JP5805874B2 - 取外し可能モジュールをアクセス端末に結び付ける装置および方法 - Google Patents

取外し可能モジュールをアクセス端末に結び付ける装置および方法 Download PDF

Info

Publication number
JP5805874B2
JP5805874B2 JP2014525145A JP2014525145A JP5805874B2 JP 5805874 B2 JP5805874 B2 JP 5805874B2 JP 2014525145 A JP2014525145 A JP 2014525145A JP 2014525145 A JP2014525145 A JP 2014525145A JP 5805874 B2 JP5805874 B2 JP 5805874B2
Authority
JP
Japan
Prior art keywords
removable module
access terminal
key
command
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014525145A
Other languages
English (en)
Other versions
JP2014523223A (ja
Inventor
ミケル・ベリオンヌ
ブライアン・エム・ローゼンバーグ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2014523223A publication Critical patent/JP2014523223A/ja
Application granted granted Critical
Publication of JP5805874B2 publication Critical patent/JP5805874B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Description

米国特許法第119条に基づく優先権の主張
本出願は、2011年8月9日に出願された「APPARATUS AND METHOD OF BINDING A REMOVABLE MODULE TO AN ACCESS TERMINAL」という名称の米国仮特許出願第61/521,642号の利益を主張する。上述した出願の全体が、参照によって本明細書に組み込まれている。
以下は一般に、アクセス端末の認証に関し、より詳細には、取外し可能モジュールをアクセス端末に結び付ける装置および方法に関する。
ワイヤレスネットワーク事業者は、権限のないデバイス上でのユニバーサル集積回路カード(UICC)または加入者識別モジュール(SIM)の使用を防止することについて懸念を高めている。そのような無断使用を防止するための技法の重要性が増してきている。これらの技法には、セキュアなチャネル技法、国際モバイル機器識別ソフトウェアバージョン(IMEISV:International Mobile Equipment Identity Software Version)ロック、個人識別番号(PIN)コード技法などがある。残念ながら、この問題に対処する技法は、あまりにも複雑であるか、またはあまりにも容易に打倒されるかのいずれかであることが判明している。
したがって、取外し可能モジュールをアクセス端末に結び付ける単純かつセキュアな機構が必要である。
以下で、1つまたは複数の態様の基本的理解を与えるために、そのような態様の簡略化された概要を提示する。この概要は、すべての企図された態様の包括的な概観ではなく、すべての態様の主要または重要な要素を識別するものでも、いずれかまたはすべての態様の範囲を定めるものでもない。その唯一の目的は、後で提示するより詳細な説明の導入として、1つまたは複数の態様のいくつかの概念を簡略化された形で提示することである。
一態様では、取外し可能モジュールをアクセス端末に結び付ける方法は、アクセス端末において取外し可能モジュールを初期化するステップと、認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを取外し可能モジュールから受信するステップとを含む。さらに本方法は、コマンドに応答して取外し可能モジュールからランダム値を取得するステップと、ランダム値およびアクセス端末のメモリに記憶されている端末鍵に基づいて応答を計算するステップと、取外し可能モジュールに応答を送信するステップとを含む。
追加の態様は、上記の方法のアクションを実行するように構成された構成要素を有するアクセス端末と、上記の方法のアクションを実行するためのモジュールを有する少なくとも1つのプロセッサと、上記の方法のアクションをコンピュータに実行させるための命令を含むコンピュータ可読媒体を含むコンピュータプログラム製品と、上記の方法のアクションを実行するための手段を含む装置とを含む。
さらなる態様は、取外し可能モジュールにおいてランダム値を生成するステップと、認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドをアクセス端末に送信するステップと、認証動作を実行するために、アクセス端末にランダム値を提供するステップとを含む、取外し可能モジュールをアクセス端末に結び付ける方法を含む。本方法は、ランダム値およびアクセス端末のメモリに記憶されている端末鍵に基づいてアクセス端末によって計算された応答を受信するステップと、応答に基づいて、取外し可能モジュールと通信する権限をアクセス端末に付与するかどうかを判断するステップとをさらに含む。
追加の態様は、上記の方法のアクションを実行するように構成された構成要素を有する取外し可能モジュールと、上記の方法のアクションを実行するためのモジュールを有する少なくとも1つのプロセッサと、上記の方法のアクションをコンピュータに実行させるための命令を含むコンピュータ可読媒体を含むコンピュータプログラム製品と、上記の方法のアクションを実行するための手段を含む装置とを含む。
上記の目的および関連の目的の達成のために、1つまたは複数の態様は、以下で十分に説明し、特許請求の範囲で具体的に指摘する特徴を含む。以下の説明および添付の図面は、1つまたは複数の態様のいくつかの例示的な特徴を詳細に説明する。しかしながら、これらの特徴は、様々な態様の原理が利用され得る様々な方法のうちのいくつかを示すものにすぎず、この説明は、そのようなすべての態様およびそれらの等価物を含むものとする。
開示される態様を限定するためではなく例示するために与えられる添付の図面とともに、開示される態様が以下で説明され、同様の記号表示は同様の要素を示している。
ネットワーク展開内のバインディングシステムの一態様の概略図である。 アクセス端末およびバインディング機構を実装することが可能な取外し可能モジュールの一態様の概略図である。 図1のアクセス端末で実施される、取外し可能モジュールをアクセス端末に結び付ける方法の一態様のフローチャートである。 図1の取外し可能モジュールで実施される、取外し可能モジュールをアクセス端末に結び付ける方法の一態様のフローチャートである。 取外し可能モジュールのメモリに記憶されている情報の一態様の図である。 図1のアクセス端末で実施される、取外し可能モジュールをアクセス端末に結び付ける例示的なシステムの図である。 図1の取外し可能モジュールで実施される、取外し可能モジュールをアクセス端末に結び付ける例示的なシステムの図である。
次に、図面を参照しながら様々な態様について説明する。以下の記述では、説明の目的で、1つまたは複数の態様の完全な理解を与えるために多数の具体的な詳細を記載する。ただし、そのような態様をこれらの具体的な詳細なしに実施できることは明白であり得る。
本態様は、アクセス端末(たとえば、セルラー電話)にユニバーサル集積回路カード(UICC)または加入者識別モジュール(SIM)などの取外し可能モジュールを結び付けることに関する。一態様では、結付けは、取外し可能モジュールに、認証チャレンジを表すコマンドをアクセス端末に送らせ、それによりアクセス端末に、生成されたランダム値を取外し可能モジュールから取り出すこと、ランダム値および端末鍵を使用して応答を計算すること、ならびに認証のために取外し可能モジュールに応答を送信することを促すことによって達成される。応答は有効である(たとえば、応答を計算するために使用された端末鍵が、取外し可能モジュール上の秘密鍵に対応するという点で正しい)と取外し可能モジュールが判断した場合、取外し可能モジュールはアクセス端末を認証し、アクセス端末が3GPPネットワークなどの通信ネットワークにアクセスすることを可能にすることができる。そうではなく、応答が間違っている(たとえば、端末鍵が、取外し可能モジュール上の秘密鍵に対応しないという点で正しくない)場合、取外し可能モジュールは、一態様では、動作を停止し、アクセス端末が通信ネットワークにアクセスするのを防止することができる。たとえば、一態様では、コマンドは、標準メッセージ、または説明する態様に従って再度意図された既存のプロトコルコマンド、たとえば限定はしないが、認証チャレンジを表すコマンド識別子を有するProvide Local Informationコマンドなどであり得る。したがって、説明する装置および方法は、取外し可能モジュールをアクセス端末に結び付ける単純かつセキュアな方法を提供する。
たとえば、図1は、通信ネットワーク106、ネットワーク事業者108、アクセス端末102、およびアクセス端末102と結合するか、あるいは結合可能である取外し可能モジュール104を含むネットワーク展開100を示している。
通信ネットワーク106は、いくつかの基地局(図示せず)およびアクセス端末のための無線通信などの様々なサービスをサポートできる他のネットワークエンティティを含み得る。ネットワーク事業者108は、単一のネットワークエンティティまたはネットワークエンティティの集まりであってよく、1組の基地局の調整および制御を行うこと、ならびに取外し可能モジュール104に情報を提供することができる。
アクセス端末102は、通信サービスを得るために通信ネットワーク内の基地局と通信することができる。図1に示すように、アクセス端末102との通信において、取外し可能モジュール104が挿入あるいは接続され得る。取外し可能モジュール104は加入情報、個人情報、および/またはユーザに関する他の情報を記憶することができる。たとえば、取外し可能モジュール104はアカウント番号、電話番号、画像、テキストメッセージなどを記憶することができる。取外し可能モジュール104は、限定はしないが、取外し可能識別情報(ID)チップ、ユニバーサル集積回路カード(UICC)、ユーザ識別モジュール(UIM:User Identity Module)、取外し可能UIM(R-UIM)、CDMA加入者識別モジュール(CSIM)、加入者識別モジュール(SIM)、汎用加入者識別モジュール(USIM:Universal Subscriber Identity Module)、スマートカード、または通信ネットワークとの通信を可能にする目的でセルラー電話、スマートフォン、PDAなどのデバイスに挿入でき、デバイスから取り外すことができる何らかの他のモジュールであり得る。
いくつかの態様によれば、取外し可能モジュール104は、取外し可能モジュール104がアクセス端末102と結び付くことを可能にするバインディングマネージャ110で構成され得る。バインディングマネージャ110は、取外し可能モジュール104が、結び付けられたアクセス端末102とのみ働き、他のアクセス端末と働かないことを確実にし、権限のないアクセス端末による取外し可能モジュール104の無断使用を防止する。
図2は、アクセス端末102およびバインディングマネージャ110を実装することが可能な取外し可能モジュール104の一態様の概略図を示している。アクセス端末102は、少なくとも1つのプロセッサ202およびメモリ204を含むことができる。プロセッサ202は、アクセス端末102内の構成要素および機能のうちの1つまたは複数に関連する処理機能を実行することができる。プロセッサ202は、単一の組または複数の組のプロセッサまたはマルチコアプロセッサを含み得る。その上、プロセッサ202は、統合処理システムおよび/または分散処理システムとして実装されてもよい。
メモリ204は、端末鍵212などのデータを記憶するために使用され得る。たとえば、端末鍵212は、認証チャレンジに対する応答を符号化するなど、認証プロシージャに基づいてメッセージを符号化および/または復号するために使用され得る暗号化および/または解読アルゴリズムなどの認証機構を含み得る。メモリ204はまた、プロセッサ202によって実行されるアプリケーション、モジュール、構成要素、またはアルゴリズムのローカルバージョンを記憶することができる。メモリ204は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、テープ、磁気ディスク、光ディスク、揮発性メモリ、不揮発性メモリ、およびそれらの任意の組合せなど、コンピュータが使用できる任意のタイプのメモリを含むことができる。たとえば、メモリ204はアクセス端末102のアクションの全部または一部を実行するための命令を含むことができる。
さらに、アクセス端末102は、本明細書で説明するように、たとえばハードウェア、ソフトウェア、およびサービスを利用して、1つまたは複数のエンティティとの通信を確立し、維持することを行う通信構成要素214を含み得る。通信構成要素214は、アクセス端末102の構成要素間の通信、ならびにアクセス端末102と外部デバイス、たとえば通信ネットワーク上に位置するデバイスおよび/またはアクセス端末102に直列もしくはローカルに接続されたデバイス、たとえば取外し可能モジュール104との間の通信を伝え得る。たとえば、通信構成要素214は、1つまたは複数のバスを含んでもよく、外部デバイスとのインターフェースをとるように動作可能な1つまたは複数の送信チェーン構成要素および受信チェーン構成要素、ならびにそれぞれ関連する送信機および受信機、または1つもしくは複数のトランシーバをさらに含んでもよい。
加えて、アクセス端末102はデータストア216をさらに含むことができ、データストア216は、本明細書に説明された態様に関連して利用される情報、データベース、およびプログラムの大容量記憶を可能にする、ハードウェアおよび/またはソフトウェアの任意の適切な組合せであり得る。たとえば、データストア216は、プロセッサ202によって現在実行されていないアプリケーションのためのデータリポジトリであり得る。
アクセス端末102は加えて、アクセス端末102のユーザからの入力を受信するように構成され、ユーザへの提示のための出力を生成するようにさらに構成された、ユーザインターフェース構成要素218を含み得る。ユーザインターフェース構成要素218は、限定はしないが、キーボード、ナンバーパッド、マウス、タッチセンシティブディスプレイ、ナビゲーションキー、ファンクションキー、マイクロフォン、音声認識構成要素、ユーザからの入力を受信することが可能な任意の他の機構、またはそれらの任意の組合せを含む1つまたは複数の入力デバイスを含み得る。さらに、ユーザインターフェース構成要素218は、限定はしないが、ディスプレイ、スピーカー、触覚フィードバック機構、プリンタ、ユーザに出力を提示することが可能な任意の他の機構、またはそれらの任意の組合せを含む1つまたは複数の出力デバイスを含み得る。
アクセス端末102は、初期化構成要素206および認証構成要素208をさらに含み得る。初期化構成要素206は、取外し可能モジュール104がアクセス端末102に挿入され、アクセス端末102が電源投入されたときに取外し可能モジュール104を初期化するように構成される。認証構成要素208は、取外し可能モジュール104と通信しているときにバインディングマネージャ110に関係する様々な機能を実行することができる。たとえば、認証構成要素208は、メッセージの受信および解釈、ならびにメッセージに対する応答を、たとえば1つまたは複数の認証プロシージャに基づいて管理することができる。
アクセス端末102はまた、取外し可能モジュール104のインターフェース220と接触しているときにアクセス端末102と取外し可能モジュール104との間の通信を促進するように構成されたインターフェース210を含み得る。
図2に示すように、取外し可能モジュール104は少なくとも1つのプロセッサ222を含み得る。プロセッサ222は、取外し可能モジュール104内の構成要素および機能のうちの1つまたは複数に関連する処理機能を実行することができる。プロセッサ222は、取外し可能モジュール104での実施に適した任意のタイプのプロセッサであってよい。
取外し可能モジュール104はまた、メモリ226を含み得る。メモリ226は、秘密鍵232およびランダム値234を含む特定の基本ファイルのほか、個人情報などの様々な情報を含むことができる。秘密鍵232はネットワーク事業者108によって提供されることがあり、ランダム値234は認証構成要素228によって生成されることがある。メモリ226はまた、プロセッサ222によって実行されるアプリケーション、モジュール、構成要素、またはアルゴリズムのローカルバージョンを記憶することができる。メモリ226はまた、取外し可能モジュール104のアクションの全部または一部を実行するための命令を含むことができる。メモリ226は、アクセス端末102のメモリ204に関して説明したように、コンピュータが使用できる任意のタイプのメモリを含むことができる。
取外し可能モジュール104はまた、認証構成要素228を含み得る。認証構成要素228は、プロセッサ222によって実行可能で、アクセス端末102への取外し可能モジュール104の結付けを制御するように構成され得る。
取外し可能モジュール104は、アプリケーション構成要素230およびインターフェース220をさらに含み得る。アプリケーション構成要素230は、様々なサービス(たとえば、音声、パケットデータ、ショートメッセージサービス(SMS)、ブラウザ)をサポートすることができ、インターフェース220は、アクセス端末102のインターフェース210に結合されたときにアクセス端末102とのセキュアな通信をサポートすることができる。
動作中に、取外し可能モジュール104がアクセス端末102に挿入され、インターフェース210とインターフェース220とが結合され、アクセス端末102が電源投入されると、初期化構成要素206は取外し可能モジュール104を検出し、インターフェース210およびインターフェース220を介して取外し可能モジュール104に電源投入することによって初期化することができる。
随意の一態様では、取外し可能モジュール104を初期化すると、認証構成要素208は、取外し可能モジュール104の機能およびサービスにアクセスするための秘密鍵232が取外し可能モジュール104から入手可能かどうかを判断することができる。認証構成要素208はそのような判断を、取外し可能モジュール104のメモリ226を読み取ること、または取外し可能モジュール104に鍵入手要求を送信すること、のいずれかによって行うことができる。
鍵入手要求または秘密鍵232を読み取ろうとする試みに応答して、メモリ226において秘密鍵232が入手可能である場合、取外し可能モジュール104の認証構成要素228は、アクセス端末102に秘密鍵232を提供することができる。アクセス端末102は、取外し可能モジュール104から秘密鍵232を受信したとき、メモリ204に秘密鍵232を記憶することができる。説明の目的で、アクセス端末102のメモリ204に記憶された秘密鍵232を含む任意の鍵を、端末鍵212と呼ぶことがある。秘密鍵232が端末鍵212としてアクセス端末102のメモリ204に記憶された後、アクセス端末102の認証構成要素208は、メモリ226内の秘密鍵232を非アクティブ化して秘密鍵232がアクセス不可能になるようにする信号を取外し可能モジュール104に送信することができる。たとえば、秘密鍵232の非アクティブ化は、秘密鍵232を無効化するか、あるいは取外し可能モジュール104の外部にある任意の構成要素または手段が秘密鍵232にアクセスするのを不可能にしつつ、取外し可能モジュール104のみが引き続き秘密鍵232にアクセスできるようにすることによって達成され得る。この非アクティブ化機構により、取外し可能モジュール104は、秘密鍵232を保有するアクセス端末102に結び付けられる。
一方、メモリ226において秘密鍵232が入手可能でない場合、認証構成要素228はアクセス端末102に対し、秘密鍵232が入手可能でないことを示すことができる。秘密鍵232は、アクセス端末102または何らかの他のアクセス端末によって以前非アクティブ化されていた場合、入手不可能になり得る。
一態様では、秘密鍵232が認証構成要素228によってアクセス端末102に提供されるかどうかにかかわらず、取外し可能モジュール104を初期化すると、たとえばアクセス端末102に電源投入すると、取外し可能モジュール104の認証構成要素228は、認証動作で使用するランダム値234を生成し、メモリ226にランダム値234を記憶することができる。
その後、取外し可能モジュール104の認証構成要素228はアクセス端末102に、認証動作を実行するためのコマンド240を送信することができる。一態様では、たとえば、コマンド240は、認証チャレンジを表すコマンド識別子値またはコード244を有する、Provide Local Informationコマンドなどの標準メッセージ242であり得る。認証構成要素228はコマンド240に加えて、ランダム値234をアクセス端末102が入手できるようにし得る。
取外し可能モジュール104からコマンド240を受信すると、コマンド240に応答して、アクセス端末102の認証構成要素208は、取外し可能モジュール104のメモリ226からランダム値234を取得することができる。次いで認証構成要素208は、ランダム値234および記憶されている端末鍵212に基づいて応答を計算することができる。端末鍵212に基づいて生成される応答は、端末鍵212によって定義され、端末鍵212に関連し、または端末鍵212の一部として含まれる適切なアルゴリズムを使用して計算可能であり、この端末鍵212は上記のように、ネットワーク事業者108がアクセス端末102に提供したか、または認証構成要素208が取外し可能モジュール104から取得した秘密鍵232であり得る。
応答が計算されると、認証構成要素208は、検証のために取外し可能モジュール104に応答を送信することができる。取外し可能モジュール104の認証構成要素228は、応答を受信し、応答が計算された際に用いられた端末鍵212が秘密鍵232に対応するかどうかを判断し、それにより、取外し可能モジュール104を使用することによって通信ネットワーク106内で通信する権限、ならびに取外し可能モジュール104上で利用可能な機能およびサービスにアクセスする権限をアクセス端末102に付与するかどうかを判断することができる。一態様では、端末鍵212および秘密鍵232が対応するかどうかを判断することは、応答を分析して応答が正しいかどうかを確かめることを含み得る。たとえば応答は、応答が正しい鍵(たとえば、秘密鍵232)により計算されていると認証構成要素228が認識するようなものであり得る。
取外し可能モジュール104の認証構成要素228が、端末鍵212は秘密鍵232に対応する(たとえば、端末鍵212は、取外し可能モジュール104のメモリ226から取得された秘密鍵232である)と判断する場合、認証構成要素228は、通信ネットワーク106ならびに取外し可能モジュール104の機能およびサービスにアクセスする権限をアクセス端末102に付与することができる。
一方、取外し可能モジュール104の認証構成要素228が、端末鍵212は秘密鍵232に対応しない(すなわち、端末鍵212は秘密鍵232とは異なる)と判断する場合、認証構成要素228は、アクセス端末102が通信ネットワーク106ならびに取外し可能モジュール104の機能およびサービスにアクセスするのを防止することによって、アクセス端末102をロックアウトすることができる。
いくつかの態様では、認証構成要素228は、アクセス端末102が認証チャレンジに応答しない所定の時間の経過後、またはアクセス端末102が認証チャレンジに応答して正しくない鍵を所定の回数提供した後、アクセス端末102をロックアウトすることができる。
したがって、上述のアーキテクチャは、アクセス端末102に取外し可能モジュール104を結び付ける単純かつセキュアな機構を提供する。
図3は、図1のアクセス端末102で実施され得る、取外し可能モジュールをアクセス端末に結び付ける例示的なプロセス300を示している。
図3に示すように、ブロック302において、プロセスはアクセス端末において取外し可能モジュールを初期化する。たとえば、初期化構成要素206は、たとえばアクセス端末102への取外し可能モジュール104の挿入に基づいて、または取外し可能モジュール104がすでに挿入されているアクセス端末102の電源投入に基づいて、アクセス端末102において取外し可能モジュール104を初期化することができる。
随意に、ブロック304において、プロセスは、秘密鍵が取外し可能モジュールから入手可能かどうかを判断する。たとえば、認証構成要素208は、秘密鍵232が取外し可能モジュール104から入手可能かどうかを判断することができる。鍵は入手可能であるとプロセスが判断した場合、プロセスはブロック308に進む。そうでない場合、プロセスはブロック314に進む。
随意に、ブロック308において、プロセスは、秘密鍵を取外し可能モジュールのメモリから入手する。たとえば、認証構成要素208は、秘密鍵232を取外し可能モジュール104のメモリ226から入手することができる。たとえば、メモリ226は、秘密鍵232を定義する基本ファイルを含み得る。
この随意の態様における秘密鍵の入手に続いて、プロセスはブロック310において、秘密鍵をアクセス端末のメモリに記憶する。たとえば、認証構成要素208は、秘密鍵232をアクセス端末102のメモリ226に記憶することができる。
その後、この随意の態様では、プロセスはブロック312において、取外し可能モジュール内の秘密鍵を非アクティブ化して、秘密鍵を取外し可能モジュール104の外部にある構成要素にとってアクセス不可能にしつつ、取外し可能モジュール104にとってアクセス可能のままにする。たとえば、認証構成要素208は取外し可能モジュール104に、取外し可能モジュール104のメモリ226内の秘密鍵232を非アクティブ化する(たとえば、無効化する)信号を送ることができる。次いで、プロセスはブロック314に進む。
ブロック314において、プロセスは、認証動作を実行するためのコマンドを取外し可能モジュールから受信する。一態様では、たとえば、コマンドは、認証チャレンジを表すコマンド識別子値またはコードを有する、Provide Local Informationコマンドなどの標準メッセージであり得る。たとえば、認証構成要素208は、認証動作証を実行するためのコマンドを取外し可能モジュール104から受信することができる。
ブロック316において、プロセスは、コマンドに応答して取外し可能モジュールからランダム値を取得する。たとえば、認証構成要素208は、取外し可能モジュール104からランダム値234を取得することができる。たとえば、一態様では、ランダム値234は、取外し可能モジュール104のメモリ226内の基本ファイルに記憶され得る。
ブロック318において、プロセスは、ランダム値およびアクセス端末のメモリに記憶されている端末鍵に基づいて応答を計算する。たとえば、認証構成要素208は、ランダム値234およびアクセス端末102のメモリ204に記憶されている端末鍵212に基づいて応答を計算することができる。一態様では、端末鍵212は、たとえばネットワーク事業者またはデバイス製造業者を介して、アクセス端末102に以前ロードされていることがある。別の随意の態様では、上記で詳述したように、アクセス端末102は取外し可能モジュール104との上述の随意の対話(たとえば、ブロック308および310)を介して端末鍵212を取得することができる。
ブロック320において、プロセスは取外し可能モジュールに応答を送信する。たとえば、認証構成要素208は、取外し可能モジュール104に計算された応答を送信することができる。
随意に、ブロック322において、たとえば応答が、たとえば秘密鍵232と一致する端末鍵212を有することに基づいて有効であった場合に、取外し可能モジュール104によって提供されたサービスと対話する能力を取得して、または、たとえば応答が、たとえば秘密鍵232と一致しない端末鍵212を有することに基づいて無効であった場合に、取外し可能モジュール104へのアクセスが否認されて、プロセスは終了し得る。したがって、プロセス300により、通信ネットワーク106(図1)と通信する能力など、権限のあるアクセス端末のみが、取外し可能モジュール104によって提供されるサービスにアクセスできるような、アクセス端末102に取外し可能モジュール104を結び付ける能力が生じる。
図4は、図1の取外し可能モジュール104で実施され得る、取外し可能モジュールをアクセス端末に結び付ける例示的なプロセス400を示している。プロセス400の随意の態様は、ブロック402〜410を含む。
図4に示すように、プロセスはブロック402において、取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求をアクセス端末から随意に受信することができる。たとえば、取外し可能モジュール104の認証構成要素228は、取外し可能モジュール104のメモリ226に記憶されている秘密鍵232を入手することを求める要求をアクセス端末102から受信することができる。
随意に、ブロック404において、プロセスは、秘密鍵が入手可能かどうかを判断する。たとえば、認証構成要素228はメモリ226をチェックして、秘密鍵232がアクセス端末102によって入手可能かどうかを判断することができる。秘密鍵は入手可能であるとプロセスが判断する場合、プロセスはブロック408に進む。そうでない場合、プロセス400はブロック406に進む。
随意に、ブロック408において、プロセスは、アクセス端末に秘密鍵を提供する。たとえば、認証構成要素228は、アクセス端末102がメモリ226から秘密鍵232を読み取ることを可能にし得る。たとえば、メモリ226は、秘密鍵232を定義する基本ファイルを含み得る。この随意の態様では、アクセス端末に秘密鍵が提供された後、プロセスはブロック410において、秘密鍵を非アクティブ化して秘密鍵がアクセス不可能になるようにする信号を受信する。たとえば、取外し可能モジュール104は、取外し可能モジュール104のメモリ226に記憶されている秘密鍵232を非アクティブ化、削除または無効化する信号をアクセス端末102から受信することができる。次いで、プロセスはブロック412に進む。
ブロック406において、プロセスは、秘密鍵が入手可能でないことを示すメッセージをアクセス端末に送信する。たとえば、認証構成要素228は、秘密鍵232が入手可能でないことを示す信号をアクセス端末102に送信することができる。次いで、プロセスはブロック412に進む。
ブロック412において、プロセスはランダム値を生成する。たとえば、ランダム値234は、取外し可能モジュール104における認証構成要素228によって生成され得る。たとえば、一態様では、ランダム値234は、取外し可能モジュール104のメモリ226内の基本ファイルに記憶され得る。
ブロック414において、プロセスは、認証動作を実行するためのコマンドをアクセス端末に送信する。たとえば、認証構成要素228は、アクセス端末102にコマンド240を送信することができる。一態様では、たとえば、コマンド240は、認証チャレンジを表すコマンド識別子値またはコード244を含む、Provide Local Informationコマンドなどの標準メッセージ242である。
ブロック416において、プロセスは、認証動作を実行するために、アクセス端末にランダム値を提供する。たとえば、認証構成要素228は、アクセス端末102にランダム値234を提供することができる。
ブロック418において、プロセスは、ランダム値およびアクセス端末のメモリに記憶されている端末鍵に基づいてアクセス端末によって計算された応答を受信する。たとえば、認証構成要素228は、ランダム値234およびアクセス端末102のメモリ204に記憶されている端末鍵212に基づいてアクセス端末102によって計算された応答を受信することができる。一態様では、端末鍵212は、たとえばネットワーク事業者またはデバイス製造業者を介して、アクセス端末102に以前ロードされていることがある。別の随意の態様では、上記で詳述したように、取外し可能モジュール104はアクセス端末102に、アクセス端末102との上記の随意の対話(たとえば、ブロック402、404および408)を介して端末鍵212(たとえば、秘密鍵232)を提供していることがある。
ブロック420において、プロセスは、端末鍵が秘密鍵に対応するかどうかを判断する。たとえば、取外し可能モジュール104の認証構成要素228は、受信した応答を分析し、応答に基づいて、端末鍵212が秘密鍵232に対応するかどうかを判断することができる。たとえば、一態様では、アクセス端末102は、取得した乱数に端末鍵212を適用し、結果を応答として取外し可能モジュール104に送ることができる。したがって、取外し可能モジュール104は、応答に秘密鍵232を適用することが可能であることがあり、端末鍵212が秘密鍵232に対応する場合、結果はその乱数になる。ただし、端末鍵212および秘密鍵232を利用する他の認証プロセスを利用してもよいことに留意されたい。
ブロック422において、プロセスは応答に基づいて、端末鍵が秘密鍵に対応するかどうかに基づいて取外し可能モジュールと通信する権限をアクセス端末に付与するかどうかを判断する。たとえば、認証構成要素228は応答に基づいて、取外し可能モジュール104と通信する権限をアクセス端末102に付与するかどうかを判断することができる。端末鍵が秘密鍵に対応する場合、プロセスはブロック424に進む。そうでない場合、プロセスはブロック426に進む。
ブロック424において、プロセスは、取外し可能モジュールと通信する権限をアクセス端末に付与する。たとえば、認証構成要素228は、取外し可能モジュール104を使用することによって通信ネットワーク106と通信し、取外し可能モジュール104上で利用可能な機能およびサービスにアクセスする権限をアクセス端末102に付与することができる。
ブロック426において、プロセスは、アクセス端末が取外し可能モジュールと通信するのを防止する。たとえば、認証構成要素228は、アクセス端末102が取外し可能モジュール104を使用することによって通信ネットワーク106と通信し、取外し可能モジュール104上で利用可能な機能およびサービスにアクセスするのを防止することができる。したがって、プロセス400により、通信ネットワーク106(図1)と通信する能力など、権限のあるアクセス端末のみが、取外し可能モジュール104によって提供されるサービスにアクセスできるような、アクセス端末102に取外し可能モジュール104を結び付ける能力が生じる。
図5は、取外し可能モジュール104のメモリ226に記憶されている情報の一態様の図である。具体的には、メモリ226は複数の基本ファイル、たとえば鍵ファイル502およびランドファイル(rand file)504(いずれもファイル固有情報を記憶するための複数のフィールドを有する)を含み得る。たとえば、鍵ファイル502は、秘密鍵232を含有するフィールドを含むことができ、ランドファイル504は、ランダム値234を含有するフィールドを含むことができる。アクセス端末102に取外し可能モジュール104を結び付けるための認証動作を取外し可能モジュール104が開始するたびに、ランダム値234は更新され得る。
図6は、取外し可能モジュールをアクセス端末に結び付けることが可能である例示的なシステム600の図である。たとえば、システム600は、アクセス端末などの中に少なくとも部分的に存在してよい。システム600は、プロセッサ、ソフトウェア、またはそれらの組合せ(たとえば、ファームウェア)によって実施される機能を表す機能ブロックであり得る、機能ブロックを含むものとして表されていることを諒解されたい。システム600は、連携して動作することができる手段の論理グルーピング602を含む。たとえば、論理グルーピング602は、取外し可能モジュールを初期化するための手段604と、認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを取外し可能モジュールから受信するための手段606と、コマンドに応答して取外し可能モジュールからランダム値を取得するための手段608と、ランダム値および装置のメモリに記憶されている端末鍵に基づいて応答を計算するための手段610と、取外し可能モジュールに応答を送信するための手段612とを含むことができる。加えて、システム600は、手段604〜612に関連する機能を実行するための命令を保持するメモリ614を含むことができる。メモリ614の外部にあるものとして示されているが、手段604〜612のうちの1つまたは複数は、メモリ614内に存在できることを理解されたい。
図7は、取外し可能モジュールをアクセス端末に結び付けることが可能である例示的なシステム700の図である。たとえば、システム700は、取外し可能モジュールなどの中に少なくとも部分的に存在してよい。システム700は、プロセッサ、ソフトウェア、またはそれらの組合せ(たとえば、ファームウェア)によって実施される機能を表す機能ブロックであり得る、機能ブロックを含むものとして表されていることを諒解されたい。システム700は、連携して動作することができる手段の論理グルーピング702を含む。たとえば、論理グルーピング702は、ランダム値を生成するための手段704と、認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドをアクセス端末に送信するための手段706と、認証動作を実行するために、アクセス端末にランダム値を提供するための手段708と、ランダム値およびアクセス端末のメモリに記憶されている端末鍵に基づいてアクセス端末によって計算された応答を受信するための手段710と、応答に基づいて、取外し可能モジュールと通信する権限をアクセス端末に付与するかどうかを判断するための手段712とを含むことができる。加えて、システム700は、手段704〜712に関連する機能を実行するための命令を保持するメモリ714を含むことができる。メモリ714の外部にあるものとして示されているが、手段704〜712のうちの1つまたは複数は、メモリ714内に存在できることを理解されたい。
このようにして、上記に基づいて、説明した装置および方法は、単純かつセキュアな方法で取外し可能モジュールをアクセス端末に結び付けることを可能にする。
本出願で使用される場合、「構成要素」、「モジュール」、「システム」などの用語は、限定はしないが、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアなど、コンピュータ関連のエンティティを含むものとする。たとえば、構成要素は、プロセッサ上で実行されるプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、コンピューティングデバイス上で実行されるアプリケーションと、そのコンピューティングデバイスの両方が、構成要素であり得る。1つまたは複数の構成要素は、プロセスおよび/または実行スレッド内に存在してよく、1つの構成要素は、1つのコンピュータ上に局在させてもよく、かつ/または2つ以上のコンピュータ間に分散させてもよい。さらに、これらの構成要素は、様々なデータ構造を記憶している様々なコンピュータ可読媒体から実行することができる。これらの構成要素は、信号によって、ローカルシステム、分散システム内の別の構成要素と対話し、かつ/またはインターネットなどのネットワークを介して他のシステムと対話する1つの構成要素からのデータのような1つまたは複数のデータパケットを有する信号に従うことなどによって、ローカルプロセスおよび/またはリモートプロセスによって通信し得る。
さらに、本明細書では、ワイヤード端末またはワイヤレス端末であり得る端末に関する様々な態様について説明する。端末は、システム、デバイス、加入者ユニット、加入者局、移動局、モバイル、モバイルデバイス、リモート局、リモート端末、アクセス端末、ユーザ端末、端末、通信デバイス、ユーザエージェント、ユーザデバイス、またはユーザ機器(UE)と呼ばれることもある。ワイヤレス端末は、セルラー電話、衛星電話、コードレス電話、セッション開始プロトコル(SIP)電話、ワイヤレスローカルループ(WLL)局、携帯情報端末(PDA)、ワイヤレス接続機能を有するハンドヘルドデバイス、コンピューティングデバイス、またはワイヤレスモデムに接続された他の処理デバイスであり得る。さらに、様々な態様が、基地局に関連して、本明細書で説明される。基地局は、ワイヤレス端末と通信するために使用されてもよく、アクセスポイント、ノードB、または何らかの他の用語で呼ばれることもあり得る。
さらに、「または」という用語は、排他的な「または」ではなく、包括的な「または」を意味するものとする。すなわち、別段の規定がない限り、または文脈から明白でない限り、「XはAまたはBを使用する」という語句は、自然な包括的置換のいずれかを意味するものとする。すなわち、「XはAまたはBを使用する」という語句は、以下の例のいずれかによって成立する。XはAを使用する。XはBを使用する。XはAとBの両方を使用する。さらに、本出願および添付の特許請求の範囲で使用する冠詞「a」および「an」は、別段の規定がない限り、または単数形を示すことが文脈から明白でない限り、概して「1つまたは複数」を意味するものと解釈すべきである。
本明細書で説明される技法は、CDMA、TDMA、FDMA、OFDMA、SC-FDMAおよび他のシステムのような、様々なワイヤレス通信システムに使用され得る。「システム」および「ネットワーク」という用語は、しばしば互換的に使用される。CDMAシステムは、Universal Terrestrial Radio Access(UTRA)、cdma2000などの無線技術を実装することができる。UTRAは、Wideband-CDMA(WCDMA(登録商標))およびCDMAの他の変形形態を含む。さらに、cdma2000は、IS-2000、IS-95およびIS-856規格をカバーする。TDMAシステムは、Global System for Mobile Communications(GSM(登録商標))などの無線技術を実装することができる。OFDMAシステムは、Evolved UTRA(E-UTRA)、Ultra Mobile Broadband(UMB)、IEEE802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802.20、Flash-OFDM(登録商標)などの無線技術を実装することができる。UTRAおよびE-UTRAは、Universal Mobile Telecommunication System(UMTS)の一部である。3GPP Long Term Evolution(LTE)は、ダウンリンク上ではOFDMAを利用し、アップリンク上ではSC-FDMAを利用する、E-UTRAを使用するUMTSのリリースである。UTRA、E-UTRA、UMTS、LTEおよびGSM(登録商標)は、「3rd Generation Partnership Project」(3GPP)と称する組織からの文書に記載されている。さらに、cdma2000およびUMBは、「3rd Generation Partnership Project 2」(3GPP2)と称する組織からの文書に記載されている。さらに、そのようなワイヤレス通信システムは加えて、不対無認可スペクトル、802.xxワイヤレスLAN、Bluetooth(登録商標)および任意の他の短距離または長距離ワイヤレス通信技法をしばしば使用する、ピアツーピア(たとえば、モバイルツーモバイル)アドホックネットワークシステムを含み得る。
いくつかのデバイス、構成要素、モジュールなどを含み得るシステムに関して、様々な態様または特徴が提示される。様々なシステムが、追加のデバイス、構成要素、モジュールなどを含んでもよく、かつ/または各図に関連して論じられるデバイス、構成要素、モジュールなどのすべてを含むとは限らないことを、理解および諒解されたい。これらの手法の組合せも使用され得る。
本明細書で開示した実施形態に関して説明した様々な例示的な論理、論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または、本明細書で説明される機能を実行するように設計されたそれらの任意の組合せによって、実装または実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代替として、汎用プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成として実装され得る。さらに、少なくとも1つのプロセッサは、上述のステップおよび/またはアクションの1つまたは複数を実行するように動作可能な1つまたは複数のモジュールを含み得る。
さらに、本明細書で開示した態様に関して説明した方法またはアルゴリズムのステップおよび/またはアクションは、直接ハードウェアで実施するか、プロセッサによって実行されるソフトウェアモジュールで実施するか、またはその2つの組合せで実施され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体中に存在し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるようにプロセッサに結合され得る。代替として、記憶媒体はプロセッサと一体であり得る。さらに、いくつかの態様では、プロセッサおよび記憶媒体はASIC中に存在し得る。さらに、ASICはユーザ端末中に存在し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末中に個別構成要素として存在し得る。さらに、いくつかの態様では、方法またはアルゴリズムのステップおよび/またはアクションは、コンピュータプログラム製品に組み込まれ得る、機械可読媒体および/またはコンピュータ可読媒体上のコードおよび/または命令の1つまたは任意の組合せ、あるいはそのセットとして存在し得る。
1つまたは複数の態様では、説明される機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。各機能は、ソフトウェアで実装される場合、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されるか、または、コンピュータ可読媒体上で送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、コンピュータ記憶媒体と通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または、命令もしくはデータ構造の形態の所望のプログラムコードを搬送もしくは記憶するために使用でき、コンピュータによってアクセスできる、任意の他の媒体を含み得る。また、いかなる接続もコンピュータ可読媒体と呼ばれ得る。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または、赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または、赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用されるディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フレキシブルディスク(disk)およびブルーレイディスク(disc)を含み、ディスク(disk)は、通常、データを磁気的に再生し、ディスク(disc)は、通常、データをレーザで光学的に再生する。上記の組合せもコンピュータ可読媒体の範囲内に含めるべきである。
上記の開示は、例示的な態様および/または実施形態について論じているが、添付の特許請求の範囲によって定義される、説明した態様および/または実施形態の範囲から逸脱することなく、様々な変更および改変を本明細書で行うことができることに留意されたい。さらに、説明した態様および/または実施形態の要素は、単数形で説明または特許請求されていることがあるが、単数形に限定することが明示的に述べられていない限り、複数形が企図される。さらに、任意の態様および/または実施形態の全部または一部は、別段に記載されていない限り、任意の他の態様および/または実施形態の全部または一部とともに利用され得る。
100 ネットワーク展開
102 アクセス端末
104 取外し可能モジュール
106 通信ネットワーク
108 ネットワーク事業者
110 バインディングマネージャ
202 プロセッサ
204 メモリ
206 初期化構成要素
208 認証構成要素
210 インターフェース
212 端末鍵
214 通信構成要素
216 データストア
218 ユーザインターフェース構成要素
220 インターフェース
222 プロセッサ
226 メモリ
228 認証構成要素
230 アプリケーション構成要素
232 秘密鍵
234 ランダム値
240 コマンド
242 標準メッセージ
244 コマンド識別子値またはコード
300 プロセス
400 プロセス
502 鍵ファイル
504 ランドファイル
600 システム
614 メモリ
602 論理グルーピング
700 システム
702 論理グルーピング
714 メモリ

Claims (26)

  1. 取外し可能モジュールをアクセス端末に結び付ける方法であって、
    前記アクセス端末において前記取外し可能モジュールを初期化するステップと、
    前記コマンドを前記取外し可能モジュールから受信する前に、秘密鍵が前記取外し可能モジュールから入手可能であることを判断するステップと、
    前記秘密鍵が前記取外し可能モジュールから入手可能であることに応じて、前記秘密鍵を前記取外し可能モジュールから入手するステップと、
    前記秘密鍵を端末鍵として前記アクセス端末のメモリに記憶するステップと、
    前記取外し可能モジュール内の前記秘密鍵を非アクティブ化して、前記秘密鍵がアクセス不可能になるようにするステップと、
    認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを前記取外し可能モジュールから受信するステップと、
    前記コマンドに応答して前記取外し可能モジュールからランダム値を取得するステップと、
    前記ランダム値および前記アクセス端末の前記メモリに記憶されている前記端末鍵に基づいて応答を計算するステップと、
    前記取外し可能モジュールに前記応答を送信するステップと
    を含む方法。
  2. 前記コマンドはProvide Local Informationコマンドである、請求項1に記載の方法。
  3. 前記秘密鍵が前記取外し可能モジュールから入手可能でない場合に、前記端末鍵を前記アクセス端末の前記メモリから入手するステップ
    をさらに含む、請求項1に記載の方法。
  4. プロセッサと、
    前記プロセッサと通信しているメモリと、
    前記プロセッサと通信している、データを記憶するように動作可能な取外し可能モジュールと、
    前記プロセッサによって実行可能な、前記取外し可能モジュールを初期化するように構成された初期化構成要素と、
    前記プロセッサによって実行可能な認証構成要素であって、
    認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを前記取外し可能モジュールから受信するステップと、
    前記コマンドに応答して前記取外し可能モジュールからランダム値を取得するステップと、
    前記ランダム値および前記メモリに記憶されている端末鍵に基づいて応答を計算するステップと、
    前記取外し可能モジュールに前記応答を送信するステップと、
    前記コマンドを前記取外し可能モジュールから受信する前に、秘密鍵が前記取外し可能モジュールから入手可能かどうかを判断するステップと、
    前記秘密鍵を前記取外し可能モジュールから入手するステップと、
    前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するステップと、
    前記取外し可能モジュール内の前記秘密鍵を非アクティブ化して、前記秘密鍵がアクセス不可能になるようにするステップと
    を行うように構成された認証構成要素と
    を含むアクセス端末。
  5. 前記コマンドはProvide Local Informationコマンドである、請求項4に記載のアクセス端末。
  6. 前記秘密鍵が前記取外し可能モジュールから入手可能でない場合に、前記認証構成要素は、前記端末鍵を前記アクセス端末の前記メモリから入手するようにさらに構成される、請求項4に記載のアクセス端末。
  7. 取外し可能モジュールをアクセス端末に結び付けるための少なくとも1つのプロセッサであって、
    前記アクセス端末において前記取外し可能モジュールを初期化するための第1のモジュールと、
    認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを前記取外し可能モジュールから受信するための第2のモジュールと、
    前記コマンドに応答して前記取外し可能モジュールからランダム値を取得するための第3のモジュールと、
    前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて応答を計算するための第4のモジュールと、
    前記取外し可能モジュールに前記応答を送信するための第5のモジュールと、
    前記コマンドを前記取外し可能モジュールから受信する前に、秘密鍵が前記取外し可能モジュールから入手可能かどうかを判断するように構成された第6のモジュールと、
    前記秘密鍵を前記取外し可能モジュールから入手するように構成された第7のモジュールと、
    前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するように構成された第8のモジュールと、
    前記取外し可能モジュール内の前記秘密鍵を非アクティブ化して、前記秘密鍵がアクセス不可能になるようにするように構成された第9のモジュールと
    を含む少なくとも1つのプロセッサ。
  8. 前記コマンドはProvide Local Informationコマンドである、請求項7に記載の少なくとも1つのプロセッサ。
  9. 取外し可能モジュールをアクセス端末に結び付けるためのコンピュータプログラムであって、
    コンピュータに、前記アクセス端末において前記取外し可能モジュールを初期化させるように実行可能な少なくとも1つの命令と、
    コンピュータに、認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを前記取外し可能モジュールから受信させるように実行可能な少なくとも1つの命令と、
    コンピュータに、前記コマンドに応答して前記取外し可能モジュールからランダム値を取得させるように実行可能な少なくとも1つの命令と、
    コンピュータに、前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて応答を計算させるように実行可能な少なくとも1つの命令と、
    コンピュータに、前記取外し可能モジュールに前記応答を送信させるように実行可能な少なくとも1つの命令と、
    コンピュータに、前記コマンドを前記取外し可能モジュールから受信する前に、秘密鍵が前記取外し可能モジュールから入手可能かどうかを判断させるように実行可能な少なくとも1つの命令と、
    コンピュータに、前記秘密鍵が前記取外し可能モジュールから入手可能である場合に、前記秘密鍵を前記取外し可能モジュールから入手させるように実行可能な少なくとも1つの命令と、
    コンピュータに、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶させるように実行可能な少なくとも1つの命令と、
    コンピュータに、前記取外し可能モジュール内の前記秘密鍵を非アクティブ化して、前記秘密鍵がアクセス不可能になるようにさせるように実行可能な少なくとも1つの命令と
    を含む、コンピュータプログラム。
  10. 前記コマンドはProvide Local Informationコマンドである、請求項9に記載のコンピュータプログラム。
  11. 取外し可能モジュールを初期化するための手段と、
    認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを前記取外し可能モジュールから受信するための手段と、
    前記コマンドに応答して前記取外し可能モジュールからランダム値を取得するための手段と、
    前記ランダム値および装置のメモリに記憶されている端末鍵に基づいて応答を計算するための手段と、
    前記取外し可能モジュールに前記応答を送信するための手段と、
    前記コマンドを前記取外し可能モジュールから受信する前に、秘密鍵が前記取外し可能モジュールから入手可能かどうかを判断するための手段と、
    前記秘密鍵が前記取外し可能モジュールから入手可能である場合に、前記秘密鍵を前記取外し可能モジュールから入手するための手段と、
    前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するための手段と、
    前記取外し可能モジュール内の前記秘密鍵を非アクティブ化して、前記秘密鍵がアクセス不可能になるようにするための手段と
    を含む装置。
  12. 前記コマンドはProvide Local Informationコマンドである、請求項11に記載の装置。
  13. 取外し可能モジュールをアクセス端末に結び付ける方法であって、
    前記取外し可能モジュールにおいてランダム値を生成するステップと、
    認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドを前記アクセス端末に送信するステップと、
    前記認証動作を実行するために、前記アクセス端末に前記ランダム値を提供するステップと、
    前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて前記アクセス端末によって計算された応答を受信するステップと、
    前記応答に基づいて、前記取外し可能モジュールと通信する権限を前記アクセス端末に付与するかどうかを判断するステップと、
    前記ランダム値を生成する前に、前記取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求を前記アクセス端末から受信するステップと、
    前記秘密鍵が入手可能である場合に、前記アクセス端末に前記秘密鍵を提供して、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するステップと、
    前記秘密鍵を非アクティブ化して前記秘密鍵がアクセス不可能になるようにする信号を受信するステップと
    を含む方法。
  14. 前記コマンドはProvide Local Informationコマンドである、請求項13に記載の方法。
  15. 権限を前記アクセス端末に付与するかどうかを判断するステップは、前記端末鍵が前記秘密鍵に対応するかどうかを判断するステップを含む、請求項13に記載の方法。
  16. 前記端末鍵が前記秘密鍵に対応する場合に、前記取外し可能モジュールと通信する権限を前記アクセス端末に付与するステップと、
    前記端末鍵が前記秘密鍵に対応しない場合に、前記アクセス端末が前記取外し可能モジュールと通信するのを防止するステップと
    をさらに含む、請求項15に記載の方法。
  17. プロセッサと、
    前記プロセッサと通信しているメモリと、
    前記プロセッサによって実行可能な認証構成要素であって、
    ランダム値を生成するステップと、
    認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドをアクセス端末に送信するステップと、
    前記認証動作を実行するために、前記アクセス端末に前記ランダム値を提供するステップと、
    前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて前記アクセス端末によって計算された応答を受信するステップと、
    前記応答に基づいて、取外し可能モジュールにより通信ネットワークと通信する権限を前記アクセス端末に付与するかどうかを判断するステップと、
    前記ランダム値を生成する前に、前記取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求を前記アクセス端末から受信するステップと、
    前記秘密鍵が入手可能である場合に、前記アクセス端末に前記秘密鍵を提供して、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するステップと、
    前記秘密鍵を非アクティブ化して前記秘密鍵がアクセス不可能になるようにする信号を受信するステップと
    を行うように構成された認証構成要素と
    を含む取外し可能モジュール。
  18. 前記コマンドはProvide Local Informationコマンドである、請求項17に記載の取外し可能モジュール。
  19. 前記認証構成要素は、権限を前記アクセス端末に付与するかどうかを判断するときに、前記端末鍵が前記秘密鍵に対応するかどうかを判断するようにさらに構成される、請求項17に記載の取外し可能モジュール。
  20. 前記認証構成要素は、
    前記端末鍵が前記秘密鍵に対応する場合に、前記取外し可能モジュールと通信する権限を前記アクセス端末に付与するステップと、
    前記端末鍵が前記秘密鍵に対応しない場合に、前記アクセス端末が前記取外し可能モジュールと通信するのを防止するステップと
    を行うようにさらに構成される、請求項19に記載の取外し可能モジュール。
  21. 取外し可能モジュールをアクセス端末に結び付けるための少なくとも1つのプロセッサであって、
    前記取外し可能モジュールにおいてランダム値を生成するための第1のモジュールと、
    認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドを前記アクセス端末に送信するための第2のモジュールと、
    前記認証動作を実行するために、前記アクセス端末に前記ランダム値を提供するための第3のモジュールと、
    前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて前記アクセス端末によって計算された応答を受信するための第4のモジュールと、
    前記応答に基づいて、前記取外し可能モジュールと通信する権限を前記アクセス端末に付与するかどうかを判断するための第5のモジュールと、
    前記ランダム値を生成する前に、前記取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求を前記アクセス端末から受信するための第6のモジュールと、
    前記秘密鍵が入手可能である場合に、前記アクセス端末に前記秘密鍵を提供して、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するための第7のモジュールと、
    前記秘密鍵を非アクティブ化して前記秘密鍵がアクセス不可能になるようにする信号を受信するための第8のモジュールと
    を含む少なくとも1つのプロセッサ。
  22. 前記コマンドはProvide Local Informationコマンドである、請求項21に記載の少なくとも1つのプロセッサ。
  23. 取外し可能モジュールをアクセス端末に結び付けるためのコンピュータプログラムであって、
    コンピュータに、前記取外し可能モジュールにおいてランダム値を生成させるように実行可能な少なくとも1つの命令と、
    前記コンピュータに、認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドを前記アクセス端末に送信させるように実行可能な少なくとも1つの命令と、
    前記コンピュータに、前記認証動作を実行するために、前記アクセス端末に前記ランダム値を提供させるように実行可能な少なくとも1つの命令と、
    前記コンピュータに、前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて前記アクセス端末によって計算された応答を受信させるように実行可能な少なくとも1つの命令と、
    前記コンピュータに、前記応答に基づいて、前記取外し可能モジュールと通信する権限を前記アクセス端末に付与するかどうかを判断させるように実行可能な少なくとも1つの命令と、
    前記コンピュータに、前記ランダム値を生成する前に、前記取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求を前記アクセス端末から受信させるように実行可能な少なくとも1つの命令と、
    前記コンピュータに、前記秘密鍵が入手可能である場合に、前記アクセス端末に前記秘密鍵を提供して、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶させるように実行可能な少なくとも1つの命令と、
    前記コンピュータに、前記秘密鍵を非アクティブ化して前記秘密鍵がアクセス不可能になるようにする信号を受信させるように実行可能な少なくとも1つの命令と
    を含む、コンピュータプログラム。
  24. 前記コマンドはProvide Local Informationコマンドである、請求項23に記載のコンピュータプログラム。
  25. ランダム値を生成するための手段と、
    認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドをアクセス端末に送信するための手段と、
    前記認証動作を実行するために、前記アクセス端末に前記ランダム値を提供するための手段と、
    前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて前記アクセス端末によって計算された応答を受信するための手段と、
    前記応答に基づいて、取外し可能モジュールと通信する権限を前記アクセス端末に付与するかどうかを判断するための手段と、
    前記ランダム値を生成する前に、前記取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求を前記アクセス端末から受信するための手段と、
    前記秘密鍵が入手可能である場合に、前記アクセス端末に前記秘密鍵を提供して、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するための手段と、
    前記秘密鍵を非アクティブ化して前記秘密鍵がアクセス不可能になるようにする信号を受信するための手段と
    を含む装置。
  26. 前記コマンドはProvide Local Informationコマンドである、請求項25に記載の装置。
JP2014525145A 2011-08-09 2012-08-09 取外し可能モジュールをアクセス端末に結び付ける装置および方法 Expired - Fee Related JP5805874B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161521642P 2011-08-09 2011-08-09
US61/521,642 2011-08-09
US13/487,740 US8887258B2 (en) 2011-08-09 2012-06-04 Apparatus and method of binding a removable module to an access terminal
US13/487,740 2012-06-04
PCT/US2012/050158 WO2013023065A1 (en) 2011-08-09 2012-08-09 Binding a removable module to an access terminal

Publications (2)

Publication Number Publication Date
JP2014523223A JP2014523223A (ja) 2014-09-08
JP5805874B2 true JP5805874B2 (ja) 2015-11-10

Family

ID=46750459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014525145A Expired - Fee Related JP5805874B2 (ja) 2011-08-09 2012-08-09 取外し可能モジュールをアクセス端末に結び付ける装置および方法

Country Status (6)

Country Link
US (1) US8887258B2 (ja)
EP (1) EP2742664A1 (ja)
JP (1) JP5805874B2 (ja)
KR (1) KR101581599B1 (ja)
CN (1) CN103733591B (ja)
WO (1) WO2013023065A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426672B2 (en) * 2012-03-26 2016-08-23 Apple Inc. Apparatus and methods for network detection and mitigation of hybrid client device operation
CN109889473B (zh) 2014-08-08 2021-11-19 创新先进技术有限公司 实现信息推送的方法及第三方客户端
CN104994483B (zh) * 2015-05-12 2018-10-19 北京九天利建信息技术股份有限公司 一种无卡发送北斗短报文的方法
PL3284275T3 (pl) * 2015-05-18 2022-09-05 Apple Inc. WSTĘPNA PERSONALIZACJA eSIM W CELU WSPOMAGANIA DOSTARCZANIA eSIM NA DUŻĄ SKALĘ
EP3619636B1 (en) * 2017-05-03 2022-06-29 Visa International Service Association System and method for software module binding
US10496153B2 (en) * 2017-10-27 2019-12-03 EMC IP Holding Company LLC Method and system for binding chassis and components
US11216209B2 (en) * 2019-03-26 2022-01-04 Western Digital Technologies, Inc. Secure storage using a removable bridge
EP3842976A1 (en) * 2019-12-24 2021-06-30 Thales Dis France Sa Method and a corresponding system for securely accessing at least one feature of a chip

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3067179B2 (ja) * 1990-08-21 2000-07-17 株式会社エヌ・ティ・ティ・データ Icカードの秘密鍵制御方法
JPH04258898A (ja) * 1991-02-13 1992-09-14 Nec Corp 混成集積回路とその製造方法
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
FR2794595B1 (fr) 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6898708B2 (en) * 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
US6915272B1 (en) 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
FR2825543B1 (fr) * 2001-06-01 2003-09-26 Radiotelephone Sfr Procede et dispositif de certification d'une transaction
SE523854C2 (sv) * 2002-03-01 2004-05-25 Multicom Security Ab Metod,system,radioanordning,datorprogramprodukt samt SIM-kort för övervakning av en larmväg mellan en radioanordning och en larmserver
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
JP4384117B2 (ja) * 2003-11-07 2009-12-16 テレコム・イタリア・エッセ・ピー・アー データ処理システムのユーザーの認証方法及びシステム
ES2385824T3 (es) * 2003-12-30 2012-08-01 Telecom Italia S.P.A. Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático
US7647498B2 (en) * 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
TWI238643B (en) * 2004-06-01 2005-08-21 Benq Corp Method and mobile communication device capable of resuming operating function of temporarily disable SIM card
WO2005120113A1 (en) * 2004-06-04 2005-12-15 Telefonaktiebolaget L.M. Ericsson (Publ) Authentication of mobile comunication networks
US7248896B2 (en) 2004-11-12 2007-07-24 Spreadtrum Communications Corporation Desktop cellular phone having SIM card-related security features
WO2006084183A1 (en) * 2005-02-04 2006-08-10 Qualcomm Incorporated Secure bootstrapping for wireless communications
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
KR100766313B1 (ko) * 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
US7711960B2 (en) 2006-08-29 2010-05-04 Intel Corporation Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms
DE102007015016A1 (de) 2007-03-28 2008-10-02 Giesecke & Devrient Gmbh Zuordnen eines mobilen Endgeräts und einer Teilnehmerkarte und Überprüfen der Zulässigkeit der Nutzung eines mobilen Endgeräts mit einer Teilnehmerkarte
EP2210436A1 (en) * 2007-10-05 2010-07-28 InterDigital Technology Corporation Techniques for secure channelization between uicc and a terminal
EP2063375B1 (en) * 2007-11-23 2017-09-20 Orange Authentication system and method using electronic tags
US8234501B2 (en) * 2007-11-30 2012-07-31 Infineon Technologies Ag System and method of controlling access to a device
US20110093693A1 (en) 2008-04-02 2011-04-21 Ibrahim Wael M Binding a cryptographic module to a platform
CN101330387B (zh) * 2008-07-24 2010-12-08 华为终端有限公司 一种机卡认证的方法、通讯设备和认证系统
CN101621801B (zh) * 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
WO2011029211A1 (en) * 2009-09-08 2011-03-17 Axalto Smart Cards Technology Co., Ltd Method for binding secure device to a wireless phone
US8346305B2 (en) 2009-09-25 2013-01-01 Intel Corporation Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN102316127B (zh) * 2010-06-29 2014-04-23 阿尔卡特朗讯 无线通信系统中基于分布式存储的文件传输方法
CN101945386B (zh) 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
CN101931941A (zh) * 2010-09-26 2010-12-29 联通兴业科贸有限公司 电信智能卡与移动终端互相认证绑定的方法及系统
US8886925B2 (en) * 2011-10-11 2014-11-11 Citrix Systems, Inc. Protecting enterprise data through policy-based encryption of message attachments

Also Published As

Publication number Publication date
WO2013023065A1 (en) 2013-02-14
CN103733591B (zh) 2016-09-14
KR20140045571A (ko) 2014-04-16
EP2742664A1 (en) 2014-06-18
JP2014523223A (ja) 2014-09-08
KR101581599B1 (ko) 2016-01-11
US20130145451A1 (en) 2013-06-06
CN103733591A (zh) 2014-04-16
US8887258B2 (en) 2014-11-11

Similar Documents

Publication Publication Date Title
JP5805874B2 (ja) 取外し可能モジュールをアクセス端末に結び付ける装置および方法
KR102307665B1 (ko) 신원 인증
JP6430449B2 (ja) アクセス制御を管理するためのポリシーベース技法
TWI592051B (zh) 網路輔助之詐欺偵測裝置及方法
CN112187709B (zh) 鉴权方法、设备及服务器
RU2582863C2 (ru) Механизм обеспечения безопасности для внешнего кода
CN111434087A (zh) 用于提供通信服务的方法和电子设备
JP2014524174A (ja) マルチネットワークシステムにおける識別情報管理の装置および方法
US20110239281A1 (en) Method and apparatus for authentication of services
EP3114806B1 (en) Network node, device and methods for providing an authentication module
WO2019109640A1 (zh) 一种锁定sim卡的方法及装置
JP2021536687A (ja) コアネットワークへの非3gppデバイスアクセス
US20190199720A1 (en) Methods for authorizing use of an application on a device
CN105187369A (zh) 一种数据访问方法及装置
WO2018099407A1 (zh) 账户认证登录方法及装置
CN101090321B (zh) 使用非周期精确测量发现仿真客户机的设备和方法
WO2016173174A1 (zh) 锁网数据升级方法和装置
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
JP5165725B2 (ja) モバイル機器を認証する方法及び装置
JP2012138729A (ja) データ処理装置、プログラム、およびデータ処理システム
JP2012169983A (ja) データ処理装置およびプログラム
JP2013020579A (ja) プログラム、端末装置、および認証システム
JP2014134879A (ja) データダウンロードシステム、データダウンロード方法、及び情報端末
JP2016506584A (ja) コンピュータシステム及びコンピュータシステムを安全にブートする方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150902

R150 Certificate of patent or registration of utility model

Ref document number: 5805874

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees