説明

加入者識別モジュール(SIM)機能をオープン・プラットフォームにおいて実施する方法及び装置

個別の物理的なSIM装置の必要性なしでオープン・プラットフォームにおいて加入者識別モジュール(SIM)機能を備える手法。一局面の場合、コンピューティング・システムは、SIMデータ及びアルゴリズムのセキュアなプロビジョニング、例えば、SIM秘密データ・オブジェクトの保護された記憶、並びに、個別のハードウェアSIM装置に現在関連している認証、認可及びアカウンティング(AAA)機能を行うようにするSIMアルゴリズムの保護された実行を行うようにする。

【発明の詳細な説明】
【技術分野】
【0001】
[関連出願への参照]
本願は、本発明の譲受人に譲渡されており、本願と同時に出願された、「PROVIDING SERVICES TO AN OPEN PLATFORM IMPLEMENTING SUBSCRIBER IDENTITY MODULE(SIM) CAPABILITIES」と題する同時係属の米国特許出願(代理人整理番号42.P17644)に関する。
【0002】
本発明の実施例は、コンピューティング・システムの分野に関し、特に、加入者識別モジュール(SIM)機能及び/又は関連機能を実施するうえでの新規の手法に関する。
【背景技術】
【0003】
現在、ハードウェアSIM装置を用いて、認可及びアカウンティングの目的で、GSM/GPRS(グローバル移動通信システム/一般パケット無線サービス)ネットワークへのユーザ認証を備え得る。上記SIM装置の全般的な目的は、認証、認可及びアカウンティング(AAA)として表される。
【0004】
例えば、European Telecommunications Standards Institute (ETSI) GSM 11.11 specification, Version 5.0.0, December 1995に記載されているハードウェアSIM装置は、信頼された環境としてみなされる、SIMハードウェア内の、1)A3アルゴリズム(認証アルゴリズム)の保護された実行の機能と、2)A8アルゴリズム(暗号法鍵すなわち暗号鍵Kcを生成する暗号鍵生成器アルゴリズム)の保護された実行の機能と、3)SIM秘密データ・オブジェクトの保護された記憶の機能とを備える。
【0005】
SIMに関して用い得るプロトコルの例として、拡張可能認証プロトコル(EAP)、並びに、認証及び鍵の一致プロトコル(AKA)がある。SIMの物理的な記憶媒体内に入っているSIMデータ・オブジェクトの保護された記憶は通常、適切な暗号化手法を用いて秘密を暗号化し、次に、信頼されたプラットフォーム・モジュール(TPM)や他のハードウェア・トークンなどの暗号装置を用いて暗号化鍵をロックすることによって達成される。残りのSIM機能は、プログラムするよう利用可能なものとして存在するインタフェースがないように、閉じた環境においてSIMが動作するので、セキュアであるとみなされる。
【0006】
上記機能に加えて、1)加入者識別鍵Kiの保護されたプロビジョニングの機能と、2)モバイル機器(ME)におけるA5アルゴリズム(暗号アルゴリズム)の保護されたプロビジョニングの機能と、3)セキュリティ・ポリシーの保護されたプロビジョニングの機能とを、個別のSIMハードウェア装置の外部の信頼された環境内に備え得る。
【発明の開示】
【発明が解決しようとする課題】
【0007】
加入者識別モジュール(SIM)を実施する方法及び装置を説明する。
【課題を解決するための手段】
【0008】
以下の記載では、特定の構成部分、ソフトウェア・モジュール、システム等を、例証の目的で表す。しかし、他の実施例が、例えば、他のタイプの構成部分、ソフトウェア・モジュール及び/又はソフトウェア・システムに適用可能である。
【0009】
「一実施例」、「実施例」、「例示的な実施例」、「種々の実施例」等への言及は、そうして記載された、本発明の実施例がその特定の特徴、構造、又は特性を含み得るが、全ての実施例が必ずしも特定の特徴、構造、又は特性を含む訳でないということを示す。更に、「一実施例における」の句を繰り返し用いていることは、同じ実施例を表し得るが、必ずしもそうでない。
【0010】
SIMは現在、無線電話機において最も一般的に用いられているが、SIM装置の認証、認可、及びアカウンティング(AAA)の特徴は又、他の環境において、かつ/又は他のタイプのアプリケーションに有用であり得る。例えば、セキュリティは、個人向コンピューティング・プラットフォームや他のコンピューティング・プラットフォームに対する、一層重要になってきている課題である。特に、インターネット、無線通信、及びコネクテッド・モバイル・コンピューティングの伸長によって、ノートブック型コンピュータを含むパソコンは、データ・セキュリティが最重要である電子商取引や他のアプリケーションにより頻繁に用いられている。よって、コンピュータ・システムの信頼性を向上させることに対する必要性が高まりつつある。
【0011】
一実施例の場合、1つ若しくは複数のSIM機能及び/又はユニバーサルSIM(USIM)機能が、パソコン・プラットフォームなどのオープン・プラットフォームにおける信頼された環境において実施される。例えば、保護された(、若しくは信頼された)区画及び/又は経路、並びに開いた(、若しくは信頼されていない)区画及び/又は経路を含むパソコン(PC)プラットフォームを再区分して、個別のハードウェア装置を含める必要性なしで、別個のSIMハードウェア装置に関連した1つ又は複数の機能を備え得る。このようにして、コンピューティング・プラットフォームとの間の、かつ/又は、アプリケーションと、リソース若しくはサービスとの間の、GSM/GPRS(グローバル移動通信システム/一般パケット無線サービス)や他のタイプの無線通信及び/若しくは有線通信を、ボード上の個別のSIMハードウェア装置なしでイネーブルし得る。
【0012】
そうしたSIM機能は、例えば、暗号化アルゴリズムの保護された暗号化と、暗号化鍵の保護された伝送及び記憶とを用いた、オープン・プラットフォーム上のSIM秘密の保護された記憶を含み得る。更に、種々の実施例によれば、SIMデータを、第1の信頼されたコード・モジュールを保護された環境において実行し、プロビジョニング・サーバ上の信頼された実行環境において実行する第2のコード・モジュールと通信するオープン・プラットフォームにプロビジョニングし得る。鍵生成、秘密へのアクセス等などのSIM機能をアクセスするよう、信頼されたアプリケーションによって用いられるSIMアプリケーション・プログラミング・インタフェース(API)も、一部の実施例に備え得る。種々の実施例のSIM機能を、例えば、コンピューティング・システムがアクセスし得る、加入者アカウントのAAA機能の提供を含む種々のアプリケーションに用い得る。これらや他の実施例の更なる詳細は、以下に記載する。
【0013】
本発明の実施例は、ハードウェアと、ファームウェアと、ソフトウェアとのうちの1つ、又はそれらの組み合わせにおいて実施し得る。本発明の実施例は、本明細書及び特許請求の範囲記載の動作を行うよう少なくとも1つのプロセッサが読み取り、実行し得る、マシン判読可能媒体上に記憶された命令として全体的又は部分的に実施してもよい。マシン判読可能媒体は、マシン(例えば、コンピュータ)によって判読可能な形式で情報の記憶又は伝送を行う何れかの機構を含み得る。例えば、マシン判読可能媒体は、読み取り専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュ・メモリ装置、電気的形式、光学的形式、音響的形式や他の形式の伝搬信号(例えば、搬送波、赤外線信号、ディジタル信号等)、及び他のものを含み得る。
【0014】
以下に続く記載では、保護された領域若しくは経路、又は信頼された領域若しくは経路は、認可されていない装置及び/若しくはソフトウェアによるアクセスがないようにするのに、関連した保護を十分有する、装置の領域、又は装置間の経路を表し得る。更に、信頼されたソフトウェア又はコードの語は、認可されていない態様で実行前に改変されていないということを検証するよう特定の手段によって確認されたソフトウェアを表し得る。
【発明を実施するための最良の形態】
【0015】
本発明は、限定としてではなく例として、添付図面の図に示し、同様な参照符号は同様な構成要素を示す。
【実施例】
【0016】
図1は、個別のハードウェアSIM装置を用いることなく、一実施例による、1つ又は複数のSIM機能を効果的に実施し得るコンピューティング・システム100の構成図である。コンピューティング・システム100は、例えば、ノートブック型コンピュータやラップトップ型コンピュータなどのモバイル・コンピューティング・システムであり得る。あるいは、コンピューティング・システム100は、デスクトップ型コンピュータ、ワークステーション型コンピュータ、携帯情報端末や別のタイプのコンピューティング装置などの各種のコンピューティング・システムであり得る。コンピューティング・システム100がモバイル・コンピューティング・システムである場合、例えば、交流電源が利用可能でないか便利でない場合に、コンピューティング・システム100の交流電源を供給するよう、通常の態様でバッテリ及び/又はバッテリ・コントローラ100をシステム100に含め、結合し得る。
【0017】
コンピューティング・システム100は、プロセッサ・バス115によってメモリ制御ハブ(MCH)や他のメモリ・コントローラ110に結合される中央処理装置(CPU又はプロセッサ)105と、メモリ・バス125を介してMCH110に結合される、例えば、ランダム・アクセス・メモリ(RAM)や別のタイプのメモリを備え得る主メモリ120と、グラフィックス・バス135を介してMCH110に結合されるか、システム100における別の構成部分と一体化される1つ又は複数の信頼されたグラフィックス構成部分130と、バス145を介してMCH110に結合し得る入出力制御ハブ(ICH)や他の入出力コントローラ140とを含む。メモリ・コントローラ(すなわちMCH)100及び入出力コントローラ(すなわちICH)140は併せてチップセットとして表し得る。
【0018】
チップセットは、プロセッサ105、メモリ120と、他の装置との間のインタフェースを備える論理回路であり得る。一実施例の場合、チップセットは図1に示すような1つ又は複数の個々の集積回路として実施される一方、他の実施例の場合、チップセットは、より大きな集積回路の一部分として実施してもよく、複数の他の集積回路の部分として実施してもよい。本明細書及び特許請求の範囲では個々にメモリ・コントローラ及び入出力コントローラとしてラベルを付したが、こうしたラベルは、チップセット特徴を物理的に実施し得る方法に対する制約として読み取るものでないこととする。
【0019】
一実施例のプロセッサ105は、保護された実行や他のセキュリティ指向特徴を備える、(本明細書及び特許請求の範囲中にはLTとしても表す)インテル社のラグラン技術などの技術を実施するインテル社アーキテクチャのマイクロプロセッサであり得る。ラグラン技術の詳細の一部は、例えば、http://www.extremetech.com/article2/0,3973,1274197,00.aspで現在見つけ得る。他の実施例の場合、CPU105は、組み込みプロセッサ、ディジタル信号プロセッサ、別のアーキテクチャ若しくは別のセキュリティ技術等を有する、別のソースからのマイクロプロセッサなどの別のタイプのプロセッサであり得るものであり、かつ/又は2つ以上のプロセッサを含み得る。プロセッサ105は、実行装置146と、ページ・テーブル(PT)レジスタ148と、1つ若しくは複数のチップ上及び/又はチップ外のキャッシュ・メモリ150並びにソフトウェア・モニタ151とを含み得る。
【0020】
キャッシュ・メモリ150の全部又は一部は、保護されたメモリ152を含み得るか、保護されたメモリ152に変換し得る。前述の保護されたメモリは、保護されたメモリとして活性化される一方で、認可されていない装置(例えば、関連したプロセッサ105以外の何れかの装置)によるアクセスがないようにするのに十分な保護を備えているメモリである。図示した実施例では、キャッシュ・メモリ150は、保護されたメモリとしての選択的な隔離を可能にする種々の特徴を有し得る。保護されたメモリ152は、一部の実施例の場合、あるいは、又は、更には、キャッシュ・メモリ150の外部にあり、それとは別個であるが、プロセッサ105とはなお関連している場合がある。
【0021】
PTレジスタ148を用いて、信頼されたコードによってのみアクセス可能である対象のメモリ・ページと、そのように保護されない対象のメモリ・ページとを識別するテーブルを実施し得る。
【0022】
信頼されたソフトウェア(S/W)モニタ151は、保護された動作環境が設定されると、保護された動作環境全体を監視し、制御し得る。あるいは、ソフトウェア・モニタは、メモリ・コントローラ110上に備えてもよく、システム100内の別の場所に備えてもよい。特定の実施例では、信頼されたS/Wモニタ151は、認可されていない改変からそれ自体が保護されるようにメモリ152などの保護されたメモリ内に配置し得る。
【0023】
プロセッサ105は、信頼されたソフトウェアの保護された実行を行うようにする命令を実行することが更にできる場合がある。例えば、実行装置146は、チップ上メモリ(例えば、キャッシュ・メモリ150)及びチップ外メモリ(例えば、主メモリ120)における、開いた区画、並びに保護された区画を隔離し、保護されたメモリへのソフトウェア・アクセスを制御する命令を実行することができる場合がある。
【0024】
一実施例のMCH110は、保護されたメモリ・ページへの装置アクセス(例えば、DMAアクセス)を阻止する更なるメモリ保護をおこなうようにし得る。一部の実施例の場合、この更なるメモリ保護は、チップ上の保護されたメモリとチップ外の保護されたメモリとへのソフトウェア・アクセスを制御してソフトウェア攻撃を軽減するようCPU105によって前述の命令が実行されることに並行して動作し得る。
【0025】
例えば、MCH110は、保護されたレジスタ162と、保護されたメモリ・テーブル164とを含み得る。一実施例では、保護されたレジスタ162は、プロセッサ105内の信頼されたマイクロコード(図示せず)によってのみ起動し得るコマンドによってしか書き込み可能でないレジスタである。保護されたマイクロコードは、認可された命令によって、かつ/又は認可されていない装置によって制御可能でないハードウェアによってのみ起動し得る。
【0026】
保護されたレジスタ162は、保護されたメモリ・テーブル164及び信頼されたソフトウェア・モニタ151の位置を識別し、かつ/又はそれらへのアクセスを制御するデータを保持し得る。保護されたレジスタ162は、DMA保護を、例えば、保護された動作環境に入る前に活性化し、保護された動作環境を出る前に非活性化するように、保護されたメモリ・テーブル164の使用のイネーブル又はディセーブルを行うレジスタを含み得る。保護されたレジスタ162は、保護されたメモリ・テーブル164の位置を識別する、書き込み可能なレジスタも含み得るので、その位置をチップセットに物理的に組み込まなくてよい。
【0027】
一実施例の場合、保護されたレジスタ162は、システム100によって備えられる保護された動作環境が初期化されると転送するよう見つけ得るように、メモリ120の保護された位置に配置される前に、信頼されたソフトウェア・モニタ151の一時的な位置を更に記憶し得る。一実施例の場合、保護されたレジスタ162は、保護された動作環境の初期化後に、信頼されたソフトウェア・モニタ151に実行を移し得るように、メモリ120への転送後、信頼されたソフトウェア・モニタ151の実行開始アドレスを含み得る。
【0028】
保護されたメモリ・テーブル164は、直接メモリ・アクセス(DMA)転送の場合に、かつ/又は、信頼されていない他のソースによってアクセスできない、メモリ120内の(連続してアドレス指定可能なメモリ位置の範囲である)メモリ・ブロックを規定し得る。メモリ120に関連したアクセスは全て、MCH110によって管理されるので、MCH110は、何れかのDMA転送や他の信頼されていない転送を行うことを可能にする前に、保護されたメモリ・テーブル164を検査し得る。
【0029】
一実施例では、保護されたメモリ・テーブル164をビット・テーブルとして実施し得るものであり、各ビットは、メモリ120における特定のメモリ・ブロックに相当する。特定の動作では、保護されたメモリ・テーブル164によってDMA転送から保護されるメモリ・ブロックは、プロセッサ105におけるPTレジスタ148による保護された処理に制限されるものと同じメモリ・ブロックであり得る。
【0030】
主メモリ120は、保護された154メモリ・ページ又はメモリ区画も、開いた156メモリ・ページ又はメモリ区画も含み得る。メモリ120における保護されたページ又は区画154へのアクセスは、CPU105及び/又はMCH110によって、本明細書に更に詳細に説明する特定の信頼されたソフトウェア及び/又は構成部分に限定される一方、メモリ120における開いたページ又は区画は、通常の手法による。
【0031】
図1に示すように、主メモリ120は、保護されたメモリ・テーブル158を更に含み得る。一実施例では、保護されたメモリ・テーブルはMCH110において、前述の保護されたメモリ・テーブル164として実施され、保護されたメモリ・テーブル158はなくし得る。別の実施例では、保護されたメモリ・テーブルは、メモリ120において、保護されたメモリ・テーブル158として実施され、保護されたメモリ・テーブル164はなくし得る。保護されたメモリ・テーブルは、図示しない他のやり方で実施してもよい。物理的な場所にかかわらず、保護されたメモリ・テーブルの目的及び基本動作は、概ね前述の通りである。
【0032】
コンピューティング・システム100が例えば、ラップトップ型コンピュータやノートブック型コンピュータなどのモバイル・コンピューティング・システムである図1を引き続き参照すれば、ICH140は、外部キーボード166にも内部キーボード168にも結合し得る。他のタイプのシステム及び/又は特定のモバイル・システムの場合、外部キーボードと内部キーボードとの一方のみを備え得る。外部キーボード166及び/又は内部キーボード168と、信頼されたソフトウェアとの間のセキュア経路すなわち信頼された経路を備えて、信頼されていない入力や他のタイプの攻撃からシステム100の信頼された区画を保護する。一実施例の場合、このセキュア経路は、例えば、西暦2003年6月30日付出願の、本発明の譲受人に譲渡されている、「Trusted Input for Mobile Platforms Transactions」と題する、同時係属の米国特許出願第10/609,828号明細書によるものであり得る。
【0033】
無線ローカル・エリア・ネットワーク若しくは無線ワイド・エリア・ネットワーク(WLAN若しくはWWAN)、又は他の無線ネットワーキング・カードの一部であり得る無線装置170は、ICH140に結合して、電話会社や他のサービス・プロバイダが運営/サービスを行い得る、かつ/又は、サービス・プロバイダが用いてコンピューティング・システム100へのサービスを提供し得る無線ネットワーク172を介した無線接続が行えるようにもし得る。そうした例の場合、無線装置170は、無線ネットワーク172を介してサービス・プロバイダが運営するサーバなどの遠隔サーバ174にコンピューティング・システム100が結合することを可能にし得る。ネットワーク172は、例えば、GSM/GPRS(グローバル無線通信システム/一般パケット無線サービス)であり得る。例えば、CDMA(符号分割多元アクセス)ネットワーク、PHS(パーソナル・ハンディホン・システム)ネットワーク、3G(第3世代サービス)ネットワーク等などの他のタイプの無線ネットワーク・プロトコルも、種々の実施例の範囲内にある。
【0034】
Trusted Computer Platform Alliance (TCPA)から入手可能なTPM specificationの現行のversion 1.1、及びTrusted Computing Group (TCG)のTPM specificationのversion 1.2の、現在入手可能な改訂版又は将来の改訂版によるものであり得る、信頼されたプラットフォーム・モジュール(TPM)176などのハードウェア・トークンを、例えば、低ピン数のバス(LPCバス)178を介してICH140に結合してもよい、TPM176は、保護された動作環境の形成及び維持に関するデータを保護するよう備え得るものであり、コンピューティング・システム100に直接関連付けられる。すなわち、ハードウェア・トークン176は、システム間で移動させられるものでない。
【0035】
一実施例の場合、ハードウェア・トークン176は、例えば、集積回路を用いて実施し得る個別のハードウェア装置である。別の実施例の場合、ハードウェア・トークン176を、仮想化し得る、すなわち、マザーボード上の物理的に別個のハードウェア・チップによって備え得るものでない代わりに、別のチップに集積し得るか、TPM、又は本明細書記載の他のハードウェア・トークンに関連した機能を別の態様で実施し得る。
【0036】
一実施例のTPM176は、システム100に関連したパスワード及び信用証明情報を記憶する、非揮発性メモリを備え得る信用情報記憶装置180を含み得る。一実施例のTPM176は、暗号エンジン182、ディジタル署名(図示せず)、ハードウェア乱数生成器(図示せず)、及び/又は単調カウンタ(図示せず)を更に含み得る。
【0037】
TPM176は、信用情報記憶装置180に記憶された情報がアクセスできないかそれ以外の方法で保護されているロック状態と、信用情報記憶装置180に記憶された情報を特定のソフトウェア又は構成部分によってアクセスできる非ロック状態とを有する。特定の実施例では、ハードウェア・トークン176は、特定の暗号化処理、復号処理及び/又は検証処理に用いる対象の埋め込み鍵であり得る鍵183を含み得る。
【0038】
ハード・ディスク・ドライブ(HDD)及び関連記憶媒体、並びに/又は、コンパクト・ディスク・ドライブなどの他の大容量記憶媒体184及び関連媒体もICH140に結合し得る。1つの大容量記憶参照ブロック184のみを図1に示すが、各種の複数大容量記憶装置を用いて大容量記憶装置184を実施し得る。更に、更なる記憶装置が、ネットワーク172を介して、又は、例えば、ネットワーク・カード、モデムや他の有線通信装置188を介してアクセスし得る別のネットワーク186を介してコンピューティング・システム100によってアクセス可能であり得る。
【0039】
コンピューティング・システム100は、ソフトウェア実行のための開いた区画及び保護された区画があるようにするオペレーティング・システム190を更に実行し得る。一実施例の場合、オペレーティング・システム190は米国ワシントン州レドモンドのマイクロソフト社が提供し得るものであり、マイクロソフト社の次世代セキュア・コンピューティング・ベース(NGSCB)技術を組み入れ得る。オペレーティング・システム190は大容量記憶装置184上に記憶されるものとして示しているが、オペレーティング・システム190の全部又は一部を、コンピューティング・システム100上の、又は、コンピューティング・システム100によってアクセス可能な別の記憶装置に記憶し得る。
【0040】
大容量記憶装置184は、1つか複数のSIM関連のアプリケーション192、並びに/又は、1つか複数のSIMアルゴリズム及び/若しくはMEアルゴリズム194を更に記憶し得る。
【0041】
図3は、信頼された実行環境が設定された場合の一実施例のコンピューティング・システム100において備え得る種々の信頼された経路及び区画を概要レベルで示す。信頼された領域は図3に網掛けで示す。別の実施例の場合、種々の信頼された経路及び区画を備え得るものであり、かつ/又は、図3に示す信頼された経路及び区画全てを必ずしも備えなくてよいことがあり得る。
【0042】
図2は、一実施例についてセキュアな動作環境が設定された場合の図1のオペレーティング・システム190によって備え得る種々の区画を示す概要レベルの概念図である。オペレーティング・システム190によって備えられる開いた区画205は、主オペレーティング・システム207、ドライバ(図示せず)、アプリケーション209、及び関連API213を実行する。保護された区画210は、保護されたオペレーティング・システム・カーネル211と、SIMアルゴリズム194A及びモバイル装置(ME)アルゴリズム194Bを含み得るか、それらと相互動作し得る、1つ又は複数のSIM関連アプリケーション192などの保護されたアプレットすなわちアプリケーションとを含む。(以下に更に詳細に説明する)関連API215及び217も含み得る。本明細書及び特許請求の範囲記載のものなどのセキュリティ機能は、例えば、種々のAPIを介してソフトウェア開発者がアクセス可能であり得る。
【0043】
特定のプラットフォーム・アーキテクチャ及び特定の関連したオペレーティング・システムの一部の構成要素を前述したが、本明細書及び特許請求の範囲記載の保護された記憶、保護された実行、及び保護された入出力を行うようにする他のプラットフォーム・アーキテクチャ並びに/又はオペレーティング・システム・アーキテクチャも種々の実施例に用い得る。
【0044】
一実施例の場合、前述のように、SIM機能及び/又はUSIM機能を、個別のハードウェアSIM装置を備える必要なしで図1のコンピューティング・プラットフォーム100上などのオープン・プラットフォーム上に備える。
【0045】
SIM機能は、種々の目的で、オープン・コンピューティング・システム上で有用であり得る。例えば、種々の実施例が備えるSIM機能を用いて、(GSM/GPRSネットワーク、3Gネットワークや、別のタイプのネットワークであり得る)無線ネットワーク172、若しくは無線装置170を介して無線ネットワーク172によってアクセス可能なサービスへのアクセス、及び/又はそれらの使用を管理し得る。コンピューティング・システム100によってアクセス可能であり得るものであり、本明細書及び特許請求の範囲記載のSIM機能及び/又はUSIM機能を用いることが効果的であり得るサービスは、例えば、位置ベース・サービス及び/又は他の付加価値機能を含む。あるいは、又は、更に、SIM機能を、ネットワーク186を介したアクセス及び利用を行い得る他のタイプのネットワーク・ベース加入者アカウントに用い得る。アプリケーション・ソフトウェア209や別のアプリケ−ションでも、SIM機能を、種々のネットワークの認可、認証及び/又はアカウンティングの目的や他の目的で利用し得る。
【0046】
例示の目的で、種々の実施例に備えるSIM機能を、ネットワーク172を介してアクセス可能なサーバ174、及び/又はネットワーク172を保有/運営する電話会社や他のサービス事業者によって提供される加入者アカウントとともに用いる。サービス・プロバイダは、アプリケーション・ソフトウェア192並びに/又はSIMアルゴリズム及び/若しくはMEアルゴリズム194などのアプリケーション・ソフトウェアをコンピューティング・システム100のユーザに備え得る。あるいは、SIMアルゴリズム及び/又はMEアルゴリズムを別の態様で備え得る。
【0047】
一実施例の場合、コンピューティング・システム100に、例えば、ローミング・パラメータ、サービス・プロファイル、性能パラメータ、加入者認証鍵Ki、国際移動加入者識別番号(IMSI)、及び/若しくは、新たなSIMアルゴリズムかSIMアプリケーションや更新されたSIMアルゴリズムかSIMアプリケーションなどの、SIMの秘密、データ、アルゴリズム並びに/又はアプリケーションをプロビジョニングし得る。プロビジョニング・モジュール196は、コンピューティング・プラットフォーム100によってアクセス可能な大容量記憶装置184上や別の記憶装置上又はメモリ上に記憶し得る。プロビジョニング・モジュール196は、保護された区画210におけるコンピューティング・システム100によって備えられる信頼された環境において実行し得る。サービス・プロバイダ・プロビジョニング・モジュール197は、サービス・プロバイダ・サーバ174によって備えられる信頼された環境において実行し得る。
【0048】
プロビジョンニングは、ネットワーク事業者や他のサービス・プロバイダによって提供されるサービスに加入者が始めて加入する際に、又は、例えば、提供されるサービスに関するパラメータ、コード等を更新するのに必要な場合に行い得る。何れの場合も、プロビジョニングは、クライアント・コンピューティング・システム100又はプロビジョニング・サーバ(例えば、この例ではサーバ174)によって開始し得る。プロビジョニングの目標は、一意の識別子をクライアントに割り当てて加入サービス及び請求を可能にする工程(例えば、SIMの場合、ユーザ識別子に関するIMSI秘密及びKi秘密をプロビジョニングする必要がある。)、サービス・プロバイダに関連した秘密情報を含んでいる場合も含んでいない場合もある種々のデータ・オブジェクトを初期化する工程、AAA機能を行うのに用いる事業者特有暗号アルゴリズムを初期化する工程、及び/又は、例えば、事業者特有であり得るアプリケーション、パラメータ、ツール若しくはユーティリティのインストールか更新を行う工程、のうちの1つ又は複数に限定されないがそれらを含み得る。
【0049】
一実施例によれば、プロビジョニングには、クライアント・コンピューティング・システム100とプロビジョニング・サーバとの間の1つ又は複数の保護された通信チャネルを用いることが関係する。更なる信頼された通信チャネルを、一部の実施例のネットワーク・インタフェースに備えて、ソリューションのセキュリティを更に強化し得る。
【0050】
図4を参照すれば、保護された通信チャネルの設定は、例えば、TPMや他のハードウェア・トークンを用いてクライアント鍵を生成し得るブロック405で、保護された鍵交換機構を用いる工程、ブロック410で端点を識別し、確認する双方向認証を用いる工程、ブロック415で、例えば、ハード・ドライブ上や他の記憶装置上に記憶された暗号化/復号アルゴリズムによって備え得る適切な暗号化手順を用いて、送受信されたデータをスクランブルする工程、ブロック420でデータをプロビジョニングする工程、ブロック425でデータを復号する工程、及び、ブロック430で、例えば、メッセージ認証コード(MAC)などの適切な完全性検査手順を用いる工程を含み得る。
【0051】
クライアント側では、コンピューティング・システム100とプロビジョニング・サーバ174との間の通信の保護されたチャネルの設定は、例えば、インテル社のラグラン技術を実施するコンピューティング・システムによって備えられる保護された実行環境内で行われる。これは、保護された態様での、TPM176などのハードウェア・トークンを用いた鍵の生成、保護された実行環境における暗号化アルゴリズムの実行、及び/又は、インストールされたSIM秘密のプラットフォーム100上での暗号化形式における記憶を含み得る。
【0052】
何れかの利用可能な物理的通信チャネルを、プロビジョニングの目的で用い得る。これは、例えば、ネットワーク186などのローカル・エリア・ネットワーク(LAN)又はワイド・エリア・ネットワーク、ネットワーク172などの無線LAN(WLAN)及び無線ワイド・エリア・ネットワーク(WWAN)を含み得る。このような保護されたチャネルは、例えば、プロセッサ、チップセット、及び/又は他の構成部分の協働を用いて備え得る。柔軟性のために、TCP/IPプロトコルを、プロビジョニング関連通信に用い得るが、何れかの他の適切なプロトコルも用い得る。
【0053】
図4の流れ図はクライアント・コンピューティング・システムが行い得る動作とともにプロビジョニング・サーバが行い得る動作を表すが、種々の実施例の場合、図4に関して説明した動作の一部のみを行い得るものであり、かつ/又は、更なる動作を行い得る。
【0054】
例えば、一実施例の場合、プロビジョニング・サーバによって行われる動作(例えば、交換鍵の設定への参加、双方向認証、並びにデータの暗号化及び転送)のみを行い得る。別の実施例の場合、クライアント・コンピューティング・システムに関連した動作(例えば、双方向認証における参加、暗号化データの受信、データの復号等。)のみを行い得る。
【0055】
プロビジョンされると、使用中でない場合にSIM秘密データ・オブジェクト及び/又は他の情報に、保護された記憶装置を備え得る。一実施例の場合、SIMデータ・オブジェクト198は、ハード・ドライブ184上、又は何れかの他の記憶媒体上若しくは他の非揮発性メモリ上に暗号化形式で記憶される。バルク暗号化鍵として表し得る関連鍵199は、大容量記憶装置184上に暗号化し、記憶し得るものでもある。
【0056】
図1、図2、及び図5を参照すれば、一実施例の場合、前述のコンピューティング・プラットフォーム100によって備えられる保護された実行環境を用いて、ブロック505で、SIMデータ・オブジェクトを暗号化し、例えば、大容量記憶装置184上にこれを記憶する暗号化アルゴリズム107を実行する。図1及び図2は、例示の目的で、図4、図5及び図6に示す方法の説明に関して表すが、図1及び図2の構成要素は、全ての実施例を実施するうえで必ずしも必要でない。
【0057】
暗号化アルゴリズム107とともに、ブロック510で、TPM176を用いて、暗号化鍵の保護された伝送及び記憶を備える。暗号化アルゴリズム107とともに用いるバルク暗号化鍵は、TPMに備えられ、ブロック515で鍵が封印されるように暗号化エンジン182を用いて暗号化され、ブロック520で鍵199として大容量記憶装置184上に記憶される。
【0058】
図1、図2、図6を参照して、保護された態様で先行して記憶されたSIMデータ・オブジェクトをアクセスするうえでの一実施例の方法を説明する。
【0059】
ブロック605では、SIMデータ・オブジェクトをアクセスするために、LT環境や他のセキュアな動作環境がまずロードされ、設定される。暗号化されたSIMデータ・オブジェクトが、ブロック610で、保護された区画210において実行される処理スレッドの制御の下でメモリ154などの保護されたメモリに次にロードされる。認証データは、ブロック615で、信頼されたポートを介してTPM176に供給され、復号鍵183は、ブロック620で、保護された処理によってTPM176の保護された記憶機能を用いて更にロードされる。復号鍵183を更に用いて、暗号化されたバルク暗号化鍵199を復号し得る。TCPAから入手可能なTPM Specification version 1.1及び/又はTCGから入手可能なTPM Specification version 1.2に更に詳細に記載されているように、更なる中間的動作が、一部の実施例の場合に関係し得る。
【0060】
ブロック625では、SIM秘密データ198を、保護された区画210において復号し、対象の目的で、信頼された態様で用いる。これは、SIM秘密データの内容の消去又は修正を含み得る。SIM秘密データ上の動作全てを終えると、前述のようにブロック630で、データが、保護された区画210において前述のように暗号化され、鍵がバインドされ、暗号化データ198及びバルク暗号化鍵199が記憶される。
【0061】
SIM秘密データを保護された態様で記憶するうえでの他の手法は、種々の実施例の範囲内にある。
【0062】
コンピューティング・プラットフォーム100によって備えられるSIM機能は、A3(認証)アルゴリズム、A8(暗号鍵(Kc)生成)アルゴリズム、及び/又はA5(暗号)アルゴリズムの保護された実行と、秘密及び/又はユーザ音声/データの保護された通信を行うようにする保護された経路とを更に含み得る。A3アルゴリズム、A8アルゴリズム、及びA5アルゴリズムの定義並びに更なる詳細と、こうしたアルゴリズムとともに用い得る鍵Kc、Ki、及びIMSIの定義並びに詳細は、例えば、ETSI GSM 11.11 specification, version 5.3 0, July 1996 (若しくは別のversion)、 ETSI GSM 03.20 v/8.1.0 (GSM暗号化アルゴリズム)、及び/又は3GPP (第3世代パートナーシップ・プロジェクト) TS 43.020 V5.0.0,2002−7 (若しくは別のversion)で見つけ得る。
【0063】
前述の図1及び図2を参照すれば、大容量記憶装置184又は別のメモリは、プロセッサ105によって実行し得るSIMアプリケーション192を記憶し得る。SIMアプリケーション192は、信頼されたアプリケーションとしてみなし得るものであり、個別のハードウェアSIM装置によって通常備えられるSIM機能を備えるようSIMアルゴリズム及び/又はMEアルゴリズム194などの種々のアルゴリズムの実行を必要に応じて制御し得る。
【0064】
特に、ETSI GSM 11.11 specificationに参照されたA3アルゴリズム、A8アルゴリズム、及び/若しくはA5アルゴリズム、並びに/又は、SIMかUSIMに関連した他のアルゴリズム若しくは機能の全部又は一部を備えるようセキュア・モードにおいてプロセッサ105によって実行される対象のコードを含み得る。A3アルゴリズムは、加入者の認証に用いる認証アルゴリズムである。ETSI GSM 03.20 v/8.1.0(「GSM 03.20」)に規定されているように、A3アルゴリズムの目的は、加入者の識別子の認証を可能にすることである。この目的で、A3アルゴリズムは、ネットワーク172やネットワーク186などのネットワークによって送られるランダム・チャレンジRANDからの期待された応答SRESを計算しなければならない。この計算のために、A3アルゴリズムは、秘密認証鍵Kiを利用する。
【0065】
A8アルゴリズムは、音声通信及び/又はデータ通信を暗号化するのに用い得る暗号鍵Kcを生成するのに用いる暗号鍵生成器アルゴリズムである。A8アルゴリズムは、A3アルゴリズムと組み合わせても組み合わせなくてもよい。GSM03.20に規定されているように、A8アルゴリズムは、認証鍵Kiを用いて、認証手順中に送られるランダム・チャレンジRANDから暗号鍵Kcを計算しなければならない。
【0066】
A5アルゴリズムを用いて、IMSI及びKcを用いてコンピューティング・システム100との間の通信の暗号化及び復号を行う。A3アルゴリズム、A8アルゴリズム及びA5アルゴリズムの各々は、アルゴリズムの提供者によって各種のやり方で実施し得る。
【0067】
コンピューティング・システム100によって備えられるセキュア動作環境が初期化されると、信頼されたアプリケーション192が、保護された区画210にロードされる。更に、ユーザ認証機能、ユーザ認可機能及びユーザ・アカウンティング機能(ユーザのAAA機能)を備えるようA3アルゴリズム、A8アルゴリズム、及び/又はA5アルゴリズムのうちの1つ又は複数を実行することとする際にはいつでも、コンピューティング・システム100は、アルゴリズムの保護された実行を行うようにする。オペレーティング・システム190及びプラットフォーム100の上記セキュリティ機能を用いれば、A3アルゴリズム、A8アルゴリズム及びA5アルゴリズムの実行は、ソフトウェア攻撃から、かつ、関連したデータのアクセスの認可されていない試行からかなり保護される。
【0068】
別の局面の場合、コンピューティング・システム100上などのオープン・プラットフォーム上のSIM機能をアクセスするアプリケーション・プログラミング・インタフェース(API)が備えられる。SIM APIは、SIM機能をアクセスするよう、信頼されたアプリケーションによって用いられる。SIM APIを介してアクセスされる機能は、AAA手順(例えば、EAP、AKA)において用いる認証鍵の生成と、データ通信の暗号化用の暗号化鍵の生成、加入アカウント情報、連絡先の氏名、住所、又は電話番号/電子メール・アドレスなどのユーザ秘密へのアクセスと、セキュリティ・ポリシーへのアクセス、SIMファイル構造階層下で備えられる保護された記憶装置へのアクセスと、サービス・プロバイダによってプロビジョニングされる予め構成されたSIMベースのアプリケーション又はユーティリティ(例えば、位置更新、友人探索等)へのアクセスとのうちの1つ若しくは複数、又はそれ以上を含み得る。
【0069】
種々の実施例のAPIは、更なる、かつ/又は、別々のSIM機能をアクセスするようにし得る。
【0070】
よって、コンピューティング・システム位置情報のプライバシ及び開示を管理する方法及び装置の種々の実施例を説明した。上記明細書では、その特定の例示的な実施例を参照して本発明を説明している。しかし、種々の修正及び変更をそれに対して、添付の請求項に記載した、本発明の更に広い技術思想及び範囲から逸脱することなく行い得る。例えば、前述の例示的な実施例は無線ネットワークの利用及び/又はアクセスに関連してSIM機能を用いることを表しているが、本特許請求の範囲記載のSIM機能は、例えば、有線ネットワーク・アクセス、アプリケーション用AAA機能等を含む他のタイプのアプリケーションとともに用い得る。上記明細書と添付図面は、よって、限定的な意味合いではなく例証的な意味合いで解釈されることとする。
【図面の簡単な説明】
【0071】
【図1】種々の実施例のSIM機能を実施し得るコンピューティング・システムの概要レベルの構成図である。
【図2】種々の実施例に用い得るコンピューティング・システム及び関連したソフトウェアの概要レベルの構成図である。
【図3】一実施例に備え得る保護された区間及び経路、並びに開いた区画及び経路を示す概要レベルの構成図である。
【図4】SIMデータ、アルゴリズム等をプロビジョニングする、一実施例の方法を示す流れ図である。
【図5】オープン・プラットフォーム上にSIM秘密データを、保護された態様で記憶する、一実施例の方法を示す流れ図である。
【図6】SIM秘密データをアクセスする、一実施例の方法を示す流れ図である。

【特許請求の範囲】
【請求項1】
コンピューティング・システムであって、
コードの保護された実行を行うようにするプロセッサ及びチップセットと、
信用情報データ記憶装置を含むハードウェア・トークンと、
加入者識別モジュール(SIM)アルゴリズムを実施するコードを記憶する記憶装置とを備え、前記SIMアルゴリズムを、前記プロセッサによって、保護された区画において実行することとすることを特徴とするコンピューティング・システム。
【請求項2】
請求項1記載のコンピューティング・システムであって、
前記ハードウェア・トークンが、信頼されたプラットフォーム・モジュール(TPM)であることを特徴とするコンピューティング・システム。
【請求項3】
請求項1記載のコンピューティング・システムであって、
前記プロセッサがマイクロプロセッサであり、
前記コンピュータ・システムはノートブック型コンピュータ・システムであることを特徴とするコンピューティング・システム。
【請求項4】
請求項3記載のコンピューティング・システムであって、
前記記憶装置が、ハード・ディスクとコンパクト・ディスクとの一方であることを特徴とするコンピューティング・システム。
【請求項5】
請求項3記載のコンピューティング・システムであって、
前記記憶装置が、SIM秘密データ・オブジェクトをプロビジョニングするようにするプロビジョニング・アルゴリズムを更に記憶することを特徴とするコンピューティング・システム。
【請求項6】
請求項1記載のコンピューティング・システムであって、
該コンピューティング・システムが、保護されたソフトウェア実行を行うようにするオペレーティング・システムを実行することを特徴とするコンピューティング・システム。
【請求項7】
請求項1のコンピューティング・システムであって、
前記SIMアルゴリズムは、認証アルゴリズムと、暗号鍵生成器アルゴリズムと、暗号化アルゴリズムと、復号アルゴリズムとを含むアルゴリズム群のうちの1つ又は複数を実行するコードを含むことを特徴とするコンピューティング・システム。
【請求項8】
請求項7記載のコンピューティング・システムであって、
前記アルゴリズム群は、A3アルゴリズム、A8アルゴリズム、及びA5アルゴリズムを含むことを特徴とするコンピューティング・システム。
【請求項9】
コンピューティング・システムであって、
該コンピューティング・システムの交流電源を供給するバッテリを収容するバッテリ・コネクタと、
無線通信を行うようにする無線モジュールと、
コードの保護された実行を行うようにするプロセッサと、
個別のハードウェアSIM装置なしでSIM機能を備えるよう、保護された態様で前記プロセッサによって実行される対象のSIMコードを記憶するデータ記憶装置とを備え、前記SIM機能は、前記無線通信を動作可能にするのに用いることとすることを特徴とするコンピューティング・システム。
【請求項10】
請求項9記載のコンピューティング・システムであって、前記無線通信は、グローバル移動通信システム/一般パケット無線サービス(GSM/GPRS)プロトコルと、3Gプロトコルと、CDMAプロトコルと、パーソナル・ハンディホン・システム(PHS)プロトコルとのうちの1つ又は複数によるものであることを特徴とするコンピューティング・システム。
【請求項11】
請求項9記載のコンピューティング・システムであって、ハードウェア・トークンを更に備えることを特徴とするコンピューティング・システム。
【請求項12】
請求項11記載のコンピューティング・システムであって、前記ハードウェア・トークンが、信頼されたプラットフォーム・モジュールであることを特徴とするコンピューティング・システム。
【請求項13】
請求項9記載のコンピューティング・システムであって、前記SIMコードがプロビジョニング・モジュールを含み、該プロビジョニング・モジュールは、実行されると、信頼されたチャネルを介してプロビジョニング・サーバと通信して、SIM秘密のプロビジョニングを行うようにすることとすることを特徴とするコンピューティング・システム。
【請求項14】
請求項13記載のコンピューティング・システムであって、前記プロビジョニング・モジュールは、SIM秘密の保護された記憶を暗号化形式で前記コンピューティング・システム上に行うようにすることとすることを特徴とするコンピューティング・システム。
【請求項15】
請求項9記載のコンピューティング・システムであって、前記データ記憶装置は、暗号化コードを更に記憶してSIM秘密を暗号化し、該暗号化SIM秘密は、前記データ記憶装置において記憶することとすることを特徴とするコンピューティング・システム。
【請求項16】
請求項9記載のコンピューティング・システムであって、信頼されたプラットフォーム・モジュールを更に含み、該信頼されたプラットフォームは、SIM秘密のうちの1つ又は複数を暗号化するよう暗号化コードによって用いる対象の第1の鍵と、前記SIM秘密を暗号化するのに用いる第2のバルク暗号化鍵とを記憶することとすることを特徴とするコンピューティング・システム。
【請求項17】
請求項16記載のコンピューティング・システムであって、前記暗号化コードは、前記第1の信頼されたプラットフォーム鍵を用いて前記第2のバルク暗号化鍵を暗号化し、該暗号化された第2の鍵を前記データ記憶装置に記憶することとすることを特徴とするコンピューティング・システム。
【請求項18】
請求項9記載のコンピューティング・システムであって、前記データ記憶装置は、SIMアプリケーション・プログラミング・インタフェース(API)を更に記憶することとすることを特徴とするコンピューティング・システム。
【請求項19】
請求項18のコンピューティング・システムであって、前記SIM APIは、
認証、認可及びアカウンティング(AAA)手順において用いる認証鍵の生成と、データ通信の暗号化用の暗号化鍵の生成と、ユーザ秘密へのアクセスと、セキュリティ・ポリシーへのアクセスと、SIMファイル構造階層の下で備えられる保護された記憶装置へのアクセスと、予め構成された、SIMベースのアプリケーション又はユーティリティへのアクセスと、プロビジョニング機能へのアクセスと、
を含む機能群のうちの少なくとも1つへのアクセスを備えることを特徴とするコンピューティング・システム。
【請求項20】
請求項9記載のコンピューティング・システムであって、前記SIM機能は、ユニバーサルSIM(USIM)に関連した機能を含み、前記無線通信は、3Gネットワーク・プロトコルによることを特徴とするコンピューティング・システム。
【請求項21】
方法であって、
無線ネットワークを介して無線通信を行うようにする工程と、
個別のSIMハードウェア装置を用いることなく前記無線通信にAAA機能を備える工程とを備えることを特徴とする方法。
【請求項22】
請求項21記載の方法であって、無線ネットワークを介して無線通信を行うようにする工程が、GSM/GPRSプロトコルと、3Gネットワーク・プロトコルと、CDMAプロトコルと、PHSプロトコルとのうちの1つ又は複数によって無線通信を備える工程を含むことを特徴とする方法。
【請求項23】
請求項21記載の方法であって、
AAA機能を備える工程が、SIMコードを、プロセッサの保護された区画において実行する工程を含むことを特徴とする方法。
【請求項24】
請求項23記載の方法であって、
AAA機能を備える工程が、コードの保護された実行を行うようにするオペレーティング・システムの制御の下でSIMコードを実行する工程を含むことを特徴とする方法。
【請求項25】
請求項24記載の方法であって、
SIMコードを実行する工程が、コンピューティング・システムによってアクセス可能なA3アルゴリズム、A8アルゴリズム、及びA5アルゴリズムのうちの1つ又は複数を選択的に実行する工程を含むことを特徴とする方法。
【請求項26】
請求項21記載の方法であって、
SIM秘密データを暗号化する工程と、
コンピューティング・システムの大容量記憶装置上に前記暗号化秘密データを記憶する工程とを更に備えることを特徴とする方法。
【請求項27】
請求項26記載の方法であって、
SIM秘密データを暗号化する工程が、バルク暗号化鍵を用いる工程を含むことを特徴とする方法。
【請求項28】
請求項27記載の方法であって、
SIM秘密データを暗号化する工程が、信頼されたプラットフォーム・モジュールによって備えられる第2の鍵を用いて前記バルク暗号化鍵を暗号化する工程と、
前記大容量記憶装置上に前記暗号化バルク暗号化鍵を記憶する工程とを更に含むことを特徴とする方法。
【請求項29】
請求項21記載の方法であって、
個別のハードウェアSIM装置を用いることなく、セキュアに、SIM秘密データとSIMアルゴリズムとの一方をプロビジョニングする工程を更に備えることを特徴とする方法。
【請求項30】
請求項29記載の方法であって、
プロビジョニングする工程は、
プロビジョニング・モジュールを実行する工程と、
プロビジョニング・サーバとの、保護された通信リンクを設定する工程と、
該保護された通信リンクを介して前記プロビジョニング・サーバから前記SIM秘密データと前記SIMアルゴリズムとの一方を受信する工程とを含むことを特徴とする方法。
【請求項31】
方法であって、
個別のハードウェアSIM装置を用いることなく、プロビジョニング・サーバとの第1の保護された通信チャネルを設定する工程と、
コンピューティング・システムから前記プロビジョニング・サ―バに送る対象のデータを暗号化する工程と、
前記コンピューティング・システムによって前記プロビジョニング・サーバから受信されたSIM秘密データを復号する工程とを備えることを特徴とする方法。
【請求項32】
請求項31記載の方法であって、
ネットワーク・インタフェースへの第2の保護された通信チャネルを設定する工程を更に含むことを特徴とする方法。
【請求項33】
請求項31記載の方法であって、前記第1の保護された通信チャネルを設定する工程が、
ハードウェア・トークンを用いて前記コンピューティング・システム上のクライアント鍵を生成する工程と、
前記クライアント鍵を前記プロビジョニング・サーバに備える工程と、
該プロビジョニング・サーバとの双方向認証ルーチンに参加する工程とを含むことを特徴とする方法。
【請求項34】
請求項31記載の方法であって、
前記秘密データの完全性を検査する工程を更に備えることを特徴とする方法。
【請求項35】
請求項34記載の方法であって、SIM秘密データを復号する工程が、一意のクライアント識別子と、初期化用データ・オブジェクトと、暗号アルゴリズムと、パラメータ更新と、アルゴリズム更新と、コード更新とのうちの1つを復号する工程を含むことを特徴とする方法。
【請求項36】
方法であって、
SIM秘密データ・オブジェクトを受信する工程と、
バルク暗号化鍵を用いた個別のハードウェアSIM装置を含まないコンピューティング・システムによって備えられる保護された実行環境において前記SIM秘密データ・オブジェクトを暗号化する工程と、
ハードウェア・トークンによって備えられる第2の鍵を用いて前記バルク暗号化鍵を暗号化する工程と、
前記コンピューティング・システムにおける記憶装置上に前記暗号化SIM秘密データ・オブジェクトを記憶する工程とを備えることを特徴とする方法。
【請求項37】
請求項36記載の方法であって、
前記暗号化バルク暗号化鍵を前記記憶装置上に記憶する工程を更に備えることを特徴とする方法。
【請求項38】
請求項36記載の方法であって、SIM秘密データ・オブジェクトを受信する工程は、前記SIM秘密データ・オブジェクトを保護されたチャネルを介して受信する工程を含むことを特徴とする方法。
【請求項39】
方法であって、
個別のハードウェアSIM装置を含まないコンピューティング・システム上にセキュアな動作環境を設定する工程と、
暗号化されたSIMデータ・オブジェクトと、関連した暗号化された第1のバルク暗号化鍵とを保護されたメモリにロードする工程と、
認可データの供給に応じてハードウェア・トークンから第2の鍵を受信する工程と、
前記第1のバルク暗号化鍵と、前記SIMデータ・オブジェクトとを復号する工程とを備えることを特徴とする方法。
【請求項40】
請求項39記載の方法であって、前記セキュアな環境を設定する工程は、保護された実行のための保護された区画を設定する工程を含むことを特徴とする方法。
【請求項41】
請求項39記載の方法であって、前記暗号化されたSIMデータ・オブジェクト、及び関連した暗号化された第1のバルク暗号化鍵をロードする工程が、前記暗号化されたSIMデータ・オブジェクト、及び関連した暗号化された第1のバルク暗号化鍵をハード・ディスクからロードする工程を含むことを特徴とする方法。
【請求項42】
請求項41記載の方法であって、
前記SIM秘密データに対する処理を終えた後に前記第1のバルク暗号化鍵によって前記SIM秘密データを暗号化する工程と、
前記第1のバルク暗号化鍵を前記第2の鍵によって暗号化する工程と、
前記第2の鍵を、前記ハードウェア・トークンを用いてバインドする工程と、
前記暗号化されたSIM秘密データ、及び暗号化された第1のバルク暗号化鍵を前記ハード・ディスク上に記憶する工程とを備えることを特徴とする方法。
【請求項43】
情報を記憶する、コンピュータによってアクセス可能な媒体であって、
コンピュータ・システムによってアクセスされると、
認証鍵の生成と、暗号化鍵の生成と、ユーザ秘密データへのアクセスと、セキュリティ・ポリシーへのアクセスと、SIMファイル構造階層下で備えられる保護された記憶装置へのアクセスと、SIMユーティリティへのアクセスと、プロビジョニング機能へのアクセスと、SIMアルゴリズムへのアクセスとを含むSIM機能群からの少なくとも1つのSIM機能をアクセスするアプリケーション・プログラミング・インタフェースを該コンピュータ・システムに備えさせることを特徴とする、情報を記憶する、コンピュータによってアクセス可能な媒体。
【請求項44】
請求項43記載の、コンピュータによってアクセス可能な媒体であって、前記SIMアルゴリズムが、認証アルゴリズムと、暗号化アルゴリズムと、鍵生成アルゴリズムとのうちの少なくとも1つを含むことを特徴とする、コンピュータによってアクセス可能な媒体。
【請求項45】
請求項43記載の、コンピュータによってアクセス可能な媒体であって、前記SIMアルゴリズムが、A3アルゴリズムと、A8アルゴリズムと、A5アルゴリズムとのうちの少なくとも1つを含むことを特徴とする、コンピュータによってアクセス可能な媒体。
【請求項46】
情報を記憶する、コンピュータによってアクセス可能な記憶媒体であって、
コンピュータ・システムによってアクセスされると、前記コンピュータ・システムに、
アプリケーション・プログラムを実行させ、
個別のハードウェアSIM装置なしのコンピューティング・システムによって備えられるSIM機能をアクセスさせ、前記アプリケーション・プログラムは、認証機能と、認可機能と、アカウンティング機能とのうちの1つ又は複数を備える前記SIM機能をアクセスすることとすることを特徴とする、情報を記憶する、コンピュータによってアクセス可能な記憶媒体。
【請求項47】
請求項46記載の、コンピュータによってアクセス可能な記憶媒体であって、前記アプリケーション・プログラムは、ネットワークへの認証を備える前記SIM機能をアクセスすることとすることを特徴とする、コンピュータによってアクセス可能な記憶媒体。
【請求項48】
請求項47記載の、コンピュータによってアクセス可能な記憶媒体であって、前記ネットワークは、無線ローカル・エリア・ネットワークと、無線ワイド・エリア・ネットワークと、有線ネットワークとのうちの1つであることを特徴とすることを特徴とする、コンピュータによってアクセス可能な記憶媒体。
【請求項49】
請求項46記載の、コンピュータによってアクセス可能な記憶媒体であって、前記アプリケーションは、位置ベース・サービスを備える前記SIM機能をアクセスすることとすることを特徴とする、コンピュータによってアクセス可能な記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2007−516670(P2007−516670A)
【公表日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願番号】特願2006−541254(P2006−541254)
【出願日】平成16年11月10日(2004.11.10)
【国際出願番号】PCT/US2004/037485
【国際公開番号】WO2005/052770
【国際公開日】平成17年6月9日(2005.6.9)
【出願人】(593096712)インテル コーポレイション (931)
【Fターム(参考)】