JP5805874B2 - 取外し可能モジュールをアクセス端末に結び付ける装置および方法 - Google Patents
取外し可能モジュールをアクセス端末に結び付ける装置および方法 Download PDFInfo
- Publication number
- JP5805874B2 JP5805874B2 JP2014525145A JP2014525145A JP5805874B2 JP 5805874 B2 JP5805874 B2 JP 5805874B2 JP 2014525145 A JP2014525145 A JP 2014525145A JP 2014525145 A JP2014525145 A JP 2014525145A JP 5805874 B2 JP5805874 B2 JP 5805874B2
- Authority
- JP
- Japan
- Prior art keywords
- removable module
- access terminal
- key
- command
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 81
- 230000004044 response Effects 0.000 claims description 71
- 238000004891 communication Methods 0.000 claims description 37
- 238000004590 computer program Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 description 46
- 230000006870 function Effects 0.000 description 19
- 230000009471 action Effects 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009849 deactivation Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008275 binding mechanism Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
- H04L61/2553—Binding renewal aspects, e.g. using keep-alive messages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Description
本出願は、2011年8月9日に出願された「APPARATUS AND METHOD OF BINDING A REMOVABLE MODULE TO AN ACCESS TERMINAL」という名称の米国仮特許出願第61/521,642号の利益を主張する。上述した出願の全体が、参照によって本明細書に組み込まれている。
102 アクセス端末
104 取外し可能モジュール
106 通信ネットワーク
108 ネットワーク事業者
110 バインディングマネージャ
202 プロセッサ
204 メモリ
206 初期化構成要素
208 認証構成要素
210 インターフェース
212 端末鍵
214 通信構成要素
216 データストア
218 ユーザインターフェース構成要素
220 インターフェース
222 プロセッサ
226 メモリ
228 認証構成要素
230 アプリケーション構成要素
232 秘密鍵
234 ランダム値
240 コマンド
242 標準メッセージ
244 コマンド識別子値またはコード
300 プロセス
400 プロセス
502 鍵ファイル
504 ランドファイル
600 システム
614 メモリ
602 論理グルーピング
700 システム
702 論理グルーピング
714 メモリ
Claims (26)
- 取外し可能モジュールをアクセス端末に結び付ける方法であって、
前記アクセス端末において前記取外し可能モジュールを初期化するステップと、
前記コマンドを前記取外し可能モジュールから受信する前に、秘密鍵が前記取外し可能モジュールから入手可能であることを判断するステップと、
前記秘密鍵が前記取外し可能モジュールから入手可能であることに応じて、前記秘密鍵を前記取外し可能モジュールから入手するステップと、
前記秘密鍵を端末鍵として前記アクセス端末のメモリに記憶するステップと、
前記取外し可能モジュール内の前記秘密鍵を非アクティブ化して、前記秘密鍵がアクセス不可能になるようにするステップと、
認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを前記取外し可能モジュールから受信するステップと、
前記コマンドに応答して前記取外し可能モジュールからランダム値を取得するステップと、
前記ランダム値および前記アクセス端末の前記メモリに記憶されている前記端末鍵に基づいて応答を計算するステップと、
前記取外し可能モジュールに前記応答を送信するステップと
を含む方法。 - 前記コマンドはProvide Local Informationコマンドである、請求項1に記載の方法。
- 前記秘密鍵が前記取外し可能モジュールから入手可能でない場合に、前記端末鍵を前記アクセス端末の前記メモリから入手するステップ
をさらに含む、請求項1に記載の方法。 - プロセッサと、
前記プロセッサと通信しているメモリと、
前記プロセッサと通信している、データを記憶するように動作可能な取外し可能モジュールと、
前記プロセッサによって実行可能な、前記取外し可能モジュールを初期化するように構成された初期化構成要素と、
前記プロセッサによって実行可能な認証構成要素であって、
認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを前記取外し可能モジュールから受信するステップと、
前記コマンドに応答して前記取外し可能モジュールからランダム値を取得するステップと、
前記ランダム値および前記メモリに記憶されている端末鍵に基づいて応答を計算するステップと、
前記取外し可能モジュールに前記応答を送信するステップと、
前記コマンドを前記取外し可能モジュールから受信する前に、秘密鍵が前記取外し可能モジュールから入手可能かどうかを判断するステップと、
前記秘密鍵を前記取外し可能モジュールから入手するステップと、
前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するステップと、
前記取外し可能モジュール内の前記秘密鍵を非アクティブ化して、前記秘密鍵がアクセス不可能になるようにするステップと
を行うように構成された認証構成要素と
を含むアクセス端末。 - 前記コマンドはProvide Local Informationコマンドである、請求項4に記載のアクセス端末。
- 前記秘密鍵が前記取外し可能モジュールから入手可能でない場合に、前記認証構成要素は、前記端末鍵を前記アクセス端末の前記メモリから入手するようにさらに構成される、請求項4に記載のアクセス端末。
- 取外し可能モジュールをアクセス端末に結び付けるための少なくとも1つのプロセッサであって、
前記アクセス端末において前記取外し可能モジュールを初期化するための第1のモジュールと、
認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを前記取外し可能モジュールから受信するための第2のモジュールと、
前記コマンドに応答して前記取外し可能モジュールからランダム値を取得するための第3のモジュールと、
前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて応答を計算するための第4のモジュールと、
前記取外し可能モジュールに前記応答を送信するための第5のモジュールと、
前記コマンドを前記取外し可能モジュールから受信する前に、秘密鍵が前記取外し可能モジュールから入手可能かどうかを判断するように構成された第6のモジュールと、
前記秘密鍵を前記取外し可能モジュールから入手するように構成された第7のモジュールと、
前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するように構成された第8のモジュールと、
前記取外し可能モジュール内の前記秘密鍵を非アクティブ化して、前記秘密鍵がアクセス不可能になるようにするように構成された第9のモジュールと
を含む少なくとも1つのプロセッサ。 - 前記コマンドはProvide Local Informationコマンドである、請求項7に記載の少なくとも1つのプロセッサ。
- 取外し可能モジュールをアクセス端末に結び付けるためのコンピュータプログラムであって、
コンピュータに、前記アクセス端末において前記取外し可能モジュールを初期化させるように実行可能な少なくとも1つの命令と、
コンピュータに、認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを前記取外し可能モジュールから受信させるように実行可能な少なくとも1つの命令と、
コンピュータに、前記コマンドに応答して前記取外し可能モジュールからランダム値を取得させるように実行可能な少なくとも1つの命令と、
コンピュータに、前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて応答を計算させるように実行可能な少なくとも1つの命令と、
コンピュータに、前記取外し可能モジュールに前記応答を送信させるように実行可能な少なくとも1つの命令と、
コンピュータに、前記コマンドを前記取外し可能モジュールから受信する前に、秘密鍵が前記取外し可能モジュールから入手可能かどうかを判断させるように実行可能な少なくとも1つの命令と、
コンピュータに、前記秘密鍵が前記取外し可能モジュールから入手可能である場合に、前記秘密鍵を前記取外し可能モジュールから入手させるように実行可能な少なくとも1つの命令と、
コンピュータに、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶させるように実行可能な少なくとも1つの命令と、
コンピュータに、前記取外し可能モジュール内の前記秘密鍵を非アクティブ化して、前記秘密鍵がアクセス不可能になるようにさせるように実行可能な少なくとも1つの命令と
を含む、コンピュータプログラム。 - 前記コマンドはProvide Local Informationコマンドである、請求項9に記載のコンピュータプログラム。
- 取外し可能モジュールを初期化するための手段と、
認証チャレンジを表すコマンド識別子を有する標準メッセージである、認証動作を実行するためのコマンドを前記取外し可能モジュールから受信するための手段と、
前記コマンドに応答して前記取外し可能モジュールからランダム値を取得するための手段と、
前記ランダム値および装置のメモリに記憶されている端末鍵に基づいて応答を計算するための手段と、
前記取外し可能モジュールに前記応答を送信するための手段と、
前記コマンドを前記取外し可能モジュールから受信する前に、秘密鍵が前記取外し可能モジュールから入手可能かどうかを判断するための手段と、
前記秘密鍵が前記取外し可能モジュールから入手可能である場合に、前記秘密鍵を前記取外し可能モジュールから入手するための手段と、
前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するための手段と、
前記取外し可能モジュール内の前記秘密鍵を非アクティブ化して、前記秘密鍵がアクセス不可能になるようにするための手段と
を含む装置。 - 前記コマンドはProvide Local Informationコマンドである、請求項11に記載の装置。
- 取外し可能モジュールをアクセス端末に結び付ける方法であって、
前記取外し可能モジュールにおいてランダム値を生成するステップと、
認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドを前記アクセス端末に送信するステップと、
前記認証動作を実行するために、前記アクセス端末に前記ランダム値を提供するステップと、
前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて前記アクセス端末によって計算された応答を受信するステップと、
前記応答に基づいて、前記取外し可能モジュールと通信する権限を前記アクセス端末に付与するかどうかを判断するステップと、
前記ランダム値を生成する前に、前記取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求を前記アクセス端末から受信するステップと、
前記秘密鍵が入手可能である場合に、前記アクセス端末に前記秘密鍵を提供して、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するステップと、
前記秘密鍵を非アクティブ化して前記秘密鍵がアクセス不可能になるようにする信号を受信するステップと
を含む方法。 - 前記コマンドはProvide Local Informationコマンドである、請求項13に記載の方法。
- 権限を前記アクセス端末に付与するかどうかを判断するステップは、前記端末鍵が前記秘密鍵に対応するかどうかを判断するステップを含む、請求項13に記載の方法。
- 前記端末鍵が前記秘密鍵に対応する場合に、前記取外し可能モジュールと通信する権限を前記アクセス端末に付与するステップと、
前記端末鍵が前記秘密鍵に対応しない場合に、前記アクセス端末が前記取外し可能モジュールと通信するのを防止するステップと
をさらに含む、請求項15に記載の方法。 - プロセッサと、
前記プロセッサと通信しているメモリと、
前記プロセッサによって実行可能な認証構成要素であって、
ランダム値を生成するステップと、
認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドをアクセス端末に送信するステップと、
前記認証動作を実行するために、前記アクセス端末に前記ランダム値を提供するステップと、
前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて前記アクセス端末によって計算された応答を受信するステップと、
前記応答に基づいて、取外し可能モジュールにより通信ネットワークと通信する権限を前記アクセス端末に付与するかどうかを判断するステップと、
前記ランダム値を生成する前に、前記取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求を前記アクセス端末から受信するステップと、
前記秘密鍵が入手可能である場合に、前記アクセス端末に前記秘密鍵を提供して、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するステップと、
前記秘密鍵を非アクティブ化して前記秘密鍵がアクセス不可能になるようにする信号を受信するステップと
を行うように構成された認証構成要素と
を含む取外し可能モジュール。 - 前記コマンドはProvide Local Informationコマンドである、請求項17に記載の取外し可能モジュール。
- 前記認証構成要素は、権限を前記アクセス端末に付与するかどうかを判断するときに、前記端末鍵が前記秘密鍵に対応するかどうかを判断するようにさらに構成される、請求項17に記載の取外し可能モジュール。
- 前記認証構成要素は、
前記端末鍵が前記秘密鍵に対応する場合に、前記取外し可能モジュールと通信する権限を前記アクセス端末に付与するステップと、
前記端末鍵が前記秘密鍵に対応しない場合に、前記アクセス端末が前記取外し可能モジュールと通信するのを防止するステップと
を行うようにさらに構成される、請求項19に記載の取外し可能モジュール。 - 取外し可能モジュールをアクセス端末に結び付けるための少なくとも1つのプロセッサであって、
前記取外し可能モジュールにおいてランダム値を生成するための第1のモジュールと、
認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドを前記アクセス端末に送信するための第2のモジュールと、
前記認証動作を実行するために、前記アクセス端末に前記ランダム値を提供するための第3のモジュールと、
前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて前記アクセス端末によって計算された応答を受信するための第4のモジュールと、
前記応答に基づいて、前記取外し可能モジュールと通信する権限を前記アクセス端末に付与するかどうかを判断するための第5のモジュールと、
前記ランダム値を生成する前に、前記取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求を前記アクセス端末から受信するための第6のモジュールと、
前記秘密鍵が入手可能である場合に、前記アクセス端末に前記秘密鍵を提供して、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するための第7のモジュールと、
前記秘密鍵を非アクティブ化して前記秘密鍵がアクセス不可能になるようにする信号を受信するための第8のモジュールと
を含む少なくとも1つのプロセッサ。 - 前記コマンドはProvide Local Informationコマンドである、請求項21に記載の少なくとも1つのプロセッサ。
- 取外し可能モジュールをアクセス端末に結び付けるためのコンピュータプログラムであって、
コンピュータに、前記取外し可能モジュールにおいてランダム値を生成させるように実行可能な少なくとも1つの命令と、
前記コンピュータに、認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドを前記アクセス端末に送信させるように実行可能な少なくとも1つの命令と、
前記コンピュータに、前記認証動作を実行するために、前記アクセス端末に前記ランダム値を提供させるように実行可能な少なくとも1つの命令と、
前記コンピュータに、前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて前記アクセス端末によって計算された応答を受信させるように実行可能な少なくとも1つの命令と、
前記コンピュータに、前記応答に基づいて、前記取外し可能モジュールと通信する権限を前記アクセス端末に付与するかどうかを判断させるように実行可能な少なくとも1つの命令と、
前記コンピュータに、前記ランダム値を生成する前に、前記取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求を前記アクセス端末から受信させるように実行可能な少なくとも1つの命令と、
前記コンピュータに、前記秘密鍵が入手可能である場合に、前記アクセス端末に前記秘密鍵を提供して、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶させるように実行可能な少なくとも1つの命令と、
前記コンピュータに、前記秘密鍵を非アクティブ化して前記秘密鍵がアクセス不可能になるようにする信号を受信させるように実行可能な少なくとも1つの命令と
を含む、コンピュータプログラム。 - 前記コマンドはProvide Local Informationコマンドである、請求項23に記載のコンピュータプログラム。
- ランダム値を生成するための手段と、
認証チャレンジを表すコマンド識別子を含む標準メッセージである、認証動作を実行するためのコマンドをアクセス端末に送信するための手段と、
前記認証動作を実行するために、前記アクセス端末に前記ランダム値を提供するための手段と、
前記ランダム値および前記アクセス端末のメモリに記憶されている端末鍵に基づいて前記アクセス端末によって計算された応答を受信するための手段と、
前記応答に基づいて、取外し可能モジュールと通信する権限を前記アクセス端末に付与するかどうかを判断するための手段と、
前記ランダム値を生成する前に、前記取外し可能モジュールに記憶されている秘密鍵を入手することを求める要求を前記アクセス端末から受信するための手段と、
前記秘密鍵が入手可能である場合に、前記アクセス端末に前記秘密鍵を提供して、前記秘密鍵を前記端末鍵として前記アクセス端末の前記メモリに記憶するための手段と、
前記秘密鍵を非アクティブ化して前記秘密鍵がアクセス不可能になるようにする信号を受信するための手段と
を含む装置。 - 前記コマンドはProvide Local Informationコマンドである、請求項25に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161521642P | 2011-08-09 | 2011-08-09 | |
US61/521,642 | 2011-08-09 | ||
US13/487,740 US8887258B2 (en) | 2011-08-09 | 2012-06-04 | Apparatus and method of binding a removable module to an access terminal |
US13/487,740 | 2012-06-04 | ||
PCT/US2012/050158 WO2013023065A1 (en) | 2011-08-09 | 2012-08-09 | Binding a removable module to an access terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014523223A JP2014523223A (ja) | 2014-09-08 |
JP5805874B2 true JP5805874B2 (ja) | 2015-11-10 |
Family
ID=46750459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014525145A Expired - Fee Related JP5805874B2 (ja) | 2011-08-09 | 2012-08-09 | 取外し可能モジュールをアクセス端末に結び付ける装置および方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8887258B2 (ja) |
EP (1) | EP2742664A1 (ja) |
JP (1) | JP5805874B2 (ja) |
KR (1) | KR101581599B1 (ja) |
CN (1) | CN103733591B (ja) |
WO (1) | WO2013023065A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9426672B2 (en) * | 2012-03-26 | 2016-08-23 | Apple Inc. | Apparatus and methods for network detection and mitigation of hybrid client device operation |
CN109889473B (zh) | 2014-08-08 | 2021-11-19 | 创新先进技术有限公司 | 实现信息推送的方法及第三方客户端 |
CN104994483B (zh) * | 2015-05-12 | 2018-10-19 | 北京九天利建信息技术股份有限公司 | 一种无卡发送北斗短报文的方法 |
PL3284275T3 (pl) * | 2015-05-18 | 2022-09-05 | Apple Inc. | WSTĘPNA PERSONALIZACJA eSIM W CELU WSPOMAGANIA DOSTARCZANIA eSIM NA DUŻĄ SKALĘ |
EP3619636B1 (en) * | 2017-05-03 | 2022-06-29 | Visa International Service Association | System and method for software module binding |
US10496153B2 (en) * | 2017-10-27 | 2019-12-03 | EMC IP Holding Company LLC | Method and system for binding chassis and components |
US11216209B2 (en) * | 2019-03-26 | 2022-01-04 | Western Digital Technologies, Inc. | Secure storage using a removable bridge |
EP3842976A1 (en) * | 2019-12-24 | 2021-06-30 | Thales Dis France Sa | Method and a corresponding system for securely accessing at least one feature of a chip |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3067179B2 (ja) * | 1990-08-21 | 2000-07-17 | 株式会社エヌ・ティ・ティ・データ | Icカードの秘密鍵制御方法 |
JPH04258898A (ja) * | 1991-02-13 | 1992-09-14 | Nec Corp | 混成集積回路とその製造方法 |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
DE19840742B4 (de) * | 1998-09-07 | 2006-04-20 | T-Mobile Deutschland Gmbh | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen |
FR2794595B1 (fr) | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
US6898708B2 (en) * | 1999-12-07 | 2005-05-24 | Sanyo Electric Co., Ltd. | Device for reproducing data |
US6915272B1 (en) | 2000-02-23 | 2005-07-05 | Nokia Corporation | System and method of secure payment and delivery of goods and services |
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
FR2825543B1 (fr) * | 2001-06-01 | 2003-09-26 | Radiotelephone Sfr | Procede et dispositif de certification d'une transaction |
SE523854C2 (sv) * | 2002-03-01 | 2004-05-25 | Multicom Security Ab | Metod,system,radioanordning,datorprogramprodukt samt SIM-kort för övervakning av en larmväg mellan en radioanordning och en larmserver |
US7607015B2 (en) * | 2002-10-08 | 2009-10-20 | Koolspan, Inc. | Shared network access using different access keys |
US7325134B2 (en) * | 2002-10-08 | 2008-01-29 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
JP4384117B2 (ja) * | 2003-11-07 | 2009-12-16 | テレコム・イタリア・エッセ・ピー・アー | データ処理システムのユーザーの認証方法及びシステム |
ES2385824T3 (es) * | 2003-12-30 | 2012-08-01 | Telecom Italia S.P.A. | Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático |
US7647498B2 (en) * | 2004-04-30 | 2010-01-12 | Research In Motion Limited | Device authentication |
TWI238643B (en) * | 2004-06-01 | 2005-08-21 | Benq Corp | Method and mobile communication device capable of resuming operating function of temporarily disable SIM card |
WO2005120113A1 (en) * | 2004-06-04 | 2005-12-15 | Telefonaktiebolaget L.M. Ericsson (Publ) | Authentication of mobile comunication networks |
US7248896B2 (en) | 2004-11-12 | 2007-07-24 | Spreadtrum Communications Corporation | Desktop cellular phone having SIM card-related security features |
WO2006084183A1 (en) * | 2005-02-04 | 2006-08-10 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
US8171531B2 (en) * | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
KR100766313B1 (ko) * | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
US7711960B2 (en) | 2006-08-29 | 2010-05-04 | Intel Corporation | Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms |
DE102007015016A1 (de) | 2007-03-28 | 2008-10-02 | Giesecke & Devrient Gmbh | Zuordnen eines mobilen Endgeräts und einer Teilnehmerkarte und Überprüfen der Zulässigkeit der Nutzung eines mobilen Endgeräts mit einer Teilnehmerkarte |
EP2210436A1 (en) * | 2007-10-05 | 2010-07-28 | InterDigital Technology Corporation | Techniques for secure channelization between uicc and a terminal |
EP2063375B1 (en) * | 2007-11-23 | 2017-09-20 | Orange | Authentication system and method using electronic tags |
US8234501B2 (en) * | 2007-11-30 | 2012-07-31 | Infineon Technologies Ag | System and method of controlling access to a device |
US20110093693A1 (en) | 2008-04-02 | 2011-04-21 | Ibrahim Wael M | Binding a cryptographic module to a platform |
CN101330387B (zh) * | 2008-07-24 | 2010-12-08 | 华为终端有限公司 | 一种机卡认证的方法、通讯设备和认证系统 |
CN101621801B (zh) * | 2009-08-11 | 2012-11-28 | 华为终端有限公司 | 无线局域网的认证方法、系统及服务器、终端 |
WO2011029211A1 (en) * | 2009-09-08 | 2011-03-17 | Axalto Smart Cards Technology Co., Ltd | Method for binding secure device to a wireless phone |
US8346305B2 (en) | 2009-09-25 | 2013-01-01 | Intel Corporation | Theft deterrent techniques and secure mobile platform subscription for wirelessly enabled mobile devices |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
CN102316127B (zh) * | 2010-06-29 | 2014-04-23 | 阿尔卡特朗讯 | 无线通信系统中基于分布式存储的文件传输方法 |
CN101945386B (zh) | 2010-09-10 | 2015-12-16 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及系统 |
CN101931941A (zh) * | 2010-09-26 | 2010-12-29 | 联通兴业科贸有限公司 | 电信智能卡与移动终端互相认证绑定的方法及系统 |
US8886925B2 (en) * | 2011-10-11 | 2014-11-11 | Citrix Systems, Inc. | Protecting enterprise data through policy-based encryption of message attachments |
-
2012
- 2012-06-04 US US13/487,740 patent/US8887258B2/en not_active Expired - Fee Related
- 2012-08-09 WO PCT/US2012/050158 patent/WO2013023065A1/en unknown
- 2012-08-09 JP JP2014525145A patent/JP5805874B2/ja not_active Expired - Fee Related
- 2012-08-09 EP EP12751195.4A patent/EP2742664A1/en not_active Withdrawn
- 2012-08-09 CN CN201280038833.6A patent/CN103733591B/zh not_active Expired - Fee Related
- 2012-08-09 KR KR1020147005906A patent/KR101581599B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
WO2013023065A1 (en) | 2013-02-14 |
CN103733591B (zh) | 2016-09-14 |
KR20140045571A (ko) | 2014-04-16 |
EP2742664A1 (en) | 2014-06-18 |
JP2014523223A (ja) | 2014-09-08 |
KR101581599B1 (ko) | 2016-01-11 |
US20130145451A1 (en) | 2013-06-06 |
CN103733591A (zh) | 2014-04-16 |
US8887258B2 (en) | 2014-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5805874B2 (ja) | 取外し可能モジュールをアクセス端末に結び付ける装置および方法 | |
KR102307665B1 (ko) | 신원 인증 | |
JP6430449B2 (ja) | アクセス制御を管理するためのポリシーベース技法 | |
TWI592051B (zh) | 網路輔助之詐欺偵測裝置及方法 | |
CN112187709B (zh) | 鉴权方法、设备及服务器 | |
RU2582863C2 (ru) | Механизм обеспечения безопасности для внешнего кода | |
CN111434087A (zh) | 用于提供通信服务的方法和电子设备 | |
JP2014524174A (ja) | マルチネットワークシステムにおける識別情報管理の装置および方法 | |
US20110239281A1 (en) | Method and apparatus for authentication of services | |
EP3114806B1 (en) | Network node, device and methods for providing an authentication module | |
WO2019109640A1 (zh) | 一种锁定sim卡的方法及装置 | |
JP2021536687A (ja) | コアネットワークへの非3gppデバイスアクセス | |
US20190199720A1 (en) | Methods for authorizing use of an application on a device | |
CN105187369A (zh) | 一种数据访问方法及装置 | |
WO2018099407A1 (zh) | 账户认证登录方法及装置 | |
CN101090321B (zh) | 使用非周期精确测量发现仿真客户机的设备和方法 | |
WO2016173174A1 (zh) | 锁网数据升级方法和装置 | |
KR101502999B1 (ko) | 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법 | |
JP5165725B2 (ja) | モバイル機器を認証する方法及び装置 | |
JP2012138729A (ja) | データ処理装置、プログラム、およびデータ処理システム | |
JP2012169983A (ja) | データ処理装置およびプログラム | |
JP2013020579A (ja) | プログラム、端末装置、および認証システム | |
JP2014134879A (ja) | データダウンロードシステム、データダウンロード方法、及び情報端末 | |
JP2016506584A (ja) | コンピュータシステム及びコンピュータシステムを安全にブートする方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5805874 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |