CN101026450B - 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道 - Google Patents

使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道 Download PDF

Info

Publication number
CN101026450B
CN101026450B CN200610064164.6A CN200610064164A CN101026450B CN 101026450 B CN101026450 B CN 101026450B CN 200610064164 A CN200610064164 A CN 200610064164A CN 101026450 B CN101026450 B CN 101026450B
Authority
CN
China
Prior art keywords
shared secret
sim
smart card
mobile
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200610064164.6A
Other languages
English (en)
Other versions
CN101026450A (zh
Inventor
S·埃西
S·巴吉卡
S·阿布欣卡
S·布卢姆
J·达谢夫斯基
A·达马希卡里
B·马塔萨
M·耶拉曼基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101026450A publication Critical patent/CN101026450A/zh
Application granted granted Critical
Publication of CN101026450B publication Critical patent/CN101026450B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

使用基于可信平台的共享秘密推导和基于WWAN基础设施的登记来建立本地安全信道,本发明涉及用于在移动计算设备上建立可信连接的系统和方法。在移动计算设备的可信平台上生成共享秘密。将共享秘密传输给安全信道应用程序。安全信道应用程序在移动计算设备上的可信平台和SIM/智能卡之间建立本地安全通信信道。SIM/智能卡接收共享秘密。在一个实施例中,移动计算设备包括GSM03.48应用程序,该应用程序将共享秘密传送给GSM 03.48网络基础设施,用于由GSM 03.48网络基础设施存储、管理、和验证,并且又将共享秘密传送给移动计算设备上的SIM/智能卡。

Description

使用基于可信平台的共享秘密推导和基于WWAN基础设施的登记来建立本地安全信道
相关申请的交叉引用
本申请涉及在2004年10月19日提交的序列号为10/969,739的、标题为“A Method and Apparatus for Securing Communications Between a Smartcard and aTerminal(在智能卡和终端之间安全通信的方法和装置)”、转让给本发明的受让人的代理档案号为42.P20646的共同未决的美国专利申请,并且涉及在2003年11月17日提交的序列号为10/715,970的、标题为“Method and System toProvide a Trusted Channel Within a Computer System for a SIM Device(提供用于SIM设备的计算机系统内的可信信道的方法和系统)”、转让给本发明的受让人的代理档案号为42.P18073的共同未决的美国专利申请。
技术领域
本发明一般涉及可信计算领域。更具体地,本发明涉及利用基于可信平台的共享秘密推导和基于GSM基础设施登记来建立本地安全信道的系统和方法。
背景技术
例如,随着网络的集中,出现的设备(诸如(但不限于)笔记本、个人数字助理、和其它的用户计算设备)将支持多个对因特网和专用企业网络的网络访问能力,比如802.11、802.16、GPRS(通用分组无线业务),GSM(全球移动通信系统)等等。但是,几个凭证(诸如用户、企业、或移动网络运营商凭证)可仍然存储在用户识别模块(SIM)或智能卡上,由于它们的防窜改特征、加密能力、解除因素(take-away factor)、或者移动网络运营商的商业要求而拥有SIM/智能卡的部分并且控制其功能的登记。
因此,关键是当在SIM/智能卡和运行在可信分区(Trusted Partition)上的安全应用程序之间传输凭证时,这种设备具有足够的安全性。但是,为了在两个实体之间建立可信信道,SIM/智能卡和可信应用程序都必须具有一些共享的安全参数。
因此,需要一种在SIM/智能卡和可信平台之间建立可信信道的系统和方法。也需要一种通过安全登记共享秘密(Shared Secret)而在SIM/智能卡和可信平台之间建立可信信道的系统和方法。进一步需要一种建立提供平台有效性和信任的匿名标识的共享秘密定义的系统和方法。
发明内容
本发明涉及一种用于在移动计算设备上建立可信连接的方法,包括:
生成共享秘密,其中在可信平台上生成共享秘密;
将共享秘密传输给安全信道应用程序,所述安全信道应用程序用于在可信平台和用户识别模块(SIM)/智能卡之间建立本地通信信道;
将共享秘密直接接收到SIM/智能卡中;和
将共享秘密提供给SIM/智能卡上的安全信道小程序,所述安全信道小程序用于在SIM/智能卡和可信平台之间建立本地通信信道。
此外,本发明涉及一种用于在移动计算设备上建立可信连接的系统,包括:
计算设备,所述计算设备包括具有可信分区的可信平台架构,所述可信分区包括生成共享秘密的可信密钥生成器、存储共享秘密的可信存储器、在计算设备上的可信分区和用户识别模块(SIM)/智能卡之间建立本地安全通信信道的安全信道应用程序、和用于使共享秘密被传送给SIM/智能卡以在SIM/智能卡和可信分区之间建立信任的应用程序;其中当可信分区和SIM/智能卡都有共享秘密时,基于传输层安全(TLS)的握手的发生建立本地安全信道。
此外,本发明还涉及一种产品包括:具有多个机器可访问指令的存储介质,其中当处理器执行所述指令时,所述指令规定生成共享秘密,其中在可信平台上生成共享秘密;
将共享秘密传输给安全信道应用程序,所述安全信道应用程序用于在可信平台和用户识别模块(SIM)/智能卡之间建立本地通信信道;
将共享秘密直接接收到SIM/智能卡中;和
将共享秘密提供给SIM/智能卡上的安全信道小程序,所述安全信道小程序用于在SIM/智能卡和可信平台之间建立本地通信信道。
附图说明
这里所结合的且形成说明书的一部分的附图示出了本发明的实施例,并且与说明书一起进一步用来解释本发明的原理,并且使得有关领域的技术人员能够实现和利用本发明。在附图中,相同的参考数字一般表示相同的、功能相似的、和/或结构相似的元件。由相应的参考数字中最左边的阿拉伯数字表示元件第一次出现的附图。
图1是示出根据本发明的实施例的示例性笔记本的高级框图,其中在GSM基础设施中建立SIM/智能卡和可信分区之间的本地安全信道。
图2为说明根据本发明的实施例的示例性方法的流程图,该方法用于在GSM基础设施中建立在SIM/智能卡和可信平台之间的本地安全信道。
图3是示出根据本发明的实施例的示例性笔记本的高级方框图,其中利用Diffie-Hellman密钥交换在GSM基础设施中建立SIM/智能卡和可信分区之间的本地安全信道。
图4是说明根据本发明的实施例的示例性方法的流程图,该方法利用Diffie-Hellman密钥交换在GSM基础设施中建立SIM/智能卡和可信平台之间的本地安全信道。
具体实施方式
虽然这里参考特定应用的示例性实施例说明本发明,但是应该理解的是,本发明并不限制于此。接触这里所提供的教导的相关领域的技术人员,应认识到在本发明范围和本发明的实施例将会非常有用的附加领域之内的其它修改、应用、和实施例。
参考本发明的“一个实施例”、“实施例”或“另一个实施例”的定义意味着结合实施例所说明的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,贯穿说明书在不同地方所出现的短语“在一个实施例中”或“在实施中”的出现不必要涉及相同的实施例。
本发明的实施例目的在于:利用WWAN(无线广域网)基础设施在SIM/智能卡和可信平台之间建立本地安全信道的系统和方法。这通过使用3G(第三代移动通信技术)安全基础设施在开放平台中提供共享秘密来完成。利用本发明的实施例,可信平台可提供对3G安全基础设施的证明,并且便于为多个感兴趣的业务提供安全参数,包括数字权限管理(DRM)。
本发明的实施例能使移动网络运营商(MNO)完全控制共享秘密的提供。他们能如他们所期望的一样经常执行共享秘密。将可信平台上的可信分区提供给移动网络运营商,在可信平台上能安全地执行移动应用程序。
尽管本发明的实施例利用在GSM环境中的笔记本(notebook)计算设备得以说明,但是本发明并不限于笔记本或GSM环境。相关领域的技术人员应当知道,在不脱离本发明的范围的情况下,具有可信平台和SIM/智能卡或类似物的其它计算设备可被用于其它类型的移动网络(例如3G(第三代)移动网络),所述可信平台能生成安全参数。
图1是示出根据本发明的实施例的示例性笔记本的高级框图100,其中在GSM(全球移动通信系统)基础设施中建立SIM/智能卡和可信分区之间的本地安全信道。框图100尤其包括笔记本102和GSM 03.48基础设施122;第三代伙伴计划;技术规范组终端;SIM应用工具箱的安全机制;第三代伙伴计划(3GPPTM)(1999)中所开发的阶段2(版本1999)。
笔记本102包括可信平台架构。可信平台架构提供可扩展安全框架以能够实现宽系列的安全业务,所述安全业务通过使用可信平台模块(Trusted PlatformModule)或(未明确示出的)TPM而有助于支持平台信任操作、安全协议、访问控制机制、专用数据的保护,等等。TPM基本上是具有额外加密功能的安全的微控制器。TPM硬件和支持软件和固件给平台提供信任根(root of trust)。TPM通过建立信任链能将它的信任扩展到该平台的其它部分,其中每个链路接将它的信任扩展到下一个。
笔记本102包括可信平台上的可信分区106。提供可信分区106以使运营商能够安全地执行移动应用程序,例如可信平台上的GSM 03.48应用程序。可信分区106尤其包括可信密钥生成器(TKG)114、可信存储器(TS)116和两个应用程序:(1)安全信道应用程序(SCA)118、和(2)GSM 03.48应用程序120。
TKG 114可被用于提供安全参数。在本发明的实施例中,可使用TKG 114生成用于在SIM卡104和可信分区106之间建立安全信道的共享秘密。
可使用TS 116安全地存储可信分区106的信息。在本发明的实施例中,TS116可被用来安全地存储由TKG 114所生成的共享秘密。
SGA 118是用于在可信分区106和SIM卡104间建立本地安全信道的应用程序。GSM 03.48应用程序120是用于通过空中(over-the-air)接口在GSM系统122和可信分区106之间建立安全端到端通信的应用程序。GSM 03.48应用程序120可被认为移动网络运营商(MNO)的03.48安全基础设施的代理。GSM03.48应用程序也使能够在拥有GSM网络的业务提供商(被示出为业务提供商126)和笔记本102之间通过因特网128进行通信。业务提供商126也可被称为无线提供商、无线承载商、或者无线运营商。
在笔记本102在企业环境(如企业环境124)内运行的实施例中,GSM 03.48应用程序120可被用于通过因特网128在企业环境124内通信。在该情形中,共享秘密的提供可发生在企业环境124中。
笔记本102也包括SIM(用户识别模块)卡104或确保各种个人数据的完整性和安全性的UICC(通用集成电路卡)。SIM卡104尤其包括可信存储器(TS)108、GSM03.48小程序(applet)110、和安全信道小程序112。
TS 108可被用来安全地存储SIM卡104的信息。在本发明的实施例中,TS108可被用于安全地存储由可信分区106的TKG 114所生成的共享秘密。
GSM 03.48小程序110是用于通过空中接口在GSM系统122和SIM卡104之间建立安全端到端通信的程序。在一个实施例中,SIM卡104可从03.48基础设施122接收共享秘密。在另一个实施例中,SIM卡104可通过由可信分区106执行的Diffie-Hellman密钥交换来接收共享秘密。在该情形中,SIM卡104通过GSM 03.48小程序110将共享秘密传递给GSM系统122。
安全信道小程序112是用于在SIM卡104和可信分区106之间建立本地安全信道的程序。
为使可信分区106和SIM卡104彼此互相通信,必须建立两个实体之间的本地安全信道130(在图1中以假想(phantom)方式示出)。在可建立本地安全信道130之前,两个实体必须彼此信任。为建立信任,由两个实体共享的秘密必须通过一个实体生成并且安全地被传送给另一个实体。在发明的一个实施例中,可信分区106生成共享秘密并且通过现存的安全基础设施、即GSM 03.48基础设施122将共享秘密传送给SIM卡104。
图2是说明根据本发明的实施例的示例性方法的流程图,该方法用于在GSM基础设施中在SIM/智能卡和可信平台之间建立本地安全信道。本发明并不限于在此相对于流程图200所说明的实施例。更确切地,对于相关领域的技术人员来说,在阅读了这里所提供的教导之后,显然其它功能性流程图处于本发明的范围内。该过程从块202开始,其中该过程立即进行到块204。
在块204中,在可信平台中安全地生成共享秘密(SS)。在一个实施例中,共享秘密是基于会话的,使得即使其泄漏,也不会暴露将来的会话。共享秘密可被定义为:
SS=RAND‖KPlatformTrust‖KPlatformIdentity‖TimeStamp
其中:RAND是高熵随机数;
KPlatformTrust是从对平台状态的特定测量中所推导出的密钥;
KPlatformIdentity是匿名表示平台身份的密钥;和
TimeStamp是时间/日期戳。
通过使用级联来得到SS,永远不暴露平台的身份。在一个实施例中,由基于硬件的真随机数生成器可生成高熵随机数。使用软件、硬件或者固件可得到KPlatformTrust和KPlatformdentity。在一个实施例中,可从AIK(证明身份密钥(AttestationIdentity Key))得到KPlatformIdentity。AIK从可信平台模块(TPM)得到,并且被用于将平台认证提供给各种外部实体(例如业务提供商)。
如上所指出,时间戳作为用于生成共享秘密的级联操作的一部分被包括。通过将时间戳包括为共享秘密的一部分,可阻止重放攻击。
在一个实施例中,可利用TPM生成共享秘密。在生成共享秘密之后,过程进行到块206。
在块206中,共享秘密被传输给可信存储容器。在一个实施例中,容器可以是TPM(可信平台模块)PCR(平台配置寄存器)。在另一个实施例中,容器可以是闪速存储设备或能被密封的任何其它的存储设备。然后过程进行到块208。
在块208中,通过执行密封(seal)功能将共享秘密安全地存储在可信存储设备中。在一个实施例中,可由TPM密封存储设备。密封存储设备保护共享秘密在使用和存储时免于攻击。然后过程进行到块210。
在块210中,共享秘密被传输给安全信道应用程序(SCA)。SCA是在SIM卡和可信分区之间待建立的本地安全信道的端点之一。然后过程进行到块212。
在块212中,共享秘密被传输给在可信分区上运行的03.48应用程序。在一个实施例中,可同步执行块210和212。
一旦共享秘密对于03.48应用程序是可用的,则MNO的基础设施可通过安全的空中03.48过程获得所述共享秘密,并且安全地存储共享秘密(块214)。现在,与业务提供商共享该共享秘密用于由业务提供商存储、管理、和验证。对相关领域的技术人员来说该过程是已知的。然后过程进行到块216。
在块216中,利用预先存在的GSM 03.44安全信道将共享秘密从03.48基础设施直接传输进SIM卡文件系统。数字蜂窝电信系统(阶段2+)(Digitalcellular telecommunications system(Phase 2+));由欧洲电信标准协会(1999)出版的GSM公共陆地移动网络(PLMN)中智能用户电报支持(Support of Teletex ina GSM public Land Mobile Network(PLMN)、GSM03.44版本7.0.0(版本1998)(GSM 03.44 Version 7.0.0(Release 1998))。在块218,共享秘密立即被传输给SIM卡上的可信存储器。
在块220,共享秘密安全地被存储在卡上。这可包括密封存储容器,共享秘密被存储于该存储容器中。一旦共享秘密安全地被存储在SIM卡上,则共享秘密被传送给安全信道小程序用于建立本地安全信道(块222)。就此来说,SIM卡和SCA具有相同的共享秘密。现在基于传输层安全(TLS)的握手可发生以建立本地安全信道。基于TLS的握手对相关领域的技术人员来说是已知的。
在某些情形中,笔记本或其它计算设备的可信分区可以不包括03.48应用程序。在该情形中,必须通过路由、而不是GSM 03.48基础设施将共享秘密传送给SIM卡。在本发明的另一个实施例中,为了在计算设备的可信分区中调和03.48应用程序的缺乏,共享秘密可由可信分区生成并且通过Diffie-Hellman密钥交换被传送给SIM卡。在执行Diffie-Hellman密钥交换的实施例中,可信平台和SIM/智能卡必须支持Diffie-Hellman指数操作。
图3是示出根据本发明的实施例的示例性笔记本的高级框图300,其中利用Diffie-Hellman密钥交换在GSM基础设施中建立SIM/智能卡和可信分区之间的本地安全信道。除了不是使用03.48应用程序通过03.48基础设施122从可信分区106向SIM卡104传送共享秘密,而是由可信分区106执行高级Diffie-Hellman密钥交换132以将共享秘密传送给SIM卡104之外,图3与图1很相似。Diffie-Hellman密钥交换(也被称为指数密钥一致)是允许两个实体无需事先相互了解而通过不安全的通信信道交换秘密密钥的加密协议。对相关领域的技术人员来说,Diffie-Hellman密钥交换是已知的。如图3所示,由可信分区106生成的共享秘密通过通信信道132被传送给SIM卡104。SIM卡104通过GSM 03.48小程序110将共享秘密传递给03.48基础设施122。
图4是说明根据本发明的实施例的示例性方法的流程图,该方法用于利用Diffie-Hellman密钥交换在GSM基础设施中建立SIM/智能卡和可信平台之间的本地安全信道。本发明不限于这里相对于流程图400而说明的实施例。更确切地,对于相关领域的技术人员来说,在阅读了这里所提供的教导之后,显然其它的功能性流程图也处于本发明的范围内。过程从块402开始,其中该过程立即进行到块404。
在块404中,在可信平台中安全地生成共享秘密(SS)。在一个实施例中,共享秘密是基于会话的,使得即使其被泄漏,也不暴露将来的会话。以与上面参考图2中块204所述相似的方式定义共享秘密。然后过程进行到块406。
在块406中,共享秘密被传输给可信存储容器。在一个实施例中,容器可以是TPM(可信平台模块)PCR(平台配置寄存器)。在另一个实施例中,容器可以是闪速存储设备或能被密封的任何其它的存储设备。然后过程进行到块408。
在块408中,通过执行密封功能,共享秘密安全地被存储在可信存储设备中。在一个实施例中,可由TPM密封存储设备。密封存储设备保护共享秘密在使用和存储时免于攻击。然后过程进行到块410。
在块410中,共享秘密被传输给安全信道应用程序(SCA)。同样,SCA是在SIM卡和可信分区之间要建立的本地安全信道的端点之一。然后过程进行到块412。
在块412中,Diffie-Hellman密钥交换在可信分区和SIM卡之间发生。Diffie-Hellman密钥交换由SCA执行。在该过程中,共享秘密通过不安全通信信道被传送给SIM卡。然后过程进行到414。
在块414中,共享秘密安全地被存储在SIM卡上。这可包括密封存储容器,其中共享秘密被存储于该存储容器中。一旦共享秘密安全地被存储在SIM卡上,则共享秘密被传送给GSM 03.48小程序(块416),用于使共享秘密被传送给GSM 03.48基础设施(块418)用于由业务提供商存储、管理、和验证。然后过程进行到块420。
在块420中,共享秘密被传送给安全信道小程序用于建立本地安全信道。就此来说,SIM卡和SCA具有相同的共享秘密。现在基于传输层安全(TLS)的握手可发生以建立本地安全信道。
可利用硬件、软件、或其组合来实施本发明的实施例。这里所说明的技术可适用于任何计算、消费电子或处理环境中。技术可以以在可编程机器上执行的程序来实施,例如移动或固定的计算机、个人数字助理、机顶盒、蜂窝电话和寻呼机、消费电子设备(包括DVD(数字视频光盘)播放器、个人录像机、个人视频播放器、卫星接收器、立体声接收机、有线电视接收机)、和其它电子设备,所述其它电子设备可包括处理器、处理器可访问的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备、一个或多个输出设备、和网络连接。将程序代码应用到利用输入设备所输入的数据,以执行所述的功能并且产生输出信息。输出信息可被施加给一个或多个输出设备。本领域的普通技术人员可以理解的是,能够使用各种系统配置实施本发明,各种系统配置包括微处理器系统、小型计算机、大型计算机、独立的消费电子设备及类似物。在分布式计算环境中也能实施该发明,在所述分布式计算环境中,可由通过通信网络链接的远程处理设备执行任务和其部分。
可以以高级程序性的或面向对象的编程语言实施每个程序,以与处理系统进行通信。但是,必要时可以以汇编或机器语言实施程序。在任何情况下,可编译或解释语言。
程序指令可被用于促使通用或专用处理系统执行这里所说明的操作,所述处理系统用指令来编程。可代替地,可由包含执行操作的硬线逻辑的特定硬件组件、或由程序计算机组件和定制硬件组件的任意组合来执行操作。可提供这里所说明的方法作为计算机程序产品,该计算机程序产品可包括已被存储于其上的指令的机器可访问介质,所述指令可被用于对处理系统或其它的电子设备进行编程以执行所述方法。这里使用的术语“机器可访问介质”应包括任何介质,所述介质能存储或编码由机器执行的指令序列,并且使机器执行这里所说明的任一种方法。因此术语“机器可访问介质”应包括(但不局限于)固态存储器、光和磁盘、和编码数字信号的载波。另外,在本领域中通常把软件以一种形式或另一形式(例如,程序、进程、过程、应用、模块、逻辑等等)称为采取行动或导致结果。这种表达仅是陈述由处理系统执行软件以使处理器执行行动或产生结果的速记方式。
虽然上面已说明了本发明的各种实施例,但应该理解的是,所述实施例仅以实例的方式被提供,而不是限制。本领域技术人员应当理解的是,在不脱离如在所附的权利要求中定义的本发明精神和范围的情况下,这里可进行形式和细节上的各种变化。因此,本发明的宽度和范围不应该被任何上述示例性实施例限制,而应该根据下面的权利要求及其等价物来定义。

Claims (34)

1.一种用于在移动计算设备上建立可信连接的方法,包括:
生成共享秘密,其中在移动计算设备的可信平台的可信分区中生成共享秘密;
将共享秘密传输给移动计算设备的可信分区中的安全信道应用程序,所述安全信道应用程序用于在移动计算设备的可信分区和用户识别模块SIM/智能卡之间建立本地安全通信信道;
将共享秘密传输到移动计算设备的可信分区中的移动通信应用程序;
利用移动通信应用程序将共享秘密通过移动通信网络传送到运行移动通信网络的移动业务提供商,其中移动计算设备在所述移动通信网络上运行;
在将共享秘密传送到移动业务提供商之后通过移动通信网络从移动业务提供商接收共享秘密,其中共享秘密被直接接收到SIM/智能卡中,而不是直接从可信分区将共享秘密接收到SIM/智能卡中;
将从移动业务提供商接收的共享秘密提供给SIM/智能卡中的安全信道小程序,使得可信分区中的安全信道应用程序和SIM/智能卡中的安全信道小程序具有相同的共享秘密,SIM/智能卡中的安全信道小程序用于在移动计算设备的SIM/智能卡和可信分区之间建立本地安全通信信道;以及
在将从移动业务提供商接收的共享秘密提供给SIM/智能卡中的安全信道小程序之后利用共享秘密在移动计算设备的SIM/智能卡和可信分区之间建立本地安全通信信道。
2.根据权利要求1所述的方法,其中在将共享秘密传输给安全信道应用程序和移动通信应用程序之前,该方法包括将共享秘密传输到可信平台上的可信容器中并且密封可信容器。
3.根据权利要求2所述的方法,其中由可信平台模块TPM密封可信容器。
4.根据权利要求1所述的方法,其中在将共享秘密提供给安全信道小程序之前,该方法包括将共享秘密传输到SIM/智能卡上的可信容器中并且密封可信容器。
5.根据权利要求1所述的方法,其中移动业务提供商存储、管理、和验证共享秘密。
6.根据权利要求1所述的方法,其中移动通信应用程序包括全球移动通信系统GSM03.48应用程序,并且移动通信网络包括GSM网络基础设施。
7.根据权利要求1所述的方法,其中在将共享秘密提供给安全信道小程序之前,该方法包括将共享秘密传输给SIM/智能卡上的移动通信小程序,并且通过移动通信小程序将共享秘密传送给移动业务提供商。
8.根据权利要求7所述的方法,其中移动通信小程序是全球移动通信系统GSM03.48小程序,并且移动通信网络包括GSM网络基础设施。
9.根据权利要求1所述的方法,其中共享秘密包括高熵随机数、从对可信平台的平台状态的特定测量中所推导出的第一密钥、匿名表示可信平台的身份的第二密钥、和时间/日期戳的级联。
10.根据权利要9所述的方法,其中高熵随机数包括由基于硬件的真随机数生成器所生成的随机数。
11.根据权利要9所述的方法,其中从对可信平台的平台状态的特定测量中所推导出的第一密钥包括从硬件、软件、或固件之一所得出的第一密钥。
12.根据权利要9所述的方法,其中匿名表示可信平台的身份的第二密钥包括从硬件、软件、或固件之一所得出的第二密钥。
13.根据权利要9所述的方法,其中匿名表示可信平台的身份的第二密钥包括从证明身份密钥所得到的第二密钥。
14.根据权利要1所述的方法,其中利用移动计算设备的可信平台模块TPM生成共享秘密。
15.根据权利要1所述的方法,其中当可信分区和SIM/智能卡都具有共享秘密时,该方法进一步包括执行基于传输层安全TLS的握手以在移动计算设备的SIM/智能卡和可信分区之间建立本地安全通信信道。
16.根据权利要1所述的方法,进一步包括当新的会话开始时生成新的共享秘密。
17.一种用于在移动计算设备上建立可信连接的系统,包括:
计算设备,所述计算设备包括:
具有可信分区的可信平台架构,所述可信分区包括生成共享秘密的可信密钥生成器,
存储共享秘密的可信存储器,
在计算设备上的可信分区和用户识别模块SIM/智能卡之间建立本地安全通信信道的可信分区中的安全信道应用程序,
用于使共享秘密通过移动通信网络被传送给运行移动通信网络的移动业务提供商的可信分区中的移动通信应用程序,其中移动计算设备在所述移动通信网络上运行,在共享秘密被传送给移动业务提供商之后SIM/智能卡通过移动通信网络直接从移动业务提供商接收共享秘密,其中SIM/智能卡直接从移动业务提供商接收共享秘密,而不是直接从可信分区将共享秘密接收到SIM/智能卡中,
用于在SIM/智能卡和可信分区之间建立信任的SIM/智能卡中的安全信道小程序,其中当可信分区中的安全信道应用程序和SIM/智能卡中的安全信道小程序都有相同的共享秘密时,基于传输层安全TLS的握手的发生利用共享秘密在计算设备的可信分区和SIM/智能卡之间建立本地安全通信信道。
18.根据权利要求17所述的系统,其中用于使共享秘密被传送给移动业务提供商的可信分区中的移动通信应用程序包括全球移动通信系统GSM03.48应用程序,用以将共享秘密传输给GSM网络基础设施用于由GSM网络基础设施存储、管理和验证。
19.根据权利要求17所述的系统,其中计算设备的SIM/智能卡包括从GSM网络基础设施接收共享秘密的GSM 03.48小程序以及存储从GSM网络基础设施接收的共享秘密的可信存储器。
20.一种装置,包括:
用于生成共享秘密的部件,其中在所述装置的可信平台的可信分区中生成共享秘密;
用于将共享秘密传输给所述装置的可信分区中的安全信道应用程序的部件,所述安全信道应用程序用于在所述装置的可信分区和用户识别模块SIM/智能卡之间建立本地安全通信信道;
用于将共享秘密传输到所述装置的可信分区中的移动通信应用程序的部件;
用于通过移动通信网络将共享秘密传送到运行移动通信网络的移动业务提供商的部件,其中所述装置在所述移动通信网络上运行;
用于在将共享秘密传送到移动业务提供商之后通过移动通信网络从移动业务提供商接收共享秘密的部件,其中共享秘密被直接接收到SIM/智能卡中,而不是直接从可信分区将共享秘密接收到SIM/智能卡中;
用于将从移动业务提供商接收的共享秘密提供给SIM/智能卡中的安全信道小程序使得可信平台中的安全信道应用程序和SIM/智能卡中的安全信道小程序具有相同的共享秘密的部件,所述安全信道小程序用于在所述装置的SIM/智能卡和可信分区之间建立本地安全通信信道,以及
用于在将从移动业务提供商接收的共享秘密提供给SIM/智能卡中的安全信道小程序之后利用共享秘密在所述装置的SIM/智能卡和可信分区之间建立本地安全通信信道的部件。
21.根据权利要求20所述的装置,还包括用于将共享秘密传输到可信平台上的可信容器中并且密封可信容器的部件。
22.根据权利要求21所述的装置,其中由所述装置的可信平台模块TPM密封所述可信容器。
23.根据权利要求20所述的装置,还包括用于将共享秘密传输到SIM/智能卡上的可信容器中并且密封可信容器的部件。
24.根据权利要求20所述的装置,其中移动业务提供商存储、管理、和验证共享秘密。
25.根据权利要求20所述的装置,其中移动通信应用程序包括全球移动通信系统GSM03.48应用程序,并且移动通信网络包括GSM网络基础设施。
26.根据权利要求20所述的装置,还包括用于将共享秘密传输给SIM/智能卡上的移动通信小程序并且通过移动通信小程序将共享秘密传送给移动业务提供商的部件。
27.根据权利要求26所述的装置,其中移动通信小程序是全球移动通信系统GSM03.48小程序,并且移动通信网络包括GSM网络基础设施。
28.根据权利要求20所述的装置,其中共享秘密包括高熵随机数、从对可信平台的平台状态的特定测量中所推导出的第一密钥、匿名表示可信平台的身份的第二密钥、和时间/日期戳的级联。
29.根据权利要求28所述的装置,其中高熵随机数包括由基于硬件的真随机数生成器所生成的随机数。
30.根据权利要求28所述的装置,其中从对可信平台的平台状态的特定测量中所推导出的第一密钥包括从硬件、软件、或固件之一所得出的第一密钥。
31.根据权利要求28所述的装置,其中匿名表示可信平台的身份的第二密钥包括从硬件、软件、或固件之一所得出的第二密钥。
32.根据权利要求28所述的装置,其中匿名表示可信平台的身份的第二密钥包括从证明身份密钥所得到的第二密钥。
33.根据权利要求20所述的装置,其中利用所述装置的可信平台模块TPM生成共享秘密。
34.根据权利要求20所述的装置,还包括用于当可信分区和SIM/智能卡都具有共享秘密时执行基于传输层安全TLS的握手以在所述装置的SIM/智能卡和可信分区之间建立本地安全通信信道的部件。
CN200610064164.6A 2005-12-30 2006-12-30 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道 Expired - Fee Related CN101026450B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/322,941 US8027472B2 (en) 2005-12-30 2005-12-30 Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US11/322941 2005-12-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201210182559.1A Division CN102752750B (zh) 2005-12-30 2006-12-30 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道

Publications (2)

Publication Number Publication Date
CN101026450A CN101026450A (zh) 2007-08-29
CN101026450B true CN101026450B (zh) 2012-07-18

Family

ID=38196610

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210182559.1A Expired - Fee Related CN102752750B (zh) 2005-12-30 2006-12-30 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道
CN200610064164.6A Expired - Fee Related CN101026450B (zh) 2005-12-30 2006-12-30 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201210182559.1A Expired - Fee Related CN102752750B (zh) 2005-12-30 2006-12-30 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道

Country Status (5)

Country Link
US (2) US8027472B2 (zh)
EP (2) EP1994710B1 (zh)
JP (2) JP4783433B2 (zh)
CN (2) CN102752750B (zh)
WO (1) WO2007078918A2 (zh)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8027472B2 (en) 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
JP2010514028A (ja) * 2006-12-22 2010-04-30 バーチャルロジックス エスエイ 単一データ処理を共有するために複数の実行環境を有効化するシステム
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8646096B2 (en) * 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8661552B2 (en) * 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
US7920899B2 (en) * 2008-01-17 2011-04-05 Hewlett-Packard Development Company, L.P. Electronic device with wireless card to communicate with a plurality of network service providers
US8571604B2 (en) * 2008-01-18 2013-10-29 Hewlett-Packard Development Company, L.P. Subscriber identity module (SIM) card access system and method
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US8099472B2 (en) 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
EP2334025A1 (en) * 2009-12-08 2011-06-15 Gemalto SA Proactive commands over secure channel between a mobile equipment and a UICC
US9554280B2 (en) * 2009-12-16 2017-01-24 Google Technology Holdings LLC Method for managing data communication between a communication device and another device and communication device
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
CN102523581B (zh) * 2011-05-31 2016-03-09 迈普通信技术股份有限公司 基于短信对3g设备进行带外管理的安全通信方法及系统
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US9286471B2 (en) 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
US9055443B2 (en) 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
US9319884B2 (en) 2011-10-27 2016-04-19 T-Mobile Usa, Inc. Remote unlocking of telecommunication device functionality
US20140143147A1 (en) * 2011-12-20 2014-05-22 Rajesh Poornachandran Transaction fee negotiation for currency remittance
US9591484B2 (en) * 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US20140032865A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
EP2698756B1 (en) * 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
GB2504968B (en) * 2012-08-15 2016-09-14 Eseye Ltd Multi IMSI system and method
US10075848B2 (en) 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
CN104798355A (zh) * 2012-09-18 2015-07-22 思杰系统有限公司 移动设备管理和安全
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US20160352698A1 (en) * 2013-12-05 2016-12-01 Huawei Device Co., Ltd. Security control method for euicc and euicc
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9807607B2 (en) 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
US9813399B2 (en) 2015-09-17 2017-11-07 T-Mobile Usa, Inc. Secure remote user device unlock for carrier locked user devices
US10440053B2 (en) 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
US10346152B2 (en) * 2016-09-20 2019-07-09 At&T Intellectual Property I, L.P. Facilitating use of a universal integrated circuit card (UICC) for secure device updates
JP6790839B2 (ja) * 2017-01-06 2020-11-25 大日本印刷株式会社 セキュアエレメント、uimカード、認証方法、及び認証プログラム
US10476875B2 (en) 2017-04-21 2019-11-12 T-Mobile Usa, Inc. Secure updating of telecommunication terminal configuration
US10171649B2 (en) 2017-04-21 2019-01-01 T-Mobile Usa, Inc. Network-based device locking management
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN109672526B (zh) * 2018-12-17 2021-11-09 福建联迪商用设备有限公司 一种管控可执行程序的方法及系统
US10972901B2 (en) 2019-01-30 2021-04-06 T-Mobile Usa, Inc. Remote SIM unlock (RSU) implementation using blockchain
CN111669426B (zh) * 2020-04-20 2021-12-07 河南芯盾网安科技发展有限公司 跨平台终端共用安全载体的方法和系统
CN112329071B (zh) * 2020-12-16 2024-06-04 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、系统、装置及设备
US20220353062A1 (en) * 2021-05-03 2022-11-03 InfoKeyVault Technology Co., Ltd. Integrated circuit module functioning for information security

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1296592A (zh) * 1998-04-02 2001-05-23 瑞士电信公司 向芯片卡加载数据的方法和相应的适配装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
JP2003179592A (ja) 2001-12-12 2003-06-27 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US6808396B2 (en) * 2002-05-24 2004-10-26 Symbol Technologies, Inc. Connection of a user identity module to a compact card case
JP4511459B2 (ja) 2002-10-17 2010-07-28 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
US7444512B2 (en) * 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE602004011965T2 (de) 2003-10-06 2009-02-26 Nxp B.V. Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US9331990B2 (en) 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US20060085848A1 (en) * 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法
US20060293028A1 (en) * 2005-06-27 2006-12-28 Gadamsetty Uma M Techniques to manage network authentication
US8027472B2 (en) 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
EP1903463A1 (en) * 2006-09-21 2008-03-26 Nokia Siemens Networks Gmbh & Co. Kg Method and entity for protected distribution of data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1296592A (zh) * 1998-04-02 2001-05-23 瑞士电信公司 向芯片卡加载数据的方法和相应的适配装置

Also Published As

Publication number Publication date
JP2009514434A (ja) 2009-04-02
US8027472B2 (en) 2011-09-27
CN102752750A (zh) 2012-10-24
CN101026450A (zh) 2007-08-29
CN102752750B (zh) 2016-08-03
US8452012B2 (en) 2013-05-28
US20070154014A1 (en) 2007-07-05
EP2416540B1 (en) 2016-03-02
EP1994710B1 (en) 2016-02-24
JP4783433B2 (ja) 2011-09-28
WO2007078918A2 (en) 2007-07-12
EP2416540A1 (en) 2012-02-08
WO2007078918A3 (en) 2007-09-20
US20120027209A1 (en) 2012-02-02
EP1994710A2 (en) 2008-11-26
JP2011182433A (ja) 2011-09-15

Similar Documents

Publication Publication Date Title
CN101026450B (zh) 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道
EP1997291B1 (en) Method and arrangement for secure authentication
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN104021469A (zh) 进行支付交易的方法、设备以及系统
CN101682514B (zh) 通过订户标识和相关信息对移动台的现场编程
US20090068985A1 (en) Method and apparatus for end-to-end mobile user security
JPH11285080A (ja) 加入者識別モジュ―ルと無線通信移動端末との間の情報転送方法、および対応する加入者識別モジュ―ルおよび移動端末
CN112994873B (zh) 一种证书申请方法及设备
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN106067874A (zh) 一种将数据记录至服务器端的方法、终端和服务器
Penttinen Wireless Communications Security: Solutions for the Internet of Things
CN103024735B (zh) 无卡终端的业务访问方法及设备
CN106534602B (zh) 一种终端及信息处理方法
CN110569678B (zh) 一种安全芯片个人化方法、终端及服务器
Köse et al. Design of a Secure Key Management System for SIM Cards: SIM-GAYS
WO2022006736A1 (en) Methods and apparatuses for device provisioning
US10616212B2 (en) Method of sending a data from a secure token to a server
KR101701461B1 (ko) 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템
CN116700772A (zh) 固件包制作方法及装置、固件包升级方法及装置、终端
CN111212062A (zh) 信息补全的方法、装置、存储介质及电子设备
Chen Secure e-Payment Portal Solutions Using Mobile Technologies and Citizen Identity Scheme
CN1981474A (zh) 利用加密数据的设备及其方法
JP2009206970A (ja) 受信装置、送信装置、データ移動システム及びデータ移動方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120718

Termination date: 20181230