JP5666735B2 - 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法 - Google Patents

危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法 Download PDF

Info

Publication number
JP5666735B2
JP5666735B2 JP2014124388A JP2014124388A JP5666735B2 JP 5666735 B2 JP5666735 B2 JP 5666735B2 JP 2014124388 A JP2014124388 A JP 2014124388A JP 2014124388 A JP2014124388 A JP 2014124388A JP 5666735 B2 JP5666735 B2 JP 5666735B2
Authority
JP
Japan
Prior art keywords
computing device
requesting entity
location
response
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014124388A
Other languages
English (en)
Other versions
JP2014222890A (ja
Inventor
マーティン・ライアン・シャーレン
リチャード・ジェラード・ホフマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014222890A publication Critical patent/JP2014222890A/ja
Application granted granted Critical
Publication of JP5666735B2 publication Critical patent/JP5666735B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願の相互参照
本願は、2008年3月7日に出願された、先の米国出願番号第12/044,409号の一部継続出願である。
開示の分野
本開示は、概して、セキュリティに関し、具体的には、危険にさらされた、またはハッキングされたコンピュータデバイスについての位置情報を安全に通信することに関する。
コンピュータデバイスは、より複合的になるにつれ、機能豊富にもなってきている。セル式電話等のデバイスは、現在、高度化したプロセッサを含み、映像およびオーディオの再生、電子バンキング、および安全な情報の記憶といったタスクを行うことができる。ハードウェア、サービス、コンテンツ、およびソフトウェアのプロバイダは、皆、権限のないアクセスまたは不正な改ざんから、自分たちの財産を守ることに、関心を抱いている。たとえば、セル式電話のプロバイダは、映像またはオーディオのコンテンツ等の、ある特定の「プレミアムな」電話の特色(features)へのアクセスの制限を望むであろう。そのような会社による多額の投資や、セル式電話等のデバイスに記憶された情報の量や種類を考えると、データに対する、権限のないコピー、配信、またはアクセスが防止可能であることが、重要である。
コンピュータデバイスへの権限のないアクセスを得るために使用される一般的な方法は、数多くあり、不適切にディスエーブルされた、またはディスエーブルされていない、ジョイントテストアクショングループ(JTAG:Joint Test Action Group)ポート等のテストインターフェースポートを使用することや、意図された温度または電圧の耐性外でコンピュータデバイスを故意に動作させることや、コンピュータデバイスが固着されたプリント回路基板に対し、トレース(trace)を変更すること、または構成要素を追加することや、さまざまなタイプのソフトウェアのアタックを含む。これら、および他のタイプのアタックの影響を検出し、軽減するためのハードウェアおよびソフトウェアの両方を提供することが可能である。コンピュータデバイスが通信するシステムによる異なる応答を可能にするために、複数のタイプのアタックが区別可能であることは、利点がある。アタックが検出された事実をアタッカーに警告することなく、デバイスがアタックの対象になっているという通知を提供可能であることもまた、利点がある。
当然のことながら、ここでの教示の他の実施形態は、本教示のさまざまな実施形態が例として示されて説明される以下の詳細な説明から、当業者に理解されるであろう。理解されるように、ここでの教示は、教示の精神および範囲から逸脱することなく、他の、および異なる実施形態を行うことができる。したがって、図面および詳細な説明は、事実上、例示的なものとみなされ、限定的なものとはみなされない。
本開示の教示のさまざまな態様が、付属の図面で、限定ではなく、例として示される。
ある実施形態のブロック図である。 別の実施形態のブロック図である。 ある実施形態のシステム設計を示すフローチャートである。 アタックの検出、およびクライアントデバイスの位置の報告を示すフローチャートである。
詳細な説明
以下に記載する詳細な説明は、付属の図面に関連して、本開示の教示のさまざまな例示的な実施形態を説明することを意図し、そのような教示が実現されうる実施形態のみを表すことは意図しない。詳細な説明は、限定ではなく、例として、教示の完全な理解を提供する目的で、具体的な詳細を含む。本開示の教示がさまざまな方法で実現されうることが、当業者に理解されるであろう。いくつかの例において、周知の構造および構成要素は、本開示の概念を不明瞭にするのを避けるために、ハイレベルで説明される。
1つ以上の例示的な実施形態において、説明される機能およびブロックは、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせにおいて実現されることができる。ソフトウェアで実現される場合、機能は、コンピュータ可読媒体で、1つ以上の命令またはコードとして、記憶または伝送されることができる。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの移送を容易にする任意の媒体を含む、コンピュータ記憶媒体および通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスすることのできる、任意の入手可能な媒体であってもよい。限定ではなく、例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROM、または他の光ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶装置、または、命令またはデータ構造の形態で、所望のプログラムコードを搬送または記憶するために使用されることができ、かつ、コンピュータによってアクセスすることができる、任意の他の媒体を含むことができる。また、いずれの接続も、当然のことながら、コンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、ウェブサイト、サーバー、または、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)を使用する他のリモートソース、または、赤外線、無線、および、マイクロ波といった無線技術によって伝送される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または、赤外線、無線、および、マイクロ波といった無線技術は、伝送媒体の定義に含まれる。ディスク(disk)およびディスク(disc)は、ここに使用されるとき、コンパクトディスク(disc)(CD)、レーザー(登録商標)ディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)、およびブルーレイ(登録商標)ディスク(disc)を含み、ディスク(disks)は普通、データを磁気的に再生するが、ディスク(discs)は普通、レーザーで光学的にデータを再生する。上記したものの組み合わせも、また、コンピュータ可読媒体の範囲内に含まれるべきである。
図1は、アタック検出ブロック134を組み込んだコンピュータデバイス100の例示的な実施形態を示す。
コンピュータデバイス100は、リバースリンク126およびフォワードリンク128を介して、要求エンティティ(Requesting Entity)116につながっている。リバースリンク126およびフォワードリンク128は、イーサネット(登録商標)、無線イーサネット、または、CDMAまたはGSM(登録商標)といったセル方式無線ネットワークプロトコルを含むが、それらに限定されない、さまざまな接続であることができる。コンピュータデバイス100は、インターフェース140によって、フォワードリンク128を介して、要求エンティティ116からの通信を受信する。
要求エンティティ116は、要求形成ブロック152において、要求を形成する。この要求は、要求が向けられたデバイスの識別を含む。明示的な識別の代わりに、要求は、要求を受信することのできる、デバイスのグループまたは全デバイスに、向けられることができる。さらに、要求は、要求されたデバイスが報告するスケジュールを構成することもでき、特定の実装指令のニーズとして、任意の他の報告およびスケジュール化メカニズムを実装することもできる。
要求形成ブロック152は、専用回路(dedicated circuit)、汎用プロセッサ、ソフトウェアプログラム、または任意の他の好適な処理メカニズムであってもよい。要求は、ルックアップテーブルまたは熱雑音生成器を含む、しかし、これらに限定されない、エントロピーソースによって生成された非決定論的な値(non−deterministic value)を含んでもよい。要求エンティティ116は、フォワードリンク128によって、要求を供給する。所望のセキュリティレベルによって、要求は、平文で(in the clear)送られることもできるし、マスキングまたは暗号アルゴリズムの使用を含む、しかし、これらに限定されない方法によって、数学的に変換されることもできる。
ある実施形態において、コンピュータデバイス100は、フォワードリンク128によって、要求エンティティ116から、インターフェース140で、非決定論的な値を含む要求を受信する。インターフェース140は、暗号エンジン114に非決定論的な値を供給する。暗号エンジン114は、情報の数学的な変換を行うように適合させられており、それによって、第三者傍聴人(third−party observer)に対し、その情報をわかりにくくさせる。暗号エンジン114によって行われる数学的な変換は、(MD5、SHA−I、またはSHA−3といった)暗号のハッシュ関数、または(トリプル−DES、またはAES暗号といった)暗号アルゴリズムであることもできるが、これらに限定されない。暗号エンジン114は、専用ハードウェアブロック、暗号演算を行うことができる汎用プロセッサ、またはコンピュータ可読媒体に含まれたソフトウェアプログラムとして、実現されることができる。暗号エンジン114は、キー選択ブロック110によって供給された応答キーを非決定論的な値と組み合わせることと、応答キーと非決定論的な値の組み合わせの数学的な変換を行うことによって、変換されたキーを生成する。変換されたキーは、非決定論的な値と応答キーに基づいているため、変換に使用された応答キーの識別は、変換されたキーを観察することができるアタッカーに、ほぼ解読不能となる。変換されたキーから応答キーを判断することは、演算処理上、難題であり、それは、応答キーを、アタッカーに対し、より解読不能にさせる。要求および応答の一部として非決定論的な値を使用することは、変換されたキーが、同一のタイプのアタックを報告する場合であっても、常に同一でないことを確実にする。そして、コンピュータデバイスは、リバースリンク126によって、要求エンティティ116に、変換されたキーを送信する。
要求エンティティ116は、以前に記憶したものであっても、コンピュータデバイス100から受信したものであってもよい、プログラムされた各ハードウェアキー102−108に基づいて、考えられる変換されたキーの値のリストを計算し、キーテーブル118に、考えられる変換されたキーの値を記憶する。要求エンティティ116は、要求を送信する前に、要求の送信と並行して、または、要求エンティティ116が、コンピュータデバイス100から返信された、変換されたキーを受信した後に、考えられる変換されたキーの値のリストを計算することができる。要求エンティティ116は、比較ブロック150で、リバースリンク126によって、コンピュータデバイス100から、変換されたキーを受信する。比較ブロック150は、専用回路、汎用プロセッサ、またはソフトウェアプログラムであってもよい。比較ブロック150において、要求エンティティ116は、変換されたキーを、キーテーブル118に記憶された、考えられる変換されたキーの値と比較する。このようにして、要求エンティティ116は、コンピュータデバイス100がアタックされたか否かを、コンピュータデバイス100から受信された特定の変換されたキーによって、判断することができる。要求エンティティ116は、さらに、コンピュータデバイス100から受信された特定の変換されたキーに基づいて、アタックのタイプについての情報を得ることもできる。
アタッカー130が、コンピュータデバイス100にアタック132を実行した場合、アタック132は、アタック検出ブロック134によって検出される。アタック検出ブロック134は、検出されたアタックのタイプに基づいて、複数のハッキング状況インジケータ(Hack Condition Indicators)120−124のうちの少なくとも1つを設定し、デフォルトキーとして、「ノーアタック」キー102を選択するように適合させられることができる。ハッキング状況フラグブロック112は、ハッキング状況インジケータ120−124の状態に応じて、キー選択ブロック110の出力を制御する。ハッキング状況インジケータ120−124の状態に基づいて、ハッキング状況フラグブロック112は、応答キーとして複数のプログラムされたハードウェアキー102−108のうちの1つを選択することをキー選択ブロック110に可能にさせる制御信号を生成し、それを暗号エンジン114に供給する。この応答キーは、コンピュータデバイス100の識別と、アタックが検出されたか否かと、もしアタックが検出された場合には検出されたアタックのタイプと、を具現化するものである。
コンピュータデバイス100は、複数のプログラムされたハードウェアキー102−108を含む。これらは、要求エンティティ116によってチャレンジされた(challenged)場合に、アタックのタイプを識別し、コンピュータデバイス100を認証する(authenticate)ために使用される、複数の「アタック」キー104−108と、「ノーアタック(No−Attacks)」キー102とを含む。「ノーアタック」キー102、および複数の「アタック」キー104−108は、キー選択ブロック110に結合される。ハッキング状況フラグ回路112は、複数のハッキング状況インジケータ120−124に結合され、マルチプレクサ110に結合された出力を有する。アタック検出ブロック134は、複数のハッキング状況インジケータ120−124に結合される。暗号エンジン114は、キー選択ブロック110の出力、およびインターフェース140の出力に対応する。暗号エンジン114は、キー選択ブロック110の出力に基づいて、要求エンティティ116によって供給された値を変換する。値は、それが所望されるのであれば、他の情報を含むこともできる。そして、変換されたキーは、リバースリンク126によって、要求エンティティ116に送信される。
「ノーアタック」キー102は、アタック検出ブロック134がコンピュータデバイス100へのいずれのアタックも検出しなかった場合に、使用される。複数の「アタック」キー104−108は、特定のタイプの検出されたアタックに対応する。複数のプログラムされたハードウェアキー102−108の各々は、コンピュータデバイス100を識別することも、コンピュータデバイス100のアタック状態を通信することも、可能である。複数のハードウェアキー102−108は、さまざまな方法でプログラムされることができ、生産時の電子ヒューズ(electronic fusing)、生産時にプログラムされる不揮発性RAM、または、コンピュータデバイス100が要求エンティティ116に接続される際に要求エンティティ116によってプログラムされる不揮発性RAMを含むが、これらに限定されない。
ハッキング状況インジケータ120−124の各々は、「アタック」キー104−108のうちの1つに関連する(correlated)。ある実施形態において、ハッキング状況インジケータ120−124は、スタティックRAMまたはラッチといった揮発性記憶要素を含むことができる。別の実施形態では、ハッキング状況インジケータ120−124は、永久的に飛んだ(permanently blown)ハードウェアヒューズといった不揮発性記憶要素を含むことができる。当業者は、揮発性および不揮発性の記憶要素を組み合わせた実施形態が可能であること、および他のタイプの揮発性および不揮発性の記憶要素もまた使用されることができることを理解するであろう。この特定の実施形態では、3つのアタックキーおよびハッキング状況インジケータのみが説明されているが、当業者は、そのような「アタック」キーおよびインジケータは任意の数だけあってもよいこと、および、それらは、検出可能なアタック、または、不明な(unknown)アタックのうちの任意のタイプに対応することができることを理解するであろう。
特定のハッキング状況インジケータに揮発性または不揮発性の記憶要素のどちらを使用するかを選択する際に考慮すべきファクターは、特定の種類のアタックの感知された深刻さ(seriousness)である。より深刻でないと感知されたアタックのタイプは、揮発性の記憶要素を使用して示されることができる一方、より深刻であると考えられたアタックのタイプは、不揮発性の記憶要素を使用して示されることができる。例示的な実施形態において、物理的なパッケージへのアタック等のデバイスのセキュリティを標的にしたアタック、JTAGインターフェース等のテストインターフェースを使用する試み、または、既定の閾値を越える多数の認証失敗(authentication failures)は、より深刻であると考えられ、飛んだハードウェアのヒューズによって示される可能性がある一方、映像またはオーディオの再生といった制限された特色へのアクセスを得るアタックは、深刻さがより少ないと考えられ、セル式電話の電源を切ってすぐに入れ直す(power−cycled)とリセットするスタティックRAMビットを設定することにより、示される可能性がある。当業者は、データの敏感性(sensitivity)、およびアタックによる潜在的な経済損失を含む、しかし、これらに限定されない種々のファクターが、種々のタイプのコンピュータデバイスに、関連し得ることを理解するであろう。
ある例示的な実施形態において、コンピュータデバイス100は、セル式電話に組み込まれることができる。要求エンティティ116は、セル式電話が通信するセル式ネットワークであることができる。「アタック」キーは、JTAGインターフェースにアクセスする試み、標準の温度または電圧の範囲外にデバイスを持ち出すこと、セル式電話のプロセッサに対し疑わしいコードを実行する試み、ユーザーが支払いを行っていない特色へのアクセスを得る試み、または、権限のないネットワークで電話を操作することを含む、セル式電話デバイスへの一般的なアタックを示すことができる。そして、ネットワークプロバイダは、危険にさらされた(compromised)電話のネットワークへのアクセスを拒否すること、ユーザーが支払いを行っていない特定のソフトウェアまたは特色を使用不可とすること、危険にさらされた電話の位置を記録すること、または、危険にさらされた電話のタイプについての情報を記録することといった、しかし、これらに限定されない、アタックのタイプに基づいた措置をとることができる。
別の例示的な実施形態において、コンピュータデバイス100は、乗り物のエンジン制御コンピュータに結合されることもできる。要求エンティティ116は、乗り物の製造者または第三者によって維持されることができる。この場合、「アタック」キーは、変更されたエンジン管理ソフトウェア、特定の閾値を超えた速度、乗り物が盗まれたとの報告があったかどうか、または、義務づけられたメンテナンス検査間の長い走行マイル数間隔といった状況を示すであろう。乗り物の製造者は、いつ保証条件(warranty conditions)が違反されたかを判断するために、または、それらの点検職員に、乗り物の使用についてのより正確な情報を提供するために、その情報を使用することができる。
図2は、アタック検出ブロック204を組み込んだコンピュータデバイス200の別の実施形態を示す。コンピュータデバイス200は、リバースリンク212とフォワードリンク214を介して、要求エンティティ202に結合されている。リバースリンク212とフォワードリンク214は、イーサネット、無線イーサネット、またはセル式無線ネットワークプロトコルを含む、しかし、これらに限定されない、さまざまな接続であることができる。コンピュータデバイス200は、インターフェース240で、フォワードリンク214を介して、要求エンティティ202からの通信を受信する。コンピュータデバイス200は、要求エンティティ202によりチャレンジされたときにコンピュータデバイス200を認証するために使用される、プログラムされたハードウェアキー206を含む。アタック検出ブロック204は、複数のハッキング状況インジケータ218−222に結合されている。プログラムされたハードウェアキー206とハッキング状況インジケータ218−222は、キー生成ブロック208に結合されている。キー生成ブロック208とインターフェース240は、暗号エンジン210に結合されている。
アタッカー230がコンピュータデバイス200にアタック232を行うと、アタック232は、アタック検出ブロック204によって検出される。アタック232に応じて、アタック検出ブロック204は、1つ以上のハッキング状況インジケータ218−222を設定する。アタック検出ブロック204は、JTAGポートのアタック、電圧または温度のアタック、悪意のあるソフトウェアのアタック、権限のない使用、機密(sensitive)情報へのアクセスの試み、または、サービス拒否のアタックといった、しかし、これらに限定されない、アタックを検出するように構成されることができる。ハッキング状況インジケータ218−222は、スタティックRAMまたはラッチといった揮発性の記憶要素であってもよいし、または、不揮発性RAMまたはハードウェアヒューズといった不揮発性の記憶要素であってもよい。当業者は、揮発性と不揮発性の記憶要素を組み合わせた実施形態をさらに使用することもできるということを理解するであろう。この特定の実施形態では、3つのハッキング状況インジケータのみが示されているが、当業者は、そのような「アタック」インジケータの数は任意でよいこと、および、それらは、任意のタイプの検出可能なアタックに、または、不明な(unknown)アタックに、対応することができることを理解するであろう。
キー生成ブロック208は、要求エンティティ202にコンピュータデバイス200の識別とコンピュータデバイス200に対する任意のアタックについての情報を通信する応答キーに、プログラムされたハードウェアキー206とハッキング状況インジケータ218−222を組み合わせる。たとえば、これは、プログラムされたハードウェアキーに、ハッキング状況インジケータ218−222を添付することにより、または、ハッキング状況インジケータ218−222の状態に基づいて符号化(encoding)を生成し、かつ、プログラムされたハードウェアキーに、その符号化を組み合わせることにより、達成されることができる。当業者は、各々に含まれた全情報を失わないようにする、プログラムされたハードウェアキー206とハッキング状況インジケータ218−222を組み合わせる多くの異なる方法が存在すること、および、ここでの方法は、限定ではなく例として提示されていることを理解するであろう。キー生成ブロック208が、応答キーを生成するために、プログラムされたハードウェアキー206とハッキング状況インジケータ218−222を組み合わせた後、キー生成ブロック208は、暗号エンジン210に、応答キーを供給する。
要求エンティティ202は、要求形成ブロック252において、要求を形成する。要求形成ブロック252は、専用回路、汎用プロセッサ、またはソフトウェアプログラムであることができる。要求は、ルックアップテーブルまたは熱雑音生成器を含む、しかし、これらに限定されない、エントロピーソースによって生成された非決定論的な値を含むことができる。要求エンティティ202は、フォワードリンク214によって、要求を供給する。所望のセキュリティレベルによって、要求は、平文で送られることもできるし、マスキングまたは暗号アルゴリズムの使用を含む、しかし、これらに限定されない方法によって、数学的に変換されることもできる。
コンピュータデバイス200は、インターフェース240で、フォワードリンク214によって、要求エンティティ202から、非決定論的な値を含む要求を受信する。インターフェース240は、暗号エンジン210に非決定論的な値を供給する。暗号エンジン210は、専用ハードウェアブロック、暗号演算を行うことができる汎用プロセッサ、または、コンピュータ可読媒体に含まれたソフトウェアプログラムであることができる。そして、暗号エンジン210は、要求エンティティ202からコンピュータデバイス200によって受信された非決定論的な値と、応答キーを組み合わせることと、その組み合わせを数学的に変換することによって、変換されたキーを生成する。暗号エンジン210は、暗号ハッシュ関数、または暗号アルゴリズムを含む、しかし、これらに限定されない、数学的な変換を使用することができる。コンピュータデバイス200は、リバースリンク212によって、要求エンティティ202に、変換されたキーを供給する。
要求エンティティ202は、変換されたキーの考えられる値の各々に基づいて、考えられる値のリストを計算し、キーテーブル216にその値を記憶する。要求エンティティ202は、乱数値を送信する前に、乱数値を送信するのと並行して、または、要求エンティティ202が、コンピュータデバイス200から返信された、変換されたキーを受信した後に、考えられる値のリストを計算することもできる。要求エンティティ202は、比較ブロック250で、リバースリンク212によって、コンピュータデバイス200から、変換されたキーを受信する。比較ブロック250は、専用回路、汎用プロセッサ、またはソフトウェアプログラムであることができる。比較ブロック250において、要求エンティティ202は、変換されたキーを、キーテーブル216に記憶された値と比較する。このようにして、要求エンティティ202は、コンピュータデバイス200から受信された特定の変換されたキーにより、コンピュータデバイス200が、アタックされたか否かを決定することができる。要求エンティティ202は、さらに、コンピュータデバイス200から受信された特定の変換されたキーに基づいて、アタックのタイプについての情報を得ることもできる。
図3は、どのようにしてコンピュータデバイス100が要求エンティティ116からのチャレンジに応答し得るかを示した、例示的なフロー図である。ブロック302で始まり、要求エンティティ116は、非決定論的な値を含む要求を生成する。ブロック304において、要求エンティティ116は、コンピュータデバイス100がそれによって応答することができる、暗号ハッシュ関数のすべての考えられる値を計算し、キーテーブル118にそれらの値を記憶する。要求エンティティ116は、コンピュータデバイス100に非決定論的な値を含む要求を送信する前に、コンピュータデバイス100に非決定論的な値を含む要求を送信するのと並行して、または、要求エンティティ116が、コンピュータデバイス100から返信された、変換されたキーを受信した後に、これらの値を計算することができる。
ブロック320において、要求エンティティ116は、フォワードリンク128によって、コンピュータデバイス100に、非決定論的な値を含む要求を送信する。ブロック322において、コンピュータデバイス100は、インターフェース140で、非決定論的な値を含む要求を受信する。判断ブロック324において、コンピュータデバイス100は、それが、それ自体への任意のアタックを検出したかどうかを評価する。アタックが起こらなかった場合には、ブロック326に進む。ブロック326において、コンピュータデバイス100は、要求エンティティ116から受信された非決定論的な値と「ノーアタック」キー102に基づいて、暗号ハッシュ関数の値を計算する。アタックが起こった場合には、ブロック328に進む。ブロック328で、コンピュータデバイス100は、要求エンティティ116から受信された非決定論的な値と、複数の「アタック」キー104−108のうちの1つに基づいて、暗号ハッシュ関数の値を計算する。次に、ブロック330において、コンピュータデバイス100は、リバースリンク126によって、要求エンティティ116に、暗号ハッシュ関数の値を返信する。ブロック332において、要求エンティティ116は、コンピュータデバイス100から、暗号ハッシュ関数の値を受信する。
ブロック306において、要求エンティティ116は、ブロック304において要求エンティティ116によって計算された暗号ハッシュ関数の考えられるすべての値に対し、コンピュータデバイス100から受信された暗号ハッシュ関数の値を比較する。ブロック304からのどの値がブロック332における受信された値と一致するかによって、要求エンティティ116は、いずれの、および、どのタイプのアタックが起こったのかを判断することができ、適宜、措置をとることができる。アタックが検出されなかった場合には、ブロック310に進み、要求と応答を終了する。あるタイプのアタックが検出された場合には、ブロック312において、要求エンティティ116は、そのアタックのタイプに基づいて措置をとることができる。アタックへの応答は、危険にさらされたコンピュータデバイスのネットワークへのアクセスを拒否すること、特定のソフトウェアまたは特色を使用不可とすること、危険にさらされたコンピュータデバイスの位置を記録すること、または、危険にさらされたコンピュータデバイスのタイプについての情報を記録することを含むことができる。当業者は、多くの異なる応答が可能であること、例示的な実施形態に関してここで議論されたものは、例示目的であり、限定ではないことを理解するであろう。
図4は、要求エンティティ116がどのようにして異なる深刻さのアタックに対応し得るかを示す例示的なフロー図である。ブロック410において、要求エンティティ116は、コンピュータデバイス100がアタックされたと判断する。ブロック412において、要求エンティティ116は、アタックの深刻さを判断する。アタックの深刻さは、危険にさらされているコンピュータデバイス100の特定の特色、アタックがハードウェアベースであったかソフトウェアベースであったか、または、デバイスに記憶されたコンピュータデバイス100のユーザーの個人情報のいずれかが危険にさらされているかどうか、を含む、しかし、これらに限定されない、ファクターに基づくことができる。アタックが深刻でないと判断された場合には、ブロック414に進み、要求エンティティ116は、アタックを記録すること、および、通常の動作を続けることを含む、しかし、これらに限定されない、措置をとることができる。アタックが深刻であると判断された場合には、ブロック416に進み、要求エンティティ116は、コンピュータデバイス100に位置要求を供給する。
ブロック418において、コンピュータデバイス100は、要求エンティティ116からの位置要求を受信する。ブロック420において、コンピュータデバイス100は、その位置およびプログラムされたハードウェアキーの少なくとも位置に基づいて、応答を定式化する。応答は、プログラムされたハードウェアキーの一部および位置情報の少なくとも一部に、一方向ハッシュ等の数学的な変換を行うことを含む、しかし、これに限定されない、方法によって定式化されることができる。コンピュータデバイス100の位置は、たとえば、コンピュータデバイス100に組み込まれたGPS受信機の使用、仮想GPS、または信号の三角測量により、判断されることができる。当業者は、他の数学的な変換およびコンピュータデバイス100の位置を判断する方法が使用され得ることを理解するであろう。応答は、平文で送られてもよいし、またはその代わりに、それは暗号化されてもよい。一度コンピュータデバイス100が応答を定式化すると、ブロック422において、それは、要求エンティティ116に応答を返信する。
ブロック424において、要求エンティティ116は、コンピュータデバイス100からの応答を受信する。ブロック426において、要求エンティティ116は、適宜、解読を含む応答時に受信された位置情報の処理を行うことができ、かつ、必要であれば、さらなる措置をとることができる。そのような措置とは、記録を生成すること、警告を送ること、または、コンピュータデバイス100を作動しないように遠隔操作することを含んでもよく、これらに限定されない。
本開示の教示は、消費者コンピュータデバイスへの権限のないアクセスに関して開示されたが、ここでの教示および以下に続く特許請求の範囲に一致する、広範でさまざまな実施が、当業者によって用いられ得ることが理解されるであろう。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[1]コンピュータデバイスからの位置情報を安全に通信する方法であって、
a.要求エンティティから、位置要求を受信することと、
b.前記コンピュータデバイスで、位置情報を取得することと、
c.前記位置情報と、ハードウェアキーの少なくとも一部とに基づいて、応答を形成することと、
d.前記要求エンティティに、前記応答を供給することと
を含む方法。
[2]前記応答を形成することは、前記ハードウェアキーの一部と、前記位置情報の少なくとも一部とを数学的に変換することを含む、[1]に記載の方法。
[3]前記数学的な変換は、一方向ハッシュ関数である、[2]に記載の方法。
[4]要求エンティティで、コンピュータデバイスの位置についての情報を、安全に受信する方法であって、
a.前記要求エンティティで、位置要求を形成することと、
b.前記コンピュータデバイスに、前記位置要求を供給することと、
c.前記コンピュータデバイスの位置と、ハードウェアキーの少なくとも一部とに基づいた、前記コンピュータデバイスからの応答を受信することと、
d.前記応答から、前記コンピュータデバイスの位置を判断することと
を含む方法。
[5]前記要求エンティティの前記位置要求は、前記要求エンティティが、前記コンピュータデバイスがアタックされたと判断する場合にのみ、形成される、[4]に記載の方法。
[6]前記要求エンティティの前記位置要求は、前記要求エンティティが、前記コンピュータデバイスへのアタックが深刻な性質のものであると判断する場合にのみ、形成される、[5]に記載の方法。

Claims (22)

  1. コンピュータデバイスからの位置情報を安全に通信する方法であって、
    前記コンピュータデバイスで、前記コンピュータデバイスがアタックされたと判断される場合、要求エンティティから位置要求を受信することと、ここで前記要求エンティティは、ネットワークインターフェースを介して前記コンピュータデバイスと通信するように構成されたデバイスであり、
    前記コンピュータデバイスで、位置情報を取得することと、
    前記コンピュータデバイスで、非決定論的な値と、前記位置情報の少なくとも一部と、ハードウェアキーの少なくとも一部との組み合わせを数学的に変換することに基づいて、応答を形成することと、
    前記要求エンティティに前記応答を供給することと、
    を備える方法。
  2. 前記応答を形成することは、ハードウェアキーの前記一部と前記位置情報の少なくとも一部とを数学的に変換することを備える、請求項1に記載の方法。
  3. 前記数学的な変換は、一方向ハッシュ関数である、請求項2に記載の方法。
  4. 前記位置は、地理的な位置である、請求項1に記載の方法。
  5. 要求エンティティで、コンピュータデバイスの位置についての情報を安全に受信する方法であって、
    前記コンピュータデバイスがアタックされたと判断される場合、前記要求エンティティで位置要求を形成することと、ここで前記要求エンティティは、ネットワークインターフェースを介して前記コンピュータデバイスと通信するように構成されたデバイスであり、
    前記コンピュータデバイスに前記位置要求を供給することと、
    非決定論的な値と、前記コンピュータデバイスの前記位置の少なくとも一部と、ハードウェアキーの少なくとも一部との組み合わせの数学的な変換に基づいて、前記コンピュータデバイスからの応答を受信することと、
    前記応答から前記コンピュータデバイスの前記位置を判断することと、
    を備える方法。
  6. 前記要求エンティティでの前記位置要求は、前記要求エンティティが、前記コンピュータデバイスへのアタックが深刻な性質のものであると判断する場合にのみ、形成される、請求項5に記載の方法。
  7. 前記位置は、地理的な位置である、請求項5に記載の方法。
  8. 要求エンティティから、前記コンピュータデバイスがアタックされたとの判断に基づく位置要求を受信するように構成される論理と、ここで前記要求エンティティは、ネットワークインターフェースを介して前記コンピュータデバイスと通信するように構成されたデバイスであり、
    前記コンピュータデバイスの位置情報を取得するように構成される論理と、
    非決定論的な値と、前記位置情報の少なくとも一部と、ハードウェアキーの少なくとも一部との組み合わせの数学的な変換に基づいて、応答を形成するように構成される論理と、
    前記要求エンティティに前記応答を供給するように構成される論理と、
    を備えるコンピュータデバイス。
  9. 前記応答は、ハードウェアキーの前記一部と前記位置情報の少なくとも一部との数学的な変換を備える、請求項8に記載のコンピュータデバイス。
  10. 前記数学的な変換は、一方向ハッシュ関数である、請求項9に記載のコンピュータデバイス。
  11. コンピュータデバイスがアタックされたとの判断に基づく位置要求を形成するように構成される論理と、
    ネットワークインターフェースを介して前記コンピュータデバイスに前記位置要求を供給するように構成される論理と、
    非決定論的な値と、前記コンピュータデバイスの前記位置の少なくとも一部と、ハードウェアキーの少なくとも一部との組み合わせの数学的な変換に基づいて、前記コンピュータデバイスからの応答を受信するように構成される論理と、
    前記応答から前記コンピュータデバイスの前記位置を判断するように構成される論理と、
    を備える要求デバイス。
  12. 前記要求エンティティでの前記位置要求は、前記要求エンティティが、前記コンピュータデバイスへのアタックが深刻な性質のものであると判断する場合にのみ、形成される、請求項11に記載の方法。
  13. 要求エンティティから、非決定論的な値と、前記コンピュータデバイスがアタックされたとの判断の少なくとも一部との組み合わせの数学的な変換に基づく位置要求を受信するための手段と、ここで前記要求エンティティは、ネットワークインターフェースを介して前記コンピュータデバイスと通信するように構成されたデバイスであり、
    前記コンピュータデバイスで、位置情報を取得するための手段と、
    前記位置情報と、ハードウェアキーの少なくとも一部とに基づいて、応答を形成するための手段と、
    前記要求エンティティに前記応答を供給するための手段と、
    を備えるコンピュータデバイス。
  14. 前記応答を形成するための前記手段は、ハードウェアキーの前記一部と前記位置情報の少なくとも一部とを数学的に変換するための手段を備える、請求項13に記載のコンピュータデバイス。
  15. 前記数学的な変換は、一方向ハッシュ関数である、請求項14に記載のコンピュータデバイス。
  16. 要求デバイスで、コンピュータデバイスがアタックされたとの判断に基づく位置要求を形成するための手段と、
    ネットワークインターフェースを介して前記コンピュータデバイスに前記位置要求を供給するための手段と、
    非決定論的な値と、前記コンピュータデバイスの前記位置の少なくとも一部と、ハードウェアキーの少なくとも一部との組み合わせの数学的な変換に基づいて、前記コンピュータデバイスからの応答を受信するための手段と、
    前記応答から、前記コンピュータデバイスの前記位置を判断するための手段と、
    を備える要求デバイス。
  17. 前記要求エンティティでの前記位置要求は、前記要求エンティティが、前記コンピュータデバイスへのアタックが深刻な性質のものであると判断する場合にのみ、形成される、請求項16に記載の要求エンティティ。
  18. プロセッサによって実行されるとき、前記プロセッサに、コンピュータデバイスから位置情報を安全に通信するための操作を行わせるコード、を備える非一時的なコンピュータ可読記憶媒体であって、前記非一時的なコンピュータ可読記憶媒体は、
    要求エンティティから、前記コンピュータデバイスがアタックされたとの判断に基づく位置要求を受信するためのコードと、ここで前記要求エンティティは、ネットワークインターフェースを介して前記コンピュータデバイスと通信するように構成されたデバイスであり、
    前記コンピュータデバイスで、位置情報を取得するためのコードと、
    非決定論的な値と、前記位置情報の少なくとも一部と、ハードウェアキーの少なくとも一部との組み合わせの数学的な変換に基づいて、応答を形成するためのコードと、
    前記要求エンティティに前記応答を供給するためのコードと、
    を備える非一時的なコンピュータ可読記憶媒体。
  19. 前記応答を形成するための前記コードは、ハードウェアキーの前記一部と前記位置情報の少なくとも一部とを数学的に変換するためのコードを備える、請求項18に記載の非一時的なコンピュータ可読記憶媒体。
  20. 前記数学的な変換は、一方向ハッシュ関数である、請求項19に記載の非一時的なコンピュータ可読記憶媒体。
  21. プロセッサによって実行されるとき、前記プロセッサに、要求エンティティで、コンピュータデバイスの位置についての情報を安全に受信するための操作を行わせるコード、を備える非一時的なコンピュータ可読記憶媒体であって、前記非一時的なコンピュータ可読記憶媒体は、
    要求エンティティで、前記コンピュータデバイスがアタックされたとの判断に基づく位置要求を形成するためのコードと、ここで前記要求エンティティは、ネットワークインターフェースを介して前記コンピュータデバイスと通信するように構成されたデバイスであり、
    前記コンピュータデバイスに前記位置要求を供給するためのコードと、
    非決定論的な値と、前記コンピュータデバイスの前記位置の少なくとも一部と、ハードウェアキーの少なくとも一部との組み合わせの数学的な変換に基づいて、前記コンピュータデバイスからの応答を受信するためのコードと、
    前記応答から前記コンピュータデバイスの前記位置を判断するためのコードと、
    を備える非一時的なコンピュータ可読記憶媒体。
  22. 前記要求エンティティでの前記位置要求は、前記要求エンティティが、前記コンピュータデバイスへのアタックが深刻な性質のものであると判断する場合にのみ、形成される、請求項21に記載の非一時的なコンピュータ可読記憶媒体。
JP2014124388A 2008-09-11 2014-06-17 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法 Expired - Fee Related JP5666735B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/208,626 US8839460B2 (en) 2008-03-07 2008-09-11 Method for securely communicating information about the location of a compromised computing device
US12/208,626 2008-09-11

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011526927A Division JP5944164B2 (ja) 2008-09-11 2009-09-04 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法

Publications (2)

Publication Number Publication Date
JP2014222890A JP2014222890A (ja) 2014-11-27
JP5666735B2 true JP5666735B2 (ja) 2015-02-12

Family

ID=41278885

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011526927A Expired - Fee Related JP5944164B2 (ja) 2008-09-11 2009-09-04 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法
JP2014124388A Expired - Fee Related JP5666735B2 (ja) 2008-09-11 2014-06-17 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2011526927A Expired - Fee Related JP5944164B2 (ja) 2008-09-11 2009-09-04 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法

Country Status (7)

Country Link
US (1) US8839460B2 (ja)
EP (1) EP2347365B1 (ja)
JP (2) JP5944164B2 (ja)
KR (2) KR101404755B1 (ja)
CN (1) CN102124469B (ja)
TW (1) TW201022985A (ja)
WO (1) WO2010030581A1 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850568B2 (en) * 2008-03-07 2014-09-30 Qualcomm Incorporated Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
US8839460B2 (en) 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device
US20100100489A1 (en) * 2008-10-17 2010-04-22 Rob Chase Variable duration warranty tracking system and method
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US9391832B1 (en) * 2011-12-05 2016-07-12 Menlo Security, Inc. Secure surrogate cloud browsing
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
CN102932336B (zh) * 2012-10-18 2015-11-25 北京奇虎科技有限公司 终端标识方法与装置
CN102930230B (zh) * 2012-10-18 2015-09-30 北京奇虎科技有限公司 计算设备标识方法与装置
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) * 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
KR102228454B1 (ko) 2014-02-24 2021-03-16 삼성전자주식회사 보안 디버깅 회로를 갖는 디바이스 및 그것에 대한 디버깅 방법
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
CN104506512B (zh) * 2014-12-15 2017-12-19 北京国双科技有限公司 用户标识的恢复方法和装置
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9721093B2 (en) * 2015-06-16 2017-08-01 Intel Corporation Enhanced security of power management communications and protection from side channel attacks
US11876889B2 (en) * 2015-09-03 2024-01-16 Fiske Software, Llc NADO cryptography with key generators
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN105979021B (zh) * 2016-04-26 2019-08-23 珠海豹趣科技有限公司 一种信息处理方法及用户终端
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11611482B1 (en) 2020-06-12 2023-03-21 Menlo Security, Inc. Bandwidth throttling

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
JP3165366B2 (ja) 1996-02-08 2001-05-14 株式会社日立製作所 ネットワークセキュリティシステム
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6021493A (en) 1997-11-06 2000-02-01 International Business Machines Corporation System and method for detecting when a computer system is removed from a network
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
CA2299824C (en) * 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
WO2001093531A2 (en) 2000-05-31 2001-12-06 Invicta Networks, Inc. Systems and methods for distributed network protection
US20020108058A1 (en) 2001-02-08 2002-08-08 Sony Corporation And Sony Electronics Inc. Anti-theft system for computers and other electronic devices
US20020154777A1 (en) * 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players
AU2002322109A1 (en) * 2001-06-13 2002-12-23 Intruvert Networks, Inc. Method and apparatus for distributed network security
WO2003009620A1 (en) * 2001-07-18 2003-01-30 Wizard Mobile Solutions Limited Data security device
GB2377776A (en) 2001-07-18 2003-01-22 Wizard Mobile Solutions Ltd A combination of a portable data storage device and a wireless backup device having an out of range alert
US7853803B2 (en) 2001-09-28 2010-12-14 Verizon Corporate Services Group Inc. System and method for thwarting buffer overflow attacks using encrypted process pointers
US20030084349A1 (en) * 2001-10-12 2003-05-01 Oliver Friedrichs Early warning system for network attacks
US20030084321A1 (en) 2001-10-31 2003-05-01 Tarquini Richard Paul Node and mobile device for a mobile telecommunications network providing intrusion detection
MXPA04006473A (es) * 2001-12-31 2004-10-04 Citadel Security Software Inc Sistema de resolucion automatizado para vulnerabilidad de computadora.
FR2836312B1 (fr) 2002-02-15 2004-11-19 Gemplus Card Int Procede de generation de cles securisees pour un algorithme cryptographique
GB2386802A (en) * 2002-03-18 2003-09-24 Hewlett Packard Co Auditing of secure communication sessions over a communication network
DE60334368D1 (de) 2002-03-29 2010-11-11 Cisco Tech Inc Verfahren und system zur verringerung der falschalarmrate von netzwerk-eindringdetektionssystemen
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US7088237B2 (en) 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
JP2004334330A (ja) 2003-04-30 2004-11-25 Sony Corp 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
CN1820262A (zh) 2003-06-09 2006-08-16 范拉诺公司 事件监控及管理
US7246156B2 (en) 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7346922B2 (en) * 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
US20050125689A1 (en) * 2003-09-17 2005-06-09 Domonic Snyder Processing device security management and configuration system and user interface
US7651530B2 (en) 2004-03-22 2010-01-26 Honeywell International Inc. Supervision of high value assets
JP2006048134A (ja) 2004-07-30 2006-02-16 Lac Co Ltd ネットワークセキュリティ監視システム、ネットワークセキュリティ監視方法、及びプログラム
JP4643204B2 (ja) 2004-08-25 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ サーバ装置
GB0503927D0 (en) * 2005-02-25 2005-04-06 Nokia Corp Location services in a communication system
JP4739962B2 (ja) 2006-01-16 2011-08-03 日本電信電話株式会社 攻撃検知装置、攻撃検知方法および攻撃検知プログラム
JP2007219685A (ja) 2006-02-15 2007-08-30 Nagoya Institute Of Technology コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム
US20070223432A1 (en) * 2006-03-21 2007-09-27 Badarinath Sharma K Wi-Fi network connection management using location specific information
US8646071B2 (en) * 2006-08-07 2014-02-04 Symantec Corporation Method and system for validating site data
US8818344B2 (en) * 2006-11-14 2014-08-26 Microsoft Corporation Secured communication via location awareness
JP4224724B2 (ja) * 2007-02-02 2009-02-18 クオリティ株式会社 携帯情報端末装置管理システムおよび管理サーバならびに携帯情報端末装置管理プログラム
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
US8850057B2 (en) 2007-09-20 2014-09-30 Intel Corporation Healthcare semantic interoperability platform
US8850568B2 (en) 2008-03-07 2014-09-30 Qualcomm Incorporated Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
US8839460B2 (en) 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device

Also Published As

Publication number Publication date
JP2012502392A (ja) 2012-01-26
KR20110067124A (ko) 2011-06-21
EP2347365B1 (en) 2018-06-06
CN102124469B (zh) 2016-10-12
KR20130086387A (ko) 2013-08-01
JP5944164B2 (ja) 2016-07-05
EP2347365A1 (en) 2011-07-27
KR101404755B1 (ko) 2014-06-13
WO2010030581A1 (en) 2010-03-18
TW201022985A (en) 2010-06-16
US20090228981A1 (en) 2009-09-10
JP2014222890A (ja) 2014-11-27
KR101365114B1 (ko) 2014-02-19
CN102124469A (zh) 2011-07-13
US8839460B2 (en) 2014-09-16

Similar Documents

Publication Publication Date Title
JP5666735B2 (ja) 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法
KR101252707B1 (ko) 통신 장치에 대한 비허가 액세스를 검출하고 이러한 비허가 액세스에 대한 정보를 보안적으로 통신하기 위한 방법 및 장치
KR101769282B1 (ko) 데이터 보안 서비스
US11924332B2 (en) Cryptographic systems and methods using distributed ledgers
CN104620225B (zh) 用于服务器安全验证的方法和系统
US20070136821A1 (en) Method and system for protecting user data in a node
CN112468995B (zh) 一种基于车联网的可搜索加密隐私保护方法及系统
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
CN108833440A (zh) 一种基于区块链的网络安全审计系统及网络安全审计方法
CN108345803B (zh) 一种可信存储设备的数据存取方法及装置
CN113949591B (zh) 一种基于区块链的数据加密保护方法及系统
WO2023131147A1 (en) Method and apparatus for generating certified user data
Kumar et al. Hybrid Encryption Model for Protecting the Stakeholders’ Data in NGWN Environment
JP2003283485A (ja) 暗号鍵管理方法及び暗号鍵管理システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141006

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20141006

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20141031

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141210

R150 Certificate of patent or registration of utility model

Ref document number: 5666735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees