CN102752750B - 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道 - Google Patents

使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道 Download PDF

Info

Publication number
CN102752750B
CN102752750B CN201210182559.1A CN201210182559A CN102752750B CN 102752750 B CN102752750 B CN 102752750B CN 201210182559 A CN201210182559 A CN 201210182559A CN 102752750 B CN102752750 B CN 102752750B
Authority
CN
China
Prior art keywords
shared secret
identification module
subscriber identification
computing device
mobile computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210182559.1A
Other languages
English (en)
Other versions
CN102752750A (zh
Inventor
S·埃西
S·巴吉卡
S·阿布欣卡
S·布卢姆
J·达谢夫斯基
A·达马希卡里
B·马塔萨
M·耶拉曼基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN102752750A publication Critical patent/CN102752750A/zh
Application granted granted Critical
Publication of CN102752750B publication Critical patent/CN102752750B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及使用基于可信平台的共享秘密推导和基于WWAN基础设施的登记来建立本地安全信道。本发明涉及用于在移动计算设备上建立可信连接的系统和方法。在移动计算设备的可信平台上生成共享秘密。将共享秘密传输给安全信道应用程序。安全信道应用程序在移动计算设备上的可信平台和SIM/智能卡之间建立本地安全通信信道。SIM/智能卡接收共享秘密。在一个实施例中,移动计算设备包括GSM 03.48应用程序,该应用程序将共享秘密传送给GSM 03.48网络基础设施,用于由GSM 03.48网络基础设施存储、管理、和验证,并且又将共享秘密传送给移动计算设备上的SIM/智能卡。

Description

使用基于可信平台的共享秘密推导和基于WWAN基础设施的登记来建立本地安全信道
本申请是申请日为2006年12月30日、申请号为200610064164.6、发明名称为“使用基于可信平台的共享秘密推导和基于WWAN基础设施的登记来建立本地安全信道”的专利申请的分案申请。
相关申请的交叉引用
本申请涉及在2004年10月19日提交的序列号为10/969,739的、标题为“AMethodandApparatusforSecuringCommunicationsBetweenaSmartcardandaTerminal(在智能卡和终端之间安全通信的方法和装置)”、转让给本发明的受让人的代理档案号为42.P20646的共同未决的美国专利申请,并且涉及在2003年11月17日提交的序列号为10/715,970的、标题为“MethodandSystemtoProvideaTrustedChannelWithinaComputerSystemforaSIMDevice(提供用于SIM设备的计算机系统内的可信信道的方法和系统)”、转让给本发明的受让人的代理档案号为42.P18073的共同未决的美国专利申请。
技术领域
本发明一般涉及可信计算领域。更具体地,本发明涉及利用基于可信平台的共享秘密推导和基于GSM基础设施登记来建立本地安全信道的系统和方法。
背景技术
例如,随着网络的集中,出现的设备(诸如(但不限于)笔记本、个人数字助理、和其它的用户计算设备)将支持多个对因特网和专用企业网络的网络访问能力,比如802.11、802.16、GPRS(通用分组无线业务),GSM(全球移动通信系统)等等。但是,几个凭证(诸如用户、企业、或移动网络运营商凭证)可仍然存储在用户识别模块(SIM)或智能卡上,由于它们的防窜改特征、加密能力、解除因素(take-awayfactor)、或者移动网络运营商的商业要求而拥有SIM/智能卡的部分并且控制其功能的登记。
因此,关键是当在SIM/智能卡和运行在可信分区(TrustedPartition)上的安全应用程序之间传输凭证时,这种设备具有足够的安全性。但是,为了在两个实体之间建立可信信道,SIM/智能卡和可信应用程序都必须具有一些共享的安全参数。
因此,需要一种在SIM/智能卡和可信平台之间建立可信信道的系统和方法。也需要一种通过安全登记共享秘密(SharedSecret)而在SIM/智能卡和可信平台之间建立可信信道的系统和方法。进一步需要一种建立提供平台有效性和信任的匿名标识的共享秘密定义的系统和方法。
发明内容
本发明涉及一种用于在移动计算设备上建立可信连接的方法,包括:
生成共享秘密,其中在可信平台上生成共享秘密;
将共享秘密传输给安全信道应用程序,所述安全信道应用程序用于在可信平台和用户识别模块(SIM)/智能卡之间建立本地通信信道;
将共享秘密直接接收到SIM/智能卡中;和
将共享秘密提供给SIM/智能卡上的安全信道小程序,所述安全信道小程序用于在SIM/智能卡和可信平台之间建立本地通信信道。
此外,本发明涉及一种用于在移动计算设备上建立可信连接的系统,包括:
计算设备,所述计算设备包括具有可信分区的可信平台架构,所述可信分区包括生成共享秘密的可信密钥生成器、存储共享秘密的可信存储器、在计算设备上的可信分区和用户识别模块(SIM)/智能卡之间建立本地安全通信信道的安全信道应用程序、和用于使共享秘密被传送给SIM/智能卡以在SIM/智能卡和可信分区之间建立信任的应用程序;其中当可信分区和SIM/智能卡都有共享秘密时,基于传输层安全(TLS)的握手的发生建立本地安全信道。
此外,本发明还涉及一种产品包括:具有多个机器可访问指令的存储介质,其中当处理器执行所述指令时,所述指令规定生成共享秘密,其中在可信平台上生成共享秘密;
将共享秘密传输给安全信道应用程序,所述安全信道应用程序用于在可信平台和用户识别模块(SIM)/智能卡之间建立本地通信信道;
将共享秘密直接接收到SIM/智能卡中;和
将共享秘密提供给SIM/智能卡上的安全信道小程序,所述安全信道小程序用于在SIM/智能卡和可信平台之间建立本地通信信道。
附图说明
这里所结合的且形成说明书的一部分的附图示出了本发明的实施例,并且与说明书一起进一步用来解释本发明的原理,并且使得有关领域的技术人员能够实现和利用本发明。在附图中,相同的参考数字一般表示相同的、功能相似的、和/或结构相似的元件。由相应的参考数字中最左边的阿拉伯数字表示元件第一次出现的附图。
图1是示出根据本发明的实施例的示例性笔记本的高级框图,其中在GSM基础设施中建立SIM/智能卡和可信分区之间的本地安全信道。
图2为说明根据本发明的实施例的示例性方法的流程图,该方法用于在GSM基础设施中建立在SIM/智能卡和可信平台之间的本地安全信道。
图3是示出根据本发明的实施例的示例性笔记本的高级方框图,其中利用Diffie-Hellman密钥交换在GSM基础设施中建立SIM/智能卡和可信分区之间的本地安全信道。
图4是说明根据本发明的实施例的示例性方法的流程图,该方法利用Diffie-Hellman密钥交换在GSM基础设施中建立SIM/智能卡和可信平台之间的本地安全信道。
具体实施方式
虽然这里参考特定应用的示例性实施例说明本发明,但是应该理解的是,本发明并不限制于此。接触这里所提供的教导的相关领域的技术人员,应认识到在本发明范围和本发明的实施例将会非常有用的附加领域之内的其它修改、应用、和实施例。
参考本发明的“一个实施例”、“实施例”或“另一个实施例”的定义意味着结合实施例所说明的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,贯穿说明书在不同地方所出现的短语“在一个实施例中”或“在实施中”的出现不必要涉及相同的实施例。
本发明的实施例目的在于:利用WWAN(无线广域网)基础设施在SIM/智能卡和可信平台之间建立本地安全信道的系统和方法。这通过使用3G(第三代移动通信技术)安全基础设施在开放平台中提供共享秘密来完成。利用本发明的实施例,可信平台可提供对3G安全基础设施的证明,并且便于为多个感兴趣的业务提供安全参数,包括数字权限管理(DRM)。
本发明的实施例能使移动网络运营商(MNO)完全控制共享秘密的提供。他们能如他们所期望的一样经常执行共享秘密。将可信平台上的可信分区提供给移动网络运营商,在可信平台上能安全地执行移动应用程序。
尽管本发明的实施例利用在GSM环境中的笔记本(notebook)计算设备得以说明,但是本发明并不限于笔记本或GSM环境。相关领域的技术人员应当知道,在不脱离本发明的范围的情况下,具有可信平台和SIM/智能卡或类似物的其它计算设备可被用于其它类型的移动网络(例如3G(第三代)移动网络),所述可信平台能生成安全参数。
图1是示出根据本发明的实施例的示例性笔记本的高级框图100,其中在GSM(全球移动通信系统)基础设施中建立SIM/智能卡和可信分区之间的本地安全信道。框图100尤其包括笔记本102和GSM03.48基础设施122;第三代伙伴计划;技术规范组终端;SIM应用工具箱的安全机制;第三代伙伴计划(3GPPTM)(1999)中所开发的阶段2(版本1999)。
笔记本102包括可信平台架构。可信平台架构提供可扩展安全框架以能够实现宽系列的安全业务,所述安全业务通过使用可信平台模块(TrustedPlatformModule)或(未明确示出的)TPM而有助于支持平台信任操作、安全协议、访问控制机制、专用数据的保护,等等。TPM基本上是具有额外加密功能的安全的微控制器。TPM硬件和支持软件和固件给平台提供信任根(rootoftrust)。TPM通过建立信任链能将它的信任扩展到该平台的其它部分,其中每个链路接将它的信任扩展到下一个。
笔记本102包括可信平台上的可信分区106。提供可信分区106以使运营商能够安全地执行移动应用程序,例如可信平台上的GSM03.48应用程序。可信分区106尤其包括可信密钥生成器(TKG)114、可信存储器(TS)116和两个应用程序:(1)安全信道应用程序(SCA)118、和(2)GSM03.48应用程序120。
TKG114可被用于提供安全参数。在本发明的实施例中,可使用TKG114生成用于在SIM卡104和可信分区106之间建立安全信道的共享秘密。
可使用TS116安全地存储可信分区106的信息。在本发明的实施例中,TS116可被用来安全地存储由TKG114所生成的共享秘密。
SGA118是用于在可信分区106和SIM卡104间建立本地安全信道的应用程序。GSM03.48应用程序120是用于通过空中(over-the-air)接口在GSM系统122和可信分区106之间建立安全端到端通信的应用程序。GSM03.48应用程序120可被认为移动网络运营商(MNO)的03.48安全基础设施的代理。GSM03.48应用程序也使能够在拥有GSM网络的业务提供商(被示出为业务提供商126)和笔记本102之间通过因特网128进行通信。业务提供商126也可被称为无线提供商、无线承载商、或者无线运营商。
在笔记本102在企业环境(如企业环境124)内运行的实施例中,GSM03.48应用程序120可被用于通过因特网128在企业环境124内通信。在该情形中,共享秘密的提供可发生在企业环境124中。
笔记本102也包括SIM(用户识别模块)卡104或确保各种个人数据的完整性和安全性的UICC(通用集成电路卡)。SIM卡104尤其包括可信存储器(TS)108、GSM03.48小程序(applet)110、和安全信道小程序112。
TS108可被用来安全地存储SIM卡104的信息。在本发明的实施例中,TS108可被用于安全地存储由可信分区106的TKG114所生成的共享秘密。
GSM03.48小程序110是用于通过空中接口在GSM系统122和SIM卡104之间建立安全端到端通信的程序。在一个实施例中,SIM卡104可从03.48基础设施122接收共享秘密。在另一个实施例中,SIM卡104可通过由可信分区106执行的Diffie-Hellman密钥交换来接收共享秘密。在该情形中,SIM卡104通过GSM03.48小程序110将共享秘密传递给GSM系统122。
安全信道小程序112是用于在SIM卡104和可信分区106之间建立本地安全信道的程序。
为使可信分区106和SIM卡104彼此互相通信,必须建立两个实体之间的本地安全信道130(在图1中以假想(phantom)方式示出)。在可建立本地安全信道130之前,两个实体必须彼此信任。为建立信任,由两个实体共享的秘密必须通过一个实体生成并且安全地被传送给另一个实体。在发明的一个实施例中,可信分区106生成共享秘密并且通过现存的安全基础设施、即GSM03.48基础设施122将共享秘密传送给SIM卡104。
图2是说明根据本发明的实施例的示例性方法的流程图,该方法用于在GSM基础设施中在SIM/智能卡和可信平台之间建立本地安全信道。本发明并不限于在此相对于流程图200所说明的实施例。更确切地,对于相关领域的技术人员来说,在阅读了这里所提供的教导之后,显然其它功能性流程图处于本发明的范围内。该过程从块202开始,其中该过程立即进行到块204。
在块204中,在可信平台中安全地生成共享秘密(SS)。在一个实施例中,共享秘密是基于会话的,使得即使其泄漏,也不会暴露将来的会话。共享秘密可被定义为:
SS=RAND‖KPlatformTrust‖KPlatformIdentity‖TimeStamp
其中:RAND是高熵随机数;
KPlatformTrust是从对平台状态的特定测量中所推导出的密钥;
KPlatformIdentity是匿名表示平台身份的密钥;和
TimeStamp是时间/日期戳。
通过使用级联来得到SS,永远不暴露平台的身份。在一个实施例中,由基于硬件的真随机数生成器可生成高熵随机数。使用软件、硬件或者固件可得到KPlatformTrust和KPlatformIdentity。在一个实施例中,可从AIK(证明身份密钥(AttestationIdentityKey))得到KPlatformIdentity。AIK从可信平台模块(TPM)得到,并且被用于将平台认证提供给各种外部实体(例如业务提供商)。
如上所指出,时间戳作为用于生成共享秘密的级联操作的一部分被包括。通过将时间戳包括为共享秘密的一部分,可阻止重放攻击。
在一个实施例中,可利用TPM生成共享秘密。在生成共享秘密之后,过程进行到块206。
在块206中,共享秘密被传输给可信存储容器。在一个实施例中,容器可以是TPM(可信平台模块)PCR(平台配置寄存器)。在另一个实施例中,容器可以是闪速存储设备或能被密封的任何其它的存储设备。然后过程进行到块208。
在块208中,通过执行密封(seal)功能将共享秘密安全地存储在可信存储设备中。在一个实施例中,可由TPM密封存储设备。密封存储设备保护共享秘密在使用和存储时免于攻击。然后过程进行到块210。
在块210中,共享秘密被传输给安全信道应用程序(SCA)。SCA是在SIM卡和可信分区之间待建立的本地安全信道的端点之一。然后过程进行到块212。
在块212中,共享秘密被传输给在可信分区上运行的03.48应用程序。在一个实施例中,可同步执行块210和212。
一旦共享秘密对于03.48应用程序是可用的,则MNO的基础设施可通过安全的空中03.48过程获得所述共享秘密,并且安全地存储共享秘密(块214)。现在,与业务提供商共享该共享秘密用于由业务提供商存储、管理、和验证。对相关领域的技术人员来说该过程是已知的。然后过程进行到块216。
在块216中,利用预先存在的GSM03.44安全信道将共享秘密从03.48基础设施直接传输进SIM卡文件系统。数字蜂窝电信系统(阶段2+)(Digitalcellulartelecommunicationssystem(Phase2+));由欧洲电信标准协会(1999)出版的GSM公共陆地移动网络(PLMN)中智能用户电报支持(SupportofTeletexinaGSMpublicLandMobileNetwork(PLMN)、GSM03.44版本7.0.0(版本1998)(GSM03.44Version7.0.0(Release1998))。在块218,共享秘密立即被传输给SIM卡上的可信存储器。
在块220,共享秘密安全地被存储在卡上。这可包括密封存储容器,共享秘密被存储于该存储容器中。一旦共享秘密安全地被存储在SIM卡上,则共享秘密被传送给安全信道小程序用于建立本地安全信道(块222)。就此来说,SIM卡和SCA具有相同的共享秘密。现在基于传输层安全(TLS)的握手可发生以建立本地安全信道。基于TLS的握手对相关领域的技术人员来说是已知的。
在某些情形中,笔记本或其它计算设备的可信分区可以不包括03.48应用程序。在该情形中,必须通过路由、而不是GSM03.48基础设施将共享秘密传送给SIM卡。在本发明的另一个实施例中,为了在计算设备的可信分区中调和03.48应用程序的缺乏,共享秘密可由可信分区生成并且通过Diffie-Hellman密钥交换被传送给SIM卡。在执行Diffie-Hellman密钥交换的实施例中,可信平台和SIM/智能卡必须支持Diffie-Hellman指数操作。
图3是示出根据本发明的实施例的示例性笔记本的高级框图300,其中利用Diffie-Hellman密钥交换在GSM基础设施中建立SIM/智能卡和可信分区之间的本地安全信道。除了不是使用03.48应用程序通过03.48基础设施122从可信分区106向SIM卡104传送共享秘密,而是由可信分区106执行高级Diffie-Hellman密钥交换132以将共享秘密传送给SIM卡104之外,图3与图1很相似。Diffie-Hellman密钥交换(也被称为指数密钥一致)是允许两个实体无需事先相互了解而通过不安全的通信信道交换秘密密钥的加密协议。对相关领域的技术人员来说,Diffie-Hellman密钥交换是已知的。如图3所示,由可信分区106生成的共享秘密通过通信信道132被传送给SIM卡104。SIM卡104通过GSM03.48小程序110将共享秘密传递给03.48基础设施122。
图4是说明根据本发明的实施例的示例性方法的流程图,该方法用于利用Diffie-Hellman密钥交换在GSM基础设施中建立SIM/智能卡和可信平台之间的本地安全信道。本发明不限于这里相对于流程图400而说明的实施例。更确切地,对于相关领域的技术人员来说,在阅读了这里所提供的教导之后,显然其它的功能性流程图也处于本发明的范围内。过程从块402开始,其中该过程立即进行到块404。
在块404中,在可信平台中安全地生成共享秘密(SS)。在一个实施例中,共享秘密是基于会话的,使得即使其被泄漏,也不暴露将来的会话。以与上面参考图2中块204所述相似的方式定义共享秘密。然后过程进行到块406。
在块406中,共享秘密被传输给可信存储容器。在一个实施例中,容器可以是TPM(可信平台模块)PCR(平台配置寄存器)。在另一个实施例中,容器可以是闪速存储设备或能被密封的任何其它的存储设备。然后过程进行到块408。
在块408中,通过执行密封功能,共享秘密安全地被存储在可信存储设备中。在一个实施例中,可由TPM密封存储设备。密封存储设备保护共享秘密在使用和存储时免于攻击。然后过程进行到块410。
在块410中,共享秘密被传输给安全信道应用程序(SCA)。同样,SCA是在SIM卡和可信分区之间要建立的本地安全信道的端点之一。然后过程进行到块412。
在块412中,Diffie-Hellman密钥交换在可信分区和SIM卡之间发生。Diffie-Hellman密钥交换由SCA执行。在该过程中,共享秘密通过不安全通信信道被传送给SIM卡。然后过程进行到414。
在块414中,共享秘密安全地被存储在SIM卡上。这可包括密封存储容器,其中共享秘密被存储于该存储容器中。一旦共享秘密安全地被存储在SIM卡上,则共享秘密被传送给GSM03.48小程序(块416),用于使共享秘密被传送给GSM03.48基础设施(块418)用于由业务提供商存储、管理、和验证。然后过程进行到块420。
在块420中,共享秘密被传送给安全信道小程序用于建立本地安全信道。就此来说,SIM卡和SCA具有相同的共享秘密。现在基于传输层安全(TLS)的握手可发生以建立本地安全信道。
可利用硬件、软件、或其组合来实施本发明的实施例。这里所说明的技术可适用于任何计算、消费电子或处理环境中。技术可以以在可编程机器上执行的程序来实施,例如移动或固定的计算机、个人数字助理、机顶盒、蜂窝电话和寻呼机、消费电子设备(包括DVD(数字视频光盘)播放器、个人录像机、个人视频播放器、卫星接收器、立体声接收机、有线电视接收机)、和其它电子设备,所述其它电子设备可包括处理器、处理器可访问的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备、一个或多个输出设备、和网络连接。将程序代码应用到利用输入设备所输入的数据,以执行所述的功能并且产生输出信息。输出信息可被施加给一个或多个输出设备。本领域的普通技术人员可以理解的是,能够使用各种系统配置实施本发明,各种系统配置包括微处理器系统、小型计算机、大型计算机、独立的消费电子设备及类似物。在分布式计算环境中也能实施该发明,在所述分布式计算环境中,可由通过通信网络链接的远程处理设备执行任务和其部分。
可以以高级程序性的或面向对象的编程语言实施每个程序,以与处理系统进行通信。但是,必要时可以以汇编或机器语言实施程序。在任何情况下,可编译或解释语言。
程序指令可被用于促使通用或专用处理系统执行这里所说明的操作,所述处理系统用指令来编程。可代替地,可由包含执行操作的硬线逻辑的特定硬件组件、或由程序计算机组件和定制硬件组件的任意组合来执行操作。可提供这里所说明的方法作为计算机程序产品,该计算机程序产品可包括已被存储于其上的指令的机器可访问介质,所述指令可被用于对处理系统或其它的电子设备进行编程以执行所述方法。这里使用的术语“机器可访问介质”应包括任何介质,所述介质能存储或编码由机器执行的指令序列,并且使机器执行这里所说明的任一种方法。因此术语“机器可访问介质”应包括(但不局限于)固态存储器、光和磁盘、和编码数字信号的载波。另外,在本领域中通常把软件以一种形式或另一形式(例如,程序、进程、过程、应用、模块、逻辑等等)称为采取行动或导致结果。这种表达仅是陈述由处理系统执行软件以使处理器执行行动或产生结果的速记方式。
虽然上面已说明了本发明的各种实施例,但应该理解的是,所述实施例仅以实例的方式被提供,而不是限制。本领域技术人员应当理解的是,在不脱离如在所附的权利要求中定义的本发明精神和范围的情况下,这里可进行形式和细节上的各种变化。因此,本发明的宽度和范围不应该被任何上述示例性实施例限制,而应该根据下面的权利要求及其等价物来定义。

Claims (22)

1.一种用于在移动计算设备上建立可信连接的方法,包括:
在移动计算设备的可信平台的可信分区上生成共享秘密;
通过所述可信分区中的移动通信应用程序将所述共享秘密从移动计算设备传输到移动业务提供商;
利用移动计算设备的用户识别模块从移动业务提供商接收所述共享秘密;以及
利用从移动业务提供商接收的所述共享秘密通过可信分区中的安全信道应用程序和用户识别模块上的安全信道小程序在移动计算设备上、于可信分区和用户识别模块之间建立本地安全信道。
2.如权利要求1所述的方法,其中在可信平台的可信分区上生成共享秘密包括:
在可信平台上生成高熵随机数;以及
在可信平台上根据所述高熵随机数生成所述共享秘密。
3.如权利要求1所述的方法,其中在可信平台的可信分区上生成共享秘密包括:
在可信平台上生成证明身份密钥;以及
在可信平台上根据所述证明身份密钥生成匿名表示平台身份的密钥。
4.如权利要求1所述的方法,其中建立本地安全信道包括在可信分区和用户识别模块之间共享所述共享秘密。
5.如权利要求1所述的方法,其中于可信分区和用户识别模块之间建立本地安全信道包括通过可信分区和用户识别模块之间的基于传输层安全的握手而于可信分区和用户识别模块之间建立本地安全信道。
6.如权利要求1所述的方法,还包括:
将所述共享秘密传送给可信平台上的安全信道应用程序;
在用户识别模块接收到所述共享秘密之后,将所述共享秘密传送给用户识别模块上的安全信道应用程序。
7.如权利要求1所述的方法,还包括将所述共享秘密存储在可信平台上的可信容器中。
8.如权利要求7所述的方法,其中存储所述共享秘密包括将所述共享秘密存储在可信平台的平台配置寄存器中。
9.一种用于建立可信连接的移动计算设备,包括:
用户识别模块;以及
可信平台的可信分区,所述可信分区包括(i)生成共享秘密的可信密钥生成器,(ii)安全信道应用程序,能够操作用来利用所述共享秘密在移动计算设备上、于可信分区和用户识别模块之间建立本地安全通信信道,以及(iii)通信应用程序,能够操作用来将所述共享秘密从移动计算设备传输到移动业务提供商;并且
其中用户识别模块包括(i)第二通信应用程序,能够操作用来从移动业务提供商接收所述共享秘密,(ii)安全信道应用程序,能够与可信分区中的安全信道应用程序协作用来利用由用户识别模块接收的所述共享秘密在移动计算设备的可信分区和用户识别模块之间建立本地安全通信信道,以及(iii)可信存储器。
10.如权利要求9所述的移动计算设备,其中可信平台包括适于存储所述共享秘密的可信容器。
11.如权利要求10所述的移动计算设备,其中可信容器包括可信平台的平台配置寄存器。
12.一种用于在移动计算设备上建立可信连接的装置,包括:
用于在移动计算设备的可信平台的可信分区上生成共享秘密的部件;
用于通过所述可信分区中的移动通信应用程序将所述共享秘密从移动计算设备传输到移动业务提供商的部件;
用于利用移动计算设备的用户识别模块从移动业务提供商接收所述共享秘密的部件;以及
用于利用从移动业务提供商接收的所述共享秘密通过可信分区中的安全信道应用程序和用户识别模块上的安全信道小程序在移动计算设备上、于可信分区和用户识别模块之间建立本地安全信道的部件。
13.如权利要求12所述的装置,其中用于在可信平台的可信分区上生成共享秘密的部件包括:
用于在可信平台上生成高熵随机数的部件;以及
用于在可信平台上根据所述高熵随机数生成所述共享秘密的部件。
14.如权利要求12所述的装置,其中用于在可信平台的可信分区上生成共享秘密的部件包括:
用于在可信平台上生成证明身份密钥的部件;以及
用于在可信平台上根据所述证明身份密钥生成匿名表示平台身份的密钥的部件。
15.如权利要求12所述的装置,其中用于建立本地安全信道的部件包括用于在可信分区和用户识别模块之间共享所述共享秘密的部件。
16.如权利要求12所述的装置,其中用于于可信分区和用户识别模块之间建立本地安全信道的部件包括用于通过可信分区和用户识别模块之间的基于传输层安全的握手而于可信分区和用户识别模块之间建立本地安全信道的部件。
17.如权利要求12所述的装置,还包括:
用于将所述共享秘密传送给可信平台上的安全信道应用程序的部件;
用于在用户识别模块接收到所述共享秘密之后,将所述共享秘密传送给用户识别模块上的安全信道应用程序的部件。
18.如权利要求12所述的装置,还包括用于将所述共享秘密存储在可信平台上的可信容器中的部件。
19.如权利要求18所述的装置,其中用于存储所述共享秘密的部件包括用于将所述共享秘密存储在可信平台的平台配置寄存器中的部件。
20.一种用于建立可信连接的移动通信系统,包括:
移动计算设备、通信网络、以及通过通信网络与移动计算设备通信的移动业务提供商服务器,其中所述移动计算设备包括:
用户识别模块,以及
可信平台的可信分区,所述可信分区包括(i)能够操作用来生成共享秘密的可信密钥生成器,(ii)安全信道应用程序,用来利用所述共享秘密在移动计算设备上、于可信分区和用户识别模块之间建立本地安全通信信道,以及(iii)通信应用程序,用来将所述共享秘密通过通信网络传输到移动业务提供商服务器;
其中移动业务提供商服务器将所述共享秘密通过通信网络直接传输到移动计算设备的用户识别模块;并且
其中用户识别模块包括(i)第二通信应用程序,能够操作用来从移动业务提供商接收所述共享秘密,(ii)安全信道应用程序,其能够与可信分区中的安全信道应用程序协作来利用由用户识别模块接收的所述共享秘密在移动计算设备的可信分区和用户识别模块之间建立本地安全通信信道,以及(iii)可信存储器。
21.如权利要求20所述的移动通信系统,其中所述通信应用程序还用来通过空中接口在可信分区和移动业务提供商服务器之间建立安全端到端通信信道。
22.如权利要求20所述的移动通信系统,其中在将所述共享秘密通过通信网络直接传输到移动计算设备的用户识别模块之前,移动业务提供商服务器还用来存储、管理和验证从可信分区中的通信应用程序接收的所述共享秘密。
CN201210182559.1A 2005-12-30 2006-12-30 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道 Expired - Fee Related CN102752750B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/322,941 2005-12-30
US11/322941 2005-12-30
US11/322,941 US8027472B2 (en) 2005-12-30 2005-12-30 Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200610064164.6A Division CN101026450B (zh) 2005-12-30 2006-12-30 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道

Publications (2)

Publication Number Publication Date
CN102752750A CN102752750A (zh) 2012-10-24
CN102752750B true CN102752750B (zh) 2016-08-03

Family

ID=38196610

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200610064164.6A Expired - Fee Related CN101026450B (zh) 2005-12-30 2006-12-30 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道
CN201210182559.1A Expired - Fee Related CN102752750B (zh) 2005-12-30 2006-12-30 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200610064164.6A Expired - Fee Related CN101026450B (zh) 2005-12-30 2006-12-30 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道

Country Status (5)

Country Link
US (2) US8027472B2 (zh)
EP (2) EP1994710B1 (zh)
JP (2) JP4783433B2 (zh)
CN (2) CN101026450B (zh)
WO (1) WO2007078918A2 (zh)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8027472B2 (en) 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
WO2008077628A2 (en) * 2006-12-22 2008-07-03 Virtuallogix Sa System for enabling multiple execution environments to share a device
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8661552B2 (en) * 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US8646096B2 (en) * 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
US7920899B2 (en) * 2008-01-17 2011-04-05 Hewlett-Packard Development Company, L.P. Electronic device with wireless card to communicate with a plurality of network service providers
US8571604B2 (en) * 2008-01-18 2013-10-29 Hewlett-Packard Development Company, L.P. Subscriber identity module (SIM) card access system and method
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US9367680B2 (en) * 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US8099472B2 (en) 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
EP2334025A1 (en) * 2009-12-08 2011-06-15 Gemalto SA Proactive commands over secure channel between a mobile equipment and a UICC
US9554280B2 (en) * 2009-12-16 2017-01-24 Google Technology Holdings LLC Method for managing data communication between a communication device and another device and communication device
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
CN102523581B (zh) * 2011-05-31 2016-03-09 迈普通信技术股份有限公司 基于短信对3g设备进行带外管理的安全通信方法及系统
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US9319884B2 (en) 2011-10-27 2016-04-19 T-Mobile Usa, Inc. Remote unlocking of telecommunication device functionality
US9055443B2 (en) 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
EP2795563A4 (en) * 2011-12-20 2015-06-24 Intel Corp NEGOTIATING TRANSACTION FEES FOR CURRENCY REMISSION
US9591484B2 (en) 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US20140032865A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
GB2504968B (en) * 2012-08-15 2016-09-14 Eseye Ltd Multi IMSI system and method
US10075848B2 (en) 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
CN108600251B (zh) * 2012-09-18 2021-09-17 思杰系统有限公司 移动设备管理和安全
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
CN104904248A (zh) * 2013-12-05 2015-09-09 华为终端有限公司 一种eUICC的安全控制方法和eUICC
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9807607B2 (en) 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
CA2982463C (en) 2015-05-01 2019-03-05 Lookout, Inc. Determining source of side-loaded software
US9813399B2 (en) 2015-09-17 2017-11-07 T-Mobile Usa, Inc. Secure remote user device unlock for carrier locked user devices
WO2017210198A1 (en) 2016-05-31 2017-12-07 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
US10346152B2 (en) * 2016-09-20 2019-07-09 At&T Intellectual Property I, L.P. Facilitating use of a universal integrated circuit card (UICC) for secure device updates
JP6790839B2 (ja) * 2017-01-06 2020-11-25 大日本印刷株式会社 セキュアエレメント、uimカード、認証方法、及び認証プログラム
US10171649B2 (en) 2017-04-21 2019-01-01 T-Mobile Usa, Inc. Network-based device locking management
US10476875B2 (en) 2017-04-21 2019-11-12 T-Mobile Usa, Inc. Secure updating of telecommunication terminal configuration
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN109672526B (zh) * 2018-12-17 2021-11-09 福建联迪商用设备有限公司 一种管控可执行程序的方法及系统
US10972901B2 (en) 2019-01-30 2021-04-06 T-Mobile Usa, Inc. Remote SIM unlock (RSU) implementation using blockchain
CN111669426B (zh) * 2020-04-20 2021-12-07 河南芯盾网安科技发展有限公司 跨平台终端共用安全载体的方法和系统
CN112329071B (zh) * 2020-12-16 2024-06-04 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、系统、装置及设备
US20220353062A1 (en) * 2021-05-03 2022-11-03 InfoKeyVault Technology Co., Ltd. Integrated circuit module functioning for information security

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1507720A (zh) * 2002-01-17 2004-06-23 株式会社东芝 安全数据传输链接
CN1617492A (zh) * 2003-09-03 2005-05-18 法国电信公司 提供服务的系统和方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2223546C2 (ru) 1998-04-02 2004-02-10 Свисском Мобиле Аг Способ загрузки данных на карты с микросхемой и устройства для осуществления способа
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
JP2003179592A (ja) 2001-12-12 2003-06-27 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
US6808396B2 (en) * 2002-05-24 2004-10-26 Symbol Technologies, Inc. Connection of a user identity module to a compact card case
JP4511459B2 (ja) 2002-10-17 2010-07-28 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
US7444512B2 (en) * 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
JP2007507786A (ja) 2003-10-06 2007-03-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための方法及び回路
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US9331990B2 (en) 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US20060085848A1 (en) * 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法
US20060293028A1 (en) * 2005-06-27 2006-12-28 Gadamsetty Uma M Techniques to manage network authentication
US8027472B2 (en) * 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
EP1903463A1 (en) * 2006-09-21 2008-03-26 Nokia Siemens Networks Gmbh & Co. Kg Method and entity for protected distribution of data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1507720A (zh) * 2002-01-17 2004-06-23 株式会社东芝 安全数据传输链接
CN1617492A (zh) * 2003-09-03 2005-05-18 法国电信公司 提供服务的系统和方法

Also Published As

Publication number Publication date
CN102752750A (zh) 2012-10-24
US20120027209A1 (en) 2012-02-02
EP2416540B1 (en) 2016-03-02
EP1994710B1 (en) 2016-02-24
JP2009514434A (ja) 2009-04-02
EP1994710A2 (en) 2008-11-26
US8027472B2 (en) 2011-09-27
CN101026450B (zh) 2012-07-18
WO2007078918A3 (en) 2007-09-20
JP4783433B2 (ja) 2011-09-28
WO2007078918A2 (en) 2007-07-12
US20070154014A1 (en) 2007-07-05
EP2416540A1 (en) 2012-02-08
JP2011182433A (ja) 2011-09-15
US8452012B2 (en) 2013-05-28
CN101026450A (zh) 2007-08-29

Similar Documents

Publication Publication Date Title
CN102752750B (zh) 使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道
CN110971415B (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
CN101822082B (zh) 用于uicc和终端之间安全信道化的技术
EP1766847B1 (en) Method for generating and verifying an electronic signature
US20040117623A1 (en) Methods and apparatus for secure data communication links
US10999260B1 (en) Secure messaging between cryptographic hardware modules
AU2006298507A1 (en) Method and arrangement for secure autentication
CN101147377A (zh) 无线通信的安全自启动
CN112994873B (zh) 一种证书申请方法及设备
US20120142315A1 (en) Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
EP3570487A1 (en) Private key generation method, device and system
CN111212426A (zh) 终端的接入方法及终端、微基站、接入系统
Damir et al. A beyond-5G authentication and key agreement protocol
CN111835691B (zh) 一种认证信息处理方法、终端和网络设备
CN111181730A (zh) 用户身份生成及更新方法和装置、存储介质和节点设备
CN116094698A (zh) 一种量子安全身份认证装置、方法、设备及存储介质
Ruiz-Martínez et al. A mobile network operator-independent mobile signature service
CN112667992A (zh) 认证方法、认证装置、存储介质与电子设备
Shah et al. Cost‐Efficient Privacy‐Preserving Authentication and Key Management Scheme for Internet of Vehicle Ecosystem
EP3565175A1 (en) Private key generation method, device and system
WO2022006736A1 (en) Methods and apparatuses for device provisioning
Indushree et al. Secure User Authentication Protocol for Roaming Services in Mobile Networks Using Blockchain
Visockas Access control and securing of the nuts uplink
Rizzo et al. Security for ICT-the Work of ETSI
Wong 2 The Challenges

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160803

Termination date: 20191230