説明

安全なローカルチャネルを確立するためのトラステッド・プラットホームに基づく共有秘密の派生及びWWANインフラストラクチャに基づくエンロールメントの使用

【課題】モバイルコンピューティング装置上で信頼のできる接続を確立するためのシステム及び方法を提供する。
【解決手段】共有秘密は、モバイルコンピューティング装置のトラステッド・プラットホーム上で生成し、セキュア・チャネル・アプリケーションに送る。セキュア・チャネル・アプリケーションは、トラステッド・プラットホームとモバイルコンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立する。Diffie−Hellman鍵交換が行われ、共有秘密は、SIM/スマートカードによって受け取られた後、SIM/スマートカード上のセキュア・チャネル・アプレットに供給される。セキュア・チャネル・アプリケーションと、SIM/スマートカード上のセキュア・チャネル・アプレットが共に共有秘密を有すると、安全なローカル通信チャネルが確立出来る。

【発明の詳細な説明】
【関連出願への参照】
【0001】
本願は、本発明の譲受人に譲渡され、2004年10月19日に出願された「A Method and Apparatus for Securing Communications Between a Smartcard and a Terminal」なる名称の同時係属米国特許出願番号第10/969,739号(代理人整理番号42.P20646)、及び、本発明の譲受人に譲渡され、2003年11月17日に出願された「Method and System to Provide a Trusted Channel Within a Computer System for a SIM Device」なる名称の同時係属米国特許出願番号第10/715,970号(代理人整理番号42.P18073)に関連する。
【技術分野】
【0002】
本発明は、一般的に、トラステッドコンピューティングの分野に関する。より具体的には、本発明は、トラステッド・プラットホームに基づいた共有秘密の派生とGSMインフラストラクチャに基づいたエンロールメントを使用して安全なローカルチャネルを確立するシステム及び方法に関する。
【背景技術】
【0003】
ネットワークが集中化するに従って、以下に限定しないが、ノートブック、携帯情報端末、及び他の消費者コンピューティング装置といった新規の装置は、インターネット及び非公開の社内ネットワークへの、例えば、802.11、802.16、GPRS(汎用パケット無線サービス)、GSM(汎欧州セルラ通信システム)等といった幾つかのネットワークアクセス機能をサポートすることになる。しかし、例えば、ユーザ、企業、又は移動体通信事業者のクレデンシャル(credential:信用証明書)といった幾つかのクレデンシャルは、その不正防止特徴、暗号化機能、持ち運び要素(take-away factor)、又は、移動体通信事業者のSIM(加入者識別モジュール)/スマートカードの一部を所有しその機能のエンロールメントを制御するビジネス上の必要性から、SIM又はスマートカード上に依然として格納されうる。
【0004】
従って、上述の装置は、SIM/スマートカードと、トラステッド・パーティション上で実行される安全なアプリケーションとの間でクレデンシャルを転送する際には十分なセキュリティを有することが重要である。しかし、これらの2つのエンティティ間で信頼のできるチャネルを確立するためには、SIM/スマートカード及び信頼のできるアプリケーションは共に何らかの共有セキュリティパラメータを有さなければならない。
【0005】
従って、SIM/スマートカードとトラステッド・プラットホーム間に信頼のできるチャネルを確立するためのシステム及び方法が必要である。さらに、SIM/スマートカードとトラステッド・プラットホーム間で共有秘密を安全にエンロールすることで信頼のできるチャネルを確立するシステム及び方法が必要である。さらに、プラットホームの妥当性(validity)及び信用の匿名識別を与える共有秘密定義を確立するシステム及び方法が必要である。
【図面の簡単な説明】
【0006】
本願に組み込まれ、且つ、明細書の一部を形成する添付図面は、本発明の実施形態を示し、以下の詳細な説明と共に、発明の原理を説明し、また、当業者が本発明を作製及び利用することを可能にする。図面中、同様の参照番号は、一般的に、同一の、機能的に類似する、及び/又は、構造的に類似する構成要素を指す。図面中、最初に登場する構成要素は、対応する参照番号の最左の桁により示す。
【0007】
【図1】本発明の一実施形態に従って、GSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・パーティションとの間に安全なローカルチャネルが確立される、例示的なノートブックを示すハイレベルブロック図である。
【0008】
【図2】本発明の一実施形態に従って、GSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立するための例示的な方法を説明するフロー図である。
【0009】
【図3】本発明の一実施形態に従って、Diffie−Hellman鍵交換を使用してGSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・パーティションとの間に安全なローカルチャネルが確立される、例示的なノートブックを示すハイレベルブロック図である。
【0010】
【図4】本発明の一実施形態に従って、Diffie−Hellman鍵交換を使用してGSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立するための例示的な方法を説明するフロー図である。
【発明を実施するための最良の形態】
【0011】
本願において、特定の適用に対する例示的な実施形態を参照して本発明を説明するが、本発明はそれに限定されないことを理解すべきである。本願に記載する教示内容を入手することのできる当業者は、本発明の範囲内の追加の変更、適用、及び実施形態や、本発明の実施形態が非常に有用であろう追加の分野を認識するであろう。
【0012】
明細書中、本発明の「一実施形態」又は「別の実施形態」との参照は、実施形態に関連して説明する特定の機能、構造、又は特徴は、本発明の少なくとも1つの実施形態に含まれることを意味する。従って、明細書中、「一実施形態では」との表現の出現は、必ずしも全てが同一の実施形態について述べているわけではない。
【0013】
本発明の実施形態は、WWAN(ワイヤレス・ワイド・エリア・ネットワーク)インフラストラクチャを使用して、SIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立するためのシステム及び方法に関する。このことは、3G(第三世代の移動通信テクノロジ)セキュリティ・インフラストラクチャを使用してオープンプラットホームにおいて共有秘密を準備することで実現される。本発明の実施形態では、トラステッド・プラットホームは、3Gセキュリティ・インフラストラクチャに構成証明(attestation)を与え、デジタル著作権管理(DRM)を含む、複数の関心サービスのセキュリティパラメータの準備を容易にしうる。
【0014】
本発明の実施形態は、移動体通信事業者(MNO)が共有秘密準備を全制御することを可能にする。移動体通信事業者は、所望する頻度で共有秘密を実行することができる。移動体通信事業者は、トラステッド・プラットホーム上のトラステッド・パーティションが与えられる。トラステッド・プラットホーム上にはモバイルアプリケーションが安全に実行されることが可能である。
【0015】
本発明の実施形態は、GSM環境でのノートブックコンピューティング装置を使用して説明するが、本発明は、ノートブック又はGSM環境に限定されない。当業者は、本発明の範囲から逸脱することなく、セキュリティパラメータを生成可能なトラステッド・プラットホーム及び/又はSIM/スマートカード等を有する他のコンピューティング装置も、例えば、3G(第三世代)モバイルネットワークといった他のタイプのモバイルネットワークにおいて使用されうることは理解されよう。
【0016】
図1は、本発明の一実施形態に従って、GSM(汎欧州セルラ通信システム)インフラストラクチャにおいてSIM/スマートカードとトラステッド・パーティションとの間に安全なローカルチャネルが確立される例示的なノートブックを示すハイレベルブロック図100である。図100は、特に、ノートブック102と、GSM03.48インフラストラクチャ122(第三世代パートナーシッププロジェクト(3GPP(TM))(1999年)において開発された「3rd Generation Partner Project; Technical Specification Group Terminals; Security mechanisms for the SIM application toolkit; Stage 2 (Release 1999)」)を含む。
【0017】
ノートブック102は、トラステッド・プラットホーム・アーキテクチャを含む。トラステッド・プラットホーム・アーキテクチャは、トラステッド・プラットホーム・モジュール、即ち、TPM(明白には図示せず)の使用を介して、プラットホーム信用演算、セキュリティプロトコル、アクセス制御機構、非公開データの保護等のサポートを支援する多様なセキュリティサービスを可能にするよう拡張可能なセキュリティフレームワークを提供する。TPMは、基本的に、暗号化機能が追加された安全なマイクロコントローラである。TPMハードウェア、及び、サポートするソフトウェア及びファームウェアは、プラットホーム・ルート・オブ・トラストを与える。TPMは、信用チェーン(a chain of trust)を構築することでその信用をプラットホームの他の部分に与えることが可能である。信用チェーンの各リンクは、その信用を次のリンクに与える。
【0018】
ノートブック102は、トラステッド・プラットホーム上のトラステッド・パーティション106を含む。トラステッド・パーティション106は、オペレータが、例えば、GSM03.48アプリケーションといったモバイルアプリケーションをトラステッド・プラットホーム上で安全に実行することを可能にするよう設けられる。トラステッド・パーティション106は、特に、信頼できる鍵発生器(TKG)114、信頼できる記憶装置(TS)116、及び2つのアプリケーション、即ち、(1)セキュア・チャネル・アプリケーション(SCA)118、及び、(2)GSM03.48アプリケーション120を含む。
【0019】
TKG114は、セキュリティパラメータを準備するよう使用されうる。本発明の一実施形態では、TKG114を使用して、SIMカード104とトラステッド・パーティション106との間に安全なローカルチャネルを確立するための共有秘密を生成しうる。
【0020】
TS116は、トラステッド・パーティション106用の情報を安全に格納するよう使用されうる。本発明の一実施形態では、TS116を使用して、TKG114により生成された共有秘密を安全に格納しうる。
【0021】
SCA118は、トラステッド・パーティション106とSIMカード104との間に安全なローカルチャネルを確立するためのアプリケーションである。GSM03.48アプリケーション120は、無線インターフェイスを介して、GSMシステム122とトラステッド・パーティション106との間に安全なエンド・ツー・エンド通信を確立するためのアプリケーションである。GSM03.48アプリケーション120は、移動体通信事業者(MNO)の03.48セキュリティ・インフラストラクチャのプロキシとして考えられうる。GSM03.48アプリケーションはさらに、インターネット128を介する、GSMネットワークを所有するサービスプロバイダ(サービスプロバイダ126として示す)とノートブック102との間の通信も可能にする。サービスプロバイダ126は、ワイヤレスプロバイダ、ワイヤレスキャリア、又はワイヤレスオペレータとも呼ばれることがある。
【0022】
ノートブック102が、企業環境124といった企業環境内で動作する一実施形態では、GSM03.48アプリケーション120を使用して、インターネット128を介して企業環境124内で通信しうる。この場合、共有秘密の準備は、企業環境124内で行われうる。
【0023】
ノートブック102はさらに、あらゆる種類の個人データのインテグリティ及びセキュリティを保障する、SIM(加入者識別モジュール)カード104、即ち、UICC(汎用集積回路カード)を含む。SIMカード104は、特に、信頼できる記憶装置(TS)108、GSM03.48アプレット110、及びセキュア・チャネル・アプレット112を含む。
【0024】
TS108は、SIMカード104用の情報を安全に格納するよう使用されうる。本発明の一実施形態では、TS108を使用して、トラステッド・パーティション106のTKG114により生成された共有秘密を安全に格納しうる。
【0025】
GSM03.48アプレット110は、無線インターフェイスを介してGSMシステム112とSIMカード104との間に安全なエンド・ツー・エンド通信を確立するためのプログラムである。一実施形態では、SIMカード104は、03.48インフラストラクチャ122から共有秘密を受け取ってもよい。さらに別の実施形態では、SIMカード104は、トラステッド・パーティション106によって実行されるDiffie−Hellman鍵交換を介して共有秘密を受け取ってもよい。この場合、SIMカード104は、GSM03.48アプレット110を介してGSMシステム122に共有秘密を通信する。
【0026】
セキュア・チャネル・アプレット112は、SIMカード104とトラステッド・パーティション106との間に安全なローカルチャネルを確立するためのプログラムである。
【0027】
トラステッド・パーティション106及びSIMカード104が互いに通信するには、これらの2つのエンティティ間に安全なローカルチャネル130(図1にファントムで示す)が確立されなければならない。安全なローカルチャネル130が確立されうる前に、これらの2つのエンティティは互いに信用しなければならない。信用を確立するためには、これらの2つのエンティティにより共有される秘密が、1つのエンティティによって生成され、もう1つのエンティティに安全に渡されなければならない。本発明の一実施形態では、トラステッド・パーティション106が共有秘密を生成し、この共有秘密を、既存の安全なインフラストラクチャ、即ち、GSM03.48インフラストラクチャ122を介して、SIMカード104に渡す。
【0028】
図2は、本発明の一実施形態に従って、GSMインフラストラクチャにおいて、SIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立する例示的な方法を説明するフロー図である。本発明は、フロー図200に関して本願に記載される実施形態に限定されない。当業者には、本願に提供する教示内容を読んだ後に、他の機能フロー図も本発明の範囲内であることは明らかであろう。処理は、工程202にて開始し、すぐに工程204に進む。
【0029】
工程204では、共有秘密(SS)が、トラステッド・プラットホームにおいて安全に生成される。一実施形態では、共有秘密はセッションに基づくので、侵害されたとしても、将来のセッションでは影響を受けない。共有秘密は、以下のように定義されうる:

SS = RAND || KPlatformTrust || KPlatformIdentity || TimeStamp

ここで、RANDは、高エントロピー乱数であり、KPlatformTrustは、プラットホーム状態の特定の尺度から得られる鍵であり、KPlatformIdentityは、プラットホーム識別を匿名で表す鍵であり、TimeStampは、時間/日付スタンプである。コンカチネーションを使用してSSを得ることで、プラットホームの識別は決して暴露されない。一実施形態では、高エントロピー乱数は、ハードウェアに基づいた真の乱数発生器によって発生されうる。KPlatformTrust及びKPlatformIdentityは共に、ソフトウェア、ハードウェア、又はファームウェアを使用して導き出しうる。一実施形態では、KPlatformIdentityは、AIK(Attestation Identity Key:構成証明識別鍵)から得られる。AIKは、トラステッド・プラットホーム・モジュール(TPM)から得られ、また、例えば、サービスプロバイダといった様々な外部のエンティティに対してプラットホーム認証を与えるよう使用される。
【0030】
上述のように、タイプスタンプは、共有秘密を生成するためのコンカチネーション演算の一部として含まれる。共有秘密の一部としてタイムスタンプを含むことで反射攻撃を阻止しうる。
【0031】
一実施形態では、共有秘密は、TPMを使用して生成されうる。共有秘密の生成後、処理は、工程206に進む。
【0032】
工程206では、共有秘密は、信頼できる記憶装置コンテナに送られる。一実施形態では、このコンテナは、TPM(トラステッド・プラットホーム・モジュール)PCR(プラットホーム設定レジスタ)でありうる。別の実施形態では、このコンテナは、フラッシュ記憶装置又は密封可能な任意の他の記憶装置であってよい。処理は、次に、工程208に進む。
【0033】
工程208では、共有秘密は、密封機能を行うことで信頼できる記憶装置内に安全に格納される。一実施形態では、記憶装置は、TPMによって密封されうる。記憶装置を密封することで、使用又は格納時に共有秘密を攻撃から遮断する。処理は、次に、工程210に進む。
【0034】
工程210では、共有秘密は、セキュア・チャネル・アプリケーション(SCA)に送られる。SCAは、SIMカードとトラステッド・パーティションとの間に確立されるべき安全なローカルチャネルのエンドポイントの1つである。処理は、次に、工程212に進む。
【0035】
工程212では、共有秘密は、トラステッド・パーティション上で実行される03.48アプリケーションに送られる。一実施形態では、工程210及び212は、同時に行われてもよい。
【0036】
03.48アプリケーションにおいて共有秘密が利用可能となると、MNOのインフラストラクチャは、安全な無線03.48処理を介して共有秘密を獲得し、また、共有秘密を安全に格納しうる(工程214)。このようにして、共有秘密は、サービスプロバイダによる格納、管理、及び検証のためにサービスプロバイダと共有される。この処理は、当業者には周知である。処理は、次に、工程216に進む。
【0037】
工程216では、共有秘密は、既存のGSM03.44セキュアチャネルを使用して、03.48インフラストラクチャからSIMカードのファイルシステム内に直接送られる(「Digital cellular telecommunications system (Phase 2+); Support of Teletex in a GSM Public Land Mobile Network (PLMN), GSM 03.44 version 7.0.0 Release 1998」ヨーロッパ電気通信標準化協会により発行(1999年))。共有秘密は、工程218において、SIMカード上の信頼できる記憶装置にすぐに送られる。
【0038】
工程220では、共有秘密は、カード上に安全に格納される。これは、共有秘密が格納された記憶装置コンテナを密封することを含みうる。共有秘密がSIMカード上に安全に格納されると、共有秘密は、安全なローカルチャネルを確立するためのセキュア・チャネル・アプレットに送信される(工程222)。この時点で、SIMカード及びSCAは共に、同じ共有秘密を有する。次に、トランスポート層セキュリティ(TLS)に基づくハンドシェイクが行われて、安全なローカルチャネルが確立されうる。TLSに基づくハンドシェイクは、当業者には周知である。
【0039】
一部の場合では、ノートブック又は他のコンピューティング装置のトラステッド・パーティションは、03.48アプリケーションを含まない場合もある。この場合、共有秘密は、GSM03.48インフラストラクチャ以外の経路を介してSIMカードに渡されなければならない。コンピューティング装置のトラステッド・パーティションに03.48アプリケーションがないことに対応する目的で、本発明のさらに別の実施形態では、共有秘密は、トラステッド・パーティションにより生成され、Diffie−Hellman鍵交換を介してSIMカードに渡されうる。Diffie−Hellman鍵交換が行われる実施形態では、トラステッド・プラットホーム及びSIM/スマートカードは共に、Diffie−Hellman指数演算をサポートしなければならない。
【0040】
図3は、本発明の一実施形態に従って、Diffie−Hellman鍵交換を使用してGSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・パーティションとの間に安全なローカルチャネルが確立される例示的なノートブックを示すハイレベルブロック図300である。図3は、図1とよく似ているが、03.48アプリケーションを使用して、03.48インフラストラクチャ122を介してトラステッド・パーティション106からSIMカード104に共有秘密を渡すのではなく、高度なDiffie−Hellman鍵交換132をトラステッド・パーティションによって行い、それにより、共有秘密をSIMカード104に渡す。Diffie−Hellman鍵交換は、指数鍵共有とも呼ばれ、2つのエンティティが、互いの事前知識なしで安全ではない通信チャネルを介して秘密鍵を交換することを可能にする暗号プロトコルである。Diffie−Hellman鍵交換は、当業者には周知である。図3に示すように、トラステッド・パーティション106により生成される共有秘密は、通信チャネル132を介してSIMカード104に渡される。SIMカード104は、共有秘密を、GSM03.48アプレット110を介して03.48インフラストラクチャ122に伝える。
【0041】
図4は、本発明の一実施形態に従って、Diffie−Hellman鍵交換を使用してGSMインフラストラクチャにおいてSIM/スマートカードとトラステッド・プラットホームとの間に安全なローカルチャネルを確立するための例示的な方法を説明するフロー図である。本発明は、フロー図400に関して本願に記載される実施形態に限定されない。当業者には、本願に提供する教示内容を読んだ後に、他の機能フロー図も本発明の範囲内であることは明らかであろう。処理は、工程402にて開始し、すぐに工程404に進む。
【0042】
工程404では、共有秘密(SS)が、トラステッド・プラットホームにおいて安全に生成される。一実施形態では、共有秘密は、セッションに基づくので、侵害されたとしても、将来のセッションでは影響を受けない。共有秘密は、図2における工程204を参照して上述したような方法と類似して定義される。処理は、次に、工程406に進む。
【0043】
工程406では、共有秘密は、信頼できる記憶装置コンテナに送られる。一実施形態では、このコンテナは、TPM(トラステッド・プラットホーム・モジュール)PCR(プラットホーム設定レジスタ)でありうる。別の実施形態では、このコンテナは、フラッシュ記憶装置又は密封可能な任意の他の記憶装置であってよい。処理は、次に、工程408に進む。
【0044】
工程408では、共有秘密は、密封機能を行うことで信頼できる記憶装置内に安全に格納される。一実施形態では、記憶装置は、TPMによって密封されうる。記憶装置を密封することで、使用又は格納時に共有秘密を攻撃から遮断する。処理は、次に、工程410に進む。
【0045】
工程410では、共有秘密は、セキュア・チャネル・アプリケーション(SCA)に送られる。ここでも、SCAは、SIMカードとトラステッド・パーティションとの間に確立されるべき安全なローカルチャネルのエンドポイントの1つである。処理は、次に、工程412に進む。
【0046】
工程412では、Diffie−Hellman鍵交換が、トラステッド・パーティションとSIMカードとの間で行われる。Diffie−Hellman鍵交換は、SCAによって行われる。この処理時に、共有秘密は、安全ではない通信チャネルを介してSIMカードに渡される。処理は、次に、414に進む。
【0047】
工程414では、共有秘密は、SIMカード上に安全に格納される。これは、共有秘密が格納された記憶装置コンテナを密封することを含みうる。共有秘密がSIMカード上に安全に格納されると、共有秘密は、GSM03.48アプレットに送信され(工程416)、それにより、サービスプロバイダによる格納、管理、及び検証のために共有秘密がGSM03.48インフラストラクチャに渡される(工程418)。処理は、次に、工程420に進む。
【0048】
工程420では、共有秘密は、安全なローカルチャネルを確立するためにセキュア・チャネル・アプレットに渡される。SIMカード及びSCAは共に、同じ共有秘密を有する。次に、トランスポート層セキュリティ(TLS)に基づくハンドシェイクが行われて、安全なローカルチャネルが確立されうる。
【0049】
本発明の実施形態は、ハードウェア、ソフトウェア、又はそれらの組み合わせを使用して実施されうる。本願に記載する技術は、任意のコンピューティング、消費者電子機器、又は処理環境において適用されうる。この技術は、移動又は固定コンピュータ、携帯情報端末、セットトップボックス、セル式電話機、ページャ、消費者電子装置(DVD(デジタルビデオディスク)プレイヤ、パーソナルビデオレコーダ、パーソナルビデオプレイヤ、衛星受信機、ステレオ受信器、ケーブルテレビ受像機を含む)、及び、プロセッサ、プロセッサによりアクセス可能な記憶媒体(揮発性及び不揮発性メモリ及び/又は記憶素子を含む)、少なくとも1つの入力装置、1つ以上の出力装置、及び、ネットワーク接続を含みうる他の電子装置といったプログラム可能な機械上で実行されるプログラムにおいて実施されうる。プログラムコードが入力装置を使用して入力されたデータに適用され、それにより、説明した機能を実行し、また、出力情報を生成する。出力情報は、1つ以上の出力装置に供給されうる。当業者は、本発明は、マルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータ、独立型消費者電子装置等を含む様々なシステム設定において実施可能であることは理解されよう。本発明はさらに、タスク又はタスクの一部が通信ネットワークを介してリンクされる遠隔処理装置によって実行されうる分散型コンピューティング環境においても実施可能である。
【0050】
各プログラムは、処理システムと通信するために高位の手続き又はオブジェクト指向型プログラミング言語で実施されうる。しかし、プログラムは、必要ならば、アセンブリ又は機械言語で実施されてもよい。いずれの場合でも、言語は編集又は解釈されてもよい。
【0051】
プログラム命令を使用して、その命令でプログラムされる汎用又は特殊用途向け処理システムに本願に記載した演算を実行させうる。或いは、これらの演算は、演算を実行するための有線論理を含む特定のハードウェアコンポーネントによって、又は、プログラムされたコンピュータコンポーネント及びカスタムハードウェアコンポーネントの任意の組み合わせによって実行されうる。本願に記載する方法は、本発明の方法を実行するよう処理システム又は他の電子装置をプログラムするよう使用されうる命令がその上に格納された機械アクセス可能媒体を含みうるコンピュータプログラムプロダクトとして提供しうる。本願で使用する用語「機械アクセス可能媒体」とは、機械による実行のための命令シーケンスを格納又は符号化可能であり、また、本願に記載する複数の方法のうちの1つを機械に実行させる任意の媒体を含みうる。用語「機械アクセス可能媒体」は、従って、以下に限定しないが、データ信号を符号化する半導体メモリ、光学及び磁気ディスク、及び搬送波を含む。さらに、動作を行う又は結果をもたらすとしてあらゆる形式のソフトウェア(例えば、プログラム、手順、処理、アプリケーション、モジュール、論理等)について述べることは一般的である。このような表現は、プロセッサに動作を実行させる又は結果を生成させるよう処理システムによるソフトウェアの実行を省略して述べているに過ぎない。
【0052】
本発明の様々な実施形態を上述したが、これらの実施形態は、限定的ではなく例示的に提示されたものに過ぎないことを理解すべきである。当業者は、請求項に定義されるように本発明の精神及び範囲から逸脱することなく形式及び細部において様々な変更を行いうることは理解されよう。従って、本発明の全幅及び範囲は、上述した例示的な実施形態のいずれによっても限定されるべきではなく、また、請求項及びその等価物に従って定義されるべきである。

【特許請求の範囲】
【請求項1】
モバイルコンピューティング装置上で信頼のできる接続を確立するための方法であって、
トラステッド・プラットホーム上で共有秘密を生成することと、
前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
を含む方法。
【請求項2】
セキュア・チャネル・アプリケーション及びモバイルアプリケーションに前記共有秘密を送る前に、
前記共有秘密を、前記トラステッド・プラットホーム上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、請求項1に記載の方法。
【請求項3】
前記信頼のできるコンテナは、トラステッド・プラットホーム・モジュール(TPM)によって密封される、請求項2に記載の方法。
【請求項4】
セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
前記共有秘密を、前記SIM/スマートカード上の信頼のできるコンテナに送り、当該信頼のできるコンテナを密封することを含む、請求項1に記載の方法。
【請求項5】
前記SIM/スマートカード内で直接前記共有秘密を受け取る前に、
前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを含み、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、請求項1に記載の方法。
【請求項6】
前記モバイル通信アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含み、
前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、請求項5に記載の方法。
【請求項7】
前記SIM/スマートカードは、前記モバイル・サービス・プロバイダから直接前記共有秘密を受け取る、請求項5に記載の方法。
【請求項8】
前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、請求項1に記載の方法。
【請求項9】
セキュア・チャネル・アプレットに前記共有秘密を供給する前に、
前記共有秘密を、前記SIM/スマートカード上のモバイル通信アプレットに送ることと、
当該モバイル通信アプレットを介して、前記共有秘密を、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに送信することと、
を含み、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、請求項8に記載の方法。
【請求項10】
前記モバイル通信アプレットは、GSM(汎欧州セルラ通信システム)03.48アプレットであり、
前記モバイル通信ネットワークは、GSMネットワーク・インフラストラクチャを含む、請求項9に記載の方法。
【請求項11】
前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、請求項1に記載の方法。
【請求項12】
前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、請求項1に記載の方法。
【請求項13】
前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに含む、請求項1に記載の方法。
【請求項14】
モバイルコンピューティング装置上で信頼できる接続を確立するためのシステムであって、
トラステッド・パーティションを有するトラステッド・プラットホーム・アーキテクチャを有するコンピューティング装置を含み、
前記トラステッド・パーティションは、
共有秘密を生成する信頼できる鍵発生器と、
前記共有秘密を格納する信頼できる記憶装置と、
前記トラステッド・パーティションと前記コンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立するセキュア・チャネル・アプリケーションと、
前記SIM/スマートカードと前記トラステッド・パーティションとの間に信用を確立するよう前記SIM/スマートカードに前記共有秘密が渡されることを可能にするアプリケーションと、
を含み、
前記トラステッド・パーティション及び前記SIM/スマートカードが共に前記共有秘密を所有する場合、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクが行われて安全なローカルチャネルが確立される、システム。
【請求項15】
前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、GSM(汎欧州セルラ通信システム)03.48アプリケーションを含むことで、前記共有秘密を、GSMネットワーク・インフラストラクチャによる格納、管理、及び検証のために当該GSMネットワーク・インフラストラクチャに転送する、請求項14に記載のシステム。
【請求項16】
前記SIM/スマートカードに前記共有秘密が渡されることを可能にする前記アプリケーションは、実行される場合に、前記共有秘密が前記SIMカードに渡されることを可能にするDiffie−Hellman鍵交換アプリケーションを含む、請求項14に記載のシステム。
【請求項17】
前記SIM/スマートカードは、
GSMネットワーク・インフラストラクチャから前記共有秘密を受け取るGSM03.48アプレットと、
前記共有秘密を格納する信頼できる記憶装置と、
前記安全なローカルチャネルを確立するセキュア・チャネル・アプレットと、
を含み、
前記セキュア・チャネル・アプレットが前記共有秘密を受け取ると、前記信用が確立されることで、前記TLSに基づいたハンドシェイクを行うことが可能にされる、請求項14に記載のシステム。
【請求項18】
複数の機械アクセス可能な命令を有する記憶媒体を含む製品であって、
前記命令は、プロセッサによって実行される場合に、
トラステッド・プラットホーム上で共有秘密を生成することと、
前記トラステッド・プラットホームとSIM(加入者識別モジュール)/スマートカードとの間にローカル通信チャネルを確立するためのセキュア・チャネル・アプリケーションに、前記共有秘密を送ることと、
前記SIM/スマートカード内で直接前記共有秘密を受け取ることと、
前記SIM/スマートカード上の、前記SIM/スマートカードと前記トラステッド・プラットホームとの間に前記ローカル通信チャネルを確立するためのセキュア・チャネル・アプレットに、前記共有秘密を供給することと、
を与える、製品。
【請求項19】
前記SIM/スマートカード内で直接前記共有秘密を受け取る命令の前に、
前記命令は、前記共有秘密を、モバイル通信アプリケーションに送ることで、前記共有秘密が、前記モバイルコンピューティング装置がその上で動作するモバイル通信ネットワークを動作させるモバイル・サービス・プロバイダに転送されることを可能にすることを与え、
前記モバイル・サービス・プロバイダは、前記共有秘密を格納、管理、及び検証する、請求項18に記載の製品。
【請求項20】
前記SIM/スマートカードは、Diffie−Hellman鍵交換を使用して前記トラステッド・プラットホームから直接前記共有秘密を受け取る、請求項18に記載の製品。
【請求項21】
前記共有秘密は、高エントロピー乱数、前記トラステッド・プラットホームのプラットホーム状態の特定の尺度から得られる鍵、前記トラステッド・プラットホームの識別を匿名で表す鍵、及び、時間/日付スタンプのコンカチネーションを含む、請求項18に記載の製品。
【請求項22】
前記共有秘密は、トラステッド・プラットホーム・モジュール(TPM)を使用して生成される、請求項18に記載の製品。
【請求項23】
前記トラステッド・プラットホーム及び前記SIM/スマートカードが共に前記共有秘密を有する場合、前記命令は、トランスポート層セキュリティ(TLS)に基づいたハンドシェイクを行い、前記安全なローカルチャネルを確立することをさらに与える、請求項18に記載の製品。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2011−182433(P2011−182433A)
【公開日】平成23年9月15日(2011.9.15)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−90926(P2011−90926)
【出願日】平成23年4月15日(2011.4.15)
【分割の表示】特願2008−538128(P2008−538128)の分割
【原出願日】平成18年12月14日(2006.12.14)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(591003943)インテル・コーポレーション (1,101)
【Fターム(参考)】