JP6802318B2 - モバイル通信装置およびその動作方法 - Google Patents

モバイル通信装置およびその動作方法 Download PDF

Info

Publication number
JP6802318B2
JP6802318B2 JP2019085487A JP2019085487A JP6802318B2 JP 6802318 B2 JP6802318 B2 JP 6802318B2 JP 2019085487 A JP2019085487 A JP 2019085487A JP 2019085487 A JP2019085487 A JP 2019085487A JP 6802318 B2 JP6802318 B2 JP 6802318B2
Authority
JP
Japan
Prior art keywords
persona
mobile communication
communication device
operating system
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019085487A
Other languages
English (en)
Other versions
JP2019169952A (ja
Inventor
アロン・ジェイ・スターン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2019169952A publication Critical patent/JP2019169952A/ja
Application granted granted Critical
Publication of JP6802318B2 publication Critical patent/JP6802318B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0489Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Digital Computer Display Output (AREA)

Description

本発明の分野は一般にモバイル通信装置に関し、より具体的には、実行されている1つまたは複数の隔離された、仮想化されたオペレーティング・システムの信頼された動作を可能とするモバイル通信装置に関する。
スマートフォン、携帯電話、および携帯情報端末(PDA)のようなモバイル通信装置は、多種多様なユーザの間で利用され人気を博している。少なくとも幾つかの既知のデバイスは、複数のオペレーティング・システム(OS)を1つのデバイスで同時に実行するように仮想化できる中央演算処理装置(CPU)を備える。例えば、ハイパバイザとして知られているソフトウェア・プログラムを使用して、当該コンピュータシステムに含まれるOSとハードウェアデバイスの間で送信される入出力(I/O)アクセス動作を管理することによって、様々なOSを分離してもよい。より具体的には、ハイパバイザは、CPUや関連する周辺機器(例えば、表示装置、タッチスクリーン、および通信インタフェース)のような基盤となるハードウェアを、ハードェアで実行されるOSから分離することを容易にする。
デバイス仮想化は、1組のソフトウェアを既知のコンピューティング装置上の1組の別のソフトウェアから分離することを容易にできるが、基盤となるプラットフォームは多様なセキュリティ脆弱性を受けやすいかもしれない。このため、既知のコンピューティング装置のセキュリティを高めることが、コンピュータ業界の人達にはますます重要なものになっている。
米国特許出願公開第2013/0117742号明細書 国際公開第2013/061156号 特開2012−039544号公報 特開2008−288852号公報
したがって、強化されたセキュリティをデバイス仮想化アーキテクチャに組み込むのが望ましいであろう。
1態様では、モバイル通信装置が提供される。当該モバイル通信装置は複数の動作ステータスを有し、筐体と当該筐体に接続された入力装置とを備える。当該入力装置を作動することで、ユーザは当該モバイル通信装置の動作ステータスの変更および検証のうち少なくとも1つを行うことができる。当該モバイル通信装置はまた、当該入力装置と通信して接続されたインジケータを備え、当該モバイル通信装置の当該動作ステータスに基づいてユーザにフィードバックを提供するように構成される。
別の態様では、複数の動作ステータスを有し、筐体と当該筐体に接続された入力装置とを備えるモバイル通信装置を動作させる方法が提供される。当該方法は、ユーザにより当該入力装置の作動の指示を受信するステップと、当該作動の指示を受信した際に当該モバイル通信装置の動作ステータスの変更と検証のうち少なくとも1つを実施するステップと、当該モバイル通信装置により、当該モバイル通信装置の当該動作ステータスを示すフィードバックを提供するステップとを含む。
別の態様では、モバイル通信装置を動作させるためのコンピュータ実行可能命令を格納した非一時的なコンピュータ可読媒体が提供される。当該モバイル通信装置は複数の動作ステータスを有し、筐体と当該筐体に接続された入力装置とを備える。当該コンピュータ実行可能命令は当該プロセッサに、当該入力装置が作動されたとき当該モバイル通信装置の動作ステータスの変更および検証のうち少なくとも1つを行わせ、インジケータを起動して、当該モバイル通信装置の当該動作ステータスに基づいてユーザにフィードバックを提供させる。
例示的なモバイル通信装置の前面斜視図である。 図1に示したモバイル通信装置の背面斜視図である。 図1に示したモバイル通信装置とともに使用できる例示的なハードウェアアーキテクチャの略図である。 図1に示したモバイル通信装置とともに使用できる例示的なソフトウェア・アーキテクチャの略図である。 図1に示したモバイル通信装置とともに使用できるペルソナのオーナシップを主張する例示的な方法の流れ図である。 図1に示したモバイル通信装置で実施される動作を認証する際に使用するための例示的なシステムの略図である。 図1に示したモバイル通信装置とともに使用できるペルソナ・ソフトウェアの例示的な方法の流れ図である。 図1に示したモバイル通信装置とともに使用できるペルソナのオーナシップを移す例示的な方法の流れ図である。 図1に示したモバイル通信装置とともに使用できる新規のペルソナをロードする例示的な方法の流れ図である。
本明細書で説明するシステムおよび方法を使用してモバイル通信装置を動作させてもよい。例示的な実装では、当該モバイル通信装置は、公開鍵と秘密鍵に基づく暗号化のような暗号化を用いてそこで実行されているオペレーティング・システムの安全性確保を促進するハードウェアおよびソフトウェアのアーキテクチャにより管理される。より具体的には、当該モバイル通信装置は、デバイスで同時に実行されそれぞれ別々の信頼のルートを有する複数の仮想化されたオペレーティング・システムをサポートする。したがって、デバイス上のハードウェアに対する仮想化されたオペレーティング・システムのアクセスが、当該デバイスの信頼された動作を可能とするために所定のセキュリティ・ポリシにより強制される。
図1と図2は例示的なモバイル通信装置10を示す。例示的な実装では、別のモバイル通信装置のような別のデバイスとの音声通信をサポートするためのモバイル通信装置10が提供される。さらに、モバイル通信装置10が、ネットワーク・アクセス、SMSメッセージング、1つまたは複数のアプリケーションのホスト、データ処理、暗号化、および/または他の機能を含む、多様な他の機能を含んでもよい。モバイル通信装置10が、1つまたは複数のセルラ・ネットワークを通じて通信するように構成されたスマートフォンであってもよい。代替的な実装では、モバイル通信装置10が、WiFiおよび/または衛星ネットワークのような非セルラ・ネットワーク上で排他的に動作してもよい。
図示したように、モバイル通信装置10は筐体12と少なくとも筐体12内部に配置された複数の提示装置14とを備える。提示装置14は、モバイル通信装置10の動作に関連するデータ、コマンド、要求されたデータ、メッセージ、(仮想キーボードのような)1つまたは複数の入力デバイス、および/または他の任意の種類のデータのような情報をユーザに出力するがこれらに限られない。幾つかの例では、提示装置14が、例えば、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、発光ダイオード(LED)、カメラフラッシュ、有機LED(OLED)ディスプレイ、および/または「電気インク」ディスプレイを含んでもよい。幾つかの実装では、複数の提示装置14を、データをユーザに視覚的におよび/または音声的に提供するために含めてもよい。例示的な実装では、提示装置14は音声通信で使用するためのオーディオ出力を備える。
モバイル通信装置10はさらに少なくとも部分的に筐体12内部に配置された複数の入力デバイス16を備える。各入力デバイス16を、本明細書で説明した方法および/またはプロセスのうち1つまたは複数に従って、選択肢、要求、コマンド、情報、データ、および/または他の任意の種類の入力を受信するように構成してもよい。入力デバイス16が、例えば、ボタン、キーボード、マイクロフォン、バイブ、ポインティング・デバイス、スタイラスペン、タッチセンシティブパネル(例えば、タッチパッドまたはタッチスクリーン)、ジャイロスコープ、加速度計、デジタルコンパス、位置検出器、カメラ、第2のカメラ、周辺光センサ、および/またはオーディオ入力インタフェースを含んでもよい。例示的な実装では、タッチスクリーン18のような単一のコンポーネントが、提示装置14と入力デバイス16の両方として機能する。
1実装では、モバイル通信装置10は、安全なモバイル通信装置10の動作を促進するセキュリティ機能を備える。モバイル通信装置(10)は、入力装置16と通信して接続されたインジケータを備えてもよく、当該モバイル通信装置の当該動作ステータスに基づいてユーザにフィードバックを提供するように構成してもよい。セキュリティ機能には、セキュリティ・ボタン17のような入力デバイス16および複数のLEDのような提示装置14が含まれる。より具体的には、モバイル通信装置10は第1のLED19と第2のLED21を備える。下記でさらに詳細に説明するように、当該セキュリティ機能を使用して、モバイル通信装置10の動作上の信頼されたステータスを変更および/または検証してもよい。代替的な実装では、モバイル通信装置10が、当該セキュリティ機能が本明細書で説明したように機能できるようにする任意の種類および/または数の提示装置を備えてもよい。
モバイル通信装置10は筐体12と係合した背面パネル20を備える。背面パネル20は、筐体12と十分に一貫した断面を定義し、それにより、筐体12に接続されたとき筐体12とともに十分に統合したユニットを形成する。背面パネル20は、モバイル通信装置10の1つまたは複数の態様へのアクセスを提供するためにモバイル通信装置10から取外し可能である。
図3は、(図1に示す)モバイル通信装置10とともに使用できる例示的なハードウェアアーキテクチャの略図である。例示的な実装では、モバイル通信装置10は、メモリ22とプログラムされた命令を実行するためのメモリ22に接続されたプロセッサ24とを備える。プロセッサ24が、(例えば、マルチコア構成での)1つまたは複数の処理ユニットを備えてもよく、かつ/または、暗号加速器(図示せず)を備えてもよい。モバイル通信装置10は、メモリ22および/またはプロセッサ24をプログラムすることにより本明細書で説明した1つまたは複数の動作を実施するようにプログラム可能である。例えば、プロセッサ24を、動作を実行可能命令として符号化し、当該実行可能命令をメモリ22に提供することでプログラムしてもよい。
プロセッサ24が、汎用目的中央演算処理装置(CPU)、マイクロコントローラ、縮小命令セットコンピュータ(RISC)プロセッサ、オープン・メディア・アプリケーションプラットフォーム(OMAP)、特殊用途向け集積回路(ASIC)、プログラム可能論理回路(PLC)、および/または本明細書で説明した機能を実行できる任意の他の回路またはプロセッサを含んでもよいが、これらに限られない。本明細書で説明した方法を、限定ではなく、記憶デバイスおよび/またはメモリ・デバイスを含むコンピュータ可読媒体で具体化した実行可能命令として符号化してもよい。かかる命令は、プロセッサ24により実行されたとき、本明細書で説明した機能の少なくとも一部をプロセッサ24に実施させる。上述の例は例示的なものにすぎず、したがって、プロセッサという用語の定義および/または意味を何ら限定しようとするものではない。
メモリ22は、本明細書で説明したように、実行可能命令および/または他のデータのような情報を格納し取り出すことができる1つまたは複数のデバイスである。メモリ22が、限定ではなく、ダイナミック・ランダム・アクセス・メモリ(DRAM)、同期ダイナミック・ランダム・アクセス・メモリ(SDRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)、固体ディスク、および/またはハードディスクのような1つまたは複数のコンピュータ可読媒体を含んでもよい。メモリ22を、限定ではなく、実行可能命令、オペレーティング・システム、アプリケーション、リソース、インストール・スクリプトおよび/または本明細書で説明した方法およびシステムとの使用に適した他の任意の種類のデータを格納するように構成してもよい。
オペレーティング・システムおよびアプリケーションに対する命令は、本明細書で説明したプロセスの1つまたは複数を実施するようにプロセッサ24により実行するために、機能的な形態で非一時的なメモリ22に配置される。別の実装では、これらの命令を、メモリ22のような異なる物理的または有形のコンピュータ可読媒体またはコンピュータ可読媒体26のような別のメモリで具体化してもよく、これらが、限定ではなく、フラッシュ・ドライブおよび/またはサム・ドライブを含んでもよい。さらに、命令は機能的な形態で非一時的なコンピュータ可読媒体26に配置される。非一時的なコンピュータ可読媒体26は、限定ではなく、スマートメディア(SM)メモリ、コンパクトフラッシュ(登録商標)(CF)メモリ、セキュアデジタル(SD)メモリ、メモリスティック(MS)メモリ、マルチメディアカード(MMC)メモリ、組込み型マルチメディアカード(e−MMC)、およびマイクロ−ドライブメモリを含んでもよい。コンピュータ可読媒体26が、プロセッサ24によるアクセスおよび/または実行を許可するために、モバイル通信装置10から選択的に挿入可能および/または取外し可能であってもよい。幾つかの実装では、コンピュータ可読媒体26は取外し可能ではない。
図3を再度参照すると、モバイル通信装置10がGPSコンポーネント30を備えてもよい。GPSコンポーネント30は位置データをプロセッサ24に提供するように構成される。当該位置データは、プロセッサ24が、モバイル通信装置10の位置を決定し、かつ/または、例えばナビゲーション機能のような、モバイル通信装置10の位置に依存する機能を提供することを可能とする。代替的な実装では、位置データを、近傍の802.11および/またはBluetooth(登録商標)基地局またはデバイス、および/またはそれらの組合せを特定することによって、セルラ・ネットワークを用いてモバイル通信装置10に対して取得してもよい。
幾つかの実装では、モバイル通信装置10はさらに少なくとも1つの暗号化プロセッサを備える。より具体的には、モバイル通信装置10は第1の信頼されたプラットフォーム・モジュール(TPM)60および第2のTPM62を備える。当該TPMは、モバイル通信装置10との通信および/またはモバイル通信装置10への格納のためにプロセッサ24によりアクセスされるデータの少なくとも一部を暗号化する。したがって、幾つかのデータを、モバイル通信装置10の他のアプリケーションおよび/または動作から分離し、かかるアプリケーション/動作より高いレベルのセキュリティに保ってもよい。したがって、TPM60および62は、例えば、信頼されたブート、測定されたブート、安全なブート、リモート証明、および保護されたキーストアを促進する。
さらに、モバイル通信装置はプロセッサ24に接続されたセキュア要素64を備える。より具体的には、セキュア要素64を、ユニバーサル集積回路カード(UICC)、マイクロSDカードのうち少なくとも1つとしてモバイル通信装置10と統合してもよく、かつ/またはモバイル通信装置10に組み込んでもよい。セキュア要素64は、キーストアデバイスとしておよび/またはモバイル通信装置10で実行されているプラットフォーム向けのハードウェア信頼アンカとして使用できる、耐タンパ性の記憶および実行環境である。より具体的には、セキュア要素64は、データ暗号化鍵、パスワード、およびハードウェアおよびソフトウェア構成情報を格納する。さらに、セキュア要素64は、公開鍵対を生成し、関連する秘密鍵のエクスポートの制限を促進する。代替的な実装では、セキュア要素64をTPMで実装してもよい。
モバイル通信装置10はまた、セキュリティ・スーパバイザ・メモリ66を備える。セキュリティ・スーパバイザ・メモリ66は、複数の鍵を含みうるタンパ耐性データを格納し、セキュア要素64および/または第1のTPM60もしくは第2のTPM62の内部にデータをラップしてもよい。動作に際して、改竄事象を検出した際に、ラップしたデータが復元できないように、タンパ耐性データをクリアしてもよい。セキュリティ・スーパバイザ・メモリ66が、モバイル通信装置10が本明細書で説明したように機能できるようにする任意量のタンパ耐性データを保持してもよい。
モバイル通信装置10はさらに、プロセッサ24に接続されたセルラ・コントローラ31を備える。セルラ・コントローラ31により、モバイル通信装置10は1つまたは複数のセルラ・ネットワーク(図示せず)と通信して、音声および/またはデータ通信を当該セルラ・ネットワークに提供することができる。本例では、モバイル通信装置10は、セルラ・コントローラ31に接続された2つのサブスクライバ・アイデンティティ・モジュール(SIM)カード・ソケット33Aおよび33Bを備える。このように、モバイル通信装置10は、モバイル通信装置10のユーザにより選択可能な、2つの異なるセルラ・アカウントに関連付けられた2つのSIMカードを受信することができる。例えば、モバイル通信装置10は個人的なセルラアカウントおよびビジネスのセルラアカウントにアクセスして、ユーザが個人的な利用およびビジネス利用を分けるためにそれらの間で選択できるようにしてもよい。他の実装では、異なる数のSIMカード・ソケットを含めてもよいことに留意されたい。
さらに、モバイル通信装置10はプロセッサ24に接続されたUSBコントローラ35を備える。図3に図示したように、USBコントローラ35はコネクタ37を通じてアクセス可能である。このように、1つまたは複数の異なるデバイスがモバイル通信装置10と通信してもよい。同様に、モバイル通信装置10はさらに、プロセッサ24に接続された高解像度マルチメディアインタフェース(HDMI(登録商標))コントローラ39を備え、コネクタ41を通じてアクセス可能である。少なくとも1つの実装では、コネクタ37および/または41が、モバイル通信装置10に対するマイクロUSBおよび/またはマイクロHDMI(登録商標)接続を提供してもよい。
追加または代替として、モバイル通信装置10が、1つまたは複数の無線通信チャネルを提供するために、Bluetooth(登録商標)コントローラ、ZigBeeコントローラ、および/またはWi−Fiコントローラのうち1つまたは複数を含んでもよい。GPSコンポーネント30、第1のTPM60、第2のTPM62、およびセルラ・コントローラ31が少なくとも部分的にハードウェアで提供されるが、モバイル通信装置10に統合された1つまたは複数のコンポーネントを、プロセッサ24に関連付けられたソフトウェアおよび/またはファームウェアを介して提供してもよいことはさらに理解される。1例では、プロセッサ24は、モバイル通信装置10の低レベルエアインタフェースプロトコルを分析し、承認されたネットワークのIDおよび特性に基づいてネットワーク送信を許可または拒否するように構成されたエアインタフェースファイアウォールを提供する。本例では、セルラ・ネットワークのIDおよび特性を含むセルラ・コントローラ31からのエアインタフェースプロトコルデータが、プロセッサ24に提供され、セルラ・コントローラ31により識別されたセルラ・ネットワークを介してネットワーク送信を行うことをモバイル通信装置10が許可されるべきであるかどうかを判定するために、プロセッサ24により分析される。本例では、提供された分析のレベルが、セルラ・コントローラ31の標準セルラ・ネットワーク・プロトコル認証機構をそれら自身が使用すること以外に、プロセッサ24にさらにセルラ・コントローラ31のネットワーク接続を認証させることによって、ネットワークセキュリティをモバイル通信装置10に追加する。例えばBluetooth(登録商標)コントローラおよび/またはWi−Fiコントローラのようなモバイル通信装置10の他のエアインタフェースコンポーネントをエアインタフェースファイアウォールにより監視してもよいことに留意されたい。代替的な実装では、第1のTPM60および第2のTPM62をソフトウェアで実装してもよい。
他のモバイル通信装置の実装が、プロセッサ24に統合されるかまたはプロセッサ24の外部にあるより多いかまたは少ないコンポーネントを含んでもよいことに留意されたい。
図4は、(図1に示す)モバイル通信装置10とともに使用できる例示的なソフトウェア・アーキテクチャ100の略図である。例示的な実装では、ソフトウェア・アーキテクチャ100は、プロセッサ24とメモリ22を備えるハードウェア・プラットフォーム102にインストールされたオペレーティング・システム104を備える。ハードウェア・プラットフォーム102は上述のモバイル通信装置10のコンポーネントを備える。ソフトウェア・アーキテクチャ100はまた、ハイパバイザ106と通信して接続されるオペレーティング・システム104(即ち、タイプ2のハイパバイザ)およびセキュリティ・スーパバイザ108の上で実行される、ハイパバイザ106のような仮想化ソフトウェア層を備える。代替的な実装では、ハイパバイザ106を、ハードウェア・プラットフォーム102(即ち、タイプ1ハイパバイザ)にインストールしそこで動作させてもよい。ハイパバイザ106は、複数の仮想マシンを並列にインスタンス化し実行できるように、複数の仮想マシン実行空間をサポートする。
ハイパバイザ106は、ハイパバイザ106の上で実行できる第1のペルソナ110および第2のペルソナ120を仮想化する。第1のペルソナ110は第1のペルソナのオペレーティング・システム(OS)112および第1の信頼された実行環境(TEE)114を備え、第2のペルソナ120は第2のペルソナのオペレーティング・システム122および第2の信頼された実行環境124を備える。
第1のペルソナ110および第2のペルソナ120はそれぞれ、信頼を検証し、各ペルソナにより実施されるアクションを認証するために使用できる定義された信頼アンカを有する。より具体的には、第1のペルソナ110は第1の信頼アンカを有し、第2のペルソナ120は第1の信頼アンカとは別の第2の信頼アンカを有する。本明細書で使用する際「信頼アンカ」という用語は、ペルソナのオーナを定義しペルソナ資産を署名するために使用できる1つまたは複数の秘密暗号化鍵(即ち、暗号証明書)のことをいう。反対に、本明細書で使用する際、「オーナ」および/または「オーナシップ」という用語は、信頼アンカを保持することでペルソナに対する管理上の制御を有する人またはエンティティのことをいう。幾つかの実装では、信頼アンカルートの証明書を使用して、ペルソナ・パッケージの資産を署名する中間認証局を署名してもよい。
各信頼アンカはルート認証局に遡る。ルート認証局が、企業組織であってもよく、かつ/または、デスクトップ・コンピュータ上で単一のユーザに対して軽量に定義されてもよい。したがって、第1のペルソナ110のリソースを第2のペルソナ120と分離したままにしてもよく、各信頼アンカに合意され署名されたアクセスポリシを強制してもよい。ルート認証局を、オフラインかつ安全な位置に格納してもよい。さらに、信頼アンカが、特別に定義された能力を有する複数の中間認証局を含んでもよい。例示的な能力には、オペレーティング・システムを定義する権利、TEEを定義する権利、セキュリティ・ポリシを定義する権利、他の中間認証局および/またはユーザ証明書を定義する権利、バックアップ能力、バックアップ・ポリシ、オペレーティング・システムを更新する能力、TEEを更新する能力、モバイル・デバイス管理(MDM)機能、および鍵インポートおよび/またはエクスポートが含まれるがこれらに限られない。
第1のペルソナ110および第2のペルソナ120の信頼されたソフトウェアはそれぞれ、デフォルト条件下で他のソフトウェアから隔離された状況で実行される。より具体的には、上述のように、ハイパバイザ106は、第1のTEE114および第2のTEE124を互いに分離し隔離することを容易にする。したがって、各ペルソナは、モバイル通信装置10で実行されている他のオペレーティング・システムの影響を受けない。さらに、第1のペルソナ110および第2のペルソナ120を、第1のTEE114および第2のTEE124の間で相互信頼を確立するように構成してもよい。かかる相互信頼を確立することにより、第1のペルソナ110および第2のペルソナ120の間で信頼された通信経路を形成することができる。第1のTEE114および第2のTEE124の間の通信を、第1のペルソナ110および第2のペルソナ120のセキュリティ・ポリシにおける相互同意によってのみ可能としてもよい。さらに、高保証ガード(図示せず)を、第1のペルソナ110および第2のペルソナ120の間のデータの流れの制限を容易にするように実装してもよい。例えば、当該高保証ガードが、第1のペルソナ110および第2のペルソナ120の間のセンシティブなおよび/または分類されたデータの流れの制限を、それらの間の未分類のデータの流れを許可しつつ、容易にしてもよい。
第1のペルソナ110とその要素を以下でさらに詳細に説明するが、同一の説明を第2のペルソナ120とその要素に適用してもよいことは理解される。例示的な実装では、第1のペルソナOS112は、フル・オペレーティング・システムの実行を可能とするリソースおよび仮想デバイス・ドライバを有する実行環境である。例示的なフル・オペレーティング・システムが、アンドロイド「登録商標」オープン・ソース・プロジェクト(AOSP)オペレーティング・システムを含んでもよいが、これらに限られない。第1のペルソナOS112が、第1のペルソナOS112が第1のTEE114と通信できるようにするライブラリを含んでもよい。さらに、複数のアプリケーション130を、外部ソース(図示せず)から取得し、第1のペルソナOS112の上で実行してもよい。
第1のTEE114は、第1のペルソナOS112と分離され第1のペルソナOS112と通信接続される軽量実行環境である。第1のTEE114は、センシティブデータを格納してセンシティブアプリケーションを実行するために使用できる領域を提供するセキュア環境である。代替的な実装では、第1のTEE114が、フル・オペレーティング・システムの実行を可能とし、かつ/または別々のハードウェアで実行できるリソースおよび仮想デバイス・ドライバを有する実行環境であってもよい。さらに、第1のペルソナ110が複数の信頼された実行環境を含んでもよい。
第1のTEE114はISO7816サブスクライバ識別モジュール(SIM)インタフェースおよび/またはTPMへの直接アクセスを有する。より具体的には、第1のTPM60(図3に示す)は第1のペルソナ110に割り当てられ、第2のTPM62(図3に示す)は第2のペルソナ120に割り当てられる。したがって、第1のTPM60を第1のペルソナ110のオーナに対するハードウェア信頼アンカとして使用してもよく、第2のTPM62を第2のペルソナ120のオーナに対するハードウェア信頼アンカとして使用してもよい。さらに、第1のTEE114は、第1のTPM60に対する直接アクセスを有し、例えば、認証、キーストアアクセス、仮想プライベートネットワーク(VPN)構成、および/またはボイス・オーバー・インターネットプロトコル(VoIP)ソフトウェアのような信頼された実行環境サービスに対する直接アクセスを有する。かかるセンシティブなデータの経路を第1のTEE114内部で第1のペルソナOS112から隔離することで、TEEサービスの制御をペルソナ・オーナで維持しつつ、信頼されたモバイル通信装置10の動作を保証するのを促進する。さらに、第1のTEE114が第1のTPM60を制御できるようにすることで、センシティブ情報を第1のペルソナOS112から隔離するのを促進して、当該情報がより安全な保護された環境にあるようにする。
さらに、第1のペルソナOS112に平文鍵を晒すことなく暗号動作を第1のペルソナOS112の代わりに実施できるように、第1のTEE114が暗号サービスに対するアクセスを有してもよい。より具体的には、第1のTEE114が、無認証のハードウェア加速暗号化、スイートB、および/またはFIPS−140−2認証暗号化を可能とする、第1のTPM60内の暗号化モジュールを利用してもよい。モバイル通信装置10がVPNモジュールおよび/またはVoIPモジュールを備えてもよい。当該VPNモジュールにより、第1のペルソナ110はVPNを認証し、信頼されていないコードに対して認証または暗号化鍵が可視であることなく、暗号化と通信することができる。さらに、当該VoIPモジュールにより、第1のペルソナ110はVoIP呼を確立し認証し、信頼されていないコードに対して認証または暗号化鍵が可視であることなく、暗号化と通信することができる。
第1のペルソナOS112および第2のペルソナOS122の信頼は、プラットフォーム・ハードウェア102によりロードされる各ペルソナのブート・イメージの整合性により定義される。例えば、第1のTEE114の信頼は、下記でさらに詳細に説明するように、プラットフォーム・ハードウェア102によりロードされたときにその静的イメージの整合性により定義される。より具体的には、第1のTEE114にロードされたコードがロード中に信頼アンカに対して検証され、当該イメージは一旦ロードされると不変である。当該イメージが不変であるので、第1のTEE114を、第1のTEE114で新規に署名されたイメージをロードすることによってのみ、変更してもよい。さらに、第1のペルソナOS112および第2のペルソナOS122が自己の実行環境の外部のリソースを利用して、その整合性を管理してもよい。例えば、オペレーティング・システムのロードを暗号化して検証してもよく、ハードウェア・リソースに対するオペレーティング・システムのアクセスを、その制御の外部の構成を通じて制限し、強制してもよい。
ソフトウェア・アーキテクチャ100はまた、オペレーティング・システム104をロードする一次ブート・ローダ140、第1のペルソナOS112をロードする第1の二次ブート・ローダ142、および第2のペルソナOS122をロードする第2の二次ブート・ローダ144を備える。例示的な実装では、モバイル通信装置10は、ブートプロセス中にプラットフォーム信頼の確立を促進するプロセッサを使用する。より具体的には、当該プロセッサは、各オペレーティング・システムのロード中の信頼確立を促進するためのブート・ローダの署名検証を可能とする。例えば、モバイル通信装置10は、信頼のチェーンがハードウェア・プラットフォーム102から第1のペルソナ110と第2のペルソナ120に伸びた際に壊れないように、固定のハッシュ値と署名検証の組合せを使用する。
動作に際して、プロセッサ24は一次ブート・ローダ140を、それがデバイス製造者の信頼のルートによりデジタル的に署名されている場合に、ロードする。本明細書で使用する際、「デバイス製造者の信頼のルート」という用語は、モバイル通信装置10にインストールされている資産を署名するためにデバイス製造者により使用される1つまたは複数の秘密暗号化鍵(即ち、暗号証明書)をいう。信頼のチェーンは、隔離された実行環境を確立すること、モバイル通信装置10内部のコンポーネントを検証すること、および/または信頼された状態に対して束縛するためのユーザ・コードにより後に使用するための信頼されたプラットフォーム・モジュールに測定値を格納することを促進するように、ハイパバイザ106を通じて破壊されないままであり続ける。
TPM60および62の測定されたブート態様を第1のペルソナ110および第2のペルソナ120により使用できるように、第1のTPM60の制御は第1のペルソナ110に移され、第2のTPM62の制御は第2のペルソナ120に移される。より具体的には、TPM60および62がモバイル通信装置10の信頼されたブート・ソフトウェアにより開始され、次いで制御が、ペルソナがロードされた後にその排他的な利用のために各ペルソナに移される。ペルソナが信頼されたブートに対するTPMを使用する場合、デバイス全体をリセットせずには当該ペルソナをリブートできないように、ハードウェアおよび/またはソフトウェアの変更により、元の構成に対して束縛されている鍵を取り出せないようにしてもよい。
ブートプロセスの間、TPMは、モバイル通信装置10内で使用される重大なソフトウェアおよびファームウェアのコンポーネントを測定(即ち、ハッシュ)する。例えば、測定に関する信頼のルートを、一次ブート・ローダ140、オペレーティング・システム104、ハイパバイザ106、セキュリティ・スーパバイザ108、ブート・ローダ142、および第1のペルソナOS112に対する測定値が第1のTPM60に延長されるときに確立してもよい。当該測定値を、第1のTPM60内に配置されたプラットフォーム構成レジスタ(PCR)内に格納し、オペレーティング・システムのイメージを関連する信頼アンカに対してブート時に検証するために使用してもよい。したがって、PCRに束縛できるセンシティブ情報にアクセスできる前に当該システムの整合性を検証してもよい。
ブート・ローディング中にデバイス製造者の信頼のルートから一旦制御が移されると、ペルソナがその整合性に対して責任を負ってもよい。例えば、第1のペルソナOS112にインストールされ実行されるアプリケーション130を検証するのは第1のペルソナOS112の責任である。したがって、悪意あるアプリケーション(図示せず)が、モバイル通信装置10で実行されているゲスト・オペレーティング・システムの整合性を危機に晒す場合には、このように危機に晒されることは、他のゲスト・オペレーティング・システムの整合性に対し、危機に晒されたオペレーティング・システムとそれらが信頼関係を有さない場合には、影響を及ぼさない。
セキュリティ・スーパバイザ108が第1のペルソナOS112および第2のペルソナOS122と通信して接続される。セキュリティ・スーパバイザ108は、モバイル通信装置10の動作に際して使用するためのセキュリティ・ポリシの格納と実行を促進するオペレーティング・システムである。セキュリティ・スーパバイザ108は隔離された環境で実行され、プラットフォームのリソース、追加のインタフェース、および/または追加の能力に対するアクセスを有してもよい。幾つかの実装では、第1のペルソナ110および第2のペルソナ120は、ペルソナ・オーナが、そのペルソナ・オーナが所有しないペルソナのセキュリティ・ポリシを構成できないように、信頼された機構(即ち、CPU仮想化)を通じて分離される。例えば、第1のペルソナ110のセキュリティ・ポリシが第1のペルソナ・オーナによってのみ構成でき、第2のペルソナ120のセキュリティ・ポリシは第2のペルソナ・オーナによってのみ構成することができる。より具体的には、各セキュリティ・ポリシを、ペルソナ・オーナの秘密鍵により署名してもよく、当該署名を、セキュリティ・スーパバイザ108がセキュリティ・ポリシを関連するペルソナに適用する前に、当該ペルソナ・オーナの対応する公開鍵を用いてモバイル通信装置10により検証してもよい。第1のペルソナ110および第2のペルソナ120に対するオーナシップおよびセキュリティ・ポリシは、セキュリティ・スーパバイザ108により維持できる構成ファイルに格納される。さらに、当該オーナシップおよびセキュリティ・ポリシは暗号証明書により検証される。したがって、各ペルソナ・オーナが、それが所有するペルソナに関するオペレーティング・システム、信頼された実行環境、およびセキュリティ・ポリシを定義してもよい。
第1のペルソナ110および第2のペルソナ120のセキュリティ・ポリシを、ペルソナ・オーナにより定義してもよく、ペルソナのコードから隔離して定義し、格納し、強制してもよい。当該セキュリティ・ポリシは、どのように各関連するペルソナがモバイル通信装置10の物理装置にアクセスできるかを定義する。例えば、当該セキュリティ・ポリシは、1つまたは複数の物理装置に対するペルソナのアクセスを制限し、1つまたは複数の物理装置に対するペルソナの排他的アクセスに関するガイドラインを定義し、かつ/または、第1のペルソナ110および第2のペルソナ120に対する共有デバイス・アクセスに関するガイドラインを定義する。より具体的には、共有デバイスに対するアクセスに関するガイドラインにより、ユーザインタフェースの制御下にあるペルソナのみが共有デバイスにアクセスするように、当該デバイスの共有を可能としてもよい。さらに、共有デバイスにアクセスするための1つまたは複数のセキュリティ・ポリシ内の指定されたルールにより、バックグラウンドで実行されているペルソナが依然として共有デバイスにアクセスできるように、当該デバイスの共有を可能としてもよい。したがって、当該セキュリティ・ポリシにより定義されたルールにより、ペルソナ・オーナはそのニーズに適合するように、モバイル通信装置10を多様な構成でカスタマイズすることができる。
第1のペルソナ110のベースラインイメージおよび/またはファイル・システムを暗号化して、内部の媒体および/または取外し可能な媒体に格納してもよい。さらに、第1のペルソナ110のブートボリュームを暗号化して、第1のペルソナ110がブートしてそこに格納されたセンシティブなデータにアクセスできる前に、信頼されたブートプロセスからの事前ブート認証を必要とできるようにしてもよい。より具体的には、信頼されたブートプロセスの間、ユーザに、第1のペルソナ110をブートできる前に証明書を入力するように促してもよい。当該ユーザは、自己の証明書を入力する前にモバイル通信装置10のステータスを検証したいかもしれない。例えば、当該ユーザが、入力画面が真正であることを保証するためにパスワードおよび/または個人的な識別番号(PIN)を入力する前に、モバイル通信装置10が信頼された状態にあるとの検証を要求してもよい。上述のように、モバイル通信装置10は(図1に示す)セキュリティ・ボタン17および/またはLED19および21のようなセキュリティ機能を備える。当該セキュリティ機能は、入力画面が真正であることの検証を容易にするために、モバイル通信装置10で実行されている信頼されていないコードからアクセス不能なハードウェアにおいて隔離されている。
動作に際して、ユーザは、認証ダイアログが(図1に示す)タッチスクリーン18に現れたときにセキュリティ・ボタン17を作動してもよい。セキュリティ・ボタン17を作動すると、モバイル通信装置10に対する信頼のルート情報が表示され、かつ/または、当該認証ダイアログが現れるのを要求するソフトウェア要求に対する信頼のルート情報が表示される。例えば、当該信頼のルート情報が、モバイル通信装置10および/またはモバイル通信装置10で実行されているペルソナに関する信頼のルート情報を含んでもよい。したがって、ユーザは当該信頼のルート情報を検証し、要求された証明書を安全に入力してもよい。代替的な実装では、LED19および21が所定の構成で起動されたときに認証ダイアログを検証してもよい。
1実装では、ユーザが、モバイル通信装置の動作ステータスを変更するのを望むかもしれない。より具体的には、ユーザが、モバイル通信装置10で実行されているペルソナ間のモバイル通信装置10のフォーカスを移すことを望むかもしれない。例えば、セキュリティ・ボタン17を作動することで、第1のペルソナ110および第2のペルソナ120の間でフォーカスを移すのを容易にする。さらに、第1のLED19は第1のペルソナ110に割り当てられ、第2のLED21は第2のペルソナ120に割り当てられる。第1のペルソナ110にフォーカスがあるとき、第1のLED19を起動し、第2のLED21を停止してもよく、第2のペルソナ120にフォーカスがあるとき、第2のLED21を起動し、第1のLED19を停止してもよい。したがって、第1のLED19および第2のLED21は、モバイル通信装置10の動作ステータスに基づいて、視覚的フィードバックをユーザに提供する。
TPM60および62のうち少なくとも1つは、モバイル通信装置10に関するその存在を検証するようにユーザに促す物理的存在機能を有する。例えば、当該物理的存在機能を、モバイル通信装置10で実行されている動作がリモートに実行されていないことを検証するように実装してもよい。したがって、セキュリティ・ボタン17を押下してユーザの物理的存在を検証してもよい。
図5は、モバイル通信装置10とともに使用できるペルソナのオーナシップを要求する例示的な方法の流れ図である。例示的な実装では、モバイル通信装置10は暗号の信頼のルートを使用して、第1のペルソナ110および第2のペルソナ120のオーナシップを定義する。例えば、第1のペルソナ110を或るエンティティにより使用するために構成してもよく、第2のペルソナ120を別のエンティティにより使用するために構成してもよい。モバイル通信装置10の発行者(即ち、企業)は1つまたは複数のモバイル通信装置10をユーザ(例えば、顧客および/または従業員)に発行してもよい。かかる実装では、第1のペルソナ110をビジネス利用のために構成してもよく、第2のペルソナ120を個人的な利用のために構成してもよい。代替的な実装では、モバイル通信装置10を、別個のSIM、別個のサービスを割り当てることによって、および/または、第1のペルソナ110および第2のペルソナ120のデータ、オペレーティング・システム、およびセルラ通信を隔離することによって、ペルソナを分離するように構成してもよい。
暗号の信頼のルートを使用することによって、モバイル通信装置10は、ペルソナ構成の整合性を検証し、ペルソナの修正権限を認証されたパーティに限定することができる。例えば、モバイル通信装置10を、そこにインストールされた少なくとも1つのデフォルトのペルソナ(即ち、定義されたオーナシップのないペルソナ)を有するエンド・ユーザに提供してもよい。デフォルトのペルソナは、製造者によるデフォルトの信頼アンカにより署名される。これは、ペルソナが修正されておらず、デフォルトのポリシがそれに割り当てられていることを示す。エンド・ユーザは次いで、当該デフォルトのペルソナを利用できるが、信頼のルートを定義することで最初にオーナシップを得ずにそれをカスタマイズすることはできない。
オペレータ200は、ペルソナマネージャ(PM)202のワークステーション上でペルソナに対する信頼のルートを生成することによって(212)、第2のペルソナ120のようなペルソナのオーナシップを主張する。幾つかの実装では、PM202により、オペレータ200は、ペルソナに対するセキュリティ・ポリシを編集および/または定義でき、かつ/または、ペルソナのイメージおよび/または第2のTEE124のような信頼された実行環境を更新することができる。オペレータ200は、オーナシップをデフォルトの信頼アンカから生成された(212)信頼のルートに移すために、デバイス・マネージャ(DM)204が第2のペルソナOS122のようなオペレーティング・システムを主張するためのクレーム・チケットを生成する(214)ことを要求する。次いで当該転送が認証され(216)、モバイル通信装置10がリブートされる(218)。
リブート218の間、オペレータ200はユニバーサル・シリアル・バス(USB)ケーブルをDM204とモバイル通信装置10の間で接続し、モバイル通信装置10は当該USB接続を検出し、ペルソナのオペレーティング・システムがロードしないようにプログラミング・モードに入る。オペレータ200は次いで、DM204がソフトウェアを実行してペルソナを新規のオーナに移すことをワークステーションに要求する(220)。当該要求は、セキュリティ・スーパバイザ206に向けられ(222)、新規のペルソナ信頼アンカを定義してもよい。セキュリティ・スーパバイザ206は次いで、生成された(214)クレーム・チケットを使用して、そのアイデンティティを検証するための認証をオペレータ200に要求し(224)、オペレータ200は認証要求224に応答して所定のデバイス・パスワードを入力する(226)。要求224を、生成された(212)信頼のルートにより署名してもよい。
モバイル通信装置10は次いで、セキュリティ・スーパバイザ206からの認証要求228をユーザに提供して、セキュア要素208を解除するための証明書を入力する。デフォルトの信頼アンカによりペルソナがオーナをもたないと確認された場合には、古いペルソナ資産のハッシュおよび署名がDM204に転送される(234)。DM204は当該署名を検証し、関連する資産を署名することを認証された新規のペルソナの署名鍵で当該ハッシュを再度署名する。さらに、ペルソナ媒体鍵へのアクセスを可能とするペルソナ鍵が変更される。次いで置換署名がDM204からモバイル通信装置10に移され(236)、モバイル通信装置10が当該署名を検証し、ペルソナ資産上の古い署名を新規の署名で置き換える。
次いでペルソナ遷移ファイルが生成され(238)、ペルソナの構成ファイルの妥当性、および、既にモバイル通信装置10にある他の構成ファイルとの衝突がチェックされる。当該構成ファイルの正当性が確認された場合にはプロセスは進行し、構成ファイルの間に衝突が存在する場合にはソフトウェア更新は停止する。ユーザのペルソナ認証は、媒体鍵が新規の信頼のルートによりアクセスできDM204に返却できる(242)ように、認証が進んだ際に更新される(240)。
DM204は、更新されている資産を署名し、署名されたハッシュを返す。例えば、更新されている資産が、再署名されたハッシュで更新された署名を有してもよく、かつ/または、新規の署名で更新してもよい(246)。ペルソナ遷移ファイルは、プロセスを割り込まれた更新から再開できるように、各更新の後にチェックポイントされる(244)。当該更新が完了した後、バッファ・データがフラッシュ210にフラッシュされ(248)、ペルソナ遷移ファイルが削除され(250)、モバイル通信装置10がリブートされる(252)。
図6は、モバイル通信装置10で実施される動作を認証する際に使用するための例示的なシステム300の略図である。例示的な実装では、エンティティを、モバイル通信装置10のような対象のコンピューティング装置にインストールされたソフトウェアを修正するのが許可される前に、認証する必要があってもよい。例えば、一旦ペルソナがモバイル通信装置10にロードされると、デバイス・ホルダはそのペルソナを削除および/または置換するための権限を保持するが、ペルソナ・オーナはそれを修正する権限を有する。したがって、当該ペルソナ・オーナの代わりに動作するエンティティを、ペルソナを修正するための所定の許可を当該ペルソナ・オーナにより当該エンティティに付与する際に認証する必要があってもよい。本明細書で使用する際、「デバイス・ホルダ」という用語は、デフォルトのペルソナを使用してモバイル通信装置10を操作するエンティティをいう。
デバイス・マネージャ(DM)302のような管理者コンピュータが、モバイル通信装置10での動作を実施するための認証についての要求を生成し認証サーバ304に送信してもよい。当該要求は、モバイル通信装置10で実施する動作に関するパラメータを指定するファイルである。例示的なパラメータには、対象のコンピューティング装置(例えば、モバイル通信装置10)の識別、当該対象のコンピューティング装置で実施される動作、当該動作が実施される期間、および当該対象のコンピューティング装置の地理的位置が含まれるがこれらに限られない。さらに、当該要求は管理者に割り当てられた秘密鍵と公開鍵の対の第1の秘密鍵により署名される。幾つかの実装では、当該要求を、取外し可能媒体(図示せず)を介して送信してもよい。
認証サーバ304は当該要求をDM302から受信し、DM302の署名を第1の秘密鍵と公開鍵の対のうち公開鍵で検証する。認証サーバ304はまた、実施する動作に関するパラメータがモバイル通信装置10に対するセキュリティ・ポリシと整合するかどうかを判定する。認証されたパラメータを認証データベース306に格納してもよい。認証データベース306は、認証サーバ304によりアクセス可能である。認証サーバ304は次いで、当該要求が認証された場合に認証応答を生成する。当該認証応答がDM302からの要求と認証サーバ304により生成された認証トークンとを含んでもよい。当該認証トークンを使用して、当該要求された動作を認証してもよい。幾つかの実施形態では、当該認証トークンが所定のライフスパンを有してもよく、特定の対象のコンピューティング装置に対して認証を付与するように制限されてもよく、かつ/または、モバイル通信装置10上の単一または複数の動作の実施を認証してもよい。例としてのみ、当該認証トークンが、所定の対象のコンピューティング装置で動作を実施するための認証、および/または、当該対象のコンピューティング装置で所定の動作を実施するための認証を含んでもよい。さらに、当該認証トークンを、モバイル通信装置10で動作を実施する要求を受信する前、および、モバイル通信装置10で動作を実施する要求の検証に応答して、のうち少なくとも1つで生成してもよい。当該認証応答を次いで、当該認証サーバのコンピュータに関連付けられた秘密鍵と公開鍵の対のうち第2の秘密鍵により署名し、管理者のコンピュータに送信してもよい。代替的な実装では、当該認証応答を認証オペレータにより署名してもよい。例えば、当該要求を待ち行列に入れ、認証オペレータにより署名、許可、または拒否してもよい。幾つかの実装では、当該認証応答を、取外し可能媒体(図示せず)を介して送信してもよい。
DM302は、認証応答を受信し、認証トークンが要求された動作を認証するかどうかを判定する。例えば、DM302が当該認証応答を第2の秘密鍵と公開鍵の対の公開鍵で検証してもよい。当該認証応答は第2の秘密鍵と公開鍵の対のうち秘密鍵で署名される。DM302は次いで、当該認証応答のファイルをモバイル通信装置10に送信して、当該要求が認証された場合に実施される動作を要求する。当該認証応答を送信するステップが、第1の秘密鍵と公開鍵の対の秘密鍵で当該認証応答を署名するステップを含んでもよい。モバイル通信装置10は、当該認証応答を受信し、管理者のコンピュータに関連付けられた第1の秘密鍵と公開鍵の対のうち公開鍵で当該署名を検証し、当該認証応答で指定されたパラメータがモバイル通信装置10に対するセキュリティ・ポリシと整合するかどうかを判定する。当該署名が検証され当該パラメータが整合する場合、モバイル通信装置10により当該要求された動作を進行することができる。次いで、その特権動作をモバイル通信装置10で実施してもよい。代替的な実装では、当該認証応答が認証信頼のルートに対する証明書チェーンを含んでもよい。さらに、代替的な実装では、認証トークンを、スニーカーネットを介して生成し送信してもよい。
図7は、モバイル通信装置10とともに使用できるペルソナ・ソフトウェアを更新する例示的な方法の流れ図である。例示的な実装では、オペレータ400は、第2のペルソナ120のような既存のペルソナOSを、USBケーブルをデバイス・マネージャ(DM)のワークステーション402からモバイル通信装置10に接続することによって、更新してもよい。デバイス管理ソフトウェアが実行され、オペレータ400はモバイル通信装置10にリブート410するよう指示する。リブート410の間、ペルソナのオペレーティング・システムがロードしないように、モバイル通信装置10は当該USB接続を検出しプログラミング・モードに入る。オペレータ400は次いで、モバイル通信装置10上のペルソナOSに対する更新を要求する(414)ようにDMソフトウェア412に指示する。DMワークステーション402は認証サーバにコンタクトして認証トークンを取得する。当該認証トークンをキャッシュし、かつ/または、オフラインソースからロードしてもよい。セキュリティ・スーパバイザ404は次いで当該要求414を認証してもよく(416)、ペルソナ更新418が進行してもよい。幾つかの実装では、正当な認証トークンが存在しない場合には、当該DMソフトウェアはオペレータ400に警告し、更新プロセスの実施を拒否する。
DMワークステーション402は、セキュア要素406を解錠するために使用できる共有秘密鍵を含む。認証されたペルソナに関連する記憶暗号化鍵のみを、当該共有秘密鍵により提供された認証を用いてセキュア要素406から取り出してもよい。モバイル通信装置10は次いで、当該認証トークンを検証し、オペレータ400が当該要求された動作を実施するための特権を有することを検証する。当該ユーザがセキュア要素406により認証され(420)、オペレータ400が正しい証明書を有さない場合には当該動作が中断される。
当該DMソフトウェアは次いでペルソナのデバイス・ジオメトリ・データをモバイル通信装置10に要求する(422)。当該デバイス・ジオメトリ・データがOSのサイズおよびペルソナのTEEコンポーネントを含んでもよいが、これらに限られない。当該ペルソナのジオメトリが当該デバイス・ジオメトリにマッチする場合にはソフトウェア更新が進み、ミスマッチが存在する場合には当該ソフトウェア更新を停止しエラーを表示する。代替的な実装では、ペルソナ・オーナが当該更新の互換性を検証できるように、ペルソナが所有するパッケージのリビジョン番号を提供してもよい。
当該DMソフトウェアは、更新すべきソフトウェアをモバイル通信装置10に送信する(424)ことでロード・プロセスを開始する。1実装では、ソフトウェア更新は、ペルソナの構成が当該更新に含まれる場合には、当該ペルソナの構成を送信する(426)ことで開始する。セキュリティ・スーパバイザ404は次いで当該構成ファイルのジオメトリ、信頼のルート、および署名を検証し評価して、モバイル通信装置10に既にロードされている他の構成ファイルとの衝突が生ずるかどうかを判定する。当該構成ファイルの正当性が確認されている(428)場合、および/または、当該構成ファイルが更新されていない場合、ソフトウェア更新は進行し、構成ファイルの間に衝突が存在する場合には当該ソフトウェア更新は停止する。さらに、更新されたオペレーティング・システムおよび/または信頼された実行環境をモバイル通信装置10にロードしてもよい(430および432)。
送信されたソフトウェア更新がフラッシュメモリ408に格納され、信頼アンカに対して検証される。次いでペルソナ遷移ファイルを生成して(434)どのソフトウェアを更新すべきかを示し、当該ソフトウェアがフラッシュ408に書き込まれ、各更新後にチェックポイントが当該遷移ファイル内に生成される。例えば、当該新規の構成ファイルがフラッシュ408に書き込まれ(436)、当該遷移ファイルがチェックポイントされ(438)、新規のペルソナのOSファイル・システムがフラッシュ408に書き込まれ(440)、当該遷移ファイルがチェックポイントされ(442)、当該新規のペルソナのTEEファイル・システムがフラッシュ408に書き込まれ(444)、当該遷移ファイルがチェックポイントされる(446)。例示的な実装では、ターゲットのフラッシュ・ファイル・システムが、以前に格納されたメモリ内容からプログラムされ、当該構成ファイルからの記憶鍵を用いた転送中に暗号化される。更新が完了した後、バッファ・データがフラッシュ408にフラッシュされ(448)、ペルソナ遷移ファイルが削除され(450)、モバイル通信装置10がリブートされる(452)。
図8は、モバイル通信装置10とともに使用できるペルソナのオーナシップを移す例示的な方法の流れ図である。モバイル通信装置10にロードされたペルソナのオーナシップを、ペルソナのデータを更新することなく新規のオーナに移してもよい。例示的な実装では、当該新規のオーナは、デバイス・マネージャ(DM)(新たなRoT)502内部の転送チケットを生成する(510)。当該転送チケットが、移すべき特定のデバイスと期待される現在の信頼のルートとを詳述するデータのブロックであってもよい。当該データのブロックは次いで現在のペルソナ・オーナに送信され、現在のペルソナ・オーナは現在のペルソナのオーナDM(新たなRoT)502内部の情報を検証する。
現在のペルソナ・オーナの代わりに動作しているオペレータ500は次いで、ペルソナを移すことについてオペレータおよび現在のペルソナ・オーナがDM(古いRoT)503により認証された(512および514)かどうかを示す認証トークンを取得する。次いで当該認証トークンが追加され転送チケットを署名し、署名された転送チケットが移されてフラッシュ508に格納される(516)。署名された転送チケットを、将来の新規のペルソナ・オーナに、セキュア要素506内部のペルソナ・スロットに対する認証鍵とともに返却してもよい。かかる実装では、当該認証鍵を、当該転送チケットに付加された新規のペルソナ・オーナのDMオペレータ公開鍵を用いてラップしてもよい。当該新規のペルソナ・オーナの代わりに動作するオペレータが次いで、ラップした転送チケットを使用して転送プロセスを開始してもよい。より具体的には、モバイル通信装置10は当該新規のペルソナ・オーナの証明書を検証し、当該転送を認証してもよい。
オペレータ500は次いで、USBケーブルをDM(新たなRoT)502のワークステーションからモバイル通信装置10に接続する。デバイス管理ソフトウェアが実行され、オペレータ500がリブート518するようにモバイル通信装置10に指示する。リブート518の間、モバイル通信装置10は、当該USB接続を検出し、ペルソナのオペレーティング・システムをロードしないようにプログラミング・モードに入る。オペレータ500は次いで、現在のペルソナ・オーナが所有するペルソナを新規のペルソナ・オーナに移すようにDMソフトウェアに指示する。転送チケットは、認証に必要な情報、および遷移されたペルソナの過去のオーナに対する信頼のルートにより署名された要求を認証する役割を果たすオペレータ500の公開鍵インフラ(PKI)証明書を含む。
当該DMソフトウェアは、オペレータ500の秘密鍵を使用して、認証鍵を転送チケットから開封する。次いで当該認証鍵を使用して(520)、ペルソナの転送を要求し(522)、当該オペレータがモバイル通信装置10でセキュア要素506を解除するのを認証してもよい(524)。かかる実装では、認証524により、認証されたペルソナに関連する記憶暗号化鍵のみをセキュア要素506から取り出すことができる。
当該遷移はさらに、古いペルソナ資産のハッシュをDM502に転送するステップ(530)を含む。DM502は署名を検証し、関連する資産を署名するのが認証された新規のペルソナ署名鍵でハッシュを再度署名する。さらに、ペルソナ媒体鍵へのアクセスを可能とするペルソナ鍵が変更され、新規の値がDM502に移される。次いで置換署名が、DM502からモバイル通信装置10に移され(532)、モバイル通信装置10が当該署名を検証し、ペルソナ資産の古い署名を新規の署名で置き換える。
次いでペルソナ遷移ファイルが生成され(534)、当該ペルソナに対する構成ファイルの妥当性と、既にモバイル通信装置10にロードされている他の構成ファイルとの衝突がチェックされる。当該構成ファイルの妥当性が確認された場合にはプロセスは進行し、構成ファイルの間に衝突が存在する場合にはソフトウェア更新は停止する。媒体鍵に新規の信頼のルートによってアクセスしDM502に返却できる(538)ように、進行が認証された際にユーザのペルソナ認証が更新される(536)。
DM502は更新されている資産を署名し、署名されたハッシュを返す。例えば、更新されている資産は、再署名されたハッシュで更新される署名を有し、かつ/または、新規の署名で更新してもよい(542)。ペルソナ遷移ファイルは、割り込まれた更新からプロセスを再開できるように、各更新の後にチェックポイントされる(540)。当該更新が完了した後、バッファ・データがフラッシュ508にフラッシュされ(544)、当該ペルソナ遷移ファイルが削除され(546)、モバイル通信装置10がリブートされる(548)。
ペルソナ・オーナシップが新規のペルソナ・オーナに転送された後、新規の信頼関係を、遷移されたペルソナと、過去のペルソナ・オーナと信頼関係を有する任意のペルソナとの間で確立する必要があってもよい。より具体的には、モバイル通信装置10で実行されている他のペルソナのペルソナ構成を、過去のペルソナ・オーナと同一の機能を維持するための新規のペルソナ・オーナとの信頼関係を確立するために、更新する必要があってもよい。
図9は、モバイル通信装置10とともに使用できる新規のペルソナをロードする例示的な方法の流れ図である。例示的な実装では、オペレータ600はUSBケーブルをデバイス・マネージャ(DM)ワークステーション602からモバイル通信装置10に接続する。デバイス管理ソフトウェアが実行され、オペレータ600がモバイル通信装置10にリブートする(612)よう指示する。リブート612の間、モバイル通信装置10は、ペルソナのオペレーティング・システムがロードしないように、当該USB接続を検出し、プログラミング・モードに入る。次いで、デバイスオーナにより保持されるデバイス・パスワードでUSB接続を認証するようにオペレータ600を促し(614)、セキュア要素606を解除するためにデバイス・パスワードを入力し(616)、認証する(618)。代替的な実装では、モバイル通信装置10を、工場出荷時の構成に再初期化しリセットしてもよい。
次いでDMソフトウェアはペルソナのデバイス・ジオメトリ・データをモバイル通信装置10に要求し(620)、オペレータ600が、ペルソナ・パッケージを特定のペルソナ・スロットにロードする(622)ようにDMワークステーション602に指示する。当該デバイス・ジオメトリ・データが、OSのサイズおよびペルソナのTEEコンポーネントを含んでもよいが、これらに限られない。当該ペルソナのジオメトリが当該デバイス・ジオメトリとマッチする場合にはソフトウェア更新は進み、ミスマッチが存在する場合には当該ソフトウェア更新を停止しエラーを表示する。代替的な実装では、当該ペルソナのオーナが当該更新の互換性を検証できるように、ペルソナが所有するパッケージのリビジョン番号を提供してもよい。
当該DMソフトウェアは、モバイル通信装置10にロードすべきソフトウェアを送信することによってロード・プロセスを開始する。1実装では、当該ソフトウェアのロードは、ペルソナの構成ファイルをモバイル通信装置10に送信する(624)ことによって開始する。次いでセキュリティ・スーパバイザ604は当該構成ファイルのジオメトリ、信頼のルート、および署名を検証し評価して、モバイル通信装置10に既にロードされている他の構成ファイルと衝突が生ずるかどうかを判定する。当該構成ファイルの妥当性が確認された場合には(626)、当該ソフトウェアのロードは進行し、構成ファイルの間に衝突が存在する場合には当該ソフトウェアのロードは停止する。幾つかの実装では、新規のペルソナOSと新規のTEEがモバイル通信装置10にロードされる(628および630)。
送信されたソフトウェアはフラッシュメモリ608に格納され、信頼アンカに対して検証される。次いでペルソナ遷移ファイルが生成され(632)、上書きを示すように書き込まれる。更新プロセスが割り込まれた場合に障害から復旧するための適切な復旧措置を取れるように、当該上書き指示は永続的に書き込まれるセンチネル値である。より具体的には、ペルソナに対するセキュア要素606内の記憶媒体鍵が削除され(634)、古いペルソナ構成ファイルが消去され(636)、ペルソナのフラッシュ・ファイルシステムが消去され(638)、信頼されたプラットフォーム・モジュール(TPM)610が強制クリアされる(640)。
次いで新規のペルソナをモバイル通信装置10に永続的にロードしてもよい。より具体的には、新規の構成ファイルがフラッシュ608に書き込まれ(642)、ユーザ認証データがセキュリティ・スーパバイザ604により読み出され(644)、ユーザがセキュア要素606の解除について認証される(646)。次いで秘密鍵と公開鍵の対の公開暗号化鍵(PEK)を生成して(648)、セキュア要素606からペルソナ・オーナにエクスポートしてもよい(650)。当該ペルソナ・オーナは当該PEKをその認証局で署名し、構成ファイルの妥当性が確認された場合に(652)、ソフトウェアのロード654が進行する。次いで当該PEKを返却し、セキュア要素606に格納する(656)。
PEK秘密鍵と公開鍵の対の秘密鍵は、それがセキュア要素606からエクスポートされないように、セキュア要素606内に格納され、保護される。これにより、ペルソナ・オーナは、当該秘密鍵により署名された応答によって、サービスを実施する要求が認証されたデバイスから来たことを検証することができる。当該PEKを、ペルソナ・オーナシップが定義された時点で生成してもよく、例えば、ソフトウェア更新、要求、および/またはパッケージを認証するために使用してもよい。代替的な実装では、ペルソナ・オーナが特定のデバイスを対象とするデータを暗号化できるように、かつ、他のデバイスが当該データを復号化できないように、第2の秘密鍵と公開鍵の対を生成して、暗号化のために使用してもよい。
次いで新規のペルソナOSファイル・システムがフラッシュ608に書き込まれ(658)、新規のペルソナTEEファイル・システムがフラッシュ608に書き込まれ(660)、新規のペルソナ・データ・パーティションが生成される(662)。ターゲットのフラッシュのファイル・システムは、以前に格納されたメモリ内容からプログラムされ、構成ファイルからの記憶鍵を用いた転送中に暗号化される。更新が完了した後、ペルソナの遷移ファイルが削除され(664)、モバイル通信装置10がリブートされる(666)。
さらに、本発明は以下の項に従う実施形態を含む。
項1:複数の動作ステータスを有し、プロセッサと、筐体と、当該筐体に接続された入力装置とを備えるモバイル通信装置を動作させるためのコンピュータ実行可能命令を格納した非一時的なコンピュータ可読媒体であって、当該コンピュータ実行可能命令は当該プロセッサに、
当該入力装置が作動されたとき、当該モバイル通信装置の当該動作ステータスの変更と検証のうち少なくとも1つを実施させ、
インジケータを起動して、当該モバイル通信装置の当該動作ステータスに基づいてユーザにフィードバックを提供させる、
非一時的なコンピュータ可読媒体。
項2:当該プロセッサに、当該モバイル通信装置のフォーカスを当該モバイル通信装置で実行されているペルソナの間で遷移させるコンピュータ実行可能命令をさらに含む、項1に記載の非一時的なコンピュータ可読媒体。
項3:当該プロセッサに、第1のペルソナにフォーカスがあるとき第1の視覚的インジケータを作動させ、第2のペルソナにフォーカスがあるとき第2の視覚的インジケータを作動させるコンピュータ実行可能命令をさらに含む、項1に記載の非一時的なコンピュータ可読媒体。
項4:当該プロセッサに、当該モバイル通信装置にユーザ証明書を入力するための応答を要求する間に、信頼のルート情報を表示させるコンピュータ実行可能命令をさらに含む、項1に記載の非一時的なコンピュータ可読媒体。
項5:当該プロセッサに、当該入力装置が作動されたとき、当該モバイル通信装置に対するユーザの物理的存在を証明させるコンピュータ実行可能命令をさらに含む、項1に記載の非一時的なコンピュータ可読媒体。
項6:当該プロセッサに、当該入力装置および当該インジケータが当該モバイル通信装置で実行されている信頼されていないコードからアクセスできないように、当該入力装置および当該インジケータを隔離させるコンピュータ実行可能命令をさらに含む、項1に記載の非一時的なコンピュータ可読媒体。
記載した説明では、ベスト・モードを含む様々な実装を開示し、任意のデバイスまたはシステムを生成し使用することおよび任意の取り込まれた方法を実施することを含めて、当業者が様々な実装を実施できるようにするための例を使用した。本発明の特許可能な範囲は、特許請求の範囲により定義され、当業者が想到する他の例を含んでもよい。かかる他の例は、それらが諸請求項の文言と相違しない構造的要素を有する場合、または、それらが諸請求項の文言と実質的に相違しない均等な構造的要素を含む場合に、諸請求項の範囲内にあるものである。
14 提示装置
16 入力装置
22 メモリ
24 プロセッサ
26 コンピュータ可読媒体
31 セルラ・コントローラ
33A SIMソケット
33B SIMソケット
35 USBコントローラ
39 HDMI(登録商標)コントローラ
64 セキュア要素
66 セキュリティ・スーパバイザ・メモリ
106 ハイパバイザ
108 セキュリティ・スーパバイザ
140 ブート・ローダ
144 ブート・ローダ
142 ブート・ローダ
200 オペレータ
210 フラッシュ
252 リブート
302 デバイス・マネージャ
304 認証サーバ
306 認証データベース
400 オペレータ
402 DMワークステーション
408 フラッシュ
452 リブート
500 オペレータ
502 DM(新たなRoT)
503 DM(古いRoT)
508 フラッシュ
548 リブート
600 オペレータ
602 DMワークステーション
608 フラッシュ
666 リブート

Claims (20)

  1. 複数の動作ステータスを有するモバイル通信装置であって、前記装置が筐体と、プロセッサとを備え、前記プロセッサが、
    第1の仮想化されたオペレーティング・システムと、第1のハードウェア信頼アンカおよび第1のサブスクライバ・アイデンティティ・モジュール・カードへの直接アクセスを有する第1の信頼された実行環境と、を有する第1のペルソナを実行し、
    第2の仮想化されたオペレーティング・システムと、前記第1のハードウェア信頼アンカとは異なる第2のハードウェア信頼アンカと前記第1のサブスクライバ・アイデンティティ・モジュール・カードとは異なる第2のサブスクライバ・アイデンティティ・モジュール・カードへの直接アクセスを有する第2の信頼された実行環境と、を有する第2のペルソナを実行し、
    前記モバイル通信装置のフォーカスを前記第1のペルソナおよび前記第2のペルソナのいずれか1つに関連付け、関連付けられた前記ペルソナがアクティブなペルソナであって、ユーザが、前記モバイル通信装置上の前記アクティブなペルソナとインタラクトし得るもので、関連付けられたサブスクライバ・アイデンティティ・モジュール・カードを介して通信し得るものである、
    ように構成された、モバイル通信装置。
  2. 前記第1の仮想化されたオペレーティング・システムと前記第2の仮想化されたオペレーティング・システムとが、前記モバイル通信装置によって実行される第3のオペレーティング・システムと通信により接続されるもので、前記第3のオペレーティング・システムがセキュリティ・ポリシを格納して実行するセキュリティ・スーパバイザである、
    請求項1に記載のモバイル通信装置。
  3. 前記筐体に接続されたハードウェアボタンを更に備え、前記ハードウェアボタンを作動させることが、前記モバイル通信装置が信頼された状態にあることの確認のために前記プロセッサに信頼のルート情報を表示させる、請求項1に記載のモバイル通信装置。
  4. 前記信頼のルート情報が、前記モバイル通信装置と前記モバイル通信装置上で実行されているペルソナとのうちの少なくとも1つに関する信頼のルート情報を有する、請求項3に記載のモバイル通信装置。
  5. 前記筐体に接続された第1のLEDインジケータと第2のLEDインジケータを更に備え、前記第1のペルソナにフォーカスがあるときに前記第1のLEDインジケータが起動されるよう構成され、前記第2のペルソナにフォーカスがあるときに前記第2のLEDインジケータが起動されるよう構成される、請求項1に記載のモバイル通信装置。
  6. 無認証のハードウェア加速暗号化を可能とする第1の信頼されたプラットフォーム・モジュールを更に備える、請求項1に記載のモバイル通信装置。
  7. 前記第1の仮想化されたオペレーティング・システムに平文鍵を晒すことなく、前記第1の信頼された実行環境が前記第1の仮想化されたオペレーティング・システムの代わりに暗号化サービスにアクセスする、請求項1に記載のモバイル通信装置。
  8. 前記第1のハードウェア信頼アンカが、暗号証明書を用いてデジタル資産を署名する信頼されたプラットフォーム・モジュールを含む、請求項1に記載のモバイル通信装置。
  9. 複数の動作ステータスを有し、筐体を含むモバイル通信装置を操作する方法であって、
    前記モバイル通信装置のプロセッサによって、第1の仮想化されたオペレーティング・システムと、第1のハードウェア信頼アンカおよび第1のサブスクライバ・アイデンティティ・モジュール・カードへの直接アクセスを有する第1の信頼された実行環境と、を有する第1のペルソナを実行するステップと、
    前記プロセッサによって、第2の仮想化されたオペレーティング・システムと、前記第1のハードウェア信頼アンカとは異なる第2のハードウェア信頼アンカと前記第1のサブスクライバ・アイデンティティ・モジュール・カードとは異なる第2のサブスクライバ・アイデンティティ・モジュール・カードへの直接アクセスを有する第2の信頼された実行環境と、を有する第2のペルソナを実行するステップと、
    前記プロセッサによって、前記モバイル通信装置のフォーカスを前記第1のペルソナおよび前記第2のペルソナのいずれか1つに関連付けるステップであって、関連付けられた前記ペルソナがアクティブなペルソナであって、ユーザが、前記モバイル通信装置上の前記アクティブなペルソナとインタラクトし得るもので、関連付けられたサブスクライバ・アイデンティティ・モジュール・カードを介して通信し得るものである、ステップと、
    を備える方法。
  10. 前記プロセッサによって、前記第1の仮想化されたオペレーティング・システムおよび前記第2の仮想化されたオペレーティング・システムと通信により接続された第3のオペレーティング・システムを実行するステップであって、前記第3のオペレーティング・システムがセキュリティ・ポリシを格納して実行するセキュリティ・スーパバイザである、ステップを更に備えた、請求項9に記載の方法。
  11. 前記プロセッサによって、動作の指示を受けたときに前記モバイル通信装置に関する前記ユーザの物理的存在を検証するステップを更に備えた、請求項9に記載の方法。
  12. 前記プロセッサによって、前記第1のペルソナにフォーカスがあるときに第1の視覚的なLEDインジケータを起動し、前記第2のペルソナにフォーカスがあるときに第2の視覚的なLEDインジケータを起動する、ステップを更に備えた、請求項9に記載の方法。
  13. 前記プロセッサによって、前記ユーザに証明書を前記モバイル通信装置に入力するよう促すステップと、前記ユーザを促した後で起動の指示を受け付けるステップと、前記起動の指示を受けたときに信頼のルート情報を表示するステップと、を更に備えた、請求項9に記載の方法。
  14. 前記プロセッサによって、前記ユーザに証明書を前記モバイル通信装置に入力するよう促すステップであって、前記ユーザを促した後で起動の指示が受け付けられる、ステップと、前記起動の指示を受けたときに所定の構成で少なくとも1つの視覚的なLEDインジケータを起動するステップと、を更に備えた、請求項9に記載の方法。
  15. プロセッサと筐体とを含み複数の動作ステータスを有するモバイル通信装置を操作するためのコンピュータ実行可能な命令を格納する、非一時的なコンピュータ可読媒体であって、前記コンピュータ実行可能な命令が前記プロセッサに、
    第1の仮想化されたオペレーティング・システムと、第1のハードウェア信頼アンカおよび第1のサブスクライバ・アイデンティティ・モジュール・カードへの直接アクセスを有する第1の信頼された実行環境と、を有する第1のペルソナを実行することと、
    第2の仮想化されたオペレーティング・システムと、前記第1のハードウェア信頼アンカとは異なる第2のハードウェア信頼アンカと前記第1のサブスクライバ・アイデンティティ・モジュール・カードとは異なる第2のサブスクライバ・アイデンティティ・モジュール・カードへの直接アクセスを有する第2の信頼された実行環境と、を有する第2のペルソナを実行することと、
    前記モバイル通信装置のフォーカスを前記第1のペルソナおよび前記第2のペルソナのいずれか1つに関連付けることであって、関連付けられた前記ペルソナがアクティブなペルソナであって、ユーザが、前記モバイル通信装置上の前記アクティブなペルソナとインタラクトし得るもので、関連付けられたサブスクライバ・アイデンティティ・モジュール・カードを介して通信し得るものである、ことと、
    をおこなわせるものである、非一時的なコンピュータ可読媒体。
  16. 前記プロセッサに、
    前記第1の仮想化されたオペレーティング・システムと前記第2の仮想化されたオペレーティング・システムとに通信により接続される第3のオペレーティング・システムを実行することであって、前記第3のオペレーティング・システムがセキュリティ・ポリシを格納して実行するセキュリティ・スーパバイザであること、
    をおこなわせるコンピュータ実行可能な命令を更に備える、請求項15に記載の非一時的なコンピュータ可読媒体。
  17. 前記プロセッサに、
    前記第1のペルソナにフォーカスがあるときに第1の視覚的インジケータを起動し、前記第2のペルソナにフォーカスがあるときに第2の視覚的インジケータ起動すること、
    をおこなわせるコンピュータ実行可能な命令を更に備える、請求項15に記載の非一時的なコンピュータ可読媒体。
  18. 前記プロセッサに、
    ユーザ証明書を前記モバイル通信装置に入力するよう促し、信頼のルート情報を表示すること、
    をおこなわせるコンピュータ実行可能な命令を更に備える、請求項15に記載の非一時的なコンピュータ可読媒体。
  19. 前記プロセッサに、
    単一のハードウェアボタンが作動されたときに前記モバイル通信装置に関する前記ユーザの物理的存在を検証すること、
    をおこなわせるコンピュータ実行可能な命令を更に備える、請求項15に記載の非一時的なコンピュータ可読媒体。
  20. 前記プロセッサに、
    前記モバイル通信装置上で実行されている信頼されていないコードから単一のハードウェアボタンとインジケータとをアクセスできないように、前記単一のハードウェアボタンと前記インジケータとを隔離すること、
    をおこなわせるコンピュータ実行可能な命令を更に備える、請求項15に記載の非一時的なコンピュータ可読媒体。
JP2019085487A 2013-09-12 2019-04-26 モバイル通信装置およびその動作方法 Active JP6802318B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/025,608 2013-09-12
US14/025,608 US10064240B2 (en) 2013-09-12 2013-09-12 Mobile communication device and method of operating thereof

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016541961A Division JP2017501498A (ja) 2013-09-12 2014-07-01 モバイル通信装置およびその動作方法

Publications (2)

Publication Number Publication Date
JP2019169952A JP2019169952A (ja) 2019-10-03
JP6802318B2 true JP6802318B2 (ja) 2020-12-16

Family

ID=51302760

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016541961A Pending JP2017501498A (ja) 2013-09-12 2014-07-01 モバイル通信装置およびその動作方法
JP2019085487A Active JP6802318B2 (ja) 2013-09-12 2019-04-26 モバイル通信装置およびその動作方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016541961A Pending JP2017501498A (ja) 2013-09-12 2014-07-01 モバイル通信装置およびその動作方法

Country Status (11)

Country Link
US (2) US10064240B2 (ja)
EP (1) EP3044661B1 (ja)
JP (2) JP2017501498A (ja)
KR (1) KR102233356B1 (ja)
CN (1) CN105531664B (ja)
BR (1) BR112016005248B1 (ja)
CA (1) CA2922983C (ja)
RU (1) RU2672712C2 (ja)
SG (2) SG10201902154TA (ja)
TW (1) TWI662432B (ja)
WO (1) WO2015038221A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
US9569602B2 (en) * 2014-03-20 2017-02-14 Oracle International Corporation Mechanism for enforcing user-specific and device-specific security constraints in an isolated execution environment on a device
US20160165571A1 (en) * 2014-12-09 2016-06-09 At&T Mobility Ii Llc System and Method for Sending and Receiving Messages by a User Having Multiple Personas Associated with Respective Telephone Numbers
US10154023B1 (en) * 2014-12-18 2018-12-11 EMC IP Holding Company LLC Method and system for secure instantiation of an operation system within the cloud
US9524158B2 (en) * 2015-02-23 2016-12-20 Apple Inc. Managing firmware updates for integrated components within mobile devices
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US9686240B1 (en) 2015-07-07 2017-06-20 Sprint Communications Company L.P. IPv6 to IPv4 data packet migration in a trusted security zone
US20170024009A1 (en) * 2015-07-21 2017-01-26 Htc Corporation Mobile device and control method thereof
US10846696B2 (en) * 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US9749294B1 (en) * 2015-09-08 2017-08-29 Sprint Communications Company L.P. System and method of establishing trusted operability between networks in a network functions virtualization environment
US10542115B1 (en) 2015-10-01 2020-01-21 Sprint Communications Company L.P. Securing communications in a network function virtualization (NFV) core network
US9811686B1 (en) 2015-10-09 2017-11-07 Sprint Communications Company L.P. Support systems interactions with virtual network functions in a trusted security zone
US9781016B1 (en) 2015-11-02 2017-10-03 Sprint Communications Company L.P. Dynamic addition of network function services
EP3395120A4 (en) * 2015-12-22 2019-08-07 Intel Corporation ISOLATED REMOTE VIRTUALIZED MOBILE REACH ENVIRONMENT
US10536274B2 (en) * 2016-03-31 2020-01-14 Intel Corporation Cryptographic protection for trusted operating systems
EP3244376A1 (fr) * 2016-05-10 2017-11-15 Atos Worldline Terminal de paiement multi-supports
US10250498B1 (en) 2016-10-03 2019-04-02 Sprint Communications Company L.P. Session aggregator brokering of data stream communication
US10135899B1 (en) * 2016-12-16 2018-11-20 Amazon Technologies, Inc. Dynamic archiving of streaming content
US10505917B2 (en) * 2017-06-05 2019-12-10 Amazon Technologies, Inc. Secure device-to-device process for granting access to a physical space
US10348488B1 (en) 2017-08-25 2019-07-09 Sprint Communications Company L.P. Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network
CN108055132B (zh) * 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
WO2019137614A1 (en) * 2018-01-12 2019-07-18 Huawei Technologies Co., Ltd. Apparatus and method for runtime integrity protection for execution environments
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10831877B1 (en) * 2018-03-05 2020-11-10 Architecture Technology Corporation Systems and methods for implementing multiple personas in a computing system
US12093908B2 (en) * 2018-03-22 2024-09-17 NEC Laboratories Europe GmbH System and method for secure transaction verification in a distributed ledger system
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US11178148B2 (en) 2018-08-21 2021-11-16 HYPR Corp. Out-of-band authentication to access web-service with indication of physical access to client device
US10939295B1 (en) 2018-08-21 2021-03-02 HYPR Corp. Secure mobile initiated authentications to web-services
US10764752B1 (en) * 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
CN112352220B (zh) * 2019-01-04 2024-05-10 百度时代网络技术(北京)有限公司 保护由数据处理加速器处理的数据的方法和系统
US11392687B2 (en) * 2019-01-04 2022-07-19 Baidu Usa Llc Method and system for validating kernel objects to be executed by a data processing accelerator of a host system
US12041039B2 (en) * 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
WO2021039622A1 (ja) * 2019-08-30 2021-03-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法、認証システム及び認証装置
JP7061636B2 (ja) * 2020-03-13 2022-04-28 ソフトバンク株式会社 オペレーション装置及びプログラム
US11847205B1 (en) 2020-10-26 2023-12-19 T-Mobile Innovations Llc Trusted 5G network function virtualization of virtual network function elements embedded on a system-on-chip
CN114692127B (zh) * 2020-12-31 2024-07-16 Oppo广东移动通信有限公司 解锁方法、可穿戴设备及存储介质
US20230214493A1 (en) * 2021-12-30 2023-07-06 Moxa Inc. Computer System for Failing a Secure Boot in a Case Tampering Event
EP4307142A1 (en) * 2022-07-13 2024-01-17 Giesecke+Devrient Mobile Security Germany GmbH Update agent for multiple operating systems in a secure element
US20240031174A1 (en) * 2022-07-20 2024-01-25 Arista Networks, Inc. Establishing trust between supervisors in a network device

Family Cites Families (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5320554A (en) 1992-10-02 1994-06-14 Compaq Computer Corp. Attachment unit interface connector
US5778304A (en) 1994-03-10 1998-07-07 Motorola, Inc. Method for providing communication services based on geographic location
JP2000316006A (ja) 1999-04-28 2000-11-14 Nec Corp バスマネージャ機能自動切換対応ノード、移動端末、及び、移動端末システム
US6636750B1 (en) 1999-10-15 2003-10-21 Motorola, Inc. Speakerphone accessory for a portable telephone
JP2001320178A (ja) 2000-05-02 2001-11-16 Nec Yonezawa Ltd 電子機器装置
DE20009217U1 (de) 2000-05-22 2000-08-24 Lu, Ping Chang, Taipeh/T'ai-pei Batteriesatz für Mobiltelefone
US6928300B1 (en) * 2000-11-09 2005-08-09 Palmsource, Inc. Method and apparatus for automated flexible configuring of notifications and activation
AU2002340566A1 (en) 2001-10-17 2003-04-28 Infineon Technologies Ag Method and device for guaranteeing a calculation in a cryptographic algorithm
US20030115447A1 (en) 2001-12-18 2003-06-19 Duc Pham Network media access architecture and methods for secure storage
US20040204096A1 (en) 2002-03-08 2004-10-14 Koninklijke Philips Electronics N.V. RF and BB subsystems interface
US7809953B2 (en) 2002-12-09 2010-10-05 Research In Motion Limited System and method of secure authentication information distribution
TW594544B (en) 2003-05-14 2004-06-21 Benq Corp Interface device for automatically determining peripherals and electronic device having such a function
DE10338032B4 (de) 2003-08-19 2009-12-17 Infineon Technologies Ag Prozessor mit elektronischen Sicherungen zum Speichern von Geheimdaten
US7574603B2 (en) 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
JP4191016B2 (ja) * 2003-11-21 2008-12-03 日本電気株式会社 電話端末の通話モード切替方式
US7305260B2 (en) 2004-01-30 2007-12-04 Nokia Corporation Function specific interchangeable cover piece for a mobile communication device
US20050177661A1 (en) 2004-02-10 2005-08-11 Loo Fok K. Multimedia playback device with a USB controller
US7380119B2 (en) 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US7565522B2 (en) * 2004-05-10 2009-07-21 Intel Corporation Methods and apparatus for integrity measurement of virtual machine monitor and operating system via secure launch
US7715559B2 (en) 2004-08-26 2010-05-11 Motorola, Inc. Crypto-synchronization for secure communication
US20110255226A1 (en) 2004-09-08 2011-10-20 Belkin International, Inc. Electrical Accessory and Method of Providing Same
US7865917B2 (en) 2004-12-17 2011-01-04 Martin E Hellman Security enhanced tiered subscription broadcast system
US20060230439A1 (en) 2005-03-30 2006-10-12 Smith Ned M Trusted platform module apparatus, systems, and methods
US8619971B2 (en) * 2005-04-01 2013-12-31 Microsoft Corporation Local secure service partitions for operating system security
US7587595B2 (en) * 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
US7643817B2 (en) 2005-05-18 2010-01-05 General Dynamics C4 Systems, Inc. Method and apparatus for rapid secure session establishment on half-duplex AD-hoc group voice cellular network channels
US7747021B2 (en) 2005-05-18 2010-06-29 General Dynamics C4 Systems, Inc. Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels
JP2007081592A (ja) * 2005-09-13 2007-03-29 Aruze Corp 携帯電話機
US7728549B2 (en) 2005-10-21 2010-06-01 Matthew Bartlett Battery pack including an emergency back-up battery for use in mobile electronic devices
JP2007201823A (ja) * 2006-01-26 2007-08-09 Nikon Corp 携帯電話
EP1814028A1 (de) * 2006-01-27 2007-08-01 Siemens Aktiengesellschaft Verfahren zum Implementieren von Applikationen in unabhängigen Partitionen mit optimierten Betriebsystemen
US7856653B2 (en) 2006-03-29 2010-12-21 International Business Machines Corporation Method and apparatus to protect policy state information during the life-time of virtual machines
KR101468282B1 (ko) 2006-05-09 2014-12-02 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
KR100725522B1 (ko) * 2006-09-01 2007-06-07 삼성전자주식회사 접촉입력부를 구비한 휴대기기의 부분잠금 제어방법
US8843222B2 (en) * 2007-01-08 2014-09-23 Varia Holdings Llc Selective locking of input controls for a portable media player
US8046570B2 (en) * 2007-02-06 2011-10-25 Microsoft Corporation Supporting multiple operating systems in media devices
US7863856B2 (en) 2008-01-11 2011-01-04 Modu Ltd. Bi-directional battery charging for coupled electronic devices
CN101821720B (zh) 2007-02-13 2014-04-16 谷歌公司 模块式无线通信器
US20080244261A1 (en) 2007-03-29 2008-10-02 Wiseman Willard M Separation of logical trusted platform modules within a single physical trusted platform module
JP5213353B2 (ja) 2007-05-17 2013-06-19 キヤノン株式会社 通信端末、通信端末の制御方法、通信装置、通信装置の制御方法
US7792544B2 (en) * 2007-05-25 2010-09-07 Motorola, Inc. Method and apparatus for disabling the user interface of electronic devices
CN201063805Y (zh) 2007-06-28 2008-05-21 中兴通讯股份有限公司 一种功能可扩展的手机终端
US8060074B2 (en) 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
US8060876B2 (en) 2007-08-10 2011-11-15 Intel Corporation Methods and apparatus for creating an isolated partition for a virtual trusted platform module
US8032741B2 (en) 2007-08-22 2011-10-04 Intel Corporation Method and apparatus for virtualization of a multi-context hardware trusted platform module (TPM)
TW200910202A (en) 2007-08-30 2009-03-01 Behavior Tech Computer Corp Multimedia access device, multimedia display system comprising the multimedia access device, and multimedia data display method
US8130206B2 (en) * 2007-10-09 2012-03-06 Nokia Corporation Apparatus, method, computer program and user interface for enabling a touch sensitive display
IL187043A0 (en) 2007-10-30 2008-02-09 Sandisk Il Ltd Secure pipeline manager
US8220029B2 (en) 2007-11-13 2012-07-10 Samsung Electronics Co., Ltd. Method and system for enforcing trusted computing policies in a hypervisor security module architecture
US8150452B2 (en) 2007-11-16 2012-04-03 Standard Microsystems Corporation Providing a connection between a memory medium of a mobile device and an external device
US8259948B2 (en) 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
US20090181735A1 (en) 2008-01-02 2009-07-16 Griffin Jr Paul P Reception Boosting Accessory
JP2009169841A (ja) * 2008-01-18 2009-07-30 Panasonic Corp 情報処理装置および携帯電話装置
EP2261832A4 (en) 2008-02-25 2012-09-26 Panasonic Corp INFORMATION PROCESSING DEVICE
KR20090095909A (ko) 2008-03-06 2009-09-10 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법
EP2269358A2 (en) 2008-04-22 2011-01-05 Barclays Capital Inc. System and method for secure remote computer task automation
US8176214B2 (en) 2008-10-31 2012-05-08 Silicon Image, Inc. Transmission of alternative content over standard device connectors
GB2466071B (en) 2008-12-15 2013-11-13 Hewlett Packard Development Co Associating a signing key with a software component of a computing platform
FR2941584B1 (fr) 2009-01-27 2011-04-01 St Nxp Wireless France Procede de traitement de flux de donnees recues par un appareil de communication sans fil et necessitant au moins en partie des traitements cryptographiques et appareil correspondant
US8700789B2 (en) 2009-03-16 2014-04-15 Apple Inc. Accessory and mobile computing device communication using an application communication protocol
KR101537706B1 (ko) * 2009-04-16 2015-07-20 엘지전자 주식회사 이동 단말기 및 그 제어 방법
US20100277415A1 (en) 2009-04-30 2010-11-04 Sony Ericsson Mobile Communications Ab Multimedia module for a mobile communication device
US8439265B2 (en) * 2009-06-16 2013-05-14 Intel Corporation Camera applications in a handheld device
US8224170B2 (en) 2009-06-28 2012-07-17 Kevin James King Photographic control system, devices and method
US8626932B2 (en) 2009-09-01 2014-01-07 Apple Inc. Device-dependent selection between modes for asymmetric serial protocols
US8843116B2 (en) * 2009-09-22 2014-09-23 Microsoft Corporation User-selectable environments for mobile communications devices
US8397306B1 (en) 2009-09-23 2013-03-12 Parallels IP Holdings GmbH Security domain in virtual environment
US8327059B2 (en) 2009-09-30 2012-12-04 Vmware, Inc. System and method to enhance memory protection for programs in a virtual machine environment
US8244231B2 (en) * 2009-09-30 2012-08-14 Research In Motion Limited Method and apparatus for disambiguating an emergency call attempt during password entry for unlocking a mobile communication device
KR20110049230A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 다수의 송신 키를 포함하는 멀티 심 단말기 및 그의 운용 방법
JP4877565B2 (ja) * 2010-01-21 2012-02-15 Necカシオモバイルコミュニケーションズ株式会社 移動体通信端末、および、プログラム
US8634873B2 (en) 2010-03-17 2014-01-21 Microsoft Corporation Mobile communication device having multiple, interchangeable second devices
JP5597058B2 (ja) 2010-08-11 2014-10-01 京セラ株式会社 携帯端末、未通知情報表示制御プログラムおよび未通知情報表示制御方法
US8631185B2 (en) 2010-09-15 2014-01-14 Standard Microsystems Corporation Method and system for transferring high-speed data within a portable device
US8689004B2 (en) 2010-11-05 2014-04-01 Microsoft Corporation Pluggable claim providers
AU2011202836B2 (en) * 2010-12-21 2014-04-10 Lg Electronics Inc. Mobile terminal and method of controlling a mode screen display therein
AU2011202838B2 (en) * 2010-12-21 2014-04-10 Lg Electronics Inc. Mobile terminal and method of controlling a mode screen display therein
TWI516996B (zh) * 2011-02-17 2016-01-11 宏達國際電子股份有限公司 控制具有螢幕之電子裝置的方法、電子裝置及電腦程式產品
CN102158599B (zh) 2011-03-15 2013-09-04 上海艾为电子技术有限公司 无线终端及其多sim卡连接装置
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
WO2012156586A2 (en) 2011-05-18 2012-11-22 Nokia Corporation Secure boot with trusted computing group platform registers
CN102853966A (zh) 2011-06-30 2013-01-02 扬州市嘉禾仪表有限公司 压力表阻尼器
US9171139B2 (en) 2011-08-05 2015-10-27 Vmware, Inc. Lock screens to access work environments on a personal mobile device
US20130036377A1 (en) * 2011-08-05 2013-02-07 Nokia Corporation Controlling responsiveness to user inputs
US8924970B2 (en) 2011-08-05 2014-12-30 Vmware, Inc. Sharing work environment information sources with personal environment applications
US8494585B2 (en) 2011-10-13 2013-07-23 The Boeing Company Portable communication devices with accessory functions and related methods
WO2013061156A2 (en) 2011-10-27 2013-05-02 Cell Rox, Ltd. Systems and method for implementing multiple personas on mobile technology platforms
CN103959890A (zh) * 2011-12-09 2014-07-30 英特尔公司 具有虚拟移动终端的用户设备
ES2691471T3 (es) * 2011-12-19 2018-11-27 Orange Método para notificación de eventos en un dispositivo que ejecuta identidades de múltiples usuarios
GB2487275B (en) * 2011-12-20 2013-01-02 Renesas Mobile Corp Modem and method of operating a wireless device
CN103369456B (zh) * 2012-03-29 2016-08-17 英华达(上海)科技有限公司 手机防盗系统及其方法
US9256506B1 (en) 2012-06-04 2016-02-09 Google Inc. System and method for performing operations on target servers
US20140007087A1 (en) 2012-06-29 2014-01-02 Mark Scott-Nash Virtual trusted platform module
US8983543B2 (en) * 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
US8874916B2 (en) 2012-09-28 2014-10-28 Intel Corporation Introduction of discrete roots of trust
US9264413B2 (en) 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9503268B2 (en) 2013-01-22 2016-11-22 Amazon Technologies, Inc. Securing results of privileged computing operations
CN108762887B (zh) 2013-03-06 2022-03-11 英特尔公司 用于虚拟机的测量的信任根
US20140274006A1 (en) * 2013-03-15 2014-09-18 Qualcomm Incorporated System and methods for avoiding call failures in dual-sim devices
US20140344922A1 (en) * 2013-05-17 2014-11-20 Fixmo, Inc. Multi-profile mobile device interface for same user

Also Published As

Publication number Publication date
SG11201601381UA (en) 2016-03-30
US10244578B2 (en) 2019-03-26
CN105531664A (zh) 2016-04-27
CN105531664B (zh) 2019-10-25
BR112016005248A2 (ja) 2017-08-01
KR20160054556A (ko) 2016-05-16
RU2672712C2 (ru) 2018-11-19
US20150072726A1 (en) 2015-03-12
TW201512878A (zh) 2015-04-01
JP2017501498A (ja) 2017-01-12
EP3044661A1 (en) 2016-07-20
BR112016005248B1 (pt) 2022-01-11
JP2019169952A (ja) 2019-10-03
WO2015038221A1 (en) 2015-03-19
RU2016105585A3 (ja) 2018-04-25
US20180359810A1 (en) 2018-12-13
SG10201902154TA (en) 2019-04-29
RU2016105585A (ru) 2017-10-17
CA2922983C (en) 2021-05-18
US10064240B2 (en) 2018-08-28
CA2922983A1 (en) 2015-03-19
KR102233356B1 (ko) 2021-03-29
EP3044661B1 (en) 2019-09-04
TWI662432B (zh) 2019-06-11

Similar Documents

Publication Publication Date Title
JP6802318B2 (ja) モバイル通信装置およびその動作方法
JP7086908B2 (ja) 対象のコンピューティング装置で実施される動作を認証する方法
JP6392879B2 (ja) モバイル通信装置およびその動作方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190527

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201126

R150 Certificate of patent or registration of utility model

Ref document number: 6802318

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250