JP2016512407A - トラステッドサービスマネージャデータの保護および秘密性のためのトラステッドセキュリティゾーンコンテナ - Google Patents

トラステッドサービスマネージャデータの保護および秘密性のためのトラステッドセキュリティゾーンコンテナ Download PDF

Info

Publication number
JP2016512407A
JP2016512407A JP2016500275A JP2016500275A JP2016512407A JP 2016512407 A JP2016512407 A JP 2016512407A JP 2016500275 A JP2016500275 A JP 2016500275A JP 2016500275 A JP2016500275 A JP 2016500275A JP 2016512407 A JP2016512407 A JP 2016512407A
Authority
JP
Japan
Prior art keywords
trusted
security zone
service manager
trusted security
trusted service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016500275A
Other languages
English (en)
Other versions
JP6332766B2 (ja
Inventor
ダブリュー. パクゾウスキー、ライル
ダブリュー. パクゾウスキー、ライル
エム. パーセル、ウィリアム
エム. パーセル、ウィリアム
ジェイ. パーソン、カール
ジェイ. パーソン、カール
シー. シュレスナー、マシュー
シー. シュレスナー、マシュー
Original Assignee
スプリント コミュニケーションズ カンパニー エル.ピー.
スプリント コミュニケーションズ カンパニー エル.ピー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by スプリント コミュニケーションズ カンパニー エル.ピー., スプリント コミュニケーションズ カンパニー エル.ピー. filed Critical スプリント コミュニケーションズ カンパニー エル.ピー.
Publication of JP2016512407A publication Critical patent/JP2016512407A/ja
Application granted granted Critical
Publication of JP6332766B2 publication Critical patent/JP6332766B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

複数の実施形態は、概して、モバイルデバイスのトラステッドセキュリティゾーン内のトラステッドセキュリティゾーンコンテナへのアクセスを提供するためのシステムおよび方法に関する。アプリケーションは、トラステッドサービスマネージャからトラステッドサービスマネージャ検証データを受信してよい。アプリケーションは、また、トラステッドセキュリティゾーンマスタキーを受信してよい。ここで、トラステッドセキュリティゾーンマスタキーは、トラステッドセキュリティゾーン内の複数のトラステッドセキュリティゾーンコンテナへのアクセスを提供する。アプリケーションは、トラステッドセキュリティゾーンマスタキーを用いてトラステッドサービスマネージャ検証データをハッシュ化してよい。アプリケーションは、ハッシュ化に基づいてトラステッドセキュリティゾーンサブキーを生成して、1または複数のコンテナにアクセスしてよい。1または複数の信号は、トラステッドセキュリティゾーンサブキーを用いて1または複数のトラステッドセキュリティゾーンコンテナのセットをセットアップするべく送信されてよい。アプリケーションは、コンテナへアクセスするトラステッドサービスマネージャにサブキーを提供してよい。

Description

複数の電子通信は、多種多様なコンテンツ、例えば、メディアファイル、電子メール、医療記録、金融取引、および他の秘密情報を伝送する。複数の電子通信は、コンテンツが変更又は侵入に曝される可能性のある、安全対策の施されていない複数の通信リンクを通って、通信用のエンドツーエンド・パスのいくつかに向かって進む可能性がある。セキュリティを向上させ、複数の非道な動作主体による、秘密情報へのアクセスの試みに対する困難性のレベルを上げるべく、様々な複数のセキュリティ測定法が適用されてきた。
トラステッドセキュリティゾーン内のトラステッドセキュリティゾーンコンテナへのアクセスを提供するための方法が開示される。方法は、アプリケーションによって、トラステッドサービスマネージャからトラステッドサービスマネージャ検証データを受信する段階を含む。ここで、トラステッドサービスマネージャ検証データは、トラステッドサービスマネージャに関連付けられている。方法は、さらに、アプリケーションによって、トラステッドセキュリティゾーンマスタキーを受信する段階を含む。ここで、トラステッドセキュリティゾーンマスタキーは、トラステッドセキュリティゾーン内の複数のトラステッドセキュリティゾーンコンテナへのアクセスを提供する。方法は、また、アプリケーションによって、トラステッドセキュリティゾーンマスタキーを用いて、トラステッドサービスマネージャ検証データに、ハッシュ化をして、複数のトラステッドセキュリティゾーンコンテナのうちの1または複数のトラステッドセキュリティゾーンコンテナのセットへアクセスを提供するように構成されたトラステッドセキュリティゾーンサブキーを生成する段階を含む。ここで、ハッシュ化は、一方向セキュアハッシュ関数を使用することで達成される。方法は、アプリケーションにより、ハッシュ化に基づいてトラステッドセキュリティゾーンサブキーを生成して、1または複数のトラステッドセキュリティゾーンコンテナのセットにアクセスする段階を含む。方法は、さらに、1または複数の信号を送信して、トラステッドセキュリティゾーンサブキーを用いて、1または複数のトラステッドセキュリティゾーンコンテナのセットをセットアップする段階を含む。方法は、また、トラステッドサービスマネージャが1または複数のトラステッドセキュリティゾーンコンテナのセットにアクセスできるように、アプリケーションによって、トラステッドセキュリティゾーンサブキーをトラステッドサービスマネージャに提供する段階を含む。
トラステッドセキュリティゾーン内の1または複数のトラステッドセキュリティゾーンコンテナの特定のセットに専用のトラステッドセキュリティゾーンサブキーを生成するための方法が開示される。方法は、アプリケーションによって、トラステッドサービスマネージャからトラステッドサービスマネージャ検証データを受信する段階を含む。ここで、トラステッドサービスマネージャ検証データは、マスタトラステッドサービスマネージャにより生成され、トラステッドサービスマネージャに関連付けられている。方法は、さらに、アプリケーションによって、トラステッドセキュリティゾーンマスタキーを受信する段階を含む。ここで、トラステッドセキュリティゾーンマスタキーは、トラステッドセキュリティゾーン内の複数のトラステッドセキュリティゾーンコンテナへのアクセスを提供する。方法は、また、アプリケーションによって、トラステッドセキュリティゾーンマスタキーを用いてトラステッドサービスマネージャ検証データをハッシュ化することで、トラステッドセキュリティゾーンサブキーを生成する段階を含む。ここで、トラステッドサービスマネージャ検証データは、アプリケーションに、複数のトラステッドセキュリティゾーンコンテナのうちの1または複数のトラステッドセキュリティゾーンコンテナのセットに専用のトラステッドセキュリティゾーンサブキーを生成するように指示する。ここで、ハッシュ化は、一方向セキュアハッシュ関数を使用することで達成される。
トラステッドセキュリティゾーンに格納された2又は3以上の異なるトラステッドサービスマネージャのデータを保護するための方法が開示される。方法は、第1トラステッドサービスマネージャを検証する段階を含む。第1トラステッドサービスマネージャを検証する段階は、1または複数のサービスマネージャサーバ認証情報を取得する段階を含む。方法は、さらに、第1トラステッドサービスマネージャを検証することに応じて、第1トラステッドサービスマネージャに、トラステッドセキュリティゾーンキーを提供する段階を含む。ここで、第1トラステッドサービスマネージャは、トラステッドセキュリティゾーンキーを使用して、1または複数のトラステッドセキュリティゾーンコンテナの第1セットにアクセスする。方法は、また、アプリケーションによって、第2トラステッドサービスマネージャに関連付けられた第2トラステッドサービスマネージャ検証データを受信する段階を含む。方法は、アプリケーションによって、トラステッドセキュリティゾーンマスタキーを受信する段階を含む。ここで、トラステッドセキュリティゾーンマスタキーは、トラステッドセキュリティゾーン内の複数のトラステッドセキュリティゾーンコンテナへのアクセスを提供する。方法は、アプリケーションによって、さらに、トラステッドセキュリティゾーンマスタキーを用いて、第2トラステッドサービスマネージャ検証データをハッシュ化し、複数のトラステッドセキュリティゾーンコンテナのうちの1または複数のトラステッドセキュリティゾーンコンテナの異なる第2セットへのアクセスを提供するように構成されたトラステッドセキュリティゾーンサブキーを生成する段階を含む。ハッシュ化は、一方向セキュアハッシュ関数を使用することで達成される。方法は、また、アプリケーションによって、ハッシュ化に基づいてトラステッドセキュリティゾーンサブキーを生成して、1または複数のトラステッドセキュリティゾーンコンテナの第2セットへのアクセスを第2トラステッドサービスマネージャに提供する段階を含む。方法は、第1トラステッドサービスマネージャがトラステッドセキュリティゾーンマスタキーを用いて1または複数のコンテナの第2セットにアクセスできないように、トラステッドセキュリティゾーンサブキーのみを用いて1または複数のトラステッドセキュリティゾーンコンテナの第2セットをセットアップすべく、1または複数の信号を送信する段階を含む。方法は、さらに、アプリケーションによって、第2トラステッドサービスマネージャが1または複数のトラステッドセキュリティゾーンコンテナの第2セットにアクセスできるように、第2トラステッドサービスマネージャにトラステッドセキュリティゾーンサブキーを提供する段階を含む。
これらのおよび他の特徴が、添付の複数の図面および複数のクレームと併せて以下の詳細な説明からより明確に理解されるだろう。
ここで、本開示をより完全に理解することを目的として、以下の複数の図面及び詳細な説明と併せて、後述の簡単な説明が参照される。ここで、類似の複数の参照番号は、類似の複数の要素を示す。
本開示の一実施形態に係る通信システムの一例である。
本開示の実施形態に係る方法のフローチャートである。
本開示の一実施形態に係る別の方法のフローチャートである。
本開示の一実施形態に係る別の方法のフローチャートを含む。 本開示の一実施形態に係る別の方法のフローチャートを含む。
本開示の一実施形態に係るモバイル通信デバイスの一例である。
本開示の実施形態に係るモバイル通信デバイスのブロック図である。
本開示の実施形態に係るモバイル通信デバイスのソフトウェアアーキテクチャのブロック図である。
本開示の実施形態に係るモバイル通信デバイスの他のソフトウェアアーキテクチャのブロック図である。
本開示のいくつかの実施形態を実施するために適した一例のコンピュータシステムを示す。
1または複数の実施形態の実例となる複数の実施が以下に説明されるが、開示された複数のシステム及び複数の方法は、現在知られているものであろうと、まだ存在しないものであろうと、任意の数の技術を用いて実現され得るということが、最初に理解されるべきである。本開示は、決して、実例となる複数の実施、複数の図面、及び、以下に説明される複数の技術に制限されるべきではないが、それらの均等物の全範囲と共に、添付の複数のクレームの全体の範囲内において、改造されてもよい。
トラステッドセキュリティゾーンの使用は、キャリア(例えば、マスタトラステッドサービスマネージャ)に対して、例えば、キャリアにより提供されるハンドセットにおいて、秘密情報を格納するようトラステッドサービスマネージャ(例えば、サードパーティ)に要請する機会を与える。しかしながら、複数のトラステッドサービスマネージャが、秘密情報を格納して、トラステッドセキュリティゾーンの外部で動作するエンティティから保護すべく、トラステッドセキュリティゾーンを使用することを所望する場合、複数のトラステッドサービスマネージャは、トラステッドセキュリティゾーンの外部で動作するエンティティから秘密情報を保護してよい。しかしながら、トラステッドセキュリティゾーンに秘密情報を格納して、保護する複数のトラステッドサービスマネージャは、それらの秘密情報を互いに暴露するかもしれない。本開示は、複数のトラステッドサービスマネージャが、秘密情報を格納して、トラステッドセキュリティゾーンの外部で動作するエンティティから保護することを可能にしつつ、複数の他のトラステッドサービスマネージャがトラステッドセキュリティゾーン内で秘密情報を格納し、保護することも可能にする複数のシステムおよび複数の方法を提供する。これは、トラステッドセキュリティゾーンを利用する複数の他のトラステッドサービスマネージャ(例えば、住宅ローン会社)が特定のトラステッドサービスマネージャの秘密情報を見ること、及び/またはアクセスすることができないように、マスタトラステッドサービスマネージャ(例えば、スプリント)と特定のトラステッドサービスマネージャ(例えば、銀行)のみによってアクセスされ得る複数のコンテナにトラステッドセキュリティゾーンを分割することによって達成することができる。さらに、複数の他のトラステッドサービスマネージャは、また、特定のトラステッドサービスマネージャが、それらの秘密情報を同様に見ること、及び/またはアクセスすることを防ぐことができる。
本開示は、複数のトラステッドサービスマネージャによる、例えばモバイルデバイス上の単一のトラステッドセキュリティゾーンへのアクセスを提供するための複数のシステムおよび複数の方法を提供する。複数のトラステッドサービスマネージャ(例えば、トラステッドサービスマネージャサーバ)は、トラステッドセキュリティゾーン内の1または複数のコンテナのセットへのアクセスを与えられ得る。これは、複数のトラステッドサービスマネージャが、複数の外部のエンティティから複数のデータパッケージを秘密にして保護するトラステッドセキュリティゾーン上のデータパッケージを格納することを可能にできる。さらに、これは、複数のトラステッドサービスマネージャに、同じトラステッドセキュリティゾーンであるが、例えば、複数の異なるコンテナに複数のデータパッケージをさらに格納する複数の他のトラステッドサービスマネージャから複数のデータパッケージを秘密にし、及び/または保護することを可能にできる。
これは、マスタトラステッドサービスマネージャ(例えば、スプリント)からのトラステッドサービスマネージャ検証データを生成して、検証データを、例えば、トークンの形式で、サブキー生成器アプリケーションに提供することにより達成されることができる。マスタトラステッドサービスマネージャは、サブキー生成器アプリケーションに提供されるトークンを生成する前にトラステッドサービスマネージャとしてサービスマネージャを検証するために、サービスマネージャからの1または複数の認証情報を使用できる。トラステッドセキュリティゾーン内のすべてのコンテナへのアクセスを提供するマスタキーは、また、サブキー生成器アプリケーションに提供されることができる。トークンおよびマスタキーの両方を受信すると、サブキー生成器は、トークンおよびマスタキーをハッシュ化して、トラステッドセキュリティゾーンにおける1または複数の占有されていないコンテナの特定のセットへの、特定のトラステッドサービスマネージャによるアクセスを提供するために使用され得るトラステッドセキュリティゾーンサブキーを生成できる。例えば、マスタキーは、トラステッドサービスマネージャ検証データ、例えば、ユーザ固有の情報、またはユーザ入力情報を用いてハッシュ化され、サブキーを生成することができる。ハッシュ化は、一方向セキュア暗号ハッシュ関数、例えば、MD5、SHA−0、SHA−1、SHA−2、SHA−3、または他の周知の一方向セキュア暗号ハッシュ関数を使用することで達成されることができる。後述の通り、一方向セキュア暗号ハッシュ関数は、より簡潔にハッシュ関数またはハッシュ化関数と称され得る。一方向セキュアハッシュ関数の使用は、外部のエンティティ、及び/または広くトラステッドセキュリティゾーンを共有する他のエンティティによるマスタキー及び/またはサブキーの特定を防ぐことができる。サブキーは、決定性アルゴリズムによりマスタキーから特定されることができない。なぜなら、ハッシュ化処理は、マスタキーを使用するだけでなく、ユーザにより提供される、またはユーザに対して特異的であるいくつかの情報も使用するからである。同様に、マスタキーは、決定性アルゴリズムによりサブキーから特定されることはできない。さらに、マスタキーに基づいて生成された第1のサブキーは、決定性アルゴリズムにより同一のマスタキーから生成される第2のサブキーから特定されることはできない。
サブキー生成器アプリケーションの使用は、第1トラステッドサービスマネージャにより第2トラステッドサービスマネージャを対象としたサブキーが特定されることを防ぐことができる。第1トラステッドサービスマネージャは、第1トラステッドサービスマネージャが決してサブキーを見ないので、マスタキーを保持し、サブキー生成器アプリケーションに対してマスタキーを発行していることができる。さらに、マスタキーが第2トラステッドサービスマネージャと共有されていないので、サブキー生成器アプリケーションの使用は、例えば、第1トラステッドサービスマネージャにより保持され、発行されるマスタキーを第2トラステッドサービスマネージャが特定することを防ぐことができる。さらに、マスタトラステッドサービスマネージャは、マスタトラステッドサービスマネージャがトラステッドセキュリティゾーン内の占有されているおよび占有されていない全てのコンテナへのアクセスを保持するように、マスタトラステッドサービスマネージャマスタキーを保持する。
サブキー生成器アプリケーションは、モバイルデバイスまたは、モバイルデバイスと通信するネットワークサーバ上に位置付けられることができる。サブキーは、トラステッドセキュリティゾーンの1または複数のコンテナに関連付けられてよい。複数のコンテナは、特定のサブキーのみが1または複数のコンテナのセットにアクセスするために使用できるように構成されてよい。
モバイルデバイスの存続期間中ずっと、それは、修復され、または再利用されることができ、一人のユーザから次のユーザに渡されることができる。例えば、第1のユーザが、アップグレードなどのために、デバイスを交換することを望むかもしれず、第1のデバイスをそのデバイスのプロバイダに返却するかもしれない。プロバイダは、その後、それが第2のユーザに再販売または再発行されるようにそのデバイスをリファービシュ(refurbish)することができる。リファービシュ処理は、デバイスを出荷時設定に戻すことを含んでよい。モバイルデバイスがトラステッドセキュリティゾーンを含む場合、第1のユーザによってすでにそれは、パーソナライズされているので、第2のユーザは、そのトラステッドセキュリティゾーン、またはそのトラステッドセキュリティゾーンにおいて実行される複数のアプリケーションにアクセスすることができない。パーソナライズプロセスは、デバイスの第1のユーザとトラストゾーンマスタキーを関連付けることを含むことができる。したがって、複数のユーザがモバイルデバイスのトラステッドセキュリティゾーンへのアクセスおよびトラステッドセキュリティゾーンにおける実行ができるように、トラステッドセキュリティゾーンのパーソナライズプロセスを変更することが要求され得る。
これは、トラストゾーンマスタキーの配置に使用されることができる複数のユーザの特定のトラストゾーンキーを生成することによって達成されることができる。例えば、トラストゾーンマスタキーは、新たなユーザ固有トラストゾーンキーを生成すべく、ユーザ固有の情報またはユーザ入力情報を用いてハッシュ化されてよい。例えば、トラストゾーンマスタキー及びユーザ情報は、新たなユーザ固有トラストゾーンキーを生成すべく、ハッシュ化関数またはアルゴリズムの実行に対するシードまたは他の入力として使用されてよい。ハッシュ化は、一方向セキュア暗号ハッシュ関数、例えば、MD5、SHA−0、SHA−1、SHA−2、SHA−3、または他の周知の一方向セキュア暗号ハッシュ関数を使用することで達成されることができる。後述の通り、一方向セキュア暗号ハッシュ関数は、より簡潔にハッシュ関数またはハッシュ化関数と称され得る。一方向セキュアハッシュ関数の使用は、外部のエンティティによるトラストゾーンマスタキー及び/またはユーザ固有キーの特定を防ぐことができる。ユーザ固有キーは、決定性アルゴリズムによりマスタキーから特定されることができない。なぜなら、ハッシュ化処理は、マスタキーを使用するだけでなく、ユーザにより提供される、またはユーザに対して特異的であるいくつかの情報も使用するからである。同様に、マスタキーは、決定性アルゴリズムによりユーザ固有キーから特定されることはできない。さらに、マスタキーに基づいて生成される第1のユーザ固有キーは、決定性アルゴリズムにより同一のマスタキーから生成される第2のユーザ固有キーから特定されることはできない。
ユーザ固有キーは、モバイルデバイス上のアプリケーション、またはモバイルデバイスと通信するネットワークサーバ上のアプリケーションにより生成されることができる。ユーザ固有キーは、モバイルデバイスのユーザに関連付けられてよく、トラステッドセキュリティゾーンにおけるセキュアなアプリケーションを実行するとユーザ及び/またはモバイルデバイスの身元を確認するために使用されてよい。その後、デバイスが出荷時設定に戻される場合、パーソナライズプロセスが繰り返されてよく、第2のユーザの特定のトラストゾーンキーが、生成され、モバイルデバイスの第2のユーザにより使用されてよい。
トラステッドセキュリティゾーンは、信頼できるハードウェア・ルート、複数のアプリケーションに対するセキュアな実行環境、および複数の周辺機器へのセキュアなアクセスを複数のチップセットに提供する。信頼できるハードウェア・ルートは、チップセットが、デバイスの製造業者またはベンダーにより意図された複数のプログラムのみ実行すべきであり、ソフトウェア及び物理的な攻撃に耐え、それ故に、意図されるレベルのセキュリティを提供する信頼性を維持することを意味する。チップセットのアーキテクチャは、複数の有用な資源の機密性及び整合性が、特定の攻撃から保護されることを可能にするプログラム可能な環境を促進するように設計されている。トラステッドセキュリティゾーンの複数の能力は、無線及び固定されたハードウェアアーキテクチャの両方の設計における複数の特徴になりつつある。メインのモバイルデバイスチップセットにおけるトラステッドセキュリティゾーンを提供すること、および信頼できるハードウェア・ルートを保護することは、デバイスまたはユーザを認証するために別個のセキュアなハードウェアの必要性を排除する。モバイル金融サービスアプリケーションなどのトラステッドデータを要求する複数のアプリケーションの整合性を確保するために、トラステッドセキュリティゾーンは、また、トラステッドアプリケーションのみが複数の攻撃から安全に動作できるセキュアな実行環境を提供する。セキュリティは、トラステッドアプリケーションがセキュアな実行環境において実行されている間、データ入力およびデータ出力などの複数の周辺機器への複数の非トラステッドアプリケーションのアクセスを制限することにより、さらに促進される。一実施形態において、トラステッドセキュリティゾーンは、ハードウェアによりアシストされたセキュリティとして概念化されてもよい。
完全なトラステッド実行環境(TEE)は、トラステッドセキュリティゾーンハードウェアおよびソフトウェアアーキテクチャの使用により実装されてよい。トラステッド実行環境は、主要なモバイルデバイス用のオペレーティングシステムの実行環境と同様の実行環境である。トラステッド実行環境及び/またはトラステッドセキュリティゾーンは、トラステッドセキュリティゾーンにおいて実行できる複数のアプリケーションの使用のための機能性及び/またはユーティリティのベースレイヤを提供できる。例えば、一実施形態において、複数のトラステッドトークンは、複数の通信のトラスト(信頼)の継続性を立証する複数のトラステッドエンドツーエンド通信リンクにおいて使用するためのトラステッド実行環境、及び/またはトラステッドセキュリティゾーンの機能性、及び/またはユーティリティのベースレイヤによって生成されてよい。複数のアプリケーションプログラミングインタフェース(API)の標準化を通じて、トラステッド実行環境が、複数のセキュアサービスのスケーラブルな展開が目標にされ得る配置になる。複数のトラステッドサービス環境において、その上にトラステッド実行環境を有するチップセットを備えたデバイスが存在してよい。そこでは、トラステッドサービス環境内の複数のデバイスは信頼(トラスト)されており、攻撃から保護されている。トラステッド実行環境は、複数のモバイルフォンおよび複数のタブレットだけでなく、複数のパーソナルコンピュータ、複数のサーバ、複数のセンサ、複数の医療デバイス、複数の販売時点端末、工業オートメーション、複数のハンドヘルド端末、自動車など広く複数の他のトラステッドデバイス上に実装されることができる。
トラステッドセキュリティゾーンは、モバイルデバイスのハードウェア及びソフトウェアリソースのすべてを、2つのパーティション、すなわち、セキュアパーティション及びノーマルパーティションに分割することによって、実現されてよい。セキュアパーティションは、第1の物理プロセッサにより実装され、ノーマルパーティションは、第2の物理プロセッサにより実装されてよい。その代わりに、セキュアパーティションは、第1の仮想プロセッサにより実装され、ノーマルパーティションは、第2の仮想プロセッサにより実装されてよい。慎重に扱うべき複数のリソースをセキュアパーティションに配置することで、これらの複数のリソースに対する複数の起こり得る攻撃から保護することができる。例えば、複数のトラステッドソフトウェアアプリケーションなどの複数のリソースは、セキュアパーティションにおいて実行されてよく、タッチスクリーンまたはメモリ内のセキュアな位置などの複数のハードウェア周辺機器へのアクセスを有してよい。セキュアパーティションがアクセスされている間、無線通信装置などの比較的安全性に劣る複数の周辺機器が、完全に機能しないようにされてよい。一方、他の複数の周辺機器は、セキュアパーティションからのみアクセスされてよい。トラステッド実行環境を通じて、セキュアパーティションがアクセスされている間、ノーマルパーティション内の主要なモバイルオペレーティングシステムは停止し、ノーマルパーティション内の複数のアプリケーションは、セキュアな複数の周辺機器及びデータへのアクセスを妨げられる。これにより、複数の不正なアプリケーション又は複数のマルウェアアプリケーションが、デバイスの信頼を破壊することを防止する。
トラステッドセキュリティゾーンは、ハードウェア及びソフトウェアリソースを、セキュアサブシステムの外側の複数のコンポーネントにアクセスできない当該セキュアサブシステム内に存在するように分割することによって実現される。トラステッドセキュリティゾーンは、セキュアパーティションとノーマルパーティションとの間の周辺境界を有効にする、トラステッドセキュリティゾーン内に存在するハードウェアロジックを用いて、製造時に、プロセッサアーキテクチャ内に構築される。トラステッドセキュリティゾーンは、単に、適切な認証情報を有するものによって操作されるだけであってもよく、一実施形態において、その製造後にチップに加えられなくてもよい。セキュアパーティションをサポートするソフトウェアアーキテクチャは、トラステッドアプリケーションを実行する専用のセキュアなカーネルを用いて提供されてよい。複数のトラステッドアプリケーションは、トラステッドセキュリティゾーンを利用するチップセット上のトラステッド実行環境内のアプリケーションプログラミングインタフェースを通じて、ノーマルアプリケーションによりアクセスされ得る、独立したセキュアなアプリケーションである。
次に、図1に参照すると、通信システム10が記載されている。システム10は、モバイル通信デバイス12、基地局(BTS)14、ネットワーク16、マスタトラステッドサービスマネージャサーバ39、トラステッドセキュリティゾーンサーバ40、および複数のトラステッドサービスマネージャサーバ41を含む。システム10は、任意の数のモバイルデバイス12、任意の数の基地局14、および任意の数のトラステッドサービスマネージャサーバ40を含むことができることが理解される。ネットワーク16は、1または複数の公衆ネットワーク、1または複数のプライベートネットワーク、またはそれらの組み合わせを含むことができる。
モバイルデバイス12は、無線トランシーバ20、ユーザインタフェース22、メモリ24、およびトラステッドセキュリティゾーン26を含むことができる。モバイルデバイス12は、モバイルフォン、パーソナルデジタルアシスタント(PDA)、メディアプレーヤ、又は、他の無線通信可能モバイル通信デバイスであってよい。一実施形態において、モバイルデバイス12は、ハンドセットとして実装されてよい。複数のハンドセットの詳細が、さらに以下において説明される。
無線トランシーバ20は、BTS14と無線通信リンクを確立するよう構成される。BTS14は、無線トランシーバ20及び/またはモバイルデバイス12を、ネットワーク16および、ネットワーク16、例えばトラステッドセキュリティゾーンサーバ40に接続される複数のデバイスに通信可能に接続してよい。一実施形態において、無線トランシーバ20およびBTS14は、符号分割多重アクセス(CDMA)無線プロトコル、グローバルシステムフォーモバイルコミュニケーションズ(GSM(登録商標))無線プロトコル、Long Term Evolution(LTE)無線プロトコル、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(WiMAX)無線プロトコル、または他の無線通信プロトコルのうちの1つに従った無線通信リンクを確立する。
モバイルデバイス12のユーザインタフェース22は、いくつかの実施形態において、ディスプレイ、入力システム、スピーカシステム、及び/またはマイクを含んでよい。いくつかの実施形態において、ディスプレイは、スクリーンを含んでよく、入力システムは、例えば、キーパッド及び/またはタッチスクリーンを含んでよい。スピーカシステムは、(メディア、メッセージ、通話音声のような)オーディオをモバイルデバイス12のユーザに通信してよい。マイクは、音声及び/またはオーディオをユーザから受信、及び/またはオーディオをユーザに通信してよい。一実施形態において、ユーザは、ユーザインタフェース22を利用することで、モバイルデバイス12と通信し、例えば、デバイスアプリケーション及び/またはセキュアなアプリケーションの実行を開始してよい。さらに、ユーザは、メッセージ、電子メール、連絡先情報、発信者番号、通話記録、インターネットアクセスのようなユーザインタフェース22を介して、モバイルデバイス12から通信を受信してよい。ユーザは、音楽、映画、演劇、動画、写真、ゲームなどのようなメディアを見る及び/または聞くためのユーザインタフェース22をさらに使用してよい。
トラステッドセキュリティゾーン26は、複数のトラステッドサービスマネージャサーバ41の少なくとも1つに関連付けられた1または複数のデータパッケージ(例えば、データ、ロジック命令、及び/または同類のもの)を格納してよい。一実施形態において、トラステッドセキュリティゾーン26は、メモリ24の物理的及び/または仮想的に分割された部分でよい。さらに、トラステッドセキュリティゾーン26は、メモリ24から完全に分離されたモバイルデバイス12のメモリでよい。トラステッドセキュリティゾーン26は、秘密情報を処理及び/または送信する様々なアプリケーションを格納してよい。秘密情報は、電子メール、マーケティング資料、ビジネスプラン、顧客リスト、アドレス、従業員データ、知的財産資料、および同類のもののような慎重に扱うべきビジネス記録文書を含んでよい。秘密情報は、複数の政府規制機関又は複数の商業規格によって強制されるプライバシー要求事項(privacy requirements)の対象となる複数の個人の医療記録又は医療データを含んでよい。秘密情報は、複数の口座番号、複数の認証用識別情報、勘定残高情報及びこれらに類するもの等の金融情報を含んでよい。秘密情報は、部外秘、秘密、及び/またはトップシークレット防衛、及び/または法的処置情報を含んでよい。
一実施形態において、トラステッドセキュリティゾーン26は、プロセッサ及び/またはメモリ24のような許容セクタと共有されるメモリチップのセキュア領域、または別個のプロセッサ及び/またはメモリチップにおいて、提供されてよい。トラステッドセキュリティゾーン26は、「不可視空間」として概念化されてよいものとして提供されてよい。一実施形態において、トラステッドセキュリティゾーン26により占有されるメモリアドレスの少なくともいくつかは、許容セクタの外部で実行する複数のデバイスアプリケーションにアクセスすることができなくてよい。アクセス不可能なメモリアドレスとアクセス可能なメモリアドレスとのこの境界は、モバイルデバイス12のオペレーティングシステムによって提供されてよい。一実施形態において、トラステッドセキュリティゾーン26は、例えば、少なくとも部分的に、グローバルプラットフォーム2.0または最新の改定版のトラステッド実行環境標準に従うトラステッド実行環境(TEE)をカプセル化してよい。しかしながら、トラステッドセキュリティゾーン26は、トラステッド実行環境標準により想定されるよりもさらに機能性を提供するよう予期されることが理解される。
トラステッドセキュリティゾーン26は、複数のトラステッドセキュリティゾーンコンテナ27(以下、「コンテナ」)を含むことができる。コンテナ27は、コンテナ27に格納された1または複数のデータパッケージを区分けし、保護し、及び/または秘密にするトラステッドセキュリティゾーン26の区分けされていない空間及び/またはパーティションでよい。複数のトラステッドサービスマネージャサーバ41は、トラステッドセキュリティゾーン26上のコンテナ27内の1または複数のデータパッケージを格納、及び/または格納することを要求してよい。例えば、第1トラステッドサービスマネージャサーバ41は、トラステッドセキュリティゾーン26上の1または複数の部外秘のデータパッケージを現在格納してよい。さらに、第2トラステッドサービスマネージャサーバ41は、モバイルデバイス12のトラステッドセキュリティゾーン26に、1または複数の部外秘のデータパッケージを格納することを要求してよい。トラステッドセキュリティゾーン26は、複数のコンテナ27を含んでいるので、第1トラステッドサービスマネージャサーバ41は、トラステッドセキュリティゾーン26の第1のコンテナ27に1または複数のデータパッケージを格納することができ、さらに、第2トラステッドサービスマネージャサーバ41は、トラステッドセキュリティゾーン26の第2のコンテナ27に1または複数のデータパッケージを格納できる。さらに、第1および第2トラステッドサービスマネージャサーバ41は、異なるコンテナ27にデータを格納しているので、第1トラステッドサービスマネージャサーバ41は、第2トラステッドサービスマネージャサーバ41からそのパッケージを保護、及び/または秘密にしてよく、逆に、第2トラステッドサービスマネージャサーバ41は、第1トラステッドサービスマネージャサーバ41からそのパッケージを保護、及び/または秘密にしてよい。保護及び/または秘密にすることは、トラステッドセキュリティゾーン26及びトラステッドセキュリティゾーン26の個々のコンテナ27の特徴に起因して達成されることができる。つまり、第1トラステッドサービスマネージャサーバ41および第2トラステッドサービスマネージャサーバ41の両方は、モバイルデバイス12のトラステッドセキュリティゾーン26に部外秘のデータパッケージを格納し、例えば、相互と同様に、不正なエンティティ、トラステッドセキュリティゾーン26の外部のエンティティから部外秘のデータパッケージを保護及び/または秘密にしてよい。さらに、図1の実施形態では、トラステッドセキュリティゾーン26に16個のコンテナ27を図示しているが、トラステッドセキュリティゾーン26は、2又は3以上のコンテナ27に区分けされてよい。
さらに本明細書中で説明されるように、マスタキーは、第1トラステッドサービスマネージャ41が第1トラステッドサービスマネージャ41より占有されている全てのコンテナ27にアクセスするとともに、トラステッドセキュリティゾーン26内の全ての占有されていないコンテナ27にアクセスできるように、トラステッドセキュリティゾーン26へのアクセスを提供できる。さらに、サブキーは、第2トラステッドサービスマネージャ41が第2トラステッドサービスマネージャ41に割り当てられた1または複数のコンテナ27にアクセスできるように、トラステッドセキュリティゾーン26へのアクセスを提供できる。本開示の目的として、「占有されている」および「占有されていない」という用語は、トラステッドサービスマネージャサーバ41がトラステッドセキュリティゾーン26のコンテナ27に1または複数のデータパッケージを格納しているかどうか、及び/またはトラステッドサービスマネージャサーバ41がトラステッドセキュリティゾーン26の特定のコンテナ27に1または複数のデータパッケージを格納するためのアクセスまたは許可が与えられているかどうかを示すことができる。
システムは、また、マスタトラステッドサービスマネージャサーバ39を含む。マスタトラステッドサービスマネージャサーバ39は、トラステッドセキュリティゾーン26のそれぞれおよび全てのコンテナ27に対する制御、及び/またはアクセスを有する。マスタトラステッドセキュリティゾーンサーバ39は、マスタキーを第1トラステッドサービスマネージャサーバ41に提供してよく、また、例えば、トークンの形式で、トラステッドサービスゾーン26内の1または複数のコンテナ27のセットへのアクセスのために1または複数のトラステッドサービスマネージャサーバ41を検証するトラステッドサービスマネージャサーバ検証データを提供してよい。一実施形態において、マスタトラステッドサービスマネージャサーバ39は、また、自身のマスタキー、例えば、占有されている及び占有されていない両方のトラステッドセキュリティゾーン26内の全てのコンテナ27へのアクセスを提供できるマスタトラステッドサービスマネージャマスタキーを保持してよい。例えば、第1トラステッドサービスマネージャサーバ41および第2トラステッドサービスマネージャサーバ41が、互いにおよび外部のエンティティから複数のデータパッケージを秘密にし、及び/または保護するトラステッドセキュリティゾーン26の異なるコンテナ27に格納された複数の部外秘のデータパッケージを有している場合でさえ、マスタトラステッドマネージャサーバ39は、マスタトラステッドサービスマネージャマスタキーを使用して任意の1つのコンテナ27に格納された任意のまたは全てのデータパッケージにアクセスし、閲覧、及び/または排除(例えば、削除)することができる。さらに、マスタトラステッドマネージャサーバ39は、サービスマネージャサーバがトラステッドサービスマネージャサーバ41であることを検証することができる。例えば、不適合、スパイウェア、及び/または任意の他の不正な活動のための1または複数のアプリケーションを検査することにより、マスタトラステッドサービスマネージャサーバ39は、特定のトラステッドサービスマネージャサーバ41からトラステッドセキュリティゾーン26上に格納された全てのアプリケーションが検証されるように、全部のトラステッドサービスマネージャサーバ41を検証してよい。マスタトラステッドサービスマネージャサーバ39は、また、拡張されたトラスト(信頼)、及び/または特定のトラステッドサービスマネージャサーバ41からトラステッドセキュリティゾーン26上に格納される全てのアプリケーションが信頼されることを再確認のために、トラステッドサービスマネージャサーバ41からの個々のアプリケーションを検証してよい。多数のサービスマネージャサーバ41がネットワーク16などのネットワークに接続されてよいことが理解されるべきである。サービスマネージャサーバ41は、マスタトラステッドサービスマネージャサーバ39による最初の検証なしに、トラステッドセキュリティゾーン26に、複数のデータパッケージを格納することを許可されなくてよい。
マスタトラステッドサービスマネージャサーバ39は、サービスマネージャサーバ41に関連付けられている一連の認証を検査してよく、サービスマネージャサーバがトラステッドサービスマネージャサーバ41であり得るようにトラステッドサービスマネージャ検証データ(例えば、トークン)をサービスマネージャサーバ41に発行してよい。認証は、トラステッドサービスマネージャサーバ41、及び/またはアプリケーション互換性、1または複数のトラステッドサービスマネージャサーバ識別コード、トラステッドサービスマネージャサーバ41がスパイウェア、マルウェア、及び/または同類のものから免れている複数のデータパッケージを生成するという証明、およびトラステッドサービスマネージャサーバ41が要求するメモリ空間の量を含む。したがって、サービスマネージャサーバ41が、信頼されていない、及び/または信頼されているが、トラステッドサービスマネージャサーバ41がトラステッドサービスマネージャサーバであることを検証するマスタトラステッドサービスマネージャサーバ39からトークンを受信していないという場合には、上述の通り、さらに本明細書中で説明されるように、もしサービスマネージャサーバがトラステッドセキュリティゾーン26にアクセスすることを試みる場合には、次に、トラステッドサービスマネージャサーバ41は、サブキーを拒絶及び/または拒否され、トラステッドセキュリティゾーン26へのアクセスを拒否される。さらに、マスタトラステッドサービスマネージャサーバ39は、トークンが予め定められた時間または予め定められた回数の試み後に使用されたトークンの保持者が、サブキーを得られない、及び/またはトラステッドセキュリティゾーン26へのアクセスを得られないように、トークンに時間制限、または試みの制限回数を設定してよい。例えば、マスタトラステッドサービスマネージャサーバ39は、トラステッドサービスマネージャサーバ41にトークンを提供してよい。トークンは、トークンを受信してから一日経過後と同様に、サブキーを取得するために最初になされたアクセスの後にそれが失効するように構成されてよい。つまり、不正サーバ及び/またはアプリケーションがトークンを取得する場合、その不正サーバ及び/またはアプリケーションは、トークンがどのように及び/またはいつ使用されたかに応じて制限されてよい。この実施形態において、トラステッドサービスマネージャサーバ41は、新たなトークンを取得しなければならなくなるかもしれず、従って、トラステッドサービスマネージャサーバ41は、トラステッドセキュリティゾーン26における1または複数のコンテナ27のセットにアクセスするために、それぞれの時間に新たなサブキーを要求する。
トラステッドセキュリティゾーンサーバ40は、プロセッサ42、メモリ44、及びメモリ44に格納されたサブキー生成器アプリケーション46を含んでよい。トラステッドセキュリティゾーンサーバ40は、また、複数のコンピュータに位置付けられた複数のプロセッサを含んでよい。複数のコンピュータは、以下においてより詳細に説明される。一実施形態において、マスタトラステッドサービスマネージャサーバ39は、サブキー生成器アプリケーション46がマスタトラステッドサービスマネージャサーバ39上に格納されるようにトラステッドセキュリティゾーンサーバ40を含んでよい。サブキー生成器アプリケーション46は、トラステッドサービスマネージャサーバ41が、トラステッドセキュリティゾーン26上の1または複数のコンテナ27の特定のセットに1または複数のデータパッケージを格納できるようにアクセスを提供するサブキーを生成するよう構成されてよい。例えば、マスタトラステッドサービスマネージャサーバ39は、第1トラステッドサービスマネージャサーバ41を検証する第1トラステッドサービスマネージャサーバ41にトークンを提供してよい。トークンは、第1トラステッドサービスマネージャサーバ41がマスタトラステッドサービスマネージャサーバ39により検証されていることを識別してよい。第1トラステッドサービスマネージャサーバ41は、第1トラステッドサービスマネージャサーバ41が検証されていることをサブキー生成器46に示すサブキー生成器46にトークンを提供してよい。トークンを受信すると、サブキー生成器46は、トラステッドセキュリティゾーン26内の1または複数のコンテナ27の特定のセットへのアクセスを提供するサブキーを生成してよい。概して、サブキー生成器46は、第1トラステッドサービスマネージャサーバ41がトラステッドセキュリティゾーン26上の他のコンテナ27内の複数のデータパッケージを格納する他のトラステッドサービスマネージャサーバ41に複数のデータパッケージを暴露しないように、1または複数の占有されていないコンテナ27へのアクセスを提供するサブキーを生成してよい。一実施形態において、第1トラステッドサービスマネージャサーバ41などのトラステッドサービスマネージャサーバ41は、1または複数のデータパッケージを格納すべく、トラステッドセキュリティゾーン26の任意の占有されていないコンテナ27を選択してよい。
一実施形態において、サブキー生成器46は、検証されたトラステッドサービスマネージャサーバ41からのトークン及びマスタキーの両方を受信した後に、サブキーを生成してよい。例えば、マスタトラステッドサービスマネージャサーバ39は、トラステッドセキュリティゾーン26内の1または複数のコンテナのセットと共に第1トラステッドサービスマネージャサーバ41にマスタキーを予め提供していてもよい。その後、マスタトラステッドサービスマネージャサーバ39は、第2トラステッドサービスマネージャサーバ41を検証する第2トラステッドサービスマネージャサーバ41にトークンを提供してよい。トークンは、第2トラステッドサービスマネージャサーバ41がマスタトラステッドサービスマネージャサーバ39により検証されていることを識別してよい。第2トラステッドサービスマネージャサーバ41は、第2トラステッドサービスマネージャサーバ41が検証されていることをサブキー生成器46に示すトークンをサブキー生成器46に提示してよい。さらに、第1トラステッドサービスマネージャサーバ41は、例えば、マスタトラステッドサービスマネージャサーバ39が第1トラステッドサービスマネージャサーバ41に信号を送信することに応じてサブキー生成器46にマスタキーを提示してよく、トークンは第2トラステッドサービスマネージャサーバ41に対して発行されている、及び/または第2トラステッドサービスマネージャサーバ41はサブキー生成器46にトークンを提示している。一実施形態において、サブキー生成器46は、第2トラステッドサービスマネージャサーバ41からトークンを受信することに応じてマスタキーを要求する第1トラステッドサービスマネージャサーバ41に信号を送信してよい。
トークンおよびマスタキーを受信すると、サブキー生成器46は、トークン、例えば、ユーザ固有の情報、またはユーザ入力情報を用いてマスタキーをハッシュ化して、サブキーを生成してよい。例えば、マスタキーおよびトークンは、ハッシュ化関数またはアルゴリズムへのシードまたは入力として使用されて、サブキーを生成してよい。ハッシュ化は、一方向セキュア暗号ハッシュ関数、例えば、MD5、SHA−0、SHA−1、SHA−2、SHA−3、または他の周知の一方向セキュア暗号ハッシュ関数を使用することで達成されることができる。後述の通り、一方向セキュア暗号ハッシュ関数は、より簡潔にハッシュ関数またはハッシュ化関数と称され得る。一方向セキュアハッシュ関数の使用は、外部のエンティティによるマスタキー及び/またはサブキーの特定を防ぐことができる。サブキーは、決定性アルゴリズムによりマスタキーから特定されることができない。なぜなら、ハッシュ化処理は、マスタキーを使用するだけでなく、ユーザにより提供される、またはユーザに対して特異的であるいくつかの情報も使用するからである。同様に、マスタキーは、決定性アルゴリズムによりサブキーから特定されることはできない。さらに、マスタキーに基づいて生成された第1のサブキーは、決定性アルゴリズムにより同一のマスタキーから生成される第2のサブキーから特定されることはできない。
一実施形態において、サブキー生成器アプリケーション46は、また、トラステッドサービスマネージャサーバ41が特定のコンテナ27を占有し、新たなトラステッドサービスマネージャサーバ41または1または複数のコンテナ27の追加のセットを必要とするトラステッドサービスマネージャサーバ41に占有されていないコンテナを割り当てるかどうかを決定してよい。つまり、トラステッドサービスマネージャサーバ41がサブキー生成器46にトークンを提供する場合、サブキー生成器46は、トークンを提供するトラステッドサービスマネージャサーバ41のための1または複数の占有されていないコンテナン27の特定のセットへのアクセスを提供するよう構成されたサブキーを生成するために、どのトラステッドサービスマネージャサーバ41がどのコンテナ27を現在占有しているかを示すリストを作成し、どのコンテナ27が占有されていないかを決定する。 その代わりに、マスタトラステッドサービスマネージャサーバ39は、どのトラステッドサービスマネージャサーバ41が特定のコンテナ27を占有しているか、および新たなトラステッドサービスマネージャ41または、1または複数のコンテナ27の追加のセットを必要とするトラステッドサービスマネージャサーバ41に占有されていないコンテナを割り当てるかどうかを決定してよい。 例えば、トラステッドサービスマネージャサーバ41がマスタトラステッドサービスマネージャサーバ39からトークンを受信する場合、マスタトラステッドサービスマネージャサーバ39は、どのトラステッドサービスマネージャサーバ41が現在どのコンテナ27を占有しているかのリストを予め遂行し、トラステッドサービスマネージャサーバ41に与えられるトークンが、サブキー生成器46により生成されるサブキーが1または複数のコンテナ27の特定のセット専用に構成されることを示す情報も含むように、どのコンテナ27が占有されていないかを決定する。つまり、トラステッドサービスマネージャサーバ41がサブキー生成器46にトークンを提示する場合、サブキー生成器46は、1または複数のコンテナ27の特定のセットのみへの、トラステッドサービスマネージャサーバ41のためのアクセスを提供するサブキーを生成してよい。
一実施形態において、サブキー生成器46及び/またはトラステッドセキュリティゾーンサーバ40が、トラステッドサービスマネージャサーバ41のサブキーに割り当てられる1または複数のコンテナ27のセットを構成、及び/またはセットアップするために、トラステッドセキュリティゾーン26に1または複数の信号を送信してよい。例えば、第2トラステッドサービスマネージャサーバ41からのトークン、及び第1トラステッドサービスマネージャサーバ41からのマスタキーを受信すると、サブキー生成器46は、第2トラステッドサービスマネージャサーバ41に割り当てられるトラステッドセキュリティゾーン26内の1または複数のコンテナ27のセットに信号を送信してよい。信号は、第2トラステッドサービスマネージャサーバ41がこれらのコンテナ27にアクセスすることをサブキーが可能にするように、1または複数のコンテナ27のセットを構成してよい。一実施形態において、サブキーは、第2トラステッドサービスマネージャサーバ41に割り当てられた1または複数のコンテナ27の特定のセットにアクセスしてよいので、第1トラステッドサービスマネージャサーバ41により保持されているマスタキーは、もはや第2トラステッドサービスマネージャサーバ41に割り当てられたコンテナへのアクセスを提供しなくてよい。
その代りに、マスタトラステッドサービスマネージャサーバ39は、トラステッドサービスマネージャサーバ41のサブキーに割り当てられた1または複数のコンテナ27のセットを構成、及び/またはセットアップするために、トラステッドセキュリティゾーン26に1または複数の信号を送信してよい。例えば、マスタトラステッドサービスマネージャサーバ39は、どのコンテナ27が第2トラステッドサービスマネージャサーバ41などの特定のトラステッドサービスマネージャサーバ41に割り当てられているかを決定してよい。第2トラステッドサービスマネージャサーバ41にトークンを提供すると、マスタトラステッドサービスマネージャサーバ39は、第2トラステッドサービスマネージャサーバ41に割り当てられた1または複数のコンテナ27のセットを構成、及び/またはセットアップするために、トラステッドセキュリティゾーン26に1または複数の信号を送信してよい。
トラステッドサービスマネージャサーバ41のためのサブキーに対する1または複数のコンテナのセットを構成、及び/またはセットアップすることに加えて、1または複数の信号がまた、トラステッドサービスマネージャサーバ41が与えられたサブキーを用いて1または複数のコンテナのセットにアクセスできる時間の制限、または試みの回数の制限を提供してよい。例えば、マスタトラステッドサービスマネージャサーバ39は、第2トラステッドサービスマネージャサーバ41が、サブキーを取得した後ちょうど一年後にトラステッドセキュリティゾーン26上の1または複数のコンテナ27のセットにアクセスできることを決定してよい。マスタトラステッドサービスマネージャサーバ39は、コンテナ27にちょうど一年のサブキーと互換性を持たせる第2トラステッドサービスマネージャサーバ41に対して指定された1または複数のコンテナ27のセットをセットアップする信号を送信してよい。時間制限が一旦終了すると、マスタトラステッドサービスマネージャサーバ39及び/または第1トラステッドサービスマネージャサーバ41(例えば、マスタキーを持つトラステッドサービスマネージャサーバ)は、1または複数のコンテナのセットを再要求してよく、例えば、1または複数のコンテナのセットに格納された全てのデータパッケージを削除、アクセス、及び/または閲覧してよい。さらに、第2トラステッドサービスマネージャサーバ41は、1年を経過した時間制限を延長するよう要求した場合、第2トラステッドサービスマネージャサーバ41は、サブキー生成器46から他のサブキーを取得するために、マスタトラステッドサービスマネージャサーバ39から他のトークンを取得してよい。同一の例は、アクセスの試みの回数を制限することに適用してよい。
サブキー生成器46とトラステッドセキュリティゾーン26内の複数のコンテナ27の組み合わせは、トラステッドサービスマネージャサーバ41が、外部のエンティティからだけでなく、同一のトラステッドセキュリティゾーン26に複数のデータパッケージを格納している他のトラステッドサービスマネージャサーバ41からも、トラステッドセキュリティゾーン26内の複数の部外秘のデータパッケージを格納し、保護することを可能にする。これは、マスタキーを保持する第1トラステッドサービスマネージャサーバ41がサブキー生成器46により生成されるサブキーを決して見えないので、成し遂げられる。つまり、第1トラステッドサービスマネージャサーバ41は、第2トラステッドサービスマネージャサーバ41に割り当てられた1または複数のコンテナ27のセットへのアクセスの方法を決して知らない。さらに、ある時間にトークンを保持し、異なる時間にサブキーを保持する第2トラステッドサービスマネージャサーバ41は、第1トラステッドサービスマネージャサーバ41からサブキー生成器46に与えられたマスタキーを決して見えない。つまり、第2トラステッドサービスマネージャサーバ41は、第1トラステッドサービスマネージャサーバ41に割り当てられた、またはトラステッドサービスマネージャサーバ41により占有されていない1または複数のコンテナ27へのアクセスの方法を決して知らない。
図2は、本開示の一実施形態に従ったトラステッドセキュリティゾーンコンテナ27へのアクセスを提供するための方法200を示す。方法200は、アプリケーションが、トラステッドサービスマネージャサーバ41からトラステッドサービスマネージャ検証データを受信できるブロック202を含む。すでに開示されているように、トラステッドサービスマネージャ検証データは、トラステッドサービスマネージャサーバ41に関連付けられているデータを含むことができる。例えば、トラステッドサービスマネージャ(例えば、トラステッドサービスマネージャサーバ41)は、マスタトラステッドサービスマネージャサーバ39により、トラステッドサービスマネージャサーバ41が信頼されることができることを保証する基準に基づいて、マスタトラステッドサービスマネージャサーバ39から、トラステッドサービスマネージャサーバ41を検証するトークンを受信してよい。サブキー生成器46などのアプリケーションは、トラステッドサービスマネージャサーバ41からのトークンを受信してよい。トークンは、トラステッドセキュリティゾーン26内の1または複数のコンテナ27のセットへのアクセスを提供するよう構成されたサブキーを生成するアプリケーションに対する複数の命令を含んでよい。一実施形態において、トークンは、トラステッドセキュリティゾーン26内の1または複数のコンテナ27の特定のセットへのアクセスを提供するよう構成されたサブキーを生成するアプリケーションに対する複数の命令を含んでよい。一実施形態において、トークンは、予め定められた期間後に、及び/または予め定められた回数の試み後に、トークンがアプリケーションによって拒否されることができるように構成されてよい。
次いで、ブロック204で、方法は、アプリケーションがトラステッドセキュリティゾーンマスタキーを受信することを含む。ここで、トラステッドセキュリティゾーンマスタキーは、トラステッドセキュリティゾーン26内の複数のトラステッドセキュリティゾーンコンテナ27へのアクセスを提供する。トラステッドセキュリティゾーンマスタキーは、第1トラステッドサービスマネージャサーバ41またはマスタトラステッドサービスマネージャサーバ39からアプリケーションに与えられてよい。一実施形態において、複数のトラステッドセキュリティゾーンコンテナ27は、トラステッドセキュリティゾーン26内のトラステッドセキュリティゾーンコンテナ27の全てを含んでよい。
ブロック206で、方法は、アプリケーションが、トラステッドセキュリティゾーンマスタキーを用いてトラステッドサービスマネージャ検証データをハッシュ化して、複数のトラステッドセキュリティゾーンコンテナ27のうちの1または複数のトラステッドセキュリティゾーンコンテナ27のセットへのアクセスを提供するよう構成されたトラステッドセキュリティゾーンサブキーを生成することを含む。ここで、ハッシュ化は、一方向セキュアハッシュ関数を使用することで達成される。ハッシュ化は、1または複数のコンテナ27の特定のセットに対して特異的なトラステッドセキュリティゾーンサブキーを生成してよい。ブロック208で、アプリケーションは、例えば、1または複数のトラステッドセキュリティゾーンコンテナ27のセットへアクセスするトラステッドサービスマネージャサーバ41のために、ハッシュ化に基づいてトラステッドセキュリティゾーンサブキーを生成してよい。
ブロック210で、1または複数の信号が、トラステッドセキュリティゾーン26、及び/または1または複数のトラステッドセキュリティゾーンコンテナ27に送信されてよい。1または複数の1または複数のトラステッドセキュリティゾーンコンテナ27は、トラステッドセキュリティゾーンサブキーを用いて1または複数のコンテナ27のセットをセットアップ、及び/または構成するトラステッドサービスマネージャサーバ41により利用されるものである。一実施形態において、方法は、サブキーを使用することで1または複数のトラステッドセキュリティゾーンコンテナ27のセットへのアクセスを制限するために、時間制限、及び/または試みの回数の制限を設定する1または複数の信号を送信することを含んでよい。従って、予め定められた時間後、及び/または予め定められた回数の試みの後、トラステッドセキュリティゾーンサブキーは、もはや、1または複数のトラステッドセキュリティゾーンコンテナ27のセットへのアクセスを提供しなくてよい。ブロック212で、方法は、トラステッドサービスマネージャサーバ41が1または複数のトラステッドセキュリティゾーンコンテナ27のセットにアクセスできるように、アプリケーションが、トラステッドサービスマネージャサーバ41にトラステッドセキュリティゾーンサブキーを提供することを含んでよい。一実施形態において、方法はさらに、トラステッドサービスマネージャサーバ41が、トラステッドセキュリティゾーン26の外部の複数ンのアプリケーション、または他のアプリケーション、またはトラステッドセキュリティゾーン26へのアクセスを有するトラステッドサービスマネージャサーバ41から、1または複数の部外秘のデータパッケージを隔離、保護、及び/または秘密にするトラステッドセキュリティゾーン26の1または複数のコンテナ27内に1または複数の部外秘のデータパッケージを格納することを含んでよい。
図3は、本開示の一実施形態に従った、トラステッドセキュリティゾーン26内の1または複数のトラステッドセキュリティゾーンコンテナ27のセットに専用のトラステッドセキュリティゾーンサブキーを生成するための方法300を示す。方法300は、ブロック302で、アプリケーションにより、トラステッドサービスマネージャサーバ41からトラステッドサービスマネージャ検証データを受信する段階を含む。ここで、トラステッドサービスマネージャ検証データは、マスタトラステッドサービスマネージャサーバ39により生成され、トラステッドサービスマネージャサーバ41に関連付けられている。いくつかの実施形態において、トラステッドサービスマネージャ検証データは、例えば、予め定められた回数の試みの超過、及び/または予め定められた時間を超えた検証データの使用により、失効されてよい。従って、失効された検証データが、サブキー生成器46などのアプリケーションに提供される場合、アプリケーションは、検証データを拒否してよい。他の実施形態において、偽造の検証データ、及び/または検証データを有さないサービスマネージャは、サブキーが要求されると、拒否されてもよい。一実施形態において、アプリケーションは、1または複数のコンテナ27の任意のセットに対して構成されていないサブキーを生成してよい、あるいは、全てでサブキーを生成しなくてよい。
ブロック304で、方法は、アプリケーションにより、トラステッドセキュリティゾーンマスタキーを受信することを含む。ここで、トラステッドセキュリティゾーンマスタキーは、トラステッドセキュリティゾーン26内の複数のトラステッドセキュリティゾーンコンテナ27へのアクセスを提供する。一実施形態において、トラステッドセキュリティゾーンマスタキーは、トラステッドセキュリティゾーン26内の1または複数のコンテナ27のセットへのアクセスをすでに有するトラステッドサービスマネージャサーバ41により保持されてよい。その代わりに、マスタトラステッドサービスマネージャサーバ39は、トラステッドサービスマネージャサーバ41が検証データを提示する場合、アプリケーションがマスタトラステッドサービスマネージャサーバ39からトラステッドセキュリティゾーンマスタキーを受信できるように、トラステッドセキュリティゾーンマスタキーを保持してよい。
次いで、ブロック306で、方法は、アプリケーションによって、トラステッドセキュリティゾーンマスタキーを用いてトラステッドサービスマネージャ検証データをハッシュ化することで、トラステッドセキュリティゾーンサブキーを生成する段階を含む。ここで、トラステッドサービスマネージャ検証データは、アプリケーションに、複数のトラステッドセキュリティゾーンコンテナ27のうちの1または複数のトラステッドセキュリティゾーンコンテナ27のセットに専用のトラステッドセキュリティゾーンサブキーを生成するように指示する。ここで、ハッシュ化は、一方向セキュアハッシュ関数を使用することで達成される。
図4A及び図4Bは、本開示の一実施形態に従った、トラステッドセキュリティゾーン26に格納された2又は3以上の異なるトラステッドサービスマネージャサーバ41のデータを保護するための方法400を示す。方法400は、ブロック402で、第1トラステッドサービスマネージャに関連付けられた第1トラステッドサービスマネージャサーバ41を検証することを含む。ここで、第1トラステッドサービスマネージャサーバ41を検証することは、1または複数のサービスマネージャサーバ認証情報を取得することを含む。例えば、マスタトラステッドサービスマネージャサーバ39は、サービスマネージャサーバがトラステッドサービスマネージャサーバ41であることを検証することができる。一実施形態において、方法は、さらに、アプリケーションで、第1トラステッドサービスマネージャサーバ41に関連付けられた第1トラステッドサービスマネージャ検証データを受信することを含む。ここで、第1トラステッドサービスマネージャ検証データは、マスタトラステッドサービスマネージャサーバ39からのものである。一実施形態において、第1トラステッドサービスマネージャサーバ41がトラステッドセキュリティゾーン26に1または複数のコンテナを占有する場合、及び/または第1トラステッドサービスマネージャサーバ41がマスタキーまたは第1のサブキーを所有する場合、第1トラステッドサービスマネージャサーバ41は、トラステッドセキュリティゾーン26内の任意のコンテナ27へのアクセスを有する第1トラステッドサービスマネージャサーバ41である。言い換えれば、第1トラステッドサービスマネージャサーバ41が検証される前に、トラステッドセキュリティゾーン26へのアクセスの能力を有するトラステッドサービスマネージャサーバ41は存在しない。
ブロック404で、方法は、第1トラステッドサービスマネージャサーバ41を検証することに応じて、第1トラステッドサービスマネージャサーバ41にトラステッドセキュリティゾーンキーを提供することを含む。ここで、第1トラステッドサービスマネージャサーバ41は、1または複数のトラステッドセキュリティゾーンコンテナ27の第1のセットにアクセスするためのトラステッドセキュリティゾーンキーを使用する。例えば、マスタトラステッドサービスマネージャサーバ39は、1または複数の認証を検査した後、および第1トラステッドサービスマネージャサーバ41を検証することに応じて、第1トラステッドサービスマネージャサーバ41を検証してよい。マスタトラステッドサービスマネージャサーバ39は、マスタトラステッドサービスマネージャサーバ39上に格納されたサブキー生成器アプリケーション46により生成されたトラステッドセキュリティゾーンサブキーを、第1トラステッドサービスマネージャサーバ41に提供してよい。マスタトラステッドサービスマネージャサーバ39は、また、第1トラステッドサービスマネージャサーバ41に提供されたトラステッドセキュリティゾーンサブキーを用いて1または複数のコンテナ27の第1のセットを構成、及び/またはセットアップするトラステッドセキュリティゾーン26に信号を送信してよい。一実施形態において、マスタトラステッドサービスマネージャサーバ39は、第1トラステッドサービスマネージャサーバ41を検証することに応じて、トラステッドセキュリティゾーンマスタキーを第1トラステッドサービスマネージャサーバ41に提供してよい。トラステッドセキュリティゾーンマスタキーを第1トラステッドサービスマネージャサーバ41に提供すると、マスタトラステッドサービスマネージャサーバ39は、第1トラステッドサービスマネージャサーバ41のために1または複数のコンテナ27の第1のセットを構成及び/またはセットアップするトラステッドセキュリティゾーン26に信号を送信してよい。
一実施形態において、トラステッドセキュリティゾーンサーバ40に格納されたアプリケーションは、第1トラステッドサービスマネージャサーバ41が検証データをアプリケーションに提示することに応じて、トラステッドセキュリティゾーンマスタキーを第1トラステッドサービスマネージャサーバ41に提供してよい。最初に、トラステッドセキュリティゾーンマスタキーは、特定のトラステッドセキュリティゾーン26に関連付けられたサブキー生成器アプリケーション46に格納され、保護されてよい。マスタトラステッドサービスマネージャサーバ39は、例えば、検証データの中で、第1トラステッドサービスマネージャサーバ41が検証データをサブキー生成器アプリケーション46に提示する場合に第1トラステッドサービスマネージャサーバ41にトラステッドセキュリティゾーンマスタキーを提供するようにサブキー生成器アプリケーション46に指示する信号を送信してよい。マスタトラステッドサービスマネージャサーバ39は、また、第1トラステッドサービスマネージャサーバ41が検証される場合、トラステッドセキュリティゾーン26に、構成及び/またはセットアップ信号を送信してよい。または、サブキー生成器アプリケーション46が第1トラステッドサービスマネージャサーバ41にトラステッドセキュリティゾーンマスタキーを提供する場合、サブキー生成器アプリケーション46が、トラステッドセキュリティゾーン26に構成及び/またはセットアップ信号を送信してよい。サブキー生成器アプリケーション46及び/またはマスタトラステッドサービスマネージャサーバ39からの複数の信号は、第1トラステッドサービスマネージャサーバ41を用いて1または複数のコンテナ27の第1のセットを構成、及び/またはセットアップしてよい。
一実施形態において、トラステッドセキュリティゾーンサーバ40に格納されたアプリケーションは、第1トラステッドサービスマネージャサーバ41が検証データをサブキー生成器アプリケーション46に提示することに応じて、トラステッドセキュリティゾーンサブキーを第1トラステッドサービスマネージャサーバ41に提供してよい。トラステッドセキュリティゾーンマスタキーは、マスタトラステッドサービスマネージャサーバ39を用いて格納され、保護されてよい。第1トラステッドサービスマネージャサーバ41(または、第2トラステッドサービスマネージャサーバ41などの後続のトラステッドサービスマネージャサーバ41)が、検証データをサブキー生成器アプリケーション46に提示する場合、マスタトラステッドサービスマネージャサーバ39は、サブキー生成器アプリケーション46から信号を受信して、トラステッドセキュリティゾーンマスタキーをサブキー生成器アプリケーション46に提供してよい。信号を受信すると、マスタトラステッドサービスマネージャサーバ39は、また、第1トラステッドサービスマネージャサーバ41が検証される場合、トラステッドセキュリティゾーン26に、構成及び/またはセットアップ信号を送信してよい。または、サブキー生成器アプリケーション46が第1トラステッドサービスマネージャサーバ41にトラステッドセキュリティゾーンサブキーを提供する場合、サブキー生成器アプリケーション46が、トラステッドセキュリティゾーン26に構成及び/またはセットアップ信号を送信してよい。サブキー生成器アプリケーション46及び/またはマスタトラステッドサービスマネージャサーバ39からの複数の信号は、第1トラステッドサービスマネージャサーバ41を用いて1または複数のコンテナ27の第1のセットを構成、及び/またはセットアップしてよい。サブキー生成器アプリケーション46及び/またはマスタトラステッドサービスマネージャサーバ39からの複数の信号は、後続のトラステッドサービスマネージャサーバ41を用いて1または複数のコンテナ27の後続のセットを構成、及び/またはセットアップしてよい。
ブロック406で、方法は、アプリケーションにより、第2トラステッドサービスマネージャサーバ41に関連付けられた第2トラステッドサービスマネージャ検証データを受信することを含む。ブロック408で、方法は、サブキー生成器アプリケーション46により、トラステッドセキュリティゾーンマスタキーを受信することを含む。ここで、トラステッドセキュリティゾーンマスタキーは、トラステッドセキュリティゾーン26内の複数のトラステッドセキュリティゾーンコンテナ27へのアクセスを提供する。一実施形態において、すでに開示されているように、アプリケーションは、第1トラステッドサービスマネージャサーバ41またはマスタトラステッドサービスマネージャサーバ39からトラステッドセキュリティゾーンマスタキーを受信してよい。ブロック410で、方法は、アプリケーションにより、トラステッドセキュリティゾーンマスタキーを用いて第2トラステッドサービスマネージャ検証データをハッシュ化して、複数のトラステッドセキュリティゾーンコンテナ27のうちの1または複数のトラステッドセキュリティゾーンコンテナ27の異なる第2セットへのアクセスを提供するよう構成されたトラステッドセキュリティゾーンサブキーを生成することを含む。ここで、ハッシュ化は、一方向セキュアハッシュ関数を使用することで達成される。
一実施形態において、第2トラステッドサービスマネージャサーバ41は、一方的に、それが占有することを望むトラステッドセキュリティゾーン26内のどのコンテナを選択してもよい。その代わりに、マスタトラステッドサービスマネージャサーバ39及び/またはサブキー生成器アプリケーション46は、トラステッドセキュリティゾーン26が第2トラステッドサービスマネージャサーバ41のために指定される範囲でどのコンテナを選択してもよい。第1トラステッドサービスマネージャサーバ41及びサブキー生成器アプリケーション46が、後続のトラステッドサービスマネージャサーバ41に割り当てられるトラステッドセキュリティゾーン26の内の占有されていないコンテナを単に指定してよいことを理解されるべきである。逆に、マスタトラステッドサービスマネージャサーバ39は、後続のトラステッドサービスマネージャサーバ41のために占有されているコンテナ(例えば、トラステッドサービスマネージャサーバ41にすでに割り当てられているコンテナ)を指定してよい。しかしながら、マスタトラステッドサービスマネージャサーバ39は、占有されているコンテナ27を占有している1または複数のデータパッケージを排除(例えば、削除)してよく、及び/または占有されているコンテナ27を後続のトラステッドサービスマネージャサーバ41に指定する前にコンテナ27を共有するべく、コンテナ27を占有するように予め割り当てられたトラステッドサービスマネージャサーバ41から許可を要求してよい。
ブロック412で、方法は、サブキー生成器アプリケーション46で、ハッシュ化に基づいてトラステッドセキュリティゾーンサブキーを生成して、第2トラステッドサービスマネージャサーバ41に、1または複数のトラステッドセキュリティゾーンコンテナ27の第2セットへのアクセスを提供することを含む。ブロック414(図4B)で、方法は、第1トラステッドサービスマネージャサーバ41が、トラステッドセキュリティゾーンマスタキーを用いて1または複数のコンテナ27の第2セットにアクセスできないように、トラステッドセキュリティゾーンサブキーのみを用いて、1または複数のトラステッドセキュリティゾーンコンテナ27の第2セットをセットアップするべく、1または複数の信号を送信することを含む。信号は、第2トラステッドサービスマネージャサーバ41のためのトラステッドセキュリティゾーンサブキーを生成することに応じてサブキー生成器アプリケーション46から送信されてよい。または、信号は、第2トラステッドサービスマネージャサーバ41を検証することに応じて、マスタトラステッドサービスマネージャサーバ39から送信されてよい。一実施形態において、信号は、どのサーバがトラステッドセキュリティゾーン26のどのコンテナ27を占有するかに関するリストをエンティティが取得することにより送信されてよい。ブロック416で、方法は、第2トラステッドサービスマネージャサーバ41が1または複数のトラステッドセキュリティゾーンコンテナ27の第2セットにアクセスできるように、サブキー生成器アプリケーション46により、トラステッドセキュリティゾーンサブキーを、第2トラステッドサービスマネージャサーバ41に提供することを含む。
図5は、モバイルデバイス500を図示する。それは、本開示の複数の側面を実装するために動作可能であるが、本開示は、これらの複数の実装に制限されるきではない。モバイルフォンとして図示されているが、モバイルデバイス500は、無線ハンドセット、ペジャー、パーソナルデジタルアシスタント(PDA)、ゲームデバイス、またはメディアプレーヤを含む様々な形式を取ることができる。モバイルデバイス500は、ディスプレイ502と、ユーザによる入力のためのタッチセンサ面及び/又は複数のキー504とを含む。モバイルデバイス500は、ユーザが選択するための複数のオプション、ユーザが作動させるための複数の制御、及び/又は、ユーザが命令するための複数のカーソル若しくは複数の他の指標を提示してよい。モバイルデバイス500は、さらに、ダイヤル番号、またはハンドセットの動作を設定するための様々なパラメータ値を含むユーザからのデータ入力を受け付けることができる。モバイルデバイス500は、さらに、複数のユーザコマンドに応じて、1または複数のソフトウェアアプリケーションまたはファームウェアアプリケーションを実行してよい。これらの複数のアプリケーションは、ユーザ相互作用に応じて、様々な複数のカスタマイズされた機能を実行するようにモバイルデバイス500を構成してもよい。さらに、モバイルデバイス500は、例えば、無線基地局、無線アクセスポイント、またはピアモバイルデバイス500からの無線でプログラムされ、及び/または設定されてよい。モバイルデバイス500は、ディスプレイ502がウェブページを示すことを可能にするウェブブラウザアプリケーションを実行してもよい。ウェブページは、基地局、無線ネットワークアクセスノード、ピアモバイルデバイス500、または任意の他の無線通信ネットワークまたはシステムとの無線通信を介して取得されてよい。
図6は、モバイルデバイス500のブロック図を示す。複数のハンドセットの様々な周知の構成要素が描写される一方で、一実施形態において、列挙される複数の構成要素のサブセット及び/または列挙されていない複数の付加的な構成要素が、モバイルデバイス500内に含まれてよい。モバイルデバイス500は、デジタル信号プロセッサ(DSP)602とメモリ604とを含む。示されるように、モバイルデバイス500は、さらに、アンテナ及びフロントエンドユニット606と、無線周波数(RF)送受信機608と、ベースバンド処理ユニット610と、マイク612と、イヤホンスピーカ614と、ヘッドセットポート616と、入出力インタフェース618と、リムーバブルメモリカード620と、ユニバーサルシリアルバス(USB)ポート622と、赤外線ポート624と、バイブレータ626と、キーパッド628と、タッチセンサ面630を有するタッチスクリーン液晶ディスプレイ(LCD)と、タッチスクリーン/LCDコントローラ632と、カメラ634と、カメラコントローラ636と、グローバルポジショニングシステム(GPS)レシーバ638とを含んでもよい。一実施形態において、モバイルデバイス500は、タッチセンサスクリーンを提供しない別の種類のディスプレイを含んでよい。 一実施形態において、DSP602は、入出力インタフェース618を通過することなく、メモリ604と直接通信してもよい。更に、一実施形態において、モバイルデバイス500は、他の機能性を提供する複数の他の周辺機器を備えてよい。
DSP602又は他の何らかの形態のコントローラ若しくは中央処理装置は、メモリ604に格納された又はDSP602自体の中に含まれるメモリに格納された組み込みソフトウェア又はファームウェアに従って、モバイルデバイス500の様々な構成要素を制御するように動作する。組み込みソフトウェア又はファームウェアに加えて、DSP602は、メモリ604に格納される、又は、リムーバブルメモリカード620のようなポータブルデータ記憶媒体等の情報搬送媒体を介して、若しくは、有線又は無線のネットワーク通信を介して、利用可能になる、他の複数のアプリケーションを実行してよい。アプリケーションソフトウェアは、所望の機能性を提供するようにDSP602を構成する、コンパイルされた1組の機械可読命令集合を備えてもよく、又は、アプリケーションソフトウェアは、インタープリタ又はコンパイラによって処理され、DSP602を間接的に構成する、高水準ソフトウェア命令であってもよい。
DSP602は、アナログベースバンド処理ユニット610を介して、無線ネットワークと通信してよい。いくつかの実施形態において、その通信は、ユーザに、インターネット上のコンテンツへのアクセスの増加および電子メールまたはテキストメッセージの送信及び受信を可能にさせるインターネット接続を提供してよい。入出力インタフェース618は、DSP602並びに様々なメモリおよびインタフェースと相互接続する。メモリ604およびリムーバブルメモリカード620は、DSP602のオペレーションを設定するためのソフトウェアおよびデータを提供してよい。それらの間のインタフェースは、USBポート622および赤外線ポート624であってよい。USBポート622は、モバイルデバイス500が、パーソナルコンピュータまたは他のコンピュータシステムと情報を交換するための周辺機器として機能することを可能にしてよい。赤外線ポート624およびBluetooth(登録商標)インタフェースまたはIEEE802.11準拠の無線インタフェースなどの他のオプショナルポートは、モバイルデバイス500が、近傍のハンドセット及び/又は無線基地局と無線で通信することを可能にしてよい。
キーパッド628はインタフェース618を介してDSP602と接続し、選択および情報入力をユーザがするための一つのメカニズムを提供し、別の面ではモバイルデバイス500への入力を提供する。別の入力メカニズムは、テキスト及び/又はグラフィックをユーザに表示してよいタッチスクリーンLCD630であってよい。タッチスクリーンLCDコントローラ632は、DSP602をタッチスクリーンLCD630に接続する。GPS受信機638は、DSP602に連結され、複数のグローバルポジショニングシステム信号を復号することで、モバイルデバイス500が、その位置を決定することを可能にする。
図7Aは、DSP602によって実行されてよいソフトウェア環境702を示す。DSP602は、ソフトウェアの残りが動作するプラットフォームを提供するオペレーティングシステムソフトウェア704を実行する。オペレーティングシステムソフトウェア704は、アプリケーションソフトウェアにアクセス可能となる標準化されたインタフェースを有するハンドセットハードウェアのための様々なドライバを提供する。オペレーティングシステムソフトウェア704は、モバイルデバイス500上で動作する複数のアプリケーション間で制御を伝達するアプリケーション管理サービス(AMS)706に接続され、かつ、情報をやり取りしてよい。図7Aにはまた、ウェブブラウザアプリケーション708、メディアプレーヤアプリケーション710およびJAVA(登録商標)アプレット712が示される。ウェブブラウザアプリケーション708は、例えば、モバイルデバイス500が無線リンクを介してネットワークと接続されているときに、コンテンツ及び/又はインターネットをブラウズすべくモバイルデバイス500によって実行されてよい。ウェブブラウザアプリケーション708は、ユーザが、ウェブページを検索および閲覧するためにフォームに情報入力したり、リンクを選択したりすることを可能にしてよい。メディアプレーヤアプリケーション710は、モバイルデバイス500により実行されて、オーディオまたはオーディオビジュアルメディアを再生してよい。JAVA(登録商標)アプレット712は、モバイルデバイス500によって実行されて、ゲーム、ユーティリティおよび他の機能を含む様々な機能を提供してよい。
図7Bは、DSP602によって実行されてよい代替のソフトウェア環境720を示す。DSP602が、オペレーティングシステムソフトウェア728(例えば、オペレーティングシステムカーネル)および実行ランタイム730を実行する。DSP602は、実行ランタイム730において動作してよく、アプリケーションフレームワーク724によって提供されるサービスに依存してよいアプリケーション722を実行する。アプリケーション722およびアプリケーションフレームワーク724は、ライブラリ726を介して提供される機能に依存してよい。
図8は、本明細書で開示される1または複数の実施形態を実施するのに適したコンピュータシステム380を示す。コンピュータシステム380は、二次記憶装置384を含むメモリデバイスと通信する(中央処理ユニットまたはCPUとして参照されてよい)プロセッサ382、リードオンリーメモリ(ROM)386、ランダムアクセスメモリ(RAM)388、入出力(I/O)デバイス390およびネットワーク接続デバイス392を含む。プロセッサ382は、1または複数のCPUチップとして実装されてよい。
コンピュータシステム380上の実行可能命令をプログラミング及び/又はローディングすることによって、CPU382、RAM388およびROM386の少なくとも一つが変更され、コンピュータシステム380を、本開示によって教示した新規な機能を有する特定の機械または装置内の部分に変換することが理解される。機能が、既知の設計ルールによって、ハードウェア実装へと変換されることができるコンピュータに、実行可能なソフトウェアをローディングすることによって、実装可能であることは、電子工学およびソフトウェア工学技術において基本的なことである。ソフトウェア対ハードウェアにおけるコンセプトの実装の間の決定は、通常、ソフトウェアドメインからハードウェアドメインへの変換に含まれるいくらかの問題よりむしろ、設計の安定性および生成されるユニットの数についての考慮に依存する。概して、ハードウェア実装を再スピニングすることは、ソフトウェア設計を再スピニングすることよりも高価であることから、頻繁に変更される可能性がある設計は、ソフトウェアにおいて実装されることが好ましい。概して、大量生産するためには、ハードウェア実装の方がソフトウェア実装よりも安いことから、大量生産される安定している設計は、例えば、特定用途向け集積回路(ASIC)などのハードウェアで実装されることが好ましい。しばしば、よく知られている設計ルールによって、ソフトウェアの形態において設計が開発されテストされ、その後、ソフトウェアの命令をハードワイヤする特定用途向け集積回路において同等のハードウェア実装に変換される。新たなASICによる機械制御が特定の機械または装置であるのと同様、実行可能命令がプログラムされ及び/又はロードされたコンピュータは、特定の機械または装置とみなされる。
二次記憶装置384は、通常、1または複数のディスクドライブまたはテープドライブからなり、データの不揮発性のストレージのために、かつ、RAM388がすべてのワーキングデータを保持するには十分な大きさでない場合のオーバーフローデータストレージデバイスとして使用される。二次記憶装置384は、実行すべく選択されたときにRAM388にロードされるようなプログラムを格納するために使用されてよい。ROM386は、命令と、ことによると、プログラム実行の間に読み出されるデータを格納するために使用される。ROM386は、通常、より大きい二次記憶装置384のメモリ容量と比較して小さいメモリ容量を有する不揮発性メモリデバイスである。RAM388は、揮発性データを格納するために、かつ、ことによると命令を格納するために使用される。ROM386およびRAM388の両方に対するアクセスは、通常、二次記憶装置384に対するよりも速い。二次記憶装置384、RAM388及び/又はROM386は、コンピュータ可読記憶媒体及び/又は非一時的コンピュータ可読媒体として、いくつかの文脈において、参照されてよい。
I/Oデバイス390は、プリンター、ビデオモニタ、液晶ディスプレイ(LCD)、タッチスクリーンディスプレイ、キーボード、キーパッド、スイッチ、ダイヤル、マウス、トラックボール、音声認識装置、カードリーダ、紙テープリーダまたは他の良く知られた入力デバイスを含んでよい。
複数のネットワーク接続デバイス392は、複数のモデム;複数のモデムバンク;複数のイーサネット(登録商標)カード;複数のユニバーサルシリアルバス(USB)インタフェースカード;複数のシリアルインタフェース;複数のトークンリングカード;複数のファイバ分散データインタフェース(FDDI)カード;複数の無線ローカルエリアネットワーク(WLAN)カード;符号分割多重アクセス(CDMA)、グローバルシステムフォーモバイルコミュニケーションズ(GSM(登録商標))、ロングタームエボリューション(LTE)、ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(WiMAX(登録商標))、第4世代、第5世代、及び/又は、他の無線インタフェースプロトコルの複数の無線トランシーバカードなどの複数の無線トランシーバカード;並びに、他の複数の周知のネットワークデバイスの形態を取ってもよい。これらのネットワーク接続デバイス392は、プロセッサ382が、インターネットまたは1または複数のイントラネットと通信することを可能にしてよい。そのようなネットワーク接続で、プロセッサ382が、上述の方法のステップを実行する過程で、ネットワークから情報を受信し、ネットワークに情報を出力することが予期される。しばしば、プロセッサ382を使用して実行される命令のシーケンスとして表される、そのような情報は、例えば、搬送波に埋め込まれたコンピュータデータ信号の形で、ネットワーク から受信され、ネットワーク に対して出力されてよい。
プロセッサ382を使用して実行されるデータまたは命令を含んでよい、そのような情報は、例えば、コンピュータデータベースバンド信号または搬送波に埋め込まれた信号の形で、例えば、ネットワーク から受信され、ネットワーク に対して出力されてよい。ベースバンド信号若しくは搬送波に埋め込まれた信号、または、現在使用され若しくは今後開発される他のタイプの信号は、当業者によってよく知られている様々な方法に従って生成されてよい。ベースバンド信号及び/または搬送波に組み込まれる信号は、いくつかの文脈において、一時的な信号と呼ばれることもある。
プロセッサ382は、ハードディスク、フロッピー(登録商標)ディスク、光ディスク(システムに基づくこれらの様々なディスクはすべて二次記憶装置384とみなされてよい)、ROM386、RAM388、またはネットワーク接続デバイス392からアクセスする、命令、コード、コンピュータプログラム、スクリプトを実行してよい。1つのプロセッサ382が示される一方、複数のプロセッサが存在してもよい。このように、複数の命令が、一のプロセッサによって実行されるものとして説明されてよい一方、複数の命令は、同時に、連続的に、実行されてよく、別の面では、1又は複数のプロセッサによって実行されてもよい。例えば、ハードドライブ、フロッピー(登録商標)ディスク、光ディスク及び/若しくは他のデバイス、ROM386、並びに/又はRAM388などである二次記憶装置384からアクセスされてよい命令、コード、コンピュータプログラム、スクリプト及び/又はデータは、いくつかの文脈では、非一時的な命令及び/又は非一時的な情報として参照されてよい。
一実施形態において、コンピュータシステム380は、共同でタスクを実行するべく互いに通信する2又は3以上のコンピュータを備えて良い。例えば、限定するわけではないが、アプリケーションは、アプリケーションの命令の並列及び/又は並行処理を可能にするように、分割されてよい。その代わりとして、アプリケーションによって処理されるデータが、2又は3以上のコンピュータによって設定されたデータの複数の部分の並列及び/又は並行処理を可能にするように、分割されてよい。一実施形態において、コンピュータシステム380内の複数のコンピュータに直接結合していないいくつかのサーバの機能を提供するために、仮想化ソフトウェアがコンピュータシステム380によって使用されてよい。例えば、仮想化ソフトウェアは、4台の物理コンピュータ上に、20の仮想サーバを提供してよい。一実施形態において、上述した機能は、クラウドコンピューティング環境において1つのアプリケーション及び/又は複数のアプリケーションを実行することによって提供されてよい。 クラウドコンピューティングは、動的スケーラブルコンピューティングリソースを使用するネットワーク接続を介してコンピュータサービスを提供することを含んでよい。クラウドコンピューティングは、仮想化ソフトウェアによって、少なくとも部分的にサポートされてよい。 クラウドコンピューティング環境は、企業によって確立されてよい及び/又はサードパーティのプロバイダから必要な場合に応じて採用されてよい。いくらかのクラウドコンピューティング環境は、企業によって所有されかつ運営されるクラウドコンピューティングリソースと、サードパーティのプロバイダから採用され及び/又はリースされたクラウドコンピューティングリソースとを含んでよい。
一実施形態において、上述したいくつかのまたはすべての機能は、コンピュータプログラムプロダクトとして提供されてよい。コンピュータプログラムプロダクトは、上述した機能を実行するコンピュータ利用可能プログラムコードをその内部に有する1または複数のコンピュータ可読記憶媒体を含んでよい。コンピュータプログラムプロダクトは、データ構造、実行可能命令およびコンピュータ利用可能プログラムコードを含んでよい。コンピュータプログラムプロダクトは、リムーバブルコンピュータ記憶媒体及び/又はノンリムーバブルコンピュータ記憶媒体に含まれてよい。そのリムーバブルコンピュータ可読記憶媒体は、限定されるものではないが、紙テープ、磁気テープ、磁気ディスク、光ディスク、例えばアナログ磁気テープのようなソリッドステートメモリチップ、コンパクトディスク読み取り専用メモリ(CD−ROM)ディスク、フロッピー(登録商標)ディスク、ジャンプドライブ、デジタルカード、マルチメディアカードなどを含んでよい。コンピュータプログラムプロダクトは、コンピュータシステム380によって、そのコンピュータプログラムプロダクトのコンテンツの少なくとも部分を、二次記憶装置384、ROM386、RAM388、及び/又は他のコンピュータシステム380の不揮発性メモリおよび揮発性メモリへとロードするのに適していてよい。プロセッサ382は、部分において、例えば、コンピュータシステム380のディスクドライブ周辺機器に挿入されたCD−ROMディスクから読み出すことなどによって、直接コンピュータプログラムプロダクトにアクセスすることによって実行可能命令及び/又はデータ構造を処理してよい。その代わりとして、プロセッサ382は、例えば、ネットワーク接続デバイス392を介してリモートサーバから実行可能命令及び/又はデータ構造をダウンロードすることなどによって、リモートでコンピュータプログラムプロダクトにアクセスすることによって実行可能命令及び/又はデータ構造を処理してよい。コンピュータプログラムプロダクトは、データ、データ構造、ファイル及び/又は実行可能命令を二次記憶装置384、ROM386、RAM388及び/又はコンピュータシステム380の不揮発性メモリおよび揮発性メモリへとロード及び/又はコピーすることを促進する命令を含んでよい。
いくつかの文脈において、二次記憶装置384、ROM386およびRAM388は、非一時的コンピュータ可読媒体またはコンピュータ可読記憶媒体として参照されてよい。RAM388のダイナミックRAMの実施形態は、同様に、ダイナミックRAMが電力を受信し、かつ、その設計に従って動作される一方、例えば、コンピュータ380が起動されて動作する期間、ダイナミックRAMは書き込まれる情報を格納する、非一時的コンピュータ可読媒体として参照されてよい。同様に、プロセッサ382は、内部RAM、内部ROM、キャッシュメモリ、及び/又は、いくつかの文脈において、非一時的コンピュータ可読媒体またはコンピュータ可読記憶媒体として参照されてよい他の内部の非一時的記憶ブロック、セクションまたはコンポーネントを含んでよい。
本開示において、様々な実施形態が提供される一方、開示されたシステムおよび方法は、本開示における精神または範囲から逸脱することのない、多くの他の特定の形態で実現されてもよいことが理解されるべきである。本実施例は、説明であって限定ではなく、かつ、その意図は、本明細書で与えられる詳細に制限されないものとみなされる。例えば、様々なエレメントまたはコンポーネントは、別のシステムにおいて組み合わされまたは統合されてよく、または、特定の特徴は、省略されるまたは実装されなくてもよい。
また、別々にまたは分離されたものとして様々な実施形態において説明され示された技術、システム、サブシステムおよび方法は、本開示の範囲から逸脱することなく、他のシステム、モジュール、技術若しくは方法と組み合わされまたは統合されてもよい。直接接続されまたは互いに通信するものとして示されたまたは説明された他のアイテムは、あるインタフェース、デバイス、若しくは、中間コンポーネントを介して、電気的、機械的または他の手法で間接的に接続されまたは通信してよい。他の、変更、置換および代替の例は、本明細書で開示された精神および範囲を逸脱することなく、当業者によって確かめられてよく、なされてよい。

Claims (20)

  1. モバイルデバイスのトラステッドセキュリティゾーンへのアクセスを提供するための方法であって、
    アプリケーションで、トラステッドサービスマネージャから、前記トラステッドサービスマネージャに一意的に関連付けられたトラステッドサービスマネージャ検証データを受信する段階と、
    前記アプリケーションで、トラステッドセキュリティゾーンマスタキーを受信する段階と、
    前記アプリケーションで、前記トラステッドセキュリティゾーンマスタキーを用いて、前記トラステッドサービスマネージャ検証データに、一方向セキュアハッシュ関数を使用することで達成されるハッシュ化をして、複数のトラステッドセキュリティゾーンコンテナのうちの1または複数のトラステッドセキュリティゾーンコンテナのセットへアクセスを提供するトラステッドセキュリティゾーンサブキーを生成する段階と、
    前記アプリケーションで、ハッシュ化に基づいて前記トラステッドセキュリティゾーンサブキーを生成して、前記トラステッドセキュリティゾーンの1または複数のトラステッドセキュリティゾーンコンテナの前記セットにアクセスする段階と、
    少なくとも1つのメッセージを送信して、前記トラステッドセキュリティゾーンサブキーを用いて、1または複数のトラステッドセキュリティゾーンコンテナの前記セットの少なくとも一部をセットアップする段階と、
    前記トラステッドサービスマネージャが1または複数のトラステッドセキュリティゾーンコンテナの前記セットにアクセスできるように、前記アプリケーションで、前記トラステッドセキュリティゾーンサブキーを前記トラステッドサービスマネージャに提供する段階であって、前記トラステッドセキュリティゾーンは、ハードウェア支援型トラストゾーンを含む、段階と
    を含む、方法。
  2. 前記アプリケーションは、第1トラステッドサービスマネージャから前記トラステッドセキュリティゾーンサブキーのコンテンツを隠し、第2トラステッドサービスマネージャから前記トラステッドセキュリティゾーンマスタキーのコンテンツを隠し、
    前記第1トラステッドサービスマネージャは、前記アプリケーションに前記トラステッドセキュリティゾーンマスタキーを提供し、前記第2トラステッドサービスマネージャは、前記トラステッドサービスマネージャ検証データに関連付けられている、請求項1に記載の方法。
  3. 前記トラステッドサービスマネージャ検証データは、マスタトラステッドサービスマネージャにより生成され、前記マスタトラステッドサービスマネージャによる前記トラステッドサービスマネージャの検証で前記トラステッドサービスマネージャに提供される、請求項1または2に記載の方法。
  4. 前記トラステッドサービスマネージャ検証データは、予め定められた時間後に失効し、前記アプリケーションは、前記予め定められた時間後に前記トラステッドサービスマネージャ検証データを拒否する、請求項1から3の何れか1つに記載の方法。
  5. 前記トラステッドサービスマネージャ検証データは、予め定められた数の試み後に失効し、前記アプリケーションは、前記予め定められた数の試み後に前記トラステッドサービスマネージャ検証データを拒否する、請求項1から4の何れか1つに記載の方法。
  6. 前記トラステッドセキュリティゾーンは、モバイルデバイス上に位置付けられる、請求項1から5の何れか1つに記載の方法。
  7. 前記アプリケーションは、モバイルデバイスと通信するネットワークサーバに格納される、請求項1から6の何れか1つに記載の方法。
  8. 前記トラステッドセキュリティゾーンサブキーは、前記トラステッドサービスマネージャ検証データに基づく前記複数のトラステッドセキュリティゾーンコンテナのうちの1または複数のトラステッドセキュリティゾーンコンテナの特定のセットへのアクセスを提供する、請求項1から7の何れか1つに記載の方法。
  9. モバイルデバイスのトラステッドセキュリティゾーンへのアクセスを提供する方法であって、
    アプリケーションでトラステッドサービスマネージャ検証データをトラステッドサービスマネージャから受信する段階であって、前記トラステッドサービスマネージャ検証データは、マスタトラステッドサービスマネージャにより生成され、前記トラステッドサービスマネージャに関連付けられている、段階と、
    前記アプリケーションで、トラステッドセキュリティゾーンマスタキーを受信する段階であって、前記トラステッドセキュリティゾーンマスタキーは、前記トラステッドセキュリティゾーン内の複数のトラステッドセキュリティゾーンコンテナへのアクセスを提供し、前記トラステッドセキュリティゾーンは、ハードウェア支援型トラストゾーンを含む、段階と、
    前記アプリケーションで、前記トラステッドセキュリティゾーンマスタキーを用いて前記トラステッドサービスマネージャ検証データをハッシュ化することにより、トラステッドセキュリティゾーンサブキーを生成する段階であって、前記トラステッドサービスマネージャ検証データは、前記アプリケーションにより使用され、前記複数のトラステッドセキュリティゾーンコンテナの1または複数のトラステッドセキュリティゾーンコンテナのセットに専用のトラステッドセキュリティゾーンサブキーを生成し、前記ハッシュ化は、一方向セキュアハッシュ関数を使用することで達成される、段階と
    を含む、方法。
  10. 前記アプリケーションは、第1トラステッドサービスマネージャから前記トラステッドセキュリティゾーンサブキーのコンテンツを隠し、第2トラステッドサービスマネージャから前記トラステッドセキュリティゾーンマスタキーのコンテンツを隠し、
    前記第1トラステッドサービスマネージャは、前記アプリケーションに前記トラステッドセキュリティゾーンマスタキーを提供し、前記第2トラステッドサービスマネージャは、前記トラステッドサービスマネージャ検証データに関連付けられている、請求項9に記載の方法。
  11. 前記トラステッドサービスマネージャ検証データは、予め定められた時間後に失効し、前記アプリケーションは、前記予め定められた時間後に前記トラステッドサービスマネージャ検証データを拒否する、請求項9または10に記載の方法。
  12. 前記トラステッドサービスマネージャ検証データは、予め定められた数の試み後に失効し、前記アプリケーションは、前記予め定められた数の試み後に前記トラステッドサービスマネージャ検証データを拒否する、請求項9から11の何れか1つに記載の方法。
  13. 前記アプリケーションは、前記トラステッドセキュリティゾーンを含むモバイルデバイスと通信するネットワークサーバに格納される、請求項9から12の何れか1つに記載の方法。
  14. 前記トラステッドセキュリティゾーンサブキーは、前記トラステッドサービスマネージャ検証データに基づく前記複数のトラステッドセキュリティゾーンコンテナのうちの1または複数のトラステッドセキュリティゾーンコンテナの特定のセットへのアクセスを提供する、請求項9から13の何れか1つに記載の方法。
  15. モバイルデバイスのトラステッドセキュリティゾーンに格納された2又は3以上の異なるトラステッドサービスマネージャのデータを保護するための方法であって、
    第1トラステッドサービスマネージャを検証する段階であって、前記第1トラステッドサービスマネージャを検証する段階は、1または複数のサービスマネージャサーバ認証情報を取得することを含む、段階と、
    前記第1トラステッドサービスマネージャを検証することに応答して、前記第1トラステッドサービスマネージャにトラステッドセキュリティゾーンキーを提供する段階であって、前記第1トラステッドサービスマネージャは、前記トラステッドセキュリティゾーンキーを使用して、1または複数のトラステッドセキュリティゾーンコンテナの第1セットにアクセスする、段階と、
    アプリケーションで、第2トラステッドサービスマネージャに関連付けられた第2トラステッドサービスマネージャ検証データを受信する段階と、
    前記アプリケーションで、トラステッドセキュリティゾーンマスタキーを受信する段階であって、前記トラステッドセキュリティゾーンマスタキーは、前記トラステッドセキュリティゾーン内の複数のトラステッドセキュリティゾーンコンテナへのアクセスを提供する、段階と、
    前記アプリケーションで、前記トラステッドセキュリティゾーンマスタキーを用いて、前記第2トラステッドサービスマネージャ検証データをハッシュ化し、前記複数のトラステッドセキュリティゾーンコンテナのうちの1または複数のトラステッドセキュリティゾーンコンテナの異なる第2セットへのアクセスを提供するトラステッドセキュリティゾーンサブキーを生成する段階であって、前記ハッシュ化は、一方向セキュアハッシュ関数を使用することで達成される、段階と、
    前記アプリケーションで、ハッシュ化に基づいて前記トラステッドセキュリティゾーンサブキーを生成して、前記第2トラステッドサービスマネージャに、1または複数のトラステッドセキュリティゾーンコンテナの前記第2セットへのアクセスを提供する段階と、
    前記第1トラステッドサービスマネージャが前記トラステッドセキュリティゾーンマスタキーを用いて1または複数のコンテナの前記第2セットにアクセスできないように、前記トラステッドセキュリティゾーンサブキーのみを用いて1または複数のトラステッドセキュリティゾーンコンテナの前記第2セットをセットアップすべく、1または複数の信号を送信する段階と、
    前記アプリケーションで、前記第2トラステッドサービスマネージャが1または複数のトラステッドセキュリティゾーンコンテナの前記第2セットにアクセスできるように、前記第2トラステッドサービスマネージャに前記トラステッドセキュリティゾーンサブキーを提供する段階であって、前記トラステッドセキュリティゾーンは、ハードウェア支援型トラストゾーンを含む、段階と
    を含む方法。
  16. 前記アプリケーションは、前記第2トラステッドサービスマネージャが前記アプリケーションに前記第2トラステッドサービスマネージャ検証データを提示することに応じて、前記第1トラステッドサービスマネージャから前記トラステッドセキュリティゾーンマスタキーを受信する、請求項15に記載の方法。
  17. 前記トラステッドセキュリティゾーンマスタキーは、特定のモバイルデバイスの前記トラステッドセキュリティゾーンに関連付けられた前記トラステッドセキュリティゾーンマスタキーだけである、請求項15または16に記載の方法。
  18. 1または複数のトラステッドセキュリティゾーンコンテナの前記第2セットは、予め定められた時間後に失効する前記トラステッドセキュリティゾーンサブキーを用いてセットアップされ、前記第2トラステッドサービスマネージャは、前記予め定められた時間後に1または複数のトラステッドセキュリティゾーンコンテナの前記第2セットへのアクセスを失う、請求項15から17の何れか1つに記載の方法。
  19. 1または複数のトラステッドセキュリティゾーンコンテナの前記第2セットは、予め定められた数の試み後に失効する前記トラステッドセキュリティゾーンサブキーを用いてセットアップされ、前記第2トラステッドサービスマネージャは、前記予め定められた数の試みの後に1または複数のトラステッドセキュリティゾーンコンテナの前記第2セットへのアクセスを失う、請求項15から18の何れか1つに記載の方法。
  20. アプリケーションで、第3トラステッドサービスマネージャに関連付けられた第3トラステッドサービスマネージャ検証データを受信する段階と、
    前記アプリケーションで、前記トラステッドセキュリティゾーンマスタキーを受信する段階と、
    前記複数のトラステッドセキュリティゾーンコンテナの1または複数のトラステッドセキュリティゾーンコンテナの異なる第3セットへのアクセスを提供する第2トラステッドセキュリティゾーンサブキーを生成すべく、前記トラステッドセキュリティゾーンマスタキーを用いて、前記アプリケーションで、前記第3トラステッドサービスマネージャ検証データをハッシュ化する段階であって、前記ハッシュ化は、一方向セキュアハッシュ関数を使用して達成される、段階と、
    前記アプリケーションで、ハッシュ化に基づいて前記第2トラステッドセキュリティゾーンサブキーを生成して、前記第3トラステッドサービスマネージャに、1または複数のトラステッドセキュリティゾーンコンテナの前記第3セットへのアクセスを提供する段階と、
    第1トラステッドサービスマネージャ及び前記第2トラステッドサービスマネージャが前記トラステッドセキュリティゾーンサブキーまたは前記トラステッドセキュリティゾーンマスタキーを用いて1または複数のトラステッドセキュリティゾーンコンテナの前記第3セットにアクセスできないように、前記第2トラステッドセキュリティゾーンサブキーのみを用いて1または複数のトラステッドセキュリティゾーンコンテナの前記第3セットをセットアップすべく、1または複数の信号を送信する段階と、
    前記アプリケーションで、前記第3トラステッドサービスマネージャが1または複数のトラステッドセキュリティゾーンコンテナの前記第3セットにアクセスできるように、前記第3トラステッドサービスマネージャに前記第2トラステッドセキュリティゾーンサブキーを提供する段階と
    を備える、請求項15から19の何れか1つに記載の方法。
JP2016500275A 2013-03-14 2014-02-16 トラステッドサービスマネージャデータの保護および秘密性のためのトラステッドセキュリティゾーンコンテナ Active JP6332766B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/831,463 US9049013B2 (en) 2013-03-14 2013-03-14 Trusted security zone containers for the protection and confidentiality of trusted service manager data
US13/831,463 2013-03-14
PCT/US2014/016651 WO2014158431A1 (en) 2013-03-14 2014-02-16 Protection and confidentiality of trusted service manager data

Publications (2)

Publication Number Publication Date
JP2016512407A true JP2016512407A (ja) 2016-04-25
JP6332766B2 JP6332766B2 (ja) 2018-05-30

Family

ID=51534067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016500275A Active JP6332766B2 (ja) 2013-03-14 2014-02-16 トラステッドサービスマネージャデータの保護および秘密性のためのトラステッドセキュリティゾーンコンテナ

Country Status (4)

Country Link
US (1) US9049013B2 (ja)
EP (1) EP2941729B1 (ja)
JP (1) JP6332766B2 (ja)
WO (1) WO2014158431A1 (ja)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) * 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US20140279558A1 (en) * 2013-03-14 2014-09-18 Accenture Global Services, Limited Two-Way, Token-Based Validation for NFC-Enabled Transactions
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US20140266777A1 (en) * 2013-03-15 2014-09-18 Leeo, Inc. Environmental monitoring device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US20150020615A1 (en) 2013-07-16 2015-01-22 Leeo, Inc. Electronic device with environmental monitoring
US9116137B1 (en) 2014-07-15 2015-08-25 Leeo, Inc. Selective electrical coupling based on environmental conditions
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9372477B2 (en) 2014-07-15 2016-06-21 Leeo, Inc. Selective electrical coupling based on environmental conditions
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9092060B1 (en) 2014-08-27 2015-07-28 Leeo, Inc. Intuitive thermal user interface
US20160071219A1 (en) 2014-09-08 2016-03-10 Leeo, Inc. Dynamic insurance based on environmental monitoring
US9445451B2 (en) 2014-10-20 2016-09-13 Leeo, Inc. Communicating arbitrary attributes using a predefined characteristic
US10026304B2 (en) 2014-10-20 2018-07-17 Leeo, Inc. Calibrating an environmental monitoring device
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
KR102485830B1 (ko) * 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9565168B1 (en) * 2015-05-05 2017-02-07 Sprint Communications Company L.P. System and method of a trusted computing operation mode
US9686240B1 (en) 2015-07-07 2017-06-20 Sprint Communications Company L.P. IPv6 to IPv4 data packet migration in a trusted security zone
US9749294B1 (en) 2015-09-08 2017-08-29 Sprint Communications Company L.P. System and method of establishing trusted operability between networks in a network functions virtualization environment
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10542115B1 (en) 2015-10-01 2020-01-21 Sprint Communications Company L.P. Securing communications in a network function virtualization (NFV) core network
US9811686B1 (en) 2015-10-09 2017-11-07 Sprint Communications Company L.P. Support systems interactions with virtual network functions in a trusted security zone
US9781016B1 (en) 2015-11-02 2017-10-03 Sprint Communications Company L.P. Dynamic addition of network function services
US9801013B2 (en) 2015-11-06 2017-10-24 Leeo, Inc. Electronic-device association based on location duration
US10805775B2 (en) 2015-11-06 2020-10-13 Jon Castor Electronic-device detection and activity association
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN109416718B (zh) * 2015-12-24 2023-05-12 英特尔公司 云数据中心中应用容器的可信部署
US20180083971A1 (en) * 2016-09-21 2018-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Authorization with container application issued token
US20180082053A1 (en) * 2016-09-21 2018-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Application token through associated container
US10250498B1 (en) 2016-10-03 2019-04-02 Sprint Communications Company L.P. Session aggregator brokering of data stream communication
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10348488B1 (en) 2017-08-25 2019-07-09 Sprint Communications Company L.P. Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network
CN110166227B (zh) 2018-02-12 2024-03-26 开利公司 与非联网控制器的无线通信
EP4155996A1 (en) 2018-04-30 2023-03-29 Google LLC Enclave interactions
US11494485B2 (en) 2018-04-30 2022-11-08 Google Llc Uniform enclave interface
CN112005237B (zh) 2018-04-30 2024-04-30 谷歌有限责任公司 安全区中的处理器与处理加速器之间的安全协作
US11386017B2 (en) * 2018-06-20 2022-07-12 Intel Corporation Technologies for secure authentication and programming of accelerator devices
SG10202000324QA (en) 2019-01-21 2020-08-28 Carrier Corp Dynamic wireless access point configuration
US11847205B1 (en) 2020-10-26 2023-12-19 T-Mobile Innovations Llc Trusted 5G network function virtualization of virtual network function elements embedded on a system-on-chip
US11539503B2 (en) * 2021-03-03 2022-12-27 Red Hat, Inc. Container management for cryptanalysis attack protection
US20220284100A1 (en) * 2021-03-05 2022-09-08 Red Hat, Inc. Management of local signing of software packages using a trusted execution environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010534879A (ja) * 2007-07-24 2010-11-11 エヌエックスピー ビー ヴィ アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
US20120129452A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service

Family Cites Families (280)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5167035A (en) 1988-09-08 1992-11-24 Digital Equipment Corporation Transferring messages between nodes in a network
US5303378A (en) 1991-05-21 1994-04-12 Compaq Computer Corporation Reentrant protected mode kernel using virtual 8086 mode interrupt service routines
US5796952A (en) 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6131024A (en) 1997-10-09 2000-10-10 Ericsson Inc. System and method for setting subscriber-defined usage limits on a mobile terminal
US6065120A (en) 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
JP4273535B2 (ja) 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
US6691230B1 (en) 1998-10-15 2004-02-10 International Business Machines Corporation Method and system for extending Java applets sand box with public client storage
US7139915B2 (en) 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7225264B2 (en) 1998-11-16 2007-05-29 Softricity, Inc. Systems and methods for delivering content over a computer network
US6424996B1 (en) 1998-11-25 2002-07-23 Nexsys Electronics, Inc. Medical network system and method for transfer of information
US6477180B1 (en) 1999-01-28 2002-11-05 International Business Machines Corporation Optimizing method for digital content delivery in a multicast network
AU4839300A (en) 1999-05-11 2000-11-21 Webvan Group, Inc. Electronic commerce enabled delivery system and method
US7873837B1 (en) 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Data security for electronic data flash card
US6668322B1 (en) 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US20020095389A1 (en) 1999-10-05 2002-07-18 Gaines Robert Vallee Method, apparatus and system for identity authentication
US6823454B1 (en) 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US8271336B2 (en) 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US6754784B1 (en) 2000-02-01 2004-06-22 Cirrus Logic, Inc. Methods and circuits for securing encached information
US20060277433A1 (en) 2000-05-19 2006-12-07 Self Repairing Computers, Inc. Computer having special purpose subsystems and cyber-terror and virus immunity and protection features
US7290285B2 (en) 2000-06-30 2007-10-30 Zinio Systems, Inc. Systems and methods for distributing and viewing electronic documents
JP3527211B2 (ja) 2000-08-01 2004-05-17 日立マクセル株式会社 電子クーポン・システム
WO2002025878A1 (fr) 2000-09-22 2002-03-28 Matsushita Electric Industrial Co., Ltd. Procede de transmission/reception de donnees, dispositif de transmission, dispositif de reception, systeme de transmission/reception et programme
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US6824064B2 (en) 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
US7831449B2 (en) 2001-02-02 2010-11-09 Thompson Reuters (Healthcare) Inc. Method and system for extracting medical information for presentation to medical providers on mobile terminals
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7388872B2 (en) 2001-04-06 2008-06-17 Montgomery Jr Charles D Dynamic communication channel allocation method and system
US20020174344A1 (en) 2001-05-18 2002-11-21 Imprivata, Inc. System and method for authentication using biometrics
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
US7185079B1 (en) 2001-08-08 2007-02-27 Cisco Technology, Inc. Automated management of network addresses in a broadband managed access environment
WO2003028283A1 (en) 2001-09-21 2003-04-03 Telefonaktiebolaget Lm Ericsson (Publ) Arrangement and method for execution of code
US7315944B2 (en) 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
US20030110046A1 (en) 2001-12-06 2003-06-12 Nokia Corporation Method and device for dispensing electronic information
US20030126225A1 (en) 2001-12-28 2003-07-03 Camble Peter Thomas System and method for peripheral device virtual functionality overlay
JP2003256310A (ja) 2002-03-05 2003-09-12 Nec Corp サーバ負荷分散システム、サーバ負荷分散装置、コンテンツ管理装置、及びサーバ負荷分散プログラム
JP2004032253A (ja) 2002-06-25 2004-01-29 Hitachi Ltd ネットワーク通信装置および通信方式
US20040044623A1 (en) 2002-08-28 2004-03-04 Wake Susan L. Billing system for wireless device activity
AU2003301719A1 (en) 2002-10-25 2004-05-25 Grand Virtual Inc Password encryption key
US7134125B2 (en) 2003-02-07 2006-11-07 Intel Corporation Method for firmware to provide seamless regulation of system resources and extend additional configuration methods for system resource management
US8478277B2 (en) 2003-02-18 2013-07-02 Roamware Inc. Network-based system for rerouting phone calls from phone networks to VoIP clients for roamers and subscribers who do not answer
US8103797B2 (en) 2003-03-07 2012-01-24 Tria Networks Systems, Llc Parameterized recursive network architecture with topological addressing
US7769145B2 (en) 2003-05-19 2010-08-03 Q Tech Systems, Inc. Telephone calling interface
US7359004B2 (en) 2003-05-23 2008-04-15 Microsoft Corporation Bi-level and full-color video combination for video communication
US7653912B2 (en) 2003-05-30 2010-01-26 Steven Frank Virtual processor methods and apparatus with unified event notification and consumer-producer memory operations
WO2004112302A2 (en) 2003-06-12 2004-12-23 Camiant, Inc. Dynamic service delivery with topology discovery for communication networks
US7634419B1 (en) 2003-06-17 2009-12-15 Cerner Innovation, Inc. Computerized method and system for restricting access to patient protected health information
US7546630B2 (en) 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
US7508763B2 (en) 2003-09-04 2009-03-24 Hewlett-Packard Development Company, L.P. Method to regulate traffic congestion in a network
US20130097302A9 (en) 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
JP2007514377A (ja) 2003-12-11 2007-05-31 エーティーエム・ダイレクト・インコーポレイテッド 安全な情報転送のシステム及び方法
US8281114B2 (en) 2003-12-23 2012-10-02 Check Point Software Technologies, Inc. Security system with methodology for defending against security breaches of peripheral devices
US7873693B1 (en) 2004-02-13 2011-01-18 Habanero Holdings, Inc. Multi-chassis fabric-backplane enterprise servers
US8402269B2 (en) 2004-02-24 2013-03-19 Softcamp Co., Ltd. System and method for controlling exit of saved data from security zone
EP1728219A1 (de) 2004-03-19 2006-12-06 Roger Marcel Humbel Alles-schlüssel bzw. einstell software liste in handy (pass-partout) für funk-fahrrad-schlüsser, autos, häuser, rfid-tags mit zulassungs- und zahlungsverkehrs-funktion all in one remote key
FR2867871B1 (fr) 2004-03-19 2007-08-24 Secure Machines Sa Procede et dispositif de securisation de l'acces a un peripherique
US7797001B2 (en) 2004-04-01 2010-09-14 Avaya Inc. Location-based command execution for mobile telecommunications terminals
US7650645B1 (en) 2004-05-21 2010-01-19 Nvidia Corporation Trusted bus transactions
US8255700B2 (en) 2004-06-29 2012-08-28 Qualcomm Incorporated Lockstep mechanism to ensure security in hardware at power-up
US7328001B2 (en) 2004-08-05 2008-02-05 International Business Machines Corporation Traffic shaping of cellular service consumption through modification of consumer behavior encouraged by cell-based pricing advantages
US7076237B2 (en) 2004-08-05 2006-07-11 International Business Machines Corporation Traffic shaping of cellular service consumption through delaying of service completion according to geographical-based pricing advantages
US20060064391A1 (en) 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
US7748636B2 (en) 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
US7907519B2 (en) 2005-01-28 2011-03-15 British Telecommunications Plc Packet forwarding
DE602006006978D1 (de) 2005-02-09 2009-07-09 Nxp Bv Verfahren zur sicherstellung einer sicheren nfc-funktionalität einer drahtlosen mobilen kommunikationsvorrichtung und drahtlose mobile kommunikationsvorrichtung mit sicherer nfc-funktionalität
US8140371B2 (en) 2005-02-18 2012-03-20 International Business Machines Corporation Providing computing service to users in a heterogeneous distributed computing environment
US20060212853A1 (en) 2005-03-18 2006-09-21 Marvell World Trade Ltd. Real-time control apparatus having a multi-thread processor
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8909807B2 (en) 2005-04-07 2014-12-09 Opanga Networks, Inc. System and method for progressive download using surplus network capacity
WO2007006119A1 (en) 2005-04-18 2007-01-18 Research In Motion Limited System topology for secure end-to-end communications between wireless device and application data source
US8194656B2 (en) 2005-04-28 2012-06-05 Cisco Technology, Inc. Metro ethernet network with scaled broadcast and service instance domains
GB2425685B8 (en) 2005-04-29 2015-07-29 Ericsson Telefon Ab L M Method and apparatus for handling IP multimedia core network subsystems public user identities
CN100388739C (zh) 2005-04-29 2008-05-14 华为技术有限公司 实现dhcp地址安全分配的方法及系统
US9171187B2 (en) 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
KR100771130B1 (ko) 2005-05-23 2007-10-30 삼성전자주식회사 Rf-id 태그, rf-id 태그를 사용한 서비스 구입시스템 및 그 방법
US7584281B2 (en) 2005-06-07 2009-09-01 Datasynapse, Inc. Method for allocating shared computing infrastructure for application server-based deployments
US8290817B2 (en) 2005-07-08 2012-10-16 Sony Mobile Communications Ab Selectable options for downloading digital content to a mobile terminal
EP1922555B1 (en) 2005-08-09 2014-10-08 Texas Instruments Incorporated Selectable jtag or trace access with data store and output
US8775232B2 (en) 2005-08-11 2014-07-08 International Business Machines Corporation Transforming a legacy IT infrastructure into an on-demand operating environment
US20070061535A1 (en) 2005-09-12 2007-03-15 Microsoft Corporation Processing unit enclosed operating system
US8949364B2 (en) 2005-09-15 2015-02-03 Ca, Inc. Apparatus, method and system for rapid delivery of distributed applications
US20070079120A1 (en) 2005-10-03 2007-04-05 Bade Steven A Dynamic creation and hierarchical organization of trusted platform modules
US7606769B2 (en) 2005-10-12 2009-10-20 Kabushiki Kaisha Toshiba System and method for embedding user authentication information in encrypted data
US20070094691A1 (en) 2005-10-24 2007-04-26 Gazdzinski Robert F Method and apparatus for on-demand content transmission and control over networks
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
WO2007068993A1 (en) 2005-12-16 2007-06-21 Nokia Corporation Method and device for controlling and providing indications of communication events
US20070162759A1 (en) 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8196205B2 (en) 2006-01-23 2012-06-05 University Of Washington Through Its Center For Commercialization Detection of spyware threats within virtual machine
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8224034B2 (en) 2006-02-02 2012-07-17 NL Giken Incorporated Biometrics system, biologic information storage, and portable device
JP4705489B2 (ja) 2006-03-07 2011-06-22 富士通株式会社 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8973094B2 (en) 2006-05-26 2015-03-03 Intel Corporation Execution of a secured environment initialization instruction on a point-to-point interconnect system
AU2006202519A1 (en) 2006-05-31 2006-07-27 Grant Stafford Poims
EP1881434A1 (en) 2006-06-09 2008-01-23 Axalto SA A personal token having enhanced signaling abilities
US20080022374A1 (en) 2006-06-29 2008-01-24 Research In Motion Limited System and method for securely communicating with a server
US8413229B2 (en) 2006-08-21 2013-04-02 Citrix Systems, Inc. Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate
GB2443229B (en) 2006-08-23 2009-10-14 Cramer Systems Ltd Capacity management for data networks
US8073428B2 (en) 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US9240009B2 (en) 2006-09-24 2016-01-19 Rich House Global Technology Ltd. Mobile devices for commerce over unsecured networks
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US8118223B2 (en) 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
US8126735B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for remote patient monitoring and user interface
US8190919B2 (en) * 2006-11-07 2012-05-29 Spansion Llc Multiple stakeholder secure memory partitioning and access control
GB0623346D0 (en) 2006-11-23 2007-01-03 Wesby Philip B System & method for data acquisition and processing
US20080121687A1 (en) 2006-11-28 2008-05-29 Motorola, Inc. Method and system for detecting an end of transaction for contactless transactions on a mobile device
JP2010514028A (ja) 2006-12-22 2010-04-30 バーチャルロジックス エスエイ 単一データ処理を共有するために複数の実行環境を有効化するシステム
US8538449B2 (en) 2006-12-29 2013-09-17 At&T Intellectual Property Ii, L.P. Method and apparatus for allocating bandwidth for a network
US10311427B2 (en) 2006-12-29 2019-06-04 Google Technology Holdings LLC Method and system for monitoring secure application execution events during contactless RFID/NFC communication
US8176332B2 (en) 2007-02-15 2012-05-08 Christopher Nathan Drake Computer security using visual authentication
US8050242B2 (en) 2007-03-01 2011-11-01 Clear Wireless Llc Method and system for tailoring device provisioning based on device capability information communicated to network
US20080244758A1 (en) 2007-03-30 2008-10-02 Ravi Sahita Systems and methods for secure association of hardward devices
US7895642B1 (en) 2007-05-22 2011-02-22 Sprint Communications Company L.P. Tiered security services
MX2010000921A (es) 2007-07-23 2010-08-02 Intertrust Tech Corp Sistemas y metodos de zonas de medios dinamicos.
US8615214B2 (en) 2007-08-06 2013-12-24 Tti Inventions C Llc Method and system for using communication devices for retrieving personal medical data
US20090055278A1 (en) 2007-08-20 2009-02-26 Symbian Software Ltd. Complete Secure Retail Transaction Via A Mobile Device
WO2009029222A1 (en) 2007-08-24 2009-03-05 Clear Channel Management Services, L.P. System and method for providing a radio-like experience
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
WO2009049685A1 (en) 2007-10-19 2009-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Establishing a multimedia communications session
US20090113111A1 (en) 2007-10-30 2009-04-30 Vmware, Inc. Secure identification of execution contexts
CN101897166A (zh) 2007-11-20 2010-11-24 雷迪夫.Com印度有限公司 用于使用浏览器组件建立安全通信信道的系统和方法
US8280986B2 (en) 2007-11-23 2012-10-02 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same
US7979909B2 (en) 2007-12-03 2011-07-12 Wells Fargo Bank Application controlled encryption of web browser data
US8824684B2 (en) 2007-12-08 2014-09-02 International Business Machines Corporation Dynamic, selective obfuscation of information for multi-party transmission
US8295198B2 (en) 2007-12-18 2012-10-23 Solarwinds Worldwide Llc Method for configuring ACLs on network device based on flow information
US20100146589A1 (en) 2007-12-21 2010-06-10 Drivesentry Inc. System and method to secure a computer system by selective control of write access to a data storage medium
US8249967B2 (en) 2008-01-10 2012-08-21 Park David S Image-based payment medium
US20090193491A1 (en) 2008-01-24 2009-07-30 Bindu Rao Secure element manager
US8239927B2 (en) 2008-02-29 2012-08-07 Microsoft Corporation Authentication ticket validation
US8850568B2 (en) 2008-03-07 2014-09-30 Qualcomm Incorporated Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
US8839460B2 (en) 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device
WO2010036288A2 (en) 2008-04-30 2010-04-01 Alexander Poltorak Multi-tier service wireless communications network
US20090281947A1 (en) 2008-05-06 2009-11-12 Comverse Ltd. Method and system for mobile commerce
US20090300599A1 (en) 2008-05-30 2009-12-03 Matthew Thomas Piotrowski Systems and methods of utilizing virtual machines to protect computer systems
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8839253B2 (en) 2008-06-18 2014-09-16 International Business Machines Corporation System and method for load-adaptive mutual exclusion with waiting process counts
SK288757B6 (sk) 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
US20100217709A1 (en) 2008-09-22 2010-08-26 Christian Aabye Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
US8689301B2 (en) 2008-09-30 2014-04-01 Avaya Inc. SIP signaling without constant re-authentication
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8689013B2 (en) 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
EP2182493A1 (en) 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC
CA2743010C (en) 2008-11-10 2018-04-03 Research In Motion Limited Method and system for supporting sip session policy using existing authorization architecture and protocols
US8595491B2 (en) 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
US8798017B2 (en) 2008-11-21 2014-08-05 At&T Intellectual Property I, L.P. Home service integration and management by employing local breakout mechanisms in a femtocell
WO2010057312A1 (en) 2008-11-24 2010-05-27 Certicom Corp. System and method for hardware based security
WO2010068465A2 (en) 2008-11-25 2010-06-17 Citrix Systems. Inc. Systems and methods for maintaining persistence by a backup virtual server
US20100153721A1 (en) 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
US8670712B2 (en) 2008-12-14 2014-03-11 Lg Electronics Inc. Mobile terminal and method for providing enhanced contactless communication using contactless module
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2384482A1 (en) 2009-01-05 2011-11-09 Freescale Semiconductor, Inc. Method, system and integrated circuit for enabling access to a memory element
JP5573681B2 (ja) 2009-01-13 2014-08-20 日本電気株式会社 コンテンツ配信管理装置、コンテンツ配信管理方法、及びコンテンツ配信管理プログラム
US8977232B2 (en) 2009-01-29 2015-03-10 Qualcomm Incorporated Certified device-based accounting
EP2227047A1 (en) 2009-03-05 2010-09-08 BRITISH TELECOMMUNICATIONS public limited company Device determination
US8521821B2 (en) 2009-03-17 2013-08-27 Brigham Young University Encrypted email based upon trusted overlays
US8831998B1 (en) 2009-03-26 2014-09-09 Corbis Corporation Batch pricing of digital media independent of pricing models
US8072977B2 (en) 2009-03-26 2011-12-06 Verizon Patent And Licensing Inc. System and method for managing network resources and policies in a multicast environment
US8331567B2 (en) 2009-03-30 2012-12-11 Intel Corporation Methods and apparatuses for generating dynamic pairwise master keys using an image
CN101866463A (zh) 2009-04-14 2010-10-20 中兴通讯股份有限公司 一种eNFC终端、eNFC智能卡及其通信方法
RU2543935C2 (ru) 2009-05-03 2015-03-10 Логомотион, С.Р.О. Платежный терминал с использованием мобильного коммуникационного устройства, такого как мобильный телефон, и способ безналичных платежей
EP2251986A1 (en) 2009-05-15 2010-11-17 Nxp B.V. A near field communication device
CA2760251A1 (en) 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
US8750839B1 (en) 2009-06-18 2014-06-10 Sprint Communications Company L.P. Mobile access terminal with local call session control function
US8341749B2 (en) 2009-06-26 2012-12-25 Vmware, Inc. Preventing malware attacks in virtualized mobile devices
WO2011003199A1 (en) 2009-07-10 2011-01-13 Certicom Corp. System and method for managing electronic assets
US8200281B2 (en) 2009-07-14 2012-06-12 Greenliant Llc Secure removable card and a mobile wireless communication device
EP2278514B1 (en) 2009-07-16 2018-05-30 Alcatel Lucent System and method for providing secure virtual machines
EP2471302B1 (en) 2009-08-25 2014-03-05 Telefonaktiebolaget LM Ericsson (publ) Using the ecn mechanism to signal congestion directly to the base station
US20120140669A1 (en) 2009-08-29 2012-06-07 Xiaoling Wang Method and arrangement for testing of a capacity of a communication network
US8332320B2 (en) 2009-08-31 2012-12-11 Novell, Inc. Techniques for remote controlled physical transactions with dynamic key generation and authentication
US20110166883A1 (en) 2009-09-01 2011-07-07 Palmer Robert D Systems and Methods for Modeling Healthcare Costs, Predicting Same, and Targeting Improved Healthcare Quality and Profitability
KR20110028907A (ko) 2009-09-14 2011-03-22 에스케이 텔레콤주식회사 스마트카드 기반 컨텐츠 재생 시스템 및 그 방법, 그리고 이에 적용되는 스마트카드
KR101166797B1 (ko) 2009-09-22 2012-07-26 에스케이플래닛 주식회사 스마트카드 기반 브라우징 시스템 및 그 방법, 그리고 이에 적용되는 스마트카드
US8599863B2 (en) 2009-10-30 2013-12-03 Calxeda, Inc. System and method for using a multi-protocol fabric module across a distributed server interconnect fabric
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US20110082711A1 (en) 2009-10-06 2011-04-07 Masimo Laboratories, Inc. Personal digital assistant or organizer for monitoring glucose levels
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US8219065B2 (en) 2009-12-04 2012-07-10 Cellco Partnership Management of CDMA credentials on a smart card
US8479286B2 (en) 2009-12-15 2013-07-02 Mcafee, Inc. Systems and methods for behavioral sandboxing
KR20120120955A (ko) 2010-02-09 2012-11-02 인터디지탈 패튼 홀딩스, 인크 신뢰적인 연합 아이덴티티를 위한 방법 및 장치
US9703586B2 (en) 2010-02-17 2017-07-11 Microsoft Technology Licensing, Llc Distribution control and tracking mechanism of virtual machine appliances
CN105119904B (zh) 2010-03-04 2018-10-26 交互数字专利控股公司 网际协议多媒体子系统协同会话中的识别和传递的方法
US8342415B2 (en) 2010-03-17 2013-01-01 Inside Secure Method of conducting a transaction using an NFC device
US20110238573A1 (en) 2010-03-25 2011-09-29 Computer Associates Think, Inc. Cardless atm transaction method and system
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
GB2479578A (en) 2010-04-15 2011-10-19 Nec Corp Making emergency calls without the need for re-authentication
EP2389023A1 (en) 2010-05-17 2011-11-23 Morpho Cards GmbH Telecommunications chip card and NFC-enabled mobile telephone device
US8738333B1 (en) 2010-05-25 2014-05-27 Vmware, Inc. Capacity and load analysis in a datacenter
TWI504229B (zh) 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
US20120029997A1 (en) 2010-06-28 2012-02-02 Mohammad Khan Methods, systems, and computer readable media for registering in a merchant sponsored program using a near field communication (nfc) device
FR2962571B1 (fr) 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
US9147071B2 (en) 2010-07-20 2015-09-29 Mcafee, Inc. System and method for proactive detection of malware device drivers via kernel forensic behavioral monitoring and a back-end reputation system
TWI451238B (zh) 2010-07-28 2014-09-01 Mstar Semiconductor Inc 電源控制裝置及其方法、以及使用其之行動裝置
US8539245B2 (en) 2010-08-06 2013-09-17 Intel Corporation Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode
US8699370B2 (en) 2010-08-24 2014-04-15 Euclid, Inc. Method and apparatus for analysis of user traffic within a predefined area
US8595289B2 (en) 2010-09-21 2013-11-26 Telefonaktiebolaget L M Ericsson (Publ) Cloud phone with distributed processing
US20120284195A1 (en) 2011-05-04 2012-11-08 Mcmillen Glenn Curtiss Method and system for secure user registration
US8443420B2 (en) 2010-10-01 2013-05-14 At&T Intellectual Property I, L.P. System for communicating with a mobile device server
US8204480B1 (en) 2010-10-01 2012-06-19 Viasat, Inc. Method and apparatus for secured access
US20120089700A1 (en) 2010-10-10 2012-04-12 Contendo, Inc. Proxy server configured for hierarchical caching and dynamic site acceleration and custom object and associated method
US8880866B2 (en) 2010-10-15 2014-11-04 Coherent Logix, Incorporated Method and system for disabling communication paths in a multiprocessor fabric by setting register values to disable the communication paths specified by a configuration
GB2484717B (en) 2010-10-21 2018-06-13 Advanced Risc Mach Ltd Security provision for a subject image displayed in a non-secure domain
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US8660523B2 (en) 2010-11-08 2014-02-25 Alcatel Lucent Method of providing rate tiers in wireless communication systems
WO2012063245A1 (en) 2010-11-11 2012-05-18 Insightix Ltd. Method and system for fingerprinting operating systems running on nodes in a communication network
US20120123935A1 (en) 2010-11-17 2012-05-17 David Brudnicki System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20120159612A1 (en) 2010-11-17 2012-06-21 Sequent Software Inc. System for Storing One or More Passwords in a Secure Element
US20120266220A1 (en) 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US9088577B2 (en) 2010-11-24 2015-07-21 Microsoft Technology Licensing, Llc Multimedia aware cloud for mobile device computing
US20120143703A1 (en) 2010-12-03 2012-06-07 Google Inc. Multiple contactless device interactions and communication protocols per tap
FR2968799B1 (fr) 2010-12-09 2013-01-11 Oberthur Technologies Procede et dispositif de controle d'execution pour des fonctions internes et des applications protegees embarquees dans des cartes a microcircuits pour terminaux mobiles
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
GB201021784D0 (en) * 2010-12-22 2011-02-02 Vodafone Ip Licensing Ltd SIM Locking
BR112013016171A2 (pt) 2010-12-23 2018-07-17 Paydiant, Inc. sistemas e métodos para processamento de atm de telefone móvel
US8762298B1 (en) 2011-01-05 2014-06-24 Narus, Inc. Machine learning based botnet detection using real-time connectivity graph based traffic features
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8811896B2 (en) 2011-01-07 2014-08-19 Texas Instruments Incorporated Non-volatile memory for contactless systems
FR2970617B1 (fr) 2011-01-14 2013-01-25 St Microelectronics Rousset Protection d'un element de securite couple a un circuit nfc
US8447983B1 (en) 2011-02-01 2013-05-21 Target Brands, Inc. Token exchange
US9077730B2 (en) 2011-02-02 2015-07-07 Cisco Technology, Inc. Restricting network access while connected to an untrusted network
EP2485542B1 (en) 2011-02-03 2019-02-27 Sony Corporation Portable electronic device and operation method for establishing a near field communication link
US8868695B2 (en) 2011-03-02 2014-10-21 Cleversafe, Inc. Configuring a generic computing device utilizing specific computing device operation information
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US8402543B1 (en) 2011-03-25 2013-03-19 Narus, Inc. Machine learning based botnet detection with dynamic adaptation
US8650642B2 (en) 2011-03-31 2014-02-11 Mcafee, Inc. System and method for below-operating system protection of an operating system kernel
US8509808B2 (en) 2011-03-29 2013-08-13 Research In Motion Limited Mobile wireless communications device having a near field communication (NFC) device and providing memory disabling and related
US9195983B2 (en) 2011-04-05 2015-11-24 Roam Data Inc. System and method for a secure cardholder load and storage device
US20120291095A1 (en) 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
US20120297187A1 (en) 2011-05-17 2012-11-22 Google Inc. Trusted Mobile Device Based Security
TWI483627B (zh) 2011-05-19 2015-05-01 Chi Mei Comm Systems Inc 具有nfc保護功能之移動設備及其保護方法
US8819817B2 (en) 2011-05-25 2014-08-26 Apple Inc. Methods and apparatus for blocking usage tracking
US20120303310A1 (en) 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US8086238B1 (en) 2011-06-15 2011-12-27 Metropcs Wireless, Inc. HLR-dual circuit switched and packet switched registration support
WO2013013192A2 (en) 2011-07-20 2013-01-24 Visa International Service Association Cryptographic expansion device and related protocols
US9411970B2 (en) 2011-08-19 2016-08-09 Microsoft Technology Licensing, Llc Sealing secret data with a policy that includes a sensor-based constraint
US10032171B2 (en) 2011-08-30 2018-07-24 Simplytapp, Inc. Systems and methods for secure application-based participation in an interrogation by mobile device
US8381996B1 (en) 2011-09-08 2013-02-26 Gotrust Technology Inc. Memory card supporting near field communication through single wire protocol
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8806639B2 (en) 2011-09-30 2014-08-12 Avaya Inc. Contextual virtual machines for application quarantine and assessment method and system
US20130086385A1 (en) 2011-09-30 2013-04-04 Yuri Poeluev System and Method for Providing Hardware-Based Security
US8923117B2 (en) 2011-10-04 2014-12-30 Telefonaktiebolaget L M Ericsson (Publ) Congestion handling in a base station of a mobile network
US8811895B2 (en) 2011-10-28 2014-08-19 Sequent Software Inc. System and method for presentation of multiple NFC credentials during a single NFC transaction
US8787873B1 (en) 2011-11-04 2014-07-22 Plusn Llc System and method for communicating using bandwidth on demand
WO2013067521A2 (en) 2011-11-05 2013-05-10 Sequent Software Inc. System and method for increasing security in internet transactions
US8767737B2 (en) 2011-11-30 2014-07-01 Industrial Technology Research Institute Data center network system and packet forwarding method thereof
US20130138521A1 (en) 2011-11-30 2013-05-30 Google Inc. Contactless Payment System Providing Supplemental Content Associated with the Transaction
GB2498172B (en) 2011-12-01 2018-12-12 Qualcomm Technologies Int Ltd A near field communication equipped device
US8549586B2 (en) 2011-12-06 2013-10-01 Broadcom Corporation System utilizing a secure element
US9898728B2 (en) 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
US20130160120A1 (en) 2011-12-20 2013-06-20 Yahoo! Inc. Protecting end users from malware using advertising virtual machine
US9185089B2 (en) 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
US9405570B2 (en) 2011-12-30 2016-08-02 Intel Corporation Low latency virtual machine page table management
US9065637B2 (en) * 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
WO2013122875A1 (en) 2012-02-13 2013-08-22 Eugene Shablygin Secure digital storage
US20130262264A1 (en) 2012-03-12 2013-10-03 Zmags Corporation Methods and Apparatus for Online Commerce
WO2013149257A1 (en) 2012-03-30 2013-10-03 Goldman, Sachs & Co. Secure mobile framework
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8494576B1 (en) 2012-05-03 2013-07-23 Sprint Communications Company L.P. Near field communication authentication and validation to access corporate data
US8504097B1 (en) 2012-05-03 2013-08-06 Sprint Communications Company L.P. Alternative hardware and software configuration for near field communication
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US20130343181A1 (en) 2012-06-21 2013-12-26 Jonathan Stroud Systems and methods of data processing using an fpga-implemented hash function
US8856600B2 (en) 2012-06-21 2014-10-07 Breakingpoint Systems, Inc. JTAG-based programming and debug
US20130347103A1 (en) 2012-06-21 2013-12-26 Mark Veteikis Packet capture for error tracking
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US8613070B1 (en) 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices
US8942669B2 (en) 2012-12-05 2015-01-27 Verizon Patent And Licensing Inc. Tiered-based billing for content delivery
US8875295B2 (en) 2013-02-22 2014-10-28 Bitdefender IPR Management Ltd. Memory introspection engine for integrity protection of virtual machines
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US20140279558A1 (en) 2013-03-14 2014-09-18 Accenture Global Services, Limited Two-Way, Token-Based Validation for NFC-Enabled Transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120129452A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
JP2010534879A (ja) * 2007-07-24 2010-11-11 エヌエックスピー ビー ヴィ アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service

Also Published As

Publication number Publication date
US20140281544A1 (en) 2014-09-18
EP2941729A1 (en) 2015-11-11
US9049013B2 (en) 2015-06-02
EP2941729B1 (en) 2019-09-04
JP6332766B2 (ja) 2018-05-30
EP2941729A4 (en) 2016-06-29
WO2014158431A1 (en) 2014-10-02

Similar Documents

Publication Publication Date Title
JP6332766B2 (ja) トラステッドサービスマネージャデータの保護および秘密性のためのトラステッドセキュリティゾーンコンテナ
US9049186B1 (en) Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US11113421B2 (en) Secure communications in a blockchain network
US9191388B1 (en) Trusted security zone communication addressing on an electronic device
US10614212B1 (en) Secure software containers
US9230085B1 (en) Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9867043B2 (en) Secure device service enrollment
US9208339B1 (en) Verifying Applications in Virtual Environments Using a Trusted Security Zone
JP2021511561A (ja) 資産管理方法および装置ならびに電子デバイス
US9386045B2 (en) Device communication based on device trustworthiness
EP3061027B1 (en) Verifying the security of a remote server
JP2021512380A (ja) 資産管理方法および装置、ならびに電子デバイス
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9424421B2 (en) Security engine for a secure operating environment
US9104840B1 (en) Trusted security zone watermark
US20200327244A1 (en) System for database access restrictions using ip addresses
US9819679B1 (en) Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
JP2021507339A (ja) 資産管理方法および装置、ならびに電子デバイス
US9473945B1 (en) Infrastructure for secure short message transmission
US9660810B2 (en) Method and apparatus for providing secret delegation
US9609000B2 (en) Method and system for executing a secure application on an untrusted user equipment
CN110383240B (zh) 用于容器化的安全计算资源的方法和装置
US10911251B2 (en) Blockchain ledger authentication
TW202046143A (zh) 資料儲存方法、裝置及設備
TW201627908A (zh) 快速佈署可信任執行環境應用的系統與方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180419

R150 Certificate of patent or registration of utility model

Ref document number: 6332766

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250