Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR DISPLAYING INFORMATION ON A DISPLAY DEVICE OF A TERMINAL
Document Type and Number:
WIPO Patent Application WO/2012/143132
Kind Code:
A1
Abstract:
The invention relates to a method for displaying information on a display device (D1, D2) of a terminal, particularly a mobile terminal, wherein the terminal contains a microprocessor unit in which a normal runtime environment (NZ) and a protected runtime environment (TZ) are implemented, wherein display data (DD1, DD2, DD2', TDD2) can be provided for reproduction on the display device (D1, D2) by means of the normal runtime environment (NZ) and the protected runtime environment (TZ). In this case, at least some display data (DD2) provided by means of the normal runtime environment (NZ) are transferred to the protected runtime environment (TZ), which checks whether the transferred display data (DD2) satisfy one or more security criteria, wherein if they do not satisfy at least one security criterion then the display data (DD2) are rejected or are altered such that they can be distinguished from display data (TDD2) provided by means of the protected runtime environment (TZ) when they are next reproduced on the display device (D1, D2).

Inventors:
HEIDER AXEL (DE)
Application Number:
PCT/EP2012/001700
Publication Date:
October 26, 2012
Filing Date:
April 19, 2012
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE & DEVRIENT GMBH (DE)
HEIDER AXEL (DE)
International Classes:
G06F21/00; H04M1/72403; H04W12/12; H04W68/00
Domestic Patent References:
WO2008106400A22008-09-04
Foreign References:
US20090254986A12009-10-08
DE102007052826A12009-05-07
DE102009022222A12010-11-25
DE602004007152T22008-02-14
Attorney, Agent or Firm:
GIESECKE & DEVRIENT GMBH (DE)
Download PDF:
Claims:
Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung (Dl, D2) eines Endgeräts, insbesondere eines mobilen Endgeräts, wobei in dem Endgerät eine Mikroprozessoreinheit vorgesehen ist, in der eine normale Laufzeitumgebung (NZ) und eine gesicherte Laufzeitumgebung (TZ) implementiert sind, wobei Anzeigedaten (DD1, DD2, DD2', TDD2) zur Wiedergabe auf der Anzeigeeinrichtung (Dl, D2) über die normale Laufzeitumgebung (NZ) und die gesicherte Laufzeitumgebung (TZ) bereitstellbar sind,

dadurch gekennzeichnet, dass

über die normale Laufzeitumgebung (NZ) bereitgestellte Anzeigedaten (DD2) zumindest teilweise an die gesicherte Laufzeitumgebung (TZ) übergeben werden, welche überprüft, ob die übergebenen Anzeigedaten (DD2) ein oder mehrere Sicherheitskriterien erfüllen, wobei die Anzeigedaten (DD2) im Falle, dass sie zumindest ein Sicherheitskriterium nicht erfüllen, verworfen oder derart verändert werden, dass sie bei der anschließenden Wiedergabe auf der Anzeigeeinrichtung (Dl, D2) von über die gesicherte Laufzeitumgebung (TZ) bereitgestellten Anzeigedaten (TDD2) unterschieden werden können.

Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das oder die Sicherheitskriterien das Kriterium umfassen, dass die übergebenen Anzeigedaten (DD2) unterscheidbar zu über die gesicherte Laufzeitumgebung (TZ) bereitgestellten Anzeigedaten bei deren Wiedergabe auf der Anzeigeeinrichtung (Dl, D2) sind.

Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Anzeigeeinrichtung (Dl, D2) ein erstes Anzeigeelement (Dl) und ein zweites Anzeigeelement (D2) umfasst, wobei auf dem ersten Anzeigeelement (Dl) ausschließlich durch die normale Laufzeitumgebung (NZ) bereitgestellte Anzeigedaten (DDl) wiedergegeben werden und wobei auf dem zweiten Anzeigeelement (D2) sowohl durch die gesicherte Laufzeitumgebung (TZ) bereitgestellte Anzeigedaten (TDD2) als auch durch die normale Laufzeitumgebung (NZ) bereitgestellte Anzeigedaten (DD2, DD2'), welche zuvor an die gesicherte Laufzeitumgebung (TZ) übergeben und der Überprüfung des oder der Sicherheitskriterien unterzogen würden, wiedergegeben werden.

Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das erste und das zweite Anzeigeelement (Dl, D2) zwei separat angesteuerte Displays sind.

Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass das erste und das zweite Anzeigeelement (Dl, D2) zwei Displaybereiche eines einzelnen Displays sind.

Verfahren nach einem der vorhergehenden Ansprüche, bei dem die gesicherte Lauf zeitumgebung (TZ) eine ARM® TrustZone® ist, auf der vorzugsweise das Betriebssystem MobiCore® läuft.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät ein Mobiltelefon ist und auf der normalen Laufzeitumgebung (NZ) das Betriebssystem des Mobiltelefons läuft.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gesicherte Laufzeitumgebung (TZ) die an sie übergebenen Anzeigedaten (DD2) im Falle der Nichterfüllung zurnin- dest eines Sicherheitskriteriums derart verändert, dass den Anzeigedaten eine Warnmeldung hinzugefügt wird.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gesicherte Lauf zeitumgebung (TZ) die an sie übergebenen Anzeigedaten (DD2) im Falle der Nichterfüllung zumindest eines Sicherheitskriteriums derart verändert, dass ein oder mehrere vorbestirnmte, in den übergebenen Anzeigedaten (DD2) enthaltene graphische Elemente, anhand derer für einen Benutzer erkennbar ist, dass auf der Anzeigeeinrichtung (Dl, D2) wiedergegebene Anzeigedaten durch die gesicherte Laufzeitumgebung (TZ) bereitgestellt werden, abgewandelt oder aus den Anzeigedaten (DD2) entfernt werden.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gesicherte Lauf zeitumgebung (TZ) die an sie übergebenen Anzeigedaten (DD2) graphisch dahingehend analysiert, ob sie ein oder mehrere vorbestirnmte graphische Elemente enthalten, anhand derer für einen Benutzer erkennbar ist, dass auf der Anzeigeeinrichtung (Dl, D2) wiedergegebene Anzeigedaten durch die gesicherte Lauf zeitumgebung (TZ) bereitgestellt werden, wobei zumindest ein Sicherheitskriterium nicht erfüllt ist, falls die Anzeigedaten (DD2) das oder die vorbestimmten graphischen Elemente umfassen.

Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass das oder die graphischen Elemente einen vorbestirnmen Rahmen und/ oder ein oder mehrere animierte Bildelemente und/ oder einen Schriftzug umfassen. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Überprüfung des oder der Sicherheitskriterien durch die gesicherte Laufzeitumgebung (TZ) eine kryptographische Überprüfung umf asst, wobei die kryptographische Überprüfung vorzugsweise die Überprüfung einer oder mehrerer, in den übergebenen Anzeigedaten (DD2) enthaltener digitaler Signaturen umfasst.

Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die kryptographische Überprüfung für ein oder mehrere graphische Elemente in den übergebenen Anzeigedaten (DD2) durchgeführt wird, wobei insbesondere eine oder mehrere digitale Signaturen, welche jeweils einem graphischen Element in den Anzeigedaten (DD2) zugeordnet sind, überprüft werden.

Endgerät, insbesondere mobiles Endgerät, umfassend eine Mikroprozessoreinheit, in der eine normale Laufzeitumgebung (NZ) und eine gesicherte Laufzeitumgebung (TZ) implementiert sind, und eine Anzeigeeinrichtung (Dl, D2), wobei Anzeigedaten (DD1, DD2, DD2', TDD2) zur Wiedergabe auf der Anzeigeeinrichtung (Dl, D2) über die normale Lauf zeitumgebung (NZ) und die gesicherte Lauf zeitumgebung (TZ) bereitstellbar sind,

dadurch gekennzeichnet, dass

das Endgerät derart ausgestaltet ist, dass über die normale Laufzeitumgebung bereitgestellte Anzeigedaten (DD2) zumindest teilweise an die gesicherte Lauf zeitumgebung (TZ) übergeben werden, welche überprüft, ob die übergebenen Anzeigedaten (DD2) ein oder mehrere Sicherheitskriterien erfüllen, wobei die Anzeigedaten (DD2) im Falle, dass sie das oder die Sicherheitskriterien nicht erfüllen, verworfen oder derart verändert werden, dass sie bei der anschließenden Wie- dergabe auf der Anzeigeeinrichtung (Dl, D2) von über die gesicherte Laufzeitumgebung (TZ) bereitgestellten Anzeigedaten (TDD2) unterschieden werden können.

Endgerät nach Anspruch 14, welches derart ausgestaltet ist, dass mit dem Endgerät ein Verfahren nach einem der Ansprüche 2 bis 13 durchführbar ist.

Description:
V e rf ahr e n z u r A nz e i ge v o n I nf o rma ti o n en a u f e i ne r Anz ei ge e i nri c htun g e i n e s

E nd ge r ät s Die Erfindung betrifft ein Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts, insbesondere eines mobilen Endgeräts, sowie ein entsprechendes Endgerät.

Aus dem Stand der Technik ist bekannt, in einer Mikroprozessoreinheit eines Endgeräts neben einer normalen, nicht gesondert geschützten Laufzeitumgebung auch eine gesicherte Laufzeitumgebung zu implementieren, welche von der normalen Lauf zeitumgebung isoliert ist und zur Ausführung von sicherheitskritischen Applikationen dient. Ein Beispiel einer solchen gesicherten Lauf zeitumgebung ist die aus dem Stand der Technik bekannte ARM ® TrustZone ® . Innerhalb dieser TrustZone läuft dabei ein gesondertes Betriebssystem, wie z.B. das ebenfalls bekannte Betriebssystem MobiCore ® .

Zur Kommunikation eines Benutzers mit einer entsprechenden Applikation in der gesicherten Lauf zeitumgebung dient in der Regel eine im Endgerät vorgesehene Anzeigeeinrichtung, wobei beispielsweise ein separates Display bzw. ein separater Displaybereich als Benutzerschnittstelle für Applikationen aus der TrustZone vorgesehen sein kann. Ein Problem bei der Verwendung einer gesicherten Lauf zeitumgebung parallel zu einer normalen Lauf zeitumgebung besteht dabei darin, wie einem Benutzer möglichst manipulationssi- eher angezeigt werden kann, dass er gerade mit einer vertrauenswürdigen Applikation aus der gesicherten Laufzeitumgebung kommuniziert. Insbesondere sollen dabei Angriffe verhindert werden, welche einem Benutzer über eine manipulierte Applikation aus der normalen Lauf zeitumgebung vortäuschen, dass er mit der gesicherten Lauf zeitumgebung kommuniziert. In diesem Fall können über entsprechende Eingabeaufforderungen benut- zerpersonenbezogene Daten, wie z.B. Passwörter, PINs und dergleichen von unbefugten Dritten, abgegriffen werden.

Aus dem Stand der Technik ist es bekannt, Endgeräte mit mehreren Anzei- geelementen auszustatten. In der Druckschrift DE 2009 022 222 AI wird ein Endgerät mit zwei separat ansteuerbaren Anzeigeelementen beschrieben, wobei eines der Anzeigeelemente mit einem Sicherheitselement verbunden ist. Auf diesem Anzeigeelement werden vertrauenswürdige Informationen wiedergegeben. In der Druckschrift DE 60 2004 007152 T2 ist eine Mehr- schichtanzeige für ein Endgerät offenbart, wobei über die Mehrschichtanzeige mehrere Teilinformationen überlagert werden.

Aufgabe der Erfindung ist es, Informationen auf einer Anzeigeeinrichtung eines Endgeräts derart wiederzugeben, dass einem Benutzer manipulations- sicher angezeigt wird, ob die Informationen vertrauenswürdig sind.

Diese Aufgabe wird durch das Verfahren gemäß Patentanspruch 1 bzw. das Endgerät gemäß Patentanspruch 14 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.

Das erfindungsgemäße Verfahren dient zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts, bei dem es sich insbesondere um ein mobiles Endgerät, wie z.B. ein Mobiltelefon, ein PDA und dergleichen, handelt. In dem Endgerät ist eine Mikroprozessoreinheit vorgesehen, in der eine normale Laufzeitumgebung und eine gesicherte Laufzeitumgebung implementiert sind, wobei Anzeigedaten zur Wiedergabe auf der Anzeigeeinrichtung über die normale Lauf zeitumgebung und die gesicherte Laufzeitumgebung bereitstellbar sind. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass über die normale Laufzeitumgebung bereitgestellte Anzeigedaten zumindest teilweise an die gesicherte Laufzeitumgebung übergeben werden, welche überprüft, ob die übergebenen Anzeigedaten ein oder mehrere Sicherheitskriterien er- füllen. Die Sicherheitskriterien können beliebig ausgestaltet sein. Sie müssen lediglich gewährleisten, dass bei Erfüllung der Sicherheitskriterien ein Benutzer den Anzeigedaten dahingehend vertrauen kann, dass sie nicht unbefugt manipuliert wurden. Im Falle, dass die Anzeigedaten zumindest ein Sicherheitskriterium nicht erfüllen, werden in einer Variante der Erfindung die Anzeigedaten verworfen, d.h. überhaupt nicht zur Anzeige auf der Anzeigeeinrichtung gebracht. Ebenso ist es möglich, dass die Anzeigedaten derart verändert werden, dass sie bei der anschließenden Wiedergabe auf der Anzeigeeinrichtung von über die gesicherte Lauf zeitumgebung bereitgestellten Anzeigedaten durch den Benutzer unterschieden werden können. Auf diese Weise wird sichergestellt, dass für einen Benutzer auch bei manipulierten Applikationen erkennbar wird, ob die Applikation in der normalen oder gesicherten Laufzeitumgebung ausgeführt wird.

Das erfindungsgemäße Verfahren weist den Vorteil auf, dass eine Anzeige- einrichtung sowohl von einer gesicherten Laufzeitumgebung als auch von einer normalen Laufzeitumgebung genutzt werden kann, wobei gleichzeitig gewährleistet ist, dass durch die Überprüfung entsprechender Sicherheitskriterien unbefugt manipulierte Applikationen erkannt werden können. In einer bevorzugten Ausführungsform werden die an die gesicherte Laufzeit- Umgebung übergebenen Anzeigedaten im Falle, dass sie das oder die Sicherheitskriterien (d.h. alle Sicherheitskriterien) erfüllen, unverändert auf der Anzeigeeinrichtung wiedergegeben. Das oder die oben beschriebenen Sicherheitskriterien umfassen in einer besonders bevorzugten Ausführungsform das Kriterium, dass die übergebenen Anzeigedaten unterscheidbar zu über die gesicherte Lauf zeitumgebung bereitgestellten Anzeigedaten bei deren Wiedergabe auf der Anzeigeeinrichtung sind. Das heißt, wenn die Daten unterscheidbar sind, ist dieses Sicherheitskriterium erfüllt. Die mangelnde Vertrauenswürdigkeit von Informationen ist in dieser Variante der Erfindung dabei unmittelbar an das Vortäuschen einer gesicherten Lauf zeitumgebung basierend auf Anzeigedaten aus der normalen Laufzeitumgebung gekoppelt.

In einer besonders bevorzugten Ausführungsform wird das erfindungsgemäße Verfahren in einem Endgerät mit einer Anzeigeeinrichtung eingesetzt, welches ein erstes Anzeigeelement und ein zweites Anzeigeelement umf asst. Dabei werden auf dem ersten Anzeigeelement ausschließlich durch die normale Lauf zeitumgebung bereitgestellte Anzeigedaten wiedergegeben. In der Regel ist das erste Anzeigeelement dabei größer als das zweite Anzeigeelement. Demgegenüber werden auf dem zweiten Anzeigeelement im Rahmen der Erfindung sowohl durch die gesicherte Laufzeitumgebung bereitgestellte Anzeigedaten als auch durch die normale Laufzeitumgebung bereitgestellte Anzeigedaten wiedergegeben. Dabei werden die durch die normale Laufzeitumgebung bereitgestellte Anzeigedaten, welche zur Wiedergabe auf dem zweiten Anzeigeelement vorgesehen sind, an die gesicherte Laufzeitumgebung übergeben und der erfindungsgemäßen Überprüfung der Sicherheitskriterien unterzogen. Auf diese Weise kann ein (zweites) Anzeigeelement, welches normalerweise nur von der gesicherten Laufzeitumgebung genutzt wird, auch für Applikationen aus der normalen Lauf zeitumgebung verwendet werden, wobei durch die Überprüfung der obigen Sicherheitskriterien einem Missbrauch vorgebeugt wird. Das erste und das zweite Anzeigeelement können ggf. zwei separat angesteuerte Displays sein. Ebenso besteht ggf. die Möglichkeit, dass das erste und das zweite Anzeigeelement zwei Displaybereiche eines einzelnen Displays sind.

In einer besonders bevorzugten Ausführungsform der Erfindung wird als gesicherte Laufzeitumgebung die an sich bekannte ARM ® TrustZone ® verwendet, auf der vorzugsweise das ebenfalls bekannte Betriebssystem Mobi- Core ® läuft. In einer weiteren Variante der Erfindung ist das Endgerät ein Mobiltelefon, wobei auf der normalen Laufzeitumgebung das Betriebssystem des Mobiltelefons läuft. Insbesondere handelt es sich bei dem Mobiltelefon um ein sog. Smartphone, welches ein Betriebssystem mit erweitertem Funktionsumfang (auch als rieh OS bezeichnet) verwendet.

Werden im Rahmen des erfindungsgemäßen Verfahrens die an die gesicherte Laufzeitumgebung übergebenen Anzeigedaten im Falle der Nichterfüllung zumindest eines Sicherheitskriteriums verändert, so kann die Veränderung auf verschiedene Art und Weise erfolgen, wobei lediglich sichergestellt werden muss, dass für einen Benutzer erkennbar ist, dass die Anzeigedaten nicht über die gesicherte Laufzeitumgebung bereitgestellt wurden. Dies kann beispielsweise durch die Hinzufügung einer Warnmeldung zu den Anzeigedaten erreicht werden. Durch diese Warnmeldung wird der Benutzer darauf hingewiesen, dass die Anzeigedaten vorzutäuschen versuchen, dass sie von der gesicherten Laufzeitumgebung bereitgestellt werden, obwohl dies nicht der Fall ist. Eine weitere Art der Veränderung der an die gesicherte Laufzeitumgebung übergebenen Anzeigedaten kann darin bestehen, dass ein oder mehrere vorbestimmte, in den übergebenen Anzeigedaten enthaltenen graphischen Elemente, anhand derer für einen Benutzer erkennbar ist, dass auf der Anzeigeeinrichtung wiedergegebene Anzeigedaten durch die gesicherte Lauf zeitumgebung bereitgestellt werden, abgewandelt oder aus den Anzeigedaten entfernt werden.

In einer weiteren, besonders bevorzugten Ausführungsform erfolgt die Überprüfung der obigen Sicherheitskriterien basierend auf einer graphischen Analyse der Anzeigedaten. Dabei analysiert die gesicherte Laufzeitumgebung die übergebenen Anzeigedaten dahingehend, ob sie ein oder mehrere vorbestimmte graphische Elemente enthalten, anhand derer für einen Benutzer erkennbar ist, dass auf der Anzeigeeinrichtung wiedergegebene Anzei- gedaten durch die gesicherte Lauf zeitumgebung bereitgestellt werden, wobei zumindest ein Sicherheitskriterium nicht erfüllt ist, falls die Anzeigedaten das oder die vorbestimmten graphischen Elemente umfassen.

Die oben beschriebenen graphischen Elemente, welche abgewandelt bzw. aus den Anzeigedaten entfernt werden bzw. im Rahmen der graphischen Analyse verarbeitet werden, können beliebig ausgestaltet sein. Beispielsweise kann es sich um einen vorbestimmten Rahmen, insbesondere in einer vor- bestimmten Farbe (z.B. rot), handeln. Ebenso können die graphischen Elemente ein oder mehrere animierte Bildelemente und/ oder einen Schriftzug umfassen, wie z. B. den Schriftzug„TrustZone aktiv".

Die von der gesicherten Lauf zeitumgebung durchgeführte Überprüfung von Sicherheitskriterien kann ggf. auch eine kryptographische Überprüfung umfassen. Der Begriff der kryptographischen Überprüfung ist dabei weit zu verstehen. Insbesondere umfasst die kryptographische Überprüfung auch die Überprüfung einer oder mehrerer digitaler Signaturen, welche in den an die gesicherte Lauf zeitumgebung übergebenen Anzeigedaten enthalten sind. Die Signaturüberprüfung kann dabei derart ausgestaltet sein, dass im Falle, dass die Signatur (en) gültig und/ oder vertrauenswürdig sind, das entspre- chende Sicherheitskriterium erfüllt ist. Insbesondere besteht die Möglichkeit, dass im Rahmen der kryptographischen Überprüfung ein oder mehrere graphische Elemente in den übergebenen Anzeigedaten überprüft werden. Vorzugsweise werden dabei eine oder mehrere digitale Signaturen, welche jeweils einem graphischen Element in den Anzeigedaten zugeordnet sind, überprüft. Die Überprüfung kann dabei wiederum derart ausgestaltet sein, dass im Falle, dass die Signatur als gültig und/ oder vertrauenswürdig eingestuft wird, das Sicherheitskriterium erfüllt ist.

Neben dem oben beschriebenen Verfahren betrifft die Erfindung auch ein Endgerät, insbesondere ein mobiles Endgerät. Dieses Endgerät umf asst eine Mikroprozessoreinheit, in der eine normale Laufzeitumgebung und eine gesicherte Laufzeitumgebung implementiert sind, sowie eine Anzeigeeinrichtung, wobei Anzeigedaten zur Wiedergabe auf der Arizeigeeinrichtung über die normale Laufzeitumgebung und die gesicherte Lauf zeitumgebung bereitgestellt werden können. Das Endgerät ist dabei derart ausgestaltet, dass über die normale Lauf zeitumgebung bereitgestellte Anzeigedaten zumindest teilweise an die gesicherte Lauf zeitumgebung übergeben werden, welche überprüft, ob die übergebenen Anzeigedaten ein oder mehrere Sicherheitskriterien erfüllen, wobei die Anzeigedaten im Falle, dass sie zumindest ein Sicherheitskriterium nicht erfüllen, verworfen oder derart verändert werden, dass sie bei der anschließenden Wiedergabe auf der Anzeigeeinrichtung von über die gesicherte Laufzeitumgebung bereitgestellten Anzeigedaten durch einen Benutzer unterschieden werden können. Das erfindungsgemäße Endgerät ist dabei vorzugsweise derart ausgestaltet, dass mit dem Endgerät eine oder mehrere Varianten des oben beschriebenen erfindungsgemäßen Verfahrens durchgeführt werden können. Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der beigefügten Fig. 1 detailliert beschrieben. Diese Figur zeigt eine schematische Darstellung eines Ablaufs einer Ausführungsform des erfindungsgemäßen Verfahrens.

Nachfolgend wird ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens basierend auf einem Endgerät in der Form eines Mobiltelefons mit einer Anzeigeeinrichtung in der Form von zwei Anzeigeelementen bzw. Displays beschrieben. Die Displays bzw. deren Hardware sind in Fig. 1 schematisch mit Dl und D2 bezeichnet. In dem im Mobiltelefon verbauten Mikrocontrol- ler sind eine normale Lauf zeitumgebung NZ sowie eine gesicherte Laufzeit TZ in der Form einer sog. ARM ® TrustZone ® implementiert. In der hier beschriebenen Ausführungsform läuft auf der TrustZone das aus dem Stand der Technik bekannte Betriebssystem MobiCore ® , das in Fig. 1 mit MC be- zeichnet ist. Demgegenüber enthält die normale Laufzeitumgebung ein herkömmliches Mobiltelefon-Betriebssystem OS. Ist das Mobiltelefon ein

Smartphone, ist das Betriebssystem ein sog. rieh OS mit einem weitreichenden Funktionsumfang. Die TrustZone TZ dient zur Ausführung von sicherheitskritischen Anwendungen mit Hilfe des Mobiltelefons, wie z.B. zur Durchführung von Bezahlvorgängen bzw. Bankanwendungen bzw. anderen Anwendungen, bei denen persönliche benutzerspezifische Daten verarbeitet werden. Die gesicherte Laufzeitumgebung ist dabei isoliert von der normalen Laufzeitumgebung und kapselt sicherheitskritische Prozesse, wodurch ein effizienter Schutz gegenüber Angriffen unbefugter Dritter erreicht wird. Die innerhalb der TrustZone TZ laufenden sicherheitskritischen Applikationen werden als sog. Trustlets bezeichnet, wobei in Fig. 1 beispielhaft die Trustlets TRA und TRB wiedergegeben sind. Im Unterschied hierzu laufen in der normalen Laufzeitumgebung NZ herkömmliche Applikationen, welche in Fig. 1 beispielhaft mit API und AP2 bezeichnet sind. Um eine Interaktion der Trustlets mit einem Benutzer zu ermöglichen, wird in dem Mobiltelefon das Display D2 verwendet, an dem ein Benutzer entsprechende Ausgaben der Trustlets ablesen kann und auch Eingaben mit Hilfe einer Tastatur tätigen kann. Dabei wird dem Benutzer graphisch ange- zeigt, dass die gerade laufende Anwendung aus der gesicherten Lauf zeitum- gebung stammt, was in der hier beschriebenen Ausführungsform über einen auf dem Display wiedergegebenen Rahmen erfolgt, der insbesondere in einer speziellen Farbe, wie z.B. rot, dargestellt ist. Gegebenenfalls bestehen auch andere Möglichkeiten, um den Benutzer graphisch über das Display D2 dar- auf hinzuweisen, dass er gerade mit einer Anwendung in der TrustZone kommuniziert. Insbesondere können für Trustlets spezielle Bilder bzw. kons, wie z.B. animierte kons, verwendet werden, oder es kann auf dem Display ein Schriftzug wiedergegeben werden, der darauf hinweist, dass die Displayanzeige eine Anwendung in der TrustZone betrifft. Beispielsweise kann dies durch Schriftzüge wie„TrustZone aktiv" oder„gesicherte Anzeige" erreicht werden.

In der Regel ist das Display D2 wesentlich kleiner als das Display Dl, da über die Trustlets der TrustZone normalerweise kleinere Datenmengen ver- arbeitet und zur Anzeige gebracht werden. Erfindungsgemäß wird nunmehr die Möglichkeit geschaffen, dass über das kleinere Display D2 auch Applikationen aus der normalen Laufzeitumgebung NZ kommunizieren. Beispielsweise kann das Display D2 von Applikationen genutzt werden, welche kurze Statusmeldungen oder andere kurze Informationen wiedergeben, wie z.B. Kurznachrichten. Weitere Beispiele sind die Anzeige von MP3-Player-

Software, die Anzeige, dass eine neue E-Mail oder SMS erhalten wurde, und dergleichen. In diesem Fall ist es nicht mehr notwendig, dass das große Display Dl für die Wiedergabe dieser kleinen Informationsmengen in Betrieb gehalten wird. Dies führt zu einem geringen Energieverbrauch und somit zu einer längeren Batterielaufzeit des Mobiltelefons.

Um dem Benutzer zu vermitteln, dass eine entsprechende, auf dem Display D2 wiedergegebene Applikation nicht aus der TrustZone stammt, werden die entsprechenden Markierungen bzw. graphische Elemente, welche die Verwendung eines Trustlets auf dem Display anzeigen (wie z.B. der oben beschriebene rote Rahmen), für Applikation in der normalen Laufzeitumgebung NZ weggelassen. Dabei besteht jedoch das Problem, dass durch den Zugriff auf das Display D2 über die normale Laufzeitumgebung mittels einer manipulierten Applikation vorgetäuscht werden kann, dass die Applikation in der TrustZone läuft, obwohl dies nicht der Fall ist. Durch die manipulierte Applikation kann der Benutzer , der meint, mit einem Trustlet sicher zu kommunizieren, dazu aufgefordert werden, persönliche Informationen ein- zugeben, wie z.B. Passwörter oder PINs, die dann durch die manipulierte Applikation abgegriffen werden. Um dieser Art von Angriffen entgegenzuwirken, erfolgt erfindungsgemäß innerhalb der TrustZone TZ eine Überprüfung der auf dem Display D2 wiederzugebenden Anzeigedaten aus der normalen Laufzeitumgebung, wie weiter unter näher erläutert wird.

In dem Szenario der Fig. 1 wechselwirkt die Applikation API in der normalen Lauf zeitumgebung NZ mit dem größeren Display Dl. Hierzu werden entsprechende Render-Kommandos RC an einen für das Display Dl zuständigen Display-Renderer DR1 gegeben, der die Kommandos in pixelbasierte Anzeigedaten DD1 wandelt, welche auf dem Display Dl zur Anzeige gebracht werden. Analog wird zur Wiedergabe von Anzeigedaten der Trustlets TRA und TRB in der TrustZone TZ ein separater vertrauenswürdiger Display-Renderer TDR2 verwendet. Die entsprechenden Render-Kommandos RC der Trustlets TRA und TRB werden von diesem Renderer in pixelbasierte Anzeigedaten gewandelt, welche dann auf dem Display D2 wiedergegeben werden. Der Renderer TDR2 fügt dabei die entsprechenden Elemente (z.B. den oben erwähnten roten Rahmen) hinzu, anhand derer erkennbar wird, dass die Anzeigedaten aus der TrustZone stammen. Die Applikation AP2 unterscheidet sich von der Applikation API darin, dass die erzeugten Anzeigedaten auf dem kleineren Display D2 wiederzugeben sind. Hierzu wird ein entsprechender Display-Renderer DR2 verwendet, der die Render- Kommandos der Applikation AP2 in pixelbasierte Anzeigedaten DD2 wandelt, welche für das Display D2 vorgesehen sind.

Zum Schutz gegen die oben erwähnten manipulierten Applikationen, welche mittels der Anzeigedaten DD2 eine aktive TrustZone vortäuschen, werden die Anzeigedaten DD2 an einen Algorithmus CH innerhalb des MobiCore- Betriebssystems MC übergeben, der diese Daten überprüft. Hierfür ist es dem MobiCore-Betriebssystem bekannt, auf welche Art und Weise eine aktive TrustZone auf dem Display D2 angezeigt wird. Dies kann beispielsweise durch den bereits oben beschriebenen roten Rahmen im Display D2 geschehen. Der Algorithmus CH überprüft in diesem Fall die zur Anzeige auf dem Display D2 vorgesehenen Anzeigedaten DD2 graphisch daraufhin, ob sich ein roter Rahmen um die anzuzeigenden Informationen befindet. Eine derartige Prüfung erfordert keine aufwändigen Algorithmen in der Bilderkennung und ist somit auf einem ressourcenbeschränkten Mobiltelefon leicht umsetzbar. Wird nunmehr durch den Algorithmus CH erkannt, dass ein roter Rahmen oder eine ähnliche Darstellung in den Anzeigedaten DD2 enthalten ist, so wird dieser Rahmen vor der Anzeige aus den Pixeldaten DD2 zumindest teilweise entfernt bzw. so verändert, dass für den Benutzer des Displays D2 keine Verwechslungsgefahr mit dem roten Rahmen der TrustZone mehr be- steht. Dies kann beispielsweise dadurch erreicht werden, dass der Rotanteil im Randbereich des Displays D2 vermindert wird, so dass der Rahmen nicht mehr in roter Farbe erscheint. Auf diese Weise wird der Benutzer des Mobiltelefons darüber informiert, dass die Applikation nicht in der TrustZone ab- läuft, so dass der Benutzer weiß, dass er möglichst keine personenbezogenen Daten bei der Interaktion mit der Applikation eingeben sollte, auch wenn nach solchen Daten gefragt wird. Die entsprechend veränderten und anschließend auf dem Display D2 angezeigten Pixeldaten sind dabei in Fig. 1 mit DD2' bezeichnet. Um die Sicherheit weiter zu erhöhen, können durch den Algorithmus CH die Pixeldaten gegebenenfalls auch komplett verworfen werden und/ oder eine Warnung vor einem möglichen Angriff in dem Display D2 eingeblendet werden, so dass der Benutzer explizit darauf hingewiesen wird, dass er bei der Verwendung der Applikation möglichst keine personenbezogenen Daten eingeben sollte.

Anstatt eine aktive TrustZone über einen roten Rahmen anzuzeigen, kann dies auch über statische oder animierte Bilder erfolgen, wie bereits oben erwähnt wurde. In heutigen Betriebssystemen von Mobiltelefonen sind die verwendeten Bilder bzw. Animationen als kons abgelegt und werden erst beim Rendern (d.h. Zeichnen) des Fensterinhalts in den entsprechenden Grafikspeicher kopiert. Die kons werden üblicherweise nicht zur Laufzeit der Applikation erzeugt, sondern bereits bei der Software-Entwicklung bzw. Software-Erstellung für die entsprechende Applikation. Wird auf eine aktive TrustZone nunmehr durch ariimierte kons hingewiesen, gestaltet sich die graphische Prüfung, ob entsprechende Anzeigedaten DD2 solche kons zur Vortäuschung einer TrustZone enthalten, deutlich schwieriger als bei einfacheren Elementen wie dem oben beschriebenen roten Rahmen. Insbesondere sind dabei aufwändige Analysealgorithmen auf Seiten der TrustZone erforderlich, um Ähnlichkeiten für das menschliche Auge festzustellen. In einer abgewandelten Ausführungsform wird deshalb die graphische Überprüfung von Icons durch eine Signaturprüfung ersetzt. Dabei weisen die von der normalen Lauf zeitumgebung an die TrustZone übermittelten Icons eine digitale Signatur auf, die bereits bei der Entwicklung der Software der entsprechenden Applikation eingebracht wurde. Besitzt ein Icon innerhalb der Anzeigedaten DD2 eine solche digitale Signatur, wird nur diese vor Anzeige des Icons auf dem Display D2 von der TrustZone geprüft. Wird die Signatur der einzelnen Icons dabei als gültig bzw. vertrauenswürdig erkannt, erfolgt die Wiedergabe der Anzeigedaten inklusive der Icons ohne Veränderung, da in diesem Fall die Applikation als vertrauenswürdig eingestuft wird. Damit die digitale Signatur möglichst selten geprüft werden muss, kann die TrustZone in einem Cache das Icon selbst oder einen von der TrustZone selbst berechneten Hashwert des Icons speichern. Besitzen ein oder mehrere Icons keine digitale Signatur, können die Anzeigedaten entweder überhaupt nicht auf dem Display D2 dargestellt werden oder es wird anschließend eine graphische Prüfung der Icons dahingehend durchgeführt, ob es sich um Icons handelt, welche eine aktive TrustZone vortäuschen sollen. Ist dies der Fall, werden die Icons aus den Anzeigedaten entfernt oder es wird eine Warnmeldung ausgegeben, so dass der Benutzer darüber informiert ist, dass die Applikation nicht in der gesicherten Lautzeitumgebung läuft.

Die anhand von Fig. 1 beschriebene Ausführungsform der Erfindung wurde basierend auf zwei separat angesteuerten Displays Dl und D2 erläutert. Die Erfindung ist jedoch auch auf Endgeräte anwendbar, bei denen das Display D2 zusammen mit dem größeren Display Dl verwendet wird. Das heißt, die beiden Displays stellen zwei Anzeigebereiche innerhalb eines gemeinsamen großen Displays dar. In diesem Fall kümmert sich das Betriebssystem OS in der normalen Lauf zeitumgebung mit entsprechenden Treibern um das Ren- dern der darzustellenden Daten. Aus der Sicht der einzelnen Applikationen ist dann nur ein einziges Display vorhanden.

Die im Vorangegangenen beschriebene Ausführungsform der Erfindung weist eine Reihe von Vorteilen auf. Insbesondere wird es ermöglicht, dass innerhalb eines, an sich für die gesicherte Laufzeitumgebung vorgesehenen Display-Bereichs auch Anzeigedaten von Applikationen aus einer ungesicherten normalen Laufzeitumgebung wiedergegeben werden. Dabei ist gewährleistet, dass ein Benutzer sicher und leicht erkennt, ob die gerade verwendete Applikation auf der TrustZone läuft bzw. vertrauenswürdig ist. Das Vortäuschen einer aktiven TrustZone durch eine Applikation aus der normalen Laufzeitumgebung wird über eine graphische Überprüfung der Anzeigedaten bzw. gegebenenfalls auch mittels der Überprüfung von Signaturen erreicht. ErfindungsgemäJß werden keine zusätzlichen Elemente, wie z.B. eine LED oder ähnliches, benötigt, um an dem Endgerät anzuzeigen, dass die TrustZone gerade aktiv ist.

B e z u gs z eic he nl is t e

NZ normale Laufzeitumgebung

TZ gesicherte Laufzeitumgebung

API, AP2 Applikationen in der normalen Laufzeitumgebung

TRA, TRB Trustlets

RC Render-Kommandos

DR1, DR2, TDR2 Display-Renderer

CH Überprüfungsalgorithmus

DD1, DD2, DD2', TDD2 Anzeigedaten

OS Betriebssystem in der normalen Laufzeitumgebung

MC MobiCore-Betriebssystem

Dl, D2 Displays