JP2014112370A - メッセージのルーティング方法 - Google Patents

メッセージのルーティング方法 Download PDF

Info

Publication number
JP2014112370A
JP2014112370A JP2013244179A JP2013244179A JP2014112370A JP 2014112370 A JP2014112370 A JP 2014112370A JP 2013244179 A JP2013244179 A JP 2013244179A JP 2013244179 A JP2013244179 A JP 2013244179A JP 2014112370 A JP2014112370 A JP 2014112370A
Authority
JP
Japan
Prior art keywords
operating system
message
memory
rich
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013244179A
Other languages
English (en)
Other versions
JP6301638B2 (ja
Inventor
bousquet Nicolas
ブスケ,ニコラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Publication of JP2014112370A publication Critical patent/JP2014112370A/ja
Application granted granted Critical
Publication of JP6301638B2 publication Critical patent/JP6301638B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes

Abstract

【課題】トラスティッドオペレーティングシステムおよびリッチOSオペレーティングシステムが実行される電子アセンブリを備えた電子デバイスのトラスティッドオペレーティングシステムにおいて、メッセージがトラスティッドオペレーティングシステムに伝送されないことがないようにする。
【解決手段】第1メモリと称されるターミナルのトラスティッドメモリをコンサルトするコンサルトステップ(E20)と、第1メモリがメッセージを含んでいるときには、メッセージがターゲットとするオペレーティングシステムを、少なくともリッチOSオペレーティングシステムおよびトラスティッドオペレーティングシステムから特定する特定ステップ(E30)と、メッセージがリッチOSシステムをターゲットとしているときには、メッセージを第1メモリから第2メモリと称されるリッチOSシステムがアクセスできるメモリに転送する転送ステップ(E50)と、を備える。
【選択図】図3

Description

本発明は、ターミナルまたはスマートカード等の、少なくとも1つがトラスティッド実行環境(trusted execution environment)であり他の少なくとも1つがリッチOS実行環境(Rich-OS execution environment)である複数の実行環境を備えた電子デバイスを介してメッセージを送信および受信する分野に属する。トラスティッドであろうとリッチOSであろうと、実行環境は、チップセットまたはシステムオンチップタイプの電子アセンブリを備える、またはそのような電子アセンブリに含まれる(comprise or are included in electronic assemblies of chipset or System-on-Chip type)。
トラスティッド実行環境は、自身のタスク専用のプロセッサであってもよく他の機能を有していてもよいセキュアプロセッサと、書換え用のセキュアな不揮発性メモリ(secure rewrite non-volatile memory)とによって実装される;トラスティッド実行環境は、トラスティッドオペレーティングシステム(trusted operating system)に基づく。
リッチOS実行環境は、インターネット等の種々の発行元のアプリケーションを実行させるリッチオペレーティングシステム(rich operating system)に基づく。
現在のところ、電子デバイスの送受信器によってメッセージが受信されると、このデバイス上で実行されるリッチOSオペレーティングシステムによって制御されるエレメントに、例えばスクリーンまたはメモリに、メッセージが伝送される、または、メッセージがセキュアな通信によって受信されたことをデバイスが検出した場合には、上記デバイスに埋め込まれもしくは差し込まれた、米国特許出願公開第2008/051122号明細書に記載されているようなセキュアエレメントに、メッセージが伝送される。
一方、電子デバイスが上述のタイプである場合、すなわちトラスティッド実行環境を備えている場合には、メッセージがトラスティッド実行環境向けまたはトラスティッド実行環境のアプリケーションの1つ向けであるときに、リッチOSオペレーティングシステムにおける悪意あるアプリケーションがメッセージを保持または破棄してしまい、その結果メッセージがトラスティッドオペレーティングシステムに伝送されないおそれがある。この場合に、サービス拒否(denial-of-service)という用語が用いられる。
トラスティッドオペレーティングシステム向けまたはそのアプリケーションの1つ向けのメッセージのルーティング方法を改善する必要がある。
本発明は、主として、上述の問題点を解決することを目的とする。
このため、本発明は、少なくとも1つのメッセージのルーティング方法であって、トラスティッドオペレーティングシステムおよびリッチOSオペレーティングシステムが実行される電子アセンブリを備えた電子デバイスのトラスティッドオペレーティングシステムに処理系依存する方法に関する。この方法は、第1メモリと称される電子デバイスのトラスティッドメモリをコンサルトするステップと、この第1メモリがメッセージを含んでいるときには、メッセージがターゲットとするオペレーティングシステムを、少なくともリッチOSオペレーティングシステムおよびトラスティッドオペレーティングシステムから特定するステップと、このメッセージがリッチOSシステムをターゲットとしている場合には、このメッセージを第1メモリから第2メモリと称されるリッチOSシステムがアクセスできるメモリに転送するステップと、を備える。
本発明はまた、電子デバイス用の電子アセンブリであって、トラスティッドオペレーティングシステムおよびリッチOSシステムが当該電子アセンブリにおいて実行され、当該電子アセンブリは、第1メモリと称され少なくとも1つのメッセージを含み得る電子デバイスのトラスティッドメモリをコンサルトするコンサルトモジュールと、このメッセージがターゲットとするオペレーティングシステムを特定する特定モジュールと、このメッセージがリッチOSシステムをターゲットとしているときにこのメッセージを第1メモリから第2メモリと称されるリッチOSシステムがアクセス可能なメモリに転送する転送モジュールとを備え、これら3つのモジュールがトラスティッドオペレーティングシステムに処理系依存する、電子アセンブリに関する。
本発明の主な利点の1つは、リッチOSシステムまたはリッチOSシステムのアプリケーションの1つによって制御されてエレメントにメッセージが転送される従来技術とは異なり、メッセージがトラスティッドオペレーティングシステム向けまたはトラスティッドオペレーティングシステムのアプリケーション向けである場合に、悪意あるアプリケーションによるメッセージの保持を可能とすることなくトラスティッドオペレーティングシステムによってセキュアな態様でターゲットとするオペレーティングシステムが特定され得るように、トラスティッドオペレーティングシステムがメッセージに最初にアクセスできる(has first access to messages)ようにすることで、サービス拒否を避けることである。
本発明の具体的な一実施形態では、コンサルトステップは、電子デバイスの通知器とトラスティッドオペレーティングシステムとの間の専用チャネルを介したメッセージの受信があったことの通知に応答してなされる。この実施形態では、コンサルトモジュールは、電子デバイスの通知器とトラスティッドオペレーティングシステムとの間の専用チャネルを介したメッセージ受信通知の受信に応答して動作する。
専用チャネルを用いることで、リッチOSシステムが通知を傍受する(intercepting)ことを防止できる。このチャネルは、例えば、論理的なものであってもよく、物理的であってもよい。
変形例では、コンサルトステップは、定期的かつ自動的に実装される。この実施形態では、コンサルトモジュールは、定期的かつ自動的に動作する。
本発明の具体的な一実施形態では、メッセージがリッチOSシステム向けであるときに、方法は、メッセージがリッチOSシステム向けであることを電子デバイスの通知器に知らせる通知を送信するステップを備える。この実施形態では、電子アセンブリは、メッセージがリッチOSシステム向けであることを電子デバイスの通知器に知らせる通知を送信するモジュールを備える。
通知器は、リッチOSシステム向けのメッセージの受信をリッチOSシステムに通知できる。
本発明の具体的な一実施形態では、メッセージはフレームを備え、特定ステップは、フレームまたはメッセージの受信者フィールドをリードしてターゲットとするオペレーティングシステムを識別するステップを備える。この実施形態では、特定モジュールは、フレームまたはメッセージの受信者フィールドをリードしてターゲットとするオペレーティングシステムを識別する手段を備える。
特定ステップは、フレームまたはメッセージの受信者フィールドに含まれリードステップでリードされる送信先アドレスから、ターゲットとするオペレーティングシステムの実行環境の通信手段のアドレスを取得するステップをさらに備えていてもよい。この実施形態では、特定モジュールは、フレームまたはメッセージの受信者フィールドに含まれリード手段でリードされる送信先アドレスから、ターゲットとするオペレーティングシステムの実行環境の通信手段のアドレスを取得する手段を備えていてもよい。
一実施形態では、アドレス取得ステップは、トラスティッドオペレーティングシステムがアクセス可能なメモリに記憶されたルックアップテーブルにおける通信手段のアドレスをリードすることによって実行される。この実施形態では、アドレス取得手段は、トラスティッドオペレーティングシステムがアクセス可能なメモリに記憶されたルックアップテーブルにおける通信手段のアドレスをリードする。
本発明はまた、携帯電話通信で使用される通信プロコトルその他ワイヤレス通信プロコトルによって受信されるタイプのメッセージをルーティングすることを網羅(covers)する。
変形例では、特定ステップは、メッセージに含まれた指令をインタプリタするステップを備える。この実施形態では、特定モジュールは、メッセージに含まれた指令をインタプリタする手段を備える。
例えば、特定手段は、指令のタイプから、メッセージがターゲットとするオペレーティングシステムを推定できる。
本発明はまた、上述のような電子アセンブリを備えたターミナルに関する。このターミナルは、携帯電話通信のターミナルであってもよい。
変形例では、このターミナルは、ラップトップコンピュータまたはタッチパッドであってもよい。このターミナルは、例えば、車載コンピュータのような、マシンツーマシンタイプのアーキテクチャで広く用いられるセルフスタンディング(self-standing)または埋め込み型のインテリジェントなシステムであってもよい。
本発明の具体的な一実施形態では、ターミナルは、通知器と、送受信器と、この通知器と送受信器との間における専用の通信チャネルであって通知器によって第1メモリにメッセージを記憶するために送受信器が通知器にメッセージを送信するときに介される専用の通信チャネルと、を備える。
本発明の具体的な一実施形態では、電子アセンブリは、通知器を備える。
電子アセンブリは、ターミナルにおけるチップセットであってもよい。
本発明の具体的な一実施形態では、上述の方法のステップは、コンピュータプログラムの指令によって決定される。
本発明はまた、プログラムがプロセッサによって実行されたときに、上述のような方法のステップを実装する指令を備えたコンピュータプログラムに関する。このプログラムは、いずれのプログラム言語を用いたものであってもよく、ソースコード形式またはオブジェクトコード形式等であってもよい。プログラムは、コンパイルおよび/またはインタプリタされ得るものであってもよく、プロセッサによってインタプリタされ得る他の形式のものであってもよい。
本発明の1つの具体的な実施形態では、このコンピュータプログラムは、トラスティッドオペレーティングシステムである。
本発明の別の実施形態では、このコンピュータプログラムは、トラスティッドオペレーティングシステムのパッチである。このパッチの利点は、パッチが、既存のAPIをエンリッチ化(enriches)し、トラスティッドオペレーティングシステムのネイティブアプリケーションがデプロイされても該ネイティブアプリケーションが一部のサービスを提供できない場合にそのネイティブアプリケーションの代替手段を構成したり、デプロイできないネイティブアプリケーションの代替手段を構成したりすることにある。すなわち、パッチは、トラスティッドオペレーティングシステムによって当初は提供されなかった、追加的な機能を提供する。
本発明はまた、コンピュータによって読み出し可能で、上述のようなコンピュータプログラムの指令を備えたデータ媒体に関する。
データ媒体は、プログラムを格納可能な、埋め込み型またはリムーバブルのいずれのエンティティまたはデバイスであってもよい。例えば、媒体は、ROMメモリ、CD−ROMまたは超小型電子回路ROM等の格納手段であってもよく、ハードディスク、フラッシュタイプのメモリまたはRAMメモリ等の磁気記憶手段であってもよい。
さらに、データ媒体は、電気ケーブルを介して、光ケーブルを介して、無線により、または他の手段により伝達される、電気信号または光信号等の伝送媒体であってもよい。本発明のプログラムは、具体的には、オンラインの格納領域またはインターネットのプラットフォームにダウンロードされてもよい。
あるいは、データ媒体は、コンピュータプログラムが組み込まれ、当該方法を実行したり当該方法の実行に用いられたりすることに適合した、集積回路であってもよい。
本発明の他の特徴および利点は、添付の図面を参照しながら以下の明細書から明らかとなり、これらは本発明の非限定的実施形態を示す。
図1A,1Bおよび1Cは、本発明の3つの実施形態に係る電子デバイスを概略的に示す。 図1A,1Bおよび1Cは、本発明の3つの実施形態に係る電子デバイスを概略的に示す。 図1A,1Bおよび1Cは、本発明の3つの実施形態に係る電子デバイスを概略的に示す。 図2は、図1Cにおけるターミナルにおいて実装可能な、本発明の第1の実施形態に係るルーティング方法の主なステップを、フローチャートで示す。 図3は、図1Aまたは図1Bに示すターミナルにおいて実装可能な、本発明の第2の実施形態に係るルーティング方法の主なステップを、フローチャートで示す。 図4,5Aおよび5Bは、本発明に係るメッセージの例、すなわちTCP/IPプロコトルおよびブルートゥースを用いたSMSフレーム、を概略的に示す。 図4,5Aおよび5Bは、本発明に係るメッセージの例、すなわちTCP/IPプロコトルおよびブルートゥースを用いたSMSフレーム、を概略的に示す。 図4,5Aおよび5Bは、本発明に係るメッセージの例、すなわちTCP/IPプロコトルおよびブルートゥースを用いたSMSフレーム、を概略的に示す。
図1Aは、本発明の一実施形態に係る電子デバイス1を示す。この例では、電子デバイスは、ターミナルであり、例えばタッチパッド、ラップトップコンピュータまたは携帯電話である。
変形例では、電子デバイス1は、車載コンピュータのようなマシンツーマシンタイプのデバイス、または銀行のカードもしくは電子身分証明書のようなスマートカードであってもよい。
図1Aに示す例では、ターミナルは、本発明が意味するところの、通知器(notifier)20、送受信器T/Rおよび電子アセンブリEAを備えている。
通知器20は、マイクロプロセッサーを備えたマテリアルコンポーネント(material component)である。通知器20は、事前に初期化された専用チャネルを介して、送受信器T/Rまたはメッセージの受信を知らされるべき別のオペレーティングシステムと協働して、通知を送信および受信できる。
ターミナル1のチップセットを構成していてもよい(このチップセットは、ターミナルのシステムオンチップであってもよい)電子アセンブリEAは、2つのオペレーティングシステム、すなわち各々が自身のメモリM100およびM200をそれぞれ有するリッチOSシステム100およびトラスティッドオペレーティングシステム200のコードと、これらのオペレーティングシステムのコードを実行するプロセッサ300とを含んでいる。
具体的に、ターミナル1がスタートアップするときに、これら2つのオペレーティングシステムは、協同して(jointly)動作する。当業者に知られているように、トラスティッドオペレーティングシステム200のセキュアな実行環境は、トラスティッドオペレーティングシステム200の認証と、これに次いで行われリッチOSオペレーティングシステム100のスタートアップが後続するトラスティッドオペレーティングシステムの初期化すなわち該システムの起動とから構成される、セキュアなスタートアップメカニズムまたはセキュアブートを有している。
より詳細には、セキュアブートは、ターミナルのスタートアップを完了に導く一連のステップであり、各ステップは後続をバリデート(validates)する。ステップiがトランジション(transition)をバリデートした場合に限りステップi+1がトリガーされる(triggered)。
ただし、オペレーティングシステムの各々におけるスタンバイとは反対のアクティブオペレーションは、排他的である。これは、オペレーティングシステムの1つがアクティブであるとき、残りは非アクティブモードにあることを意味する。
電子アセンブリはまた、トラスティッドオペレーティングシステムとリッチOSシステムとの間で共有されたメモリMPを備えている。このメモリは、リッチOSシステム100向けのメッセージであって前もって受信されその後トラスティッドオペレーティングシステム200によってルーティングされるメッセージを格納するために用いられる。
この実施形態では、送受信器T/Rは、メッセージを受信すると、メッセージを通知器20に直接的に伝送し、通知器20は、同じものを、専用チャネルを介してトラスティッドメモリ、この例ではトラスティッドオペレーティングシステム200の自身のメモリM200、に記憶する。
トラスティッドオペレーティングシステム200は、このメッセージのルーティングを実行する。メモリM200はまた、図2および3を参照して後述するようなルーティング方法のステップを実装する指令を備えたコンピュータプログラムを格納する媒体を構成していてもよい。
図1Bは、本発明の第2の実施形態に従うターミナル1を示す。この実施形態は、電子アセンブリEAが通知器20を備えている点で、図1Aにおける実施形態とは異なる。
変形例では、送受信器T/Rもまた、電子アセンブリEAに含まれていてもよい。この態様では、通知器と送受信器との両方が電子アセンブリに組み込まれることになる。
図1Cは、本発明の第3の実施形態に従うターミナル1を示す。このモードは、ターミナルが通知器を備えていない点で、図1Aおよび1Bにおけるモードとは異なる。
この実施形態では、送受信器T/Rは、専用チャネルを介して、トラスティッドメモリ、この例ではトラスティッドオペレーティングシステム200の自身のメモリM200、に受信したメッセージを直接的に記憶する。
図2は、図1Cを参照して前述したようなターミナルにおいて実装され得る、本発明の第1の実施形態に係るルーティング方法の主なステップを示す。
最初に、送受信器T/Rは、メッセージを受信する。送受信器T/Rは、事前に初期化されている専用チャネルを介して、このメッセージをメモリM200に記憶する。
より具体的には、チャネルの初期化は、通信セッションのスタートアップのコンテキストの初期化で構成される(consists of)。
この実施形態では、トラスティッドオペレーティングシステム200は、ステップE20において、メモリM200を定期的に(regularly)コンサルト(consults)する。
実際には、コンサルトの頻度は、リッチOSシステムをトラスティッドオペレーティングシステムへと(アクティブモードへの)スイッチオーバーをさせるクロック、または特定のポーリング指令の受信のいずれかによって、決定できる。後者の説明は省略する。
変形例では、トラスティッドオペレーティングシステム200によるこのメモリのコンサルトは、ターミナルのユーザーまたはリッチOSシステムのアプリケーションによる所定の動作後に促され(prompted)得る。
メモリM200がメッセージを含んでいれば、トラスティッドオペレーティングシステム200は、ステップE30で、実際の受信者の特定を開始する。
第1の例では、メッセージは、PDUモードにおけるSMSであり、図4で示されているようなTP_DCSフィールドを備えているものとする。
本発明は、TP_DCSフィールドが8ビットでエンコードされるときに用いられる当業者に知られたGSM03.40規格を、トラスティッドオペレーティングシステムに対応するクラスが加えられるように修正することを提案する。
第1の例に戻って、トラスティッドオペレーティングシステムの特定モジュールは、このTP_DCSフィールドをリードし、このフィールドに含まれたクラスを利用して、このメッセージがターゲットとするオペレーティングシステムを特定できる。
第2の例では、メッセージは、図5Aに示されているような、IP_DESTフィールドを備えたTCP/IPプロコトルに従ったフレームであるものとする。
当業者に知られた態様では、このフィールドは、メッセージの送信先IPアドレスを備えている。
本発明のコンテキストでは、リッチOSシステムの実行環境およびトラスティッドオペレーティングシステムの実行環境の各々は、MAC(Media Access Control)アドレスによって識別される通信手段を備えている。
第2の例に戻って、トラスティッドオペレーティングシステムの特定モジュールは、IP_DESTフィールドをリードする。
ターゲットとするオペレーティングシステムを識別するためには、IP_DESTアドレスに対応するMACアドレスを取得する必要がある。
そのために、トラスティッドオペレーティングシステムは、ARP(Address Resolution Protocol)タイプのリクエストを、上述の実行環境の各々の通信手段に伝送する。
当業者に知られた態様では、IP_DESTアドレスに対応するIPアドレスを有する通信手段は、ARPリクエストに、自身のMACアドレスを指定することによって答えるように規定されている。
この態様では、トラスティッドオペレーティングシステムは、トラスティッドオペレーティングシステム自身のメモリM200にまたは共有メモリMP等に記憶されたルックアップテーブルにIP/MACの対応を記憶でき、このようにして後のメッセージのルーティングを容易にする。
変形例では、ターゲットとするオペレーティングシステムを該システムの実行環境における通信手段で(via)識別する目的において、IPアドレスに対応するMACアドレスをリードすることのみが必要となるように、前もって規定されたIP/MACルックアップテーブルが共有メモリMP等に記憶されていてもよい。
実際は、ターゲットとするオペレーティングシステムのMACアドレスが取得されると、フレームは、イーサネットフレームにリパッケージされ、このMACアドレスに特徴づけられた通信手段へと伝送される。
一般的には、この例において実装されるルーティングは、OSIモデルのレイヤ2でなされる。
この第2の例の1つの採用可能な変形例では、メッセージはTCP/IPプロコトルに従ったフレームではなく、図5Bに示すようなAM_ADDRフィールドを含むブルートゥースBTフレームである。
当業者に知られた態様では、このAM_ADDRフィールドは、ピコネットと称されるブルートゥースネットワークノードを特徴づけるローカルアドレスを含む。このローカルネットワークアドレスは、ピコネットの初期化時に、各ターミナルを識別するBD_ADDRアドレスに関連付けられる。
この変形例では、トラスティッドオペレーティングシステムは、先の例におけるMACアドレスを取得する際と同様の態様で、ターゲットとするオペレーティングシステムの実行環境の通信手段における特徴的なBD_ADDRアドレスを取得しようと試みる。
第3の例では、トラスティッドオペレーティングシステムの特定モジュールは、メッセージに含まれた指令をインタプリタ(interprets)する。実際には、このインタプリタは、指令のリストまたは関数署名に基づいており、指令のリストまたは関数署名は、メッセージに含まれた指令または痕跡の署名の関数で(as a function of the signature of the instruction or of an imprint contained in the message)ターゲットとするオペレーティングシステムを認識することを可能とする。
ターゲットとするオペレーティングシステムの特定がメッセージのメタデータ(受信者フィールド)のインタプリタに基づいている先の2つの例とは異なり、ここでは、特定は、自身のデータ(署名、痕跡)のインタプリタに基づく。
例えば、指令がセキュアタイプであるか否かによって、トラスティッドオペレーティングシステムがこのメッセージのターゲットであることを推定できる。
一般的には、本発明は、基体に設けられたタグまたはこのメッセージのヘッダのインタプリタを介して、メッセージがターゲットとするオペレーティングシステムを特定することを網羅する。
本発明はまた、携帯電話通信で使用される通信プロコトルその他ワイヤレス通信プロコトルによって受信されるタイプのメッセージをルーティングすることを網羅する。
本実施形態の記載の以下では、メッセージの受信者がリッチOSオペレーティングシステム100であるものとする。
ステップE50で、トラスティッドオペレーティングシステム200のモジュールは、リッチOSシステム100がアクセス可能な共有メモリMPにメッセージを記憶する。
変形例では、トラスティッドオペレーティングシステム200は、リッチOSシステム100の自身のメモリM100にアクセスできるようになっていてもよい。
リッチOSオペレーティングシステム100は、そのメッセージを取得するためにこのメモリをコンサルトできる。
このコンサルトは、定期的に実行され得る。実際には、コンサルトの頻度は、トラスティッドオペレーティングシステムからリッチOSシステムへと(アクティブモードへの)スイッチオーバーをさせるクロック、または特定のポーリング指令の受信のいずれかによって、決定できる。後者のケースの説明は省略する。
変形例では、リッチOSオペレーティングシステム100によるこのメモリのコンサルトは、ターミナルのユーザーまたはアプリケーションによる所定の動作後に促され得る。
図3は、図1Aまたは1Bを参照して前述したようなターミナルにおいて実装され得る、本発明の第2の実施形態に係るルーティング方法の主なステップを示す。
ターミナル1の送受信器T/Rは、メッセージを受信すると、このメッセージを通知器20に送信し、通知器20は、同じものを、専用チャネルを介してトラスティッドメモリ、ここではトラスティッドオペレーティングシステム200の自身のメモリM200、に記憶する。
次に、ステップE10では、トラスティッドオペレーティングシステム200は、通知器20からオリジネートした、メッセージ受信通知を受信する。
ステップE20では、トラスティッドオペレーティングシステム200は、自身のメモリM200をコンサルトする。
ステップE30では、トラスティッドオペレーティングシステム200は、図2を参照して前述したように、メッセージがターゲットとするオペレーティングシステムを効率的に特定する。
メッセージがこのトラスティッドオペレーティングシステム200専用であれば、このシステムはメッセージを取り出す。
この例では、反対のケースすなわちメッセージがリッチOSシステム100をアドレス指定しているケースを想定する。
ステップE50では、トラスティッドオペレーティングシステム200は、リッチOSオペレーティングシステム100との共有メモリMPにメッセージを記憶する。
トラスティッドオペレーティングシステム200は、メッセージがリッチOSシステム向けであることを通知器20に知らせるための通知を通知器20に送信する(ステップE60)。
その後、通知器は、リッチOSシステム向けのメッセージを受信したことをリッチOSシステムに知らせることができ、クロック信号で定期的にまたは通知器によって送信された指令の受信時になされ得るリッチOSシステムのウェイクアップのときに、リッチOSシステムがメッセージが格納された共有メモリMPをコンサルトする。

Claims (17)

  1. 少なくとも1つのメッセージのルーティング方法であって、当該方法は、トラスティッドオペレーティングシステム(200)およびリッチOSシステム(100)が実行される電子アセンブリ(EA)を備えた電子デバイス(1)の前記トラスティッドオペレーティングシステム(200)に処理系依存し、当該方法は、
    第1メモリと称される前記ターミナルのトラスティッドメモリ(M200)をコンサルトするコンサルトステップ(E20)と、
    前記第1メモリ(M200)がメッセージを含んでいるときには、前記メッセージがターゲットとするオペレーティングシステムを、少なくとも前記リッチOSオペレーティングシステム(100)および前記トラスティッドオペレーティングシステム(200)から特定する特定ステップ(E30)と、
    前記メッセージが前記リッチOSシステム(100)をターゲットとしているときには、前記メッセージを前記第1メモリ(M200)から第2メモリと称される前記リッチOSシステム(100)がアクセスできるメモリ(Mp)に転送する転送ステップ(E50)と、を備えることを特徴とする、ルーティング方法。
  2. 前記コンサルトステップ(E20)は、前記電子デバイス(1)の通知器(20)と前記トラスティッドオペレーティングシステム(200)との間の専用チャネルを介したメッセージ受信通知の受信(E10)に応答して実行されることを特徴とする、請求項1に記載のルーティング方法。
  3. 前記メッセージが前記リッチOSオペレーティングシステム向けであるときに、当該方法は、前記メッセージが前記リッチOSオペレーティングシステム(100)向けであることを前記電子デバイス(1)の通知器(20)に知らせる通知を送信するステップ(E60)を備えることを特徴とする、請求項1または2に記載のルーティング方法。
  4. 前記メッセージはフレーム(SMS;TCP/IP;BT)を備え、前記特定ステップは、前記フレームまたは前記メッセージの受信者フィールド(TP_DCS;IP_DEST;AM_ADDR)をリードしてターゲットとするオペレーティングシステムを識別するステップを備えることを特徴とする請求項1から3のいずれか1項に記載のルーティング方法。
  5. 前記特定ステップは、前記フレーム(TCP/IP;BT)または前記メッセージの前記受信者フィールド(IP_DEST;AM_ADDR)に含まれ前記リードステップでリードされる送信先アドレスから、ターゲットとするオペレーティングシステムの実行環境の通信手段のアドレス(MAC;BD_ADDR)を取得するステップをさらに備えることを特徴とする、請求項4に記載のルーティング方法。
  6. 前記アドレス取得ステップは、前記トラスティッドオペレーティングシステム(200)がアクセス可能なメモリ(Mp)に記憶されたルックアップテーブルにおける前記通信手段の前記アドレスをリードすることによって実行されることを特徴とする、請求項5に記載のルーティング方法。
  7. 前記特定ステップ(E30)は、前記メッセージに含まれた指令をインタプリタするステップを備えることを特徴とする、請求項1から3のいずれか1項に記載のルーティング方法。
  8. プロセッサによって実行されたときに、請求項1から7のいずれか1項に記載の方法を実装する指令を含むコンピュータプログラム。
  9. 前記トラスティッドオペレーティングシステムを構成することを特徴とする、請求項8に記載のコンピュータプログラム。
  10. 前記トラスティッドオペレーティングシステムのパッチを構成することを特徴とする、請求項8に記載のコンピュータプログラム。
  11. コンピュータによって読み出し可能であり、請求項1から7のいずれか1項に記載の方法を実装する指令を含むコンピュータプログラムが記録された、記録媒体(M200)。
  12. 電子デバイス(1)用の電子アセンブリ(EA)であって、トラスティッドオペレーティングシステム(200)およびリッチOSオペレーティングシステム(100)が当該電子アセンブリ(EA)において実行され、当該電子アセンブリ(EA)は、
    第1メモリと称され少なくとも1つのメッセージを含み得る前記電子デバイスのトラスティッドメモリ(M200)をコンサルトするコンサルトモジュールと、
    前記メッセージがターゲットとするオペレーティングシステムを特定する特定モジュールと、
    前記メッセージが前記リッチOSオペレーティングシステムをターゲットとしているときに前記メッセージを前記第1メモリ(M200)から第2メモリと称される前記リッチOSオペレーティングシステム(100)がアクセス可能なメモリ(Mp)に転送する転送モジュールとを備え、
    これら3つのモジュールが前記トラスティッドオペレーティングシステムに処理系依存することを特徴とする、電子アセンブリ(EA)。
  13. 請求項12に記載の電子アセンブリ(EA)を備えることを特徴とする、ターミナル(1)。
  14. 通知器(20)と、送受信器(T/R)とを備え、前記通知器(20)と前記送受信器(T/R)との間における専用の通信チャネルであって前記通知器によって前記第1メモリ(M200)に前記メッセージを記憶するために前記送受信器(T/R)が前記通知器に前記メッセージを送信するときに介される専用の通信チャネルを備えることを特徴とする、請求項13に記載のターミナル(1)。
  15. 前記電子アセンブリ(EA)は、前記通知器(20)を備えることを特徴とする、請求項14に記載のターミナル(1)。
  16. 前記電子アセンブリ(EA)は、当該ターミナル(1)におけるチップセットであることを特徴とする、請求項14に記載のターミナル(1)。
  17. 携帯電話通信のターミナルであることを特徴とする、請求項13から16のいずれか1項に記載のターミナル(1)。
JP2013244179A 2012-11-27 2013-11-26 メッセージのルーティング方法 Active JP6301638B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1261303 2012-11-27
FR1261303A FR2998747B1 (fr) 2012-11-27 2012-11-27 Procede d'aiguillage d'un message

Publications (2)

Publication Number Publication Date
JP2014112370A true JP2014112370A (ja) 2014-06-19
JP6301638B2 JP6301638B2 (ja) 2018-03-28

Family

ID=48407616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013244179A Active JP6301638B2 (ja) 2012-11-27 2013-11-26 メッセージのルーティング方法

Country Status (5)

Country Link
US (1) US9495548B2 (ja)
EP (1) EP2735993B1 (ja)
JP (1) JP6301638B2 (ja)
KR (1) KR102197529B1 (ja)
FR (1) FR2998747B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11432151B1 (en) 2019-09-13 2022-08-30 Sprint Communications Company L.P. Wireless gateway with multiple processors managed by trusted processor

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182560A (ja) * 2000-12-12 2002-06-26 Hitachi Ltd 暗号処理機能を備えた情報サーバ装置
US20080051122A1 (en) * 2005-12-31 2008-02-28 Mobile Candy Dish, Inc. Method and system for transmitting data between a server and a mobile communication device using short message service (sms)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0116592D0 (en) * 2001-07-06 2001-08-29 Pathfinder Tech Resources Ltd SMS routing
US7684787B2 (en) * 2002-05-29 2010-03-23 Qualcomm Incorporated Method and apparatus for routing messages of different message services in a wireless device
US7478173B1 (en) 2003-12-18 2009-01-13 Wmware, Inc. Method and system for sharing a network connection in a virtual computer system
US20060184609A1 (en) * 2005-02-16 2006-08-17 Li Deng Simplified scheme of rich content messaging from PC to mobile devices
US20070202884A1 (en) * 2006-02-24 2007-08-30 Katja Nykanen System, apparatus and method for transmitting event information from a remote terminal to subscribers over a network
EP2126694A2 (en) * 2006-12-22 2009-12-02 VirtualLogix SA System for enabling multiple execution environments to share a device
US8073475B2 (en) 2007-02-02 2011-12-06 Disney Enterprises, Inc. Method and system for transmission and display of rich-media alerts
EP2173060B1 (en) 2008-10-02 2012-09-12 VirtualLogix SA Virtualized secure networking
US8302094B2 (en) * 2009-06-26 2012-10-30 Vmware, Inc. Routing a physical device request using transformer stack to an equivalent physical device in a virtualized mobile device
US8239781B2 (en) 2009-06-30 2012-08-07 Sap Ag Drag and drop of an application component to desktop
JP2011060225A (ja) * 2009-09-14 2011-03-24 Toshiba Corp オペレーティングシステム起動方法
DE102011012226A1 (de) * 2011-02-24 2012-08-30 Giesecke & Devrient Gmbh Verfahren zum Betrieb einer Mikroprozessoreinheit, insbesondere in einem mobilen Endgerät
US8630668B2 (en) * 2011-05-02 2014-01-14 Telefonaktiebolaget L M Ericsson (Publ) SMS-based transport for instant chatting on multiple platforms
DE102011115135A1 (de) * 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Mikroprozessorsystem mit gesicherter Laufzeitumgebung
US9292712B2 (en) * 2012-09-28 2016-03-22 St-Ericsson Sa Method and apparatus for maintaining secure time

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002182560A (ja) * 2000-12-12 2002-06-26 Hitachi Ltd 暗号処理機能を備えた情報サーバ装置
US20080051122A1 (en) * 2005-12-31 2008-02-28 Mobile Candy Dish, Inc. Method and system for transmitting data between a server and a mobile communication device using short message service (sms)

Also Published As

Publication number Publication date
JP6301638B2 (ja) 2018-03-28
FR2998747B1 (fr) 2015-01-23
KR20140067939A (ko) 2014-06-05
KR102197529B1 (ko) 2020-12-31
US9495548B2 (en) 2016-11-15
FR2998747A1 (fr) 2014-05-30
US20140150110A1 (en) 2014-05-29
EP2735993B1 (fr) 2016-06-29
EP2735993A1 (fr) 2014-05-28

Similar Documents

Publication Publication Date Title
AU2019300978B2 (en) Method and electronic device for edge computing service
US9609458B2 (en) Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server
US9871768B1 (en) IPv6 to IPv4 data packet migration in a trusted security zone
CN109995701B (zh) 一种设备引导的方法、终端以及服务器
US9819679B1 (en) Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
KR20140012673A (ko) Nfc 피어 투 피어 통신 환경에서 인터넷 프로토콜(ip) 데이터 통신을 제공하는 방법 및 시스템
US20200053534A1 (en) Electronic device, external electronic device, and method of managing embedded subscriber identity modules of external electronic device
KR20140129149A (ko) 근거리 통신 제어기에서 지속성 데이터에 대한 보안 업데이트들을 위한 방법들 및 장치
BR102015033014A2 (pt) métodos para realizar um gerenciamento remoto de um módulo sim de múltiplas assinaturas, módulo sim de múltiplas assinaturas e produto de programa de computador
US20200236533A1 (en) Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
US11012430B1 (en) User equipment relay mediated network channels with blockchain logging
JP6301638B2 (ja) メッセージのルーティング方法
GB2524646A (en) Communication apparatus, information processing apparatus, and control method for the same
ES2700589T3 (es) Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor
US10306463B2 (en) Secure data link for subscriber identification module (SIM)-based processor
KR101952793B1 (ko) 가입자 아이덴티티 모듈(sim)액세스 프로파일(sap)의 개선들
KR102198557B1 (ko) 목표된 운영체제에 의해 접근 가능한 메시지를 생성하는 전자 모듈
JP6733052B2 (ja) 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム
JP5463325B2 (ja) 無線アクセスモジュール、データカード、及び無線アクセスモジュールとホストとの間の通信の方法
US20230017289A1 (en) Electronic device and method for using cached data based on subscriber identification information in electronic device
US20230054892A1 (en) Method and device for providing event in wireless communication system
CN115529255A (zh) 一种连接探测方法、客户端与服务器
WO2023277743A1 (en) Bootstrapping a wireless communication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180301

R150 Certificate of patent or registration of utility model

Ref document number: 6301638

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250