CN103124261A - 无线通信设备及在wtru中使用的扩展的用户标识模块 - Google Patents

无线通信设备及在wtru中使用的扩展的用户标识模块 Download PDF

Info

Publication number
CN103124261A
CN103124261A CN2012105680229A CN201210568022A CN103124261A CN 103124261 A CN103124261 A CN 103124261A CN 2012105680229 A CN2012105680229 A CN 2012105680229A CN 201210568022 A CN201210568022 A CN 201210568022A CN 103124261 A CN103124261 A CN 103124261A
Authority
CN
China
Prior art keywords
time
tpm
wireless telecom
telecom equipment
drm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012105680229A
Other languages
English (en)
Other versions
CN103124261B (zh
Inventor
Y·C·沙阿
I·查
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Technology Corp
Original Assignee
InterDigital Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Technology Corp filed Critical InterDigital Technology Corp
Publication of CN103124261A publication Critical patent/CN103124261A/zh
Application granted granted Critical
Publication of CN103124261B publication Critical patent/CN103124261B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/28Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • H04M17/103Account details or usage using SIMs (USIMs) or calling cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Electric Clocks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及无线通信设备及在WTRU中使用的扩展的用户标识模块,该无线通信设备包括:实时时钟RTC,该RTC用于测量当前时间,其中所述无线通信设备被配置成将该RTC的当前时间与所述无线通信设备经由网络耦合的安全时间服务器重新同步;可信平台模块TPM,该TPM包括受该TPM保护的存储器;以及电源故障单元,该电源故障单元被配置成检测所述无线通信设备中的电源故障,其中所述无线通信设备进一步被配置成在所述电源故障单元检测到电源故障时,将来自所述RTC的时间相关信息安全地储存在受所述TPM保护的存储器中。

Description

无线通信设备及在WTRU中使用的扩展的用户标识模块
本申请是申请日为2007年05月08日、申请号为200780016722.4、名称为“用于无线设备的安全时间功能”的发明专利申请的分案申请。
技术领域
本发明涉及无线通信系统。更具体地说,本发明涉及用在无线设备上的安全时间功能。
背景技术
随着无线产业的蔓延增长,人们期望发展能提供多种功能的无线通信设备。智能电话市场正处于它的采用早期,并且提供许多特性,比如对公司信息系统的访问(电子邮件和内联网访问)以及对基于互联网的服务的连接等等。这些特性中许多都需要在设备本身上储存机密团体和个人信息。另外,诸如数字版权管理(DRM)之类基于内容的服务的增长引发了对于这些设备的额外要求,以确保储存在设备上的内容只被授权用户访问并且是按照内容供应商的条款访问。典型情况下,内容是通过无线网络递送并且可以在对该网络无连接的时候被访问。因此,存在着不断增长的需要来确保以一种可信的方式以及根据使用规则对内容进行访问,其中所述的使用规则可以包含基于日期和时间的限制。为了依赖基于时间的信赖机制,需要一个准确安全的时间源。
在现有技术中,验证时间信息的机制在安全的事务情况下已经通过了可信第三方验证,并且通过设备能力中的内在信赖为固有的应用提供时间信息。近来,可信计算技术在可信计算组(TCG)的技术保护伞之下已经出现在文献以及产品之中。
TCG已经定义了一种可信平台模块(TPM),用于执行可信计算操作。TPM是一种微控制器,它储存密钥、密码,执行加密以及散列功能,并且形成可信机制的根基。它潜在地可被用于需要这些功能的任何计算设备或平台中,尤其是无线发射/接收单元(WTRU)中。TPM的特性确保使得在那里储存并处理的信息更安全而不易受来自外部的软件攻击和物理盗窃。诸如验证、签名和密钥交换之类的安全性处理通过TPM中的安全TCG子系统而被保护。如果启动序列不如预期那样,则对TPM和它所属的设备中的数据和机密的访问会被拒绝。因此利用TPM使得诸如安全电子邮件、安全web访问和数据的本地保护之类的重要应用和功能更加安全。
TPM可以执行一些在实现可信计算和无线通信时有用的功能。例如,TPM可以通过利用签注密钥(EK)和证明身份密钥(AIK)来确保把TPM绑定到它所属的平台。另外,TPM可以确保数据的绑定、封印和签名以确保TPM本身保护的密钥。通过平台配置寄存器(PCR)的内容与已储存的存储器记录(SML)的散列之间的比较验证,TPM还可以执行隐私保护验证和平台的证明以及平台状态的远程证明。最后,TPM可以执行平台(TPM位于其上)及其软件(SW)的完整性或者说是“可信度”的验证、控制以及认知内容传送,软件包括:启动码、操作系统(OS)、驱动器和应用。
TPM绑定的平台可用于提供许多有用的“安全”应用。一些已经被带有TPM设备移动电话的TCG所识别的用途包括:安全启动、设备验证、强劲DRM、设备个性化、安全软件下载、移动订票及付款、平台完整性检查和远程证明、以及用户数据机密性和隐私保护。可是,一些潜在的应用依赖于从外部安全时间组件获得安全时间。
图1示出了安全时间组件(STC)的典型构造。STC通常被定义为计时设备,其可以提出当前时间的明确、不可修改且不可否认的证书--也就是所谓的签署的时间证书。STC还被配置成抵抗对危害设备内部操作、内部记录或者设备给出的签署的时间证书输出的外部攻击。
STC生成有效的签署的时间证书是一个两步处理。首先,STC必须生成签署的证书,然后外部源必须验证该签署的证书的有效性。
一般的STC生成签署的证书的操作被描述如下。首先,对于签署的时间证书的请求被输入并缓存到STC中。接下来,从缓存数据中生成用密码书写的单向散列(比如SHA-1、MD5、SHA-256等等)。然后,当前日期和时间优选地以协调世界时间(UTC)的格式从设备内的实时时钟(RTC)中安全地(即以明显篡改(tamper-evident)和/或防篡改(tamper-resistant)的方式)读出。最后,包含散列、当前日期和时间以及可选地设备序列号和任何其它审核记录的证书生成。该证书利用储存在设备内的私钥进行签署。签名被附加到证书上并作为组合输出而呈现。应该注意:实时时钟将需要外部提供的时间重新同步输入。互联网工程任务组(IETF)的安全网络时间协议(NTP)是熟知方法的示例,借此,这样的重新同步信号可以通过基于IP的网络被分发和处理。
签署的时间证书被时间证书的外部“验证器”的验证过程包含两个验证步骤。首先,使用设备的公钥验证签署的时间证书。如果签名不匹配,那么该证书被认为无效。其次,通过从数据中计算新散列来验证储存在证书中的散列。如果两个散列值不匹配,那么验证器可以认定:(1)证书不属于该特定的数据文件;或者(2)该数据文件已被改变。不论发生哪种状况,验证器都必须相信该证书无效。如果两个验证都成功,那么日期和时间从该证书中读出并被假设为可信。
STC本身也许安全,但是一旦它的输出在STC外部,则其输出(即事件的时间)将不再安全。例如,其输出可能被一不安全的程序改变或者当被存储在不安全的存储器中时被篡改。因此,在时间由STC提供之后,使用散列和签名来验证签署的时间证书则确保了时间信息输出。对称密钥或者公钥-私钥对可由安全时间组件根据应用来使用。
STC最重要的特性之一是不可否认性。签署的时间证书被认为是数据被确认的日期和时间的一个不可否认的证明,并且特定安全时间设备(通过它的唯一序列号识别等等)被用于执行该时间证明。
在现有技术中已经建议一些技术以便增强STC的操作安全性并且确保被使用的STC的ID以及时间证书的不可否认性。这些技术包括:使用密码数字签名算法、利用在保护环境中运行的软件使用时钟、使用时钟的防篡改技术、使用加密保护的时钟设备标识、保护在对时间证书进行标记时所使用的密钥的硬件(HW)、以及使用安全的时间服务器用于与设备时钟上的时间重新同步。
安全的时间服务器在这里被定义为一个基于网络的服务器,它在来自网络上的客户机请求之后,通过网络安全地提供一个基准时间给所述请求客户机。安全时间服务器通常将使用一个安全的基于网络的时间同步协议,比如安全的NTP。
在符合第三代合伙计划(3GPP)标准的电话内,用户服务标识模块(USIM)UICC可以向网络或服务供应商提供验证服务。我们所希望的是合并TPM的平台安全性功能、USIM模块的安全验证功能、实时时钟(RTC)和时间测量、安全公共软件包中的报告与封印软件。另外,我们还希望改善3GPP验证协议,以包括时间信息并因此提供机会让本地时间被验证或与网络时间同步。
对于安全时间和TPM性能的一种类似需要存在于DRM设备中。开放式移动联盟(OMA)DRM 2.0规范假设存在将提供DRM时间的可靠时间源。实际的DRM设备通常只配备有便宜的实时时钟,这样的时钟通常不是非常准确,并且未受保护或者不防篡改。另一个问题是:当前的OMA DRM协议为在DRM应用的时间信息处理中进行改善保留了的余地。首先,可以改善DRM应用所覆盖的现有时间相关的信息如何被定义、处理并与之通信。其次,还存在这样的领域:其中,可以应用时间相关信息的新定义来启用更可靠安全的DRM处理。
另外一个问题是:DRM设备是连接设备,它们具有重新同步其本地时钟的功能,并且它们将使用结果的DRM时间作为RI提供的基准时间,即使它可能已经起源于在线证书状态协议(OCSP)服务响应器。由于OCSP响应器在OMA DRM方案中是可信实体,所以至少这些连接DRM设备可以正确地重新校准它们的时间信息。可是,甚至这样也还存在问题。目前,OCSP响应只在RI“判断”设备的DRM时间未正确同步时发生。如果恶意实体危害了DRM SW,则RI无法在设备上找出有关DRM时间中的危害,并且OCSP响应甚至不可能发生。
另外一个问题是:DRM设备内的时钟还可以分别从DRM处理中被同步。例如:时钟可以通过与网络定时源的通信来同步,该网络定时源是通过诸如IETF NTP之类的时间重新同步协议与RI相分离的。可是,虽然存在着诸如IETF安全NTP协议之类的安全化网络定时协议,但是跟着安全NTP协议因此获得的计时信息一旦它被储存在DRM设备中就随后可能会受到危害。这很可能导致DRM内容的未被授权的使用以及重新分发。
另外一个问题是:即使DRM SW(设备上的DRM UA、RI的DRM SW)是安全的并且不被损害的,其它恶意的或危害的SW应用也可能访问这些时间相关资源或者它们的输出并错误使用它们。
在这里应该注意:时间信息的“完整性维护”问题可以通过简单使用现有技术的可信计算技术来稍微改善。现有技术中的某些工作已经把TPM的这些简单的应用视为SW完整性检查和应用许可的一般问题而只在已经使用TPM检查了SW的完整性之后运行。例如,在移动电话设备环境中,配备TPM的移动电话设备有一种可能应用,用来通过开发TCG技术使DRM应用更强劲,这些技术包括:使用“TPM封印”和存储器“水滴(blob)”的程序在ROAP协议处理之后使用TCG密钥并在具有密钥保护的TPM和存储区中安全地储存DRM相关数据的方法。
可是,一种现有的TCG技术的直接应用没有解决明确又系统地提高具有TPM的设备上的DRM时间的信任感和完整性的方法,也没有任何确保具有TPM的RI上的时间信息的方法。
由于以上所述的全部理由,需要一种用于向具有或不具有DRM能力的WTRU或者其它用户设备提供安全时间功能的方法。
发明内容
本发明提供了一种无线通信设备,该设备包括:实时时钟RTC,该RTC用于测量当前时间,其中所述无线通信设备被配置成将该RTC的当前时间与所述无线通信设备经由网络耦合的安全时间服务器重新同步;可信平台模块TPM,该TPM包括受该TPM保护的存储器;以及电源故障单元,该电源故障单元被配置成检测所述无线通信设备中的电源故障,其中所述无线通信设备进一步被配置成在所述电源故障单元检测到电源故障时,将来自所述RTC的时间相关信息安全地储存在受所述TPM保护的存储器中。
本发明还提供了一种在无线发射/接收单元WTRU中使用的扩展的用户标识模块SIM,该SIM包括:实时时钟RTC,该RTC用于测量当前时间,其中所述SIM被配置成将该RTC的当前时间与安全时间服务器重新同步,所述WTRU能够经由网络与该安全时间服务器通信;可信平台模块TPM,该TPM包括受该TPM保护的存储器;以及电源故障单元,该电源故障单元被配置成检测所述WTRU中的电源故障,其中所述SIM进一步被配置成在所述电源故障单元检测到所述WTRU中的电源故障时将来自所述RTC的时间相关信息安全地储存在受所述TPM保护的存储器中。
本发明涉及在WTRU中提供高级安全功能。该WTRU包括用于执行可信计算操作的TPM;和用于提供安全且准确的时间测量的STC。STC和TPM被集成用于对WTRU的内部和外部的应用提供准确可信的时间信息。STC可以位于扩展SIM上、位于WTRU平台上;或者可以使用两个TPM,在上述的每个位置上都有一个TPM。类似地,TPM可以位于扩展SIM上、位于WTRU平台上;或者也可以使用两个TPM,在上述每个位置上都有一个TPM。
优选地,STC将包括实时时钟(RTC);篡改检测与电源故障单元;和时间报告与同步控制器。篡改检测与电源故障单元将被配置来检测篡改并且在例如电源故障时还把与RTC有关的信息保存在核查记录中。时间报告与同步控制器将被配置来提供安全时间测量。可选择地,时间报告与同步控制器可以将RTC与可信的安全外部时间源重新同步。
在另一个实施方式中,WTRU是DRM设备。安全时间信息被用来向用于处理DRM数据并在DRM协议中使用的的现有DRM参数增加安全时间信息。另外,本发明建议了好几个需要STC位于DRM设备上的新DRM参数。
附图说明
从以下关于优选实施例的描述中可以更详细地了解本发明,这些优选实施例是作为实例给出的,并且是结合附图而被理解的,其中:
图1示出了STC的典型结构;
图2示出了根据本发明所配置的WTRU的示例图;
图3示出了根据本发明所配置的WTRU的另一示例图;
图4示出了根据本发明所配置的WTRU的SW结构示例;
图5示出了根据本发明所配置的DRM设备的示例图;
图6示出了根据本发明所配置的DRM RI平台的示例图;
图7示出了对于所建议的DRM参数的产生和使用的示例信号图;
图8示出了对于所建议的另一DRM参数的产生和使用的示例信号图;和
图9示出了根据本发明所配置的DRM设备的示例图。
具体实施方式
在下文中,术语“无线发射/接收单元(WTRU)”包括但不局限于用户设备(UE)、移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、计算机、移动电话平台、DRM设备或者能够在有线或无线连接环境中操作的任何其它类型的用户设备。在下文中,术语“基站”包括但不局限于节点-B、站点控制器、接入点(AP)、或者能够在有线或无线连接环境中操作的任何其它类型的网络接口设备。在下文中,术语“SIM”包括SIM ICC、USIM、通用集成电路卡(UICC)、可移除用户标识模块(RUIM)或者包含WTRU标识信息的任何其它可移除介质。
图2示出了根据本发明所配置的示例WTRU 200。该WTRU 200包括扩展SIM ICC 205、平台处理器208、应用处理器与SW 210、通信处理器215以及用于数据的外部存储器220。
扩展SIM ICC 205包括SIM功能模块225,被配置用于执行通常SIM ICC的通常公知功能。另外,本发明的扩展SIM ICC 205包括STC 230。STC 230包括时间报告与同步控制器235、RTC 240、以及篡改检测与电源故障单元245。同样包括在扩展SIM ICC 205上的是TPM单元250。
位于扩展SIM ICC 205上的现有SIM功能模块225被配置来保存用于识别该电话的主要机密并提供用于支持WTRU与网络之间的安全信道建立的验证服务。根标识被安全保存在设备内并且决不泄露到SIM的安全或可信域之外。现有的SIM模块225也执行3GPP验证和密钥协商(AKA)相关的程序所需的功能和算法。
时间报告与同步控制器235、RTC 240和篡改检测与电源故障单元245组成了位于扩展SIM ICC 205上的STC 230。STC 230被配置成以时间证书或与时间相关数据的签名的形式来提供特定事件时间或数据条目的安全记录作为到请求实体的输出。
时间报告与同步控制器235被配置成控制RTC 235和篡改检测与电源故障单元245的功能。另外,时间报告与同步控制器235还可以被链接到现有SIM功能模块225、外部时间同步源265以及平台处理器208。当时间报告与同步控制器235被链接到现有的SIM功能模块225时,SIM模块225将能够利用它数据库诸如用于电话簿之类的数据库中的时间安全测量。
RTC 240可以包括石英晶体振荡器。然而,本领域技术人员将认识到在本发明的RTC 240中也可以使用其它精确时间保持设备。在本发明的另一个实施方式中,扩展SIM ICC 205可以被配置成使得物理移除RTC晶体将使扩展SIM ICC 205不能操作。这个特征也可以被并入到篡改检测与电源故障单元245。
篡改检测与电源故障单元245被配置成在发生电源故障的情况下提供保持STC 230的安全特性的装置。该单元可以包括用来向TPM和RTC供电的电源连接。该单元245还可以包括在检测到篡改时用来触发警报的篡改检测电路。该单元的篡改检测部分还可以包括篡改阻止部件,以用于阻止硬件和软件级的篡改。该单元245的电源故障部分还可以包括电容器或其它短期能量保持元件,被配置以保持足够能量以在电源故障的情况下保持足够长的一段时间来把RTC内容保存到存储器中。
TPM 250还位于扩展SIM ICC 205上并且被链接到现有SIM功能模块225以及STC 230。通过把TPM 250和STC 230放置在扩展SIM ICC 205上,SIM ICC 205被配置用于保护并且提供用于由STC 230产生的时间信息的信任核心根,并且提供信任测量能力。TPM 250的存在还可以保证RTC 240产生的时间记录以及相关联的时间报告与同步控制器235被存储在受保护的存储器中。受保护的存储器可以位于TPM自身的非易失性存储器的内部,或者位于TPM之外但是受TPM用加密保护的存储器中。这样对时间记录的保护还将适用于电源故障的情况。当电源故障单元245向TPM 250发出光与电源故障的警报时,在电源故障单元245内部的能量保持设备电源不足之前,TPM 250从时间报告与同步控制器235取回最近可储存的时间记录。
若干特征都可能利用本发明的配置。例如,本发明的扩展SIM ICC 205可以直接或经由验证程序向外部请求应用提供当前时间的测量。这个当前时间在向外部网络验证一装置时或者外部网络安全地提供用于同步的当前时间时有用。
扩展SIM ICC 205还可以通过数字签名来加密地保护时间信息并将时间信息绑定到装置。可替换地,扩展SIM ICC 205可以经由加密来保护并绑定时间信息,其中,加密密钥被用来绑定装置。扩展SIM ICC 205所控制的安全信息可以在扩展SIM ICC 205的内部,或者在SIM ICC 205的外部但是在电话外存储器220之内被存储,或二者皆可。
扩展SIM ICC 205可以被用于提供机制以增强由SIM功能模块225执行的现有应用。例如,提供安全的用于电话簿应用和数据、移动付款或订票应用及相关数据、验证及密钥管理功能、或与移动通信协议栈相关的数据的时间戳应该是有用的。另外,扩展SIM ICC 205还可以具有许多对DRM的实际应用,这将稍后在本申请中论述。
可选择地,WTRU 200可以包括不在扩展SIM ICC 205上的第二RTC255。第二RTC 255将被连接到平台处理器208上,平台处理器208可以包含可选的时间报告与同步控制SW 257。第二RTC 255和可选的报告与同步控制SW 257的结合在WTRU 200上创建了可选的STC功能。另外,平台上的第二RTC 255可以用在那些可能不要求与第一STC 230所需要的安全性级别相同的高安全性的应用上,第一STC 230在扩展SIM ICC 205内更受重点保护。安全性要求较低的此类应用的示例可以是用于OS的滴答计数器(tickcounter)或者用于临时的日历或秒表应用。
可选择地,WTRU 200还可以包括不在扩展SIM ICC 205上的第二TPM单元260。这个第二TPM单元260将被连接到扩展SIM ICC 205上以提供附加的安全功能。例如,因为SIM ICC 205可以被抽出,所以每个设备(SIM ICC和平台)上的TPM可以担当那个设备的信赖根。因此第二TPM 260可以使用SIM ICC 205中的从属TPM 250来验证它的功能并实际执行相互验证以绑定平台和SIM ICC 205之间的通信信道(接口)。
图3示出了根据本发明所配置的另一示例WTRU。该WTRU 300包括:通用SIM ICC 305、平台处理器308、应用处理器与SW 310、通信处理器315、用于数据的外部存储器320、RTC 325和TPM 330。
图3的WTRU与图2的WTRU区别为:RTC 325和TPM 330位于WTRU平台上,而不是位于SIM ICC 305上。RTC 325可以被链接到外部时间同步源333和平台处理器308。平台处理器308包括用于控制RTC 325的时间报告与同步控制软件335。因此,平台处理器和RTC 325合并来作为WTRU 300的STC。
通过把RTC和TPM放置在WTRU平台上而非SIM ICC 305上,WTRU300将兼容通用的SIM ICC。如图2的扩展SIM ICC 205的说明中所述那样,这个实施方式还提供安全时间组件特征。例如,WTRU平台上的TPM 330可以执行程序来保护并增强RTC 325、时间报告和重新同步应用以及所产生的时间记录输出的安全性。在一个可选实施方式中,WTRU 300可以被配置为在没有SIM ICC 205的情况下运行。这样一个实施方示示例是用于非3GPP移动电话的WTRU。
可选择地,WTRU 300可以被配置为通过在SIM ICC上包括任选STC340来与扩展SIM ICC一起使用。SIM ICC 305上的可选STC 340可以包括时间报告与重新同步控制器345、RTC 350以及篡改检测与电源故障单元355。在SIM ICC 305上包括STC 340将提供更安全的时间源以用于SIM ICC应用。
可选择地,WTRU 300可以被配置为通过在SIM ICC 305上包括可选TPM 360来与扩展SIM ICC 305一起使用。可选TPM 360可以为SIM ICC应用提供附加的信任和安全,以及为储存在SIM ICC 305上的数据提供附加的保护。
本领域技术人员应该认识到:一些其它的组合和配置也是可能的,并且可以提供另外的优点。例如,SIM ICC还可以被配置成具有STC,而没有TPM或篡改检测单元。把STC合并到SIM ICC上的任何其它实施方式也将被认为是在本发明的范围之内。
在另一个实施方式中(无图),图2的WTRU 200和图3的WTRU 300可以组合,使得STC位于SIM ICC上而TPM位于WTRU平台上。WTRU平台上的TPM可用于保护并增强SIM ICC内的STC以及由这个STC产生的任何数据的安全。
在另一个实施方式中(无图),图2的WTRU 200和图3的WTRU 300可以组合,使得STC位于WTRU平台上而TPM位于SIM ICC上。在这两个附加的实施方式中,WTRU都将被配置来执行图2和3的描述中所述的相同的安全应用和操作。应该注意:在SIM ICC上具有STC能够在RTC本身上面的物理攻击方面提供更高级别的安全性。另外如果在SIM上没有TPM,则不可能确保SIM与平台之间的信道,也不可能执行平台与SIM ICC之间的相互验证,除非SIM功能被扩展来提供共享密钥或者公钥/私钥对。
图4示出了根据本发明所配置的WTRU的SW结构400的示例。SW结构400包括TPM和通用SIM ICC操作所需的现有的堆栈组件,以及用于启用STC和TPM组合的新应用的附加SW组件。TPM操作所需的现有堆栈组件包括TPM 405、可信软件堆栈(TSS)或者类似堆栈410、以及现有的TPM相关的应用415。用于启用STC和TPM组合的新应用的SW组件包括RTC420、包括安全时间相关的低级应用在内的扩展SIM 425、以及使用扩展SIM保证时间功能的用户应用430。这种用于新体系的某些新应用包括:消息、事件或数据安全时间戳;STC的安全重新同步;时间测量数据和其它相关记录数据的安全存储、检索、管理,以及时间测量和报告机制(包括RTC、TPM和SIM ICC)的管理。
图5示出了根据本发明配置的DRM设备500的示例图,DRM设备500可以是移动电话。DRM设备500包括STC 505、设备DRM SW 515、用于设备DRM处理的存储器520和通信处理器525。可选地,DRM设备500包括具有外部时间同步源535的用于控制时间重新同步的SW 530。
在来自设备DRM SW 515的请求后,DRM设备500从它自己的STC 505中获取DRM时间。包含DRM时间的报告可以按照UTC格式被发送,并且可以包括用先前由RI DRM SW分发的公钥对的私钥签署的数字签名。
可选地,STC 505可以将它的内部时钟与外部安全重新同步源535重新同步。外部重新同步源可以是从安全时间服务器发射的重新同步信号。只要控制时间重新同步功能的SW 530是安全的并与设备DRM SW 515是分开的,它就可用来控制重新同步过程。
图6示出了根据本发明所配置的DRM RI平台的示例图。RI平台600包括STC 605、设备RI DRM处理器与SW 615、用于RI DRM处理的存储器620以及通信处理器625。可选地,RI平台600包括具有外部时间同步源635的用于控制时间重新同步的SW 630。
RI平台600配备有集成的STC 605,RI平台600向集成的STC 605请求并接收安全的本地时间测量,在这里只是为了方便起见称为“RI安全时间”。“RI安全时间”然后将被用于生成下面描述的OMA DRM规范的RI时间戳(RITS)。
当DRM处理需要时(例如在RI需要发送ROAP响应消息到装置之前),RI的DRM处理器与SW 615向RI平台600上的STC 605请求“RI安全时间”的报告。紧接着,STC 605通过测量它自己的内部安全时钟来计算UTC格式的本地时间并报告当时的当前时间数值,即UTC格式的“RI安全时间”。STC还可以包括由公钥对的私钥签署的附随的数字签名,其中公钥是用具有“RI安全时间”的RI DRM处理器与SW 615预先分发的。
可替换地,时间可以以加密的格式被发送,因此不需要被公钥对的私钥签署的数字签名。在这个示例中,一旦从STC 605收到加密了的“RI安全时间”,RI DRM处理器与SW 615则解密该加密时间消息以获得“RI安全时间”值。“RI安全时间”值然后可被用于必要的DRM处理。应该注意:已解密的“RI安全时间”可以被使用的方式之一是作为RI时间戳(RITS)的值来对ROAP RO有效载荷类型加盖时间戳。
应该注意:RI的DRM处理器与SW 615可以获得以UTC格式的“RI安全时间”但是不以任何方式改变它。可选地并且如果必要的话,RI平台600上的STC 605可以在RI 630上与RI DRM处理器与SW 615安全隔离的SW或OS模块的控制之下将它的内部时钟重新同步于外部的安全重新同步源(比如来自安全计时服务器的重新同步信号)635。
“RI安全时间”可用来将安全时间信息作为ROAP响应消息中的参数从RI平台600传送到DRM设备。当前OMA DRM ROAP协议消息包括通常只从DRM设备到RI的时间相关信息,其形式为包括在四个ROAP请求消息中的请求时间消息。
而且,在当前OMA DRM ROAP协议规范中,不存在当版权对象(RO)被设备DRM处理器与SW检查或消耗时DRM设备在该时间上传送信息给RI的概念。因此,例如,当特定的RO已经最后被该设备上的DRM SW调用时,DRM设备不传送DRM时间。因此,当RO在设备中被使用时,RI DRMSW无法掌握DRM时间。
因此,在本发明的另一个实施方式中,ROAP协议被修改成使在所有四个ROAP响应消息(即注册响应、RO响应、加入域响应和离开域响应消息)中,RI可以提供RI时间戳(RITS)而不是只是提供RITS来附随当前被指定的RO响应消息中的版权对象(RO)有效载荷。
用来包含RI时间戳的优选方法是将RI时间戳定义为新强制参数,其紧接着状态参数之后被传送。而且,RI时间戳信息甚至对于不处于“成功”状态的响应消息都是强制的。这样,所有的响应消息将总是包含从RI发送给一设备的可靠的本地时间测量,结果,该设备可以从频繁的机会中获益来在期望时把它自己的DRM时间与RI时间戳重新同步。
如下表1到4分别描述了新建议的修改后注册响应、RO响应、加入域响应和离开域响应消息的参数。
表1所建议的修改后“注册响应”的参数
Figure BDA00002639716000151
表2新建议的修改后“RO响应”消息的参数
表3“加入域响应”的消息格式
Figure BDA00002639716000163
Figure BDA00002639716000171
表4“加入域响应”的消息格式
Figure BDA00002639716000172
图7示出了对于“RO传递时间”(T-ROD)参数的产生和使用的示例信号图。在图7中,DRM设备720在RO响应消息中接收的RITS还包括采用“被保护的RO”的形式的被保护RO,RITS被设备DRM 720SW转换并储存作为分开存储并保存的实体T-ROD。
在生成新T-ROD后,设备DRM 720SW将检查它的本地时间测量,即DRM时间,并使用T-ROD来估计DRM时间是否与真实时间异步。如果确定DRM时间很不正确,即:例如如果DRM时间和T-ROD之间的差值的绝对值超过阈值T-delta,那么设备将把DRM时间重新同步于T-ROD+T-delay,在此,T-delay是覆盖T-ROD的通信和处理以及T-ROD与最当前的DRM的比较在内的估计延迟。在接收到T-ROD后并在发现它自己的本地时间与T-ROD很不同后,DRM设备把它的本地DRM时间进行重新同步。
图8示出了对于“最后检查RO的时间(T-ROLE)”参数的产生和使用的示例信号图。在图8中,需要报告在发送给RI的所有ROAP请求消息中设备已知的T-ROLE。这可以通过修改OMA DRM 2.0以使DRM装置810可以记录时间来实现,该时间由事件的DRM时间来测量,所述事件是:一个特定RO从特定RI 820中关于特定的内容对象而被最后检查。然后,DRM设备810把这些数值储存为新建议的参数ROLE(最后检查的RO)元素以待稍后使用。
如上所述,这种事件时间的ROLE元素被建议称为T-ROLE(代表最后检查RO的时间)并且以UTC格式的这样一个事件的报告DRM时间来捕获。因此,记录的ROLE参数有如下元素:A-RI-ID(已发送刚刚检查的RO的RI的RI-ID);A-CO-ID(与被检查RO相关的内容的内容ID);A-RO-ID(刚刚检查的版权对象的ID);和T-ROLE(当最后检查A-RO-ID的RO时的DRM时间)。
DRM设备810每当它需要发送另一ROAP请求消息时,还向具有A-RI-ID的RI 820报告新建议的ROLE参数。如下表5、表6、表7和表8分别描述了ROAP请求消息的格式,ROAP请求消息包括上面定义的ROLE参数。
表5具有新参数ROLE的“注册请求”的消息格式
Figure BDA00002639716000181
表6具有新参数ROLE的“RO请求”的消息格式
Figure BDA00002639716000191
表7“加入域请求”的消息格式
参数 强制/可选
设备ID M
RI ID M
设备现时 M
请求时间 M
域标识符 M
最后检查的RO M
证书链 O
扩展 O
签名 M
表8“离开域请求”的消息格式
参数 强制/可选
设备ID M
RI ID M
设备现时 M
请求时间 M
域标识符 M
最后检查的RO M
证书链 O
扩展 O
签名 M
ROLE信息可以被RI 820使用,RI 820在所建议的修改后ROAP请求消息中接收它来帮助确定设备的DRM时间是否错误,并确定DRM设备810是否可能已妨碍RO(具有A-RO-ID)许可约束中允许的使用。对于许可约束元素的定义请查看OMA DRM版权表达语言(REL)规范v2.0。
图9示出了根据本发明所配置的DRM设备900的示例图。DRM设备900包括:RTC 903、TPM 910、通信处理器与SW 915、设备DRM处理器与SW 920以及用于设备DRM处理的存储器925,其中RTC 903可以选择被包括在STC 905中。可选地,DRM设备900包括利用外部时间同步源935用于控制时间重新同步的SW 930。
参见图9,本发明包括若干个方法,借此某些DRM时间相关信息的安全可以通过使用TPM 910来增强。典型情况下,当DRM处理器与SW 920向RTC 903请求时间报告时,RTC 903将把测量的本地时间(即DRM时间)报告给DRM处理器与SW 920。
在第一种情况中,RTC 903可以只是普通的无保护的时钟和时间报告SW。在第二种情况中,RTC 903可以是STC 905中与无保护的RTC 903相比具有更高可信度的一个元素。如下实施方式与第一种情况相关,并且意欲在DRM设备900不必须配备有STC时加固时间相关信息的安全。
在另一个实施方式中,配备有无保护RTC的DRM设备900上RTC 903的周期性的和事件驱动的运行时间的完整性检查(RTIC)被执行。装备有无保护RTC 903的DRM设备900应该执行RTC的903硬件与SW的运行时间完整性检查(RTIC)。对于此类RTIC可以执行如下两个方法。
首先,DRM设备处理器与SW 920在常规基础上执行RTC硬件与SW的RTIC。由于RTC 903的任何“时间读取”被用作RTIC的这种“规律性”的基础,这样时间读取本身会更易受到恶意处理或实体的攻击伤害,所以RTIC的“常规”检查可以被执行。因此,这些常规检查不应该基于来自无保护的RTC 903的时间读取,而是改为基于诸如网络始发的时间更新信号之类的来自可信且不可改变的外部时间源935的同步信号。
作为示例,如下是一种示例方法,通过该方法,DRM设备900可以使用诸如网络定时服务器之类的可靠外部源935提供的时间更新以及在DRM设备900板上的TPM 910提供的安全性在常规的准周期性的基础上执行RTC 903的RTIC。
DRM设备903首先被配置来在TPM保护之下储存预先储存在安全ROM中或者RAM中的被保护值T-Period。这个值确定RTC的连续运行时间的完整性检查之间的周期。在DRM设备900首先被启动并且它实现与外部时间源935的首次网络连接之后,DRM设备运行RTC 903的RTIC,然后测量来自RTC 903的当前时间,并且根据TPM绑定或封印命令来储存那个时间值。这个被存储的值被储存为T1。
每当DRM设备900从网络定时服务器中获得安全的更新时间时,将获得的更新时间值T2与T1进行比较。如果T2滞后T1的时间等于或超过T-Period,但是不超过两倍的T-Period,那么DRM设备900执行RTC 903的另一RTIC。T1值则被丢弃并用T2的新值替换。注意:每当设备900从网络获得安全的时间更新时,它还将把其RTC 903更新为来自网络的那个值。
其次,DRM设备SW在某些事件开始时或者之前执行RTC的HW与SW的RTIC。这些事件可以是:DRM设备900的供电;设备DRM处理器与SW 920的启动;在启动之后的首次网络连接;在DRM设备900通过网络进行呼叫;在DRM设备900通过网络接收呼叫;在DRM设备900已经从网络断开之后又重新连接到一通信网络之后;或者已被重置或估计RTC903时间与安全获得的网络时间比较起来错误的次数超过某一预设门限值。
如果以及当RTC的任何RTIC出故障时,设备DRM处理器与SW 920可以执行一些动作来修复或提高安全级别。DRM处理器与SW 920执行的一些动作示例如下:设备DRM处理器与SW 920可以向人类用户报警;设备DRM处理器与SW 920可以停止允许用户消费任何或者选定的内容子组;设备DRM处理器与SW 920可以向设备的平台OS询问请求,以将设备DRM处理器与SW 920与诸如网络时间之类的认证的外部更新源更新;设备DRM处理器与SW 920可以通过发送ROAP请求消息到RI并然后在相应的响应消息中获得RITS来限制其它服务。
在另一个实施方式中,DRM设备900周期性地或者基于事件驱动使用TPM绑定或者封印命令储存DRM时间,稍后相对于新报告的DRM时间值恢复并验证这个DRM时间值。设备DRM处理器与SW 920请求板上TPM的服务安全地储存来自RTC的当前DRM时间。然后,基于准周期性或者触发事件的开始,设备DRM处理器与SW 920恢复先前储存的DRM时间。接下来,设备DRM处理器与SW 920确定当前的DRM时间是否提前于从TPM控制的存储器中恢复的DRM时间值。
在本发明的另一个实施方式中,DRM设备900周期性地通过与TPM先前安全储存的“最后一个已知准时”相比较来验证当前的DRM时间。可替换地,其它基准时间值可使用于比较,比如最后一个已知的RITS、OCSP“已产生At”部分或者新建议的T-ROD之类的。这些值中每一个都可以被TPM910储存并周期性被恢复并用于验证从设备的RTC中获得的那时当前DRM时间的有效性。可替换地,TPM 910储存的另外的值可以在诸如启动或当设备DRM处理器与SW 920更新时的某些事件时用于验证。
在随后的实施方式中,假设RTC 903被包含在如图9所示的STC 905中。如下实施方式是通过合并TPM的功能进一步增强了由甚至STC 905提供的时间信息安全的方法。
在一个可选实施方式中,TPM 910被用于DRM设备900上的STC的时间请求者验证和完整性检查。在设备DRM应用的环境下,通过使用TPM 910可以提供的功能,则如上所述的STC 905的安全性能被进一步增强。
每当STC 905被设备DRM处理器与SW 920请求报告其时间的时候,则STC 905通过运行TPM管理的完整性检验来首先验证服务请求者、DRM处理器与SW 920的可信度。另外,每当任何应用请求STC 905重置它的时间时,STC 905通过运行TPM管理的请求SW的完整性检查来首先验证服务请求者的可信度。
另外,能解密由STC 905加密的DRM时间信息的公钥处于TPM 910使用TPM封印命令的密码保护之下。以这种方式,恶意处理能获得DRM时间信息的唯一方法是通过黑客进攻STC 905和TPM保护的数据。
在本发明的另一个实施方式中,TPM可以被应用在RI平台上以增强时间信息的安全性。在图9的说明中详细描述的许多方法应用于配置有STC和TPM的RI平台。
在另一个实施方式中,配备有RTC和TPM的RI平台可以基于周期性或事件驱动执行RTC HW/SW的运行时间的完整性检查(RTIC)。
在另一个实施方式中,配备有RTC和TPM的RI平台可以周期地或基于事件驱动使用TPM绑定或封印命令安全地储存RITS,并稍后恢复这个RITS值并相对于新报告的RITS值验证这个RITS值。
与先前从可信外部源(例如可信OCSP响应器)中获得并随后在TPM控制下安全地储存的“最后一个已知准时”相比较,配备有RTC和TPM的RI平台可以执行当时的当前RITS的周期性的验证。
配备有RTC和TPM的RI平台可以执行安全时间服务的周期性的或事件驱动的完整性检查,并还可以使得STC能通过使用TPM来验证时间请求服务的请求者。
在另一个实施方式中,本发明提供一种方法,用于控制对时间相关资源的功能和“调用DRM应用”的应用的访问。处理DRM设备或RI上的时间相关信息的测量、报告和存储的HW与SW资源中的某些功能根据为DRM SW预先配置的“可信策略”或者对于那个内容被许可任何调用所述HW与SW资源上处理时间处理的这类访问或动作的应用。
因此,时间相关的HW与SW资源的访问规则、动作和输出可以被预先分类为DRM设备(或版权发行者平台)的“功能元素”。例如,管理STC的功能和动作管理比如请求更新安全时间组件SW、RTC或请求基于网络计时协议(NTP)的计时重新同步之类的。另外,管理时间相关信息的存储的功能也可以作为DRM设备的功能元素而被预先分类。
本领域技术人员应该认识到其它功能或资源也同样可作为访问控制的“功能元件”被预定义。
仅仅根据预设置“访问特权”规则和此类“调用应用”的每个应用的某一状态或条件,对位于DRM设备(或RI平台)上的任何以及所有SW应用(包括DRM SW应用)许可对时间相关的HW与SW资源的预定义功能(作为功能元素而列出)的特定访问权限。例如,策略文件可以包括规则,还可能有其它,该规则即:请求更新的任何SW或应用(包括DRM SW应用)本身将首先已经相对于已知的以及预先认证的度量进行了完整性检查。
应该注意:虽然是对于DRM设备描述了这些安全时间概念,但是它们也同样可以被本领域技术人员应用于任何需要传送安全时间的设备中。这些设备示例包括执行电子购票或电子付款的设备。
虽然上述方法中的一些是针对具有DRM性能的设备中的DRM代理应用,但是本领域技术人员将认识到这些概念可以被广义化为具有TPM性能来保证除了DRM内容之外的各种服务的RTC的移动设备,这些服务例如有金融事务或企业DRM应用。
虽然本发明的特征和元素在优选的实施方式中以特定的结合进行了描述,但每个特征或元素可以在没有所述优选实施方式的其他特征和元素的情况下单独使用,或在与或不与本发明的其他特征和元素结合的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算机可读存储介质中的,关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、诸如内部硬盘以及可移动磁盘之类的磁介质、磁光介质以及诸如CD-ROM碟片和数字多功能光盘(DVD)之类的光介质。
恰当的处理器例如包括:通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何集成电路(IC)和/或状态机。
与软件相关的处理器可用于实现射频收发信机,以便在无线发射接收单元(WTRU)、用户设备(UE)、终端、基站、无线电网络控制器或是任何一种主机计算机中加以使用。WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如相机、摄像机模块、视频电路、扬声器电话、振动设备、扬声器、麦克风、电视收发信机、免提耳机、键盘、蓝
Figure BDA00002639716000261
模块、调频(FM)无线电单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何无线局域网(WLAN)模块。
实施例
1.一种无线发射/接收单元(WTRU),包括安全时间组件(STC)。
2.如实施例1所述的WTRU,其中STC提供保护防止硬件和软件中的篡改。
3.如前述实施例中任一实施例所述的WTRU,其中STC被配置来测量时间。
4.如实施例3所述的WTRU,其中STC使用本地实时时钟(RTC)时间测量。
5.如前述实施例中任一实施例所述的WTRU,其中STC被配置来与外部时间基准同步。
6.如前述实施例中任一实施例所述的WTRU,其中STC被配置来与外部时间基准安全同步。
7.如前述实施例中任一实施例所述的WTRU,其中STC被配置来对数据和软件应用加盖时间戳。
8.如前述实施例中任一实施例所述的WTRU,还包括用户服务标识模块(USIM)。
9.如前述实施例中任一实施例所述的WTRU,其中USIM还包括RTC。
10.如前述实施例中任一实施例所述的WTRU,还包括一个通用移动电话服务(UMTS)集成电路卡(UICC)。
11.如实施例1-10中任一实施例所述的WTRU,还包括USIM,该USIM包括UICC。
12.如实施例10-11中任一实施例所述的WTRU,其中:UICC被配置来执行基本的USIM功能。
13.如实施例10-12中任一实施例所述的WTRU,其中:UICC包括RTC。
14.如实施例10-13中任一实施例所述的WTRU,其中:UICC包括晶体振荡器。
15.如实施例10-14中任一实施例所述的WTRU,其中:UICC包括对电源的连接。
16.如实施例10-15中任一实施例所述的WTRU,其中:UICC包括电源故障检测电路。
17.如前述实施例中任一实施例所述的WTRU,其中:电源故障检测电路被配置来触发重新同步程序。
18.如前述实施例中任一实施例所述的WTRU,其中:UICC还包括篡改检测电路。
19.如前述实施例中任一实施例所述的WTRU,其中:篡改检测电路被配置来触发警报。
20.如实施例10-19中任一实施例所述的WTRU,其中:UICC还包括电容器。
21.如实施例10-20中任一实施例所述的WTRU,其中:UICC还包括存储单元。
22.如实施例10-21中任一实施例所述的WTRU,其中:UICC被配置成以频繁的时间间隔储存RTC时间。
23.如实施例10-22中任一实施例所述的WTRU,其中UICC被配置成在电源故障发生时储存RTC时间。
24.如实施例10-23中任一实施例所述的WTRU,其中UICC被配置成在篡改事件发生时储存RTC时间。
25.如实施例10-24中任一实施例所述的WTRU,其中UICC被配置成将时间数据储存在非易失存储器中。
26.如前述实施例中任一实施例所述的WTRU,还包括可信平台模块(TPM)。
27.如实施例10-26中任一实施例所述的WTRU,其中UICC被配置成提供安全时间记录给请求实体。
28.如实施例27所述的WTRU,其中安全时间记录包括时间证书。
29.如实施例27-28中任一实施例所述的WTRU,其中安全时间记录包括与时间相关的数据的签名。
30.如实施例10-29中任一实施例所述的WTRU,其中UICC包括到应用处理器和平台处理器的通信链路。
31.如实施例10-30中任一实施例所述的WTRU,其中UICC包括加密的HASH组件。
32.如实施例10-31中任一实施例所述的WTRU,其中UICC包括随机数发生器。
33.如实施例10-32中任一实施例所述的WTRU,其中UICC还包括安全存储单元。
34.如实施例10-33中任一实施例所述的WTRU,其中UICC包括时间戳生成器。
35.如实施例10-34中任一实施例所述的WTRU,其中UICC包括安全核查记录。
36.如实施例10-35中任一实施例所述的WTRU,其中UICC包括第一TPM,而WTRU包括第二TPM。
37.如实施例10-36中任一实施例所述的WTRU,其中UICC被配置成提供时间信息给验证单元。
38.如实施例10-37中任一实施例所述的WTRU,其中时间信息包括消息完整性检查。
39.如实施例10-38中任一实施例所述的WTRU,其中UICC被配置成确定RTC与可信外部时间源同步的时间。
40.如实施例10-39中任一实施例所述的WTRU,其中UICC被配置成确定RTC计数器值被储存到存储器的时间。
41.如实施例10-40中任一实施例所述的WTRU,其中UICC被配置成确定篡改检测状态。
42.如实施例10-41中任一实施例所述的WTRU,其中UICC被配置成确定电源故障。
43.如实施例10-42中任一实施例所述的WTRU,其中UICC被配置成提供安全时间信息给电话簿模块。
44.如实施例10-43中任一实施例所述的WTRU,其中UICC被配置成提供安全时间信息给金融交易。
45.如实施例10-44中任一实施例所述的WTRU,其中UICC被配置成提供安全时间信息给管理处理。
46.如实施例10-45中任一实施例所述的WTRU,其中UICC被配置成提供安全时间信息给关于网站应用的单个标记。
47.在无线发射/接收单元中,一种在用户服务标识模块(USIM)UMTS集成电路卡(UICC)内的方法,包括:将实时时钟(RTC)与用于测量和报告时间的相关固件和/或软件集成在一起,以及对数据盖时间戳。
48.如实施例47所述的方法,还包括:使用可信平台模块或移动可信模块,使得时间测量、报告以及盖时间戳的过程的完整性和安全性被确保并对外部验证进行证明。
49.如实施例47或48所述的方法,还包括:USIM UICC模块提供包括如下的功能:对为内部应用而保存在USIM UICC内的数据安全地盖时间戳;执行电话簿应用;并执行蜂窝通信验证算法。
50.如实施例47-49中任一实施例所述的方法,还包括:相对于可信时间和时间信息的有效性以增强型可用性支持各个应用和数据。
51.如实施例47-50中任一实施例所述的用于增强通信系统中的安全的方法,其中通信系统支持开放式移动联盟(OMA)数字版权管理(DRM)标准,该方法包括:
储存并利用安装在用户标识模块(SIM)中的可信处理模块(TPM)中的安全时间组件信息。
52.如实施例51所述的方法,其中:TPM应用可信计算组(TCG)技术。
53.如实施例51-52中任一实施例所述的方法,还包括:
使用TPM验证DRM软件。
54.如实施例51-53中任一实施例所述的方法,还包括:
第一DRM实体向第二DRM实体的安全时间组件请求安全时间信息;和
响应于所述请求,在第一DRM实体处验证从第二DRM实体中接收到的证书。
55.如实施例51-54中任一实施例所述的方法,还包括:
根据对DRM实体请求访问的预配置访问策略,许可对时间相关信息的访问权。
56.如实施例51-55中任一实施例所述的方法,其中DRM设备配备有安全时间组件,该方法还包括:
确定来自安全时间组件的DRM时间;
响应于来自软件的请求报告所述DRM时间。
57.如实施例51-56所述的方法,其中按照UTC格式报告DRM时间。
58.如实施例56-57中任一实施例所述的方法,其中被报告的DRM时间附随有数字签名。
59.如实施例58所述的方法,其中数字签名由公钥签署,并且该公钥分发给版权发行者。
60.如实施例56-59中任一实施例所述的方法,其中DRM时间不改变。
61.如实施例51-60中任一实施例所述的方法,还包括:
将安全时间组件的内部时钟与安全同步源同步。
62.如实施例61所述的方法,其中同步与DRM软件相隔离。
63.如实施例51-62中任一实施例所述的方法,其中版权发行者(RI)平台包括安全时间组件,该方法还包括:
在RI处请求安全的本地时间测量;
在RI处接收该安全的本地时间测量;和
产生版权发行者时间戳(RITS)。
64.如实施例63所述的方法,还包括:
在安全时间组件处加密本地时间测量;和
解密该本地时间测量。
65.如实施例64所述的方法,其中本地时间戳用公钥对的私钥加密,然后用RI DRM软件分发的公钥进行解密。
66.如前述实施例中任一实施例所述的方法,还包括:
在安全时间组件处验证服务请求者的可信度。
67.如实施例66所述的方法,其中只要应用请求安全时间组件重置其时间就会执行验证步骤。
68.如实施例66-67中任一实施例所述的方法,其中验证步骤包括执行请求者的TPM完整性检查。
69.如实施例66-68中任一实施例所述的方法,其中DRM时间信息被安全时间组件加密,并被TPM加密。
70.如实施例69所述的方法,其中TPM使用TPM封印命令对加密DRM时间信息封印。
71.如实施例51-70中任一实施例所述的方法,其中RI平台包括TPM。
72.如实施例51-71中任一实施例所述的方法,还包括控制对时间相关资源的访问。
73.如实施例72所述的方法,其中对时间相关资源的访问由预定信赖策略控制。
74.如实施例73所述的方法,其中信赖策略被储存在DRM软件中。
75.如实施例72-74中任一实施例所述的方法,其中时间相关资源包括与安全时间组件有关的功能和动作。
76.如实施例75所述的方法,其中与安全时间组件有关的功能和动作包括请求更新安全时间组件以及请求基于网络定时协议(NTP)的计时重新同步。
77.如实施例72-76中任一实施例所述的方法,其中时间相关资源包括与RTC有关的功能和动作。
78.如实施例77所述的方法,其中与RTC相关的功能和动作包括软件更新和重新同步。
79.如实施例72-78中任一实施例所述的方法,其中时间相关资源包括管理时间相关信息的存储的功能和动作。
80.如实施例79所述的方法,其中管理时间相关信息的存储的功能和动作包括:使用TPM或等效可信计算机制来加密地捆绑或封印包含DRM时间信息的数据块。
81.如前面实施例中任一实施例所述的方法,其中DRM实体是DRM设备、DRM版权发行者(RI)和DRM内容发行者(CI)中的任何一个。
82.如实施例51-81中任一实施例所述的方法,还包括结合用户标识模块(SIM)模块来保存被用于识别无线电设备的主要机密。
83.如实施例82所述的方法,还包括提供验证服务来支持建立无线电设备和网络之间的安全信道。
84.如实施例82或83所述的方法,其中根标识被安全保存在无线设备内并且不向SIM的安全或可信域外泄露。
85.如实施例82-84中任一实施例所述的方法,还包括将安全时间组件合并到TPM功能中。
86.如实施例82-85中任一实施例所述的方法,还包括将TPM功能合并到SIM卡中。
87.如实施例86所述的方法,其中SIM卡包括直接地或者通过用于向诸如网络之类的外部单元验证无线电设备的验证程序来把当前时间的测量提供给外部请求应用的特征。
88.如实施例86-87中任一实施例所述的方法,其中SIM卡包括用数字签名或者通过加密技术来加密确保时间信息并将其绑定到所述设备的特征,其中所使用的加密密钥与该设备绑定。
89.如实施例86-88中任一实施例所述的方法,其中SIM卡包括提供机制用于在时间信息由安全、可信的第三方提供时设置以及重新同步时间信息的特征。
90.如实施例89所述的方法,其中第三方是网络时间服务器。
91.如实施例86-90中任一实施例所述的方法,其中SIM卡包括提供机制以请求、收集并验证来自向无线设备请求时间相关信息的实体的信赖度量的特征,其中SIM卡只根据请求者的信赖度量的验证来允许并控制访问。
92.如实施例86-91中任一实施例所述的方法,其中SIM卡包括提供机制来允许该设备在请求这些信息后以安全的无篡改的方式计算并报告当前时间的估计的特征,其中该请求首先被设备验证其可信度。
93.如实施例86-92中任一实施例所述的方法,其中SIM卡包括提供机制来用TPM和实时时钟(RTC)共同提供的安全时间信息来增强由SIM(或USIM)执行的现有的应用的特征,现有的应用比如电话簿应用或验证密钥管理功能。
94.如实施例86-93中任一实施例所述的方法,其中SIM卡包括提供机制来防止硬件和软件级篡改以及因此导致的功能的修改的特征。
95.如实施例51-94中任一实施例所述的方法,其中通过将TPM和RTC功能集成到用于UMTS蜂窝电话的SIM卡中来实现安全时间组件。
96.如实施例95所述的方法,其中包括TPM功能、安全时间组件和RTC在内的这些特征被包括到扩展SIM卡中。
97.如实施例96所述的方法,其中扩展SIM卡特征包括TPM保护并提供时间功能和信赖测量能力的核心信赖根。
98.如实施例96-97中任一实施例所述的方法,其中扩展SIM卡特征包含RTC以提供精确且可信的时间信息给被保护的封装如扩展SIM模块内的TPM。
99.如实施例96-98中任一实施例所述的方法,其中扩展SIM卡特征包括晶体振荡器,以提供RTC时钟基础。
100.如实施例96-99中任一实施例所述的方法,其中扩展SIM卡特征包括电源连接,以向TPM和RTC提供电能。
101.如实施例96-100中任一实施例所述的方法,其中扩展SIM卡特征包括电源故障检测电路,来触发例如重新同步过程。
102.如实施例96-101中任一实施例所述的方法,其中扩展SIM卡特征包括篡改检测电路,来触发警报。
103.如实施例96-102中任一实施例所述的方法,其中扩展SIM卡部件包括电容器,来保存足够能量以便电源故障时使RTC内容能够保存。
104.一种集成电路卡(ICC),它包括TPM、RTC、安全时间组件的功能和SIM或在UMTS的情况下的USIM传统功能的集成。
105.如前述实施例中任一实施例所述的方法,还包括在无线设备上一块SW或OS的控制下,将STC内部时钟与外部安全重新同步源重新同步。
106.如实施例105所述的方法,其中该重新同步源是来自安全计时服务器的重新同步信号。
107.如实施例105或106所述的方法,其中通过在SIM卡内部执行NTP程序来实现重新同步。
108.如实施例51-107中任一实施例所述的方法,其中如果耦合晶体与SIM卡分离,则致使SIM卡无效。
109.如实施例108所述的方法,其中小占地面积晶体与RTC电路紧密安装在一起。
110.如实施例51-109中任一实施例所述的方法,还包括:包含标志字段,用时间信息来指示RTC时间与可信第三方同步的最后时间。
111.如实施例110所述的方法,其中第三方是安全时间服务器。
112.如实施例51-111中任一实施例所述的方法,还包括:包含标志字段,用时间信息来指出RTC计数器值被储存到闪速存储器的最后时间。
113.如实施例51-112中任一实施例所述的方法,还包括:包含标志字段,用时间信息来指示篡改检测电路的状态。
114.如实施例51-113中任一实施例所述的方法,还包括:包含标志字段,用时间信息来指示电源故障的状态。
115.如实施例110-114中任一实施例所述的方法,其中该标志字段被应用使用来触发重新同步程序或者被作对篡改情况的警报。
116.如实施例51-115中任一实施例所述的方法,还包括以某一频繁的时间间隔或者在电源故障发生时储存RTC时间,使当前时间可以被储存在非易失存储器中,以便稍后被恢复并在电源恢复后被用于重新初始化RTC。
117.如实施例51-116中任一实施例所述的方法,还包括扩展TPM性能来估计软件模块查找安全时间信息的使用的信赖级别。
118.如实施例51-117中任一实施例所述的方法,其中SIM卡中的TPM功能共同来提供一功能,该功能提供安全时间信息给请求该信息的应用和/或把安全时间信息合并到验证协议消息中。
119.如实施例51-118中任一实施例所述的方法,其中SIM卡包括一应用,其中:用准确的时间戳增强了电话簿记录,因此当它们与主应用重新同步时,它们可以提供这些电话簿记录的准确、最新且安全安全的时间记录。
120.如实施例51-119中任一实施例所述的方法,其中SIM卡包括一应用,其中:在把条目中的所有下述的大容量存储数据以及对SIM卡内的存储器的退出次数安全地盖时间戳的同时,SIM发展以包括其它智能卡功能,比如:DRM权限对象和内容对象的这些应用的大容量数据存储以及金融事务。
121.如实施例51-120中任一实施例所述的方法,其中SIM卡包括一OMA DRM应用,其中DRM设备提供设备时间,其是不可由人类用户修改的时间测量。
122.如实施例121所述的方法,还包括需要提供安全时间测量给外部服务器的设备。
123.如实施例51-122中任一实施例所述的方法,还包括对于蜂窝通信验证而为由SIM所产生并使用的密钥提供定时证书。
124.如实施例123所述的方法,其中所述密钥包括在3GPP验证协议和3GPP验证和密钥协定(AKA)协议中使用的密钥。
125.如实施例51-124中任一实施例所述的方法,其中SIM卡包括一应用,其中所存在的服务基于安全时间信息和包括来自安全定位组件的位置在内的其它信息的使用。
126.如实施例51-125中任一实施例所述的方法,其中安全位置信息包括GPS坐标、宏观地理位置信息、宏观小区ID、微级地理位置、形势或情况存在位置、或者处在授权用户的私宅内的授权台式机的位置。
127.如实施例51-126中任一实施例所述的方法,其中SIM卡包括安全的DRM应用,该应用使用从SIM中直接可用的安全时间信息并且其支持DRM内容交换和管理的适当协议。
128.如实施例51-127中任一实施例所述的方法,其中SIM卡包括一应用,借助于TPM及其安全的存储能力跟踪包括金融交易或时间调整在内的事件的时间记录,以使这些记录能稍后被用于法庭辩论。
129.一种无线发射/接收单元(WTRU),被配置用于执行根据实施例51-128中任一实施例所述的方法。
130.一种版权发行者(RI),被配置用于执行根据实施例51-128中任一实施例所述的方法。
131.一种内容发行者(CI),被配置用于执行根据实施例51-128中任一实施例所述的方法。
132.一种DRM设备,被配置用于执行根据实施例51-128中任一实施例所述的方法。
133.一种用于执行根据实施例51-128中任一实施例所述的方法的通信系统,包括:
至少一个WTRU;和
至少一个版权发行者(RI)。
134.如实施例133所述的系统,还包括:
至少一个内容发行者(CI)。
135.一种用于执行根据实施例51-128任一实施例所述的方法的通信系统,包括:
至少一个DRM设备;和
至少一个版权发行者(RI)。
136.如实施例135所述的系统,还包括:
至少一个内容发行者(CI)。

Claims (36)

1.一种无线通信设备,该设备包括:
实时时钟RTC,该RTC用于测量当前时间,其中所述无线通信设备被配置成将该RTC的当前时间与所述无线通信设备经由网络耦合的安全时间服务器重新同步;
可信平台模块TPM,该TPM包括受该TPM保护的存储器;以及
电源故障单元,该电源故障单元被配置成检测所述无线通信设备中的电源故障,
其中所述无线通信设备进一步被配置成在所述电源故障单元检测到电源故障时,将来自所述RTC的时间相关信息安全地储存在受所述TPM保护的存储器中。
2.根据权利要求1所述的无线通信设备,该设备进一步包括:
核查记录装置;以及
时间报告与同步控制器。
3.根据权利要求1所述的无线通信设备,其中所述电源故障单元向所述TPM对所述电源故障进行报警。
4.根据权利要求3所述的无线通信设备,其中在所述电源故障单元的电源不足之前,所述TPM从所述RTC取回最近可储存的时间记录。
5.根据权利要求1所述的无线通信设备,该无线通信设备进一步包括:
用户标识模块SIM。
6.根据权利要求5所述的无线通信设备,其中所述TPM位于所述SIM上。
7.根据权利要求5所述的无线通信设备,其中所述RTC为在所述SIM上的安全时间组件STC的一部分。
8.根据权利要求1所述的无线通信设备,其中所述电源故障单元被配置成储存电荷,以使得在检测到所述电源故障时,来自所述RTC的时间相关信息能够被安全地存储到受所述TPM保护的存储器中。
9.根据权利要求1所述的无线通信设备,其中所述无线通信设备进一步被配置成向所述无线通信设备外部的请求应用提供安全时间信息。
10.根据权利要求1所述的无线通信设备,其中所述无线通信设备被配置成为验证目的提供安全时间信息。
11.根据权利要求10所述的无线通信设备,其中所述安全时间信息被从所述无线通信设备发送的验证消息中的消息完整性检查所保护。
12.根据权利要求1所述的无线通信设备,其中安全时间组件STC和所述TPM被配置成通过数字签名来加密地保护时间信息并把时间信息绑定到无线通信设备上。
13.根据权利要求1所述的无线通信设备,其中所述安全时间组件STC和所述TPM被配置成通过密码技术加密地保证时间信息并把时间信息绑定到所述无线通信设备上,其中加密密钥被绑定到所述无线通信设备上。
14.根据权利要求1所述的无线通信设备,其中所述安全时间服务器为运营商网络的一部分。
15.根据权利要求1所述的无线通信设备,其中该无线通信设备是数字版权管理DRM设备。
16.根据权利要求15所述的无线通信设备,其中安全时间组件STC和所述TPM被配置成基于周期性来执行所述STC的运行时间完整性检查RTIC。
17.根据权利要求15所述的无线通信设备,其中安全时间组件STC和所述TPM被配置成基于事件驱动来执行所述STC的运行时间完整性检查RTIC。
18.根据权利要求15所述的无线通信设备,其中安全时间组件STC和所述TPM被配置成生成用于增强DRM消息和参数的可信时间信息。
19.根据权利要求18所述的无线通信设备,其中所述DRM消息和参数包括版权对象被最后检查的时间T-ROLE。
20.根据权利要求19所述的无线通信设备,其中所述DRM消息和参数包括版权对象传递的时间T-ROD。
21.根据权利要求19所述的无线通信设备,其中所述DRM消息和参数包括版权发布时间戳RITS。
22.一种在无线发射/接收单元WTRU中使用的扩展的用户标识模块SIM,该SIM包括:
实时时钟RTC,该RTC用于测量当前时间,其中所述SIM被配置成将该RTC的当前时间与安全时间服务器重新同步,所述WTRU能够经由网络与该安全时间服务器通信;
可信平台模块TPM,该TPM包括受该TPM保护的存储器;以及
电源故障单元,该电源故障单元被配置成检测所述WTRU中的电源故障,
其中所述SIM进一步被配置成在所述电源故障单元检测到所述WTRU中的电源故障时,将来自所述RTC的时间相关信息安全地储存在受所述TPM保护的存储器中。
23.根据权利要求22所述的SIM,该SIM进一步包括:
核查记录装置;以及
时间报告与同步控制器。
24.根据权利要求22所述的SIM,其中所述电源故障单元向所述TPM对所述电源故障进行报警。
25.根据权利要求22所述的SIM,其中在所述电源故障单元的电源不足之前,所述TPM从所述RTC取回最近可储存的时间记录。
26.根据权利要求22所述的SIM,其中所述电源故障单元被配置成储存电荷,以使得在检测到所述电源故障时,来自所述RTC的时间相关信息能够立即被安全地存储到受所述TPM保护的存储器中。
27.根据权利要求22所述的SIM,其中安全时间组件STC和所述TPM被配置成通过数字签名来加密地保护时间信息并把时间信息绑定到WTRU上。
28.根据权利要求22所述的SIM,其中安全时间组件STC和所述TPM被配置成通过密码技术加密地保护时间信息并把时间信息绑定到所述WTRU上,其中加密密钥被绑定到所述WTRU上。
29.根据权利要求22所述的SIM,其中所述安全时间服务器是运营商网络的一部分。
30.根据权利要求22所述的SIM,其中所述TPM位于数字版权管理DRM平台中。
31.根据权利要求30所述的SIM,其中安全时间组件STC和所述TPM被配置成基于周期性来执行所述STC的运行时间完整性检查RTIC。
32.根据权利要求30所述的SIM,其中安全时间组件STC和所述TPM被配置成基于事件驱动来执行所述STC的运行时间完整性检查RTIC。
33.根据权利要求30所述的SIM,其中安全时间组件STC和所述TPM被配置成生成用于增强DRM消息和参数的可信时间信息。
34.根据权利要求33所述的SIM,其中所述DRM消息和参数包括版权对象被最后检查的时间T-ROLE。
35.根据权利要求33所述的SIM,其中所述DRM消息和参数包括版权对象传递的时间T-ROD。
36.根据权利要求33所述的SIM,其中所述DRM消息和参数包括版权发布时间戳RITS。
CN201210568022.9A 2006-05-09 2007-05-08 无线通信设备及在wtru中使用的扩展的用户标识模块 Expired - Fee Related CN103124261B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US79898706P 2006-05-09 2006-05-09
US60/798,987 2006-05-09
US82665306P 2006-09-22 2006-09-22
US60/826,653 2006-09-22
US91047107P 2007-04-06 2007-04-06
US60/910,471 2007-04-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2007800167224A Division CN101444063B (zh) 2006-05-09 2007-05-08 用于无线设备的安全时间功能

Publications (2)

Publication Number Publication Date
CN103124261A true CN103124261A (zh) 2013-05-29
CN103124261B CN103124261B (zh) 2016-08-03

Family

ID=38819276

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210568022.9A Expired - Fee Related CN103124261B (zh) 2006-05-09 2007-05-08 无线通信设备及在wtru中使用的扩展的用户标识模块
CN2007800167224A Expired - Fee Related CN101444063B (zh) 2006-05-09 2007-05-08 用于无线设备的安全时间功能

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2007800167224A Expired - Fee Related CN101444063B (zh) 2006-05-09 2007-05-08 用于无线设备的安全时间功能

Country Status (8)

Country Link
US (3) US8756427B2 (zh)
EP (3) EP2978188A1 (zh)
JP (5) JP4960441B2 (zh)
KR (6) KR20140109513A (zh)
CN (2) CN103124261B (zh)
AR (1) AR060881A1 (zh)
TW (3) TW201112656A (zh)
WO (1) WO2007149154A2 (zh)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
DE102006024882A1 (de) * 2006-05-24 2007-11-29 Sagem Orga Gmbh Chipkarte
WO2007144701A2 (en) 2006-06-13 2007-12-21 Freescale Semiconductor, Inc. A method and device for providing a security breach indicative audio alert
KR100781936B1 (ko) * 2006-06-20 2007-12-04 삼성전자주식회사 휴대용 단말기에서 디지털 권리 객체를 조절하기 위한 장치및 방법
US9137388B2 (en) * 2006-06-23 2015-09-15 Tp Lab, Inc. Telephone with card-reader
CN101507233B (zh) * 2006-08-22 2013-02-13 交互数字技术公司 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
KR101109791B1 (ko) * 2007-01-26 2012-03-15 인터디지탈 테크날러지 코포레이션 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치
US8683072B1 (en) * 2007-04-25 2014-03-25 Hewlett-Packard Development Company, L.P. Controlling frequency of data transfer
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
US8688588B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
KR100923987B1 (ko) 2007-12-13 2009-10-28 한국전자통신연구원 보안 방법 및 장치
US7392403B1 (en) * 2007-12-19 2008-06-24 International Business Machines Corporation Systems, methods and computer program products for high availability enhancements of virtual security module servers
JP2009188608A (ja) * 2008-02-05 2009-08-20 Seiko Instruments Inc タイムスタンプ装置及び方法
KR101709456B1 (ko) * 2008-02-19 2017-02-22 인터디지탈 패튼 홀딩스, 인크 안전하고 신뢰성있는 시간 기술을 위한 방법 및 장치
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
KR101508576B1 (ko) * 2008-09-24 2015-04-08 인터디지탈 패튼 홀딩스, 인크 홈 노드-b 장치 및 보안 프로토콜
US8683553B2 (en) * 2009-01-07 2014-03-25 Telcordia Technologies, Inc. System, method, and computer program products for enabling trusted access to information in a diverse service environment
MY144566A (en) * 2009-06-23 2011-10-06 Mimos Berhad Remote destroy mechanism using trusted platform module
EP2284771B1 (de) * 2009-08-04 2013-04-17 Siemens Aktiengesellschaft Vorrichtung zum Einstecken in ein Rechensystem und Rechensystem
US8448009B2 (en) * 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US9490984B2 (en) * 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
EP2526504A1 (en) * 2010-01-22 2012-11-28 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
TWI514896B (zh) 2010-02-09 2015-12-21 Interdigital Patent Holdings 可信賴聯合身份方法及裝置
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
EP2405621B1 (en) * 2010-07-07 2013-08-28 Siemens Aktiengesellschaft A method of time synchronization communication
US8676161B2 (en) 2010-07-20 2014-03-18 Mastercard International Incorporated Enforcing time-out periods in payment-enabled mobile device
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
CN102063593B (zh) * 2011-01-07 2013-01-09 北京工业大学 主动控制功能的可信设备及其认证方法
CN102063592B (zh) * 2011-01-07 2013-03-06 北京工业大学 一种可信平台及其对硬件设备的控制方法
CN102789565A (zh) * 2011-05-19 2012-11-21 鸿富锦精密工业(深圳)有限公司 访问驱动程序权限控制系统及方法
US8494585B2 (en) 2011-10-13 2013-07-23 The Boeing Company Portable communication devices with accessory functions and related methods
US9294452B1 (en) 2011-12-09 2016-03-22 Rightquestion, Llc Authentication translation
US11475105B2 (en) 2011-12-09 2022-10-18 Rightquestion, Llc Authentication translation
US9014740B2 (en) * 2011-12-12 2015-04-21 Broadcom Corporation Enhanced multiple SIM time tracking
JP2013181837A (ja) * 2012-03-01 2013-09-12 Canon Inc 撮像装置
JP6045163B2 (ja) * 2012-03-23 2016-12-14 三菱電機株式会社 通信システムおよび時刻情報利用方法
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
GB2505678B (en) * 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
WO2014060633A1 (en) * 2012-10-16 2014-04-24 Nokia Corporation Attested sensor data reporting
JP6101088B2 (ja) * 2012-10-31 2017-03-22 株式会社Nttドコモ 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
WO2014107625A1 (en) * 2013-01-04 2014-07-10 USS Technologies, LLC Public view monitor with tamper deterrent and security systems
CN103116269B (zh) * 2013-02-01 2015-05-13 郑州威科姆科技股份有限公司 一种北斗卫星接收终端时间完整性验证方法
US9111265B2 (en) * 2013-03-01 2015-08-18 Unisys Corporation Step identifier based on a universal timestamp
US9348700B2 (en) * 2013-03-01 2016-05-24 Unisys Corporation Rollback counters for step records of a database
WO2014135740A1 (en) * 2013-03-06 2014-09-12 Nokia Corporation Method and apparatus for controlling a device
US9853949B1 (en) * 2013-04-19 2017-12-26 Amazon Technologies, Inc. Secure time service
US20160125416A1 (en) * 2013-05-08 2016-05-05 Acuity Systems, Inc. Authentication system
US20160132681A1 (en) * 2013-06-14 2016-05-12 Nec Europe Ltd. Method for performing a secure boot of a computing system and computing system
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10064240B2 (en) 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof
US9819661B2 (en) 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9497221B2 (en) * 2013-09-12 2016-11-15 The Boeing Company Mobile communication device and method of operating thereof
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
JP6199712B2 (ja) * 2013-11-26 2017-09-20 Kddi株式会社 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9438627B2 (en) 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9858421B2 (en) * 2014-07-02 2018-01-02 Dell Products L.P. Systems and methods for detecting hardware tampering of information handling system hardware
KR102145287B1 (ko) * 2015-05-04 2020-08-18 한국전자통신연구원 무선 전력 전송 장치 및 방법
CN106936578B (zh) * 2015-12-30 2020-02-18 航天信息股份有限公司 时间戳系统及签发时间戳的方法
US9900310B2 (en) * 2016-02-24 2018-02-20 Intel Corporation Local verification of code authentication
US10542505B2 (en) * 2017-03-24 2020-01-21 Samsung Electronics Co., Ltd. Enhanced synchronization signals for coverage enhancements of low cost user equipment
DE102017216047A1 (de) * 2017-09-12 2019-03-14 Audi Ag Verfahren zum Einstellen einer Referenzzeit
WO2020140267A1 (en) 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. A data processing accelerator having a local time unit to generate timestamps
US11374909B2 (en) * 2019-11-22 2022-06-28 Flex Ltd. Use of trusted platform modules for cryptographic operations in an internet of things device
CN113225176B (zh) * 2020-02-04 2022-09-16 华为技术有限公司 密钥获取方法及装置
US11340991B2 (en) * 2020-02-11 2022-05-24 Dell Products L.P. Time keeping system and method therefor
US11589326B2 (en) * 2020-07-30 2023-02-21 Nokia Technologies Oy Secure clock source as a service in a communication system
WO2022035575A1 (en) * 2020-08-13 2022-02-17 Fermat International, Inc. System and method for global synchronization of time in a distributed processing environment
CN113656101A (zh) * 2021-08-17 2021-11-16 成都长城开发科技有限公司 一种授权管理方法、系统、服务器、用户端
CN114859691B (zh) * 2022-03-25 2023-12-12 北京轩宇信息技术有限公司 一种安全隔离的无线单向授时系统及方法
CN117395655B (zh) * 2023-12-12 2024-03-08 国网智能电网研究院有限公司 一种5g mec可信证书链扩展方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1509546A (zh) * 2000-12-27 2004-06-30 ض� 一种用于安全发送授权数据的平台和方法
CN1694032A (zh) * 2004-04-29 2005-11-09 国际商业机器公司 自举具有冗余可信平台模块的可信服务器的方法和系统
CN1874317A (zh) * 2005-06-03 2006-12-06 株式会社Ntt都科摩 通信终端装置以及计算机装置
CN1906560A (zh) * 2003-11-19 2007-01-31 英特尔公司 用于在开放平台上实现用户身份模块(sim)能力的方法和装置

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58225743A (ja) * 1982-06-23 1983-12-27 Toshiba Corp 無線電話装置
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5155451A (en) * 1992-02-18 1992-10-13 Motorola, Inc. Circuit and method for dynamically generating a clock signal
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5643686A (en) * 1994-01-06 1997-07-01 Tokyo Magnetic Printing Co., Ltd. Magnetic recording medium and method for manufacturing the same
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6205550B1 (en) * 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
JP3594772B2 (ja) * 1997-08-20 2004-12-02 沖電気工業株式会社 電源監視装置
ATE205352T1 (de) * 1998-02-16 2001-09-15 Swisscom Mobile Ag Identifizierungskarte und verrechnungsverfahren mit einer identifizierungskarte
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
JP2000311196A (ja) * 1999-04-28 2000-11-07 Toshiba Corp 申請手続処理システム及びそれに使用されるicカード
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
DE19947574A1 (de) * 1999-10-01 2001-04-12 Giesecke & Devrient Gmbh Verfahren zur Sicherung eines Datenspeichers
JP2002243875A (ja) 2001-02-16 2002-08-28 Nec Corp 端末装置およびリアルタイムクロックの制御方法
US7065656B2 (en) * 2001-07-03 2006-06-20 Hewlett-Packard Development Company, L.P. Tamper-evident/tamper-resistant electronic components
US6961874B2 (en) * 2002-05-20 2005-11-01 Sun Microsystems, Inc. Software hardening utilizing recoverable, correctable, and unrecoverable fault protocols
US6788214B2 (en) * 2002-08-05 2004-09-07 Michael Lelecas Power outage alert electronic device
US7367063B1 (en) * 2002-09-17 2008-04-29 Cisco Technology, Inc. Methods and apparatus for providing security to a computerized device
JP4509930B2 (ja) * 2002-10-17 2010-07-21 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
JP2004171544A (ja) * 2002-10-31 2004-06-17 Oki Electric Ind Co Ltd 時刻制限付コンテンツ閲覧システム
EP1597905A1 (en) 2003-02-20 2005-11-23 Ase R & D Europe Method for offering time on smart card and method for time registration by means of mobile communication device
EP1480174A1 (en) 2003-05-19 2004-11-24 Axalto S.A. A method for making a reliable time available on a smart card provided with a timer
US20050005114A1 (en) * 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US6973305B2 (en) * 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
CA2544024C (en) * 2003-11-02 2013-04-02 Yossy Sela Mobile telephone gateway apparatus, communication system, and gateway operating system
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
JP2005159905A (ja) * 2003-11-27 2005-06-16 Ntt Docomo Inc データ保存装置及び通信端末装置
FR2864276B1 (fr) * 2003-12-19 2006-04-28 Thales Sa Procede de detection de modifications illicites des logiciels constructeurs
US7197341B2 (en) * 2003-12-22 2007-03-27 Interdigital Technology Corporation Precise sleep timer using a low-cost and low-accuracy clock
US20060041511A1 (en) * 2004-03-11 2006-02-23 Samsung Electronics Co., Ltd. Device and method for digital rights management in a mobile terminal
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
EP1635529A1 (en) * 2004-09-09 2006-03-15 Daniel Akenine Method and computer product for proving time and content of data records in a monitored system
WO2006035849A1 (ja) * 2004-09-28 2006-04-06 Kabushiki Kaisha Power To The People リモートコントローラ
EP1655448B1 (de) 2004-11-05 2009-06-10 Werner Dipl.-Ing. Schmitz Verbinder von Abstandshalterprofilleisten zwischen Isolierglasscheiben
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
BRPI0520254B1 (pt) * 2005-04-29 2018-11-21 Telecom Italia Spa método para o gerenciamento de uma unidade periférica por uma unidade de identidade de assinante de um terminal de uma rede de comunicação, unidade periférica equipada com um módulo radiotransceptor, e, terminal
US20060256907A1 (en) * 2005-05-13 2006-11-16 Freescale Semiconductor Inc. Real time clock
US8327448B2 (en) * 2005-06-22 2012-12-04 Intel Corporation Protected clock management based upon a non-trusted persistent time source
US7512398B2 (en) * 2005-08-23 2009-03-31 Agere Systems Inc. Authenticating data units of a mobile communications device
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time
US7885630B2 (en) * 2005-11-30 2011-02-08 Research In Motion Limited Mobile wireless communications device having buffered clock distribution network for microprocessor and RF circuits
US7779252B2 (en) * 2006-03-21 2010-08-17 Harris Corporation Computer architecture for a handheld electronic device with a shared human-machine interface
US7900058B2 (en) * 2006-08-31 2011-03-01 Intel Corporation Methods and arrangements for remote communications with a trusted platform module

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1509546A (zh) * 2000-12-27 2004-06-30 ض� 一种用于安全发送授权数据的平台和方法
CN1906560A (zh) * 2003-11-19 2007-01-31 英特尔公司 用于在开放平台上实现用户身份模块(sim)能力的方法和装置
CN1694032A (zh) * 2004-04-29 2005-11-09 国际商业机器公司 自举具有冗余可信平台模块的可信服务器的方法和系统
CN1874317A (zh) * 2005-06-03 2006-12-06 株式会社Ntt都科摩 通信终端装置以及计算机装置

Also Published As

Publication number Publication date
JP2017199373A (ja) 2017-11-02
WO2007149154A2 (en) 2007-12-27
US20070266256A1 (en) 2007-11-15
KR101501418B1 (ko) 2015-03-10
KR101557251B1 (ko) 2015-10-02
KR20090010232A (ko) 2009-01-29
US20160373265A1 (en) 2016-12-22
AR060881A1 (es) 2008-07-16
KR101086568B1 (ko) 2011-11-23
JP2014030271A (ja) 2014-02-13
KR101468282B1 (ko) 2014-12-02
JP4960441B2 (ja) 2012-06-27
JP2012138952A (ja) 2012-07-19
US9432362B2 (en) 2016-08-30
US20140289533A1 (en) 2014-09-25
EP2518974B1 (en) 2015-08-26
CN103124261B (zh) 2016-08-03
EP2518974A1 (en) 2012-10-31
JP6142026B2 (ja) 2017-06-07
KR20090014242A (ko) 2009-02-06
TWI506966B (zh) 2015-11-01
JP2009536803A (ja) 2009-10-15
CN101444063B (zh) 2013-02-06
US9774457B2 (en) 2017-09-26
KR20140109513A (ko) 2014-09-15
TWI484769B (zh) 2015-05-11
WO2007149154A3 (en) 2008-05-02
KR20120093278A (ko) 2012-08-22
KR20140060589A (ko) 2014-05-20
TW201503608A (zh) 2015-01-16
KR101182473B1 (ko) 2012-09-13
CN101444063A (zh) 2009-05-27
KR20140012776A (ko) 2014-02-03
JP2016146641A (ja) 2016-08-12
TW201112656A (en) 2011-04-01
TW200818736A (en) 2008-04-16
EP2978188A1 (en) 2016-01-27
EP2022240A2 (en) 2009-02-11
US8756427B2 (en) 2014-06-17

Similar Documents

Publication Publication Date Title
CN101444063B (zh) 用于无线设备的安全时间功能
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
CN1971452B (zh) 时间数据检验单元、用于检验时间数据的电子设备和方法
US11706022B1 (en) Method for trusted data decryption based on privacy-preserving computation
CN114244522A (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
CN114785514A (zh) 一种用于工业物联化终端应用许可授权的方法及系统
Jordan et al. Viceroy: Gdpr-/ccpa-compliant enforcement of verifiable accountless consumer requests
Tiwari et al. India’s “Aadhaar” Biometric ID: Structure, Security, and Vulnerabilities
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
CN115186286B (zh) 模型处理方法、装置、设备、可读存储介质及程序产品
KR101466606B1 (ko) 스마트 기기용 애플리케이션의 부정 사용 방지 시스템 및 방법
Abbadi Digital rights management for personal networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160803

Termination date: 20190508

CF01 Termination of patent right due to non-payment of annual fee