JP2012138952A - 無線装置のためのセキュア時刻機能 - Google Patents

無線装置のためのセキュア時刻機能 Download PDF

Info

Publication number
JP2012138952A
JP2012138952A JP2012066092A JP2012066092A JP2012138952A JP 2012138952 A JP2012138952 A JP 2012138952A JP 2012066092 A JP2012066092 A JP 2012066092A JP 2012066092 A JP2012066092 A JP 2012066092A JP 2012138952 A JP2012138952 A JP 2012138952A
Authority
JP
Japan
Prior art keywords
time
wtru
drm
tpm
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2012066092A
Other languages
English (en)
Inventor
C Shah Yogendra
シー.シャー ヨゲンドラ
Inhyok Cha
チャ インヒョク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Technology Corp
Original Assignee
InterDigital Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Technology Corp filed Critical InterDigital Technology Corp
Publication of JP2012138952A publication Critical patent/JP2012138952A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/28Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • H04M17/103Account details or usage using SIMs (USIMs) or calling cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Abstract

【課題】高度なセキュリティ機能を提供すること。
【解決手段】無線送受信ユニット(WTRU)は、信頼できるコンピューティング操作を実施する信頼できるプラットフォームモジュール(TPM)と、現在時刻のセキュア測定値を提供するセキュア時刻コンポーネント(STC)とを含む。STCとTPMが統合され、WTRUの内部および外部に正確な信頼できる時刻情報が提供される。STCを拡張加入者識別モジュール(SIM)上、WTRUプラットフォーム上に配置することができ、または2つのSTCをそれぞれの位置で1つずつ使用することができる。同様に、TPMを拡張SIM上、WTRUプラットフォーム上に配置することができ、または2つのTPMをそれぞれの位置で1つずつ使用することができる。
【選択図】図2

Description

本発明は無線通信システムに関する。より詳細には、本発明は、無線装置上の保護された時刻機能に関する。
無線産業の広範囲な成長と共に、多機能を提供する無線通信装置の出現が増大することが予想される。スマートフォン市場は、その採用の初期段階であり、企業情報システム(Eメールおよびイントラネットアクセス)へのアクセスやインターネットベースのサービスへの接続性などの多くの機能を提供する。こうした機能の多くは、装置自体に機密の企業情報および個人情報を格納することを必要とする。さらに、デジタル権利管理(DRM:digital rights management)などのコンテンツベースのサービスの成長により、装置上に格納されたコンテンツが許可ユーザによってコンテンツプロバイダの条件に従ってアクセスされることを保証するための追加の要件が、こうした装置に対して課される。通常、コンテンツは無線ネットワークを介して配信され、ネットワークへの接続が存在しない時にコンテンツにアクセスすることができる。したがって、コンテンツが信頼される方式で、日付および時刻ベースの制限を含むことができる使用規則に従ってアクセスされていることを保証する必要が高まっている。時刻ベースのトラスト(信頼)機構を利用するために、正確かつ安全な時刻ソースが必要である。
従来技術では、時刻情報を検証する機構は、セキュアトランザクションの場合には信頼できるサードパーティ(trusted third party)による検証によるものであり、常駐アプリケーションでは、時刻情報を供給する装置機能の固有の信頼によるものであった。最近、信頼できるコンピューティング技法が、文献と、Trusted Computing Group(TCG)の技術的保護下の製品の中に現れてきた。
TCGは、信頼できるコンピューティング操作を実施するTrusted Platform Module(TPM)を定義した。TPMは、鍵、パスワードを格納し、暗号化機能およびハッシング機能を実施し、トラスト機構のルートの基礎を形成するマイクロコントローラである。潜在的には、こうした機能を必要とする任意のコンピューティング装置またはプラットフォーム、特に無線送受信ユニット(WTRU)でTPMを使用することができる。TPMの性質は、そこに格納され、処理された情報が外部ソフトウェアアタックおよび物理的盗難からよりセキュアにされることを保証する。認証、署名、鍵交換などのセキュリティプロセスが、TPM内のセキュアTCGサブシステムを介して保護される。ブートシーケンスが予期されたものでない場合、TPMおよびTPMが常駐する装置内のデータおよび秘密へのアクセスを拒否することができる。それによって、セキュアEメール、セキュアウェブアクセス、データのローカル保護などの重要なアプリケーションおよび機能が、TPMでずっとセキュアにされる。
TPMは、信頼できるコンピューティングおよび無線通信を実施する際に有用ないくつかの機能を実施することができる。例えば、TPMは、承認鍵(EK:endorsement key)および証明識別鍵(AIK:attestation identity key)の使用を介して、承認鍵(EK)およびTPMが常駐するプラットフォームに対するTPMのバインディングを保護することができる。さらに、TPMは、TPM自体によって保護されるセキュア鍵に対するデータのバインディング、シーリング(sealing)、および署名を保護することができる。TPMはまた、プラットフォーム構成レジスタ(PCR:platform configuration register)と格納メモリログ(SML:stored memory log)のハッシュの内容の比較検証を介して、プラットフォームのプライバシー保護された認証および証明、ならびにプラットフォームの状態のリモート証明を実施することもできる。最後に、TPMは、ブートアップコード、オペレーティングシステム(OS)、ドライバ、およびアプリケーションを含む(TPMがその上に置かれる)プラットフォームおよびそのソフトウェア(SW)の保全性または「信頼性」の検証、制御、および知識転送を実施することができる。
TPMがバインドされたプラットフォームを使用して、多くの有用な「セキュア」アプリケーションを提供することができる。TPMを備える携帯電話のための、TCGで識別されている使用法の一部は、セキュアブート、装置認証、堅牢なDRM、装置パーソナライゼーション、セキュアソフトウェアダウンロード、モバイル発券および支払、プラットフォーム保全性チェックおよびリモート証明、ならびにユーザデータ機密性およびプライバシー保護を含む。しかし、こうした潜在的応用例の一部は、外部セキュア時刻コンポーネントからセキュア時刻を得ることに依拠する。
図1は、セキュア時刻コンポーネント(STC:secure time component)に関する典型的アーキテクチャを示す。STCは一般に、現在時刻の明確で変更不能で拒否不能な証明書(署名付き時刻証明書とも呼ばれる)を提示することのできるタイミング装置と定義される。STCはまた、装置の内部動作、内部記録、または装置によって与えられた署名付き時刻証明書出力を損なう外部試行に抵抗するように構成される。
STCによる有効な署名付き時刻証明書の生成は、2ステッププロセスである。まず、STCは、署名付き証明書を生成しなければならず、次いで、外部ソースが、署名付き証明書の有効性を検証しなければならない。
署名付き証明書を生成するための汎用STCの動作は、以下のように記述される。まず、署名付き時刻証明書を求める要求が入力され、STCにバッファリングされる。次に、暗号化片方向ハッシュ(SHA−1、MD5、SHA−256など)が、バッファリングされたデータから生成される。次いで、好ましくは協定世界時(UTC:universal time coordinate)フォーマットの現在日付および現在時刻が、デバイス内でリアルタイムクロック(RTC:real-time clock)からセキュアに(すなわち、改ざんが表面化する方式、および/または改ざんを防止する方式で)読み取られる。最後に、ハッシュ、現在日付および現在時刻、ならびに任意選択で装置シリアル番号および任意の他の監査ログを含む証明書が生成される。証明書は、装置内に格納された秘密鍵を使用して署名される。署名が証明書に添付され、組合せ出力として提示される。リアルタイムクロックは外部供給の時刻再同期入力を必要とすることに留意されたい。Internet Engineering Task Force(IETF)セキュアNetwork Time Protocol(NTP)は、IPベースのネットワークを介してそのような再同期信号を配布および処理することのできる周知の方法の一例である。
時刻証明書の外部「ベリファイヤ(認証装置:verifier)」による署名付き時刻証明書の検証は、2つの検証ステップを含む。まず、署名付き時刻証明書が、装置の公開鍵を使用して検証される。署名が合致しない場合、証明書は無効とみなされる。第2に、証明書に格納されたハッシュが、データから新しいハッシュを計算することによって検証される。2つのハッシュ値が合致しない場合、ベリファイヤは、(1)証明書がその特定のデータファイルに属していない、または(2)データファイルが改変されていると仮定することができる。どちらの場合でも、ベリファイヤは、証明書を無効であるとみなさなければならない。どちらの検証も成功した場合、日付および時刻が証明書から読み取られ、信頼できると仮定される。
STC自体はセキュアである可能性があるが、その出力、すなわちイベントの時刻は、STCの外部となった後はもはやセキュアではなくなる。例えば、STCの出力は、非セキュアプログラムによって改変される可能性があり、または非セキュアメモリに格納中に改ざんされる可能性がある。したがって、署名付き時刻証明書を検証するためにハッシングおよび署名を使用することにより、時刻情報出力が、STCによって提供された後に保護される。アプリケーションに応じて、セキュア時刻コンポーネントで対称鍵または公開鍵−秘密鍵対を使用することができる。
STCの最も重要な機能の1つは否認防止である。署名付き時刻証明書は、データが認証された日付および時刻、ならびに時刻証明書を実施するのに使用された特定のセキュア時刻装置(その固有シリアル番号などによって識別される)の否認不能な証明であると理解される。
STCの動作のセキュリティを強化し、時刻証明書および使用されるSTCのIDの否認防止を保証するために、従来技術においていくつかの技法が提案されている。こうした技法は、暗号化デジタル署名アルゴリズムを使用すること、保護された環境で実行されるソフトウェアと共にクロックを使用すること、クロックに対する改ざん防止のための技法を使用すること、暗号で保護されるクロック装置識別を使用すること、時刻証明書に署名する際に使用される鍵のHWを保護すること、および装置クロック上の時刻を再同期するセキュアタイムサーバを使用することを含む。
本明細書では、セキュアタイムサーバは、ネットワーク上のクライアントによって要求されたときに、ネットワークを介して要求側クライアントに基準時刻をセキュアに提供するネットワークベースのサーバと定義される。セキュアタイムサーバは通常、Secure NTPなどのセキュアネットワークベースの時刻同期プロトコルを使用する。
third generation partnership project(3GPP)規格に準拠する電話内で、ユーザサービス識別モジュール(USIM:user service identity module) UICCは、ネットワークまたはサービスプロバイダに認証サービスを提供することができる。TPMのプラットフォームセキュリティ機能、USIMモジュールのセキュア認証機能、リアルタイムクロック(RTC)および時刻測定、レポートおよびスタンピングソフトウェアを、セキュア共通パッケージとして組み合わせることが望ましい。さらに、時刻情報を含むように、したがってローカル時刻を検証し、またはネットワーク時刻と同期する機会を提供するように3GPP認証プロトコルを改善することが望ましい。
同様に、保護された時刻機能およびTPM機能がDRM装置で求められている。Open Mobile Alliance(OMA)DRM 2.0仕様は、DRM Timeを提供する信頼性の高い時刻ソースの存在を仮定する。通常、実際のDRM装置は、一般にあまり正確でなく、保護されず、改ざん抵抗性のない安価なリアルタイムクロックを備えるだけである。別の問題は、現在のOMA DRMプロトコルは、DRMアプリケーション用の時刻情報処理の改善のための空間を残していることである。まず、DRMアプリケーションでカバーされる既存の時刻関連情報がどのように否認、処理、通信されるかを改善することができる。第2に、より信頼性が高くセキュアなDRM処理を可能にするために時刻関連情報の新しい定義を使用することができるエリアも存在する。
別の問題は、接続される装置であるDRM装置が、そのローカルクロックを再同期する能力を有し、得られるDRM時刻がオンライン証明書ステータスプロトコル(OCSP:online certificate status protocol)サービス応答側から発生した可能性があるとしても、得られるDRM時刻を、RIによって供給される基準時刻として使用することである。OCSP応答側がOMA DRM方式での信頼できるエンティティであるので、少なくともこうした接続されるDRM装置は、その時刻情報を正しく再較正することができる。しかし、この場合でも問題がある。現在、OCSP応答は、装置のDRM時刻が正しく同期されていないとRIが「判断する」ときにのみ行われる。悪意のあるエンティティがDRM SWを損なう場合、RIは、装置上のDRM Timeが損なわれたことについて発見することができず、OCSP応答が行われない可能性さえある。
別の問題は、DRM装置内のクロックをDRM処理とは別々に同期することもできることである。例えば、IETF NTPなどの時刻再同期プロトコルを介して、RIとは別々のネットワークタイミングソースとの通信によってクロックを同期することができる。しかし、IETF Secure NTPプロトコルなどのセキュリティ化ネットワークタイミングプロトコルが存在するが、セキュアNTPプロトコルを保証する、そのようにして得られたタイミング情報が、その後で、DRM装置に格納されると損なわれる可能性がある。これにより、潜在的にDRMコンテンツの無許可使用および再配布が行われる可能性がある。
別の問題は、DRM SW(Device上のDRM UA、RIのDRM SW)がセキュアであり、かつ損なわれていない場合であっても、他の悪意のある、または損なわれたSWアプリケーションがそのような時刻関連資源またはその出力にアクセスし、それを誤用する可能性があることである。
この場合、時刻情報の「保全性保守」の問題は信頼できるコンピューティング技法の従来技術の直接的な使用によってある程度は改善することができることに留意されたい。従来技術におけるある研究は、SW保全性チェックと、SWの保全性がTPMを使用してチェックされた後にのみアプリケーションの実行が許可されるという一般的問題へのTPMのそのような直接的な応用に注目している。例えば、携帯電話装置の状況では、ROAPプロトコル処理の後に、TCG鍵を使用して、鍵保護を備えるTPMおよび記憶域において、「TPMシーリング」およびメモリ「ブロブ(blob)」の手続きを使用してDRM関連データをセキュアに格納するする方法を含む、TCG技法を利用することによってDRMアプリケーションをより堅固にするための、TPMを備える携帯電話装置の可能な応用例が存在する。
しかし、従来技術のTCG技法の直接的な応用は、TPMを有する装置上のDRM時刻の機密性および保全性を具体的かつ系統的に向上させる方法に対処しておらず、TPMを備えるRI上の時刻情報をセキュリティ化するどんな方法にも対処していない。
上述の理由のすべてのために、DRM機能を有し、またはDRM機能を有さないWTRUまたは他のユーザ装置に保護された時刻機能を提供する方法が求められている。
本発明は、WTRU内の高度なセキュリティ機能を提供することに関する。WTRUは、信頼できるコンピューティング動作を実施するTPMと、セキュアかつ正確な時刻の測定値を提供するSTCとを含む。STCとTPMが統合され、WTRUの内部または外部のアプリケーションのための正確な信頼できる時刻情報が提供される。STCを拡張SIM上、WTRUプラットフォーム上に配置することができ、または2つのSTCをそれぞれの位置で1つずつ使用することができる。同様に、TPMを拡張SIM上、WTRUプラットフォーム上に配置することができ、または2つのTPMをそれぞれの位置で1つずつ使用することができる。
好ましくは、STCはリアルタイムクロック(RTC)と、改ざん検出および電源障害ユニットと、時刻レポートおよび同期コントローラとを含む。改ざん検出および電源障害ユニットは、改ざんを検出するように構成され、例えば電源障害の場合に、RTCに関する情報を監査ログに保存するようにも構成される。時刻レポートおよび同期コントローラは、保護された時刻測定値を提供するように構成される。任意選択で、時刻レポートおよび同期コントローラは、RTCを、信頼できるセキュア外部時刻ソースに再同期することができる。
別の実施形態ではWTRUはDRM装置である。保護された時刻情報は、DRMデータを処理するのに使用され、DRMプロトコルで使用される既存のDRMパラメータにセキュア時刻情報を追加するのに使用される。さらに、本発明は、STCをDRM装置上に配置することを必要とするいくつかの新しいDRMパラメータを提案する。
例示として与えられ、添付の図面と共に理解すべきである以下の好ましい実施形態の説明から、本発明のより詳細な理解を得ることができる。
STCに関する典型的なアーキテクチャを示す図である。 本発明に従って構成されたWTRUの例示的ダイアグラムを示す図である。 本発明に従って構成されたWTRUの別の例示的ダイアグラムを示す図である。 本発明に従って構成されたWTRUのためのSWアーキテクチャの一例を示す図である。 本発明に従って構成されたDRM装置の例示的ダイアグラムを示す図である。 本発明に従って構成されたDRM RIプラットフォームの例示的ダイアグラムを示す図である。 提案されるDRMパラメータの生成および使用に関する例示的信号図である。 別の提案されるDRMパラメータの生成および使用に関する例示的信号図である。 本発明に従って構成されたDRM装置の例示的ダイアグラムを示す図である。
以下で参照されるときに、「無線送受信ユニット(WTRU)」という用語は、限定はしないが、ユーザ装置(UE)、移動局、固定または移動サブスクライバユニット、ページャ、携帯電話、携帯情報端末(PDA)、コンピュータ、携帯電話プラットフォーム、DRM装置、あるいは有線接続または無線接続された環境で動作することのできる他の任意のタイプのユーザ装置を含む。以下で参照されるときに、「基地局」という用語は、限定はしないが、Node−B、サイトコントローラ、アクセスポイント(AP)、あるいは有線接続または無線接続された環境で動作することのできる他の任意のネットワークインターフェーシング装置を含む。以下で参照されるときに、「SIM」という用語は、SIM ICC、USIM、ユニバーサル集積回路カード(UICC)、取外し可能ユーザ識別モジュール(RUIM)、またはWTRU識別情報を含む任意の他の取外し可能媒体を含む。
図2は、本発明に従って構成された例示的WTRU200を示す。WTRU200は、拡張SIM ICC205、プラットフォームプロセッサ208、アプリケーションプロセッサおよびSW210、通信プロセッサ215、ならびにデータ用外部メモリ220を含む。
拡張SIM ICC205は、汎用SIM ICCの一般的に周知の機能を実施するように構成されたSIM機能ブロック225を含む。さらに、本発明の拡張SIM ICC205はSTC230を含む。STC230は、時刻レポートおよび同期コントローラ235、RTC240、ならびに改ざん検出および電源障害ユニット245を含む。拡張SIM ICC205上にはTPMユニット250も含まれる。
拡張SIM ICC205上に配置された既存のSIM機能ブロック225は、電話を識別するのに使用されるマスタキーを保持し、WTRUとネットワークの間のセキュアチャネルの確立をサポートする認証サービスを提供するように構成される。ルート識別が装置内にセキュアに保持され、SIMのセキュアドメインまたは信頼できるドメインの外部に決して漏曳しない。既存のSIMブロック225はまた、3GPP Authentication and Key Agreement(AKA)関連の手続きに必要な関数およびアルゴリズムも実施する。
時刻レポートおよび同期コントローラ235、RTC240、ならびに改ざん検出および電源障害ユニット245は、拡張SIM ICC205上に配置されたSTC230を構成する。STC230は、一定のイベントまたはデータエントリの時刻のセキュア記録を、要求側エンティティに出力されるときに時刻関連データの時刻証明書または署名の形態で提供するように構成される。
時刻レポートおよび同期コントローラ235は、RTC235ならびに改ざん検出および電源障害ユニット245の機能を制御するように構成される。さらに、既存のSIM機能ブロック225、外部時刻同期ソース265、およびプラットフォームプロセッサ208に時刻レポートおよび同期コントローラ235をリンクすることができる。時刻レポートおよび同期コントローラ235が既存のSIM機能ブロック225にリンクされるとき、SIMブロック225は、電話帳用のデータベースなどのSIMブロック225のデータベースで、時刻のセキュア測定値を利用することができる。
RTC240は、水晶発振器を含むことができる。しかし、本発明のRTC240で他の正確な時刻保持装置を使用できることを当業者は理解されよう。本発明の別の実施形態では、物理的にRTC結晶を取り外すことにより拡張SIM ICC205が動作不能となるように拡張SIM ICC205を構成することができる。この機能を改ざん検出および電源障害ユニット245に組み込むこともできる。
改ざん検出および電源障害ユニット245は、電源障害の場合にSTC230のセキュアな性質を維持する手段を提供するように構成される。ユニットは、TPMおよびRTCに電力を供給する電力接続を含むことができる。ユニット245はまた、改ざんが検出された場合に警報をトリガする改ざん検出回路も含むことができる。ユニットの改ざん検出部分はまた、ハードウェアレベルおよびソフトウェアレベルの改ざんを防止する改ざん防止機能も含むことができる。ユニット245の電源障害部分はまた、電源障害の場合にメモリにRTCコンテンツを保存するのに十分な長さの期間の保持を可能にするのに十分なエネルギーを保持するように構成されたコンデンサまたは他の短期エネルギー保持コンポーネントも含むことができる。
TPM250も拡張SIM ICC205上に配置され、既存のSIM機能ブロック225とSTC230のどちらにもリンクされる。TPM250とSTC230のどちらも拡張SIM ICC205上に配置することにより、SIM ICC205は、STC230で生成される時刻情報に関するトラストのコアルート(core root)を保護および提供し、トラスト測定機能を実現するように構成される。TPM250の存在はまた、RTC240ならびに関連する時刻レポートおよび再同期コントローラ235によって生成される時刻記録が保護メモリに格納されることを保証することもできる。保護メモリは、TPM自体の不揮発性メモリ、またはTPMの外部であるがTPMによる暗号化で保護されたメモリの内部に配置することができる。時刻記録のそのような保護は、電源障害の場合にも適用可能である。電源障害ユニット245がTPM250に電源障害を警報したとき、TPM250は、電源障害ユニット245内部のエネルギー保持装置が電力を使い果たす前の最後の格納可能時刻記録を、時刻レポートおよび再同期コントローラ235から取り出す。
本発明の構成を用いていくつかの機能が可能である。例えば本発明の拡張SIM ICC205は、直接的に、または認証手続きを介して外部要求側アプリケーションに現在時刻の測定値を提供することができる。この現在時刻は、外部ネットワークに対して装置を認証する際に有用であり、または外部ネットワークが同期のために現在時刻をセキュアに提供するのに有用である。
拡張SIM ICC205はまた、時刻情報を暗号で保護し、デジタル署名と共に装置にバインドすることもできる。あるいは、拡張SIM ICC205は、装置をバインドするのに暗号鍵が使用される場合に暗号化を介して時刻情報を保護およびバインドすることもできる。拡張SIM ICC205によって制御されるセキュア情報の格納は、拡張SIM ICC205内部、SIM ICC205の外部であるが電話の外部メモリ220の内部、あるいはその両方でよい。
拡張SIM ICC205を使用して、SIM機能ブロック225によって実行される既存のアプリケーションを機能強化するための機構を提供することができる。例えば、電話帳アプリケーションおよびデータ、モバイル支払または発券アプリケーションおよび関連データ、認証および鍵管理機能、あるいは移動体通信プロトコルスタックに関するデータのためにセキュアタイムスタンプを提供することが有用である。さらに、拡張SIM ICC205は、本願で後で論じられるDRMに対する多くの実際的な応用例を有することができる。
任意選択で、WTRU200は、拡張SIM ICC205上にはない第2RTC255を含むことができる。第2RTC255はプラットフォームプロセッサ208に接続され、プラットフォームプロセッサ208は、任意選択の時刻レポートおよび同期制御SW257を含むことができる。第2RTC255と任意選択レポートおよび同期制御SW257の組合せが、WTRU200上の任意選択のSTC機能を生成する。さらに、拡張SIM ICG205内部でより厳重に保護される第1STC230に対して必要とされることがあるのと同じレベルの高いセキュリティを必要としないことがある応用例について、プラットフォーム上の第2RTC255を使用することができる。セキュリティをそれほど必要としないそのような応用例の一例は、OS用のチックカウンタ、あるいはカジュアルカレンダアプリケーションまたはストップウォッチアプリケーションのための使用でよい。
任意選択で、WTRU200はまた、拡張SIM ICC205上にはない第2TPMユニット260を含むこともできる。この第2TPMユニット260は、追加のセキュリティ機能を提供するために拡張SIM ICC205に接続される。例えば、SIM ICC205を抽出することができるので、各装置(SIM ICCおよびプラットフォーム)上のTPMは、その装置のためのトラストのルートとして働くことができる。したがって、第2TPM260は、SIM ICC205内のスレーブTPM250を使用して、その機能を検証し、実際には相互認証を実施して、プラットフォームとSIM ICC205の間の通信チャネル(インターフェース)をバインドすることができる。
図3は、本発明に従って構成された別の例示的WTRUを示す。WTRU300は、汎用SIM ICC305、プラットフォームプロセッサ308、アプリケーションプロセッサおよびSW310、通信プロセッサ315、データ用外部メモリ320、RTC325、およびTPM330を含む。
図3のWTRUは、RTC325として図2のWTRUとは区別され、TPM330は、WTRUプラットフォーム上に配置され、SIM ICC305上には配置されない。外部時刻同期ソース333およびプラットフォームプロセッサ308にRTC325をリンクすることができる。プラットフォームプロセッサ308は、RTC325を制御する時刻レポートおよび同期制御ソフトウェア335を含む。したがって、プラットフォームプロセッサとRTC325は、組み合わせてWTRU300用のSTCとして機能する。
SIM ICC305上にではなく、WTRUプラットフォーム上にRTCおよびTPMを配置することにより、WTRU300は汎用SIM ICCと互換性があることになる。それでもなお、この実施形態は、図2の拡張SIM ICC205の説明で述べたセキュア時刻コンポーネント機能を提供する。例えば、WTRUプラットフォーム上のTPM330は、RTC325、時刻レポートおよび再同期アプリケーション、ならびに生成される時刻記録出力のセキュリティを保護および改善するための手続きを実施することができる。代替実施形態では、SIM ICC205なしで動作するようにWTRU300を構成することができる。そのような実施形態の一例は、非3GPP携帯電話用のWTRUである。
任意選択で、SIM ICC上に任意選択のSTC340を含めることによって拡張SIM ICCと共に使用するようにWTRU300を構成することができる。SIM ICC305上のこの任意選択のSTC340は、時刻レポートおよび再同期コントローラ345、RTC350、および改ざん検出および電源障害ユニット355を含むことができる。SIM ICC305上にSTC340を含めることにより、SIM ICC応用例のためのよりセキュアな時刻のソースが提供される。
任意選択で、SIM ICC305上に任意選択のTPM360を含めることにより、拡張SIM ICC305と共に使用するようにWTRU300を構成することができる。任意選択のTPM360は、SIM ICCアプリケーションのための追加のトラストおよびセキュリティ、ならびにSIM ICC305上に格納されたデータのための追加の保護を提供することができる。
いくつかの他の組合せおよび構成も可能であり、それが追加の利点を与えることができることを当業者は理解されよう。例えば、SIM ICCをSTCと共に、TPMまたは改ざん検出ユニットを用いずに構成することもできる。SIM ICC上にSTCを組み込んだ任意の他の実施形態も本発明の範囲内で考慮される。
別の実施形態(図示せず)では、STCがSIM ICC上に配置され、TPMがWTRUプラットフォーム上に配置されるように、図2のWTRU200と図3のWTRU300を組み合わせることができる。WTRUプラットフォーム上のTPMを使用して、SIM ICC内部のSTCと、STCによって生成される任意のデータのセキュリティを保護および改善することができる。
さらに別の実施形態(図示せず)では、STCがWTRUプラットフォーム上に配置され、TPMがSIM ICC上に配置されるように、図2のWTRU200と図3のWTRU300を組み合わせることができる。こうした追加の実施形態のどちらでも、WTRUは、図2および3の説明で述べたのと同じセキュアアプリケーションおよびオペレーションを実施するように構成される。SIM ICC上にSTCを有することにより、RTC自体に対する物理的アタックに関してより高いレベルのセキュリティを与えることができることに留意されたい。さらに、SIM上のTPMがないと、共用鍵または公開鍵/秘密鍵対を提供するようにSIM機能が拡張されるのでない限り、SIMとプラットフォームの間のチャネルを保護することは不可能であり、プラットフォームとSIM ICCの間の相互認証を実施することも不可能である。
図4は、本発明に従って構成されたWTRU用のSWアーキテクチャ400の一例を示す。SWアーキテクチャ400は、TPMおよび汎用SIM ICCの動作に必要な既存のスタックコンポーネントと、STCとTPMの組合せの新しい応用例を可能にする追加のSWコンポーネントとを含む。TPMの動作のために必要な既存のスタックコンポーネントは、TPM405、信頼できるソフトウェアスタック(TSS:trusted software stack)または同様のスタック410、および既存のTPM関連アプリケーション415を含む。STCとTPMの組合せの新しい応用例を可能にするSWコンポーネントは、RTC420と、セキュア時刻関連低レベルアプリケーションを含む拡張SIM425と、拡張SIMセキュア時刻機能430を使用するユーザアプリケーションとを含む。この新しいアーキテクチャについての新しい応用例の一部は、メッセージ、イベント、またはデータのセキュア時刻スタンピングと、STCのセキュア再同期と、時刻測定データおよび他の関連ログデータのセキュア記憶、検索、管理と、RTC、TPM、およびSIM ICCに関係する時刻測定およびレポート機構の管理とを含む。
図5は、本発明に従って構成されたDRM装置500の例示的ダイアグラムを示し、DRM装置500は携帯電話でよい。DRM装置500は、STC505、装置DRM SW515、装置DRM処理用メモリ520、および通信プロセッサ525を含む。任意選択で、DRM装置500は、外部時刻同期ソース535との時刻再同期を制御するSW530を含む。
DRM装置500は、装置DRM SW515からの要求時に、それ自体のSTC505からDRM時刻を得る。DRM時刻を含むレポートをUTCフォーマットで送ることができ、レポートは、RI DRM SWによって以前に配布された公開鍵対の秘密鍵によって署名されたデジタル署名を含むことができる。
任意選択で、STC505は、その内部クロックを外部セキュア再同期ソース535に再同期することができる。外部再同期ソースは、セキュアタイムサーバから送られた再同期信号でよい。時刻再同期機能を制御するSW530がセキュアであり、かつ装置DRM SW515から分離される限り、時刻再同期機能を制御するSW530を使用して、再同期プロセスを制御することができる。
図6は、本発明に従って構成されたDRM RIプラットフォームの例示的ダイアグラムを示す。RIプラットフォーム600は、STC605、装置RI DRMプロセッサおよびSW615、RI DRM処理用メモリ620、および通信プロセッサ625を含む。任意性で、RIプラットフォーム600は、外部時刻同期ソース635との時刻再同期を制御するSW630を含む。
RIプラットフォーム600は、本明細書で単に便宜上のために「RI Secure Time」と呼ぶセキュアなローカル時刻測定値をそこから要求および受信する統合STC605を備える。次いで「RI Secure Time」は、以下で説明するOMA DRM仕様のRI Time Stamp(権利発行タイムスタンプ:RITS)を生成するのに使用される。
RIのDRMプロセッサおよびSW615は、DRM処理に必要なときに(例えば、RIがROAP応答メッセージをDeviceに送る必要がある前に)、RIのプラットフォーム600上のSTC605に対する「RI Secure Time」のレポートを要求する。直ちに、STC605は、それ自体の内部セキュアクロックを測定することによってUTCフォーマットのローカル時刻を計算し、その時の現在時刻値、すなわちUTCフォーマットの「RI Secure Time」をレポートする。STCはまた、公開鍵対の秘密鍵によって署名された付随するデジタル署名も含むことができ、その場合、公開鍵が、RI DRMプロセッサおよびSW615を用いて「RI Secure Time」と共に事前配布される。
あるいは、時刻を暗号化フォーマットで送ることもでき、それによって公開鍵対の秘密鍵で署名されたデジタル署名の必要がなくなる。この例では、STC605から暗号化「RI Secure Time」を受信したとき、RI DRMプロセッサおよびSW615は、暗号化時刻メッセージを暗号化解除し、「RI Secure Time」値を得る。次いで、必要なDRM処理のために「RI Secure Time」値を使用することができる。暗号化解除「RI Secure Time」を使用できる方式のうちの1つは、ROAP RO PayloadタイプをタイムスタンプするためのRI Time Stamp(RITS)に関する値としてのものであることに留意されたい。
RIのDRMプロセッサおよびSW615はUTCフォーマットの「RI Secure Time」を得ることができるが、それをどんな形でも改変できないことに留意されたい。任意選択で、かつ必要な場合、RIプラットフォーム600上のSTC605は、その内部クロックを、RI DRMプロセッサおよびSW615からセキュアに分離されるRI630上の1つのSWまたはOSの制御下で、外部セキュア再同期ソース(セキュアタイミングサーバからの再同期信号など)635に再同期することができる。
ROAP応答メッセージ内のパラメータとしてRIプラットフォーム600からDRM装置にセキュア時刻情報を搬送するのに「RI Secure Time」を使用することができる。現在のOMA DRM ROAPプロトコルメッセージは、4つのROAP Requestメッセージ内に含まれる要求時刻メッセージの形の、一般にはただDRM装置からRIへの時刻関連情報を含む。
さらに、現在のOMA DRM ROAPプロトコル仕様では、Rights Object(権利オブジェクト:RO)が装置DRMプロセッサおよびSWによって検査または消費されるときに時刻に関する情報をRIに搬送するDRM装置の概念がない。したがって、例えば、DRM装置は、特定のROが装置上のDRM SWによって最後に起動されたDRM時刻を搬送しない。したがって、RI DRM SWは、ROが装置で使用されたDRM時刻を追跡することができない。
したがって、本発明の別の実施形態では、すべての4つのROAP応答メッセージ、すなわちRegistration Resonseメッセージ、RO Responseメッセージ、Join Domain Responseメッセージ、およびLeave Domain Reseponseメッセージで、RIが、現在指定されている通りにRO Reseponseメッセージ内のRight Object(RO) Payloadに付随するようにRI Time Stamp(RITS)を提供するだけでなく、RITSを提供することができるようにROAPプロトコルが修正される。
RI Time Stampを含めるための好ましい方法は、RI Time StampをStatusパラメータの直後に搬送すべき新しい必須パラメータとして定義することである。さらに、RI Time Stamp情報は、「success」ステータスでない応答メッセージであっても必須である。このように、すべての応答メッセージが常に、装置に送られるRIからのローカル時刻の信頼できる測定値を含み、その結果、装置は、望むなら、それ自体のDRM時刻をRI Time Stampに再同期するための頻繁な機会から恩恵を受けることができる。
以下の表1から4はそれぞれ、新しく提案される修正後Registration Response、RO Response、Join−Domain Response、およびLeave−Domain Responseメッセージのパラメータを記述する。
Figure 2012138952
Figure 2012138952
Figure 2012138952
Figure 2012138952
図7は、パラメータ「Time of RO Deliver(権利オブジェクト送達の時刻)」(T−ROD)の生成および使用に関する例示的信号図である。図7では、DRM装置720がRO Responseメッセージで受け取るRITSは、RITSが別々に格納され維持されるエンティティT−RODとして装置DRM720SWによって変換および格納される、「Protected RO」パラメータの形の保護ROを含む。
新しいT−RODの生成時に、装置DRM720SWは、ローカル時刻測定値、すなわちDRM時刻を検査し、T−RODを使用して、DRM時刻が真の時刻と非同期であるかどうかを推定する。DRM時刻が十分に不正確であると判定した場合、すなわち、例えばDRM時刻とT−RODの差の絶対値がしきい値T−deltaを超過する場合、装置は、DRM時刻をT−ROD+T−delayに再同期する。ただしT−delayは、T−RODの通信および処理と、最新のDRM時刻に対するT−RODの比較とをカバーする推定遅延である。
T−RODの受信時、かつそれ自体のローカル時刻がT−RODから十分に異なることを発見したとき、DRM装置は、そのローカルDRM時刻を再同期する。
図8は、パラメータ「Time an RO was Last Examined(権利オブジェクトが最後に検査された時刻)」(T−ROLE)の生成および使用に関する例示的信号図を示す。図8では、装置にとって既知であるRIに送られるすべてのROAP Requestメッセージ内のT−ROLEをレポートすることが必要である。このことは、特定のRI820からの特定のROが特定のコンテンツオブジェクトに関連して最後に検査されたイベントのDRM Timeによって測定される時刻をDRM装置810が記録することができるように、OMA DRM2.0を修正することによって達成することができる。次いで、DRM装置810は、こうした値を、後で使用するために、新しく提案されるパラメータROLE(RO Last Examined)の要素として格納する。
上述のようなイベントの時刻に関するROLEの要素をT−ROLE(Time the RO was Last Examinedを表す)と呼ぶことが提案され、それが、そのようなイベントのレポートされたDRM時刻によってUTCフォーマットで取り込まれる。したがって、記録されるROLEパラメータは以下の要素を有する。A−RI−ID(検査したばかりのROを送ったRIのRI−ID)、A−CO−ID(検査されたROに関連するContentのContentID)、A−RO−ID(検査したばかりのRights ObjectのID)、およびT−ROLE(A−RO−IDを有するROが最後に検査されたDRM時刻)。
DRM装置810はまた、A−RI−IDを有するRI820が別のROAP Requestメッセージを送る必要があるときにはいつでも、新しく提案されるROLEパラメータを、A−RI−IDを有するRI820にレポートする。以下の表5、表6、表7、および表8はそれぞれ、上記で定義されたROLEパラメータを含むROAP Requestメッセージのフォーマットを記述する。
Figure 2012138952
Figure 2012138952
Figure 2012138952
Figure 2012138952
提案される修正後ROAP RequestメッセージでROLE情報を受け取るRI820でROLE情報を使用して、装置のDRM時刻が不正確かどうかを判定し、(A−RO−IDを有する)ROのPermission Constraintで許可される使用権にDRM装置810が違反した可能性があるかどうかを判定する助けとすることができる。Permission Constraint要素の詳細については、OMA Right Expression Language(REL)仕様v2.0を参照されたい。
図9は、本発明に従って構成されたDRM装置900の例示的ダイアグラムを示す。DRM装置900は、任意選択でSTC905内に含めることのできるRTC903と、TPM910と、通信プロセッサおよびSW915と、装置DRMプロセッサおよびSW920と、装置DRM処理用メモリ925とを含む。任意選択で、DRM装置900は、外部時刻同期ソース935との時刻再同期を制御するSW930を含むことができる。
図9を参照すると、本発明は、TPM910の使用によってDRM時刻関連情報の一部のセキュリティを強化することのできるいくつかの方法を含む。通常、RTC903は、DRMプロセッサおよびSW920がRTC903から時刻レポートを要求したときに、測定ローカル時刻、すなわちDRM時刻をDRMプロセッサおよびSW920にレポートする。
第1のケースでは、RTC903は単に、通常の非保護クロックおよび時刻レポートSWでよい。第2のケースでは、RTC903は、非保護RTC903と比較してより高い信頼性を有するSTC905内の要素でよい。以下の実施形態は第1のケースに関するものであり、DRM装置900が必ずしもSTCを備えていないときに時刻関連情報のセキュリティを改善することが意図される。
別の実施形態では、非保護RTCを備えるDRM装置900上のRTC903の周期的およびイベント駆動実行時保全性チェック(RTIC:run-time integrity check)が実施される。非保護RTC903を備えるDRM装置900は、RTC903のハードウェアおよびSWのRun−Time Integrity Check(RTIC)を実施すべきである。そのようなRTICのための以下の2つの方法を実施することができる。
第1に、DRM装置プロセッサおよびSW920が、規則的にRTCハードウェアおよびSWのRTICを実施する。RTICのそのような「規則性」の基礎として使用されるべきRTC903の「時刻読取り値」は、悪意のあるプロセスまたはエンティティによるアタックに対して脆弱である可能性があるので、RTICの「規則的」チェックを実施することができる。したがって、こうした規則的チェックは、非保護RTC903からの時刻読取り値に基づくべきではなく、ネットワークで発生した時刻更新信号などの信頼でき、改変不可能な外部時刻ソース935からの同期信号に基づくべきである。
一例を挙げると、以下は、DRM装置900がネットワークタイミングサーバなどの信頼できる外部ソース935によって提供される時刻更新と、さらに、DRM装置900上に搭載されたTPM910によって提供されるセキュリティとを使用して、規則的、準周期的にRTC903のRTICを実施することのできる例示的方法である。
まず、DRM装置903が、保護されたROMまたはTPM保護下のRAMに事前格納された、保護された値T−Periodを格納するように構成される。この値は、RTCの連続する実行時保全性チェック間の期間を決定する。DRM装置900がまずブートアップされ、外部時刻ソース935への第1ネットワーク接続を達成した後、DRM装置は、RTC903のRTICを実行し、次いでRTC903の現在時刻を測定し、TPM BindまたはSealコマンド下でその時刻値を格納する。この格納値がT1として格納される。
DRM装置900がネットワークタイミングサーバからセキュア更新後時刻を取得するごとに、得られた更新後時刻値T2がT1と比較される。T2がT1からT−Period以上遅れているがT−Periodの2倍よりは遅れていない場合、DRM装置900は、RTC903の別のRTICを実施する。次いでT1値が破棄され、新しいT2の値で置き換えられる。装置900がネットワークからセキュア時刻更新を得るごとに、装置900はまた、そのRTC903をネットワークからの値に更新することに留意されたい。
第2に、DRM装置SWは、一定のイベントの開始時またはその前に、RTCのHWおよびSWのRTICを実施する。こうしたイベントは、DRM装置900の電源投入、措置DRMプロセッサおよびSW920のブートアップ、ブートアップ後の第1ネットワーク接続、DRM装置900がネットワークを介して呼出しを行うとき、DRM装置900がネットワークを介して呼出しを受け取るとき、DRM装置900がそのようなネットワークから切断された後に通信ネットワークに再接続した後、あるいはRTC903時刻がリセットされ、または安全に得られたネットワーク時刻と比較して不正確であると評価された回数が一定の事前設定しきい値を超過することでよい。
RTCの何らかのRTICが不合格であった場合、装置DRMプロセッサおよびSW920は、セキュリティレベルを修復し、または高めるためのいくつかの処置を実施することができる。DRMプロセッサおよびSW920によって実施される処置のいくつかの例は、以下の通りである。装置DRMプロセッサおよびSW920が人間のユーザに警報を発することができ、装置DRMプロセッサおよびSW920が、ユーザがコンテンツの任意のサブセットまたは選択されたサブセットを消費するのを許可にすることを停止することができ、装置DRMプロセッサおよびSW920が、装置DRMプロセッサおよびSW920をネットワーク時刻などの証明可能な外部更新ソースに更新するように装置のプラットフォームOSに依頼することができ、装置DRMプロセッサおよびSW920が、RIにROAP Requestメッセージを送り、次いで対応する応答メッセージでRITSを得ることによっていくつかの他のサービスを制限することができる。
別の実施形態では、DRM装置900は、周期的またはイベント駆動的に、TPM BindまたはSealコマンドを使用してDRM時刻を格納し、後で、このDRM時刻値を復元し、新しくレポートされるDRM時刻値と突き合わせて検証する。装置DRMプロセッサおよびSW920は、搭載TPMのサービスがRTCから現DRM時刻をセキュアに格納することを要求する。次いで、準周期的に、またはトリガイベントの開始時に、装置DRMプロセッサおよびSW920は、以前に格納されたDRM Timeを復元する。次に、装置DRMプロセッサおよびSW920は、現DRM時刻がTPM制御メモリから復元されたDRM時刻の値よりも先であるかどうかを判定する。
本発明の別の実施形態では、DRM装置900は、TPMによって以前にセキュアに格納された「最後の既知の良好な時刻(last known good time)」と比較して現DRM時刻を周期的に検証する。あるいは、最後の既知のRITS、OCSP「producedAt」」コンポーネント、新しく提案されるT−RODなどの他の基準時刻値を比較のために使用することもできる。こうした値のそれぞれをTPM910によって格納し、定期的に復元し、DeviceのRTCから得られる次の現DRM Timeの有効性を検証するのに使用することができる。あるいは、ブートアップなどの一定のイベント時、または装置DRMプロセッサおよびSW920が更新されるときなどに検証するために、TPM910によって格納された追加の値を使用することができる。
以下の実施形態では、RTC903が図9に示されるSTC905に含まれると仮定する。以下の実施形態は、TPMの機能を組み合わせることにより、STC905によって提供される時刻情報セキュリティさえもさらに強化する方法である。
代替実施形態では、TPM910が、時刻リクエスタ認証およびDRM装置900上のSTCの保全性チェックのために使用される。装置DRM応用例の状況で、TPM910が提供することのできる機能を使用することにより、上述のSTC905のセキュリティをさらに強化することができる。
STC905がその時刻をレポートするように装置DRMプロセッサおよびSW920によって要求されるときはいつでも、STC905はまず、TPM管理保全性チェックを実行することにより、サービスリクエスタ、DRMプロセッサ、およびSW920の信頼性を認証する。さらに、任意のアプリケーションがSTC905にその時刻をリセットするように要求するときはいつでも、STC905はまず、要求側SWのTPM管理保全性チェックを実行することにより、サービスリクエスタの信頼性を認証する。
さらに、STC905によって暗号化されたDRM Time情報を暗号化解除することのできる公開鍵が、TPM Sealingコマンドを使用して、TPM910による暗号保護下にある。このようにして、悪意のあるプロセスがDRM時刻情報を取得することのできる唯一の方法は、STC905とTPM保護データの両方をハッキングすることによるものである。
本発明の別の実施形態では、RI Platform上でTPMを使用して、時刻情報のセキュリティを強化することができる。図9の説明で詳述した方法の多くが、STCとTPMの両方と共に構成されたRIプラットフォームに適用される。
別の実施形態では、RTCおよびTPMを備えるRIプラットフォームが、周期的またはイベント駆動的に、RTC HW/SWの実行時保全性チェック(RTIC)を実施することができる。
別の実施形態では、RTCおよびTPMを備えるRIプラットフォームが、周期的またはイベント駆動的に、TPM BindまたはSealコマンドを使用して、RITSをセキュアに格納し、後で、このRITS値を復元し、新しくレポートされたRITS値と突き合わせて検証する。
RTCおよびTPMを備えるRIプラットフォームは、以前に信頼できる外部ソース(例えば信頼できるOCSP応答側)から得られ、次いでその後TPM制御下でセキュアに格納された「最後の既知の良好な時刻」と比較して次の現RITSの周期的検証を実施することができる。
STCおよびTPMを備えるRIプラットフォームは、セキュア時刻サービスの周期的またはイベント駆動保全性チェックを実施することができ、STCがTPMの使用によって時刻要求側サービスのリクエスタを認証することを可能にすることもできる。
別の実施形態では、本発明は、「DRM Applicationsを呼び出す」ためのFunctions of Time−related Resources and Applications(時刻関連リソースおよびアプリケーションの機能)へのアクセスを制御する方法を提供する。DRM装置またはRI上の測定、レポート、および時刻関連情報の格納を処理するHWおよびSW資源のいくつかの機能が、DRM SWに対して事前構成され、さらに言えば時刻処理を処理する前記HWおよびSW資源に対するそのようなアクセスまたは処置を求める任意のアプリケーションに対して事前構成された「トラストポリシー」に基づいて許可される。
したがって、時刻関連HWおよびSW資源のアクセス規則、処置、および出力をDRM Device(またはRights Issuerプラットフォーム)の「機能要素(functional element)」として事前分類することができる。例えば、Secure Time Component SW、RTCを更新する要求、またはネットワークタイミングプロトコル(NTP)ベースのタイミング再同期を求める要求などの、STCを支配する機能および処置である。さらに、時刻関連情報の格納を支配する機能をDRM装置の機能要素として事前分類することができる。他の機能または資源をアクセス制御された「機能要素」として事前定義することもできることを当業者は理解されよう。
時刻関連HWおよびSW資源の(Functional Elementsとして列挙された)事前定義された機能の特定のアクセス権が、事前設定「アクセス特権」規則と、そのような「呼出し側アプリケーション」のそれぞれの一定のステータスまたは条件と、のみに従って、DRM装置(またはRI Platform)上に常駐する任意かつすべてのSWアプリケーション(DRM SWアプリケーションを含む)に許可される。例えば、ポリシーファイルは、恐らくは多くの他のものの中でもとりわけ、更新を求める任意のSWまたはアプリケーション(DRM SWアプリケーションを含む)が既知の事前証明されたメトリックと突き合わせて最初にそれ自体が保全性チェックされているはずであるという規則を含むことができる。
こうしたセキュア時刻の概念をDRM装置について説明したが、こうしたセキュア時刻の概念をセキュア時刻の送達を必要とする任意の装置に当業者は適用できることに留意されたい。そのような装置の例は、電子発券または電子支払を実施する装置を含む。
上述の方法のうちのいくつかはDRM機能を有する装置内のDRM Agentアプリケーションを対象とするが、TPM機能を有するモバイル装置に概念を一般化して、金融取引や企業DRMアプリケーションなどのDRMコンテンツ以外のサービスのためにRTCを保護することができることを当業者は理解されよう。
本発明の機能および要素を好ましい実施形態において特定の組合せで説明したが、各機能または要素を好ましい実施形態の他の機能および要素なしに単独で使用することができ、あるいは本発明の他の機能および要素と様々に組み合わせて、または組み合わせずに使用することができる。本発明で与えられる方法またはフローチャートを、汎用コンピュータまたはプロセッサによって実行されるコンピュータ可読記憶媒体内に有形に実施されたコンピュータプログラム、ソフトウェア、またはファームウェアとして実装することができる。コンピュータ可読記憶媒体の例は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリ装置、内蔵ハードディスクや取外し可能ディスクなどの磁気媒体、光磁気媒体、CD−ROMディスクやデジタルバーサタイルディスク(DVD)などの光媒体を含む。
適切なプロセッサは、例えば、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、および/または状態マシンを含む。
ソフトウェアに関連するプロセッサを使用して、無線送受信ユニット(WTRU)、ユーザ装置(UE)、端末、基地局、無線ネットワークコントローラ(RNC)、または任意のホストコンピュータで使用される無線周波数トランシーバを実装することができる。カメラ、ビデオカメラモジュール、ビデオフォン、スピーカフォン、バイブレーション装置、スピーカ、マイクロフォン、テレビジョントランシーバ、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、液晶ディスプレイ(LCD)ディスプレイユニット、有機発光ダイオード(OLED)ディスプレイユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/または任意の無線ローカルエリアネットワーク(WLAN)モジュールなどのハードウェアおよび/またはソフトウェアで実装されたモジュールと共にWTRUを使用することができる。
<実施形態>
1.セキュア時刻コンポーネント(STC)を備える無線送受信ユニット(WTRU)。
2.STCは、ハードウェアおよびソフトウェア内の改ざんからの保護を提供する実施形態1のWTRU。
3.STCが時刻を測定するように構成される前記実施形態のいずれか一項のWTRU。
4.STCはローカルリアルタイムクロック(RTC)時刻測定を使用する実施形態3のWTRU。
5.STCが、外部時刻基準と同期するように構成される前記実施形態のいずれか一項のWTRU。
6.STCが、外部時刻基準とセキュアに同期するように構成される前記実施形態のいずれか一項のWTRU。
7.STCが、データおよびソフトウェアアプリケーションをタイムスタンプするように構成される前記実施形態のいずれか一項のWTRU。
8.ユーザサービス識別モジュール(USIM)をさらに備える前記実施形態のいずれか一項のWTRU。
9.USIMはRTCをさらに備える前記実施形態のいずれか一項のWTRU。
10.Universal Mobile Telephone Service(UMTS) Integrated Circuit Card(UICC)をさらに備える前記実施形態のいずれか一項のWTRU。
11.UICCを含むUSIMをさらに備える実施形態1〜10のいずれかのWTRU。
12.UICCが、基本USIM機能を実施するように構成される実施形態10〜11のいずれか一項のWTRU。
13.UICCはRTCを備える実施形態10〜12のいずれか一項のWTRU。
14.UICCは水晶発振器を備える実施形態10〜13のいずれか一項のWTRU。
15.UICCは電源への接続を備える実施形態10〜14のいずれか一項のWTRU。
16.UICCは電源障害検出回路を備える実施形態10〜15のいずれか一項のWTRU。
17.電源障害検出回路が、再同期手続きをトリガするように構成される前記実施形態のいずれか一項のWTRU。
18.UICCは改ざん検出回路をさらに備える前記実施形態のいずれか一項のWTRU。
19.改ざん検出回路が、警報をトリガするように構成される前記実施形態のいずれか一項のWTRU。
20.UICCはコンデンサをさらに備える実施形態10〜19のいずれか一項のWTRU。
21.UICCはメモリユニットをさらに備える実施形態10〜20のいずれか一項のWTRU。
22.UICCが、頻繁な間隔でRTC時刻を格納するように構成される実施形態10〜21のいずれか一項のWTRU。
23.UICCが、電源障害の開始時のRTC時刻を格納するように構成される実施形態10〜22のいずれか一項のWTRU。
24.UICCが、改ざんイベントの開始時のRTC時刻を格納するように構成される実施形態10〜23のいずれか一項のWTRU。
25.UICCが、不揮発性メモリに時刻データを格納するように構成される実施形態10〜24のいずれか一項のWTRU。
26.信頼できるプラットフォームモジュール(TPM)をさらに備える前記実施形態のいずれか一項のWTRU。
27.UICCが、要求側エンティティにセキュア時刻記録を提供するように構成される実施形態10〜26のいずれか一項のWTRU。
28.セキュア時刻記録は時刻証明書を含む実施形態27のWTRU。
29.セキュア時刻記録は時刻関連データの署名を含む実施形態27〜28のいずれか一項のWTRU。
30.UICCは、アプリケーションおよびプラットフォームプロセッサへの通信リンクを備える実施形態10〜29のいずれか一項のWTRU
31.UICCは暗号ハッシュコンポーネントを備える実施形態10〜30のいずれか一項のWTRU。
32.UICCは乱数発生器を備える実施形態10〜31のいずれか一項のWTRU。
33.UICCはセキュアメモリユニットを備える実施形態10〜32のいずれか一項のWTRU。
34.UICCはタイムスタンプジェネレータを備える実施形態10〜33のいずれか一項のWTRU。
35.UICCはセキュア監査ログを備える実施形態10〜34のいずれか一項のWTRU。
36.UICCは第1のTPMを備え、WTRUは第2のTPMを備える実施形態10〜35のいずれか一項のWTRU。
37.UICCが、認証ユニットに時刻情報を供給するように構成される実施形態10〜36のいずれか一項のWTRU。
38.時刻情報はメッセージ保全性チェックを含む実施形態10〜37のいずれか一項のWTRU。
39.UICCが、RTCが信頼できる外部時刻ソースと同期された時刻を求めるように構成される実施形態10〜38のいずれか一項のWTRU。
40.UICCが、RTCカウンタ値がメモリに格納された時刻を求めるように構成される実施形態10〜39のいずれか一項のWTRU。
41.UICCが、改ざん検出ステータスを判定するように構成される実施形態10〜40のいずれか一項のWTRU。
42.UICCが、電源障害を判定するように構成される実施形態10〜41のいずれか一項のWTRU。
43.UICCが、電話帳モジュールにセキュア時刻情報を供給するように構成される実施形態10〜42のいずれか一項のWTRU。
44.UICCが、金融取引にセキュア時刻情報を供給するように構成される実施形態10〜43のいずれか一項のWTRU。
45.UICCが、管理プロセスにセキュア時刻情報を供給するように構成される実施形態10〜44のいずれか一項のWTRU。
46.UICCが、シングルサインオンウェブサイトアプリケーションにセキュア時刻情報を供給するように構成される実施形態10〜45のいずれか一項のWTRU。
47.無線送受信ユニットにおいて、ユーザサービス識別モジュール(USIM)UMTS集積回路カード(UICC)内で、時刻を測定およびレポートし、データをタイムスタンプする関連するファームウェアおよび/またはソフトウェアとリアルタイムクロック(RTC)を統合する方法。
48.信頼できるプラットフォームモジュールまたはモバイルの信頼できるモジュールを使用し、それによって時刻測定、レポート、およびタイムスタンプのプロセスの保全性およびセキュリティが保証され、外部検証に対して証明されることをさらに含む実施形態47の方法。
49.内部アプリケーションのためにUSIM UICC内に保持されるデータをセキュアにタイムスタンプするステップと、電話帳アプリケーションを実行するステップと、セルラ通信認証アルゴリズムを実施するステップとを含む機能を提供するUSIM UICCモジュールを備える実施形態47または48の方法。
50.信頼できる時刻および時刻情報の可用性に関するユーザビリティの向上と共にアプリケーションおよびデータをサポートするステップをさらに含む実施形態47〜49のいずれかの方法。
51.加入者識別モジュール(SIM)内に導入された信頼できる処理モジュール(TPM)にセキュア時刻コンポーネント情報を格納し、セキュア時刻コンポーネント情報を使用するステップを含む、Open Mobile Alliance(OMA) Digital Rights Management(DRM)規格をサポートする通信システムにおけるセキュリティを高める実施形態47〜50のいずれか一項の方法。
52.TPMは信頼できるコンピューティンググループ(TCG)技法を使用する実施形態51の方法。
53.TPMを使用してDRMソフトウェアを認証するステップをさらに含む実施形態51〜52のいずれか一項の方法。
54.第1のDRMエンティティが、第2のDRMエンティティのセキュア時刻コンポーネントにセキュア時刻情報を要求するステップと、
要求に応答して、第2のDRMエンティティから受け取った証明書を第1のDRMエンティティで認証するステップと
をさらに含む実施形態51〜53のいずれかの方法。
55.事前構成されたアクセスポリシーに基づいて、アクセスを要求するDRMエンティティに、時刻関連情報に対するアクセス権を許可するステップ
をさらに含む実施形態51〜54のいずれか一項の方法。
56.DRM装置はセキュア時刻コンポーネントを備え、
セキュア時刻コンポーネントからDRM Timeを求めるステップと、
ソフトウェアからの要求に応答してDRM Timeをレポートするステップと
をさらに含む実施形態51〜55のいずれか一項の方法。
57.DRM TimeがUTCフォーマットでレポートされる実施形態51〜56の方法。
58.レポートされるDRM時刻にデジタル署名が付随する実施形態56〜57のいずれかの方法。
59.デジタル署名が公開鍵対で署名され、Rights Issuerが公開鍵と共に配布される実施形態58の方法。
60.DRM Timeが警報されない実施形態56〜59のいずれかの方法。
61.セキュア時刻コンポーネントの内部クロックをセキュア同期ソースと同期するステップ
をさらに含む実施形態51〜60のいずれかの方法。
62.同期がDRMソフトウェアから分離される実施形態61の方法。
63.Rights Issuer(RI)プラットフォームはセキュア時刻コンポーネントを含み、
RIでのセキュアなローカル時刻測定値を要求するステップと、
RIでのセキュアなローカル時刻測定値を受け取るステップと、
Rights Issuer Time Stamp(RITS)を生成するステップと
をさらに含む実施形態51〜62のいずれか一項の方法。
64.セキュア時刻コンポーネントでローカル時刻測定値を暗号化するステップと、
ローカル時刻測定値を暗号化解除するステップと
をさらに含む実施形態63の方法。
65.ローカルタイムスタンプが、公開鍵対の秘密鍵によって暗号化され、RI DRMソフトウェアと共に配布される公開鍵によって暗号化解除される実施形態64の方法。
66.セキュア時刻コンポーネントでサービスリクエスタの信頼性を認証するステップ
をさらに含む前記実施形態のいずれかの方法。
67.アプリケーションがその時刻をリセットするようにセキュア時刻コンポーネントに要求するときにはいつでも、認証ステップが実施される実施形態66の方法。
68.認証ステップは、リクエスタのTPM保全性チェックを実施することを含む実施形態66〜67のいずれかの方法。
69.DRM時刻情報がセキュア時刻コンポーネントによって暗号化される実施形態66〜68のいずれかの方法。
70.TPMは、TPM Sealingコマンドを使用して暗号化DRM Time情報をシーリングする実施形態69の方法。
71.RIプラットフォームはTPMを含む実施形態51〜70のいずれか一項の方法。
72.時刻関連資源へのアクセスを制御するステップをさらに含む実施形態51〜71のいずれか一項の方法。
73.時刻関連資源へのアクセスが、所定のトラストポリシーによって制御される実施形態72の方法。
74.トラストポリシーがDRMソフトウェアに格納される実施形態73の方法。
75.時刻関連資源は、セキュア時刻コンポーネントに関する機能および処置を含む実施形態72〜74のいずれかの方法。
76.セキュア時刻コンポーネントに関する機能および処置は、セキュア時刻コンポーネントソフトウェアを更新する要求と、ネットワークタイミングプロトコル(NTP)ベースのタイミング再同期を求める要求を含む実施形態75の方法。
77.時刻関連資源は、RTCに関する機能および処置を含む実施形態72〜76のいずれかの方法。
78.RTCに関する機能および処置はソフトウェア更新および再同期を含む実施形態77の方法。
79.時刻関連資源は、Time関連情報の格納を支配する機能および処置を含む実施形態72〜78のいずれかの方法。
80.Time関連情報の格納を支配する機能および処置は、TPMまたは等価なトラストコンピューティング機構を使用して、DRM Time情報を含む1つのデータを暗号でバインドまたはシーリングすることを含む実施形態79の方法。
81.DRMエンティティは、DRM装置、DRM Rights Issuer(RI)、およびDRM Content Issuer(CI)のいずれか1つである前記実施形態のいずれかの方法。
82.Subscriber Identity Module(SIM)モジュールを組み込んで、無線装置を識別するのに使用されるマスタシークレットを保持することをさらに含む実施形態51〜81のいずれか一項の方法.
83.認証サービスを提供して、無線装置とネットワークの間のセキュアチャネルの確立をサポートすることをさらに含む実施形態82の方法。
84.ルート識別が、無線装置内に安全に保持され、SIMのセキュアまたは信頼できるドメインの外部に漏曳しない実施形態82または83の方法。
85.セキュア時刻コンポーネントをTPM機能に組み込むことをさらに含む実施形態82〜84のいずれかの方法。
86.TPM機能をSIMカードに組み込むことをさらに含む実施形態82〜85のいずれかの方法。
87.SIMカードは、直接的に、またはネットワークなどの外部要素に対して無線装置を認証するのに使用される認証手続きを介して、現在時刻の測定値を外部要求側アプリケーションに提供する機能を含む実施形態86の方法。
88.SIMカードは、デジタル署名を用いて、または暗号化を介して、装置に対する時刻情報を暗号で保護およびバインドする機能を含み、使用される暗号鍵が装置にバインドされる実施形態86〜87のいずれかの方法。
89.SIMカードは、セキュアな信頼性のあるサードパーティによって供給されるときに、時刻情報を設定および再同期する機構を提供する機能を含む実施形態86〜88のいずれかの方法。
90.サードパーティはネットワークタイムサーバである実施形態89の方法。
91.SIMカードは、無線装置に時刻関連情報を要求するエンティティにトラストメトリックを要求し、収集し、検証する機構を提供する機能を含み、SIMカードは、リクエスタのトラストメトリックの検証の下でのみアクセスを許可および制御する実施形態86〜80のいずれかの方法。
92.SIMカードは、現在時刻の推定の要求時に、装置がセキュアで改ざんされない方式でそのような情報を計算およびレポートすることを可能にする機構を提供する機能を含み、そのような要求が最初に、その信頼性に関して装置によって検証される実施形態86〜91のいずれかの方法。
93.SIMカードは、TPMおよびリアルタイムクロック(RTC)によって集合的に提供されるセキュア時刻情報を用いて、電話帳アプリケーションや認証鍵管理機能などのSIM(またはUSIM)によって実行される既存のアプリケーションを改善する機構を提供する機能を含む実施形態86〜92のいずれかの方法。
94.SIMカードは、ハードウェアおよびソフトウェアレベルの改ざん、したがって機能の修正を防止する機構を提供する機能を含む実施形態86〜93のいずれかの方法。
95.セキュア時刻コンポーネントが、TPMおよびRTC機能をUMTS携帯電話に対して使用されるSIMカードに統合することによって実現される実施形態51〜94のいずれか一項の方法。
96.機能が、TPM機能、セキュア時刻コンポーネント、およびRTCを含む拡張SIMカードに含まれる実施形態95の方法。
97.拡張SIMカード機能は、時刻機能に関するトラストのコアルートと、トラスト測定機能とを保護および提供するTPMを含む実施形態96の方法。
98.拡張SIMカード機能は、Expanded SIMモジュールとしての保護パッケージング内のTPMに正確な信頼できる時刻情報を提供するRTCを含む実施形態96〜97のいずれかの方法。
99.拡張SIMカード機能は、RTCクロックの基礎を提供する水晶発振器を含む実施形態96〜98のいずれかの方法。
100.拡張SIMカード機能は、TPMおよびRTCに電力を供給する電力接続を含む実施形態96〜99のいずれかの方法。
101.拡張SIMカード機能は、例えば再同期手続きをトリガするための電源障害検出回路を含む実施形態96〜100のいずれかの方法。
102.拡張SIMカード機能は、警報をトリガするための改ざん検出回路を含む実施形態96〜101のいずれかの方法。
103.拡張SIMカード機能は、電源障害の場合にフラッシュメモリにRTCコンテンツを保存することを可能にするに十分なエネルギーを保持するように構成されたコンデンサを含む実施形態96〜102のいずれかの方法。
104.TPM、RTC、Secure Time Componentの機能と、SIM、またはUMTSの場合にはUSIMの従来の機能の統合を含むIntegral Circuitカード(ICC)。
105.無線装置上の1つのSWまたはOSの制御下で、外部のセキュア再同期ソースにSTC内部クロックを再同期することをさらに含む前記実施形態のいずれかの方法。
106.再同期ソースは、セキュアタイミングサーバからの再同期信号である実施形態105の方法。
107.再同期が、SIMカード内でNTP手続きを実施して達成される実施形態105または106の方法。
108.結合水晶がSIMカードから切り離されるのでない限り、SIMカードがレンダリングされる実施形態51〜107のいずれか一項の方法。
109.小フットプリント水晶がRTC回路と共に密に取り付けられる実施形態108の方法。
110.RTC時刻が信頼できるサードパーティと同期された最後の時刻を示すために、時刻情報を有するフラグフィールドをさらに含む実施形態51〜109のいずれか一項の方法。
111.サードパーティはセキュアタイムサーバである実施形態110の方法。
112.RTCカウンタ値がフラッシュメモリに格納された最後の時刻を示すために、時刻情報を有するフラグフィールドをさらに含む実施形態51〜111のいずれか一項の方法。
113.改ざん検出回路のステータスを示すために、時刻情報を有するフラグフィールドをさらに含む実施形態51〜112のいずれか一項の方法。
114.電源障害のステータスを示すために、時刻情報を有するフラグフィールドをさらに含む実施形態51〜113のいずれか一項の方法。
115.フラグフィールドが、再同期手続きをトリガするために、または改ざん条件に対する警報としてアプリケーションによって使用される実施形態110〜114のいずれかの方法。
116.ある頻繁な間隔で、または電源障害の開始時にRTC時刻を格納することをさらに含み、それによって、後で復元され、電源の復元時にRTCを再初期化するのに使用される現在時刻を不揮発性メモリに格納することができる実施形態51〜115のいずれか一項の方法。
117.セキュア時刻情報の使用を求めるソフトウェアモジュールのトラストのレベルを評価するようにTPM機能を拡張することをさらに含む実施形態51〜116のいずれか一項の方法。
118.SIMカード内のTPM機能は、集合的に、情報を要求するアプリケーションにセキュア時刻情報を提供する機能を提供し、かつ/またはセキュア時刻情報を認証プロトコルメッセージに組み込む実施形態51〜117のいずれか一項の方法。
119.SIMカードはアプリケーションを含み、電話帳記録が正確なタイムスタンプで増強され、その結果、電話帳記録がホストアプリケーションと再同期されるとき、電話帳記録は、こうした電話帳記録についての正確な最新のセキュア保証された時刻の記録を提供することができる実施形態51〜118のいずれか一項の方法。
120.SIMカードはアプリケーションを含み、SIMは、DRM権利オブジェクトおよびコンテンツオブジェクト、ならびに金融取引のようなアプリケーション用のデータの大容量記憶装置などの他のスマートカード機能を含むように発展すると共に、SIMカード内の記憶装置への進入時刻および退出時刻内のすべてのそのような大容量記憶データをセキュアにタイムスタンプする実施形態51〜119のいずれか一項の方法。
121.SIMカードはOMA DRMアプリケーションを含み、DRM装置は、人間のユーザが改変できない時刻測定値であるDevice Timeを供給する実施形態51〜120のいずれか一項の方法。
122.セキュア時刻測定を外部サーバに供給することを要求することをさらに含む実施形態121の方法。
123.セルラ通信認証のためにSIMによって生成および使用される鍵に関する時限証明書を提供することをさらに含む実施形態51〜122のいずれか一項の方法。
124.鍵は、3GPP認証プロトコルおよび3GPP Authentication and Key Agreement(AKA)プロトコルで使用される鍵を含む実施形態123の方法。
125.SIMカードはアプリケーションを含み、存在サービスが、セキュア時刻情報と、セキュア位置コンポーネントからの位置を含む他の情報の使用に基づく実施形態51〜124のいずれか一項の方法。
126.セキュア位置情報は、GPS座標、マクロ地理的位置情報、マクロセルID、ミクロレベル地理的位置、状況的またはコンテキスト的存在位置、または許可ユーザの私有家屋内に位置する許可デスクトップコンピュータの位置を含む実施形態51〜125のいずれか一項の方法。
127.SIMカードは、SIMから直接的に入手可能なセキュア時刻情報と、DRMコンテンツ交換および管理のための適切なプロトコルに対するSIMのサポートとを使用するセキュアDRMアプリケーションを含む実施形態51〜126のいずれか一項の方法。
128.SIMカードは、金融取引または時刻調節を含むイベントの時刻の記録を犯罪科学のために後で使用することのできるように、そのような記録を追跡するTPMおよびそのセキュア格納機能を用いるアプリケーションを含む実施形態51〜127のいずれか一項の方法。
129.実施形態51〜128のいずれかの方法を実施するように構成された無線送受信ユニット(WTRU)。
130.実施形態51〜128のいずれかの方法を実施するように構成された権利イシュア(issuer)。
131.実施形態51〜128のいずれかの方法を実施するように構成されたコンテンツイシュア(CI)。
132.実施形態51〜128のいずれかの方法を実施するように構成されたDRM装置。
133.実施形態51〜128のいずれかの方法を実施する通信システムであって、
少なくとも1つのWTRUと、
少なくとも1つのRights Issuer(RI)と
を備えるシステム。
134.少なくとも1つのContent Issuer(CI)
をさらに備える実施形態133のシステム。
135.少なくとも1つのDRM装置と、
少なくとも1つのRights Issuer(RI)と
を備える実施形態51〜128のいずれかの方法を実施する通信システム。
136.少なくとも1つのContent Issuer(CI)
をさらに備える実施形態135のシステム。

Claims (12)

  1. 高度なセキュリティ機能を提供する無線送受信ユニット(WTRU)であって、
    現在時刻を測定するように構成されたリアルタイムクロック(RTC)であって、前記WTRUは前記RTCの前記現在時刻をセキュア外部時刻ソースに再同期するように構成される、RTCと、
    前記RTCからの時刻関連情報のセキュリティを強化するように構成されたトラストプラットフォームモジュール(TPM)と、
    前記WTRU内の電源の障害を検出するように構成された電源障害ユニットであって、前記WTRUは、前記WTRU内の電源の障害を検出すると、前記RTCからの前記時刻関連情報を前記TPMによって保護されるメモリ内にセキュアに格納するようにさらに構成される、電源障害ユニットと
    を備えることを特徴とするWTRU。
  2. 前記WTRUはさらに、
    監査ロギング機能と、
    時刻レポートおよび同期コントローラと
    を備えることを特徴とする請求項1に記載のWTRU。
  3. 前記RTCは水晶発振器を含むことを特徴とする請求項1に記載のWTRU。
  4. 前記電源障害ユニットは、前記TPMに前記電源障害を警報するようにさらに構成されることを特徴とする請求項1に記載のWTRU。
  5. 前記TPMは、前記電力障害ユニットが電力を使い果たす前に最後の格納可能時刻記録を取り出すようにさらに構成されることを特徴とする請求項4に記載のWTRU。
  6. 前記電源障害ユニットが電荷を貯蔵するように構成され、それによって、前記電源障害の検出時に、前記RTCからの時刻関連情報はセキュアに格納されることを特徴とする請求項1に記載のWTRU。
  7. 前記WTRUが、認証の目的でセキュア時刻情報を提供するように構成されることを特徴とする請求項1に記載のWTRU。
  8. 前記セキュア時刻情報が、WTRUから送られた認証メッセージ内のメッセージ保全性チェックによって保護されることを特徴とする請求項7に記載のWTRU。
  9. セキュア時刻コンポーネント(STC)および前記TPMが、時刻情報を暗号で保護し、デジタル署名と共にWTRUにバインドするように構成されることを特徴とする請求項1に記載のWTRU。
  10. 前記WTRUは、加入者識別モジュール(SIM)をさらに備え、前記SIMで実行されるアプリケーションは、認証アプリケーションと鍵管理アプリケーションの少なくとも一方と、金融取引アプリケーションとを含むことを特徴とする請求項1に記載のWTRU。
  11. WTRUはデジタル権利管理(DRM)装置であり、セキュア時刻コンポーネント(STC)および前記TPMが、DRMメッセージおよびパラメータを機能強化するために信頼できる時刻情報を生成するように構成されることを特徴とする請求項1に記載のWTRU。
  12. 前記STCおよびTPMが、前記STCの実行時保全性チェック(RTIC)を実施するように構成されることを特徴とする請求項11に記載のWTRU。
JP2012066092A 2006-05-09 2012-03-22 無線装置のためのセキュア時刻機能 Ceased JP2012138952A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US79898706P 2006-05-09 2006-05-09
US60/798,987 2006-05-09
US82665306P 2006-09-22 2006-09-22
US60/826,653 2006-09-22
US91047107P 2007-04-06 2007-04-06
US60/910,471 2007-04-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009509792A Division JP4960441B2 (ja) 2006-05-09 2007-05-08 無線装置のためのセキュア時刻機能

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013226869A Division JP2014030271A (ja) 2006-05-09 2013-10-31 無線装置のためのセキュア時刻機能

Publications (1)

Publication Number Publication Date
JP2012138952A true JP2012138952A (ja) 2012-07-19

Family

ID=38819276

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2009509792A Expired - Fee Related JP4960441B2 (ja) 2006-05-09 2007-05-08 無線装置のためのセキュア時刻機能
JP2012066092A Ceased JP2012138952A (ja) 2006-05-09 2012-03-22 無線装置のためのセキュア時刻機能
JP2013226869A Pending JP2014030271A (ja) 2006-05-09 2013-10-31 無線装置のためのセキュア時刻機能
JP2016037918A Expired - Fee Related JP6142026B2 (ja) 2006-05-09 2016-02-29 無線装置のためのセキュア時刻機能
JP2017092641A Withdrawn JP2017199373A (ja) 2006-05-09 2017-05-08 無線装置のためのセキュア時刻機能

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009509792A Expired - Fee Related JP4960441B2 (ja) 2006-05-09 2007-05-08 無線装置のためのセキュア時刻機能

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2013226869A Pending JP2014030271A (ja) 2006-05-09 2013-10-31 無線装置のためのセキュア時刻機能
JP2016037918A Expired - Fee Related JP6142026B2 (ja) 2006-05-09 2016-02-29 無線装置のためのセキュア時刻機能
JP2017092641A Withdrawn JP2017199373A (ja) 2006-05-09 2017-05-08 無線装置のためのセキュア時刻機能

Country Status (8)

Country Link
US (3) US8756427B2 (ja)
EP (3) EP2518974B1 (ja)
JP (5) JP4960441B2 (ja)
KR (6) KR101182473B1 (ja)
CN (2) CN103124261B (ja)
AR (1) AR060881A1 (ja)
TW (3) TW201112656A (ja)
WO (1) WO2007149154A2 (ja)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
DE102006024882A1 (de) * 2006-05-24 2007-11-29 Sagem Orga Gmbh Chipkarte
EP2055069B1 (en) * 2006-06-13 2020-04-08 NXP USA, Inc. A method and device for providing a security breach indicative audio alert
KR100781936B1 (ko) * 2006-06-20 2007-12-04 삼성전자주식회사 휴대용 단말기에서 디지털 권리 객체를 조절하기 위한 장치및 방법
US9137388B2 (en) * 2006-06-23 2015-09-15 Tp Lab, Inc. Telephone with card-reader
JP5205380B2 (ja) * 2006-08-22 2013-06-05 インターデイジタル テクノロジー コーポレーション アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
WO2008094452A2 (en) * 2007-01-26 2008-08-07 Interdigital Technology Corporation Method and apparatus for securing location information and access control using the location information
US8683072B1 (en) * 2007-04-25 2014-03-25 Hewlett-Packard Development Company, L.P. Controlling frequency of data transfer
US8688588B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
KR100923987B1 (ko) 2007-12-13 2009-10-28 한국전자통신연구원 보안 방법 및 장치
US7392403B1 (en) * 2007-12-19 2008-06-24 International Business Machines Corporation Systems, methods and computer program products for high availability enhancements of virtual security module servers
JP2009188608A (ja) * 2008-02-05 2009-08-20 Seiko Instruments Inc タイムスタンプ装置及び方法
WO2009105542A2 (en) * 2008-02-19 2009-08-27 Interdigital Patent Holdings, Inc. A method and apparatus for secure trusted time techniques
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
EP3193524A1 (en) 2008-09-24 2017-07-19 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
US8683553B2 (en) * 2009-01-07 2014-03-25 Telcordia Technologies, Inc. System, method, and computer program products for enabling trusted access to information in a diverse service environment
MY144566A (en) * 2009-06-23 2011-10-06 Mimos Berhad Remote destroy mechanism using trusted platform module
EP2284771B1 (de) 2009-08-04 2013-04-17 Siemens Aktiengesellschaft Vorrichtung zum Einstecken in ein Rechensystem und Rechensystem
US8448009B2 (en) * 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US9490984B2 (en) * 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
CN102763111B (zh) * 2010-01-22 2015-08-05 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备
EP2534810B1 (en) 2010-02-09 2014-04-16 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
EP2405621B1 (en) * 2010-07-07 2013-08-28 Siemens Aktiengesellschaft A method of time synchronization communication
US8676161B2 (en) 2010-07-20 2014-03-18 Mastercard International Incorporated Enforcing time-out periods in payment-enabled mobile device
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
CN102063593B (zh) * 2011-01-07 2013-01-09 北京工业大学 主动控制功能的可信设备及其认证方法
CN102063592B (zh) * 2011-01-07 2013-03-06 北京工业大学 一种可信平台及其对硬件设备的控制方法
CN102789565A (zh) * 2011-05-19 2012-11-21 鸿富锦精密工业(深圳)有限公司 访问驱动程序权限控制系统及方法
US8494585B2 (en) 2011-10-13 2013-07-23 The Boeing Company Portable communication devices with accessory functions and related methods
US11475105B2 (en) 2011-12-09 2022-10-18 Rightquestion, Llc Authentication translation
US9294452B1 (en) 2011-12-09 2016-03-22 Rightquestion, Llc Authentication translation
US9014740B2 (en) * 2011-12-12 2015-04-21 Broadcom Corporation Enhanced multiple SIM time tracking
JP2013181837A (ja) * 2012-03-01 2013-09-12 Canon Inc 撮像装置
JP6045163B2 (ja) * 2012-03-23 2016-12-14 三菱電機株式会社 通信システムおよび時刻情報利用方法
TW201417598A (zh) 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
GB2505678B (en) * 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
US9787667B2 (en) * 2012-10-16 2017-10-10 Nokia Technologies Oy Attested sensor data reporting
JP6101088B2 (ja) * 2012-10-31 2017-03-22 株式会社Nttドコモ 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
WO2014107625A1 (en) * 2013-01-04 2014-07-10 USS Technologies, LLC Public view monitor with tamper deterrent and security systems
CN103116269B (zh) * 2013-02-01 2015-05-13 郑州威科姆科技股份有限公司 一种北斗卫星接收终端时间完整性验证方法
US9348700B2 (en) * 2013-03-01 2016-05-24 Unisys Corporation Rollback counters for step records of a database
US9111265B2 (en) * 2013-03-01 2015-08-18 Unisys Corporation Step identifier based on a universal timestamp
CN105210422A (zh) * 2013-03-06 2015-12-30 诺基亚技术有限公司 用于对设备进行控制的方法和装置
US9853949B1 (en) * 2013-04-19 2017-12-26 Amazon Technologies, Inc. Secure time service
US20160125416A1 (en) * 2013-05-08 2016-05-05 Acuity Systems, Inc. Authentication system
WO2014198340A1 (en) * 2013-06-14 2014-12-18 Nec Europe Ltd. Method for performing a secure boot of a computing system and computing system
US9036820B2 (en) * 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9497221B2 (en) * 2013-09-12 2016-11-15 The Boeing Company Mobile communication device and method of operating thereof
US10064240B2 (en) 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof
US9819661B2 (en) 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
JP6199712B2 (ja) * 2013-11-26 2017-09-20 Kddi株式会社 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9438627B2 (en) 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9858421B2 (en) * 2014-07-02 2018-01-02 Dell Products L.P. Systems and methods for detecting hardware tampering of information handling system hardware
KR102145287B1 (ko) * 2015-05-04 2020-08-18 한국전자통신연구원 무선 전력 전송 장치 및 방법
CN106936578B (zh) * 2015-12-30 2020-02-18 航天信息股份有限公司 时间戳系统及签发时间戳的方法
US9900310B2 (en) * 2016-02-24 2018-02-20 Intel Corporation Local verification of code authentication
US10542505B2 (en) * 2017-03-24 2020-01-21 Samsung Electronics Co., Ltd. Enhanced synchronization signals for coverage enhancements of low cost user equipment
DE102017216047A1 (de) * 2017-09-12 2019-03-14 Audi Ag Verfahren zum Einstellen einer Referenzzeit
US11281251B2 (en) * 2019-01-04 2022-03-22 Baidu Usa Llc Data processing accelerator having a local time unit to generate timestamps
US11374909B2 (en) * 2019-11-22 2022-06-28 Flex Ltd. Use of trusted platform modules for cryptographic operations in an internet of things device
CN113225176B (zh) * 2020-02-04 2022-09-16 华为技术有限公司 密钥获取方法及装置
US11340991B2 (en) * 2020-02-11 2022-05-24 Dell Products L.P. Time keeping system and method therefor
US11589326B2 (en) * 2020-07-30 2023-02-21 Nokia Technologies Oy Secure clock source as a service in a communication system
US11429139B2 (en) 2020-08-13 2022-08-30 Fermat International, Inc. System and method for global synchronization of time in a distributed processing environment
CN113656101A (zh) * 2021-08-17 2021-11-16 成都长城开发科技有限公司 一种授权管理方法、系统、服务器、用户端
CN114859691B (zh) * 2022-03-25 2023-12-12 北京轩宇信息技术有限公司 一种安全隔离的无线单向授时系统及方法
CN117395655B (zh) * 2023-12-12 2024-03-08 国网智能电网研究院有限公司 一种5g mec可信证书链扩展方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002243875A (ja) * 2001-02-16 2002-08-28 Nec Corp 端末装置およびリアルタイムクロックの制御方法
JP2004171544A (ja) * 2002-10-31 2004-06-17 Oki Electric Ind Co Ltd 時刻制限付コンテンツ閲覧システム
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
JP2005159905A (ja) * 2003-11-27 2005-06-16 Ntt Docomo Inc データ保存装置及び通信端末装置

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58225743A (ja) * 1982-06-23 1983-12-27 Toshiba Corp 無線電話装置
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5155451A (en) * 1992-02-18 1992-10-13 Motorola, Inc. Circuit and method for dynamically generating a clock signal
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5444780A (en) 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5643686A (en) * 1994-01-06 1997-07-01 Tokyo Magnetic Printing Co., Ltd. Magnetic recording medium and method for manufacturing the same
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6205550B1 (en) * 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
JP3594772B2 (ja) * 1997-08-20 2004-12-02 沖電気工業株式会社 電源監視装置
ATE205352T1 (de) * 1998-02-16 2001-09-15 Swisscom Mobile Ag Identifizierungskarte und verrechnungsverfahren mit einer identifizierungskarte
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
JP2000311196A (ja) * 1999-04-28 2000-11-07 Toshiba Corp 申請手続処理システム及びそれに使用されるicカード
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
DE19947574A1 (de) * 1999-10-01 2001-04-12 Giesecke & Devrient Gmbh Verfahren zur Sicherung eines Datenspeichers
US6948065B2 (en) * 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US7065656B2 (en) * 2001-07-03 2006-06-20 Hewlett-Packard Development Company, L.P. Tamper-evident/tamper-resistant electronic components
US6961874B2 (en) * 2002-05-20 2005-11-01 Sun Microsystems, Inc. Software hardening utilizing recoverable, correctable, and unrecoverable fault protocols
US6788214B2 (en) * 2002-08-05 2004-09-07 Michael Lelecas Power outage alert electronic device
US7367063B1 (en) * 2002-09-17 2008-04-29 Cisco Technology, Inc. Methods and apparatus for providing security to a computerized device
AU2003271926A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
EP1597905A1 (en) 2003-02-20 2005-11-23 Ase R & D Europe Method for offering time on smart card and method for time registration by means of mobile communication device
EP1480174A1 (en) * 2003-05-19 2004-11-24 Axalto S.A. A method for making a reliable time available on a smart card provided with a timer
US20050005114A1 (en) * 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US6973305B2 (en) * 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
CA2544024C (en) * 2003-11-02 2013-04-02 Yossy Sela Mobile telephone gateway apparatus, communication system, and gateway operating system
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
FR2864276B1 (fr) * 2003-12-19 2006-04-28 Thales Sa Procede de detection de modifications illicites des logiciels constructeurs
US7197341B2 (en) * 2003-12-22 2007-03-27 Interdigital Technology Corporation Precise sleep timer using a low-cost and low-accuracy clock
US20060041511A1 (en) * 2004-03-11 2006-02-23 Samsung Electronics Co., Ltd. Device and method for digital rights management in a mobile terminal
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
EP1635529A1 (en) * 2004-09-09 2006-03-15 Daniel Akenine Method and computer product for proving time and content of data records in a monitored system
JP4827738B2 (ja) * 2004-09-28 2011-11-30 株式会社Ptp リモートコントローラ
ATE433532T1 (de) 2004-11-05 2009-06-15 Werner Dipl-Ing Schmitz Verbinder von abstandshalterprofilleisten zwischen isolierglasscheiben
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8265695B2 (en) * 2005-04-29 2012-09-11 Telecom Italia S.P.A. Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method
US20060256907A1 (en) * 2005-05-13 2006-11-16 Freescale Semiconductor Inc. Real time clock
CN100502362C (zh) * 2005-06-03 2009-06-17 株式会社Ntt都科摩 通信终端装置以及计算机装置
US8327448B2 (en) * 2005-06-22 2012-12-04 Intel Corporation Protected clock management based upon a non-trusted persistent time source
US7512398B2 (en) * 2005-08-23 2009-03-31 Agere Systems Inc. Authenticating data units of a mobile communications device
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time
US7885630B2 (en) * 2005-11-30 2011-02-08 Research In Motion Limited Mobile wireless communications device having buffered clock distribution network for microprocessor and RF circuits
US7779252B2 (en) * 2006-03-21 2010-08-17 Harris Corporation Computer architecture for a handheld electronic device with a shared human-machine interface
US7900058B2 (en) * 2006-08-31 2011-03-01 Intel Corporation Methods and arrangements for remote communications with a trusted platform module

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002243875A (ja) * 2001-02-16 2002-08-28 Nec Corp 端末装置およびリアルタイムクロックの制御方法
JP2004171544A (ja) * 2002-10-31 2004-06-17 Oki Electric Ind Co Ltd 時刻制限付コンテンツ閲覧システム
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
JP2005159905A (ja) * 2003-11-27 2005-06-16 Ntt Docomo Inc データ保存装置及び通信端末装置

Also Published As

Publication number Publication date
WO2007149154A3 (en) 2008-05-02
EP2022240A2 (en) 2009-02-11
TWI484769B (zh) 2015-05-11
JP2016146641A (ja) 2016-08-12
US20140289533A1 (en) 2014-09-25
JP2017199373A (ja) 2017-11-02
EP2518974A1 (en) 2012-10-31
US8756427B2 (en) 2014-06-17
KR101501418B1 (ko) 2015-03-10
KR101557251B1 (ko) 2015-10-02
KR20090010232A (ko) 2009-01-29
KR20140060589A (ko) 2014-05-20
KR101468282B1 (ko) 2014-12-02
TW201112656A (en) 2011-04-01
US20070266256A1 (en) 2007-11-15
US9432362B2 (en) 2016-08-30
TWI506966B (zh) 2015-11-01
CN101444063A (zh) 2009-05-27
CN103124261B (zh) 2016-08-03
TW201503608A (zh) 2015-01-16
JP4960441B2 (ja) 2012-06-27
JP2009536803A (ja) 2009-10-15
KR101182473B1 (ko) 2012-09-13
JP6142026B2 (ja) 2017-06-07
EP2978188A1 (en) 2016-01-27
AR060881A1 (es) 2008-07-16
JP2014030271A (ja) 2014-02-13
KR20090014242A (ko) 2009-02-06
US20160373265A1 (en) 2016-12-22
KR20140109513A (ko) 2014-09-15
KR20120093278A (ko) 2012-08-22
US9774457B2 (en) 2017-09-26
KR101086568B1 (ko) 2011-11-23
KR20140012776A (ko) 2014-02-03
CN103124261A (zh) 2013-05-29
EP2518974B1 (en) 2015-08-26
CN101444063B (zh) 2013-02-06
WO2007149154A2 (en) 2007-12-27
TW200818736A (en) 2008-04-16

Similar Documents

Publication Publication Date Title
JP6142026B2 (ja) 無線装置のためのセキュア時刻機能
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
US8499161B2 (en) Method and apparatus for secure trusted time techniques
CN107493291B (zh) 一种基于安全元件se的身份认证方法和装置
CN117176367A (zh) 基于区块链的应用共享方法、文件共享方法、装置
JP2012169983A (ja) データ処理装置およびプログラム
CN117579374A (zh) 基于OpenAPI的服务访问权限认证方法、装置、系统和服务器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120418

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20140225