CN107562689A - 一种***级芯片和终端 - Google Patents

一种***级芯片和终端 Download PDF

Info

Publication number
CN107562689A
CN107562689A CN201610512240.9A CN201610512240A CN107562689A CN 107562689 A CN107562689 A CN 107562689A CN 201610512240 A CN201610512240 A CN 201610512240A CN 107562689 A CN107562689 A CN 107562689A
Authority
CN
China
Prior art keywords
ebi
equipment
soc
data
under
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610512240.9A
Other languages
English (en)
Inventor
潘时林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610512240.9A priority Critical patent/CN107562689A/zh
Priority to JP2018566878A priority patent/JP2019520653A/ja
Priority to EP17819274.6A priority patent/EP3467667B1/en
Priority to KR1020197001334A priority patent/KR20190018506A/ko
Priority to PCT/CN2017/090591 priority patent/WO2018001277A1/zh
Publication of CN107562689A publication Critical patent/CN107562689A/zh
Priority to US16/234,980 priority patent/US20190138702A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4004Coupling between buses
    • G06F13/4022Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0038System on Chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microcomputers (AREA)

Abstract

本发明公开了一种***级芯片SOC和终端。该SOC包括集成在该SOC内的总线接口、安全元件SE以及第一元件;该总线接口用于连接I/O设备;该SE用于在安全场景下通过该总线接口访问该I/O设备,获取该I/O设备输入的第一数据,并对第一数据进行安全处理,以及控制该第一元件在普通场景下对该I/O设备的访问,其中,该安全场景表示需要安全输入的场景,该普通场景表示不需要安全输入的场景;该第一元件用于通过该SE的控制,在该普通场景下,获取该该I/O设备输入的第二数据。本发明实施例的SOC和终端,能够提高输入的安全性。

Description

一种***级芯片和终端
技术领域
本发明涉及信息技术领域,并且更具体地,涉及一种***级芯片(System onChip,SOC)和终端。
背景技术
手机支付也称为移动支付(Mobile Payment),是指允许移动用户使用其移动终端(通常是手机)对所消费的商品或服务进行账务支付的一种服务方式。手机实现移动支付目前主要有三种方式,分别是通过安全数字(Secure Digital,SD)卡,通过客户识别模块(Subscriber Identity Module,SIM)卡,或通过近场通信(Near Field Communication,NFC)和嵌入式安全元件(embedded Secure Element,eSE)的全终端方案来实现。eSE也称为外置安全元件,是将安全元件(Secure Element,SE)芯片组合到手机产品板上,完成金融等应用服务。全终端方案是手机与销售点(Point of Sales,POS)机进行非接触式刷卡,NFC和SE(预置银行的应用以及数据)共同作用,完成支付交易。
当前智能机,触摸屏是唯一可以让用户便捷的输入密码或其他数据的装置,然而用户输入到触摸屏的数据并不是真正安全的输入,输入的触摸点以及屏幕的数据理论上存在被恶意应用软件截获,从而获得用户的银行密码等安全敏感数据。
对于目前的SD卡,SIM卡以及eSE的方案,SOC芯片与触摸屏通过集成电路间总线(Inter-Integrated Circuit,I2C)或者其他总线直接连接,输入的触摸屏数据和显示的位置数据都先由SOC上的应用处理器(Application Processor,AP)获知,安全性级别较低。
发明内容
本发明实施例提供了一种***级芯片和终端,能够提高输入的安全性。
第一方面,提供了一种***级芯片SOC,包括:集成在该SOC内的总线接口、安全元件SE以及第一元件;该总线接口,用于连接输入/输出I/O设备;该SE,用于在安全场景下,通过该总线接口访问该I/O设备,获取该I/O设备输入的第一数据,并对该第一数据进行安全处理,以及控制该第一元件在普通场景下对该I/O设备的访问,其中,该安全场景表示需要安全输入的场景,该普通场景表示不需要安全输入的场景;该第一元件,用于通过该SE的控制,在该普通场景下,获取该该I/O设备输入的第二数据。
本发明实施例的SOC中,SE可以直接访问总线接口,这样,安全场景下的输入数据直接由SE获得,不会通过第一元件,从而能够提高输入的安全性。
在一些可能的实现方式中,该SE还用于在该安全场景下,控制该I/O设备显示数据输入界面。
在一些可能的实现方式中,该SE还用于将安全处理后的数据发送给服务器。
例如,在安全支付时,SE通过总线接口向用户显示输入密码的界面;用户在此界面输入密码;SE通过总线接口获取用户输入的密码数据,并用SE中保存的PIN密钥对密码数据进行加密,将加密后的数据发送给金融行业的校验服务器进行校验,这样能够提高支付的安全性。
在一些可能的实现方式中,该SE还用于根据当前访问所述I/O设备的应用,确定当前的应用环境为该安全场景或该普通场景。
在一些可能的实现方式中,该SE用于在该普通场景下,通过该总线接口访问该I/O设备,获取该第二数据,并将该第二数据发送给该第一元件。
在一些可能的实现方式中,该总线接口设置于该SE中。
在一些可能的实现方式中,该总线接口由运行在该SE中的***软件控制。
在一些可能的实现方式中,该SE用于在该安全场景下配置该总线接口的访问模式为仅该SE访问,在该普通场景下配置该总线接口的访问模式为该第一元件访问。
在一些可能的实现方式中,该SE可以配置该总线接口的访问模式,该第一元件不能配置总线接口的访问模式。
该总线接口的访问模式包括仅该SE访问和该第一元件访问。
在一些可能的实现方式中,该总线接口包括第一总线接口和第二总线接口;该SE用于,在该安全场景下控制该第二总线接口与该I/O设备连接,并通过该第二总线接口访问该I/O设备;在该非安全场景下控制该第一总线接口与该I/O设备连接,以使该第一元件通过该第一总线接口访问该I/O设备。
在一些可能的实现方式中,该SOC还包括多路开关;该SE用于在该安全场景下控制该多路开关切换,使得该第二总线接口与该I/O设备连接,在该普通场景下控制该多路开关切换,使得该第一总线接口与该I/O设备连接。
在一些可能的实现方式中,该多路开关设置于该SE中。
在一些可能的实现方式中,该第二总线接口设置于该SE中。
在一些可能的实现方式中,该SE还用于在确定进入该安全场景时,向该用户发送安全指示。
在一些可能的实现方式中,该SE可以根据当前需要输入的应用为该SE中的应用确定需要安全输入,即确定进入该安全场景。
在一些可能的实现方式中,该SE具体用于在确定进入该安全场景时,控制点亮安全指示灯。
在一些可能的实现方式中,该I/O设备包括数据采集传感器、触摸屏或显示器。
在一些可能的实现方式中,该总线接口包括集成电路间总线I2C接口或移动产业处理器接口MIPI。
在一些可能的实现方式中,该第一元件包括应用处理器、可信环境TEE中的处理器核、数字信号处理器或专用集成电路。
本发明实施例的SOC能够实现SE级别的安全。
采用本发明实施例的SOC的手机或其他移动终端开放平台具有POS机的安全输入能力,换言之,手机或其他移动终端设备可以具有POS机功能。
第二方面,提供了一种终端,该终端包括第一方面或第一方面的任一种可能的实现方式中的SOC,以及I/O设备。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明实施例的一个应用架构图。
图1b是本发明一个实施例的SOC的示意性框图。
图2是本发明另一实施例的SOC的示意性框图。
图3是本发明又一实施例的SOC的示意性结构图。
图4是本发明又一实施例的SOC的示意性结构图。
图5是本发明又一实施例的SOC的示意性框图。
图6a是本发明又一实施例的SOC的示意性结构图。
图6b是本发明又一实施例的SOC的示意性结构图。
图7是本发明一个实施例的终端的示意性框图。
图8是本发明另一实施例的终端的示意性结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
本发明实施例的SOC芯片可以应用于支持移动支付的终端(例如手机)中,用于提高终端的输入或输出的安全性。
为了便于理解本发明实施例的技术方案,下面首先对本发明实施例中的相关术语进行说明。
现有技术中,安全元件(Secure Element,SE)为一种防篡改的芯片,它能确保数据存储在安全的地方,且信息仅对经授权的应用程序和人员开放,它类似用户个人和设备本身的身份证。例如,在安全支付时,SE中存储银行的应用以及数据。
移动支付产品经过多种形态的迭代,手机、可穿戴设备等产品逐步成为实现移动支付的主流应用承载对象,其易用性、安全性、可携带性、交互界面等方面相较传统方式有着较大优势。目前这些产品的金融功能都基于一个核心组件——嵌入式安全元件(embedded Secure Element,eSE)。eSE也称为外置SE,其大小不一,设计也可不同,并可嵌入在任意一种移动设备中。eSE可以较为方便安全的实现在移动支付产品中对金融应用的管理和控制。
在本发明实施例中,在SOC芯片中内置SE,称为集成安全元件(integrated SecureElement,inSE),也就是说,在SOC中集成SE子***,而不是采用嵌入式SE(eSE)。inSE也可以表示为In-SOC SE。
在本发明实施例中,可选地,SE可以包括至少一个处理器,用于执行SE的各种操作,例如,数据访问、数据处理、控制等操作,以实现本发明实施例中SE的相应功能。可选地,SE中还可以包括:存储器,用于存储数据或指令等;通信接口,用于与其他部件之间进行通信。应理解,以上只是SE的一种具体实现形式,本发明对此并不限定,也就是说,SE还可以采用其他可能的可以实现本发明实施例中SE的相应功能的实现形式。
在本发明实施例中,第一元件为芯片中除SE之外的处理元件,例如,第一元件可以为应用处理器,或者,在可信环境(Trust Execute Environment,TEE)中运行的处理器核,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)等。
图1a是本发明实施例的一个应用架构图。如图1a所示,在本发明实施例中,在SOC芯片中集成SE,而不是采用eSE。SOC芯片中除SE之外的处理元件称为第一元件。对于SE和第一元件,图1a中以处理器和存储器示例,但本发明对此并不限定。也就是说,SE和第一元件中可以包括更多或更少的部件或模块,即其中的部件或模块的数量和种类可以根据实际需要而设置。
本发明实施例在集成SE的SOC芯片中,将与输入/输出(input/output,I/O)设备(例如触摸传感器)对接的总线接口设置在SE中或由SE控制对其的访问,从而可以做到真正的SE级别的安全。
图1b示出了根据本发明实施例的SOC 100的示意性框图。如图1b所示,该SOC 100包括集成在该SOC 100内的总线接口110、SE 120和第一元件130。
在本发明实施例中,在SOC 100中集成SE 120。SE 120中存储防篡改的数据。例如,在安全支付时,SE中存储银行的应用以及数据,如个人身份号码(PersonalIdentification Number,PIN)密钥。
总线接口110用于连接I/O设备。I/O设备为终端的输入/输出设备,例如,I/O设备可以为数据采集传感器、触摸屏或显示器。
数据采集传感器为具有数据采集功能的传感器(sensor),包括通过体感、虹膜、脑电波等交互方式进行数据的采集的传感器,例如触控传感器。
触摸屏可以包括触控传感器和液晶显示器(Liquid Crystal Display,
LCD)。
显示器可以包括LCD、有机发光二极管(Organic Light-Emitting Diode,OLED)屏、电子墨水屏、等离子显示板(Plasma Display Panel,PDP)等。
总线接口110可以为I2C接口,移动产业处理器接口(Mobile Industry ProcessorInterface,MIPI)或者其他可以与I/O设备连接的总线接口。
应理解,上述对I/O设备和总线接口110的举例说明,只是为了帮助本领域技术人员更好地理解本发明实施例,而非限制本发明实施例的范围。以下为了描述方便,以I/O设备为触摸传感器,总线接口110为I2C接口为例进行说明。
SE 120用于在安全场景下,通过总线接口110访问I/O设备,获取I/O设备输入的第一数据,并对第一数据进行安全处理,以及控制第一元件130在普通场景下对I/O设备的访问。
安全场景表示需要安全输入的场景,例如在安全支付时需要安全输入和显示的场景;普通场景表示不需要安全输入的场景。
可选地,SE 120可以根据当前访问所述I/O设备的应用,确定当前的应用环境为安全场景或普通场景。例如,当前需要所述I/O设备输入数据的应用为SE 120中的应用,SE120可以确定需要安全输入,即当前的应用环境为安全场景,否则为普通场景。
在本发明实施例中,SE 120在安全场景下通过总线接口110访问I/O设备,即SE120可以在安全场景下直接对总线接口110进行访问,进而访问I/O设备,获取I/O设备输入的第一数据。该第一数据不会通过第一元件130,从而能够提高安全场景下输入的安全性。
可选地,SE 120还用于在安全场景下,控制I/O设备显示数据输入界面。
具体而言,在需要安全输入时,例如,SE 120根据当前需要输入的应用为SE 120中的应用确定需要安全输入,SE 120通过总线接口110访问I/O设备,先向用户输出显示界面;用户根据显示界面输入第一数据;SE 120再通过总线接口110获取用户输入的第一数据。
可选地,SE 120还用于对第一数据进行安全处理,并将安全处理后的数据发送给校验服务器。
例如,在安全支付时,SE 120通过总线接口110向用户显示输入密码的界面;用户在此界面输入密码;SE 120通过总线接口110获取用户输入的密码数据,并用SE 120中保存的PIN密钥对密码数据进行加密,将加密后的数据发送给金融行业的校验服务器进行校验,这样能够提高支付的安全性。
应理解,在本发明的各种实施例中,数据访问、数据处理、控制等操作可以通过SE中的处理器实现,数据发送可以通过SE中的通信接口实现,但本发明对此并不限定。
第一元件130用于通过SE 120的控制,在普通场景下,获取I/O设备输入的第二数据。
在普通场景下,即不需要安全输入的场景,第一元件130可以在SE 120的控制下,获取I/O设备输入的第二数据。
在本发明实施例中,SE 120与总线接口110的位置以及连接关系可以有多种方式,相应地,SE 120的控制方式也可以有多种,以下分别进行说明。
可选地,在本发明一个实施例中,SE 120在普通场景下,通过总线接口110访问I/O设备,获取该第二数据,并将该第二数据发送给第一元件130。
在本实施例中,SE 120可以直接访问总线接口110,而第一元件130不能直接访问总线接口110。例如,如图2所示,总线接口110设置于SE 120中。由于SOC 100内集成SE 120,SE 120的性能和延迟响应可以做到较好。直接将总线接口110放到集成的SE 120中,由SE120(例如,运行在SE 120中的***软件)控制。在这种情况下,对于普通场景,即不需要安全输入的场景,第一元件130对总线接口110的访问通过SE 120转发。对于安全场景,即需要安全输入的场景,SE 120不再转发数据,即仅SE 120能够通过总线接口110获取用户输入的数据,从而提高输入的安全性。
可选地,SE 120还可以在确定进入安全场景时,向用户发送安全指示。例如,控制点亮安全指示灯,通过点亮安全指示灯通知用户进入安全场景。
例如,SE 120根据当前需要输入的应用为SE 120中的应用确定需要安全输入,即确定进入安全场景。
图3为本发明实施例的SOC的一个示例。如图3所示,I2C接口310设置于SE 320中。SE 320对应于前述SE 120,SE 320中具体可以包括处理器321,用于执行SE 320的各种操作,存储器322,通用输入/输出(General Purpose Input Output,GPIO)323等,GPIO 323连接安全指示灯340。应理解,SE 320中还可以包括其他模块,并且SE 320中模块的数量和种类可以根据实际需要而设置,本发明对此并不限定。AP 330对应于前述第一元件130,AP330中具体可以包括处理器331,存储器332等。应理解,AP 330中还可以包括其他模块,并且AP 330中模块的数量和种类可以根据实际需要而设置,本发明对此也不限定。
I2C接口310连接触摸传感器350,MIPI 360连接LCD 370。
当不是安全输入的场景时,触摸传感器350的消息和数据由SE 320的芯片操作***(Chip Operation System,COS)转发(例如通过邮箱通信)给主AP 330;当COS***软件判断需要进行安全输入时,点亮安全指示灯340(或其他可以通知用户的安全指示,本发明不限定为安全指示灯),并不再将触摸传感器350的消息和数据转发给主AP 330,直到用户输入完成,用户点击确认(OK),灭掉安全指示灯340后,方可继续转发给AP 330。
在图3中,I2C接口310设置于SE 320中,MIPI 360不在SE 320中。应理解,对接LCD370的MIPI 360也可以放入SE 320中,换句话说,I2C接口310和MIPI 360可以都设置于SE320中,本发明对此并不限定。
可选地,在本发明另一个实施例中,SE 120在安全场景下配置总线接口110的访问模式为仅SE 120访问,在普通场景下配置总线接口110的访问模式为第一元件130访问。
在本实施例中,SE 120可以配置总线接口110的访问模式,而第一元件130不能配置总线接口110的访问模式。在安全场景下SE 120配置总线接口110的访问模式为仅SE 120访问,在此场景下,仅SE 120访问总线接口110,第一元件130不能访问总线接口110;当退出安全场景时,SE 120配置总线接口110的访问模式为第一元件130访问,在此场景下,第一元件130可以访问总线接口110。
可选地,SE 120还可以在确定进入安全场景时,向用户发送安全指示。例如,控制点亮安全指示灯,通过点亮安全指示灯通知用户进入安全场景。
例如,图4为本发明实施例的芯片的另一个示例。在图4中,SE 420配置I2C接口410的访问模式。SE 420对应于前述SE 120,SE 420中具体可以包括处理器421,用于执行SE420的各种操作,存储器422,GPIO 423等,GPIO 423连接安全指示灯440。应理解,SE 420中还可以包括其他模块,并且SE 420中模块的数量和种类可以根据实际需要而设置,本发明对此并不限定。AP 430对应于前述第一元件130,AP 430中具体可以包括处理器431,存储器432等。应理解,AP 430中还可以包括其他模块,并且AP 430中模块的数量和种类可以根据实际需要而设置,本发明对此也不限定。
I2C接口410连接触摸传感器450,MIPI 460连接LCD 470。
安全场景下,SE 420将对接触摸传感器450的I2C接口410配置为仅SE访问(SEAccess Only),即仅SE 420的处理器421能够访问,其他任何处理器,例如处理器431,都不能访问;当退出安全场景时,只有SE 420能够配置将I2C接口410退出SE Access Only模式,退出后,第一元件的处理器,例如,处理器431,可以访问I2C接口410。
在图4中,SE 420配置I2C接口410的访问模式,SE 420不配置MIPI 460的访问模式。应理解,SE 420也可以配置MIPI 460的访问模式。换句话说,I2C接口410和MIPI 460都可以由SE 420控制访问模式,本发明对此并不限定。
可选地,在本发明另一个实施例中,如图5所示,总线接口110可以包括第一总线接口111和第二总线接口112。
SE 120访问第二总线接口112。可选地,第二总线接口112可设置于SE120中。
第一元件130访问第一总线接口111。
在这种情况下,SE 120在安全场景下控制第二总线接口112与I/O设备连接,并通过第二总线接口112访问I/O设备;在普通场景下控制第一总线接口111与I/O设备连接,以使第一元件130通过第一总线接口111访问I/O设备。
在本实施例中,对对接I/O设备的管脚进行内部复用,即可切换第一总线接口111和第二总线接口112分别与I/O设备连接,其中切换由SE 120控制。具体地,SE 120在安全场景下控制第二总线接口112与I/O设备连接,这样,SE 120通过第二总线接口112访问I/O设备;SE 120在普通场景下控制第一总线接口111与I/O设备连接,这样,第一元件130通过第一总线接口111访问I/O设备。
可选地,切换可以通过多路开关140实现。具体地,SE 120在安全场景下控制多路开关140切换,使得第二总线接口112与I/O设备连接,这样,SE 120通过第二总线接口112访问I/O设备;SE 120在普通场景下控制多路开关140切换,使得第一总线接口111与I/O设备连接,这样,第一元件130通过第一总线接口111访问I/O设备。
可选地,多路开关140可设置于SE 120中。
可选地,SE 120还可以在确定进入安全场景时,向用户发送安全指示。例如,控制点亮安全指示灯,通过点亮安全指示灯通知用户进入安全场景。
例如,图6a为本发明实施例的芯片的另一个示例。在图6a中,SE 620控制多路开关680以切换I2C接口611和I2C接口612分别与触摸传感器650连接。SE 620对应于前述SE120,SE 620中具体可以包括处理器621,用于执行SE 620的各种操作,存储器622,GPIO 623等,GPIO 623连接安全指示灯640。可选地,SE 620还可以通过GPIO 623控制多路开关680。SE 620也可以通过其他方式控制多路开关680,例如通过设置的寄存器逻辑控制多路开关680。应理解,SE 620中还可以包括其他模块,并且SE 620中模块的数量和种类可以根据实际需要而设置,本发明对此并不限定。AP 630对应于前述第一元件130,AP 630中具体可以包括处理器631,存储器632等。应理解,AP 630中还可以包括其他模块,并且AP 630中模块的数量和种类可以根据实际需要而设置,本发明对此也不限定。
MIPI 660连接LCD 670。
当不是安全输入的场景时,SE 620控制多路开关680切换为I2C接口611与触摸传感器650连接,用户输入的数据直接送给I2C接口611,以便于AP 630访问;当COS***软件判断需要进行安全输入时,点亮安全指示灯640(或其他可以通知用户的安全指示,本发明不限定为安全指示灯),并控制多路开关680切换为I2C接口612与触摸传感器650连接,I2C接口611不再能获得触摸传感器650的数据,直到用户输入完成,用户点击OK,灭掉安全指示灯640后,方可控制多路开关680切换为I2C接口611与触摸传感器650连接以继续工作。
应理解,MIPI 660也可以采用双接口设计,并由SE 620控制切换,本发明对此并不限定。
图6b为本发明实施例的芯片的另一个示例。在图6b中,多路开关680设置于SE 620中,由SE 620直接控制。图6b中芯片的具体工作过程与图6a类似,在此不再赘述。
本发明实施例的SOC芯片中,SE可以直接访问总线接口,这样,安全场景下的输入数据直接由SE获得,不会通过第一元件,因此不会被恶意应用软件截获,从而能够提高输入的安全性。
因此,本发明实施例的SOC能够实现SE级别的安全。采用本发明实施例的SOC的手机或其他移动终端开放平台具有POS机的安全输入能力,换言之,手机或其他移动终端设备可以具有POS机功能。
图7示出了根据本发明实施例的终端700的示意性框图。如图7所示,该终端700可以包括前述本发明实施例的SOC 100,以及I/O设备710,其中I/O设备710可以为前述本发明实施例中描述的I/O设备。
终端700可以支持移动支付,采用本发明实施例的SOC,能够实现SE级别的安全,具有POS机的安全输入能力,即可以作为POS机。
本领域技术人员可以理解,终端700还可以包括图7中未示出的其他部件,例如,终端700作为手机时还可以包括射频(Radio Frequency,RF)电路等部件,本发明对此并不限定。
例如,图8示出了根据本发明实施例的终端800的示意性结构图。如图8所示,终端800可以包括处理器810、I/O设备820、收发器830和天线840。处理器810可以为前述本发明实施例的SOC,为了简洁,在此不再赘述。I/O设备820可以为前述本发明实施例中描述的I/O设备。收发器830通过天线840实现与其他设备的通信。本领域技术人员可以理解,图8中示出的终端结构并不构成对终端的限定,终端可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。
应理解,以上描述中的具体的例子只是为了帮助本领域技术人员更好地理解本发明实施例,而非限制本发明实施例的范围。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (16)

1.一种***级芯片SOC,其特征在于,包括集成在所述SOC内的总线接口、安全元件SE以及第一元件;
所述总线接口,用于连接输入/输出I/O设备;
所述SE,用于在安全场景下,通过所述总线接口访问所述I/O设备,获取所述I/O设备输入的第一数据,并对所述第一数据进行安全处理,以及控制所述第一元件在普通场景下对所述I/O设备的访问,其中,所述安全场景表示需要安全输入的场景,所述普通场景表示不需要安全输入的场景;
所述第一元件,用于通过所述SE的控制,在所述普通场景下,获取所述I/O设备输入的第二数据。
2.根据权利要求1所述的SOC,其特征在于,所述SE还用于在所述安全场景下,控制所述I/O设备显示数据输入界面。
3.根据权利要求1或2所述的SOC,其特征在于,所述SE还用于将安全处理后的数据发送给服务器。
4.根据权利要求1至3中任一项所述的SOC,其特征在于,所述SE还用于根据当前访问所述I/O设备的应用,确定当前的应用环境为所述安全场景或所述普通场景。
5.根据权利要求1至4中任一项所述的SOC,其特征在于,所述SE用于在所述普通场景下,通过所述总线接口访问所述I/O设备,获取所述第二数据,并将所述第二数据发送给所述第一元件。
6.根据权利要求5所述的SOC,其特征在于,所述总线接口设置于所述SE中。
7.根据权利要求1至4中任一项所述的SOC,其特征在于,所述SE用于在所述安全场景下配置所述总线接口的访问模式为仅所述SE访问,在所述普通场景下配置所述总线接口的访问模式为所述第一元件访问。
8.根据权利要求1至4中任一项所述的SOC,其特征在于,所述总线接口包括第一总线接口和第二总线接口;
所述SE用于,在所述安全场景下控制所述第二总线接口与所述I/O设备连接,并通过所述第二总线接口访问所述I/O设备;
在所述非安全场景下控制所述第一总线接口与所述I/O设备连接,以使所述第一元件通过所述第一总线接口访问所述I/O设备。
9.根据权利要求8所述的SOC,其特征在于,所述SOC还包括多路开关;
所述SE用于在所述安全场景下控制所述多路开关切换,使得所述第二总线接口与所述I/O设备连接,在所述普通场景下控制所述多路开关切换,使得所述第一总线接口与所述I/O设备连接。
10.根据权利要求9所述的SOC,其特征在于,所述多路开关设置于所述SE中。
11.根据权利要求8至10中任一项所述的SOC,其特征在于,所述第二总线接口设置于所述SE中。
12.根据权利要求1至11中任一项所述的SOC,其特征在于,所述SE还用于在确定进入所述安全场景时,向所述用户发送安全指示。
13.根据权利要求1至12中任一项所述的SOC,其特征在于,所述I/O设备包括数据采集传感器、触摸屏或显示器。
14.根据权利要求1至13中任一项所述的SOC,其特征在于,所述总线接口包括集成电路间总线I2C接口或移动产业处理器接口MIPI。
15.根据权利要求1至14中任一项所述的SOC,其特征在于,所述第一元件包括应用处理器、可信环境TEE中的处理器核、数字信号处理器或专用集成电路。
16.一种终端,其特征在于,包括根据权利要求1至15中任一项所述的***级芯片SOC,以及输入/输出I/O设备。
CN201610512240.9A 2016-07-01 2016-07-01 一种***级芯片和终端 Pending CN107562689A (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201610512240.9A CN107562689A (zh) 2016-07-01 2016-07-01 一种***级芯片和终端
JP2018566878A JP2019520653A (ja) 2016-07-01 2017-06-28 システムオンチップおよび端末
EP17819274.6A EP3467667B1 (en) 2016-07-01 2017-06-28 System-on-chip and terminal
KR1020197001334A KR20190018506A (ko) 2016-07-01 2017-06-28 시스템 온 칩 및 단말기
PCT/CN2017/090591 WO2018001277A1 (zh) 2016-07-01 2017-06-28 一种***级芯片和终端
US16/234,980 US20190138702A1 (en) 2016-07-01 2018-12-28 System on chip and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610512240.9A CN107562689A (zh) 2016-07-01 2016-07-01 一种***级芯片和终端

Publications (1)

Publication Number Publication Date
CN107562689A true CN107562689A (zh) 2018-01-09

Family

ID=60785951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610512240.9A Pending CN107562689A (zh) 2016-07-01 2016-07-01 一种***级芯片和终端

Country Status (6)

Country Link
US (1) US20190138702A1 (zh)
EP (1) EP3467667B1 (zh)
JP (1) JP2019520653A (zh)
KR (1) KR20190018506A (zh)
CN (1) CN107562689A (zh)
WO (1) WO2018001277A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347791A (zh) * 2018-09-02 2019-02-15 黄策 双i/o总线sim卡
CN110321317A (zh) * 2019-06-28 2019-10-11 兆讯恒达微电子技术(北京)有限公司 一种多接口和多协处理器的芯片
CN110337643A (zh) * 2018-01-23 2019-10-15 深圳市大疆创新科技有限公司 芯片、处理器、计算机***和可移动设备
WO2020132962A1 (zh) * 2018-12-26 2020-07-02 华为技术有限公司 安全元件、数据处理装置及数据处理方法
US12010250B2 (en) 2018-11-01 2024-06-11 Huawei Technologies Co., Ltd. Capability enabling method and apparatus

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10775890B2 (en) 2017-09-27 2020-09-15 Apple Inc. Electronic device having a piezoelectric body for friction haptics
FR3140463A1 (fr) * 2022-09-30 2024-04-05 Ledger Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage matériel de l'afficheur du smartphone
WO2024069089A1 (fr) * 2022-09-30 2024-04-04 Ledger Procédé de commutation d'un terminal dans un mode sécurisé pour traiter une transaction

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103136488A (zh) * 2011-12-02 2013-06-05 三星电子株式会社 保护触摸输入的方法和装置
TW201407412A (zh) * 2012-04-13 2014-02-16 Ologn Technologies Ag 基於電腦之安全交易之裝置、方法與系統
US20150007335A1 (en) * 2013-06-28 2015-01-01 Broadcom Corporation Secured Multi-Directional, Multi-Interface Transaction Processing
CN104778401A (zh) * 2014-01-13 2015-07-15 恩智浦有限公司 数据处理设备和用于执行应用程序的方法
CN104937606A (zh) * 2013-02-22 2015-09-23 英特尔公司 近场通信(nfc)交易中的数据保护

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8559921B2 (en) * 2005-08-17 2013-10-15 Freescale Semiconductor, Inc. Management of security features in a communication network
US20110016310A1 (en) * 2009-07-20 2011-01-20 Infineon Technologies Ag Secure serial interface with trusted platform module
CN201917963U (zh) * 2010-12-21 2011-08-03 北京同方微电子有限公司 用于移动支付的安全终端装置
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
US20140020114A1 (en) * 2012-07-13 2014-01-16 Qualcomm Incorporated Methods and apparatuses for integrating a portion of secure element components on a system on chip
US8955039B2 (en) * 2012-09-12 2015-02-10 Intel Corporation Mobile platform with sensor data security
CA3126471A1 (en) * 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
US9224013B2 (en) * 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
US9704355B2 (en) * 2014-10-29 2017-07-11 Clover Network, Inc. Secure point of sale terminal and associated methods
KR20170077943A (ko) * 2015-12-28 2017-07-07 삼성전자주식회사 접근 제어 유닛을 포함하는 시스템 온 칩 및 시스템 온 칩을 포함하는 모바일 장치
US20170325088A1 (en) * 2016-05-05 2017-11-09 Qualcomm Incorporated Securing sensor status by leveraging always-on processor and host-based trusted execution

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103136488A (zh) * 2011-12-02 2013-06-05 三星电子株式会社 保护触摸输入的方法和装置
TW201407412A (zh) * 2012-04-13 2014-02-16 Ologn Technologies Ag 基於電腦之安全交易之裝置、方法與系統
CN104937606A (zh) * 2013-02-22 2015-09-23 英特尔公司 近场通信(nfc)交易中的数据保护
US20150007335A1 (en) * 2013-06-28 2015-01-01 Broadcom Corporation Secured Multi-Directional, Multi-Interface Transaction Processing
CN104778401A (zh) * 2014-01-13 2015-07-15 恩智浦有限公司 数据处理设备和用于执行应用程序的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110337643A (zh) * 2018-01-23 2019-10-15 深圳市大疆创新科技有限公司 芯片、处理器、计算机***和可移动设备
CN109347791A (zh) * 2018-09-02 2019-02-15 黄策 双i/o总线sim卡
CN109347791B (zh) * 2018-09-02 2021-04-20 黄策 双i/o总线sim卡
US12010250B2 (en) 2018-11-01 2024-06-11 Huawei Technologies Co., Ltd. Capability enabling method and apparatus
WO2020132962A1 (zh) * 2018-12-26 2020-07-02 华为技术有限公司 安全元件、数据处理装置及数据处理方法
CN111699467A (zh) * 2018-12-26 2020-09-22 华为技术有限公司 安全元件、数据处理装置及数据处理方法
CN111699467B (zh) * 2018-12-26 2021-12-03 华为技术有限公司 安全元件、数据处理装置及数据处理方法
CN110321317A (zh) * 2019-06-28 2019-10-11 兆讯恒达微电子技术(北京)有限公司 一种多接口和多协处理器的芯片

Also Published As

Publication number Publication date
US20190138702A1 (en) 2019-05-09
WO2018001277A1 (zh) 2018-01-04
EP3467667A1 (en) 2019-04-10
EP3467667B1 (en) 2022-06-22
KR20190018506A (ko) 2019-02-22
JP2019520653A (ja) 2019-07-18
EP3467667A4 (en) 2019-05-01

Similar Documents

Publication Publication Date Title
CN107562689A (zh) 一种***级芯片和终端
KR102576809B1 (ko) 결제 수단 운용 지원 방법 및 이를 지원하는 전자 장치
US9495524B2 (en) Secure user authentication using a master secure element
CN105894268B (zh) 支付处理方法及支付其的电子设备
EP2911077B1 (en) Method and apparatus for processing biometric information in electronic device
CN105493538B (zh) 用于安全元件中心式nfc架构的nfc访问控制的***和方法
EP3291126B1 (en) Data verification via independent processors of a device
JP6957623B2 (ja) エクスプレスクレデンシャルトランザクションシステム
EP2706699B1 (en) User terminal and payment system
CN105874494A (zh) 针对丢失的电子设备禁用移动支付
CN107408251A (zh) 提供电子支付功能的电子设备及其操作方法
CN107771338A (zh) 在电子设备上提供多个安全凭证
CN105684009A (zh) 针对基于nfc的支付使用生物特征认证
CN104981815A (zh) 用于用安全属性限制cpu事务的方法、装置和***
KR20160100151A (ko) 보안 정보의 처리
US10581814B2 (en) Re-programmable secure device
CN107704849A (zh) 双重验证功能的人脸识别方法及***
CN102708329A (zh) 数据安全管理***和方法
CN104112199A (zh) 多通信端口ic卡安全终端、接入***和金融交易支付方法
CN107358094A (zh) 智能设备的密码输入***和方法
EP3387605A1 (en) Interception of touch pad events for handling in a secure environment
CN107516215B (zh) 可安全输入pin码的智能pos终端及方法
CN107437997A (zh) 一种射频通信装置及方法
CN108229149A (zh) 一种数据保护的方法和装置
CN204117191U (zh) 移动安全支付装置、移动终端、usbkey

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180109

RJ01 Rejection of invention patent application after publication