JP2019016281A - セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 - Google Patents
セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 Download PDFInfo
- Publication number
- JP2019016281A JP2019016281A JP2017134812A JP2017134812A JP2019016281A JP 2019016281 A JP2019016281 A JP 2019016281A JP 2017134812 A JP2017134812 A JP 2017134812A JP 2017134812 A JP2017134812 A JP 2017134812A JP 2019016281 A JP2019016281 A JP 2019016281A
- Authority
- JP
- Japan
- Prior art keywords
- trusted application
- trusted
- unit
- secure element
- execution environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
20 通常実行環境
21 汎用OS
22 汎用アプリケーション
30 トラステッド実行環境
31 トラステッドOS
32 トラステッドアプリケーション
33 管理用トラステッドアプリケーション
40 セキュアモニタ
41 CPU
42 ネットワーク通信部
45 通信路
50 セキュアエレメント
51 インストール処理部
52 検証処理部
53 ダウンロード処理部
54 記憶部
541 トラステッドアプリケーション
61 秘匿通信路
200 サーバ
201 記憶部
202、203 トラステッドアプリケーション
210 配信処理部
Claims (12)
- 通常実行環境よりも安全なトラステッド実行環境でトラステッドアプリケーションを実行するデバイス本体からトラステッドアプリケーションのインストール要求を取得する取得部と、
トラステッドアプリケーションを記憶する記憶部と、
前記取得部でインストール要求を取得した場合、前記記憶部に記憶したトラステッドアプリケーションを前記デバイス本体へ出力する出力部と
を備えるセキュアエレメント。 - 所定のサーバとの間でネットワーク接続の存否を判定する存否判定部を備え、
前記出力部は、
前記存否判定部でネットワーク接続が存在しないと判定した場合、前記記憶部に記憶したトラステッドアプリケーションを前記デバイス本体へ出力する請求項1に記載のセキュアエレメント。 - 前記存否判定部でネットワーク接続が存在すると判定した場合、前記サーバとの間で暗号化された秘匿通信路を確立する通信部と、
前記秘匿通信路を経由して前記サーバからトラステッドアプリケーションを受信する受信部と
を備え、
前記出力部は、
前記受信部で受信したトラステッドアプリケーションを前記デバイス本体へ出力する請求項2に記載のセキュアエレメント。 - 前記受信部で受信したトラステッドアプリケーションで前記記憶部に記憶したトラステッドアプリケーションを更新する更新部を備える請求項3に記載のセキュアエレメント。
- 前記デバイス本体が保持するトラステッドアプリケーションに係る情報を取得するアプリケーション取得部と、
該アプリケーション取得部で取得したトラステッドアプリケーションに係る情報と前記記憶部に記憶したトラステッドアプリケーションに係る情報との一致・不一致を判定する判定部と、
該判定部での判定結果を前記デバイス本体へ通知する通知部と
を備える請求項1から請求項4のいずれか一項に記載のセキュアエレメント。 - 前記出力部は、
前記判定部で不一致と判定した場合、前記記憶部に記憶したトラステッドアプリケーションを前記デバイス本体へ出力する請求項5に記載のセキュアエレメント。 - 前記判定部は、
前記トラステッドアプリケーションに係る情報にハッシュ関数を適用して得られたハッシュ値の一致・不一致を判定する請求項5又は請求項6に記載のセキュアエレメント。 - コンピュータに、アプリケーションをインストールさせるためのコンピュータプログラムであって、
コンピュータに、
通常実行環境よりも安全なトラステッド実行環境でトラステッドアプリケーションを実行するデバイス本体からトラステッドアプリケーションのインストール要求を取得する処理と、
インストール要求を取得した場合、記憶部に記憶したトラステッドアプリケーションを前記デバイス本体へ出力する処理と
を実行させるコンピュータプログラム。 - 請求項1から請求項7のいずれか一項に記載のセキュアエレメントと、デバイス本体とを備えるデバイス。
- 前記デバイス本体は、
前記セキュアエレメントが記憶するトラステッドアプリケーションを取得する取得部と、
該取得部で取得したトラステッドアプリケーションと前記デバイス本体のトラステッド実行環境で実行するトラステッドアプリケーションとの一致・不一致を判定する判定部と
を備える請求項9に記載のデバイス。 - 通常実行環境よりも安全なトラステッド実行環境で実行されるトラステッドアプリケーションを複数記憶する記憶部と、
トラステッドアプリケーションの送信要求をセキュアエレメントから取得する取得部と、
該取得部で送信要求を取得した場合、前記記憶部に記憶した複数のトラステッドアプリケーションの中から送信要求に係るトラステッドアプリケーションを特定する特定部と、
該特定部で特定したトラステッドアプリケーションを前記セキュアエレメントへ送信する送信部と
を備えるサーバ。 - 通常実行環境よりも安全なトラステッド実行環境で実行されるトラステッドアプリケーションのインストレーション方法であって、
セキュアエレメントは、
トラステッドアプリケーションを記憶し、
トラステッドアプリケーションを実行するデバイス本体からトラステッドアプリケーションのインストール要求を取得し、
インストール要求を取得した場合、記憶したトラステッドアプリケーションを前記デバイス本体へ出力するトラステッドアプリケーションのインストレーション方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017134812A JP6888445B2 (ja) | 2017-07-10 | 2017-07-10 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017134812A JP6888445B2 (ja) | 2017-07-10 | 2017-07-10 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019016281A true JP2019016281A (ja) | 2019-01-31 |
JP6888445B2 JP6888445B2 (ja) | 2021-06-16 |
Family
ID=65357973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017134812A Active JP6888445B2 (ja) | 2017-07-10 | 2017-07-10 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6888445B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020184326A (ja) * | 2019-05-08 | 2020-11-12 | バイドゥ ユーエスエイ エルエルシーBaidu USA LLC | バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム |
JP7010543B1 (ja) * | 2020-11-19 | 2022-01-26 | Necプラットフォームズ株式会社 | コンピュータシステム、ソフトウェア改竄検証方法、及び、プログラム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006260215A (ja) * | 2005-03-17 | 2006-09-28 | Fuji Xerox Co Ltd | 制御システム、制御装置、制御システムの制御方法 |
JP2011150656A (ja) * | 2010-01-25 | 2011-08-04 | Toyota Infotechnology Center Co Ltd | プログラム検査システム |
JP2012022517A (ja) * | 2010-07-14 | 2012-02-02 | Kpe Inc | 端末装置、プログラム、記録媒体およびサーバ装置 |
JP2013008378A (ja) * | 2006-01-18 | 2013-01-10 | Pfu Ltd | 機器管理システム、機器管理方法および外部装置 |
US20130111546A1 (en) * | 2011-11-01 | 2013-05-02 | Michael J. Gargiulo | Systems, methods, and computer program products for managing secure elements |
JP2014235326A (ja) * | 2013-06-03 | 2014-12-15 | 富士通セミコンダクター株式会社 | システム、情報処理装置、セキュアモジュール、および検証方法 |
JP2015115650A (ja) * | 2013-12-09 | 2015-06-22 | Necプラットフォームズ株式会社 | 情報通信システム及び情報通信システムの内部情報更新方法 |
JP2017503289A (ja) * | 2014-10-31 | 2017-01-26 | 小米科技有限責任公司Xiaomi Inc. | 端末検証方法、装置、プログラム、及び記録媒体 |
JP2017097898A (ja) * | 2012-09-18 | 2017-06-01 | グーグル インコーポレイテッド | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 |
-
2017
- 2017-07-10 JP JP2017134812A patent/JP6888445B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006260215A (ja) * | 2005-03-17 | 2006-09-28 | Fuji Xerox Co Ltd | 制御システム、制御装置、制御システムの制御方法 |
JP2013008378A (ja) * | 2006-01-18 | 2013-01-10 | Pfu Ltd | 機器管理システム、機器管理方法および外部装置 |
JP2011150656A (ja) * | 2010-01-25 | 2011-08-04 | Toyota Infotechnology Center Co Ltd | プログラム検査システム |
JP2012022517A (ja) * | 2010-07-14 | 2012-02-02 | Kpe Inc | 端末装置、プログラム、記録媒体およびサーバ装置 |
US20130111546A1 (en) * | 2011-11-01 | 2013-05-02 | Michael J. Gargiulo | Systems, methods, and computer program products for managing secure elements |
JP2017097898A (ja) * | 2012-09-18 | 2017-06-01 | グーグル インコーポレイテッド | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 |
JP2014235326A (ja) * | 2013-06-03 | 2014-12-15 | 富士通セミコンダクター株式会社 | システム、情報処理装置、セキュアモジュール、および検証方法 |
JP2015115650A (ja) * | 2013-12-09 | 2015-06-22 | Necプラットフォームズ株式会社 | 情報通信システム及び情報通信システムの内部情報更新方法 |
JP2017503289A (ja) * | 2014-10-31 | 2017-01-26 | 小米科技有限責任公司Xiaomi Inc. | 端末検証方法、装置、プログラム、及び記録媒体 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020184326A (ja) * | 2019-05-08 | 2020-11-12 | バイドゥ ユーエスエイ エルエルシーBaidu USA LLC | バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム |
JP7000491B2 (ja) | 2019-05-08 | 2022-01-19 | バイドゥ ユーエスエイ エルエルシー | バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム |
US11295014B2 (en) | 2019-05-08 | 2022-04-05 | Baidu Usa Llc | TPM-based secure multiparty computing system using a non-bypassable gateway |
JP7010543B1 (ja) * | 2020-11-19 | 2022-01-26 | Necプラットフォームズ株式会社 | コンピュータシステム、ソフトウェア改竄検証方法、及び、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6888445B2 (ja) | 2021-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11533187B2 (en) | Device birth certificate | |
CN101258505B (zh) | 安全的软件更新 | |
US10268844B2 (en) | Embedding foundational root of trust using security algorithms | |
JP4652736B2 (ja) | 脆弱性のあるファイルの自動的な検出およびパッチ | |
EP2834957B1 (en) | Anti-tamper device, system, method, and computer-readable medium | |
US20090138699A1 (en) | Software module management device and program | |
US9325506B2 (en) | Cryptographically enforcing strict separation of environments | |
US20140245013A1 (en) | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it | |
US20160043869A1 (en) | Secure remote kernel module signing | |
JP6013061B2 (ja) | 情報処理装置および制御方法 | |
US9438629B2 (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
US9344406B2 (en) | Information processing device, information processing method, and computer program product | |
US20170068531A1 (en) | Method of deploying a set of software application(s) | |
US11373762B2 (en) | Information communication device, authentication program for information communication device, and authentication method | |
CN111108735A (zh) | 资产更新服务 | |
US20190166123A1 (en) | User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal | |
JP6888445B2 (ja) | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 | |
JP6042125B2 (ja) | 情報処理装置およびプログラム | |
US20210334164A1 (en) | Device recovery mechanism | |
US10454764B2 (en) | System and method for managing machine images on a plurality of distributed servers | |
US11496304B2 (en) | Information processing device, information processing method, and storage medium | |
JP2019028670A (ja) | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法 | |
WO2018164408A1 (ko) | 어플리케이션 보안 방법 및 이를 수행하기 위한 시스템 | |
GB2568787A (en) | Method for installing software on a host computer system and corresponding host computer system | |
JP2019012442A (ja) | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びファイル情報の照合方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200526 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210503 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6888445 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |