JP6887522B2 - セキュリティコプロセッサにおける環境状況の検証およびユーザ認証 - Google Patents

セキュリティコプロセッサにおける環境状況の検証およびユーザ認証 Download PDF

Info

Publication number
JP6887522B2
JP6887522B2 JP2019551680A JP2019551680A JP6887522B2 JP 6887522 B2 JP6887522 B2 JP 6887522B2 JP 2019551680 A JP2019551680 A JP 2019551680A JP 2019551680 A JP2019551680 A JP 2019551680A JP 6887522 B2 JP6887522 B2 JP 6887522B2
Authority
JP
Japan
Prior art keywords
security
component
processor device
security processor
soc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019551680A
Other languages
English (en)
Other versions
JP2020533655A (ja
Inventor
コユンク,オスマン
ドルーリー,ウィリアム・エイ
シン,シャオウェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2020533655A publication Critical patent/JP2020533655A/ja
Application granted granted Critical
Publication of JP6887522B2 publication Critical patent/JP6887522B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Description

背景
今日のモバイル機器ユーザは、モバイル機器に、信頼性が高い通信を提供することを期待しているだけでなく、セキュリティ、ならびにモバイル機器の利用、モバイル機器上に格納されたデータ、およびモバイル機器が実行する動作に対する脅威からの保護を提供することも期待している。多くの脅威が存在する。脅威として、承認されていないユーザ、紛失または盗まれたモバイル機器、モバイル機器の意図しない使用(たとえば、モバイル機器上のマイクロフォンによる盗聴)、モバイル機器上のデータもしくはアプリケーションを危険に晒す可能性のあるマルウェアまたはスパイウェア、またはモバイル機器から意図しない受信者への通信が挙げられる。これらの各々は、モバイル機器のセキュリティ、モバイル機器のユーザ、またはモバイル機器上に格納されたデータを危険に晒す可能性がある。
従来のモバイル機器アーキテクチャは、モバイル機器を操作するためのメモリおよび複数の処理コアを有するSoC(System on Chip)コンポーネントに依拠する。モバイル機器への脅威に対するセキュリティは、通常、TPM(Trusted Platform Module)コンポーネントまたは個別のSE(Secure Element)コンポーネントなど、SoCコンポーネントとは別の全く異なる1つのセキュアエレメントによって提供される機能に依拠する。モバイル機器上に格納されたデータを保護するために、TPM/SEコンポーネントは、たとえば、信号を受信し、この信号に基づいて、パスワード、暗号化キー、または証明書の認証などの認証サービスを目的とするセキュリティ操作を行うことができる。しかしながら、TPM/SEコンポーネントの利用には、モバイル機器を直接操作または制御することに関して制限がある。たとえば、TPM/SEコンポーネント自体が認証セキュリティ操作を実行することに費やされている、または、TPM/SEコンポーネント自体が危険に晒されている場合、モバイル機器機能を有効化または制限することを目的とするセキュリティ操作が実行可能でない場合がある。
概要
この概要は、詳細な説明および図面においてさらに説明する主題を紹介するために提供される。したがって、この概要を必須の特徴を説明するものとみなすべきでなく、クレームされた主題の範囲を限定するために用いるべきでもない。
いくつかの態様では、CSC(Central Security Chip)コンポーネントに含まれる中央セキュリティプロセッサデバイスと、SoC(System on Chip)コンポーネントに含まれるデリゲートセキュリティプロセッサデバイスと、ユーザ入力サブシステムとを備える装置を説明する。中央セキュリティプロセッサデバイスは、ユーザ入力サブシステムを介してユーザから入力信号を受信し、セキュリティ状況を判断し、セキュリティ状況を判断したことに応答してセキュリティ状況信号をデリゲートセキュリティプロセッサデバイスに送信するように構成される。デリゲートセキュリティプロセッサデバイスは、この信号を受信し、信号を受信したことに応答してSoCコンポーネントにセキュリティ操作を行わせるように構成される。
いくつかの態様では、CSCコンポーネントに含まれる中央セキュリティプロセッサデバイスと、SoCコンポーネントに含まれるデリゲートセキュリティプロセッサデバイスと、センサーサブシステムとを備える装置を説明する。中央セキュリティプロセッサデバイスは、センサーサブシステムからの検知信号を受信し、セキュリティ状況を判断し、セキュリティ状況を判断したことに応答してデリゲートセキュリティプロセッサデバイスにセキュリティ状況信号を送信するように構成される。デリゲートセキュリティプロセッサデバイスは、この信号を受信し、信号を受信したことに応答してSoCコンポーネントにセキュリティ操作を行わせるように構成される。
その他の態様では、装置によって実行される方法を記載する。この方法では、SoCコンポーネントに含まれるデリゲートプロセッサデバイスが、セキュリティ状況信号を受信する。セキュリティ状況信号は、SoCコンポーネントとは別の全く異なるCSCコンポーネントに含まれる中央セキュリティプロセッサからの信号であって、中央セキュリティプロセッサデバイスが検知信号または入力信号を受信したことに応答して中央セキュリティプロセッサデバイスによって送られる。次に、デリゲートセキュリティプロセッサデバイスは、セキュリティ状況信号を受信したことに応答してSoCコンポーネントにセキュリティ操作を行わせる。
1つ以上の実施形態の詳細を、添付の図面および以下の説明に説明する。その他の特徴および利点は、当該説明および図面から、ならびに請求の範囲から明らかになるだろう。
電子コンピューティングデバイス用の中央セキュリティプロセッサおよびデリゲートセキュリティプロセッサの1つ以上の態様の詳細を以下に説明する。説明および図面におけるそれぞれ異なる具体例での同じ参照番号の使用は、同様の要素を示し得る。
1つ以上の態様に応じて組み込まれた様々な電子コンピューティングデバイスを含む例示的な動作環境を示す図である。 1つ以上の態様に係る、入力信号がCSCコンポーネントに送られ、次にCSCコンポーネントが当該入力信号を処理してSoCコンポーネントに通信する構成を有する例示的な装置を示す図である。 1つ以上の態様に係る、中央セキュリティプロセッサデバイスに信号で伝えられる例示的なユーザ入力を示す図である。 1つ以上の態様に係る、検知信号がCSCコンポーネントに送られ、次にCSCコンポーネントが当該検知信号を処理してSoCコンポーネントに通信する構成を有する例示的な装置を示す図である。 1つ以上の態様に係る、センサーサブシステムによって検知され、中央セキュリティプロセッサデバイスに信号で伝えられる例示的な検知された環境状況を示す図である。 1つ以上の態様に係る、装置のデリゲートセキュリティプロセッサデバイスが実行する例示的な方法を説明する図である。 1つ以上の態様に係る、装置の中央セキュリティプロセッサデバイスが実行する例示的な方法を説明する図である。 1つ以上の態様に係る、中央セキュリティプロセッサデバイスとデリゲートセキュリティプロセッサデバイスとを有する装置上で実行される例示的な方法を説明する図である。
詳細な説明
モバイル機器の従来のアーキテクチャは、モバイル機器を操作するために必要なメモリおよび複数の処理コアデバイスから構成される集積回路(IC)を有するSoC(System on Chip)コンポーネントに依拠する。モバイル機器への脅威に対するセキュリティは、通常、TPM(Trusted Platform Module)コンポーネントまたはさらなるIC回路部を有する個別のSE(Secure Element)コンポーネントなど、1つのセキュアエレメントが提供するサービスに依拠する。モバイル機器上に格納されたデータを保護するために、このようなコンポーネントは、たとえば、信号を受信し、この信号に基づいて、パスワード、暗号化キー、または証明書の認証などの認証サービスを行うことができる。評価保証レベル(EAL:Evaluation Assurance Level)カテゴリランキングなどのセキュリティ保証に関する認証(Security Assurance Certification)の検査をモバイル機器が合格するためにはTPM/SEコンポーネントがSoCコンポーネントを含むモバイル機器のその他のコンポーネントとは別の全く異なるものである必要がある場合が多い。これに加えて、TPM/SEコンポーネントの一部として含まれ、かつ、TPM/SEコンポーネントが機能するために必要なIC回路部、特定的には、TPM/SE専用の記憶装置に必須のIC回路部は、SoC製造技術の限界により、SoCコンポーネントの一部として製造可能ではない可能性がある。これにより、TPM/SE専用の記憶装置を有するTPM/SEコンポーネントがSoCコンポーネントとは別の全く異なるものであることをさらに必要とする。
特に、モバイル機器の操作を制御することに関して、TPM/SEコンポーネントはパッシブである。セキュリティ状況が進展した場合、TPM/SEコンポーネントは、たとえば、ユーザ入力機能、検知機能、電力管理機能、メモリ管理機能、または通信システム機能を実行するために利用され得るモバイル機器のサブシステムを直接有効化または無効化することができない。このような場合、モバイル機器のサブシステムの有効化または無効化を直接制御することを維持するためのSoCを利用するアーキテクチャが必要である。
セキュリティポリシーは、通常、モバイル機器がセキュリティ状況を経験したときに、モバイル機器のサブシステムを有効化または無効化する場合に利用されるプロトコルを定義する。このようなセキュリティポリシーは、モバイル機器のユーザによって作られ、たとえば、モバイル機器の特定のユーザ、特定のセキュリティ状況、または特定のモバイル機器自体を含む様々な要因によって異なり得る。
本開示は、CSC(Central Security Chip)コンポーネントに含まれる中央セキュリティプロセッサデバイスおよびSoCコンポーネントに含まれるデリゲートセキュリティプロセッサデバイスを利用して、セキュリティポリシーに従ってモバイル機器のセキュリティを維持するための装置および方法を説明する。中央セキュリティプロセッサデバイスは、受信した信号、および、こちらもCSCに含まれる記憶装置に格納されたデータに基づいて、セキュリティ状況を判断する。次に、特定のセキュリティポリシーに従ってモバイル機器のセキュリティを維持するために、中央セキュリティプロセッサデバイスは、デリゲートセキュリティプロセッサデバイスにセキュア制御/通信ネットワークを介して信号を送信する。次に、デリゲートセキュリティプロセッサデバイスは、SoCコンポーネントに、セキュリティ操作を実行するためにSoCコンポーネントに含まれる1つ以上のサブシステム処理コアに依拠してセキュリティ操作を行わせる。
下記の説明では、動作環境、この動作環境のコンポーネントを含めることができる装置、およびこの動作環境で使用され得る方法を記載する。本開示のコンテキストでは、一例として、この動作環境について言及する。
動作環境
図1は、1つ以上の態様に係る、様々な電子コンピューティングデバイスを含む例示的な動作環境100を示す図である。様々な電子コンピューティングデバイスは、携帯電話102、携帯情報端末104、タブレット端末106、およびラップトップコンピュータ108など、モバイルコンピューティングデバイスを含む。また、動作環境は、パーソナルコンピュータ110など、非モバイルコンピューティングデバイスを含んでもよい。
一般に、様々な電子コンピューティングデバイスは、各々、様々なコンポーネント、ICベースのコンポーネント、またはそれ以外が入れられた少なくとも1つのPCB(プリント回路基板)モジュール120を備えることになる。この例では、PCBモジュールは、1つ以上の層からなる誘電体および導電回路部を含むプリント回路基板122と、中央セキュリティプロセッサデバイス126を有するCSC(Central Security Chip)コンポーネント124と、デリゲートセキュリティプロセッサデバイス130を有するSoC(System on Chip)コンポーネント128とを備える。
動作環境100のコンテキストにおいて、電子コンピューティングデバイスは、機密データへのアクセス、機密データの交換、表示、または記録を行う任意の数の機密操作を行ってもよい。機密データへのアクセス、機密データの交換、表示、または記録は、たとえば、金融取引を行うこと、IoT(Internet of Things)の一部である物理デバイスの機能を開始すること、またはADAS(Advanced Driver−Assistance System)を介して自動車操作を制御することの構成部分であってもよい。機密操作は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、ワイヤレスローカルエリアネットワーク(WLAN)などを含む様々なネットワークのうちの任意の1つを介して直接または間接的に別の電子コンピューティングデバイスに通信する電子コンピューティングデバイスを介して行われてもよい。様々なネットワークを介して通信することは、Wi−Fi、Bluetooth(登録商標)、光ファイバー、または赤外線通信を含む任意の数の通信技術によってサポートされてもよい。電子コンピューティングデバイスによって機密操作が行われていると、電子コンピューティングデバイスのセキュアな操作を脅かすセキュリティ状況が確かに存在しないことが望ましい。このようなセキュリティ状況は、たとえば、意図しないユーザによる電子コンピューティングデバイスのアクセス(直接であれリモートであれ)、または、使用される予定がない環境に電子コンピューティングデバイスが存在することであってもよい。動作環境100のコンテキストにおいて、CSCコンポーネント124に含まれる中央セキュリティプロセッサデバイス126は、このようなセキュリティ状況が存在することを判断するために用いられ、これに応答してSoCコンポーネント128に含まれるデリゲートセキュリティプロセッサデバイス130にセキュリティ状況信号を送信し、これに応答して、デリゲートセキュリティプロセッサデバイス130は、電子コンピューティングデバイスの任意の数のサブシステムを直接有効化または無効化するセキュリティ操作を行うことができる。しかしながら、セキュリティ状況が存在しないと判断され、かつ、ユーザデバイスがセキュア(または「安全」)である場合、中央セキュリティプロセッサデバイス126は、デリゲートセキュリティプロセッサデバイス130にセキュリティ状況信号を送信せず、SoCコンポーネント128は、セキュリティ操作を行わせられない。行われる特定のセキュリティ操作は、電子コンピューティングデバイスのユーザが履行するセキュリティポリシーによって規定されてもよい。
図2は、構成200を有する例示的な装置を示す図であり、構成200では、当該装置のCSCコンポーネント124に含まれる中央セキュリティプロセッサデバイス126に入力信号202が送られる。中央セキュリティプロセッサデバイス126は、この装置のSoCコンポーネント128上に含まれるデリゲートセキュリティプロセッサデバイス130と通信を行うように構成される。動作環境100に応じて、かつ、評価保証レベル(Evaluation Assurance Level)要件によって決定されるように、SoCコンポーネント128は、CSCコンポーネント124とは別である。装置は、装置ユーザ入力サブシステム204、装置センサーサブシステム206、装置メモリサブシステム208、装置電力サブシステム210、装置ディスプレイサブシステム212、および装置通信サブシステム214を含む複数の装置サブシステムをさらに含む。
また、CSCコンポーネント124は、データを格納したCSCコンポーネント記憶装置216を備えるIC回路部を含む。中央セキュリティプロセッサデバイス126は、入力信号202を受信すると、受信した入力信号202およびCSCコンポーネント記憶装置216に格納されたデータに基づいて、セキュリティ状況が存在するかどうかを判断するように構成される。セキュリティ状況が存在する場合、中央セキュリティプロセッサデバイス126は、デリゲートセキュリティプロセッサデバイス130にセキュリティ状況信号を送信する。
また、SoCコンポーネント128は、SoCコンポーネント記憶装置218を備えるIC回路部を含む。SoCコンポーネント記憶装置218は、命令を格納したコンピュータ読み取り可能な記憶装置であり、命令は、実行されると、中央セキュリティプロセッサデバイス126に、セキュリティ状況信号を受信したことに応答してセキュリティ操作を行わせる。また、SoCコンポーネント128は、その他の命令を処理するために使用される複数の装置サブシステムコアデバイスのIC回路部を構成する。当該その他の命令は、SoCコンポーネント記憶装置218に格納され、また、装置ユーザ入力コアデバイス220、装置センサーコアデバイス222、装置メモリコアデバイス224、装置電源管理コアデバイス226、装置ディスプレイコアデバイス228、および装置通信コアデバイス230が行う操作を含む装置の操作を制御する。対応するサブシステムを操作するために、装置サブシステムコアデバイス220〜230は、対応する装置サブシステム204〜214と通信を行ってもよい。
装置内の通信は、中央セキュリティプロセッサデバイス126およびデリゲートセキュリティプロセッサデバイス130が外部セキュア制御/通信バス232を介して通信を行うように構成される。ここで、外部セキュア制御/通信バス232は、CSCコンポーネント124およびSoCコンポーネント128の外部にある。デリゲートセキュリティプロセッサデバイス130、SoCコンポーネント記憶装置218、および装置サブシステムコアデバイス220〜230は、内部SoCコンポーネント128である内部セキュア制御/通信バス234を介して通信する。
中央セキュリティプロセッサデバイス126が入力信号202を受信し、セキュリティ状況を判断し、デリゲートセキュリティプロセッサ130にセキュリティ状況信号を送信する場合、中央セキュリティプロセッサデバイス126は、セキュリティポリシーに従って、かつ、中央セキュリティプロセッサデバイス126から独立して、装置サブシステムコアデバイス220〜230に通信し、そして今度は装置サブシステムコアデバイス220〜230がセキュリティポリシーに従って1つ以上のセキュリティ操作を行うように装置サブシステム204〜214に信号で伝える。
これらのセキュリティ操作は、たとえば、情報が表示できないように装置のディスプレイを無効化すること、意図しないユーザがこのデバイスを使用できないように装置の電源を切ること、機密情報にアクセスできないように装置の記憶装置へのデータ経路を遮断すること、装置が装置の周囲のビジュアルまたは可聴状況を記録できないように装置のセンサーデバイスを無効化すること、または装置による意図しない情報の送信または受信を防ぐために装置の通信を無効化することを含む装置の機能を目的とするセキュリティ操作を含んでもよい。また、デリゲートセキュリティプロセッサデバイス130は、テンプレート照合操作、キーマスタ操作、または暗号化セキュリティ操作など、データセキュリティおよび認証を目的とするセキュリティ操作を行ってもよく、そうでない場合、これらの操作は中央セキュリティプロセッサデバイス126によって行われてもよい。
図3は、動作環境100に従って中央セキュリティプロセッサデバイス126に信号で伝えられる例示的なユーザ入力を示す図である。ユーザ入力は、ユーザ入力サブシステム204を介した入力であり、ユーザ入力サブシステム204は、キーパッド、マイクロフォン、スキャナ、画像キャプチャ装置などを含み得る。ユーザ入力は、たとえば、指紋300、虹彩パターン302、またはパスワードもしくは個人識別番号304を含んでもよい。また、ユーザ入力は、音声認識のための十分な音声コマンド306を含んでもよい。このようなユーザ入力は、たとえば、CSC記憶装置216に格納されたデータに基づいて、装置のユーザの認証に関する1つ以上のセキュリティ状況を判断するために中央セキュリティプロセッサデバイス126によって用いられてもよい。
これに加えて、または、これに代えて、ユーザ入力サブシステム204は、中央セキュリティプロセッサデバイス126にパッシブに入力信号を提供してもよい。たとえば、ユーザ入力サブシステムのマイクロフォンまたは画像キャプチャ装置は、デバイスの周囲およびデバイスの近くのユーザをパッシブに監視してもよく、ユーザからの直接のアクティブな入力なしに、中央セキュリティプロセッサデバイス126に入力信号を送信してもよい。次に、中央セキュリティプロセッサデバイス126は、セキュリティ状況が存在すると判断してもよく、それに応じて中央セキュリティプロセッサデバイス126にセキュリティ状況信号を送信してもよい。
図4は、構成400を有する例示的な装置を示す図であり、構成400では、当該装置のCSCコンポーネント124に含まれる中央セキュリティプロセッサデバイス126に検知信号402が送られる。中央セキュリティプロセッサデバイス126は、装置のSoCコンポーネント128上に含まれるデリゲートセキュリティプロセッサデバイス130と通信を行うように構成される。動作環境100に応じて、かつ、評価保証レベル(Evaluation Assurance Level)要件によって決定されるように、SoCコンポーネント128は、CSCコンポーネント124とは別である。装置は、装置ユーザ入力サブシステム204、装置センサーサブシステム206、装置メモリサブシステム208、装置電力サブシステム210、装置ディスプレイサブシステム212、および装置通信サブシステム214を含む複数の装置サブシステムをさらに含む。
また、CSCコンポーネント124は、データを格納したCSCコンポーネント記憶装置216を備えるIC回路部を含む。入力信号202を受信すると、中央セキュリティプロセッサデバイス126は、受信した入力信号202およびCSCコンポーネント記憶装置216に格納されたデータに基づいて、セキュリティ状況が存在するかどうかを判断するように構成される。セキュリティ状況が存在する場合、中央セキュリティプロセッサデバイス126は、デリゲートセキュリティプロセッサデバイス130にセキュリティ状況信号を送信する。
また、SoCコンポーネント128は、SoCコンポーネント記憶装置218を備えるIC回路部を含む。SoCコンポーネント記憶装置218は、命令を格納したコンピュータ読み取り可能な記憶装置であり、命令は、実行されると、中央セキュリティプロセッサデバイス126に、セキュリティ状況信号を受信したことに応答してセキュリティ操作を行わせる。また、SoCコンポーネント128は、その他の命令を処理するために使用される複数の装置サブシステムコアデバイスのIC回路部を構成する。当該その他の命令は、SoCコンポーネント記憶装置218に格納され、また、装置ユーザ入力コアデバイス220、装置センサーコアデバイス222、装置メモリコアデバイス224、装置電源管理コアデバイス226、装置ディスプレイコアデバイス228、および装置通信コアデバイス230が行う操作を含む装置の操作を制御する。対応するサブシステムを操作するために、装置サブシステムコアデバイス220〜230は、対応する装置サブシステム204〜214と通信を行ってもよい。
装置内の通信は、中央セキュリティプロセッサデバイス126およびデリゲートセキュリティプロセッサデバイス130が外部セキュア制御/通信バス232を介して通信を行うように構成される。ここで、外部セキュア制御/通信バス232は、CSCコンポーネント124およびSoCコンポーネント128の外部にある。デリゲートセキュリティプロセッサデバイス130、SoCコンポーネント記憶装置218、および装置サブシステムコアデバイス220〜230は、内部SoCコンポーネント128である内部セキュア制御/通信バス234を介して通信する。
中央セキュリティプロセッサデバイス126が検知信号402を受信し、セキュリティ状況を判断し、中央セキュリティプロセッサデバイス126にセキュリティ状況信号を送信する場合、中央セキュリティプロセッサデバイス126は、セキュリティポリシーに従って、かつ、中央セキュリティプロセッサデバイス126から独立して、装置サブシステムコアデバイス220〜230に通信し、そして今度は装置サブシステムコアデバイス220〜230がセキュリティポリシーに従って1つ以上のセキュリティ操作を行うように装置サブシステム204〜214に信号で伝える。
これらのセキュリティ操作は、たとえば、情報が表示できないように装置のディスプレイを無効化すること、意図しないユーザがこのデバイスを使用できないように装置の電源を切ること、機密情報にアクセスできないように装置の記憶装置へのデータ経路を遮断すること、装置が装置の周囲のビジュアルまたは可聴状況を記録できないように装置のセンサーデバイスを無効化すること、または装置による意図しない情報の送信または受信を防ぐために装置の通信を無効化することを含む装置の機能を目的とするセキュリティ操作を含んでもよい。
また、デリゲートセキュリティプロセッサデバイス130は、テンプレート照合操作、キーマスタ操作、または暗号化セキュリティ操作など、データセキュリティおよび認証を目的とするセキュリティ操作を行ってもよく、そうでない場合、これらの操作は中央セキュリティプロセッサデバイス126によって行われてもよい。
図5は、例示的な検知された環境状況を示す図であり、当該環境状況は、センサーサブシステムによって検知され、動作環境100の1つ以上の態様に係る中央セキュリティプロセッサデバイス126に信号で伝えられる。環境状況を示す装置の周囲の状況は、装置センサーサブシステム206によって検知される。装置センサーサブシステム206は、たとえば、通信またはレーダー技術において用いられる電波500、位置またはGPS(Global Positioning Systems)のために用いられる位置信号502、装置周囲の温度状況504、装置の周囲に存在し得るまたは装置と通信し得る光波506、装置の周囲に存在し得る電磁フラックス508、またはユーザへの装置の近さを示す近接信号510を検知するセンサーデバイスの任意の組合せによって構成されてもよい。
検知した1つの環境状況または検知された複数の環境状況の組合せは、装置からデータを抽出する承認を受けていない別の装置が装置にアクセスしているセキュリティ状況、装置が盗まれているまたは動作しない場所に搬送されているセキュリティ状況、装置を操作することが当該装置を損傷する可能性があるセキュリティ状況、または、装置が装置の所有者の近くにないセキュリティ状況を判断するために、中央セキュリティプロセッサデバイス126によって用いられてもよい。このような検知された状況は、たとえば、CSC記憶装置216に格納されたデータに基づいて、セキュアでない環境に装置が存在することに関する1つ以上のセキュリティ状況を判断するために中央セキュリティプロセッサデバイス126によって用いられてもよい。
図6は、装置のデリゲートセキュリティプロセッサデバイスが実行する例示的な方法600を説明する図である。上述したように、デリゲートセキュリティプロセッサデバイス130は、SoCコンポーネント128上に含まれてもよい。ステージ602において、デリゲートセキュリティプロセッサデバイスは、セキュリティ状況信号を受信する。ステージ604において、デリゲートセキュリティプロセッサデバイスは、セキュリティ状況信号を受信したことに応答してセキュリティ操作を行わせる。セキュリティ操作は、たとえば、情報が表示できないように装置のディスプレイを無効化すること、意図しないユーザがこのデバイスを使用できないように装置の電源を切ること、機密情報にアクセスできないように装置の記憶装置へのデータ経路を遮断すること、装置が装置の周囲のビジュアルまたは可聴状況を記録できないように装置のセンサーデバイスを無効化すること、または装置による意図しない情報の送信または受信を防ぐために装置の通信を無効化することを含む装置の機能を目的とするセキュリティ操作であってもよい。これに代えて、セキュリティ操作は、テンプレート照合操作を行う、キーマスタ操作を行う、または暗号化操作を行うなど、データセキュリティおよび認証を目的とするセキュリティ操作であってもよい。ステージ606において、デリゲートセキュリティプロセッサデバイスは、セキュリティ操作が行われたことを確認したことを示す確認信号を、必要に応じて送信する。
図7は、装置の中央セキュリティプロセッサデバイスが実行する例示的な方法700を説明する図である。上述したように、中央セキュリティプロセッサデバイスは、CSCコンポーネント124上に含まれてもよい。ステージ702において、中央セキュリティプロセッサデバイスは、入力信号または検知信号を受信する。場合によっては、入力信号は、装置のユーザ入力サブシステムから受信されてもよく、虹彩パターン、パスワード、個人識別番号、または、音声コマンドであってもよい。その他の場合では、検知信号は、電波、位置、温度状況、光波、電磁フラックス、またはユーザへの装置の近さを検知する装置のセンサーサブシステムから受信してもよい。ステージ704において、中央セキュリティプロセッサデバイスは、格納されたデータおよび受信した入力信号または検知信号に基づいてセキュリティ状況を判断する。ステージ706において、中央セキュリティプロセッサデバイスは、セキュリティ状況を判断したことに応答してセキュリティ状況信号を送信する。ステージ708において、中央セキュリティプロセッサデバイスは、セキュリティ操作が実行されたことを確認する確認信号を、必要に応じて受信する。
図8は、中央セキュリティプロセッサデバイスとデリゲートセキュリティプロセッサデバイスとを有する装置上で実行される例示的な方法800を説明する図である。上述したように、中央セキュリティプロセッサデバイスは、CSCコンポーネント124上に含まれてもよい。上述したように、デリゲートセキュリティプロセッサデバイスは、SoCコンポーネント128上に含まれてもよい。
ステージ802において、中央セキュリティプロセッサデバイスは、信号を受信する。場合によっては、この信号は、装置のユーザ入力サブシステムから受信されてもよく、虹彩パターン、パスワード、個人識別番号、または音声コマンドであってもよい。その他の場合では、この信号は、電波、位置、温度状況、光波、電磁フラックス、またはユーザへの装置の近さを検知する装置のセンサーサブシステムから受信してもよい。
ステージ804において、信号を受信したことに応答して、中央セキュリティプロセッサデバイスは、CSCコンポーネント上に格納されたデータの少なくとも一部に基づいて、セキュリティ状況を判断する。次に、中央セキュリティプロセッサデバイスは、セキュリティ状況を判断したことに応答してセキュリティ状況信号をデリゲートセキュリティプロセッサデバイスに送信する。
ステージ806において、セキュリティ状況信号を受信したことに応答して、デリゲートセキュリティプロセッサデバイスは、SoCにセキュリティ操作を行わせる。セキュリティ操作は、たとえば、情報が表示できないように装置のディスプレイを無効化すること、意図しないユーザがこのデバイスを使用できないように装置の電源を切ること、機密情報にアクセスできないように装置の記憶装置へのデータ経路を遮断すること、装置が装置の周囲のビジュアルまたは可聴状況を記録できないように装置のセンサーデバイスを無効化すること、または装置による意図しない情報の送信または受信を防ぐために装置の通信を無効化することを含む装置の機能を目的とするセキュリティ操作を含んでもよい。これに代えて、セキュリティ操作は、テンプレート照合操作を行う、キーマスタ操作を行う、または暗号化操作を行うなど、データセキュリティおよび認証を対象とするセキュリティ操作であってもよい。
まとめ
中央セキュリティプロセッサデバイスを有するCSCコンポーネントおよびデリゲートセキュリティプロセッサデバイスを有するSoCコンポーネントを用いた技術、およびそれらを備える装置について説明したが、当然ながら、添付の特許請求の範囲の主題は、上述の具体的な特徴または方法によって必ずしも限定されるわけではない。むしろ、当該具体的な特徴または方法を、中央セキュリティプロセッサデバイスおよびデリゲートセキュリティプロセッサデバイスを実装できる例示的な方法として開示する。

Claims (15)

  1. 装置であって、
    ユーザから入力を受信するように構成されたユーザ入力サブシステムと、
    第1のセキュリティプロセッサデバイスを有するセキュリティコンポーネントとを備え、前記第1のセキュリティプロセッサデバイスは、
    前記ユーザ入力サブシステムを介して前記ユーザから入力信号を受信し、
    前記ユーザ入力サブシステムから受信した前記入力信号に基づいてセキュリティ状況を判断し、
    前記セキュリティ状況を判断したことに応答してセキュリティ状況信号を送信するように構成され、前記装置は、さらに、
    第2のセキュリティプロセッサデバイスを有する、前記セキュリティコンポーネントとは別のSoC(System on Chip)コンポーネントを備え、前記第2のセキュリティプロセッサデバイスは、
    前記第1のセキュリティプロセッサデバイスから前記セキュリティ状況信号を受信し、
    前記セキュリティ状況信号を受信したことに応答して前記SoCコンポーネントにセキュリティ操作を行わせるように構成される、装置。
  2. 前記SoCコンポーネントの内部にあり、前記第2のセキュリティプロセッサデバイスからの信号を前記SoCコンポーネントに含まれる記憶装置および前記SoCコンポーネントに含まれる装置サブシステムコアデバイスに送信するように構成される内部セキュア制御/通信ネットワークをさらに備える、請求項1に記載の装置。
  3. 前記ユーザ入力サブシステムから前記入力信号を受信するように構成される前記第1のセキュリティプロセッサデバイスは、前記ユーザ入力サブシステムが個人識別番号、パスワード、指紋、虹彩パターン、または音声コマンドを受信したことに応答して前記ユーザ入力サブシステムによって生成される信号を受信する、請求項1または2に記載の装置。
  4. 装置であって、
    環境状況を検知するように構成されたセンサーサブシステムと、
    第1のセキュリティプロセッサデバイスを有するセキュリティコンポーネントとを備え、前記第1のセキュリティプロセッサデバイスは、
    前記センサーサブシステムを介して検知信号を受信し、
    前記センサーサブシステムから受信した前記検知信号に基づいてセキュリティ状況を判断し、
    前記セキュリティ状況を判断したことに応答してセキュリティ状況信号を送信するように構成され、前記装置は、
    第2のセキュリティプロセッサデバイスを有する、前記セキュリティコンポーネントとは別のSoC(System on Chip)コンポーネントをさらに備え、前記第2のセキュリティプロセッサデバイスは、
    前記第1のセキュリティプロセッサデバイスから前記セキュリティ状況信号を受信し、
    前記セキュリティ状況信号を受信したことに応答して前記SoCコンポーネントにセキュリティ操作を行わせる、装置。
  5. 前記SoCコンポーネントの内部にあり、前記第2のセキュリティプロセッサデバイスからの信号を前記SoCコンポーネントに含まれる記憶装置および前記SoCコンポーネントに含まれる装置コアデバイスに送信するように構成される内部セキュア制御/通信ネットワークをさらに備える、請求項に記載の装置。
  6. 前記センサーサブシステムから検知信号を受信するように構成される前記第1のセキュリティプロセッサデバイスは、前記センサーサブシステムが電波、位置信号、温度状況、光波、電磁フラックス、または近接信号を検知したことに応答して前記センサーサブシステムによって生成される信号を受信する、請求項4または5に記載の装置。
  7. 前記第1のセキュリティプロセッサデバイスからの前記セキュリティ状況信号を前記第2のセキュリティプロセッサデバイスに送信するように構成される外部セキュア制御/通信バスをさらに備える、請求項1〜6のいずれか1項に記載の装置。
  8. 前記セキュリティ状況を判断するように構成される前記第1のセキュリティプロセッサデバイスは、前記セキュリティコンポーネント上に格納されたデータに基づいて前記セキュリティ状況を判断する、請求項1〜7のいずれか1項に記載の装置。
  9. 前記SoCコンポーネントにセキュリティ操作を行わせるように構成される前記第2のセキュリティプロセッサデバイスは、前記SoCコンポーネントに前記装置のディスプレイを無効化させるまたは前記装置の電源を切らせる、請求項1〜8のいずれか1項に記載の装置。
  10. 前記SoCコンポーネントにセキュリティ操作を行わせるように構成される前記第2のセキュリティプロセッサデバイスは、前記SoCコンポーネントに前記装置の記憶装置へのデータ経路を遮断させるまたは暗号化操作を開始させる、請求項1〜9のいずれか1項に記載の装置。
  11. 前記SoCコンポーネントにセキュリティ操作を行わせるように構成される前記第2のセキュリティプロセッサデバイスは、前記SoCコンポーネントにセキュアテンプレート照合操作またはキーマスタ操作を行わせる、請求項1〜10のいずれか1項に記載の装置。
  12. 前記SoCコンポーネントにセキュリティ操作を行わせるように構成される前記第2のセキュリティプロセッサデバイスは、前記SoCコンポーネントに前記装置のセンサーデバイスを無効化させる、請求項1〜11のいずれか1項に記載の装置。
  13. 装置によって実行される方法であって、
    SoC(System on Chip)コンポーネントに含まれる第1のセキュリティプロセッサデバイスが、前記SoCコンポーネントとは別のセキュリティコンポーネントに含まれる第2のセキュリティプロセッサデバイスによって送られ、前記第2のセキュリティプロセッサデバイスが検知信号または入力信号を受信したことに応答して送られるセキュリティ状況信号を受信するステップと、
    前記第1のセキュリティプロセッサデバイスが、前記セキュリティ状況信号を受信したことに応答して、前記SoCコンポーネントにセキュリティ操作を行わせるステップと、
    前記第1のセキュリティプロセッサデバイスが、前記SoCコンポーネントに前記セキュリティ操作を行わせることに応答して、前記第2のセキュリティプロセッサデバイスに確認信号を送信するステップとを含む、方法。
  14. 前記第2のセキュリティプロセッサデバイスが受信した前記検知信号または入力信号は、
    前記装置のユーザによって入力される入力である、または、
    前記装置のセンサーサブシステムによって検知される環境状況を示すものである、請求項13に記載の方法。
  15. 請求項13または14に記載の方法をコンピュータに実行させるプログラム。
JP2019551680A 2017-09-06 2018-08-29 セキュリティコプロセッサにおける環境状況の検証およびユーザ認証 Active JP6887522B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/697,059 2017-09-06
US15/697,059 US10740494B2 (en) 2017-09-06 2017-09-06 Central and delegate security processors for a computing device
PCT/US2018/048561 WO2019050741A1 (en) 2017-09-06 2018-08-29 VERIFICATION OF ENVIRONMENTAL CONDITION AND AUTHENTICATION OF USER IN A SECURITY COPROCESSOR

Publications (2)

Publication Number Publication Date
JP2020533655A JP2020533655A (ja) 2020-11-19
JP6887522B2 true JP6887522B2 (ja) 2021-06-16

Family

ID=63638375

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019551680A Active JP6887522B2 (ja) 2017-09-06 2018-08-29 セキュリティコプロセッサにおける環境状況の検証およびユーザ認証

Country Status (7)

Country Link
US (1) US10740494B2 (ja)
EP (1) EP3679501A1 (ja)
JP (1) JP6887522B2 (ja)
KR (1) KR102294211B1 (ja)
CN (1) CN110582770B (ja)
TW (1) TWI681318B (ja)
WO (1) WO2019050741A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046414B (zh) * 2018-10-15 2023-07-25 中兴通讯股份有限公司 移动终端、开关控制方法及计算机可读存储介质
KR20210036718A (ko) 2019-09-26 2021-04-05 엘지전자 주식회사 세탁기 및 그 제어 방법
US20230074708A1 (en) * 2021-09-08 2023-03-09 Qualcomm Incorporated Devices and methods utilizing sensor information for increased trust level
FR3135585A1 (fr) * 2022-05-13 2023-11-17 Stmicroelectronics S.R.L. Routeur

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285025A (ja) * 1999-03-31 2000-10-13 Nippon Computer:Kk セキュリティ管理用電子デバイス
PE20040351A1 (es) 2002-09-10 2004-06-17 Ivi Smart Technologies Inc Una tarjeta inteligente de identificacion, metodo y sistema que usan dicha tarjeta
US7783892B2 (en) * 2003-05-30 2010-08-24 Privaris, Inc. System and methods for assignation and use of media content subscription service privileges
EP1612684B1 (en) * 2004-07-01 2009-09-30 Texas Instruments Incorporated System and method for secure mode for processors and memories on multiple semiconductor dies within a single semiconductor package
JP4516399B2 (ja) * 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US9454657B2 (en) * 2004-12-03 2016-09-27 Bce Inc. Security access device and method
US9177176B2 (en) * 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
JP4769608B2 (ja) * 2006-03-22 2011-09-07 富士通株式会社 起動検証機能を有する情報処理装置
EP2021968B1 (en) * 2006-05-18 2012-11-14 Research In Motion Limited Automatic security action invocation for mobile communications device
US8560863B2 (en) * 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device
US20080127343A1 (en) * 2006-11-28 2008-05-29 Avaya Technology Llc Self-Operating Security Platform
US8307416B2 (en) * 2007-01-03 2012-11-06 Texas Instruments Incorporated Data structures for use in firewalls
US8285300B2 (en) * 2007-02-28 2012-10-09 At&T Intellectual Property I, Lp Methods and systems for location-based management of wireless devices
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
US20080272880A1 (en) * 2007-05-03 2008-11-06 Sehat Sutardja Device with ic, soc or sip having one or more remotely enabled module and methods for selling the device
US20090193230A1 (en) 2008-01-30 2009-07-30 Ralf Findeisen Computer system including a main processor and a bound security coprocessor
JP5060995B2 (ja) * 2008-03-11 2012-10-31 株式会社日立システムズ 情報漏洩防止システム
JP2009259211A (ja) * 2008-03-25 2009-11-05 Hitachi Kokusai Electric Inc 無線通信装置及び情報処理装置
US8365308B2 (en) * 2008-09-26 2013-01-29 Broadcom Corporation Method and system for a secure power management scheme
JP5606705B2 (ja) * 2009-08-27 2014-10-15 京セラ株式会社 携帯端末装置
US20110088100A1 (en) * 2009-10-14 2011-04-14 Serge Rutman Disabling electronic display devices
US8621202B2 (en) * 2010-02-11 2013-12-31 Cisco Technology, Inc. Externally managed security and validation processing device
US8464320B2 (en) * 2010-05-24 2013-06-11 Verizon Patent And Licensing Inc. System and method for providing authentication continuity
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
US9268390B2 (en) * 2010-12-14 2016-02-23 Microsoft Technology Licensing, Llc Human presence detection
JP2012252667A (ja) * 2011-06-07 2012-12-20 Sharp Corp 半導体デバイス
US8836472B2 (en) * 2011-11-23 2014-09-16 Blackberry Limited Combining navigation and fingerprint sensing
WO2013100961A1 (en) * 2011-12-28 2013-07-04 Intel Corporation Method and apparatus to determine user presence
US20130246800A1 (en) * 2012-03-19 2013-09-19 Microchip Technology Incorporated Enhancing Security of Sensor Data for a System Via an Embedded Controller
US20140020114A1 (en) * 2012-07-13 2014-01-16 Qualcomm Incorporated Methods and apparatuses for integrating a portion of secure element components on a system on chip
TW201408088A (zh) 2012-08-15 2014-02-16 Muchtel Technology Inc 地域性數位版權存取認證方法及系統
US10009764B2 (en) 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
JP2014194714A (ja) * 2013-03-29 2014-10-09 Chugoku Electric Power Co Inc:The 可搬型鍵媒体、コンピュータ、並びに該可搬型鍵媒体及び該コンピュータを備えたセキュリティシステム
US9015378B2 (en) * 2013-05-15 2015-04-21 Google Inc. Determining sensor information in the background on a mobile device
US9268948B2 (en) * 2013-06-24 2016-02-23 Intel Corporation Secure access enforcement proxy
US8892403B1 (en) * 2013-07-09 2014-11-18 Google Inc. Determining sensor information based on events associated with a mobile device
DE112013007299T5 (de) * 2013-09-27 2016-04-21 Intel Corporation Teilen eingebetteter Hardwareressourcen
US9402018B2 (en) * 2013-12-17 2016-07-26 Amazon Technologies, Inc. Distributing processing for imaging processing
US10417900B2 (en) * 2013-12-26 2019-09-17 Intel Corporation Techniques for detecting sensor inputs on a wearable wireless device
EP3120289B1 (en) 2014-03-21 2019-08-14 BlackBerry Limited Computing device security
US9778728B2 (en) * 2014-05-29 2017-10-03 Apple Inc. System on a chip with fast wake from sleep
CN110781469B (zh) * 2014-08-07 2021-01-01 创新先进技术有限公司 一种身份认证方法及装置
US9479331B2 (en) 2014-08-20 2016-10-25 Apple Inc. Managing security in a system on a chip (SOC) that powers down a secure processor
US9654296B2 (en) * 2014-08-25 2017-05-16 Intel Corporation Handling sensor data
US9594927B2 (en) * 2014-09-10 2017-03-14 Intel Corporation Providing a trusted execution environment using a processor
US9396070B2 (en) * 2014-09-11 2016-07-19 Qualcomm Incorporated System and method for system-on-a-chip subsystem external access detection and recovery
US9589155B2 (en) 2014-09-23 2017-03-07 Intel Corporation Technologies for verifying components
US20160180078A1 (en) * 2014-12-23 2016-06-23 Jasmeet Chhabra Technologies for enhanced user authentication using advanced sensor monitoring
US9544419B2 (en) * 2014-12-24 2017-01-10 Intel Corporation Methods and systems for configuring a mobile device based on an orientation-based usage context
US9990479B2 (en) 2014-12-27 2018-06-05 Intel Corporation Technologies for authenticating a user of a computing device based on authentication context state
CN106330580A (zh) 2015-06-15 2017-01-11 中兴通讯股份有限公司 监控设备控制方法及装置
CN104978303B (zh) * 2015-06-19 2019-06-04 上海兆芯集成电路有限公司 单芯片整合的传感器集线器和多传感器管理方法
US10140457B2 (en) * 2015-07-31 2018-11-27 Intel Corporation Secure input/output device management
US10009944B2 (en) * 2015-08-26 2018-06-26 International Business Machines Corporation Controlling wireless connection of a device to a wireless access point
CN105975838A (zh) * 2016-06-12 2016-09-28 北京集创北方科技股份有限公司 安全芯片、生物特征识别方法和生物特征模板注册方法
US10602339B2 (en) * 2017-05-17 2020-03-24 Hand Held Products, Inc. Systems and methods for improving alert messaging using device to device communication

Also Published As

Publication number Publication date
TWI681318B (zh) 2020-01-01
KR20190119101A (ko) 2019-10-21
US20190073491A1 (en) 2019-03-07
WO2019050741A9 (en) 2019-10-24
US10740494B2 (en) 2020-08-11
WO2019050741A1 (en) 2019-03-14
JP2020533655A (ja) 2020-11-19
TW201921226A (zh) 2019-06-01
CN110582770A (zh) 2019-12-17
CN110582770B (zh) 2022-10-18
EP3679501A1 (en) 2020-07-15
KR102294211B1 (ko) 2021-08-27

Similar Documents

Publication Publication Date Title
JP6887522B2 (ja) セキュリティコプロセッサにおける環境状況の検証およびユーザ認証
US10432627B2 (en) Secure sensor data transport and processing
US20080098134A1 (en) Portable Storage Device and Method For Exchanging Data
KR101654778B1 (ko) 하드웨어 강제 액세스 보호
BRPI0912057B1 (pt) Mecanismo de sensor direcional e autenticação de comunicações
US20150302201A1 (en) Device and method for processing transaction request in processing environment of trust zone
TW201235881A (en) Secure and private location
US20090064273A1 (en) Methods and systems for secure data entry and maintenance
US9792438B2 (en) Protecting user input against focus change
US9973527B2 (en) Context-aware proactive threat management system
US11921857B2 (en) Electronic device for providing service by using secure element, and operating method thereof
US11799649B2 (en) Tamper-proof data processing device
US10601592B2 (en) System and method trusted workspace in commercial mobile devices
JP2008209970A (ja) モバイル端末およびその端末を用いたモバイルシステム
US20220269764A1 (en) Mobile optical view environment
JP2006293943A (ja) 周辺デバイスカード、ホスト装置、周辺デバイスカードの制御方法、周辺デバイスカードの制御プログラム、およびホスト装置の制御プログラム
JP2005348290A (ja) セキュリティ機能付情報処理装置
JP2012159918A (ja) Gpsモジュール、通信端末装置及び通信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200310

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210518

R150 Certificate of patent or registration of utility model

Ref document number: 6887522

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150