JP6388765B2 - 無効化モジュールを備えた電子アセンブリ - Google Patents
無効化モジュールを備えた電子アセンブリ Download PDFInfo
- Publication number
- JP6388765B2 JP6388765B2 JP2013244175A JP2013244175A JP6388765B2 JP 6388765 B2 JP6388765 B2 JP 6388765B2 JP 2013244175 A JP2013244175 A JP 2013244175A JP 2013244175 A JP2013244175 A JP 2013244175A JP 6388765 B2 JP6388765 B2 JP 6388765B2
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- electronic device
- trusted
- invalidation
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Description
トラスティッドオペレーティングシステム主導で(on the initiative of)電子デバイスのスタートアップのときにもしくは定期的に、または
電子デバイスのユーザー主導で、トリガーされる。
・APP0アプリケーションは支払いアプリケーションではないためAPP0アプリケーションを選択せず、
・両方が支払い専用であるAPP1アプリケーションおよびAPP2アプリケーションを選択する。
Claims (15)
- 電子デバイス(1)用の電子アセンブリ(10)であって、当該電子アセンブリ(10)は、
リッチOSオペレーティングシステム(100)のセキュリティアノマリを検出する検出モジュール(210)と、
前記検出に応答して、前記リッチOSオペレーティングシステムのアプリケーションによって用いられる、前記電子デバイス(1)における少なくとも1つのセキュアな機能を無効化する無効化モジュール(220)とを備え、
前記無効化は、一方で、フェイルソフトモードで前記電子デバイス(1)を使用すること許可し、これらの2つのモジュールの実装は、トラスティッドオペレーティングシステムに依存し、前記トラスティッドオペレーティングシステム(200)および前記リッチOSオペレーティングシステム(100)は、当該電子アセンブリのメモリ(500)に記憶され、当該電子アセンブリ(10)で実行されることを特徴とする、電子アセンブリ(10)。 - 前記セキュリティアノマリは、前記リッチOSオペレーティングシステム(100)の破損であることを特徴とする、請求項1に記載の電子アセンブリ(10)。
- 前記検出モジュール(210)は、セキュア化指令を含むメッセージを受信可能であることを特徴とする、請求項1または2に記載の電子アセンブリ(10)。
- 前記少なくとも1つのセキュアな機能は、
前記電子デバイス(1)によって実行される、セキュアエレメント(20)のアプリケーション(App,App1,App2)、または
前記電子デバイス(1)がアクセス可能であるセキュリティエレメント(20)の少なくとも1つのセンシティブなデータアイテム、例えば暗号化キー、へのアクセスを可能とする機能であることを特徴とする、請求項1から3のいずれか1項に記載の電子アセンブリ(10)。 - 前記無効化モジュール(220)は、
前記アプリケーション(App)の無効化指令を該アプリケーション(App)に送信することと、
前記アプリケーション(App)の無効化の応答を待つことと、が可能であり、
前記トラスティッドオペレーティングシステムは、前記応答が否定的であれば、前記電子デバイスのセキュア化を確実とするために必要なステップを採用することを特徴とする、請求項4に記載の電子アセンブリ(10)。 - 前記電子デバイス(1)のセキュリティのべリファイ(E5)に応答して前記検出モジュール(210)が起動し、該検出モジュール(210)は:
前記トラスティッドオペレーティングシステム(200)主導で前記電子デバイス(1)のスタートアップのときにもしくは定期的に、または
前記電子デバイス(1)のユーザー主導で、トリガーされることを特徴とする、請求項1から5のいずれか1項に記載の電子アセンブリ(10)。 - 前記検出モジュールは、オペレーティングシステムの各レベルにおける、特有のオクテットの指紋のオンザフライでの計算を実行し、前記指紋とリファレンス指紋とを比較する、請求項1に記載の電子アセンブリ(10)。
- 請求項1から7のいずれか1項に記載の電子アセンブリ(10)を備えたターミナル(1)であって、前記電子デバイス(1)として設けられているターミナル(1)。
- 携帯電話通信のターミナルであることを特徴とする、請求項8に記載のターミナル(1)。
- 電子デバイス(1)をセキュア化する方法であって、当該方法は、リッチOSオペレーティングシステム(100)のセキュリティアノマリを検出する検出ステップ(E10)と、前記検出ステップに応答して、前記電子デバイス(1)における少なくとも1つのセキュアな機能を無効化する無効化ステップ(E11)とを備え、前記無効化ステップは、一方で、フェイルソフトモードで前記電子デバイス(1)を使用することを許可し、当該方法の実装はトラスティッドオペレーティングシステム(200)に依存し、前記トラスティッドオペレーティングシステム(200)および前記リッチOSオペレーティングシステム(100)が前記電子デバイスにおいて実行され、前記検出ステップ(E10)および前記無効化ステップ(E11)は、前記トラスティッドオペレーティングシステム(200)によって実行されることを特徴とする、方法。
- プロセッサ(300)によって実行されたときに、請求項10に記載の方法を実装する指令を備えたコンピュータプログラム(PG)。
- 前記電子デバイスを、前記検出ステップ(E10)を実行する検出モジュールおよび前記無効化ステップ(E11)を実行する無効化モジュールとして機能させることによって前記検出モジュールおよび前記無効化モジュールを含む前記トラスティッドオペレーティングシステムとして機能させることを特徴とする、請求項11に記載のコンピュータプログラム(PG)。
- 前記トラスティッドオペレーティングシステムのパッチを、前記トラスティッドオペレーティングシステムによって最初に提供される機能に追加の機能を提供するものであると定義したとき、
前記電子デバイスを、前記追加の機能を実行する手段として機能させることを特徴とする、請求項11に記載のコンピュータプログラム(PG)。 - 前記電子デバイスを、前記電子デバイスの前記トラスティッドオペレーティングシステムに処理系依存するアプリケーションであって前記電子デバイスのユーザーが制御できない信頼ソースまたは認証ソースからオリジネートされるアプリケーションを実行する手段として機能させることを特徴とする、請求項11に記載のコンピュータプログラム(PG)。
- コンピュータによって読み出し可能であり、請求項10に記載の方法を実装する指令を備えたコンピュータプログラムが記録された、記録媒体(500)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1261301A FR2998689B1 (fr) | 2012-11-27 | 2012-11-27 | Ensemble electronique comprenant un module de desactivation |
FR1261301 | 2012-11-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014112369A JP2014112369A (ja) | 2014-06-19 |
JP6388765B2 true JP6388765B2 (ja) | 2018-09-12 |
Family
ID=48224860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013244175A Active JP6388765B2 (ja) | 2012-11-27 | 2013-11-26 | 無効化モジュールを備えた電子アセンブリ |
Country Status (5)
Country | Link |
---|---|
US (2) | US20140150104A1 (ja) |
EP (1) | EP2735969B1 (ja) |
JP (1) | JP6388765B2 (ja) |
KR (1) | KR102244465B1 (ja) |
FR (1) | FR2998689B1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2998689B1 (fr) | 2012-11-27 | 2014-12-26 | Oberthur Technologies | Ensemble electronique comprenant un module de desactivation |
FR3022055B1 (fr) * | 2014-06-06 | 2016-07-01 | Oberthur Technologies | Appareil electronique comprenant une entite electronique securisee et procede mis en oeuvre dans un tel appareil electronique |
JP6305284B2 (ja) * | 2014-09-10 | 2018-04-04 | 株式会社東芝 | 携帯可能電子装置 |
CN104320295B (zh) * | 2014-10-08 | 2018-05-29 | 清华大学 | Can报文异常检测方法及系统 |
KR20160066728A (ko) | 2014-12-03 | 2016-06-13 | 삼성전자주식회사 | 생체 정보를 저장하는 nfc 패키지 및 전자 기기 |
US10846696B2 (en) * | 2015-08-24 | 2020-11-24 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment based secure payment transactions |
CN110059500A (zh) | 2015-11-30 | 2019-07-26 | 华为技术有限公司 | 用户界面切换方法和终端 |
JP6505893B2 (ja) * | 2018-03-05 | 2019-04-24 | 株式会社東芝 | 携帯可能電子装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0758470B2 (ja) * | 1988-06-30 | 1995-06-21 | 日本電気株式会社 | 仮想計算機の割込み制御方式 |
AUPQ334299A0 (en) * | 1999-10-08 | 1999-11-04 | Centurion Tech Holdings Pty Ltd | Security card |
US20020186845A1 (en) | 2001-06-11 | 2002-12-12 | Santanu Dutta | Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal |
US20050186954A1 (en) * | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
US7502928B2 (en) * | 2004-11-12 | 2009-03-10 | Sony Computer Entertainment Inc. | Methods and apparatus for secure data processing and transmission |
US8045958B2 (en) * | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
US20090307770A1 (en) * | 2006-08-17 | 2009-12-10 | Peter William Harris | Apparatus and method for performing integrity checks on sofware |
US8209550B2 (en) * | 2007-04-20 | 2012-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting SIMLock information in an electronic device |
JP2009169841A (ja) * | 2008-01-18 | 2009-07-30 | Panasonic Corp | 情報処理装置および携帯電話装置 |
US20120137364A1 (en) * | 2008-10-07 | 2012-05-31 | Mocana Corporation | Remote attestation of a mobile device |
US8555089B2 (en) * | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
US20110035808A1 (en) * | 2009-08-05 | 2011-02-10 | The Penn State Research Foundation | Rootkit-resistant storage disks |
JP2011060225A (ja) * | 2009-09-14 | 2011-03-24 | Toshiba Corp | オペレーティングシステム起動方法 |
FR2998689B1 (fr) | 2012-11-27 | 2014-12-26 | Oberthur Technologies | Ensemble electronique comprenant un module de desactivation |
-
2012
- 2012-11-27 FR FR1261301A patent/FR2998689B1/fr active Active
-
2013
- 2013-11-22 EP EP13194032.2A patent/EP2735969B1/fr active Active
- 2013-11-25 US US14/089,283 patent/US20140150104A1/en not_active Abandoned
- 2013-11-26 JP JP2013244175A patent/JP6388765B2/ja active Active
- 2013-11-27 KR KR1020130145048A patent/KR102244465B1/ko active IP Right Grant
-
2016
- 2016-02-16 US US15/044,652 patent/US9817972B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014112369A (ja) | 2014-06-19 |
FR2998689B1 (fr) | 2014-12-26 |
KR20140067940A (ko) | 2014-06-05 |
US20160162687A1 (en) | 2016-06-09 |
EP2735969A1 (fr) | 2014-05-28 |
KR102244465B1 (ko) | 2021-04-26 |
US20140150104A1 (en) | 2014-05-29 |
EP2735969B1 (fr) | 2019-09-04 |
US9817972B2 (en) | 2017-11-14 |
FR2998689A1 (fr) | 2014-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6388765B2 (ja) | 無効化モジュールを備えた電子アセンブリ | |
KR102604046B1 (ko) | 전자 기기의 프로그램 관리 방법 및 장치 | |
JP6321023B2 (ja) | 内部不揮発性メモリを有しないデバイスにおいてアンチロールバック保護を与えるための方法 | |
US11743721B2 (en) | Protection of a communication channel between a security module and an NFC circuit | |
US20210258784A1 (en) | Detection of a rerouting of a communication channel of a telecommunication device connected to an nfc circuit | |
US20140282992A1 (en) | Systems and methods for securing the boot process of a device using credentials stored on an authentication token | |
KR101654778B1 (ko) | 하드웨어 강제 액세스 보호 | |
CN109614798B (zh) | 安全启动方法、装置及终端设备 | |
CN105934751B (zh) | 目标设备的数据擦除 | |
WO2016202108A1 (zh) | Nfc支付方法、nfc支付系统和移动终端 | |
WO2010030731A1 (en) | Use of a secure element for writing to and reading from machine readable credentials | |
JP7200952B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP6354438B2 (ja) | 情報処理装置、情報処理システム及び処理プログラム | |
KR102099739B1 (ko) | 보안 엘리먼트를 관리하는 방법 | |
CN110851881A (zh) | 终端设备的安全检测方法及装置、电子设备及存储介质 | |
CN112954656A (zh) | 用于近场通信功能的访问控制 | |
KR20100137354A (ko) | 가상화 스마트 카드 시스템, 상기 가상화 스마트 카드 시스템 제공방법, 및 데이터 프로세싱 장치 | |
CN113823024A (zh) | 一种智能卡识别方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180109 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180330 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180724 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180815 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6388765 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |