JP2014506704A - セキュアランタイム環境でのデータ交換方法 - Google Patents
セキュアランタイム環境でのデータ交換方法 Download PDFInfo
- Publication number
- JP2014506704A JP2014506704A JP2013554811A JP2013554811A JP2014506704A JP 2014506704 A JP2014506704 A JP 2014506704A JP 2013554811 A JP2013554811 A JP 2013554811A JP 2013554811 A JP2013554811 A JP 2013554811A JP 2014506704 A JP2014506704 A JP 2014506704A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- runtime environment
- data
- environment
- swd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
Description
2.更新を首尾よく実行するために、更新クライアントは、その端末の更新サーバに認証されなければならない。これは、例えば、クライアントの認可を使って実行することができる。端末の更新サーバは、同様に、データベースの更新クライアントに、更新のために正しいサーバとコンタクトしたことを証明しなければならない。これは、サーバの認可を使用して実行することができる。
3.首尾よくいった相互の認証に続いて、新しい情報(ここでは、クリスマスツリー)が、携帯端末装置の更新サーバとデータベースの更新クライアントの間のセキュリティチャンネルsを介して、セキュリティモードにのみアクセス可能なエリアの端末にロードされる。
4.情報は、随意的に、電子透かしで保護され、各々の端末のために個人用設定される。
5.個人用設定は、例えば、セキュアランタイム環境で検査することができる。もし、それが端末のために適切ではない場合には、セキュアランタイム環境のある種の機能性がブロックされる。これによって、例えば、モーバイルの支払い操作は不可能になる。
1.エンドユーザが、携帯端末H1、H2,・・・・Hnをセキュリティモードに切り替える行動を実行する。
2.関係する携帯端末は、現在、任意の情報アイテム、ここでは、クリスマスツリーを、セキュアなスクリーン上の特異な場所に表示する。
3.端末のユーザは、第2の平行なチャンネルを介して、自分の携帯端末上の情報が、その他の場所に公開されている情報に対応するかどうかを確認することができる。
Claims (15)
- 多数のセキュアアプリケーション(TL)を実行可能なセキュアランタイム環境(SWd)と、特に、アプリケーションデータ(AD)及び制御データ(MCP NQ)が異なるバッファを経由して送信される携帯端末などの、マイクロプロセッサ装置(MP)の非セキュア環境の間でデータを交換するための方法。
- 制御データ(MCP NQ)の異なるタイプが、異なるバッファを経由して送信されることを特徴とする請求項1の方法。
- 前記セキュアランタイム環境(SWd)と前記非セキュア環境(NWd)の間の切り替えに関係したモニタリングデータ(FC)が、別々のセキュアなバッファを介して送信されることを特徴とする請求項1又は2の方法。
- 前記アプリケーションデータ(AD)及び前記制御データ(MCP,NQ)及び、随意的に、モニタリングデータ(FC)の送信が、前記セキュアランタイム環境(SWd)及び前記非ランタイム環境(NWd)に対するインターフェースを有するモニタ装置(M)で実施されたARMモニタコードに基づいていることを特徴とする先行する請求項の1つの方法。
- 前記アプリケーションデータ(AD)及び前記制御データ(MCP、NQ)は、前記セキュアランタイム環境(SWd)と前記非ランタイム環境(NWd)のドラバとの間を送信されることを特徴とする先行する請求項の1つの方法。
- 前記非セキュア環境(NWd)、特に、前記制御データ(NCP)のためのドラバ(MCD)のインターフェースで実施されたスケジューラは、どの前記セキュアなアプリケーション(TL)を、前記セキュアランタイム環境で実行するか規定することを特徴とする請求項5の方法。
- 前記データは、メモリ(WSM)のメモリエリアを使って交換され、前記メモリエリアは、前記セキュアランタイム環境(SWd)及び前記非セキュア環境によって読みだされる、及び/又は書き込まれることが可能であることを特徴とする先行する請求項の1つの方法。
- 制御データは、前記環境のために意図されている前記メモリエリアの中のデータの前記セキュアランタイム環境に知らせるために使われることを特徴とする請求項7の方法。
- 前記制御メッセージは、前記セキュアランタイム環境(SWd)で実行される前記アプリケーション(TL)の1つに対して、前記制御メッセージを割当てるために、前記セキュアランタイム環境(SWd)によって使うことができる固有なセッション識別子を与えられることを特徴とする請求項8の方法。
- 超えることができない規定された計算時間が、前記ランタイム環境(SWd)で稼働している各々のプロセスに割当てられることを特徴とする先行する請求項の1つの方法。
- 各々のプロセスは、次のスレッド構造、つまり、スレッド識別子(ID)、前記スレッドの現在の状態、前記スレッドのためのローカル例外ハンドラ、前記スレッドの優先度を有することを特徴とする請求項10の方法。
- 各々のプロセスは、次のタスク構造、つまり、前記タスクの現在の状態、前記ジェネレータタスクのタスク識別子、前記タスクのための外部例外ハンドラ、前記タスクのための計算時間割当、前記タスクによって起動され又は提供され得るスレッドの数、タスクの優先度及び権利、を有することを特徴とする請求項10の方法。
- セキュアランタイム環境(SWd)及び非セキュア環境(NWd)を有するマイクロプロセッサ装置であって、前記装置は、アプリケーションデータ(AD)と制御データ(MCP、NQ,FC)は、前記セキュアランタイム環境(SWd)と前記非セキュア環境(NWd)の間でデータを交換するために、異なるバッファを経由して送信されるように形成されていることを特徴とする。
- 前記装置は、請求項2乃至12のうちの1つによる方法を実行するために、前記装置は使用できるように形成されていることを特徴とする請求項13のマイクロプロセッサ装置。
- 請求項13又は14のマイクロプロセッサ装置を有することを特徴とする携帯端末。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011012227A DE102011012227A1 (de) | 2011-02-24 | 2011-02-24 | Verfahren zum Datenaustausch in einer gesicherten Laufzeitumgebung |
DE102011012227.3 | 2011-02-24 | ||
PCT/EP2012/000763 WO2012113545A2 (de) | 2011-02-24 | 2012-02-22 | Verfahren zum datenaustausch in einer gesicherten laufzeitumgebung |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014506704A true JP2014506704A (ja) | 2014-03-17 |
Family
ID=45922632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013554811A Pending JP2014506704A (ja) | 2011-02-24 | 2012-02-22 | セキュアランタイム環境でのデータ交換方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20140007251A1 (ja) |
EP (1) | EP2678796B1 (ja) |
JP (1) | JP2014506704A (ja) |
KR (1) | KR20140027109A (ja) |
CN (1) | CN103477344A (ja) |
DE (1) | DE102011012227A1 (ja) |
WO (1) | WO2012113545A2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011018431A1 (de) | 2011-04-21 | 2012-10-25 | Giesecke & Devrient Gmbh | Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts |
DE102011115135A1 (de) | 2011-10-07 | 2013-04-11 | Giesecke & Devrient Gmbh | Mikroprozessorsystem mit gesicherter Laufzeitumgebung |
US9342695B2 (en) | 2012-10-02 | 2016-05-17 | Mordecai Barkan | Secured automated or semi-automated systems |
EP2904743B1 (en) | 2012-10-02 | 2017-09-06 | Mordecai Barkan | Secure computer architectures, systems, and applications |
US11188652B2 (en) | 2012-10-02 | 2021-11-30 | Mordecai Barkan | Access management and credential protection |
US9672360B2 (en) | 2012-10-02 | 2017-06-06 | Mordecai Barkan | Secure computer architectures, systems, and applications |
FR3003967B1 (fr) * | 2013-03-29 | 2015-05-01 | Alstom Transport Sa | Procede d'execution d'un logiciel securitaire et d'un logiciel non securitaire entrelaces |
GB201408539D0 (en) * | 2014-05-14 | 2014-06-25 | Mastercard International Inc | Improvements in mobile payment systems |
CN104378381A (zh) * | 2014-11-27 | 2015-02-25 | 上海斐讯数据通信技术有限公司 | 智能终端企业邮件安全办公方法及系统 |
CN110059500A (zh) * | 2015-11-30 | 2019-07-26 | 华为技术有限公司 | 用户界面切换方法和终端 |
CN106845160B (zh) * | 2015-12-03 | 2018-04-20 | 国家新闻出版广电总局广播科学研究院 | 一种用于智能操作系统的数字版权管理(drm)方法和系统 |
CN113641518A (zh) * | 2021-08-16 | 2021-11-12 | 京东科技控股股份有限公司 | 服务调用方法、装置及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01185734A (ja) * | 1988-01-20 | 1989-07-25 | Fujitsu Ltd | バッファメモリ管理方式 |
JPH05265779A (ja) * | 1992-03-23 | 1993-10-15 | Nec Corp | タスク間通信システム |
JP2004288155A (ja) * | 2002-11-18 | 2004-10-14 | Arm Ltd | メモリへのアクセスを管理するための装置および方法 |
JP2006506751A (ja) * | 2002-11-18 | 2006-02-23 | エイアールエム リミテッド | 安全モードと非安全モードとを切り換えるプロセッサ |
JP2006309760A (ja) * | 2005-04-26 | 2006-11-09 | Arm Ltd | データプロセッサの異常動作を検出するためのモニタリング論理及びモニタリング方法 |
JP2010129054A (ja) * | 2008-12-01 | 2010-06-10 | Ntt Docomo Inc | プログラム実行装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6633984B2 (en) * | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
US6795905B1 (en) * | 2000-03-31 | 2004-09-21 | Intel Corporation | Controlling accesses to isolated memory using a memory controller for isolated execution |
GB0226874D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Switching between secure and non-secure processing modes |
GB2406403B (en) * | 2003-09-26 | 2006-06-07 | Advanced Risc Mach Ltd | Data processing apparatus and method for merging secure and non-secure data into an output data stream |
DE102004054571B4 (de) * | 2004-11-11 | 2007-01-25 | Sysgo Ag | Verfahren zur Verteilung von Rechenzeit in einem Rechnersystem |
US7765399B2 (en) * | 2006-02-22 | 2010-07-27 | Harris Corporation | Computer architecture for a handheld electronic device |
CN101299228B (zh) * | 2008-01-26 | 2010-09-01 | 青岛大学 | 一种基于单cpu双总线的安全网络终端 |
GB2459097B (en) * | 2008-04-08 | 2012-03-28 | Advanced Risc Mach Ltd | A method and apparatus for processing and displaying secure and non-secure data |
US8615799B2 (en) * | 2008-05-24 | 2013-12-24 | Via Technologies, Inc. | Microprocessor having secure non-volatile storage access |
US7809875B2 (en) * | 2008-06-30 | 2010-10-05 | Wind River Systems, Inc. | Method and system for secure communication between processor partitions |
US8595491B2 (en) * | 2008-11-14 | 2013-11-26 | Microsoft Corporation | Combining a mobile device and computer to create a secure personalized environment |
US9207968B2 (en) * | 2009-11-03 | 2015-12-08 | Mediatek Inc. | Computing system using single operating system to provide normal security services and high security services, and methods thereof |
-
2011
- 2011-02-24 DE DE102011012227A patent/DE102011012227A1/de not_active Withdrawn
-
2012
- 2012-02-22 KR KR1020137024122A patent/KR20140027109A/ko not_active Application Discontinuation
- 2012-02-22 WO PCT/EP2012/000763 patent/WO2012113545A2/de active Application Filing
- 2012-02-22 JP JP2013554811A patent/JP2014506704A/ja active Pending
- 2012-02-22 EP EP12711339.7A patent/EP2678796B1/de active Active
- 2012-02-22 CN CN2012800103219A patent/CN103477344A/zh active Pending
- 2012-02-22 US US14/001,332 patent/US20140007251A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01185734A (ja) * | 1988-01-20 | 1989-07-25 | Fujitsu Ltd | バッファメモリ管理方式 |
JPH05265779A (ja) * | 1992-03-23 | 1993-10-15 | Nec Corp | タスク間通信システム |
JP2004288155A (ja) * | 2002-11-18 | 2004-10-14 | Arm Ltd | メモリへのアクセスを管理するための装置および方法 |
JP2006506751A (ja) * | 2002-11-18 | 2006-02-23 | エイアールエム リミテッド | 安全モードと非安全モードとを切り換えるプロセッサ |
JP2006309760A (ja) * | 2005-04-26 | 2006-11-09 | Arm Ltd | データプロセッサの異常動作を検出するためのモニタリング論理及びモニタリング方法 |
JP2010129054A (ja) * | 2008-12-01 | 2010-06-10 | Ntt Docomo Inc | プログラム実行装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103477344A (zh) | 2013-12-25 |
WO2012113545A2 (de) | 2012-08-30 |
KR20140027109A (ko) | 2014-03-06 |
WO2012113545A3 (de) | 2013-01-10 |
DE102011012227A1 (de) | 2012-08-30 |
EP2678796A2 (de) | 2014-01-01 |
US20140007251A1 (en) | 2014-01-02 |
EP2678796B1 (de) | 2015-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014506704A (ja) | セキュアランタイム環境でのデータ交換方法 | |
CN111143890B (zh) | 一种基于区块链的计算处理方法、装置、设备和介质 | |
EP3812903A1 (en) | Method, apparatus and system for implementing multi-core parallel on tee side | |
US10762204B2 (en) | Managing containerized applications | |
CN102411693B (zh) | 虚拟机的继承产品激活 | |
EP3074867B1 (en) | Managing containerized applications | |
CN109460373B (zh) | 一种数据共享方法、终端设备和存储介质 | |
US8479264B2 (en) | Architecture for virtual security module | |
EP3554034B1 (en) | Method and device for authenticating login | |
US20140317686A1 (en) | System with a trusted execution environment component executed on a secure element | |
JP2017536603A (ja) | モバイル支払い装置および方法 | |
WO2006022161A1 (ja) | 情報通信装置及びプログラム実行環境制御方法 | |
CN104318182A (zh) | 一种基于处理器安全扩展的智能终端隔离系统及方法 | |
KR101843730B1 (ko) | 보안 런타임 환경을 갖는 마이크로 프로세서 시스템 | |
WO2006134691A1 (ja) | 情報処理装置、復旧装置、プログラム及び復旧方法 | |
JP2007220086A (ja) | 入出力制御装置、入出力制御システム及び入出力制御方法 | |
US10068068B2 (en) | Trusted timer service | |
EP3534583A1 (en) | Secure processor chip and terminal device | |
WO2014056425A1 (zh) | 应用程序整合方法及装置 | |
CN115544586B (zh) | 用户数据的安全存储方法、电子设备及存储介质 | |
US8631480B2 (en) | Systems and methods for implementing security services | |
CN101499113B (zh) | 安全调度显示的系统、方法及辅助显示装置 | |
CN116049813B (zh) | 基于可信执行环境的触屏数据处理方法、设备及存储介质 | |
JP5727349B2 (ja) | 通信装置 | |
EP3276906B1 (en) | Method for an enhanced level of authentication related to a software client application within a client computing device comprising a subscriber identity module entity with a subscriber identity module toolkit as well as a subscriber identity module applet, system, client computing device and subscriber identity module entity for an enhanced level of authentication related to a software client application within the client computing device, program comprising a computer readable program code, and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140305 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150203 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150430 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150603 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150804 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160106 |