JP2011182433A - 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 - Google Patents

安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 Download PDF

Info

Publication number
JP2011182433A
JP2011182433A JP2011090926A JP2011090926A JP2011182433A JP 2011182433 A JP2011182433 A JP 2011182433A JP 2011090926 A JP2011090926 A JP 2011090926A JP 2011090926 A JP2011090926 A JP 2011090926A JP 2011182433 A JP2011182433 A JP 2011182433A
Authority
JP
Japan
Prior art keywords
shared secret
sim
smart card
trusted
trusted platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2011090926A
Other languages
English (en)
Inventor
Selim Aissi
アイシ、セリム
Sundeep Bajikar
バジカー、サンディープ
Sameer Abhinkar
アビンカー、サメール
Scott Blum
ブルーム、スコット
Jane Dashevsky
ダシェフスキー、ジェーン
Abhay Dharmadhikari
ダルマディカリ、アバイ
Benjamin Matasar
マタサー、ベンジャミン
Mrudula Yelamanchi
エラマンチ、ムルデュラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2011182433A publication Critical patent/JP2011182433A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】モバイルコンピューティング装置上で信頼のできる接続を確立するためのシステム及び方法を提供する。
【解決手段】共有秘密は、モバイルコンピューティング装置のトラステッド・プラットホーム上で生成し、セキュア・チャネル・アプリケーションに送る。セキュア・チャネル・アプリケーションは、トラステッド・プラットホームとモバイルコンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立する。Diffie−Hellman鍵交換が行われ、共有秘密は、SIM/スマートカードによって受け取られた後、SIM/スマートカード上のセキュア・チャネル・アプレットに供給される。セキュア・チャネル・アプリケーションと、SIM/スマートカード上のセキュア・チャネル・アプレットが共に共有秘密を有すると、安全なローカル通信チャネルが確立出来る。
【選択図】図1

Description

関連出願への参照
本願は、本発明の譲受人に譲渡され、2004年10月19日に出願された「A Method and Apparatus for Securing Communications Between a Smartcard and a Terminal」なる名称の同時係属米国特許出願番号第10/969,739号(代理人整理番号42.P20646)、及び、本発明の譲受人に譲渡され、2003年11月17日に出願された「Method and System to Provide a Trusted Channel Within a Computer System for a SIM Device」なる名称の同時係属米国特許出願番号第10/715,970号(代理人整理番号42.P18073)に関連する。
本発明は、一般的に、トラステッドコンピューティングの分野に関する。より具体的には、本発明は、トラステッド・プラットホームに基づいた共有秘密の派生とGSMインフラストラクチャに基づいたエンロールメントを使用して安全なローカルチャネルを確立するシステム及び方法に関する。
ネットワークが集中化するに従って、以下に限定しないが、ノートブック、携帯情報端末、及び他の消費者コンピューティング装置といった新規の装置は、インターネット及び非公開の社内ネットワークへの、例えば、802.11、802.16、GPRS(汎用パケット無線サービス)、GSM(汎欧州セルラ通信システム)等といった幾つかのネットワークアクセス機能をサポートすることになる。しかし、例えば、ユーザ、企業、又は移動体通信事業者のクレデンシャル(credential:信用証明書)といった幾つかのクレデンシャルは、その不正防止特徴、暗号化機能、持ち運び要素(take-away factor)、又は、移動体通信事業者のSIM(加入者識別モジュール)/スマートカードの一部を所有しその機能のエンロールメントを制御するビジネス上の必要性から、SIM又はスマートカード上に依然として格納されうる。
従って、上述の装置は、SIM/スマートカードと、トラステッド・パーティション上で実行される安全なアプリケーションとの間でクレデンシャルを転送する際には十分なセキュリティを有することが重要である。しかし、これらの2つのエンティティ間で信頼のできるチャネルを確立するためには、SIM/スマートカード及び信頼のできるアプリケーションは共に何らかの共有セキュリティパラメータを有さなければならない。
従って、SIM/スマートカードとトラステッド・プラットホーム間に信頼のできるチャネルを確立するためのシステム及び方法が必要である。さらに、SIM/スマートカードとトラステッド・プラットホーム間で共有秘密を安全にエンロールすることで信頼のできるチャネルを確立するシステム及び方法が必要である。さらに、プラットホームの妥当性(validity)及び信用の匿名識別を与える共有秘密定義を確立するシステム及び方法が必要である。
本願に組み込まれ、且つ、明細書の一部を形成する添付図面は、本発明の実施形態を示し、以下の詳細な説明と共に、発明の原理を説明し、また、当業者が本発明を作製及び利用することを可能にする。図面中、同様の参照番号は、一般的に、同一の、機能的に類似する、及び/又は、構造的に類似する構成要素を指す。図面中、最初に登場する構成要素は、対応する参照番号の最左の桁により示す。
本発明の一実施形態に従って、GSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・パーティションとの間に安全なローカルチャネルが確立される、例示的なノートブックを示すハイレベルブロック図である。
本発明の一実施形態に従って、GSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立するための例示的な方法を説明するフロー図である。
本発明の一実施形態に従って、Diffie−Hellman鍵交換を使用してGSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・パーティションとの間に安全なローカルチャネルが確立される、例示的なノートブックを示すハイレベルブロック図である。
本発明の一実施形態に従って、Diffie−Hellman鍵交換を使用してGSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立するための例示的な方法を説明するフロー図である。
本願において、特定の適用に対する例示的な実施形態を参照して本発明を説明するが、本発明はそれに限定されないことを理解すべきである。本願に記載する教示内容を入手することのできる当業者は、本発明の範囲内の追加の変更、適用、及び実施形態や、本発明の実施形態が非常に有用であろう追加の分野を認識するであろう。
明細書中、本発明の「一実施形態」又は「別の実施形態」との参照は、実施形態に関連して説明する特定の機能、構造、又は特徴は、本発明の少なくとも1つの実施形態に含まれることを意味する。従って、明細書中、「一実施形態では」との表現の出現は、必ずしも全てが同一の実施形態について述べているわけではない。
本発明の実施形態は、WWAN(ワイヤレス・ワイド・エリア・ネットワーク)インフラストラクチャを使用して、SIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立するためのシステム及び方法に関する。このことは、3G(第三世代の移動通信テクノロジ)セキュリティ・インフラストラクチャを使用してオープンプラットホームにおいて共有秘密を準備することで実現される。本発明の実施形態では、トラステッド・プラットホームは、3Gセキュリティ・インフラストラクチャに構成証明(attestation)を与え、デジタル著作権管理(DRM)を含む、複数の関心サービスのセキュリティパラメータの準備を容易にしうる。
本発明の実施形態は、移動体通信事業者(MNO)が共有秘密準備を全制御することを可能にする。移動体通信事業者は、所望する頻度で共有秘密を実行することができる。移動体通信事業者は、トラステッド・プラットホーム上のトラステッド・パーティションが与えられる。トラステッド・プラットホーム上にはモバイルアプリケーションが安全に実行されることが可能である。
本発明の実施形態は、GSM環境でのノートブックコンピューティング装置を使用して説明するが、本発明は、ノートブック又はGSM環境に限定されない。当業者は、本発明の範囲から逸脱することなく、セキュリティパラメータを生成可能なトラステッド・プラットホーム及び/又はSIM/スマートカード等を有する他のコンピューティング装置も、例えば、3G(第三世代)モバイルネットワークといった他のタイプのモバイルネットワークにおいて使用されうることは理解されよう。
図1は、本発明の一実施形態に従って、GSM(汎欧州セルラ通信システム)インフラストラクチャにおいてSIM/スマートカードとトラステッド・パーティションとの間に安全なローカルチャネルが確立される例示的なノートブックを示すハイレベルブロック図100である。図100は、特に、ノートブック102と、GSM03.48インフラストラクチャ122(第三世代パートナーシッププロジェクト(3GPP(TM))(1999年)において開発された「3rd Generation Partner Project; Technical Specification Group Terminals; Security mechanisms for the SIM application toolkit; Stage 2 (Release 1999)」)を含む。
ノートブック102は、トラステッド・プラットホーム・アーキテクチャを含む。トラステッド・プラットホーム・アーキテクチャは、トラステッド・プラットホーム・モジュール、即ち、TPM(明白には図示せず)の使用を介して、プラットホーム信用演算、セキュリティプロトコル、アクセス制御機構、非公開データの保護等のサポートを支援する多様なセキュリティサービスを可能にするよう拡張可能なセキュリティフレームワークを提供する。TPMは、基本的に、暗号化機能が追加された安全なマイクロコントローラである。TPMハードウェア、及び、サポートするソフトウェア及びファームウェアは、プラットホーム・ルート・オブ・トラストを与える。TPMは、信用チェーン(a chain of trust)を構築することでその信用をプラットホームの他の部分に与えることが可能である。信用チェーンの各リンクは、その信用を次のリンクに与える。
ノートブック102は、トラステッド・プラットホーム上のトラステッド・パーティション106を含む。トラステッド・パーティション106は、オペレータが、例えば、GSM03.48アプリケーションといったモバイルアプリケーションをトラステッド・プラットホーム上で安全に実行することを可能にするよう設けられる。トラステッド・パーティション106は、特に、信頼できる鍵発生器(TKG)114、信頼できる記憶装置(TS)116、及び2つのアプリケーション、即ち、(1)セキュア・チャネル・アプリケーション(SCA)118、及び、(2)GSM03.48アプリケーション120を含む。
TKG114は、セキュリティパラメータを準備するよう使用されうる。本発明の一実施形態では、TKG114を使用して、SIMカード104とトラステッド・パーティション106との間に安全なローカルチャネルを確立するための共有秘密を生成しうる。
TS116は、トラステッド・パーティション106用の情報を安全に格納するよう使用されうる。本発明の一実施形態では、TS116を使用して、TKG114により生成された共有秘密を安全に格納しうる。
SCA118は、トラステッド・パーティション106とSIMカード104との間に安全なローカルチャネルを確立するためのアプリケーションである。GSM03.48アプリケーション120は、無線インターフェイスを介して、GSMシステム122とトラステッド・パーティション106との間に安全なエンド・ツー・エンド通信を確立するためのアプリケーションである。GSM03.48アプリケーション120は、移動体通信事業者(MNO)の03.48セキュリティ・インフラストラクチャのプロキシとして考えられうる。GSM03.48アプリケーションはさらに、インターネット128を介する、GSMネットワークを所有するサービスプロバイダ(サービスプロバイダ126として示す)とノートブック102との間の通信も可能にする。サービスプロバイダ126は、ワイヤレスプロバイダ、ワイヤレスキャリア、又はワイヤレスオペレータとも呼ばれることがある。
ノートブック102が、企業環境124といった企業環境内で動作する一実施形態では、GSM03.48アプリケーション120を使用して、インターネット128を介して企業環境124内で通信しうる。この場合、共有秘密の準備は、企業環境124内で行われうる。
ノートブック102はさらに、あらゆる種類の個人データのインテグリティ及びセキュリティを保障する、SIM(加入者識別モジュール)カード104、即ち、UICC(汎用集積回路カード)を含む。SIMカード104は、特に、信頼できる記憶装置(TS)108、GSM03.48アプレット110、及びセキュア・チャネル・アプレット112を含む。
TS108は、SIMカード104用の情報を安全に格納するよう使用されうる。本発明の一実施形態では、TS108を使用して、トラステッド・パーティション106のTKG114により生成された共有秘密を安全に格納しうる。
GSM03.48アプレット110は、無線インターフェイスを介してGSMシステム112とSIMカード104との間に安全なエンド・ツー・エンド通信を確立するためのプログラムである。一実施形態では、SIMカード104は、03.48インフラストラクチャ122から共有秘密を受け取ってもよい。さらに別の実施形態では、SIMカード104は、トラステッド・パーティション106によって実行されるDiffie−Hellman鍵交換を介して共有秘密を受け取ってもよい。この場合、SIMカード104は、GSM03.48アプレット110を介してGSMシステム122に共有秘密を通信する。
セキュア・チャネル・アプレット112は、SIMカード104とトラステッド・パーティション106との間に安全なローカルチャネルを確立するためのプログラムである。
トラステッド・パーティション106及びSIMカード104が互いに通信するには、これらの2つのエンティティ間に安全なローカルチャネル130(図1にファントムで示す)が確立されなければならない。安全なローカルチャネル130が確立されうる前に、これらの2つのエンティティは互いに信用しなければならない。信用を確立するためには、これらの2つのエンティティにより共有される秘密が、1つのエンティティによって生成され、もう1つのエンティティに安全に渡されなければならない。本発明の一実施形態では、トラステッド・パーティション106が共有秘密を生成し、この共有秘密を、既存の安全なインフラストラクチャ、即ち、GSM03.48インフラストラクチャ122を介して、SIMカード104に渡す。
図2は、本発明の一実施形態に従って、GSMインフラストラクチャにおいて、SIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立する例示的な方法を説明するフロー図である。本発明は、フロー図200に関して本願に記載される実施形態に限定されない。当業者には、本願に提供する教示内容を読んだ後に、他の機能フロー図も本発明の範囲内であることは明らかであろう。処理は、工程202にて開始し、すぐに工程204に進む。
工程204では、共有秘密(SS)が、トラステッド・プラットホームにおいて安全に生成される。一実施形態では、共有秘密はセッションに基づくので、侵害されたとしても、将来のセッションでは影響を受けない。共有秘密は、以下のように定義されうる:

SS = RAND || KPlatformTrust || KPlatformIdentity || TimeStamp

ここで、RANDは、高エントロピー乱数であり、KPlatformTrustは、プラットホーム状態の特定の尺度から得られる鍵であり、KPlatformIdentityは、プラットホーム識別を匿名で表す鍵であり、TimeStampは、時間/日付スタンプである。コンカチネーションを使用してSSを得ることで、プラットホームの識別は決して暴露されない。一実施形態では、高エントロピー乱数は、ハードウェアに基づいた真の乱数発生器によって発生されうる。KPlatformTrust及びKPlatformIdentityは共に、ソフトウェア、ハードウェア、又はファームウェアを使用して導き出しうる。一実施形態では、KPlatformIdentityは、AIK(Attestation Identity Key:構成証明識別鍵)から得られる。AIKは、トラステッド・プラットホーム・モジュール(TPM)から得られ、また、例えば、サービスプロバイダといった様々な外部のエンティティに対してプラットホーム認証を与えるよう使用される。
上述のように、タイプスタンプは、共有秘密を生成するためのコンカチネーション演算の一部として含まれる。共有秘密の一部としてタイムスタンプを含むことで反射攻撃を阻止しうる。
一実施形態では、共有秘密は、TPMを使用して生成されうる。共有秘密の生成後、処理は、工程206に進む。
工程206では、共有秘密は、信頼できる記憶装置コンテナに送られる。一実施形態では、このコンテナは、TPM(トラステッド・プラットホーム・モジュール)PCR(プラットホーム設定レジスタ)でありうる。別の実施形態では、このコンテナは、フラッシュ記憶装置又は密封可能な任意の他の記憶装置であってよい。処理は、次に、工程208に進む。
工程208では、共有秘密は、密封機能を行うことで信頼できる記憶装置内に安全に格納される。一実施形態では、記憶装置は、TPMによって密封されうる。記憶装置を密封することで、使用又は格納時に共有秘密を攻撃から遮断する。処理は、次に、工程210に進む。
工程210では、共有秘密は、セキュア・チャネル・アプリケーション(SCA)に送られる。SCAは、SIMカードとトラステッド・パーティションとの間に確立されるべき安全なローカルチャネルのエンドポイントの1つである。処理は、次に、工程212に進む。
工程212では、共有秘密は、トラステッド・パーティション上で実行される03.48アプリケーションに送られる。一実施形態では、工程210及び212は、同時に行われてもよい。
03.48アプリケーションにおいて共有秘密が利用可能となると、MNOのインフラストラクチャは、安全な無線03.48処理を介して共有秘密を獲得し、また、共有秘密を安全に格納しうる(工程214)。このようにして、共有秘密は、サービスプロバイダによる格納、管理、及び検証のためにサービスプロバイダと共有される。この処理は、当業者には周知である。処理は、次に、工程216に進む。
工程216では、共有秘密は、既存のGSM03.44セキュアチャネルを使用して、03.48インフラストラクチャからSIMカードのファイルシステム内に直接送られる(「Digital cellular telecommunications system (Phase 2+); Support of Teletex in a GSM Public Land Mobile Network (PLMN), GSM 03.44 version 7.0.0 Release 1998」ヨーロッパ電気通信標準化協会により発行(1999年))。共有秘密は、工程218において、SIMカード上の信頼できる記憶装置にすぐに送られる。
工程220では、共有秘密は、カード上に安全に格納される。これは、共有秘密が格納された記憶装置コンテナを密封することを含みうる。共有秘密がSIMカード上に安全に格納されると、共有秘密は、安全なローカルチャネルを確立するためのセキュア・チャネル・アプレットに送信される(工程222)。この時点で、SIMカード及びSCAは共に、同じ共有秘密を有する。次に、トランスポート層セキュリティ(TLS)に基づくハンドシェイクが行われて、安全なローカルチャネルが確立されうる。TLSに基づくハンドシェイクは、当業者には周知である。
一部の場合では、ノートブック又は他のコンピューティング装置のトラステッド・パーティションは、03.48アプリケーションを含まない場合もある。この場合、共有秘密は、GSM03.48インフラストラクチャ以外の経路を介してSIMカードに渡されなければならない。コンピューティング装置のトラステッド・パーティションに03.48アプリケーションがないことに対応する目的で、本発明のさらに別の実施形態では、共有秘密は、トラステッド・パーティションにより生成され、Diffie−Hellman鍵交換を介してSIMカードに渡されうる。Diffie−Hellman鍵交換が行われる実施形態では、トラステッド・プラットホーム及びSIM/スマートカードは共に、Diffie−Hellman指数演算をサポートしなければならない。
図3は、本発明の一実施形態に従って、Diffie−Hellman鍵交換を使用してGSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・パーティションとの間に安全なローカルチャネルが確立される例示的なノートブックを示すハイレベルブロック図300である。図3は、図1とよく似ているが、03.48アプリケーションを使用して、03.48インフラストラクチャ122を介してトラステッド・パーティション106からSIMカード104に共有秘密を渡すのではなく、高度なDiffie−Hellman鍵交換132をトラステッド・パーティションによって行い、それにより、共有秘密をSIMカード104に渡す。Diffie−Hellman鍵交換は、指数鍵共有とも呼ばれ、2つのエンティティが、互いの事前知識なしで安全ではない通信チャネルを介して秘密鍵を交換することを可能にする暗号プロトコルである。Diffie−Hellman鍵交換は、当業者には周知である。図3に示すように、トラステッド・パーティション106により生成される共有秘密は、通信チャネル132を介してSIMカード104に渡される。SIMカード104は、共有秘密を、GSM03.48アプレット110を介して03.48インフラストラクチャ122に伝える。
図4は、本発明の一実施形態に従って、Diffie−Hellman鍵交換を使用してGSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立するための例示的な方法を説明するフロー図である。本発明は、フロー図400に関して本願に記載される実施形態に限定されない。当業者には、本願に提供する教示内容を読んだ後に、他の機能フロー図も本発明の範囲内であることは明らかであろう。処理は、工程402にて開始し、すぐに工程404に進む。
工程404では、共有秘密(SS)が、トラステッド・プラットホームにおいて安全に生成される。一実施形態では、共有秘密は、セッションに基づくので、侵害されたとしても、将来のセッションでは影響を受けない。共有秘密は、図2における工程204を参照して上述したような方法と類似して定義される。処理は、次に、工程406に進む。
工程406では、共有秘密は、信頼できる記憶装置コンテナに送られる。一実施形態では、このコンテナは、TPM(トラステッド・プラットホーム・モジュール)PCR(プラットホーム設定レジスタ)でありうる。別の実施形態では、このコンテナは、フラッシュ記憶装置又は密封可能な任意の他の記憶装置であってよい。処理は、次に、工程408に進む。
工程408では、共有秘密は、密封機能を行うことで信頼できる記憶装置内に安全に格納される。一実施形態では、記憶装置は、TPMによって密封されうる。記憶装置を密封することで、使用又は格納時に共有秘密を攻撃から遮断する。処理は、次に、工程410に進む。
工程410では、共有秘密は、セキュア・チャネル・アプリケーション(SCA)に送られる。ここでも、SCAは、SIMカードとトラステッド・パーティションとの間に確立されるべき安全なローカルチャネルのエンドポイントの1つである。処理は、次に、工程412に進む。
工程412では、Diffie−Hellman鍵交換が、トラステッド・パーティションとSIMカードとの間で行われる。Diffie−Hellman鍵交換は、SCAによって行われる。この処理時に、共有秘密は、安全ではない通信チャネルを介してSIMカードに渡される。処理は、次に、414に進む。
工程414では、共有秘密は、SIMカード上に安全に格納される。これは、共有秘密が格納された記憶装置コンテナを密封することを含みうる。共有秘密がSIMカード上に安全に格納されると、共有秘密は、GSM03.48アプレットに送信され(工程416)、それにより、サービスプロバイダによる格納、管理、及び検証のために共有秘密がGSM03.48インフラストラクチャに渡される(工程418)。処理は、次に、工程420に進む。
工程420では、共有秘密は、安全なローカルチャネルを確立するためにセキュア・チャネル・アプレットに渡される。SIMカード及びSCAは共に、同じ共有秘密を有する。次に、トランスポート層セキュリティ(TLS)に基づくハンドシェイクが行われて、安全なローカルチャネルが確立されうる。
本発明の実施形態は、ハードウェア、ソフトウェア、又はそれらの組み合わせを使用して実施されうる。本願に記載する技術は、任意のコンピューティング、消費者電子機器、又は処理環境において適用されうる。この技術は、移動又は固定コンピュータ、携帯情報端末、セットトップボックス、セル式電話機、ページャ、消費者電子装置(DVD(デジタルビデオディスク)プレイヤ、パーソナルビデオレコーダ、パーソナルビデオプレイヤ、衛星受信機、ステレオ受信器、ケーブルテレビ受像機を含む)、及び、プロセッサ、プロセッサによりアクセス可能な記憶媒体(揮発性及び不揮発性メモリ及び/又は記憶素子を含む)、少なくとも1つの入力装置、1つ以上の出力装置、及び、ネットワーク接続を含みうる他の電子装置といったプログラム可能な機械上で実行されるプログラムにおいて実施されうる。プログラムコードが入力装置を使用して入力されたデータに適用され、それにより、説明した機能を実行し、また、出力情報を生成する。出力情報は、1つ以上の出力装置に供給されうる。当業者は、本発明は、マルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータ、独立型消費者電子装置等を含む様々なシステム設定において実施可能であることは理解されよう。本発明はさらに、タスク又はタスクの一部が通信ネットワークを介してリンクされる遠隔処理装置によって実行されうる分散型コンピューティング環境においても実施可能である。
各プログラムは、処理システムと通信するために高位の手続き又はオブジェクト指向型プログラミング言語で実施されうる。しかし、プログラムは、必要ならば、アセンブリ又は機械言語で実施されてもよい。いずれの場合でも、言語は編集又は解釈されてもよい。
プログラム命令を使用して、その命令でプログラムされる汎用又は特殊用途向け処理システムに本願に記載した演算を実行させうる。或いは、これらの演算は、演算を実行するための有線論理を含む特定のハードウェアコンポーネントによって、又は、プログラムされたコンピュータコンポーネント及びカスタムハードウェアコンポーネントの任意の組み合わせによって実行されうる。本願に記載する方法は、本発明の方法を実行するよう処理システム又は他の電子装置をプログラムするよう使用されうる命令がその上に格納された機械アクセス可能媒体を含みうるコンピュータプログラムプロダクトとして提供しうる。本願で使用する用語「機械アクセス可能媒体」とは、機械による実行のための命令シーケンスを格納又は符号化可能であり、また、本願に記載する複数の方法のうちの1つを機械に実行させる任意の媒体を含みうる。用語「機械アクセス可能媒体」は、従って、以下に限定しないが、データ信号を符号化する半導体メモリ、光学及び磁気ディスク、及び搬送波を含む。さらに、動作を行う又は結果をもたらすとしてあらゆる形式のソフトウェア(例えば、プログラム、手順、処理、アプリケーション、モジュール、論理等)について述べることは一般的である。このような表現は、プロセッサに動作を実行させる又は結果を生成させるよう処理システムによるソフトウェアの実行を省略して述べているに過ぎない。
本発明の様々な実施形態を上述したが、これらの実施形態は、限定的ではなく例示的に提示されたものに過ぎないことを理解すべきである。当業者は、請求項に定義されるように本発明の精神及び範囲から逸脱することなく形式及び細部において様々な変更を行いうることは理解されよう。従って、本発明の全幅及び範囲は、上述した例示的な実施形態のいずれによっても限定されるべきではなく、また、請求項及びその等価物に従って定義されるべきである。
本発明の様々な実施形態を上述したが、これらの実施形態は、限定的ではなく例示的に提示されたものに過ぎないことを理解すべきである。当業者は、実施形態に定義されるように本発明の精神及び範囲から逸脱することなく形式及び細部において様々な変更を行いうることは理解されよう。従って、本発明の全幅及び範囲は、上述した例示的な実施形態のいずれによっても限定されるべきではなく、また、実施形態及びその等価物に従って定義されるべきである。
以下に別の実施形態の例を挙げる。
[実施形態1]
モバイルコンピューティング装置上で信頼のできる接続を確立するための方法であって、
トラステッド・プラットホーム上で共有秘密を生成することと、
前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
を含む方法。
[実施形態2]
セキュア・チャネル・アプリケーション及びモバイルアプリケーションに前記共有秘密を送る前に、
前記共有秘密を、前記トラステッド・プラットホーム上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、実施形態1に記載の方法。
[実施形態3]
前記信頼のできるコンテナは、トラステッド・プラットホーム・モジュール(TPM)によって密封される、実施形態2に記載の方法。
[実施形態4]
セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
前記共有秘密を、前記SIM/スマートカード上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、実施形態1に記載の方法。
[実施形態5]
前記SIM/スマートカード内で直接前記共有秘密を受け取る前に、
前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを含み、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、実施形態1に記載の方法。
[実施形態6]
前記モバイル通信アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含み、
前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、実施形態5に記載の方法。
[実施形態7]
前記SIM/スマートカードは、前記モバイル・サービス・プロバイダから直接前記共有秘密を受け取る、実施形態5に記載の方法。
[実施形態8]
前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、実施形態1に記載の方法。
[実施形態9]
セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
前記共有秘密を、前記SIM/スマートカード上のモバイル通信アプレットに送ることと、
当該モバイル通信アプレットを介して、前記共有秘密を、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに送信することと、
を含み、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、実施形態8に記載の方法。
[実施形態10]
前記モバイル通信アプレットは、GSM(汎欧州セルラ通信システム)03.48アプレットであり、
前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、実施形態9に記載の方法。
[実施形態11]
前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、実施形態1に記載の方法。
[実施形態12]
前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、実施形態1に記載の方法。
[実施形態13]
前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに含む、実施形態1に記載の方法。
[実施形態14]
モバイルコンピューティング装置上で信頼できる接続を確立するためのシステムであって、
トラステッド・パーティションを有するトラステッド・プラットホーム・アーキテクチャを有するコンピューティング装置を含み、
前記トラステッド・パーティションは、
共有秘密を生成する信頼できる鍵発生器と、
前記共有秘密を格納する信頼できる記憶装置と、
前記トラステッド・パーティションと前記コンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立するセキュア・チャネル・アプリケーションと、
前記SIM/スマートカードと前記トラステッド・パーティションとの間に信用を確立するよう前記SIM/スマートカードに前記共有秘密が渡されることを可能にするアプリケーションと、
を含み、
前記トラステッド・パーティション及び前記SIM/スマートカードが共に前記共有秘密を所有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクが行われて安全なローカルチャネルが確立される、システム。
[実施形態15]
前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含むことで、前記共有秘密を、GSMネットワーク・インフラストラクチャによる格納、管理、及び検証のために当該GSMネットワーク・インフラストラクチャに転送する、実施形態14に記載のシステム。
[実施形態16]
前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、実行される場合に、前記共有秘密が前記SIMカードに渡されることを可能にするDiffie−Hellman鍵交換アプリケーションを含む、実施形態14に記載のシステム。
[実施形態17]
前記SIM/スマートカードは、
GSMネットワーク・インフラストラクチャから前記共有秘密を受け取るGSM03.48アプレットと、
前記共有秘密を格納する信頼できる記憶装置と、
前記安全なローカルチャネルを確立するセキュア・チャネル・アプレットと、
を含み、
前記セキュア・チャネル・アプレットが前記共有秘密を受け取ると、前記信用が確立されることで、前記TLSに基づいたハンドシェイクを行うことが可能にされる、実施形態14に記載のシステム。
[実施形態18]
複数の機械アクセス可能な命令を有する記憶媒体を含む製品であって、
前記命令は、プロセッサによって実行される場合に、
トラステッド・プラットホーム上で共有秘密を生成することと、
前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
を与える、製品。
[実施形態19]
前記SIM/スマートカード内で直接前記共有秘密を受け取る命令の前に、
前記命令は、前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを与え、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、実施形態18に記載の製品。
[実施形態20]
前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、実施形態18に記載の製品。
[実施形態21]
前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、実施形態18に記載の製品。
[実施形態22]
前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、実施形態18に記載の製品。
[実施形態23]
前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、前記命令は、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに与える、実施形態18に記載の製品。

Claims (23)

  1. モバイルコンピューティング装置上で信頼のできる接続を確立するための方法であって、
    トラステッド・プラットホーム上で共有秘密を生成することと、
    前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
    前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
    前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
    を含む方法。
  2. セキュア・チャネル・アプリケーション及びモバイルアプリケーションに前記共有秘密を送る前に、
    前記共有秘密を、前記トラステッド・プラットホーム上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、請求項1に記載の方法。
  3. 前記信頼のできるコンテナは、トラステッド・プラットホーム・モジュール(TPM)によって密封される、請求項2に記載の方法。
  4. セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
    前記共有秘密を、前記SIM/スマートカード上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、請求項1に記載の方法。
  5. 前記SIM/スマートカード内で直接前記共有秘密を受け取る前に、
    前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを含み、
    前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、請求項1に記載の方法。
  6. 前記モバイル通信アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含み、
    前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、請求項5に記載の方法。
  7. 前記SIM/スマートカードは、前記モバイル・サービス・プロバイダから直接前記共有秘密を受け取る、請求項5に記載の方法。
  8. 前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、請求項1に記載の方法。
  9. セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
    前記共有秘密を、前記SIM/スマートカード上のモバイル通信アプレットに送ることと、
    当該モバイル通信アプレットを介して、前記共有秘密を、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに送信することと、
    を含み、
    前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、請求項8に記載の方法。
  10. 前記モバイル通信アプレットは、GSM(汎欧州セルラ通信システム)03.48アプレットであり、
    前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、請求項9に記載の方法。
  11. 前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、請求項1に記載の方法。
  12. 前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、請求項1に記載の方法。
  13. 前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに含む、請求項1に記載の方法。
  14. モバイルコンピューティング装置上で信頼できる接続を確立するためのシステムであって、
    トラステッド・パーティションを有するトラステッド・プラットホーム・アーキテクチャを有するコンピューティング装置を含み、
    前記トラステッド・パーティションは、
    共有秘密を生成する信頼できる鍵発生器と、
    前記共有秘密を格納する信頼できる記憶装置と、
    前記トラステッド・パーティションと前記コンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立するセキュア・チャネル・アプリケーションと、
    前記SIM/スマートカードと前記トラステッド・パーティションとの間に信用を確立するよう前記SIM/スマートカードに前記共有秘密が渡されることを可能にするアプリケーションと、
    を含み、
    前記トラステッド・パーティション及び前記SIM/スマートカードが共に前記共有秘密を所有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクが行われて安全なローカルチャネルが確立される、システム。
  15. 前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含むことで、前記共有秘密を、GSMネットワーク・インフラストラクチャによる格納、管理、及び検証のために当該GSMネットワーク・インフラストラクチャに転送する、請求項14に記載のシステム。
  16. 前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、実行される場合に、前記共有秘密が前記SIMカードに渡されることを可能にするDiffie−Hellman鍵交換アプリケーションを含む、請求項14に記載のシステム。
  17. 前記SIM/スマートカードは、
    GSMネットワーク・インフラストラクチャから前記共有秘密を受け取るGSM03.48アプレットと、
    前記共有秘密を格納する信頼できる記憶装置と、
    前記安全なローカルチャネルを確立するセキュア・チャネル・アプレットと、
    を含み、
    前記セキュア・チャネル・アプレットが前記共有秘密を受け取ると、前記信用が確立されることで、前記TLSに基づいたハンドシェイクを行うことが可能にされる、請求項14に記載のシステム。
  18. 複数の機械アクセス可能な命令を有する記憶媒体を含む製品であって、
    前記命令は、プロセッサによって実行される場合に、
    トラステッド・プラットホーム上で共有秘密を生成することと、
    前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
    前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
    前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
    を与える、製品。
  19. 前記SIM/スマートカード内で直接前記共有秘密を受け取る命令の前に、
    前記命令は、前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを与え、
    前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、請求項18に記載の製品。
  20. 前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、請求項18に記載の製品。
  21. 前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、請求項18に記載の製品。
  22. 前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、請求項18に記載の製品。
  23. 前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、前記命令は、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに与える、請求項18に記載の製品。
JP2011090926A 2005-12-30 2011-04-15 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用 Ceased JP2011182433A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/322,941 US8027472B2 (en) 2005-12-30 2005-12-30 Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US11/322,941 2005-12-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008538128A Division JP4783433B2 (ja) 2005-12-30 2006-12-14 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用

Publications (1)

Publication Number Publication Date
JP2011182433A true JP2011182433A (ja) 2011-09-15

Family

ID=38196610

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008538128A Expired - Fee Related JP4783433B2 (ja) 2005-12-30 2006-12-14 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用
JP2011090926A Ceased JP2011182433A (ja) 2005-12-30 2011-04-15 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008538128A Expired - Fee Related JP4783433B2 (ja) 2005-12-30 2006-12-14 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用

Country Status (5)

Country Link
US (2) US8027472B2 (ja)
EP (2) EP1994710B1 (ja)
JP (2) JP4783433B2 (ja)
CN (2) CN102752750B (ja)
WO (1) WO2007078918A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022172472A (ja) * 2021-05-03 2022-11-16 銓安智慧科技股▲分▼有限公司 情報セキュリティのための集積回路モジュール

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8027472B2 (en) 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
JP2010514028A (ja) * 2006-12-22 2010-04-30 バーチャルロジックス エスエイ 単一データ処理を共有するために複数の実行環境を有効化するシステム
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8646096B2 (en) * 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8661552B2 (en) * 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
US7920899B2 (en) * 2008-01-17 2011-04-05 Hewlett-Packard Development Company, L.P. Electronic device with wireless card to communicate with a plurality of network service providers
US8571604B2 (en) * 2008-01-18 2013-10-29 Hewlett-Packard Development Company, L.P. Subscriber identity module (SIM) card access system and method
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US8099472B2 (en) 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
EP2334025A1 (en) * 2009-12-08 2011-06-15 Gemalto SA Proactive commands over secure channel between a mobile equipment and a UICC
US9554280B2 (en) * 2009-12-16 2017-01-24 Google Technology Holdings LLC Method for managing data communication between a communication device and another device and communication device
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
CN102523581B (zh) * 2011-05-31 2016-03-09 迈普通信技术股份有限公司 基于短信对3g设备进行带外管理的安全通信方法及系统
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US9286471B2 (en) 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
US9055443B2 (en) 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
US9319884B2 (en) 2011-10-27 2016-04-19 T-Mobile Usa, Inc. Remote unlocking of telecommunication device functionality
US20140143147A1 (en) * 2011-12-20 2014-05-22 Rajesh Poornachandran Transaction fee negotiation for currency remittance
US9591484B2 (en) * 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US20140032865A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
EP2698756B1 (en) * 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
GB2504968B (en) * 2012-08-15 2016-09-14 Eseye Ltd Multi IMSI system and method
US10075848B2 (en) 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
CN104798355A (zh) * 2012-09-18 2015-07-22 思杰系统有限公司 移动设备管理和安全
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US20160352698A1 (en) * 2013-12-05 2016-12-01 Huawei Device Co., Ltd. Security control method for euicc and euicc
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9807607B2 (en) 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
US9813399B2 (en) 2015-09-17 2017-11-07 T-Mobile Usa, Inc. Secure remote user device unlock for carrier locked user devices
US10440053B2 (en) 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
US10346152B2 (en) * 2016-09-20 2019-07-09 At&T Intellectual Property I, L.P. Facilitating use of a universal integrated circuit card (UICC) for secure device updates
JP6790839B2 (ja) * 2017-01-06 2020-11-25 大日本印刷株式会社 セキュアエレメント、uimカード、認証方法、及び認証プログラム
US10476875B2 (en) 2017-04-21 2019-11-12 T-Mobile Usa, Inc. Secure updating of telecommunication terminal configuration
US10171649B2 (en) 2017-04-21 2019-01-01 T-Mobile Usa, Inc. Network-based device locking management
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN109672526B (zh) * 2018-12-17 2021-11-09 福建联迪商用设备有限公司 一种管控可执行程序的方法及系统
US10972901B2 (en) 2019-01-30 2021-04-06 T-Mobile Usa, Inc. Remote SIM unlock (RSU) implementation using blockchain
CN111669426B (zh) * 2020-04-20 2021-12-07 河南芯盾网安科技发展有限公司 跨平台终端共用安全载体的方法和系统
CN112329071B (zh) * 2020-12-16 2024-06-04 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、系统、装置及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046542A1 (en) * 2001-09-04 2003-03-06 Hewlett-Packard Company Method and apparatus for using a secret in a distributed computing system
WO2004036467A1 (en) * 2002-10-17 2004-04-29 Vodafone Group Plc. Facilitating and authenticating transactions
WO2005033914A1 (en) * 2003-10-06 2005-04-14 Koninklijke Philips Electronics N.V. Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance
US20050108532A1 (en) * 2003-11-17 2005-05-19 Bajikar Sundeep M. Method and system to provide a trusted channel within a computer system for a SIM device
EP1549019A1 (en) * 2003-12-22 2005-06-29 Activcard Inc. Trusted and unsupervised digital certificate generation using a security token
WO2006039616A1 (en) * 2004-10-01 2006-04-13 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged wlan-wwan interworking networks
JP4783433B2 (ja) * 2005-12-30 2011-09-28 インテル・コーポレーション 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2824499A (en) 1998-04-02 1999-10-25 Swisscom Ag Method for loading data onto chip cards and devices adapted thereto
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
JP2003179592A (ja) 2001-12-12 2003-06-27 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US6808396B2 (en) * 2002-05-24 2004-10-26 Symbol Technologies, Inc. Connection of a user identity module to a compact card case
US7444512B2 (en) * 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US20060085848A1 (en) * 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法
US20060293028A1 (en) * 2005-06-27 2006-12-28 Gadamsetty Uma M Techniques to manage network authentication
EP1903463A1 (en) * 2006-09-21 2008-03-26 Nokia Siemens Networks Gmbh & Co. Kg Method and entity for protected distribution of data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046542A1 (en) * 2001-09-04 2003-03-06 Hewlett-Packard Company Method and apparatus for using a secret in a distributed computing system
WO2004036467A1 (en) * 2002-10-17 2004-04-29 Vodafone Group Plc. Facilitating and authenticating transactions
WO2005033914A1 (en) * 2003-10-06 2005-04-14 Koninklijke Philips Electronics N.V. Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance
US20050108532A1 (en) * 2003-11-17 2005-05-19 Bajikar Sundeep M. Method and system to provide a trusted channel within a computer system for a SIM device
EP1549019A1 (en) * 2003-12-22 2005-06-29 Activcard Inc. Trusted and unsupervised digital certificate generation using a security token
WO2006039616A1 (en) * 2004-10-01 2006-04-13 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged wlan-wwan interworking networks
JP4783433B2 (ja) * 2005-12-30 2011-09-28 インテル・コーポレーション 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSNB199900255001; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.175-186, 社団法人電子情報通信学会 *
JPN6011001351; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.175-186, 社団法人電子情報通信学会 *
JPN7011000093; '"3rd Generation Partnership Project; Technical Specification Group Terminals; Security mechanisms f' 3GPP TS 03.48 V8.9.0, 200506, [online] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022172472A (ja) * 2021-05-03 2022-11-16 銓安智慧科技股▲分▼有限公司 情報セキュリティのための集積回路モジュール
JP7398509B2 (ja) 2021-05-03 2023-12-14 銓安智慧科技股▲分▼有限公司 情報セキュリティのための集積回路モジュール

Also Published As

Publication number Publication date
JP2009514434A (ja) 2009-04-02
US8027472B2 (en) 2011-09-27
CN102752750A (zh) 2012-10-24
CN101026450A (zh) 2007-08-29
CN102752750B (zh) 2016-08-03
US8452012B2 (en) 2013-05-28
US20070154014A1 (en) 2007-07-05
EP2416540B1 (en) 2016-03-02
EP1994710B1 (en) 2016-02-24
JP4783433B2 (ja) 2011-09-28
WO2007078918A2 (en) 2007-07-12
EP2416540A1 (en) 2012-02-08
WO2007078918A3 (en) 2007-09-20
US20120027209A1 (en) 2012-02-02
CN101026450B (zh) 2012-07-18
EP1994710A2 (en) 2008-11-26

Similar Documents

Publication Publication Date Title
JP4783433B2 (ja) 安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びwwanインフラストラクチャに基づくエンロールメントの使用
US11777926B2 (en) Internet of things (IoT) device management
EP3752941B1 (en) Security management for service authorization in communication systems with service-based architecture
Raza et al. S3K: Scalable security with symmetric keys—DTLS key establishment for the Internet of Things
US20220014524A1 (en) Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates
JP6262278B2 (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
US8064598B2 (en) Apparatus, method and computer program product providing enforcement of operator lock
US9154477B2 (en) Systems and methods for encrypting mobile device communications
US10999260B1 (en) Secure messaging between cryptographic hardware modules
CN114978635B (zh) 跨域认证方法及装置、用户注册方法及装置
US20240187221A1 (en) Agile cryptographic deployment service
CN103024735A (zh) 无卡终端的业务访问方法及设备
Zhang et al. Authentication and Key Agreement Protocol in Hybrid Edge–Fog–Cloud Computing Enhanced by 5G Networks
Reimair et al. CrySIL: Bringing Crypto to the Modern User
Yaseen et al. Security Analysis and Deployment Measurement of Transport Layer Security Protocol
Badra et al. Adding identity protection to eap-tls smartcards
EP4221295A1 (en) Injection of cryptographic material during application delivery
WO2023221502A1 (zh) 数据传输方法和系统及信令安全管理网关
CN118265031B (zh) 信息安全方法、装置、通信设备和存储介质
WO2023233353A1 (en) Systems and methods for asymmetric authentication in decentralized mobile networks
Ganesan et al. Quantum-Resilient Security Controls
CN117294719A (zh) 一种基于did的通信认证和点对点加密传输方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130415

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20130924