JP2011182433A - 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 - Google Patents
安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 Download PDFInfo
- Publication number
- JP2011182433A JP2011182433A JP2011090926A JP2011090926A JP2011182433A JP 2011182433 A JP2011182433 A JP 2011182433A JP 2011090926 A JP2011090926 A JP 2011090926A JP 2011090926 A JP2011090926 A JP 2011090926A JP 2011182433 A JP2011182433 A JP 2011182433A
- Authority
- JP
- Japan
- Prior art keywords
- shared secret
- sim
- smart card
- trusted
- trusted platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000009795 derivation Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 52
- 238000004891 communication Methods 0.000 claims abstract description 20
- 238000005192 partition Methods 0.000 claims description 38
- 238000010295 mobile communication Methods 0.000 claims description 23
- 238000007789 sealing Methods 0.000 claims description 10
- 230000010267 cellular communication Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000001010 compromised effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
【課題】モバイルコンピューティング装置上で信頼のできる接続を確立するためのシステム及び方法を提供する。
【解決手段】共有秘密は、モバイルコンピューティング装置のトラステッド・プラットホーム上で生成し、セキュア・チャネル・アプリケーションに送る。セキュア・チャネル・アプリケーションは、トラステッド・プラットホームとモバイルコンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立する。Diffie−Hellman鍵交換が行われ、共有秘密は、SIM/スマートカードによって受け取られた後、SIM/スマートカード上のセキュア・チャネル・アプレットに供給される。セキュア・チャネル・アプリケーションと、SIM/スマートカード上のセキュア・チャネル・アプレットが共に共有秘密を有すると、安全なローカル通信チャネルが確立出来る。
【選択図】図1
【解決手段】共有秘密は、モバイルコンピューティング装置のトラステッド・プラットホーム上で生成し、セキュア・チャネル・アプリケーションに送る。セキュア・チャネル・アプリケーションは、トラステッド・プラットホームとモバイルコンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立する。Diffie−Hellman鍵交換が行われ、共有秘密は、SIM/スマートカードによって受け取られた後、SIM/スマートカード上のセキュア・チャネル・アプレットに供給される。セキュア・チャネル・アプリケーションと、SIM/スマートカード上のセキュア・チャネル・アプレットが共に共有秘密を有すると、安全なローカル通信チャネルが確立出来る。
【選択図】図1
Description
本願は、本発明の譲受人に譲渡され、2004年10月19日に出願された「A Method and Apparatus for Securing Communications Between a Smartcard and a Terminal」なる名称の同時係属米国特許出願番号第10/969,739号(代理人整理番号42.P20646)、及び、本発明の譲受人に譲渡され、2003年11月17日に出願された「Method and System to Provide a Trusted Channel Within a Computer System for a SIM Device」なる名称の同時係属米国特許出願番号第10/715,970号(代理人整理番号42.P18073)に関連する。
本発明は、一般的に、トラステッドコンピューティングの分野に関する。より具体的には、本発明は、トラステッド・プラットホームに基づいた共有秘密の派生とGSMインフラストラクチャに基づいたエンロールメントを使用して安全なローカルチャネルを確立するシステム及び方法に関する。
ネットワークが集中化するに従って、以下に限定しないが、ノートブック、携帯情報端末、及び他の消費者コンピューティング装置といった新規の装置は、インターネット及び非公開の社内ネットワークへの、例えば、802.11、802.16、GPRS(汎用パケット無線サービス)、GSM(汎欧州セルラ通信システム)等といった幾つかのネットワークアクセス機能をサポートすることになる。しかし、例えば、ユーザ、企業、又は移動体通信事業者のクレデンシャル(credential:信用証明書)といった幾つかのクレデンシャルは、その不正防止特徴、暗号化機能、持ち運び要素(take-away factor)、又は、移動体通信事業者のSIM(加入者識別モジュール)/スマートカードの一部を所有しその機能のエンロールメントを制御するビジネス上の必要性から、SIM又はスマートカード上に依然として格納されうる。
従って、上述の装置は、SIM/スマートカードと、トラステッド・パーティション上で実行される安全なアプリケーションとの間でクレデンシャルを転送する際には十分なセキュリティを有することが重要である。しかし、これらの2つのエンティティ間で信頼のできるチャネルを確立するためには、SIM/スマートカード及び信頼のできるアプリケーションは共に何らかの共有セキュリティパラメータを有さなければならない。
従って、SIM/スマートカードとトラステッド・プラットホーム間に信頼のできるチャネルを確立するためのシステム及び方法が必要である。さらに、SIM/スマートカードとトラステッド・プラットホーム間で共有秘密を安全にエンロールすることで信頼のできるチャネルを確立するシステム及び方法が必要である。さらに、プラットホームの妥当性(validity)及び信用の匿名識別を与える共有秘密定義を確立するシステム及び方法が必要である。
本願に組み込まれ、且つ、明細書の一部を形成する添付図面は、本発明の実施形態を示し、以下の詳細な説明と共に、発明の原理を説明し、また、当業者が本発明を作製及び利用することを可能にする。図面中、同様の参照番号は、一般的に、同一の、機能的に類似する、及び/又は、構造的に類似する構成要素を指す。図面中、最初に登場する構成要素は、対応する参照番号の最左の桁により示す。
本願において、特定の適用に対する例示的な実施形態を参照して本発明を説明するが、本発明はそれに限定されないことを理解すべきである。本願に記載する教示内容を入手することのできる当業者は、本発明の範囲内の追加の変更、適用、及び実施形態や、本発明の実施形態が非常に有用であろう追加の分野を認識するであろう。
明細書中、本発明の「一実施形態」又は「別の実施形態」との参照は、実施形態に関連して説明する特定の機能、構造、又は特徴は、本発明の少なくとも1つの実施形態に含まれることを意味する。従って、明細書中、「一実施形態では」との表現の出現は、必ずしも全てが同一の実施形態について述べているわけではない。
本発明の実施形態は、WWAN(ワイヤレス・ワイド・エリア・ネットワーク)インフラストラクチャを使用して、SIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立するためのシステム及び方法に関する。このことは、3G(第三世代の移動通信テクノロジ)セキュリティ・インフラストラクチャを使用してオープンプラットホームにおいて共有秘密を準備することで実現される。本発明の実施形態では、トラステッド・プラットホームは、3Gセキュリティ・インフラストラクチャに構成証明(attestation)を与え、デジタル著作権管理(DRM)を含む、複数の関心サービスのセキュリティパラメータの準備を容易にしうる。
本発明の実施形態は、移動体通信事業者(MNO)が共有秘密準備を全制御することを可能にする。移動体通信事業者は、所望する頻度で共有秘密を実行することができる。移動体通信事業者は、トラステッド・プラットホーム上のトラステッド・パーティションが与えられる。トラステッド・プラットホーム上にはモバイルアプリケーションが安全に実行されることが可能である。
本発明の実施形態は、GSM環境でのノートブックコンピューティング装置を使用して説明するが、本発明は、ノートブック又はGSM環境に限定されない。当業者は、本発明の範囲から逸脱することなく、セキュリティパラメータを生成可能なトラステッド・プラットホーム及び/又はSIM/スマートカード等を有する他のコンピューティング装置も、例えば、3G(第三世代)モバイルネットワークといった他のタイプのモバイルネットワークにおいて使用されうることは理解されよう。
図1は、本発明の一実施形態に従って、GSM(汎欧州セルラ通信システム)インフラストラクチャにおいてSIM/スマートカードとトラステッド・パーティションとの間に安全なローカルチャネルが確立される例示的なノートブックを示すハイレベルブロック図100である。図100は、特に、ノートブック102と、GSM03.48インフラストラクチャ122(第三世代パートナーシッププロジェクト(3GPP(TM))(1999年)において開発された「3rd Generation Partner Project; Technical Specification Group Terminals; Security mechanisms for the SIM application toolkit; Stage 2 (Release 1999)」)を含む。
ノートブック102は、トラステッド・プラットホーム・アーキテクチャを含む。トラステッド・プラットホーム・アーキテクチャは、トラステッド・プラットホーム・モジュール、即ち、TPM(明白には図示せず)の使用を介して、プラットホーム信用演算、セキュリティプロトコル、アクセス制御機構、非公開データの保護等のサポートを支援する多様なセキュリティサービスを可能にするよう拡張可能なセキュリティフレームワークを提供する。TPMは、基本的に、暗号化機能が追加された安全なマイクロコントローラである。TPMハードウェア、及び、サポートするソフトウェア及びファームウェアは、プラットホーム・ルート・オブ・トラストを与える。TPMは、信用チェーン(a chain of trust)を構築することでその信用をプラットホームの他の部分に与えることが可能である。信用チェーンの各リンクは、その信用を次のリンクに与える。
ノートブック102は、トラステッド・プラットホーム上のトラステッド・パーティション106を含む。トラステッド・パーティション106は、オペレータが、例えば、GSM03.48アプリケーションといったモバイルアプリケーションをトラステッド・プラットホーム上で安全に実行することを可能にするよう設けられる。トラステッド・パーティション106は、特に、信頼できる鍵発生器(TKG)114、信頼できる記憶装置(TS)116、及び2つのアプリケーション、即ち、(1)セキュア・チャネル・アプリケーション(SCA)118、及び、(2)GSM03.48アプリケーション120を含む。
TKG114は、セキュリティパラメータを準備するよう使用されうる。本発明の一実施形態では、TKG114を使用して、SIMカード104とトラステッド・パーティション106との間に安全なローカルチャネルを確立するための共有秘密を生成しうる。
TS116は、トラステッド・パーティション106用の情報を安全に格納するよう使用されうる。本発明の一実施形態では、TS116を使用して、TKG114により生成された共有秘密を安全に格納しうる。
SCA118は、トラステッド・パーティション106とSIMカード104との間に安全なローカルチャネルを確立するためのアプリケーションである。GSM03.48アプリケーション120は、無線インターフェイスを介して、GSMシステム122とトラステッド・パーティション106との間に安全なエンド・ツー・エンド通信を確立するためのアプリケーションである。GSM03.48アプリケーション120は、移動体通信事業者(MNO)の03.48セキュリティ・インフラストラクチャのプロキシとして考えられうる。GSM03.48アプリケーションはさらに、インターネット128を介する、GSMネットワークを所有するサービスプロバイダ(サービスプロバイダ126として示す)とノートブック102との間の通信も可能にする。サービスプロバイダ126は、ワイヤレスプロバイダ、ワイヤレスキャリア、又はワイヤレスオペレータとも呼ばれることがある。
ノートブック102が、企業環境124といった企業環境内で動作する一実施形態では、GSM03.48アプリケーション120を使用して、インターネット128を介して企業環境124内で通信しうる。この場合、共有秘密の準備は、企業環境124内で行われうる。
ノートブック102はさらに、あらゆる種類の個人データのインテグリティ及びセキュリティを保障する、SIM(加入者識別モジュール)カード104、即ち、UICC(汎用集積回路カード)を含む。SIMカード104は、特に、信頼できる記憶装置(TS)108、GSM03.48アプレット110、及びセキュア・チャネル・アプレット112を含む。
TS108は、SIMカード104用の情報を安全に格納するよう使用されうる。本発明の一実施形態では、TS108を使用して、トラステッド・パーティション106のTKG114により生成された共有秘密を安全に格納しうる。
GSM03.48アプレット110は、無線インターフェイスを介してGSMシステム112とSIMカード104との間に安全なエンド・ツー・エンド通信を確立するためのプログラムである。一実施形態では、SIMカード104は、03.48インフラストラクチャ122から共有秘密を受け取ってもよい。さらに別の実施形態では、SIMカード104は、トラステッド・パーティション106によって実行されるDiffie−Hellman鍵交換を介して共有秘密を受け取ってもよい。この場合、SIMカード104は、GSM03.48アプレット110を介してGSMシステム122に共有秘密を通信する。
セキュア・チャネル・アプレット112は、SIMカード104とトラステッド・パーティション106との間に安全なローカルチャネルを確立するためのプログラムである。
トラステッド・パーティション106及びSIMカード104が互いに通信するには、これらの2つのエンティティ間に安全なローカルチャネル130(図1にファントムで示す)が確立されなければならない。安全なローカルチャネル130が確立されうる前に、これらの2つのエンティティは互いに信用しなければならない。信用を確立するためには、これらの2つのエンティティにより共有される秘密が、1つのエンティティによって生成され、もう1つのエンティティに安全に渡されなければならない。本発明の一実施形態では、トラステッド・パーティション106が共有秘密を生成し、この共有秘密を、既存の安全なインフラストラクチャ、即ち、GSM03.48インフラストラクチャ122を介して、SIMカード104に渡す。
図2は、本発明の一実施形態に従って、GSMインフラストラクチャにおいて、SIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立する例示的な方法を説明するフロー図である。本発明は、フロー図200に関して本願に記載される実施形態に限定されない。当業者には、本願に提供する教示内容を読んだ後に、他の機能フロー図も本発明の範囲内であることは明らかであろう。処理は、工程202にて開始し、すぐに工程204に進む。
工程204では、共有秘密(SS)が、トラステッド・プラットホームにおいて安全に生成される。一実施形態では、共有秘密はセッションに基づくので、侵害されたとしても、将来のセッションでは影響を受けない。共有秘密は、以下のように定義されうる:
SS = RAND || KPlatformTrust || KPlatformIdentity || TimeStamp
ここで、RANDは、高エントロピー乱数であり、KPlatformTrustは、プラットホーム状態の特定の尺度から得られる鍵であり、KPlatformIdentityは、プラットホーム識別を匿名で表す鍵であり、TimeStampは、時間/日付スタンプである。コンカチネーションを使用してSSを得ることで、プラットホームの識別は決して暴露されない。一実施形態では、高エントロピー乱数は、ハードウェアに基づいた真の乱数発生器によって発生されうる。KPlatformTrust及びKPlatformIdentityは共に、ソフトウェア、ハードウェア、又はファームウェアを使用して導き出しうる。一実施形態では、KPlatformIdentityは、AIK(Attestation Identity Key:構成証明識別鍵)から得られる。AIKは、トラステッド・プラットホーム・モジュール(TPM)から得られ、また、例えば、サービスプロバイダといった様々な外部のエンティティに対してプラットホーム認証を与えるよう使用される。
SS = RAND || KPlatformTrust || KPlatformIdentity || TimeStamp
ここで、RANDは、高エントロピー乱数であり、KPlatformTrustは、プラットホーム状態の特定の尺度から得られる鍵であり、KPlatformIdentityは、プラットホーム識別を匿名で表す鍵であり、TimeStampは、時間/日付スタンプである。コンカチネーションを使用してSSを得ることで、プラットホームの識別は決して暴露されない。一実施形態では、高エントロピー乱数は、ハードウェアに基づいた真の乱数発生器によって発生されうる。KPlatformTrust及びKPlatformIdentityは共に、ソフトウェア、ハードウェア、又はファームウェアを使用して導き出しうる。一実施形態では、KPlatformIdentityは、AIK(Attestation Identity Key:構成証明識別鍵)から得られる。AIKは、トラステッド・プラットホーム・モジュール(TPM)から得られ、また、例えば、サービスプロバイダといった様々な外部のエンティティに対してプラットホーム認証を与えるよう使用される。
上述のように、タイプスタンプは、共有秘密を生成するためのコンカチネーション演算の一部として含まれる。共有秘密の一部としてタイムスタンプを含むことで反射攻撃を阻止しうる。
一実施形態では、共有秘密は、TPMを使用して生成されうる。共有秘密の生成後、処理は、工程206に進む。
工程206では、共有秘密は、信頼できる記憶装置コンテナに送られる。一実施形態では、このコンテナは、TPM(トラステッド・プラットホーム・モジュール)PCR(プラットホーム設定レジスタ)でありうる。別の実施形態では、このコンテナは、フラッシュ記憶装置又は密封可能な任意の他の記憶装置であってよい。処理は、次に、工程208に進む。
工程208では、共有秘密は、密封機能を行うことで信頼できる記憶装置内に安全に格納される。一実施形態では、記憶装置は、TPMによって密封されうる。記憶装置を密封することで、使用又は格納時に共有秘密を攻撃から遮断する。処理は、次に、工程210に進む。
工程210では、共有秘密は、セキュア・チャネル・アプリケーション(SCA)に送られる。SCAは、SIMカードとトラステッド・パーティションとの間に確立されるべき安全なローカルチャネルのエンドポイントの1つである。処理は、次に、工程212に進む。
工程212では、共有秘密は、トラステッド・パーティション上で実行される03.48アプリケーションに送られる。一実施形態では、工程210及び212は、同時に行われてもよい。
03.48アプリケーションにおいて共有秘密が利用可能となると、MNOのインフラストラクチャは、安全な無線03.48処理を介して共有秘密を獲得し、また、共有秘密を安全に格納しうる(工程214)。このようにして、共有秘密は、サービスプロバイダによる格納、管理、及び検証のためにサービスプロバイダと共有される。この処理は、当業者には周知である。処理は、次に、工程216に進む。
工程216では、共有秘密は、既存のGSM03.44セキュアチャネルを使用して、03.48インフラストラクチャからSIMカードのファイルシステム内に直接送られる(「Digital cellular telecommunications system (Phase 2+); Support of Teletex in a GSM Public Land Mobile Network (PLMN), GSM 03.44 version 7.0.0 Release 1998」ヨーロッパ電気通信標準化協会により発行(1999年))。共有秘密は、工程218において、SIMカード上の信頼できる記憶装置にすぐに送られる。
工程220では、共有秘密は、カード上に安全に格納される。これは、共有秘密が格納された記憶装置コンテナを密封することを含みうる。共有秘密がSIMカード上に安全に格納されると、共有秘密は、安全なローカルチャネルを確立するためのセキュア・チャネル・アプレットに送信される(工程222)。この時点で、SIMカード及びSCAは共に、同じ共有秘密を有する。次に、トランスポート層セキュリティ(TLS)に基づくハンドシェイクが行われて、安全なローカルチャネルが確立されうる。TLSに基づくハンドシェイクは、当業者には周知である。
一部の場合では、ノートブック又は他のコンピューティング装置のトラステッド・パーティションは、03.48アプリケーションを含まない場合もある。この場合、共有秘密は、GSM03.48インフラストラクチャ以外の経路を介してSIMカードに渡されなければならない。コンピューティング装置のトラステッド・パーティションに03.48アプリケーションがないことに対応する目的で、本発明のさらに別の実施形態では、共有秘密は、トラステッド・パーティションにより生成され、Diffie−Hellman鍵交換を介してSIMカードに渡されうる。Diffie−Hellman鍵交換が行われる実施形態では、トラステッド・プラットホーム及びSIM/スマートカードは共に、Diffie−Hellman指数演算をサポートしなければならない。
図3は、本発明の一実施形態に従って、Diffie−Hellman鍵交換を使用してGSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・パーティションとの間に安全なローカルチャネルが確立される例示的なノートブックを示すハイレベルブロック図300である。図3は、図1とよく似ているが、03.48アプリケーションを使用して、03.48インフラストラクチャ122を介してトラステッド・パーティション106からSIMカード104に共有秘密を渡すのではなく、高度なDiffie−Hellman鍵交換132をトラステッド・パーティションによって行い、それにより、共有秘密をSIMカード104に渡す。Diffie−Hellman鍵交換は、指数鍵共有とも呼ばれ、2つのエンティティが、互いの事前知識なしで安全ではない通信チャネルを介して秘密鍵を交換することを可能にする暗号プロトコルである。Diffie−Hellman鍵交換は、当業者には周知である。図3に示すように、トラステッド・パーティション106により生成される共有秘密は、通信チャネル132を介してSIMカード104に渡される。SIMカード104は、共有秘密を、GSM03.48アプレット110を介して03.48インフラストラクチャ122に伝える。
図4は、本発明の一実施形態に従って、Diffie−Hellman鍵交換を使用してGSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立するための例示的な方法を説明するフロー図である。本発明は、フロー図400に関して本願に記載される実施形態に限定されない。当業者には、本願に提供する教示内容を読んだ後に、他の機能フロー図も本発明の範囲内であることは明らかであろう。処理は、工程402にて開始し、すぐに工程404に進む。
工程404では、共有秘密(SS)が、トラステッド・プラットホームにおいて安全に生成される。一実施形態では、共有秘密は、セッションに基づくので、侵害されたとしても、将来のセッションでは影響を受けない。共有秘密は、図2における工程204を参照して上述したような方法と類似して定義される。処理は、次に、工程406に進む。
工程406では、共有秘密は、信頼できる記憶装置コンテナに送られる。一実施形態では、このコンテナは、TPM(トラステッド・プラットホーム・モジュール)PCR(プラットホーム設定レジスタ)でありうる。別の実施形態では、このコンテナは、フラッシュ記憶装置又は密封可能な任意の他の記憶装置であってよい。処理は、次に、工程408に進む。
工程408では、共有秘密は、密封機能を行うことで信頼できる記憶装置内に安全に格納される。一実施形態では、記憶装置は、TPMによって密封されうる。記憶装置を密封することで、使用又は格納時に共有秘密を攻撃から遮断する。処理は、次に、工程410に進む。
工程410では、共有秘密は、セキュア・チャネル・アプリケーション(SCA)に送られる。ここでも、SCAは、SIMカードとトラステッド・パーティションとの間に確立されるべき安全なローカルチャネルのエンドポイントの1つである。処理は、次に、工程412に進む。
工程412では、Diffie−Hellman鍵交換が、トラステッド・パーティションとSIMカードとの間で行われる。Diffie−Hellman鍵交換は、SCAによって行われる。この処理時に、共有秘密は、安全ではない通信チャネルを介してSIMカードに渡される。処理は、次に、414に進む。
工程414では、共有秘密は、SIMカード上に安全に格納される。これは、共有秘密が格納された記憶装置コンテナを密封することを含みうる。共有秘密がSIMカード上に安全に格納されると、共有秘密は、GSM03.48アプレットに送信され(工程416)、それにより、サービスプロバイダによる格納、管理、及び検証のために共有秘密がGSM03.48インフラストラクチャに渡される(工程418)。処理は、次に、工程420に進む。
工程420では、共有秘密は、安全なローカルチャネルを確立するためにセキュア・チャネル・アプレットに渡される。SIMカード及びSCAは共に、同じ共有秘密を有する。次に、トランスポート層セキュリティ(TLS)に基づくハンドシェイクが行われて、安全なローカルチャネルが確立されうる。
本発明の実施形態は、ハードウェア、ソフトウェア、又はそれらの組み合わせを使用して実施されうる。本願に記載する技術は、任意のコンピューティング、消費者電子機器、又は処理環境において適用されうる。この技術は、移動又は固定コンピュータ、携帯情報端末、セットトップボックス、セル式電話機、ページャ、消費者電子装置(DVD(デジタルビデオディスク)プレイヤ、パーソナルビデオレコーダ、パーソナルビデオプレイヤ、衛星受信機、ステレオ受信器、ケーブルテレビ受像機を含む)、及び、プロセッサ、プロセッサによりアクセス可能な記憶媒体(揮発性及び不揮発性メモリ及び/又は記憶素子を含む)、少なくとも1つの入力装置、1つ以上の出力装置、及び、ネットワーク接続を含みうる他の電子装置といったプログラム可能な機械上で実行されるプログラムにおいて実施されうる。プログラムコードが入力装置を使用して入力されたデータに適用され、それにより、説明した機能を実行し、また、出力情報を生成する。出力情報は、1つ以上の出力装置に供給されうる。当業者は、本発明は、マルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータ、独立型消費者電子装置等を含む様々なシステム設定において実施可能であることは理解されよう。本発明はさらに、タスク又はタスクの一部が通信ネットワークを介してリンクされる遠隔処理装置によって実行されうる分散型コンピューティング環境においても実施可能である。
各プログラムは、処理システムと通信するために高位の手続き又はオブジェクト指向型プログラミング言語で実施されうる。しかし、プログラムは、必要ならば、アセンブリ又は機械言語で実施されてもよい。いずれの場合でも、言語は編集又は解釈されてもよい。
プログラム命令を使用して、その命令でプログラムされる汎用又は特殊用途向け処理システムに本願に記載した演算を実行させうる。或いは、これらの演算は、演算を実行するための有線論理を含む特定のハードウェアコンポーネントによって、又は、プログラムされたコンピュータコンポーネント及びカスタムハードウェアコンポーネントの任意の組み合わせによって実行されうる。本願に記載する方法は、本発明の方法を実行するよう処理システム又は他の電子装置をプログラムするよう使用されうる命令がその上に格納された機械アクセス可能媒体を含みうるコンピュータプログラムプロダクトとして提供しうる。本願で使用する用語「機械アクセス可能媒体」とは、機械による実行のための命令シーケンスを格納又は符号化可能であり、また、本願に記載する複数の方法のうちの1つを機械に実行させる任意の媒体を含みうる。用語「機械アクセス可能媒体」は、従って、以下に限定しないが、データ信号を符号化する半導体メモリ、光学及び磁気ディスク、及び搬送波を含む。さらに、動作を行う又は結果をもたらすとしてあらゆる形式のソフトウェア(例えば、プログラム、手順、処理、アプリケーション、モジュール、論理等)について述べることは一般的である。このような表現は、プロセッサに動作を実行させる又は結果を生成させるよう処理システムによるソフトウェアの実行を省略して述べているに過ぎない。
本発明の様々な実施形態を上述したが、これらの実施形態は、限定的ではなく例示的に提示されたものに過ぎないことを理解すべきである。当業者は、請求項に定義されるように本発明の精神及び範囲から逸脱することなく形式及び細部において様々な変更を行いうることは理解されよう。従って、本発明の全幅及び範囲は、上述した例示的な実施形態のいずれによっても限定されるべきではなく、また、請求項及びその等価物に従って定義されるべきである。
本発明の様々な実施形態を上述したが、これらの実施形態は、限定的ではなく例示的に提示されたものに過ぎないことを理解すべきである。当業者は、実施形態に定義されるように本発明の精神及び範囲から逸脱することなく形式及び細部において様々な変更を行いうることは理解されよう。従って、本発明の全幅及び範囲は、上述した例示的な実施形態のいずれによっても限定されるべきではなく、また、実施形態及びその等価物に従って定義されるべきである。
以下に別の実施形態の例を挙げる。
[実施形態1]
モバイルコンピューティング装置上で信頼のできる接続を確立するための方法であって、
トラステッド・プラットホーム上で共有秘密を生成することと、
前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
を含む方法。
[実施形態2]
セキュア・チャネル・アプリケーション及びモバイルアプリケーションに前記共有秘密を送る前に、
前記共有秘密を、前記トラステッド・プラットホーム上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、実施形態1に記載の方法。
[実施形態3]
前記信頼のできるコンテナは、トラステッド・プラットホーム・モジュール(TPM)によって密封される、実施形態2に記載の方法。
[実施形態4]
セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
前記共有秘密を、前記SIM/スマートカード上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、実施形態1に記載の方法。
[実施形態5]
前記SIM/スマートカード内で直接前記共有秘密を受け取る前に、
前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを含み、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、実施形態1に記載の方法。
[実施形態6]
前記モバイル通信アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含み、
前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、実施形態5に記載の方法。
[実施形態7]
前記SIM/スマートカードは、前記モバイル・サービス・プロバイダから直接前記共有秘密を受け取る、実施形態5に記載の方法。
[実施形態8]
前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、実施形態1に記載の方法。
[実施形態9]
セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
前記共有秘密を、前記SIM/スマートカード上のモバイル通信アプレットに送ることと、
当該モバイル通信アプレットを介して、前記共有秘密を、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに送信することと、
を含み、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、実施形態8に記載の方法。
[実施形態10]
前記モバイル通信アプレットは、GSM(汎欧州セルラ通信システム)03.48アプレットであり、
前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、実施形態9に記載の方法。
[実施形態11]
前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、実施形態1に記載の方法。
[実施形態12]
前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、実施形態1に記載の方法。
[実施形態13]
前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに含む、実施形態1に記載の方法。
[実施形態14]
モバイルコンピューティング装置上で信頼できる接続を確立するためのシステムであって、
トラステッド・パーティションを有するトラステッド・プラットホーム・アーキテクチャを有するコンピューティング装置を含み、
前記トラステッド・パーティションは、
共有秘密を生成する信頼できる鍵発生器と、
前記共有秘密を格納する信頼できる記憶装置と、
前記トラステッド・パーティションと前記コンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立するセキュア・チャネル・アプリケーションと、
前記SIM/スマートカードと前記トラステッド・パーティションとの間に信用を確立するよう前記SIM/スマートカードに前記共有秘密が渡されることを可能にするアプリケーションと、
を含み、
前記トラステッド・パーティション及び前記SIM/スマートカードが共に前記共有秘密を所有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクが行われて安全なローカルチャネルが確立される、システム。
[実施形態15]
前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含むことで、前記共有秘密を、GSMネットワーク・インフラストラクチャによる格納、管理、及び検証のために当該GSMネットワーク・インフラストラクチャに転送する、実施形態14に記載のシステム。
[実施形態16]
前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、実行される場合に、前記共有秘密が前記SIMカードに渡されることを可能にするDiffie−Hellman鍵交換アプリケーションを含む、実施形態14に記載のシステム。
[実施形態17]
前記SIM/スマートカードは、
GSMネットワーク・インフラストラクチャから前記共有秘密を受け取るGSM03.48アプレットと、
前記共有秘密を格納する信頼できる記憶装置と、
前記安全なローカルチャネルを確立するセキュア・チャネル・アプレットと、
を含み、
前記セキュア・チャネル・アプレットが前記共有秘密を受け取ると、前記信用が確立されることで、前記TLSに基づいたハンドシェイクを行うことが可能にされる、実施形態14に記載のシステム。
[実施形態18]
複数の機械アクセス可能な命令を有する記憶媒体を含む製品であって、
前記命令は、プロセッサによって実行される場合に、
トラステッド・プラットホーム上で共有秘密を生成することと、
前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
を与える、製品。
[実施形態19]
前記SIM/スマートカード内で直接前記共有秘密を受け取る命令の前に、
前記命令は、前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを与え、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、実施形態18に記載の製品。
[実施形態20]
前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、実施形態18に記載の製品。
[実施形態21]
前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、実施形態18に記載の製品。
[実施形態22]
前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、実施形態18に記載の製品。
[実施形態23]
前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、前記命令は、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに与える、実施形態18に記載の製品。
以下に別の実施形態の例を挙げる。
[実施形態1]
モバイルコンピューティング装置上で信頼のできる接続を確立するための方法であって、
トラステッド・プラットホーム上で共有秘密を生成することと、
前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
を含む方法。
[実施形態2]
セキュア・チャネル・アプリケーション及びモバイルアプリケーションに前記共有秘密を送る前に、
前記共有秘密を、前記トラステッド・プラットホーム上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、実施形態1に記載の方法。
[実施形態3]
前記信頼のできるコンテナは、トラステッド・プラットホーム・モジュール(TPM)によって密封される、実施形態2に記載の方法。
[実施形態4]
セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
前記共有秘密を、前記SIM/スマートカード上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、実施形態1に記載の方法。
[実施形態5]
前記SIM/スマートカード内で直接前記共有秘密を受け取る前に、
前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを含み、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、実施形態1に記載の方法。
[実施形態6]
前記モバイル通信アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含み、
前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、実施形態5に記載の方法。
[実施形態7]
前記SIM/スマートカードは、前記モバイル・サービス・プロバイダから直接前記共有秘密を受け取る、実施形態5に記載の方法。
[実施形態8]
前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、実施形態1に記載の方法。
[実施形態9]
セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
前記共有秘密を、前記SIM/スマートカード上のモバイル通信アプレットに送ることと、
当該モバイル通信アプレットを介して、前記共有秘密を、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに送信することと、
を含み、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、実施形態8に記載の方法。
[実施形態10]
前記モバイル通信アプレットは、GSM(汎欧州セルラ通信システム)03.48アプレットであり、
前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、実施形態9に記載の方法。
[実施形態11]
前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、実施形態1に記載の方法。
[実施形態12]
前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、実施形態1に記載の方法。
[実施形態13]
前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに含む、実施形態1に記載の方法。
[実施形態14]
モバイルコンピューティング装置上で信頼できる接続を確立するためのシステムであって、
トラステッド・パーティションを有するトラステッド・プラットホーム・アーキテクチャを有するコンピューティング装置を含み、
前記トラステッド・パーティションは、
共有秘密を生成する信頼できる鍵発生器と、
前記共有秘密を格納する信頼できる記憶装置と、
前記トラステッド・パーティションと前記コンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立するセキュア・チャネル・アプリケーションと、
前記SIM/スマートカードと前記トラステッド・パーティションとの間に信用を確立するよう前記SIM/スマートカードに前記共有秘密が渡されることを可能にするアプリケーションと、
を含み、
前記トラステッド・パーティション及び前記SIM/スマートカードが共に前記共有秘密を所有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクが行われて安全なローカルチャネルが確立される、システム。
[実施形態15]
前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含むことで、前記共有秘密を、GSMネットワーク・インフラストラクチャによる格納、管理、及び検証のために当該GSMネットワーク・インフラストラクチャに転送する、実施形態14に記載のシステム。
[実施形態16]
前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、実行される場合に、前記共有秘密が前記SIMカードに渡されることを可能にするDiffie−Hellman鍵交換アプリケーションを含む、実施形態14に記載のシステム。
[実施形態17]
前記SIM/スマートカードは、
GSMネットワーク・インフラストラクチャから前記共有秘密を受け取るGSM03.48アプレットと、
前記共有秘密を格納する信頼できる記憶装置と、
前記安全なローカルチャネルを確立するセキュア・チャネル・アプレットと、
を含み、
前記セキュア・チャネル・アプレットが前記共有秘密を受け取ると、前記信用が確立されることで、前記TLSに基づいたハンドシェイクを行うことが可能にされる、実施形態14に記載のシステム。
[実施形態18]
複数の機械アクセス可能な命令を有する記憶媒体を含む製品であって、
前記命令は、プロセッサによって実行される場合に、
トラステッド・プラットホーム上で共有秘密を生成することと、
前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
を与える、製品。
[実施形態19]
前記SIM/スマートカード内で直接前記共有秘密を受け取る命令の前に、
前記命令は、前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを与え、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、実施形態18に記載の製品。
[実施形態20]
前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、実施形態18に記載の製品。
[実施形態21]
前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、実施形態18に記載の製品。
[実施形態22]
前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、実施形態18に記載の製品。
[実施形態23]
前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、前記命令は、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに与える、実施形態18に記載の製品。
Claims (23)
- モバイルコンピューティング装置上で信頼のできる接続を確立するための方法であって、
トラステッド・プラットホーム上で共有秘密を生成することと、
前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
を含む方法。 - セキュア・チャネル・アプリケーション及びモバイルアプリケーションに前記共有秘密を送る前に、
前記共有秘密を、前記トラステッド・プラットホーム上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、請求項1に記載の方法。 - 前記信頼のできるコンテナは、トラステッド・プラットホーム・モジュール(TPM)によって密封される、請求項2に記載の方法。
- セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
前記共有秘密を、前記SIM/スマートカード上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、請求項1に記載の方法。 - 前記SIM/スマートカード内で直接前記共有秘密を受け取る前に、
前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを含み、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、請求項1に記載の方法。 - 前記モバイル通信アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含み、
前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、請求項5に記載の方法。 - 前記SIM/スマートカードは、前記モバイル・サービス・プロバイダから直接前記共有秘密を受け取る、請求項5に記載の方法。
- 前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、請求項1に記載の方法。
- セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
前記共有秘密を、前記SIM/スマートカード上のモバイル通信アプレットに送ることと、
当該モバイル通信アプレットを介して、前記共有秘密を、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに送信することと、
を含み、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、請求項8に記載の方法。 - 前記モバイル通信アプレットは、GSM(汎欧州セルラ通信システム)03.48アプレットであり、
前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、請求項9に記載の方法。 - 前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、請求項1に記載の方法。
- 前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、請求項1に記載の方法。
- 前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに含む、請求項1に記載の方法。
- モバイルコンピューティング装置上で信頼できる接続を確立するためのシステムであって、
トラステッド・パーティションを有するトラステッド・プラットホーム・アーキテクチャを有するコンピューティング装置を含み、
前記トラステッド・パーティションは、
共有秘密を生成する信頼できる鍵発生器と、
前記共有秘密を格納する信頼できる記憶装置と、
前記トラステッド・パーティションと前記コンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立するセキュア・チャネル・アプリケーションと、
前記SIM/スマートカードと前記トラステッド・パーティションとの間に信用を確立するよう前記SIM/スマートカードに前記共有秘密が渡されることを可能にするアプリケーションと、
を含み、
前記トラステッド・パーティション及び前記SIM/スマートカードが共に前記共有秘密を所有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクが行われて安全なローカルチャネルが確立される、システム。 - 前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含むことで、前記共有秘密を、GSMネットワーク・インフラストラクチャによる格納、管理、及び検証のために当該GSMネットワーク・インフラストラクチャに転送する、請求項14に記載のシステム。
- 前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、実行される場合に、前記共有秘密が前記SIMカードに渡されることを可能にするDiffie−Hellman鍵交換アプリケーションを含む、請求項14に記載のシステム。
- 前記SIM/スマートカードは、
GSMネットワーク・インフラストラクチャから前記共有秘密を受け取るGSM03.48アプレットと、
前記共有秘密を格納する信頼できる記憶装置と、
前記安全なローカルチャネルを確立するセキュア・チャネル・アプレットと、
を含み、
前記セキュア・チャネル・アプレットが前記共有秘密を受け取ると、前記信用が確立されることで、前記TLSに基づいたハンドシェイクを行うことが可能にされる、請求項14に記載のシステム。 - 複数の機械アクセス可能な命令を有する記憶媒体を含む製品であって、
前記命令は、プロセッサによって実行される場合に、
トラステッド・プラットホーム上で共有秘密を生成することと、
前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
を与える、製品。 - 前記SIM/スマートカード内で直接前記共有秘密を受け取る命令の前に、
前記命令は、前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを与え、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、請求項18に記載の製品。 - 前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、請求項18に記載の製品。
- 前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、請求項18に記載の製品。
- 前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、請求項18に記載の製品。
- 前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、前記命令は、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに与える、請求項18に記載の製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/322,941 US8027472B2 (en) | 2005-12-30 | 2005-12-30 | Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel |
US11/322,941 | 2005-12-30 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008538128A Division JP4783433B2 (ja) | 2005-12-30 | 2006-12-14 | 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011182433A true JP2011182433A (ja) | 2011-09-15 |
Family
ID=38196610
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008538128A Expired - Fee Related JP4783433B2 (ja) | 2005-12-30 | 2006-12-14 | 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 |
JP2011090926A Ceased JP2011182433A (ja) | 2005-12-30 | 2011-04-15 | 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008538128A Expired - Fee Related JP4783433B2 (ja) | 2005-12-30 | 2006-12-14 | 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8027472B2 (ja) |
EP (2) | EP1994710B1 (ja) |
JP (2) | JP4783433B2 (ja) |
CN (2) | CN102752750B (ja) |
WO (1) | WO2007078918A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022172472A (ja) * | 2021-05-03 | 2022-11-16 | 銓安智慧科技股▲分▼有限公司 | 情報セキュリティのための集積回路モジュール |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8027472B2 (en) | 2005-12-30 | 2011-09-27 | Selim Aissi | Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel |
US8353048B1 (en) * | 2006-07-31 | 2013-01-08 | Sprint Communications Company L.P. | Application digital rights management (DRM) and portability using a mobile device for authentication |
JP2010514028A (ja) * | 2006-12-22 | 2010-04-30 | バーチャルロジックス エスエイ | 単一データ処理を共有するために複数の実行環境を有効化するシステム |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US8646096B2 (en) * | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8661552B2 (en) * | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US8170957B2 (en) * | 2007-08-08 | 2012-05-01 | Sinart Points Technology, Inc. | System and method for managing digital interactions |
US7920899B2 (en) * | 2008-01-17 | 2011-04-05 | Hewlett-Packard Development Company, L.P. | Electronic device with wireless card to communicate with a plurality of network service providers |
US8571604B2 (en) * | 2008-01-18 | 2013-10-29 | Hewlett-Packard Development Company, L.P. | Subscriber identity module (SIM) card access system and method |
US20090239503A1 (en) * | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
US8984628B2 (en) | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US9043919B2 (en) | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
US8087067B2 (en) | 2008-10-21 | 2011-12-27 | Lookout, Inc. | Secure mobile platform system |
US8347386B2 (en) | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US9781148B2 (en) | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US8060936B2 (en) | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
US9235704B2 (en) | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US8051480B2 (en) | 2008-10-21 | 2011-11-01 | Lookout, Inc. | System and method for monitoring and analyzing multiple interfaces and multiple protocols |
US8099472B2 (en) | 2008-10-21 | 2012-01-17 | Lookout, Inc. | System and method for a mobile cross-platform software system |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US9367680B2 (en) | 2008-10-21 | 2016-06-14 | Lookout, Inc. | System and method for mobile communication device application advisement |
US8533844B2 (en) | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US8538815B2 (en) | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
US9042876B2 (en) | 2009-02-17 | 2015-05-26 | Lookout, Inc. | System and method for uploading location information based on device movement |
US8397301B2 (en) | 2009-11-18 | 2013-03-12 | Lookout, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
US20110131421A1 (en) * | 2009-12-02 | 2011-06-02 | Fabrice Jogand-Coulomb | Method for installing an application on a sim card |
EP2334025A1 (en) * | 2009-12-08 | 2011-06-15 | Gemalto SA | Proactive commands over secure channel between a mobile equipment and a UICC |
US9554280B2 (en) * | 2009-12-16 | 2017-01-24 | Google Technology Holdings LLC | Method for managing data communication between a communication device and another device and communication device |
EP2362573A1 (en) * | 2010-02-19 | 2011-08-31 | Irdeto B.V. | Device and method for establishing secure trust key |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
CN102523581B (zh) * | 2011-05-31 | 2016-03-09 | 迈普通信技术股份有限公司 | 基于短信对3g设备进行带外管理的安全通信方法及系统 |
US8738765B2 (en) | 2011-06-14 | 2014-05-27 | Lookout, Inc. | Mobile device DNS optimization |
US8788881B2 (en) | 2011-08-17 | 2014-07-22 | Lookout, Inc. | System and method for mobile device push communications |
US9286471B2 (en) | 2011-10-11 | 2016-03-15 | Citrix Systems, Inc. | Rules based detection and correction of problems on mobile devices of enterprise users |
US9055443B2 (en) | 2011-10-27 | 2015-06-09 | T-Mobile Usa, Inc. | Mobile device-type locking |
US9319884B2 (en) | 2011-10-27 | 2016-04-19 | T-Mobile Usa, Inc. | Remote unlocking of telecommunication device functionality |
US20140143147A1 (en) * | 2011-12-20 | 2014-05-22 | Rajesh Poornachandran | Transaction fee negotiation for currency remittance |
US9591484B2 (en) * | 2012-04-20 | 2017-03-07 | T-Mobile Usa, Inc. | Secure environment for subscriber device |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US20140032865A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
EP2698756B1 (en) * | 2012-08-13 | 2016-01-06 | Nxp B.V. | Local Trusted Service Manager |
GB2504968B (en) * | 2012-08-15 | 2016-09-14 | Eseye Ltd | Multi IMSI system and method |
US10075848B2 (en) | 2012-08-25 | 2018-09-11 | T-Mobile Usa, Inc. | SIM level mobile security |
CN104798355A (zh) * | 2012-09-18 | 2015-07-22 | 思杰系统有限公司 | 移动设备管理和安全 |
US8655307B1 (en) | 2012-10-26 | 2014-02-18 | Lookout, Inc. | System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US8855599B2 (en) | 2012-12-31 | 2014-10-07 | Lookout, Inc. | Method and apparatus for auxiliary communications with mobile communications device |
US9424409B2 (en) | 2013-01-10 | 2016-08-23 | Lookout, Inc. | Method and system for protecting privacy and enhancing security on an electronic device |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9642008B2 (en) | 2013-10-25 | 2017-05-02 | Lookout, Inc. | System and method for creating and assigning a policy for a mobile communications device based on personal data |
US9240994B2 (en) * | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9973534B2 (en) | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US20160352698A1 (en) * | 2013-12-05 | 2016-12-01 | Huawei Device Co., Ltd. | Security control method for euicc and euicc |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9819485B2 (en) | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
US9807607B2 (en) | 2014-10-03 | 2017-10-31 | T-Mobile Usa, Inc. | Secure remote user device unlock |
US10769315B2 (en) | 2014-12-01 | 2020-09-08 | T-Mobile Usa, Inc. | Anti-theft recovery tool |
EP3289510B1 (en) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
US9813399B2 (en) | 2015-09-17 | 2017-11-07 | T-Mobile Usa, Inc. | Secure remote user device unlock for carrier locked user devices |
US10440053B2 (en) | 2016-05-31 | 2019-10-08 | Lookout, Inc. | Methods and systems for detecting and preventing network connection compromise |
US10346152B2 (en) * | 2016-09-20 | 2019-07-09 | At&T Intellectual Property I, L.P. | Facilitating use of a universal integrated circuit card (UICC) for secure device updates |
JP6790839B2 (ja) * | 2017-01-06 | 2020-11-25 | 大日本印刷株式会社 | セキュアエレメント、uimカード、認証方法、及び認証プログラム |
US10476875B2 (en) | 2017-04-21 | 2019-11-12 | T-Mobile Usa, Inc. | Secure updating of telecommunication terminal configuration |
US10171649B2 (en) | 2017-04-21 | 2019-01-01 | T-Mobile Usa, Inc. | Network-based device locking management |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
CN109672526B (zh) * | 2018-12-17 | 2021-11-09 | 福建联迪商用设备有限公司 | 一种管控可执行程序的方法及系统 |
US10972901B2 (en) | 2019-01-30 | 2021-04-06 | T-Mobile Usa, Inc. | Remote SIM unlock (RSU) implementation using blockchain |
CN111669426B (zh) * | 2020-04-20 | 2021-12-07 | 河南芯盾网安科技发展有限公司 | 跨平台终端共用安全载体的方法和系统 |
CN112329071B (zh) * | 2020-12-16 | 2024-06-04 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据处理方法、系统、装置及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046542A1 (en) * | 2001-09-04 | 2003-03-06 | Hewlett-Packard Company | Method and apparatus for using a secret in a distributed computing system |
WO2004036467A1 (en) * | 2002-10-17 | 2004-04-29 | Vodafone Group Plc. | Facilitating and authenticating transactions |
WO2005033914A1 (en) * | 2003-10-06 | 2005-04-14 | Koninklijke Philips Electronics N.V. | Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance |
US20050108532A1 (en) * | 2003-11-17 | 2005-05-19 | Bajikar Sundeep M. | Method and system to provide a trusted channel within a computer system for a SIM device |
EP1549019A1 (en) * | 2003-12-22 | 2005-06-29 | Activcard Inc. | Trusted and unsupervised digital certificate generation using a security token |
WO2006039616A1 (en) * | 2004-10-01 | 2006-04-13 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged wlan-wwan interworking networks |
JP4783433B2 (ja) * | 2005-12-30 | 2011-09-28 | インテル・コーポレーション | 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2824499A (en) | 1998-04-02 | 1999-10-25 | Swisscom Ag | Method for loading data onto chip cards and devices adapted thereto |
US20060039564A1 (en) * | 2000-11-17 | 2006-02-23 | Bindu Rama Rao | Security for device management and firmware updates in an operator network |
JP2003179592A (ja) | 2001-12-12 | 2003-06-27 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
GB2384403B (en) * | 2002-01-17 | 2004-04-28 | Toshiba Res Europ Ltd | Data transmission links |
US6808396B2 (en) * | 2002-05-24 | 2004-10-26 | Symbol Technologies, Inc. | Connection of a user identity module to a compact card case |
US7444512B2 (en) * | 2003-04-11 | 2008-10-28 | Intel Corporation | Establishing trust without revealing identity |
DE60306648T2 (de) * | 2003-09-03 | 2007-06-21 | France Telecom | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten |
US7574600B2 (en) * | 2004-03-24 | 2009-08-11 | Intel Corporation | System and method for combining user and platform authentication in negotiated channel security protocols |
US20060085848A1 (en) * | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
CN100505927C (zh) * | 2004-10-22 | 2009-06-24 | 北京握奇数据系统有限公司 | 动态口令认证方法 |
US20060293028A1 (en) * | 2005-06-27 | 2006-12-28 | Gadamsetty Uma M | Techniques to manage network authentication |
EP1903463A1 (en) * | 2006-09-21 | 2008-03-26 | Nokia Siemens Networks Gmbh & Co. Kg | Method and entity for protected distribution of data |
-
2005
- 2005-12-30 US US11/322,941 patent/US8027472B2/en not_active Expired - Fee Related
-
2006
- 2006-12-14 JP JP2008538128A patent/JP4783433B2/ja not_active Expired - Fee Related
- 2006-12-14 EP EP06845732.4A patent/EP1994710B1/en not_active Not-in-force
- 2006-12-14 EP EP11008258.3A patent/EP2416540B1/en not_active Not-in-force
- 2006-12-14 WO PCT/US2006/048272 patent/WO2007078918A2/en active Application Filing
- 2006-12-30 CN CN201210182559.1A patent/CN102752750B/zh not_active Expired - Fee Related
- 2006-12-30 CN CN200610064164.6A patent/CN101026450B/zh not_active Expired - Fee Related
-
2011
- 2011-04-15 JP JP2011090926A patent/JP2011182433A/ja not_active Ceased
- 2011-09-16 US US13/234,848 patent/US8452012B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046542A1 (en) * | 2001-09-04 | 2003-03-06 | Hewlett-Packard Company | Method and apparatus for using a secret in a distributed computing system |
WO2004036467A1 (en) * | 2002-10-17 | 2004-04-29 | Vodafone Group Plc. | Facilitating and authenticating transactions |
WO2005033914A1 (en) * | 2003-10-06 | 2005-04-14 | Koninklijke Philips Electronics N.V. | Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance |
US20050108532A1 (en) * | 2003-11-17 | 2005-05-19 | Bajikar Sundeep M. | Method and system to provide a trusted channel within a computer system for a SIM device |
EP1549019A1 (en) * | 2003-12-22 | 2005-06-29 | Activcard Inc. | Trusted and unsupervised digital certificate generation using a security token |
WO2006039616A1 (en) * | 2004-10-01 | 2006-04-13 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged wlan-wwan interworking networks |
JP4783433B2 (ja) * | 2005-12-30 | 2011-09-28 | インテル・コーポレーション | 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 |
Non-Patent Citations (3)
Title |
---|
CSNB199900255001; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.175-186, 社団法人電子情報通信学会 * |
JPN6011001351; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.175-186, 社団法人電子情報通信学会 * |
JPN7011000093; '"3rd Generation Partnership Project; Technical Specification Group Terminals; Security mechanisms f' 3GPP TS 03.48 V8.9.0, 200506, [online] * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022172472A (ja) * | 2021-05-03 | 2022-11-16 | 銓安智慧科技股▲分▼有限公司 | 情報セキュリティのための集積回路モジュール |
JP7398509B2 (ja) | 2021-05-03 | 2023-12-14 | 銓安智慧科技股▲分▼有限公司 | 情報セキュリティのための集積回路モジュール |
Also Published As
Publication number | Publication date |
---|---|
JP2009514434A (ja) | 2009-04-02 |
US8027472B2 (en) | 2011-09-27 |
CN102752750A (zh) | 2012-10-24 |
CN101026450A (zh) | 2007-08-29 |
CN102752750B (zh) | 2016-08-03 |
US8452012B2 (en) | 2013-05-28 |
US20070154014A1 (en) | 2007-07-05 |
EP2416540B1 (en) | 2016-03-02 |
EP1994710B1 (en) | 2016-02-24 |
JP4783433B2 (ja) | 2011-09-28 |
WO2007078918A2 (en) | 2007-07-12 |
EP2416540A1 (en) | 2012-02-08 |
WO2007078918A3 (en) | 2007-09-20 |
US20120027209A1 (en) | 2012-02-02 |
CN101026450B (zh) | 2012-07-18 |
EP1994710A2 (en) | 2008-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4783433B2 (ja) | 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 | |
US11777926B2 (en) | Internet of things (IoT) device management | |
EP3752941B1 (en) | Security management for service authorization in communication systems with service-based architecture | |
Raza et al. | S3K: Scalable security with symmetric keys—DTLS key establishment for the Internet of Things | |
US20220014524A1 (en) | Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates | |
JP6262278B2 (ja) | アクセス制御クライアントの記憶及び演算に関する方法及び装置 | |
US8064598B2 (en) | Apparatus, method and computer program product providing enforcement of operator lock | |
US9154477B2 (en) | Systems and methods for encrypting mobile device communications | |
US10999260B1 (en) | Secure messaging between cryptographic hardware modules | |
CN114978635B (zh) | 跨域认证方法及装置、用户注册方法及装置 | |
US20240187221A1 (en) | Agile cryptographic deployment service | |
CN103024735A (zh) | 无卡终端的业务访问方法及设备 | |
Zhang et al. | Authentication and Key Agreement Protocol in Hybrid Edge–Fog–Cloud Computing Enhanced by 5G Networks | |
Reimair et al. | CrySIL: Bringing Crypto to the Modern User | |
Yaseen et al. | Security Analysis and Deployment Measurement of Transport Layer Security Protocol | |
Badra et al. | Adding identity protection to eap-tls smartcards | |
EP4221295A1 (en) | Injection of cryptographic material during application delivery | |
WO2023221502A1 (zh) | 数据传输方法和系统及信令安全管理网关 | |
CN118265031B (zh) | 信息安全方法、装置、通信设备和存储介质 | |
WO2023233353A1 (en) | Systems and methods for asymmetric authentication in decentralized mobile networks | |
Ganesan et al. | Quantum-Resilient Security Controls | |
CN117294719A (zh) | 一种基于did的通信认证和点对点加密传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130415 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20130924 |