CN114386111A - 一种芯片电路及访问控制方法 - Google Patents
一种芯片电路及访问控制方法 Download PDFInfo
- Publication number
- CN114386111A CN114386111A CN202011122418.1A CN202011122418A CN114386111A CN 114386111 A CN114386111 A CN 114386111A CN 202011122418 A CN202011122418 A CN 202011122418A CN 114386111 A CN114386111 A CN 114386111A
- Authority
- CN
- China
- Prior art keywords
- chip
- application
- interface
- card
- subscriber identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Telephone Function (AREA)
Abstract
本发明提供一种芯片电路及访问控制方法,涉及通信技术领域,所述芯片电路包括:基带芯片、应用芯片和用户识别卡,其中:所述基带芯片的第一端与所述应用芯片的第一端连接,以形成所述基带芯片与所述应用芯片之间的第一接口;所述基带芯片的第二端与所述应用芯片的第二端连接,以形成所述基带芯片与所述应用芯片之间的第二接口;所述基带芯片的第三端与所述用户识别卡连接。本发明实施例中所述基带芯片与所述应用芯片之间包括第一接口和第二接口,从而应用芯片能够通过第一接口和第二接口分别访问用户识别卡的普通卡应用和安全卡应用,能够避免导致访问阻塞,从而能够提高访问控制效果。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种芯片电路及访问控制方法。
背景技术
现有技术中,终端通常包括应用芯片、基带芯片及用户识别卡,应用芯片通过基带芯片对用户识别卡进行访问。用户识别卡可承载普通卡应用和安全卡应用,普通卡应用无需可信应用程序授权即可访问,安全卡应用需可信应用程序授权才可访问。通常情况下,安全卡应用为涉及身份证或者银行卡等身份安全信息的应用。应用芯片访问用户识别卡的安全卡应用时,应用芯片与基带芯片的通信接口需要工作在安全模式,从而应用芯片在访问用户识别卡的安全卡应用时无法访问用户识别卡的普通卡应用。可见,现有的访问控制方案会导致访问阻塞,访问控制效果较差。
发明内容
本发明实施例提供一种芯片电路及访问控制方法,以解决现有的访问控制方案中应用芯片在访问用户识别卡的安全卡应用时无法访问用户识别卡的普通卡应用,导致访问阻塞,访问控制效果较差的问题。
为解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种芯片电路,包括:基带芯片、应用芯片和用户识别卡,其中:
所述基带芯片的第一端与所述应用芯片的第一端连接,以形成所述基带芯片与所述应用芯片之间的第一接口;
所述基带芯片的第二端与所述应用芯片的第二端连接,以形成所述基带芯片与所述应用芯片之间的第二接口;
所述基带芯片的第三端与所述用户识别卡连接。
可选的,在所述应用芯片同时运行第一运行环境和第二运行环境的情况下:
所述应用芯片用于在所述第一运行环境下通过所述第一接口向所述基带芯片发送第一用户识别卡访问请求,所述基带芯片用于基于所述第一用户识别卡访问请求访问所述用户识别卡;
所述应用芯片用于在所述第二运行环境下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求,所述基带芯片用于基于所述第二用户识别卡访问请求访问所述用户识别卡。
可选的,所述应用芯片运行有可信应用程序,所述应用芯片用于基于所述可信应用程序在所述第二运行环境下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求。
可选的,在所述应用芯片运行第一运行环境的情况下:
所述应用芯片用于在所述第一运行环境下通过所述第一接口向所述基带芯片发送第三用户识别卡访问请求,所述基带芯片用于基于所述第三用户识别卡访问请求访问所述用户识别卡;
或者
所述应用芯片用于在所述第一运行环境下通过所述第二接口向所述基带芯片发送第四用户识别卡访问请求,所述基带芯片用于基于所述第四用户识别卡访问请求访问所述用户识别卡。
可选的,所述第一运行环境为富执行环境,和/或,所述第二运行环境为可信执行环境。
第二方面,本发明实施例提供了一种访问控制方法,所述方法包括:
通过第一接口执行第一运行环境的用户识别卡访问;
通过第二接口执行第二运行环境的用户识别卡访问;
其中,所述第一运行环境和所述第二运行环境为应用芯片同时运行的两个运行环境,所述第一接口和所述第二接口为所述应用芯片与基带芯片之间的两个接口。
可选的,所述通过第一接口执行第一运行环境的用户识别卡访问,包括:
所述应用芯片在第一运行环境下通过第一接口向基带芯片发送第一用户识别卡访问请求;
所述基带芯片基于所述第一用户识别卡访问请求访问所述用户识别卡。
可选的,所述通过第二接口执行第二运行环境的用户识别卡访问,包括:
所述应用芯片在第二运行环境下通过第二接口向基带芯片发送第二用户识别卡访问请求;
所述基带芯片基于所述第二用户识别卡访问请求访问所述用户识别卡。
可选的,所述应用芯片运行有可信应用程序,所述应用芯片在第二运行环境下通过第二接口向基带芯片发送第二用户识别卡访问请求,包括:
所述应用芯片基于所述可信应用程序在所述第二运行环境下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求。
可选的,所述第一运行环境为富执行环境,和/或,所述第二运行环境为可信执行环境。
本发明实施例中,所述基带芯片的第一端与所述应用芯片的第一端连接,以形成所述基带芯片与所述应用芯片之间的第一接口,所述基带芯片的第二端与所述应用芯片的第二端连接,以形成所述基带芯片与所述应用芯片之间的第二接口,因此,所述基带芯片与所述应用芯片之间包括第一接口和第二接口,从而应用芯片能够通过第一接口和第二接口分别访问用户识别卡的普通卡应用和安全卡应用,能够避免导致访问阻塞,从而能够提高访问控制效果。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种芯片电路的结构示意图;
图2是本发明实施例提供的一种访问控制方法的流程图之一;
图3是本发明实施例提供的一种访问控制方法的流程图之二;
图4是本发明实施例提供的一种访问控制方法的流程图之三;
图5是本发明实施例提供的一种访问控制方法的流程图之四。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,提出了一种芯片电路及访问控制方法,以解决现有的访问控制方案中应用芯片在访问用户识别卡的安全卡应用时无法访问用户识别卡的普通卡应用,导致访问阻塞,访问控制效果较差的问题。
参见图1,图1是本发明实施例提供的一种芯片电路的结构示意图,如图1所示,芯片电路包括:基带芯片11、应用芯片12和用户识别卡13,其中:
所述基带芯片11的第一端与所述应用芯片12的第一端连接,以形成所述基带芯片11与所述应用芯片12之间的第一接口14;
所述基带芯片11的第二端与所述应用芯片12的第二端连接,以形成所述基带芯片11与所述应用芯片12之间的第二接口15;
所述基带芯片11的第三端与所述用户识别卡13连接。
其中,所述第一接口14和所述第二接口15可以为物理接口。所述第一接口14可以用于应用芯片12访问用户识别卡13的普通卡应用,所述第二接口15可以用于应用芯片12访问用户识别卡13的安全卡应用,所述用户识别卡13可以为用户身份识别模块(SubscriberIdentity Module,SIM)卡;或者,所述第二接口15可以用于应用芯片12访问用户识别卡13的普通卡应用,所述第一接口14可以用于应用芯片12访问用户识别卡13的安全卡应用。本实施例对此不进行限定。通过设置第一接口14和第二接口15,可以实现基带芯片11的双接口架构。
以所述第一接口14用于应用芯片12访问用户识别卡13的普通卡应用,所述第二接口15用于应用芯片12访问用户识别卡13的安全卡应用为例,在所述应用芯片12未访问用户识别卡13的安全卡应用的情况下,所述第二接口15可以作为所述第一接口14的冗余,应用芯片12可以通过所述第二接口15访问用户识别卡13的普通卡应用。
需要说明的是,所述应用芯片12上可以运行有应用程序(Application,APP),APP可以通过第二接口15访问用户识别卡13的安全卡应用,具体的,APP可以在可信执行环境(Trust Execution Environment,TEE)下通过第二接口15访问用户识别卡13的安全卡应用,或者,APP可以在富执行环境(Rich Execution Environment,REE)下通过第二接口15访问用户识别卡13的安全卡应用。
以APP可以在REE下通过第二接口访问用户识别卡的安全卡应用为例,如图2所示,可以包括如下步骤:
步骤101、APP可以向SIM卡软件开发工具包(Software Development Kit,SDK)发送SIM卡安全访问请求;
步骤102、SIM卡SDK接收到SIM卡安全访问请求后,向SIM授权TA发送SIM卡安全访问请求;
步骤103、SIM授权TA接收到SIM卡安全请求后,生成携带授权码的SIM卡安全指令请求;
步骤104、SIM授权TA将上述携带授权码的SIM卡安全指令请求发送至第二接口;
步骤105、第二接口将接收到的SIM卡安全指令请求发送至SIM卡的安全卡应用;
其中,SIM授权TA与SIM卡的安全卡应用在进行初始化时,可以通过安全方案预置共享密钥,SIM授权TA与SIM卡的安全卡应用之间的通信数据通过共享密钥进行加密,从而能够建立安全通道,保证了第二接口的数据的安全性。
步骤106、SIM卡的安全卡应用在接收到SIM卡安全指令请求后,对授权码进行校验并进行安全运算;
步骤107、SIM卡的安全卡应用在校验成功后,向第二接口发送SIM卡安全指令响应;
步骤108、第二接口向SIM授权TA发送SIM卡安全指令响应;
步骤109、SIM授权TA接收到SIM卡安全指令响应后,向SIM卡SDK发送SIM卡安全响应;
步骤110、SIM卡SDK接收到SIM卡安全响应后,向APP发送SIM卡安全访问响应。
需要说明的是,SIM卡SDK可以为访问SIM卡的代理,例如,SIM卡SDK可以为REE下访问SIM卡的代理。SIM授权TA可以为TEE中的可信应用,用于实现用户访问SIM卡的安全卡应用的授权能力。
通过本发明实施例中的芯片电路,应用芯片能够通过第一接口和第二接口分别访问用户识别卡的普通卡应用和安全卡应用,能够避免导致访问阻塞,从而能够提高访问控制效果。
可选的,在所述应用芯片同时运行第一运行环境和第二运行环境的情况下:
所述应用芯片用于在所述第一运行环境下通过所述第一接口向所述基带芯片发送第一用户识别卡访问请求,所述基带芯片用于基于所述第一用户识别卡访问请求访问所述用户识别卡;
所述应用芯片用于在所述第二运行环境下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求,所述基带芯片用于基于所述第二用户识别卡访问请求访问所述用户识别卡。
其中,所述第一接口可以用于应用芯片访问用户识别卡的普通卡应用,所述第二接口可以用于应用芯片访问用户识别卡的安全卡应用。所述第一运行环境可以为用于访问用户识别卡的普通卡应用的运行环境,所述第二运行环境可以为用于访问用户识别卡的安全卡应用的运行环境。
以第一运行环境为REE,第二运行环境为TEE为例,REE下的应用程序可以通过第一接口访问用户识别卡的普通卡应用,同时,第二接口可以运行在安全模式,实现TEE下的可信应用访问用户识别卡的安全卡应用。REE侧的访问和TEE侧的访问可以分别通过第一接口和第二接口实现,互不干扰。
在实际应用中,用户识别卡作为电子设备上的基础安全介质,可以用于承载高安全应用,在某些应用场景下需要在第一运行环境和第二运行环境下同时对用户识别卡进行访问。以第一运行环境为REE,第二运行环境为TEE为例,在某些应用场景下需要在REE和TEE下同时对用户识别卡进行访问。相关技术中,由于应用芯片和基带芯片之间仅有一个接口,应用芯片在TEE下访问用户识别卡时,应用芯片会通过模式转换切换到Secure状态,在Secure状态中应用芯片无法在REE下访问用户识别卡。应用芯片会加载TEE中的操作***(Operating System,OS),由TEE中的OS调用对应的可信应用(Trusted Application,TA)实现与用户识别卡的交互。在TEE下完成用户识别卡的访问后,应用芯片会通过模式转换将基带芯片的访问权限切换至REE,重新加载REE中的OS。从而会导致应用芯片运行在TEE下时,无法在REE下正常访问用户识别卡,出现TEE阻塞REE访问用户识别卡。
而本发明实施例中,通过第一接口和第二接口,应用芯片可以在TEE下访问用户识别卡,同时应用芯片可以在REE下访问用户识别卡,实现对用户识别卡的并发访问。所述基带芯片还可以包括SIM卡并发访问控制模块,当在TEE下和REE下同时访问SIM卡时,可以通过SIM卡并发访问控制模块实现对SIM卡的并发访问控制。
这样,通过第一接口和第二接口,应用芯片能够在第一运行环境和第二运行环境下并行访问用户识别卡,从而能够避免仅能在第一运行环境下访问用户识别卡,或者仅能在第二运行环境下访问用户识别卡,避免访问阻塞。
可选的,所述应用芯片运行有可信应用程序,所述应用芯片用于基于所述可信应用程序在所述第二运行环境下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求。
其中,所述应用芯片上可以运行有APP,APP可以基于所述可信应用程序(TrustedApplication,TA)通过第二接口访问用户识别卡的安全卡应用。
示例地,如图3所示,通过第二接口访问用户识别卡的安全卡应用的访问控制方法可以包括如下步骤:
步骤201、APP可以向SIM卡SDK发送TA请求;
步骤202、SIM卡SDK接收到TA请求后,向可信应用程序发送TA安全请求;
步骤203、可信应用程序接收到TA安全请求后,向SIM授权TA发送SIM卡授权请求;
步骤204、SIM授权TA接收到SIM卡授权请求后,生成授权码;
步骤205、SIM授权TA将与SIM卡授权请求对应的SIM卡授权响应发送至TA,所述SIM卡授权响应中携带授权码;
步骤206、TA向第二接口发送携带授权码的SIM卡安全指令请求;
步骤207、第二接口接收到SIM卡安全指令请求后,向SIM卡的安全卡应用发送SIM卡安全指令请求;
步骤208、SIM卡的安全卡应用在接收到SIM卡安全指令请求后,对授权码进行校验并进行安全运算;
步骤209、SIM卡的安全卡应用在校验成功后,向第二接口发送SIM卡安全指令响应;
步骤210、第二接口向TA发送SIM卡安全指令响应;
另外,TA接收到SIM卡安全指令响应后,向SIM授权TA发送验证请求,并接收SIM授权TA对该验证请求的验证响应。
步骤211、TA在验证通过后,进行TA安全运算,生成TA安全运算结果。
步骤212、TA向SIM卡SDK发送TA安全响应,TA安全响应中携带TA安全运算结果;
步骤213、SIM卡SDK向APP发送TA响应。
需要说明的是,SIM卡SDK可以为访问SIM卡的代理,例如,SIM卡SDK可以为REE下访问SIM卡的代理。
该实施方式中,所述应用芯片基于所述可信应用程序在所述第二运行环境下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求,所述基带芯片用于基于所述第二用户识别卡访问请求访问所述用户识别卡。这样,基带芯片的双接口架构能够为可信应用程序访问用户识别卡提供额外的接口,实现在安全模式下访问用户识别卡的安全卡应用。
可选的,在所述应用芯片运行第一运行环境的情况下:
所述应用芯片用于在所述第一运行环境下通过所述第一接口向所述基带芯片发送第三用户识别卡访问请求,所述基带芯片用于基于所述第三用户识别卡访问请求访问所述用户识别卡;
或者
所述应用芯片用于在所述第一运行环境下通过所述第二接口向所述基带芯片发送第四用户识别卡访问请求,所述基带芯片用于基于所述第四用户识别卡访问请求访问所述用户识别卡。
其中,所述应用芯片上可以运行有APP,APP可以通过第一接口或第二接口访问用户识别卡的普通卡应用。
示例地,如图4所示,通过第一接口或第二接口访问用户识别卡的普通卡应用的访问控制方法可以包括如下步骤:
步骤301、APP可以向SIM卡SDK发送SIM卡访问请求;
步骤302、SIM卡SDK接收到SIM卡访问请求后,将SIM卡访问请求发送至第一接口或第二接口;
步骤303、第一接口或第二接口将SIM卡访问请求发送至SIM卡的普通卡应用;
步骤304、SIM卡的普通卡应用响应于所述SIM卡访问请求,通过与APP业务平台之间的共享密钥运算得到加密的SIM卡访问响应;
步骤305、SIM卡的普通卡应用将SIM卡访问响应发送至第一接口或第二接口;
步骤307、第一接口或第二接口将SIM卡访问响应发送至SIM卡SDK;
步骤308、SIM卡SDK接收到SIM卡访问响应后,将SIM卡访问响应发送至APP。
需要说明的是,SIM卡的普通卡应用与APP业务平台之间可以通过安全流程共享密钥,SIM卡访问响应为通过共享密钥加密后的信息,保证了第一接口和第二接口数据的安全性。APP在接收到SIM卡访问响应后,可以将该SIM卡访问响应用于APP业务平台的登录验证,在验证成功后即可登录该APP业务平台。
该实施方式中,所述第二接口可以作为所述第一接口的冗余,应用芯片可以通过所述第二接口访问用户识别卡的普通卡应用,在第一接口繁忙或出现故障等情况下,可以通过第二接口访问用户识别卡的普通卡应用,从而可以提高基带芯片的可靠性。
可选的,所述第一运行环境为富执行环境,和/或,所述第二运行环境为可信执行环境。
其中,可信执行环境为与富执行环境在逻辑概念上相对应的运行环境。通过在电子设备的处理器的安全区域,提供一个隔离的可信执行环境,可以保证加载到该可信执行环境内部的各种敏感数据的安全性、机密性和完整性,从而能够提供安全加解密、安全存储及可信身份认证等服务。所述应用芯片可以在REE下通过所述第一接口向所述基带芯片发送第一用户识别卡访问请求,所述基带芯片可以基于所述第一用户识别卡访问请求访问所述用户识别卡;所述应用芯片可以在TEE下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求,所述基带芯片可以基于所述第二用户识别卡访问请求访问所述用户识别卡。
这样,应用芯片可以在TEE下访问SIM卡的安全卡应用的同时,不影响应用芯片在REE下访问SIM卡的普通卡应用;并且,应用芯片无需进行状态切换,即可实现在TEE下和REE下同时访问SIM卡卡应用的能力。
参见图5,图5是本发明实施例提供的一种访问控制方法的流程图,如图5所示,所述方法包括以下步骤:
步骤401、通过第一接口执行第一运行环境的用户识别卡访问;
步骤402、通过第二接口执行第二运行环境的用户识别卡访问;
其中,所述第一运行环境和所述第二运行环境为应用芯片同时运行的两个运行环境,所述第一接口和所述第二接口为所述应用芯片与基带芯片之间的两个接口。
其中,所述第一接口和所述第二接口可以为物理接口。所述第一接口可以用于应用芯片访问用户识别卡的普通卡应用,所述第二接口可以用于应用芯片访问用户识别卡的安全卡应用,所述第一运行环境可以为用于访问用户识别卡的普通卡应用的运行环境,所述第二运行环境可以为用于访问用户识别卡的安全卡应用的运行环境;或者,所述第二接口可以用于应用芯片访问用户识别卡的普通卡应用,所述第一接口可以用于应用芯片访问用户识别卡的安全卡应用,所述第二运行环境可以为用于访问用户识别卡的普通卡应用的运行环境,所述第一运行环境可以为用于访问用户识别卡的安全卡应用的运行环境。本实施例对此不进行限定。通过设置第一接口和第二接口,可以实现基带芯片的双接口架构。
本发明实施例中,通过第一接口执行第一运行环境的用户识别卡访问,通过第二接口执行第二运行环境的用户识别卡访问,因此,所述基带芯片与所述应用芯片之间包括第一接口和第二接口,从而应用芯片能够通过第一接口和第二接口分别访问用户识别卡的普通卡应用和安全卡应用,能够避免导致访问阻塞,从而能够提高访问控制效果。
可选的,所述通过第一接口执行第一运行环境的用户识别卡访问,包括:
所述应用芯片在第一运行环境下通过第一接口向基带芯片发送第一用户识别卡访问请求;
所述基带芯片基于所述第一用户识别卡访问请求访问所述用户识别卡。
可选的,所述通过第二接口执行第二运行环境的用户识别卡访问,包括:
所述应用芯片在第二运行环境下通过第二接口向基带芯片发送第二用户识别卡访问请求;
所述基带芯片基于所述第二用户识别卡访问请求访问所述用户识别卡。
可选的,所述应用芯片运行有可信应用程序,所述应用芯片在第二运行环境下通过第二接口向基带芯片发送第二用户识别卡访问请求,包括:
所述应用芯片基于所述可信应用程序在所述第二运行环境下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求。
可选的,所述第一运行环境为富执行环境,和/或,所述第二运行环境为可信执行环境。
需要说明的是,本发明实施例中的访问控制方法可以应用于上述实施例所述的芯片电路,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
Claims (10)
1.一种芯片电路,其特征在于,包括:基带芯片、应用芯片和用户识别卡,其中:
所述基带芯片的第一端与所述应用芯片的第一端连接,以形成所述基带芯片与所述应用芯片之间的第一接口;
所述基带芯片的第二端与所述应用芯片的第二端连接,以形成所述基带芯片与所述应用芯片之间的第二接口;
所述基带芯片的第三端与所述用户识别卡连接。
2.根据权利要求1所述的芯片电路,其特征在于,在所述应用芯片同时运行第一运行环境和第二运行环境的情况下:
所述应用芯片用于在所述第一运行环境下通过所述第一接口向所述基带芯片发送第一用户识别卡访问请求,所述基带芯片用于基于所述第一用户识别卡访问请求访问所述用户识别卡;
所述应用芯片用于在所述第二运行环境下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求,所述基带芯片用于基于所述第二用户识别卡访问请求访问所述用户识别卡。
3.根据权利要求2所述的芯片电路,其特征在于,所述应用芯片运行有可信应用程序,所述应用芯片用于基于所述可信应用程序在所述第二运行环境下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求。
4.根据权利要求1所述的芯片电路,其特征在于,在所述应用芯片运行第一运行环境的情况下:
所述应用芯片用于在所述第一运行环境下通过所述第一接口向所述基带芯片发送第三用户识别卡访问请求,所述基带芯片用于基于所述第三用户识别卡访问请求访问所述用户识别卡;
或者
所述应用芯片用于在所述第一运行环境下通过所述第二接口向所述基带芯片发送第四用户识别卡访问请求,所述基带芯片用于基于所述第四用户识别卡访问请求访问所述用户识别卡。
5.根据权利要求2或3所述的芯片电路,其特征在于,所述第一运行环境为富执行环境,和/或,所述第二运行环境为可信执行环境。
6.一种访问控制方法,其特征在于,所述方法包括:
通过第一接口执行第一运行环境的用户识别卡访问;
通过第二接口执行第二运行环境的用户识别卡访问;
其中,所述第一运行环境和所述第二运行环境为应用芯片同时运行的两个运行环境,所述第一接口和所述第二接口为所述应用芯片与基带芯片之间的两个接口。
7.根据权利要求6所述的访问控制方法,其特征在于,所述通过第一接口执行第一运行环境的用户识别卡访问,包括:
所述应用芯片在第一运行环境下通过第一接口向基带芯片发送第一用户识别卡访问请求;
所述基带芯片基于所述第一用户识别卡访问请求访问所述用户识别卡。
8.根据权利要求6所述的访问控制方法,其特征在于,所述通过第二接口执行第二运行环境的用户识别卡访问,包括:
所述应用芯片在第二运行环境下通过第二接口向基带芯片发送第二用户识别卡访问请求;
所述基带芯片基于所述第二用户识别卡访问请求访问所述用户识别卡。
9.根据权利要求8所述的访问控制方法,其特征在于,所述应用芯片运行有可信应用程序,所述应用芯片在第二运行环境下通过第二接口向基带芯片发送第二用户识别卡访问请求,包括:
所述应用芯片基于所述可信应用程序在所述第二运行环境下通过所述第二接口向所述基带芯片发送第二用户识别卡访问请求。
10.根据权利要求6至9中任一项所述的访问控制方法,其特征在于,所述第一运行环境为富执行环境,和/或,所述第二运行环境为可信执行环境。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011122418.1A CN114386111A (zh) | 2020-10-20 | 2020-10-20 | 一种芯片电路及访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011122418.1A CN114386111A (zh) | 2020-10-20 | 2020-10-20 | 一种芯片电路及访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114386111A true CN114386111A (zh) | 2022-04-22 |
Family
ID=81193319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011122418.1A Pending CN114386111A (zh) | 2020-10-20 | 2020-10-20 | 一种芯片电路及访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114386111A (zh) |
-
2020
- 2020-10-20 CN CN202011122418.1A patent/CN114386111A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8935746B2 (en) | System with a trusted execution environment component executed on a secure element | |
EP2905715B1 (en) | Method, system and terminal for encrypting/decrypting application program on communication terminal | |
KR20190028824A (ko) | 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치 | |
JP4629579B2 (ja) | 移動端末を介した資源の制御方法及びシステム、関連のネットワーク並びにそのためのコンピュータプログラムプロダクト | |
CN111931154B (zh) | 基于数字凭证的业务处理方法、装置及设备 | |
CN110266642A (zh) | 身份认证方法及服务器、电子设备 | |
CN105279423A (zh) | 一种密码管理方法及装置 | |
CN111918274B (zh) | 码号配置、管理方法、装置、电子设备及可读存储介质 | |
CN111404706A (zh) | 应用下载方法、安全元件、客户端设备及服务管理设备 | |
KR20240024112A (ko) | 비접촉식 카드 통신 및 다중 디바이스 키 쌍 암호화 인증을 위한 시스템 및 방법 | |
CN110719590A (zh) | 基于手机号码的一键登录方法、装置、设备及存储介质 | |
EP2985712B1 (en) | Application encryption processing method, apparatus, and terminal | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
CN110830479B (zh) | 基于多卡的一键登录方法、装置、设备及存储介质 | |
CN113807856B (zh) | 一种资源转移方法、装置及设备 | |
CN114386111A (zh) | 一种芯片电路及访问控制方法 | |
CN110851881B (zh) | 终端设备的安全检测方法及装置、电子设备及存储介质 | |
CN110366161B (zh) | 开卡方法、装置、相关设备及存储介质 | |
CN114582048A (zh) | 基于nfc的车门控制方法、移动终端及汽车 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、***、设备及存储介质 | |
CN103235917A (zh) | 应用保护的方法及装置 | |
CN111740980B (zh) | 登录应用的方法、装置、移动终端和存储介质 | |
Urien | An OPENID Identity Service for Android, Based on USIM Secure Elements | |
JP2009260688A (ja) | ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法 | |
CN117744117A (zh) | 权限设置方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |