使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道的制作方法

文档序号:7852877阅读:142来源:国知局
专利名称:使用基于可信平台的共享秘密推导和基于wwan基础设施的登记来建立本地安全信道的制作方法
技术领域
本发明一般涉及可信计算领域。更具体地,本发明涉及利用基于可信平台的共享秘密推导和基于GSM基础设施登记来建立本地安全信道的系统和方法。
背景技术
例如,随着网络的集中,出现的设备(诸如(但不限于)笔记本、个人数字助理、和其它的用户计算设备)将支持多个对因特网和专用企业网络的网络访问能力,比如802. 11、802. 16、GPRS(通用分组无线业务),GSM(全球移动通信系统)等等。但是,几个凭证(诸如用户、企业、或移动网络运营商凭证)可仍然存储在用户识别模块(SM)或智能卡上,由于它们的防窜改特征、加密能力、解除因素(take-away factor)、或者移动网络运营商的商业要求而拥有SM/智能卡的部分并且控制其功能的登记。因此,关键是当在SIM/智能卡和运行在可信分区(Trusted Partition)上的安全应用程序之间传输凭证时,这种设备具有足够的安全性。但是,为了在两个实体之间建立可信信道,SIM/智能卡和可信应用程序都必须具有一些共享的安全参数。因此,需要一种在SM/智能卡和可信平台之间建立可信信道的系统和方法。也需要一种通过安全登记共享秘密(Shared Secret)而在SIM/智能卡和可信平台之间建立可信信道的系统和方法。进一步需要一种建立提供平台有效性和信任的匿名标识的共享秘密定义的系统和方法。

发明内容
本发明涉及一种用于在移动计算设备上建立可信连接的方法,包括生成共享秘密,其中在可信平台上生成共享秘密;
将共享秘密传输给安全信道应用程序,所述安全信道应用程序用于在可信平台和用户识别模块(SM)/智能卡之间建立本地通信信道;将共享秘密直接接收到SIM/智能卡中;和将共享秘密提供给SIM/智能卡上的安全信道小程序,所述安全信道小程序用于在SM/智能卡和可信平台之间建立本地通信信道。此外,本发明涉及一种用于在移动计算设备上建立可信连接的系统,包括计算设备,所述计算设备包括具有可信分区的可信平台架构,所述可信分区包括生成共享秘密的可信密钥生成器、存储共享秘密的可信存储器、在计算设备上的可信分区和用户识别模块(SIM)/智能卡之间建立本地安全通信信道的安全信道应用程序、和用于使共享秘密被传送给SIM/智能卡以在SIM/智能卡和可信分区之间建立信任的应用程序;其中当可信分区和SIM/智能卡都有共享秘密时,基于传输层安全(TLS)的握手的发生建 立本地安全信道。此外,本发明还涉及一种产品包括具有多个机器可访问指令的存储介质,其中当处理器执行所述指令时,所述指令规定生成共享秘密,其中在可信平台上生成共享秘密;将共享秘密传输给安全信道应用程序,所述安全信道应用程序用于在可信平台和用户识别模块(SM)/智能卡之间建立本地通信信道;将共享秘密直接接收到SIM/智能卡中;和将共享秘密提供给SIM/智能卡上的安全信道小程序,所述安全信道小程序用于在SM/智能卡和可信平台之间建立本地通信信道。


这里所结合的且形成说明书的一部分的附图示出了本发明的实施例,并且与说明书一起进一步用来解释本发明的原理,并且使得有关领域的技术人员能够实现和利用本发明。在附图中,相同的参考数字一般表示相同的、功能相似的、和/或结构相似的元件。由相应的参考数字中最左边的阿拉伯数字表示元件第一次出现的附图。图I是示出根据本发明的实施例的示例性笔记本的高级框图,其中在GSM基础设施中建立SM/智能卡和可信分区之间的本地安全信道。图2为说明根据本发明的实施例的示例性方法的流程图,该方法用于在GSM基础设施中建立在SM/智能卡和可信平台之间的本地安全信道。图3是示出根据本发明的实施例的示例性笔记本的高级方框图,其中利用Diffie-Hellman密钥交换在GSM基础设施中建立SM/智能卡和可信分区之间的本地安全信道。图4是说明根据本发明的实施例的示例性方法的流程图,该方法利用Diffie-Hellman密钥交换在GSM基础设施中建立SM/智能卡和可信平台之间的本地安全信道。
具体实施例方式虽然这里参考特定应用的示例性实施例说明本发明,但是应该理解的是,本发明并不限制于此。接触这里所提供的教导的相关领域的技术人员,应认识到在本发明范围和本发明的实施例将会非常有用的附加领域之内的其它修改、应用、和实施例。参考本发明的“一个实施例”、“实施例”或“另一个实施例”的定义意味着结合实施例所说明的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,贯穿说明书在不同地方所出现的短语“在一个实施例中”或“在实施中”的出现不必要涉及相同的实施例。本发明的实施例目的在于利用WWAN(无线广域网)基础设施在SIM/智能卡和可信平台之间建立本地安全信道的系统和方法。这通过使用3G(第三代移动通信技术)安全基础设施在开放平台中提供共享秘密来完成。利用本发明的实施例,可信平台可提供对3G安全基础设施的证明,并且便于为多个感兴趣的业务提供安全参数,包括数字权限管理(DRM)。本发明的实施例能使移动网络运营商(MNO)完全控制共享秘密的提供。他们能如他们所期望的一样经常执行共享秘密。将可信平台上的可信分区提供给移动网络运营商,在可信平台上能安全地执行移动应用程序。尽管本发明的实施例利用在GSM环境中的笔记本(notebook)计算设备得以说明,但是本发明并不限于笔记本或GSM环境。相关领域的技术人员应当知道,在不脱离本发明的范围的情况下,具有可信平台和SIM/智能卡或类似物的其它计算设备可被用于其它类型的移动网络(例如3G(第三代)移动网络),所述可信平台能生成安全参数。图I是示出根据本发明的实施例的示例性笔记本的高级框图100,其中在GSM(全球移动通信系统)基础设施中建立SM/智能卡和可信分区之间的本地安全信道。框图100尤其包括笔记本102和GSM 03. 48基础设施122 ;第三代伙伴计划;技术规范组终端;S頂应用工具箱的安全机制;第三代伙伴计划(3GPP ) (1999)中所开发的阶段2 (版本1999)。笔记本102包括可信平台架构。可信平台架构提供可扩展安全框架以能够实现宽系列的安全业务,所述安全业务通过使用可信平台模块(Trusted Platform Module)或(未明确示出的)TPM而有助于支持平台信任操作、安全协议、访问控制机制、专用数据的保护,等等。TPM基本上是具有额外加密功能的安全的微控制器。TPM硬件和支持软件和固件给平台提供信任根(root of trust)。TPM通过建立信任链能将它的信任扩展到该平台的其它部分,其中每个链路接将它的信任扩展到下一个。笔记本102包括可信平台上的可信分区106。提供可信分区106以使运营商能够安全地执行移动应用程序,例如可信平台上的GSM 03. 48应用程序。可信分区106尤其包括可信密钥生成器(TKG) 114、可信存储器(TS) 116和两个应用程序(I)安全信道应用程序(SCA) 118、和(2)GSM03. 48 应用程序 120。TKG 114可被用于提供安全参数。在本发明的实施例中,可使用TKGl 14生成用于在SM卡104和可信分区106之间建立安全信道的共享秘密。可使用TS 116安全地存储可信分区106的信息。在本发明的实施例中,TS 116可被用来安全地存储由TKG 114所生成的共享秘密。SGA 118是用于在可信分区106和SM卡104间建立本地安全信道的应用程序。GSM 03. 48应用程序120是用于通过空中(over-the_air)接口在GSM系统122和可信分区106之间建立安全端到端通信的应用程序。GSM03. 48应用程序120可被认为移动网络运营商(MNO)的03. 48安全基础设施的代理。GSM 03. 48应用程序也使能够在拥有GSM网络的、业务提供商(被示出为业务提供商126)和笔记本102之间通过因特网128进行通信。业务提供商126也可被称为无线提供商、无线承载商、或者无线运营商。在笔记本102在企业环境(如企业环境124)内运行的实施例中,GSM03. 48应用程序120可被用于通过因特网128在企业环境124内通信。在该情形中,共享秘密的提供可发生在企业环境124中。笔记本102也包 括SM(用户识别模块)卡104或确保各种个人数据的完整性和安全性的UICC (通用集成电路卡)。SM卡104尤其包括可信存储器(TS) 108、GSM 03. 48小程序(applet) 110、和安全信道小程序112。TS 108可被用来安全地存储SM卡104的信息。在本发明的实施例中,TS 108可被用于安全地存储由可信分区106的TKG 114所生成的共享秘密。GSM 03. 48小程序110是用于通过空中接口在GSM系统122和SM卡104之间建立安全端到端通信的程序。在一个实施例中,SM卡104可从03. 48基础设施122接收共享秘密。在另一个实施例中,SM卡104可通过由可信分区106执行的Diffie-Hellman密钥交换来接收共享秘密。在该情形中,SM卡104通过GSM 03. 48小程序110将共享秘密传递给GSM系统122。安全信道小程序112是用于在SM卡104和可信分区106之间建立本地安全信道的程序。为使可信分区106和SM卡104彼此互相通信,必须建立两个实体之间的本地安全信道130 (在图I中以假想(phantom)方式示出)。在可建立本地安全信道130之前,两个实体必须彼此信任。为建立信任,由两个实体共享的秘密必须通过一个实体生成并且安全地被传送给另一个实体。在发明的一个实施例中,可信分区106生成共享秘密并且通过现存的安全基础设施、即GSM 03. 48基础设施122将共享秘密传送给SM卡104。图2是说明根据本发明的实施例的示例性方法的流程图,该方法用于在GSM基础设施中在SIM/智能卡和可信平台之间建立本地安全信道。本发明并不限于在此相对于流程图200所说明的实施例。更确切地,对于相关领域的技术人员来说,在阅读了这里所提供的教导之后,显然其它功能性流程图处于本发明的范围内。该过程从块202开始,其中该过程立即进行到块204。在块204中,在可信平台中安全地生成共享秘密(SS)。在一个实施例中,共享秘密是基于会话的,使得即使其泄漏,也不会暴露将来的会话。共享秘密可被定义为SS = RAND 11 Kplatformlrust 11 Kplatformldentity 11 TimeStamp其中RAND是高熵随机数;KPlatfOTmTrast是从对平台状态的特定测量中所推导出的密钥;Kplatforfflldentity是匿名表示平台身份的密钥;和TimeStamp是时间/日期戳。通过使用级联来得到SS,永远不暴露平台的身份。在一个实施例中,由基于硬件的真随机数生成器可生成高熵随机数。使用软件、硬件或者固件可得到KPlatfOTTrast和KpiatformIdentity° 在一个实施例中,可从AIK(证明身份密钥(Attestation Identity Key))得到KPlatfmiIdmtity。AIK从可信平台模块(TPM)得到,并且被用于将平台认证提供给各种外部实体(例如业务提供商)。
如上所指出,时间戳作为用于生成共享秘密的级联操作的一部分被包括。通过将时间戳包括为共享秘密的一部分,可阻止重放攻击。在一个实施例中,可利用TPM生成共享秘密。在生成共享秘密之后,过程进行到块206。在块206中,共享秘密被传输给可信存储容器。在一个实施例中,容器可以是TPM(可信平台模块)PCR(平台配置寄存器)。在另一个实施例中,容器可以是闪速存储设备或能被密封的任何其它的存储设备。然后过程进行到块208。在块208中,通过执行密封(seal)功能将共享秘密安全地存储在可信存储设备中。在一个实施例中,可由TPM密封存储设备。密封存储设备保护共享秘密在使用和存储时免于攻击。然后过程进行到块210。在块210中,共享秘密被传输给安全信道应用程序(SCA)。SCA是在SM卡和可信分区之间待建立的本地安全信道的端点之一。然后过程进行到块212。·在块212中,共享秘密被传输给在可信分区上运行的03. 48应用程序。在一个实施例中,可同步执行块210和212。一旦共享秘密对于03. 48应用程序是可用的,则MNO的基础设施可通过安全的空中03. 48过程获得所述共享秘密,并且安全地存储共享秘密(块214)。现在,与业务提供商共享该共享秘密用于由业务提供商存储、管理、和验证。对相关领域的技术人员来说该过程是已知的。然后过程进行到块216。在块216中,利用预先存在的GSM 03. 44安全信道将共享秘密从03. 48基础设施直接传输进SIM卡文件系统。数字蜂窝电信系统(阶段2+) (Digital cellulartelecommunications system (Phase 2+));由欧洲电信标准协会(1999)出版的 GSM 公共陆地移动网络(PLMN)中智能用户电报支持(Support of Teletex in a GSM publicLand Mobile Network (PLMN)、GSM 03. 44 版本 7. 0. 0 (版本 1998) (GSM 03. 44 Version
7.0.0 (Release 1998))。在块218,共享秘密立即被传输给SM卡上的可信存储器。在块220,共享秘密安全地被存储在卡上。这可包括密封存储容器,共享秘密被存储于该存储容器中。一旦共享秘密安全地被存储在SM卡上,则共享秘密被传送给安全信道小程序用于建立本地安全信道(块222)。就此来说,SIM卡和SCA具有相同的共享秘密。现在基于传输层安全(TLS)的握手可发生以建立本地安全信道。基于TLS的握手对相关领域的技术人员来说是已知的。在某些情形中,笔记本或其它计算设备的可信分区可以不包括03. 48应用程序。在该情形中,必须通过路由、而不是GSM 03. 48基础设施将共享秘密传送给SM卡。在本发明的另一个实施例中,为了在计算设备的可信分区中调和03. 48应用程序的缺乏,共享秘密可由可信分区生成并且通过Diffie-Hellman密钥交换被传送给SIM卡。在执行Diffie-Hellman密钥交换的实施例中,可信平台和SM/智能卡必须支持Diffie_Hellman指数操作。图3是示出根据本发明的实施例的示例性笔记本的高级框图300,其中利用Diffie-Hellman密钥交换在GSM基础设施中建立SM/智能卡和可信分区之间的本地安全信道。除了不是使用03. 48应用程序通过03. 48基础设施122从可信分区106向SM卡104传送共享秘密,而是由可信分区106执行高级Diffie-Hellman密钥交换132以将共享秘密传送给SM卡104之外,图3与图I很相似。Diffie-Hellman密钥交换(也被称为指数密钥一致)是允许两个实体无需事先相互了解而通过不安全的通信信道交换秘密密钥的加密协议。对相关领域的技术人员来说,Diffie-Hellman密钥交换是已知的。如图3所示,由可信分区106生成的共享秘密通过通信信道132被传送给SM卡104。SIM卡104通过GSM 03. 48小程序110将共享秘密传递给03. 48基础设施122。图4是说明根据本发明的实施例的示例性方法的流程图,该方法用于利用Diffie-Hellman密钥交换在GSM基础设施中建立SM/智能卡和可信平台之间的本地安全信道。本发明不限于这里相对于流程图400而说明的实施例。更确切地,对于相关领域的技术人员来说,在阅读了这里所提供的教导之后,显然其它的功能性流程图也处于本发明的范围内。过程从块402开始,其中该过程立即进行到块404。在块404中,在可信平台中安全地生成共享秘密(SS)。在一个实施例中,共享秘密 是基于会话的,使得即使其被泄漏,也不暴露将来的会话。以与上面参考图2中块204所述相似的方式定义共享秘密。然后过程进行到块406。在块406中,共享秘密被传输给可信存储容器。在一个实施例中,容器可以是TPM(可信平台模块)PCR(平台配置寄存器)。在另一个实施例中,容器可以是闪速存储设备或能被密封的任何其它的存储设备。然后过程进行到块408。在块408中,通过执行密封功能,共享秘密安全地被存储在可信存储设备中。在一个实施例中,可由TPM密封存储设备。密封存储设备保护共享秘密在使用和存储时免于攻击。然后过程进行到块410。在块410中,共享秘密被传输给安全信道应用程序(SCA)。同样,SCA是在SM卡和可信分区之间要建立的本地安全信道的端点之一。然后过程进行到块412。在块412中,Diffie-Hellman密钥交换在可信分区和SM卡之间发生。Diffie-Hellman密钥交换由SCA执行。在该过程中,共享秘密通过不安全通信信道被传送给SM卡。然后过程进行到414。在块414中,共享秘密安全地被存储在SM卡上。这可包括密封存储容器,其中共享秘密被存储于该存储容器中。一旦共享秘密安全地被存储在SIM卡上,则共享秘密被传送给GSM 03. 48小程序(块416),用于使共享秘密被传送给GSM 03. 48基础设施(块418)用于由业务提供商存储、管理、和验证。然后过程进行到块420。在块420中,共享秘密被传送给安全信道小程序用于建立本地安全信道。就此来说,SIM卡和SCA具有相同的共享秘密。现在基于传输层安全(TLS)的握手可发生以建立本地安全信道。可利用硬件、软件、或其组合来实施本发明的实施例。这里所说明的技术可适用于任何计算、消费电子或处理环境中。技术可以以在可编程机器上执行的程序来实施,例如移动或固定的计算机、个人数字助理、机顶盒、蜂窝电话和寻呼机、消费电子设备(包括DVD (数字视频光盘)播放器、个人录像机、个人视频播放器、卫星接收器、立体声接收机、有线电视接收机)、和其它电子设备,所述其它电子设备可包括处理器、处理器可访问的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备、一个或多个输出设备、和网络连接。将程序代码应用到利用输入设备所输入的数据,以执行所述的功能并且产生输出信息。输出信息可被施加给一个或多个输出设备。本领域的普通技术人员可以理解的是,能够使用各种系统配置实施本发明,各种系统配置包括微处理器系统、小型计算机、大型计算机、独立的消费电子设备及类似物。在分布式计算环境中也能实施该发明,在所述分布式计算环境中,可由通过通信网络链接的远程处理设备执行任务和其部分。可以以高级程序性的或面向对象的编程语言实施每个程序,以与处理系统进行通信。但是,必要时可以以汇编或机器语言实施程序。在任何情况下,可编译或解释语言。程序指令可被用于促使通用或专用处理系统执行这里所说明的操作,所述处理系统用指令来编程。可代替地,可由包含执行操作的硬线逻辑的特定硬件组件、或由程序计算机组件和定制硬件组件的任意组合来执行操作。可提供这里所说明的方法作为计算机程序产品,该计算机程序产品可包括已被存储于其上的指令的机器可访问介质,所述指令可被用于对处理系统或其它的电子设备进行编程以执行所述方法。这里使用的术语“机器可访问介质”应包括任何介质,所述介质能存储或编码由机器执行的指令序列,并且使机器执行这里所说明的任一种方法。因此术语“机器可访问介质”应包括(但不局限于)固态存储 器、光和磁盘、和编码数字信号的载波。另外,在本领域中通常把软件以一种形式或另一形式(例如,程序、进程、过程、应用、模块、逻辑等等)称为采取行动或导致结果。这种表达仅是陈述由处理系统执行软件以使处理器执行行动或产生结果的速记方式。虽然上面已说明了本发明的各种实施例,但应该理解的是,所述实施例仅以实例的方式被提供,而不是限制。本领域技术人员应当理解的是,在不脱离如在所附的权利要求中定义的本发明精神和范围的情况下,这里可进行形式和细节上的各种变化。因此,本发明的宽度和范围不应该被任何上述示例性实施例限制,而应该根据下面的权利要求及其等价物来定义。
权利要求
1.一种用于在移动计算设备上建立可信连接的方法,包括 在移动计算设备的可信平台模块上生成秘密; 将所述秘密从移动计算设备传输到移动业务提供商; 利用移动计算设备的用户识别模块从移动业务提供商接收所述秘密;以及利用从移动业务提供商接收的所述秘密在移动计算设备上、于可信平台模块和用户识别模块之间建立本地安全信道。
2.如权利要求I所述的方法,其中在可信平台模块上生成秘密包括 在可信平台模块上生成随机数;以及 在可信平台模块上根据所述随机数生成所述秘密。
3.如权利要求I所述的方法,其中在可信平台上模块上生成秘密包括 在可信平台模块上生成证明身份密钥;以及 在可信平台模块上根据所述证明身份密钥生成所述秘密。
4.如权利要求I所述的方法,其中建立本地安全信道包括在可信平台模块和用户识别模块之间共享所述秘密。
5.如权利要求I所述的方法,其中于可信平台模块和用户识别模块之间建立本地安全信道包括通过可信平台模块和用户识别模块之间的基于传输层安全的握手而于可信平台模块和用户识别模块之间建立本地安全信道。
6.如权利要求I所述的方法,还包括 将所述秘密传送给可信平台模块上的安全信道应用程序; 在用户识别模块接收到所述秘密之后,将所述秘密传送给用户识别模块上的安全信道应用程序;并且 其中建立本地安全信道包括利用所述安全信道应用程序于可信平台模块和用户识别模块之间建立本地安全信道。
7.如权利要求I所述的方法,还包括将所述秘密存储在可信平台模块上的可信容器中。
8.如权利要求7所述的方法,其中存储所述秘密包括将所述秘密存储在可信平台模块的平台配置寄存器中。
9.一种用于建立可信连接的移动计算设备,包括 用户识别模块;以及 可信平台模块,所述可信平台模块包括(i)生成秘密的可信密钥生成器,(ii)安全信道应用程序,能够操作用来利用所述秘密在移动计算设备上、于可信平台模块和用户识别模块之间建立本地安全通信信道,以及(iii)通信应用程序,能够操作用来将所述秘密从移动计算设备传输到移动业务提供商;并且 其中用户识别模块包括(i)第二通信应用程序,能够操作用来从移动业务提供商接收所述秘密,以及(ii)安全信道应用程序,能够与可信平台模块的安全信道应用程序协作用来利用由用户识别模块接收的所述秘密在移动计算设备的可信平台模块和用户识别模块之间建立本地安全通信信道。
10.如权利要求9所述的移动计算设备,其中可信平台模块包括适于存储所述秘密的可信容器。
11.如权利要求10所述的移动计算设备,其中可信容器包括可信平台模块的平台配置寄存器。
12.一种用于在移动计算设备上建立可信连接的装置,包括 用于在移动计算设备的可信平台模块上生成秘密的部件; 用于将所述秘密从移动计算设备的可信平台模块传输到移动业务提供商的部件; 用于利用移动计算设备的用户识别模块从移动业务提供商接收所述秘密的部件;以及 用于利用所述秘密在移动计算设备上、于可信平台模块和用户识别模块之间建立本地安全信道的部件。
13.如权利要求12所述的装置,其中用于将所述秘密从可信平台模块传输到用户识别 模块的部件包括用于执行可信平台模块和用户识别模块之间的Diffie-Hellman密钥交换的部件。
14.一种用于建立可信连接的移动通信系统,包括 移动计算设备、通信网络、以及通过通信网络与移动计算设备通信的移动业务提供商服务器,其中所述移动计算设备包括 用户识别模块,以及 可信平台模块,所述可信平台模块包括(i)能够操作用来生成秘密的可信密钥生成器,(ii)安全信道应用程序,用来利用所述秘密在移动计算设备上、于可信平台模块和用户识别模块之间建立本地安全通信信道,以及(iii)通信应用程序,用来将所述秘密通过通信网络传输到移动业务提供商服务器; 其中移动业务提供商服务器将所述秘密通过通信网络直接传输到移动计算设备的用户识别模块;并且 其中用户识别模块包括安全信道应用程序,其能够与可信平台模块的安全信道应用程序协作来利用由用户识别模块接收的所述秘密在移动计算设备的可信平台模块和用户识别模块之间建立本地安全通信信道。
15.如权利要求14所述的移动通信系统,其中所述通信应用程序还用来通过空中接口在可信平台模块和移动业务提供商服务器之间建立安全端到端通信信道。
16.如权利要求14所述的移动通信系统,其中在将所述秘密通过通信网络直接传输到移动计算设备的用户识别模块之前,移动业务提供商服务器还用来存储、管理和验证从可信平台模块的通信应用程序接收的所述秘密。
全文摘要
本发明涉及使用基于可信平台的共享秘密推导和基于WWAN基础设施的登记来建立本地安全信道。本发明涉及用于在移动计算设备上建立可信连接的系统和方法。在移动计算设备的可信平台上生成共享秘密。将共享秘密传输给安全信道应用程序。安全信道应用程序在移动计算设备上的可信平台和SIM/智能卡之间建立本地安全通信信道。SIM/智能卡接收共享秘密。在一个实施例中,移动计算设备包括GSM 03.48应用程序,该应用程序将共享秘密传送给GSM 03.48网络基础设施,用于由GSM 03.48网络基础设施存储、管理、和验证,并且又将共享秘密传送给移动计算设备上的SIM/智能卡。
文档编号H04W12/02GK102752750SQ201210182559
公开日2012年10月24日 申请日期2006年12月30日 优先权日2005年12月30日
发明者A·达马希卡里, B·马塔萨, J·达谢夫斯基, M·耶拉曼基, S·埃西, S·巴吉卡, S·布卢姆, S·阿布欣卡 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1