JP2011517894A - 通信局にプログラマブル識別子を安全に記憶する方法 - Google Patents

通信局にプログラマブル識別子を安全に記憶する方法 Download PDF

Info

Publication number
JP2011517894A
JP2011517894A JP2011501988A JP2011501988A JP2011517894A JP 2011517894 A JP2011517894 A JP 2011517894A JP 2011501988 A JP2011501988 A JP 2011501988A JP 2011501988 A JP2011501988 A JP 2011501988A JP 2011517894 A JP2011517894 A JP 2011517894A
Authority
JP
Japan
Prior art keywords
identifier
station
data
storage device
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011501988A
Other languages
English (en)
Inventor
フィゲロア、デイビッド
ハッチソン、ジェームズ・エー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011517894A publication Critical patent/JP2011517894A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

本開示は、暗号化データ、識別子がデータ安全記憶装置に書き込まれたことを示すための識別子フラッグ、および、識別子フラッグが設定される場合にデータ安全記憶装置への識別子の書き込みを禁止する認証トラストエージェントによって保護される不揮発性データ安全記憶装置を有する第1の局に識別子を記憶するための方法である。その方法において、識別子は不揮発性データ安全記憶装置に書き込まれ、ここでデータ安全記憶装置に書き込まれる識別子は暗号データを使用して暗号化される。識別子フラッグは、トラストエージェントがデータ安全記憶装置への識別子の別の書き込みを禁止するように、識別子をデータ安全記憶装置に書き込んだ後に、取り消し不可能に設定される。
【選択図】図3

Description

本発明は一般に通信局おいて識別子を安全にすることに関する。
通信分野は、例えば、ページング、無線ローカルループ、インターネット電話、衛星通信システムなどを含む多数のアプリケーションを有する。例示的なアプリケーションはモバイル加入者のための携帯電話システムである。(本明細書で使用されるように、「携帯」システムという用語は、携帯電話およびパーソナル通信サービス(PCS)システム周波数の両方を包含する。)そのような携帯システムのために、複数のユーザーが共通の通信にアクセスできるように設計された無線通信システムなどの最新の通信システムが開発された。これらの最新の通信システムは、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、または当技術分野において周知の別の変調技術などの多元接続技法に基づく。これらの変調技術は、通信システムの複数のユーザーから受信された信号を復調し、それによって通信システムの容量の増加を可能にする。これらに関係して、例えば、先進移動電話サービス(AMPS)、汎ヨーロッパデジタル移動通信(GSM(登録商標))、および別の無線システムを含む様々な無線通信システムが確立された。
FDMAシステムにおいて、トータル周波数スペクトルは多数のより小さいサブバンドに分割され、各ユーザーは通信メディアにアクセスするために自己のサブバンドを与えられる。あるいは、TDMAシステムにおいて、トータル周波数スペクトルは多数のより小さいサブバンドに分割され、各サブバンドは多数のユーザーの間で共有され、各ユーザーはそのサブバンドを使用して既定の時間スロットにおいて送信することができる。CDMAシステムは、増やされたシステム容量を含む、別のタイプのシステムに勝る潜在的な利点を提供する。CDMAシステムにおいて、各ユーザーは常時全ての周波数スペクトルを与えられるが、一意的なコードの使用を通して送信を区別する。
CDMAシステムは、(1)「TIA/EIA-95-B Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System」(IS-95標準)、(2)「3rd Generation Partnership Project」(3GPP)という名称の団体により提供され、文書番号3G TS 25.211、3G TS 25.212、3G TS 25.213、および3G TS 25.214(W-CDMA標準)を含む一連の文書に組み込まれる標準、および(3)「3rd Generation Partnership Project 2」(3GPP2)という名称の団体により提供され、「TR-45.5 Physical Layer Standard for cdma2000 Spread Spectrum Systems」(IS-2000標準)に組み込まれる標準などの1つ以上のCDMA標準をサポートするように設計される。
上に挙げられたCDMA通信システムおよび標準において、利用可能なスペクトルは多数のユーザーの間で同時に共有され、複数の適当な技法が、音声およびデータサービスなどのサービスを提供するために利用可能である。
典型的な移動局は、その局と別の局とを区別するために、製造中に書き込まれた一意的な識別子を有する。悪事を行う人は、サービスプロバイダ契約を乗り越えるために、および/または局を違法に使用するために、例えば、メモリチップを置換するなどして、そのような局の識別子を置換する。
そのため、費用効果があり効率的な方法で、通信局内の一意的な識別子の安全記憶装置が必要である。
本発明の態様は、暗号データによって保護される不揮発性データ安全記憶装置(secure non-volatile data store)、識別子がデータ安全記憶装置に書き込まれたことを示す識別子フラッグ(identifier flag)、および、識別子フラッグが設定される場合にデータ安全記憶装置への識別子の書き込みを防ぐ認証トラストエージェント(authenticated trust agent)を有する第1の局に識別子を記憶するための方法に存在する。この方法において、識別子は不揮発性データ安全記憶装置に書き込まれる。データ安全記憶装置に書き込まれる識別子は暗号データを使用して暗号化される。識別子フラッグは、トラストエージェントがデータ安全記憶装置への別の識別子の書き込みを禁止するように、データ安全記憶装置に識別子を書き込んだ後に取り消し不可能に設定される。
本発明のより詳細な態様において、第1の局は、統合プロセッサ(integrated processor)、および暗号データを記憶するための統合データ記憶装置(integrated data store)を含む統合チップ(integrated chip)をさらに備える。また、第1の局は、トラストエージェントを含む安全な移動局モデムをさらに備え、データ安全記憶装置を含む安全ファイルシステムをさらに備える。識別子フラッグは、安全な移動局モデム内の一度のみプログラム可能なメモリビットである。さらに、第1の局は、トラストエージェントを含む認証オペレーティングシステムを備え、トラストエージェントは認証オペレーティングシステムのソフトウェアエレメントである。ある態様において、識別子フラッグは認証ソフトウェアルーチンによってのみ設定される。
本発明の別のより詳細な態様において、データ安全記憶装置はフラッシュメモリデバイスを備え、暗号データはデバイスキーを含む。デバイスキーは第1の局に割り当てられたデータ値(例えば128ビット)である。加えて、第1の局はモバイル電話を備え、識別子は国際移動体装置識別番号(IMEI:International Mobile Equipment Identity)または携帯機器識別子(MEID:Mobile Equipment Identifier)などのモバイル機器識別子を備える。識別子は第2の局との通信を容易にする。
本発明の別の態様は、不揮発性データ安全記憶装置、識別子フラッグ、および認証トラストエージェントを含む移動局に存在する。不揮発性データ安全記憶装置は暗号データによって保護され、データ安全記憶装置に書き込まれる識別子は暗号データを使用して暗号化される。識別子フラッグは、識別子がデータ安全記憶装置に書き込まれたことを示し、識別子フラッグの設定は取り消し不可能である。認証トラストエージェントは、データ安全記憶装置への識別子の書き込みに基づいて識別子フラッグが設定されるとデータ安全記憶装置への識別子の書き込みを禁止し、それにより、トラストエージェントはデータ安全記憶装置への別の識別子の書き込みを禁止する。
本発明の別の態様は、暗号データによって保護される不揮発性データ安全記憶装置のための手段と、識別子がデータ安全装置に書き込まれたことを示すための識別子フラッグ手段と、識別子フラッグが設定される場合にデータ安全記憶装置への識別子の書き込みを禁止するための認証トラスト手段と、不揮発性データ安全記憶装置への識別子の書き込みのための手段(データ安全記憶装置に書き込まれる識別子は暗号データを使用して暗号化される)と、トラストエージェントがデータ安全記憶装置への識別子の別の書き込みを禁止するように、識別子がデータ安全記憶装置に書き込まれた後に識別子フラッグを取り消し不可能に設定する手段とを備える第1の局に存在する。
本発明のさらに別の態様は、不揮発性データ安全記憶装置に局の識別子をコンピュータに書き込ませるコード(データ安全記憶装置に書き込まれる局の識別子は暗号データを使用して暗号化される)と、認証トラストエージェントがデータ安全記憶装置への識別子の別の書き込みを禁止するように、局の識別子がデータ安全記憶装置に書き込まれた後にコンピュータに識別子フラッグを取り消し不可能に設定させるコードとを備えるコンピュータ読み取り可能メディアを備えるコンピュータプログラム製品に存在する。
図1は無線通信システムの一例のブロック図である。 図2は、暗号データによって保護される局の識別子を記憶するためのデータ安全記憶装置を有する移動局のブロック図である。 図3は、通信局において、一意的な識別子を安全に記憶するための方法のフロー図である。
発明の詳細な説明
本明細書では「例示的」という用語は「実例、事例、例証として提供される」を意味するために使用される。「例示的」として本明細書に記述されている任意の実施形態は、必ずしも他の実施形態より有利または優先されるとして解釈されるわけではない。移動局(MS)、アクセス端末(AT)、ユーザー機器、または加入者ユニットとしても知られる遠隔局は、移動または固定であり、トランシーバ基地局(BTS)またはノードBとしても知られる1つ以上の基地局と通信する。遠隔局は、無線ネットワークコントローラ(RNC)としても知られる基地局コントローラに1つ以上の基地局を通してデータパケットを送信および受信する。基地局および基地局コントローラは、アクセスネットワークと呼ばれるネットワークの一部である。アクセスネットワークは、複数の遠隔局間で、データパケットを移送する。アクセスネットワークは、企業内イントラネットまたはインターネットなどの、アクセスネットワークの外部の付加的なネットワークにさらに接続され、各遠隔局とそのような外部のネットワークとの間でデータパケットを移送する。1つ以上の基地局とアクティブトラフィックチャネル接続を確立した遠隔局は、アクティブ遠隔局と呼ばれ、トラフィック状態にあると言われる。1つ以上の基地局とアクティブトラフィックチャネル接続を確立中の遠隔局は、接続セットアップ状態にあると言われる。遠隔局は、無線チャネルを通して通信する任意のデータデバイスである。遠隔局は、さらに、PCカード、コンパクトフラッシュ(登録商標)、外付けまたは内蔵モデムまたは無線電話を含むがそれに限定されない任意の多数のタイプのデバイスである。遠隔局が基地局に信号を送信する通信リンクはアップリンクと呼ばれ、逆方向リンクとしても知られる。基地局が遠隔局に信号を送信する通信リンクはダウンリンクと呼ばれ、順方向リンクとしても知られる。
図1に関して、無線通信システム100は、1つ以上の無線移動局(MS)102、1つ以上の基地局(BS)104、1つ以上の基地局コントローラ(BSC)106、およびコアネットワーク108を含む。コアネットワークは、適当なバックホールを介してインターネット110および公衆電話交換ネットワーク(PSTN)112に接続される。典型的な無線移動局は、ハンドヘルド電話またはラップトップコンピュータを含む。無線通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)または当技術分野において周知の別の変調技法など、多数の多元接続技法の任意の1つを用いる。
図2および3に関して、本発明の態様は、局202に識別子204を記憶するための方法300に存在する。局は、暗号データ208、識別子がデータ安全記憶装置に書き込まれたことを示す識別子フラッグ210、および、識別子フラッグが設定される場合に、データ安全記憶装置への識別子の書き込みを禁止する認証トラストエージェント212によって保護される不揮発性データ安全記憶装置206を有する。この方法において、局はデータ安全記憶装置への局の識別子の書き込みのために構成され(ステップ310)、識別子フラッグがチェックされる(ステップ320)。識別子フラッグが設定されない場合、識別子は、不揮発性データ安全記憶装置に書き込まれる。データ安全記憶装置に書き込まれる識別子は暗号データを使用して暗号化される(ステップ330)。識別子フラッグは、識別子をデータ安全記憶装置に書き込んだ後に取り消し不可能に設定され(ステップ340)、それにより、トラストエージェントはデータ安全記憶装置への別の識別子の書き込みを禁止する(ステップ350)。
識別子フラッグ210は暗号データによって保護される。例えば、識別子フラッグは一度だけプログラム可能なメモリビットであり、認証ソフトウェアルーチンによってのみ設定される。
局202は、統合プロセッサ216を含み、暗号データ208を記憶するための統合データ記憶装置218を含む統合チップ214をさらに備える。また、局はトラストエージェント212を含む安全な移動局モデム(mobile station modem:MSM)220をさらに備え、データ安全記憶装置206を含む安全ファイルシステム(secure file system:SFS)222をさらに備える。さらに、第1の局は、トラストエージェント212を含む認証オペレーティングシステムを備え、トラストエージェントは認証オペレーティングシステムのソフトウェアエレメントである。
データ安全記憶装置206はフラッシュメモリ224を備え、暗号データ208はデバイスキーを含む。デバイスキーは第1の局に割り当てられたデータ値(例えば128ビット)である。さらに、局202は、モバイル電話102を備え、識別子204は国際移動体装置識別子(IMEI)または携帯機器識別子(MEID)などのモバイル機器識別子を備える。識別子は第2の局104との通信を容易にする。
本発明の別の態様は、不揮発性データ安全記憶装置206、識別子フラッグ210、および認証トラストエージェント212を含む移動局202に存在する。不揮発性データ安全記憶装置は暗号データ208によって保護される。データ安全記憶装置に書き込まれた識別子204は暗号データを使用して暗号化される。識別子フラッグは、識別子がデータ安全記憶装置に書き込まれたことを示す。識別子フラッグの設定は取り消し不可能である。認証トラストエージェントは、データ安全記憶装置への識別子の書き込みに基づいて識別子フラッグが設定されている場合、データ安全記憶装置への識別子の書き込みを禁止し、それにより、トラストエージェントはデータ安全記憶装置への別の識別子の書き込みを禁止する。
本発明の別の態様は、暗号データ208によって保護される不揮発性データ安全記憶装置206のための手段と、識別子204がデータ安全記憶装置に書き込まれたことを示すための識別子フラッグ手段210と、識別子フラッグが設定される場合にデータ安全記憶装置への識別子の書き込みを禁止するための認証トラスト手段212と、不揮発性データ安全記憶装置220に識別子を書き込むための手段(データ安全記憶装置に書き込まれる識別子は暗号データを使用して暗号化される)と、および、トラストエージェントがデータ安全記憶装置への識別子の別の書き込みを禁止するように、識別子がデータ安全記憶装置に書き込まれた後に識別子フラッグを取り消し不可能に設定する手段220とを備える第1の局202に存在する。
本発明のさらに別の態様は、コンピュータに局の識別子204を不揮発性データ安全記憶装置206に書き込ませるコード(データ安全記憶装置に書き込まれる局の識別子は暗号データ208によって暗号化される)、および、認証トラストエージェント212がデータ安全記憶装置への局の識別子の別の書き込みを禁止するように、局の識別子をデータ安全記憶装置に書き込んだ後にコンピュータに識別子フラッグ210を取り消し不可能に設定させるコードを備えるコンピュータ読み取り可能メディア218を備える、コンピュータプログラム製品に存在する。
典型的に、局の識別子204は移動局などの通信局202の製造中に書き込まれる。例えば、移動局はセットアップツールまたはコンピュータ(図示されない)に接続される。セットアップコンピュータは、移動局を識別子204の書き込みモードにするための命令または要求パケットを発生させる。セットアップコンピュータは、識別子書き込み命令を識別子(例えばIMEI)に与える。セットアップコンピュータは、識別子書き込み動作がうまく完了されたか否かを決定するために要求パケットを発生させる。
識別子フラッグ210が設定された後、セットアップコンピュータは識別子210を再度書き込むことができない。同様に、識別子の違法な変更は、識別子フラッグ210およびトラストエージェント212がそのような動作を禁止するため、実行されない。メモリデバイスを置き換えることは、デバイスキーおよび/または暗号データ208の証明がアクセス不可能であるため役に立たないであろう。また、違法なメモリに記憶されるデータは、暗号データによって提供される保護のため、適正に暗号化および認証される結果をもたらさないであろう。
当業者は、情報と信号が、任意の多様で異なるテクノロジーと技法を用いて表されうることを理解するであろう。例えば、上記全体を通して参照されるデータ、指示、命令、情報、信号、ビット、記号、およびチップは、電圧、電流、電磁波、磁場または粒子、光電場または光粒子、またはこれらのあらゆる組み合わせによって表されうる。
当業者はさらに、本明細書に開示された実施形態と関連して記述されている様々な実例となる論理ブロック、モジュール、回路、アルゴリズムステップが電子ハードウェア、コンピュータソフトウェアまたは両方の組み合わせとして実施されることを認識するであろう。このハードウェアとソフトウェアの互換性を明確に示すために、様々な実例となるコンポーネント、ブロック、モジュール、回路、ステップが、それらの機能性という観点から一般的に上に記述されている。ハードウェア、または、ソフトウェアとしてそのような機能性が実施されるか否かは、特定のアプリケーションとシステム全体に課された設計制約とに依存する。当業者は各特定アプリケーションについて様々な方法で上記機能性を実施することができるが、このような実施の決定は本発明の範囲からの逸脱の原因になるとして解釈されるべきではない。
本明細書に開示された態様と関連して記述される様々な実例となる論理、論理ブロック、モジュール、回路は、汎用のプロセッサ、デジタル信号プロセッサ(DSP)、特定用途向けIC(ASIC)、書替え可能ゲートアレイ(FPGA)または他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタ論理、ディスクリートハードウェアコンポーネント、若しくは本明細書に記述された機能を実行するよう設計されたこれらの任意の組み合わせと一緒に実行または実施される。汎用プロセッサはマイクロプロセッサであるが、代替で、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンでありうる。プロセッサは、また、例えば、DSPとマクロプロセッサ、複数のマイクロプロセッサ、DSPコアに結合した1つ以上のマイクロプロセッサ、その他の上記構成の組み合わせといった計算デバイスの組み合わせとしても実施される。
本明細書に開示された実施形態に関して示される方法またはアルゴリズムのステップは、直接的にハードウェアに、プロセッサによって実行されるソフトウェアモジュールに、またはそれら二つの組み合わせに組み込まれうる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取外し可能ディスク、CD-ROM、または本技術分野において周知の記憶メディアの他の形態に存在しうる。例示的な記憶メディアは、プロセッサが記憶メディアから情報を読み取り、記憶メディアに情報を書き込むことができるプロセッサに結合される。代替において、記憶メディアはプロセッサに一体化される。プロセッサと記憶メディアはASICに存在しうる。ASICはユーザー端末に存在しうる。代替において、プロセッサと記憶メディアは、個別コンポーネントとして、ユーザー端末に存在しうる。
1つ以上の例示的な実施形態において、上記機能はハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせに実施される。コンピュータプログラム製品としてソフトウェアに実施された場合、その機能はコンピュータ読み取り可能メディア上の1つ以上の命令またはコードとして記憶または送信される。コンピュータ読み取り可能メディアは、コンピュータ記憶メディアと、ある箇所から別の箇所へのコンピュータプログラム移送を容易にする任意のメディアを含む通信メディアとの両方を含む。記憶メディアはコンピュータによりアクセスされることができる任意の利用可能なメディアである。それに制限されない例として、上記コンピュータ読み取り可能メディアはRAM、ROM、EEPROM、CD-ROMまたは他の光学ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶デバイス、もしくはコンピュータによってアクセスされることができ、命令やデータ構造形で所望のプログラムコードを運んだり記憶したりするために使われる任意の別メディアを備える。また、任意の接続は適切にコンピュータ読み取り可能メディアと呼ばれる。例えば、同軸ケーブル、光ファイバーケーブル、撚線対、デジタル加入者回線(DSL)、または赤外線、無線、マイクロ波などの無線テクノロジーを使用してウェブサイト、サーバ、または他のリモートソースからソフトウェアが送信される場合、同軸ケーブル、光ファイバーケーブル、撚線対、DSL、または赤外線、無線、マイクロ無線などの無線テクノロジーはメディアの定義に含まれる。ディスク(disk)とディスク(disc)は、本明細書で使用されているように、コンパクトディスク(CD)、レーザディスク、光ディスク、デジタルビデオディスク(DVD)、フロッピー(登録商標)ディスク、ブルーレイ(登録商標)ディスクを含む。ディスク(disk)は通常磁気作用によってデータを再生し、ディスク(disc)はレーザーで光学的にデータを再生する。上記の組み合わせもコンピュータ読み取り可能メディアの範囲内に含まれるべきである。
開示された実施形態の以上の記述は、当業者が本発明を実施および使用することを可能にするために提供される。これらの実施形態に対する様々な変更は当業者には容易に明らかであり、本明細書において定義された包括的な原理は、本発明の精神または範囲を逸脱することなく他の実施形態に適用可能である。従って、本発明は本明細書に記載の実施形態に制限されるものではなく、本明細書で開示される原理および新規な特徴と合致する最も広い範囲が与えられるべきである。

Claims (33)

  1. 暗号データと、識別子がデータ安全記憶装置に書き込まれたことを示すための識別子フラッグと、前記識別子フラッグが設定されている場合に前記データ安全記憶装置への識別子の書き込みを禁止する認証トラストエージェントとによって保護される不揮発性データ安全記憶装置を有する第1の局に前記識別子を記憶するための方法であって、
    前記不揮発性データ安全記憶装置に前記識別子を書き込むことと、なお、前記データ安全記憶装置に書き込まれる前記識別子は、前記暗号データを使用して暗号化される;
    前記トラストエージェントが前記データ安全記憶装置への識別子の別の書き込みを禁止するように、前記データ安全記憶装置に前記識別子を書き込んだ後に前記識別子フラッグを取り消し不可能に設定することと;
    を備える方法。
  2. 前記第1の局は、統合プロセッサを含み、前記暗号データを記憶するための統合データ記憶装置を含む統合チップをさらに備える、請求項1に定義された、識別子を記憶するための方法。
  3. 前記第1の局は、前記トラストエージェントを含む安全な移動局モデムをさらに備える、請求項1に定義された、識別子を記憶するための方法。
  4. 前記識別子フラッグは、前記安全な移動局モデム内の一度だけプログラム可能なメモリビットである、請求項3に定義された、識別子を記憶するための方法。
  5. 前記第1の局は、前記トラストエージェントを含む認証オペレーティングシステムをさらに備え、前記トラストエージェントは前記認証オペレーティングシステムのソフトウェアエレメントである、請求項1に定義された、識別子を記憶するための方法。
  6. 前記識別子フラッグは、認証ソフトウェアルーチンによってのみ設定される、請求項5に定義された、識別子を記憶するための方法。
  7. 前記第1の局は、前記データ安全記憶装置を含む安全ファイルシステムをさらに備える、請求項1に定義された、識別子を記憶するための方法。
  8. 前記データ安全記憶装置はフラッシュメモリデバイスを備える、請求項1に定義された、識別子を記憶するための方法。
  9. 前記暗号データはデバイスキーを含む、請求項1に定義された、識別子を記憶するための方法。
  10. 前記デバイスキーは前記第1の局に割り当てられたデータ値である、請求項9に定義された、識別子を記憶するための方法。
  11. 前記第1の局はモバイル電話を備え、前記識別子はモバイル機器識別子を備える、請求項1に定義された、識別子を記憶するための方法。
  12. 前記識別子は、第2の局との通信を容易にする、請求項1に定義された、識別子を記憶するための方法。
  13. 暗号データによって保護される不揮発性データ安全記憶装置と、なお、前記データ安全記憶装置に書き込まれる識別子は暗号データを使用して暗号化される;
    前記識別子が前記データ安全記憶装置に書き込まれたことを示すための識別子フラッグと、なお、前記識別子フラッグの設定は取り消し不可能である;
    前記データ安全記憶装置への前記識別子の書き込みに基づいて前記識別子フラッグが設定されている場合に前記データ安全記憶装置への識別子の書き込みを禁止し、それによって前記データ安全記憶装置への識別子の別の書き込みを禁止する認証トラストエージェントと;
    を備える第1の局。
  14. 前記第1の局は、統合プロセッサを含み、前記暗号データを記憶するための統合データ記憶装置を含む統合チップをさらに備える、請求項13に定義された第1の局。
  15. 前記トラストエージェントを含む安全な移動局モデムをさらに備える、請求項13に定義された第1の局。
  16. 前記識別子は、前記安全な移動局モデム内の一度だけプログラム可能なメモリビットである、請求項15に定義された第1の局。
  17. 前記トラストエージェントを含む認証オペレーティングシステムをさらに備え、前記トラストエージェントは前記認証オペレーティングシステムのソフトウェアエレメントである、請求項13に定義された第1の局。
  18. 前記識別子フラッグは認証ソフトウェアルーチンによってのみ設定される、請求項17に定義された第1の局。
  19. 前記データ安全記憶装置を含む安全ファイルシステムをさらに備える、請求項13に定義された第1の局。
  20. 前記データ安全記憶装置はフラッシュメモリデバイスを備える、請求項13に定義された第1の局。
  21. 前記暗号データはデバイスキーを含む、請求項13に定義された第1の局。
  22. 前記デバイスキーは前記第1の局に割り当てられたデータ値である、請求項21に定義された第1の局。
  23. 前記第1の局はモバイル電話を備え、前記識別子はモバイル機器識別子を備える、請求項13に定義された第1の局。
  24. 前記識別子は第2の局との通信を容易にする、請求項13に定義された第1の局。
  25. 暗号データによって保護される不揮発性データ安全記憶装置のための手段と;
    識別子が前記安全記憶装置に書き込まれたことを示すための識別子フラッグ手段と;
    前記識別子フラッグが設定されている場合に前記データ安全記憶装置への識別子の書き込みを禁止するための認証トラスト手段と;
    前記不揮発性データ安全記憶装置へ識別子を書き込むための手段と、なお、前記データ安全記憶装置に書き込まれる前記識別子は前記暗号データを使用して暗号化される;
    前記トラストエージェントが前記データ安全記憶装置への識別子の別の書き込みを禁止するように、前記識別子が前記データ安全記憶装置に書き込まれた後に前記識別子フラッグを取り消し不可能に設定するための手段と;
    を備える第1の局。
  26. 前記暗号データはデバイスキーを含む、請求項25に定義された第1の局。
  27. 前記局はモバイル電話を備え、前記識別子はモバイル機器識別子を備える、請求項25に定義された第1の局。
  28. 前記識別子は第2の局との通信を容易にする、請求項25に定義された第1の局。
  29. コンピュータ読み取り可能媒体を備えるコンピュータプログラム製品であって、前記コンピュータ読み取り可能媒体は:
    コンピュータに、不揮発性データ安全記憶装置に局の識別子を書き込ませるためのコードと、なお、前記データ安全記憶装置に書き込まれる前記局の識別子は暗号データを使用して暗号化される;
    コンピュータに、認証トラストエージェントが前記データ安全記憶装置への局の識別子の別の書き込みを禁止するように、前記データ安全記憶装置に前記局の識別子を書き込んだ後に、取り消し不可能に識別子フラッグを設定させるためのコードと;
    を備える、コンピュータプログラム製品。
  30. 前記データ安全記憶装置はフラッシュメモリデバイスを備える、請求項29に定義されたコンピュータプログラム製品。
  31. 前記暗号データはデバイスキーを含む、請求項29に定義されたコンピュータプログラム製品。
  32. 前記局はモバイル電話を備え;
    前記局の識別子はモバイル機器識別子を備える;
    請求項29に定義されたコンピュータプログラム製品。
  33. 前記局の識別子は別の局との通信を容易にする、請求項29に定義されたコンピュータプログラム製品。
JP2011501988A 2008-03-24 2009-03-24 通信局にプログラマブル識別子を安全に記憶する方法 Pending JP2011517894A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/054,318 US8468366B2 (en) 2008-03-24 2008-03-24 Method for securely storing a programmable identifier in a communication station
US12/054,318 2008-03-24
PCT/US2009/038132 WO2009120714A2 (en) 2008-03-24 2009-03-24 Method for securely storing a programmable identifier in a communication station

Publications (1)

Publication Number Publication Date
JP2011517894A true JP2011517894A (ja) 2011-06-16

Family

ID=41090042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011501988A Pending JP2011517894A (ja) 2008-03-24 2009-03-24 通信局にプログラマブル識別子を安全に記憶する方法

Country Status (7)

Country Link
US (1) US8468366B2 (ja)
EP (1) EP2258092B1 (ja)
JP (1) JP2011517894A (ja)
KR (1) KR101223336B1 (ja)
CN (1) CN101978673A (ja)
TW (1) TW200949604A (ja)
WO (1) WO2009120714A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013048523A1 (en) 2011-10-01 2013-04-04 Intel Corporation Fast platform hibernation and resumption for computing systems
US8984316B2 (en) * 2011-12-29 2015-03-17 Intel Corporation Fast platform hibernation and resumption of computing systems providing secure storage of context data
US9032139B2 (en) 2012-12-28 2015-05-12 Intel Corporation Memory allocation for fast platform hibernation and resumption of computing systems
CN103391537B (zh) * 2013-06-24 2017-02-08 上海卓易科技股份有限公司 一种通过移动终端写入imei号的方法及装置
KR101386363B1 (ko) 2013-11-04 2014-04-29 유한회사 실릭스 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법
JP6706278B2 (ja) * 2018-03-27 2020-06-03 キヤノン株式会社 情報処理装置、及び情報処理方法
CN108985104B (zh) * 2018-07-20 2022-01-21 南昌黑鲨科技有限公司 智能终端的加密方法及智能终端

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08340579A (ja) * 1995-06-12 1996-12-24 Sony Corp 携帯電話機
JPH10207776A (ja) * 1996-12-31 1998-08-07 Motorola Inc ワイヤレス通信装置において電子情報を機密化する装置および方法
JPH11259285A (ja) * 1998-03-13 1999-09-24 Hitachi Ltd オペレーティングシステムのモジュール入れ替え方法及びモジュールの入れ替えを作う処理装置
JP2004502233A (ja) * 2000-06-28 2004-01-22 マイクロソフト コーポレイション 共有名を用いてコンポーネントにセキュリティを提供するシステムおよび方法
JP2004356870A (ja) * 2003-05-28 2004-12-16 Kyocera Corp 携帯端末およびデータ設定方法
JP2005148934A (ja) * 2003-11-12 2005-06-09 Ricoh Co Ltd 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体
JP2005235221A (ja) * 2004-02-20 2005-09-02 Microsoft Corp 共通オペレーティングシステムを提供するための方法およびシステム
JP2005539304A (ja) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電子機器へのデータのローディング方法
US20070192610A1 (en) * 2006-02-10 2007-08-16 Chun Dexter T Method and apparatus for securely booting from an external storage device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167252A (en) * 1996-08-27 2000-12-26 Nec Electronics, Inc. Security for a mobile or personal communications device having an identification code
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
EP0930616B1 (en) * 1998-01-20 2005-07-13 Fujitsu Limited Data storage device and control method therefor
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6697624B2 (en) * 2001-06-11 2004-02-24 Nokia Mobile Phones Ltd. Apparatus, and associated method, for effectuating a data service designated by a service delivery mode
FI115257B (fi) 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
TWI229534B (en) 2003-05-09 2005-03-11 E Ten Information Sysem Co Ltd Mobile communication device controlling transmission state of system identifier and execution method thereof
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
EP1743449B1 (en) 2004-05-03 2013-08-14 Nokia Corporation Handling of identities in a trust domain of an ip network
TWI257236B (en) 2004-12-10 2006-06-21 Inst Information Industry Method and the communication device for detecting the communication terminal ID code of a caller in order to determine the possible identity of a caller
JP2006270209A (ja) 2005-03-22 2006-10-05 Nec Corp 携帯電話機のimei番号読み出しにおけるセキュリティ向上方法
US7734933B1 (en) * 2005-06-17 2010-06-08 Rockwell Collins, Inc. System for providing secure and trusted computing environments through a secure computing module
US20070050622A1 (en) * 2005-09-01 2007-03-01 Rager Kent D Method, system and apparatus for prevention of flash IC replacement hacking attack
US20080189539A1 (en) * 2007-02-02 2008-08-07 Ming-Tso Hsu Computer system for authenticating requested software application through operating system and method thereof

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08340579A (ja) * 1995-06-12 1996-12-24 Sony Corp 携帯電話機
JPH10207776A (ja) * 1996-12-31 1998-08-07 Motorola Inc ワイヤレス通信装置において電子情報を機密化する装置および方法
JPH11259285A (ja) * 1998-03-13 1999-09-24 Hitachi Ltd オペレーティングシステムのモジュール入れ替え方法及びモジュールの入れ替えを作う処理装置
JP2004502233A (ja) * 2000-06-28 2004-01-22 マイクロソフト コーポレイション 共有名を用いてコンポーネントにセキュリティを提供するシステムおよび方法
JP2005539304A (ja) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電子機器へのデータのローディング方法
JP2004356870A (ja) * 2003-05-28 2004-12-16 Kyocera Corp 携帯端末およびデータ設定方法
JP2005148934A (ja) * 2003-11-12 2005-06-09 Ricoh Co Ltd 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体
JP2005235221A (ja) * 2004-02-20 2005-09-02 Microsoft Corp 共通オペレーティングシステムを提供するための方法およびシステム
US20070192610A1 (en) * 2006-02-10 2007-08-16 Chun Dexter T Method and apparatus for securely booting from an external storage device

Also Published As

Publication number Publication date
CN101978673A (zh) 2011-02-16
EP2258092A2 (en) 2010-12-08
KR20100139061A (ko) 2010-12-31
KR101223336B1 (ko) 2013-01-16
US8468366B2 (en) 2013-06-18
WO2009120714A2 (en) 2009-10-01
EP2258092B1 (en) 2018-12-19
WO2009120714A3 (en) 2010-03-11
TW200949604A (en) 2009-12-01
US20090240954A1 (en) 2009-09-24

Similar Documents

Publication Publication Date Title
US11553381B2 (en) Method and apparatus for multiple registrations
TWI672933B (zh) 用於下一代蜂巢網路的使用者面安全
JP4966432B2 (ja) 非3gppアクセスネットワーク経由のアクセス
US6950660B1 (en) Provisioning a mobile device in a wireless communication system
JP2011517894A (ja) 通信局にプログラマブル識別子を安全に記憶する方法
EP2208330B1 (en) Method and apparatuses for determining whether femtocell is authorized to provide wireless connectivity to a mobile unit
US10135613B2 (en) Method and apparatus for generating a privilege-based key
US8005224B2 (en) Token-based dynamic key distribution method for roaming environments
US20030223450A1 (en) Aggregating multiple air interfaces with a multi-link protocol
US9130992B2 (en) Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
US20090191845A1 (en) Network enforced access control for femtocells
KR20110067127A (ko) 티켓-기반 스펙트럼 인가 및 액세스 제어
CN102474516A (zh) 用于经由可信网络对不可信网络进行验证的装置、方法和设备
WO2022052751A1 (zh) 互相认证的方法和装置
WO2011124051A1 (zh) 终端鉴权方法及系统
JP2004507168A (ja) 識別子により示されたパケットデータ伝送標準に関するセションの使用を許可する方法および装置
WO2023076072A1 (en) Using a network requirements field to provide a station access to a network
CN118265031A (en) Information security method, apparatus, communication device and storage medium
KR20140148446A (ko) 오퍼레이터 네트워크 노드에 대한 보안 어드레스로 홈 노드를 구성하기 위한 방법
WP USECA

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130219