JP6571168B2 - セキュア相互作用の方法およびデバイス - Google Patents
セキュア相互作用の方法およびデバイス Download PDFInfo
- Publication number
- JP6571168B2 JP6571168B2 JP2017510332A JP2017510332A JP6571168B2 JP 6571168 B2 JP6571168 B2 JP 6571168B2 JP 2017510332 A JP2017510332 A JP 2017510332A JP 2017510332 A JP2017510332 A JP 2017510332A JP 6571168 B2 JP6571168 B2 JP 6571168B2
- Authority
- JP
- Japan
- Prior art keywords
- processor
- secure
- operating
- mode
- secure mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 61
- 230000003993 interaction Effects 0.000 title claims description 47
- 230000015654 memory Effects 0.000 claims description 139
- 238000012545 processing Methods 0.000 claims description 82
- 230000008569 process Effects 0.000 claims description 21
- 239000003086 colorant Substances 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 13
- 230000002093 peripheral effect Effects 0.000 description 12
- 230000004044 response Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 230000006399 behavior Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
- G06F13/28—Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4022—Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
プロセッサによって、アプリケーションプログラムによって送られたセキュア処理要求を受け取るステップであって、アプリケーションプログラムは、ノーマルモードにおいて動作し、プロセッサは、セキュア処理要求を受け取る時にノーマルモードにおいて動作する、ステップと、
プロセッサによって、セキュア処理要求に従ってノーマルモードからセキュアモードに切り替えるステップと、
セキュアモードにおいて動作するプロセッサによって、セキュアモードにおいて動作するメモリ内にデータ情報を読み取るステップであって、データ情報は、セキュアモードにおいて動作するプロセッサがセキュア処理要求を解析した後に生成するデータである、ステップと、
セキュアモードにおいて動作するプロセッサによって、セキュアモードにおいて動作するメモリ内に記憶されたデータ情報に従って動作するように、アクセスされるデバイスを制御するステップであって、アクセスされるデバイスは、ノーマルモードにおいて動作し、アクセスされるデバイスは、プロセッサがセキュアモードにおいて動作する時に限ってプロセッサの制御に応答し、アクセスされるデバイスは、アプリケーションプログラムによって呼び出された後に動作する必要があるデバイスである、ステップと
を含む。
セキュアモードにおいて動作するプロセッサによって、セキュアモードにおいて動作するメモリからセキュリティインジケータを読み取るステップと、
セキュアモードにおいて動作するプロセッサによって読み取られたセキュリティインジケータに従って、現在の環境がセキュア状態にあることをユーザに通知するステップと
をさらに含む。
セキュアモードにおいて動作するプロセッサによって読み取られたセキュリティインジケータに従って、動作するようにセキュリティ表示デバイスを制御するステップであって、セキュリティ表示デバイスは、セキュアモードにおいて動作し、セキュリティ表示デバイスは、プロセッサがセキュアモードにおいて動作する時に限ってプロセッサの制御に応答する、ステップ
を含む。
セキュアモードにおいて動作するプロセッサによって、セキュアモードにおいて動作するメモリから読み取られたセキュリティインジケータを表示するようにDisplay Unitを制御するステップであって、Display Unitは、ノーマルモードにおいて動作し、Display Unitは、プロセッサがセキュアモードにおいて動作する時に限ってプロセッサの制御に応答する、ステップ
を含む。
セキュアモードにおいて動作するプロセッサによって、セキュアモードにおいて動作するメモリ内にFrame Buffer情報を読み取るステップであって、Frame Buffer情報は、セキュアモードにおいて動作するプロセッサによって、Frame Bufferデバイスによって提供されるインターフェースから入手され、Frame Bufferデバイスは、ノーマルモードにおいて動作する、ステップ
を含む。
セキュアモードにおいて動作するプロセッサによって、セキュアモードにおいて動作するメモリから読み取られたFrame Buffer情報を表示するようにDisplay Unitを制御するステップであって、Display Unitは、ノーマルモードにおいて動作し、Display Unitは、プロセッサがセキュアモードにおいて動作する時に限ってプロセッサの制御に応答する、ステップ
を含む。
セキュアモードにおいて動作するプロセッサによって、フォアグラウンドレイヤおよびバックグラウンドレイヤを表示するようにDisplay Unitを制御するステップであって、Frame Buffer情報は、フォアグラウンドレイヤにおいて表示され、バックグラウンドは、バックグラウンドレイヤにおいて表示され、フォアグラウンドレイヤおよびバックグラウンドレイヤは、異なるカラーにおいて表示される、ステップ
を含む。
セキュアモードにおいて動作するプロセッサによって、ユーザによって入力デバイス内に入力されるユーザデータを入手するステップであって、入力デバイスは、ノーマルモードにおいて動作する、ステップと、
セキュアモードにおいて動作するプロセッサによって、結果データを入手するために入手されたユーザデータに対して検証処理を実行するステップと、
セキュアモードにおいて動作するプロセッサによって、セキュアモードにおいて動作するメモリ内に結果データを読み取るステップと
を含む。
セキュアモードにおいて動作するプロセッサによって、セキュアモードにおいて動作するメモリから読み取られた結果データを表示するようにDisplay Unitを制御するステップであって、Display Unitは、ノーマルモードにおいて動作し、Display Unitは、プロセッサがセキュアモードにおいて動作する時に限ってプロセッサの制御に応答する、ステップ
を含む。
プロセッサによって、アクセスされるデバイスをセキュアモードにおいて動作するプロセッサによってアクセス可能にセットするステップと、
プロセッサによって、ドライバコードがノーマルモードにおいて動作するアプリケーションプログラムを開始し、実行するようにするために、ノーマルモードにおいて動作するメモリにオペレーティングシステムをロードするステップと
をさらに含む。
プロセッサは、アプリケーションプログラムによって送られたセキュア処理要求を受け取るように構成され、アプリケーションプログラムは、ノーマルモードにおいて動作し、プロセッサは、セキュア処理要求を受け取る時にノーマルモードにおいて動作し、
プロセッサは、セキュア処理要求に従ってノーマルモードからセキュアモードに切り替えるように構成され、
セキュアモードにおいて動作するプロセッサは、セキュアモードにおいて動作するメモリ内にデータ情報を読み取るように構成され、データ情報は、セキュアモードにおいて動作するプロセッサがセキュア処理要求を解析した後に生成するデータであり、
セキュアモードにおいて動作するプロセッサは、セキュアモードにおいて動作するメモリ内に記憶されたデータ情報に従って動作するように、アクセスされるデバイスを制御するように構成され、アクセスされるデバイスは、ノーマルモードにおいて動作し、アクセスされるデバイスは、プロセッサがセキュアモードにおいて動作する時に限ってプロセッサの制御に応答し、アクセスされるデバイスは、アプリケーションプログラムによって呼び出された後に動作する必要があるデバイスである。
セキュアモードにおいて動作するプロセッサは、読み取られたセキュリティインジケータに従って、現在の環境がセキュア状態にあることをユーザに通知するようにさらに構成される。
セキュアモードにおいて動作するプロセッサは、読み取られたセキュリティインジケータに従って、動作するようにセキュリティ表示デバイスを制御するように具体的に構成され、セキュリティ表示デバイスは、セキュアモードにおいて動作し、セキュリティ表示デバイスは、プロセッサがセキュアモードにおいて動作する時に限ってプロセッサの制御に応答する。
プロセッサは、ドライバコードがノーマルモードにおいて動作するアプリケーションプログラムを開始し、実行するようにするために、ノーマルモードにおいて動作するメモリにオペレーティングシステムをロードするようにさらに構成される。
アまたはハードウェアによってアクセスされないことが保証される。割込みコントローラは、すべての割込み情報を制御する責任を負う。割込みコントローラは、いくつかの割込みをセキュアにセットし、いくつかの割込みをノーマルにセットし、具体的には、LED表示デバイスの割込みをセキュアにセットすることができる。この形において、セキュアモードにおけるソフトウェアだけが、LED表示デバイスの割込み情報を受け取り、処理することができる。したがって、ノーマルモードにおけるマルウェアは、LED表示デバイスに関する情報を入手することができない。
501 プロセッサ
502 メモリ
503 アクセスされるデバイス
504 セキュリティ表示デバイス
Claims (20)
- プロセッサによって、アプリケーションプログラムによって送られたセキュア処理要求を受け取るステップであって、前記アプリケーションプログラムは、ノーマルモードにおいて動作し、前記アプリケーションプログラムは、セキュアモードにおいて動作せず、前記プロセッサは、前記セキュア処理要求を受け取る時に前記ノーマルモードにおいて動作する、ステップと、
前記プロセッサによって、前記セキュア処理要求に従って前記ノーマルモードからセキュアモードに切り替えるステップと、
前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作するメモリ内にデータ情報を書き込むステップであって、前記データ情報は、前記セキュアモードにおいて動作する前記プロセッサが前記セキュア処理要求を解析した後に生成するデータである、ステップと、
前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作する前記メモリ内に記憶された前記データ情報に従って動作するように、アクセスされるデバイスを制御するステップであって、前記アクセスされるデバイスは、前記ノーマルモードにおいて動作し、前記アクセスされるデバイスは、前記プロセッサに制御されることによって、前記プロセッサが前記セキュアモードにおいて動作する時に限って前記プロセッサに応答することが、セットされ、前記アクセスされるデバイスは、前記アプリケーションプログラムによって呼び出された後に動作する必要があるデバイスである、ステップと
を含むセキュア相互作用方法。 - 前記プロセッサによって、前記セキュア処理要求に従って前記ノーマルモードからセキュアモードに切り替える前記ステップの後に、前記方法は、
前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作する前記メモリからセキュリティインジケータを読み取るステップと、
前記セキュアモードにおいて動作する前記プロセッサによって前記読み取られたセキュリティインジケータに従って、現在の環境がセキュア状態にあることをユーザに通知するステップと
をさらに含む、請求項1に記載の方法。 - 前記セキュアモードにおいて動作する前記プロセッサによって前記読み取られたセキュリティインジケータに従って、現在の環境がセキュア状態にあることをユーザに通知する前記ステップは、
前記セキュアモードにおいて動作する前記プロセッサによって前記読み取られたセキュリティインジケータに従って、動作するようにセキュリティ表示デバイスを制御するステップであって、前記セキュリティ表示デバイスは、前記セキュアモードにおいて動作し、前記セキュリティ表示デバイスは、前記プロセッサに制御されることによって、前記プロセッサが前記セキュアモードにおいて動作する時に限って前記プロセッサに応答することが、セットされる、ステップ
を含む、請求項2に記載の方法。 - 前記セキュアモードにおいて動作する前記プロセッサによって前記読み取られたセキュリティインジケータに従って、現在の環境がセキュア状態にあることをユーザに通知する前記ステップは、
前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作する前記メモリから読み取られた前記セキュリティインジケータを表示するようにDisplay Unitを制御するステップであって、前記Display Unitは、前記ノーマルモードにおいて動作し、前記Display Unitは、前記プロセッサに制御されることによって、前記プロセッサが前記セキュアモードにおいて動作する時に限って前記プロセッサに応答することが、セットされる、ステップ
を含む、請求項2または3に記載の方法。 - 前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作するメモリにデータ情報を書き込む前記ステップは、
前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作する前記メモリ内にFrame Buffer情報を書き込むステップであって、前記Frame Buffer情報は、前記セキュアモードにおいて動作する前記プロセッサによって、Frame Bufferデバイスによって提供されるインターフェースから入手され、前記Frame Bufferデバイスは、前記ノーマルモードにおいて動作する、ステップ
を含む、請求項1から4のいずれか一項に記載の方法。 - 前記アクセスされるデバイスは、Display Unitであり、前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作する前記メモリ内に記憶された前記データ情報に従って動作するように、アクセスされるデバイスを制御する前記ステップは、
前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作する前記メモリから読み取られたFrame Buffer情報を表示するように前記Display Unitを制御するステップであって、前記Display Unitは、前記ノーマルモードにおいて動作し、前記Display Unitは、前記プロセッサに制御されることによって、前記プロセッサが前記セキュアモードにおいて動作する時に限って前記プロセッサに応答することが、セットされる、ステップ
を含む、請求項4または5に記載の方法。 - 前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作する前記メモリから読み取られた前記Frame Buffer情報を表示するように前記Display Unitを制御する前記ステップは、
前記セキュアモードにおいて動作する前記プロセッサによって、フォアグラウンドレイヤおよびバックグラウンドレイヤを表示するように前記Display Unitを制御するステップであって、前記Frame Buffer情報は、前記フォアグラウンドレイヤにおいて表示され、バックグラウンドは、前記バックグラウンドレイヤにおいて表示され、前記フォアグラウンドレイヤおよび前記バックグラウンドレイヤは、異なるカラーにおいて表示される、ステップ
を含む、請求項6に記載の方法。 - 前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作するメモリ内にデータ情報を書き込む前記ステップは、
前記セキュアモードにおいて動作する前記プロセッサによって、ユーザによって入力デバイス内に入力されるユーザデータを入手するステップであって、前記入力デバイスは、前記ノーマルモードにおいて動作する、ステップと、
前記セキュアモードにおいて動作する前記プロセッサによって、結果データを入手するために前記入手されたユーザデータに対して検証処理を実行するステップと、
前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作する前記メモリ内に前記結果データを書き込むステップと
を含む、請求項1から4のいずれか一項に記載の方法。 - 前記アクセスされるデバイスは、Display Unitであり、前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作する前記メモリ内に記憶された前記データ情報に従って動作するようにアクセスされるデバイスを制御する前記ステップは、
前記セキュアモードにおいて動作する前記プロセッサによって、前記セキュアモードにおいて動作する前記メモリから読み取られた前記結果データを表示するように前記Display Unitを制御するステップであって、前記Display Unitは、前記ノーマルモードにおいて動作し、前記Display Unitは、前記プロセッサに制御されることによって、前記プロセッサが前記セキュアモードにおいて動作する時に限って前記プロセッサに応答することが、セットされる、ステップ
を含む、請求項8に記載の方法。 - プロセッサによって、アプリケーションプログラムによって送られたセキュア処理要求を受け取る前記ステップの前に、前記方法は、
前記プロセッサによって、前記アクセスされるデバイスを前記セキュアモードにおいて動作する前記プロセッサによってアクセス可能にセットするステップと、
前記プロセッサによって、ドライバコードが前記ノーマルモードにおいて動作する前記アプリケーションプログラムを開始し、実行するようにするために、前記ノーマルモードにおいて動作する前記メモリにオペレーティングシステムをロードするステップと
をさらに含む、請求項1から9のいずれか一項に記載の方法。 - プロセッサと、メモリと、アクセスされるデバイスとを含むセキュア相互作用デバイスであって、
前記プロセッサは、アプリケーションプログラムによって送られたセキュア処理要求を受け取るように構成され、前記アプリケーションプログラムは、ノーマルモードにおいて動作し、前記アプリケーションプログラムは、セキュアモードにおいて動作せず、前記プロセッサは、前記セキュア処理要求を受け取る時に前記ノーマルモードにおいて動作し、 前記プロセッサは、前記セキュア処理要求に従って前記ノーマルモードからセキュアモードに切り替えるように構成され、
前記セキュアモードにおいて動作する前記プロセッサは、前記セキュアモードにおいて動作する前記メモリ内にデータ情報を書き込むように構成され、前記データ情報は、前記セキュアモードにおいて動作する前記プロセッサが前記セキュア処理要求を解析した後に生成するデータであり、
前記セキュアモードにおいて動作する前記プロセッサは、前記セキュアモードにおいて動作する前記メモリ内に記憶された前記データ情報に従って動作するように、前記アクセスされるデバイスを制御するように構成され、前記アクセスされるデバイスは、前記ノーマルモードにおいて動作し、前記アクセスされるデバイスは、前記プロセッサに制御されることによって、前記プロセッサが前記セキュアモードにおいて動作する時に限って前記プロセッサに応答することが、セットされ、前記アクセスされるデバイスは、前記アプリケーションプログラムによって呼び出された後に動作する必要があるデバイスである
セキュア相互作用デバイス。 - 前記セキュアモードにおいて動作する前記プロセッサは、前記プロセッサが前記セキュア処理要求に従って前記ノーマルモードから前記セキュアモードに切り替えた後に、前記セキュアモードにおいて動作する前記メモリからセキュリティインジケータを読み取るようにさらに構成され、
前記セキュアモードにおいて動作する前記プロセッサは、前記読み取られたセキュリティインジケータに従って、現在の環境がセキュア状態にあることをユーザに通知するようにさらに構成される
請求項11に記載のセキュア相互作用デバイス。 - 前記セキュア相互作用デバイスは、セキュリティ表示デバイスをさらに含み、
前記セキュアモードにおいて動作する前記プロセッサは、前記読み取られたセキュリティインジケータに従って、動作するように前記セキュリティ表示デバイスを制御するように具体的に構成され、前記セキュリティ表示デバイスは、前記セキュアモードにおいて動作し、前記セキュリティ表示デバイスは、前記プロセッサに制御されることによって、前記プロセッサが前記セキュアモードにおいて動作する時に限って前記プロセッサに応答することが、セットされる
請求項12に記載のセキュア相互作用デバイス。 - 前記セキュアモードにおいて動作する前記プロセッサは、前記セキュアモードにおいて動作する前記メモリから読み取られた前記セキュリティインジケータを表示するようにDisplay Unitを制御するように具体的に構成され、前記Display Unitは、前記ノーマルモードにおいて動作し、前記Display Unitは、前記プロセッサに制御されることによって、前記プロセッサが前記セキュアモードにおいて動作する時に限って前記プロセッサに応答することが、セットされる、請求項12または13に記載のセキュア相互作用デバイス。
- 前記セキュアモードにおいて動作する前記プロセッサは、前記セキュアモードにおいて動作する前記メモリ内にFrame Buffer情報を書き込むように具体的に構成され、前記Frame Buffer情報は、前記セキュアモードにおいて動作する前記プロセッサによって、Frame Bufferデバイスによって提供されるインターフェースから入手され、前記Frame Bufferデバイスは、前記ノーマルモードにおいて動作する、請求項11から14のいずれか一項に記載のセキュア相互作用デバイス。
- 前記アクセスされるデバイスは、Display Unitであり、前記セキュアモードにおいて動作する前記プロセッサは、前記セキュアモードにおいて動作する前記メモリから読み取られた前記Frame Buffer情報を表示するように前記Display Unitを制御するように具体的に構成され、前記Display Unitは、前記ノーマルモードにおいて動作し、前記Display Unitは、前記プロセッサに制御されることによって、前記プロセッサが前記セキュアモードにおいて動作する時に限って前記プロセッサに応答することが、セットされる、請求項15に記載のセキュア相互作用デバイス。
- 前記セキュアモードにおいて動作する前記プロセッサは、フォアグラウンドレイヤおよびバックグラウンドレイヤを表示するように前記Display Unitを制御するように具体的に構成され、前記Frame Buffer情報は、前記フォアグラウンドレイヤにおいて表示され、バックグラウンドは、前記バックグラウンドレイヤにおいて表示され、前記フォアグラウンドレイヤおよび前記バックグラウンドレイヤは、異なるカラーにおいて表示される、請求項16に記載のセキュア相互作用デバイス。
- 前記セキュアモードにおいて動作する前記プロセッサは、前記ノーマルモードにおいて動作する入力デバイス内にユーザによって入力されるユーザデータを入手し、結果データを入手するために前記入手されたユーザデータに対して検証処理を実行し、前記セキュアモードにおいて動作する前記メモリ内に前記結果データを書き込むようにさらに構成される、請求項11から14のいずれか一項に記載のセキュア相互作用デバイス。
- 前記アクセスされるデバイスは、Display Unitであり、前記セキュアモードにおいて動作する前記プロセッサは、前記セキュアモードにおいて動作する前記メモリから読み取られた前記結果データを表示するように前記Display Unitを制御するように具体的に構成され、前記Display Unitは、前記ノーマルモードにおいて動作し、前記Display Unitは、前記プロセッサに制御されることによって、前記プロセッサが前記セキュアモードにおいて動作する時に限って前記プロセッサに応答することが、セットされる、請求項18に記載のセキュア相互作用デバイス。
- 前記プロセッサは、前記アクセスされるデバイスを前記セキュアモードにおいて動作する前記プロセッサによってアクセス可能にセットするようにさらに構成され、
前記プロセッサは、ドライバコードが前記ノーマルモードにおいて動作する前記アプリケーションプログラムを開始し、実行するようにするために、前記ノーマルモードにおいて動作する前記メモリにオペレーティングシステムをロードするようにさらに構成される
請求項11から19のいずれか一項に記載のセキュア相互作用デバイス。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/084893 WO2016026113A1 (zh) | 2014-08-21 | 2014-08-21 | 一种安全交互方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017530450A JP2017530450A (ja) | 2017-10-12 |
JP6571168B2 true JP6571168B2 (ja) | 2019-09-04 |
Family
ID=55350105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017510332A Active JP6571168B2 (ja) | 2014-08-21 | 2014-08-21 | セキュア相互作用の方法およびデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US10499248B2 (ja) |
EP (1) | EP3173967B1 (ja) |
JP (1) | JP6571168B2 (ja) |
KR (1) | KR101952226B1 (ja) |
CN (1) | CN105683981B (ja) |
WO (1) | WO2016026113A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106933751B (zh) * | 2015-12-29 | 2019-12-24 | 澜起科技股份有限公司 | 用于保护动态随机访问存储器的方法和设备 |
RU2634179C1 (ru) * | 2016-12-12 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Способ и система для доверенного доведения информации до пользователя |
US10496853B2 (en) * | 2017-06-30 | 2019-12-03 | Phoenix Technologies Ltd. | Securing a host machine against direct memory access (DMA) attacks via expansion card slots |
KR102325169B1 (ko) * | 2017-08-28 | 2021-11-11 | 텐디론 코포레이션 | 보안 표시 방법, 장치 및 보안 단말 |
EP3506143B1 (en) * | 2017-12-27 | 2024-02-14 | Siemens Aktiengesellschaft | Interface for a hardware security module |
GB201806465D0 (en) | 2018-04-20 | 2018-06-06 | Nordic Semiconductor Asa | Memory-access controll |
GB201810659D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure-Aware Bus System |
GB201810662D0 (en) | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Peripheral Access On A Secure-Aware Bus System |
GB201810653D0 (en) * | 2018-06-28 | 2018-08-15 | Nordic Semiconductor Asa | Secure peripheral interconnect |
WO2020034098A1 (zh) * | 2018-08-14 | 2020-02-20 | 华为技术有限公司 | 人工智能ai处理方法和ai处理装置 |
DE102018220284A1 (de) * | 2018-11-26 | 2020-05-28 | Infineon Technologies Ag | Gesicherte recheneinrichtung |
CN114041133A (zh) * | 2019-06-21 | 2022-02-11 | 华为技术有限公司 | 一种集成芯片及数据处理方法 |
CN112711452B (zh) | 2019-10-24 | 2023-11-03 | 华为技术有限公司 | 一种图像显示方法与电子设备 |
EP3822836A1 (en) * | 2019-11-12 | 2021-05-19 | Koninklijke Philips N.V. | Device and method for secure communication |
CN111625815B (zh) * | 2020-05-26 | 2023-09-26 | 牛津(海南)区块链研究院有限公司 | 一种基于可信执行环境的数据交易方法及装置 |
US20230144210A1 (en) * | 2021-11-10 | 2023-05-11 | Schweitzer Engineering Laboratories, Inc. | Basic input/output system (bios) boot check |
US11983418B2 (en) * | 2022-06-27 | 2024-05-14 | Western Digital Technologies, Inc. | Security indicator on a data storage device |
US12189726B2 (en) * | 2022-06-30 | 2025-01-07 | Intel Corporation | On-demand paging support for confidential computing |
CN115422554B (zh) * | 2022-10-25 | 2023-03-24 | 支付宝(杭州)信息技术有限公司 | 请求处理方法、编译方法和可信计算系统 |
US12248610B1 (en) * | 2023-10-24 | 2025-03-11 | Citibank, N.A. | Secure mobile banking session |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1329787B1 (en) * | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
US8621242B2 (en) * | 2004-06-11 | 2013-12-31 | Arm Limited | Display of a verification image to confirm security |
US7832004B2 (en) * | 2006-08-10 | 2010-11-09 | Microsoft Corporation | Secure privilege elevation by way of secure desktop on computing device |
GB2445373B (en) * | 2007-01-03 | 2010-12-29 | Advanced Risc Mach Ltd | A data processing apparatus and method for managing access to a display buffer |
US8001592B2 (en) * | 2007-05-09 | 2011-08-16 | Sony Computer Entertainment Inc. | Methods and apparatus for accessing resources using a multiprocessor in a trusted mode |
US8793786B2 (en) * | 2008-02-08 | 2014-07-29 | Microsoft Corporation | User indicator signifying a secure mode |
CN101997956A (zh) | 2009-08-17 | 2011-03-30 | 联想(北京)有限公司 | 一种移动终端切换工作模式的方法及移动终端 |
WO2011051757A1 (en) * | 2009-10-26 | 2011-05-05 | Gmx Sas | Transactor for use in connection with transactions involving secure and non-secure information |
WO2013081406A1 (en) * | 2011-12-02 | 2013-06-06 | Samsung Electronics Co., Ltd. | Method and apparatus for securing touch input |
KR101925806B1 (ko) * | 2011-12-02 | 2018-12-07 | 삼성전자 주식회사 | 보안 방법 및 장치 |
US9344275B2 (en) * | 2012-05-08 | 2016-05-17 | Arm Technologies Israel Ltd. | System, device, and method of secure entry and handling of passwords |
KR20140023606A (ko) | 2012-08-16 | 2014-02-27 | 삼성전자주식회사 | 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법 |
CN103532938B (zh) * | 2013-09-29 | 2016-09-21 | 东莞宇龙通信科技有限公司 | 应用数据保护的方法和系统 |
-
2014
- 2014-08-21 KR KR1020177007254A patent/KR101952226B1/ko active IP Right Grant
- 2014-08-21 WO PCT/CN2014/084893 patent/WO2016026113A1/zh active Application Filing
- 2014-08-21 EP EP14899967.5A patent/EP3173967B1/en active Active
- 2014-08-21 JP JP2017510332A patent/JP6571168B2/ja active Active
- 2014-08-21 CN CN201480001049.7A patent/CN105683981B/zh active Active
-
2017
- 2017-02-17 US US15/435,507 patent/US10499248B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3173967A4 (en) | 2017-05-31 |
US20170164201A1 (en) | 2017-06-08 |
EP3173967A1 (en) | 2017-05-31 |
KR101952226B1 (ko) | 2019-02-26 |
EP3173967B1 (en) | 2019-06-26 |
JP2017530450A (ja) | 2017-10-12 |
CN105683981B (zh) | 2018-10-30 |
US10499248B2 (en) | 2019-12-03 |
WO2016026113A1 (zh) | 2016-02-25 |
CN105683981A (zh) | 2016-06-15 |
KR20170044685A (ko) | 2017-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6571168B2 (ja) | セキュア相互作用の方法およびデバイス | |
Zhou et al. | Building verifiable trusted path on commodity x86 computers | |
US9563457B2 (en) | Enabling a secure environment through operating system switching | |
Li et al. | Building trusted path on untrusted device drivers for mobile devices | |
JP6378758B2 (ja) | 仮想マシンにおけるマルウェア検出のためのプロセス評価 | |
CA2922490C (en) | Virtual machine manager facilitated selective code integrity enforcement | |
EP2880587B1 (en) | Methods, systems, and computer readable medium for active monitoring, memory protection and integrity verification of target devices | |
ES2857102T3 (es) | Detección de comportamiento de malware utilizando una máquina virtual de interpretación | |
RU2635224C2 (ru) | Способ и аппарат для безопасного сенсорного ввода | |
JP2018520446A (ja) | 非同期イントロスペクション例外を使用するコンピュータセキュリティシステムおよび方法 | |
EP3005216B1 (en) | Protecting anti-malware processes | |
KR20150059564A (ko) | 전자 장치의 무결성 검증을 위한 방법, 저장 매체 및 전자 장치 | |
US10824572B2 (en) | Memory space protection | |
US20220180009A1 (en) | Peripheral component interconnect express protection controller | |
CN112417470B (zh) | 实现gpu数据安全访问的方法、装置、电子设备及存储介质 | |
CN112602082B (zh) | 安全感知总线系统 | |
CN106462508A (zh) | 访问控制与代码调度 | |
US20220108004A1 (en) | Trusted execution environment (tee) detection of systemic malware in a computing system that hosts the tee | |
CN113452666A (zh) | Ip独立的安全固件加载 | |
CN108647534A (zh) | 一种基于双隔离的安全显示系统及方法 | |
EP3123388B1 (en) | Virtualization based intra-block workload isolation | |
US10754967B1 (en) | Secure interrupt handling between security zones | |
US9411980B2 (en) | Preventing modifications to code or data based on the states of a master latch and one or more hardware latches in a hosting architecture | |
EP4231159A1 (en) | Method for switching execution environment and related device | |
CA2989064A1 (en) | Intermediate module for controlling communication between a data processing device and a peripheral device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170331 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180815 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190515 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190708 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6571168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |