JP2009543414A - モバイル・デバイスにおけるメッセージ処理 - Google Patents

モバイル・デバイスにおけるメッセージ処理 Download PDF

Info

Publication number
JP2009543414A
JP2009543414A JP2009517559A JP2009517559A JP2009543414A JP 2009543414 A JP2009543414 A JP 2009543414A JP 2009517559 A JP2009517559 A JP 2009517559A JP 2009517559 A JP2009517559 A JP 2009517559A JP 2009543414 A JP2009543414 A JP 2009543414A
Authority
JP
Japan
Prior art keywords
message
application
challenge
response
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009517559A
Other languages
English (en)
Other versions
JP5035810B2 (ja
Inventor
ビンディング、カール
ドリボ、フランソワ
ヘルマン、レトー
フーゼマン、ディルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009543414A publication Critical patent/JP2009543414A/ja
Application granted granted Critical
Publication of JP5035810B2 publication Critical patent/JP5035810B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

【課題】 モバイル・デバイスにおけるメッセージ処理法を提供する。
【解決手段】 モバイル・デバイス上で動作する第1アプリケーションを介してモバイル・デバイスからメッセージを送信する方法が提案される。この方法は、第1アプリケーションにチャレンジを供給するチャレンジ・ステップと、チャレンジに対する応答を受信する応答ステップと、受信された応答が期待応答に対応するかどうかを判断する等価性チェック・ステップと、暗号鍵及び等価性チェック・ステップの結果を使用して、メッセージに署名を付加する署名ステップと、署名が付加されたメッセージを第1アプリケーションを介してモバイル・デバイスからバックエンド・システムに送信する送信ステップとを含む。
【選択図】 図1

Description

本発明は、モバイル・デバイスからメッセージを、このモバイル・デバイス上で動作するアプリケーションを介して送信する方法に関する。本発明はまた、モバイル・デバイスでメッセージを受信する方法に関する。本発明はさらにモバイル・デバイス及びスマート・カードに関する。
バックエンド/インフラストラクチャ・コンポーネント、並びに、埋め込みシステム・コンポーネントの両方を含む統合システムを構築することは、特に、エンド・ツー・エンド・システムの保全性を保証する問題を提起する。このような統合システムにおいて、バックエンド・システムは、埋め込みセンサ・コンポーネントから発するデータは正しく且つ改ざんされていないものとして信頼する。
バックエンド・システムの保全性を保証することは既知の問題であり、典型的には適切にシステムを保護しシステム保全性を保証するために、種々の機構及び措置が使用可能である。また、バックエンド・システムは、通常は、物理的に保護することもできる固定された物理的位置にインストールされ、そしてシステムへの物理的アクセスをモニタすることができる。対照的に、埋め込みコンポーネントは移動性であることが多く、限定されたリソースを有し、保護することはより難しい。これらの埋め込みコンポーネントへの物理的アクセスは、殆どの場合制御又は制限することができない。例えば、埋め込みシステムは、車に取り付けることができるので、その車に近づくことができる誰もが埋め込みシステム自体にアクセスすることができる。
それゆえに、問題はシステム保全性を保証すること、即ち、一端にバックエンド・システム及び他端にモバイル・デバイスを含む環境において、アプリケーション・イメージが改ざんされていないことを確認することである。保全性は、バックエンド・システムとモバイル・デバイスの間で送信されるメッセージが完全体ソースからくるものとして信頼できることを保証するのに有用である。
統合された暗号コンポーネントを有する専用ロセッサを使用すること、又は、Trusted Computing Group(TCG)のTrusted Platform Module(TPM)機構のような統合されたスマート・カードを使用することが知られており、その場合セキュリティ・コンポーネントが、例えばCPUの状態にアクセスしてメモリアクセスを受動的にモニタすることができ、又は、アプリケーション・イメージにわたるチェックサムを信頼して、これらのチェックサムをアプリケーション・イメージ内にストアされている事前に計算したチェックサムと比較する。第1のアプローチは、ハードウェアの観点から比較的費用がかかるので大ボリュームに関してのみ実行可能であり、後者のアプローチはアプリケーション・イメージのリバース・エンジニアリングによって無効化される。
従って、本発明の課題は、モバイル・デバイスからバックエンド・システムにメッセージを送信するための、上述の欠点を克服する方法を提供することである。
本発明の1つの態様により、モバイル・デバイスからメッセージをそのモバイル・デバイス上で動作する第1のアプリケーションを介して送信する方法が提供されるが、この方法は、第1アプリケーションにチャレンジを供給するチャレンジ・ステップと、チャレンジに対する応答を受信する応答ステップと、受信された応答が期待応答に対応するかどうかを判断する等価性チェック・ステップと、暗号鍵及び等価性チェック・ステップの結果を使用して、メッセージに署名を付加する署名ステップと、第1アプリケーションを介してモバイル・デバイスからバックエンド・システムに署名が付加されたメッセージを送信する送信ステップとを含む。上記のプロセスにより、第1アプリケーションがその保全性に関してテストされ、このテスト結果がバックエンド・システムに送信されるメッセージの署名に影響を与える。バックエンド・システムは、本明細書においては、モバイル・デバイスから物理的に分離され、且つ、モバイル・デバイスに対する通信接続を有するシステムとして理解される。好ましい実施形態において、このようなバックエンド・システムは、モバイル・デバイスを制御し、モバイル・デバイスからのデータ又はそれに送信されるデータをストアし、モバイル・デバイスを追跡し、モバイル・デバイスに関するチェックを実行し、モバイル・デバイス上のソフトウェアを更新し、モバイル・デバイスからのデータ又はそれに送信されるデータを処理し、モバイル・デバイスからのデータを他のシステムに送信するなどの任意の機能性を備えることができる。
好ましい実施形態において、メッセージは、署名ステップの前に、等価性チェック・ステップの結果によりメッセージ修正ステップにおいて修正される。このステップは、特にメッセージが送信する前に修正されるだけでなく暗号化される場合には、第1アプリケーションに対して透過的に実行することができる利点を有する。従って、第1アプリケーションは、その非保全性が検出される場合でも、その非保全性をバックエンドに信号伝達するメッセージ修正をそれ自体は検出することができないので、全てが正常に、即ち、それが完全体であるかのように動作するとの想定に基づいて、バックエンド・システムにメッセージを配信することになる。
好ましい実施形態において、メッセージは、等価性チェック・ステップの結果をメッセージに加えることによって修正される。これは、配信されるメッセージの元のコンテンツが変更されず、依然として受信側が送信側第1アプリケーションの非保全性を判断できることになるという利点を有する。また、この種類のメッセージ修正を実現することは技術的に容易である。
好ましい実施形態において、メッセージ自体はあらゆる種類の情報を伝えるものであるが、その情報は、第1アプリケーションの安全性、信頼性又は保全性に関する何らの情報も含まない。上の方法は、それゆえに、それ自体は完全体の第1アプリケーションの場合には変更されないメッセージを変更するのに適している。それゆえに、完全体の第1アプリケーションに関して、モバイル・デバイスへ及びそれからメッセージを転送する機構は、保全性チェックにより起こりうる遅延を除いて、何らの保全性チェックもなく実行される機構と異ならないという利点が生じる。一方、非完全体の第1アプリケーションの場合には、メッセージの受信側が保全性の問題を、メッセージ上にピギーバックされるその問題に関する情報によって知ることができるという利点が生じる。モバイル・デバイス自体は、それ自体の非保全性に関する情報の運搬装置として機能することができる。これを有益な様式で可能にするために、この方法は、第1アプリケーションがその保全性の欠如が検出されたことを認識しないように、実施することができる。このように、保全性の情報は、透過的な様式で第1アプリケーションを通過させることができる。
好ましい実施形態において、メッセージは、スマート・カード上にストアされた秘密/公開鍵対の秘密鍵を使用して暗号化される。これにより、非対称鍵を使用する周知の機構を利用してセキュリティを強化することができる利点が達成される。ストアされた秘密/公開鍵対を有するスマート・カードは最新技術であり、それゆえに、強化されたレベルの改ざん耐性をもたらす機構が存在し、アタッカーが秘密鍵にアクセスするのをより困難にする。それゆえに、スマート・カード技術はモバイル・デバイスのセキュリティを強化するのに使用することができる。同時に、スマート・カードは、センサ・データの処理、又は、バックエンド・システムとのメッセージの送受信のようなサービスを実行するために装備する必要はない。
好ましい実施形態において、暗号鍵はスマート・カード上に保持される。さらに好ましい実施形態において、暗号鍵はスマート・カード上にストアされた秘密/公開鍵対の秘密鍵を含むように選択される。秘密/公開鍵対に関する上と同じ理由で、署名に関する暗号鍵もまたスマート・カード上にストアして、その向上したセキュリティ・レベルを利用することができる。秘密/公開鍵対の秘密鍵を暗号鍵として使用して、ストアされるデータ量及び鍵の数を減少させることも可能である。一方、秘密鍵と異なる暗号鍵を用いることは、アタッカーがメッセージにアクセスし又はそれを変更するのに2つのキーを破ることが必要となるので、セキュリティを強化する。
本発明の第2の態様により、モバイル・デバイス上で動作する第1アプリケーションを介してモバイル・デバイスでメッセージを受信する方法が提供されるが、その方法は、暗号化形式のメッセージを受信するメッセージ受信ステップと、第1アプリケーションにチャレンジを供給するチャレンジ・ステップと、チャレンジへの応答を受信する応答ステップと、受信された応答が期待応答に対応するかどうかを判断する等価性チェック・ステップと、等価性チェック・ステップの結果が肯定である場合に、メッセージを復号するメッセージ復号ステップと、等価性チェック・ステップの結果が否定である場合に、エラー生成ステップとを含む。第1の態様に関して説明された利点はまた、この第2の態様にも当てはまる。また、第1アプリケーションは、その保全性が確認された場合にだけその動作を続けることができる。その他の場合には、メッセージにアクセスしない。保全性チェックは第1アプリケーションの外部で実施されるので、第1アプリケーションはそれ自体でこのセキュリティ動作を回避することはできない。
好ましい実施形態において、暗号化形式は、スマート・カード上にストアされた秘密/公開鍵対の公開鍵を用いて作成される。このステップにより、秘密/公開鍵対を有する既知のスマート・カードにより提供される強化されたセキュリティを利用することができる。このようなセキュリティ・レベルは、既知のハッキング法を用いてスマート・カード上の秘密鍵にアクセスしようとするアタッカーが、モバイル・デバイスの耐用期間内にはこのキーにアクセスできない様式に設定することができる。
好ましい実施形態において、暗号化形式は、メッセージと一緒に受信される対称暗号鍵を用いて作成されるが、その際、対称暗号鍵は暗号化形式で受信され、暗号化形式はスマート・カード上にストアされた秘密/公開鍵対の公開鍵の使用のもとで作成される。対称暗号鍵は、ここではセッション鍵として機能するが、このセッション鍵は、スマート・カードによって一旦アンパックされると、第1アプリケーションによってのみアクセス可能となる。また、スマート・カード上の秘密/公開鍵暗号化による強化されたセキュリティは、第1アプリケーションの保全性が確認されるまで、メッセージのコンテンツを保護する。セッション鍵の使用は、スマート・カードによって実行される仕事量を減少させる。保全性を確認した後、メッセージの復号は、アンパックされたセッション鍵を使用して第1アプリケーション自体によって行うことができる。このステップは、セッション鍵のアンパック即ち復号よりもコンピュータ的により集中的であるので、より多くの時間及びそれなりにより多くのエネルギーを使用する。電力消費を削減するために、セッション鍵の復号後、スマート・カードの電力を切断又は削減して、動作中の第1アプリケーションを有するモバイル・デバイスのみがエネルギーを使用してその動作を続けるようにすることができる。
好ましい実施形態において、チャレンジ及び期待応答は一組の所定のチャレンジ/期待応答から選択される。これにより、期待ハッシュ値を予め計算することによって保全性チェックを回避しようとする第1アプリケーションのリスクが減少する。所定のチャレンジ/期待応答の組が大きくなればなるほど、第1アプリケーション・イメージが完全体ではないにもかかわらず、第1アプリケーションが期待応答に対応する応答を作成するのに成功する可能性は低くなる。
好ましい実施形態において、チャレンジ・ステップ及び応答ステップはスマート・カード上の保全性アプレットによって実行される。このことは、これらのステップが、第1アプリケーションがこれらのステップに影響を及ぼす第1CPU20上でこれを実行することと比較して、より安全なコンピュータ環境で実行されるので有益である。
好ましい実施形態において、チャレンジ・ステップは、モバイル・デバイスのメモリ内の所定のメモリ領域のハッシュ値を計算する要求を含む。これの利点は、ハッシュ値の計算が技術的にはむしろ単純であり、同時にそれが完全体のメモリ領域からの単一ビットのずれをも識別する方法を提供することである。
好ましい実施形態において、メモリ領域は第1アプリケーションの第1アプリケーション・イメージの少なくとも一部分を含むように選択される。この選択によって、目標とする第1アプリケーションが不揮発性メモリ内で正しくチェックされ、それゆえに、有益な仕方で、保全性の変更を検出する可能性が増加する。
好ましい実施形態において、メモリ領域は開始アドレス及び終了アドレスによって決定され、メモリ領域は所定のチャレンジ/期待応答の組の異なるチャレンジの間で異なる。この選択は異なるチャレンジを考案する際に、開始アドレス及び終了アドレスが比較的多くの選択変形物を提供する第1アプリケーション・イメージのパラメータを提供するので、有益で簡単な手段を提供する。
好ましい実施形態において、等価性チェック・ステップの結果は、否定の場合には否定の保全性フラグとして維持される。そうすることは、以前に非完全体であった第1アプリケーションが完全体状態に戻ることを防ぎ、非完全体の第1アプリケーションが、完全体の第1アプリケーション・イメージを回復することによって永続的な非保全性を隠そうとする措置を企てることを禁ずるゆえに有益である。
別の好ましい実施形態において、等価性チェックの否定の結果は、ぞれぞれのチャレンジと一緒にストアされる。そうすることの利点は、アプリケーションのどの部分が改ざんされたかを推定することが可能になることである。
好ましい実施形態において、第1アプリケーションはモバイル・デバイスの第1通信モジュールを介して更新可能であり、それゆえモバイル・デバイスは第1アプリケーションの更新を実行するのに、所定の位置に存在する必要はないという利点が生じる。
好ましい実施形態において、更新された第1アプリケーションは第2アプリケーション・イメージ内にストアされる。これは、第1アプリケーション・イメージから第2アプリケーション・イメージに切り替えることによって第1アプリケーションを更新する有益な特徴を可能にする。これは勿論、第1アプリケーション・イメージの記憶スペース内にさらに次の更新をストアし、そして再びその更新に切り替えることによって継続することができる。この切り替えは、バージョン番号を維持し、CPUにそれらの数のより高次のものを、最新の更新がストアされる場所のインジケータとして使用させることによって達成することができる。
好ましい実施形態において、更新された第1アプリケーションは、更新されたチャレンジ/期待応答の組と一緒に受信される。このように、アプリケーションの更新だけでなく、同時に保全性チェックのための対応するチャレンジ/期待応答をロードすることができ、これは時間的な利点をもたらす。更新が通信モジュールを介して送信される場合には、通信モジュールの到達範囲内の任意の場所にモバイル・デバイスを保持しながら、完全な形態での遠隔更新が可能となる。
好ましい実施形態において、本方法はさらに受信通知ステップを含み、その場合、等価性チェック・ステップの後、等価性チェック・ステップの結果を通信せずに応答の受信が通知される。このような受信通知ステップは、第1アプリケーションが、保全性チェックの結果を明らかにしない情報状態に保持されるという利点を有する。それによって、保全性ステップ及び如何なる最終的な結果も第1アプリケーションから見えないように保持される。それゆえに、受信通知ステップは、全てがOKであってチャレンジ応答手続きが肯定結果で成功した、と見せかける保全性アプレットの要素である。第1アプリケーションは、従って通知されないままに置かれ、モバイル・デバイス、メッセージ、或いは、バックエンド・システム又は取り付けられた任意の他のシステムを害する可能性のある何らかの動作を実行する理由、或いは、メッセージの送信を遅らせて検出を遅らせる理由をもたない。
本発明の第3の態様により、データ処理システムのプロセッサ内にロードされるとき、本明細書で説明される方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を含むコンピュータ・プログラム要素が提供される。有利なことに本方法はそのようなデータ処理システム内にプログラムすることができ、その場合、モバイル・デバイスからのメッセージをモバイル・デバイス上で動作する第1アプリケーションを介して送信する方法は、スマート・カードのデータ処理システム内にプロブラムされることになる。モバイル・デバイス上で動作する第1アプリケーションを介してモバイル・デバイスでメッセージを受信する方法もまた、スマート・カードのデータ処理システム内にプロブラムされる。
コンピュータ・プログラム要素はまた、説明される方法を実行するためのプロセッサにより実行可能なプログラム命令を具体化したコンピュータ可読媒体を含むコンピュータ・プログラムの形態で提供することもできる。
本発明の第3の態様により、第1アプリケーションの第1アプリケーション・イメージを内部にストアするためのメモリと、受信されたチャレンジに対する応答を計算するように適合された第1プロセッサと、スマート・カードからチャレンジを受信し、応答を送信し、及び、署名が付加されたメッセージを受信するためのカード・リーダと、署名が付加されたメッセージをバックエンド・システムに送信するための第1通信モジュールとを含むモバイル・デバイスが提供される。
本発明の第4の態様により、第1アプリケーションにチャンレンジを供給するチャレンジ・ステップ、チャレンジに対する応答を受信する応答ステップ、及び、受信された応答が期待応答に対応するかどうかを判断する等価性チェック・ステップを実行するための保全性アプレットと、暗号鍵及び等価性チェック・ステップの結果を使用して、メッセージに署名するための署名ステップ、及び、第1通信モジュールにメッセージの署名を転送する署名転送ステップを実行するための電子署名アプレットとを内部にストアして含むスマート・カードが提供される。
好ましい実施形態において、保全性アプレットはさらに、等価性チェック・ステップの後、等価性チェック・ステップの結果を通信することなく応答の受信を通知する受信通知ステップを実行するように適合される。
さらに好ましい実施形態において、スマート・カードは、その公開鍵が暗号鍵として使用可能である秘密/公開鍵対をさらに含む。
さらに別の好ましい実施形態において、スマート・カードは一組の所定のチャレンジ/期待応答をさらに含み、それからチャレンジ及びその期待応答が選択可能となる。
さらに別の好ましい実施形態において、スマート・カードは、等価性チェック・ステップの結果が否定の場合にその結果を維持する保全性フラグをさらに含む。
本発明及びその実施形態は、本発明による現在の好ましい、しかし例証的な実施形態の以下の詳細な説明を、添付の図面と併せて参照することにより、さらに十分に理解されるであろう。
図1は、以下で不揮発性メモリ40と呼ぶメモリ40、第1通信モジュール60、第1RAM30とも呼ぶ第1主メモリ30、及び、第1CPU20とも呼ぶ第1プロセッサ20を含み、それら全てが第1データ/アドレス・バス50に接続された、コンピュータ環境を含むモバイル・デバイス200を示す。第1CPU20はまた、スマート・カード10が挿入されたときそれを読み取るためのカード・リーダ100に接続される。
スマート・カード、チップ・カード又は集積回路カードは、本明細書では、埋め込み集積回路を有するポケット・サイズのカードと理解されたい。スマート・カード10はまた、カード・メモリ及びマイクロプロセッサ・コンポーネントを含む、マイクロプロセッサ・カードとも呼ぶ。特に、スマート・カード10は、クレジット・カードの寸法又はそれより小さなマイクロプロセッサ・カード、例えば、安全な暗号化プロセッサ、安全なファイル・システム、人間が読み取れる特徴のような、改ざん防止の特性を有する、例えば、GSM SIMカードとして使用することができ、例えば、そのカード・メモリ内の情報の機密性のようなセキュリティ・サービスを提供することができる。
モバイル・デバイス200は、好ましい実施形態においては埋め込みプラットフォームとすることができ、その場合第1アプリケーション・イメージ41は、FLASH RAM、EEPROM、ROM、PROM、RAM、DRAM、SRAM、フラッシュ、ファームウェア又はプログラマブル論理のような不揮発性メモリ40内にストアされる。不揮発性メモリ40は、内部記憶デバイス、外付け記憶デバイス及び/又はネットワーク・アクセス可能記憶デバイスを含むことができる。埋め込みプラットフォームは、説明したコンピュータ環境に加えて、その信号がモバイル・デバイス200内で処理可能な1つ又は複数のセンサを含むことができる。
モバイル・デバイス200は、第2通信モジュール70、第2RAM90とも呼ぶ第2主メモリ90、及び、第2CPU80とも呼ぶ第2プロセッサ80を含み、それら全てが第2データ/アドレス・バス110に接続される、コンピュータ環境を含むバックエンド・システム300に接続することができる。
第1通信モジュール60及び第2通信モジュール70は、互いに通信するように適合される。
第1CPU20は、第1アプリケーション1を、対応する第1アプリケーション・イメージ41がストアされている不揮発性メモリ40からロードする。この第1アプリケーション1は、例えば、センサのセンサ信号の処理を含むことができる。第1主メモリ30は、第1CPU20によって処理されるデータがストアされる場所である。好ましい実施形態において、モバイル・デバイス200は、メッセージμをバックエンド・システム300に送信し、ここでメッセージμは、例えばセンサ信号を処理した結果を含む。バックエンド・システム300に関しては、受信されたメッセージμの保全性を信頼できることが望ましい。モバイル・デバイス200は、典型的には遠隔に位置しており、それゆえに、バックエンド・システム300の制御の範囲外にあるので、バックエンド・システム300は、モバイル・デバイス200が、第1アプリケーション・イメージ41を変更し、それによって第1アプリケーション1を変更し、それゆえに、センサ信号の処理を変更する可能性がある無権限の個人によってアクセスされなかったことを確認する可能性を全く又は僅かしか有しない。結果として、メッセージμは、元の未修正の第1アプリケーション1が生成したデータではもはやないデータを含む可能性がある。以下において、このような第1アプリケーション1への無権限の侵入は改ざんと呼ばれ、その際第1アプリケーション1の保全性は破壊される。このような侵入を実行するエンティティは、侵入者と呼ばれる。そのような改ざんを検出し、その検出された改ざんをバックエンド・システム300に通知してバックエンド・システム300がその改ざんに反応するのを可能にすることが望ましい。通知は、第1通信モジュール60と第2通信モジュール70の間の通信リンクを介して行うことができる。そのような通知を第1通信モジュール60を介して送信することが課題となるが、なぜなら侵入者がその改ざん行為を隠してバックエンド・システム300に改ざんが行われたことを認識させないように、その通信に干渉する可能性があるからである。スマート・カード10は、第1アプリケーション1の一部分である保全性モジュール21と協働する保全性アプレット11を含む。
保全性アプレット11及び保全性モジュール21は一緒に、スマート・カード10が第1アプリケーション・イメージ41の保全性をテストするのを可能にするプロセスを実行する。このテストの結果は、次に、バックエンド・システム300に送信されるメッセージμの内部に埋め込まれる。
通知された改ざんに対するバックエンド・システム300による可能な反応は、モバイル・デバイス200からのメッセージμ及びあらゆる将来のメッセージを無視すること、又は、モバイル・デバイス200を無効にすること、又は、更新されたアプリケーションを送信して改ざんされていない第1アプリケーション・イメージ41を回復すること、又は、他の機能を実行することである。
図2には、不揮発性メモリ40内に存在するパーティションを概略的に示す。不揮発性メモリ40内には種々のパーティションが存在し、起動モニタ42、第1アプリケーション・イメージ41、第2アプリケーション・イメージ43、構成データ44、ファイル・システム45、及び、フラッシュ情報システム46のパーティションを含む。
起動モニタ42は、モバイル・デバイス200を起動するように動作可能である。これは第1CPU20が、第1アプリケーション・イメージ41内にストアされている第1アプリケーション1、又はその替りに、第2アプリケーション・イメージ43内にストアされている第2アプリケーションをロードするのを可能にする。2つのアプリケーション・イメージ41、43の共存は、通信モジュール60、70を介した更新動作を可能にする。第2アプリケーション・イメージ43は、それゆえ、第1アプリケーション1の第1更新を受け取るのに使用され、そして更新された第1アプリケーション1はより上位のシリアル番号を受け取る。次の更新では、第1アプリケーション・イメージ41が、更新された第1アプリケーション1を受け取り、この第1アプリケーションが再びより上位のシリアル番号を受け取る。このアプリケーション・イメージ41、43の使用は交互に継続する。起動モニタ42は、最上位のシリアル番号を有するアプリケーションを探し、従って次の起動プロセスに対する最新の更新された第1アプリケーション1を自動的に選択する。
構成データ及びファイル・システムは、第1アプリケーションに入力を供給する。構成データは、どのセンサを使用するか、それらのセンサをどのくらいの頻度でチェックするか、しかし又いつメッセージを送信して警告するかを判断するパラメータ設定値を含むことができる。さらに、パラメータは、モバイル・デバイスの現在の地理的位置に依存させることができる。構成データは通常、不揮発性メモリ内のファイル・システム内にストアされるが、また、不揮発性メモリの専用予約領域内に直接ストアすることもできる。
フラッシュ情報システム46は、起動モニタ42が不揮発性メモリ40のメモリ領域内の記号アドレスで動作することを可能にする。この特徴は、アプリケーションの展開のために、即ち、第1アプリケーション1のアドレス範囲がまだ確定されていないときに有用である。そのようなものであるので、市販のモバイル・デバイス200では、フラッシュ情報システム46は破棄することができる。
図3には、スマート・カード10のコンテンツを概略的に示す。これは、所定のレベルのセキュリティをもたらす場所に保持された秘密/公開鍵対12を備えて、侵入者をその秘密鍵にアクセスさせないようにする。秘密/公開鍵対12は、電子署名アプレット13によりアクセス可能である。さらに、スマート・カード10は、一組のチャレンジ応答対へのアクセスを有する保全性アプレット11を含み、そこで各チャレンジ18に対して、対応する期待応答19がストアされる。保全性アプレット11によって配信される結果は、状態インジケータ14内に維持され、それは電子署名アプレット13及びエンコーダ/デコーダ・アプレット16によりアクセス可能である。さらに、スマート・カードは、例えば、ISO標準7816APDUを介して、第1CPU20と通信するためのシリアル・インタフェース17を有する。
以下で、スマート・カード10のアプレット13、16、11を利用して、モバイル・デバイス200とバックエンド・システム300の間でメッセージμを交換する方法を説明する。これら全ての方法は、本明細書では監視プロセスと呼ぶ共通のプロセスを有する。このプロセスは、図4乃至図7の方法をより詳細に説明する前に、ここで前もって説明する。以後、保全性アプレット11はまた監視アプレット11とも呼び、保全性モジュール21はまた監視モジュール21とも呼ぶ。
監視プロセスは、以下のように機能する。スマート・カード10上の監視アプレット11が、第1CPU20上で実行中の第1アプリケーション1の監視モジュール21と通信する。監視アプレット11は、保全性チャレンジC_intを監視モジュール21に送信する。保全性チャレンジC_intは、不揮発性メモリ40の一領域にわたってハッシュ値H、ここでは特に暗号ハッシュH(s、e)を計算するように監視モジュール21への要求を伴い、ここでsは不揮発性メモリ40内部の開始アドレスを示し、eは不揮発性メモリ40内部の領域の終了アドレスを示す。開始アドレスs及び終了アドレスeは、それゆえに、暗号ハッシュH(s、e)がそれにわたって計算される領域を定める。各々の保全性チャレンジC_intに対して、監視アプレット11は期待応答値R_expを有する。監視モジュール21は、不揮発性メモリ40の指示された領域(s、e)にわたって暗号ハッシュH(s、e)を計算し、その結果のR_app=H(s、e)を監視アプレット11に戻す。保全性チャレンジC_intは、R_exp=R_appである場合に満たされる。この式は、その結果Sに関して保全性アプレット11によってチェックされる。
監視アプレット11は、以下のように、(R_exp=R_app)等価性チェックの結果Sを追跡する。それは、app_integerが真である状態から開始して、ブール変数app_integer=app_integer&(R_exp=R_app)の状態を更新する。それによって、ブール変数app_integerは、保全性フラグとして機能する。一旦、それが偽の値に設定されると、真の値に戻ることはできない。監視アプレット11は、(R_exp=R_app)等価性チェックの結果Sを監視モジュール21に通信しない。
上のプロセスは、好ましくは第1アプリケーション・イメージ41の保全性をモニタするのに使用される。第1アプリケーション・イメージ41は、R_exp=R_appとなるように監視モジュール21が結果R_appを監視アプレット11に戻すことができる限りは、完全体と見なされる。第2アプリケーション・イメージ43、又は、第1アプリケーション・イメージ41と第2アプリケーション・イメージ43の任意の組合せの保全性を、このプロセスによってモニタすることも可能である。好ましい実施形態は、アプリケーション・イメージ41、43の両方を一緒にチェックする。
各スマート・カード10は、その上にストアされる多数の保全性チャレンジC_intを有することができる。また、発行された各スマート・カード10は、保全性チャレンジC_intの独自の組みを有し、その結果どの2つのスマート・カード10も保全性チャレンジC_intの同じ組みを有しないようにすることができる。2つのスマート・カードが同じ保全性チャレンジC_intを有する確率は、第1アプリケーション・イメージ41のサイズに依存する。さらに保全性チェックに関して、第1アプリケーション・イメージ41を引き延ばして、そのサイズを常に不揮発性メモリ40内の空きメモリのサイズよりも大きくすることが有益である。ここで「引き延ばす」は、第1アプリケーション・イメージ41の正確なサイズよりも大きな領域に開始アドレスs及び終了アドレスeを設定することを意味する。好ましい実施形態において、この領域は使用可能な不揮発性メモリ40のサイズの半分よりも大きい。これらの措置の両方は、侵入者が予め計算された値を戻すこと、又は、不揮発性メモリ40の空き部分に第1アプリケーション・イメージ41のコピーを単にストアすること、及び、ストアされたコピーにより保全性チャレンジC_intを満たすことによって保全性アプレット11をだますことを防ぐ。この上述のプロセスは、第1アプリケーション1が依然として完全体かどうかを判断するのを可能にする。
第2のプロセスは、保全性フラグ、即ち、スマート・カード10上のapp_interger変数を利用して、署名、エンコード及びデコード動作の結果に影響を与える。保全性フラグapp_integerが偽であるとき、即ち、保全性チャレンジC_intのうちの1つが第1アプリケーション1によって失敗するときには、暗号化動作の結果は偽造されたものである。例えば、第1アプリケーション1がスマート・カード10に署名Ωを生成するように求めるとき、スマート・カード10は保全性フラグapp_integerの状態をチェックせずには署名Ωを生成しないことになる。保全性フラグapp_integerが偽である場合には、スマート・カード10は偽の署名Ω´を生成し、その署名の中に失敗した保全性チャレンジC_intに関する情報を含める。従って、署名Ωは、第1アプリケーション・イメージ41が改ざんされたことをバックエンド・システム300に信号で通信するための隠されたチャネルとして使用される。署名Ωは、例えばスマート・カード10の秘密鍵とすることができる暗号鍵を使用して作成される。送信する前に、メッセージμを暗号化することができる。このためにスマート・カード10の秘密鍵を使用することができる。それゆえに、署名Ωの作成及びメッセージμの暗号化は、両方とも同じ鍵を使用して実行することができ、両方ともスマート・カード10によって実行することができる。この場合、第1アプリケーション1はメッセージμのコンテンツについてチェックすることができないので、等価性チェック・ステップ32の結果Sを使用する好ましい実施形態において、メッセージμは送信前に修正することができる。代替的に、バックエンド・システム300の公開鍵を使用して、メッセージμをスマート・カード10上で暗号化することができる。この結果Sは、例えば、暗号化及び送信の前に元のメッセージμに加えることができる。また、スマート・カード10の側の電力消費を削減するために、結果Sのみの暗号化をスマート・カード10によって実行することができ、この暗号化された結果Sを元のメッセージμに付加することができ、これが次に第1アプリケーション1により、バックエンド・システム300の公開鍵のような別の暗号鍵を使用して暗号化される。
図4に、モバイル・デバイス200からバックエンド・システム300に、改ざんされた第1アプリケーション1によってメッセージを送信する方法のフローチャートを示す。
送信要求ステップにおいて、第1アプリケーション1は、バックエンド・システム300に伝送されるべきメッセージμを第1通信モジュール60に送信する。第1通信モジュール60は、署名要求ステップ23において、このメッセージμが電子署名アプレット13により署名Ωで署名されることを要求する。そこで、電子署名アプレット13は、状態チェック・ステップ24において、第1アプリケーション・イメージ41の保全性状態Sに関する要求を保全性アプレット11に送信する。チャレンジ・ステップ25において、保全性アプレット11は保全性チャレンジ18を保全性モジュール21に送信する。次に保全性モジュール21は、応答計算ステップ47において応答19´を計算する。応答ステップ26において、応答19´が保全性モジュール21から保全性アプレット11に返信され、そこで、等価性チェック・ステップ32において、受信された応答19´が期待応答19と比較される。受信通知ステップ27において、保全性アプレット11は、等価性チェック・ステップ32の結果Sを保全性モジュール21に通知せずに、受信通知を保全性モジュール21に返信する。それゆえに、保全性モジュール21は、それが正しい期待応答19で応答したかどうかの指示は有しない。状態報告ステップ28において、保全性アプレット11は、等価性チェック・ステップ32の結果Sを署名アプレット13に通信する。この結果Sに基づいて、署名アプレット13は、メッセージ修正ステップ48を用いて又は用いずに署名ステップ49を実行する。肯定結果Sの場合、即ち、期待応答19が受信された応答19´と同一であった場合、メッセージμは修正なしに署名される。否定結果Sの場合、即ち、期待応答19が受信された応答19´と同一ではなかった場合、メッセージμは署名ステップ49の前に変更される。このような変更又は修正は、種々の方式に設計することができる。例えば、署名アプレット13は、サブメッセージをメッセージμに付加することができ、その場合サブメッセージは期待応答19が受信された応答19´と同一ではなかったことを伝える。また、メッセージμは、例えば、その情報にスクランブルをかけることによって変更することができる。他の修正もまた実行可能である。最後に、メッセージμは、いずれの場合にも署名ステップ49において署名される。ここで理解を容易にするために、変更された第1アプリケーション・イメージ41の場合のメッセージμに対する署名ΩはΩ´と明示されたが、署名されたメッセージμの第1の受信側である第1通信モジュール21にとっては、改ざんされていない第1アプリケーション・イメージ41の場合の署名Ωとの目に見える相違はない。その後、署名Ω´を有するメッセージμが、署名転送ステップ31において第1通信モジュール60に転送される。最後に、第1通信モジュール60は送信ステップ31において、署名が付加されたメッセージμ+Ω´を第2通信モジュール70に送信する。バックエンド・システムにおいては、メッセージμは可読であり、修正もまた検出可能である。モバイル・デバイス200は、それゆえに、認識された改変第1アプリケーション・イメージ41によるモバイル・デバイス200の信頼性の欠如を通信するメッセージμのための管路として機能する。
それゆえに、このプロセスを要約すると、第1アプリケーション1がメッセージをバックエンド・システム300に送信しようとするとき、そのメッセージを第1通信モジュール60に送信する。第1通信モジュール60は、次に、スマート・カード10に電子署名Ωを求めるが、この署名用にスマート・カード10は公開/秘密鍵対12を保持する。データに署名をする前に、スマート・カード10は第1アプリケーション1の保全性をチェックする。それは監視アプレット11をアクティブにし、このアプレットは既述のチャレンジ応答プロセスを用いて最新の保全性フラグapp_integerを取得する。保全性フラグapp_integerが真のままである場合、電子署名アプレット13はそのことを通知され、次いでそのデータに署名してそれをバックエンド・システム300に送信することになる。保全性フラグapp_integerが偽である場合には、監視モジュール21はやはり受信通知を受信するが、電子署名アプレット13は第1アプリケーション1が完全体ではないことを通知されることになる。署名者は、次に、メッセージμに警戒情報を導入し、次いでそれに署名し、それをバックエンド・システム300に送信するために供給する。メッセージは、それ自体と一緒に警戒メッセージをバックエンド・システム300に伝達する。モバイル・デバイス200は、それが悪意のあるものとして追跡されたことを認識する可能性はなく、それ自体の悪意に関する情報の管路として機能することになる。
その代りにモバイル・デバイス200が、それ自体の悪意を隠すために、バックエンド・システム300に如何なるデータをも返信しないと決める場合には、バックエンド・システム300は何もデータを受信しないことになる。バックエンド・システム300が一定の時間間隔内で、ハートビート・メッセージ又はアライブ・メッセージとも呼ばれる特定のメッセージを期待する方式で、バックエンド・システム300とモバイル・デバイス200の間のメッセージプロトコルを設計することが有益である。そのようなハートビート・メッセージの欠如は、次に、システム障害又は悪意のあるモバイル・デバイス200によるものと解釈され、その両方の場合に、バックエンド・システム300はもはやモバイル・デバイス200に情報を送信しないことになる。
図5には、モバイル・デバイスからバックエンド・システムに、改ざんされていないアプリケーションによりメッセージを送信する方法のフローチャートを示す。
送信要求ステップにおいて、第1アプリケーション1は、バックエンド・システム300に伝送されるべきメッセージμを第1通信モジュール60に送信する。第1通信モジュール60は、このメッセージμが署名要求ステップ23において電子署名アプレット13によって署名Ωで署名されることを要求する。そこで、署名電子アプレット13は、状態チェック・ステップ24において、第1アプリケーション・イメージ41の保全性状態Sに関する要求を保全性アプレット11に送信する。チャレンジ・ステップ25において、保全性アプレット11は保全性チャレンジ18を保全性モジュール21に送信する。次に、保全性モジュール21は、応答計算ステップ47において応答19´を計算する。応答ステップ26において、応答19´が保全性モジュール21から保全性アプレット11に返信され、そこで、等価性チェック・ステップ32において、受信された応答19´が期待応答19と比較される。受信通知ステップ27において、保全性アプレット11は、等価性チェック・ステップ32の結果Sを保全性モジュール21に通知せずに、受信通知を保全性モジュール21に返信する。それゆえに、保全性モジュール21は、それが正しい期待応答19で応答したかどうかの指示は有しない。状態報告ステップ28において、保全性アプレット11は、等価性チェック・ステップ32の結果Sを署名アプレット13に通信する。この結果Sに基づいて、署名アプレット13は、メッセージ修正ステップ48を用いて又は用いずに署名ステップ49を実行する。肯定結果Sの場合、即ち、期待応答19が受信された応答19´と同一であった場合、メッセージμは修正なしに署名される。肯定結果Sの場合、即ち、期待応答19が受信された応答19´と同一であった場合、メッセージμは署名ステップ49の前に変更されない。最後に、メッセージμは、いずれの場合にも、署名ステップ49において署名される。その後、メッセージμがその署名Ωと共に、署名転送ステップ31において第1通信モジュール60に転送される。最後に、第1通信モジュール60は送信ステップ31において、署名が付加されたメッセージμ+Ωを第2通信モジュール70に送信する。バックエンド・システムにおいて、メッセージμは可読である。
別のイベントは入力情報の処理である。
図6には、バックエンド・システム300からのメッセージμを、モバイル・デバイス200において、改ざんされていないアプリケーション1により受信する方法のフローチャートを示す。
メッセージ受信ステップ33において、セッション鍵Σで暗号化されたメッセージμが、第1通信デバイス60で受信される。メッセージμには、秘密/公開鍵対12の公開鍵Πによりそれ自体が暗号化されたセッション鍵Σが付随する。セッション鍵Σは、ここでは、対称暗号鍵である。このような暗号化はまた、ハイブリッド暗号化とも呼ばれる。メッセージμを読むために、第1アプリケーション1は、アンパックされた、即ち復号されたセッション鍵Σを必要とする。第1通信デバイス60は、メッセージ転送ステップ34において、暗号化されたメッセージμを第1アプリケーション1に転送し、そしてセッション鍵アンパック要求ステップ35において、暗号化されたセッション鍵Σをエンコーダ/デコーダ・アプレット16に転送する。あらゆるデコーディングを実行する前に、エンコーダ/デコーダ・アプレット16はチャレンジ/応答プロセスを実行する。
エンコーダ/デコーダ・アプレット16は、状態チェック・ステップ24において、保全性アプレット11に第1アプリケーション・イメージ41の保全性状態Sに関する要求を送信する。チャレンジ・ステップ25において、保全性アプレット11は保全性チャレンジ18を保全性モジュール21に送信する。次に、保全性モジュール21は、応答計算ステップ47において応答19´を計算する。応答ステップ26において、応答19´は、保全性モジュール21から保全性アプレット11に返信され、そこで、等価性チェック・ステップ32において、受信された応答19´が期待応答19と比較される。受信通知ステップ27において、保全性アプレット11は、等価性チェック・ステップ32の結果Sを保全性モジュール21に通知せずに、受信通知を保全性モジュール21に返信する。それゆえに、保全性モジュール21は、それが正しい期待応答19で応答したかどうかの指示は有しない。状態報告ステップ28において、保全性アプレット11は、等価性チェック・ステップ32の結果Sをエンコーダ/デコーダ・アプレット16に通信する。
この実施例において、状態チェックは肯定結果を配信した、即ち、第1アプリケーション・イメージ41が完全体であることが見出された。それゆえに、エンコーダ/デコーダ・アプレット16はセッション鍵アンパック・ステップ36を実行し、その際セッション鍵Σがアンパックされる、即ち、秘密/公開鍵対12の秘密鍵を使用して復号される。その結果は復号されたセッション鍵Σとなる。セッション鍵転送ステップ37において、セッション鍵Σは、次に、第1アプリケーション1に転送される。そこで受信されたセッション鍵Σがメッセージμを復号するのに使用される。最後に、復号されたメッセージμは、メッセージ使用ステップ39において第1アプリケーション1によって利用される。このようなメッセージμの使用の実施例は、第1アプリケーションを更新し、その機能性を強化し、新しいドライバ・ソフトウェアをインストールし、コード・バグを修正し、特定の情報を再設定し、情報を削除し、データ演算を実行することなどとすることができる。
図7には、バックエンド・システム300からのメッセージμを、モバイル・デバイス200において、改ざんされた第1アプリケーション1により受信する方法のフローチャートを示す。
メッセージ受信ステップ33において、セッション鍵Σで暗号化されたメッセージμが第1通信デバイス60で受信される。その後、プロセスは、図6に関して説明したプロセスと状態報告ステップ28に至るまで同一であり、再び状態報告ステップ28において、保全性アプレット11が等価性チェック・ステップ32の結果Sをエンコーダ/デコーダ・アプレット16に通信する。
この実施例において、状態チェックは否定結果を配信した、即ち、第1アプリケーション・イメージ41が完全体ではないことが見出された。それゆえに、エンコーダ/デコーダ・アプレット16は、エラー生成ステップ51を実行し、そこでセッション鍵Σをアンパックする代わりに、擬似メッセージ54とも呼ばれるエラー・メッセージが生成される。この擬似メッセージ54は、エラー転送ステップ52において第1アプリケーション1に送信され、受信されたメッセージμが破損していることを第1アプリケーションに見せかける。従って、第1アプリケーション1は再び、メッセージμが第1アプリケーション1に漏れるのを実際には防いだことにより、改ざんが認識されたことが事実であることを知らない。それゆえに、第1アプリケーション1は、その失われた保全性が検出されたので、その行為を変更する動機はもたない。それゆえに、非完全体の第1アプリケーション1がメッセージμのコンテンツを受信することが防止される。
受信機構を要約すると、モバイル・デバイス200がセッション鍵Σでエンコードされたメッセージμを受信し、且つ、セッション鍵Σ自体がスマート・カード10の公開鍵によってエンコードされている場合、スマート・カード10において、その秘密鍵がセッション鍵Σをアンパックするのに使用される。次に、セッション鍵Σを第1CPU20に転送してエンコードされたメッセージμをデコードすることができる。それを行う前に、スマート・カード10は保全性フラグapp_integerの状態をチェックする。保全性フラグapp_integerが偽である場合、セッション鍵Σを第1CPU20に転送してメッセージμをデコードする代わりに、スマート・カード10はエラーを第1CPU20に戻し、解読不能メッセージμを受信したと見せかける。従って、第1CPU20は、第1アプリケーション1が悪意のあるものとして識別されたので、メッセージμを介して情報を受け取ることを禁止される。非完全体の検出をCPU20から隠すことによって、CPU20は、そのサービス、特に、バックエンド・システム300へのメッセージング・サービスを続ける可能性があり、その結果バックエンド・システム300は、CPU20が改ざんされたことの情報を受けることができる。このプロセスは、それゆえに、入力データを、意図されない受信者即ちアタッカーに漏れることから守ること、及び、第1アプリケーション・イメージ41が改ざんされたことの信号をバックエンド・システム300に戻すことの両方を可能にする。
上述の方法はまた、メッセージμ全体の純粋な公開/秘密鍵による暗号化によって機能する。しかしながら、これは、スマート・カード10を用いてメッセージμ全体を復号することを意味し、このことは全復号動作中にスマート・カード10に電力を提供することを意味し、またこのことは、第1CPU20と比較してスマート・カード10のより限定された容量によって、より長時間費やすことになる。セッション鍵Σは、それゆえに、第1CPU20がスマート・カード10の関与なしにセッション鍵Σを用いたデコーディングを行うことを可能にする点で有用である。しかしながら、セッション鍵Σをパックするための公開/秘密鍵対12の使用は、スマート・カード10がセッション鍵Σを制御すること、及び、一旦第1CPU20がその保全性に関して検証された場合にだけその鍵を第1CPU20に明らかにすることを可能にする。
それゆえに、この提案された方法は、スマート・カード10にストアされている一連の保全性チャレンジ18を使用する。メッセージμを送信又は受信するときにチャレンジ/応答プロセスを実行するプロセスとは独立に、スマート・カード10上で実行する監視アプレット11は、種々の時点で、好ましくはランダムに選択された保全性チャレンジ18を第1アプリケーションに対して発行するように設計することができる。第1アプリケーション1は保全性チャレンジ18を満たすことが期待され、それが保全性チャレンジ18に対する正しい応答19を与えることができる限り、完全体と見なされる。さらに、スマート・カード10は、スマート・カード10自体の上の公開/秘密鍵による暗号化を使用して、モバイル・デバイス200、例えば埋め込みシステムから、バックエンド・システム300へのメッセージμに署名し、復号し及び暗号化するのに使用できる。
この解決方法の利点は、変更されたCPU20に対する必要性がなく、また、第1アプリケーション・イメージ41自体の内部にストアされるチェックサムの結果も存在しないことである。その代わりに、スマート・カード10がより高い改ざん防止性のコンポーネントとして用いられ、監視者として機能する。さらに、外部通信がスマート・カード10によって入念に検査されるようにすることによって、通信はスマート・カード10自体によって行われることが保証される。従って、アタッカーは単にスマート・カード10を無視することを選択できない。既知のスマート・カード技術を用いて、スマート・カード10及びそれゆえにその上にストアされたデータを、向上したレベルのセキュリティを示すように設計することができる。スマート・カード10のセキュリティ・レベルは、スマート・カード10をもたないモバイル・デバイス200のセキュリティ・レベルよりも高い。
本明細書で説明された技術は、ソフトウェア、ファームウェア、マイクロコード、ハードウェア及び/又はそれらの任意の組合せを含む方法、装置又は製品として実施することができる。ここで用いられる「製品」という用語は、媒体内に実現されるコード又は論理を指し、その媒体は、例えば、集積回路チップ、プログラマブル・ゲート・アレイ(PGA)、特定用途向け集積回路(ASIC)などのハードウェア論理、又はコンピュータ可読媒体、例えば、磁気記憶媒体(例えば、ハードディスク・ドライブ、フロッピーディスク、テープなど)、光学記憶媒体(CD−ROM、光ディスクなど)、揮発性及び不揮発性メモリ・デバイス、例えば、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、読取り専用メモリ(ROM)、プログラマブル読取り専用メモリ(PROM)、ランダム・アクセス・メモリ(RAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)、フラッシュ、ファームウェア、プログラマブル論理などを含むことができる。コンピュータ可読媒体内のコードはプロセッサによってアクセスされ実行される。コード又は論理がエンコードされる媒体はまた、空間又は伝送媒体、例えば光ファイバ、銅線など、を通して伝搬する伝送信号を含むことができる。コード又は論理がエンコードされる伝送信号は、さらに、無線信号、衛星信号、電波、赤外線信号、ブルートゥース(Bluetooth)などを含むことができる。コード又は論理がエンコードされる伝送信号は、伝送ステーションによって伝送され、受信ステーションによって受信することができ、その場合伝送信号内にエンコードされたコード又は論理は、受信及び伝送ステーション又はデバイスのハードウェア又はコンピュータ可読媒体内でデコードしストアすることができる。さらに、「製品」は、コードが具体化され、処理され、及び実行されるハードウェア及びソフトウェアコンポーネントの組合せを含むことができる。勿論、当業者であれば、実施形態の範囲から逸脱することなく多くの修正を加えることができること、及び製品は任意の情報伝達媒体を含むことができることを認識するであろう。例えば、製品は、機械によって実行されるとき実行される動作を生じる命令を内部にストアする記憶媒体を含む。
ある特定の実施形態は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、又は、ハードウェア及びソフトウェア要素の両方を含む実施形態の形態を取ることができる。好ましい実施形態において、本発明は、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むがそれらに限定されないソフトウェアにおいて実施される。
さらに、特定の実施形態は、コンピュータ又は任意の命令実行システムにより又はそれらと関連させて使用するためのプログラム・コードを与える、コンピュータ使用可能又はコンピュータ可読媒体からアクセス可能なコンピュータ・プログラムの形態をとることができる。この説明のために、コンピュータ使用可能又はコンピュータ可読媒体は、命令実行システム、装置又はデバイスにより又はそれらと関連させて使用するためのプログラムを含み、ストアし、伝達し、伝搬し、又は、転送することができる任意の装置とすることができる。この媒体は、電子的、磁気的、光学的、電磁的、赤外線又は半導体システム(又は装置若しくはデバイス)又は伝搬媒体とすることができる。コンピュータ可読媒体の例には、半導体又は固体メモリ、磁気テープ、取り外し可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、リジッド磁気ディスク及び光ディスクが含まれる。最新の光ディスクの例には、コンパクト・ディスク読取り専用メモリ(CD−ROM)、コンパクト・ディスク読取り/書込みメモリ(CD−R/W)及びDVDが含まれる。
「特定の実施形態」、「一実施形態」、「実施形態」、「複数の実施形態」、「この実施形態」、「これらの実施形態」、「1つ又は複数の実施形態」、「幾つかの実施形態」及び「1つの実施形態」と言う用語は、特に別様に明記されない限り、1つ又は複数の(しかし全てではない)実施形態を意味する。「含む」、「備える」、「有する」とう用語及びこれらの変形は、特に別様に明記されない限り、「含むがそれらに限定されない」を意味する。項目の列挙リストは、特に別様に明記されない限り、項目のいずれか又は全てが相互排他的であることを意味しない。不定冠詞(「a」、「an」)及び定冠詞(「the」)は、特に別様に明記されない限り、「1つ又は複数の」を意味する。
相互に通信するデバイスは、特に別様に明記されない限り、相互に連続的に通信する必要はない。さらに、相互に通信するデバイスは、直接に、或いは1つ又は複数の中継を介して間接に、通信することができる。さらに、相互に通信する幾つかのコンポーネントを有する実施形態の説明は、全てのそれらコンポーネントが必要であることを意味しない。そうではなく、多種多様な可能な実施形態を示すために種々の随意的なコンポーネントを説明している。
さらに、プロセス・ステップ、方法ステップ、アルゴリズムなどは逐次的な順番で説明することができるが、このようなプロセス、方法及びアルゴリズムを代替の順番で機能するように構成することができる。言い換えると、説明することのできるステップの任意の順序又は順番は、これらのステップをその順番で実行する必要性を必ずしも示さない。ここで説明したプロセスのステップは、任意の実際的な順番で実行することができる。さらに、幾つかのステップは、同時に、並行して、又は共に実行することができる。
単一のデバイス又は物品が本明細書で説明されるとき、単一のデバイス/物品の代わりに、1つより多くのデバイス/物品(それらが協働してもしなくとも)を使用できることは明らかであろう。同様に、1つより多くのデバイス又は物品が本明細書で説明される場合には(それらが協働してもしなくとも)、1つより多くのデバイス又は物品の代わりに、単一のデバイス/物品を使用できることは明らかであろう。デバイスの機能性及び/又は特徴は、このような機能性/特徴を有するとは明記されていない1つ又は複数の他のデバイスによって代替的に具体化することができる。従って、他の実施形態はそのデバイス自体を含む必要はない。
特定の実施形態は、個人により、又はコンピュータ可読コードをコンピュータ・システムに組み込む自動化処理によって、コンピュータ命令を配備する方法に向けることができ、その際、コンピュータ・システムと組み合わせたコードが、ここで説明された実施形態の動作を実行するように有効化される。
さらに、多数のソフトウェア及びハードウェア・コンポーネントが例証のために別個のモジュールとして説明された。このようなコンポーネントは、より少数のコンポーネントに統合するか又はより多数のコンポーネントに分割することができる。さらに、特定のコンポーネントによって実行するように説明された特定の動作は、他のコンポーネントによって実行することができる。
それゆえに、実施形態の前述の説明は、例証及び説明のために示されたものである。それは網羅的であること、又は開示された通りの形態に限定することを意図したものではない。上の教示を考慮すれば多くの修正及び変形が可能である。
モバイル・デバイスと通信するバックエンド・システムを示す概略図である。 不揮発性メモリのパーティションの実施例である。 モバイル・デバイスの機能性コンポーネントを示す概略図である。 モバイル・デバイスからバックエンド・システムにメッセージを、改ざんされた第1アプリケーションによって送信する方法のフローチャートである。 モバイル・デバイスからバックエンド・システムにメッセージを、改ざんされていない第1アプリケーションによって送信する方法のフローチャートである。 モバイル・デバイスにおいて、バックエンド・システムからのメッセージを改ざんされていない第1アプリケーションによって受信する方法のフローチャートである。 モバイル・デバイスにおいて、バックエンド・システムからのメッセージを改ざんされた第1アプリケーションによって受信する方法のフローチャートである。
符号の説明
1:第1アプリケーション
10:スマート・カード
11:保全性アプレット(監視アプレット)
12:秘密/公開鍵対
13:電子署名アプレット
14:状態インジケータ(保全性フラグ)
16:エンコーダ/デコーダ・アプレット
17:シリアル・インタフェース
18:チャレンジ(保全性チャレンジ)
19:期待応答
19’:応答(受信された応答)
20:第1プロセッサ(第1CPU)
21:保全性モジュール(監視モジュール)
30:第1主メモリ(第1RAM)
40:不揮発性メモリ
41:第1アプリケーション・イメージ
42:起動モニタ
43:第2アプリケーション・イメージ
44:構成データ
45:ファイル・システム
46:フラッシュ情報システム
50:第1データ/アドレス・バス
54:偽メッセージ
60:第1通信モジュール
70:第2通信モジュール
80:第2プロセッサ
90:第2主メモリ(第2RAM)
100:カード・リーダ
110:第2データ/アドレス・バス
200:モバイル・デバイス
300:バックエンド・システム
23:署名要求ステップ
24:状態チェック・ステップ
25:チャレンジ・ステップ
26:応答ステップ
27:受信通知ステップ
28:状態報告ステップ
31:署名転送ステップ
32:等価性チェック・ステップ
33:メッセージ受信ステップ
34:メッセージ転送ステップ
35:アンパック要求ステップ
36:セッション鍵アンパック・ステップ
37:セッション鍵転送ステップ
47:応答計算ステップ
48:メッセージ修正ステップ
49:署名ステップ
51:エラー生成ステップ
52:エラー転送ステップ

Claims (27)

  1. メッセージ(μ)をモバイル・デバイス(200)から、該モバイル・デバイス(200)上で動作する第1アプリケーション(1)を介して送信する方法であって、
    前記第1アプリケーション(1)にチャレンジ(18)を供給するチャレンジ・ステップ(25)と、
    前記チャレンジ(18)に対する応答(19´)を受信する応答ステップ(26)と、
    受信された応答(19´)が期待応答(19)に対応するかどうかを判断する等価性チェック・ステップ(32)と、
    暗号鍵及び前記等価性チェック・ステップ(32)の結果(S)を使用して、メッセージ(μ)に署名(Ω)を付加する署名ステップ(49)と、
    前記第1アプリケーション(1)を介して、前記署名が付加されたメッセージ(μ+Ω)を前記モバイル・デバイス(200)からバックエンド・システム(300)に送信する送信ステップ(31)と
    を含む方法。
  2. 前記メッセージ(μ)は、前記署名ステップ(49)の前に、前記等価性チェック・ステップ(32)の結果(S)によりメッセージ修正ステップ(48)において変更される、請求項1に記載の方法。
  3. 前記メッセージ(μ)は、前記等価性チェック・ステップ(32)の前記結果(S)を前記メッセージ(μ)に付加することによって変更される、請求項2に記載の方法。
  4. 前記署名が付加されたメッセージ(μ+Ω)は、前記送信ステップ(31)において、前記モバイル・デバイス(200)の第1通信モジュール(60)を介して送信される、請求項1乃至請求項3のいずれかに記載の方法。
  5. 前記メッセージ(μ)は、スマート・カード(10)上にストアされた秘密/公開鍵対(12)の秘密鍵を使用して暗号化される、請求項1乃至請求項4のいずれかに記載の方法。
  6. 前記暗号鍵はスマート・カード(10)上に保持される、請求項1乃至請求項5のいずれかに記載の方法。
  7. 前記暗号鍵は、スマート・カード(10)上にストアされた前記秘密/公開鍵対(12)の前記秘密鍵を含むように選択される、請求項1乃至請求項6のいずれかに記載の方法。
  8. メッセージ(μ)をモバイル・デバイス(200)で、該モバイル・デバイス(200)上で動作する第1アプリケーション(1)を介して受信する方法であって、
    前記メッセージ(μ)を暗号化形式で受信するメッセージ受信ステップ(33)と、
    前記第1アプリケーション(1)にチャレンジ(18)を供給するチャレンジ・ステップ(25)と、
    前記チャレンジ(18)に対する応答(19´)を受信する応答ステップ(26)と、
    前記受信された応答(19´)が期待応答(19)に対応するかどうかを判断する等価性チェック・ステップ(32)と、
    前記等価性チェック・ステップ(32)の結果(S)が肯定である場合、前記メッセージ(μ)を復号するメッセージ復号ステップ(38)と、
    前記等価性チェック・ステップ(32)の前記結果(S)が否定である場合、エラー生成ステップ(51)と
    を含む方法。
  9. 前記暗号化形式は、スマート・カード(10)上にストアされた秘密/公開鍵対(12)の公開鍵の使用のもとで作成される、請求項8に記載の方法。
  10. 前記暗号化形式は、前記メッセージ(μ)と共に受信される対称暗号鍵(Σ)の使用のもとで作成され、
    前記対称暗号鍵(Σ)は暗号化形式で受信され、
    前記暗号化形式は、スマート・カード(10)上にストアされた秘密/公開鍵対(12)の公開鍵の使用のもとで作成される、
    請求項8に記載の方法。
  11. 前記チャレンジ(18)及び前記期待応答(19)は、一組の所定のチャレンジ/期待応答(18、19)から選択される、請求項1乃至請求項10のいずれかに記載の方法。
  12. 前記チャレンジ・ステップ(25)及び前記応答ステップ(26)は、スマート・カード(10)上の保全性アプレット(11)によって実行される、請求項1乃至請求項11のいずれかに記載の方法。
  13. 前記チャレンジ・ステップ(25)は、前記モバイル・デバイス(200)のメモリ(40)内の所定のメモリ領域のハッシュ値(H)を計算することの要求を含む、請求項1乃至請求項12のいずれかに記載の方法。
  14. 前記メモリ領域は、前記第1アプリケーション(1)の第1アプリケーション・イメージ(41)の少なくとも一部分を含むように選択される、請求項13に記載の方法。
  15. 前記メモリ領域は開始アドレス(s)及び終了アドレス(e)によって決定され、
    前記メモリ領域は、前記一組の所定のチャレンジ/期待応答(18、19)の異なるチャレンジ(18)の間で異なる、
    請求項13又は請求項14に記載の方法。
  16. 前記等価性チェック・ステップ(32)の前記結果(S)は、否定である場合、否定保全性フラグ(app_integer)として維持される、請求項1乃至請求項15のいずれかに記載の方法。
  17. 前記第1アプリケーション(1)は、前記モバイル・デバイス(200)の前記第1通信モジュール(60)を介して更新可能である、請求項1乃至請求項16のいずれかに記載の方法。
  18. 前記更新された第1アプリケーション(1)は第2アプリケーション・イメージ(43)内にストアされる、請求項17に記載の方法。
  19. 前記更新された第1アプリケーション(1)は、一組の更新されたチャレンジ/期待応答(18、19)と共に受信される、請求項17又は請求項18に記載の方法。
  20. 前記等価性チェック・ステップ(32)の後、前記等価性チェック・ステップ(32)の前記結果(S)を通信せずに、前記応答(19´)の受信を通知する受信通知ステップ(27)をさらに含む、請求項1乃至請求項19のいずれかに記載の方法。
  21. データ処理システムのプロセッサにロードされたとき、請求項1乃至請求項20のうちの1項に記載の方法を実行するように、前記プロセッサを構成するコンピュータ・プログラム・コード手段を含むコンピュータ・プログラム要素。
  22. 第1アプリケーション(1)の第1アプリケーション・イメージ(41)を内部にストアするためのメモリ(40)と、
    受信されたチャレンジ(18)に対する応答(19´)を計算するように適合された第1プロセッサ(20)と、
    スマート・カード(10)から前記チャレンジ(18)を受信し、前記応答(19´)を送信し、そして署名が付加されたメッセージ(μ+Ω)を受信するためのカード・リーダ(100)と、
    前記署名が付加されたメッセージ(μ+Ω)をバックエンド・システム(300)に送信するための第1通信モジュール(60)と
    を含む、モバイル・デバイス(200)。
  23. 第1アプリケーション(1)にチャレンジ(18)を供給するチャレンジ・ステップ(25)と、
    前記チャレンジ(18)に対する応答(19´)を受信する応答ステップ(26)と、
    前記受信された応答(19´)が期待応答(19)に対応するかどうかを判断する等価性チェック・ステップ(32)と
    を実行するための保全性アプレット(11)と、
    暗号鍵及び前記等価性チェック・ステップ(32)の結果(S)を使用して、メッセージ(μ)に署名する署名ステップ(49)と、
    前記メッセージ(μ)に対する前記署名(Ω)を第1通信モジュール(60)に転送する署名転送ステップ(29)と
    を実行するための電子署名アプレット(13)と
    を内部にストアして含むスマート・カード(10)。
  24. 前記保全性アプレット(11)は、前記等価性チェック・ステップ(32)の後、前記等価性チェック・ステップ(32)の前記結果(S)を通知せずに、前記応答(19´)の受信を通知する受信通知ステップ(27)を実行するようにさらに適合される、請求項23に記載のスマート・カード(10)。
  25. 秘密/公開鍵対(12)をさらに含み、そのうちの公開鍵が前記暗号鍵として使用可能である、請求項23又は請求項24に記載のスマート・カード(10)。
  26. 一組の所定のチャレンジ/期待応答(18、19)をさらに含み、その中から前記チャレンジ(18)及びその期待応答(19)を選択できる、請求項23乃至請求項25のいずれかに記載のスマート・カード(10)。
  27. 前記等価性チェック・ステップ(32)の前記結果(S)が、否定である場合に、その中に維持される保全性フラグ(14)をさらに含む、請求項23乃至請求項26のいずれかに記載のスマート・カード(10)。
JP2009517559A 2006-06-30 2007-06-28 モバイル・デバイスにおけるメッセージ処理 Expired - Fee Related JP5035810B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06116410.9 2006-06-30
EP06116410 2006-06-30
PCT/IB2007/052511 WO2008001322A2 (en) 2006-06-30 2007-06-28 Message handling at a mobile device

Publications (2)

Publication Number Publication Date
JP2009543414A true JP2009543414A (ja) 2009-12-03
JP5035810B2 JP5035810B2 (ja) 2012-09-26

Family

ID=38846073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009517559A Expired - Fee Related JP5035810B2 (ja) 2006-06-30 2007-06-28 モバイル・デバイスにおけるメッセージ処理

Country Status (6)

Country Link
US (1) US20100318798A1 (ja)
EP (1) EP2044548A2 (ja)
JP (1) JP5035810B2 (ja)
KR (1) KR101055712B1 (ja)
CN (1) CN101410847B (ja)
WO (1) WO2008001322A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011254155A (ja) * 2010-05-31 2011-12-15 Sony Corp 認証装置、認証方法、プログラム、及び署名生成装置
WO2012014669A1 (ja) * 2010-07-30 2012-02-02 ソニー株式会社 認証装置、認証方法、及びプログラム
JP2015035831A (ja) * 2010-04-12 2015-02-19 インターデイジタル パテント ホールディングス インコーポレイテッド ブートプロセスでのリリースの段階化された制御
US20160219029A1 (en) 2015-01-27 2016-07-28 Renesas Electronics Corporation Communication device, lsi, program, and communication system

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101229306B1 (ko) * 2008-01-18 2013-02-05 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
DE102008025489A1 (de) * 2008-05-28 2009-12-24 Siemens Aktiengesellschaft Verfahren und System zum Überwachen eines sicherheitsbezogenen Systems
CN104918252A (zh) 2009-03-05 2015-09-16 交互数字专利控股公司 用于对wtru执行完整性验证的方法及wtru
AR076088A1 (es) 2009-03-06 2011-05-18 Interdigital Patent Holding Inc Plataforma de validacion y gestion de dispositivos inalambricos
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US9032058B2 (en) 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
EP2635991B1 (en) 2010-11-05 2015-09-16 InterDigital Patent Holdings, Inc. Device validation, distress indication, and remediation
CN102137105B (zh) * 2011-03-11 2012-11-07 华为技术有限公司 机器通信的私密性保护方法、系统和机器通信业务管理实体及相关设备
JP5763274B2 (ja) 2011-08-01 2015-08-12 インテル コーポレイション ネットワーク・アクセス制御のための方法及びシステム
US9609000B2 (en) 2012-06-06 2017-03-28 Nec Corporation Method and system for executing a secure application on an untrusted user equipment
DE102012217743B4 (de) * 2012-09-28 2018-10-31 Siemens Ag Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US9749131B2 (en) * 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
JP2016171530A (ja) * 2015-03-13 2016-09-23 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
CN105471877B (zh) * 2015-12-03 2019-09-17 北京小米支付技术有限公司 证明资料获取方法及装置
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11211140B1 (en) * 2019-09-24 2021-12-28 Facebook Technologies, Llc Device authentication based on inconsistent responses

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501716A (ja) * 1999-05-28 2003-01-14 ヒューレット・パッカード・カンパニー コンピューティングプラットフォームにおけるデータイベントの記録

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US6954861B2 (en) * 2000-07-14 2005-10-11 America Online, Inc. Identifying unauthorized communication systems based on their memory contents
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
ATE263391T1 (de) * 2002-03-26 2004-04-15 Soteres Gmbh Verfahren zum schutz der integrität von programmen
GB2416956B (en) * 2004-07-29 2007-09-19 Nec Technologies Method of testing integrity of a mobile radio communications device and related apparatus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501716A (ja) * 1999-05-28 2003-01-14 ヒューレット・パッカード・カンパニー コンピューティングプラットフォームにおけるデータイベントの記録

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015035831A (ja) * 2010-04-12 2015-02-19 インターデイジタル パテント ホールディングス インコーポレイテッド ブートプロセスでのリリースの段階化された制御
JP2017022781A (ja) * 2010-04-12 2017-01-26 インターデイジタル パテント ホールディングス インコーポレイテッド ブートプロセスでのリリースの段階化された制御
JP2011254155A (ja) * 2010-05-31 2011-12-15 Sony Corp 認証装置、認証方法、プログラム、及び署名生成装置
US8826025B2 (en) 2010-05-31 2014-09-02 Sony Corporation Authentication device, authentication method, program, and signature generation device
WO2012014669A1 (ja) * 2010-07-30 2012-02-02 ソニー株式会社 認証装置、認証方法、及びプログラム
JP2012050053A (ja) * 2010-07-30 2012-03-08 Sony Corp 認証装置、認証方法、及びプログラム
CN103155480A (zh) * 2010-07-30 2013-06-12 索尼公司 认证装置、认证方法和程序
US9076000B2 (en) 2010-07-30 2015-07-07 Sony Corporation Authentication device, authentication method, and program
CN103155480B (zh) * 2010-07-30 2015-11-25 索尼公司 认证装置和认证方法
US20160219029A1 (en) 2015-01-27 2016-07-28 Renesas Electronics Corporation Communication device, lsi, program, and communication system
JP2016139882A (ja) * 2015-01-27 2016-08-04 ルネサスエレクトロニクス株式会社 通信装置、lsi、プログラムおよび通信システム
US10382419B2 (en) 2015-01-27 2019-08-13 Renesas Electronics Corporation Communication device, LSI, program, and communication system

Also Published As

Publication number Publication date
KR20090028728A (ko) 2009-03-19
EP2044548A2 (en) 2009-04-08
CN101410847B (zh) 2011-11-09
KR101055712B1 (ko) 2011-08-11
WO2008001322A2 (en) 2008-01-03
WO2008001322A3 (en) 2008-06-19
US20100318798A1 (en) 2010-12-16
CN101410847A (zh) 2009-04-15
JP5035810B2 (ja) 2012-09-26

Similar Documents

Publication Publication Date Title
JP5035810B2 (ja) モバイル・デバイスにおけるメッセージ処理
CN108337239B (zh) 电子设备的事件证明
US8935530B2 (en) Control device and computer readable medium
KR100917601B1 (ko) 인증 재전송 공격 방지 방법 및 인증 시스템
KR20210131444A (ko) 물리적 복제 방지 기능을 사용한 컴퓨팅 디바이스에 대한 신원 생성
CN111723383A (zh) 数据存储、验证方法及装置
Nguyen et al. Cloud-based secure logger for medical devices
CN111625829A (zh) 基于可信执行环境的应用激活方法及装置
JP2017130911A (ja) 評価装置、評価システム及び評価方法
JP2014138380A (ja) 車両不正状態検出方法、車載システムにおける制御方法、およびシステム
JP6387908B2 (ja) 認証システム
CN109445705A (zh) 固件认证方法及固态硬盘
WO2017135942A1 (en) Heartbeat signal verification
CN115242397A (zh) 用于车辆euc的ota升级安全验证方法及可读存储介质
CN114499875A (zh) 业务数据处理方法、装置、计算机设备和存储介质
CN117610083A (zh) 文件校验方法、装置、电子设备及计算机存储介质
US20220019669A1 (en) Information processing device
JP7142128B2 (ja) ファクトリデフォルト設定へのリモート再設定の方法及びデバイス
CN108242997B (zh) 安全通信的方法与设备
CN111651740B (zh) 一种面向分布式智能嵌入式系统的可信平台共享系统
WO2017197689A1 (zh) 一种sim卡处理方法、装置、终端及esam芯片
CN116566744B (zh) 数据处理方法和安全校验系统
Andréasson et al. Device Attestation for In-Vehicle Network
CN114329422A (zh) 一种可信安全防护方法、装置、电子设备和存储介质
CN116881939A (zh) 基于数字签名算法选择的加密校验方法、装置及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120413

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120413

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20120413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120417

TRDD Decision of grant or rejection written
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120601

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20120601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120626

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees