JP2014112370A - メッセージのルーティング方法 - Google Patents
メッセージのルーティング方法 Download PDFInfo
- Publication number
- JP2014112370A JP2014112370A JP2013244179A JP2013244179A JP2014112370A JP 2014112370 A JP2014112370 A JP 2014112370A JP 2013244179 A JP2013244179 A JP 2013244179A JP 2013244179 A JP2013244179 A JP 2013244179A JP 2014112370 A JP2014112370 A JP 2014112370A
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- message
- memory
- rich
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000004891 communication Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 230000008901 benefit Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
Abstract
【解決手段】第1メモリと称されるターミナルのトラスティッドメモリをコンサルトするコンサルトステップ(E20)と、第1メモリがメッセージを含んでいるときには、メッセージがターゲットとするオペレーティングシステムを、少なくともリッチOSオペレーティングシステムおよびトラスティッドオペレーティングシステムから特定する特定ステップ(E30)と、メッセージがリッチOSシステムをターゲットとしているときには、メッセージを第1メモリから第2メモリと称されるリッチOSシステムがアクセスできるメモリに転送する転送ステップ(E50)と、を備える。
【選択図】図3
Description
Claims (17)
- 少なくとも1つのメッセージのルーティング方法であって、当該方法は、トラスティッドオペレーティングシステム(200)およびリッチOSシステム(100)が実行される電子アセンブリ(EA)を備えた電子デバイス(1)の前記トラスティッドオペレーティングシステム(200)に処理系依存し、当該方法は、
第1メモリと称される前記ターミナルのトラスティッドメモリ(M200)をコンサルトするコンサルトステップ(E20)と、
前記第1メモリ(M200)がメッセージを含んでいるときには、前記メッセージがターゲットとするオペレーティングシステムを、少なくとも前記リッチOSオペレーティングシステム(100)および前記トラスティッドオペレーティングシステム(200)から特定する特定ステップ(E30)と、
前記メッセージが前記リッチOSシステム(100)をターゲットとしているときには、前記メッセージを前記第1メモリ(M200)から第2メモリと称される前記リッチOSシステム(100)がアクセスできるメモリ(Mp)に転送する転送ステップ(E50)と、を備えることを特徴とする、ルーティング方法。 - 前記コンサルトステップ(E20)は、前記電子デバイス(1)の通知器(20)と前記トラスティッドオペレーティングシステム(200)との間の専用チャネルを介したメッセージ受信通知の受信(E10)に応答して実行されることを特徴とする、請求項1に記載のルーティング方法。
- 前記メッセージが前記リッチOSオペレーティングシステム向けであるときに、当該方法は、前記メッセージが前記リッチOSオペレーティングシステム(100)向けであることを前記電子デバイス(1)の通知器(20)に知らせる通知を送信するステップ(E60)を備えることを特徴とする、請求項1または2に記載のルーティング方法。
- 前記メッセージはフレーム(SMS;TCP/IP;BT)を備え、前記特定ステップは、前記フレームまたは前記メッセージの受信者フィールド(TP_DCS;IP_DEST;AM_ADDR)をリードしてターゲットとするオペレーティングシステムを識別するステップを備えることを特徴とする請求項1から3のいずれか1項に記載のルーティング方法。
- 前記特定ステップは、前記フレーム(TCP/IP;BT)または前記メッセージの前記受信者フィールド(IP_DEST;AM_ADDR)に含まれ前記リードステップでリードされる送信先アドレスから、ターゲットとするオペレーティングシステムの実行環境の通信手段のアドレス(MAC;BD_ADDR)を取得するステップをさらに備えることを特徴とする、請求項4に記載のルーティング方法。
- 前記アドレス取得ステップは、前記トラスティッドオペレーティングシステム(200)がアクセス可能なメモリ(Mp)に記憶されたルックアップテーブルにおける前記通信手段の前記アドレスをリードすることによって実行されることを特徴とする、請求項5に記載のルーティング方法。
- 前記特定ステップ(E30)は、前記メッセージに含まれた指令をインタプリタするステップを備えることを特徴とする、請求項1から3のいずれか1項に記載のルーティング方法。
- プロセッサによって実行されたときに、請求項1から7のいずれか1項に記載の方法を実装する指令を含むコンピュータプログラム。
- 前記トラスティッドオペレーティングシステムを構成することを特徴とする、請求項8に記載のコンピュータプログラム。
- 前記トラスティッドオペレーティングシステムのパッチを構成することを特徴とする、請求項8に記載のコンピュータプログラム。
- コンピュータによって読み出し可能であり、請求項1から7のいずれか1項に記載の方法を実装する指令を含むコンピュータプログラムが記録された、記録媒体(M200)。
- 電子デバイス(1)用の電子アセンブリ(EA)であって、トラスティッドオペレーティングシステム(200)およびリッチOSオペレーティングシステム(100)が当該電子アセンブリ(EA)において実行され、当該電子アセンブリ(EA)は、
第1メモリと称され少なくとも1つのメッセージを含み得る前記電子デバイスのトラスティッドメモリ(M200)をコンサルトするコンサルトモジュールと、
前記メッセージがターゲットとするオペレーティングシステムを特定する特定モジュールと、
前記メッセージが前記リッチOSオペレーティングシステムをターゲットとしているときに前記メッセージを前記第1メモリ(M200)から第2メモリと称される前記リッチOSオペレーティングシステム(100)がアクセス可能なメモリ(Mp)に転送する転送モジュールとを備え、
これら3つのモジュールが前記トラスティッドオペレーティングシステムに処理系依存することを特徴とする、電子アセンブリ(EA)。 - 請求項12に記載の電子アセンブリ(EA)を備えることを特徴とする、ターミナル(1)。
- 通知器(20)と、送受信器(T/R)とを備え、前記通知器(20)と前記送受信器(T/R)との間における専用の通信チャネルであって前記通知器によって前記第1メモリ(M200)に前記メッセージを記憶するために前記送受信器(T/R)が前記通知器に前記メッセージを送信するときに介される専用の通信チャネルを備えることを特徴とする、請求項13に記載のターミナル(1)。
- 前記電子アセンブリ(EA)は、前記通知器(20)を備えることを特徴とする、請求項14に記載のターミナル(1)。
- 前記電子アセンブリ(EA)は、当該ターミナル(1)におけるチップセットであることを特徴とする、請求項14に記載のターミナル(1)。
- 携帯電話通信のターミナルであることを特徴とする、請求項13から16のいずれか1項に記載のターミナル(1)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1261303 | 2012-11-27 | ||
FR1261303A FR2998747B1 (fr) | 2012-11-27 | 2012-11-27 | Procede d'aiguillage d'un message |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014112370A true JP2014112370A (ja) | 2014-06-19 |
JP6301638B2 JP6301638B2 (ja) | 2018-03-28 |
Family
ID=48407616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013244179A Active JP6301638B2 (ja) | 2012-11-27 | 2013-11-26 | メッセージのルーティング方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9495548B2 (ja) |
EP (1) | EP2735993B1 (ja) |
JP (1) | JP6301638B2 (ja) |
KR (1) | KR102197529B1 (ja) |
FR (1) | FR2998747B1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11432151B1 (en) | 2019-09-13 | 2022-08-30 | Sprint Communications Company L.P. | Wireless gateway with multiple processors managed by trusted processor |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002182560A (ja) * | 2000-12-12 | 2002-06-26 | Hitachi Ltd | 暗号処理機能を備えた情報サーバ装置 |
US20080051122A1 (en) * | 2005-12-31 | 2008-02-28 | Mobile Candy Dish, Inc. | Method and system for transmitting data between a server and a mobile communication device using short message service (sms) |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0116592D0 (en) * | 2001-07-06 | 2001-08-29 | Pathfinder Tech Resources Ltd | SMS routing |
US7684787B2 (en) * | 2002-05-29 | 2010-03-23 | Qualcomm Incorporated | Method and apparatus for routing messages of different message services in a wireless device |
US7478173B1 (en) | 2003-12-18 | 2009-01-13 | Wmware, Inc. | Method and system for sharing a network connection in a virtual computer system |
US20060184609A1 (en) * | 2005-02-16 | 2006-08-17 | Li Deng | Simplified scheme of rich content messaging from PC to mobile devices |
US20070202884A1 (en) * | 2006-02-24 | 2007-08-30 | Katja Nykanen | System, apparatus and method for transmitting event information from a remote terminal to subscribers over a network |
EP2126694A2 (en) * | 2006-12-22 | 2009-12-02 | VirtualLogix SA | System for enabling multiple execution environments to share a device |
US8073475B2 (en) | 2007-02-02 | 2011-12-06 | Disney Enterprises, Inc. | Method and system for transmission and display of rich-media alerts |
EP2173060B1 (en) | 2008-10-02 | 2012-09-12 | VirtualLogix SA | Virtualized secure networking |
US8302094B2 (en) * | 2009-06-26 | 2012-10-30 | Vmware, Inc. | Routing a physical device request using transformer stack to an equivalent physical device in a virtualized mobile device |
US8239781B2 (en) | 2009-06-30 | 2012-08-07 | Sap Ag | Drag and drop of an application component to desktop |
JP2011060225A (ja) * | 2009-09-14 | 2011-03-24 | Toshiba Corp | オペレーティングシステム起動方法 |
DE102011012226A1 (de) * | 2011-02-24 | 2012-08-30 | Giesecke & Devrient Gmbh | Verfahren zum Betrieb einer Mikroprozessoreinheit, insbesondere in einem mobilen Endgerät |
US8630668B2 (en) * | 2011-05-02 | 2014-01-14 | Telefonaktiebolaget L M Ericsson (Publ) | SMS-based transport for instant chatting on multiple platforms |
DE102011115135A1 (de) * | 2011-10-07 | 2013-04-11 | Giesecke & Devrient Gmbh | Mikroprozessorsystem mit gesicherter Laufzeitumgebung |
US9292712B2 (en) * | 2012-09-28 | 2016-03-22 | St-Ericsson Sa | Method and apparatus for maintaining secure time |
-
2012
- 2012-11-27 FR FR1261303A patent/FR2998747B1/fr active Active
-
2013
- 2013-11-22 EP EP13194054.6A patent/EP2735993B1/fr active Active
- 2013-11-26 US US14/089,838 patent/US9495548B2/en active Active
- 2013-11-26 JP JP2013244179A patent/JP6301638B2/ja active Active
- 2013-11-27 KR KR1020130145047A patent/KR102197529B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002182560A (ja) * | 2000-12-12 | 2002-06-26 | Hitachi Ltd | 暗号処理機能を備えた情報サーバ装置 |
US20080051122A1 (en) * | 2005-12-31 | 2008-02-28 | Mobile Candy Dish, Inc. | Method and system for transmitting data between a server and a mobile communication device using short message service (sms) |
Also Published As
Publication number | Publication date |
---|---|
JP6301638B2 (ja) | 2018-03-28 |
FR2998747B1 (fr) | 2015-01-23 |
KR20140067939A (ko) | 2014-06-05 |
KR102197529B1 (ko) | 2020-12-31 |
US9495548B2 (en) | 2016-11-15 |
FR2998747A1 (fr) | 2014-05-30 |
US20140150110A1 (en) | 2014-05-29 |
EP2735993B1 (fr) | 2016-06-29 |
EP2735993A1 (fr) | 2014-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019300978B2 (en) | Method and electronic device for edge computing service | |
US9609458B2 (en) | Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server | |
US9871768B1 (en) | IPv6 to IPv4 data packet migration in a trusted security zone | |
CN109995701B (zh) | 一种设备引导的方法、终端以及服务器 | |
US9819679B1 (en) | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers | |
KR20140012673A (ko) | Nfc 피어 투 피어 통신 환경에서 인터넷 프로토콜(ip) 데이터 통신을 제공하는 방법 및 시스템 | |
US20200053534A1 (en) | Electronic device, external electronic device, and method of managing embedded subscriber identity modules of external electronic device | |
KR20140129149A (ko) | 근거리 통신 제어기에서 지속성 데이터에 대한 보안 업데이트들을 위한 방법들 및 장치 | |
BR102015033014A2 (pt) | métodos para realizar um gerenciamento remoto de um módulo sim de múltiplas assinaturas, módulo sim de múltiplas assinaturas e produto de programa de computador | |
US20200236533A1 (en) | Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip | |
US11012430B1 (en) | User equipment relay mediated network channels with blockchain logging | |
JP6301638B2 (ja) | メッセージのルーティング方法 | |
GB2524646A (en) | Communication apparatus, information processing apparatus, and control method for the same | |
ES2700589T3 (es) | Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor | |
US10306463B2 (en) | Secure data link for subscriber identification module (SIM)-based processor | |
KR101952793B1 (ko) | 가입자 아이덴티티 모듈(sim)액세스 프로파일(sap)의 개선들 | |
KR102198557B1 (ko) | 목표된 운영체제에 의해 접근 가능한 메시지를 생성하는 전자 모듈 | |
JP6733052B2 (ja) | 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム | |
JP5463325B2 (ja) | 無線アクセスモジュール、データカード、及び無線アクセスモジュールとホストとの間の通信の方法 | |
US20230017289A1 (en) | Electronic device and method for using cached data based on subscriber identification information in electronic device | |
US20230054892A1 (en) | Method and device for providing event in wireless communication system | |
CN115529255A (zh) | 一种连接探测方法、客户端与服务器 | |
WO2023277743A1 (en) | Bootstrapping a wireless communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161014 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6301638 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |