DE102009042892A1 - Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung - Google Patents
Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung Download PDFInfo
- Publication number
- DE102009042892A1 DE102009042892A1 DE102009042892A DE102009042892A DE102009042892A1 DE 102009042892 A1 DE102009042892 A1 DE 102009042892A1 DE 102009042892 A DE102009042892 A DE 102009042892A DE 102009042892 A DE102009042892 A DE 102009042892A DE 102009042892 A1 DE102009042892 A1 DE 102009042892A1
- Authority
- DE
- Germany
- Prior art keywords
- trusted
- microprocessor unit
- authentication data
- monitoring program
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 15
- 238000000034 method Methods 0.000 claims abstract description 21
- 230000009849 deactivation Effects 0.000 claims description 3
- 238000010295 mobile communication Methods 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1077—Recurrent authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
- Die Erfindung betrifft eine Daten verarbeitende Vorrichtung, insbesondere ein mobiles Endgerät, sowie ein Verfahren zum Betrieb einer solchen Daten verarbeitenden Vorrichtung.
- Zur Ausführung von sicherheitskritischen Anwendungen auf einer Daten verarbeitenden Vorrichtung sind aus dem Stand der Technik verschiedene Isolation-Mechanismen bekannt, welche in der Mikroprozessoreinheit der Vorrichtung einen vertrauenswürdigen Bereich implementieren. Die Mikroprozessoreinheit stellt dabei die Hardware der Vorrichtung mit einem oder mehreren Prozessoren und entsprechenden Speichern, wie RAM und ROM, dar. Basierend auf den in der Mikroprozessoreinheit ausgeführten Prozessen wird die Daten verarbeitende Vorrichtung betrieben.
- In mobilen Endgeräten wird häufig die sog. ARM® TrustZone® eingesetzt, um einen Bereich der Mikroprozessoreinheit für sicherheitskritische Daten bzw. Prozesse abzuschotten. Basierend auf einem derart implementierten vertrauenswürdigen Bereich können sicherheitsrelevante Programme in der Form von sog. Trustlets ausgeführt werden. Um die Integrität des vertrauenswürdigen Bereichs sicherzustellen, sind aus dem Stand der Technik ferner geeignete Boot-Mechanismen bekannt, welche in einem mehrstufigen Verfahren zunächst den vertrauenswürdigen Bereich aktivieren. Erst anschließend werden Anwendungen außerhalb des vertrauenswürdigen Bereichs, insbesondere das Betriebssystem der Mikroprozessoreinheit, ausgeführt.
- Obwohl die Verwendung von vertrauenswürdigen Bereichen in Mikroprozessoreinheiten von Daten verarbeitenden Vorrichtungen bekannt ist, gibt es derzeit noch kein Verfahren, welches mit Hilfe eines vertrauenswürdigen Bereichs einen effizienten Schutz der Daten verarbeitenden Vorrichtung vor unbefugtem Gebrauch durch Dritte gewährleistet.
- Aufgabe der Erfindung ist es deshalb, eine Daten verarbeitende Vorrichtung bzw. ein entsprechendes Verfahren zu deren Betrieb bereitzustellen, mit denen auf einfache Weise die unberechtigte Verwendung der Daten verarbeitenden Vorrichtung unterbunden wird.
- Diese Aufgabe wird durch die Vorrichtung gemäß Patentanspruch 1 bzw. das Verfahren gemäß Patentanspruch 9 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
- Die erfindungsgemäße Vorrichtung, welche z. B. als Kommunikationsendgerät bzw. Mobiltelefon ausgestaltet ist, beinhaltet eine Mikroprozessoreinheit mit einem oder mehreren Prozessoren und entsprechenden Speichern, welche insbesondere auf einem einzelnen Halbleiterchip realisiert sind. Dabei ist in der Mikroprozessoreinheit ein vertrauenswürdiger Bereich zur Ausführung von einem oder mehreren vertrauenswürdigen Programmen implementiert. Erfindungsgemäß ist eines der vertrauenswürdigen Programme als Überwachungsprogramm ausgestaltet, welches im Betrieb der Vorrichtung in vorgegebenen und insbesondere konstanten Zeitabständen vorbestimmte Authentisierungsdaten anfordert, wobei das Überwachungsprogramm im Falle, dass die angeforderten vorbestimmten Authentisierungsdaten nicht empfangen werden, den Betrieb der Vorrichtung deaktiviert. Das heißt, die Vorrichtung wird immer dann deaktiviert, wenn keine bzw. falsche Authentisierungsdaten in Antwort auf die Anforderung des Überwachungsprogramms empfangen werden.
- Die erfindungsgemäße Vorrichtung ermöglicht einen effizienten Schutz vor unberechtigter Verwendung durch Anfordern bestimmter Authentisierungsdaten, welche dem nicht-berechtigten Benutzer der Vorrichtung in der Regel nicht zur Verfügung stehen. Somit kommt es zu einer Sperrung der Daten verarbeitenden Vorrichtung nach einer vorbestimmten Zeit, denn der unberechtigte Benutzer hat nicht die Möglichkeit, die angeforderten Authentisierungsdaten dem Überwachungsprogramm bereitzustellen. Durch die Implementierung des Überwachungsprogramms in einem vertrauenswürdigen Bereich wird ferner eine Umgehung des erfindungsgemäßen Schutzmechanismus, beispielsweise basierend auf Softwaremaßnahmen, weitestgehend verhindert. Indem sichergestellt wird, dass der vertrauenswürdige Bereich über einen sicheren Boot-Prozess gestartet ist, wird der Schutz vor unberechtigten Softwaremanipulationen weiter erhöht. Entsprechende Prozesse zum sicheren Booten von vertrauenswürdigen Bereichen sind dabei hinlänglich aus dem Stand der Technik bekannt. Beispielsweise kann der Boot-Prozess der unten erwähnten MOBICORE4-Plattform verwendet werden.
- Erfindungsgemäß kann der vertrauenswürdige Bereich in der Mikroprozessoreinheit auf beliebige Art und Weise implementiert werden. Insbesondere kann die bereits eingangs erwähnte ARM® TrustZone®-Technologie verwendet werden. Dabei kann in dieser vertrauenswürdigen Umgebung die aus dem Stand der Technik bekannte MOBICORE4-Technologie als Kernel implementiert sein. Die MOBICORE4-Technologie ermöglicht eine Kapselung von sicherheitsrelevanten Prozessen in mobilen Endgeräten innerhalb einer ARM® TrustZone®.
- In einer besonders bevorzugten Ausführungsform ist das Überwachungsprogramm derart ausgestaltet, dass es die vorbestimmten Authentisierungsdaten von einem Benutzer über eine Benutzerschnittstelle der Vorrichtung mittels einer Eingabeaufforderung zur Eingabe einer Kennung, insbesondere einer PIN (PIN = Personal Identification Number), anfordert. Die Authentisierungsdaten stellen somit eine entsprechende geheime Kennung dar, welche von dem Überwachungsprogramm überprüft wird. Nur wenn die eingegebene Kennung mit einer in der Vorrichtung hinterlegten Kennung übereinstimmt, kann der Betrieb der Vorrichtung fortgesetzt werden. Basierend auf der Authentisierung mittels einer Kennung wird eine besonders einfache Implementierung einer Abfrage von Authentisierungsdaten geschaffen. Ist die erfindungsgemäße Vorrichtung als Mobiltelefon ausgestaltet, kann als Kennung beispielsweise die auf der entsprechenden SIM- bzw. USIM-Karte hinterlegte PIN verwendet werden. Die Benutzerschnittstelle der Vorrichtung ist in einer bevorzugten Ausführungsform als Display und Eingabeeinrichtung (insbesondere in der Form einer Tastatur) ausgestaltet. Über das Display wird dem Benutzer die Aufforderung angezeigt, die entsprechende Kennung einzugeben, welche der Benutzer dann mittels der Eingabeeinrichtung eingeben kann.
- In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens ist in dem vertrauenswürdigen Bereich ein Timer implementiert, über den basierend auf den vorgegebenen Zeitabständen das Überwachungsprogramm zur Anforderung der vorbestimmten Authentisierungsdaten aktiviert wird. Durch die Verwendung eines über den vertrauenswürdigen Bereich gesicherten Timers wird ein sehr guter Schutz vor Manipulationen erreicht.
- In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens erfolgt die Deaktivierung der Vorrichtung derart, dass ein in einem nicht-vertrauenswürdigen Bereich der Mikroprozessoreinheit laufendes Betriebssystem der Vorrichtung deaktiviert wird. Hierdurch kann einfach und effizient durch Softwaremaßnahmen die Daten verarbeitende Vorrichtung außer Betrieb gesetzt werden.
- Neben der oben beschriebenen Vorrichtung betrifft die Erfindung ferner ein Verfahren zum Betrieb einer solchen Vorrichtung. In diesem Verfahren fordert ein vertrauenswürdiges Programm in der Form eines Überwachungsprogramms vorbestimmte Authentisierungsdaten von einem Benutzer in vorgegebenen Zeitabständen an. Das Überwachungsprogramm ist dabei in einem vertrauenswürdigen Bereich einer Mikroprozessoreinheit der Vorrichtung hinterlegt und im Falle, dass die durch das Programm angeforderten vorbestimmten Authentisierungsdaten nicht empfangen werden können, wird die Vorrichtung durch das Programm deaktiviert.
- Eine Ausführungsform der Erfindung wird nachfolgend anhand der beigefügten
1 detailliert beschrieben. Diese Figur zeigt ein Beispiel der Erfindung basierend auf einem Mobiltelefon mit darin integrierter Mikroprozessoreinheit. - In dem in
1 gezeigten Mobiltelefon1 ist ein Diebstahlschutz realisiert, wie nachfolgend beschrieben wird. Das Mobiltelefon umfasst ein Display2 sowie eine Tastatur3 und beinhaltet zur Ausführung seiner Funktionalitäten eine Mikroprozessoreinheit MP, die innerhalb des Mobiltelefon als schraffiertes Rechteck angedeutet ist. Die Mikroprozessoreinheit ist als Chip realisiert und umfasst einen Prozessor und entsprechende Speicherbereiche. Der Aufbau der Mikroprozessoreinheit mit verschiedenen Laufzeitumgebungen ist als Detailansicht im rechten Teil der1 wiedergegeben. Die Mikroprozessoreinheit beinhaltet dabei einen normalen, nicht-vertrauenswürdigen Bereich, auf dem das Betriebssystem OS der Mikroprozessoreinheit, beispielsweise in der Form eines sog. „Rich OS”, läuft. Darüber hinaus ist ein vertrauenswürdiger Bereich TZ vorgesehen, welcher in der hier beschriebenen Ausführungsform als ARM® TrustZone® realisiert ist. Die ARM® TrustZone®-Technologie ist dabei hinlänglich aus dem Stand der Technik bekannt und wird deshalb nicht im Detail beschrieben. - In der hier beschriebenen Ausführungsform ist innerhalb des vertrauenswürdigen Bereichs ein sog. MOBICORE4-Kernel MC enthalten, der ebenfalls aus dem Stand der Technik bekannt ist. Dieser Kernel ermöglicht die Integration von sicherheitsrelevanten Applikationen für mobile Vorrichtungen in dem vertrauenswürdigen Bereich TZ der Mikroprozessoreinheit MP. Innerhalb des vertrauenswürdigen Bereichs TZ laufen eine Mehrzahl von sog. Trustlets, welche in
1 beispielhaft durch Bezugszeichen TR angedeutet sind. Trustlets stellen dabei Softwareapplikationen dar, welche in dem vertrauenswürdigen Bereich implementiert sind und basierend auf einem sicheren Boot-Prozess, der auch als „Secure Boot” bezeichnet wird, gestartet wurden. Ein solcher sicherer Boot-Prozess ist an sich aus dem Stand der Technik bekannt und läuft über mehrere Schritte ab, wobei in dem Boot-Prozess durch entsprechende kryptographische Schlüssel die Integrität des vertrauenswürdigen Bereichs gewährleistet wird. Erst nach der Durchführung einer erfolgreichen Integritätsüberprüfung wird das Betriebssystem OS gestartet. - Um in der Ausführungsform der
1 einen Diebstahlschutz des Mobiltelefons1 zu realisieren, ist eines der Trustlets TR als Überwachungsprogramm ausgestaltet, welches den Benutzer über das Display2 des Mobiltelefons in regelmäßigen Zeitabständen auffordert, eine geheime PIN einzugeben. Kann die eingegebene PIN nicht verifiziert werden, d. h. stimmt die PIN nicht mit einer vorgegebenen, im Mobiltelefon hinterlegten PIN überein, wird der Betrieb des Mobiltelefons deaktiviert. Auf diese Weise wird verhindert, dass eine unberechtigte Person, welche das Mobiltelefon entwendet hat, dieses über einen längeren Zeitraum verwenden kann, denn die geheime PIN ist nur dem berechtigten Eigentümer des Mobiltelefons bekannt. - Um die PIN in regelmäßigen Zeitabständen abzufragen, wird in der Ausführungsform der
1 ein gesicherter (nicht gezeigter) Timer innerhalb der vertrauenswürdigen Laufzeitumgebung verwendet. Dieser Timer kann über eine geeignete API-Schnittstelle von dem Überwachungsprogramm genutzt werden. Über ein ARM® Secure Interrupt dieses Timers wird regelmäßig das Überwachungsprogramm aktiviert, um den Benutzer zur Eingabe der PIN aufzufordern. Die Deaktivierung des Mobiltelefons im Falle einer falsch eingegebenen PIN wird in der Ausführungsform der1 dadurch realisiert, dass das Trustlet, insbesondere basierend auf dem bereits oben erwähnten Secure-Boot-Mechanismus, eine Verzweigung der vertrauenswürdigen Umgebung TZ in das Betriebssystem OS verhindert. - Durch die soeben beschriebene Ausführungsform der Erfindung wird ein effizienter Diebstahlschutz des Mobiltelefons durch Abfrage einer PIN in regelmäßigen Zeitabständen, z. B. jeden Tag oder einmal pro Woche oder auch in längeren bzw. kürzeren Intervallen, erreicht. Dabei ist die Entfernung bzw. Manipulation des hierfür vorgesehenen Überwachungsprogramms kaum möglich, da dieses Programm als Trustlet in einem vertrauenswürdigen Bereich der Mikroprozessoreinheit implementiert ist und über einen Secure-Boot-Mechanismus im System verankert ist. Hierdurch wird sichergestellt, dass der vertrauenswürdige Bereich sicher gebootet ist und ein unberechtigter Benutzer des Mobiltelefons das Überwachungsprogramm, welches zur Eingabe der PIN auffordert, nicht mehr stoppen kann.
Claims (9)
- Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät (
1 ), mit einer Mikroprozessoreinheit (MP) umfassend einen vertrauenswürdigen Bereich (TZ) zur Ausführung von einem oder mehreren vertrauenswürdigen Programmen (TR), dadurch gekennzeichnet, dass ein vertrauenswürdiges Programm (TR) ein Überwachungsprogramm ist, welches im Betrieb der Vorrichtung (1 ) in vorgegebenen Zeitabständen vorbestimmte Authentisierungsdaten von einem Benutzer anfordert, wobei das Überwachungsprogramm die Vorrichtung (1 ) deaktiviert, falls die angeforderten vorbestimmten Authentisierungsdaten nicht empfangen werden. - Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der vertrauenswürdige Bereich (TZ) über einen sicheren Boot-Prozess gestartet ist.
- Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Überwachungsprogramm (TR) derart ausgestaltet ist, dass es die vorbestimmten Authentisierungsdaten von einem Benutzer über eine Benutzerschnittstelle (
2 ,3 ) der Vorrichtung (1 ) mittels eine Eingabeaufforderung zur Eingabe einer Kennung, insbesondere einer PIN, anfordert. - Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem vertrauenswürdigen Bereich (TZ) ein Timer implementiert ist, über den basierend auf den vorgegebenen Zeitabständen das Überwachungsprogramm zur Anforderung der vorbestimmten Authentisierungsdaten aktiviert wird.
- Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Deaktivierung der Vorrichtung (
1 ) derart erfolgt, dass ein in einem nicht-vertrauenswürdigen Bereich der Mikroprozessoreinheit (MP) laufendes Betriebssystem (OS) deaktiviert wird. - Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der vertrauenswürdige Bereich (TZ) eine ARM® TrustZone® darstellt.
- Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass in der ARM® TrustZone® ein MOBICORE4-Kernel (MC) implementiert ist.
- Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung (
1 ) ein mobiles Kommunikationsendgerät ist, insbesondere ein Mobiltelefon. - Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein vertrauenswürdiges Programm (TR) in der Form eines Überwachungsprogramms, welches in einem vertrauenswürdigen Bereich (TZ) einer Mikroprozessoreinheit (MP) der Vorrichtung (
1 ) hinterlegt ist, in vorgegebenen Zeitabständen vorbestimmte Authentisierungsdaten von einem Benutzer anfordert, wobei das Überwachungsprogramm die Vorrichtung (1 ) deaktiviert, falls die angeforderten vorbestimmten Authentisierungsdaten nicht empfangen werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009042892A DE102009042892A1 (de) | 2009-09-24 | 2009-09-24 | Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009042892A DE102009042892A1 (de) | 2009-09-24 | 2009-09-24 | Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102009042892A1 true DE102009042892A1 (de) | 2011-03-31 |
Family
ID=43662412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102009042892A Pending DE102009042892A1 (de) | 2009-09-24 | 2009-09-24 | Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102009042892A1 (de) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
-
2009
- 2009-09-24 DE DE102009042892A patent/DE102009042892A1/de active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60129967T2 (de) | Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung | |
DE112005002985B4 (de) | Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer | |
DE102004062203B4 (de) | Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung | |
DE112005003340B4 (de) | Mechanismus zum Bestimmen der Vertrauenswürdigkeit von Außerbandverwaltungsagenten | |
DE602006000878T2 (de) | Verfahren zur Steuerung eines Ressourcenzugriffs eines Prozesses durch einen Elternprozess | |
DE112008003862B4 (de) | System und Verfahren zum Liefern eines Systemverwaltungsbefehls | |
DE112006001933B4 (de) | Stillegen eines Prozessorbusagenten | |
DE112019005701T5 (de) | Sichere boot-unterstützung für vorrichtungen und zugehörige systeme, verfahren und vorrichtungen | |
DE112006002072T5 (de) | Mechanismus zum Aktivieren einer Eigenschaft eines Rechnersystems | |
DE112015003751T5 (de) | Beschränkung von systemaufrufen mithilfe eines geschützten speichers | |
DE102011016340A1 (de) | Sicheres Bereitstellen von Sitzungsschlüsselinformation für die Benutzerzustimmung zum Remote-Management eines Computergeräts | |
DE102011115135A1 (de) | Mikroprozessorsystem mit gesicherter Laufzeitumgebung | |
DE102013224578A1 (de) | Codeschutz unter verwendung von online-authentifizierung und verschlüsselter ausführung von code | |
WO2020074354A1 (de) | Verfahren und vorrichtung zur isolation von sensiblem nicht-vertrauenswürdigem programmcode auf mobilen endgeräten | |
DE112010004580T5 (de) | Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit | |
EP3036676B1 (de) | Verfahren zur absicherung einer integrierten schaltung gegen unberechtigte zugriffe | |
DE10340411B4 (de) | Vorrichtung und Verfahren zur sicheren Ausführung eines Programms | |
DE102006035610A1 (de) | Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung | |
DE102009042892A1 (de) | Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung | |
EP2210241B1 (de) | Daten verarbeitende vorrichtung und verfahren zum betreiben einer daten verarbeitenden vorrichtung | |
EP1801696B1 (de) | Multithreading - fähige virtuelle Maschine | |
EP3722983A1 (de) | Sicherheitsvorrichtung und verfahren zur überwachung eines zugriffs eines gerätes auf eine sicherheitsvorrichtung | |
WO2017102655A1 (de) | Mikrocontrollersystem und verfahren zur kontrolle von speicherzugriffen in einem mikrocontrollersystem | |
EP3243154B1 (de) | Verfahren zum sicheren betreiben einer computereinheit, softwareapplikation und computereinheit | |
EP3347848B1 (de) | Speicherprogrammierbarer baustein und verfahren zur geschützten übertragung von daten auf einen speicherprogrammierbaren baustein |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021020000 Ipc: G06F0021700000 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021020000 Ipc: G06F0021700000 Effective date: 20121211 |
|
R081 | Change of applicant/patentee |
Owner name: TRUSTONIC LTD., GB Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE Effective date: 20130912 |
|
R082 | Change of representative |
Representative=s name: KSNH PATENTANWAELTE KLUNKER/SCHMITT-NILSON/HIR, DE Effective date: 20130912 Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE Effective date: 20130912 |
|
R012 | Request for examination validly filed | ||
R082 | Change of representative |
Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE |