CN103974258A - 保护wtru中时间组件的方法及wtru用户识别模块集成电路卡 - Google Patents
保护wtru中时间组件的方法及wtru用户识别模块集成电路卡 Download PDFInfo
- Publication number
- CN103974258A CN103974258A CN201410162726.5A CN201410162726A CN103974258A CN 103974258 A CN103974258 A CN 103974258A CN 201410162726 A CN201410162726 A CN 201410162726A CN 103974258 A CN103974258 A CN 103974258A
- Authority
- CN
- China
- Prior art keywords
- time
- sim
- wtru
- tcv
- tpm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Hardware Redundancy (AREA)
- Electric Clocks (AREA)
Abstract
公开了一种用于保护无线发射/接收单元(WTRU)中的时间组件的方法及无线发射/接收单元(WTRU)用户识别模块(SIM)集成电路卡(ICC)。其中,该方法包括:由篡改检测和故障单元提供电能至实时时钟;响应于所述篡改检测和故障单元的篡改检测,所述篡改检测和故障单元停止向所述实时时钟提供电能;其中所述篡改检测和故障单元以及实时时钟被配置在无线发射/接收单元(WTRU)用户识别模块(SIM)集成电路卡(ICC)的安全时间组件内,其中时间报告和同步控制器还被配置在所述安全时间组件上,且其中SIM组件被配置在所述WTRU SIM ICC上。
Description
本申请是申请号为200980113270.0、申请日为2009年2月19日、名称为“用于安全可信计时技术的方法和装置”的中国发明专利申请的分案申请。
技术领域
本方法和装置涉及无线通信。
背景技术
在各种不同的业务案例中会需要可信的本地时间来记录特定事件的实际时间。例如,如果记录了“脱机”情况中的某些消费数据,则需要可靠的内部时钟来保证该消费日期的准确性。应用领域包括在能源生产(例如分布式车间中的应用、同步软件和数字权限管理(DRM)使用案例。通常的情况是由于物理的或经济的外在因素而导致外部时间的权威性并不都是有效的。
可信计算(TC)在可信平台模块(TPM)中提供一种方法来向其他方传达时间相关的计数器的值并将它们保护在可信平台内部。尽管如此,扩展这些有限的功能来确保安全计时并提供准确度报告仍将是有用的。
出于使用可信平台的功能来获取可信时间报告的目的,当报告允许外部验证器信任刻度(tick)计数器值在较早时间与具有定义的、可查验的准确度的某一实际时间值相对应,在这种情况下,TCG规范也具有一些缺点。
首先,在特定的平台P中没有可信联系。也就是说,刻度戳单独不能表明它是在哪个平台上、在哪种状态下产生的。它甚至不能表明该平台是否是一个具有硬件TPM的可信平台。任何人都可以伪造刻度戳的数据结构,特别是通过使用TPM的软件仿真技术。因此,期望得到一种可信的刻度戳方法。
其次,TIR是在TPM情况下预先安装的出厂值,它可能精确也可能不十分精确,并且可能在TPM的有效期中丧失其精确性。因为TIR对于计算来自TCV的实际时间值而言是至关重要的,所以希望能够有在任何时候都能够获得真实TIR的可靠的方法。
第三,由TCG规范进行定义的精确性报告仅仅确定了与TCV相关的时间中的一点。希望能够对精确性进行改进,即,在维持声明(assertion)可信性的同时,对TCV间隔常量与实时时钟值的关系进行更严格的限制。
第四,为了获得精确性,分布式系统中的时间同步可能包括多个时间源。因此希望将那些方法纳入可信时间报告的扩展内容中。
最后,由于TCV必须根据TPM规范在不可预知的事件中重置,其有效性受到严重的限制。尽管TSN使得一个起作用的刻度计数器会话是唯一的一个,仍旧希望在刻度计数器会话之间建立TCV联系到RTC值的桥梁。此外,还希望得到,例如,在数字权限管理(DRM)情况下的TCV的真实使用案例。
发明内容
一种用于在无线通信中保护时间值的方法和装置。该装置装配有TPM,该TPM执行与时间机构(TA)的信息交换,以利用由该TA提供的实时时钟值来校准来自本装置的TPM的刻度计数器的刻度戳。该装置传送时间戳请求并接收响应于该请求的时间戳。该装置产生并传送刻度戳,并接收作为响应的替代的(alternate)精确性报告。
在第二实施方式中,该装置接收时间戳并产生两个连续的刻度戳以进行传送。在该实施方式中,该装置接收作为对传送的所述两个刻度戳的响应的修改的时间戳。在接收该修改的时间戳之后,该装置对该修改的时间戳进行刻度标记。
在第三实施方式中,可以通过从证言身份密钥(AIK)中生成签名认证密钥(CSK)来保护精确性报告。在该实施方式中,生成精确性报告和可信时间报告(TTS)。可以公布(reveal)AIK证书、CSK的一部分、精确性报告、或签名数据。
附图说明
结合附图,从以下以实例给出的具体描述中可以更清楚地理解本发明,其中:
图1是被配置成建立可信的本地时间的示例无线发射/接收单元(WTRU)的图表;
图2是被配置成建立可信的本地时间的示例WTRU的另一图表;
图3是表示替代的精确性报告产生的示例方法的流程图;
图4是表示替代的精确性报告产生的示例方法的另一流程图;
图5是表示替代的精确性产生的示例方法的一种变换方式的流程图;
图6是表示可信的TIR测量的示例方法的图表;
图7是表示保护精确性报告的示例方法的图表;
图8是示例远程证明(attestation)过程的流程图;
图9是表示元会话的示例方法的图表;以及
图10是在DRM中使用可信计算技术的示例方法的流程图。
具体实施方式
下文引用的术语“无线发射/接收单元(WTRU)”包括但不局限于用户设备(UE)、移动站、固定或移动用户单元、传呼机、蜂窝电话、个人数字助理(PDA)、计算机或能够在无线环境中操作的任何其它类型的用户设备。下文所引用的术语“基站”包括但不局限于节点B、站点控制器、接入点(AP)或者能够在无线环境中操作的任何其它类型的接口设备。下文引用的术语“SIM”包括SIM ICC、USIM、通用集成电路卡(UICC)、可移动用户识别模块(RUIM)、或包含WTRU标识信息的任何其它可移动媒介。TPM或其移动变量MTM,出于简化的目的在下文中可互换。
根据定义,刻度戳是由TPM所作出的时间报告,而时间戳则是由外部时间机构(TA)所作出的时间报告。TA可以用来保证其时间报告具备一定的精确性。当刻度计数器被重置时,刻度戳可以是与该时间有关的时间计数的已知单元,而时间戳则是真实的实际时间值。
TPM或者其移动变量移动可信模块(MTM)提供受安全保护的、只读的刻度计数器值(TCV),在特定的事件中,例如装备有TPM的设备的新的启动周期的开始,该刻度计数器值被初始化为零。该TCV尽可能长时间地保持有效。如果由于旧的TCV丢失(如由于电源故障)或者由于与服务供应商的新合同要求一个新的TCV起始点而需要一个新的TCV,那么TPM的随机数生成器会生成一个新的唯一的刻度会话随机数(nonce)(TSN)值。在一段时间内常数TSN值被用于与外部实体进行通信,这段时间被称为刻度会话。该刻度会话为设备所发布的时间报告提供唯一的安全性上下文。TCG设计所基于的一个假定是为每个刻度会话提供至少一个与另一个安全计时刻度的外部连接。只要刻度计数器足够精确,这将充分满足TPM应用所需足够多的时间戳的需求。
TCG标准所提供的安全计时功能的全部计时功能有赖于如下功能模块、数据结构和命令。计时刻度包含任意平台上的TPM的强制性功能,来以预先定义的刻度增加率(TIR,以毫秒计)维持和增加刻度计数器值(TCV)。规范对于在TPM中执行刻度计数器所需的机制,或对于使TPM在平台上的功率循环或不同的电源模式中能够增加刻度计数器的这种性能不作要求。尽管如此,在每个刻度会话开始时,TCV必须设定为“0”。如果TPM丧失了根据TIR来增加TCV的能力,该TPM必须开始一个新的刻度会话。当发生这些情况时,根据执行来确定刻度会话,并且该刻度会话是针对平台特定的。特别地,该刻度会话无需与TPM的启动周期保持一致。
应当注意的是,如果TPM发现篡改刻度计数,TCG规范则要求一个显式的过程。这种情况下,TPM必须将此作为一种攻击来进行处理,并关闭进一步的TPM程序,正如自我检测失败的情况下一样。
TSN在每个新的刻度会话开始时,由TPM内部随机数生成器生成,并在每个刻度会话结束时被强制全部设定为零。
CURRENT_TICKS(当前_刻度)TPM结构的特征在于其在一个结构中包含TCV、TSN和TIR。只有这个结构被用于所有与计时刻度的功能一起操作的TPM命令中。这保证了在所有诸如此类的操作中能够维持刻度会话的识别。此外,它通过将TIR与TCV(差值)相加(multiply with)来允许和实际时间产生联系,它并且还是精确性评估的基础(例如,偏移(drift))。通过定义TPM结构,CURRENT_TICKS对于操纵(manipulation)是安全的。尽管如此,当在TPM外部使用数据时,维持与刻度会话和TIR的联系是CURRENT_TICKS数据结构的职责所在。
TPM_GetTicks(TPM_获得刻度)命令返回一个作为数据结构的CURRENT_TICKS结构。应当注意,该命令是公共的且无需授权。
TPM_TickStampBlob(TPM_刻度戳点)命令被用来在数据点(blob)上产生刻度戳。签名操作的执行需要授权,例如,可通过在存储有将使用的该签名密钥所载入的授权会话中调用该援引它签名操作。实际上的签名数据有赖于包含在对命令的密钥句柄输入(key handle input)参数中的签名方案。
随后,该操作在下列数据上产生一个数字签名(之后使用中采用缩写)。在某个“固定的”数据字段中,签名信息体现为一种TPM_SIGN_INFO数据结构,该字段中插入了ASCII串“TSTP”,意味着该签名是一个刻度戳。[D(blob)]是即将进行刻度标记的点的哈希值(TPM_DIGEST类型的digestToStamp(刻度的摘要))。产生该摘要是呼叫者的职责。外部随机数(Ne)是用以避免重放攻击的由外部提供的20字节值。呼叫者可以为此插入一个任意值。也可使用在CURRENT_TICKS中的数据,即TCV、TSN和TIR。
在下文中,在不会发生混淆以及一些参数在论证中不起作用的情况下,符号TS[Key](D(blob)、Ne、TCV、TSN、TIR)有时会以缩写形式使用,例如TS(D,TCV)、TS[Key](TCV,TSN)等等。在用到多个实体的实例的情况下,会采用分布式符号,例如TCV_1、TSN_a、D(blob)_1或D_1,以及TS_1、…、TS_n等等。实际的物理时间被表示为t_1、…、t_n。在某些实际时间,刻度计数器的值被写作TCV(t)。
在下文中,TPM_TickStampBlob和TPM_GetTicks命令的调用与执行相关联的时间上的(temporal)不精确性被忽略。也就是说,当在实际时间t调用任一命令时,其分别返回TS(TCV(t))和TCV(t)。应注意,这种情况的发生具有一定概率,是根据TIR和TCV获取延迟的比值,即命令能够找回当前TCV的等待时间(latency)。这意味着TCV和平台上的实际时间之间的内部关联是分段地一对一的,并且在TCV为常量的时间段内可以表示为T(TCV):
T(TCV):=[t:TCV(t)=TCV],其中|T(TCV)|=TIR. 等式1
仅当TCV_1<=TCV_2时,常量TCV的间隔针对不同的TCV值是分离的,并且可以设定T(TCV_1)<=T(TCV_2),这导致在常量TCV的间隔组上的满排序(full ordering)。对于T(TCV)中的一些s而言,仅当s<=t时,涉及对常量TCV的间隔的实际时间的报告由T(TCV)<=t来定义。也就是说,T(TCV)<=t是指t位于T(TCV)间隔的右边或内部。
TCG规范在非标准化的信息评论中提供了一种TCVs与实际时间的关联的单一方法。它调用一个外部时间机构(TA),该TA能够执行任意数据的时间标记,表示为Tstamp(T时间戳)(data,t)。该规范作出如下规定。第一,平台P通过一些任意的已知数据在时间t_1生成TS(TCV(t_1))。该刻度戳被立即发送至TA。第二,TA在时间t_a生成时间戳TStamp(TS(TCV(t_1)),t_a)并将其发送回P。随后P接收该来自TA的时间戳并立即生成AS(TCV(T_1),t_a,TCV(t_2)):=TS(TStamp(TS(TCV(t_1)),t_a),TCV(t_2))。这是一个标记的声明,可以用来向外部验证者证明下面的与时间的关系:
T_1<=t_a<=T_2,其中T_1/2:=T(TCV(t_1/2)) 等式2
在该示例中,引入符号AS(t_a)来指定针对时间t_a的精确性报告。它可被存储在设备中并被分配到任何所需要的位置,例如分配给测试时间戳的一方或者其它平台。T_1和T_2之间的差值等于从平台到TA的往返行程时间,并且可以用来评估实际TCV与稍后实际时间的最大时间差值。该差值不大于:
d(T_1,T_2):={sup|t_1-t_2|;其中t_1/2在T_1/2中} 等式3
结合用于TPM的平台证书以及所有其它证书(包括来自TA的证书),该设备可表明,其时间来自一个可信源以及基于AS的实际时间与时钟平台固有偏差的最大差值是什么。平台可通过使用刻度戳、来自TA的时间戳以及其它可信计算方法就实时时钟(RTC)值及其与某一T(TCV)的关系作出可信声明。这些声明被称为可信时间报告(TTS)。
图1是被配置成建立可信的本地时间的WTRU100的示例图。该WTRU100包括扩展的SIM ICC105、平台处理器108、应用处理器和SW110、通信处理器115、以及用于数据的外部存储器120。应用处理器110可包括数字权限管理(DRM)代理(未示出)。
扩展的SIM ICC105包括被配置成执行通用SIM ICC的通常已知功能的SIM功能块125。此外,扩展的SIM ICC105包括安全计时组件(STC)130。该STC130包括时间报告和同步控制器135、RTC140以及篡改检测和电源故障单元145。扩展的SIM ICC105还包括TPM单元150。
位于扩展的SIM ICC105上的现有的SIM功能块125被配置成控制起始密码(master secret),该起始密码用以识别电话和提供认证业务来支持在WTRU和网络间建立安全信道。根标识被安全地控制在设备中,从不泄露到SIM的安全或可信域之外。现有的SIM功能块125还执行3GPP认证和密钥协议(AKA)相关的程序所需要的功能和运算。
时间报告和同步控制器135、RTC140以及篡改检测和电源故障单元145组成了位于扩展的SIM ICC105上的STC130。STC130被配置成以时间证书或时间相关数据签名的形式提供某些事件、或数据实体的时间的安全记录,并输出给请求实体。
时间报告和同步控制器135被配置成控制RTC140和篡改检测和电源故障单元145的功能。此外,时间报告和同步控制器135可被链接到现有的SIM功能块125、外部时间机构165和平台处理器108上。当时间报告和同步控制器135被链接到现有的SIM功能块125上时,SIM功能块125将能够利用其数据库例如电话簿中的安全时间测量。
RTC140可以包括石英晶体振荡器。但是,本领域技术人员应能认识到其它的精确计时设备也可用于RTC140中。可对扩展的SIM ICC105进行配置,从而物理地移除RTC晶体将致使扩展的SIM ICC105无法工作。该特征也可以与篡改检测和电源故障单元145相结合。
篡改检测和电源故障单元145被配置成提供一种在发生电源故障的情况下维持STC130安全性的方法。该单元可包括电源连接来向TPM和RTC提供电能。单元145还可包括篡改检测电路以在探测到篡改时触发警报。该单元的篡改检测部分还可包括篡改预防特征,用以预防硬件和软件级别篡改。该单元145的电源故障部分还可包括电容器或其它短期能量保持组件,其被配置成保持足够的能量,以保证在电源故障或者扩展的SIM可能具有其专有的且机械地安装而无法移除的备用电池的情况下,有足够长时间的保持力来将RTC内容保存到非易失性存储器中。
TPM150也位于扩展的SIM ICC105上,并同时被链接到现有的SIM功能块125和STC130上。通过将TPM150和STC130同时放置在扩展的SIMICC105上,SIM ICC105被配置成为STC130产生的时间信息提供可信核心根并为之提供保护,并提供可信测量功能。TPM150的出现还可以保证RTC140产生的时间记录和所关联的时间报告和再同步控制器135被存储在受保护的存储器中。该受保护的存储器可位于TPM自身的非易失性存储器中,也可位于处于TPM外部的但由TPM加密保护的存储器中。这种针对时间记录的保护也将适用于电源故障的情况。当电源故障单元145向TPM150发出电源故障警报时,TPM150在电源故障单元145内部的能量保持设备的电能用完之前,从时间报告和再同步控制器135中重新获取最新的(the last)可存储的时间记录。
在本发明的配置中,有可能具有若干特征。例如,本发明的扩展的SIMICC105可直接地或通过验证程序向外部的请求应用提供当前时间的测量。该当前时间可用于向外部网络或为外部网络验证设备,以安全地提供当前时间来进行同步。
扩展的SIM ICC105还可以通过一个数字签名用密码保护时间信息,并将其绑定到一个设备上。可替换地,在使用加密键来将时间信息绑定到设备的情况下,该扩展的SIM ICC105可以通过加密来保护和绑定时间信息。扩展的SIM ICC105所控制的安全时间信息可存储在扩展的SIM ICC105的内部,或者存储在SIM ICC105的外部但在电话的外部存储器120的内部,或者同时以两种方式进行存储。
扩展的SIM ICC105可以用来提供用以增强由SIM功能块125执行的现有应用的机制。例如,其可用于为电话簿应用和数据、同步、移动支付或票务应用和相关数据、验证和密钥管理功能、或与移动通信协议堆相关的数据提供安全时间戳。此外,扩展的SIM ICC105对于DRM可能具有很多实际应用,这将在本申请中稍候进行讨论。
可选择地,WTRU100可包括不在扩展的SIM ICC105上的第二RTC155。该第二RTC155将被连接到平台处理器108上,平台处理器108可包括可选的时间报告和同步控制SW157。第二RTC155和可选的时间报告和同步控制SW157的组合在WTRU100上产生可选的STC功能。进一步,平台上的第二RTC155可用于安全等级无需与在扩展的SIM ICC105内部受到高度保护的第一STC130所需的安全等级相同的应用中。这种要求较低安全性的应用的一个实例就是,其可以用于OS、临时日历或秒表应用的刻度计数器中。
可选择地,WTRU100也可包括不在扩展的SIM ICC105上的第二TPM单元160。该第二TPM单元160将被连接到扩展的SIM ICC105上,以便提供附加的安全性功能。例如,由于SIM ICC105可能被拔出,在每个设备(SIMICC和平台)上的TPM可充当那个设备的可信根。因此,该第二TPM160可使用SIM ICC105中的从属(slave)TPM150来验证其功能并实际执行互相验证来绑定平台和SIM ICC105间的通信信道(接口)。
图2是被配置成建立可信的本地时间的WTRU200的另一示例图。WTRU200包括通用的SIM ICC205、平台处理器208、应用处理器和SW210、通信处理器215、数据的外部存储器220、RTC225、以及TPM230。应用处理器210可包括DRM代理(未示出)。
图1的WTRU与图2的WTRU不同,这是由于RTC225和TPM230位于WTRU平台上,而不是在SIM ICC205上。RTC225可被链接到外部时间机构233和平台处理器208上。平台处理器208包括用以控制RTC225的时间报告和同步控制软件235。因此平台处理器208和RTC225结合用作WTRU200的STC。
通过将RTC和TPM放置在WTRU平台上而不是在SIM ICC205上,WTRU200将和通用SIM ICC兼容。该实施方式仍然提供如在对图1的扩展的SIM ICC105的描述中所描述的安全时间组件特征。例如,WTRU平台上的TPM230可执行程序来保护和增强RTC225、时间报告和再同步应用、以及所产生的时间记录输出的安全性。在一个替换实施方式中,WTRU200可被配置为无需SIM ICC105来进行操作。这种实施方式的一个实例就是用于非3GPP移动电话的WTRU。
可选择地,通过在SIM ICC上纳入可选的STC240,WTRU200可被配置为与扩展的SIM ICC一起使用。在SIM ICC205上的可选的STC240可包括时间报告和再同步控制器245、RTC250、和篡改检测和电源故障单元255。在SIM ICC205上纳入STC240,将为SIM ICC应用提供一个更加安全的时间源。
可选择地,通过在SIM ICC205上纳入可选的TPM260,WTRU200可被配置为与扩展的SIM ICC205一起使用。可选的TPM260可以为SIM ICC应用提供附加的可信和安全性,并为存储在SIM ICC205上的数据提供附加的保护。
本领域技术人员将认识到还可能存在其它若干个的组合和配置,并可提供附加的优势。例如,SIM ICC也可以与STC一起被配置,而无需TPM或篡改检测单元。在SIM ICC上结合STC的任何其它的实施方式都将被认为是属于本发明的范围之内。
在另一个实施方式中(未以图示出),图1的WTRU100和图2的WTRU200可以组合起来,从而使得STC位于SIM ICC上而TPM位于WTRU平台上。WTRU平台上的TPM可被用来保护和增强SIM ICC内部的STC的安全性以及由该STC产生的任何数据的安全性。
在另一个实施方式中(未以图示出),图1的WTRU100和图2的WTRU200可以组合起来,从而使得STC位于WTRU平台上而TPM位于SIM ICC上。在这两个附加的实施方式中,WTRU将被配置成执行在图1和图2的描述中所描述的相同的安全应用和操作。应当注意的是,SIM ICC上具有STC将在对RTC自身的物理攻击方面提供更高水平的安全性。此外,若SIM上没有TPM,既不可能保证SIM和平台间的信道安全,也不可能执行平台和SIM ICC间的互相验证,除非该SIM的功能得到扩展,从而为共享密钥或公共/私人密钥对或共享SIM ICC中的密码以协助安全信道设置的网络作准备。
TCG规范描述了用于将内部TPM刻度计数器值绑定到外部可信时间源(即实时时钟源)的一个基本步骤。这将在下文进行详细描述。该TCG规范不包括任何超出该基本机制的概念。
这可表明,极少连接的、松散联结的设备使用这些设备来收集足够的数据来向第三方提供可信时间报告(TTS)。绑定该外部时间可发生在产生时间戳后较长的时间内。特别地,这项工作可能以大部分设备从来无需知道实际时间的方式来完成。这些方法背后的共同的理念是通过平台上或设备内的TPM的内部刻度计数器与其它实体间的合作来获取刻度计数器值和实时时钟值之间的关系。通过适当地联合使用标记的刻度计数器值(刻度戳)和时间戳来体现这样的报告。
从可信和安全的角度来看,典型的精确性报告(AS),即TPM AS,并不能令人感到充分满意。验证器必须信任TPM刻度计数器分别在周期T_1和T_a以及t_a和T_2之间的有关精确性的适当的功能,以评估和相信由AS所作出的有关它们之间的实际时间差的声明。一种增强将T(TCV(t))绑定到实时时钟值的方法是在两个时间戳之间对其进行构建。对于本实施方式,作为对上述精确性报告的一种替换方式,可以在P的TS(TCV)周围合并(fold)来自TA的时间戳,从而获得一个语义上不同的TTS。
图3是表示替代的精确性报告产生的示例方法300流程图。在某个初始的时间,平台P通过来自TA的一些随意的、已知的数据D请求时间戳(步骤310)。在t_a,TA生成TStamp(D,t_a)(步骤320),并立即将其发送回P(步骤330)。P在时间t≥t_a接收来自TA的时间戳,并生成TS(TStamp(t_a)、TCV(t))(步骤340)并立即将其发送回TA(步骤350)。TA接收结构TS(TStamp(t_a),TCV(t))并在t_b生成SA(t_a,TCV(t),t_b):=TStamp(TS(TStamp(t_a),TCV(t)),t_b)(步骤360)并立即将该结构发送回P(步骤370)。
该替代的精确性报告SA(t_a,TCV(t),t_b)是一个可信时间报告,其声明了如下关系:
t_a≤T≤t_b,where T:=T(TCV(t)) 等式4
当发生TPM刻度标记时,这种替代的精确性报告可由外部的TA用来证明实际时间的估计范围。
图4是显示替代的精确性报告产生400的另一种变化形式。在某个初始时间t_a里,TA发布了数据D(I)的时间戳,该数据D(I)的时间戳包含指示P通过预定的时间间隔I415发布两个连续刻度戳410的指令。因此,获得了TStamp(D(I),t_a)。发布时间戳之后,TA立即向平台P发送该时间戳。在接收到TStamp(D(I),t_a)后,P通过刻度标记D(I)‖t_a420生成该第一刻度戳TS1。因此,P包含:
TS1:=TS(D(I),t_a),TCV(t1)) 等式5在该实例中,需要注意当发生刻度标记时,t1是实际时间。P立即将其发送至TA430。P等待一个时间间隔I415,然后生成第二刻度戳440,即:
TS2:=TS(D(I),t_a‖TS1,TCV(t2)) 等式6
其中t2是t=t1+I的本地估计(在P)。P再度立即向TA450发送该刻度戳。在接收到两个刻度戳TS1和TS2后,TA计时标记460如下:
SA'(t_a,D(I),t_b):=TStamp(TS2‖TS1,t_b) 等式7
该替代的精确性报告SA'是一个可信时间报告,其声明如下关系:
t_a<=t1<t1+I<=t_b 等式8
其中,t1:=T(TCV(t1)),t2:=T(TCV(t1+I))。
这样的报告SA'可以用于评估TPM的TIR。
在生成SA(t_a,t_b)或SA'的复合系统的执行中,存在值得注意的变化形式。首先最重要的是,两个时间机构需求是不一样的。P可以从TA获得第一时间戳而从另一个时间机构TA’得到第二时间戳。
图5是显示当TA和/或TA’是平台的内部实体,即和时间标记功能500相结合的一个实时时钟(RTC)时,第二种主要变化形式的实例流程图。这可以通过使用如下平台的可信计算功能以一种雅致的(elegant)方式来实现。在每个启动周期开始时,可信平台P发起一个特定的程序,内部时间代理(ITA)510。该平台执行这样一种操作,在一种可信的、无危害的状态下通过使用TCG移动电话工作组规范的安全启动功能来发起该ITA并对其进行适当的配置。可替换地,如果该平台只支持在启动时装载的程序的测量,ITA的存在及其可信性则可至少通过远程证明来向外部验证器进行证明。许多用于专用目的的ITA可共存于P上。
ITA可如下在精确性报告生成中代替TA。在ITA和RTC之间有一个安全信道,通过该安全信道,ITA可在任何时间获取可信的实际时间值(步骤520)。ITA可使用TPM的加密功能来保护RTC值(步骤530),例如,通过使用TPM_Seal(TPM_密封)和TPM_UnSeal(TPM_非密封)命令来对它们进行加密。ITA使用TPM的软件加密库或签名功能、例如TPM_sign(TPM_签名)命令来从这些RTC中生成时间戳(步骤540)。ITA使用的签名密钥可以是例如与特定的ITA实例相关联的唯一密钥。另一选择是ITA使用绑定至P的证言身份密钥(AIK)的签名认证密钥(CSK),这指的是证明CSK的证书是由AIK签署的。这可以直接类推下文所述的方法。其具有证明ITA存在于特定的可信平台P的优势,在ITA的存在和不可妥协(uncompromise)功能下,该平台P的状态可以由外部实体通过远程证明的TC功能来验证。
一些情况下,可能需要RTC与TCV的紧密绑定,采用这种特定的方式可以扩展TCG说明。假定RTC和ITA具有与TPM的内部刻度计数器相当的或甚至更高的安全等级(例如,两者均在专用保护硬件中执行),则RTC可能如上述的被用作内部时间机构,但也同时积极地影响刻度计数器。例如,RTC和刻度计数器可以由同一个时钟源来驱动。当探测到偏差时,RTC还可以通过ITA或直接地重置刻度计数器或提供修正(correction)值。这潜在地增加了TPM_TickStampBlob输出精确性的可信度。有了对RTC(或其输出)的保护,会提高对ITA(其使用RTC的输出和TPM刻度标记来声明时间值)的信任,这样一来,使用更加可信的RTC(或其输出)的TPM的刻度标记也就更加可信了。
还应当指出,来自RTC的附加信息可能被合并到TPM_SIGN_INFO数据结构中的未使用空间中。可替换地,可以指定增强型TPM_SIGN_INFO数据结构来提供对日期和时间的绝对指示而不是仅仅TCG委托的会话值(TCV和TSN)。
TA可以被配置成补偿签名延迟,因为在大部分的情况下,TA会比P更好地得到装备以便作出高精确性的时间报告。TA的简单模式假定要求从其时间源中获取UTC时间的时间d_t和要求生成时间戳的时间D_t均以高精确性著称(例如通过连续测量或者作为定义的功能参数)。对于P上的时间相关的TPM操作,我们也为TA假定d_t=0。直接了当地生成d_t>0的如下方法。在下文中,我们描述一个签名延迟补偿的精确性报告,由SA(t,t’)来表示。
为了在由SA(t_a,t_b)表示的签名延迟补偿的精确性报告的生成中补偿D_t,可以修改(modify)图3所示的方法以使得TA在第一时间戳320中包括D_t。在一个替换实施方式中,作为(D_t,变量a),TA在时间t=t_a针对由D’表示的签名延迟补偿的数据包而生成时间戳TS(D',t_a),其中D'=D_t,或者D'=D‖D_t,并将该时间戳TS(D',t_a)纳入可信时间报告SA(t_a,D',t_b)中。这里,D_t表示使得TA为该数据生成时间戳的严格(tightly)已知的(或估计的)时间段。因而,如果D'=D_t,则TA仅仅时间标记其生成时间戳所需要的延迟,并且如果D'=D‖D_t,那么TA时间标记的不仅仅是延迟,且还有其最初时间标记320的数据D自身。在第二替换实施方式中,对于(D_t,变量b),TA添加D_t到t_a并在时间t_a生成时间戳TS(D,t_a+D_t),并将该时间戳TS(D,t_a+D_t)纳入可信时间报告SA(t_a+D_t,D,t_b)中并该时间报告SA(t_a+D_t,D,t_b)立即发送回P。所得到的可信时间报告SA(t_a,D'=D_t,t_b)(来自变量a)或SA(t_a+D_t,D,t_b)(来自变量b)于是为:
t_a+D_t≤T≤t_b,其中T:=T(TCV(t)) 等式9
这比仅仅使用SA(t_a,D,t_b)的情况时产生更为严格的时间界限(bound),这是由于对于SA(t_a,D,t_b),仅仅是t_a≤T≤t_b,其中获得了T:=T(TCV(t))。
应当指出的是,如果该方法应用于TCG定义的精确性报告AS而不是SA,则仅当它能够核实刻度值的精确性时才能获得可信的更严格的时间界限,而这通常是不可能的。这就是说,使用TCG定义的精确性报告AS将只能在两个刻度值的中间替换(shift)由时间戳表示的RTC值,而不添加任何有关外部TCV的声明。这再次突出了TCG精确性报告AS的缺点。
刻度增量率是平台中的TPM的一个出厂参数。即使它的初始值出于实践目的是可信的而且是足够精确的,随着时间的流逝这也会发生变化,因为用来确定特定的TPM的实际TIR的硬件属性可能随长时间的跨度发生变化。这里,提出了一个采用任意的精确性测量P中的TPM的实际TIR的方法。
图6是表示可信的TIR测量600的示例性图表。P生成两个精确性报告S_1:=SA(t_a,TCV(t_1),t_b)和S_2:=SA(t_c,TCV(t_2),t_d)(步骤610)。由此,P将S_1和S_2递送到的外部验证器计算实际TIR的当前估计值作为由S_1和S_2所包括的时间间隔中的TIR的平均值(步骤620),如下:
t'_1:=(t_b-t_a)/2,而t'_2:=(t_d-t_c)/2 等式10
cTIR(S_1,S_2):=(t'_2-t'_1)/(TCV(t_2)-TCV(t_1)) 等式11
作为精确性报告有关的分别在t_1和t_2周围的常量TCV的时间间隔上的合格率(yield)界限,cTIR也遵从上下界限。所述界限是:
(t_c-t_b)/(TCV(t_2)-TCV(t_1))≤cTIR≤(t_d-t_a)/(TCV(t_2)-TCV(t_1)) 等式12
使用两个SA类型的精确性报告来测量TIR伴随着该方法同时提供关于cTIR的上下界限。这可以用在有反向利益需要平衡的许多业务情况中。例如在DRM情况中,权限持有者具有限制媒体的允许的消耗期限的利益,而消费者具有延长该期限的利益。这涉及到第一和第二刻度计数值的差值的实际增加。cTIR和所述界限均可以由任何拥有S_1和S_2的人来计算。这可以是外部验证器或者P中的ITA。在该实例中,后者接下来向外部实体传递cTIR以提供对TPM的TIR的不精确性的修正(步骤630)。此外,在TIR测量中可以独立地选择每个时间机构。特别是它们中的一些可能与内部RTC值相关。为了进一步增加cTIR的估计的精确性,可以使用上述的对于延迟补偿的方法。
应当指出的是,可以通过使用越来越多的时间声明来连续地改进所述界限的精确性,这是因为其后不仅是刻度而且还有精确性报告生成(其中用于往返通信和签名生成的时间可能不同)的样本空间变得更大并因而统计误差会更小。可以通过使用遍布在充分长时间间隔上的时间声明来获得TIR的偏差率。该偏差率也可以表示为TIR的第一导数。
计时设备或设备上的工艺的老化可以通过真实TIR的缓慢增加的与出厂值之间的偏差来见证,而与老化行为之间的偏差(deviation)可以得出有价值的信息。由此,cTIR和包括导向它们的精确性报告的测量可以在各种不同的情况下用以导出关于P的状态、功能参数、或可信性的评估。
在篡改检测中,在设备或者其TPM或MTM上的主动侧信道攻击可能导致cTIR的偏离,因为这种攻击很多都施加于设备内部程序的计时上。探测到这种攻击的一个方法就是着眼于测量的cTIR的统计变化。如果该统计变化大于一个特定的预定值(这可以通过在正确功能设备样本上用实验的方法来确定),则可以解释为是一个在设备(平台P)、TPM或刻度计数器上的攻击。
在故障探测中,cTIR可能在一个时间段内持续地并且显著地较低或较高,并且高于因为老化可能导致的正常偏差。这种情况可以由外部观察者解释为设备刻度计数器或设备本身故障的凭证。
不正常工作情况的探测:如果cTIR在一个时间段内任意地并且显著地较低或较高,并且高于因为老化、电压变化或温度变化等等所导致的正常偏差,这也可以由一个外部的观察者解释为不正常工作情况或者刻度计数器或设备的篡改的凭证。
上述的探测方法可以大量嵌入进本领域中使用的可信设备中,这些设备可能不具有除了上述方法之外的其它功能(例如增强型传感器)来探测异常。将TPM嵌入所使用的长期无人看管或无人服务的机器对机器(M2M)系统可能是一个预期的应用领域。
目前为止描述的可信时间报告自身没有作出关于P的可信性和/或特征的声明。很明显后者是根据P所使用的签名密钥来签署刻度戳的。这对精确性报告和稍后的刻度戳来说是安全性的关键,这依靠它们。这就是说,TA本身不知道请求报告的平台的状态;更糟糕的是,它甚至根本不知道他在与TPM通信,因为可以模仿刻度戳操作和刻度计数器本身。因而,没有进一步的保护,精确性报告将面对所有类型的攻击,包括TCV操纵、伪造刻度戳、中间人攻击、等等。图7示出了可能克服一些这种问题的一个示例方法。
图7是表示保护精确性报告700的方法的一个示例性图表。假定P已经生成了证言身份密钥(AIK)并且为此拥有来自私密的CA(PCA)的AIK证书,该证书是它根据由TCG所定义的协议请求的。精确性报告以如下方式被绑定在平台特征(platform identity)上。P可以从AIK生成签名认证密钥CSK(步骤710)。P和TA接着可以分别生成精确性报告AS()和SA(),其中每个由P刻度标记的情况都被指定使用CSK作为签名密钥,即TS[CSK](TCV(t*))在每个时间t*在任一协议中调用一个刻度戳(步骤720)。
上文使用的CSK可以专用于该单一的操作,并且在生成精确性报告后即被废弃掉,或者可以用在进一步的操作中,特别是用于随后的刻度标记。为了在稍后的时间t向验证器V证明可信平台P拥有一个数据blobD,P可以生成TTS(t):=TS[CSK](D,TCV(t)),这里CSK可以是由AIK认证的一个新的密钥,也可以是最初在精确性报告生成中使用的那一个(步骤730)。P可以向V公布AIK证书、CSK的公共部分、精确性报告或其中签名数据,TTS(t)、D、和TCV(t)(步骤740)。V接着可以验证精确性报告是由可信平台在活跃的TPM下创建的(步骤750),该TPM大体满足由TCG指明的安全要求,并且特别是关于计时刻度或由同一个平台生成可信时间报告TTS(t)(步骤760)。
类似地,不仅精确性报告,而且其它任何可信时间报告均可以使用CSK。特别地,由TPM操作的每个刻度戳可以使用CSK来生成表示在特定TCV处拥有一些数据的TTS。
PCA可以充当TA的作用以通过集成AIK认证和TTS生成的步骤来提供精确性报告。在平台P和PCA之间认证AIK的过程如下。
当P请求来自PCA的AIK认证时,P也根据上述的方法发出对精确性报告SA的请求。PCA和P为生成SA而运行上述协议,其中签名数据D被指定为所请求认证的AIK的公共部分,或与它连接。应当指出在该协议中P的刻度戳不能由CSK为请求的所述AIK来签署,因为后者仅仅在由PCA认证后被激活使用。因而针对刻度戳必须由P使用另一个签名密钥,并且减轻对SA生成协议的中间人攻击是PCA和P的责任。这通过在AIK认证过程中使用加密和随机数来实现。仅当使用了加密和随机数之后,PCA才将继续进行AIK认证。
该TTS独自具有接收AIK认证请求的重要性。当被一起呈现给验证器时,生成的TTS的重要性和AIK证书是:P是在某个特定时刻请求AIK认证的可信平台而AIK认证请求的时间处于由SA中的两个TCV所表示的两个时间值之中,即,如以上生成的TTS一样的可认证报告。
TTS由参考点绑定至P的特定AIK。因而,随后由P发布的每一个后来的刻度戳或者由P生成的另一个精确性报告可以及时地被绑定至该参考点,并且其与使用AIK的CSK的TCV的可信关系如上所述。这种声明的一个使用案例就是分别地撤回、无效欺诈平台的AIK凭证。
当TTS的生成被延迟直到PCA的AIK认证以如下方式发生时,可以绕开上文指出的需要附加签名密钥的问题。当P请求来自PCA的AIK认证时,其还根据上述的方法发送对精确性报告SA的请求。PCA执行AIK认证并生成证书。PCA生成SA生成协议的第一时间戳,该SA生成协议包括AIK的公共部分或作为签名数据的整个AIK证书。PCA向P发送AIK证书和第一时间戳,并选择性地启动一个定时器。P和PCA完成SA生成过程,其中P为AIK使用了CSK。可选择地,PCA在仅当定时器值不大于特定的预设值时,才可以通过生成最新的时间戳来强制刷新生成的TTS,使得其中表示的TCV在AIK认证之后仅仅停留有限的时间。
TCG引入了远程证明的概念来向验证器证明平台不仅包含可用的TPM,而且还处于精确确定的、可依赖的状态。该概念的一个主要问题是平台的状态常常随着时间的变化而变化。
可以扩展远程证明过程以包含有关其发生时的时间的报告。图8是远程证明过程800的一个示例性流程图。在收到来自验证器的证明请求(步骤810)并在证明客户端和TPM之间建立授权会话之后,生成刻度戳TS_A(步骤820)。这可以使用用于随后的远程证明的AIK的CSK来执行。P接着使用TPM_Quote(TPM_引证)命令通过用AIK签署平台配置注册(PCR)(步骤830)继续进行远程证明。
作为进一步的延伸,为了测量由签署的PCR表示的P的状态和存储测量日志(SML)之间的时间差,在向验证器发送证明包(AP)(步骤850)之前可以立即生成第二刻度戳TS_B(步骤840)。该方法的优点是SML实际上按照一定的粒度存储事件,也就是说,并非在SML中记录了平台状态的所有的信息改变,更不用说物理改变了。SML的深度取决于P、特别是可信操作系统的执行。因而可能会有没有存储在SML中的事件发生在签署PCR值和获取SML之间。可以通过使用由TS_B和TS_A之间的不同所表示的时间差来评估这种情况的可能性。
可以实现各种不同的选择,例如证明客户端可以以上述的任一方法向TA请求时间戳以生成精确性报告,证明客户端可以充当内部ITA、或者与内部ITA合作来生成精确性报告,代替仅仅的基于RTC值的刻度戳,该刻度戳可以集成在修改的证明包数据结构中,或者平台的存储测量日志(SML)可以由刻度戳扩展。
由刚刚描述的方法合并在远程证明中的时间报告可以用来部分地减轻验证器的负担,以保持可信平台状态的大数据库。例如,PCA可以维持欺诈平台列表(例如,使用某个恶意软件有时在某种状态下影响到平台的信息)并且验证器可以向PCA提交AP、TS_A、TS_B以在证明时间获得有关P的可信性的信息(“第二观点”)。
当在较早的时候通过P的状态将时间报告与证明对比时,时间报告还会更有用。为此,不得不使用相同的标识、即AIK(虽然这有些违背想来是保护平台的标识的AIK的本意背后的精神)来执行随后的证明。接着,验证器可以评估平台状态是否以一种不合意的方式同时在证明之间发生了变化。
在TPM计数器的每个重置中,要求一个随机数以便获取良好定义的安全性上下文来向外部的实体传送时间报告。该刻度会话随机数(TSN)随后用于将时间戳和该重置操作关联。需要该随机数对于该设备和每个重置操作来说是唯一的,因此该随机数由TPM内部的随机数生成器生成。实际的TSN可以通过生成TPM_GetTicks命令来获取。该TSN值包括在得到的CURRENT_TICKS数据结构中。
对于TPM跨越电源周期或在平台上不同的电源模式中维持增加刻度计数器的能力的功能,当前的TCG说明没有作出要求,这导致了会话的丢失。为了建立能够保持在重启周期和不同电源模式下的会话,需要一个元会话概念来提供会话,该会话可以使用元TSN(mTSN)跨越不同的TSN会话。
图9是表示元会话的一个示例性方法900。可以由外部时间提供者或时间机构(TA)来提供、或者由TPM的随机数生成器来内部地提供mTSN。在第一种情况下,TA在平台的初始化过程期间在一个特定的时间点接收来自设备的mTSN请求(步骤910),例如引导该操作系统生成mTSN(步骤920),存储该mTSN(步骤930),并将该mTSN安全地(TPM密封地)传送给设备(步骤940)。在第二种情况下,设备生成mTSN并将它绑定到平台证明并向TA发送该绑定的mTSN以便表明该mTSN是在无危害的平台上由一个活跃的、不变的TPM生成的。该mTSN接下来用作TPM_TickStampBlob命令的随机数。每个生成的戳于是包括该mTSN,将其指派给特定的元会话。
应当指出在上述两种情况下,在会话初始化周期期间,设备必须要么向TA发送mTSN的请求,要么向TA发送它自身生成的mTSN。
mTSN的使用没有硬件方式的保护,因此要求一个在TC中定义的可信的操作环境。该操作环境由证明操作来验证,它允许将mTSN封装在整个系统的一个特定的良好定义的状态中。它还充分使用最新的TSN作为下一个戳操作的随机数,而不是使用固定的mTSN。这可能导致链接到该会话的链路。为了证明该链路的完整性,要求至少向第一个戳添加脱机证明数据。这允许系统状态的延迟验证。
在时间提供者(TA)或操作者处对随机数数据库的需求可以通过广泛使用由TA和操作者发布的签名来排除和减轻。该方案在弹性方面提供了一个很大的进步,因为网络端的通信减到了最少的业务量。在设备端,随机数相当于一个COOKIE(会话值),它允许若干不同的时间服务和可能在通信中用到的参考帧。
另一个跨越单会话间的缺口和证明会话单一性的途径是在平台设计中包括一个被认为可信的实时时钟(RTC)。该可信的RTC提供了根据上文展示的mTSN方案包括了其签名的签署日期。这至少要采用第一随机数来进行。实现可信的RTC要求建立受保护的加密功能和唯一标识。
在一些使用案例中,要求使用在最新的报告中报告的TCV和TIR预测将来的TCV。如果由于例如电源故障等终止了初始会话,则有必要跨越该事件并向随后的会话映射该旧的TCV。这是通过使用初始会话的AS和接收到的数据及绑定TCV到特定时间点的时间戳来完成的。每个随后的会话也接收一个AS。通过使用这两个AS、日期和时间信息及TIR,有可能计算出在随后的会话中的事件的TCV相关的耗用时间。此外,通过分析系统日志和互相作用的轮廓,有可能评估出“会话外”持续时间(例如电源故障时间)。该基础方案还可以与先前展现的mTSN概念的概念进行组合。
可信计算技术的一个应用是用于DRM。在DRM情况中,可以在两个阶段使用精确性报告。下面的示例使用了开放移动联盟的术语。通常的情况假定设备配置了DRM代理,即,遵从由特定的权限所有人设定的权限在内容上使用了接入控制的一个实体。
图10是在DRM中使用可信的计算技术的方法1000的示例性流程图。在该示例中,权限发行者(RI)可在执行授权对象获取协议(ROAP)期间、如在OMA DRM v2.0标准中所定义的、从DRM设备请求AS和刻度戳(步骤1010)。可以将AS绑定至平台上的证明报告以允许RI检查其完整性(步骤1020)。以这种方式,RI获得DRM代理是可用的和无危害的,并且具有接入精确的、无篡改的时间的保证。如果所有的这些检查均成功,则仅仅传递该授权对象(RO)(步骤1030)。RI接着可以直接根据RO中的TSN和TCV在使用权限中编码时间界限(步骤1040)。一旦在权利获取的初始化阶段期间接收到RO,DRM代理可以与设备上的ITA合作,或者甚至可以与该ITA结合在一起(步骤1050)。DRM代理接着可以从TPM获得刻度戳(步骤1060)并将TSN和TCV与RO中表示的界限进行比较并相应地运用到内容的接入控制。
在第二示例中,RO中的时间界限使用标准时间格式,例如,UTC、数值,并且将它们与TCV联合是DRM代理的任务。DRM代理可以使用在启动时间生成的AS来保证TCV被绑定至精确的外部时间,并且属于刻度计数器的同一个会话(通过比较AS中的TSN和MTM非易失性存储器)。再一次,DRM代理具有有效的时间与TCV关联来基于到内容的接入控制。当AS和接入内容的时间之间的时间跨度很长时,TCV可能发生显著的偏移,可以使用上述的方法来进行修正。
在DRM情况中,到由唯一的TSN表示的单个刻度会话的TCV的有效性限制会是有用的。当重置刻度计数器和更新TSN时,权限可以绑定至特定的TSN值而DRM代理将不准许对受保护的内容的接入。如果一些实体例如MTM、DRM代理或ITA能够重置刻度计数器(要么通过任何一种使刻度计数器丧失功能并如说明授权来强制重置的手段,要么通过扩展TCG标准中载明的功能),这可以用来在任何TSN会话、合意的时间或TCV中使到内容的接入权限失效。另一方面,如果想要维持超出单一TSN会话之外的接入权限,RI、DRM代理和/或ITA可以使用方法来跨过会话并更新TCV和TSN的有效性限制。
当可信的移动电话将接收到来自外部实体的外部RIM证书并将该证书转变为它将持有并用于内部平台证明目的的内部RIM证书时,有很多的情况。在很多的情况中,外部证书将具有日期和时间方面的有效性信息。然而当前的TCG移动电话工作组(MPWG)说明并没有包含明确的日期和时间字段。MPWG的该决定的背景是,TPM和平台均没有被预见到在不久的将来具有拥有可信时间信息来对证书进行有效性检查的能力。移动电话的内部RIM_Certificate(RIM_证书)当前仅仅使用单调的计数器进行有效性检查的目的。这明显地限制了对RIM_Certificate可以做的有效性检查的种类。
尽管如此,如果有一个例如由本文之前描述的方法所提供的安全时间源,则可以根据用真实日期和时间所表示的有效性周期来检查RIM证书的有效性。
在一个替换实施方式中,可以在包括安全和可信的内部时间代理(ITA)的系统中使可信的移动电话的内部参考完整性度量(RIM)证书更加安全。ITA安全地处理由安全RTC提供的实际时间信息。对于具有此种功能的电话来说,可以用由ITA提供的日期和时间字段来替代或补充内部RIM_Certificate结构中的单一(monotonic)的计数器字段。同样地,如果能够从ITA和电话的TPM得到TSN的会话跨度和/或TCV值,则还可以在内部RIM证书的一个适当的地方包括该TSN的会话值和/或TCV的连锁记录。使用杂乱的(hash)扩展可以是以一种由验证器验证的方式来获取TSN的会话值和/或TCV的历史的一个选择。
就在TSN/TCV上包括作为日期/时间或会话跨度信息的这种补充信息来说,可以使用当前RIM_Certificate格式中可用的扩展分类字段(64字节)。应当指出,该字段是针对专有性或辅助性数据字段的分类的,因而可以提供一个用来插入该日期和时间数据的位置。
虽然本发明的特征和元素以特定的结合进行了描述,但每个特征或元素可以在没有其它特征和元素的情况下单独使用,或在与或不与其它特征和元素结合的各种情况下使用。这里提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施。关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、内部硬盘和可移动磁盘之类的磁介质、磁光介质以及CD-ROM光盘和数字多功能光盘(DVD)之类的光介质。
举例来说,恰当的处理器包括:通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何一种集成电路(IC)和/或状态机。
实施例
1、一种用于在无线通信中保护时间值的方法,该方法包括:
传送时间戳请求;
接收响应于所述时间戳请求的时间戳;
生成刻度戳;
传送所述刻度戳;以及
接收替代的精确性报告。
2、根据实施例1所述的方法,其中接收到的替代的精确性报告是可信时间报告。
3.一种用于在无线通信中保护时间值的方法,该方法包括:
接收第一时间戳;
生成两个刻度戳以进行连续传送;
接收修改的时间戳;以及
刻度标记所述修改的时间戳。
4、根据实施例3所述的方法,其中以预定的时间间隔连续地传送所述两个时间戳。
5、根据实施例3或4所述的方法,其中所述第一时间戳包含数据。
6、根据实施例3-5中任一项实施例所述的方法,其中所述数据包括生成所述两个刻度戳的指令。
7、根据实施例3-6中任一项实施例所述的方法,其中所述第一时间戳和所述修改的时间戳接收自不同的时间机构。
8、根据实施例3-7中任一项实施例所述的方法,其中所述不同的时间机构中至少一个时间机构是内部时间代理。
9、根据实施例3-8中任一项实施例所述的方法,该方法进一步包括:
获取实时时钟值;
保护所述实际时钟值;以及
根据所述实时时钟值生成时间戳。
10、根据前述实施例中任一项实施例所述的方法,该方法进一步包括:
使用可信平台模块(TPM)来保护本地时钟。
11、根据前述实施例中任一项实施例所述的方法,其中所述方法是基于可信的计算方法。
12、根据前述实施例中任一项实施例所述的方法,其中所述TPM被安全地绑定至外部时钟。
13、根据前述实施例中任一项实施例所述的方法,该方法进一步包括:
使用至少一个精确性报告(AS)来审计由提供初始时间的时间源所提供的数据。
14、根据前述实施例中任一项实施例所述的方法,该方法进一步包括:
在X.509证书的应用中忽略在线证书状态协议(OCSP)回应者以便降低经营信任中心的成本。
15、根据前述实施例中任一项实施例所述的方法,该方法进一步包括:使用安全时间源来检查证书。
16、根据前述实施例中任一项实施例所述的方法,该方法进一步包括:
使移动设备能够具有多种使用方案以便有可能由该设备通过与其它实体合作来建立可信时间报告。
17、根据前述实施例中任一项实施例所述的方法,其中精确性报告(AS)在硬件保护的设备端计数器值与实际的时间之间提供了可信的链接。
18、根据实施例17所述的方法,其中AS是由可信的计算方法建立和保护的并且提供了充分的弹性和对得到的时间报告的可信性的调整。
19、根据前述实施例中任一项实施例所述的方法,其中外部时间在时间戳产生之后被绑定至所述TPM。
20、根据前述实施例中任一项实施例所述的方法,其中在TPM的平台上的内部刻度计数器和其它实体之间有合作,以便获得刻度计数器值与实时时钟值之间的关系。
21、根据实施例20所述的方法,其中联合使用了签名的刻度计数器值和时间戳。
22、根据前述实施例中任一项实施例所述的方法,其中当使用了实体的多个示例时,并且其中使用了诸如刻度计数器值(TCV)TCV_1、刻度会话随机数(TSN)TSN_a、D(blob)_1或D_1、以及TS_1、…、TS_n的下标符号,使得真实物理时间被表示为t_1、…、t_n,并且刻度计数器在一些实际时间的值被写作TCV(t)。
23、根据实施例21或22所述的方法,其中如果对于可信性和安全性AS不能充分令人满意,则需要验证器以分别在T_1与t_a之间和t_a与T_2之间的周期中关于精确性而对TPM刻度计数器的适当功能进行验证,由此评估它们之间的实际时间差。
24、根据实施例23或23所述的方法,其中为了更好地绑定T(TCV(t))至实时时钟值,该值被构造在两个时间戳之间。
25、根据实施例22-24中任一项实施例所述的方法,其中围绕TS(TCV)合并自TA的时间戳,导致了不同的可信时间戳(TTS)。
26、根据实施例22-25中任一项实施例所述的方法,其中在某个初始时间,平台(P)通过某个已知的数据D从TA请求时间戳。
27、根据实施例22-26中任一项实施例所述的方法,其中在t_a,时间机构(TA)创建了TStamp(D,t_a),并立即将其发送回P。
28、根据实施例22-27中任一项实施例所述的方法,其中P在时间t>=t_a接收来自TA的时间戳,并创建TS(TStamp(t_a),TCV(t))并立即将其发送回TA。
29、根据实施例22-28中任一项实施例所述的方法,其中TA接收TS(TStamp(t_a),TCV,并在t_b创建SA(t_a,TCV(t),t_b):=TStamp(TS(TStamp(t_a),TCV(t)),t_b),并立即将该结构发送回P。
30、根据实施例22-29中任一项实施例所述的方法,其中t_a<=T<=t_b,这里T:=T(TCV(t))。
31、根据实施例22-30中任一项实施例所述的方法,其中在时间t_a,TA向P发布包含了指令的数据(D)的时间戳,以便以预定的时间间隔(I)发布两个连续的刻度戳。
32、根据实施例22-31中任一项实施例所述的方法,其中TA在发布时间戳之后获得TStamp(D(I),t_a),所述TA立即将所述时间戳发送至平台P。
33、根据实施例22-32中任一项实施例所述的方法,其中P一旦接收到TStamp(D(I),t_a)就刻度标记D(I)‖t_a。
34、根据实施例22-33中任一项实施例所述的方法,其中P获得:TS1:=TS(D(I),t_a),TCV(t1))。
35、根据实施例22-34中任一项实施例所述的方法,其中t1是当发生刻度标记以及P立即向TA发送刻度戳时的实际时间。
36、根据实施例22-35中任一项实施例所述的方法,其中P等待时间间隔I,并且接着刻度标记第二刻度戳为TS2:=TS(D((I,t_a)‖TS1,TCV(t2)),这里t2是t=t1+I以及P立即向TA发送该刻度戳的本地估计(在P处)。
37、根据实施例22-36中任一项实施例所述的方法,其中TA一旦接收到刻度戳TS1和TS2就时间标记SA’(t_a,D(I),t_b):=TStamp(TS2‖TS1,t_b)。
38、根据实施例22-37中任一项实施例所述的方法,其中替代的精确性报告(SA’)是声明关系t_a<=t1<t1+I<=t_b的可信时间报告,这里t1:=T(TCV(t1)),而t2:=T(TCV(t1+I))。
39、根据前述实施例中任一项实施例所述的方法,其中在启动周期开始时,可信平台(P)方法包括:
发起内部时间代理(ITA);以及
在可信的、无危害的状态中使用TCG移动电话工作组说明的安全启动功能而强制发起并适当配置所述ITA。
40、根据实施例39所述的方法,其中如果平台在启动时间仅仅支持装载程序的测量,则通过远程证明向外部验证器证明ITA的可信性。
41、根据实施例39或40中任一项权利要求所述的方法,其中专一目的的ITA示例共存于P上。
42、根据实施例39-41中任一项实施例所述的方法,其中在精确性报告的创建中ITA替代了TA。
43、根据实施例39-42中任一项实施例所述的方法,其中在ITA与RTC之间有安全信道,通过该安全信道,ITA在任何时间获取可信的实际时间值。
44、根据实施例39-43中任一项实施例所述的方法,其中ITA使用TPM的加密功能来保护RTC值。
45、根据实施例39-45中任一项实施例所述的方法,其中ITA使用软件加密库或TPM的签名功能来从RTC值中创建时间戳。
46、根据实施例39-46中任一项实施例所述的方法,其中ITA使用绑定至P的证言身份密钥(AIK)的签名认证密钥(CSK),由此由AIK来签署认证CSK的证书。
47、根据前述实施例中任一项实施例所述的方法,其中RTC和刻度计数器是由同一个时钟源来驱动的。
48、根据前述实施例中任一项实施例所述的方法,其中RTC的附加信息被合并到TPM_SIGN_INFO数据结构的未使用空间中。
49、根据前述实施例中任一项实施例所述的方法,其中详细说明了增强型TPM_SIGN_INFO数据结构以提供日期和时间的绝对指示。
50、根据前述实施例中任一项实施例所述的方法,其中从其时间源获取通用时钟(UTC)时间所需要的时间d_t以及创建时间戳所需要的时间D_t以高精确性著称。
51、根据实施例50所述的方法,其中时间相关的在P上TPM操作被假定为d_t=0。
52、根据实施例50或51中任一项实施例所述的方法,其中签名延迟补偿的精确性报告由SA(t,t’)表示。
53、根据实施例50-52中任一项实施例所述的方法,其中为了在创建由SA(t_a,t_b)表示的签名延迟补偿的精确性报告中补偿D_t,TA在第一时间戳中纳入D_t,使得SA在时间t_a被修改为(D_t,变量a),TA创建D’=D_t,或D’=D‖D_t TStamp(D’,t_a),并立即将其和D_t发送回P。
54、根据实施例50-53中任一项实施例所述的方法,其中TA将D_t添加至t_a并在时间t_a创建(D_t,变量b),TA创建TStamp(D,t_a+D_t),并立即将其发送回P。
55、根据实施例54所述的方法,其中可信时间报告被表示为SA(t_a,D’=D_t,t_b)(变量2a),或者SA(t_a+D_t,D’,t_b)(变量2b)接着t_a+D_t<=T<=t_b,其中T:=T(TCV(t)),这服从于比SA(t_a,D,t_b)更严格的时间界限,因为在SA(t_a,D,t_b)下,仅仅是t_a<=T<=t_b,其中T:=T(TCV(t))。
56、根据前述实施例中任一项实施例所述的方法,其中刻度增量率是平台中的TPM的出厂参数。
57、根据前述实施例中任一项实施例所述的方法,其中P创建了两个精确性报告S_1:=SA(t_a,TCV(t_1),t_b),和S_2:=SA(t_c,TCV(t_2),t_d)。
58、根据实施例56或57中任一项实施例所述的方法,其中P向其传递S_1和S_2的外部验证器计算实际TIR的当前估计值作为在S_1与S_2之间的时间跨度上TIR的平均值。
59、根据实施例56-58中任一项实施例所述的方法,其中t’_1:=(t_b-t_a)/2,而t’_2:=(t_d-t_c)/2并且cTIR(S_1,S_2):=(t’_2–t’_1)/(TCV(t_2)-TCV(t_1))。
60、根据实施例56-59中任一项实施例所述的方法,其中作为精确性报告有关的分别在t_1和t_2周围的常量TCV的时间间隔上的服从界限(yieldbound),cTIR遵从上下限范围。
61、根据实施例60所述的方法,其中至少一个所述界限由(t_c-t_b)/(TCV(t_2)-TCV(t_1))≤cTIR≤(t_d-t_a)/(TCV(t_2)-TCV(t_1))表示。
62、根据实施例56-61中任一项实施例所述的方法,其中精确性随着所包括的第一和第二刻度计数器值的差值而增加并且cTIR和所述范围均由拥有S_1和S_2的实体来计算。
63、根据实施例56-62中任一项实施例所述的方法,其中独立地选择TIR测量中的每个时间机构。
64、根据实施例56-63中任一项实施例所述的方法,其中通过使用附加的时间证明来连续地证明所述范围的精确性,并通过使用遍及长时间间隔的时间证明来获得对TIR的偏差率的评估。
65、根据实施例56-64中任一项实施例所述的方法,其中cTIR和包括导向所述cTIR的精确性报告的测量被用于各种不同的情形中以导出关于P的状态、功能参数或可信性的评估。
66、根据实施例56-65中任一项实施例所述的方法,其中如果测量的cTIR的统计差异大于特定预设值,则解释为对设备(平台P)、TPM、或刻度计数器的攻击。
67、根据实施例56-66中任一项实施例所述的方法,其中如果cTIR在一个时间段内持续地并且显著地较低或较高,并且高于因为时间设备的老化而导致的正常偏差,则这种情况可以由外部观察者解释为设备刻度计数器的故障的凭证。
68、根据实施例56-67中任一项实施例所述的方法,其中如果cTIR在一个时间段内随意地并且显著地较低或较高,并且高于老化、电压变化、或温度变化导致的正常偏差,则这可以解释为不正常工作情况或者刻度计数器或设备的篡改的凭证。
69、根据实施例56-68中任一项实施例所述的方法,其中多个预期的应用字段是嵌入的系统中的TPM。
70、根据前述实施例中任一项实施例所述的方法,其中TA不知道请求报告的平台的状态或者平台在与TPM通信。
71、根据实施例70所述的方法,其中P已经创建了证言身份密钥(AIK)并且为此具有来自私密CA(PCA)的AIK证书,该AIK证书是P根据由TCG所定义的协议请求的。
72、根据实施例70或71中任一项实施例所述的方法,其中精确性报告被绑定至平台标识。
73、根据实施例70-72中任一项实施例所述的方法,其中P根据AIK创建了签名认证密钥CSK。
74、根据实施例70-73中任一项实施例所述的方法,其中P和TA分别创建了精确性报告AS()和SA,其中每个由P标记的刻度示例被指定使用CSK作为签名密钥。
75、根据实施例70-74中任一项实施例所述的方法,其中为了在稍后的时间t向验证器V证明可信平台P具有数据blob D,该方法进一步包括:
P创建TTS(t):=TS[CSK](D,TCV(t)),这里CSK可以是由AIK认证的新的密钥,也可以是最初在精确性报告创建中使用的那一个;并且
P向V公布AIK证书、CSK的公共部分、精确性报告或其中签名的数据、TTS(t)、D、和TCV(t)。
76、根据实施例70-75中任一项实施例所述的方法,其中V认证了精确性报告是由可信平台在活跃的TPM下创建的。
77、根据实施例70-76中任一项实施例所述的方法,其中V认证了可信时间报告TTS(t)是由同一个平台创建的。
78、根据前述实施例中任一项实施例所述的方法,其中由TPM操作的每个刻度戳使用CSK来创建表示在特定的TCV具有一些数据的TTS。
79、根据前述实施例中任一项实施例所述的方法,其中PCA起到了TA的作用以通过集成AIK认证和TTS创建过程来提供精确性报告。
80、根据实施例79所述的方法,该方法进一步包括:
在平台P与私密CA PCA之间认证AIK,其中P请求来自PCA的AIK的证明,并发出对精确性报告SA的请求。
81、根据实施例79或80中任一项实施例所述的方法,其中在平台P与私密CA PCA之间认证AIK进一步包括:
PCA和P为创建SA运行协议,其中签名数据D被指定为AIK的公共部分或与其连接,其中针对该AIK请求证明。
82、根据实施例79-81中任一项实施例所述的方法,其中在平台P与私密CA PCA之间认证AIK进一步包括:
PCA继续进行AIK认证。
83、根据前述实施例中任一项实施例所述的方法,其中TTS具有接收AIK认证请求的重要性。
84、根据前述实施例中任一项实施例所述的方法,其中生成的TTS的重要性和AIK认证是:当一起呈现给验证器时,P是在某个特定时间请求AIK认证的可信平台;而AIK认证请求的时间处于由SA中的两个TCV所表示的两个时间值之中。
85、根据前述实施例中任一项实施例所述的方法,其中TTS被绑定至P的特定的AIK。
86、根据前述实施例中任一项实施例所述的方法,该方法进一步包括:
PCA执行AIK认证并创建证书;
创建SA创建协议的第一时间戳,包括AIK的公共部分或作为签名数据的整个AIK证书;
向P发送AIK证书和第一时间戳,并选择性地启动定时器;以及
P和PCA完成了SA创建过程,其中P针对所述的AIK使用CSK。
87、根据实施例86所述的方法,其中PCA在仅当定时器值不大于特定预设值时才通过发布最新的时间戳来强制刷新创建的TTS,由此其中表示的TCV在AIK认证之后仅仅停留有限的时间。
88、根据前述实施例中任一项实施例所述的方法,其中扩展远程证明过程以包含有关TPM变化的时间的报告。
89、根据前述实施例中任一项实施例所述的方法,其中在收到来自验证器的证明请求后,并在证明客户与TPM之间的授权会话建立后,创建刻度戳TS_A。
90、根据实施例89所述的方法,其中使用针对在随后的远程证明中使用的AIK的CSK来建立授权会话。
91、根据实施例90所述的方法,其中P使用TPM_Quote命令通过用AIK签署PCR来继续进行远程证明。
92、根据实施例88-91中任一项实施例所述的方法,其中在向验证器发送证明包(AP)之前立即创建第二刻度戳TS_B。
93、根据实施例88-92中任一项实施例所述的方法,其中证明客户以上述的任一方法向TA请求时间戳以便生成精确性报告。
94、根据实施例88-93中任一项实施例所述的方法,其中证明客户充当内部ITA来生成精确性报告以代替仅仅基于RTC的刻度戳。
95、根据前述实施例中任一项实施例所述的方法,其中刻度戳集成在修改的证明包数据结构中。
96、根据前述实施例中任一项实施例所述的方法,其中由刻度戳扩展了平台的存储测量日志(SML)。
97、根据前述实施例中任一项实施例所述的方法,其中合并在远程证明中的时间报告用来部分地减轻验证器的负担,以保持可信平台状态的大数据库。
98、根据前述实施例中任一项实施例所述的方法,其中在较早的时间通过P的状态将时间报告与证明进行比较。
99、根据前述实施例中任一项实施例所述的方法,其中在TPM计数器的每个重置中,需要随机数以获取良好定义的安全性上下文来向外部实体传送时间报告。
100、根据实施例99所述的方法,其中刻度会话随机数(TSN)随后用于将时间戳与重置操作关联。
101、根据实施例99或100所述的方法,其中随机数对于设备和每个重置操作来说是唯一的,因此该随机数由TPM内部的随机数生成器生成。
102、根据实施例99-101中任一项实施例所述的方法,其中实际的TSN通过发布TPM_GetTicks命令来获取,并且TSN值被包含在作为结果的CURRENT_TICKS数据结构中。
103、根据实施例99-102中任一项实施例所述的方法,其中为了建立能够保持在重启周期和不同电源模式下的会话,需要元会话来提供一个会话,该会话可以使用元TSN(mTSN)跨越不同的TSN会话。
104、根据实施例99-103中任一项实施例所述的方法,其中由外部时间提供者或时间机构(TA)生成、或者由TPM的随机数生成器来内部地生成mTSN。
105、根据实施例99-104中任一项实施例所述的方法,其中TA在平台的初始化过程期间的一个特定时间点接收来自设备的mTSN请求。
106、根据实施例99-105中任一项实施例所述的方法,其中在时间提供者(TA)处对随机数数据库的需求可以通过广泛使用由TA和操作者发布的签名来减小。
107、根据前述实施例中任一项实施例所述的方法,其中在平台设计中加入实时时钟(RTC)。
108、根据前述实施例中任一项实施例所述的方法,其中所述方法由数字权限管理(DRM)设备来执行。
109、根据实施例108所述的方法,其中权限发行者(RI)在执行授权对象获取协议(ROAP)期间,从DRM设备请求AS和刻度戳。
110、根据实施例108或109中任一项实施例所述的方法,其中AS被绑定至平台上的证明报告。
111、根据实施例108-110中任一项实施例所述的方法,其中RI获得DRM代理是可用的和无危害的并且具有接入精确的、无篡改的时间的保证。
112、根据实施例108-111中任一项实施例所述的方法,其中如果所有的检查均成功,则仅仅传递该授权对象。
113、根据实施例108-112中任一项实施例所述的方法,其中RI直接根据授权对象(RO)中的TSN和TCV在使用权限中编码时间界限。
114、根据实施例108-113中任一项实施例所述的方法,其中一旦在权限获取的初始化阶段中接收RO,DRM代理就与设备上的ITA合作,或者和ITA结合在一起。
115、根据实施例108-114中任一项实施例所述的方法,其中DRM代理从TPM获得刻度戳并将TSN和TCV与RO中表示的界限进行比较并相应地运用到内容的接入控制中。
116、根据实施例108-115中任一项实施例所述的方法,其中RO中的时间界限使用标准时间格式,并且将它们与TCV关联是DRM代理的任务。
117、根据实施例108-116中任一项实施例所述的方法,其中采用唯一的TSN来表示单个刻度会话的TCV的有效性限制。
118、根据实施例108-117中任一项实施例所述的方法,其中当重置刻度计数器并更新TSN时,权限被绑定至特定的TSN值且DRM代理将不准接入到受保护的内容。
119、根据实施例108-118中任一项实施例所述的方法,其中可信时间报告用于RIM证书。
120、根据实施例119所述的方法,其中依照以真实日期和时间来表示的有效性周期来检查RIM证书的有效性。
121、根据实施例119或120的方法,其中可信的移动的内部RIM证书使用可信内部时间代理(ITA)。
122、根据实施例119-121中任一项实施例所述的方法,其中使用杂乱的扩展以由验证器验证的方式来捕获TSN的会话值和/或TCV的历史。
123、一种被配置成使用前述实施例中任一项实施例所述的方法的无线发射/接收单元(WTRU)。
124、一种无线发射/接收单元(WTRU),该WTRU包括:
可信平台模块(TPM),该TPM被配置成
传送时间戳请求;
接收响应于所述时间戳请求的时间戳;
生成刻度戳;
传送所述刻度戳;以及
接收替代的精确性报告。
125、一种无线发射/接收单元(WTRU),该WTRU包括:
可信平台模块(TPM),该TPM被配置成
接收第一时间戳;
生成两个刻度戳以进行连续传送;
接收修改的时间戳;以及
刻度标记所述修改的时间戳。
126、根据实施例124或125所述的WTRU,其中所述TPM被配置成以预定的时间间隔连续地传送两个刻度戳。
127、根据实施例124-126中的任一项实施例所述的WTRU,其中所述TPM被配置成接收包含数据的第一时间戳。
128、根据实施例124-127中的任一项实施例所述的WTRU,其中所述TPM被配置成基于在所述第一时间戳中接收到的数据而生成所述两个刻度戳。
129、根据实施例124-128中的任一项实施例所述的WTRU,其中所述TPM被配置成从不同的时间机构接收第一时间戳和修改的时间戳。
130、根据实施例124-129中的任一项实施例所述的WTRU,其中所述TPM进一步包括内部时间代理。
131、根据实施例130所述的WTRU,其中所述内部时间代理被配置成:
获取实时时钟值;
保护所述实时时钟值;以及
基于所述实时时钟值而生成时间戳。
132、一种用于在无线通信中保护精确性报告的方法,该方法包括:
根据证言身份密钥(AIK)生成签名认证密钥(CSK);
生成精确性报告;
生成可信时间报告(TTS);以及
公布AIK证书、所述CSK的一部分、所述精确性报告、或签名数据。
133、一种被配置成使用实施例132所述的方法的无线发射/接收单元。
与软件相关联的处理器可以用于实现一个射频收发机,以便在无线发射接收单元(WTRU)、用户设备(UE)、终端、基站、无线电网络控制器(RNC)或任何主机计算机中加以使用。WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如相机、摄像机模块、可视电话、扬声器电话、振动设备、扬声器、麦克风、电视收发机、免提耳机、键盘、蓝牙模块、调频(FM)无线电单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何无线局域网(WLAN)或超宽带(UWB)模块。
Claims (20)
1.一种用于保护无线发射/接收单元(WTRU)中的时间组件的方法,该方法包括:
由篡改检测和故障单元提供电能至实时时钟;
响应于所述篡改检测和故障单元的篡改检测,所述篡改检测和故障单元停止向所述实时时钟提供电能;
其中所述篡改检测和故障单元以及实时时钟被配置在无线发射/接收单元(WTRU)用户识别模块(SIM)集成电路卡(ICC)的安全时间组件内,其中时间报告和同步控制器还被配置在所述安全时间组件上,且其中SIM组件被配置在所述WTRU SIM ICC上。
2.根据权利要求1所述的方法,其中所述实时时钟包括石英晶体振荡器。
3.根据权利要求2所述的方法,该方法还包括响应于所述石英晶体振荡器的移除,禁用所述WTRU SIM ICC。
4.根据权利要求1所述的方法,其中通信连接至所述SIM组件和所述实时时钟的可信平台模块被配置在所述WTRU SIM ICC上。
5.根据权利要求4所述的方法,该方法还包括所述篡改检测和故障单元提供电能至所述可信平台模块。
6.根据权利要求5所述的方法,该方法还包括所述篡改检测和故障单元响应于所述篡改检测,停止向所述可信平台模块提供电能。
7.根据权利要求4所述的方法,该方法还包括:
通过所述篡改检测和故障单元向所述可信平台模块报告电能的损失;以及
所述可信平台模块响应于接收来自篡改检测和故障单元的电能损失的指示,获取最新存储的时间记录。
8.根据权利要求7所述的方法,该方法还包括所述可信平台模块响应于接收来自篡改检测和故障单元的电能损失的指示,再同步所述时间报告和同步控制器。
9.根据权利要求1所述的方法,该方法还包括所述篡改检测和故障单元使用能量存储组件向所述实时时钟提供电能。
10.根据权利要求1所述的方法,该方法还包括使用专用能量存储组件向所述SIM组件提供电能。
11.一种无线发射/接收单元(WTRU)用户识别模块(SIM)集成电路卡(ICC),该WTRU SIM ICC包括:
SIM组件;以及
安全时间组件,该安全时间组件包括:
实时时钟;
时间报告和同步控制器;及
篡改检测和故障单元,该篡改检测和故障单元被配置成:
提供电能至所述实时时钟,和
响应于篡改检测,停止向所述实时时钟提供电能。
12.根据权利要求11所述的WTRU SIM ICC,其中所述实时时钟包括石英晶体振荡器。
13.根据权利要求12所述的WTRU SIM ICC,其中所述石英晶体振荡器的移除禁用所述WTRU SIM ICC。
14.根据权利要求11所述的WTRU SIM ICC,所述WTRU SIM ICC还包括:通信连接至所述SIM组件和所述实时时钟的可信平台模块。
15.根据权利要求14所述的WTRU SIM ICC,其中所述篡改检测和故障单元还被配置成提供电能至所述可信平台模块。
16.根据权利要求15所述的WTRU SIM ICC,其中所述篡改检测和故障单元还被配置成响应于所述篡改检测,停止向所述可信平台模块提供电能。
17.根据权利要求14所述的WTRU SIM ICC,其中所述篡改检测和故障单元还被配置成向所述可信平台模块报告电能的损失;以及
其中所述可信平台模块被配置成响应于接收来自篡改检测和故障单元的电能损失的指示,获取最新存储的时间记录。
18.根据权利要求17所述的WTRU SIM ICC,其中所述可信平台模块还被配置成响应于接收来自篡改检测和故障单元的电能损失的指示,再同步所述时间报告和同步控制器。
19.根据权利要求11所述的WTRU SIM ICC,其中所述篡改检测和故障单元包括被配置成向所述实时时钟提供电能的能量存储组件。
20.根据权利要求11所述的WTRU SIM ICC,所述WTRU SIM ICC还包括被配置成向所述SIM组件提供电能的专用能量存储组件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US2966908P | 2008-02-19 | 2008-02-19 | |
US61/029,669 | 2008-02-19 | ||
CN200980113270.0A CN102007787B (zh) | 2008-02-19 | 2009-02-19 | 用于安全可信计时技术的方法和装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980113270.0A Division CN102007787B (zh) | 2008-02-19 | 2009-02-19 | 用于安全可信计时技术的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103974258A true CN103974258A (zh) | 2014-08-06 |
CN103974258B CN103974258B (zh) | 2017-10-10 |
Family
ID=40902681
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980113270.0A Expired - Fee Related CN102007787B (zh) | 2008-02-19 | 2009-02-19 | 用于安全可信计时技术的方法和装置 |
CN201410162726.5A Expired - Fee Related CN103974258B (zh) | 2008-02-19 | 2009-02-19 | 保护wtru中时间组件的方法及wtru用户识别模块集成电路卡 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980113270.0A Expired - Fee Related CN102007787B (zh) | 2008-02-19 | 2009-02-19 | 用于安全可信计时技术的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8499161B2 (zh) |
EP (1) | EP2255561A2 (zh) |
JP (3) | JP5216873B2 (zh) |
KR (3) | KR101709456B1 (zh) |
CN (2) | CN102007787B (zh) |
WO (1) | WO2009105542A2 (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8499161B2 (en) | 2008-02-19 | 2013-07-30 | Interdigital Patent Holdings, Inc. | Method and apparatus for secure trusted time techniques |
US7984320B2 (en) * | 2008-03-28 | 2011-07-19 | Apple Inc. | Silent time tampering detection |
US20100030874A1 (en) * | 2008-08-01 | 2010-02-04 | Louis Ormond | System and method for secure state notification for networked devices |
CN101587523B (zh) * | 2009-07-02 | 2012-04-18 | 飞天诚信科技股份有限公司 | 保护软件的方法和装置 |
US9490984B2 (en) * | 2009-09-14 | 2016-11-08 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted authentication and logon |
KR101482564B1 (ko) * | 2009-09-14 | 2015-01-14 | 인터디지탈 패튼 홀딩스, 인크 | 신뢰성있는 인증 및 로그온을 위한 방법 및 장치 |
US9554280B2 (en) * | 2009-12-16 | 2017-01-24 | Google Technology Holdings LLC | Method for managing data communication between a communication device and another device and communication device |
US8881257B2 (en) * | 2010-01-22 | 2014-11-04 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted federated identity management and data access authorization |
US9380448B2 (en) * | 2010-02-09 | 2016-06-28 | Mediatek Inc. | Methods for accessing subscriber identity cards via a dedicated interface and systems containing subscriber identity cards each with a dedicated interface |
US8667263B2 (en) * | 2010-02-12 | 2014-03-04 | The Johns Hopkins University | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness |
EP2619701B1 (en) | 2010-09-22 | 2015-04-22 | International Business Machines Corporation | Attesting use of an interactive component during a boot process |
US8869264B2 (en) | 2010-10-01 | 2014-10-21 | International Business Machines Corporation | Attesting a component of a system during a boot process |
US20130215860A1 (en) * | 2010-10-20 | 2013-08-22 | Lg Electronics Inc. | Method of transmitting and receiving data in a multi radio access technology system and apparatus therefor |
KR101377967B1 (ko) | 2010-10-20 | 2014-03-25 | 엘지전자 주식회사 | 접근점을 이용한 다중 무선 접속 시스템에서 데이터를 송수신하는 방법 및 장치 |
US20120131334A1 (en) * | 2010-11-18 | 2012-05-24 | International Business Machines Corporation | Method for Attesting a Plurality of Data Processing Systems |
KR20140024382A (ko) | 2011-05-26 | 2014-02-28 | 엘지전자 주식회사 | 무선 통신 시스템에서 클라이언트 협력을 위한 연결 해제 방법 및 장치 |
US9301123B2 (en) | 2011-05-26 | 2016-03-29 | Lg Electronics Inc. | Method and apparatus for confirming validity of candidate cooperative device list for client cooperation in wireless communication system |
WO2013190363A1 (en) * | 2012-06-18 | 2013-12-27 | Ologn Technologies Ag | Systems, methods and apparatuses for secure time management |
US9292712B2 (en) * | 2012-09-28 | 2016-03-22 | St-Ericsson Sa | Method and apparatus for maintaining secure time |
US9787667B2 (en) * | 2012-10-16 | 2017-10-10 | Nokia Technologies Oy | Attested sensor data reporting |
WO2014178889A1 (en) * | 2013-04-30 | 2014-11-06 | Bao Liu | Vlsi tamper detection and resistance |
JP6219248B2 (ja) * | 2014-08-25 | 2017-10-25 | 株式会社東芝 | 情報処理装置及び通信装置 |
US9977724B2 (en) | 2015-09-20 | 2018-05-22 | Google Llc | Systems and methods for correcting timestamps on data received from untrusted devices |
DE102016008902A1 (de) * | 2016-07-22 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Chipset mit gesicherter Firmware |
US11159946B2 (en) * | 2016-08-05 | 2021-10-26 | Tendyron Corporation | Method and system for secure communication |
US10509435B2 (en) * | 2016-09-29 | 2019-12-17 | Intel Corporation | Protected real time clock with hardware interconnects |
US10068068B2 (en) * | 2016-12-30 | 2018-09-04 | Intel Corporation | Trusted timer service |
US10809760B1 (en) * | 2018-10-29 | 2020-10-20 | Facebook, Inc. | Headset clock synchronization |
US11392167B2 (en) * | 2019-03-11 | 2022-07-19 | Hewlett Packard Enterprise Development Lp | Device clock setting while booting a device |
US11212119B2 (en) * | 2019-04-05 | 2021-12-28 | Cisco Technology, Inc. | Remote attestation of modular devices with multiple cryptoprocessors |
US20200366476A1 (en) * | 2019-05-17 | 2020-11-19 | Panasonic Avionics Corporation | Transient key negotiation for passenger accessible peripherals |
US11595819B2 (en) * | 2020-05-26 | 2023-02-28 | At&T Intellectual Property I, L.P. | Secure attestation packages for devices on a wireless network |
CN113485524B (zh) * | 2021-07-12 | 2022-11-11 | 上海瓶钵信息科技有限公司 | 基于可信执行环境的时钟同步方法及系统 |
CN113656101B (zh) * | 2021-08-17 | 2024-06-11 | 成都长城开发科技股份有限公司 | 一种授权管理方法、系统、服务器、用户端 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH039060A (ja) | 1989-06-01 | 1991-01-16 | Nippondenso Co Ltd | 燃料噴射装置 |
JPH0716200Y2 (ja) * | 1989-06-15 | 1995-04-12 | 矢崎総業株式会社 | メモリカード読み出し/書き込み装置 |
US5189700A (en) * | 1989-07-05 | 1993-02-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JPH1069035A (ja) | 1996-08-26 | 1998-03-10 | Konica Corp | ハロゲン化銀写真感光材料の処理方法 |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
US5912621A (en) * | 1997-07-14 | 1999-06-15 | Digital Equipment Corporation | Cabinet security state detection |
US6289456B1 (en) * | 1998-08-19 | 2001-09-11 | Compaq Information Technologies, Inc. | Hood intrusion and loss of AC power detection with automatic time stamp |
US6581100B1 (en) * | 1998-09-18 | 2003-06-17 | Skyworks Solutions, Inc. | System and method for communication parameter determination |
JP2000306006A (ja) * | 1999-02-17 | 2000-11-02 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
US6823456B1 (en) * | 1999-08-25 | 2004-11-23 | International Business Machines Corporation | System and method for providing trusted services via trusted server agents |
JP3456191B2 (ja) | 2000-04-20 | 2003-10-14 | 日本電気株式会社 | 移動通信端末 |
JP4021689B2 (ja) * | 2002-03-18 | 2007-12-12 | 株式会社東芝 | 時刻認証装置及びプログラム |
KR100943811B1 (ko) | 2002-12-04 | 2010-02-24 | 엔엑스피 비 브이 | 오디오/비디오 동기화 테스트 방법 |
JP4703102B2 (ja) | 2003-02-28 | 2011-06-15 | セイコープレシジョン株式会社 | 時刻進度を補正するタイムスタンプシステムとその方法及びプログラム |
TWI255099B (en) | 2003-03-05 | 2006-05-11 | Interdigital Tech Corp | Received communication signal processing methods and components for wireless communication equipment |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US7197341B2 (en) * | 2003-12-22 | 2007-03-27 | Interdigital Technology Corporation | Precise sleep timer using a low-cost and low-accuracy clock |
CN1642077B (zh) * | 2004-01-13 | 2011-07-06 | 国际商业机器公司 | 可信数字时间戳的生成和验证的方法及系统 |
EP1870814B1 (en) * | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
EP1635529A1 (en) * | 2004-09-09 | 2006-03-15 | Daniel Akenine | Method and computer product for proving time and content of data records in a monitored system |
US20060074600A1 (en) * | 2004-09-15 | 2006-04-06 | Sastry Manoj R | Method for providing integrity measurements with their respective time stamps |
US8737920B2 (en) * | 2004-11-10 | 2014-05-27 | Interdigital Technology Corporation | Method and apparatus for managing wireless communication network radio resources |
US7643430B2 (en) * | 2005-11-30 | 2010-01-05 | Cisco Technology, Inc. | Methods and apparatus for determining reverse path delay |
KR101557251B1 (ko) | 2006-05-09 | 2015-10-02 | 인터디지탈 테크날러지 코포레이션 | 무선 장치에 대한 안전 시간 기능 |
US7584444B2 (en) * | 2006-12-19 | 2009-09-01 | Palo Alto Research Center Incorporated | System and method for external-memory graph search utilizing edge partitioning |
TWI340332B (en) * | 2007-02-02 | 2011-04-11 | Ind Tech Res Inst | Computerized apparatus and method for version control and management |
US20080244746A1 (en) * | 2007-03-28 | 2008-10-02 | Rozas Carlos V | Run-time remeasurement on a trusted platform |
US8036613B2 (en) * | 2007-05-07 | 2011-10-11 | Infineon Technologies Ag | Communication system and method for operating a communication system |
US8499161B2 (en) | 2008-02-19 | 2013-07-30 | Interdigital Patent Holdings, Inc. | Method and apparatus for secure trusted time techniques |
WO2010039149A1 (en) * | 2008-10-03 | 2010-04-08 | Hewlett-Packard Development Company, L.P. | Clearing secure system resources in a computing device |
US8312284B1 (en) * | 2009-11-06 | 2012-11-13 | Google Inc. | Verifiable timestamping of data objects, and applications thereof |
-
2009
- 2009-02-19 US US12/389,088 patent/US8499161B2/en not_active Expired - Fee Related
- 2009-02-19 CN CN200980113270.0A patent/CN102007787B/zh not_active Expired - Fee Related
- 2009-02-19 EP EP09713129A patent/EP2255561A2/en not_active Withdrawn
- 2009-02-19 KR KR1020167007938A patent/KR101709456B1/ko active IP Right Grant
- 2009-02-19 WO PCT/US2009/034522 patent/WO2009105542A2/en active Application Filing
- 2009-02-19 KR KR1020147006787A patent/KR20140052031A/ko active IP Right Grant
- 2009-02-19 JP JP2010547747A patent/JP5216873B2/ja not_active Expired - Fee Related
- 2009-02-19 CN CN201410162726.5A patent/CN103974258B/zh not_active Expired - Fee Related
- 2009-02-19 KR KR1020107020972A patent/KR101544629B1/ko not_active IP Right Cessation
-
2013
- 2013-03-04 JP JP2013041829A patent/JP2013165494A/ja not_active Ceased
- 2013-07-24 US US13/949,677 patent/US9396361B2/en not_active Expired - Fee Related
-
2016
- 2016-01-21 JP JP2016009847A patent/JP6166397B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN102007787A (zh) | 2011-04-06 |
KR101709456B1 (ko) | 2017-02-22 |
US20130312125A1 (en) | 2013-11-21 |
JP6166397B2 (ja) | 2017-07-19 |
WO2009105542A2 (en) | 2009-08-27 |
US8499161B2 (en) | 2013-07-30 |
JP5216873B2 (ja) | 2013-06-19 |
KR20140052031A (ko) | 2014-05-02 |
EP2255561A2 (en) | 2010-12-01 |
KR101544629B1 (ko) | 2015-08-17 |
JP2016054569A (ja) | 2016-04-14 |
WO2009105542A3 (en) | 2009-12-30 |
KR20160040724A (ko) | 2016-04-14 |
JP2013165494A (ja) | 2013-08-22 |
US9396361B2 (en) | 2016-07-19 |
US20100011214A1 (en) | 2010-01-14 |
KR20100138944A (ko) | 2010-12-31 |
CN103974258B (zh) | 2017-10-10 |
CN102007787B (zh) | 2014-05-21 |
JP2011512774A (ja) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102007787B (zh) | 用于安全可信计时技术的方法和装置 | |
CN101444063B (zh) | 用于无线设备的安全时间功能 | |
JP2013165494A5 (zh) | ||
CN113227918A (zh) | 现场设备的受约束操作 | |
WO2024094629A1 (en) | Method and mobile device for providing a time reading | |
CN114124394A (zh) | 一种认证凭证的生成、设备认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171010 Termination date: 20190219 |