JP2012520027A - 無線装置のプラットフォームの検証と管理 - Google Patents

無線装置のプラットフォームの検証と管理 Download PDF

Info

Publication number
JP2012520027A
JP2012520027A JP2011553155A JP2011553155A JP2012520027A JP 2012520027 A JP2012520027 A JP 2012520027A JP 2011553155 A JP2011553155 A JP 2011553155A JP 2011553155 A JP2011553155 A JP 2011553155A JP 2012520027 A JP2012520027 A JP 2012520027A
Authority
JP
Japan
Prior art keywords
pvm
verification
tre
confirmation
pve
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2011553155A
Other languages
English (en)
Inventor
ユー.シュミット アンドレアス
レイチェル アンドレアス
チャ インヒョク
シー.シャー ヨゲンドラ
ビー.パッター サディール
エフ.ハウリー ドロレス
ジー.グレイナー デービッド
エル.ケース ローレンス
ブイ.マイヤーステイン マイケル
ジェイ.グッチョーネ ルイス
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2012520027A publication Critical patent/JP2012520027A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

プラットフォーム確認および管理(PVM)をインプリメントする方法、コンポーネントおよび装置が示す。PVMは、プラットフォーム確認実体の機能性およびオペレーションに装置管理コンポーネント、およびホーム・ノード-Bマネジメントシステムあるいはコンポーネントのようなシステムによる装置の遠隔の管理を供給する。
例PVMオペレーションは接続および中核ネットワークへのアクセスを許可する前に安全な目標状態へ装置を持って来る。

Description

本願は、それらの全体が参照によって本明細書に組み込まれる、2009年3月6日に出願された米国特許仮出願第61/158,242号、2009年4月28日に出願された米国特許仮出願第61/173,457号、2009年6月30日に出願された米国特許仮出願第61/222,067号、および2009年8月21日に出願された米国特許仮出願第61/235,793号の利益を主張する。本出願は同時に出願された、発明の名称「H(e)NBの完全性の確認と立証のための方法と装置」の米国特許出願第12/718,572に関係しており、その全体が参照によって本明細書に組み込まれる。
本出願は通信に関する。
移動体通信の現存の技術あるいは標準化された技術は、装置の完全性を証明し確認するためのネットワークに関する方法を提供できていないことがある、あるいはそのような装置を管理し供給するための方法を提供できていないことがある。同様に、ネットワークに取り付けるのに必要としている装置は、ネットワークが、実際に正当なあるいは信頼された(信頼できる)プロバイダ(インターネット接続業者)に接続されるネットワークであるということを証明する能力を有していないことがある。
プラットフォームの立証(検証、妥当性確認)と管理(PVM:platform validation and management)を実施するための方法、コンポーネント、および装置を、開示す。PVMの実施は、ホームノードB(home node−B)管理システムのような装置管理システムにより、装置の遠隔管理を用いてプラットフォーム立証実体の機能とオペレーション(運用)を提供する。例えば、PVMは、コアーネットワークに対して接続やアクセスを許容する前において、装置を安全なターゲット状態に至らしめるオペレーションをする。
より詳細な理解は、添付の図面に関連して、例として与えられている以下の説明から得ることができる。
信頼された(信頼できる)サブシステムのドメイン(領域)分離の一例を示すブロック図である。 プラットフォーム間のトラスト(信頼)が組織的で技術的な方法により仲介されることの一例を示すブロック図である。 ホーム拡張ノードB(H(e)NB)を用いた半独立的な立証の一例を示すフローチャートである。 4ステージの安全な起動の方法の一例を示すフローダイアグラム(流れ図)である。 プラットフォームの立証と管理(PVM)用の実体とそれらの関係とインターフェースの一組の一例を示すブロック図である。 PVM用の実体とそれらの関係とインターフェースの組の一例を示す他のブロック図である。 プラットフォーム立証実体を用いて立証の一例を示す信号ダイアグラム(信号図)である。 プラットフォーム立証実体を用いて立証の一例を示す信号ダイアグラムである。 プラットフォーム立証実体を用いて立証の一例を示す信号ダイアグラムである。 H(e)NBの通信のシナリオ一例を示すブロック図である。 H(e)NB内の「シン(thin;薄い、軽い)」信頼された環境(TrE)の一例を示すブロック図である。 間接装置接続の方法と図解の一例を示す図である。 直接装置接続の方法と図解の一例を示す図である。 組み合わせ認証(separate certificates)の処理手続の一例を示すフローチャートである。 完全性の確認(検証、適合確認)の失敗に続いてフォールバック(fallback)コードベース(code base)により容易となる装置矯正の確認(検証)方法の一例を示す図である。 図11Aの方法に沿う一例のフローチャートである。 基準完全性メトリクス遮蔽ヘッダーのフォーマットの一例を示す図である。 仮想プラットフォームの設定登録値を用いた立証の一例を示すフローダイアグラムである。 全ての反独立的な立証(検証、妥当性確認)の間にコンポーネントをローディングする時のモジュールのヒエラルキー(上下関係)の一例を示す階層図である。 それぞれPVMを提供し、実行し、実施するように構成された無線送信/受信装置と基地局の一例を示す機能ブロック図である。
以下に言及するとき、用語「無線送信/受信装置(WTRU)」は、次のものに限定されるものではないが、ユーザ機器(EU),移動局、固定あるいは移動加入者装置、ページャ(ポケットベル)、携帯電話、携帯情報端末(PDA:個人用デジタル補助装置)、コンピュータ、あるいは無線環境で動作可能な他のタイプの装置を含む。以下に言及するとき、用語「基地局」は、次のものに限定されるものではないが、ノードB(Node−B)、サイトコントローラ、アクセスポイント(AP),ゲートウエイ、加入者宅内機器(CPE)、あるいは無線あるいは有線環境で動作可能な他のタイプのインターフェース装置を含む。以下に言及するとき、用語「HMS」は、次のものに限定されるものではないが、ホームノードB管理システム(HMS),ホーム拡張ノードB管理システム(HeMS),ここで、これら2つはまとめてH(e)MSと称してもよい、装置管理システム(DMS),コンフィギュレーション・サーバ(CS:設定サーバ)、自動コンフィギュレーション・サーバ(ACS)、あるいは「基地局」の設定あるいは機能性を管理する他のタイプのシステムを含む。用語「WTRU」と「基地局」は互いに排他的なものではない。例えば、WTRUはホームノードB(H(e)NB)であってもよい。以下に言及するとき、用語「情報理論的安全性(information−theoretically secure)」は、完全に安全であること、無条件に安全であること、およびほぼ情報理論的に安全であることを含むが、これだけに限らない。以下に言及するとき、用語「トラスト(trust:信頼)」、「信頼された(trusted:信頼されている)」および「トラスワーシー(trustworthy:信頼できる)」は、それらのバリエーションと同様に、装置(ユニット)が特定のやり方で機能するかどうかの評価の定量化可能で観察可能な方法を示唆している。
プラットフォームの立証と管理(PVM)の方法と装置を開示す。PVMはホームノードB管理システム(HMS)のような装置管理システムによる装置の遠隔管理を伴なうプラットフォーム立証実体(PVE)の機能性とオペレーション(操作、働き)を提供する。PVMはコアーネットワーク(CN)への接続性とアクセスが許容される前に、装置を安全なターゲット状態(secure target state)にオペレーションする。
PVMオペレーションは、さまざまな異型体(改良機)を、また色々な技術的文脈での多様な実施態様を自立的に同時に許容する。例えば、インターネット・キー・エクスチェンジ(インターネット鍵交換)(IKE)のようなプロトコルのマッピングは、実施態様として記載する必要がある場合の特別な事例について提供されているが、本明細書で開示された全体の範囲内に制限され、あるいは限定されると解釈されるべきではない。PVMは、またH(e)NBが事例としていくつかの場所で用いられているが、それらH(e)NBに限定されるべきではない。PVMは、コンセプト(概念)を変えることなしに、また直接的な技術的適合により、マシーン対マシーン(M2M)や他の無線装置および/またはネットワーク装置に対して拡張する。
本明細書の記述は、着手からのアーキテクチャが、信頼された・コンピューティング・グループ(TCG:Trusted Computing Group; 国際業界標準規格制定のための米国の業界団体)により制定された技術標準(規格)、但しこれに限定はされないが、に関連する信頼されたコンピューティング技術(Trusted Computing technology)の最も中心的な考え方(最中心概念)を利用することが可能であると見なしているという意味で、全てをカバーしている。例えば、本明細書に記載された一実施形態は、PVMの全てのオペレーションと方法ついて基礎を築くための、信頼された環境(TrE)と基準完全メトリックス(RIM)によって実行される安全立ち上げに依存している。このことは、より少ない信頼された技術に基づく更なる変形の具現化を決して排除しない。他の実施形態はPVMの色々なステージにおいてRIMsを用いるのを避けることができる。
一般に、PVMは技術的なシステムにおいてトラスト(安全)の統合定義(synthetic definition)にまとめられたトラストの概念を具現化し、ここでシステムにトラストを確立する手段が重要視される。PVMはコアパラダイム(中心の理論的枠組み)として責務(duty)の分散と分離を用いる。このことは、ノードが常に異種となり、もっとつかの間に接続するところで、通信ネットワークとインターネットを拡張(進化)させるために必要であるとして、拡張可能なトラストを許容する。
トラストについての以下の首尾一貫した操作説明(operational interpretation)は、PVMのような技術的システム間と,技術的システムと人間間での、関係と相互作用に対して適用され:「実体は、それが使用目的のために期待された方法で、予想された通りに、かつ顕著に運転する場合は、信頼されることができる」。操作説明は、3つの顕著な特徴、すなわち、予測可能性、観測可能性(可観測性)および状況依存性(contextuality:文脈性ともいう)を有する。
予測可能性は、a)そのシステムとの情報のやり取りで被るリスク(危険)を評価すること、およびb)観察上の推論により相互作用(対話、交流)中のシステムについての知識が得られることに用いること、とが可能なシステムについて演繹的知識(先験的知識)を指定する。観測可能性は、システムが相互作用で得ることができる知識による手段を定め、その知識に対するは範囲を定める。これは予測可能性と密接に関連付けられ、その観察において、予測と組んで、システムの状態と将来の行動(動作)上の更なる知識をもたらす。状況依存性は 予測保留と観察をなし得るシステムと相互作用する範囲を線引きする情報を指定する。まとめると、それらはその信頼性の評価(アセスメント)を許容し、あるいは相互に、相互作用し合う実体に対してリスクが停止することを許容する。
運用のトラスト(信頼)を確立する手段を欠如していることを起因として、トラスト(信頼)と実施の間には概念上のギャップがある。このようなことは、クライアント・サーバ関係を超えて相互接続されたシステムの不均質性の増大にともなって、より顕在化されてきている。このような環境において、(安全)技術の最新技術(最先端技術)を与えることで、実施や、トラストの運用ビューのいずれもが実現できていない。システムは、a)運用のトラストを確立するためのユビキタス(あらゆる所で使用できる)技術的手段と、b)実施のための包括的なインフラストラクチャ(基盤、基幹施設)と、およびc)信頼性の情報と外部実体に対し適用できるセキュリティー・レベルとを伝達するため手段と、を欠いている。これらの基本的構成単位のみが、現実世界の要請を反映したトラストと実施の動的釣り合わせ、すなわちシステムにおける拡張性の高いトラストを可能にすることができる。
PVMにはまた本明細書に記載のビルディングブロック(基礎的要素)に基づいて構築されている。信頼されたシステムのビルディングブロックは、そのトラストの境界を確立し、時にはその境界を拡張する方法を提供し、また外部実体にトラストを伝達することで、ある程度までその動作と運用の予測と可観測とをもたらす。ビルディングブロックは、(ハードウェア)セキュリティアンカー、信頼のルーツ(RoT)、信頼された(サブ信頼された)システムとオーナーシップ(所有権)、安全な記憶(保管)とパス(経路)、承認(許可)、認証されたセキュアブートプロセス、および認証とを含むことができる。これらの方法を組み合わせることによって、システムやさまざまコンポーネントは、したがって、多方面にわたるやり方でトラストと実施の特性を連結して構築することができ、それゆえこれらの2つの極間の技術をスケーリング(拡大縮小)することを可能にする。基本的な機能ビルディングブロックは以下に記述する。
ハードウェアセキュリティアンカーは、システム動作の保護にとって重要である。これは、システムに対する攻撃のリスクを効果的に和らげる意図された目的を十分に保護するための公知のハードウェア手段により、不正アクセス(unauthorized access)に対して防御するシステムの一部である。それは、特に、その安全運用(secure operation)についてRoTを保持する。RoTは、a)内部システムオペレーションのセキュリティと、およびb)安全で正式な方法で外部実体に対するシステムの(個別に、あるいは作成とモデル(make and model)のようなグループのメンバーとして)属性および/またはアイデンティティ(身分証明)の公開とを可能にする抽象システム構成要素である。
システムは別々の目的のために2つ以上のRoTを含むことがある。RoTの事例は、それらについての信頼されたサードバーティ(信頼された第三者機関)のデジタル証明書と一緒での非対称暗号鍵(キー)対(ペアー)である。また、セルラーネットワーク(携帯電話ネットワーク)での加入者識別モジュール(SIM)カードは、SIM(シム)カードにより実施形態された閉鎖信頼された系用のRoTとして見なすことができる。
第2に、信頼されたされるべき、すなわち意図された目的のための明確な方法で動作するためと考えられている、システムの機能ビルディングブロックは、システムの安全なコンピューティングシステム(TCB)を形成する。TCBは、テストと認証に準拠し一致するような帯域外のプロセスによってのみ、現場で、かつ運用期間にシステムが展開される場合に、それらの運用安全属性について調べることのできないシステムのようなコンポーネント(構成要素)で構成されている。このような認証は、通常、例えば、TCBの特定の技術要素、あるいは全体としてTCBの製造業者(manufacturer)のために、確定の機密保護評価規格(標準)に従って、独立の評価器(evaluator)、により遂行される。有用なこのような認証のために、TCBでは、それぞれ、その要素がそのように認定された技術の断片としてそれらを識別する情報で与えられるべきである。
定義済みのセキュリティアンカー、RoTs、およびTCBを装備しているシステムは、信頼されたシステム(TS)と呼ばれる。これは信頼されたプラットフォームの共通概念の軽度の改良版であり、信頼されたプラットフォームは、「ソフトウェアプロセスについての信頼の基盤を作るのに用いる、たぶん内臓ハードウェアの形での、信頼されたコンポーネントを有しているコンピュータプラットフォーム」である。あるTS内に1つまたは2つ以上の信頼されたシステムが存在している場合は、それらは信頼されたサブシステム(TSS)と呼ばれる。事例として、ホストの信頼されたプラットフォームモジュールハードウェア(TPM)からの一定の信頼性を含む。他の事例は、そのTCBと組んだ、信頼されたエンジンの仕様である。下記において、「TS」は、別に明示的に述べていない場合には、「TSまたはTSS」に対して簡略表現のように代替して用いている。TSは図1に図示されているようなさまざまな装置に実装することができる。
以下では、TSのターム信頼されたリソース(TR)の元でまとめられた、さまざまな能力(機能)、プロセス(処理工程)、およびアーキテクチャ構成要素が開示される。TRの2つの種類は、一般的に、1)TCBに属するTRと、2)TCBの外部にあるTRとに、区別されるべきでものである。後者の例は、オペレーティングシステム(基本ソフト)の信頼された部とその機能を用いることによりTCBを立ち上げる信頼されたアップリケーションである。TCBにおけるTRの信頼性についてのアサーション(判定)がTCBの定義済みの安全に依存していると同時に、他のTRの信頼性は、多くとも、TCBのそれから導き出すことができる。このような場合には、TCBはトラスト境界(信頼の境目)、すなわち、TCBの外部のTRに対して所与のコンテクスト(文脈、前後関係)において信頼できると見なされる、例えば信頼できると証明され、あるいは下記のように安全に起動する、TSの全体の構成要素の拡張を許容する特定の内部TRを備えなければならない。TCB内のTRはしばしば、例えば、同一の耐タンパ性(改ざん防止)チップ上に存在する、同じハードウェア保護をRoTと共有する。TCBの外部のTRは、ソフトウェアの論理ユニット(論理装置)として実現できる。特にTRに関するトラスト境界は、TCBの外部であり、一時的に可能ということに留意されたい。それらはいくつかの目的のためにしばらく存在することができ、およびその後に消滅することができる。
TCBを越えるトラスト境界を拡張するためのプロセスの一般的なモデルは、確認(検証、妥当性確認:verification)である。これは確認プロセスを実行するTR自身である。これは、外部実体、すなわち、バリデータ(validator:検証ソフト)によってTSの立証(検証:validation)のプロセスからそれを区別するために、確認プロセスや対応するTR確認実体、あるいは計量器(verifier)として識別される。プロセスとしての確認は、少なくとも2つの異なる形態で入ってくることができるトラスト境界における新たな成分を含む。まず、計量器がその初期設定のときに新たな成分を測定する。すなわち、この成分は、その状態と設定は一意的に識別される。その測定結果は次に格納される。この拡張として、計量器は、その測定値と基準値とを比較してトラスト境界を延長しているか否かを決定してもよい。すなわち、計量器は方針決定を行い執行してもよい。運用の観点から、確認はそれが確認プロセス完了後の一定の、所定の状態であると考えられるとして、TSの予測可能性に相当する。他方では、立証はその可観測の特性とその結果である信頼性を作り出す。報告実体は別のパーティの確認結果を移動させることを意味する。第3に、報告実体により実行される中間ステップは認証のステップである。確認は妥当性に関する確認の論理結果と立証についての論理前提条件である。それは、信頼するパーティバリデータのような、測定情報の正確さについての保証のプロセスであり、それが遠隔のTSを信頼するか否かを決定するのに用いることができる。確認、認証および立証は、TSのライフサイクル(寿命)に関係する運用トラストについての基幹概念(コアコンセプト)である。
TSは、トラスト境界内の一定のTR、例えばRoTをアクセスするのを認可された実体(人あるいは他の技術的システム)に所有されている。所有権はTSの物理的占有、すなわちそれを含むプラットフォームにより暗に、または明示的に、例えば一定の信任状を介しての所有者の認証により実現されてもよい。信頼されたコンピューティンググループ(TCG)の信頼されたプラットフォームモジュール(TPM)の仕様のコンテクスト(文脈)において、このような認証データの提供は、所有権の取得と呼ばれる。
TSと直接互いに影響し合う所有者はローカルオーナーと呼ばれる一方で、TSと総合作用する所有者が多少なりとも例えば通信ネットワークを介して取り次がれる場合はリモートオーナーと呼ばれる。2以上のTSSが1つのTS内に含まれている場合は、それぞれが異なるオーナー有してもよいし、同一のオーナーを有してもよい。
図1はいくつかのTSS110、130、150および170のコンピューティングドメイン(計算対象領域)の区分を示す。TSS110、130、150および170はそれぞれ個別に専用のモバイル信頼されたモジュール(MTM)112,132,152および172から構成されている。モバイルホーンワークグループ(MPWG)仕様のハードウェアセキュリティアンカーは、記載したRoT,TR(信頼されたリソース114、134、154および174)と信頼されたサービス116、136、156および176を含む。標準のソフトウェアサービスとコンポーネント118、138、158および178は、それぞれトラスト境界120、140、160および180の外部にある。それらの全てにある、それぞれの所謂信頼されたエンジン122、142、162および182は、特にそれぞれの異なるTSS110、130、150および170の区分および制御された通信を与えるRoTに基づく、安全なコンピューティング環境である。TSSは、インタードメイン立証(ドメイン間検証)と認可・認証により条件つけられた、それらTRと他のTSSとともにMTMの機能さえも共有することができる。信頼されたエンジンは、ただしMTMの一部もまた、RoTで保護される少なくとも1つのハードウェアが存在する限りは、ソフトウェアで実現することができ、そのハードウェアからMTMに基づくソフトウェアのRoTが抽出される。各TSSはローカル(現地)あるいはリモート(遠隔地)の利害関係者あるいは所有者の制御下にあってよい。モバイル機器のライフサイクルにおいて、すべて利害関係者のTSSが現存するとは限らず、またプロセスが存在するとは限らないし、そのライフサイクルにおいて、(リモートの)利害関係者が新たなTSSの構築を初期化しその所有権を得ることも可能である。
PVMは、ある程度、トラスト(信頼)の構築に基づいている。トラストと実施間の、主要なブリッジコンセプト(関連基本構想)はタスクの分離である。タスクの分離は、実施上のタスクに帰すると通常は理解されている。しかし、トラストに対する自然の関係がある。信頼するパーティ(当事者)は、他のシステムが操作上信頼に足る場合はその他のシステムに対して実施を委任することができる。TS間の操作上のトラストの構築は可観測および予測可能性の予めの設立を可能にするため情報の制御交換に依存している。後者はTSの外側のみで行うことができる。
図2はTS200、202に対して組織的な保証を提供する外部実体の役割を提示す例示的モデルを示す。TS200,202はトラスト境界270、272の外部にある標準的なアップリケーション260,262を含む。トラスト境界270、272の内側は、RoT208、210とTR212、214を順番に含むTCB216、218である。トラスト境界270、272は信頼された(信頼された)オベレーティングシステム230、232、あるいは保護を必要とするその部分、および信頼された(信頼された)アプリケーション234,236をさらに含むことができる。
TS200、202のセキュリティ(安全、機密保護)特性はハードウェアトラストアンカー204、206およびRoTs208、210に根差している。これらの技術的コンポーネント(構成要素)はシステムが配置され、運転中の間は検査を受けることができない。それ故、それらは設計と開発の期間に機密保護評価(security evaluation)を受ける。これは独立機関(independent authority)より実行されるが、この独立機関は、成功した評価のときに、セキュリティの重要な要素の製造者に対してセキュリティの証明書を発行する。
RoT208、210とトラストアンカー204、206以外に、セキュリティプロセス(機密保護処理)はTCB216、218内の他のTR212、214も含んでもよく、また異なる認証機関(certification authorities)を含んでもよい。評価プロセスと異なる認証機関の均質な品質を保証するために、それらは認定機関224により交代で評価され認定されるが、その認定機関は、例えば、国家の許可証を持つ半民半官の、あるいは民間の団体であってもよい。認定機関224は認証機関220、222間の関連情報(ブリッジ情報)を提供する働きをすることもできる。
認証機関220、222あるいはそれらにより報告を受けた技術団体は、TR212、214により使用されるTS200.202に対して証明書226、228を発行する。
これらの証明書226、228はそれらがそれらの完全性と出所について立証できるという意味で認証される。主要例は、プラットフォーム証明書および他のコンポーネント(構成要素)の証明書と同様に、その製造者によりTPMの主RoT(EK)宛に発行されたエンドースメントキー(EK:Endorsement Key)の証明書である。暗号化手段によりそれらから導出される証明書と機密は、その後、外部実体、とりわけ他のTS‘とのインタラクション(対話、相互作用、交流)にも使用される。TS200、202の立証240は、通常認証を、また多くの場合、機密保持も必要とする。さらに、TS証明書から受け継ぐトラスト(信頼)をもつシークレットと証明書は、セキュリティアソシェーション242、244をそれぞれ構築するためのオペレーティングシステム230、232と信頼されたアプリケーション234、236に不可欠であり、すなわち、認証、機密保持、および通信の完全性を提供するチャネル(通路)に対して不可欠である。セキュリティアソシェーション242、244の上部の、拡張されたトラスト境界内のアップリケーションは、明確な運用トラスト特性で安全な通信通路を構築することができる。
仲介実体250は図2に示された色々なインタラクション間の信頼構築を促進する。プライバシー認証機関(PCA:Privacy Certification Authority)は、仲介実体250の一例である。仲介実体250は、TSと他のTSあるいは依拠当事者(relying party:証明書を利用する主体)との信頼性について基本的なステートメント(声明)を発行する。仲介実体はTCB216、218、または選択された要素、例えば、信頼され認定されたコンポーネントのようなトラストアンカー204、206を確認する。この目的を達するために、仲介実体250は認証実体より発行された証明書(検定証)を知る必要があり、TSからその証明書を受信したときにそれらをベリファイ(検証)し、依拠当事者に保証ステートメントを発行する必要がある。仲介実体250は、公開鍵基盤(PKI)の認証機関(CA)と同様に、その後のセキュリティアソシェーションと秘密通信を円滑にすることができる。
PVMに必要であるような信頼構築の基本的要素はここに記載する。
確認は、基本的に、所望の精度でTSの状態変化を記録し、制御することである。このような事情のため、TSが存在しているプラットフォームの運用サイクル、初期化からシャットダウン(運転停止)まで、に強固に拘束され得る。従って、実用的な確認方法は、ブート処理(boot process:コンピュータ起動処理)と、WTRUのような物理装置の1つ以上のプロセッサ(処理装置)により使用されるプラットフォームの運用サイクルと、ほとんど一体化している。
TSの内部確認の一つの方法は、ブートの認証であり、TCBの機能を用いて、TSが初期化された時点で、例えば、WTRUを電源投入したと鍵のロード(取り込み)あるいは開始ソフトウェアあるいはハードウェアコンポーネントの信頼性を評価する。信頼できると認証されるブートは、TSの他の部分を開始する前に、RoTおよびTCBの特定の機能を開始することにより実現される。これらの部分はRTM(Root of Trust for Measurement:測定の信頼基点、それ以上測定できない、確実に信頼できる要素)として作動する。このことは、開始しあるいはその後にロードされたコンポーネントが測定されることを意味し、すなわち、例えばハードウェアコンポーネントの埋め込みコードとロード済みプログラムの(2進)表示を超える暗号ダイジェスト値(例えば暗号ハッシュ値)を形成することにより、開始が一意的に確認されたあと、それら、およびそれらの状態と設定が測定されることを意味する。規定の要求に従って、その測定値を保証格納領域(secure storage)に格納してもよい。それらから、例えば、ソフトウェア名とバージョウンから、システム状態を見直すのに必要なデータとともに、それらはTSの格納測定ログ(SML)を形成する。PCプラットフォーム上に、認証済みブートは、BIOSからオペレーションシステム(OS)ローダーおよびOS自身までの全てのコンポーネントを含んでもよい。
認証済みブートの一例において、システム状態は、測定値を受信し、ハッシュ値を用いて状態の一意表現(unique representation)を計算する、主管担当部門としてのTPMを用いて報告プロセスにより測定される。説明の目的上、1)TPMは、アップリケーションまたはファイルのハッシュ値、すなわち、外部(ソフトウェア)実装により算出された、アップリケーションの測定値を受信してもよく、あるいは、2)TPMは、ハッシュ値、すなわち内部ハッシュアルゴリズム実装を用いて測定値を計算してもよいとする。このために、TPMはいくつかの保護されたプラットフォーム構成レジスタ(PCR:特殊な更新操作でのみ書き換え可能な記憶領域)を有している。パワーアップ(出力上昇)時のシステム初期化を発端に、各ロード済みの、あるいは開始されたコンポーネントについての、測定値、例えばMIOSを通してのハッシュ値は、RTMを用いて、TPMへ報告され、SML内に安全に格納される。同時に、アクティブ(アクセスできる状態の)PCRは、拡張プロシージャー(手続)により更新されるが、このことは、測定値が現在のPCR値に追加され、ダイジェスト値がこのデータで建て直され、PCRに格納されることを意味する。このようにして、信頼の過渡的な鎖が、全ての開始された、およびロードされたコンポーネントを包含して構築される。単一のPCRがたった1つの値のみ格納する場合には、「フットプリントのような」完全性立証データを提供することだけができる。この値は、SMLと連動してのみ、このフットプリントを計算し直すことにより、この信頼の鎖をベリファイ(検証)することをバリデータ(validator)に許容する。
セキュアブート(secure boot)は、認証済みブートの拡張(発展型)である。これは、いくぶんスタンドアロン(独立型)でオフライン機能の必要を必然的に有する、セットトップボックスや携帯機器(携帯用ハンドセット)のような装置にとっては特に重要である。セキュアブートを備えている装置の共通の特徴は、例えばネットワークにアクセスする前のように、それら装置が自身の信頼性のアサーション(表明)を外部へ通信できないときに、それら装置は状態が信頼できるセットにおいて動作しなければならないことである。セキュアブートにおいて、TSはローカルベリファイア(確認実体)およびブートプロセスを監督するローカルエンフォーサ(local enforcer)を備えており、セキュアブートを制御するためにポリシ施行点(PEP)およびポリシ決定点(PDP)の組み合わせを確立する。ローカルベリファイア(local verifier)は、新たにロードされ、または開始されたコーポネントの測定値と、TCB内に存在するか、あるいはTRによってTS内に保護されている、例えば保護記憶領域にある、信頼された参照値(TRV)とを比較し、かつそれらコンポーネントがロードされたか、開始されたか、あるいは開始されていないかを判定する。このようにして、システムはブートを定義済みの、信頼できる状態に保証される。
信頼された参照データは、立証データと既知の正常な値(known good value)とを比較するために用いられるデータである。信頼された参照データを構成するそれらの値は、信頼された参照値(TRV)と呼ばれる。それらの最もよく知られた例として、TCGのMPWG規格に仕様を定められているような、参照整合性メトリック(測定基準)(RIM)が挙げられる。それらは、真に、a)TRVに適合する測定のコンポーネントのみが開始されるということを確実にするために、セキュア起動時にプラットフォーム自身により、あるいは、b)バリデータにより、立証データと既知の正常な値とを比較して、それにより立証時のプラットフォームを評価する、バリデータにより、用いられる。用語RIMは、信頼された参照データの限定されない例として本明細書本文で用いられてよい。
そういう次第なので、信頼された参照データは、そのデータについての一定の安全声明(security assertion)を通じて信頼されることになり、その声明は該当のTRVを用いてバリデータあるいはエージェントによりベリファイ(検証)でき得る。このようにベリファイ(検証)できるアサーション(声明)は、例えば所謂RIM証明書を生み出す、信頼された第三者機関(TTP)により発行されたデジタル証明書により現に実現されることができる。信頼された参照データの信頼声明は、たとえば、コンポーネントあるいはプラットフォームの(例えば、共通基準(クリテリア)の評価保証レベル、EALに従う)外部評価についての一定の追加情報も含んでもよい。
TRVの二重様相(dual aspect)に留意することは重要である。一方においては、それらはセキュアブートプロセスにおいてローカル確認を果たす。それらは、許容するTRVプロビジョニング基盤により補完されているので、例えば、更新したソフトウェアに対応する新規のTRVをTSに提供することにより、測定したコンポーネントの更新をする。セキュアブートの後でTSを認証する外部実体のために、受信した立証データ、例えばTRVに格納されている所謂事象(イベント)構造を比較し、関連するTRV証明書を照合する必要がある。従って、TRVと、一致した証明書は、結果の確認時ばかりでなく、仕様の立証時にも、重要な役目を行う。
証明情報(認証情報)の新鮮さは、立証についての重要な論点である。このことは、確認プロセスをブートからTSの動作時間(オペレーションタイム)へ拡張することを必要とするものであり、この拡張は複合オープンシステムにおいて技術的に困難な仕事である。
記載されたデューティ(責務)の分離はTSを認証する(validating)プロセス上でもまた存在している。すなわち、確認の結果に基づいて、システムの信頼性は、評価されてよく、また立証を作りだすことのできるポリシ判断(policy decision)に従って評価されてもよい。TSとバリデータ間のこのプロセスにおけるタスクの分離は、立証の3つのカテゴリ(分類上の区分)につながる。どんな種類の立証に関しても必要な共通基本コンセプト(概念)をここにまず記載する。
TSの立証プロセスは、バリデータに対して提示される立証アイデンティティ(本人証明)によりサポート(支援)されなければならない。立証アイデンティティは、RoT,すなわち、報告用の信頼ルート(RTR:RoT for Reporting)から直接的にまたは間接的に生じなければならない。立証はメディエイター(仲介者)なしではあり得ないかもしれない。この立証アイデンティティの提供者(プロバイダ)は、立証アイデンティティの所有者がTSであると断言するためのタスクを有する。立証アイデンティティの提供はアイデンティティ管理(IdM)システムにおけるアイデンティティ提供の拡張である。提供者は、TCB内のTRの一部あるいは全部に組み込む、TSの信用証明書(credentials)についてチェック(照査)を行う必要があり、TSが立証のために信頼できる状態である場合であると断言する。さらに、立証アイデンティティの提供はセキュアプロセス、例えば専用のセキュアチャネル上でのセキュリティ(機密保持)プロトコルで行われなければならない。遠隔の立証の場合では、立証アイデンティティが、TSのグローバル(世界的な)アイデンティティと一致してもよい。
一意的な永続的立証アイデンティティはセキュリティ(機密保持)に関しては重要である。立証は、さまざまな目的のために沢山のバリデータに対して高い頻度で、また無差別に、起きてよい。用いられた立証アイデンティティが、それぞれユーザ(使用者)のアイデンティティと簡単に関係があるのではないにしても、それらはTSの行動の追跡をおおむね許容する。TSのグループあるいは全てのTSにいての同一の立証アイデンティティを用いることは、この機密保持の理由により、解決するためのオプション(選択肢)ではない。そのような集団同一性(グループアイデンティ)は単一攻撃点/単一障害点(single point of attack/failure)となるであろう、すなわち、そのグループの1つのTSが信用できなくなったとすると、その後は他の全てのTSも、もはや同様に立証を行うことができない。他の選択肢は、事例としての、それぞれのブートサイクルごとに、あるいは確定周波数で、あるいは各立証についてRTRにより、生成された一時的立証アイデンティティを使用することである。
自律的立証(自律検証)は、TSの立証は完全に局所であるなわち装置自身の領域内であるなわち外部の実体に依存しない方法で、実行されなければならないという前提を基に、外部バリデータによるTSの確認が暗黙のうちに行われるところのロシージャー(手続)である。この際、成功する確認は、TSが外部操作あるいは他の操作を用いてさらに通信を試みることを可能にする前に、起るものと考えられる。従って、確認プロセスは、直接証拠が外部へ提供されないけれども、この場合に完全に保証されると考えられる。その仕様が定められ実行されるTSの方法に起因して、検定を失敗するTSは、そのTCBにより外部へ見える他のタスク、例えば、ネットワークへそれ自身を取り付ける、あるいは遠隔実体への認証連結を取得する、他のタスクへの実行を禁じられることとなると、外部は推測することとなるであろう。自律的立証(automous validation)はTSの全ての施行任務を築く。
自律的立証(自律検証)は、本質的にスマートカード(メモリ内蔵カード)に用いられているトラストモデルである、閉じた、不変のシステムモデルをTSに適用している。TSはTCBを用いてTS自身をベリファイ(検証)するが、その結果は「成功」または「失敗」の2値である。立証は、従って暗黙のプロセスであり、その暗黙のプロセスによってTSはネットワークアタッチメントのような外部との特定の対話を許容する。代表的実施例は、スマートカードによる、認証シークレット、例えば、暗号鍵の解放(リリース)である。
装置上でのみ存在するセキュリティは、これまでに公表されており、例えば、モバイル機器がコンピュータプラットフォームを明るみに出すように、公表されやすい。TSが部分的に信用できなくなり、外部がその状態について何らかの知見を得ることができないときに、自律的立証は高度なセキュリティ要求のための情報をほとんど配布できない。不正な装置(rougue device) のラベリング(標識化、標示付け)はしたがって不可能であり、セキュリティ上の弱点を突く手段(exploit)は、気が付かれることなしに急増するはずであり、それが阻止されることが可能となる前に、ネットワークオペレータのような他の利害関係者に対して顕著なダメージを引き起こす。べりfィケーションが特定の条件に対して反応する、例えば障害ポリジーに依存して、特定の機能を許可しないことにより、あるいは装置を閉じて再起動をおこなうというような方法で、自律的立証は実現可能である。このことはネットワーク接続を回避し、有利であるように見える。しかし、これは協調分散型(DoS:denial−of service)攻撃に関するベクター(運び屋)でもある。装置は改ざんされた状態(co mpromised state)でネットワークに取り付けられてはならないし、また、従って、安全状態へ復帰するチャンスはほとんどない。遠隔管理(リモート管理)はまた困難である;特に不正な装置に対して価値あるもの(ソフトウェア、秘密)を配信する可能性があるので、ソフトウェアのダウンロードと実行とでセキュリティを失う可能性がある。従って、自律的立証は帯域外のメンテナンス(保守)を必要とする傾向がある。例えば、TRのソフトウェアの更新の失敗は、ネットワーク接続が不可能となる状態に導く可能性がある。
自律的立証を用いて、認証データの新鮮さは、それ自身が保証されるものではない。実行されるべきこのセキュリティプロパーティ(属性)のために、自律的立証は色々なシステム状態の変更時に自動的に開始されなければならない。自律的立証は実際にはまれに起るものとすると、例えばネットワーク接続期間で、TSの運用中にバリデータにより知覚できない形で、TS状態は大きく変化する可能性がある。従って、アッタカー(攻撃者)はこの間隙(ギャップ)を利用することができ、例えば、悪意のあるソフトウェアを導入できる。自律的立証はこの種のタイミング攻撃(timing attack)を極めて受けやすい。
遠隔立証において、バリデータは、受信の場合、確認に係る証拠に基づいてTSの妥当性(バリディティ)を直接評価する。確認はこの事例では受動的だけであり、完全SMLがバリデータへ伝達されねばならない。このためのモデルケースは、認証された起動(ブート)による、立証(妥当性確認)に続く、確認(検証)である。全てのポリシ(方針)の決定はバリデータ次第である。
立証技術に関する技術の現状は、リモート立証であり、とりわけTCGリモート証明のリモート立証である。リモート証明において、TCGの信頼されたプラットフォームは、認識識別キー(AIK)により署名された、SMLとPCR、リモート証明の立証と確認のデータを、外部のバリデータに対して提示す。AIKは、立証のアイデンティティプロバイダーとして働くPCAにより認証された短命な一対の非対称暗号鍵である。リモート証明で提供されるスードニム(匿名)は全ての場合では満足するものではないであろう。TCGはゼロ知識証明(zero−knowledge proof)に基づいた直接匿名認証(DAA:Direct Anonymous Attestation)を追加定義する。
リモートと自律の両方について、立証は、準自律的立証に組み込まれたオプション(選択肢)の周波数帯の極限であり、リモート立証は不利点も有する。リモート証明により表されたものとしてのリモート立証は、拡張性と複雑性に関する実際上の問題、それがネットワークまたはサービスに対しての(中央)アクセスポイント上の立証に関する全ての計算負荷に重なるものとして、問題を引き起こす。特に、SMLの立証は、幾多のバージョンと設定での沢山のソフトウェアとハードウェア部品を持つパーソナルコンピュータ(パソコン)のようなプラットフォームに対して非常にコスト高となる可能性がある。これはまた、利害関係者にTS’の所望の目標設定を定めさせるために、インフラストラクチャ(基盤)と共に、RIMとしてTRVの非常に大量のデータベースを必要とする。同様な議論が、TSのリモート管理、すなわち、リモート立証に伴なう、制御されかつ有効な設定の変更、非実用的なことについてなされる。更に、ランタイム(実行時間)確認は、ブート(起動)がバリデータに対して提示された後の場合を除くほか、リモート立証と一体になるのが望ましい。SMLは立証に際して「枯れている(withered)」ことが可能である。従って、ランタイム確認は、もしそれがリモート立証を非常に頻繁に起させる必要があるであろう、立証により直接的に付随されるものでない場合には、無意味なものとなる。最終的に、複雑なオープンTS’のリモート立証は、顕示化したSMLがTSに対してほとんど唯一のものであるであろうから、PCAの使用にもかかわらず、プライバシー(個人の秘密)を危険にさらす。同様の、実用的な議論はリモート証明による識別の可能性に関するものである、すなわち、他のプログラムのユーザに対して、それらのサービスアクセス、あるいは無規律なサービスアクセスに切り替えるさせることで、主要なベンダー(供給メーカー)のソフトウェアの最新バージョンのみがRIMデータベースのようなTPVデータベースに入るという脅威である。いくつかの不利益は、具体的な実装よりもむしろコンポーネントの特性を表示すことを目標とする、意味論的証明あるいは特性に基づく証明のような、リモート証明の洗練された形態によって軽減されることができる。
準自律的立証は、外部の実体に依存することなしに、それ自身の範囲内で装置上の局所的な確認の期間においてTS’の妥当性が評価される場合の、もう一つの手続き(プロしジャー)であり、ポリシの決定は確認の期間で行われる。しかし、この事例では、ここでは「立証メッセージ」と称する、確認の結果と所要の証拠のような、特定の情報が、バリデータに信号伝達され、バリデータがTSからの立証メッセージの内容に基づいて決定することができる。 TSからバリデータへのシグナリング(信号伝達)は、必要に応じて、認証、完全性および秘密性を提供するように、保護されなければならない。準自律的立証のモデルケースは、立証に対する、RIMのような、TRVのイベント構造および指示のシグナリングが続く、安全な起動(secure boot)である。準自律的立証は、TSとバリデータ間に確認と施行タスクを配信する。具体的に言うと、安全な起動において、前者はコンポーネントのロードタイムで決定を行い、一方、後者は、与えられた状態証拠に基づいて、立証時に、許容された対話の決定をTSにさせることができる。
準自律的立証は他の2つのオプション(任意選択)を通じて利点を提供できる。これは、確認内で用いられたRIMのインジケータ(指標)の形式でさらに効率よく立証情報を潜在的に運ぶことができる。これは、例えば、インジケーション(指示)が一群のコンポーネントを(バージョンのような)同一の機能性と信頼性で指定するような場合に、プライバシー(個人の秘密)を保護するに使用できる。このことは、語義的で特性に基づく証明と似ており、また準自律的立証はリモート立証の記述の拡張形態で結合されることができる。バリデータ側の確認における実行の相互作用は、TSのリモート管理用のオプションも提供する。
技術的に実用的な矯正(remediation)の道を歩むことで、“完全性確認の失敗が原因でネットワークアクセス許可を得る目的を達成できないAR(アクセスリクエスタ)の隔離と矯正のためのサポート”を得ることが利用可能となる。このことは、原則として、承認のための現在のポリシによって規定されているような、全ての完全性関連情報(integrity−related information)のデータの状態にARを至らせることを許容する。例示はOSパッチ(patch)、アンチウイルス(AV)最新版、ファームウェアアップグレード(版) および他の同様なソフトウェア、あるいはファームウェア最新版を含む。リモート管理の実用化のための具体的なコンセプトは、PVMについてこの明細書で記載されているような、RIM情報のような、効果的な表明とTRV情報の通信についての基盤(インフラ)に依存しなければならないであろう。
準自律的立証のRIM認証により行われる役割を重視することは重要である。RIM認証は、直接的に、あるいは委任によって、対応するTRを評価する認証機関により提供される。認証の方法と機構は、多種多様であってよく、運用信頼性の異なるレベルに導くことができる。これは、TS上のよりきめ細かい情報を獲得する準自律バリデータに関して更なる柔軟性に導く。ここで述べたように、RIM認証は、例えばコンポーネントのオン装置(on−device)立証をサポートすることができるデータとして用いられる。SAV方法をベースとしたRIM認証がここでは記述されているけれども、他のSAVバリエーション(変形)を使用してもよい。
準自律的立証は、a)自律的立証を行うための処理能力を欠き、またb)リモート立証に必要な豊富なレポート作成を実行するための記憶能力及び/通信能力を欠いている、制限されたシステムにとっての唯一の実用的な立証のオプションである。例えば、ワイヤレスセンサネットワークの状況で、両方の制限事項はセンサーノードについて保持しているであろう。こうした環境の下で、一つのアプローチは、立証のために基地局へ戻される予見可能な結果へ導くスタティック記憶内容(コードとパラメータ)のダイジェスト値を算出するセンサへメモリのプロービングコード(probing code)を送ることである。攻撃者は、正しい結果を生ずる、保存された、原記憶内容を用いることで、この「認証」を回避することを明らかに試みることもあり得た。この攻撃がセンサ自身上で実行される限りは、ランダム化、自己書き換えプロバイング(probing::探査)ルーチン、および難読化の方法(obfuscation method)によって増加する可能性のある遅延に必然的に引き起こすこととなる。従って、センサの解決策で顕著な遅延が一定の閾値越えた場合は、そのセンサは無効とする。
準自律的立証において、H(e)NBの妥当性は、安全な立ち上げ期間において、外部実体に頼ることなしに内部で評価され、方針(ポリシ)の決定は、特にそれらの測定された完全性に基づいて、コンポーネントをロード/開始する、あるいはしない、との評価をする間に行われる。準自律的立証において、評価の結果と必要な証拠は、プラットフォーム立証実体(PVE)へ信号伝達され、PVEは立証メッセージの内容に基づいてそれ自身の意思決定を行うことができる。PVEへのシグナリング(信号伝達)は、認証、完全性、および、必要ならば、新しさ(新鮮味)および機密性を提供するために、保護されるべきである。準自律的立証は、H(e)NBとPVEのような外部バリデーティング実体間に完全性確認と施行タスクを配信する。特に安全起動においてH(e)NBはコンポーネントのロード/スタート時にローカルに(局所的に)決定を行うが、PVEは与えられた状況証拠に基づいて、立証のときに、H(e)NBに対して許容された対話により決定させることが可能である。PVEの決定の結果次第で、ネットワークとサービスへのフルアクセスが許可されるか、あるいは孤立したネットワークアクセスと強制的な設定変更のような、より制限された対策が与えられるかもしれない、のいずれかとなる。
信頼された環境(TrE)と称されている信頼された実体は、準自律的立証にとって重要である。準自律的立証のプロシージャ(手続き)はさまざまなものであってよい。一実施形態として、H(e)NBは、図3のフローチャートにより図解したようなH(e)NBの完全性の準自律的立証を実行することができる。装置認証プロシージャを実行する手続の前に、H(e)NのTrEはまず、(ブートコード(起動コード)のような)特定の予めきめたコンポーネントの完全性のチェック(点検、検査)を実行する。完全性チェック結果は次に少なくとも一時的に登録あるいは記憶される(310)。これは、H(e)NBのパワーオン(電源投入)の後に、(例えば、高信頼バックホール回線を構築する目的で)認証の最初のインスタンスの前にTrE自身により自律的に開始されることができる。このことは、「安全起動(secure boot)」として考えることもできる。登録されたコンポーネントのみが完全性証明済み状態でロードされ、および/または開始されることを強制することによって、TrEはH(e)NBの完全性を保証する。例えば、H(e)NBの設定変更が前回の成功したネットワーク接続セッション後になされたという理由で、構築された信頼性が再評価されねばならない必要がある場合は、次に、この完全性証明済み状態で達成したものチェックが二通りの方法で再発し得る。最初の事例では、このチェックはTrE自身により自律的に開始されることができる。その代替として、そのチェックは、要求をかなえるTrEを求める、ネットワーク(例えば、セキュリティゲートウェイ(SeGW:Secure Gateway)またはプラットフォーム立証実体(PVE))からの要求で開始してもよい。
次に、TrEはH(e)NBの残りの既定の部分が安全な起動状態を達成したかどうかをチェックしてもよい(315)。さらなるチェックが、TrE自身あるいはH(e)NBの外部の計測コンポーネントのいずれかによって、TrEに対して、TrEによる完全性保護済みのものを除いて、行われることができる(320)。そのような後期のチェックにおいて、H(e)NBの残りの他のコンポーネント、設定、あるいはパラメータがロードされ、あるいは開始される場合、あるいは他の、既定のランタイムイベント(実行時間事象)のとき、そのようなことが計測コンポーネントに対して利用可能であろうとも、それらコンポーネント等の完全性が、チェックされる。安全な開始チェックの結果は、少なくとも一時的に記録あるいは記憶される(325)。完全性チェック結果と同様に、安全開始チェック結果は、好ましくは、TrEにより提供された保護された記憶を利用するようなやり方で、あるいは鍵つきハッシュ値のような健全性保護の他の形態で、登録される。
更なる変形として、その結果、すなわち、単一測定結果自身が、PVEでプロトコルにすでに定められている新鮮さに加えて、新鮮さを提供するためにセキュアタイムスタンプを付加的に備えてもよし、また測定結果自身についての保護を再生してもよい。このような新鮮さ情報は例えば、ハッシュ機能を働かせてからその結果を、たとえばPCRのような保護付きレジスタに格納する前に、タイムスタンプの値を測定結果の値に連結することによって測定結果に含ませることによって達成することができる。
次に、TrEはチェックの結果を処理して、そのような結果から、PVEに伝達されるべき立証メッセージを形成する(330)。PVEは、そのようなメッセージを受信したときには、次に、そのメッセージを用いて、H(e)NBのトラストステート(信頼状態)を評価する(335)。一つの処理手続の実施形態として、TrEはTrEにより保護された署名鍵を用いてステートメントに署名し、それによりそのステートメントの完全性を保護し、H(e)が自律的立証チェックを合格にする。ステートメントは状態、またはH(e)NBの既定のコンポーネント上のTrEにより実行された正当性チェックの結果を評価するためにPVEによって使用されることのできる証拠も含んでおり、また自律的立証チェック間の何らかの結合の結果と後続の装置認証のプロシージャ(処理手続、手順)の結果も含んでいる。TrEは、また新鮮さを確実にするためのそのようなステートメントにタイムスタンプを付けることもできる。そのような署名されたステートメントは、TrEのメッセージがH(e)NBのTrEからもたらされたデータや結果を整理しなおして、安全立ち上げ手続の後にPVEへ転送するという事実を証明する。署名のバリフィケーションのために、立証は装置認証に結合されねばならない、さもなければ個々のTrEのアイデンティテイ(身元証明)が用いらねばならない。この著名は、多少の追跡可能性を加えることによって、あるいはN(e)NB開始設定のTrEの自律チェックの結果が信頼されるという事実によって裏打ちされることによって、純粋に自律の立証チェックのセキュリティを加える。
TrEは署名付きステートメントをSeGWを介してPVEに送り、次いでPVEは、H(e)NBからの署名付きステートメントを使用することが可能となり、認証を用いて前方へ移るのをH(e)NBに許可するか否かを決断できる。PVEは色々な方法で署名付きステートメント内の情報を利用できる。一実施形態として、PVEは単一で、静的な設定に対してTrE自身の完全性をチェックでき、失敗の場合にアクセス接続を拒絶することができる。もう一つの実施形態として、PVEはアクセス制御できめ細かな判断をするように設定されてもよい。このことは、特に、アクセスが、TrEの内側あるいは外側で、存在/不在する単一/複合コンポーネントの完全性に基づいて、断られる可能性があることを意味する。さらに別の実施形態として、バリデータステートメントに含まれる指示に基づいて、PVEは、信頼された第三者機関からのH(e)NBのコンポーネントの完全性とセキュリティ属性(プロパーティ)の情報をフェッチ(取得)するように設定してもよい。これは、PVEが、装置上のコンポーネントのための、参照値、すなわち、立証データの情報をフェッチするように設定されてよいことを意味する。次に、コンポーネントの実施の完全性の情報が、立証データと装置から受信したデータとの比較処理により生成される。PVEは、TRVのみを除いて、TTPからのコンポーネントの完全性のステートメントを直接的にフェッチしなかったであろうが、報告された値はそのステートメントと比較されることができる。さらに別の実施形態として、PVEはアクセスが許可される前に設定変更を命令するように設定されてよい。そのような矯正(修理)手続は強制的なソフトウェア更新に含まれることができる。
図のように、TrEは、信頼されかつ正確なタイムスタンプを作成することができるとしてよく、TrE内であるいはTrEにより保護された鍵でそれらタイムスタンプを署名することができる。一実施形態として、外部のバリデータは、ローカル自律装置がの完全性チェックがTREにより実行されたという場合には「タイム」を検証するということもあり得る。このことは、1つのタイムスタンプが最初の、または最後の計測の時点で受け取られることを意味する。別案として、タイムスタンプがPVEでプロトコルの実行時点で適用されると意味するとしてもよい。それはすべての測定でのタイムスタンプの封入も意味するとしてもよい。望ましい「時間粒度(time−granularity)」は、代替物が適用可能であるということを案内できる。別の実施形態として、TrEは2つのタイムスタンプを挿入するように構成されてもよく、その1つのタイムスタンプは
ローカル自律装置の完全性チェックがTREによって実行される前に取り込まれ、他のタイムスタンプはローカル自律装置の完全性チェックがTREによって実行された後に取り込まれるとすることができる。ローカル自律装置の完全性チェックが実際に起ったときに、このような一対のタイムスタンプが時間域を効果的に「結合(bind)」し、TrEは、ローカル自律装置の完全性チェックの結果あるいはプロセスを示すデータと一緒にそのようなタイムスタンプを送ることによって、外部のバリデータに、装置の完全性状態を評価するだけでなく、H(e)NBの完全性が、いつの時刻に、及びどの様にして、TrEによってローカル的に測定され、証明されたかの時間的履歴(テンポラリヒストリ)を知ることも可能にできる。このことは、1)バリデータがタイムスタンプを付された立証メッセージを受信したときに、バリデータ自身のタイムのマーキングと同時にそのようなステートメント(第2の、より最新のタイムスタンプにより示されているステートメント)が得られ、および、2)ローカル自律完全性チェック(これは2つのタイムスタンプから示された2つの時間間で結ばれている)が発生した場合において、自身の「タイムウインドウ(時間窓)」を用いて、装置完全性の状態に関するTrEから受信された署名付きステートメントが時間に依存してどのように処理されることができるかを判断することがバリデータにとって可能であるように作りだすことができる。
PVMは、PVM方法、ここに記載された装置・機構およびアーキテクチャ(基本設計概念)を介してここに記載された戦略(方策)と方法を実行するのに使われることができる。PVMは通常、アクティブ(活性化)実体間のデューティ(責務)の最大限の分離を採用する。このアプローチ(やり方)は、プラットフォームと管理プロセスに含まれるあらゆる実体の活動のフィールド(領域)を明確に定義する。このPVMアプローチの利点は、1)全ての実体が分離して実行されるため最適化できること;2)PVMを使用できる装置が非同期的に(限定つきで)動作可能であること;3)含まれているネットワーク実体の可能な範囲までは、PVMの方法がステートレスに(statelessly)実行することができること;4)実体が分離して保守され管理されること;および5)冗長と障害回避が容易に実施できること、である。特に、パフォーマンス(性能、動作)とアベイラビリティ(有用性)は、装置の効果的な立証とリモート管理のための基幹である。具体的なシナリオ(筋書き)において、選択付きホームオペレータ(SHO:selected home operator)を変更する、装置コンポーネントあるいは多数の装置の大量の更新のイベント(事象)の可能性がある。PVMアーキテクチャは、一つのオペレータ、通例はSHOにより単一装置の立証と管理を実行するように構成することが可能である。例外として、PVMの特別な変形は、ここで記載されているように、ローミングアクセスとオペレータ変更に衝撃(インパクト)を与える可能性がある。
PVNは、装置が最初に通信ネットワークに参加して、その後の装置完全性の監視し、信頼されたコンピューティング(Trusted Computing)からのセキュリティ技術の一部分に頼るということを試みる場合において、装置を認証し管理するための組織的(体系的)方法を提供する。PVMは、1)ネットワーク接続前に装置を認証すること;2)装置設定オーバ・ジ・エアー(OtA:over−the−air)を管理すること; 3)コンポーネントロード/スタートでRIMのようなTRVをチェックすることでの安全(セキュア)スタートアップすること;および4)設定変更−TRV摂取のために装置上に新しいTRV(例えばRIM)をインストールすること、を提供する。
ここに記載されたようなPVMの例示的実施形態において、認定を行う認定装置とネットワークについての以下の技術的前提と前提条件がある。ネットワークに関して、最初は、全ての実体は、同じコアーネットワーク(CN)の一部として同一のモバイルネットワークオペレータ(MNO)により動作すると想定する。従って、チャンネルの構築(確立)とそれらの実体間の相互の通信についての追加的なセキュリティ(例えば、共通の認証、メッセージの完成性保護、暗号化)は必要とされないであろう。必要であれば、追加的なセキュリティの特徴は、それらが特別な用途である場合に、記載されている。しかしながら、PVMのアプローチはMNOのCNの外側の実体について利用でき、あるいはそのMNOよりもむしろ他のパーティ(当業者)によってなお一層ホストされる可能性があるので、PVMの適用の範囲は広範囲である。
装置に関して、装置は沢山の種類の中に、多くの名前によって入ることができる。PVMは、拡張UMTS地上波無線アクセスネットワーク(Evolved Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access Network (E−UTRAN))のH(e)NBとマシーン間通信(machine to machine (M2M))装置に適用可能であり、また特定の前提条件を満たす多くの他のネットワーク接続装置に適用可能である。このような前提条件は本質的に高信頼化システム(Trusted System (TS))である。PVMが適用される場合には、さまざまな装置がPVM方法で実行するように構成され、それによりPVM装置となる。
立証は、立証処理のための前提条件として、アイデンティティ(識別番号)を要求し、装置はアイデンティティに対して認証することができる。CNのための装置の認証で混乱することが無いこの認証は、(立証の後で、あるいは立証処理と連結した後で起こる)、偽の装置による一定の攻撃からPVMのインフラストラクチャを保護するのに必要なものである。このことは、PVMが、装置アイデンティティに対して認証する場合に、未知の装置を回避して、装置がPVMに対して唯一許可されることを示し、装置は、PVMプロトコルを実行して例えばDoSアタックをPVMシステムに組み込むことが可能である。
装置アイデンティDev_IDが装置内の高信頼環境(Trusted Environment (TrE))、汎用ICカード(Universal Integrated Circuit Card (UICC))あるいはスマートカードと結びついたアイデンティティである場合、あるいはその装置、例えば、H(e)NB,それ自身、に対して結びついたアイデンティである場合には、それはPVMの目的のためには、役立たない。装置はDev_IDと関連する認証信用証明物を秘密に管理し、したがってDev_ID対して認証をすることができると想定している。Dev_IDは、完全修飾ドメイン名(Fully Qualified Domain Name(FQDN))、 統一資源識別子(Uniform Resource Identifier(URI))、 統一資源位置指定子(Uniform Resource Locator(URL))、 統一資源名(Uniform Resource Name(URN))、媒体アクセス制御(medium access control(MAC))アドレス(例えば、拡張一意識別子(extended unique identifier(EUI−48))、IPv4またはIPV6アドレス、サブネット(subnet)アドレスを包含するIPv6ホスト識別番号(例えば、64LSB)、国際移動体装置識別番号(International Mobile Equipment Identity(IMEI))、IMEISV(IMEI Software Version)(gsm/umtsのような)、電子シリアル番号(electronic serial number(ESN))、移動体装置識別番号(Mobile Equipment Identifier(MEID))(cdmaのような)、国際移動加入者識別番号(International Mobile Subscriber Identity(IMSI))、テンポラリ移動加入者識別番号(Temporary Mobile Subscriber Identity (TMSI))(加入者と装置が1対1のマッピングだから、装置が加入者によって識別できる場合のもの)、IMS加入者id(例えば、P多重媒体非公開識別番号(IP Multimedia Private Identity (IMPI)I)またはIMS利用者公開識別番号(IMS User Public Identity(IMPU))のような)、移動局サービス統合デジタル網(Mobile Station Integrated Services Digital Network (MSISDN))、あるいはグローバル(世界的規模)、あるいは少なくともドメイン固有のような、固有(一意的)であり、例えば、各オペレータに関して、単一の装置の信頼できて一義的な識別表示を許容する、アルファニューメリック(英数字、(alphanumerical)あるいは機械可読の電子フォーマット(machine−readable format)内の他の識別子であってよい。
装置は信頼できるTrEを持つことができる。装置内のTrEは、不変のルートオブトラスト(Root of Trust (RoT))からの 安全な起動プロセスで立ち上げることができる。それは安全な実行環境と他の必須の、保護された機能とを提供する。TrEはマネージドコンポーネント(managed component)、例えば、不変でなく、PoTのみ不変にとどまるような、マネージドコンポーネントであってもかまわない。
信頼されたコンピューディングの観点から、TrEは、若干の実行環境と特定の保護されたインターフェースにより拡張されたTPMまたはMTMからのTCBビルト(built)として考えることができる。TPNあるいはMTMからのTCBビルトとしてのTrEは、限定されない事例として適用でき、他のトラスト環境でも適用できる。
PVMのために、TrEはTCBを提供するが、このTCBは無条件に信頼できる。しかしながら、従来の信頼されたコンピューティング(信頼されたコンピュータ処理) での不一致(相違)として、TrEにより構成要素となるTCBはPVMにおいて不変ではない。PVMにおいて、TrEと装置内のその環境は異なっているというのがこの理由である。両方の部分における特定の、および異なる情報がインフラストラクチャへ転送されて、異ななたポリシに従ってそれらを認証し、管理するのに使われる。TrEはPVMインフラストラクチャの主通信パートナーであり、PVMと正確に関連するタスクの実行を担う。
H(e)NBとTrEは起動してからコアーネットワークあるいはH(e)NBとH(e)NB管理システム(H(e)NB Management System (HMS))とを接続する前に、装置完全性チェックを実行することができる。装置完全性チェックは1または複数の信頼された(信頼)参照値とTrEに基づいていてよい。TrEはどんな時でも全ての信頼された参照値を安全に格納することを必要とすることができる。TrEは安全に起動することを必要とすることができる。TrEはまた単一コンポーネントあるいは複合コンポーネントのいずれか一方の完全性チェックをサポート(支援)することを必要とすることができる。
単一コンポーネント完全性チェックにおいて、TrEは単一コンポーネントして装置の信頼されたペレーション(信頼のある操作)をするために必要な全コードをロードすることを必要とすることができる。このコンポーネントの開始前に、TrEは、例えば、コンポーネントの暗号化ハッシュ測定値と格納された信頼された参照値を比較することによって、コンポーネントの完全性を判断することにより、完全性チェックを実行することを必要とすることができる。単一コンポーネントの完全性チェックが合格となった場合には、そのコンポーネントは起動することができる。その完全性チェックが失敗した場合には、そのコンポーネントは起動できない。
複合コンポーネントの完全性チェックにおいて、装置の信頼されたペレーションにとって必要とされているその装置の全コードの基部が、装置の機能性に基づいてさまざまなコンポーネント内にセグメント化され、順序付けされる必要がある。TrEは各コンポーネントを連続して順次にロードする必要があるとすることができ、また個々のコンポーネントが起動する前に、TrEは、例えば、コンポーネントの暗号化ハッシュ測定値と格納された信頼された参照値を比較することによって、コンポーネントの完全性を判断することにより、整合性チェックを実行することを必要としているとすることができる。個々のコンポーネントはその整合性チェックが合格のときは、そのコンポーネントが起動され、TrEが次のコンポーネントの整合性チェックを続けるとしてよい。
いずれかのコンポーネントが整合性チェックを失敗した場合は、そのコンポーネントは起動されないが、TrEが次のコンポーネントの整合性チェックを続けるとしてよい。
コンポーネント完全性チェックのそれぞれについて、TrEは、TRVに対する完全性の保護を提供する安全メモリ(セキュアメモリ)から対応する信頼された参照値を読み出して、完全性測定値と信頼された参照値を比較することを必要とすることができる。安全メモリは、これだけではないが、TrEの保護記憶域を含む。装置の完全性は、その装置の信頼オペレーションに必要とする全てのコンポーネントが正しい確認された場合に、認められる。
安全起動について、安全起動は、一連の信頼を確立することによって、RoTから複数ステージでの全機能状態へ進行する。図4は4ステージ安全起動(Four− Stage Secure Start−Up)方法400の流れ図の一例を示す。ステージ(ステージ、局面)1において、TrEは安全起動でRoT405から確立される。ロードされまたは開始した全てのコンポーネントは検証され、検証を通過した(合格した)コーポネントのみが、ロードされ、起動される。制御はTrE410へ渡され、TrEはステージ1が成功した場合にのみ安全起動のステージ2を実行する。
ステージ2において、TrE410は、PVMの実行のために必須の更なるコンポーネントを検証し、ロードし、起動する。例えば、これは、通信とプロトコルスタック、および無線アクセスネットワーク(radio access network(RAN))通信モジュールを含んでよい。ロードされ開始される全てのコンポーネントは検証を受け、検証をパスしたコンポーネントのみが、ロードされて起動される。
安全起動のステージ3は、ステージ2が成功した場合にのみ開始される。ステージ3aにおいて、TrE410は更なるコンポーネントを検証し、ロードし、起動する。検証を通過したコンポーネントのみがロードされ起動される。ステージ3bにおいて、TrEは更なるコンポーネントを測定し、ロードする。
コンポーネントの確認(検証)は、それらの測定値を取り(415で表示されている)、かつそれらをRIM記憶域420に格納されたRIMと比較する(425で表示されている)ことによって実行されると想定している。図示したように、図4は一例示あるいは一実施形態としてのRIMを含んでいる。しかしながら、ここで記載するように、RIMとRIMの認証は構造化データの一例の形態であって、構造化データの他の形態も使用できる。ここでの説明は、RIM以外の構造化立証データの変異型と実施形態を用いることを許容している。全ての記憶域におけるロード順位(ロードオーダ)はローカルに利用可能なリストにより管理されていると想定する。3aと3bにおけるコンポーネントの区別は、ローカルに利用可能なリストにより管理されていると想定する。任意選択で、ロードの実行と確認(検証)は一つのステップに結合してもかまわない。
図4において、用語「TrE」は、PVMにとって必要な最小限の機能を含む、安全起動にとって必要な全ての設備を含む、測定値取り上げ415、RIM記憶域420、RIMと実測値を比較する確認エンジン425のような、実体の説明として使用されている。TrEのこの記述は簡易なものとして用いられるもので、TrEがこれよりも複雑化でき、鍵発生器または乱数発生器(random number generator (RNG) )のような、他のコンポーネントを含むことが可能である、とはっきり理解できるはずである。TrEは、図示したように、安全起動を実施するのに必要な全ての設備を含むことができる。RIMは、完全性、および任意選択で、機密保持のためTrEよって保護される以外は、TrEの外側に格納されてよい。測定と確認のためのエンジンはTrEに対して外部のコンポーネントとして実装することもできる。TrEは、従って、それらのコンポーネントの完全性を確保し、コンポーネントが修正されない方法で安全実行環境を提供することができる。
ポリシに基づいた微細粒度(finer granularity)がステージ3で可能である。例えば、コンポーネントは、それらコンポーネントが検証に不合格になり、あるいはRIMが利用できない場合に、サンドボックス環境にロードされることができる。3aと3b間の区別は信頼された(信頼)サービス間の一つと、及び携帯電話作業グループ(mobile phone work group (MPWG))基準アーチテクチャの安全起動での測定されたサービスに対して類似している。
第4のステージは、ユーザスペース(ユーザ空間)内の未証明のコンポーネントのために加えてもよい。
ステージ2(通信モジュールおよび他の同様のモジュール)の単一か複合のコンポーネントの失敗は、装置が通信することができないことを示唆していない。ステージはあるカテゴリーに属するコンポーネントのクラスとして理解される。ステージ2の最も本質的なコンポーネントがロードされる限り、装置はPVMシステムにその状態および失敗したコンポーネントを伝えることができる。この設計は、コンポーネントのうちのいくつかが内部確認に失敗する場合、装置が再始動なしでPVM(したがって改善プロセス)を行なうことを可能にする。
別の実施形態では、コンプロミス(compromise:セキュリティを脅かすもの)が安全起動期間で検知されたという条件で、PVMを実行することを装置に許可する代替コードベース(fallback code base (FBC))を使用してもよい。その後、装置は、コンプロミス協の検知時に、FBCを用いて再起動(リブート)し、ついで所定の状態を開始して装置修正を許可する。
安全起動の期間において、TrEは次の情報:1) ロードしたコンポーネント(Clist)のリスト;2) ロードしたコンポーネントのパラメータ;3)コンポーネントのうちのいくつかあるいはすべてと関係する測定値;および4)ユニークに識別する確認データ、例えば暗号的に、いくらか、またはすべての結果、プラットフォーム状態のような測定値、を不正に変更することに対して記録し保護する。これらのレコードのPVM、いくらかあるいはすべてのために使用された確認方法への依存はオプションであってよい。例えば、自律的立証(AuV)は、それらのどれも使用しない。
PVMは次の用語を使用することができる。用語「確認(verification)」が外部実体によって装置をチェックする全体のプロセスに使用されている一方、用語「立証(validation)」は安全起動に装置コンポーネントの内部立証に適用することができ。したがって、内部対「外部の」「確認」の導入は回避される。立証が暗号のチェックの通常の感覚に適用されるか、データに一致している場合、混乱が発生しないように、これは明示的に指摘される。
PVMは少なくともセキュリティGateWay(SeGW)、プラットフォーム・立証実体(PVE)および装置管理サービス(DMS)を使用する。装置中のTrEが確認を行なうので、装置の内部の重大なタスク、一般に、TrEは他の実体と通信する。この通信に必要とされる装置(例えばネットワークインターフェイス)の他のコンポーネントは、必ずしもTrEの統合部分ではないが、末端間セキュリティを保証するこれらのコンポーネントの完全性を評価することはTrEにとって可能であるべきである。
防犯ゲート(Security GateWay (SeGW))プラットフォーム立証実体(Platform Validation Entity (PVE)) 装置管理サービス (Device Management Service (DMS)) integrated part 統合部 assess 評価 integrity 完全性 終端間セキュリティ(end−to−end security)
任務の厳密な分離は、実体がそれぞれその中核タスクに制限されることを必要とする。
例えば、SeGWは、(un)信頼された装置とMNOのCNの間の安全なインターフェースを構築する。それは、障壁およびMNOのCNのためのネットワーク・アクセス・コントロールおよび施行実例として働く。さらに、それは、認証、装置との通信の暗号化/解読、セキュリティ関連性およびセッション設立を含む障壁をそういうものとして実行するのに必要な、セキュリティに関連する機能をすべて行う。SeGWは、MNOのCNと、外部装置のような外部の世界の間の境界を構築するネットワーク実体の例として適用することができ。SeGWの必要なしでPVM方法を使用して、装置確認を行うことができる。そうすることは、トランスポート層安全保障 (Transport Layer Security (TLS))のような安全になった接続を使用して、DMSへの装置の直接の接続を含むことができる。
PVEに関して、それはCNの中の確認実体として働き、完全確認を行う。報告された値が知られており、よい場合には、それは完全確認データおよびチェックを受け取る。それは、CNの中の他の実体への装置保全に関する声明を発表する。
DMSに関して、それは、ソフトウェア・アップデート、配置変更、OTA管理および故障モード改善を含む装置コンポーネントの管理用の中央の実体として働く。DMSは、プラットフォーム確認(HMSの増強されたバージョンに似ている)に基づいたこの機能を着手する。
上記の実体に加えて、PVMはさらにRIMマネージャ(RIMman)を含む。RIMmanは、確認中の比較のための信頼された参考資料およびTRVの管理およびプロビジョニングを含む次のタスクを行う。さらに、それは、項目、外国のRIM証明書、RIM証明書の立証、RIM証明書の(オペレータ仕様)生成および例えば取り消しによる証明書有効性のチェックの摂取、タイム・リミットおよび信頼関係の中で、証明書を管理する。すなわち、RIMマネージャは一義的な実体である。それは、確認データベース(V_DB)を管理することを認められる。V_DBとRIMmanは保護されたCNコンポーネントである。V_DBへの書き込みアクセスはRIMmanのみに制限される。その結果、PVEはV_DBに書くことができない。それがPVMに必要な(SHO−CN)外部信頼関係を管理するので、RIMmanはセキュリティに関して特別に重要である。ここに注意されるように、RIMmanは実施形態で、基準値のためのマネージャの他の実施形態をカバーするのに拡張可能で、構造化データの(階層的に)基準値を証明する。
PVMは、さらに装置構成の管理およびプロビジョニングを行なうコンフィギュレーション・ポリシ・マネージャ(CPman)を含む。さらに、それは、目標装置構成およびポリシの(オペレータ仕様)信頼された第三者(TTP)および生成から例えば項目(外国の配置およびポリシの摂取)の中で、ポリシを管理する。すなわち、CPmanは一義的な実体である。それは、配置ポリシデータベースC_DBを管理することを認められる。それがPVMに必要な(SHO-CN)外部信頼関係を管理するので、CPmanはセキュリティに関して特別に重要である。
図5Aと図5Bが実体の最小のセット、それらの関係およびPVMのためのインターフェースの例を示すと考える。認証のような追加の実体、認可&説明する(Authentication, Authorization & Accounting (AAA))サーバおよび無線伝送/受信ユニット(WTRU)また、それらのインターフェースが示される。
図5AのPVMアーキテクチャ、またはシステム500は、TrE 510がある装置505を含む。WTRU 512はI−ueインターフェース514経由で装置505と通信できる。装置505はIつのhインターフェース515経由でSeGW 520と通信する。一般に、装置505とSeGW 520の間のIつのインターフェースh 515は無防備の可能性がある。また、特別措置は確実性、完全性をよび随意的に機密性のためにこのチャンネルを安全にするために適用されてよい。Iつのh 515は装置505とSeGW 520の間、およびしたがってCNのリンクを確立するために適用することができる。例えば、SeGW 520はインターフェースI−aaa 575によってAAAのサーバと通信することができる。オペレータは、インターフェースのセキュリティを保証する適切な手段を確立できる。
確認中にPVE 524と連絡をとるために、I−pveインターフェース522はSeGW 520によって適用することができ。PVE 524は、SeGW 520への確認の結果を示す、I−pveインターフェース522を使用することができる。装置構成に恐らく使用されたI−dmsインターフェース530は、DMS 535とSeGW 520に通信を関連づける。DMS 535と、および逆に通信するために、I−pdインターフェース532はPVE 524によって適用することができ。このインターフェース、I−pd 532は、装置ソフトウェア・アップデートおよび配置変更のためにのように装置管理手続鍵の間に適用することができる。
インターフェース、I−v 526およびI−d 538は、V_DB 540からのRIMを読むPVE 520によって使用されることができ、またそれぞれC_DB 550から許可された設定を読むDMS 535によって用いることができる。V_DB 540の失敗するRIMの場合には、またCPman 570と通信するDMS 535ことができる。インターフェース、I−r 528およびIつのc 534は、RIMman 560に通信するPVE 520によって使用できる。RIMman 560およびCPman 570はインターフェースI−rdb 562およびI−cdb 572を使用することができ、それぞれデータベースV_DB 540および配置ポリシデータベースC_DB 550の確認を読み書きし管理する。
図5Bは、装置505がDMS 535に直接接続することができる場合でのPVM 582を説明する。例えば装置505がSeGWを備えたセキュリティ・プロトコルを行なうことができない蓄えモードの場合には、コンポーネントが安全起動に失敗したDMS 535はインターフェースI−dms_d 584によって装置505のための第1の接触のポイントとして働き、確認を行なうか、あるいは少なくとも知り合うためにインターフェースI−pve 586およびI−pd 588によってPVE 524と通信することができる。DMS 535は改善のためのこの情報に基づいて行動することができる。
一般に、TrE 510、SeGW 520、PVE 524およびDMS 535を含んでいる装置505のようなそれぞれのコンポーネントはすべて、アクティブな実体間の任務アプローチのPVMの最大のタイプ分離を使用するように好ましくは構成される。より完全に下に説明されるように、様々な実体間のある情報を通るために、これはPVMトークンの使用を通じて促進される。
ここに述べられるように、PVMは確認のどんなバージョンも使用することができる。
PVMで働く準自律的立証(SAV)の実施形態がここに記述される。この実施形態では、装置はTrEとRoTを含んでおり、安全起動ができる。装置はRIMを装備している。それは、TrEコンポーネントおよびTrEの外側のコンポーネントのローカルの確認を考慮に入れる。この実施形態では、装置はH(e)NBであってよい。ここに注意されるように、RIMは構造化データの形式および例である、また制限しない例としてここに使用される。
装置は、ロードされるコンポーネントのローカルの確認が成功する場合、およびその場合のみ、コンポーネントがそれぞれロードされることを保証して、3つのステージの安全起動を行なうことができる。ステージ1では、TrEはRoTに依存する安全起動によってロードされる。ステージ2では、SeGWとの基礎的な通信を行なうように要求される、TrEの外側のコンポーネントはすべてロードされる。ステージ3では、装置の残りのコンポーネントはすべてロードされる。
その後、装置はSeGWでネットワーク認証を始めることができる。認証中に、次のデータ:Dev_ID;装置用セキュリティ・ポリシ;安全起動にTrEによってチェックされた完全である装置モジュールについての情報;ハードウェア/ソフトウェア構造バージョン番号;装置のメーカー;モデルとバージョン番号;装置とTrEについての証明情報;またTrE能力および特性、の1つ以上を送ることができる。
異なるオプションは、PVE(SeGWによる)が、このデータを送ることを申請することができるインターネット鍵交換バージョン2(IKEv2)認証プロトコルのNotifyフィールドで送られてよく、次に、SeGWによってPVEへ転送される。その後、PVEは受信情報をチェックする。PVEは、Dev_IDがブラックリストにリストされるかどうかをチェックする。また、そうならば、アクセスは次に否定される。それは、セキュリティ・ポリシがその装置用の所望のポリシで誤って組合せられるかどうかチェックする。それらが誤って組合せられる場合、改善ステップが実行されることができる。PVEは、未確認(正体不明、身元不詳)の/望まれないモジュールおよびコンポーネントがロードされたかもしれないかどうかチェックすることができる。
上記のチェックの各々では、装置のTSの失敗した立証を示す肯定的な答えの場合には、PVEは与えることを拒絶することができ、さもなければ、装置のためのネットワーク・アクセスを制限(例えば、隔離する、制限された使用あるいは資源に)することができる。PVEは、SeGWに装置の有効性および信頼性に関する決定に関するメッセージを送る。SeGWはメッセージに従って作用する。
最初の変化では、データは信頼された第三者(TTP)で保存される。また、装置は、PVEが所望の情報を取り戻すかもしれないTTPにポインタを送る。ポインタはIKEv2の中で送られることができ、ペイロードに通知する。
別の変化で、データがすべて静的な限り、それは認証中に(恐らく増強された)装置証明書に含まれているとしてよい。測定への変更を意味するコンポーネント、およびしたがって安全起動に使用されるRIMへのどんな最新版も、新しい装置証明書を要求するであろう。
遠隔の確認、あるいはPVMで働く十分な準自律的立証(F−SAV)の実施形態がここに記述される。ステージ1では、TrEは安全起動のRoTから構築されることができる。TrEのコンポーネントはすべて成功した立証で確認されロードした完全性であるとすることができる。ステージ2では、TrEは、装置の残りのあらかじめ定められた部分の完全性を確認できるし、それらをロードすることができる。完全にチェックされたコードは、例えば基礎的なOS、SeGWへの基礎的な通信、およびメッセージを報告する、実行するPVMをフォーマットするコードから成るであってよい。測定値はTrEの中の安全な記憶域に格納されることができる。
ステージ1あるいはステージ2のチェックが失敗する場合、TrEは進行からの認証を閉鎖することができる。ステージ1および2が成功する場合、ステージ3は進むことができる。例えば、例えば、無線アクセスコードを含むコードの、残る装置モジュールは、チェックされた、しかしロードされないであってよい、恐らく準備され、適切な通信プロトコル中のSeGWに送られた確認データである、完全性であるとすることができる。データは、データの確実性および完全性を提供するためにTrEに格納されたキーによって例えば署名されることができる。データは、完全性チェックに失敗したステージ3モジュールのリストを含むことができる。
データはIKEv2 AUTH_REQメッセージのNotifyペイロードを使用して送られることができる。Notifyペイロード中のデータは、IKEセキュリティ関連性によって提供される全面的なメッセージ保護に加えてそのデータの確実性および完全性を提供する、TrEの署名するキーによって署名されることができる。Notifyペイロードは、完全性チェックに失敗したステージ3モジュールのリストを含むことができる。確認データはIKEv2のもの以外に他の適切なペイロード、適切なIKEv2メッセージのフィールドあるいは適切なプロトコルのメッセージの他の適切なペイロードか、TLSのようにプロトコルを作る、TR069、OMA −DM、HTTP、HTTPSあるいは他の同様のプロトコルをフィールドも使用して、送られることができる。
SeGWは決定用のPVEへデータを転送することができる。認証プロセスは進むことができる。しかし、PVEが確認メッセージを検査し、確認テストに失敗したこととして報告されたあらゆるモジュールに関するネットワークに基づいたポリシ決定をした(あるいは得る)後まで、ネットワーク接続を認可する決定は遅れてもよい。
3番めの変化では、コードを測定し実行する代わりに、コードの測定および完全性立証はロードしたコードなしでロードされることができる。SeGWは、受信リストを有効にするPVEへの確認メッセージを、装置によるPVE(恐らくロードした、残るステージ3モジュール)に起因する成功した確認の受取で、転送することができる。
完全性を測定し、PVEがコードが実行されることができるかどうか決定するのを待つプロセスは、一旦それが測定されたならばコードが変更されないかもしれないし、PVEがそうする認可を与える場合にそれが実行されるかもしれない、と規定することを含むことができる。したがって、ステージ3のすべての構成要素のコード用の安全な記憶装置は含まれているとしてよい。さらに、実行環境は、コードが最初にロードされ、後で認可の後にそれを実行することを可能にする、認可された実行を支援することができる。大量のコードはこのようにロードされることができる、安全な記憶装置および実行環境は適切なサイズであるべきである。
「ローカルの完全性チェック」で実際に進んだものに気づいているために、F−SAVはCNに柔軟性を供給することができる。装置はパス/ステージ1と2つコードおよび、オプションの失敗したモジュールのリスト(もしあれば)の指示を送ることができる。F−SAVは装置セキュリティ特性および確認測定へ、より素晴らしい粒度および、より多くの視界を提示すことができる、自律的立証に匹敵するローカル装置資源を許可してもよい、危険にさらされた装置のより速くより容易な検知に備えてもよいし、危険にさらされた装置用の支援ネットワークに始められた改善、また装置セキュリティ管理中のオペレータのための柔軟性に備えてもよい。
TrEは、さらに新鮮を保証するメッセージに、タイムスタンプを付けることができる。
タイムスタンプの代わりは、ネットワークがネットワークアクセス用のプロトコルがスタートした後、前述のメッセージと結合するためにTrEによって使用される臨時語(nonce)を供給してもよい。それはさらに装置認証を確認に結び付ける工夫であってもよ
認証失敗の修復は、失敗のことをそれに通知するSeGWに付く装置用の十分な機能性を許可するステージ1あるいはステージ2完全性チェックに、初期不良の後に例えば蓄えモードの活性化であり得る。その後、これは、装置ソフトウェアが診断で更新されることを可能にする操作・保守(OAM)手続きを引き起こすことができた。フォールバックコード(fallback code)は、TrEの監督の下の安全なやり方でコード化する完全な再構築が可能な十分な機能性を持つ必要があるだろう。
最初の変化では、測定メッセージ・データは、IKEv2 AUTH_Request(装置証明に加えた)のNotifyフィールドで送られることができ。別の変化では、測定メッセージ・データはIKEv2に基づいた装置認証のスタートに先立って適切な保護プロトコルによって送られることができる。3番めの変化では、ステージ1あるいは2の任意の部分で、チェックが失敗する、また、失敗するモジュールが補助的機能(基礎的な装置機能には重大でない)である場合、装置は、これらのモジュールをロードせずに、進む/付随することを許されることができる。一方、あるOAM手続きamy、装置ソフトウェアを更新する予定されてもよい。
すべての複雑な実体の機能のハイ・レベルの概観がここに提供される。確認および遠隔の管理が重要な役割を果たすかもしれないところで、H(e)NB装置のシステム・アーキテクチャが記述される。記述された方法は、H(e)NBネットワーク・アーキテクチャ中の実体に直接適用されてよい。より多くの一般的方法の使用によって、任務の分離による役割の定義で、プラットフォーム確認および管理のための示された解決は、他のネットワークを接続している装置に容易に適用され、拡張されることができる。実体がそれらの機能によって写像される場合、M2Mのような他のシナリオへのトランスファーは同様の方法で実行されることができる。
PVM機能のにここに記述された実施形態では、SAVは使用される。SAVは、CNが完全に悪者装置から保護されることを可能にする。SAVに、隔離ネットワークは、SeGWによって有効に確立されることができる。直接の脅威は装置からのPVEおよびDMSに持ち出されず、以来、それら、受信専用データは制限され、それらのタスクに、およびSeGWとの安全な接続上にのみ、あるいはSeGWによって確立される。遂行PVMの中の確認プロセスは、CNの中の装置と任意の実体の間の直通通信を要求しない。成功した確認を使用するSAVの後にだけ、CNへの接続は許可される。これは、証明された安全な状態の装置だけがCNの内部の実体に通信することができることを保証する。
図6A、図6Bおよび図6Cは、PVMインフラストラクチャを備えたSAV確認方法の一例の図形を示す。PVMインフラストラクチャは、TrE 605、SeGW 607、PVE 609、DMS 611、V_DB 613およびC_DB 615を含めて、ここに記述された実体を含む。相互認証(620)に続いて、TrE 605は、次のデータのうちのいくつかあるいはすべてを集める:Dev_IDのような装置情報、メーカー、支援されたデータ転送速度のような通信能力を含み、これらに限定されない装置能力は、特徴、および他の能力(RoTを含むTrE能力および特性)を示して、パワーレベルを送信する; ID、証明情報、メーカー、構造バージョンおよびモデル、型、シリアルNoを含むTrE_情報、プラットフォーム設定レジスタ(PCR)価値を含む確認データ;PCR価値に関する署名のように拘束する立証;コンポーネントClistに構成要素の指標(CInd)のリストを命じており、コンポーネント用パラメータを含むことができる;またタイムスタンプ(信頼された、あるいはない)(622)。TrE 605からSeGW 607までの確認メッセージ/データは、上記の日付(624)を含むことができる。
SeGW 607は、変化(626)を検知するために現地時間で受け取られたタイムスタンプをチェックし/比較しなければならない。これは、報告されたタイムスタンプと、現地時間とが一致しない場合は、SeGWは報告されたタイムスタンプの属性によって動作する。装置のタイムスタンプが信頼されたタイムスタンプで、変化を示す場合、SeGW 6070はTrEおよびその信頼された時間出所の再確認を引き続き行うべきである。信頼されていないタイムスタンプの場合には、SeGW 607がメッセージにそれ自身の信頼されたタイムスタンプを加える。装置が信頼されたタイムスタンプを提供することができない場合、SeGW 607はリプレーアタックからの保護として信頼されたタイムスタンプを加えてもよい。
このメッセージの受取に際して、SeGW 607は、立証の場合にチェックし、提示の場合に結合すること(628)ができる。これは、確認データの本物であることを保証する。その後、SeGW 607はPVMトークン(T_PVM)(630)を作成し、新鮮を保証し、かつ非同期メッセージを防ぐためにそれを送る(632)前に、T−PVMの上のタイムスタンプを適用する。
SeGW 607は、TrE情報(636)を使用して、次にV_DB 613を問い合わせするPVE 609(634)へT_PVMを転送する。信頼できない決定がPVE 609(638)に返される場合、PVEはT_PVM(640)にタイムスタンプを適用し、SeGW 607(642)へそれを転送する。その後、SeGW 607は装置認証を止めて、装置のネットワーク連結を防ぎ、TrE 605(644)に警報する。
信頼できる決定がPVE 609(646)に返される場合、PVEは、PVE 609に次には配置ポリシ(650)を返すDev_ID(648)を使用して、C_DBを問い合わせする。PVE 609はポリシ配置(652)を評価する。
配置が信頼できない(654)であることをPVE 609が決める場合、PVE 609はT_PVMを修正し、タイムスタンプ(656)を適用する。その後、PVE 609はSeGW 607(658)へT_PVMを転送し、次には装置認証を止め、装置のネットワーク連結を防ぎ、TrE 605(660)に警報する。
配置が信頼できて、配置(662)を許可することをPVE 609が決める場合、PVE 609はVDB 613(664)からClistまたはC_Listの中のすべてのエントリ用のRIMSを検索する。PVE 609は、RIM(666)からの正確な確認データを再計算し、計算された確認データを報告された確認データ(668)と比較する。その後、PVE 609はT_PVMを修正し、タイムスタンプ(670)を適用する。その後、PVE 609はSeGW 607(672)へT_PVMを転送する。SeGW 607はPVE確認結果(674)のためにT_PVM(あるいはT_PVMからの抜粋)を検査する。SeGW 607は、TrE 605(676)に装置認証の否認か手当てを送る。PVE確認結果が否定の場合、TrE 605は再ブーツを行ない、再確認(690)を行う。
随意的に、PVE 609は、計算された確認データと報告された確認データ(668)とを比較した後、PVE 609はDMS 611(678)に失敗したコンポーネントのリストを送ってよい。DMS 611は、最新版が適用可能であるかを判断し(680)、その後OTAの更新を準備する(682)。DMS 611は、さらに最新版用のRIMがV_DB 613(684)に存在することを保証する。DMS 611は、TrE 605(688)にSeGW 607(686)への再確認および再確認トリガーのために表示を備えたT_PVMを送る。TrE 605は再ブーツを行ない、再確認(690)を行う。
図6A、図6Bおよび図6Cの中の処理に関しての詳細は、ここに記述される。プラットフォーム確認を行なうために、TrEは次のデータを集めて、確認メッセージにそれらを含めて、SeGWにそれを伝える: RoTを含むDev_ID、メーカー、TrE能力および特性のような装置情報; IDを含むTrE_information、証明情報(メーカー)、バージョンおよび随意的にモデル(形)を構築する、シリアルNo; プラットフォーム設定レジスタ(PCR)価値、単にローカルの立証に失敗したコンポーネントのリストあるいはローカルの立証に失敗したコンポーネントによって影響を受けた機能性のリストを含んでいるかもしれない確認データ; PCR価値あるいは失敗したコンポーネントあるいは影響を受けた機能性のリストに関する署名のように拘束する立証; コンポーネントClistに構成要素の指標(CInd)のリストを命じており、コンポーネント;またタイムスタンプ(信頼された、あるいはない)用パラメータを含むことができる。
コンポーネントへの指標の順序付きリストおよびそれらのパラメータは、次のデータ・フィールドのようなエントリを含んでよい: インデックス、component_indicator CInd、component_parameters。CIndはコンポーネントに参照を与えて、URNフォーマット(例えばURN://vendor.path.to/コンポーネント/証明書)にあるであってよい。コンポーネントのリストは、RIM証明書、RIMcsを指すことにより、例えば確認用のRIMを識別する役目をするであろう。
装置の場合には、確認メッセージがさらにID、証明情報、メーカー、モデル、バージョン、型、シリアルNo、RoT、装置のセキュリティ・ポリシ、および完全であるモジュールを含むTrE能力および特性は、ステージ(1、2、3)(ハードウェア(HW)構造バージョン番号)でチェックし、ソフトウェア(SW)バージョン番号および完全測定データのような、装置情報を含むことができる。
TrE−具体的情報は必要な場合、それはTrEが装置の中でどのようにインプリメントされるかの記述であってよい。さらに、例えば、TrEが保証されたIPコンポーネントである場合、TrE情報は装置についての情報および信頼環境についての個別の情報を
確認のためのRIMの使用はSAVのための推奨方法であるが、それは実際にオプションである。それは、基礎の場合(他のオプションはそれから外れて反する)としてここで使用される。例えば、RIMからの確認データを再計算せずに、確認がある。また、完全にRIMなしで実行するPVMを行う可能性さえある。
確認メッセージが安全なチャンネルによって認証に例えば結び付けられる場合、立証結合はオプションである。
SeGWは、変化を検知するために現地時間で受け取られたタイムスタンプをチェックするものとする/比較するものとする。報告されたタイムスタンプが現地時間と一致しない場合、SeGWは報告されたタイムスタンプの特性によって作用する。装置のタイムスタンプが信頼されたタイムスタンプで、変化を示す場合、SeGWはTrEおよびその信頼された時間出所の再確認を引き起こすべきである。信頼されていないタイムスタンプの場合には、SeGWがメッセージにそれ自身の信頼されたタイムスタンプを加える。装置が信頼されたタイムスタンプを提供することができない場合、SeGWはリプレーアタックからの保護として信頼されたタイムスタンプを加えるであってよい。
装置とTrE_infoはオプションであってよい。Dev_IDは装置とTrE_infoに参照を与えてよい。すべてのMNOがネットワークに接続する装置を知っているとは限らないのであるべてのTrEの従ってすべてのTrE_infoデータ、およびそのような写像が、所定のDev_IDのためにTrE_infoを得るためにMNOによって尋ねられるかもしれないデータベースによって提供されることができる。TrE_infoはTrE_certificateにあってよい。TrE_certificateはTrEまたはTTPのベンダーによって署名されるべきである。
最初の変化で、確認データ/結合が確認メッセージに含まれていない場合、実行するPVMの単純なバージョンは実行されることができる。もしTrEの特性が確認されることになっていれば、これが行われてよい。ポリシ決定はコンポーネントだけのTrE_infoおよびリストに依存すべきである。
SeGWと装置の間の相互認証はこの変化の先行条件(必須)である。例えば、装置がオペレータを変更すれば、問題が発生する場合とそうでない場合が生じる。例えば、それは、遠隔の管理手続中に偽造されたSeGW/MNOから偽造されたRIMを以前に受け取ることがありうる。
それがRIMあるいはRIM証明書が取って来られるかもしれない、コンポーネントのこの一義的な識別および位置を同時に考慮に入れるので、コンポーネントへの指標としてのURNの使用は有利である。
装置確認中に、装置はSeGWに確認メッセージをSeGWへ送る。このメッセージの受取に際して、SeGWは立証をチェックする。このステップは、確認データの本物であることを保証する。その後、SeGWはPVMトークン(T_PVM)を作成する。トークンT_PVMは回転するトークンとして使用されてもよく、通信中に実体から実体まで渡される。すべての実体は新鮮を保証し、かつ非同期メッセージ・フローを防ぐためにそれを送る前に、トークン(トークン、証拠)にタイムスタンプを付ける。トークンの上のタイムスタンプはトークンの状態に続く方法を提供するために適用することができ。トークンはいくつかの巡回でさえ、実体から実体までCNの中で移動でき、したがって、実体によって追跡されることができる。
随意的に、実体IDは時間に型押しされた一連のデータに組み入れられるべきである。
T_PVMはDev_IDを含むことができる。信頼されようが信頼されまいが、オリジナルのタイムスタンプが存在しない場合、T_PVMはさらにSeGWによって出された新しいタイムスタンプを含むことができる。そうでなければ、T_PVMは、確認メッセージからのオリジナルのタイムスタンプを含むことができる。
タイムスタンプはリプレーアタック(攻撃再開)に対して保護するために適用することができる。それらは目下あるいは単音で増加するカウンタと結合されるか、あるいは目下とさらに取り替えられてよい。タイムスタンプも確認データの新鮮を評価するために適用することができ。両方の目的の組み合わせは有利で、タイムスタンプによって提供されることができる。
SeGWとPVEおよびDMSの間の通信がすべて完全性、確実性および機密性に関して安全であると仮定される。したがって、これらのセキュリティ特性を確立する手段は任意の社内通信文には義務的ではない。しかしながら、もし望まれればその完全なメッセージあるいは部分に適切な手段を適用することは可能である。そのような手段は、メッセージ上の暗号化通信チャンネル、相互認証および署名を含むことができる。SeGWは、アクティブなT_PVMをすべて含んでいるトークンデータベースT_DBを維持する。
第1の変形において、後のために、DMSによる装置管理、T_PVMは、DMSとTrE(例えばTLS証明書)の間の安全なトンネルの建造のために通信秘密を含むことができる。
SeGWは確認メッセージから次のデータを抽出する:確認データ、TrE_infoおよびClist。トークンT_PVMと一緒にこのデータを送る前に、SeGWはT_PVMにタイムスタンプを置き、PVEへそれを転送する。SeGWは、malを決まったデータ攻撃からの脅威を緩和する、確認メッセージおよびその部分のフォーマットをチェックすることができる。そうでなければ、PVEのこのデータの純粋な検査がシステム・エラーか失敗に結びつくように、攻撃者は、危険にさらされたTrEの確認メッセージ中のデータを修正(改ざん)しようとするであろう。
Dev_IDsと対応するH(e)NB、H(e)NB_IDの同一性の間に分離することは役に立つであろう。両方間の関連性は相関関係であるけれども、そのような分離は、任務(SeGWがTrEsを知っている、PVEがH(e)NBを知っている)の分離の見解から、および恐らくアドレシング/管理から意味をなすと思える。この場合、PVEが受信H(e)NB_IDを使用して、データベースHNB_DBからDev_IDを取って来る中間のステップがあり得る。
PVEは装置の有効性を決める実体である。すなわちポリシシステムの言語では、それはポリシ決定ポイント(PDP)である。任務アプローチの厳密な分離の下では、それはPVMシステムでのただ一つのPDPである。それは、SeGW、およびポリシ施行ポイント(PEP)として働くようなポリシを強化するDMSに依存する。PVMはポリシがどのように生成されるか、また、それらがどこで格納されるか/管理されるかという問題に不可知論者で、その概要に、PVEがポリシを得るところで残る。下記に述べられた(特別のパラメータの確認および最小の確認の中で)、もっと詳細な変形および従属する方法のうちのいくつかでは、保険約款とアクションのいくつかの例は挙げられる。一般に、確認ポリシに関する決定は、。パラメータ(範囲)を与えられた項目、および恐らく評価されたロード(Clistが命じられる)の順序で、単一のコンポーネントの有効性だけでなくClistに含まれていた他方のデータに基づくことができる。
PVEによって実行された確認プロセスで生じるかもしれないいくつかの基本のクラスの不良状態がある。例えば、不良状態Flは「TrE無効」シナリオを示す。その確証されたDev_IDおよび伝えられたTrE_infoによって、PVEは、装置および(または)そのTrEを信頼できない一つであると確認する。
別の例は、「確認データ失敗」の3つのシナリオを示す不良状態F2である。シナリオF2aは完全測定/確認データmiマッチを示す。それは、装置の安全起動プロセスの失敗および(または)誤りのことの存在を示しかつ/またはRIMおよび(または)装置上のRIM証明書を吐き出す。その後、それは無効のコンポーネントを起動する。シナリオF2bはRIMを示す、見当たらない、つまり、コンポーネント用のRIMは見当たらず、他のところに取って来られる必要がある。シナリオF2cは吐き出されたRIM証明書を示す。

[00169] Another example is failure condition F2 which indicates three scenarios for "Verification data failure". Scenario F2a indicates integrity measurement/verification data mis-match. It indicates failure of the secure start-up process of the device, and/or presence of false and/or expired RIMs and/or RIM certificates on the device, which then starts an invalid component. Scenario F2b indicates RIM Missing, i.e., a RIM for a component is missing and needs to be fetched from elsewhere. Scenario F2c indicates an expired RIM certificate.
不良状態F3は、「Clistポリシ失敗」の2つのシナリオを示す。シナリオF3aについては、単一のコンポーネントは有効である。しかし、配置はロード・オーダー、望まれないコンポーネント、あるいはパラメータで例えばポリシに失敗する。シナリオF3bは、配置がClistに十分見合う「既知の価値」が利用可能でないそのように未知であることを示す。
不良状態F4は「前立証・装置認証失敗」を示し、認証が、どの装置認証が確認に先行するかに確認にある意味では結び付けられる場合に、当てはまってもよい。F4条件は、吐
検知および記述された不良状態のための治療法がここに記述される。不良状態Flについては、PVEは受信TrE_Infoを使用して、ローカルの確認データベース(V_DB)を問い合わせする。TrE_Info構造は、証明、メーカー、形、モデル、TrEの通し番号に関する詳細情報を含む。確認データベースV_DBは、TrEsが信頼できると考えることができる情報を格納する。例えば、あるベンダー、モデルあるいは他の同様の確認者を信頼するポリシをインプリメントすることは可能であってよい。TrEがTrE_Infoの評価の結果によって信頼できない場合、PVEはSeGWにこの情報を含んでいるメッセージを送ることができる。その後、SeGWは、このメッセージに適切に作用することができる。PVEは、悪/untrustedメーカーのような否定されたアクセスの原因を含んでいる、T_PVMトークン(例えば補足データ・フィールド)にステートメントを加える。PVEはT_PVMにタイムスタンプと署名を置きる。T_PVMはSeGWへ転送される。その後、SeGWは時間を確認することができる型押しをする(やり直し保護)また署名(偽の送り手を防ぐ)。その後、SeGWはネットワーク・アクセスおよび装置認証、およびブロックの将来の認証の試みを否定することとなる。
ネットワーク・アクセスおよび装置認証の否定の場合には、確認と認証が境界ならば、これが認証プロセスに壊れることを要求するであろう。
最初の変化では、メーカー、装置バージョンおよび他の属性のような特定の特性による装置のブラックリストに載せることは可能であってよい。
PVEは、さらにDev_IDとTrE_Infoを使用して、未知のTrEsのために、RIM更新処理と類似したV_DB更新処理を最初に引き起こしてもよい。
不良状態F2については、PVEは受信Clistからのすべてのコンポーネント用のV_DBからRIMを取って来る。確認データベースV_DBは単に保証されたRIMを格納する。V_DBに対応するRIM証明書を安全に格納すべきである。
1つの実施形態では、RIM証明書はV_DBへの摂取の前に検査され、次に、廃棄されることができる。あるいは、RIM証明書はセキュリティ目的のために格納されることができる。例えば、MNOは、MNOが信頼された第三者からRIMとそれらの証明書を得る際に勤勉に行なったという意味で、監査役に装置管理での従順を証明するためにそれらを使用することができる。
不良状態F2aについては、PVEは、検索されたRIMからの正確な確認データを再計算し、確認メッセージの中で受け取られた確認データにそれを一致させてよい。
計算された正確な確認データと、確認メッセージからの確認データとが一致しない場合、装置上の安全起動プロセスは危険にさらされる可能性がある。あるいは、間違ったRIMは装置に格納されることがありえる。また、無効のコンポーネントはプ安全起動プロセスで3ロードさせてもよい。PVEは、失敗したコンポーネントを検知するためにRIMに確認メッセージの中で、あるいはPVEからの個別のリクエストに答えて送信されて、測定値を比較することができる。
F2aポリシによって、いくつかのオプションは適用可能である。拒絶の場合には、PVEが、SeGWへの確認の結果を示してよい。SeGWはネットワーク・アクセスを否定するか、あるいは隔離ネットワークの中に装置を受け入れてよい。最新版の場合には、確認データ失敗を示す確認結果(T_PVM)を受け取った後、DMSが、確認に失敗したコンポーネントを交換するために管理手続により、管理プロセスを始めてよい。DMSは、確認が失敗し、装置が再確認する指標を備えたSeGWへT_PVMを転送することができる。DMSは装置へ正確なRIMを送り、リブートを引き起こしてよい。リブートに際して、装置は、新しいRIMの使用して再確証し、再確認することができる。確認データが再び正しくない場合、装置は遠隔の管理手続によって回復されることができないとしてよい。無限の再起動の繰り返しを防ぐために、遠隔のリブート・トリガーを送る場合、DMSはタイムスタンプでDev_IDを格納してよい。
別の変化(バリエーション)では、PVEは、PCR価値のような確認データに基づいて、データベースV_DBの特別の部分を使用することができる。その貯蔵所はPCR価値によって配置を信頼する。PVEは、有効な配置をPCR価値の場合のハッシュ・テーブルのような確認データのテーブルを上へ捜すのであってよい。一致が見つかる場合、確認は直ちに成功することができる。ハッシュ値が同じになる場合、V_DBに有効な配置に対する予め計算されたPCR価値を格納することは同じ配置の中で作動している装置のクラスに役立つであろう。RIMに対するコンポーネントをすべて比較する代わりに、計算上のオーバーヘッドを低下させて確認のプロセスを促進することで、単一の合成ハッシュ値は比較することができる。
ポリシ不良状態が満たされない場合、装置は有効である。PVEはSeGWにこれを示すことができる。それは、CNへの接続を許可することができる。
不良状態F2bについては、RIMは信頼された第三者機関(TTP)から引き出されることができる。1つの(あるいは倍数)コンポーネント用のRIMがV_DBに格納されない場合、PVEはRIMmanへのRIMを外すリストを転送する。その後、RIMmanは、TTPから(認証された)RIMを取って来る。Clistは構成要素の指標CInd(URNのような)(RIMmanはそれによってコンポーネントを識別することができ、どこで対応するRIM証明書を見つけるべきかについての情報を得ることができる)を含む。RIMmanは、V_DBの中へのRIMcの立証を含む新しいRIMのためのRIM摂取を行う。RIMmanは、CInd、RIMおよびRIMcを格納するV_DBの最新版を行う。RIMmanは、その後、V_DBから見当たらないRIMを取って来ることができるPVEへのV_DB最新版を示す。
代案として、RIMは装置から取って来てよい。装置が確認メッセージの中でネットワークに格納されたRIMcs(RIMを含む)を供給する能力を示している場合、PVEはRIMとRIMcsを装置に求めてよい。これはRIMを取って来る背景方法として適用することができ。装置が安全起動にそれらをすべて使用したので、RIMはすべて装置の中にある。PVEがいくつかのコンポーネント用のRIMを見つけることができない場合、PVEは新しい時間と共に、RIMとT_PVMを逃すリストを進める。SeGWに、付けられて型押しをする。SeGWは、RIMcsを検索する装置を備えたプロトコルを行う。SeGWは、時間を備えた受信RIMcsを追加する。T_PVMおよび前方へPVEへのT_PVMトークンに型押しをする。PVEはRIMmanへ検索されたRIMcsを転送する。その後、RIMmanは、受信RIMcsが信頼された実体から出され有効であることを確認する。RIMmanは、V_DBの中へのRIMcsの立証を含む新しいRIMのためのRIM摂取を行う。RIMmanは、V_DBの最新版を行ない、次に、PVEへのV_DB最新版を示す。その後、PVEはV_DBから確認されたRIMを取って来て、確認を続けてよい。コンポーネント用のRIMが検索および摂取プロセスの後にまだ見当たらなければ、PVEは再びRIMcsを装置に求めないであろうが、ここに記述されるようにTTPからRIMを取って来るであろう。TTPの装置からどちらかを得られたどんなRIMも、電子証明書と同じラインに沿った信頼性のために確認されることができる。
PVMコンポーネント間の信頼モデルは、装置からのRIM摂取中のアクションのシーケンスを決定する。PVEは、装置からのRIM/RIMcsを信頼しないであろうが、そのデータの信頼性をチェックした後にRIMmanによってのみ行なわれて、V_DBへのそれらの摂取を待つであろう。PVEは、さらにRIMmanと同時にすることができる」s RIM摂取オペレーション、装置に基づいた確認データを再計算するスタートはRIMを受け取ったが、RIMmanのそれらの信頼性に関する決定を待たなければならないであろう。
RIMcsは、それがCNのみの内部で送られるので保護された完全である追加メッセージの中で送られることができる。RIMcsを含んでいるメッセージは、T_PVMにリンクすることができる。
装置については、RIM摂取プロセスは外部実体によって行なわれ、装置およびPVMインフラストラクチャの完全な摂取プロセスまで延長されることができる。これはPVMアーキテクチャ内の分配されたRIM摂取であると確認されることができる。
PVEからRIMmanまでのメッセージはすべて例えば、メッセージ攻撃に対して、メッセージ保全を保証し、かつ完全性と軽減を確実にするためにフォーマットと内容で制限される。本質的に、メッセージは、参照メトリクスが検索することができる位置を指すコンポーネント用の単一のURNを含むことができる。
不良状態F3については、PVEは、配置ポリシデータベースC_DBから許可された配置に関するポリシを取って来る。この配置ポリシデータベースC_DBはDev_IDによって許可された配置を含むであろう。C_DBはCPmanによって管理される。C_DBは、さらに分離され、しばらくの間有効にしなかった装置のための所望の最新版のようなポリシ的措置を含むことができる。PVEは、Clistの中の情報に基づいて、CPmanから受け取られたポリシを評価する。評価が不良状態F3aかF3bのうちのどれにも帰着する場合、異なるアクションが適用できる。
拒絶については、PVEは、T_PVMに失敗した配置ポリシに関するメッセージを加える、時間を置く-型押しをする、およびT_PVMの上の署名、またSeGWへそれを転送する。その後、SeGWはタイムスタンプ(やり直し -防護)と署名(偽の送り手を防ぐ)を検証することができる。SeGWはネットワーク・アクセスおよび装置認証(またブロックの将来の認証の試み)を否定することができる。確認と認証が境界である場合、これは認証プロセス
Clistが未知で、このようにC_DB(不良状態F3b)で見つからず、ポリシがClist(F3aの特殊なケース)にコンポーネントに対して存在しない場合、PVEは、TTPからの配置ポリシを探索するためにCPmanを呼ぶ。CPmanが新しい配置ポリシを検索することができる場合、CPmanはC_DBを更新し、最新の配置ポリシに指標を備えたPVEへメッセージを送る。
最新版が新しいコンポーネント(F3aを参照)を含んでいる場合、C_DBとV_DBを一貫しているようにしておくことは可能である、これはCPmanから新しい構成要素の確認者を含むPVEまで示されることができる。その後、コンポーネントのために最新のRIMあるいは新しいRIMを取って来るために、PVEは、RIMmanへ新しいコンポーネントについての必要な情報を転送する。ここで、コンポーネントCmanおよびC_DB、およびRIMmanおよびV_DBが独立して作動するように、私たちは個別の配置およびRIM管理のために管理プロセスを維持したい。ポリシが装置への最新版を要求する場合、PVEは更新処理を引き起こす。
単純なポリシの例として、C_DBは、許可された配置のリストを含むことができる。PVEは、格納された許可された配置と次にはそれを対抗させるCPmanへ受信Clistを転送する。一致が見つからない場合、不良状態F3bが検知される。現在の確認プロセスが装置管理プロセスの間に装置最新版の後の再確認かもしれないので、最新版のチェックは必要であろう。この管理手続中に、装置構成は変わるかもしれないし、C_DBからの新しい配置に対して確認されなければならないであろう。
再確認プロセスの一例がここに記述される。装置はそれが以前ネットワークによって確証されたことがあるような状態であってよい。それは、電力損失のような予定外の出来事を除いてめったにリブート(再起動)されないであろう。装置の再確認は実行環境の型通りの部分であってよい。ネットワークは、周期的な再確認によって悪者コード実行の縮小された危険を持った定義された状態で装置が働いているという確信を抱くことができるであろう。認証プロシージャは、さらに再び再確認によって始めることができるし、それによって、重要な交換を新しく、安全な通信トンネルを再構築できる。装置再確認のための2つのトリガーがあり、ネットワークによる1つと、デバイスによる他のものである。ここに記述された再確認の方法は確認方法のうちのどれに対しても適用可能である。
装置の再確認の開始の一例がここに記述される。装置に始められた再確認が、周期的な方式で生じてよい。装置の使用頻度によって、MNOは装置セットアップ手続鍵の間に周期的な再確認スケジュールを決めてよい。予定された時間に、装置は、認証に加えて、再び始める確認プロセスを引き起こすリブート・シーケンスを始めてよい。この時に、ソフトウェア・アップデートが装置に必要な場合、対応するOAMプロセスも始めてよい。装置が所望の時間枠内で再認証/再確認をしない場合には、CNは再確認を引き起こしてよい。オペレータは、装置のみの始められた再確認を備えた再確認プロセスに対するコントロールをしていないであってよい。大量の装置が月の1日目のような同じスケジュールを実行する場合、これは、CNインフラストラクチャ上のロードを増加させるであろう。
ネットワークに始めた再確認の一例がここに記述される。ネットワークは再確認を始めた装置で周期的な基礎上で生じるかもしれないが、しかし、それはセキュリティの理由で必要であると考えられるネットワークでいつでも起こるであろう。装置中のモジュールがオペレータによってプログラムされた間隔で再確認を実行するようにプログラムされるように、再確認は、さらにポリシの一部としてオペレータによるセットアップであってよい。再確認は、再確認の要請を示す装置へIKEv2メッセージを送ることが引き金となって起きるであってよい。Notifyペイロードは装置のための新しく定義された再確認トリガー・コードを運ぶために適用することができる。
PVEは、定期的にSeGWに再確認指標を送ってよい。すべての送られた再確認リクエストを追跡するために、PVEはDEV_IDとタイムスタンプでそれらを格納する。その後、PVEは、いずれかの装置が再確認リクエストを無視したかどうかを周期的にチェックする。SeGWはIKEv2プロトコルによって装置へそのリクエストを転送することができる。再確認メッセージは集合パーティに基づいてセットアップしてよいし、停電の危険を減らすように設定の時に要求するとよい。
装置は、再確認の要請を示すNotifyペイロードを備えたIKEメッセージを受け取る。その後、ネットワークへの確認および認証が再建される場合、装置はリブート・シーケンスを始める。装置が再確認リクエストを無視するように、装置が危険にさらされる場合、PVEはすべてのアクティブな再確認リクエストのモニタリング中にこれを検知することができる。PVEは、隔離ネットワークに装置を入れることにより適切に作用するSeGWへの失敗した再確認を示してよい。
再起動を開始したネットワークのための別の方法では、装置へリブート信号を送って装置がリブートを引き起こし、それにより安全起動で再確認行うことを含む。
別の方法で、装置の再確認が、さらに他のネットワーク実体からのリクエストによって生じるのであってよい。彼らの装置が広く危険にさらされたのではないかと装置メーカーが考えれば、メーカーはMNOと連絡をとり、再確認を要求することができる。これは、再確認が生じるかもしれないかどうか決定するMNOを備えた後ろのオフィス・プロセスとして行われてよい。PVEまたはHMSは再確認および再認証を始めてよい。
プラットフォーム管理の一例がここに記述される。DMSは装置管理の原因である主な実体である。受信で格納された装置情報に基づいた、のように、ベンダー、ハードウェア/ソフトウェア配置、TrE能力など、DMSはソフトウェア・アップデート、配置変更およびOTA装置管理手続きを始めることができる。管理活動は、送信された確認データ、PVEからの確認結果、および所望の目標配置のようなC_DBの中のポリシによって一般に決定される。
DMSは、装置のTrEを備えた安全なトンネルを確立することができる。DMSは、装置用のDev_ID、最新の報告された確認データおよびClistを検索するためにT_PVMトークンを使用することができる。Dev_IDを使用して、DMSは、装置のステータスをセットするために指標を備えたT_PVMを送ることにより、装置のTrEへの安全なトンネルを確立するSeGWを問い合わせする「管理」に「アクティブ(活発である)」。例えば、したがって、SeGWはこのトークンを維持し、隔離によってバックホール(岐路、復路)接続を提供してはならないし、DMSが管理活動の終了を確認するのを待つ。
例えば、ソフトウェア・アップデートの後のリブートによって、DMSによる管理活動によって、装置は再確認することができる。その後、再確認は起こるであってよい。そこではPVMシステム状態は前の確認からのT_PVMの使用により維持され、新しいものを生成してはなりません。この場合、DMSは「再確認するべき」「管理」から変更された装置状態指標と共に、SeGWに最新のT_PVMトークンを送る。SeGWは、装置のリストを待つ再確認にしておきる。そこでは、それは、装置を彼らがいつネットワーク・アクセスを求めるかを調べる。その後、SeGWは、装置が一定の期間の間再確認するのを待つであってよい。その後、管理プロセスの無事完了を確認するために、再確認の結果はDMSに示される。
再確認の必要は装置用のシステムモデルの中で発生することができる。DMSからダウンロードされた新しいコンポーネントは、プロセスを上へ次の安全なスタートの後に装置構成に正確に挿入される。したがって、プラットフォーム管理の終えるステップとして再確認を引き起こすことが必要である。装置がリブートしなければならないので、およびプラットフォーム確認がプラットフォームの認証に更に結び付けられる場合、再確認はプラットフォーム確認および管理のために既存の接続をカットすることを含むことができる。SeGWは、この場合、最終節に述べられているような再確認のための状態を維持することができる。
確立された装置のTrEへの安全なトンネルで、DMSは、新しい南西のコンポーネント、変更配置およびトリガー再確認のようなソフトウェア(SW)コンポーネントをインストールできる/インストール解除することができる。
別の変化では、装置は確認メッセージ中のフラグによって再確認を示すであってよい。これは、SeGWに接近する各装置の再確認リストを調査しないようにする。フラグは、TrEコンポーネントによって行なわれるプロセスのような安全なプロセスでセットされることができ、その結果、装置はそれをセットしないことにより再確認を回避できない場合がある。
これおよび前のステップはPVEでではなくSeGWで起ってよい。また、そうでなければ、SeGWは自動的に新しいトークンを生成するであろう。特に、これらのステップは、装置管理(その中でSeGWは再ブーツへの装置を要求する再確認の跡を追わなければならない)のために取られたプロトコル・ステップを含む。装置リブートの後、装置が再度接続するので、および従って、re-確証する、SeGWは、再確認のためにリブートする装置の跡をそうでなければ追わなければならないし、さもなくば、SeGWは最初の接続としての接続と認証の試みを考慮することとなり、それ故、新しいトークンを出すことになるであろう。したがって、再確認リストのメンテナンスはSeGWのために含まれている。
再確認の多くの巡回に関してT_PVMを連続的に使用することは再発する最新版失敗および他のパターンの不規則な振る舞いを検知するのに有用であってよい。
DMSが装置に新しいコンポーネントをインストールする場合、DMSからTrEまでの同じ管理メッセージにソフトウェア用のRIMが含まれることが保証されることができる。TrEは、RIMとそれらの現地管理職者の安全な記憶装置の原因であってよい。必要ならば、DMSはコンポーネントの設置の後に再確認を引き起こする。新しいソフトウェア用のRIMは、V_DBへRIMman経由でそれを格納するPVEに送られることができ。DMSはCPmanを使用して、配置ポリシデータベースC_DBを従って更新する。PVEが新しい配置を有効にするために再確認に従事する前に、新しいコンポーネント用のRIMはV_DBにおいて利用可能になるであってよい。配置変更の場合には、例えば、DMSが与えられたコンポーネントとパラメータを交換する場合、C_DBがCPmanによってDMSによって更新されることができる。
TrEは安全な最新版および管理機能に安全な実行環境を供給することができる。この機能は、失敗したソフトウェアか構成要素の最新版の場合の救助モードへ危険にさらされた装置が少なくとも送られるかもしれないことを保証する。フォールバックコード・ベース(FBC)は失敗の場合にはDMSによって装置復帰に適用することができ。これは、主なコードがDMS管理法によって更新されるかもしれない原始の状態に装置が戻ることを可能にする。
競合条件を回避するために、再確認はトークン・パッシングの後にDMSからTrEまでのメッセージが引き金となって起きるであってよい。そうでなければ、装置は、再確認の準備をするためにSeGW受理の前にトークンを再確認しようとすることができる。
別の変化では、SeGWは再確認リスト内の装置に関する、再確認の試みの、あるいは失敗した試みの数「n」を維持することができる、その後、装置はブラックリストに載せられる可能性があり、隔離させられて、インフィールドメンテナンスがトリガーされ、あるいはそれらと組み合わされる。
別のものの中で、異なる、安全なトンネルの構築のための通信機密が、SeGWの関与を回避するT_PVMに含まれ、T_PVMから抽出することができる。
補足方法は、装置に接続を与えずに、有効になることができず、PVMの中で交換され、更新することができないコンポーネントを不能にしてよい。本質的に、DMSはdisable CIndを送りメッセージを再確認することができる。それは、下記に述べられるようなオペレータ制約からの危険を緩和するのを支援する。PVMは装置とオペレータの間の「信頼の戦い」をするために適用することができ、「信頼の戦い」の発生を不能にする異なる方法は利用可能であってよい。1つの例示方法では、装置のコンポーネントはClistの中のこのコンポーネントのない再確認の強要により無効になるとしてよい。コンポーネントのための有効な最新版が利用可能でない場合、これは当てはまるであろう。別の方法では、ロード・オーダーは強制的に変更されることができる。別の方法では、強制的にパラメータ(それらはRIMに影響できるし、影響しないかもしれない)を変更する。パラメータの強制的な変更は、確認がそのためにPVEから失敗したもののためののみではなく、すべての装置コンポーネントについての必要な情報をすべて得ることをDMSに要求する。
PVMでは、装置へRIM証明書を送ることは一般に必要ではない。立証と管理は、示されたPVMアーキテクチャ(RIMmanにあるオペレータ・ネットワークのタスク)にある。それがネットワークを信頼するので、装置は管理プロセス中の受信RIMおよびCIndsを信頼することができる。信頼されたコンピューティング・グループ(TCG)モバイル・フォン・ワーキンググループ(MPWG)は、他方では、信頼された装置によってRIM摂取をdeに中心に集められたプロセス(MTMによって保護されて、それらをインストールする前に、装置はその中でRIMのための得られた証明書をさらに確認する)として定義する。両方の変形は相互に排他的だとは限らない。DMSは他方のデータと共にRIMcsを送ってよい。また、TCGのMPWGの従順な装置はTCG仕様書によってそれらをインストールすることができる。これは、PVMと、TCG MPWGによって定義された安全起動の装置管理の間の相違点であってよい。
確認データの一例がここに記述される。例えば確認データを送ること、認証用の確認データを拘束すると同様にPCR価値(それらは単一の測定の総計のハッシュ値である)の形式で、TCG仕様書によって提供される技術基準である。しかしながら、確認データのその生成およびTCG明細によって拘束することは、多くの測定されたコンポーネントを備えた装置上に、計算上、特に高価であってよい。これは、暗号のものによって通常行われる、ここに記述されたオペレーションを拡張する-2つの古いものから本質的に新しいハッシュ値を作成する。これは、装置の操業開始プロセスを著しく遅くすることができる。それは例えばホーム環境では好まれないであろう。
さらに、それらが測定の結果についての同様の情報を伝えるので、RIMと確認データの間に余剰がある。安全起動プロセスが正確に行なわれた場合、TrEは測定をRIMと比較し、単にコンポーネント(両方はそれのために一致する)をロードする。したがって、Clistの中の指定のRIMは、確認データの情報をすべて伝える。実際、確認データが言及された測定の総計であると思われるので、それらは確認データより多くの情報を伝えるであってよい。確認データは実測値用の暗号的に一義的な速記である。PCR価値は1つの実施形態の中で確認データとして適用することができる。
確認データに対する議論の基礎となる基本的仮定は、実測をRIMと比較する際に正確に操作された安全起動プロセスが、Clistを中へ示したということである。したがって、セキュリティの観点からすると、1つの主な理由があり、なぜ確認データは、確認中の装置の信頼性を増すであってよいか。装置に正しくないRIMがある場合、これはそうか、あるいは測定を偽のRIMと比較する。
安全、開始する、あるいはAuVのような安全で、実際、単独で開始する単細胞生物のアプローチの場合にさえ、確認データ(高い保護を備えたデータの感覚中の、生成された、安全、達成されたシステム状態をユニークに識別して開始する)を保存するさらなる議論がある。この場合、単に測定値のない構成要素のリストかもしれない他方の確認データの完全保護のためには何もしない。CIdsのこのリストは、さらにコンポーネント(例えばTTPからの)についての信頼情報をどこで、どのように得るべきであるか検証ソフトに伝える。
それほど信頼できないコンポーネントの確認者をもっと信頼できるもの(「構成要素の信頼高さ」)のCIdsに(捕らえられた)取り替えて、攻撃者は、確認データ(Clist)を操作してもよい。-それに確認データがない場合に、内部に操作を検知する手段なしで、有効にする装置(TrE)は改竄されたデータに署名し、正確に有効にする。
ある程度までこの攻撃を緩和する方法は、安全なものがエンジンを開始するということであってよい、状態(最後のPCR価値)にそれを密閉することによりデータを静的にする。確認については、その後、それを開封する必要がある。また、同じセキュリティ・ギャップは再び開きる。また、更に、システムはそのようなアプローチの柔軟性を制限して、SML密閉の後に静的に続ける必要がある。
結論として、装置と検証ソフトの両方は、安全なスタートの場合にはさえ、確認データで確認データを支援する十分な理由を持っている。
ここの「確認データ」は「データは、さらに生の測定データから処理され(例えば、切り刻んで)、その後、それはRIMと一致したと確認される。」と同義的に使用される、確認データは、安全なスタートの完成の後に、識別する、とプラットフォームがユニークに述べる。正しくないRIMのプロビジョニングは例えば危険にさらされた出所からかもしれないし、PVMシステムに全体としてより大きな影響を及ぼすかもしれないし、このように重大な危険をもたらする。
具体的なシナリオは、もう一人のパーティによって、RIMの信頼された源(それはオペレータCNの外側にあってもよい)が、危険にさらされたか、例えばハイジャックされたか、からかわれたものである。これが検知され修正される前に、RIM出所は正常なPVMプラットフォーム管理で、危険にさらされたコンポーネントに加えて、多くの装置に偽のRIMを配達することができる。
そのような場合(すなわち公開鍵基盤(PKI)中の一般的慣習)での共通の治療は、一致するRIM証明書を無効にすることであろう。信頼された参考資料が装置上で存在できるので、そのような手続きは装置上のロードを招いてよい。ごく一部分だけが攻撃によって影響を受けた事実にあった間、TRV取り消しは全体の装置人口用のRIM、RIMcおよび構成要素の最新版を強要することができる。これは、ユーザのための激しいネットワーク交通および不便を引き起こすであろう。認可されたTRV取り消しがインプリメントされるかもしれないように、メカニズムとプロトコルは装置に支援される。
このシナリオでは、確認中の確認データの生成および使用は適用可能であってよい。PVMシステムは、各単一を有効にする装置用に、ポリシに基づいた確認データ使用法を起動することができる。その後、PVEは危険にさらされた装置を検知し、それらだけを管理することができる。これは、「最小の立証・ポリシ」とここに記載される。
PVMの例のトークン・パッシングに基づいたオペレーションがここに記述される。ここに記述されるようなPVMは非同期処理である。したがって、様々な実体によって含まれたPVMシステムは処理状態を把握するべきである。また、分布システムとそれらの不良状態に対する既知の攻撃を緩和するために、プロセスの現状を回復することは可能であるべきである。
1例において、トークン・パッシングはこれをするために適用することができ。SeGWは、確認プロセスにユニークに関連したトークンの生成および管理の原因である実体として形成されることができる。PVMトークンは、だけでなく有効にするTrEの同一性また問題の一義的な確認プロセスに結び付けられてよい。トークン・パッシング・アプローチはやり直し/再確認保護を含む。確認の試みは古い確認の一義的な防ぐやり直しになり、頻繁な再確認によるサービス強制停止攻撃を検知する手段を提供している。トークンによって、確認セッションは、PVM関係資料および一義的な確認へのメッセージの一義的な関連付けを考慮に入れて確立される。これはさらに新鮮性を評価する必須条件である。
確認トークンは(必ずではなく署名した)タイムスタンプに基づいて作ることができ、SeGWによって最初に生成され、確認トークンを通すすべての実体によって時間順序付きリストに追加されるので、確認データの新鮮さはコントロールすることができる。
新鮮を導入する別の方法は、RoTがロードされた直後に、安全な瞬時通信(RTC)から時間を読み、総計のハッシュ鎖を作成するためにこのタイムスタンプを使用してよい。別の選択肢は、あらゆる再起動サイクルをインクリメントされ、ハッシュ鎖を作成するためにRoTによって適用される命令カウンタを使用することができる。
しかし、新鮮を導入する別の方法は、ステージ1およびステージ2チェックを完成し、SeGWとPVEとの通信を始めて、次に、SeGWにステージ3確認データの結果を伝える前に、ステージ3チェックの再検証を拘束するためにSeGW/PVEによって供給された目下を使用することである。これは、確認データの新鮮を保証する。
標準PVM(再発する最新版失敗および他のパターンの不規則な振る舞いを検知するのに有用)でのように、再確認の多くの巡回に関してT_PVMを連続的に使用することができる。SeGWは確認トークンに基づいた様々な条件で検知し作用することができる。例えば、あまりに長い間活発に続けるトークンは、PVMの一般エラーを示すであってよい。SeGWは、トークンがそのステータスを見つけ出し、かつそれに作用するためにPVEとDMSを獲得することができる。これは確認タイムアウトであると確認されることができる。別の例で、トークンがアクティブな間、再確認が生じるであってよい。これは、予期しないリブート、停電あるいはサービス強制停止攻撃のような様々な条件を示すであってよい。別の例において、ランダムまたは周期行動のような時間ベースのパターンは、侵入検知システム(IDS)の静脈に検知されることができる。恐らく隔離された装置、ブラックリストに載せた、また、インフイールド保守は起きてよい。
トークンもPVMシステムでの実体、およびPVMシステムと装置間で渡されたデータの完全性を保護するために適用することができる。これについては、それは保護されるデータのハッシュ値を例えば含めるために十分であってよい、Clist、あるいは不良状態F2aの処理でのRIMを逃すことおよびそのデータへのポインタのリスト。これがそれに過負荷をかけるかもしれないし、無数のオーバーヘッドに結びつくかもしれないので、データ対象はT_PVMに全体として含まれていなくてよい。それは実際にあるサービス強制停止攻撃を可能にすることができる。
オペレータRIMを保護する方法の例がここに記述される。オペレータRIM遮蔽は、オペレータによって生成されるか、等しく「ホーム・オペレータを選んだ」(SHO)RIM証明書による様々な外部出所(装置はそれでバックホールリンクを確立したい)から来る装置コンポーネントのための多数のRIM証明書を交換する。利用可能な場合は常に、これらのSHO RIM証明書(SHORIMc)はV_DBの中の同じコンポーネントのために外国のRIM証明書上の確認の中で先行をとる。装置管理では、SHORIMSは、TrEによって装置の安全起動に装置上でさらにローカルに外国の証明書に優先する装置に、DMSによってインストール(押し下げられた)される。
SHORIMcsは、確認中のRIM証明書を取って来るための「第1レベルの貯蔵所」として役立つであってよい。それらは、V_DBの1つの技術的に分離された、高機能の、サブデータベースに対して本質的に指す特別のCIndsに関係しているとしてよい。
オペレータRIM遮蔽は、M2M設備(M2ME)のような任意のタイプの非常にモバイルの装置に役立つ。モバイルの装置が新しいオペレータの領域に入り、確認を行なう場合、新しいオペレータにもう一人のオペレータを指すCIndsが贈られてよい。ここに記述されるように、それはモバイルの装置のローミングと類似したやり方でこれらを受理するか、あるいはそれらを交換することができる。
オペレータRIM -遮蔽の変形の中で、SHOがSHOによって生成されたSHORIMcsの署名する鍵の公の部品をリリースしないことを決定する場合、そのSHOから来る装置のコンポーネントを有効にすることはもう一人のオペレータにとって難しいかもしれないし、あるいはできないかもしれない。そのようなスキームは、従来のSIMロック手続きが提供する制約の同じレベルまで延長されることができる。オペレータRIM遮蔽はライフ・サイクル管理手段としてSHOとの第1の接触で遠隔に「ブランド」装置へのフィールドで装置の最初の配備の中で適用することができる。
PVMに基づいて保護するオペレータRIMを確立するために、次の追加のステップは上に記述されたオリジナルのPVM手続きに言及して記述される。RIM遮蔽用のPVMセットアップでは、RIMmanは、オペレータRIM遮蔽のためのそれぞれの機能を行なうためにPVEとDMSを形成する。プラットフォーム確認では、PVEは、コンポーネントのリストを含んでいるメッセージを送る(あるいは別々に構成要素の有効性に関するメッセージと結合した)今、SHORIMはV_DBの中にどれのためのものであるか。DMSはそのために装置に新しいSHORIMcsがインストールされるコンポーネント上で証明書最新版アクション(必ずコンポーネント自体を更新することのない)を行なうように構成される。
確認中に、PVEは、SHORIMがV_DB(これは、コンポーネント用の任意のRIMおよびRIMcの有効性に直角である、のように、正常なPVMプロセス)の中にでないコンポーネントを識別する。PVEは、RIMmanに保護するオペレータRIMのためにCIndsおよび実際のRIM(RIMmanは、それらへの署名により対応するSHORIMcsを生成するためにそれらを本質的に必要とする)を含んでいる識別された候補コンポーネントのリストを送る。RIMmanは、オペレータRIM遮蔽を適用するためにそのために受け取られたもののコンポーネントがリストする、決定するローカルに利用可能なポリシを決める。
RIMmanは、それぞれのRIMへの署名によりこれらのコンポーネント用のSHORIMcsを生成する。有効期間のような証明書パラメータは市内扱者ポリシによって決定される。RIMmanは、V_DBの中のSHORIMcsを指すSHOCIndsを生成する。RIMmanは、新しいSHORIMcsおよびSHOCIndsを備えたV_DBを追加する。1つの実施形態では、「古い」データはすべて、後の追跡可能性用の、および蓄えとしてのV_DBの中のオリジナルのCIndsおよびRIMcsのように保存される。RIMmanは、問題の装置にRIM指標最新版を強要するようにそれに命じて、DMSにペアの(CInd、SHOCInd)リストを送る。正常な装置管理での、だが構成要素の最新版なしでのように、DMSは装置TrEにSHOデータを備えたRIM指標最新版メッセージを送る。このメッセージで、装置は、DMSによって確認の中でSHOCIndsだけを今後使用するように依頼されることができる。
SHOCIndsのインストールとは別に装置上で起こること、またSHORIMcsかもしれない、ローカルのポリシに依存する。利口な装置はその正規メーカーCIndsおよび恐らく、さらに対応するRIMcsを維持する。柔軟性については、それは、様々なオペレータおよびオリジナルの構成要素のメーカー/保証人のために、少なくとも各コンポーネントの異なるCIndsの数を維持しようとすることができる。
DMSは、装置の処理状態を把握する再確認を強要することができる。処理状態を把握する再確認はRIMc最新版が装置上で失敗する場合に、周期的挙動を回避するように要求される。
オペレータの構成要素の制約の一例がここに記述される。オペレータRIMの拡張が保護するように、オペレータは、外国のネットワーク中の装置あるいはそのコンポーネントのオペレーションをコントロールするか制限することができるであってよい。これは、オペレータまで次の方法で構成要素の制約を延長することができる。ロックされるものとするコンポーネントの一部は、SHOによって、対称鍵と共に、例えば暗号化される。オペレータRIM遮蔽はこの修正済のコンポーネントのために行なわれる。復号キーは、保護され抑制されたスペース(それは単にSHOから認可でアクセスされるかもしれない)でTrE(あるいはUICC)に転送される。確認の中で、PVEにそのようなコンポーネント用のSHOIndが贈られる場合、SHOはTrEに認可データをリリースする。その後、コンポーネントの暗号化された部分は、TrEの安全な実行スペースへ転送され、解読され、そこに実行される。
従って、同じ装置がもう一人のオペレータに有効にすることができないかもしれない間に、装置が特別のSHOの方へ有効にする場合のみ、SHOにロックされたコンポーネントは機能することができる。
一層の変形では、解読された部分は、TrEに外部の実行のためにリリースされる。その後、十分なコンポーネントが装置メモリのダンプにより回復されるかもしれないので、これは前の変形よりセキュリティの点からより弱い。得られた明瞭なコンポーネントで、RIMは再生成されることができる。また、制約を壊して、もう一人のオペレータへの確認は成功することができる。
構成要素の制約の別の変形は、TrEの中で管理されたか、ユニバーサルなICカード(UICC)のような他のセキュリティ要素によって保護された暗号化秘密なしでインプリメントされることができる。一つは、オペレータ一義的なSHORIM、SHORIMcsおよびCIndsを生成するためにコンポーネントの修正を使用することができる。その後、これはコード混乱およびすき入れ(ウォータマーキング)のフィールドへ当てはまるであってよい。
オペレータの構成要素の制約の1つの例は、もう一人のオペレータのコンポーネントあるいは全装置をハイジャックするローミング・オペレータを含むことができる。これからそうでなければ無料のユーザ装置を保護する、上記のTrEベースの方法は望ましい。本質的に、装置は、そのような手続き、、コンポーネントのための制約を許可するべき時間およびそれを却下するべき時間のユーザ/集合パーティ/オリジナルSHOに警報し、ポリシを維持するべきである。
装置の個別化のための例方法が、特定のPVMシステムおよびオペレータの特性に関してPVMを使用する装置管理にここに述べられている。PVMで管理された装置は、特定のPVMシステムおよび管理するオペレータと関連して信頼できる状態であってよい。それらが別のPVMシステムおよびオペレータの領域に入る場合、歩き回る装置で生じるかもしれない疑問は、誰がその配置と信頼性を以前に管理したことがあるか証明する装置向けである。その終了に証拠を供給する装置のための独立した手段を可能にする、1つの例方法は、装置へのアドレシングが署名されるデータを装置に供給することである。メッセージのこの個別化は、送信者による故意に署名することを証明する。1つの方法はオペレータによって署名されたデータにDev_IDを含むことであってよい。その後、そのような署名されたデータが贈られるかもしれないどんなパーティも、対応するメッセージおよびその内容が署名するオペレータによって特にその装置用に意図されたと考えてもよい。これは、署名するオペレータが装置(Dev_IDによるe.g)の確実性の立証を正確に行なったと依存するパーティが信じると条件の下で考える。これが維持可能でない場合、署名するオペレータはまだDev_IDの十分な認証信用証書に代わりに署名してもよい。署名されたデータはさらに、Dev_IDで拡張されて、これが別のRIMcを本質的に確立するのである余剰を加えて、実際のRIMを含むことができる。
PVMに基づいた個別化を確立する効率的な2つの方法が記述される。1つの方法では、RIMmanはSHORIMcにDev_IDを含む。RIMcsが装置によって維持され、従って、SHORIMcがDev_IDを含めて格納されるであろう場合のみ、それは装置の内部で適用可能である。別の方法では、RIMmanかDMSはペアに(Dev_ID、CInd)オペレータ署名を適用し、また、SHOCIndsが使用される場合、SHOCIndsの上の同じオペレータ署名する。
装置をブラックリストに載せる例がここに記述される。装置のためのブラックリストを確立し、ブラックリストに基づいたネットワーク・アクセスを却下することは可能であってよい。ブラックリストはDev_IDおよび随意的にTrE_Info(証明、形、メーカー、モデル、通し番号)を少なくとも含むことができる。そのようなリストは典型的にはDMSによってアクセス可能であろう。1つの実施形態では、すべてのMNOはそれ自身のブラックリストを維持する。また、DMSはこのリストまたはデータベースにアクセスすることができる。与えられた装置がそうかどうか確かめるDev_IDがブラックリストに載せた使用を問い合わせする。その後、ネットワーク・アクセスはこれらの装置に与えられません。別の実施形態では、グローバルなブラックリストは維持されることができる。そこでは、悪者とこのデータベースがすべてのMNOによって読まれるかもしれないとともに、すべてのMNOは装置をリストすることができる。すべてのMNOが自分の装置をブラックリストに載せるかもしれないだけであり、その一方でMNOがすべてエントリをすべて読んでいるかもしれないことが保証されるに違いはない。そのようなグローバルなデータベースはもっと管理とメンテナンスの努力を要求する。上記の実施形態は代替実施形態のために組み合わせられてよい。
PVEがトークンT_PVMを受け取る場合、PVEはT_PVMにタイムスタンプを追加し、DMSへそれを転送するが、DMSはトークンおよびオプションの利得TrE_InfoからDev_IDを抽出することができる。Dev_ID(またもし必要ならばTrE_Infoあるいは現在)を使用して、DMSはブラックリストを問い合わせする。装置がブラックリストに載った場合、DMSはSeGWへのブラックリスト・エントリとして、T_PVMを含んでいるメッセージを転送する。メッセージはDMSによってタイムスタンプを装備しているとしてよい。その後、SeGWは、CNへのアクセスを否定することができる。
さらなる変形はTrE_Infoフィールドからの拡張情報の使用によりインプリメントされることができる。それはあるベンダー、モデル、通し番号の範囲などをブラックリストに載せることであってよい。ブラックリスト振る舞いの複雑さによって、ローカルの、MNO中心の解決は中央のブラックリストよりもインプリメントするのがより簡単であろう。
ここに記述された、装置フォワイtリストの例である。ホワイトリストに基づいたネットワーク・アクセスを許可する、装置用ホワイトリストが確立されることができる。ホワイトリストは典型的には形、メーカー、モデル、通し番号のようなDev_IDおよび随意的にTrE_Infoを少なくとも含むことができる。そのようなリストは典型的にはDMSによってアクセス可能であろう。
PVEがトークンT_PVMを受け取る場合、PVEはT_PVMにタイムスタンプを追加し、DMSへそれを転送する。DMSはトークンからDev_IDを抽出し、随意的に、TrE_Infoへのアクセスを獲得することができる。Dev_IDを使用することおよび随意的にもし必要ならばTrE_Info、あるいは現在、DMSはホワイトリストを問い合わせする。リストされて、装置が白い場合、DMSはT_PVM(SeGWへのホワイトリスト・エントリ)を含んでいるメッセージを転送する。メッセージはDMSによってタイムスタンプを装備しているとしてよい。その後、SeGWは、CNへのアクセスを許可することができる。
さらなる実施形態はTrE_Infoフィールドからの拡張情報の使用によりインプリメントされることができる。それは、ベンダー(モデル)が通し番号とその他同種のものに及ぶと確信するホワイトリストに可能であってよい。ホワイトリスト振る舞いの複雑さによって、ローカルの、MNO中心の解決は中央のホワイトリストよりインプリメントするのがより簡単であってよい。さらに、調整装置は、ホワイトリストの代わりのブラックリストを維持することをMNOに要求してもよい。
別の実施形態では、すべてのMNOはホワイトリストかデータベースを維持することができる。また、DMSはこのリストにアクセスすることができる。質問は、与えられた装置がリストされて白いかどうか確かめるためにDev_IDを使用することができる。その後、ネットワーク・アクセスはこれらの装置に与えられてよい。
まだ別の実施形態では、グローバルなホワイトリストは維持されることができる。そこでは、すべてのMNOは信頼されるようなそれ自身の装置をリストすることができる。また、このデータベースはすべてのMNOによって読まれてよいが、一方(すべてのMNO、できる、だけ)保証されるに違いない、ホワイトリスト、それ自身の装置、MNOがすべてエントリをすべて読むことができる一方、そのようなグローバルなデータベースはより多くの管理およびメンテナンス努力を要求することができる。白いリストされた装置のグローバルなデータベースは、それらの追加の信頼関係を築くことをMNOに要求することができる。MNO Aによって信頼できると考えられる装置はホワイトリストを入力し、MNO Bにアクセスするであろう。これ、1つの、標準化された、または装置の信頼レベルを比較する認定装置確認プロセスを必要とする。随意的に、上記の変形のコンビネーションはインプリメントされることができる。
装置用の隔離ネットワークの一例がここに記述される。装置用の隔離ネットワークはオペレータのネットワークへの追加の変更を要求して確立されることができる。この新しいネットワークでは、SeGWは、まだCNのための施行障壁として働くであろう。SeGWは、どの装置が隔離に入れられるか決定する。
隔離にある装置はCNに対してダイレクトアクセスを持っておらず、顧客に対する制限のあるサービスを提供する、または提供しない。確認データがPVEによって評価される場合、確認が生じる。新しいアクションは評価の結果に依存して起ることであってよい。例えば、装置は、信頼できると考えられてよく、CNに接続することができる。別の例において、危険にさらされ、治療できなかったように、装置は検知されることができる。それはブラックリストに置かれる。また、さらなるアクセスの試みが阻まれる。さらに次の例において、SeGWは、DMSへのDev_IDおよびTrEJnfoと一緒に、確認の結果を進める。DMSは、装置を回復するために適切な最新版/ソフトウェア変更を提供することができる。SeGWに最新版に関して通知されるかもしれないし、装置の再確認を引き起こする。最新版が成功裡に適用される場合、確認は成功する。また、ネットワーク・アクセスが与えられてよい。
上記のブラックリスト方法は隔離ネットワークと共に適用することができる。これは、オペレータができればOTAの上の最新版を供給することによってのように装置への接続を利用することを可能にすることができる。あるいは、例えば、OTA手段によって装置を回復することができない場合、ブラックリストは、ブロック装置に完全に慣れているとしてよい。そのような装置は、イン現場交換/サービスによって世話をされるのに違いはない。
それらがグレーリスト上にある場合、他の装置は隔離に入れられる。グレーリストは、ネットワーク(別のMNOから来るもの)に不慣れな装置を例えば;長期間の間接続されていない装置; 疑わしい振る舞いを備えた装置; またセキュリティ警告(ベンダーおよび独立した研究者による)が存在する装置、を含む。
パラメータの確認の例がここに記述される。PVMに、ロードしたコンポーネント用設定パラメータ上に立証結果の依存があるであってよい。これらのパラメータが頻繁に変わるかもしれないし、そうでなければ等価な装置間に異なるかもしれないので、PVMの基礎的な実施形態はパラメータが明瞭な耐える確認の中で送られることを可能にする。しかしながら、これは十分なパラメータ・データベースを維持することを要求できるし、装置に、および検証ソフトの終わりで記録する。これは次の効果があろう:1)パラメータ・セットは大きなデータベース・スペースを占領し、評価される場合、確認を遅くすること;および、万一それが外部で漏れれば、多くのパラメータが1つの装置当たり格納し評価した2)は第三者に装置構成に関して非常に明らかにすることができる。
PVMプロセスにパラメータを含める1つの方法は、ハッシュ値を拡張する((つまりコンポーネントの測定へのパラメータのハッシュ関数結果の連結によって))方法に基づく。パラメータ要約価値は、コンポーネントのパラメータ値の連続および2進法の表現に得られる。次に、そのコンポーネントの既存の測定値はこのパラメータ要約によって拡張される。従って、確認については、測定および基準値(RIMとRIMcs)はすべてパラメータの確認の様々なインプリメンテーションに結びついて、類似した方法で扱われてよい。
証明書(例えばX.509)の関係中の同様の問題、また証明書(のような、パラメータとの類似で見られた属性)(それらは参照メトリックおよびRIMcsにパラメータを含めることにより解決されるかもしれない)に帰着する、「属性証明書のための装備されたハッシュ値」としてここに表示される。
診断の確認の例がここに示される。PVM概念に基づいた確認のための実施形態は、コンポーネントが装置にRIMを持たずにロードされることを可能にするオプションを含む。それは可能であってよい、そのnon -重大なソフトウェアが展開したセキュリティ、装置およびそれ、特定のコンポーネントをロードすることは十分に安全である、しかし、ネットワークは変更に気づいている必要がある。別の実施形態の中で、MNOがあるコンポーネント(例えば頻繁な変更のために)が常に測定されるポリシを確立するところで、装置だが確認はネットワークによって起こる。更に、これは、未知のコンポーネントをロードし測定し、かつネットワークに確認タスクを残す装置のためのデフォルト・アクションであってよい。ネットワークは装置を検疫することができてよい。それは、次には装置の遠隔のOAM修理を可能にする。例えば、それは原始の状態(コンポーネントの除去)に返るか、あるいは他の手段を取ってよい。
不良状態F2aのPVM診断の一例がここに記述される。PVEがDMSへのF2aに失敗するコンポーネントのリストを送信しないところで、失敗したコンポーネントは以下のように見つかるであろう。例えば、装置は、RIMと比較するためPVEに示すことができるSMLを維持しないであろう。この場合、DMSは失敗した(それがそれらを知らないかもしれないので)が、単に正常な管理手続中の正確なものでClistの中のコンポーネントすべてに取って代わる装置上のコンポーネントを実際に交換することを省略することができる。再始動と再確認においては、その後、それらが内部立証に失敗したので、装置は確認メッセージにさらにロードされなかったコンポーネントのリストを含めることができるであろう。PVEは、RIM最新版の後に前の確認のClistを一つと比較することにより、さらにこの診断をすることができる。正確なRIMに対してローカルに確認された時、今見当たらないコンポーネントは安全起動にロードされなかった。したがって、部品不足は置換を必要とするものである。その後、実際の置換を必要としているコンポーネントは別の管理サイクルの中で交換されることができる。
装置がコンポーネントをロードすることができないかもしれない(例えば見当たらないRIMあるいは悪)と報告し、CNにコンポーネントの測定値を送る場合、診断の確認を行なう別の方法は可能である。MNOポリシによって、OAM修理プロセスは一方の削除へ起きるか、あるいは部品を修理することができる。異なる別のもの、コンポーネント用のRIMが見当たらないか間違っていることをTrEが検知する場合に、装置がOAM修理を直接要求することを可能にする。
補足方法はコンポーネントを不能にすることができる。それは有効になることができず、PVMの中で交換される/更新することができないと必ず、装置に接続を与えない。この場合、DMSは送ってよい、1つの「CIndを不能にする」コンポーネントのためのメッセージ、また装置の再確認を引き起こする。未知のコンポーネントがロードされる場合、これは当てはまるであろう。
別の方法は、どのコンポーネントが特定の装置上で許可されるかDMSに明示させてよい。装置が許可されない(例えばセキュリティ欠陥が最近発見されており、最新版がまだ利用可能ではないので)コンポーネントを含む安全起動にコンポーネントをすべてロードし有効にする場合、DMSはそれがこのコンポーネントを不能にすることを可能にする装置へSeGW経由でメッセージを送ってよい。装置は、再確認することを要求される。コンポーネントが再確認中にロードされない場合、DMSはSeGWにこれを示す。それは、認証/確認が完成することを次には可能にする。
最小の確認ポリシ用の例がここに記述される。起動時間(例えば、PCR価値を伸びて、Clistが生産されるSMLに測定を書いて)中のコンポーネントの測定が、操業開始手続鍵のある遅れを生産できるので、最小の確認スキームはある状況の下ののみ装置確認を要求するであろう。RIMおよび格納された測定値(例えばPCR価値)が部分的に同じあるいは重複情報を伝えるので、この余剰の除去はメッセージと記憶容量を保存することができる。
ローカルの完全測定、立証および施行プロセスが装置上で(例えば、1つの安全-操業開始によって)確立されるかもしれない場合、このローカルの立証プロセスの中で使用された、確認データ(例えばPCR価値)がRIM自体と同じ情報を含んでいるかもしれないので、それはRIMだけを送るのに十分かもしれない。最小の確認は、確認データではなくローカルの立証プロセスの中で使用される基準値だけをこのように送ってよい。別の変形では、RIMを送る代わりに、RIMに一義的な確認者がある場合、および場合のみ、RIMに指標だけを送ることは可能であってよい。
最小の確認用の2つの必要条件が次のものを含む:1)局所測定、立証および施行(MVE)が処理することは信頼できる;および、RIMのためのRIM出所が装置上に格納したことは2)信頼できる。評価用の外部実体にローカルのMVEプロセス用の確認データを報告することは可能であってよい。これは信頼の明示的な設立向けである。それを危険にさらすことができないように、MVEプロセスが実行されることができる。装置が後でRIMを上に報告するという事実は、MVEプロセスが信頼できることを示唆する。これは信頼の暗黙の設立向けである。
報告されたRIMの信頼性を評価するために、ベンダー、他のMNO、TTPおよび他のパーティによって署名されたRIM証明書は、代わりに送られることができる。RIM証明書の署名者が信頼できれば、RIMが信頼できると考えられる。報告されたRIMのうちのどれも信頼することができない場合、隔離ネットワーク中の、あるいはブラックリスト上の装置を置くような手段は当てはまるであってよい。
調節は効率を獲得するためにRIMおよび確認データの余剰に行われてよい。例えば、装置はある状態中に、あるいはある頻度ののみのみ確認データを運ぶように要求されることができる。例えば、危険にさらされたRIMがPVMシステムによって検知されている場合、新しい装置はこのオペレータ領域へ歩き回る。あるいは、SHOはしばらくの間この装置を見ていない。別の例において、立証の配達は、すべての「N」確認の中で一度だけ必要であってよい。
改善の例が、PVMの用途のためにここに記述される。改善(すなわちソフトウェア・アップデート)は装置の勤続のための必要なオペレーションであってよい。装置が改善を必要とできる多数の理由がある。ソフトウェア改良、バグフィックスおよび増強の定期補修に加えて、改善は装置の一般的なセキュリティ・プロセスの不可欠な部分であってよい。確認手続きに、装置上のソフトウェアはその完全のために測定され確認される。これらの測定はTrEにあるRIMと比較される。立証が失敗する場合、コードは干渉された。あるいは、RIMは特にそのコード・ベースには正しくない。改善手順は装置の適切な確認を保証する、コード・ベースあるいはRIMのいずれかを更新するために始められてよい。
1つ以上のコンポーネント用の装置完全性チェックが失敗する場合、これは、それらのコンポーネントが危険にさらされるか、対応する信頼された基準値が装置上のコード・ベースと協調せずにあることを示唆する。改善手順は、装置がSeGWに確証することができないことをCNに少なくとも示し、かつインストールされたコード・ベースに対応するコード・ベースあるいは新しい信頼された基準値のネットワークに始められた最新版を恐らくさらに促進するために始めてよい。改善がSeGWによってDMSと装置の間に生じてよい。
任意の改善の開始については、いくつかの共通のセキュリティ要件は当てはまる。それらは失敗が生じるプロセスを上へ安全なスタートのステージによって決定される。TrEが構築されるが外部実体に対して接続を持っていないことを示す、考慮される最悪の場合は、安全なスタートのステージ2の失敗である。装置は (したがって)、1つの、正常、開始する、この状況の中で、リクエストは改善できない。FBCのような付加的なコード・ベースは、TrEに安全にロードされ、改善を行なうために使用されることができる。そのようなプロセスのためのセキュリティは下記が特徴である:1) FBCは完全にロードされ、TrEへ不変でろう;2) TrEはFBCを安全に実行することができる;3)DMSのようなネットワーク実体を備えた改善のための通信は、完全と秘密のために安全せいになるであろう;および、ネットワークへの改善アクセスのための信任状は4)プロセスの全体にわたって保護されることができる。あるいは、TrEにFBCをロードする必要はない。FBCは、TrEで(例えば改善の専用のもののための別の(信頼された)コード・ベースとして)共存することができる。FBCに対する信用は、それが安全になった記憶装置に格納されるか、HWを安全になった秘密によって保護されるという事実に由来するであろう。そのため、TrEはFBCを実行するためには必要ではないであろう。FBCは自立かもしれないし、TrEの設立なしで直接走っているとしてよい。
装置に始められた改善の一例がここに記述される。装置確認の範囲内で、改善は、エラーの検知上の装置を直ちに隔離することの代わりになるだろう。自律的立証の場合には、TrEが確認された初期である。それが正確に確認される場合、それは、装置が安全起動のあらかじめ定められた状態を達成したことを示す。この含意は、TrEが信頼できるということである。また、TrEに格納されたRIMは信頼できる。しかしながら、それは、RIMが装置に現在載せられるコードの特別のバージョンには正確であることを示さないであろう。
ネットワークに始められた改善の一例がここに記述される。自律的立証の場合には、装置が確認手続きに失敗する場合、FBCはRIMを含む主なコード・ベースのソフトウェア・アップデートを引き起こして始めてよい。装置は、装置が蓄えモードおよびニーズで即時の改善を実行していることを示すNotifyペイロードを備えたIKEv2メッセージを送ってよい。
準自律的立証方法については、改善手順は、必ずしもソフトウェアの十分な最新版を要さなかったか、あるいは基準値(TRV)を信頼する。装置がステージ1と2つ確認を通るが、ステージ3に失敗する時に、失敗したモジュールに関する情報はNotifyペイロード中のPVEに送られるか、あるいはIKEv2プロトコルを中へ証明することができる。非重大なものとしてそれらがモジュールに失敗したとPVEが思う場合、モジュールに失敗した、無効になった/負荷を軽くされた確認と認証はそれらを継続し続けるであってよい。しかしながら、失敗したモジュールが批判的な場合、PVEは改善が必要であることを示すDMSに情報を送ってよい。
別のシナリオは、TREに格納されたRIMが特定のコード・ベースには正しくないということであってよい。エラーがRIMにありTREの中でそれらの値だけを安全に更新する必要があることを情報の分析が示すところで、失敗した測定は、PVEに送られることができる。
遭難信号およびフォールバックコードの事例、および実施形態がここに記述される。装置はフォールバックコード(FBC)イメージを装備しているとしてよい。その目的は、それが装置完全性立証に失敗した場合に起こる装置の改善を促進することである。FBCは読み出し専用メモリ(ROM)のような安全なメモリに格納されることができる。ローカル装置完全性立証が失敗する場合、FBCが起動されることができる。FBCは、影響を受けた装置用改善の原因であるCNの中の実体との通信に必要とされた必要な機能、方法および信任状を少なくともすべて含むことができる。さらに、FBCはさらにネットワークから十分なソフトウェア・アップデートを受け取るのに必要な機能を含むことができる。1つの、特別、「改善」DMSが考慮されることができる。
装置とTrEは装置完全性チェックの失敗上で次の改善表示手続きを行なうことができるとしてよい。最初に、TrEは、フォールバックコード(FBC)として知られている、信頼されたコードの実行を始めてよい。FBCはROMのような安全なメモリに格納されることができる。次に、FBCは、1つの、あらかじめ指定された、「改善」DMSに安全な接続を確立することができる。第3に、FBCは、装置IDを含んでいるかもしれないDMSに遭難信号を送ってよい。遭難信号の受取上のDMSは、装置が例えば持っており完全性チェックに失敗し、メンテナンスを要求することを知っているとしてよい。随意的に、DMSは十分なファームアップ手続きを始めるか、あるいは部分コード/データ最新版を行なうために信号の受取上で、診断法を行なうことができる。
RIMのない確認の例がここに記述される。RIMのない確認は、安全なメモリーカードのようなロード上のTrEの管理の下で記憶を安全にするために構成要素のコードの安全な転送を含むことができる。RIMのない確認はさらに正常なメモリに、コードのような暗号化されたコンポーネントを格納するように要約価値を暗号化に取り替えることを含むことができる。さらに、それは、TrEによって保護され、DMSと共有されるキーを備えた暗号化、あるいはDMSとTrEに公のペアおよび秘密鍵ペアがあるかもしれないところで、非対称の暗号学アルゴリズムに由来した暗号鍵を含むことができる。暗号化されたコードはターゲットとされた変更を考慮に入れないであってよい。不正に変更されたデータの解読が無意味を産出するので、コードのどんな操作も、安全起動の変形中でのように解読で検知されることができる。そのような変更の検知は暗号化されたコードの中への要約価値の包含によって遂行されることができる。誤り訂正符号のようなさらなるオプションが適用されてよい。
位置に基づいた情報の包含物の例が、確認プロセスにここに述べられている。いくつかの装置は、適用シナリオ(位置に基づいた情報は窃盗保護、積荷トラッキング、艦隊モニタリングあるいは監視のような重要な役割を果たす)の中で適用することができ。装置は、地理的位置データを提供するために全地球測位システム(GPS)モジュールを典型的に装備しているとしてよい。その後、安全起動は位置に基づいた情報の信頼できる生成および記憶装置を保証するためにGPSのモジュールおよびコンポーネントを含むことができる。位置データは、TrEの安全な記憶装置にさらに安全に保存されることができる。その後、位置情報は確認メッセージに含まれているとしてよい。
これ、だろう、報告された位置が所望の位置と一致しない場合に、OAM手続きによって装置構成を変更するために例えば使用される。装置が新しい位置を報告する場合、それがネットワーク、伐採のようなトリガー・ソフトウェアの出来事、報告あるいはシャット・ダウンに接続するために異なるパラメータを使用するように、その配置が変更されることができる。位置情報は安全に信頼された適用によって扱われると仮定されることができる。
PVMの適用および実施形態が、既存で標準化されたネットワーク実体、プロトコルおよびメカニズムに一般的なPVMアーキテクチャの写像を供給するH(e)NBおよびM2Mシナリオにここに記述される。両方の適用は特定のセキュリティ要件を持ち出する。両方の適用は、装置がそうである共通に持っている、閉じたように、もはや熟慮していない;i)、記憶装置のための不変の環境および極秘データの取り扱い、携帯用ハンドセットが伝統的に見られたとともに;および、これらの特別の装置はii)携帯電話ネットワーク・オペレータ(MNO)と異なるステイクホルダーにコントロールされ、一般に、中核ネットワークに単に断続的に不安定なリンク上に接続される。
最初の適用は、フェムトセルとして一層よく名高いH(e)NBを指する。H(e)NBは、3Gネットワークに端末装置(携帯電話のような)アクセス接続を供給する小さくポータブル・アクセス・ポイントである。H(e)NBは、敷地に、あるいはホスティング・パーティ(HP)と呼ばれるステイクホルダーのホームの中で一般に置かれる。HPは、小さく指定された地域別区分の移動通信およびサービスのための仲裁人になる。これは組織内か工場環境のような従来アクセス不能なエリア(悪いラジオ条件による)のモバイルサービスを提供するために適用することができる。H(e)NBが広帯域インターネットと携帯電話ネットワークへの一体になったアクセス・ポイントかもしれないとともに、それは、さらに個人の世帯およびスモールオフィス・ホームオフィス(SOHO)セクターに対するオプションである。
H(e)のNBの使用法のシナリオの中で、3人のステイクホルダー、ユーザ(HP)MNOはサービスレベルおよび使用法の協定によって関連づけられる。H(e)NBは実施形態されて、HPの認証データのようなこのコンテキストに多くの極秘データを格納する、例えば、携帯電話ネットワーク予約として、リスト、無線、送信する、閉じた加入者グループ(CSG)およびアクセス・コントロール・リスト(ACL)として格納されて、H(e)NBに接続することを許されるユニット(WTRU)あるいはユーザ設備(UE)を受け取る。このデータのうちのいくつかはHPおよび(または)ユーザに個人であってよい。さらに、H(e)NBの位置は、妨害から携帯電話ネットワークを保護し、かつサービスの違法の拡張を防ぐようにコントロールされる必要がある。
図7は、H(e)NB、WTRUあるいはUE 710、ならびにオペレータ中核ネットワーク730の間の例通信・シナリオを示す。それは仕事がセキュリティで課されたもの、他方、H(e)NBのサービスである2つのネットワーク実体を導入する。オペレーション、管理およびメンテナンス735(OAM)は、H(e)NB 705に遠隔の管理機能性を供給する中核ネットワークのバックホールの中の機能である。特に、それはソフトウェア・ダウンロードおよび最新版、ラジオおよび他のパラメータのセッティングおよび他の同様の機能を提供する。セキュリティ・ゲートウエイ(SeGW)740は、オペレータの中核ネットワーク730の中へのH(e)NB 705のためのメインのエントリポイントであり、また、その主な目的は不法の接続、および悪者H(e)NBあるいはH(e)NBに扮する攻撃者から出るいかなる種類の攻撃からからネットワーク730を保護することである。
第2の意図した適用はM2M通信を指する。M2M設備(M2ME)用代表例は機械を売却しており札をつけている。もっと高度なシナリオは、特に、複合熱と発電所の遠隔測定、機械管理および設備管理を含みる。M2MEが携帯電話ネットワークによってバックアップ・システムに接続されれば、放送中の(OTA)管理から始まって、M2ME所有者にMNOによって付加価値サービスを提供することができるであろう。H(e)NBのように、M2MEがMNOと異なるステイクホルダーにコントロールされる。ステイクホルダーはあるセキュリティ要件をしている。それはMNOとは異なるであってよい。H(e)NBおよびM2MEのセキュリティは問題である。それぞれの脅威、危険および続いて起こるセキュリティ要件は両方の場合には比較可能である。
脅威(threat: セキュリティの潜在的違反)は6つのトップレベルのグループへグループ化されることができる。グループ1は、信任状を危険にさらす方法から成る。これは、トークンおよび(弱い)認証アルゴリズム、物理的な侵入、側チャンネル攻撃の上のブルートフォース攻撃、また認証トークンのクローンを作る悪意のある集合パーティを含む。2をグループ化する、詐欺のソフトウェア(「再堰止め」)でけとばして、操作された装置に有効な認証トークンを挿入するような物理的な攻撃から成る、物理的な干渉、および環境上/側チャンネル攻撃する。3をグループ化する、配置から成る、詐欺のソフトウェア・アップデート/配置変更、HPかユーザによるmi配置、ACLのmi配置あるいは妥協のように攻撃する。グループ4は装置に対するプロトコル攻撃から成る。これらの攻撃は機能性を脅かし、HPとユーザに向けられる。主な例は第1のネットワーク・アクセスに対する仲裁者(MITM)攻撃である、否認の-サービス(DoS)攻撃、能動回路網サービスの弱点の開発による装置の妥協、またOAMとその交通の上で攻撃する。グループ5は中核ネットワークに対する攻撃から成る。これらはMNOに対する主な脅威である。それらは、モデム/ルーターに装置の物真似、それらの間の交通トンネリング、ファイアウォールのmi構成および中核ネットワークに対するサービス強制停止攻撃を含む。H(e)NBの場合には、それがさらに許可されていない方法で位置を変更することを指する。最後に、これは、悪者装置を使用して、ラジオ・アクセス網に対する攻撃を含む。6をグループ化する、別のユーザのユニバーサル・モバイル・テレ通信・システム(UMTS)の地球上のラジオ・アクセス・ネットワーク(UTRAN)あるいは発展したUTRAN(E - UTRAN)アクセス・データの立ち聞き、他のユーザを装うこと、H(e)NB所有者に知らせられたユーザのネットワークID、有効なH(e)NBを装い、CSGの上のラジオ・アクセス・サービスを提供することを含む利用者データと同一性のプライバシー攻撃から成る。
H(e)NBおよびM2MEの両方には新しい中核機能条件書は、主として異なるステイクホルダーの認証、およびそれらの間の機能およびデータの分離を指す、つまり領域分離である。特に、HPかM2ME所有者の確実性はネットワークへの装置認証と無関係に作られてよい。更に、HPの機密データはもう一人のパーティ、MNOさえによってアクセスから保護されるに違いない。装置はセキュリティを行なわなければならない敏感なタスク、またアクセス網および接続しているWTRUの両方へのセキュリティ・ポリシを強化する。これは、サービス連続性を提供し、バックホールリンクを通じての不必要な通信を避けるために、少なくとも準自律の方法で可能でなければならない。別の重要なセキュリティ領域はそれぞれOAMまたはOTAによる遠隔の管理である。装置はソフトウェア・アップデート、データおよび適用を安全にダウンロードしインストールする必要がある。
必要なことは、認証役割を分離と、同時にコアーネットワークに対する最小変更とであり、および、従って、標準の3G認証プロトコルを再度使用することであり、拡張認証プロトコル−合意(EAP-AKA)のような標準の3G認証プロトコルを再使用することである。ここまで構想を描かれたアプローチは、HPおよび(または)M2M所有者の個別の認証持ち手を含む。それらは、後の場合に前者、あるいは管理された同一性(MID)中のいわゆるHPモジュール(HPM)で実施形態されることができる。両方は、ちょうどユニバーサルなICカード(つまり3G加入者識別モジュール(SIM)カード)(UICC)のための匿名であってよい。様々なセキュリティ上の問題はM2Mの場合での除去可能なスマート・カードの使用法に対して持ち出されている。一方では、そのようなスマート・カードの(例えば最新版あるいはオペレータ変更のために)交換がそれとして回避されることになっていることを必要とする保全業務は、地理的に分散したM2MEの大きな艦隊にとっては非常に高価であろう。用心深く最近熟慮した別のオプションは、装置中の安全な環境へのAKA信任状のダウンロードである。このオプションを考慮に入れる純粋なTC技術を使用する可能な1つのスキームは仮想SIMである。
どんな場合も、セキュリティ要件、またさらにOTAあるいは遠隔の管理を進めた、M2MEおよびH(e)のNBの上の特別のセキュリティ機能を要求する。TrEはこれらの目的に適用することができ。TrEは、システムの他の部分と安全に対話する必要がある。それらがTSのTCBがプラットフォームの残りとどのように通信するかための一般的なモデルであるので、これらのTrEインターフェースを見ることは面白い。基本的に、TrEインターフェースはすべてTrEの安全起動プロセスで初期化され、このように正確に作動すると仮定される。2つの広いセキュリティ・カテゴリーのTrEインターフェースがある。最初に、無防備のインターフェースがある。これらのインターフェースは、干渉かつ/または立ち聞きから守られるとは仮定されない、装置の一般資源を備えたTrEをさせる。無防備のインターフェースさえ、安全なブーツ中に、データ暗号化(すなわちTrEがインターフェースを横切ってその反部分資源のコードをチェックした後だけ、インターフェースを利用可能にすること)のような他のセキュリティ対策から例えば利益を得るであろう。
次に、インターフェースが保護される。これらのインターフェースは、一方のセキュリティ・プロトコルを使用して、それらを横切って運ばれたデータの完全性をよび(または)機密性の保護あるいは安全なハードウェアのいずれかを提供する。セキュリティ・プロトコルが使用される場合、さらに、それらは認証と通報認証、または機密性を提供することができる。
通信する実体が通信されたデータの保護を提供しない場合、無防備のインターフェースが選ばれてよい。データ保全性および(または)TrEが通信する必要のあるTrEと別の資源の間の機密性の保護を提供する必要がある場合、保護されたインターフェースが選ばれてよい。従って、TrEの能力は変わるであってよい。図8は、H(e)NB、およびそれが接続できる他のどんな資源の内のTrEのための実施形態を示す。これは、SeGWをH(e)NB、起動時間でH(e)NBの残りのコード完全性チェックを含むH(e)NB確認のための機能および最小の暗号の能力(真実の乱数発生器)の装置認証に必要とされたパラメータを計算し送る能力を含む最小の配置である。認証に関して、TrEが論理上HPMを含むかもしれないことは意図される。
一般的なPVM記述のアーキテクチャは、既存のH(e)NBアーキテクチャに容易に写像されることができる。データベース(V_DBとC_DB)およびそれらの管理コンポーネントは既存のH(e)NBインフラストラクチャに不慣れである。インターフェースI-hms_dによって9Aと9Bが両方のシナリオ、SeGWによるH(e)NB接続およびHMSへのH(e)NBの直接の接続を示すと考える。
図9AのPVMアーキテクチャまたはシステム900は、TrE 910があるH(e)NB 905を含む。WTRU 912(あるいはユーザ実体(UE))はI-ueインターフェース914経由でH(e)NB 905と通信できる。H(e)NB 905は、Iつのhインターフェース915経由でH(e)NB通路(GW)918(それはSeGW 920を含んでいる)と通信する。一般に、H(e)NB 905とSeGW 920の間のIつのインターフェースh 915は無防備の可能性がある。また、特別措置は確実性、完全性をよび随意的に機密性のためにこのチャンネルを安全にするために適用されてよい。Iつのh 915はH(e)NB 905とSeGW 920の間のリンクを、またしたがってCNを、確立するために適用することができる。例えば、SeGW 920はインターフェースI-aaa 975によってAAAのサーバと通信することができる。オペレータは、インターフェースのセキュリティを保証する適切な手段を確立できる。
確認中にPVE 924と連絡をとるために、I-pveインターフェース922はSeGW 920によって適用することができ。PVE 924は、SeGW 920への確認の結果を示す、I-pveインターフェース922を使用することができる。I-dmsインターフェース930は、H(e)NB管理システム(HMS)935とSeGW 920の間の装置構成に関連する通信に適用することができる。HMS 935と、および逆に通信するために、I-pdインターフェース932はPVE 924によって適用することができる。このインターフェース、I-pd 932は、装置ソフトウェア・アップデートおよび配置変更のためにのように装置管理手続鍵の間に適用することができる。
インターフェース、I-v 926およびI-d 938は、それぞれ、V_DB 940からのRIMを読むPVE 920によって、またC_DB 950からの許可された設定を読むHMS937によって、使用することができる。インターフェース、I-r 928およびIつのc 934は、V_DB 940の失敗するRIMの場合のように、RIMman 960に通信するPVE 920によって、またCPman 970と通信するHMS 935によって使用することができる。RIMman 960およびCPman 970は、それぞれ、データベースV_DB 940および配置ポリシデータベースC_DB 950の確認を読み書きし管理する-rdb 962およびI-cdb 972を使用することができる。
H(e)NB 905がDMS 935に直接接続できるところで、図9BはPVM 982を説明する。例えフォールバックモード(代替システムのモード)の場合には、H(e)NB 905がSeGWを備えたセキュリティ・プロトコルを行なうことができない。この場合、HMS 935は、インターフェースI-dms_d 984によってH(e)NB 905のための第1の接触のポイントとして働き、インターフェース経由でPVE 924と通信することができる、確認を行なうかあるいは少なくとも知り合うI-pve 986およびI-pd 988、コンポーネントは安全起動にそれに失敗する。HMS 935は改善のためのこの情報に基づいて行動することができる。
PVEを使用する確認は、様々な方法でH(e)NBシナリオに直接写像されることができる。DMS」機能はHMSあるいは適切に拡張実体によって行なわれる、HMS(eHMS)を発展させた、それはC_DBにアクセスするのに有能である。
更新に基づいたポリシのために、C_DBは、オペレーションといくらかには恐らく重大ないくつかのモジュールは提供しないであってよい、例えばモジュールの臨界、およびモジュールの様々なリリース・バージョンの相互運用性を指定するポリシを提供する。これは最新版のサイズの制限において有用で、完全なファームアップの代わりにパッチを提供する。ポリシは、H(e)NBのオペレーションには重大なものとしてモジュールをすべて定義するものと同じくらい単純にできる。したがって、完全なファームアップは終っている。
モジュールが測定に失敗する場合、その後、eHMSはモジュール、およびモジュールの相互運用性への任意の衝撃の臨界をチェックするポリシを検査する。これに基づいて、適用可能なパッチのリストは作成される。パッチは、適用のために装置へ集団的にあるいは個々に送られることができ。いずれの場合も、搬送単位はそれぞれ完全である。また、機密性は保護する。リンクは、順番にロスなしでパケットを運ばなければならない。もし要求されれば、終了するパッケージかフラグによるeHMSによって示された時のように、パッチをすべて受け取る際、装置は、最新版情報を確認するためにeHMSにそれらの測定と共に受信パッチのリストを送る、あるいは、集合的・個々のパッチ測定はそのときeHMSによって送られるか、パッチのローカルの立証を行ない、適用を始める。パッチの適用に続いて、システムは正規モードの中でけとばし、装置確認プロセスを始める。
メーカーからの新しいファームウェア・リリースがある場合は常に、この手続きも従ってよい。それは、ECBを備えた、装置および装置ブーツへeHMSが最新版通知を送り、eHMSに測定を送るというものである。eHMSはパッチあるいは完全なファームアップを提供する。また、同じ手続きは従いる。
更新に基づいた非ポリシの場合には、失敗したいかなる測定においても、HMSは、安全なリンクに関して送られる完全な新しいファームウェアを提供する。装置はファームウェアを確認し、正規モードのそれおよびブーツを適用する。
以前に既知のよい状態の場合には、H(e)NBがシステム状態を格納することを支援する場合、eHMSが測定に失敗したパッチが押し返される以前に既知の歓迎すべき状態へ返ってくれるようにそれに依頼することができる。この方法は工場状態へシステムを戻すために適用することができ。以前に既知のよい状態は、PVE、eHMSあるいはS(e)GWによって証明される状態であってよい。
H(e)NBは以前に既知のよい状態に返ることができるし、システム状態の完全保護を提供することができるし、以前に格納されたシステム状態のrestoreオペレーションを提供することができるし、危険にさらされた装置の場合には保護に対してこれにオペレーションを回復できる。
公のインターネット上に接続している装置の確認の例がここに記述する。SeGWにそれぞれ接続される装置のために、CN、公のインターネットのような不安定な最初のリンクに関して、特別の必要条件は確認の第一歩を安全にすることを申請できる。これらの特別の必要条件は、さらにSeGWにそのような接続を要請し、それによって有効にするH(e)NBタイプの装置に適用可能腕ある。PVMの総括的な実体の代わりにHMSのようなネットワーク実体のH(e)NB相当物は、ここに記述するが、同じ方法および装置が非H(e)NBセッティングに適用できることは明白に違いない。典型的には、確認と認証は最初の接続の最初の数ステップに、あるいは同じデータ構造へさえ結び付けられるように要求する。TLSとIKEv2のような特定のプロトコルへの拘束力のある確認および認証の2つの変形が記述する。
IKEの輸送プロトコル(ISAKMP)は、使用されるかもしれない多くの証明書プロフィールを定義する。また、それらはIDとして完全に資格のあるドメインネーム(FQDN)を許可する。装置証明書およびTrE証明書は個別にしておくことができる。しかしながら、装置証明書へTrE証明書を入れ子にすることは可能である。TrEに個別のID(TrEJD)があった場合、FQDNは使用されてもよい。しかし、TrEはオペレーター・ドメインネームではなくメーカーによって識別されることができる。
どこで、IKE_SA_INITプロセス、およびしたがって、Diffie-ヘルマン・キー、交換する、IKE会話のプロセス1に完成する、1つの方法は、SeGWにDev_CERTを要求するためにCERTREQペイロードを含んでいる最初の認証交換メッセージを送られせるだろう。その後、次のメッセージ中の2つのCERTのペイロードを備えた装置答え、1、TrE_CERTのためにDev_CERTを使用し1。この場合、TrE_CERTが確認され、確認データがPVEによって評価されるまで、SeGWは、Dev_CERTの立証を延期する。その後、認証は進む。答えが単にDev_CERTを含んでいた場合、SeGWはAuVに落ちる。
それぞれのIDが実践理性には異なる場合、Dev_CERTとTrE_CERTの相違は有利であろう。例えば、オペレーターはネットワーク・アドレスを割り当てたであろう、例えば、装置に、IPアドレスのようにそれは、直接IPSecトンネルを建造するDev_CERTによって確証する。あるタイプのネットワーク・アドレスはTrE_CERTに適さないであろう。したがって、2つのIDは装置に役立つであろう。それは、TrE_CERTに基づいた、上演できるPVMおよび補助の認証の適用により、Dev_CERTの交換として役立つ、SeGW/PVEインフラストラクチャーの一層のタスクであろう。
IKE認証メッセージは、任意のタイプのペイロードのどんな数も運ぶであろう。すべてのペイロードのヘッダーでは、それは「次のペイロード型」フィールドを含んでいるであろう。したがって、一続きの(全体の)ペイロードは1つのISAKMPメッセージの中で送られるであろう。これは最初のIKE会話のプロセス2の1つ以上のISAKMPメッセージのペイロード・フィールドに証明書を分けるために使用されてもよい。装置1005、とSeGW 1010、およびTrEおよび装置認証のための証明書を完全に分離するIKE会話を使用するPVE 1015の間の例プロセス1000は、図10に示す。メッセージを含むこと(TrE_Cert、VAL_DAT)は装置1005からSeGW 1010(1)まで送られる。SeGW 1010は抽出されたTrE証明書(TrE_Cert(2))を確認する。TrE_Certが成功裡に確認される場合、SeGW 1010はPVE 1015(3)に、validateデータ列(VAL_DAT)を送る。PVE 1015は、SeGW 1015(5)への装置1005(4)および信号成功を有効にする。SeGW 1015は装置1005(6)に、証明リクエスト(CERTREQ)を送る。証明リクエストに応じて、装置1005は少なくとも装置証明(Sig_Dev(Dev_ID)、Dev_Cert)を送る、SeGW 1010(7)に。SeGW 1010はシグ(Dev_ID)(8)を確認する。立証が成功する場合、装置証明(Dev_Cert)は装置が知られるかどうかで答えるAAAのインフラストラクチャーに送られる。この具体化に従って、有効にすると期待することができる装置だけが、TrE_CERTによって証明された同一性と共に、TrEによって署名された確認データを送信することによって、装置認証に認められる。これはSeGWの後ろのネットワーク要素に拡張保護を供給し、サービス強制停止攻撃を緩和するのを支援する。
別の例において、補足のデータのためのTLS握手メッセージは、TLSに対する拡張を定義する(こんにちは)手-メッセージを振る、それは送る適用に特定のデータを与える、のように、TLS握手でのPVMからの確認メッセージ。supplemental_dataは、TLSプロトコルによってではなくPVE確認エンジンのような適用によって使用されてもよい。単一のsupplemental_data握手メッセージが許可されているであろう。しかし、1つ以上を受け取ることは失敗として扱われるであろう。夢中になったデータのタイプおよびフォーマットはSupplementalDataTypeとして指定されるかもしれないし、送り手とレシーバーの両方に知られているであろう。
変化では、ダブルハンドシェークは行なわれ、それにより、SupplementalData握手メッセージに入れて運ばれた、上演できるPVMデータのために保護を提供できる。さらに、それは、一方のパーティーがSupplementalData情報を提供する前にパーティーが相互に確証されることを保証できる。
新しいSupplementalDataTypeは上演できるPVM確認メッセージを伝えると定義されることができる。その後、H(e)NBは、SeGWを備えた相互認証のための最初のTLS握手に従事する。その後、第2の握手は最初のTLSのセッションを使用して、保護されることができる。また、確認データはSeGWにSupplementalData分野で送られる。
別の変化では、確認データは最初の握手メッセージ中の補足のデータを送ることにより、2ではなく1つの握手交換に送られるであろう。確認接続に関して、TLSセッション・チケットに確認結果を格納するために、サーバがセッションを再開し、かつクライアントごとのセッション状態を維持する、クライアントへのセッション・チケットを出すことを可能にするTLS拡張は、TLSセッション・チケット拡張を使用して、SeGWによって確認の中で使用されてもよい。
そのようなセッション・チケットはPVMの中でプラットフォーム管理に使用されてもよい。確認が失敗したコンポーネントのあるリストで失敗する場合、SeGWはPVEからこの通知を受け取り、セッション・チケットを生成する。チケットは、128ビットのAESの対称鍵(それはH(e)NBに発表されない)を使用して、暗号化する。また、さらに、チケットはハッシュに基づいたメッセージ確認コード(HMAC)によって保護された完全である。したがって、それはH(e)NBによって変更することができない。また、H(e)NBによって示される場合、それは他のネットワーク実体によって認識されることができる。その後、TrEは安全にチケットを格納し、新しいTLSセッションにそれをプラットフォーム管理に使用できる、なしで、再び確認データを送らなければならずに、例えば、SeGWは、さらにセッション・チケットの一生を決めるであろう。
その後、AESチケット暗号鍵は一層の使用のためのT_PVMに含まれているかもしれないし、あるいは他の実体に直接渡されることができる。キーおよび例えばチケット・タイムスタンプ、また、詳細な確認結果はそのときできる、PVEからHMSへ転送されました。TLSセッション・チケットを使用して、H(e)NBは、直接プラットフォーム管理のための安全な接続を確立できる。これは、プラットフォーム管理タスクを上へ折よく続くH(e)NBに依存できる。また、チケットの前にHMSと連絡をとることは終了する。
セッション・チケットで確立された接続を使用して、H(e)NBがHMSで改善を終えたところで、その後、セッション・チケットは再確認に使用されてもよい。第一歩は、古いチケットを使用して、H(e)NBからSeGWまで新しいTLS接続を確立することであろう。
その後、SeGWはそれをコントロールできる、このチケットは、HMSで実際に管理サイクルを終えたH(e)NBから来る。それは好転し、チケット・データを終わった管理の後にHMSから返されたT_PVMと比較できる。正確なT_PVMが見つかる場合、TLSチケットを使用する再確認の試みは例えば、TLSチケットをやり直しに使用することによりマウントされたサービス強制停止攻撃に対して保護するために認められるであろう。TLSチケットは再確認のために受理されることができる。それはHMSを備えた改善ステップが長くかかるかもしれないので、吐き出されたとそうでなければ考えられるでしょう。SeGWに型押しされたもの(時間)があるので、これはセキュリティの主要損害なしで行われるであろう、比較に利用可能なT_PVMである。
自律の確認(AuV)を備えたPVMの一例がここに記述する。AuVは、SeGWにどんな確認データも配達せず、このように装置の最初のネットワーク付属用の既存のプロトコルの変更を要求しない方法である。したがって、PVMシステムは装置の安全な操業開始に立証の結果に関して何でも学習する。ただ一つの装置 - 転送された具体的情報はDev_IDである。
AuVは、プラットフォーム確認の結果に基づいた装置を管理する可能性を制限する。特に、ネットワークに最初に確証しており、最新版の後に再確認用のAuVを行なっている装置を識別する真直ぐな方法はありません。装置管理は、それがAuVに基づく場合、装置状態の歴史を運ぶネットワーク中のデータベースを要求する。AuVに基づいた基本的な装置管理を少なくとも行なうのに有効かもしれない例方法がここに記述する。
AuVのみの有能な装置用のH(e)NB改善の一例がここに記述する。AuVのみの有能な装置は、ローカル装置完全立証が成功する場合および場合のみ、装置が装置認証手続きを行なうことを可能にする安全な操業開始を実行する。コンポーネントのうちのどれかがそれらの完全性チェックに失敗する場合、装置はその完全性チェックに失敗したことと見なされることができる。しかしながら、FBCイメージの使用によって、装置は、装置改善を促進するために指定のHMSと連絡をとるであろう。
一旦改善HMSへの接続が確立されれば、H(e)NBおよび(または)信頼された基準値の正常なコード・イメージが交換されることができる。改善プロセスの完成に際して、H(e)NBはリブートするべきである。また、完全性チェック・プロセスは改めてもう一度スタートするべきである。
1セットの前もって定義した必要条件が適所にある場合、PVMはFBCを使用できる。1つの例要求は、FBCが装置内に安全に格納されるということであろう。別の要求は、FBCが失敗した安全な操業開始の場合にはロードされ始められるかもしれないということであろう。しかし、別の要求は、指定のH(e)MSのアドレスがFBCイメージに安全に格納されるということである。まだ、別の要求は、FBCが指定のH(e)MSのもとへ遭難信号を送るかもしれないということであろう。そのような信号は装置IDを含んでいるであろう。また、メッセージは、FBCの一部として安全に格納されたキーによって保護された完全であろう。一層の例要求は、装置が完全性チェックに失敗しておりメンテナンスを要求する、と信号の受取上のH(e)MSが確認することができるかもしれないことであろう。しかし、別の要求は、十分なコードを促進するためにFBCが機能性を含むかもしれないということであろう、ネットワークによって始められて復興する。別の要求は、ネットワークによって始められたTRV(s)の置換を促進するために、FBCが機能性を含むかもしれないということであろう。
図11Aおよび図11Bは、FBCによって促進された装置改善が後続する完全立証の失敗のための例方法を示す。RoT 1100は遭難信号旗(1)をチェックする。フラグが明らかな場合、RoT 1100はTrE 1105(2)の完全をチェックする。フラグがセットされる場合、RoT 1100はFBC(3)をロードする。完全性チェックが成功する場合、RoT 1100はTrE 1105(4)をロードする。完全性チェックが失敗する場合、RoT 1100は遭難信号旗とリブートの(5)をセットする。一旦正常なコードがロードされれば、TrE 1105は正常なコード(6)の完全をチェックする。完全性チェックが成功する場合、TrE 1105は正常なコード・イメージ(7)をロードする。完全性チェックが失敗する場合、TrE 1105は遭難信号旗およびリブート(8)をセットする。RoTがFBCをロードしている場合、FBCはHMS(9)への改善のための遭難信号を送ることを始める。
AuVを備えた再確認および配置変更のための基礎方法の一例がここに記述する。AuVに、および潜在的にSeGWに転送されたプラットフォーム管理において使用可能なただ一つの個人情報、装置同一性である。したがって、1つの具体化は、信号するためにAuVの中でそれらを使用する装置に、多くの同一性を帰できる、1つの(有限数)構成要素の完全立証失敗のような状態の。別の具体化では、立証結果を示すためには任意の単一の装置に特有でないグループIDは使用されてもよい。管理同一性は安全な操業開始プロセスのステージによってグループ化されるでしょう。例えばステージ3bで失敗を示すためのDevM_ID3b、ステージ3aで失敗を示すためのDevM_ID3aおよびステージ2で失敗を示すためのDevM_ID2。ステージ1失敗はその時以来示すことができない、装置はコミュニケーション・キャパシティーを欠く。
AuV使用の場合用の別の例において、装置は、蓄えコードの失敗および実行に続く行動計画としてHMSに接続することを試みるであろう。
ステージ2の単一か複合成分の失敗は、装置が通信することができないだろうということを示唆しない。ステージはあるカテゴリーに属するコンポーネントのクラスとして理解する。ステージ2の最も本質的なコンポーネントがロードされる限り、装置はPVMシステムにその状態および失敗したコンポーネントを伝えることができるであろう。HMSによって養われて、装置上に政策マネージャーがいれば、これはそうであろう。それは、付属が可能な基準にフレームワークを提供する。
セキュリティについては、そうでなければ、攻撃者がからかう攻撃を行なうことにより管理プロセスを破壊してもよいので、DevM_IDnおよび関連する認証データ(例えば秘密鍵)はよく保護されるに違いない。管理IDが装置の大きなグループには同一であるので、これは危険な脅威である。1つのソリューションはこの情報だけを使用して、プラットフォーム管理プロセスをモデル化することであろう。最初の確認(それは未知の同一性のある装置の失敗を示す)を再確認に結び付けることは、一義的な装置用の管理プロセスの成功を示すべきである。これを決定論的にする様々な方法がある。1例において、装置が確証した後、管理同一性のうちの1つに、SeGWは、オリジナルのDev_IDに装置が確証しなければならない補充のプロトコルを実行する。別の方法中で、交換するある秘密によって、装置およびPVMシステム、また特にSeGW、管理セッションを確立する、最初の確認プロセスおよび第2を測ること、再確認(プロセス)。
補足の認証プロトコルの一例がここに記述する。装置とSeGWは、装置(装置はその中で管理同一性のうちの1つにDevM_IDnを確証した)を備えた最初の認証プロトコルを完成する。そこに、それは仮定する、それらは暗号化され確証されたコミュニケーション・セッションを確立する。その後、装置は、単にDev_IDのためにDev_IDと認証データを転送できる。例えば、署名されたメッセージおよび公開鍵証明書は、確立している安全なチャンネルによって転送されることができる。これは、他の誰も管理を要求する装置の同一性を知らないかもしれないし管理プロセスをからかうためにこの知識を使用しないかもしれないことを保証する、すなわち、再確認の前に装置を無効にするか、装置に扮する。
SeGWはPVEにDevM_IDとDev_IDを転送する。それは管理を必要としている装置のリストにそれを挿入する。その後、PVEは、DMSへの必要な装置管理アクションを例えば示す「ステージ2蓄えコードをインストールする。」DMSは、装置に、SeGWによって以前に確立されて、安全なチャンネル上の対応するコードをダウンロードする。正常なPVMでのように、その後、システムは装置の再確認を始める。
経営陣が成功する場合、装置は続いてそのオリジナルの方へAuVの中のDev_IDを確証する。これはPVEへのSeGWによって示す。この人は再確認リスト中のDev_IDを認識し、それを削除する。そうでなければ、装置は再び管理IDへ有効にできる。それはさらに認識され、政策に従って講じられた処置を促進できる。
管理セッション設立の一例がここに記述する。この具体化は、PVMが管理を単一の装置に特有にする点で別の具体化と異なる。管理セッションは装置とSeGWの間の通信プロトコルの中で確立されることができる。そのようなアプローチの影響は、装置同一性が匿名の確立により本質的にPVMシステムに知られていないままかもしれないということである。
実行された正常なプロトコル中のそのような執拗な秘密を確立する、プロトコルの能力は制限されているであろう。例えば、Diffie-ヘルマン(D-H)のような共通鍵設立プロトコルは、継ぎ目キー・コントロールと呼ばれる特性を満たする。それは確立しているキーが両方のパーティーに依存するほどのものである。すなわち、両方のパーティーはすべての実行の中の異なるキーに帰着して、プロトコルに任意の情報を挿入する(偽り)。多数の実行にまたがるセッションはそのようなプロトコルを使用して確立することができない。
このように、SeGWと装置は、挑戦レスポンスの使用により特別のプロトコル中の秘密を例えば確立しなければなりません。その挑戦は装置かSeGWのいずれかによって持ち出されることができる。また、レスポンスはそのようなものであるに違いない、第2の実行(再確認)での第2の答えは第一ラウンドの答えと同一である。重要でない具体化では、装置は、再確認中のSeGWから得られた目下をちょうど示す。また、SeGWはテーブルの中でそれを見上げる。目下はこのように匿名である。より多くの複雑な暗号のプロトコルが使用されてもよい。
その後、再確認は上記のように進むであろう。しかしながら、違いはこの中のそれである、異なる、SeGWと装置の間に再確認に属することが実行されたプロトコルの中で使用されてもよいので、SeGWは実践理性のために再確認する装置に関する情報を維持する。
H(e)NBのためのOMA装置管理(DM)に基づいたアーキテクチャーのための具体化がここに記述する。OMA DMは、オープンなモービル連合(OMA)装置管理(DM)作業グループおよびデータ同期(DS)作業グループによって共同で指定された装置管理プロトコルである。OMD DMは、電話またはPDAのような小さな足跡工事用機器のために開発されました。それは、設備およびDMサーバの間の広帯域のワイヤー・ライン接続の支援を欠き、単にUSBのような短距離輸送のインターネットを利用している接続あるいはGSM、CDMAあるいはWLANのようなRS232C(すなわち無線接続性)を支援する。しかしながら、それは、特にWTRUとしてさらに芯まで現われるH(e)NBのために、H(e)NBのための装置プロビジョニングおよび管理プロトコルのように有用であろう、CSGおよび非CSG WTRUへのbaeステーションとして現われる間のネットワーク、それはそれに接続する。
OMA DMは、初めての装置構成、許可する特徴あるいは不能にするフィーチュアを含むプロビジョニング、装置構成最新版、ソフトウェア改良および診断法報告のような使用の場合を支援するように意図され尋ねる。装置はすべてあるいはこれらの特徴の部分集合を任意にインプリメントできるが、OMA DMサーバ側はこれらの機能をすべて支援できる。
OMA明細は抑制された接続を備えた小さな足跡装置のための上記のリストされた特徴を支援するために最適化されることができる。さらに、それは、EAP-AKAのようなプロトコルの使用によってのように認証を使用して、統合セキュリティを支援する。
OMA DMはXML、あるいはより正確にSyncMLからの部分集合をデータ交換に使用する。これはstandardizeを提供するのに役立つであろう確認の目的で、ソフトウェア・モジュールのための属性あるいはH(e)NBのための機能性を定義し伝える有能であるが柔軟な方法。
装置管理は、DMサーバ(例えば装置用の管理する実体)と、管理されている装置のようなクライアントの間に起こる。OMA DMは、WAP、HTTPあるいはOBEXのようなトランスポート層あるいは同様の輸送を支援する。DMコミュニケーションは、通知か警告メッセージのいずれかを使用する、WAP押しあるいはSMSのようなどんな利用可能な方法も使用して、DMサーバによって非同期に始められる。一旦コミュニケーションがサーバとクライアントの間でセット・アップされれば、メッセージのシーケンスは与えられたDMタスクを終えるために交換することができる。
リクエストがDMサーバによって通常なされる場合、OMA DMコミュニケーションはリクエスト・レスポンス・プロトコルに基づきる。また、クライアントは応答メッセージで答えるであろう。特定のシーケンスにより交換されたどんなデータも意味して、両方ともサーバとクライアントは処理状態を把握する、後に生じるかもしれない、構築された-認証手続きで。
DMコミュニケーションがDMサーバによって始められるかもしれないので、DMの上のPVMのインプリメントは確認へのサーバ質問基づいたアプローチを要求できる。例えば、IKEv2を使用する装置認証手続きは使用されてもよい。それは装置によって始められるであろう。いくつかの異なるメッセージ・タイプは確認データのコンベアーと見なされることができる。例えば、それは失敗したソフトウェア・モジュールか装置機能性のリスト中で送られるであろう。別の例において、管理警告メッセージは装置からサーバに送信されることができる。あるいは、総括的な警告メッセージ(装置かサーバのいずれかからの少なくとも1つの管理警告メッセージの送信があった後、それは、単に装置からDMサーバに送信することができる)のユーザも考慮されることができる。警告メッセージを含むこれらのメッセージは、内容のために内容とメタデータを指定する際に柔軟性を提供するSyncMLフォーマットを使用できる。これは確認情報伝達に役立つであろう。DMはさらに分節から成るデータ転送を支援できる。最新版のサイズが大きいかもしれないところで、それはソフトウェア・アップデートに役立つであろう。
DMサーバはまさにその第1のDMコミュニケーションを始めなければならない、後のコミュニケーションは継続的なセッションを使用して、DMクライアントによって始められるであろう。DMクライアント(H(e)NBあるいはM2ME、例として)が、装置に始められた再確認あるいは装置に始められた確認メッセージ配信のような装置に始められたタスクに恐らく役立つインセッション・コミュニケーションを始めるそのような能力。
認証証明書中の確認の結合の例がここに記述する。認証証明書中の確認の結合は結合した確認および認証を考慮に入れて、それにより、装置の本物のIDを確認に自動的に結び付ける。その後、確認メッセージは補足分野に認証証明書に含まれている。例えば、IKEプロトコルを使用したところ、二者択一でNotifyペイロード分野にそのような立証データを埋め込んでいることができるであろう。
立証データが認証証明書の内部で保存される場合、装置構成が変わるごとに、新しい結合した認証/確認証明書が出されるに違いない。それがPVMの目的でDev_IDを確証するというチャージの中に実体であるので、SeGWによって証明書の生成をコントロールしなければなりません。これは少なくとも2つの方法で行われるであろう。最初に、SeGW、あるいは従属する実体はDMSから最新のClistを受け取った後に新しい証明書を生成できる。次に、装置は証明書自体を生成できる、SeGWとPVEにこれを送る、その後、それはそれに署名し、装置にそれを送る。
SeGWはある種類の成功した再確認の後にプロセス(一方の生成し、新しい証明書(すなわち装置によって生成された新しいものを認めること)を送)を終了できる。
これは、新しい配置が装置によって実際に到達することをPVMシステムに保証することである。
新しい証明書が装置構成変更で必要かもしれないので、このサイクルはCNと装置に3つの実体をすべて含んでいる。DMSは配置変更(例えばソフトウェアおよび(または)パラメーターの最新版)を引き起こし、政策データベースC_DBの中で新しい希望の状態を保存する。変更が装置に適用された後、再確認が生じなければならないでしょう。
例シナリオでは、装置は最新版を適用し、再確認を行ないる。新しいソフトウェアは使用する。しかし、再確認(特に成功した更新処理の)が完成するまで、新しい証明書は装置に展開することができない。この時に、装置は、実際の装置構成と一致しない古い証明書を備えた新しいソフトウェア配置を実行している。これを受けて、新しい証明書は装置への装置認証に提供する;最新版が適用されている場合および場合のみ、提供されました;。また、応用の最新版なしでは証明書を使用することができないことが保証する。
装置認証証明書取り消しの一例がここに記述する。装置認証中に、SeGWが装置認証のために装置から送られた装置証明書を無効にする必要があることを決める場合、SeGWは装置認証が証明書取り消しのために失敗したことを装置に示し、次に、ネットワークから装置を削除できる、ホワイトリストを維持した、あるいは、反対に、ネットワークはブラックリストを維持する。この表示の受取上の装置は、その証明書が無効にされており、その同一性がホワイトリストから取り除かれたか、反対に、ブラックリストに加えられたことを知っているであろう。その後、装置は、ネットワーク上の有効な実体としてそれ自体を再建する手続きを行なうであろう。
装置IDが無効の場合、SeGWは装置証明書を無効にすることができるか、あるいは装置証明書が終了する。あるいは、信頼された第三者オペレーターは、H(e)NB装置を出した実体を認可する。また、その関連する証明書は、証明書を無効にすることをネットワークに要求する。
証明書に基づいた確認基礎方法のための具体化がここに記述する。拘束力のある証明書は署名されたデータセットである。それは発行人、SHOあるいはそのSeGWによって署名する、あるいはこれらの証明書の管理の原因である従属する実体。証明書中の署名されたデータは少なくともDev_ID、認証と確認に使用された装置公開鍵、およびClistを含む。
この証明書はSeGWに結合した確認および認証メッセージの中で送られるであろう。後者は、認証と確認用のその秘密鍵を備えた装置によって署名されたメッセージ(どれがあるかに分かれる)である。メッセージは、時間のような他のデータを含んでいるであろう型押しをする、またはやり直し保護用の目下。SeGWは、メッセージと証明書の署名をチェックし、通常通り確認を続ける。
例証明書交換方法がここに記述する。一般に、2つの変形が適用されることができる。これらはpreとポストであると確認する証明書交換。それらは再確認が古いものあるいは新しい証明書を使用するかどうかにおいて異なる。両方の変形は、必須ステージがすべて原子力によって行なわれることを保証する、それはそれである、それらはすべて完成する、あるいはそれらの無。スタートする条件は、装置が古い証明書を備えた古い配置を実行する場所である。また、終了する条件は新しい装置構成および新しい装置証明書である。
認証証明書およびRIM証明書は、1人のオペレーターにそれらを結び付けるのではなく多くのネットワーク上の装置の使用のために許可する、独立したTTPあるいはメーカーによって作成され、管理され、扱われる必要があるであろう。あるいは、新しい装置証明書は装置管理(DM)のために例えばオープンなモバイル連合(OMA)によってアドレスされることができる。それは証明書を含めるために拡張されることができる。
preの中で-証明書交換方法、最新版は新しい証明書をこのように含んでいる、証明書は最新版の完成に先立って装置へもたらする。最新版を適用した後に、装置は再確認する、新しい証明書の使用。装置はCNの中で適切な記憶装置およびデータ構造を使用して、「進行中の最新版」として目立たさせられる。認証データベースの中で例えばフラグをセットすること。別の方法は確認トークンT_PVMを使用することである。
1つの例前証明書交換流はここに記述する。DMSは移る、更新された、または標準PVMでのような装置にコンポーネントを変更する。その後、DMSはSeGWに新しいClistを送る。DMSはT_PVMをSeGWへ渡する。これによって、SeGW(したがってPVMシステム)は、装置からそれが新しい配置を備えた再確認を予期する州に入る。SeGWは必要な情報(Clist、Dev_Id、装置公開鍵他)を収集し、新しい装置証明書を生成する。SeGWは必要な情報(Clist、Dev_Id、装置公開鍵他)を収集し、新しい装置証明書を生成する。その後、SeGWは装置へ新しい証明書を送り、次に、装置でコミュニケーション・セッションを閉じる。
SeGWは、今DMSから得られたT_PVMを所有しており、装置から再確認を期待するためにこのように知っている。それは内部再確認リスト中であるべてのそのような装置用にT_PVMを格納する。装置が最新版および新しい証明書、次に下記プロセスを正確にインストールすると仮定することは当てはまる。装置は確認メッセージ中の新しい証明書を送って、再確認を始める。SeGWは署名されたデータおよび装置証明書の確認により装置を確証する。SeGWは、再確認リスト中のT_PVMを調べる。再確認は起こる。そこではPVMシステム状態は、前の確認(また、新しいものを生成せずに)からのT_PVMの使用により維持する。これおよび前のステップはPVEでではなくSeGWで起こる。また、そうでなければ、SeGWは自動的に新しいトークンを生成するでしょう。したがって、再確認リストのメンテナンスはSeGWのために行なわれる。
標準PVM(再発する最新版失敗および他のパターンの不規則な振る舞いを検知するのに有用)でのように、再確認の多くの巡回に関してT_PVMを連続的に使用することはそうである。
一層の具体化では、TrEには装置へHMSがその後、安全で信頼できるプロセスで適用される最新版を送ることを可能にする信頼されたアップデート・サービスがある。TrEの中の最新版サービスの完全を保証するために恐らく依存された安全な操業開始。HMSが新しい最新版を展開させる場合、それは新しい最新の装置構成を含んでいるSeGWにトークンを送るであろう。その後、SeGWは、装置のための新しい認証証明書を作成し、HMSに送られるトークンにそれを追加できる。HMSは装置の最新版サービス用の最新版データと一緒に新しい証明書を含んでいる。このパッケージはTrEのために暗号化され、HMSによって署名されることができる。信頼されたアップデート・サービスは最新版パッケージを受け取り、署名を確認し、データを解読し、最新版を適用し、安全な記憶装置に新しい証明書を格納する。その後、TrEは、HMSへの成功した最新版を示す。信頼されたアップデート・サービスが安全な操業開始までに保護されるので、更新処理は信頼されることができる。その結果、再確認は必要ではありません。最新版のタイプによって、リブートは必要であろう。この場合、装置は確証できる、SeGWの新しい証明書で。したがって、HMSは、SeGWに生じる再確認に関して通知されることを確かめるに違いない。
別の具体化の中で、信頼された最新版サービスが装置で利用可能でない場合、証明書が最新版の成功した設置に結び付けられるキーで暗号化されるように、新しい証明書に新しいソフトウェア・アップデートが供給されることができる。この方法とその含意はより多くの考察を必要とできる。
ポスト証明書交換方法では、最新版は、新しい装置構成を含んでいる新しい証明書を含んでいないであろう。装置は古い証明書を使用し、再確認を行ないる。成功した再確認の後、CNは新しい証明書を活性化し、装置へ新しい証明書を送る。装置が安全な操業開始を行なうために新しい配置を持たないかもしれないので、それにまだ新しい証明書がありませんが、新しい配置は装置へ送られる。
オペレーターRIMの一例がここに記述する遮蔽。無線地域網(WAN)管理プロトコルは装置の遠隔の管理に使用されてもよい。図12は、発行人から装置までパッケージ・ソフトのダウンロードを考慮に入れる、署名されたメッセージ・フォーマット1200の例図形を示す。そのフォーマットは、ファームアップあるいは配置パッケージのような1ファイル以上が単一の署名されたパッケージの中で送られることを可能にする。受信装置は出所を確証することができ、内容をインストールする指示をすべて含んでいる。
ヘッダー1205はフォーマット・バージョン、および命令リストおよびペイロード・コンポーネントの長さを含んでいるであろう。命令リスト1210は、パッケージに含まれていたファイルをインストールするために実行されるかもしれない指示のシーケンスを含んでいる。署名フィールド1215は、その署名されたメッセージ・データがヘッダーと命令リストから成るデジタル署名を含んでいるであろう。署名されたメッセージ・データはパッケージ・ヘッダーおよび命令リストだけを含んでいるが、ペイロード・ファイル1220を指すコマンドがすべてファイル内容のハッシュを含んでいるので、署名は全パッケージの完全を保証する。
オペレーターRIM遮蔽の場合には、DMSが命令リストに署名し、メッセージのペイロードにパッケージ・ソフトおよびそれぞれのRIMを含んでいる。その後、装置のTrEは、DMSを確認するために公開鍵を使用する」署名。この公開鍵は製造か配備時にTrEに利用可能になるかもしれないか、あるいはオペレーターによってCAを信頼する。公開鍵を確認するために必要なルート証明書はすべて、TrEに安全に格納されることができる。
その後、命令リストは、ソフトウェアをインストールするコマンドを含んでいる、および装置の中へのRIM食物摂取のために。これは、オペレーターが装置の上にソフトウェアおよびRIMインストレーション・プロセスに対する十分なコントロールをする、有効な方法を提供する。装置へのRIMcsの明示的な輸送はこのインプリメンテーション変形に生じないであろう。
改善用の別のコード・ベースの使用のための例がここに記述する。失敗から生じる問題、安全、総括的なPVM素子モデル中のステージ2失敗のようなTrEを越えて開始する、TrEが正常な実行スペースにロードされた改善コンポーネントまで信頼を延長するとは期待されないかもしれないということである。したがって、改善を始めるために、FBCは起動されることができるが、少なくとも最も重大な機能性暗号学および改善プロトコル・スタックのためにTrEの内部で走る必要があるであろう。
ある状況で、ここでFBCキャリアーと呼ばれて、外部の安全な出所からFBCを得ることは意味をなすであろう。これは、部分的に外にあるプロセスによって行われるであろうバンドの、またH(e)NB装置にスマート・カードを挿入するような人間の介在を要求してもよい。このプロシージャは、FBCキャリアー(それは安全にFBCコードを格納し保護する)として、あるいは単純で、緩和するべき改善開始プロシージャでの人間の介在を明示的に要求することにより別の安全な要素(スマート・カード)の使用によって増強されたセキュリティを提供することができるし、サービス強制停止攻撃を自動化し、HPからの勤勉として契約上必要であろう。外部キャリアーFBCは、装置を単純で、安くしておく手段および薄いTrEであろう。外部キャリアーFBCは達できる、実行可能、改善のために、およびさらに必要な秘密をすべて含むFBCに2進法、必要だった時FBCに安全な実行環境を供給してもよい。個別のFBCキャリアーの使用は、装置がある状況で適用可能ではないであろう、の中で、1つの、遠隔か、位置に到着するのに困難な。ここで記述された3つの実体間の信頼設立のプロセスは、以前に記述された様々な「過渡的な信頼」プロシージャに似ている。
下記手続きは、それ自身の処理装置を備えた、UICC、スマート・カードあるいは安全なメモリーカードのような外部FBCキャリアーで当てはまるであろう。TrEは、認可され確証されたFBCコードにロードされることを要求する、依存するパーティーである。
他方では、改善のための信任状が保護され続ける限り、無認可の団体にFBCコードを知らせることは危険のより少ない数量である。バンド外プロセスがそうであるので、FBCキャリアーへのTrEの認証は問題のより少ない数量である、行なう、その中でTrEと装置が実際に完全にはありません、信じました。そのため、キャリアーは、装置にHMSアクセスに使用された信任状を知らせるべきではありません。FCBを明らかにすることは必要かもしれないしそれほど批判的ではないであろう。
したがって、次の認可かコミュニケーション・シーケンスは適用されることができる。
バンド外介在ステップあるいは人間の介在ステップは特殊用途の場合には単に実例となり、例えば、FBCキャリアーがH(e)NBに埋め込まれている場合、他の変化で自動化されるかもしれないし、統合されることができる。そのコミュニケーションはそのような蓄えコード基礎手続きで非常に単純であろう。したがって、認証と認可は単一のプロトコル・ステップで組み合わせられるであろう。
最初に、ステージ1、開始する、成功する、また2を行なう、開始する、失敗する。TrEは「FBCを待つ」ことへ状態およびフラッシュLEDを小屋に入れるか、あるいは失敗の他の同様の指標を提供する。ユーザ/HPはFBCキャリアーを挿入する。この具体化では、FBCキャリアー(例えばホスティング・パーティー・モジュール(HPM)のようなスマート・カード)は、FBCキャリアー存在を示すために特別の物理インターフェースを使用して、TrEにそれ自体を認可し、かつ、または認可秘密(例えばOTP、署名された目下)を提出する。暗号化され完全保護されたコミュニケーション・セッションであるセキュリティ協会(SA)は、TrEとFBCの間で設立する。その後、FBCは、TrEあるいはFBCキャリアーによって提供されるかもしれない、安全な環境あるいは両方の環境の能力の任意のコンビネーションにロードする。その後、FBCは完全であろう。もし望まれればチェックし、次に、ダウンロードされ、始められる。
安全なスタートの後、FBCは、キャリアーにその成功したロードを示すために秘密を使用し、TrE(FBC)およびキャリアーの間の新鮮なSAを作成する。改善のための信任状はキャリアーに残る。しかし、FBCは、HMS発見用データを含んでいる。FBCはHMSと連絡をとる。スマート・カードとHMSの間の末端間SAは、TrE(FBC)に利用不可能なままである、スマート・カードに保護された信任状を全面的に使用して確立する。HMSは、有効なTrE(FBC)が改善を要求していることを今知っている。スマート・カードはTrE(FBC)にコミュニケーション・セッションを渡する。また、TrE(FBC)はHMSにそのIDを示す。HMSは改善手順を始める。この種の接続が多くの装置に当てはまるかもしれないし、したがって、違反が破滅的かもしれないので、認可秘密はよく保護されることができる。認可をインプリメントする1つの方法は、取り分所有権手続きで作成されるように160ビットのHWに保護された値のようなTPMに保護された認可秘密を使用することである。インプリメンテーションによって、FBCは、FBCキャリアーから直接始められるであろう。その後、それは安全かつ着実な実行環境を提供しなければなりません。この場合、危険にさらされたTrEさえ恐らく交換されることができる。1例は、FBCを独立して実行するために安全な要素、超小型演算処理装置およびメモリからFBCキャリアーが成る場所であろう。FBCキャリアーは共通のインターフェース(例えばUSB、JTAG)経由で装置に付けられ確証できる、装置の内部のコンポーネントに直接、および次に、TrEの危険にさらされたコンポーネントおよび恐らく部分を交換する別の変形の中で、署名されたコード・イメージが使用される場合、FBC搬送装置は署名を含むイメージを交換できる。
TrEが正確にいくつかの場合でのFBCをロードし実行するのには完全に信頼できないかもしれないし、FBCキャリアーにロードするFBCをほとんどの場合有効にすることができないかもしれないので、ある警備強化はFBCキャリアーが遠隔のコード基礎実行に対する信用を確立しなければならないそのように含まれているであろう。例えば、FBCキャリアーは生成できる、1つの、一度だけ-秘密、また混乱方法を使用して、FBCへそれを埋め込む。あるいは、FBCと一緒に、あるいは直接、FBCの後、キャリアーは別の認可秘密を送信できる。それは成功裡に始められたFBCによってのみ認識され使用されることができる。この秘密は、TrE(コミュニケーションの非常に次のステップのコミュニケーション秘密)の中のある保護された場所から得るべき、成功裡に始められたFBCによって使用する。
例が、内部並列のコード基礎を蓄えコードに使用するためにここに記述する。
内部並列のコード基礎はトリガー機構、および改善を促進するために必要とされる蓄えコード・ベースを含むであろう。例えば、H(e)NBは2つのコード・イメージ、1つの正規モードおよび1つの蓄えコード・イメージ(FBC)を含んでいるであろう。正規モード、もたらす、AuVとSAVの両方のためにステージ的にインプリメントされることができる。
ステージ1では、ROMの中のRoTはTrEを確認する。TrEが有効な場合、次のステージコンポーネントがチェックされることができる。その後のいずれかのコンポーネントがその完全性チェックに失敗する場合、コードはTrEコードのスタートに負荷を軽くする。この時に、TrEは、改善(コード)のような、蓄えをチェックし始めるであろう。蓄えコードがそれをロードし始めることができることをチェックする完全を通る場合。蓄えコードは、HMSとの接続を確立するように装置管理(DM)コードのある最小のセットを含んでいるであろう。一旦HMSへの接続が確立されれば、失敗したモジュールは識別されることができる。また、最新版はHNBに送られる。改善プロセス、恐らくリブートされたH(e)NB、および改めてもう一度始められた確認プロセスの完成で。蓄えコード・サイズはHMSとのコミュニケーションを促進するために小さくしておくことができる。トリガー機構の必要はないであろう、あるいは「コードを回転することができるので登録する、後退する」TrEに、および次に、蓄えコードでロードした。
付加的な異なる「ハイブリッド(内部/外部の)コード・ベース」はここに記述する。FBCは、上に記述された並列のコード基礎の場合でのような装置の内部で格納されることができる。しかし、FBCは暗号化する。また、完全は装置上で保護する。TrEはそれ自身FBCをそうでなければ解読するために使用することができない、危険にさらされたTrEは、FBC自体の妥協に結びつくであろう。ハイブリッド解決は、スマート・カードかUICCのような外部の安全な要素上にFBCイメージのために解読と立証のキーを格納する。スタート失敗の場合には、TrEがこの失敗を示す。また、ユーザ/HPは、装置に認証トークン(つまりスマート・カード)を挿入することを要求する。素子特性によって、2つのオプションが利用可能である。優先買受権では、認証トークンは単に重要な資料を格納し、TrEを備えた相互認証を行ないる、どの中で、あるいは、その後にTrEは必要な重要な資料を受け取る。TrEは、FBCの完全性チェックおよび解読を行ない、次に、FBCをロードし、始める。別のオプションでは、それが装置上に格納されたFBCを自主的に確認し解読することができるし、次に、それを実行してもよいという意味で、認証トークンは改善する、装置の資源だけ(例えば、安全な実行環境を提供するためにTrEの部分を使用して)の使用、あるいはFBCが実行されるかもしれない場合に、認証トークン自体の内部の安全な実行環境を提供することによって。異なるこれ、使用にFBC記憶装置用の装置のより大きな記憶容量を与える、補足外部のセキュリティと安全な要素を組み合わせる。
具体化が、内部連続するコード基礎の使用のためにここに記述する。装置管理プロトコルはプロトコルおよびソフトウェア構成を遠隔装置にインストールし変更するコマンドを定義することができるし、「リブート」コマンドを含んでいるであろう。それは、装置についての概念を含んでいないであろう、送ること、1つの「改善-必要だった」メッセージ。しかしながら、SAVおよび装置管理プロトコルのような確認の結果を組み合わせると、HMSは、再装置を始めるかあるいはリセットするためにソフトウエアコンポーネントに、装置管理プロトコルを使用し、次に、再確認のためのリブート・コマンドを出すことができる。
あるいは、FBCは、正常なコードの残りだけを残して、正常なコードの一部を削除するかアンインストールし、再確認が後続するリブートを始めることができるかもしれないこと。
FBCは、削除されるかアンインストールされる必要のある正常なコードのリストがあらかじめ供給されているであろう。あるいは、FBCは、スマート・カード(例えばHPM)のような外部の安全な要素からそのようなリストを得るであろう。あるいは、FBCは、H(e)MSのようなネットワークベースの実体からそのようなリストを得るであろう。
メカニズム(この)が安全に作動するために、それは、次の特性を含んでいるかもしれない装置の上に信頼された適用を持っているであろう:完全は保護する;装置に安全に格納されました;失敗した安全な操業開始の場合には始められることが有能;HMSへの(安全)接続を確立する;HMSからのソフトウェアおよびコマンド上の署名を確認するのに有能;
ソフトウェアを装置にインストールする/インストール解除するのに有能;および装置が改善を必要とすると報告するのに有能。
別および恐らく余分のコード基礎イメージはこの適用を主催するために使用されてもよい。記述に続き必要条件を厳守することは述べました、第2のコード・ベースはいくらかもたらする、付加的で・余分の、装置の中へのコード。このコード・ベースによって提供される特徴はすべて、装置中の正常で成功した安全な操業開始の場合には必要であろう。
第2のコード・ベースのすべての特徴は主要なコード・ベースに存在できる。
別の変化は並列の設計を逐次計画に取り替えることでしょう。これは次のシーケンスを含んでいるであろう。RoTは成功で、TrEを確認し始める。その後、TrEは成功で、改善コードを確認する。TrEは成功で、残りのソフトウエアコンポーネントを確認する。
そうでなければ、TrEは失敗したモジュールを格納し、装置が必要とするフラグをセットする、改善。その後、TrEは、装置のリブートを引き起こする。リブートに際して、改善コードの立証の後、TrEは改善コードにコントロールを伝えて、失敗したモジュールのリストを公表する。その後、改善コードはこのリストとコンタクトのHMSを装置改善プロセスに使用できる。
セキュリティ・ポリシー属性を使用するSAVのための例がここに記述する。モジュールが内部完全性チェックに失敗したPVEへの通知はすべての形のためのすべての南西のモジュールの標準化されたリストおよびH(e)NBのモデルを作成することを含んでいるであろう。セキュリティポリシー・アトリビュート(SPA)の標準化されたリストを生産することは受理可能腕ある。SPAは、特定の南西のモジュールがその完全性チェックに失敗する場合に得られるために、アクションは何かPVEに伝える政策であろう。
PVEは失敗したモジュールに関してほかにものは何も知る必要はありません。
SPAのコードは標準化されるかもしれないし、次のコードを含んでいるであろう。
「00」モジュール失敗は、ネットワーク・アクセスを否定しなければならないことを示すであろう。このタイプのすべてのモジュールはステージ2にあるであろう。しかし、これをステージ3モジュールの中でコード化するすることは柔軟性を考慮に入れる。「01」モジュール失敗は許可する一時的ネットワーク・アクセスを示すであろう。改善についてのセクションに述べられているように、この一時的ネットワーク・アクセスは改善を行なう装置によって使用されてもよい、例えば、失敗したSWモジュールの修理用の改善センターおよびそれの使用は、ネットワークを止めるであろう、アクセスする、改善が成功しない場合。「02」モジュール失敗は許可するネットワーク・アクセスを示すであろう。これは失敗したSWモジュールの修理のために改善センターを指すかもしれないし、改善が成功しない場合、ネットワーク・アクセスを継続できる。「03」モジュール失敗は許可するネットワーク・アクセスを示すであろう。それは失敗したSWモジュールを削除することができる/不能にすることができる/隔離することができるし、アクションが成功しない場合、ネットワーク・アクセスを止めてもよい。「04」モジュール失敗は許可するネットワーク・アクセスを示すであろう。それは失敗したSWモジュールを削除することができる/不能にすることができる/隔離することができるし、アクションが成功しない場合、ネットワーク・アクセスを継続してもよい。「05」モジュール失敗は許可するネットワーク・アクセスを示すかもしれないし、南西の完全失敗を無視できる。「06」は他の失敗を示すであろう。
単一のSPAはH(e)NBの中で各ステージ3 SWモジュールに関係しているであろう。その後、実際の南西のモジュール識別子はH(e)NBの各形およびモデルに所有者であろう。SAVでは、H(e)NBは、既にSeGWにH(e)NB_IDを送る。H(e)NBの形、モデルおよび通し番号を識別するために、それはネットワークによって使用されてもよい。各ステージ3保全のために-チェック失敗、Notifyペイロードの中へのH(e)NB場所、所有者の南西のモジュールIDおよび対応するSPA。私たちの既存のSAVスキームごとでのように、ペイロードはPVEへ転送する。
PVEはSPAを検査する。次に、何らかのSPA=OOがある場合、SeGWはH(e)NBへのアクセスを与えることを認められません。何らかのSPAの=01か02がある場合、改善プロセスは起きる。PVEはH(e)NB_IDおよび南西のモジュールIDを送る。改善センターは、それがH(e)NBに正確な最新版をダウンロードすることができるように、所有者の南西のモジュールIDを相互参照するためにH(e)NB_IDを使用できる。
何らかのSPAの=03か04がある場合、PVEはSeGWに適切な指示を送るであろう。何らかのSPA=05がある場合、H(e)MS(すなわち他のネットワーク構成要素)は経営目的のためにデータを格納してもよい。
任意に、いくらかがあるであろう、再けとばす/再有効にすること、また非00 SPAのために含まれて通信するACK。SPA=00は、ネットワークに今悪いH(e)NBに関するある情報がある以外は、AuVと同じ最終結果を持っている。したがって、ある管理活動が得られるであろう。任意に、PVEは、それらの完全性チェックを通るモジュールのことを伝えられないであろう。
FBCが基礎的なコミュニケーションを支援する場合、PVMはステージ2モジュールの失敗を含めるために拡張できる。SPAは南西のモジュールIDを含んでいるオブジェクトの一部であろう。それらはTrEに格納されなければならないでしょう。それらは南西のモジュールの一部として格納されないであろう。また、それらは、南西のモジュールの失敗した完全性チェックの場合には信頼されないであろう。
危険に基づいて、南西のものの型式承認プロセスの一部が積み重ねるとともに、個々の南西のモジュールに割り当てられたSPAは、各H(e)NBサプライヤーと意見が一致できる - 評価プロセス。一旦サプライヤーがオペレーターとの関係を築いたならば、その後、新しい南西のモジュールにSPAを割り当てることは単純であろう。確立しているサプライヤーは前の成功した承認に基づいた適切なSPAを割り当てると期待されることができる。
H(e)NB構造の南西の構造の標準化の必要を減少させるために、ブロックが完全性チェックの点から、および再度調停するものの点から最小の原子の塊あるいは定量として定義される場合、H(e)NBの南西の構造はコードのブロックの点から定義されることができる。個々のブロック関数は定義されないであろう。例えば、ステージ3 SWのすべて、恐らく、完全をチェックする見解からの単滑車。あるいは、ブロックは実際の南西の適用、どころか適用内の敏感なオブジェクト上に1:1を写像できる。SPAは南西のブロックに適用されることができる。改善センターが01または02のSPAのために起動される場合、それは必要なブロックをダウンロードする。ブロックのIDはベンダーと関係のあるであろう。また、アーキテクチャーは標準化されないであろう
SPAが装置確認の中で使用されれば、SPAが南西の確認者へのTrEおよび境界に安全に格納されることができる。例えば、05-SPAが00-SPAと別のコンポーネントのために再び行われないかもしれないことが保証されることができる。したがって、PVEは、H(e)NBの中のロードしたコンポーネントに受信SPAが実際に属することを確認することができるであろう。
1番目で始められる登録プロセス、最初のネットワーク、装置に接続する、C_DBへ装置からSPAを安全に転送し、かつ将来の使用のためにそれらを格納するために使用されることができる。その後、装置は、失敗したコンポーネントのSW_IDsを報告することができました。また、PVEはローカル・データベースから対応するSPAの政策的措置を検索することができる。これは低い帯域幅の接続している装置に役立つであろう。
具体化が、SPAのグループ化のためにここに記述する。SPAがTrEの上にローカルに格納されれば、TrEはすべてを検査できる、コードとそれらのSPAに失敗した、プロセス、それら、またもっと要約されたステージ完全性チェックを送る。失敗したモジュールおよびそれらのSPAは、テーブル1に示されるものを含んでいるであろう。
Figure 2012520027
TrEはデータを処理できる(として、テーブル2に示されたこと)。
Figure 2012520027
異なる程度に失敗したモジュールのリスト(それはSPAによって示される)は、すべてのSPAの価値の代わりに送られるであろう。
したがって、Notifyメッセージ中のいくつかのビットブロックが定義される場合、テーブル3に示されるような写像を持っているであろう。
Figure 2012520027
データの緊密さは、期待された、失敗したモジュールの数に依存するであろう。例えば、平均では、1つを超えるモジュールがほとんどのSPAのために失敗すれば、データはよりコンパクトとなろう。
図13は、遠隔の証言によって確認の方法の例の図形を示す。確認実体1300はSMLおよび署名されたPCR価値を受け取る。SMLは、それぞれのPCRへ拡張されたすべてのファイルの順序付きリストを含んでいる。確認実体1300は、SMLの中のすべてのエントリー用の次のステップを行ないる。確認実体1300は、知られていた(よいと)ハッシュ値(1)のローカル・データベース1310に与えられたファイル名が存在するかどうか疑いる。
このデータベース1310はファイル名、および信頼できると考えられるバイナリーのRIM(ハッシュのような)をすべて含んでいる。データベースでファイル名を見つけることができない場合、それは信頼できない(2)と考えられる。確認実体1300はRIMをSML(3)からの報告された測定値と比較できる。それらが一致しない場合、プラットフォーム上の2進法のものは変更されました(ユーザ、マルウェアあるいは他の実体によって)。この場合、プラットフォームは信頼された(4)でありえません。確認実体1300は仮想PCR(5)上でextendオペレーションを行なうであろう。本質的に、確認実体はプラットフォームが実行と測定の間に行なったのと非常に同じステップを行ないる。このプロセスの終わりに、仮想PCRの値はプラットフォーム(6)からの報告された値と比較する。それらが一致しない場合、SMLは、(例えば、SMLからのラインが削除されるが、ハッシュ値がPCRまで延長されたならば、仮想PCRおよび報告されたPCRはmi一致するでしょう)干渉されました。その後、プラットフォームは信頼できない(7)と考えられる。
ロードしたコンポーネントのリストを報告するための変形として、として、Clistの中で、あるいはF-SAVの場合の失敗したモジュールのリストの報告のために、あるいは測定の報告のために、モジュール中の階層関係は報告された要素の数を減らすために開発されるかもしれない、また潜在必要条件のために。例配置は図14に示す。そのような配置は、自動的にモジュールへの自然律を引き起こする。可能なモジュールの数がOS、プロトコル・スタック、管理モジュールおよび他のモジュールにより非常に高いかもしれないので、モジュールの数は大きいであろう。
成功した安全な操業開始の後、PVEまたはSeGWは、装置への成功した操業開始を示す証明書を出すに違いない。そのような証明書は、TrE_ID、バージョン番号(ソフトウェア、ハードウェアの)あるいはソフトウェアのハッシュのような情報要素および安全なタイムスタンプ(装置の位置、モジュールのハッシュ、モジュールのClistおよび他の関連情報)を含むでしょう。
そのような証明書は失敗した操業開始に役立つであろう。この場合、情報はPVEに送られるであろう。また、PVEは、報告されたバージョン番号が正確であることを真正に確認できる。PVEが証明書を出した人であるので、したがって、それは適切なステップを取るであろう。違いは、PVEが装置が成功した操業開始ステータスを示す時でのような信頼のために装置に同じほどには依存しないということである。しかしながら、PVEが少なくともそれを信頼することができる場合、これは単に働くであろう、その失敗した操業開始ケースに関する装置からそれが得るあらゆる情報。したがって、装置はこの場合設計されることができる、その結果、その機能性は、失敗した操業開始の状態を検知する、およびPVEへのそれがまだ完全であるのと同じステータスを報告するために、また妥協しない。
証明書は、さらに成功した操業開始に役立つであろう。この場合、後の安全な操業開始プロセスでは、装置は、それにPVEまたはポインターによって出された測定あるいは測定および最後の安全な新進の証明書のハッシュ値を送るであろう。そうする際に、PVEは、悪意のある変更があるかどうか確認できる。
証明書は、さらに1つの地域別区分あるいはオペレーター領域でけとばす装置が新しいオペレーター領域へ移動する時に役立つであろう。これはgeo追跡装置の場合には起こる。トラッキング・データを確認するために、1つは、装置が成功裡にけとばしたかどうか知る必要がある。また、生成されたデータは純粋である。成功した操業開始のそのような証明書には装置によって生成されたデータが提供されることができる。証明書内では、操業開始が成功裡に達成された時の装置の位置は含まれているであろう。その後、そのような証明書の第三者受取人が証明書の確実性を確認しようとする場合、それは装置(むしろ、装置のそれ自体の内の位置情報の処理に依存しない方法を使用して、例えばGPSベースの方法)の現行の位置をチェックし、得られた現行の位置が証明書に含まれた位置に一致するかどうか確かめるであろう。誤った組合せがある場合、証明書の受取人は装置、あるいは装置の再確認を管理するネットワーク実体のいずれかへの装置の完全の新しい安全な操業開始と後の再確認を要求してもよい。目的地ネットワークが最後の成功した操業開始のコンテキストおよび配置(位置を含む)のことを知っている必要がある場合、最後の成功した操業開始が起こった位置についての情報を含んでいるような証明書は、さらに失敗の場合には途中で役に立つであろう。
ここに記述されるように、PVMは確認のどんな形式も使用できる。一般に、3つの主な方法はAuV、SAVおよび遠隔の確認(RV)である。方法はそれぞれ、装置完全確認に違った風に関係している測定、報告および施行のステップを扱いる。AuVは、装置上で3ステップをすべてローカルに行ないる。RVは測定をローカルに行ない、次に、外部実体に測定を報告する。施行は外部実体によって行なわれる。SAVは安全な操業開始をローカルに強化し、外部実体にメトリクスを報告し、再確認を考慮に入れる。
特に、SAVを使用する装置は、信頼州測定の直接推定を行ない、最初のネットワーク接続を確立できる。評価の結果、適切な参照メトリクスと共に、セキュリティ通路(SeGW)のような外部実体に報告されるかもしれない(以下に確認報告書)。任意に、測定と参照のメトリクスの部分集合は報告されることができる。
確認報告書は、そのプラットフォーム・アーキテクチャー、セキュリティー体系、セキュリティ・ポリシーおよび装置証明のようなH(e)NBの特性に基づいたH(e)NBの信頼状態の評価を可能にできる。確認報告書は、H(e)NB、TrE能力、測定と立証の実行、TrEのセキュリティ・ポリシー・マネージャー能力、測定結果、プラットフォーム・レベル証明情報、最後の起動時間あるいはブーツ・カウンターについての情報を含んでいるであろう。
装置についての情報は例えば、メーカー、形、型番、バージョン番号、ハードウェア構造か、バージョン番号、あるいはソフトウェア構造か、バージョン番号を含んでいるであろう。TrE能力は例えば、測定、立証、報告および施行能力を含んでいるであろう。
測定および内部立証実行情報は、安全な操業開始に信頼州測定および内部立証を行なう方法を含んでいるであろう。例えば含まれて、恐らくロードしたコンポーネントの名前、タイプおよびシーケンスのような報道の範囲。恐らく含まれた立証に対する信用のチェーンの数および範囲のようなコンポーネントの立証の方法。セキュアハッシュアルゴリズム1(SHA-I)拡張のような測定および立証に使用されたアルゴリズムが含まれているであろう。プラットフォーム機器構成レジスタ(PCR)のような登録の範囲(操業開始立証でカバーされる)も含まれているであろう。
TrEのセキュリティ・ポリシー・マネージャー能力は、セキュリティ・ポリシーのインプリメンテーションおよび施行に関する情報を含んでいるであろう。測定結果は、署名されたPCR価値のように、報告されと確認されて、実測値を内部に含んでいるであろう。プラットフォーム・レベル証明情報は、一般にH(e)NBに関する情報、あるいは特効薬中のTrEを含んでいるであろう。最後の起動時間は、最後の安全なブーツがいつ実行されたかの安全なタイムスタンプを含んでいるであろう。
ブーツ・カウンターは、パワー・サイクルが生じるごとにインクリメントするカウンターの値を含んでいるであろう。また、安全なブーツ・オペレーションが実行する。カウンターは、リセットされ、逆にすることができず、および、常に前に数える、保護されたカウンターであろう。装置が最初に初期化される場合、対価は0まで初期化されることができる。
確認報告書は、情報をくくってインターネット鍵交換プロトコル・バージョン2(IKEv2)のような認証プロトコルにすることにより、結合した認証および確認手続きによってH(e)NBに結び付けられるであろう。確認報告書は証明書を含んでいるであろう。任意に、情報のうちのいくらかはtに含まれているであろう。
あるいは、確認報告書はポインターあるいは信頼状態情報を提供する信頼された第三者(TTP)への言及を含んでいるであろう。また、外部実体はTTPから信頼状態情報を得るであろう。例えば、確認報告書は、信頼状態情報を含んでいる個別の装置信託証券への言及を含んでいるであろう。
評価の間に遭遇した例外に応じて、外部実体はネットワーク・アクセスを否定できる。
外部実体はさらに測定と参照のメトリクスを評価することができるし、H(e)NBによって検知されないか報告されたエラーを検知できる。あるいは、H(e)NBは制限のあるネットワーク・アクセス(隔離された)を与えられるであろう。そうでなければ、H(e)NBはネットワーク・アクセスを与えられるであろう。H(e)NBは外部装置からのリクエストに応じて信頼州測定を行ない、評価し、報告できる。オペレーターによって恐らく始められたリクエスト。再確認は、スタートの間に有効にならなかった要素を有効にできる。非芯確認エラーが検知される場合に、改善策を行なうために、外部実体はH(e)NBにリクエストを送るであろう。例えば、H(e)NBは治療のリクエストに応じて前もって定義した状態に戻るであろう。
評価の間に遭遇した例外に応じて、外部実体はネットワーク・アクセスを否定できる。
外部実体はさらに測定と参照のメトリクスを評価することができるし、H(e)NBによって検知されないか報告されたエラーを検知できる。あるいは、H(e)NBは制限のあるネットワーク・アクセス(隔離された)を与えられるであろう。そうでなければ、H(e)NBはネットワーク・アクセスを与えられるであろう。H(e)NBは外部装置からのリクエストに応じて信頼州測定を行ない、評価し、報告できる。オペレーターによって恐らく始められたリクエスト。再確認は、スタートの間に有効にならなかった要素を有効にできる。非芯確認エラーが検知される場合に、改善策を行なうために、外部実体はH(e)NBにリクエストを送るであろう。例えば、H(e)NBは治療のリクエストに応じて前もって定義した状態に戻るであろう。
SAVは、装置セキュリティ特性および確認測定の中へのより素晴らしい粒度およびより多くの視界に結びつくAuVとRVの利点を組み合わせる。それは、危険にさらされた装置の低い帯域幅使用法、自律の確認に匹敵するローカル装置資源、より速くより容易な検知を提供し、危険にさらされた装置のための隔離ネットワークの使用を可能にする。
図15は、WTRU 1510、H(e)NB 1520およびH(e)MS 1530を含む、無線通信ネットワーク1500の典型的なブロックダイヤグラムである。図15に示されるように、WTRU 1510、H(e)NB 1520およびH(e)MS 1530はプラットフォーム確認および管理を行なうように構成する。
典型的なWTRUで見つかるかもしれないコンポーネントに加えて、WTRU 1510は、オプションのリンクしたメモリ1522および少なくとも1トランシーバー1514、オプションのバッテリー1520およびアンテナ1518を備えたプロセッサー1516を含んでいる。プロセッサー1516はH(e)NB 1520のような基地局経由でそれに伝えられたPVM機能に関して補足的なプラットフォーム確認および管理機能を行なうように構成する。無線通信の送信および受理を促進するために、トランシーバー1514はプロセッサー1516およびアンテナ1518とのコミュニケーションにある。バッテリー1520がWTRU 1510の中で使用された場合、それはトランシーバー1514およびプロセッサー1516に動力を供給する。
典型的なH(e)NBで見つかるかもしれないコンポーネントに加えて、H(e)NB 1520は、オプションのリンクしたメモリ1515、トランシーバー1519およびアンテナ1521を備えたプロセッサー1517を含んでいる。プロセッサー1517はPVM方法論をインプリメントするプラットフォーム確認および管理機能を行なうように構成する。無線通信の送信および受理を促進するために、トランシーバー1519はプロセッサー1517およびアンテナ1521とのコミュニケーションにある。H(e)NB 1520は、オプションのリンクしたメモリ1534を備えたプロセッサー1533を含むH(e)MS 1530に接続する。
SeGWおよびPVE、図15に示されませんでしたが、コンポーネントに加えて、それは典型的なSeGWおよびPVEで見つかるかもしれない、オプションのリンクしたメモリを備えたプロセッサーを含んでいるかもしれない、トランシーバー(s)、アンテナ、またコミュニケーション・ポート。プロセッサーはPVM方法論をインプリメントするプラットフォーム確認および管理機能を行なうように構成する。コミュニケーションの送信および受理を促進するために必要なように、トランシーバーとコミュニケーション・ポートはプロセッサーとアンテナとのコミュニケーションにある。
ネットワーク要素、また様々な例に関して詳細にここに示された希望のPVM機能を行なうように選択的に構成する。さらに、PVM対応のネットワークおよび資源へのそれらの信頼できるアクセスおよび使用を促進するために、WTRUは、立証、確認および他の信頼要因に関してのように補足的なPVM機能性で形成されることができる。
例として、それぞれのコンポーネントはすべて活発な実体間の義務アプローチのPVMの最大のタイプ分離を使用するように構成する。ここに説明されるように、様々な実体間のある情報を通るために、これはPVMトークンの使用を通じて促進されることができる。
実施形態
本願は、それらの全体が参照によって本明細書に組み込まれる、2009年3月6日に
出願された米国特許仮出願第61/158,242号、2009年4月28日に出願され
た米国特許仮出願第61/173,457号、2009年6月30日に出願された米国特
許仮出願第61/222,067号、および2009年8月21日に出願された米国特許
仮出願第61/235,793号の利益を主張する。本出願は同時に出願された、発明の
名称「H(e)NBの完全性の確認と立証のための方法と装置」の米国特許出願第12/
718,572に関係しており、その全体が参照によって本明細書に組み込まれる。
本出願は通信に関する。
移動体通信の現存の技術あるいは標準化された技術は、装置の完全性を証明し確認するためのネットワークに関する方法を提供できていないことがある、あるいはそのような装置を管理し供給するための方法を提供できていないことがある。同様に、ネットワークにアタッチする必要がある装置は、自ら接続するネットワークが、実際に正当なあるいは信頼されたプロバイダネットワークであることを証明する能力を有していないことがある。
プラットフォームの検証および管理(PVM:platform validation and management)を実施するための方法、コンポーネント、および装置を開示する。PVMの実施は、ホームノードB(home node-B)管理システムのような装置管理システムにより、装置の遠隔管理を用いてプラットフォーム検証エンティティの機能とオペレーション(運用)を提供する。一例のPVMオペレーションは、コア・ネットワークに対して接続やアクセスを許容する前において、装置を安全なターゲット状態にする
より詳細な理解は、添付の図面に関連して、例として与えられている以下の説明から得ることができる。
信頼されたサブシステムのドメイン分離の一例を示すブロック図である。 プラットフォーム間のトラスト(信頼)が組織的で技術的な方法により仲介されることの一例を示すブロック図である。 拡張ホームノードB(H(e)NB)を用いた半自律的な検証の一例を示すフローチャートである。 4ステージの安全な起動の方法の一例を示すフローである。 プラットフォームの検証および管理(PVM)用のエンティティとそれらの関係とインターフェースの一組の一例を示すブロック図である。 PVM用のエンティティとそれらの関係とインターフェースの組の一例を示す他のブロック図である。 プラットフォーム検証エンティティを用いる検証の一例の方法を示す信号ダイアグラムである。 プラットフォーム検証エンティティを用いる検証の一例の方法を示す信号ダイアグラムである。 プラットフォーム検証エンティティを用いる検証の一例の方法を示す信号ダイアグラムである。 H(e)NBの通信のシナリオの一例を示すブロック図である。 H(e)NB内の「シン(thin;薄い、軽い)」トラステッド環境(TrE)の一例を示すブロック図である。 間接装置接続の方法と図解の一例を示す図である。 直接装置接続の方法と図解の一例を示す図である。 セパレート認証(separate certificates)の処理手続の一例を示すフローチャートである。 完全性の確認の失敗に続いてフォールバック(fallback)コードベース(code base)により容易となる装置修正検証の方法の一例を示す図である。 図11Aの方法に沿う一例のフローチャートである。 基準完全性メトリクス遮蔽ヘッダーのフォーマットの一例を示す図である。 仮想プラットフォームの設定登録値(configuration register value)を用いた検証の一例を示すフローである。 全ての半自律的な検証の間にコンポーネントをローディングする時のモジュールのヒエラルキーの一例を示す階層図である。 それぞれPVMを提供し、実行し、実施するように構成された無線送信/受信装置と基地局の一例を示す機能ブロック図である。
本明細書では、用語「無線送信/受信装置(WTRU)」は、次のものに限定されるものではないが、ユーザ機器(UE)、移動局、固定あるいは移動加入者装置、ページャー、携帯電話、携帯情報端末(PDA)、コンピュータ、あるいは無線環境で動作可能な他のタイプの装置を含む。また、用語「基地局」は、次のものに限定されるものではないが、ノードB(Node−B)、サイトコントローラ、アクセスポイント(AP)、ゲートウェイ、加入者宅内機器(CPE)、あるいは無線あるいは有線環境で動作可能な他のタイプのインターフェース装置を含む。また、用語「HMS」は、次のものに限定されるものではないが、ホームノードB管理システム(HMS)、拡張ホームノードB管理システム(HeMS)、ここで、これら2つはまとめてH(e)MSと称してもよい、装置管理システム(DMS)、コンフィギュレーション・サーバ(CS:設定サーバ)、自動コンフィギュレーション・サーバ(ACS)、あるいは「基地局」の設定あるいは機能性を管理する他のタイプのシステムを含む。用語「WTRU」と「基地局」は互いに排他的なものではない。例えば、WTRUは拡張ホームノードB(H(e)NB)であってもよい。また、用語「情報理論的安全性(information-theoretically secure)」は、完全に安全であること、無条件に安全であること、およびほぼ情報理論的に安全であることを含むが、これだけに限らない。以下に言及するとき、用語「トラスト(trust:信頼)」、「信頼された(trusted:信頼されている)」および「トラスワーシー(trustworthy:信頼できる)」は、それらのバリエーションと同様に、装置(ユニット)が特定のやり方で機能するかどうかの評価の定量化可能で観察可能な方法を示唆している。
プラットフォームの検証および管理(PVM)の方法と装置を開示す。PVMは、ホームノードB管理システム(HMS)のような装置管理システムによる装置の遠隔管理を伴うプラットフォーム検証エンティティ(PVE)の機能性とオペレーション提供する。PVMオペレーションは、コア・ネットワーク(CN)への接続性とアクセスが許容される前に、装置を安全なターゲット状態(secure target state)にする
PVMオペレーションは、さまざまな異なる実施形態を、また色々な技術的文脈での多様な実施態様を自立的に同時に許容する。例えば、インターネット鍵交換(IKE)のようなプロトコルのマッピングは、実施態様として記載する必要がある場合の特別な事例について提供されているが、本明細書で開示された全体の範囲内に制限され、あるいは限定されると解釈されるべきではない。PVMは、またH(e)NBが事例としていくつかの場所で用いられているがH(e)NBに限定されるべきではない。PVMは、コンセプト(概念)を変えることなしに、また直接的な技術的適合により、マシーン対マシーン(M2M)や他の無線装置および/またはネットワーク装置に対して拡張する。
本明細書の記述は、当初からのアーキテクチャが、TCG(Trusted Computing Group)により制定された技術標準(規格)、但しこれに限定はされないが、に関連するトラステッドコンピューティング技術(Trusted Computing technology)の最も中心的な考え方を利用することが可能であると見なしているという意味でトップダウンである。例えば、本明細書に記載された一実施形態は、PVMの全てのオペレーションと方法ついて基礎を築くための、トラステッド環境(TrE)と参照整合性メトリックス(RIM:Reference Integrity Metrics)によって実行されるセキュアスタートアップに依存している。このことは、より少ないトラステッド技術に基づく更なる変形の具現化を決して排除しない。他の実施形態はPVMの色々なステージにおいてRIMを用いるのを避けることができる。
一般に、PVMは技術的なシステムにおいてトラスト(安全)の統合定義(synthetic definition)にまとめられたトラストの概念を具現化し、ここでシステムにトラストを確立する手段が重要視される。PVMはコアパラダイム(中心となる理論的枠組み)として責務(duty)の分散と分離を用いる。このことは、ノードが常に異種となり、もっとつかの間に接続するところで、通信ネットワークとインターネットを拡張させるために必要であるとして、拡張可能なトラストを許容する。
トラストについての以下の首尾一貫した操作説明(operational interpretation)は、PVMのような技術的システム間と、技術的システムと人間間での、関係と相互作用に対して適用され:「エンティティは、それが使用目的のために期待された方法で、予想された通りに、かつ顕著に運転する場合は、信頼されることができる」。操作説明は、3つの顕著な特徴、すなわち、予測可能性、観測可能性(可観測性)および状況依存性(contextuality:文脈性ともいう)を有する。
予測可能性は、a)そのシステムとの情報のやり取りで被るリスク評価すること、およびb)観察上の推論により相互作用中のシステムについての知識が得られることに用いられうるシステムについて演繹的知識(先験的知識)を指定する。観測可能性は、システムについての知識が相互作用で得ることができる手段を定め、およびその範囲を定める。これは予測可能性と密接に関連付けられ、その観察において、予測とともに、システムの状態と将来の行動(動作)上の更なる知識をもたらす。状況依存性は予測保留と観察をなし得るシステムと相互作用する範囲を線引きする情報を指定する。まとめると、それらはその信頼性の評価(アセスメント)を許容し、あるいは相互に、相互作用し合うエンティティに対してリスクが停止することを許容する。
運用のトラストを確立する手段を欠如していることを起因として、トラストと実施の間には概念上のギャップがある。このようなことは、クライアント・サーバ関係を超えて相互接続されたシステムの不均質性の増大にともなって、より顕在化されてきている。このような環境において、(安全)技術の最先端を考えると、実施や、トラストの運用ビューのいずれもが実現できていない。システムは、a)運用のトラストを確立するためのユビキタスな技術的手段と、b)実施のための包括的なインフラストラクチャと、およびc)信頼性の情報と外部エンティティに対し適用できるセキュリティー・レベルとを伝達するため手段と、を欠いている。これらの基本的構成単位のみが、現実世界の要請を反映したトラストと実施の動的なバランス、すなわちシステムにおける拡張性の高いトラストを可能にすることができる。
PVMはまた本明細書に記載のビルディングブロック(基礎的要素)に基づいて構築される。トラステッドシステムのビルディングブロックは、そのトラストの境界を確立し、時にはその境界を拡張する方法を提供し、また外部エンティティにトラストを伝達することで、ある程度までその動作と運用を予測可能および観測可能にする。ビルディングブロックは、(ハードウェア)セキュリティアンカー、信頼のルーツ(RoT:Roots of Trust)、トラステッド(サブ)システムとオーナーシップ(所有権)、安全な記憶とパス(経路)、承認、認証されたセキュアブートプロセス、およびアテステーション(attestation)とを含むことができる。これらの方法を組み合わせることによって、システムやさまざまコンポーネントは、多方面にわたるやり方でトラストと実施の特性を連結して構築することができ、それゆえこれらの2つの極(pole)間の技術をスケーリング(拡大縮小)することを可能にする。基本的な機能ビルディングブロックは以下に記述する。
ハードウェアセキュリティアンカーは、システム動作の保護にとって重要である。これは、システムに対する攻撃のリスクを効果的に和らげる意図された目的を十分に保護するための公知のハードウェア手段により、不正アクセス(unauthorized access)に対して防御するシステムの一部である。それは、特に、その安全運用(secure operation)についてRoTを保持する。RoTは、a)内部システムオペレーションのセキュリティと、およびb)安全で正式な方法で外部エンティティに対するシステムの(個別に、あるいは作成とモデル(make and model)のようなグループのメンバーとして)属性および/またはアイデンティティ(身分証明)の公開とを可能にする抽象システム構成要素である。
システムは別々の目的のために2つ以上のRoTを含むことがある。RoTの事例は、それらについての信頼されたサードパーティのデジタル証明書と一緒での非対称暗号鍵対(ペアー)である。また、セルラーネットワーク(携帯電話ネットワーク)での加入者識別モジュール(SIM)カードは、SIM(シム)カードにより具現された閉鎖的なトラステッドシステム用のRoT見なすことができる。
第2に、信頼されるべき、すなわち意図された目的のための明確な方法で動作すると考えられている、システムの機能ビルディングブロックは、システムのTCB(Trusted Computing Base)を形成する。TCBは、テストと認証に準拠し一致するような帯域外のプロセスによってのみ、現場で、かつ運用期間にシステムが展開される場合に、それらの運用安全属性について調べることのできないシステムのそのようなコンポーネント(構成要素)で構成されている。このような認証は、通常、例えば、TCBの特定の技術要素、あるいは全体としてTCBの製造業者(manufacturer)のために、確定の機密保護評価規格(標準)に従って、独立の評価器(evaluator)、により遂行される。有用なこのような認証のために、TCBでは、それぞれ、その要素がそのように認定された技術の断片としてそれらを識別する情報で与えられるべきである。
定義済みのセキュリティアンカー、RoT、およびTCBを装備しているシステムは、トラステッドシステム(TS)と呼ばれる。これはトラステッドプラットフォームの共通概念の軽度の改良版であり、トラステッドプラットフォームは、「ソフトウェアプロセスについての信頼の基盤を作るのに用いる、たぶん内蔵ハードウェアの形での、トラステッドコンポーネントを有しているコンピュータプラットフォーム」である。あるTS内に1つまたは2つ以上のトラステッドシステムが存在している場合は、それらはトラステッドサブシステム(TSS)と呼ばれる。事例、ホストのトラステッドプラットフォームモジュールハードウェア(TPM)からの一定の信頼性を継承する、パーソナルコンピュータプラットフォーム上の仮想実行環境を含む。他の事例は、そのTCBと組んだトラステッドエンジンの仕様である。下記において、「TS」は、別に明示的に述べていない場合には、「TSまたはTSS」に対して簡略表現のように代替して用いている。TSは図1示されているようなさまざまな装置に実装することができる。
以下では、TSのトラステッドリソース(TR)の元でまとめられた、さまざまな機能、プロセス、およびアーキテクチャ構成要素が開示される。TRの2つの種類は、一般的に、1)TCBに属するTRと、2)TCBの外部にあるTRとに、区別されるべきものである。後者の例は、オペレーティングシステム(基本ソフト)の信頼された部とその機能を用いることによりTCBを立ち上げる信頼されたアプリケーションである。TCBにおけるTRの信頼性についてのアサーション(判定)がTCBの定義済みの安全に依存していると同時に、他のTRの信頼性は、多くとも、TCBのそれから導き出すことができる。このような場合には、TCBはトラスト境界(信頼の境目)、すなわち、TCBの外部のTRに対して所与のコンテクスト(文脈、前後関係)において信頼できると見なされる、例えば信頼できると証明され、あるいは下記のように安全に起動する、TSの全体の構成要素の拡張を許容する特定の内部TRを備えなければならない。TCB内のTRはしばしば、例えば、同一の耐タンパ性(改ざん防止)チップ上に存在する、同じハードウェア保護をRoTと共有する。TCBの外部のTRは、ソフトウェアの論理ユニット(論理装置)として実現できる。TCBの外部にあるTRを含むトラスト境界は、一時的に可能なものということに留意されたい。それらはいくつかの目的のためにしばらく存在することができ、およびその後に消滅することができる。
TCBを越えるトラスト境界を拡張するためのプロセスの一般的なモデルは、確認verification)である。これは確認プロセスを実行するTR自身である。これは、外部エンティティ、すなわち、バリデータ(validator)によってTSの検証(validation)のプロセスからそれを区別するため、確認プロセスや対応するTR確認エンティティ、あるいはベリファイア(verifier)として識別される。プロセスとしての確認は、少なくとも2つの異なる形態で入ってくることができるトラスト境界における新たなコンポーネントを含む。まず、ベリファイアがその初期設定のときに新たなコンポーネントを測定する。すなわち、そのコンポーネント、その状態および設定は一意的に識別される。その測定結果は次に格納される。この拡張として、ベリファイアは、その測定値と基準値とを比較してトラスト境界を延長しするか否かを決定してもよい。すなわち、ベリファイアは方針決定を行い執行してもよい。運用の観点から、確認は、それが確認プロセス完了後の一定の、所定の状態であると考えられるとして、TSの予測可能性に相当する。他方では、検証は、その特性を観測可能にし、その結果、信頼性を作り出す。報告エンティティ別のパーティ確認結果を移動させることを意味する。第3に、報告エンティティにより実行される中間ステップはアテステーションのステップである。アテステーションは、確認の論理結果と検証についての論理前提条件である。それは、測定情報の正確さについての保証のプロセスであり、信頼するパーティであるバリデータは、自身が遠隔のTSを信頼するか否かを決定するのにそれを用いることができる。確認、アテステーションおよび検証は、TSのライフサイクル関係する運用トラストについてのコアコンセプトである。
TSは、トラスト境界内の一定のTR、例えばRoTアクセスするのを認可されたエンティティ(人あるいは他の技術的システム)に所有されている。所有権はTSの物理的占有、すなわちそれを含むプラットフォームにより暗に、または明示的に、例えば一定の認証情報を介しての所有者の認証により実現されてもよい。トラステッドコンピューティンググループ(TCG)のトラステッドプラットフォームモジュール(TPM)の仕様のコンテキストにおいて、このような認証データの提供は、所有権の取得と呼ばれる。TSと直接互いに影響し合う所有者はローカルオーナーと呼ばれる一方で、TSと相互作用する所有者が多少なりとも例えば通信ネットワークを介して取り次がれる場合はリモートオーナーと呼ばれる。2以上のTSSが1つのTS内に含まれている場合は、それぞれが異なるオーナー有してもよいし、同一のオーナーを有してもよい。
図1はいくつかのTSS110、130、150および170のコンピューティングドメイン(計算対象領域)の区分を示す。TSS110、130、150および170はそれぞれ個別に専用のモバイルトラステッドモジュール(MTM)112、132、152および172から構成されている。モバイルホーンワークグループ(MPWG:Mobile Phone Work Group)仕様のハードウェアセキュリティアンカーは、記載したRoT、TR(トラステッドリソース114、134、154および174)とトラステッドサービス116、136、156および176を含む。標準のソフトウェアサービスとコンポーネント118、138、158および178は、それぞれトラスト境界120、140、160および180の外部にある。それらの全てにある、それぞれの所謂トラステッドエンジン122、142、162および182は、特にそれぞれの異なるTSS110、130、150および170の区分および制御された通信を与えるRoTに基づく、安全なコンピューティング環境である。TSSは、インタードメイン検証(ドメイン間検証)と認証により条件つけられた、それらTRと他のTSSとともにMTMの機能さえも共有することができる。トラステッドエンジンは、ただしMTMの一部もまた、RoTで保護される少なくとも1つのハードウェアが存在する限りは、ソフトウェアで実現することができ、そのハードウェアからMTMに基づくソフトウェアのRoTが抽出される。各TSSはローカルあるいはリモートの利害関係者あるいは所有者の制御下にあってよい。モバイル機器のライフサイクルにおいて、すべて利害関係者のTSSが現存するとは限らず、またプロセスが存在するとは限らないし、そのライフサイクルにおいて、(リモートの)利害関係者が新たなTSSの構築を初期化しその所有権を得ることも可能である。
PVMは、ある程度、トラスト(信頼)の構築に基づいている。トラストと実施間の、主要なブリッジコンセプト(関連基本構想)はタスクの分離である。タスクの分離は、実施上のタスクに帰すると通常は理解されている。しかし、トラストに対する自然の関係がある。信頼するパーティ(当事者)は、他のシステムが操作上信頼に足る場合はその他のシステムに対して実施を委任することができる。TS間の操作上のトラストの構築は可観測および予測可能性の予めの設立を可能にするため情報の制御交換に依存している。後者はTSの外側のみで行うことができる。
図2はTS200、202に対して組織的な保証を提供する外部エンティティの役割を提示す例示的モデルを示す。TS200、202はトラスト境界270、272の外部にある標準的なアプリケーション260、262を含む。トラスト境界270、272の内側は、RoT208、210とTR212、214を順番に含むTCB216、218である。トラスト境界270、272は、信頼されたオペレーティングシステム230、232、あるいは保護を必要とするその部分、および信頼されたアプリケーション234、236をさらに含むことができる。
TS200、202のセキュリティ特性は、ハードウェアトラストアンカー204、206およびRoT208、210に根差している。これらの技術的コンポーネント(構成要素)は、システムが配置され、運転中の間は検査を受けることができない。それ故、それらは設計と開発の期間に機密保護評価(security evaluation)を受ける。これは独立機関(independent authority)より実行されるが、この独立機関は、成功した評価のときに、セキュリティの重要な要素の製造者に対してセキュリティの証明書を発行する。
RoT208、210とトラストアンカー204、206以外に、セキュリティプロセス(機密保護処理)はTCB216、218内の他のTR212、214も含んでもよく、また異なる認証機関(certification authorities)220、222を含んでもよい。評価プロセスと異なる認証機関の均質な品質を保証するために、それらは認定機関224により交代で評価され認定されるが、その認定機関は、例えば、国家の許可証を持つ半民半官の、あるいは民間の団体であってもよい。認定機関224は、認証機関220、222間の関連情報(ブリッジ情報)を提供する働きをすることもできる。
認証機関220、222あるいはそれらにより報告を受けた技術団体は、TR212、214により使用されるTS200、202に対して証明書226、228を発行する。これらの証明書226、228は、それらがそれらの完全性と出所について検証できるという意味で認証される。主要例は、プラットフォーム証明書および他のコンポーネント(構成要素)の証明書と同様に、その製造者によりTPMの主RoT(EK)宛に発行されたエンドースメントキー(EK:Endorsement Key)の証明書である。暗号化手段によりそれらから導出される証明書と機密は、その後、外部エンティティ、とりわけ他のTSとのインタラクション(相互作用)にも使用される。TS200、202の検証240は、通常認証を、また多くの場合、機密保持も必要とする。さらに、TS証明書から受け継ぐトラスト(信頼)をもつシークレットと証明書は、セキュリティアソシーション242、244をそれぞれ構築するためのオペレーティングシステム230、232とトラステッドアプリケーション234、236に不可欠であり、すなわち、認証、機密保持、および通信の完全性を提供するチャネル対して不可欠である。セキュリティアソシーション242、244の上部の、拡張されたトラスト境界内のアプリケーションは、明確な運用トラスト特性で安全な通信チャネルを構築することができる。
仲介エンティティ250は、図2に示された色々なインタラクション間の信頼構築を促進する。プライバシー認証機関(PCA:Privacy Certification Authority)は、仲介エンティティ250の一例である。仲介エンティティ250は、他のTSあるいは依拠当事者(relying party:証明書を利用する主体)にTSの信頼性について基本的なステートメント(声明)を発行する。仲介エンティティは、TCB216、218、または選択された要素、例えば、信頼され認定されたコンポーネントのようなトラストアンカー204、206を確認する。この目的を達するために、仲介エンティティ250は、認証エンティティより発行された証明書を知る必要があり、TSからその証明書を受信したときにそれらをベリファイし、依拠当事者に保証ステートメントを発行する必要がある。仲介エンティティ250は、公開鍵基盤(PKI)の認証機関(CA)と同様に、その後のセキュリティアソシーションと秘密通信を円滑にすることができる。
PVMに必要であるような信頼構築の基本的要素はここに記載される。
確認は、基本的に、所望の精度でTSの状態変化を記録し、制御することである。このような事情のため、TSが存在しているプラットフォームの運用サイクル、つまり初期化からシャットダウンまでに強固に拘束され得る。従って、実用的な確認方法は、ブート処理(boot process)と、WTRUのような物理装置の1つ以上のプロセッサ(処理装置)により使用されるプラットフォームの運用サイクルと、ほとんど一体化される
TSの内部確認の一つの方法は、認証済みブートであり、TCBの機能を用いて、TSが初期化された時点で、例えば、WTRUを電源投入したとのロード(取り込み)あるいは開始ソフトウェアあるいはハードウェアコンポーネントの信頼性を評価する。認証済みブートは、TSの他の部分を開始する前に、RoTおよびTCBの特定の機能を開始することにより実現される。これらの部分はRTM(RoT for Measurement:測定の信頼基点)として動作する。このことは、開始しあるいはその後にロードされたコンポーネントが測定されることを意味し、すなわち、例えばハードウェアコンポーネントの埋め込みコードとロード済みプログラムの(2進)表示を超える暗号ダイジェスト値(例えば暗号ハッシュ値)を形成することにより、開始が一意的に確認されたあと、それら、およびそれらの状態と設定が測定されることを意味する。規定の要求に従って、その測定値を保証格納領域(secure storage)に格納してもよい。それらから、例えば、ソフトウェア名とバージョンから、システム状態を見直すのに必要なデータとともに、それらはTSの格納測定ログ(SML)を形成する。PCプラットフォーム上に、認証済みブートは、BIOSからオペレーションシステム(OS)ローダーおよびOS自身までの全てのコンポーネントを含んでもよい。
認証済みブートの一例において、システム状態は、測定値を受信し、ハッシュ値を用いて状態の一意表現(unique representation)を計算する、主管担当部門としてのTPMを用いて報告プロセスにより測定される。説明の目的上、1)TPMは、アプリケーションまたはファイルのハッシュ値、すなわち、外部(ソフトウェア)実装により算出された、アプリケーションの測定値を受信してもよく、あるいは、2)TPMは、ハッシュ値、すなわち内部ハッシュアルゴリズム実装を用いて測定値を計算してもよいとする。このために、TPMはいくつかの保護されたプラットフォーム構成レジスタ(PCR:特殊な更新操作でのみ書き換え可能な記憶領域)を有している。パワーアップ(出力上昇)時のシステム初期化を発端に、各ロード済みの、あるいは開始されたコンポーネントについての、測定値、例えばIOSを通してのハッシュ値は、RTMを用いて、TPMへ報告され、SML内に安全に格納される。同時に、アクティブ(アクセスできる状態の)PCRは、拡張プロシージャ(手続)により更新されるが、このことは、測定値が現在のPCR値に追加され、ダイジェスト値がこのデータで建て直され、PCRに格納されることを意味する。このようにして、信頼の過渡的な鎖が、全ての開始された、およびロードされたコンポーネントを包含して構築される。単一のPCRがたった1つの値のみ格納する場合には、「フットプリントのような」完全性検証データを提供することだけができる。この値は、SMLと連動してのみ、このフットプリントを計算し直すことにより、この信頼の鎖をベリファイ(検証)することをバリデータ(validator)に許容する。
セキュアブート(secure boot)は、認証済みブートの拡張(発展型)である。これは、いくぶんスタンドアロン(独立型)でオフライン機能の必要条件を必然的に有する、セットトップボックスや携帯電話機(携帯用ハンドセット)のような装置にとっては特に重要である。セキュアブートを備えている装置の共通の特徴は、例えばネットワークにアクセスする前のように、それら装置が自身の信頼性のアサーション(表明)を外部へ通信できないときに、それら装置は状態が信頼できるセットにおいて動作しなければならないことである。セキュアブートにおいて、TSはローカルベリファイア(確認エンティティ)およびブートプロセスを監督するローカルエンフォーサ(local enforcer)を備えており、セキュアブートプロセスを制御するためにポリシー施行点(PEP:Policy Enforcement Point)およびポリシー決定点(PDP:Policy Decision Point)の組み合わせを確立する。ローカルベリファイア(local verifier)は、新たにロードされ、または開始されたコーポネントの測定値と、TCB内に存在するか、あるいはTRによってTS内に保護されている、例えば保護記憶領域にある、信頼された参照値(TRV:Trusted Reference Value)とを比較し、かつそれらコンポーネントがロードされたか、開始されたか、あるいは開始されていないかを判定する。このようにして、システムは定義済みの、信頼できる状態にブートすることを保証される。
信頼された参照データは、検証データと既知の正常な値(known good value)とを比較するために用いられるデータである。信頼された参照データを構成するそれらの値は、信頼された参照値(TRV)と呼ばれる。それらの最もよく知られた例として、TCGのMPWG規格に仕様を定められているような、参照整合性メトリック(測定基準)(RIM)が挙げられる。それらは、真に、a)その測定値がTRVに適合するコンポーネントのみが開始されるということを確実にするために、セキュア起動時にプラットフォーム自身により、あるいは、b)バリデータにより用いられ検証データと既知の正常な値とを比較して、それにより検証時のプラットフォーム状態を評価する用語RIMは、信頼された参照データの限定されない例として本明細書本文で用いられてよい。
そういう次第なので、信頼された参照データは、そのデータについての一定の安全声明(security assertion)を通じて信頼されることになり、その声明は該当のTRVを用いてバリデータあるいはエージェントによりベリファイでき得る。このようにベリファイできるアサーション(声明)は、例えば所謂RIM証明書を生み出す、信頼された第三者機関(TTP)により発行されたデジタル証明書により現に実現されることができる。信頼された参照データの信頼声明は、たとえば、コンポーネントあるいはプラットフォームの(例えば、共通基準評価保証レベル、EALに従う)外部評価についての一定の追加情報も含んでもよい。
TRVの二重様相(dual aspect)に留意することは重要である。一方においては、それらはセキュアブートプロセスにおいてローカル確認を果たす。それらは、許容するTRVプロビジョニング基盤により補完されているので、例えば、更新したソフトウェアに対応する新規のTRVをTSに提供することにより、測定したコンポーネントの更新をする。セキュアブートの後でTSを検証する外部エンティティのために、受信した検証データ、例えばTRVに格納されている所謂事象(イベント)構造を比較し、関連するTRV証明書を確認する必要がある。従って、TRVと、一致した証明書は、結果の確認時ばかりでなく、仕様の検証時にも、重要な役目を行う。
アテステーション情報の新鮮さは検証についての重要な論点である。このことは、確認プロセスをブートからTSの動作時間(オペレーションタイム)へ拡張することを必要とするものであり、この拡張は複合オープンシステムにおいて技術的に困難な仕事である。
記載されたデューティ(責務)の分離はTSを検証する(validating)プロセス上でもまた存在している。すなわち、確認の結果に基づいて、システムの信頼性は、評価されてよく、また検証を作りだすことのできるポリシー判断(policy decision)に従って評価されてもよい。TSとバリデータ間のこのプロセスにおけるタスクの分離は、検証の3つのカテゴリ(分類上の区分)につながる。どんな種類の検証に関しても必要な共通基本コンセプト(概念)をここにまず記載する。
TSの検証プロセスは、バリデータに対して提示される検証アイデンティティ(本人証明)によりサポート(支援)されなければならない。検証アイデンティティは、RoT、すなわち、報告用の信頼ルート(RTR:RoT for Reporting)から直接的にまたは間接的に生じなければならない。検証はメディエイター(仲介者)なしではあり得ないかもしれない。この検証アイデンティティの提供者(プロバイダ)は、検証アイデンティティの所有者がTSであると断言するためのタスクを有する。検証アイデンティティの提供はアイデンティティ管理(IdM)システムにおけるアイデンティティ提供の拡張である。提供者は、TCB内のTRの一部あるいは全部を含むTSの信用証明書(credentials)についてチェック(照査)を行う必要があり、TSが検証のために信頼できる状態であるかを評価する。さらに、検証アイデンティティの提供はセキュアプロセス、例えば専用のセキュアチャネル上でのセキュリティ(機密保持)プロトコルで行われなければならない。遠隔の検証の場合では、検証アイデンティティが、TSのグローバルアイデンティティと一致してもよい。
一意的な永続的検証アイデンティティを用いた検証は、セキュリティに関して重要である。検証は、さまざまな目的のために沢山のバリデータに対して高い頻度で、また無差別に、起きてよい。用いられた検証アイデンティティが、それぞれユーザのアイデンティティと簡単に関係があるのではないにしても、それらはTSの行動の追跡をおおむね許容する。TSのグループあるいは全てのTSにいての同一の検証アイデンティティを用いることは、機密保持の理由により、これを解決するためのオプション(選択肢)ではない。そのようなグループアイデンティは単一攻撃点/単一障害点(single point of attack/failure)となるであろう、すなわち、そのグループの1つのTSが信用できなくなったとすると、その後は他の全てのTSも、もはや同様に検証を行うことができない。他の選択肢は、事例としての、それぞれのブートサイクルごとに、または確定周波数で、または各検証についてRTRにより、生成された一時的検証アイデンティティを使用することである。
自律的検証は、TSの検証は完全に局所で、すなわち装置自身の領域内で、すなわち外部のエンティティに依存しない方法で、実行されなければならないという前提に基づいて、外部バリデータによるTSの検証が暗黙のうちに行われるプロシージャ(手続)である。この際、成功する検証は、TSが外部操作あるいは他の操作を用いてさらに通信を試みることを可能にする前に、起るものと考えられる。従って、検証プロセスは、検証の直接証拠が外部へ提供されないけれども、この場合に完全に保証されると考えられる。その仕様が定められ実行されるTSの方法に起因して、確認を失敗するTSは、そのTCBにより外部へ見える他のタスク、例えば、ネットワークへそれ自身をアタッチすること、あるいは遠隔エンティティへの認証連結を取得すること、の実行を禁じられることとなると、外部は推測することとなるであろう。自律的検証(automous validation)はTSの全ての施行任務を築く。
自律的検証は、本質的にスマートカード(メモリ内蔵カード)に用いられるトラストモデルである、閉じた、不変のシステムモデルをTSに適用する。TSはTCBを用いてTS自身をベリファイ(検証)するが、その結果は「成功」または「失敗」の2値である。検証は、従って暗黙のプロセスであり、その暗黙のプロセスによってTSはネットワークアタッチメントのような外部との特定の対話を許容する。代表的実施例は、スマートカードによる、認証シークレット、例えば、暗号鍵の解放(リリース)である。
装置上でのみ存在するセキュリティは、これまでにされており、例えば、モバイル機器がコンピュータプラットフォームになるにつれて、壊されやすい。TSが部分的に信用できなくなり、外部がその状態について何らかの知見を得ることができないときに、自律的検証は高度なセキュリティ要求のための情報をほとんど配布できない。不正な装置(rogue device)のラベリング(標識化、標示付け)はしたがって不可能であり、セキュリティ上の弱点を突く手段(exploit)は、気が付かれることなしに急増するはずであり、それが阻止されることが可能となる前に、ネットワークオペレータのような他の利害関係者に対して顕著なダメージを引き起こす。ベリフィケーションが特定の条件に対して反応する、例えば障害ポリジーに依存して、特定の機能を許可しないことにより、あるいは装置を閉じて再起動を行うというような方法で、自律的検証は実現可能である。このことはネットワーク接続を回避し、有利であるように見える。しかし、これはDoS(denial-of service)攻撃に関するベクター(運び屋)でもある。装置は改ざんされた状態(compromised state)でネットワークにアタッチしてはならないし、また、従って、安全状態へ復帰するチャンスはほとんどない。遠隔管理(リモート管理)はまた困難である;特に不正な装置に対して価値あるもの(ソフトウェア、秘密)を配信する可能性があるので、ソフトウェアのダウンロードと実行とでセキュリティを失う可能性がある。従って、自律的検証は帯域外のメンテナンス(保守)を必要とする傾向がある。例えば、TRのソフトウェアの更新の失敗は、ネットワーク接続が不可能となる状態につながる可能性がある。
自律的検証を用いて、認証データの新鮮さは、それ自身が保証されるものではない。実行されるべきこのセキュリティプロパティ(属性)のために、自律的検証は色々なシステム状態の変更時に自律的に開始されなければならない。自律的検証は実際にはまれに起るものとすると、例えばネットワークのアタッチメント中で、TSの運用中にバリデータにより知覚できない形で、TS状態は大きく変化する可能性がある。従って、アッタカー(攻撃者)はこの間隙(ギャップ)を利用して、例えば、悪意のあるソフトウェアを導入できる。自律的検証はこの種のタイミング攻撃(timing attack)を極めて受けやすい。
遠隔検証において、バリデータは、自身が受信する、確認に係る証拠に基づいてTSの妥当性(バリディティ)を直接評価する。確認はこの事例では受動的だけであり、完全SMLがバリデータへ伝達されねばならない。このためのモデルケースは、認証されたブートによる確認であり、それに続く検証である。全てのポリシーの決定はバリデータ次第である。
検証技術に関する技術の現状は、リモート検証であり、とりわけTCGリモート認証(attestation)である。リモート認証において、TCGトラステッドプラットフォームは、認証識別キー(AIK)により署名された、SMLとPCR、リモート認証検証データおよび確認データを、外部のバリデータに対して提示する。AIKは、検証アイデンティティプロバイダーとして働くPCAにより認証された短命な一対の非対称暗号鍵である。リモート認証で提供されるハンドルネーム(pseudonym)は全ての場合で満足するものではないであろう。TCGはゼロ知識証明(zero-knowledge proof)に基づいた直接匿名認証(DAA:Direct Anonymous Attestation)を追加定義する。
リモートと自律の両方の検証は、準自律的検証に組み込まれたオプション(選択肢)の周波数帯の極限であるため、リモート検証は不利点も有する。リモート認証により表されたものとしてのリモート検証は、拡張性と複雑性に関する実際上の問題、それがネットワークまたはサービスに対しての(中央)アクセスポイント上の検証に関する全ての計算負荷に重なるものとして、問題を引き起こす。特に、SMLの検証は、幾多のバージョンと設定での沢山のソフトウェアとハードウェア部品を持つパーソナルコンピュータのようなプラットフォームに対して非常にコスト高となる可能性がある。これはまた、利害関係者にTSの所望の目標設定を定めさせるために、インフラストラクチャと共に、RIMのようなTRVの非常に大量のデータベースを必要とする。同様な議論が、TSのリモート管理、すなわち、リモート検証伴う、制御されかつ有効な設定の変更、非実用的なことについてなされる。更に、ランタイム(実行時間)確認は、ブート(起動)がバリデータに対して提示された後の場合を除くほか、リモート検証と一体になるのが望ましい。SMLは検証に際して「枯れている(withered)」ことが可能である。従って、ランタイム確認は、もしそれがリモート検証を非常に頻繁に起させる必要があるであろう、検証により直接的に付随されるものでない場合には、無意味なものとなる。最終的に、複雑なオープンTSのリモート検証は、顕示化したSMLがTSに対してほとんど唯一のものであるであろうから、PCAの使用にもかかわらず、プライバシー(個人の秘密)を危険にさらす。同様の、実用的な議論はリモート認証による識別の可能性に関するものである、すなわち、他のプログラムのユーザに対して、それらのサービスアクセス、あるいは無規律なサービスアクセスに切り替えるさせることで、主要なベンダー(供給メーカー)のソフトウェアの最新バージョンのみがRIMデータベースのようなTPVデータベースに入るという脅威である。いくつかの不利益は、具体的な実装よりもむしろコンポーネントの特性を表示すことを目標とする、意味論的認証あるいは特性に基づく認証のような、リモート認証の洗練された形態によって軽減されることができる。
準自律的検証は、外部のエンティティに依存することなしに、それ自身の範囲内で装置上の局所的な確認の期間においてTSの妥当性が評価される場合の、もう一つの手続き(プロシージャ)であり、ポリシーの決定は確認の期間で行われる。しかし、この事例では、ここでは「検証メッセージ」と称する、確認の結果と所要の証拠のような、特定の情報が、バリデータに信号伝達され、バリデータがTSからの検証メッセージの内容に基づいて決定することができる。TSからバリデータへのシグナリング(信号伝達)は、必要に応じて、認証、完全性および秘密性を提供するように、保護されなければならない。準自律的検証のモデルケースは、バリデータに対する、RIMのような、TRVのイベント構造およびインジケーションのシグナリングが続く、安全な起動(secure boot)である。準自律的検証は、TSとバリデータ間に確認と施行タスクを配信する。具体的に言うと、安全な起動において、前者はコンポーネントのロードタイムで決定を行い、一方、後者は、与えられた状態証拠に基づいて、検証時に、許容された対話の決定をTSにさせることができる。
準自律的検証は他の2つのオプション(任意選択)を通じて利点を提供できる。これは、確認で用いられたRIMのインジケータ(指標)の形式でさらに効率よく検証情報を潜在的に運ぶことができる。これは、例えば、インジケーション(指示)が一群のコンポーネントを(バージョンのような)同一の機能性と信頼性で指定するような場合に、プライバシー(個人の秘密)を保護するために使用できる。このことは、語義的で特性に基づく認証と似ており、また準自律的検証はリモート検証の記述された拡張形態で結合されることができる。バリデータ側の確認における実行の相互作用は、TSのリモート管理用のオプションも提供する。
技術的に実用的な修正(remediation)の道を歩むことで、“完全性確認の失敗が原因でネットワークアクセス許可を得る目的を達成できないAR(アクセスリクエスタ)の隔離と修正のためのサポート”を得ることが利用可能となる。このことは、原則として、承認のための現在のポリシーによって規定されているような、全ての完全性関連情報(integrity-related information)の最新の状態にARを至らせることを許容する。例示はOSパッチ(patch)、アンチウイルス(AV)最新版、ファームウェアアップグレード(版)および他の同様なソフトウェア、あるいはファームウェア最新版を含む。リモート管理の実用化のための具体的なコンセプトは、PVMについてこの明細書で記載されているような、RIM情報のような、効果的な表明とTRV情報の通信についての基盤(インフラ)に依存しなければならないであろう。
準自律的検証のRIM認証により行われる役割を重視することは重要である。RIM認証は、直接的に、あるいは委任によって、対応するTRを評価する認証機関により提供される。認証の方法と機構は、多種多様であってよく、運用信頼性の異なるレベルに導くことができる。これは、TS上のよりきめ細かい情報を獲得する準自律バリデータに関して更なる柔軟性に導く。ここで述べたように、RIM認証は、例えばコンポーネントのオンデバイス(on-device)検証をサポートすることができるデータとして用いられる。SAV方法をベースとしたRIM認証がここでは記述されているけれども、他のSAVバリエーション(変形)を使用してもよい。
準自律的検証は、a)自律的検証を行うための処理能力を欠き、またb)リモート検証に必要な豊富なレポート作成を実行するための記憶能力及び/通信能力を欠いている、リソース制限されたシステムにとっての唯一の実用的な検証のオプションである。例えば、ワイヤレスセンサネットワークの状況で、両方の制限事項はセンサーノードについて保持しているであろう。こうした環境の下で、一つのアプローチは、検証のために基地局へ戻される予見可能な結果へ導くスタティック記憶内容(コードとパラメータ)のダイジェスト値を算出するセンサへメモリのプロービングコード(probing code)を送ることである。攻撃者は、正しい結果を生ずる、保存された、原記憶内容を用いることで、この「認証」を回避することを明らかに試みることもあり得た。この攻撃がセンサ自身上で実行される限りは、ランダム化、自己書き換えプロービング(probing:探査)ルーチン、および難読化の方法(obfuscation method)によって増加する可能性のある遅延を必然的に引き起こすこととなる。従って、センサの解決策で顕著な遅延が一定の閾値越えた場合は、そのセンサは無効とする。
準自律的検証において、H(e)NBの妥当性は、安全な立ち上げ期間において、外部エンティティに頼ることなしに内部で評価され、ポリシーの決定は、特にそれらの測定された完全性に基づいて、コンポーネントをロード/開始する、あるいはしない、との評価をする間に行われる。準自律的検証において、評価の結果と必要な証拠は、プラットフォーム検証エンティティ(PVE)へ信号伝達され、PVEは検証メッセージの内容に基づいてそれ自身の意思決定を行うことができる。PVEへのシグナリング(信号伝達)は、認証、完全性、および、必要ならば、新しさおよび機密性を提供するために、保護されるべきである。準自律的検証は、H(e)NBとPVEのような外部バリデーティングエンティティ間に完全性確認と施行タスクを配信する。特に安全起動においてH(e)NBはコンポーネントのロード/スタート時にローカルに(局所的に)決定を行うが、PVEは与えられた状況証拠に基づいて、検証のときに、H(e)NBに対して許容された対話により決定させることが可能である。PVEの決定の結果次第で、ネットワークとサービスへのフルアクセスが許可されるか、あるいは孤立したネットワークアクセスと強制的な設定変更のような、より制限された対策が与えられるかもしれない、のいずれかとなる。
トラステッド環境(TrE)と称されている信頼されたエンティティは、準自律的検証にとって重要である。準自律的検証のプロシージャはさまざまなものであってよい。一実施形態として、H(e)NBは、図3のフローチャート300により図解したようなH(e)NBの完全性の準自律的検証を実行することができる。装置認証プロシージャを実行する手続の前に、H(e)NBのTrEはまず、(ブートコードのような)特定の予め指定されたコンポーネントの完全性のチェックを実行する。完全性チェック結果は次に少なくとも一時的に登録あるいは記憶される(310)。これは、H(e)NBのパワーオン(電源投入)の後に、(例えば、高信頼バックホール回線を構築する目的で)認証の最初のインスタンスの前にTrE自身により自律的に開始されることができる。このことは、「安全起動(secure boot)」として考えることもできる。登録されたコンポーネントのみが完全性証明済み状態でロードされ、および/または開始されることを強制することによって、TrEはH(e)NBの完全性を保証する。例えば、H(e)NBの設定変更が前回の成功したネットワーク接続セッション後になされたという理由で、構築された信頼性が再評価されねばならない必要がある場合は、次に、この完全性証明済み起動状態で達成したもののチェックが二通りの方法で再発し得る。最初の事例では、このチェックはTrE自身により自律的に開始されることができる。その代替として、そのチェックは、要求をかなえるTrEを求める、ネットワーク(例えば、セキュアゲートウェイ(SeGW:Secure Gateway)またはプラットフォーム検証エンティティ(PVE))からの要求で開始してもよい。
次に、TrEはH(e)NBの残りの既定の部分が安全な起動状態を達成したかどうかをチェックしてもよい(315)。さらなるチェックが、TrE自身あるいはH(e)NBの外部の計測コンポーネントのいずれかによって、TrEに対して、TrEによる完全性保護済みのものを除いて、行われることができる(320)。そのような後期のチェックにおいて、H(e)NBの残りの他のコンポーネント、設定、あるいはパラメータがロードされ、あるいは開始される場合、あるいは他の、既定のランタイムイベント(実行時間事象)のとき、そのようなことが計測コンポーネントに対して利用可能であろうとも、それらコンポーネント等の完全性が、チェックされる。安全な開始チェックの結果は、少なくとも一時的に記録あるいは記憶される(325)。完全性チェック結果と同様に、安全開始チェック結果は、好ましくは、TrEにより提供された保護された記憶を利用するようなやり方で、あるいは鍵つきハッシュ値のような健全性保護の他の形態で、登録される。
更なる変形として、その結果、すなわち、単一測定結果自身が、PVEでプロトコルにすでに定められている新鮮さに加えて、新鮮さを提供するためにセキュアタイムスタンプを付加的に備えてもよし、また測定結果自身についての保護を再生してもよい。このような新鮮さ情報は例えば、ハッシュ機能を働かせてからその結果を、例えばPCRのような保護付きレジスタに格納する前に、タイムスタンプの値を測定結果の値に連結することによって測定結果に含ませることによって達成することができる。
次に、TrEはチェックの結果を処理して、そのような結果から、PVEに伝達されるべき検証メッセージを形成する(330)。PVEは、そのようなメッセージを受信したときには、次に、そのメッセージを用いて、H(e)NBのトラストステート(信頼状態)を評価する(335)。一つの処理手続の実施形態として、TrEはTrEにより保護された署名鍵を用いて、H(e)NBが自律的検証チェックに合格したというステートメントに署名し、それによりそのステートメントの完全性を保護する。ステートメントは状態、またはH(e)NBの既定のコンポーネント上のTrEにより実行された正当性チェックの結果を評価するためにPVEによって使用されることのできる証拠も含んでおり、また自律的検証チェック間の何らかの結合の結果と後続の装置認証のプロシージャの結果も含んでいる。TrEは、また新鮮さを確実にするためのそのようなステートメントにタイムスタンプを付けることもできる。そのような署名されたステートメントは、TrEのメッセージがH(e)NBのTrEからもたらされたデータや結果を整理しなおして、安全立ち上げ手続の後にPVEへ転送するという事実を証明する。署名のリフィケーションのために、検証は装置認証に結合されねばならない、さもなければ個々のTrEのアイデンティテイ(身元証明)が用いらねばならない。この署名は、多少の追跡可能性を加えることによって、あるいはN(e)NB開始設定のTrEの自律チェックの結果が信頼されるという事実によって裏打ちされることによって、純粋に自律の検証チェックのセキュリティを加える。
TrEは署名付きステートメントをSeGWを介してPVEに送り、次いでPVEは、H(e)NBからの署名付きステートメントを使用することが可能となり、認証を用いて前方へ移るのをH(e)NBに許可するか否かを決断できる。PVEは色々な方法で署名付きステートメント内の情報を利用できる。一実施形態として、PVEは単一で、静的な設定に対してTrE自身の完全性をチェックでき、失敗の場合にアクセス接続を拒絶することができる。もう一つの実施形態として、PVEはアクセス制御できめ細かな判断をするように設定されてもよい。このことは、特に、アクセスが、TrEの内側あるいは外側で、存在/不在する単一/複合コンポーネントの完全性に基づいて、断られる可能性があることを意味する。さらに別の実施形態として、バリデータステートメントに含まれる指示に基づいて、PVEは、信頼された第三者機関からのH(e)NBのコンポーネントの完全性とセキュリティ属性(プロパティ)の情報をフェッチ(取得)するように設定してもよい。これは、PVEが、装置上のコンポーネントのための、参照値、すなわち、検証データの情報をフェッチするように設定されてよいことを意味する。次に、コンポーネントの実際の完全性の情報が、検証データと装置から受信したデータとの比較処理により生成される。PVEは、TRVのみを除いて、TTPからのコンポーネントの完全性のステートメントを直接的にフェッチしなかったであろうが、報告された値はそのステートメントと比較されることができる。さらに別の実施形態として、PVEはアクセスが許可される前に設定変更を命令するように設定されてよい。そのような修正手続は強制的なソフトウェア更新に含まれることができる。
示されているように、TrEは、信頼されかつ正確なタイムスタンプを作成することができるとしてよく、TrE内であるいはTrEにより保護された鍵でそれらタイムスタンプを署名することができる。一実施形態として、外部のバリデータは、ローカル自律装置完全性チェックがTEにより実行されたという場合には「タイム」を検証するということもあり得る。このことは、1つのタイムスタンプが最初の、または最後の計測の時点で受け取られることを意味する。別案として、タイムスタンプがPVEでプロトコルの実行時点で適用される意味するとしてもよい。それは全ての測定でのタイムスタンプの封入も意味するとしてもよい。望ましい「時間粒度(time-granularity)」は、代替物が適用可能であるということを案内できる。別の実施形態として、TrEは2つのタイムスタンプを挿入するように構成されてもよく、その1つのタイムスタンプはローカル自律装置の完全性チェックがTREによって実行される前に取り込まれ、他のタイムスタンプはローカル自律装置の完全性チェックがTREによって実行された後に取り込まれるとすることができる。ローカル自律装置の完全性チェックが実際に起ったときに、このような一対のタイムスタンプが時間域を効果的に「結合(bind)」し、TrEは、ローカル自律装置の完全性チェックの結果あるいはプロセスを示すデータと一緒にそのようなタイムスタンプを送ることによって、外部のバリデータに、装置の完全性状態を評価するだけでなく、H(e)NBの完全性が、いつの時刻に、及びどの様にして、TrEによってローカル的に測定され、証明されたかの時間的履歴(テンポラリヒストリ)を知ることも可能にできる。このことは、1)バリデータがタイムスタンプを付された検証メッセージを受信したときに、バリデータ自身のタイムのマーキングと同時にそのようなステートメント(第2の、より最新のタイムスタンプにより示されているステートメント)が得られ、および、2)ローカル自律完全性チェック(これは2つのタイムスタンプから示された2つの時間間で結ばれている)が発生した場合において、自身の「タイムウインドウ(時間窓)」を用いて、装置完全性の状態に関するTrEから受信された署名付きステートメントが時間に依存してどのように処理されることができるかを判断することがバリデータにとって可能であるように作りだすことができる。
PVMは、PVM方法、ここに記載された装置・機構およびアーキテクチャを介してここに記載された戦略(方策)と方法を実行するのに使われることができる。PVMは通常、アクティブ(活性化)エンティティ間のデューティ(責務)の最大限の分離を採用する。このアプローチ(やり方)は、プラットフォーム検証と管理プロセスに含まれるあらゆるエンティティの活動のフィールド(領域)を明確に定義する。このPVMアプローチの利点は、1)全てのエンティティが分離して実行されるため最適化できること;2)PVMを使用できる装置が非同期的に(限定つきで)動作可能であること;3)含まれているネットワークエンティティの可能な範囲までは、PVMの方法がステートレスに(statelessly)実行することができること;4)エンティティが分離して保守され管理されること;および5)冗長と障害回避が容易に実施できること、である。特に、パフォーマンス(性能、動作)とアベイラビリティ(有用性)は、装置の効果的な検証の実行とリモート管理のための基幹である。具体的なシナリオにおいて、選択ホームオペレータ(SHO:selected home operator)を変更する、装置コンポーネントあるいは多数の装置の大量の更新のイベント(事象)の可能性がある。PVMアーキテクチャは、一つのオペレータ、通例はSHOにより単一装置の検証と管理を実行するように構成することが可能である。例外として、PVMの特別な変形は、ここで記載されているように、ローミングアクセスとオペレータ変更に衝撃(インパクト)を与える可能性がある。
PVは、装置が最初に通信ネットワークに参加して、その後の装置完全性監視し、トラステッドコンピューティング(Trusted Computing)からのセキュリティ技術の一部分に頼るということを試みる場合において、装置を認証し管理するための組織的(体系的)方法を提供する。PVMは、1)ネットワーク接続前に装置を認証すること;2)装置設定を無線で(OtA:over-the-air)管理すること;3)コンポーネントロード/スタートでRIMのようなTRVをチェックすることでのセキュアスタートアップすること;および4)設定変更−TRV摂取のために装置上に新しいTRV(例えばRIM)をインストールすること、を提供する。
ここに記載されたようなPVMの例示的実施形態において、検証装置と当該装置が検証を行うネットワークについての以下の技術的前提と前提条件がある。ネットワークに関して、最初は、全てのエンティティは、同じコア・ネットワーク(CN)の一部として同一のモバイルネットワークオペレータ(MNO)により動作すると想定する。従って、チャネルの構築(確立)とそれらのエンティティ間の実際の通信についての追加的なセキュリティ(例えば、共通の認証、メッセージの完全性保護、暗号化)は必要とされないであろう。必要であれば、追加的なセキュリティの特徴は、それらが特別な用途である場合に、記載されている。しかしながら、PVMのアプローチはMNOのCNの外側のエンティティについて利用でき、あるいはそのMNOよりもむしろ他のパーティ(当業者)によってなお一層ホストされる可能性があるので、PVMの適用の範囲は広範囲である。
検証装置に関して、装置は沢山の種類の中に、多くの名前によって入ることができる。PVMは、E−UTRAN(拡張UMTS(Evolved Universal mobile Telecommunications System) Terrestrial Radio Access Network)のH(e)NBとマシーン間通信(machine to machine:M2M)装置に適用可能であり、また特定の前提条件を満たす多くの他のネットワーク接続装置に適用可能である。このような前提条件は、本質的に高信頼化システム(Trusted System:TS)のものである。PVMが適用される場合には、さまざまな装置がPVM方法で実行するように構成され、それによりPVM装置となる。
検証は、検証処理のための前提条件として、アイデンティティ(識別番号)を要求し、装置はアイデンティティに対して認証することができる。CNのための装置の認証で混乱することが無いこの認証は、(検証の後で、あるいは検証処理と連結した後で起こる)、偽の装置による一定の攻撃からPVMのインフラストラクチャを保護するのに必要なものである。このことは、PVMが、装置アイデンティティに対して認証する場合に、未知の装置を回避して、装置がPVMに対して唯一許可されることを示し、装置は、PVMプロトコルを実行して例えばDoS攻撃をPVMシステムにマウントすることが可能である。
装置アイデンティDev_IDが装置内のトラステッド環境(TrE)、汎用ICカード(Universal Integrated Circuit Card:UICC)あるいはスマートカードと結びついたアイデンティティである場合、あるいはその装置、例えば、H(e)NBそれ自身に対して結びついたアイデンティである場合には、それはPVMの目的のためには役立たない。装置はDev_IDと関連する認証信用証明物を秘密に管理し、したがってDev_ID対して認証をすることができると想定している。Dev_IDは、FQDN(Fully Qualified Domain Name)、URI(Uniform Resource Identifier)、URL(Uniform Resource Locator)、URN(Uniform Resource Name)、MAC(medium access control)アドレス(EUI−48、EUI−64など)、IPv4またはIPV6アドレス、サブネットアドレスを包含するIPv6ホスト識別番号(例えば、64LSB)、IMEI(International mobile Equipment Identity)、(gsm/umtsなどの)IMEISV、ESN(electronic serial number)、(cdmaなどの)MEID(mobile Equipment Identifier)、IMSI(International mobile Subscriber Identity)、TMSI(Temporary mobile Subscriber Identity)(加入者と装置が1対1のマッピングだから、装置が加入者によって識別できる場合のもの)、IMS加入者id(例えば、IMPI(IP Multimedia Private Identity)またはIMPU(IMS User Public Identity)のような)、MSISDN(mobile Station Integrated Services Digital Network)、あるいはグローバル、あるいは少なくともドメイン固有のような、固有(一意的)であり、例えば、各オペレータに関して、単一の装置の信頼できて一義的な識別表示を許容する、英数字あるいは機械可読の電子フォーマットの他の識別子であってよい。
装置は信頼できるTrEを持つことができる。装置内のTrEは、不変のルートオブトラスト(Root of Trust:RoT)からの安全な起動プロセスで立ち上げることができる。それは安全な実行環境と他の必須の保護された機能とを提供する。TrEはマネージドコンポーネント(managed component)、例えば、不変でなく、RoTのみ不変にとどまるような、マネージドコンポーネントであってもかまわない。
トラステッドコンピューディングの観点から、TrEは、若干のセキュアな実行環境と特定の保護されたインターフェースにより拡張されたTPMまたはMTMからのTCBビルト(built)として考えることができる。TPあるいはMTMからのTCBビルトとしてのTrEは、限定されない事例として適用でき、他のトラスト環境でも適用できる。
PVMのために、TrEはTCBを提供するが、このTCBは無条件に信頼できる。しかしながら、従来のトラステッドコンピューティングでの不一致(相違)として、TrEにより構成要素となるTCBはPVMにおいて不変ではない。PVMにおいて、TrEと装置内のその環境は異なっているというのがこの理由である。両方の部分における特定の、および異なる情報がインフラストラクチャへ転送されて、異なたポリシーに従ってそれらを認証し、管理するのに使われる。TrEはPVMインフラストラクチャの主通信パートナーであり、PVMと正確に関連するタスクの実行を担う。
H(e)NBとTrEは起動してからコア・ネットワークあるいはH(e)NBとH(e)NB管理システム(HMS)とを接続する前に、装置完全性チェックを実行することができる。装置完全性チェックは1または複数の信頼された参照値とTrEに基づいていてよい。TrEはどんな時でも全ての信頼された参照値を安全に格納することを必要とすることができる。TrEは安全に起動することを必要とすることができる。TrEはまた単一コンポーネントあるいは複合コンポーネントのいずれか一方の完全性チェックをサポート(支援)することを必要とすることができる。
単一コンポーネント完全性チェックにおいて、TrEは単一コンポーネントして装置の信頼されたペレーション(信頼のある操作)をするために必要な全コードをロードすることを必要とすることができる。このコンポーネントの開始前に、TrEは、例えば、コンポーネントの暗号化ハッシュ測定値と格納された信頼された参照値を比較することによって、コンポーネントの完全性を判断することにより、完全性チェックを実行することを必要とすることができる。単一コンポーネントの完全性チェックが合格となった場合には、そのコンポーネントは起動することができる。その完全性チェックが失敗した場合には、そのコンポーネントは起動できない。
複合コンポーネントの完全性チェックにおいて、装置の信頼されたペレーションにとって必要その装置の全コードの基部が、装置の機能性に基づいてさまざまなコンポーネント内にセグメント化され、順序付けされる必要がある。TrEは各コンポーネントを連続して順次にロードする必要があるとすることができ、また個々のコンポーネントが起動する前に、TrEは、例えば、コンポーネントの暗号化ハッシュ測定値と格納された信頼された参照値を比較することによって、コンポーネントの完全性を判断することにより、整合性チェックを実行することを必要としているとすることができる。個々のコンポーネントはその整合性チェックが合格のときは、そのコンポーネントが起動され、TrEが次のコンポーネントの整合性チェックを続けるとしてよい。いずれかのコンポーネントが整合性チェックを失敗した場合は、そのコンポーネントは起動されないが、TrEが次のコンポーネントの整合性チェックを続けるとしてよい。
コンポーネント完全性チェックのそれぞれについて、TrEは、TRVに対する完全性の保護を提供するセキュアメモリから対応する信頼された参照値を読み出して、完全性測定値と信頼された参照値を比較することを必要とすることができる。セキュアメモリは、これだけではないが、TrEの保護記憶域を含む。装置の完全性は、その装置の信頼オペレーションに必要全てのコンポーネントが確認される場合に、確認される
安全起動について、安全起動は、一連の信頼を確立することによって、RoTから複数ステージでの全機能状態へ進行する。図4は、4ステージ安全起動(Four-Stage Secure Start-Up)方法400の流れ図の一例を示す。ステージ1において、TrE410は、安全起動でRoT405から確立される。ロードされまたは開始した全てのコンポーネントは検証され、検証を通過した(合格した)コーポネントのみが、ロードされ、起動される。制御はTrE410へ渡され、TrEはステージ1が成功した場合にのみ安全起動のステージ2を実行する。
ステージ2において、TrE410は、PVMの実行のために必須の更なるコンポーネントを検証し、ロードし、起動する。例えば、これは、通信とプロトコル・スタック、および無線アクセスネットワーク(radio access network:RAN)通信モジュールを含んでよい。ロードされ開始される全てのコンポーネントは検証を受け、検証をパスしたコンポーネントのみが、ロードされて起動される。
安全起動のステージ3は、ステージ2が成功した場合にのみ開始される。ステージ3aにおいて、TrE410は更なるコンポーネントを検証し、ロードし、起動する。検証を通過したコンポーネントのみがロードされ起動される。ステージ3bにおいて、TrEは更なるコンポーネントを測定し、ロードする。
コンポーネントの確認は、それらの測定値を取り(415で表示されている)、かつそれらをRIM記憶域420に格納されたRIMと比較する(425で表示されている)ことによって実行されると想定している。図示したように、図4は一例示あるいは一実施形態としてのRIM記憶装置を含んでいる。しかしながら、ここで記載するように、RIMとRIMの認証は構造化データの一例の形態であって、構造化データの他の形態も使用できる。ここでの説明は、RIM以外の構造化検証データの変異型と実施形態を用いることを許容している。全ての記憶域におけるロード順位(ロードオーダ)はローカルに利用可能なリストにより管理されていると想定する。ステージ3aと3bにおけるコンポーネントの区別は、ローカルに利用可能なリストにより管理されていると想定する。任意選択で、ロードの実行と確認は一つのステップに結合してもかまわない。
図4において、用語「TrE」は、PVMにとって必要な最小限の機能を含む、安全起動にとって必要な全ての設備を含む、測定値実行415、RIM記憶域420、RIMと実測値を比較する確認エンジン425のような、エンティティの説明として使用されている。TrEのこの記述は簡易なものとして用いられるもので、TrEがこれよりも複雑化でき、鍵発生器または乱数発生器(random number generator:RNG)のような、他のコンポーネントを含むことが可能である、とはっきり理解できるはずである。TrEは、図示したように、安全起動を実施するのに必要な全ての設備を含むことができる。RIMは、完全性、および任意選択で、機密保持のためTrEよって保護される以外は、TrEの外側に格納されてよい。測定と確認のためのエンジンはTrEに対して外部のコンポーネントとして実装することもできる。TrEは、従って、それらのコンポーネントの完全性を確保し、コンポーネントが修正されない方法で安全実行環境を提供することができる。
ポリシーに基づいた微細粒度(finer granularity)がステージ3で可能である。例えば、コンポーネントは、それらコンポーネントが検証に不合格になり、あるいはRIMが利用できない場合に、サンドボックス環境にロードされることができる。ステージ3aと3b間の区別は信頼されたサービス間の一つと、及びMPWG(mobile phone work group)基準アーチテクチャの安全起動での測定されたサービスに対して類似している。
第4のステージは、ユーザスペース(ユーザ空間)内の未証明のコンポーネントのために加えてもよい。
ステージ2(通信モジュールおよび他の同様のモジュール)の単一か複合のコンポーネントの失敗は、装置が通信することができないことを示唆していない。ステージはあるカテゴリーに属するコンポーネントのクラスとして理解される。ステージ2の最も本質的なコンポーネントがロードされる限り、装置はPVMシステムにその状態および失敗したコンポーネントを伝えることができる。この設計は、コンポーネントのうちのいくつかが内部確認に失敗する場合、装置が再起動なしでPVM(したがって改善プロセス)を行うことを可能にする。
別の実施形態では、セキュリティ侵害(compromise)が安全起動期間で検知されたという条件で、PVMを実行することを装置に許可するフォールバックコード・ベース(fallback code base:FBC)を使用してもよい。装置は、セキュリティ侵害の検知時に、FBCを用いて再起動(リブート)し、ついで所定の状態を開始して装置修正を許可する。
安全起動の期間において、TrEは次の情報:1)ロードしたコンポーネントのリスト(Clist);2)ロードしたコンポーネントのパラメータ;3)コンポーネントのうちのいくつかあるいはすべてと関係する測定値;および4)ユニークに識別する確認データ、例えば暗号的に、いくらか、またはすべての結果、プラットフォーム状態のような測定値、を不正に変更することに対して記録し保護する。PVMのために使用された確認方法に依存して、これらのレコードいくらかあるいはすべては、オプションであってよい。例えば、自律的検証(AuV)は、それらのどれも使用しない。
PVMは、次の用語を使用することができる。用語「確認(verification)」は、安全起動中の装置コンポーネントの内部検証のために使用されうる一方、用語「検証(validation)」は、外部エンティティによって装置をチェックする全体のプロセスに使用される。したがって、「内部」対「外部」の検証の導入は回避される。確認が暗号のチェックの通常の感覚に適用されるか、データに一致している場合、混乱が発生しないように、これは明示的に指摘される。
PVMは少なくともセキュリティ・ゲートウエイ(SeGW:Security GateWay)、プラットフォーム検証エンティティ(PVE:Platform Validation Entity)および装置管理サービス(DMS:Device Management Service)を使用する。装置中のTrEが確認を行うので、装置の内部の重大なタスク、一般に、TrEは他のエンティティと通信する。この通信に必要とされる装置(例えばネットワークインターフェイス)の他のコンポーネントは、必ずしもTrEの統合部分ではないが、末端間セキュリティ(end-to-end security)を保証するこれらのコンポーネントの完全性を評価することはTrEにとって可能であるべきである。
責務の厳密な分離は、エンティティがそれぞれその中核タスクに制限されることを必要とする。例えば、SeGWは、()信頼された装置とMNOのCNの間の安全なインターフェースを構築する。それは、障壁およびMNOのCNのためのネットワークアクセスコントロールおよび施行実例として働く。さらに、それは、認証、装置との通信の暗号化/解読、セキュリティ関連性およびセッション確立を含む障壁をそういうものとして実行するのに必要な、セキュリティに関連する機能をすべて行う。SeGWは、MNOのCNと、外部装置のような外部の世界の間の境界を構築するネットワークエンティティの例として適用することができ。SeGWの必要なしでPVM方法を使用して、装置確認を行うことができる。そうすることは、TLS(Transport Layer Security)のような安全接続を使用する、DMSへの装置の直接の接続を含むことができる。
PVEに関して、それはCNの中の確認エンティティとして働き、完全確認を行う。報告された値が知られており、よい場合には、それは完全確認データおよびチェックを受け取る。それは、CNの中の他のエンティティに装置完全性に関するステートメント発行する。
DMSに関して、それは、ソフトウェア・アップデート、構成変更、OTA管理および故障モード改善を含む装置コンポーネントの管理用の中央のエンティティとして働く。DMSは、プラットフォーム確認(HMSの増強されたバージョンに似ている)に基づいたこの機能を着手する。
上記のエンティティに加えて、PVMはさらにRIMマネージャ(RIMman)を含む。RIMmanは、確認中の比較のための信頼された参考データおよびTRVの管理およびプロビジョニングを含む次のタスクを行う。さらに、それは、証明書の管理、具体的には、外国のRIM証明書の摂取、RIM証明書の確認、RIM証明書の(オペレータ仕様)生成、および、例えば、取り消し、タイム・リミットおよび信頼関係による証明書有効性のチェックの摂取、を行う。すなわち、RIMマネージャは一義的なエンティティであ、確認データベース(V_DB)を管理することを認められる。V_DBとRIMmanは保護されたCNコンポーネントである。V_DBへの書き込みアクセスはRIMmanのみに制限される。その結果、PVEはV_DBに書くことができない。RIMmanは、PVMに必要な(SHO−CN)外部信頼関係を管理するのでセキュリティに関して特別に重要である。ここに注意されるように、RIMmanは実施形態であり、基準値のためのマネージャの他の実施形態をカバーするのに拡張可能で、構造化データの(階層的に)基準値を証明する。
PVMは、さらに装置構成の管理およびプロビジョニングを行うコンフィギュレーション・ポリシー・マネージャ(CPman)を含む。さらに、それは、(オペレータ仕様の)目標装置構成およびポリシー信頼された第三者(TTP)および生成からのポリシーの管理、具体的には外国の構成およびポリシーの摂取、を行う。すなわち、CPmanは一義的なエンティティであり、設定ポリシーデータベースC_DBを管理することを認められる。それがPVMに必要な(SHO−CN)外部信頼関係を管理するので、CPmanはセキュリティに関して特別に重要である。
図5Aと図5Bは、エンティティの最小のセット、それらの関係およびPVMのためのインターフェースの例を示す。AAA(Authentication, Authorization & Accounting)サーバ、無線送受信ユニット(WTRU)およびそれらのインターフェースなどの追加のエンティティが示される。
図5AのPVMアーキテクチャ、すなわちシステム500は、TrE510を有する装置505を含む。WTRU512はI−ueインターフェース514経由で装置505と通信できる。装置505はI−hインターフェース515経由でSeGW520と通信する。一般に、装置505とSeGW520の間のI−hインターフェース515は無防備の可能性がある。また、特別措置は確実性、完全性よび随意的に機密性のためにこのチャネルを安全にするために適用されてよい。I−h515は装置505とSeGW520の間、およびしたがってCNのリンクを確立するために使用されうる。例えば、SeGW520はインターフェースI−aaa575によってAAAのサーバと通信することができる。オペレータは、インターフェースのセキュリティを保証する適切な手段を確立できる。
検証中にPVE524と連絡をとるために、I−pveインターフェース522はSeGW520によって使用されることができる。PVE524は、SeGW520に確認の結果をシグナルするためにI−pveインターフェース522を使用することができる。I−dmsインターフェース530は、DMS535とSeGW520との間の装置構成の関連通信のために使用されうる。DMS535と、および逆に通信するために、I−pdインターフェース532は、PVE524によるDMS535との通信およびその逆方向の通信に使用されうる。このインターフェース、I−pd532は、装置ソフトウェア・アップデートおよび構成変更などのために、装置管理プロシージャの間に使用されうる
インターフェースI−v526およびI−d538は、それぞれ、V_DB540からRIMを読むPVE520によって使用されることができ、C_DB550から許可された設定を読むDMS535によって使用されることができる。インターフェースI−r528およびI−c534は、V_DB540のRIMが見つからないような場合にRIMman560に通信するPVE520によって使用されることができ、およびCPman570と通信するDMS535によって使用されることができる。RIMman560およびCPman570はインターフェースI−rdb562およびI−cdb572を使用することができ、それぞれデータベースV_DB540および構成ポリシーデータベースC_DB550の検証を読み書きし管理する。
図5Bは、装置505がDMS535に直接接続することができる場合でのPVM582を説明する。例えば装置505がSeGWを備えたセキュリティ・プロトコルを行うことができないフォールバックモードの場合にはDMS535はインターフェースI−dms_d584によって装置505のための第1の接触のポイントとして働き、検証を行うか、あるいは少なくともどのコンポーネントが安全起動中に失敗したかを知るようにするためにインターフェースI−pve586およびI−pd588によってPVE524と通信することができる。DMS535は修正のためのこの情報に基づいて行動することができる。
一般に、TrE510、SeGW520、PVE524およびDMS535を含む装置505のようなそれぞれのコンポーネントはすべて、アクティブなエンティティ間の責務アプローチのPVMの最大のタイプ分離を使用するように好ましくは構成される。より完全に下に説明されるように、様々なエンティティ間のある情報を通すために、これはPVMトークンの使用を通じて促進される。
ここに述べられるように、PVMは検証のどんなバージョンも使用することができる。PVMで働く準自律的検証(SAV)の実施形態がここに記述される。この実施形態では、装置はTrEとRoTを含んでおり、安全起動ができる。装置はRIMを装備しており、RIMは、TrEコンポーネントおよびTrEの外側のコンポーネントのローカルの検証を考慮に入れる。この実施形態では、装置はH(e)NBであってよい。ここに注意されるように、RIMは構造化データの形式および例であ、また制限しない例としてここに使用される。
装置は、ロードされるコンポーネントのローカルの検証が成功する場合、およびその場合のみ、コンポーネントがそれぞれロードされることを保証して、3つのステージの安全起動を行うことができる。ステージ1では、TrEはRoTに依存する安全起動によってロードされる。ステージ2では、SeGWとの基礎的な通信を行うように要求される、TrEの外側のコンポーネントはすべてロードされる。ステージ3では、装置の残りのコンポーネントはすべてロードされる。
その後、装置はSeGWでネットワーク認証を始めることができる。認証中に、次のデータ:Dev_ID;装置のセキュリティ・ポリシー;安全起動にTrEによってチェックされたインテグリティである装置モジュールについての情報;ハードウェア/ソフトウェア構造バージョン番号;装置のメーカー;モデルとバージョン番号;装置とTrEについての証明情報;またTrE能力および特性、の1つまたは複数が送られる
異なるオプションは、(SeGWを介して)PVEにこのデータを送ることを申請することができる。このデータは、インターネット鍵交換バージョン2(IKEv2)認証プロトコルのNotifyフィールドで送られてよく、次に、SeGWによってPVEへ転送される。その後、PVEは受信情報をチェックする。PVEは、Dev_IDがブラックリストにリストされるかどうかをチェックし、リストされるならば、アクセスは次に否定される。それは、セキュリティ・ポリシーがその装置用の所望のポリシーで誤って組合せられるかどうかチェックする。それらが誤って組合せられる場合、改善ステップが実行されることができる。PVEは、未確認の/望まれないモジュールおよびコンポーネントがロードされたかもしれないかどうかチェックすることができる。
上記のチェックの各々では、装置のTSの失敗した確認を示す肯定的な答えの場合には、PVEは装置ネットワークアクセスを拒絶する、または制限(例えば制限された使用あるいはリソースへの隔離)することができる。PVEは、SeGWに装置の有効性および信頼性に関する決定に関するメッセージを送る。SeGWはメッセージに従って作用する。
最初の変形の実施形態では、データは信頼された第三者(TTP)で保存される。また、装置は、PVEが所望の情報を検索することができるTTPにポインタを送る。ポインタはIKEv2Notifyペイロード中で送られることができる
別の変形の実施形態で、データがすべて静的な限り、それは認証中に(恐らく増強された)装置証明書に含まれているとしてよい。測定への変更を意味するコンポーネント、およびしたがって安全起動に使用されるRIMへのどんなアップデートも、新しい装置証明書を要求するであろう。
遠隔の検証、あるいはPVMで働く十分な準自律的検証(F−SAV)の実施形態がここに記述される。ステージ1では、TrEは安全起動のRoTから構築されることができる。TrEの全てのコンポーネントは、確認が成功すると完全性が検証され、ロードされうる。ステージ2では、TrEは、装置の残りのあらかじめ定められた部分の完全性を確認できるし、それらをロードすることができる。完全性がチェックされたコードは、例えば基礎的なOS、SeGWへの基礎的な通信、およびメッセージを報告する、実行するPVMをフォーマットするコードから成ることができる。測定値はTrEの中の安全な記憶域に格納されることができる。
ステージ1あるいはステージ2のチェックが失敗する場合、TrEは手続きからの認証をブロックすることができる。ステージ1および2が成功する場合、ステージ3は進行することができる。例えば、無線アクセスコードを含むコードの残りの装置モジュールは、完全性をチェックされるが、ロードされなてよい。検証データは、準備され、適切な通信プロトコルSeGWに送られることができる。データは、データの確実性および完全性を提供するために、例えば、TrEに格納されたキーによって署名されることができる。データは、完全性チェックに失敗したステージ3モジュールのリストを含むことができる。
データは、IKEv2 AUTH_REQメッセージのNotifyペイロードを使用して送られることができる。Notifyペイロード中のデータは、IKEセキュリティ関連性によって提供される全面的なメッセージ保護に加えてそのデータの確実性および完全性を提供する、TrEの署名キーによって署名されることができる。Notifyペイロードは、完全性チェックに失敗したステージ3モジュールのリストを含むことができる。検証データは適切なIKEv2メッセージの他の適切なペイロードやフィールド、あるいはTLS、TR069、OMA−DM、HTTP、HTTPSあるいは他の同様のプロトコルのようなIKEv2プロトコルのもの以外に適切なプロトコルのメッセージの他の適切なペイロードやフィールドを使用して送られることができる。
SeGWは決定用のPVEへデータを転送することができる。認証プロセスは進むことができる。しかし、PVEが検証メッセージを検査し、検証テストに失敗したとして報告されたあらゆるモジュールに関するネットワークに基づいたポリシー決定をした(あるいは得る)後まで、ネットワーク接続を認可する決定は遅れうる
3番目の変形の実施形態では、コードを測定し実行する代わりに、コードの測定および完全性確認はロードされるコードなしでロードされることができる。SeGWは受信リストを有効にするPVEへの検証メッセージをPVEに転送することができる。装置によるPVEからの成功した検証の受信により、残るステージ3モジュールはロードされうる
完全性を測定し、PVEがコードが実行されることができるかどうか決定するのを待つプロセスは、一旦コードが測定されたならばコードが変更されないかもしれないし、PVEがそうする認可を与える場合にコードが実行されるかもしれない、と規定することを含むことができる。したがって、ステージ3のすべての構成要素のコード用の安全な記憶装置は含まれているとしてよい。さらに、実行環境は、コードが最初にロードされ、後で認可の後にそれを実行することを可能にする、認可された実行を支援することができる。大量のコードロードされることができ、よって、安全な記憶装置および実行環境は適切なサイズであるべきである。
「ローカルの完全性チェック」で実際に進んだものに気づいているために、F−SAVはCNに柔軟性を供給することができる。装置はステージ1と2コードの通過/失敗のインジケーション、および、オプション失敗したモジュールのリスト(もしあれば)送ることができる。F−SAVは、装置セキュリティ特性および検証測定より細かな粒度およびより多くの可視性(visibility)を提示すことができ自律的検証に匹敵するローカル装置リソースを許可することができセキュリティ侵害にさらされた装置のより速くより容易な検知に備えることができセキュリティ侵害にさらされた装置用ネットワークにより始められた改善をサポートすることができ、また装置セキュリティ管理中のオペレータのための柔軟性を提供することができる
TrEは、新鮮さを保証するメッセージに、タイムスタンプを付けることができる。タイムスタンプの代わりは、ネットワークアクセス用のプロトコルがスタートした後、ネットワークが、前述のメッセージと結合するためにTrEによって使用されるノンス(nonce)を供給することであってもよい。それはさらに装置認証を検証に結び付ける工夫であってもよい。
認証失敗の修復は、失敗のことをそれに通知するSeGWにアタッチする装置用の十分な機能性を許可するステージ1あるいはステージ2完全性チェックの最初の失敗の後に例えばフォールバックモードの活性化であり得る。その後、これは、装置ソフトウェアが診断すると更新されることを可能にする操作・保守(OAM)手続きを引き起こすことができた。フォールバックコード(fallback code)は、TrEの監督の下の安全なやり方でコードの完全な再構築を可能にする十分な機能性を持つ必要があるだろう。
最初の変形の実施形態では、測定メッセージ・データは、(装置証明書に加えて)IKEv2 AUTH_RequestのNotifyフィールドで送られることができる。別の変形の実施形態では、測定メッセージ・データは装置認証に基づくIKEv2のスタートに先立って適切な保護プロトコルによって送られることができる。3番目の変形の実施形態では、ステージ1あるいは2の任意の部分でチェックが失敗する、また、失敗するモジュールが補助的機能(基礎的な装置機能には重大でない)である場合、装置は、これらのモジュールをロードせずに、進む/アタッチすることを許されることができる。一方、あるOAM手続きは、装置ソフトウェアを更新すると予定されてもよい。
すべての含まれるエンティティの機能のハイ・レベルの概観がここに提供される。検証および遠隔の管理が重要な役割を果たすかもしれない、H(e)NB装置のシステム・アーキテクチャが記述される。記述された方法は、H(e)NBネットワーク・アーキテクチャ中のエンティティに直接適用されてよい。より多くの一般的方法の使用によって、責務の分離による役割の定義で、プラットフォーム検証および管理のための示された解決法は、他のネットワーク接続装置に容易に適用され、拡張されることができる。エンティティがそれらの機能によってマッピングされる場合、M2Mのような他のシナリオへのトランスファーは同様の方法で実行されることができる。
PVM機能の本明細書に記述された実施形態では、準自律的検証(SAV)は使用される。SAVは、CNが完全に悪者装置から保護されることを可能にする。SAV中に、隔離ネットワークは、SeGWによって有効に確立されることができる。直接の脅威は装置からのPVEおよびDMSにもたらされない。というのもPVEおよびDMSは、それらのタスクに制限されるデータのみを、およびSeGWとの、あるいはSeGWによって確立される安全な接続を介してのみ受信するからである。遂行PVMの中の検証プロセスは、CNの中の装置と任意のエンティティの間の直通通信を要求しない。SAVを使用する成功した検証の後にだけ、CNへの接続は許可される。これは、証明された安全な状態の装置だけがCNの内部のエンティティに通信することができることを保証する。
図6A、図6Bおよび図6Cは、PVMインフラストラクチャを備えたSAV検証方法の一例の図を示す。PVMインフラストラクチャは、TrE605、SeGW607、PVE609、DMS611、V_DB613およびC_DB615を含めて、ここに記述されたエンティティを含む。相互認証(620)に続いて、TrE605は、次のデータのうちのいくつかあるいはすべてを集める:Dev_ID、メーカー、およびサポートされるデータ転送速度、送信電力レベル、シグナル特徴および他の能力RoTを含むTrE能力および特性などの通信能力を含むがこれらに限定されない装置能力などの装置情報;ID、証明情報、メーカー、構造バージョンおよびモデル、型、シリアルNoを含むTrE_情報、;プラットフォーム設定レジスタ(PCR)値を含む確認データ;PCR値を介した署名のようなベリフィケーションバインディング;コンポーネントに対するコンポーネントインジケータ(CInd)の順序付きリストClistであって、コンポーネント用パラメータを含むリスト;またタイムスタンプ(信頼された、あるいは信頼されてない)(622)。TrE605からSeGW607までの検証メッセージ/データは、上記データ(624)を含むことができる。
SeGW607は、変化(626)を検知するためにローカルタイムで受け取られたタイムスタンプをチェックし/比較しなければならない。これは、報告されたタイムスタンプと、ローカルタイムとが一致しない場合は、SeGWは報告されたタイムスタンプの属性によって動作する。装置のタイムスタンプが信頼されたタイムスタンプであり、変化を示す場合、SeGW607はTrEおよびその信頼されたタイムリソースの再検証を引き続き行うべきである。信頼されていないタイムスタンプの場合には、SeGW607がメッセージにそれ自身の信頼されたタイムスタンプを加える。装置が信頼されたタイムスタンプを提供することができない場合、SeGW607はリプレーアタックに対する保護として信頼されたタイムスタンプを加えてもよい。
このメッセージを受け取ると、SeGW607は、ベリフィケーションバインディングが存在するかをチェックすること(628)ができる。これは、確認データの信頼性を保証する。その後、SeGW607はPVMトークン(T_PVM)(630)を作成し、新鮮さを保証し、かつ非同期メッセージ・フローを防ぐためにT_PVMを送る(632)前に、T−PVMにタイムスタンプを適用する。
SeGW607は、PVE609へT_PVMを転送し、PVE609は、TrE情報を使用してV_DB613に問い合わせをする(636)。信頼できない決定がPVE609に返される場合(638)、PVEは、T_PVMにタイムスタンプを適用し(640)、SeGW607へそれを転送する(642)。その後、SeGW607は装置認証を止めて、装置のネットワークアタッチメントを防ぎ、TrE605に警報する(644)。
信頼できる決定がPVE609に返される場合(646)、PVEはDev_ID(648)を使用してC_DBに問い合わせを行い、C_DBは、PVE609に設定ポリシーを返す(650)。PVE609はポリシーの設定を評価する(652)。
設定が信頼できない(654)ことをPVE609が決める場合、PVE609はT_PVMを修正し、タイムスタンプを適用する(656)。その後、PVE609はSeGW607へT_PVMを転送し(658)、SeGW607は、装置認証を止め、装置のネットワークアタッチメントを防ぎ、TrE605に警報する(660)。
設定が信頼できて、設定を許可することをPVE609が決める場合(662)、PVE609は_DB613からClistまたはC_Listの中のすべてのエントリ用のRIMSを検索する(664)。PVE609は、RIMからの正確な確認データを再計算し(666)、計算された確認データを報告された確認データと比較する(668)。PVE609はT_PVMを修正し、タイムスタンプを適用する(670)。PVE609はSeGW607へT_PVMを転送する(672)。SeGW607はPVE検証結果(674)についてT_PVM(あるいはT_PVMからの抜粋)を検査する。SeGW607は、TrE605に装置認証の否認か承認を送る(676)。PVE検証結果が否定の場合、TrE605はリブートを行い、再検証を行う(690)。
随意的に、PVE609は、計算された確認データと報告された確認データとを比較した(668)後、PVE609はDMS611に失敗したコンポーネントのリストを送ってよい(678)。DMS611は、更新版が適用可能であるかを判断し(680)、そうである場合OTAの更新を準備する(682)。DMS611は、さらに更新版用のRIMがV_DB613に存在することを保証する(684)。DMS611は、SeGW607検証のインジケーションを備えたT_PVMを送り(686)、TrE605(688)に再検証トリガーを送る。TrE605はリブートを行い、再検証を行う(690)。
図6A、図6Bおよび図6Cの中の処理に関しての詳細は、ここに記述される。プラットフォーム検証を行うために、TrEは次のデータを集めて、検証メッセージにそれらを含めて、SeGWに検証メッセージを伝える:Dev_ID、メーカー、TrE能力およびRoTを含む特性のような装置情報;ID、証明情報、メーカー、構造バージョンおよび随意的にモデル、型、シリアルNoを含むTrE情報;プラットフォーム設定レジスタ(PCR)値、単にローカルの確認に失敗したコンポーネントのリストあるいはローカルの検証に失敗したコンポーネントによって影響を受けた機能性のリストを含みうる確認データ;PCR値あるいは失敗したコンポーネントのリストあるいは影響を受けた機能性のリストに関する署名などのベリフィケーションバインディングコンポーネントに対するコンポーネントインジケータ(CInd)の整列されたリストClistであって、コンポーネント用パラメータを含むリストコンポーネントに対するコンポーネントインジケータ(CInd)の順序付きリストClistであって、コンポーネント用パラメータを含むリスト;またタイムスタンプ(信頼された、あるいは信頼されない)。
コンポーネントおよびそれらのパラメータに対する指標の順序付きリストは、インデックス、component_indicator CInd、component_parametersといったデータ・フィールドのようなエントリを含んでよい。CIndはコンポーネントに参照を与えて、URNフォーマットであってよい。コンポーネントのリストは、RIM証明書(RIMcs)を指すことにより、例えば検証用のRIMを識別する役目をするであろう。
装置の場合には、検証メッセージがさらにID、証明情報、メーカー、モデル、バージョン、型、シリアルNoなどの装置情報、RoTを含むTrE機能およびプロパティ、装置のセキュリティ・ポリシー、ステージ(1、2、3)で完全性チェックを行うモジュール、ハードウェア(HW)構造バージョン番号を含むことができ、ソフトウェア(SW)バージョン番号および完全測定データ含むことができる。
TrE−具体的情報は必要な場合、それはTrEが装置の中でどのようにインプリメントされるかの記述であってよい。さらに、例えば、TrEが保証されたIPコンポーネントである場合、TrE情報は装置についての情報および信頼環境についての個別の情報を提供することができる。したがって、装置の認証機関は有用な情報となろう。
検証のためのRIMの使用はSAVのための推奨方法であるが、それは実際にオプションである。それは、基礎の場合(他のオプションはそれから外れて逸脱する)としてここで使用される。例えば、RIMからの確認データを再計算せずに検証がある。また、完全にRIMなしで実行するPVMを行う可能性さえある。
例えば、検証メッセージが安全なチャンネルによって認証に結び付けられる場合、ベリフィケーションバインディングはオプションである。
SeGWは、変化を検知するためにローカルタイムで受け取られたタイムスタンプをチェック/比較する。報告されたタイムスタンプがローカルタイムと一致しない場合、SeGWは報告されたタイムスタンプの特性によって作用する。装置のタイムスタンプが信頼されたタイムスタンプであり、変化を示す場合、SeGWはTrEおよびその信頼されたタイムリソースの再検証を引き起こす信頼されていないタイムスタンプの場合には、SeGWがメッセージにそれ自身の信頼されたタイムスタンプを加える。装置が信頼されたタイムスタンプを提供することができない場合、SeGWはリプレーアタックに対する保護として信頼されたタイムスタンプを加えることができる
装置とTrE情報(TrE_info)はオプションであってよい。Dev_IDは、装置とTrE情報に参照を与えることができる。全てのMNOが、ネットワークに接続する装置、全てのTrE、および全てのTrE情報データを知っているとは限らないので、そのようなマッピングは、所定のDev_IDについてのTrE情報を得るためにMNOによって問い合わせされることができるデータベースによって提供されることができる。TrE情報は、TrE_certificateにあってよい。TrE_certificateは、TrEまたはTTPのベンダーによって署名されるべきである。
最初の変化で、確認データ/結合が検証メッセージに含まれていない場合、実行するPVMの単純なバージョンは実行されることができる。もしTrEの特性が確認されることになっていれば、これが行われてよい。ポリシー決定はコンポーネントだけのTrE情報およびリストに依存すべきである。
SeGWと装置の間の相互認証はこの変化の先行条件(必須)である。例えば、装置がオペレータを変更すれば、信頼の問題が発生する。例えば、それは、遠隔の管理手続中に偽造されたSeGW/MNOから偽造されたRIMを以前に受け取ることがありうる。
コンポーネントへの指標としてのURNの使用は、その使用がコンポーネントのこの一義的な識別およびRIMあるいはRIM証明書がフェッチされうる位置を同時に考慮に入れるので、有利である。
装置検証中に、装置は、SeGWに検証メッセージを送る。このメッセージを受信すると、SeGWは、もしあればベリフィケーションバインディングをチェックする。このステップは、確認データの信頼性を保証する。その後、SeGWはPVMトークン(T_PVM)を作成する。トークンT_PVMは回転するトークンとして使用されてもよく、通信中にエンティティからエンティティに渡される。すべてのエンティティは新鮮を保証し、かつ非同期メッセージ・フローを防ぐためにトークンを送る前に、トークンにタイムスタンプを付ける。トークンの上のタイムスタンプはトークンの状態に続く方法を提供するために適用することができ。トークンはいくつかの巡回でさえ、エンティティからエンティティにCNの中で移動でき、したがって、エンティティによって追跡されることができる。
随意的に、エンティティIDは、タイムスタンプを押された一連のデータに組み入れられる。
T_PVMはDev_IDを含むことができる。オリジナルのタイムスタンプが存在しないあるいは信頼されない場合、T_PVMはさらにSeGWによって出された新しいタイムスタンプを含むことができる。そうでなければ、T_PVMは、検証メッセージからのオリジナルのタイムスタンプを含むことができる。
タイムスタンプはリプレーアタックに対して保護するために使用されることができる。タイムスタンプは、ノンス(nonce)または単調に増加するカウンタと結合されるか、あるいは置き換えられてよい。タイムスタンプはまた、検証データの新鮮を評価するために使用されることができ。両方の目的の組み合わせは有利で、タイムスタンプによって提供されることができる。
SeGWとPVEおよびDMSの間の通信がすべて完全性、確実性および機密性に関して安全であると仮定される。したがって、これらのセキュリティ特性を確立する手段は任意の内部メッセージには義務的ではない。しかしながら、もし望まれればその完全なメッセージあるいは部分に適切な手段を適用することは可能である。そのような手段は、メッセージ上の暗号化通信チャネル、相互認証および署名を含むことができる。SeGWは、アクティブなT_PVMをすべて含むトークンデータベースT_DBを維持する。
第1の変形において、後のために、DMSによる装置管理、T_PVMは、DMSとTrEの間の安全なトンネルの構築のために通信秘密(例えば、TLS証明書)を含むことができる。
SeGWは、検証メッセージから次のデータ、すなわち、検証データ、TrE情報およびClistを抽出する。トークンT_PVMと一緒にこのデータを送る前に、SeGWは、T_PVMにタイムスタンプを付け、PVEへそれを転送する。SeGWは、検証メッセージおよびその一部分のフォーマットをチェックし、不良フォーマットデータ攻撃(mal-formed data attack)からの脅威を緩和することができる。そうでなければ、PVEでのこのデータの純粋な検査がシステム・エラーか失敗に結びつくように、攻撃者は、セキュリティ侵害にさらされたTrEの検証メッセージ中のデータを修正(改ざん)しようとするであろう。
Dev_IDと対応するH(e)NBのアイデンティティであるH(e)NB_IDを区別することは役に立つであろう。両者間のアソシエーションは1対1であるけれども、そのような分離は、責務(SeGWがTrEを知っている、PVEがH(e)NBを知っている)の分離の見解から、および恐らくアドレシング/管理から意味をなすだろう。この場合、PVEが受信H(e)NB_IDを使用して、データベースHNB_DBからDev_IDをフェッチする中間のステップがあり得る。
PVEは装置の有効性を決めるエンティティである。すなわちポリシーシステムの言語では、それはポリシー決定ポイント(PDP)である。責務アプローチの厳密な分離の下では、それはPVMシステムでのただ一つのPDPである。それは、SeGW、およびポリシー施行ポイント(PEP)として働くようなポリシーを実行するDMSに依存する。PVMは、ポリシーがどこから得られるかなど、ポリシーがどのように生成されるか、また、それらがどこで格納されるか/管理されるかという問題にとらわれないままである。もっと詳細な変形および従属する方法のうちのいくつかでは(具体的には、パラメトリック検証および最小限の検証)、ポリシー条件およびアクションのいくつかの例が挙げられる。一般に、検証ポリシーに関する決定は、単一のコンポーネントの有効性だけでなくClistに含まれる他のデータに基づくことができる具体的には、許可されたパラメータ(範囲)およびロードの順序(Clistが順序付けられる)が評価されることができる
PVEによって実行された検証プロセスで生じうる、いくつかの基本のクラスの不良状態がある。例えば、不良状態F1は「TrE無効」シナリオを示す。その認証されたDev_IDおよび伝えられたTrE情報によって、PVEは、装置および/またはそのTrEを信頼できないものとして識別する
別の例は、「確認データ失敗」の3つのシナリオを示す不良状態F2である。シナリオF2aは、完全測定/確認データのミスマッチを示す。シナリオF2aは、装置の安全起動プロセスの失敗、および/または失敗の存在、および/または失効したRIM、および/または装置上のRIM証明書を示し、その後、無効のコンポーネントを起動する。シナリオF2Bは、RIMが見当たらないこと、つまり、コンポーネント用のRIMは見当たらず、他のところからフェッチする必要があることを示す。シナリオF2cは、失効したRIM証明書を示す。
不良状態F3は、「Clistポリシー失敗」の2つのシナリオを示す。シナリオF3aについては、単一のコンポーネントは有効である。しかし、設定ロード・オーダー、望まれないコンポーネント、あるいはパラメータでポリシーに失敗する。シナリオF3Bは、設定が未知であり、そしてClistの「既知の価値」が利用可能でないことを示す。
不良状態F4は、「プレ検証・装置認証失敗」を示し、およびどの装置認証が検証に先行するかというやり方で認証が検証につながる場合に、当てはめることができる。F4条件は、失効した装置証明書を示すF4aシナリオを含むことができる。
不良状態のための検知および処理方法がここに記述される。不良状態F1については、PVEは、受信TrE情報を使用して、ローカルの検証データベース(V_DB)に問い合わせる。TrE情報構造は、証明、メーカー、型、モデル、TrEのシリアル番号に関する詳細情報を含む。検証データベースV_DBは、TrEが信頼できると考えることができる情報を格納する。例えば、あるベンダー、モデルあるいは他の同様の確認者を信頼するポリシーをインプリメントすることは可能であってよい。TrEがTrE情報の評価の結果によって信頼できない場合、PVEはSeGWにこの情報を含むメッセージを送ることができる。その後、SeGWは、このメッセージに適切に作用することができる。PVEは、悪い/信頼できないメーカーのような否定されたアクセスの原因を含む、T_PVMトークン(例えば補足データ・フィールド)にステートメントを加える。PVEはT_PVMにタイムスタンプと署名を付ける。T_PVMはSeGWへ転送される。その後、SeGWは、タイムスタンプ(やり直し保護)および署名(偽の送り手を防ぐ)を確認することができる。その後、SeGWは、ネットワークアクセスおよび装置認証、およびブロックの将来の認証の試みを否定することとなる。
ネットワークアクセスおよび装置認証の否定の場合には、検証と認証が境界ならば、このことは、認証プロセスが壊れることを要求するであろう。
最初の変化では、メーカー、装置バージョンおよび他の属性のような特定の特性にしたがって装置をブラックリストに載せることは可能であってよい。
PVEは、さらにDev_IDとTrE情報を使用して、未知のTrEのために、RIM更新処理と類似したV_DB更新処理を最初に引き起こしてもよい。
不良状態F2については、PVEは受信Clistからのすべてのコンポーネント用のV_DBからRIMをフェッチする検証データベースV_DBは、単に保証されたRIMを格納する。対応するRIM証明書は、V_DBに安全に格納すべきである。
1つの実施形態では、RIM証明書はV_DBへの取り込みの前に検査され、廃棄されることができる。あるいは、RIM証明書はセキュリティ目的のために格納されることができる。例えば、MNOは、MNOが信頼された第三者からRIMとそれらの証明書を得る際に勤勉に行ったという意味で、監査役(auditor)に装置管理の適合性(compliance)を証明するためにRIM証明書を使用することができる。
不良状態F2aについては、PVEは、検索されたRIMからの正確な確認データを再計算し、検証メッセージの中で受け取られた確認データにそれを一致させてよい。
計算された正確な確認データが、検証確認メッセージからの確認データと一致しない場合、装置上の安全起動プロセスは危険にさらされる可能性があり、あるいは、間違ったRIMが装置に格納されることがありえ、また、無効なコンポーネントが安全起動プロセスでロードされてしまったかもしれない。PVEは、失敗したコンポーネントを検知するために、検証メッセージの中で、あるいはPVEからの個別のリクエストに答えて送信される測定値をRIMと比較することができる。
F2aポリシーによって、いくつかのオプションは適用可能である。拒絶の場合には、PVEが、SeGWへの検証の結果をシグナルすることができる。SeGWはネットワークアクセスを否定するか、あるいは隔離ネットワークの中に装置を受け入れることができる更新版の場合には、確認データ失敗を示す検証結果(T_PVM)を受け取った後、DMSが、検証に失敗したコンポーネントを交換するために管理プロシージャにしたがって管理プロセスを始めることができる。DMSは、検証が失敗し、装置が再検証するという指標を備えたT_PVMをSeGWに転送することができる。DMSは装置へ正確なRIMを送り、リブートをトリガーすることができる。リブートに際して、装置は、新しいRIMを使用して再認証し、再検証することができる。確認データが再び正しくない場合、装置は遠隔の管理プロシージャによって回復されることができないとしてよい。無限の再起動の繰り返しを防ぐために、遠隔のリブート・トリガーを送る場合、DMSはタイムスタンプでDev_IDを格納してよい。DMSが更新を行う命令を再び受信する場合、DMSは、Dev_IDが既に格納されているかどうかをチェックすることができる。いくつかの記憶装置のエントリが存在する場合、タイムスタンプは、短いリブートサイクルを示すことができ、それは装置が正常な状態に戻らないことを示す。不良状態のクラスF2aについての記述される方法は、RIMが検証に使用されない場合に、任意のものとすることができる。
別の変形(バリエーション)では、PVEは、PCR値のような確認データに基づいて、データベースV_DBの特別の部分を使用することができる。その部分はPCR値による信頼された設定をキャッシュする。PVEは、有効な設定について、PCR値の場合のハッシュ・テーブルのような確認データのテーブルを検索することができる。一致が見つかる場合、検証は直ちに成功することができる。ハッシュ値が同じになる場合、V_DBに有効な設定に対する予め計算されたPCR値を格納することは同じ構成の中で作動している装置のクラスに役立つであろう。RIMに対するコンポーネントをすべて比較する代わりに、計算上のオーバーヘッドを低下させて検証のプロセスを促進することで、単一の合成ハッシュ値は比較されることができる。
ポリシー不良状態が満たされない場合、装置は有効である。PVEは、SeGWにこのことをシグナルすることができ、それは、CNへの接続を許可することができる。
不良状態F2bについては、RIMは、信頼された第三者機関(TTP)からフェッチされることができる。1つの(あるいは複数の)コンポーネント用のRIMがV_DBに格納されていない場合、PVEはRIMmanに見当たらないRIMのリストを転送する。その後、RIMmanは、TTPから(認証された)RIMをフェッチする。Clistは、コンポーネントインジケータCInd(URNのような)を含み、RIMmanは、そのインジケータによってコンポーネントを識別し、どこで対応するRIM証明書を見つけるべきかについての情報を得ることができる。RIMmanは、V_DBの中にRIMcの確認を含む新しいRIMのためのRIM取り込みを行う。RIMmanは、CInd、RIMおよびRIMcを格納するV_DBの更新を行う。RIMmanは、その後、V_DBから見当たらないRIMをフェッチすることができるPVEにV_DBの更新についてのシグナルを送る
代案として、RIMは装置からフェッチされることができる。装置が、検証メッセージの中で、ネットワークに格納されたRIMcs(RIMを含む)を供給する能力を示している場合、PVEは、検証のために欠けているRIMとRIMcsを装置に求めることができる。これはRIMのフェッチについての背景方法として適用することができ。装置が安全起動にそれらをすべて使用したので、RIMはすべて装置の中にある。PVEがいくつかのコンポーネント用のRIMを見つけることができない場合、PVEは新しいタイムスタンプを付けられた、見当たらないRIMとT_PVMのリストをSeGWに転送する。SeGWは、RIMcsを検索する装置でプロトコルを行う。SeGWは、タイムスタンプを備えた受信RIMcsをT_PVMに追加し、T_PVMトークンをPVE転送する。PVEは、RIMmanへ検索されたRIMcsを転送する。その後、RIMmanは、受信されたRIMcsが信頼されたエンティティから出されたものであり、また有効であることを確認する。RIMmanは、V_DBの中にRIMcsの確認を含む新しいRIMのためのRIM取り込みを行う。RIMmanは、V_DBの更新を行い、PVEにV_DB更新についてのシグナルを送る。PVEは、V_DBから確認されたRIMをフェッチし検証を続けることができる。コンポーネント用のRIMが検索および取り込みプロセスの後にまだ見当たらなければ、PVEは、再びRIMcsを装置に求めず、ここに記述されるようにTTPからRIMをフェッチする。TTPの装置から得られるRIMは、電子証明書と同じラインに沿って信頼性について確認されることができる。
PVMコンポーネント間の信頼モデルは、装置からのRIM取り込みにおけるアクションのシーケンスを決定する。PVEは、装置からのRIM/RIMcsを信頼せず、そのデータの信頼性をチェックした後にRIMmanによってのみ行われる、V_DBへのそれらの取り込みを待つであろう。PVEは、さらにRIMmanのRIM取り込みオペレーションと同時に、装置受信RIMに基づいて確認データの再計算を開始するが、RIMmanのそれらの信頼性に関する決定を待たなければならないであろう。
RIMcsは、それがCN内のみで送られるので完全性が保護された追加メッセージの中で送られることができる。RIMcsを含むメッセージは、T_PVMにリンクすることができる。
装置については、RIM取り込みプロセスは外部エンティティによって行われ、装置およびPVMインフラストラクチャの完全な取り込みプロセスまで拡張されることができる。これはPVMアーキテクチャ内の分配されたRIM取り込みであると識別されることができる。
PVEからRIMmanまでのメッセージはすべて、メッセージ完全性を保証し、および、例えば正しくない形式のメッセージ攻撃を軽減するためにフォーマットと内容で制限される。本質的に、メッセージは、参照メトリクスが検索されることができる位置を指すコンポーネント用の単一のURNを含む。
不良状態F3については、PVEは、設定ポリシーデータベースC_DBから許可された設定に関するポリシーをフェッチする。この設定ポリシーデータベースC_DBは、Dev_IDによって許可された設定を含む。C_DBはCPmanによって管理される。C_DBは、分離されてしばらくの間認証されなかった装置のための所望の更新のようなポリシーアクションも含むことができる。PVEは、Clistの中の情報に基づいて、CPmanから受け取られたポリシーを評価する。評価が不良状態F3aかF3bのうちのいずれかに帰着する場合、このことは認証プロセスを中断することが適用できる。
拒絶については、PVEは、失敗した設定ポリシーに関するメッセージをT_PVMに加え、T_PVMにタイムスタンプを付けて署名し、SeGWへそれを転送する。SeGWは、タイムスタンプ(やり直し防護)と署名(偽の送り手を防ぐ)を確認することができる。SeGWは、ネットワークアクセスおよび装置認証(またブロックの将来の認証の試み)を拒否することができる。検証と認証が境界である場合、このことは認証プロセスを中断することができる。
Clistが未知であり、C_DBで見つからない(不良状態F3b)場合またはコンポーネントのポリシーがClistに存在しない(F3aの特殊なケース)場合、PVEは、TTPからの設定ポリシーを探索するためにCPmanを呼ぶ。CPmanが新しい設定ポリシーを検索することができる場合、CPmanはC_DBを更新し、更新された設定ポリシーへのインジケータを備えたメッセージをPVEに送る。
更新版が新しいコンポーネント(F3aを参照)を含む場合、C_DBとV_DBを一致させておくことは可能であり、このことは、CPmanからPVEまで、新しいコンポーネントの識別子を含めて、シグナルされることができる。その後、コンポーネントのための更新されたRIMあるいは新しいRIMをフェッチするために、PVEは、RIMmanへ新しいコンポーネントについての必要な情報を転送する。ここで、コンポーネントCman、C_DB、RIMmanおよびV_DBが独立して作動するように、設定およびRIM管理管理プロセスを区別しておきたい。ポリシーが装置への更新版を要求する場合、PVEは更新処理を引き起こす。
単純なポリシーの例として、C_DBは、許可された設定のリストを含むことができる。PVEは、CPmanに受信Clistを転送し、CPmanは、格納された許可された設定とそれをマッチさせる。一致が見つからない場合、不良状態F3bが検知される。現在の検証プロセスが装置管理プロセスの間に装置最新版の後の再検証かもしれないので、更新版のチェックは必要であろう。この管理手続中に、装置構成は変わるかもしれないし、C_DBからの新しい設定に対して確認されなければならないであろう。
検証プロセスの一例がここに記述される。装置は、それがネットワークによって認証されたら、電力損失のような予定外の出来事がなければめったにリブート(再起動)されないであろう。装置の再検証は、実行環境のルーチン部分であってよい。周期的な再検証のおかげで、ネットワークは、悪者コード実行の危険が減少した定義された状態で装置が働いているという確信を抱くことができるであろう。再検証は、認証プロシージャが再開することができるようさせ、それによって、鍵交換を新しくし、安全な通信トンネルを再構築できる。装置再検証のための2つのトリガーがあり、1つはネットワークによるものであり、他方はデバイスによるものである。ここに記述された再検証の方法は、検証方法のうちのどれに対しても適用可能である。
装置が開始する検証の一例がここに記述される。装置が開始する再検証は、周期的な方式で生じてよい。装置の使用頻度によって、MNOは、装置セットアップ手続の間に周期的な再検証スケジュールを決めることができる。予定された時間に、装置は、認証に加えて、再開する検証プロセスを引き起こすリブート・シーケンスを始めることができる。この時に、ソフトウェア・アップデートが装置に必要な場合、対応するOAMプロセスも開始することができる。装置が所望の時間枠内で再認証/再検証をしない場合には、CNは再検証を引き起こすことができる。オペレータは、装置のみが開始する再検証を備えた再検証プロセスに対するコントロールを有さなくてよい。大量の装置が、月の1日目のような同じスケジュール実行する場合、このことは、CNインフラストラクチャ上のロードを増加させるであろう。
ネットワークが開始する再検証の一例がここに記述される。ネットワークが開始する再検証は、装置が開始する再検証のケースのような周期的な基準で生じるかもしれないが、しかし、それは、ネットワークがセキュリティの理由で必要であると判断する時はいつでも起こるであろう。装置中のモジュールがプログラムされた間隔で再検証を実行するようにオペレータによってプログラムされるように、再検証は、ポリシーの一部としてオペレータによってセットアップされることができる。再検証は、再検証の要請を示すIKEv2メッセージを装置に送ることによってトリガーされることができる。Notifyペイロードは、装置のための新しく定義された再検証トリガー・コードを運ぶために使用されることができる。
PVEは、定期的にSeGWに再検証インジケータを送ることができる。すべての送られた再検証リクエストを追跡し続けるために、PVEは、DEV_IDとタイムスタンプとともにそれらを格納する。その後、PVEは、いずれかの装置が再検証リクエストを無視したかどうかを周期的にチェックする。SeGWはIKEv2プロトコルを介して装置にそのリクエストを転送することができる。再検証メッセージは、サービス中断の危険を減らすように、インストール時のホスティング・パーティの要求に基づいて設定されることができる
装置は、再検証の要請を示すNotifyペイロードを備えたIKEメッセージを受け取る。装置は、リブート・シーケンスを始めそこで、検証およびネットワークへの認証が再確立される。装置が再検証リクエストを無視するように、装置が危険にさらされる場合、PVEは、すべてのアクティブな再検証リクエストのモニタリング中にこれを検知することができる。PVEは、隔離ネットワークに装置を入れることにより適切に作用するSeGWに失敗した再検証シグナルすることができる
ネットワークが開始する再検証のための別の方法は、装置にリブート信号を送ることを含み、リブート信号は、リブート、およびそれによる安全起動中の再検証を引き起こす
別の方法では、装置の再検証は、他のネットワークエンティティからのリクエストによって生じるのであってもよい。自身の装置が広く危険にさらされたのではないかと装置メーカーが考えれば、メーカーはMNOと連絡をとり、再検証を要求することができる。これは、再検証が生じるかもしれないかどうか決定するMNOを備えたバックオフィス・プロセスとして行われてよい。PVEまたはHMSは、再検証および再認証を始めることができる
プラットフォーム管理の一例がここに記述される。DMSは、装置管理に関与する主なエンティティである。ベンダー、ハードウェア/ソフトウェア構成、TrE能力などの、受信され、および格納された装置情報に基づいて、DMSは、ソフトウェア・アップデート、設定変更およびOTA装置管理手続きを始めることができる。管理アクションは、送信された検証データ、PVEからの検証結果、および所望の目標構成のようなC_DBの中のポリシーによって一般に決定される。
DMSは、装置のTrEを備えた安全なトンネルを確立することができる。DMSは、装置のDev_ID、最新の報告された検証データおよびClistを検索するためにT_PVMトークンを使用することができる。Dev_IDを使用して、DMSは、SeGWに問い合わせを行い、装置のステータスを「アクティブ」から「管理」にセットするインジケータを備えたT_PVMを送ることにより、装置のTrEへの安全なトンネルを確立するしたがって、SeGWは、このトークンを維持し、隔離によってバックホール接続を提供することができず、およびDMSが管理活動の終了を確認するのを待つ。
DMSによる管理活動次第で、装置は、例えば、ソフトウェア・アップデートの後のリブートによって再検証することができる。その後、再検証は行われてよく、そこではPVMシステム状態は、前の検証からのT_PVMの使用により維持され、新しいものを生成することはできない。この場合、DMSは、「管理」から「再検証」に変更された装置状態インジケータと共に、更新されたT_PVMトークンをSeGWに送る。SeGWは、再検証を待つ装置のリストを維持し、装置がネットワークアクセスを要求する時に装置を調べる。SeGWは、装置が一定の期間の間再検証するのを待つことができる。その後、管理プロセスの無事完了を確認するために、再検証の結果は、DMSにシグナルされる。
検証の必要は、装置用のシステムモデルの中で発生することができる。DMSからダウンロードされた新しいコンポーネントは、次の安全起動プロセス後に装置構成に正確に挿入される。したがって、プラットフォーム管理の最終段階として再検証を引き起こすことが必要である。装置がリブートしなければならないので、およびプラットフォーム検証がプラットフォームの認証に更に結び付けられる場合、再検証は、プラットフォームの検証および管理のために既存の接続をカットすることを含むことができる。SeGWは、この場合、最終節に述べられているような再検証のための状態を維持することができる。
装置のTrEへの安全なトンネルが確立されると、DMSは、新しいソフトウェアコンポーネント、変更する設定およびトリガー再検証などのソフトウェア(SW)コンポーネントをインストール/アンインストールすることができる。
別の変形では、装置は検証メッセージ中のフラグによって再検証を示すことができる。これは、SeGWに接近する各装置の再検証リストを調査することを避ける。フラグは、TrEコンポーネントによって行われるプロセスのような安全なプロセスにセットされることができ、装置は、それをセットしないことにより再検証を回避できない場合がある。
これおよび前のステップはPVEでではなくSeGWで起ってよい。そうでなければ、SeGWは自動的に新しいトークンを生成するであろう。特に、これらのステップは、装置管理で行われるプロトコル・ステップを含み、その中でSeGWは、装置にリブートを要求する再検証の経過を追わなければならない。装置リブートの後、装置が再接続および再認証を行うので、SeGWは、再検証のためにリブートする装置の経過を追わなければならず、さもなくば、SeGWは最初の接続としてその接続と認証の試みを考慮することとなり、新しいトークンを出すことになるであろう。したがって、再検証リストのメンテナンスはSeGWのために含まれている。
検証の多くのラウンドに関してT_PVMを連続して使用することは、更新失敗の再発および他のパターンの不規則な振る舞いを検知するのに有用となりうる
DMSが装置に新しいコンポーネントをインストールする場合、DMSからTrEまでの同じ管理メッセージにソフトウェアについてのRIMが含まれることが保証されることができる。TrEは、RIMの安全な記憶装置RIMのローカル管理に関与することができる。必要ならば、DMSはコンポーネントのインストール後に再検証を引き起こす。新しいソフトウェアについてのRIMはPVEに送られ、PVEはV_DBRIMmanを介してそのRIMを格納することができ。DMSは、CPmanを使用して、設定ポリシーデータベースC_DBを更新する。装置が再検証に従事する前に、新しいコンポーネントについてのRIMは、新しい設定を有効にするPVEのためにV_DBにおいて利用可能になりうる。設定変更の場合には、例えば、DMSが所与のコンポーネントについてのパラメータを変更する場合、C_DBがCPmanを介してDMSによって更新されることができる。
TrEは安全な更新および管理機能のための安全な実行環境を供給することができる。この機能は、危険にさらされた装置が失敗したソフトウェアまたはコンポーネントの更新の場合のレスキューモードに少なくとも送られるかもしれないことを保証する。フォールバックコード・ベース(FBC)は、失敗の場合にはDMSによる装置復帰に使用されることができ。これは、主なコードがDMS管理法を介して更新されることができる原始状態に装置が戻ることを可能にする。
競合条件を回避するために、再検証は、トークン・パッシング後にDMSからTrEへのメッセージが引き金となって起きうる。そうでなければ、装置は、SeGWが再検証の準備をするためにトークンを受け取る前に、再検証しようとすることができる。
別の変形では、SeGWは、装置がブラックリストに載せられ、隔離され、インフィールドメンテナンスがトリガーされ、あるいはそれらの組み合わせの後の再検証リスト内の各装置に関する、再検証の試み、あるいは失敗した試みの数「n」を維持することができる。
別の変形の中で、安全なトンネルの確立のための通信機密が、SeGWの関与を回避するT_PVMに含まれ、T_PVMから抽出することができる。
さらなる方法は、装置に接続性を与えずに、有効になることができず、またPVMの中で交換され、更新されることができないコンポーネントをディセーブルにすることとしてよい。本質的に、DMSは、無効なCIndを送りメッセージを再検証することができ下記に述べられるようなオペレータ・ロックインからの危険を緩和するのを支援する。PVMは、装置とオペレータの間の「信頼の戦い」をするために使用されることができる。「信頼の戦い」の発生を停止させる異なる方法は利用可能であってよい。1つの例示方法では、装置のコンポーネントは、Clistの中のこのコンポーネントなしで再検証を強要することにより無効になりうる。コンポーネントのための有効な更新が利用可能でない場合、これは当てはまるであろう。別の方法では、ロード・オーダーは強制的に変更されることができる。別の方法では、強制的にパラメータ(それらはRIMに影響を与えるし、影響を与えないかもしれない)を変更する。パラメータの強制的な変更は、検証が失敗したPVEからのもののみではなく、すべての装置コンポーネントについての必要な情報をすべて得ることをDMSに要求する。
PVMでは、装置へRIM証明書を送ることは一般に必要ではない。確認と管理は、示されたPVMアーキテクチャにおいて、RIMmanにあるオペレータ・ネットワークのタスクである。装置は、ネットワークを信頼するので、管理プロセス中の受信RIMおよびCIndを信頼することができる。トラステッドコンピューティング・グループ(TCG)モバイル・フォン・ワーキンググループ(MPWG)は、他方では、信頼された装置によるRIM取り込み非集中プロセスとして定義し、そこでは、装置は、MTMによって保護されたRIMについての得られた証明書を、それらをインストールする前に、確認する。両方の変形は相互に排他的だとは限らない。DMSは、他のデータと共にRIMcsを送ることができ、TCG MPWG準拠装置は、TCG規格にしたがってそれらをインストールすることができる。これは、PVMと、TCG MPWGによって定義された安全起動の装置管理の間の相違点であってよい。
確認データの一例がここに記述される。例えば、認証用の確認データをバインディングすることと同様にPCR値(単一の測定値のハッシュ値を合計したもの)の形式で確認データを送ることは、TCG規格によって提供される技術基準である。しかしながら、TCG規格に準じた確認データのその生成およびバインディングは、多くの測定コンポーネントを備えた装置上では特に計算上コスト高になりうる。このことは、本明細書に記述された暗号化拡張オペレーション、基本的に、2つの古いハッシュ値から新しいハッシュ値を作成すること、によって通常行われる。これは、例えばホーム環境では望ましくないが、装置の起動プロセスを著しく遅くする可能性がある
さらに、それらが測定の結果についての同様の情報を伝えるので、RIMと確認データの間に冗長がある。安全起動プロセスが正確に行われた場合、TrEは、測定値をRIMと比較し、(両者が一致する)コンポーネントを単にロードする。したがって、Clistの中の指定されたRIMは、確認データの情報をすべて伝える。実際、確認データが言及された測定値を集めたものであると思われるので、指定されたRIMは確認データより多くの情報を伝えることができる。確認データは実測値の暗号的に一義的な省略表現である。PCR値は、一実施形態において確認データとして使用されることができる。
確認データに対する議論の基礎となる基本的仮定は、安全起動プロセスが、実測値をClistに示されたRIMと比較する際に正しく動作したということである。したがって、セキュリティの観点からすると、1つの主な理由があるがそれは、確認データ確認中の装置の信頼性を増大したということである。これは、装置に正しくないRIMがある場合、あるいは測定値を偽のRIMと比較する場合のケースである
高度に保護され、安全起動中に生成され、達成されたシステム状態をユニークに識別するデータという意味において、安全起動、あるいはAuV(自律的検証)のような単項的アプローチの場合にさえ、確認データ保存するためのさらなる議論がある。この場合、安全起動自体は、単に測定値のないコンポーネントのリストかもしれない他の検証データの完全性保護のためには何もしない。CIdsのこのリストは、コンポーネントについての信頼情報をどこで、どのように得るべきであるか(例えばTTPから)をバリデータに伝える。
攻撃者は、検証データ(Clist)を操作し、それほど信頼できないコンポーネントの確認者をもっと信頼できるもの(「コンポーネントの信頼の高さ」)の(得られた)CIdsに取り替えることができる。確認データがない場合に、内部的に操作を検知する手段なしで、検証を行う装置(TrE)は改竄されたデータに署名し、正確に有効にする。
ある程度までこの攻撃を緩和する方法は、安全起動エンジンがデータをその状態(最後のPCR値)に密閉することによりデータを静的にすることである検証については、その後、密閉を解かれる必要があり、同じセキュリティ・ギャップは再びオープンになる。また、更に、システムはSML密閉の後に静的なままでいる必要があり、そのようなアプローチの柔軟性を制限する
結論として、装置とバリデータの両方は、安全起動の場合においてさえ、確認データで検証データを支援する十分な理由を持っている。
ここで「確認データ(verification data)」は、「その後、RIMのデータと一致することを確認される、生の測定データからさらに処理されたデータ(例えば、ハッシュ処理)」と同義的に使用される確認データは、安全起動完了後、プラットフォームの状態をユニークに識別する。正しくないRIMのプロビジョニングは、例えば危険にさらされたソースからかもしれないし、PVMシステムに全体としてより大きな影響を及ぼすかもしれそのため、重大なリスクをもたらす。
具体的なシナリオはRIMの信頼されたソース(それはオペレータのCNの外側にあってもよい)が、例えば他のパーティによってハイジャックされたまたはなりすまされて信用できなくなったというものである。このことが検知されて修正される前に、RIMのソースは、正常なPVMプラットフォーム管理において信用できなくなったコンポーネントとともに、多くの装置に偽のRIMを配達することができる。
そのような場合(すなわち、公開鍵基盤(PKI)中の一般的方法)での一般的な対処法は、一致するRIM証明書を無効にすることであろう。信頼された参照データが装置上存在できるので、そのようなプロシージャは装置に負荷を招く可能性がある。ごく一部分だけが攻撃によって影響を受けるとはいえ、一方で信頼された参照値(TRV)の取り消しはRIM、RIMcおよびコンポーネントを装置全体についてアップデートすることを余儀なくさせうる。これは、ネットワークトラフィックが大量に消費され、ユーザに不便を引き起こすであろう。認可されたTRVの取り消しが実行されうるように、メカニズムとプロトコルは装置によってサポートされる。
このシナリオでは、検証における確認データの生成および使用は適用可能であってよい。PVMシステムは、それぞれの検証装置について、ポリシーに基づいて確認データの使用を起動することができる。その後、プラットフォーム検証エンティティ(PVE)は、危険にさらされた装置を検知し、それらだけを管理することができる。これは、「最小の検証ポリシー」として本明細書に記載される。
PVMの一例のトークン・パッシングに基づいたオペレーションがここに記述される。ここに記述されるようなPVMは非同期処理である。したがって、様々なエンティティによって含まれるPVMシステムは、処理状態を把握する(stateful)べきであり分散システムとそれらの不良状態に対する様々な既知の攻撃を緩和するために、プロセスの現状を回復することは可能であるべきである。
例において、トークン・パッシングはこれをするために使用されることができ。SeGWは、検証プロセスにユニークに関連したトークンの生成および管理に関与するエンティティとして構成されることができる。PVMトークンは、有効なTrEのアイデンティティに結合されるだけでなく、問題になっているユニークな検証プロセスに結び付けられることができる。トークン・パッシング・アプローチはやり直し/再検証保護を含む。検証の試みは、古い検証の一義的なやり直しを防ぎ、頻繁な再検証によるDoS攻撃を検知する手段を提供する。トークンによって、検証セッションは確立され、PVM関連データおよび一義的な検証へのメッセージの一義的な関連付けを可能にさせる。これはさらに新鮮性を評価する必須条件である。
検証トークンは、(必ずしも署名される必要はない)タイムスタンプに基づいて作られることができるが、それらはSeGWによって最初に生成され、その検証トークンを通すすべてのエンティティによって時間順序付きリストに追加されるので、検証データの新鮮さはコントロールされることができる。
新鮮さを導入する別の方法は、RoTがロードされた直後に安全なリアルタイムコミュニケーション(RTC)から時間を読み、このタイムスタンプを使用して集約されたハッシュチェーンを作成することでありうる。別の選択肢は、あらゆるリブートサイクルインクリメントされ、ハッシュチェーンを作成するためにRoTによって適用されるシーケンスカウンタを使用することでありうる
しかし、新鮮を導入する別の方法は、ステージ1およびステージ2チェックを完了し、SeGWとPVEとの通信を始めて、次に、SeGWにステージ3検証データの結果を伝える前に、ステージ3チェックのさらなる検証に結び付けるためにSeGW/PVEによって供給されるノンスを使用することである。これは、検証データの新鮮を保証する。
再検証の多くのラウンドに関してT_PVMを連続的に使用することは、標準PVMでのように、繰り返される更新失敗および他のパターンの不規則な振る舞いを検知するのに有用である。SeGWは、検証トークンに基づい様々な条件で検知し作用することができる。例えば、あまりに長い間アクティブであり続けるトークンは、PVMの一般エラーを示すかもしれない。SeGWは、トークンがそのステータスを見つけ出し、かつそれに作用するためにPVEとDMSをポーリングすることができる。これは検証タイムアウトとして識別されることができる。別の例で、トークンがアクティブな間、再検証が生じる可能性がある。これは、予期しないリブート、停電あるいはDoS攻撃のような様々な条件を示しうる。別の例において、ランダムまたは周期的行動のような時間ベースのパターンは、侵入検知システム(IDS)のフローにおいて検知されることができる。装置は、隔離され、ブラックリストに載せられ、また、インフィールド保守は起きてよい。
トークンはまた、PVMシステムでのエンティティ間、およびPVMシステムと装置間で渡されたデータの完全性を保護するために使用されることができる。これについては、保護されるデータのハッシュ値を例えばClistに、あるいは不良状態F2aの処理での見当たらないRIMおよびそのデータへのポインタのリストに含めるために十分であってよいこのデータオブジェクト、T_PVMに過負荷をかけ、無数のオーバーヘッドに結びつくかもしれず、そして実際にあるDoS攻撃を可能にするかもしれないので、T_PVMに全体として含まれないかもしれない
オペレータRIM保護方法の例がここに記述される。オペレータRIM保護は、様々な外部ソースから来る装置コンポーネントについての多数のRIM証明書を、オペレータあるいは同等のものとしてSHO(selected home operator)(装置はそれとバックホールリンクを確立したい)によって生成されるRIM証明書と交換する。利用可能な場合は常に、これらのSHORIM証明書(SHORIMc)は、検証において、V_DBの中の同じコンポーネントの外部のRIM証明書に優先する。装置管理では、SHORIMは、DMSによって装置にインストールされ(押し下げられ)、TrEによる装置の安全起動において装置上のローカルな外部の証明書に優先する
SHORIMcは、検証中のRIM証明書をフェッチするための「第1レベルのキャッシュ」としての機能を果たすことができる。それらは、V_DB技術的に分離された、高機能の、サブデータベース本質的に指す特別のCIndに関係しうる
オペレータRIM保護は、M2ME(M2M equipment)のような任意のタイプの高度なモバイル装置に役立つ。モバイル装置が新しいオペレータの領域に入り、検証を行う場合、新しいオペレータは、別のオペレータを指すCIndを提示されることができる。ここに記述されるように、それはモバイル装置のローミングと類似したやり方でこれらを受理するか、あるいはそれらを交換することができる。
オペレータRIM保護の変形の中で、SHOがSHOによって生成されたSHORIMcの署名鍵公開部分をリリースしないことを決定する場合、そのSHOから来る装置のコンポーネントを他のオペレータが有効にすることは困難であり、あるいは不可能かもしれない。そのようなスキームは、従来のSIMロック手続きが提供する制約の同じレベルまで拡張されることができる。オペレータRIM保護は、ライフサイクル管理手段としてSHOとの第1の接触で遠隔に「ブランド」装置へのフィールドで装置の最初の配備の中で使用されることができる。
PVMに基づいてオペレータRIM保護を確立するために、次の追加のステップは上記されたオリジナルのPVMプロシージャを参照して記述される。RIM保護用のPVMセットアップでは、RIMmanは、オペレータRIM保護のためのそれぞれの機能を行うためにPVEとDMSを構成する。プラットフォーム検証では、PVEは、SHORIMが今、V_DBの中にあるコンポーネントのリストを含むメッセージを(コンポーネントの有効性に関するメッセージと別々に、または結合し送る。DMSは、そのために装置に新しいSHORIMcがインストールされるコンポーネントに対して(必ずしもコンポーネント自体を更新することなく)証明書更新アクションを行うように構成される。
検証中に、PVEは、SHORIMがV_DB(これは、正常なPVMプロセスのように、コンポーネント任意のRIMおよびRIMcの有効性(availability)に直交である)の中にないコンポーネントを識別する。PVEはオペレータRIM保護についてのCIndおよび実際のRIM(RIMmanは、基本的にそれらへの署名により対応するSHORIMcを生成するためにそれらを必要とする)を含む、識別された候補コンポーネントのリストをRIMmanに送る。RIMmanは、受信されたリストのどのコンポーネントがオペレータRIM保護利用するかについて決定するために、ローカルに利用可能なポリシーを決める。
RIMmanは、それぞれのRIMを署名することによりこれらのコンポーネント用のSHORIMcを生成する。有効期間のような証明書パラメータは、ローカルオペレータポリシーによって決定される。RIMmanは、V_DBの中のSHORIMcを指すSHOCIndを生成する。RIMmanは、新しいSHORIMcおよびSHOCIndを備えたV_DBを追加する。1つの実施形態では、「古い」データはすべて、後の追跡可能性用、およびフォールバックとして、V_DBの中のオリジナルのCIndおよびRIMcのように保存される。RIMmanはDMSにペアの(CInd、SHOCInd)リストを送り、問題の装置にRIMインジケータをアップデートさせるようにDMSに命じる。正常な装置管理での、だがコンポーネントのアップデートなしでのように、DMSは装置TrEにSHOデータを備えたRIMインジケータ更新メッセージを送る。このメッセージで、装置は、DMSによって検証の中でSHOCIndだけを今後使用するように依頼されることができる。
SHOCIndのインストールとは別に装置上で起こること、およびSHORIMcかもしれないことは、ローカルのポリシーに依存する。クレバーな装置は、その正規メーカーのCIndおよび恐らく対応するRIMcを維持する。柔軟性については、それは、様々なオペレータおよびオリジナルのコンポーネントのメーカー/保証人のために、少なくとも各コンポーネントの異なるCIndの数を維持しようとすることができる。
DMSは、装置の処理状態を把握する再検証(stateful revalidation)を強要することができる。処理状態を把握する再検証は、RIMc更新が装置上で失敗する場合に、周期的挙動(cyclic behavior)を回避するように要求される。
オペレータのコンポーネントのロックインの一例がここに記述される。オペレータRIM保護の拡張ように、オペレータは、外部ネットワーク中の装置あるいはそのコンポーネントのオペレーションをコントロールするか制限することができるてもよい。これは、次の方法でオペレータのコンポーネントのロックインに拡張することができる。ロックされるコンポーネントの一部は、SHOによって、例えば対称鍵暗号化される。オペレータRIM保護は、この修正されるコンポーネントのために行われる。復号キーは、保護され抑制されたスペース(それは単にSHOから認可でアクセスされるかもしれない)でTrE(あるいはUICC)に転送される。検証の中で、PVEそのようなコンポーネント用のSHOIndで提示される場合、SHOはTrEに認可データをリリースする。その後、コンポーネントの暗号化された部分は、TrEの安全な実行スペースへ転送され、解読され、そこで実行される。
従って、同じ装置が他のオペレータに対して有効にすることができないかもしれない間に、装置が特定のSHOに対して有効にする場合のみ、SHOにロックされたコンポーネントは機能することができる。
一層の変形では、解読された部分は、TrEに外部での実行のためにリリースされる。十分なコンポーネントが装置メモリのダンプにより回復されるかもしれないので、これは前の変形よりセキュリティの点からより弱い。得られた明瞭なコンポーネントで、RIMは再生成されることができ、および別のオペレータに対する検証は成功することができ、ロックインを壊す
コンポーネントのロックインの別の変形の実施形態は、TrEの中で管理されるか、UICC(Universal Integrated Circuit Card)のような他のセキュリティ要素によって保護され暗号化秘密なしで実行されることができるオペレータ一義的なSHORIM、SHORIMcおよびCIndを生成するためにコンポーネントの修正を使用することができる。これは、コード難読化(code obfuscation)および透かし(ウォータマーキング)の分野に適用することができる
オペレータのコンポーネントのロックインの1つの例は、もう一人のオペレータのコンポーネントあるいは全装置をハイジャックするローミング・オペレータを含むことができる。このことから他の無料ユーザの装置を保護する、上記のTrEベースの方法は望ましい。本質的に、装置は、そのようなプロシージャのユーザ/ホストパーティ/オリジナルのSHOに警告し、コンポーネントのロックインをいつ許容し、およびいつ許容しないかのポリシーを維持するべきである。
特定のPVMシステムおよびオペレータの特性に関してPVMを使用する装置管理における装置の個別化のための一例の方法が、本明細書に述べられている。PVMで管理される装置は、特定のPVMシステムおよび管理するオペレータと関連して信頼できる状態にあるだろうローミング装置で生じるかもしれない疑問は、それらが別のPVMシステムおよびオペレータの領域に入る場合に、当該装置が、誰がその構成および信頼性を以前に管理したことがあるかを証明することである。装置の独立した手段がそのエンドに証拠を提供することを可能にする一例の方法は、装置へのアドレッシングが署名されたデータを装置に提供することである。メッセージのこの個別化は、送信者による故意の署名を証明する。1つの方法はオペレータによって署名されたデータにDev_IDを含めることであってよい。そのような署名されたデータが提示されうるパーティは、対応するメッセージおよびその内容が署名オペレータによって特にその装置用に意図されたと考えてもよい。これは、署名オペレータが装置の信頼性の確認(例えば、Dev_IDを介して)正確に行ったと依存パーティ(relying party)が信じるという条件の下で有効である。これが維持可能でない場合、署名オペレータは、Dev_IDの十分な認証信用証書に代わりに署名することができる。署名されたデータは、Dev_IDで拡張される別のRIMcを基本的に確立するので、実際のRIMも含むことができ、ある冗長性をもたらす
PVMに基づいた個別化を確立する効率的な2つの方法が記述される。1つの方法では、RIMmanはSHORIMcにDev_IDを含むが、これは、RIMcが装置によって維持され、従って、SHORIMcがDev_IDを含んで装置内に格納される場合のみ適用可能である。別の方法では、RIMmanまたはDMSは、(Dev_ID、CInd)ペアにオペレータ署名を適用し、また、SHOCIndが使用される場合に、SHOCInd同じオペレータ署名を適用する。
装置をブラックリストに載せる例がここに記述される。装置についてのブラックリストを確立し、ブラックリストに基づいてネットワークアクセスを許可しないことは可能であってよい。ブラックリストはDev_IDおよび随意的にTrE情報(証明、、メーカー、モデル、通し番号)を少なくとも含むことができる。そのようなリストは典型的にはDMSによってアクセス可能であろう。1つの実施形態では、全てのMNOはそれ自身のブラックリストを維持、DMSはこのリストまたはデータベースにアクセスすることができる。クエリーは、Dev_IDを使用して所与の装置がブラックリストに載せられたかどうかを調べる。そして、ネットワークアクセスはこれらの装置に対して拒否される。別の実施形態では、グローバルなブラックリストは維持されることができるが、そこでは、全てのMNOは装置を不良(rogue)としてリストすることができ、このデータベースはすべてのMNOによって読まれることができる。全てのMNOがそれら自身の装置をブラックリストに載せその一方でMNOがすべてのエントリを読むことができることが保証されるに違いない。そのようなグローバルなデータベースは、もっと管理とメンテナンスの努力を要求する。上記の実施形態は、代替実施形態のために組み合わせられてよい。
PVEがトークンT_PVMを受け取る場合、PVEはT_PVMにタイムスタンプを追加し、DMSへそれを転送するが、DMSは、トークンからDev_IDを抽出し、オプションTrE情報を得ることができる。Dev_ID(および、もし必要ならば、または存在すれば、TrE情報)を使用して、DMSはブラックリスト問い合わせる。装置がブラックリストに載った場合、DMSはブラックリスト・エントリとしてT_PVMを含むメッセージをSeGWに転送する。メッセージは、DMSによるタイムスタンプを備えることができる。SeGWは、CNへのアクセスを拒否することができる。
さらなる変形は、TrE情報フィールドからの拡張情報の使用により実行されることができる。それは、あるベンダー、モデル、シリアル番号の範囲などをブラックリストに載せることであってよい。ブラックリストの振る舞いの複雑さによって、ローカルのMNO中心の解決法は、中央のブラックリストよりも実行するのがより簡単であろう。
装置をホワイトリストに載せる一例が本明細書に記述される。ホワイトリストに基づいたネットワークアクセスを許可する装置用ホワイトリストが確立されることができる。ホワイトリストは典型的には、Dev_ID、および型、メーカー、モデル、シリアル番号のようなオプションのTrE情報を少なくとも含むことができる。そのようなリストは典型的には、DMSによってアクセス可能であろう。
PVEがトークンT_PVMを受け取る場合、PVEはT_PVMにタイムスタンプを追加し、DMSへそれを転送する。DMSはトークンからDev_IDを抽出し、随意的にTrE情報へのアクセスを獲得することができる。Dev_IDおよびオプションでもし必要ならば、あるいは存在すれば、TrE情報を使用して、DMSはホワイトリスト問い合わせる。装置がホワイトリストに載せられる場合、DMSは、T_PVMおよびホワイトリスト・エントリを含むメッセージをSeGWに転送する。メッセージは、DMSによるタイムスタンプを備えることができる。その後、SeGWは、CNへのアクセスを許可することができる。
さらなる実施形態は、TrE情報フィールドからの拡張情報の使用により実行されることができる。それは、あるベンダー、型、シリアル番号の範囲などをホワイトリストに載せることが可能であってよい。ホワイトリストの振る舞いの複雑さによって、ローカルのMNO中心の解決法は、中央のホワイトリストより実行するのがより簡単であってよい。さらに、調整装置(regulator)は、ホワイトリストの代わりにブラックリストを維持することをMNOに要求してもよい。
別の実施形態では、すべてのMNOはホワイトリストまたはデータベースを維持することができDMSはこのリストにアクセスすることができる。クエリーは、Dev_IDを使用して所与の装置がホワイトリストに載せられたかどうかを調べることができる。そして、ネットワークアクセスはこれらの装置に与えられることができる
また別の実施形態では、グローバルなホワイトリスト維持されることができそこでは、すべてのMNOはそれ自身の装置を信頼されるものとしてリストすることができこのデータベースはすべてのMNOによって読まれることができる。すべてのMNOはそれ自身の装置をホワイトリストに載せることができるにすぎないが、一方、すべてのMNOはすべてのエントリを読むことができるということが保証されるに違いないそのようなグローバルなデータベースは、より多くの管理およびメンテナンス努力を要求することができる。ホワイトリストに載せられた装置のグローバルなデータベースは、MNOに対してMNO間の追加の信頼関係を築くこと要求することができる。MNO Aによって信頼できると考えられる装置はホワイトリストに入り、MNO Bにアクセスするであろう。これは、装置の信頼レベルを比較するために、標準化された、および/または保証された装置検証プロセスを必要とする。オプションで、上記の変形の組み合わせは実行されることができる。
装置用の隔離ネットワークの一例がここに記述される。装置用の隔離ネットワークはオペレータのネットワークへの追加の変更を要求して確立されることができる。この新しいネットワークでは、SeGWは、CNのための施行障壁として働くであろう。SeGWは、どの装置が隔離ネットワークに入れられるかを決定する。
隔離ネットワークにある装置はCNに対して直接アクセスできず、顧客に対してサービスを提供しない、あるいは制限のあるサービスを提供する。確認データがPVEによって評価される場合、検証が生じる。新しいアクションは評価の結果に依存して引き起こされうる。例えば、装置は、信頼できると考えられることができ、CNに接続することができる。別の例では、装置は、危険にさらされ、および修正不能であるとして検知されることができる。その装置はブラックリストに載せられ、さらなるアクセスの試みがブロックされる。さらに次の例では、SeGWは、検証の結果をDev_IDおよびTrE情報と一緒にDMSに転送する。DMSは、装置を回復するために適切なアップデート/ソフトウェア変更を提供することができる。SeGWは、アップデートに関して通知されることができ、および装置の再検証を引き起こす。アップデートが成功裡に適用される場合、検証は成功し、ネットワークアクセスが与えられることができる。
上記のブラックリスト方法は隔離ネットワークと共に使用されることができる。これは、オペレータに、できればOTAの上でアップデートを供給することによってのように装置への接続を利用することを可能にさせることができる。あるいは、ブラックリストは、装置を完全にブロックするために使用されることができる。例えば、OTA手段によって装置を回復することができない場合に。そのような装置は、インフィールド交換/サービスによって管理されなければならない
他の装置は、それらがグレーリスト上にある場合、隔離ネットワークに入れられる。グレーリストは、例えば、ネットワークに対して新参の装置(別のMNOから来る装置)、長期間接続されていなかった装置、疑わしい振る舞いを備えた装置、およびセキュリティ警告(ベンダーおよび独立した研究者による)が存在する装置、を含む。
パラメトリック検証の例がここに記述される。PVMの間、ロードしたコンポーネント用の設定パラメータについての確認結果の依存があってよい。これらのパラメータが頻繁に変わるかもしれないし、そうでなければ等価な装置間において異なるかもしれないので、PVMの基礎的な実施形態は、パラメータが検証中に明瞭にされることを可能にする。しかしながら、PVMの基礎的な実施形態は、十分なパラメータ・データベース、並びに装置およびバリデータ側の両方の記録を維持することを要求できるPVMの基礎的な実施形態は、次のような影響があろう:1)パラメータ・セットは、大きなデータベース・スペースを占有し、評価される場合に検証を遅くする可能性がある、および、2)装置ごとに格納され評価される多数のパラメータは、万一それが外部で漏れれば、装置構成についての多くをサードパーティに公開する可能性がある
PVMプロセスにパラメータを含める1つの方法は、ハッシュ値を拡張する(つまりコンポーネントの測定値へのパラメータのハッシュ関数結果の連結によって)方法に基づく。パラメータダイジェスト値は、コンポーネントのパラメータ値の連続および2進法の表現得られそのコンポーネントの既存の測定値はこのパラメータダイジェスト値によって拡張される。従って、検証については、全ての測定値および基準値(RIMとRIMc)は、パラメトリック検証の様々な実施形態に結びついて、類似した方法で扱われうる
証明書(例えばX.509)および属性証明書(例えば、パラメータとの類似で見られる属性)の関係中の同様の問題(それらは参照メトリックおよびRIMcにパラメータを含めることにより解決されうる)は、「属性証明書のための装備されたハッシュ値」としてここに表示される。
診断の検証(diagnostic validation)の例がここに示される。PVM概念に基づいた検証のための実施形態は、コンポーネントが装置にRIMを持たずにロードされることを可能にするオプションを含む。セキュリティ面で重大でないソフトウェアが展開されてしまったこと、および特定のコンポーネントをロードすることは十分に安全であるが、ネットワークは変更に気づいている必要があることは起こりうるかもしれない。別の実施形態の中で、MNOが、あるコンポーネント(例えば頻繁な変更のために)が常に装置によって測定されるポリシーを確立する場合、検証はネットワークによって行われる。更に、これは、未知のコンポーネントをロードし測定し、かつネットワークに検証タスクを残す装置のためのデフォルト・アクションであってよい。ネットワークは装置を隔離することができてよく、それは、次には装置の遠隔のOAM修理を可能にする。例えば、それは原始の状態(コンポーネントの除去)に返るか、あるいは他の手段を取ってよい。
不良状態F2aのPVM診断の一例がここに記述される。PVEがF2aを失敗するコンポーネントのリストをDMSに送信しない場合、失敗したコンポーネントは以下のように見つかるであろう。例えば、装置は、RIMと比較するためPVEに示されることができるSMLを維持しないであろう。この場合、DMSは、失敗した装置上のコンポーネントをDMSはそれらを知らないかもしれないので)実際に交換することを省略することができるが、Clistの中のコンポーネントすべてを正常な管理プロシージャ中の正確なもので単に置き換えることができる。再起動と再検証においては、ロードされなかったコンポーネントが内部検証に失敗したので、装置は、ロードされなかったコンポーネントのリストも検証メッセージに含めることができるであろう。PVEは、前の検証のClistをRIMアップデート後のものと比較することにより、さらにこの診断をすることができる。現在見当たらないコンポーネントは、正確なRIMに対してローカルに確認された時、安全起動でロードされなかった。したがって、見当たらないコンポーネントは、交換を必要とするコンポーネントである。その後、実際の交換を必要とするコンポーネントは、別の管理サイクルの中で交換されることができる。
装置が、コンポーネントがロードされることができなかった(例えば、RIMが見当たらない、あるいは誤っている)と報告し、およびCNにコンポーネントの測定値を送る場合、診断の検証を行う別の方法は可能である。MNOのポリシーに応じて、OAM修理プロセスは、コンポーネントを削除するか、あるいは修理するためにトリガされることができる。異なる変形の実施形態は、コンポーネント用のRIMが見当たらないか間違っていることをTrEが検知する場合に、装置がOAM修理を直接要求することを可能にする。
さらなる方法はコンポーネントを無効にすることができるが、そのコンポーネントは、有効にならず、および装置に対する接続性を拒否することなくPVMの中で交換される/更新されることができない。この場合、DMSは、コンポーネントのメッセージ「CIndを無効にする(disable CInd)」を送ることができ、および装置の再検証を引き起こす。未知のコンポーネントがロードされる場合、これは当てはまるであろう。
別の方法は、どのコンポーネントが特定の装置上で許可されるかをDMSに明示させることができる。装置が許可されない(例えばセキュリティ欠陥が最近発見されており、アップデートがまだ利用可能ではないので)コンポーネントを含む全てのコンポーネントを安全起動中にロードし有効にする場合、DMSは、このコンポーネントを無効にすることを可能にする装置にSeGW経由でメッセージを送ることができる。装置は、再検証することを要求される。コンポーネントが再検証中にロードされない場合、DMSは、SeGWにこのことをシグナルするSeGWは、認証/検証が完了することを可能にする。
最低限の検証ポリシーの例がここに記述される。起動時間中のコンポーネントの測定(例えば、PCR値を拡大すること、およびClistが生成されるSMLに測定値を書くこと)が起動プロシージャにおいて幾分の遅延をもたらすので、最低限の検証スキームは、ある状況の下でのみ装置検証を要求するであろう。RIMおよび格納された測定値(例えばPCR値)が部分的に同じあるいは重複情報を伝えるので、この重複情報の除去は、メッセージおよびストレージ容量を節約することができる。
ローカルの完全性測定、確認および施行プロセスが装置上で(例えば、1つの安全起動によって)確立されうる場合、確認データ(例えば、PCR値)がRIM自体と同じ情報を含んでいるかもしれないので、このローカルの確認プロセスの中で使用されたRIMだけを送ることは十分かもしれない。最低限の検証は、確認データを送るだけではなく、ローカルの確認プロセスの中で使用される基準値だけを送ることができる。別の変形では、RIMを送る代わりに、RIMが固有の識別子を持つ場合、およびその場合のみ、RIMにインジケータだけを送ることは可能であってよい。
最低限の検証用の2つの必要条件は、1)局所測定、確認および施行(MVE)プロセスは信頼できること、および、2)装置上に格納されたRIMのためのRIMソースは信頼できること、を含む。評価用の外部エンティティにローカルのMVEプロセス用の確認データを報告することは可能であってよい。これは信頼の明示的な確立のためのものである。それを危険にさらすことができないように、MVEプロセスが実行されることができる。装置が後でRIMに報告するという事実は、MVEプロセスが信頼できることを示唆する。これは信頼の暗黙の確立のためのものである。
報告されたRIMの信頼性を評価するために、ベンダー、他のMNO、TTPおよび他のパーティによって署名されたRIM証明書は、代わりに送られることができる。RIM証明書の署名者が信頼できれば、RIMが信頼できると考えられる。報告されたRIMのうちのどれも信頼することができない場合、装置を隔離ネットワーク中に置くこと、あるいはブラックリストに載せることなどの手段は適用されることができる
調節は、効率を獲得するためにRIMおよび確認データの冗長部分に行われることができる。例えば、装置はある状態中にのみ、あるいはある周波数でのみ確認データを運ぶように要求されることができる。例えば、危険にさらされたRIMがPVMシステムによって検知されている場合、新しい装置はこのオペレータ領域へローミングし、あるいは、SHOはしばらくの間この装置を見ていない。別の例において、確認の配信は、すべての「N」検証の中で一度だけ必要であってよい。
修正の例が、PVMとともに使用するためにここに記述される。修正(すなわちソフトウェア・アップデート)は、装置の継続サービスのための必要なオペレーションとすることができる。装置が修正を必要とする可能性のある多数の理由がある。ソフトウェアアップグレード、バグフィックスおよび拡張の定期保守に加えて、修正は装置の一般的なセキュリティ・プロセスの不可欠な部分とすることができる検証プロシージャ中に、装置上のソフトウェアはその完全性のために測定され確認される。これらの測定はTrEにあるRIMと比較される。確認が失敗する場合、コードは改ざんされ、あるいは、RIMはその特定のコード・ベースには正しくない。修正手順は、コード・ベースあるいはRIMのいずれかを更新し、装置の適切な検証を保証するために、開始されることができる
1つ以上のコンポーネントについての装置の完全性チェックが失敗する場合、これは、それらのコンポーネントが危険にさらされるか、または対応する信頼された基準値が装置上のコード・ベースと協調せずにあることを示唆する。修正手順は、装置がSeGWに認証することができないことをCNに少なくとも示し、かつインストールされたコード・ベースに対応するコード・ベースあるいは新しい信頼された基準値のネットワークによって開始されるアップデートを恐らくさらに促進するために開始されることができる修正がSeGWによってDMSと装置の間に生じうる。
任意の修正の開始については、いくつかの共通のセキュリティ要件が適用される。それらの要件は、失敗が生じるセキュアスタートアッププロセスステージによって決定される。考慮される最悪の場合は、TrEが構築されるが外部エンティティに対して何ら接続していないことを示すセキュアスタートアップのステージ2の失敗である。したがって、装置は、通常のスタートアップにおいて、この状況の中で修正を要求することはできない。FBCのような付加的なコード・ベースは、TrEに安全にロードされ、および修正を行うために使用されることができる。そのようなプロセスのセキュリティは以下のことが特徴である:1)FBCは完全にロードされ、TrEに変更されなくてよい;2)TrEはFBCを安全に実行することができる;3)DMSのようなネットワークエンティティとの修正のための通信は、完全性と秘密のために保護されうる;4)ネットワークへの修正アクセスのための認証情報は、プロセスの全体にわたって保護されうる。あるいは、FBCは、TrEにロードされる必要はない。FBCは、例えば、修正専用の別の(信頼された)コード・ベースとして、TrEとともに共存することができる。FBCにおける信用は、それが保護された記憶装置に格納されるか、またはHWで保護された秘密によって保護されるという事実によって導かれるだろう。そのため、TrEはFBCを実行するためには必要ではないであろう。FBCは、自立できるかもしれないし、TrEの確立なしで直接実行することができる
装置によって開始される修正の一例がここに記述される。装置検証の範囲内で、修正は、エラーを検知時に装置を直ちに隔離することの代わりになるだろう。自律的検証の場合には、TrEが確認された最初のステージである。それが正確に確認される場合、それは、装置がセキュアスタートアップの所定の状態を達成したことを示す。このことが暗に示すのは、TrEが信頼できる、また、TrEに格納されたRIMは信頼できるということである。しかしながら、それは、RIMが装置上に現在ロードされているコードの特別のバージョンについては正確であることを示さないであろう。
ネットワークによって開始される修正の一例がここに記述される。自律的検証の場合には、装置が検証プロシージャに失敗する場合、FBCは、開始されて、RIMを含む主なコード・ベースのソフトウェア・アップデートを引き起こすことができる。装置は、装置がフォールバックモードで実行しており、および即時の修正を必要としていることを示すNotifyペイロードを備えたIKEv2メッセージを送ることができる
準自律的検証方法については、修正手順は、必ずしもソフトウェアの完全なアップデート、あるいは信頼された基準値(TRV)を必ずしも伴わないだろう。装置がステージ1と2の検証を通ったが、ステージ3に失敗する時に、失敗したモジュールに関する情報は、Notifyペイロード、あるいはIKEv2プロトコルの証明書で中のPVEに送り返されることができる。PVEがそれらの失敗したモジュールを重要ではないものと思う場合、検証および認証は、それらの失敗したモジュールを無効に/アンロードにし続けることができる。しかしながら、失敗したモジュールが重要である場合、PVEは、修正が必要であることを示す情報をDMSに送ることができる
別のシナリオは、TrEに格納されたRIMが特定のコード・ベースについては正しくないということであるかもしれない。エラーがRIMにあり、およびTrEの中でそれらの値だけを安全に更新する必要があることを情報の分析が示す場合に、失敗した測定は、PVEに送り返されることができる。
ディストレス信号(distress signal)およびフォールバックコードの事例および実施形態がここに記述される。装置は、フォールバックコード(FBC)イメージを備えていてよく、その目的は、それが装置の完全性確認に失敗した場合に起こる装置の修正を促進することである。FBCは、読み出し専用メモリ(ROM)のような安全なメモリに格納されることができる。ローカルの装置の完全性確認が失敗する場合、FBCが起動されることができる。FBCは、影響を受けた装置の修正に関与するCN中のエンティティとの通信に必要とされる少なくとも全ての必要な機能、方法および認証情報を含むことができる。さらに、FBCはネットワークから十分なソフトウェア・アップデートを受け取るのに必要な機能を含むことができる。特別な「修正」DMSが考慮されることができる。
装置およびTrEは、装置の完全性チェックの失敗時に次の修正表示手続きを行うことができてよい。最初に、TrEは、フォールバックコード(FBC)として知られている、信頼されたコードの実行を始めることができる。FBCは、ROMのような安全なメモリに格納されることができる。次に、FBCは、あらかじめ指定された「修正」DMSに安全な接続を確立することができる。第3に、FBCは、装置IDを含むことができるディストレス信号をDMSに送ることができるディストレス信号の受信時にDMSは、装置が例えば完全性チェックに失敗し、メンテナンスを要求することを知っていることができる。随意的に、DMSは、十分なファームウェアアップデート手続きを始めることができ、あるいは部分的なコード/データのアップデートを行うために信号の受信時に診断を行うことができる。
RIMのない検証の例がここに記述される。RIMのない検証は、安全なメモリーカードのような、ロード状態のTrEの管理下での記憶装置を安全にするためにコンポーネントのコードの安全な転送を含むことができる。RIMのない検証は、正常なメモリに、コードのような暗号化されたコンポーネントを格納するようにダイジェスト値を暗号化で置き換えることを含むことができる。さらに、RIMのない検証は、TrEによって保護され、およびDMSと共有されるキー、あるいはDMSおよびTrEが公開鍵および秘密鍵のペアを持つ場合に、非対称の暗号化アルゴリズムから導出される暗号鍵を使った暗号化を含むことができる。暗号化されたコードはターゲットとされた変更を考慮に入れなくてもよい改ざんされたデータの解読が無意味を生じさせるので、コードのどんな操作も、セキュアスタートアップの変形中でのように解読時に検知されることができる。そのような変更の検知は、ダイジェスト値を暗号化されたコードの中に包含することによって達成されることができる。誤り訂正符号のようなさらなるオプションが適用されてよい。
検証プロセスのロケーションベースの情報の包含物(inclusion)の例が、ここに述べられている。いくつかの装置は、アプリケーションシナリオの中で適用することができ、ロケーションベースの情報は、盗難防止カーゴトラッキング、フリートモニタリングあるいは監視のような重要な役割を果たす。装置は、地理的位置データを提供する全地球測位システム(GPS)モジュールを典型的に備えることができるセキュアスタートアップは、ロケーションベースの情報の信頼できる生成および記憶を保証するためにGPSのモジュールおよびコンポーネントを含むことができる。位置データは、TrEの安全な記憶装置にさらに安全に保存されることができる。位置情報は、検証メッセージに含まれることができる。これは、報告された位置が所望の位置と一致しない場合に、OAM手続きによって装置構成を変更するために例えば使用される。装置が新しい位置を報告する場合、装置が異なるパラメータを使用して、ネットワークに接続し、ロギング、報告、シャットダウンのようなソフトウェアイベントを引き起こすように、装置構成が変更されることができる。位置情報は、信頼されたアプリケーションによって安全に扱われると見なされることができる。
既存の標準化されたネットワークエンティティ、プロトコルおよびメカニズムに一般的なPVMアーキテクチャのマッピングを提供するH(e)NBおよびM2MシナリオへのPVMの適用および実施形態がここに記述される。両方の適用は、特定のセキュリティ要件を提示する。両方の適用は、次のような共通点を持っている。i)携帯電話機が伝統的に見られていたように、装置は、記憶および機密データの扱いについての閉じられた不変の環境とはもはや考えられておらず、および2)これらの特別の装置は、モバイルネットワーク・オペレータ(MNO)とは異なるステイクホルダーの制御下にあり、また一般的にコア・ネットワークに単に断続的に不安定なリンクを介して接続される。
最初の適用は、フェムトセルとしてよく知られているH(e)NBに言及する。H(e)NBは、3Gネットワークへのアクセス接続を(携帯電話などの)端末装置に提供する小さなポータブル・アクセスポイントである。H(e)NBは、一般的に、敷地上に、あるいはホスティング・パーティ(HP)と呼ばれるステイクホルダーの住居の中に置かれる。HPは、小さく指定された地理的領域における移動通信およびサービスのためのメディエイターになる。これは、組織内か工場環境のような従来アクセス不能なエリア(無線状態が悪いため)のモバイルサービスを提供するために使用されうる。H(e)NBがブロードバンドインターネットおよび携帯電話ネットワークへの統合アクセスポイントでありうるので、それは、個人宅およびスモールオフィス・ホームオフィス(SOHO)セクターに対するオプションでもある。
H(e)NBの使用法のシナリオの中で、3つのステイクホルダーであるユーザ−HP−MNOは、サービスレベルおよび使用法の取り決めによって関連づけられる。H(e)NBは、このコンテキストにおいて多くの機密データ、例えば、携帯電話ネットワークサブスクリプションとして具現化されるようなHPの認証データ、クローズド加入者グループ(CSG)として格納される、H(e)NBに接続することを許される無線送受信ユニット(WTRU)あるいはユーザ端末(UE)のリスト、およびアクセス・コントロール・リスト(ACL)を格納する。このデータのうちのいくつかは、HPおよび/またはユーザに非公開であってよい。さらに、H(e)NBの位置は、携帯電話ネットワークを干渉から保護し、かつ違法なサービスの拡張を防ぐようにコントロールされる必要がある。
図7は、H(e)NB、WTRUあるいはUE710、ならびにオペレータのコア・ネットワーク730の間の例示の通信シナリオを示す。図7は、2つのネットワークエンティティ紹介するが、一方は、セキュリティを有する状態でタスクを課されており、他方は、H(e)NBにサービスを行うようにタスクを課されている。オペレーション、管理およびメンテナンス735(OAM)は、H(e)NB705に遠隔の管理機能性を供給するコア・ネットワークのバックホールの機能である。具体的に言うとOAM735は、ソフトウェアのダウンロードおよびアップデート、ラジオおよび他のパラメータのセッティング、並びに他の同様の機能を提供する。セキュリティ・ゲートウエイ(SeGW)740は、オペレータのコア・ネットワーク730の中へのH(e)NB705のためのメインのエントリポイントであり、また、その主な目的は不正接続の試み、および悪者H(e)NBあるいはH(e)NBに扮する攻撃者から出る可能性のあるいかなる種類の攻撃からネットワーク730を保護することである。
第2の意図した適用はM2M通信を指す。M2M設備(M2ME)用代表例は、自動販売機および発券機である。もっと高度なシナリオは、特に、熱電供給プラントの遠隔測定、機械管理および設備管理を含む。M2MEが携帯電話ネットワーク経由でバックアップ・システムに接続されれば、MNOは、無線(OTA)管理を始めとして、M2MEの所有者に付加価値サービスを提供することができるようにされるであろう。H(e)NBのように、M2MEがMNOと異なるステイクホルダーにコントロールされる。ステイクホルダーは、MNOのものとは異なりうるセキュリティ要件を有する。H(e)NBおよびM2MEのセキュリティは問題の核心である。それぞれの脅威、危険および続いて起こるセキュリティ要件は、両方の場合について比較可能である。
脅威(threat)は6つのトップレベルのグループへグループ化されることができる。グループ1は、認証情報を危険にさらす方法を含む。これは、トークンおよび(弱い)認証アルゴリズム上の総当たり攻撃、物理的な侵入、サイドチャネル攻撃、また認証トークンのクローンを作る悪意のあるホスティング・パーティを含む。グループ2は、操作される装置に有効な認証トークンを挿入すること、不正なソフトウェアを用いたブート(再フラッシュ)、物理的な改ざん、および環境上の/サイドチャネル攻撃などの物理的な攻撃を含むグループ3は、詐欺的なソフトウェア・アップデート/設定変更、HPやユーザによる間違い設定、ACLの間違い設定やセキュリティ侵害などのコンフィギュレーション攻撃を含む。グループ4は、装置に対するプロトコル攻撃を含む。これらの攻撃は、機能性を脅かし、HPとユーザに向けられる。それらの主な例は、最初のネットワークアクセスに対するマン・イン・ザ・ミドル攻撃(MITM)、DoS攻撃、アクティブなネットワークサービスの弱点を突くことによる装置の情報漏洩、またOAMとそのトラフィック上での攻撃である。グループ5はコア・ネットワークに対する攻撃を含む。これらはMNOに対する主な脅威である。それらは、装置のなりすまし攻撃、装置間のトラフィックトンネリング、モデム/ルータのファイアウォールの間違い設定、およびコア・ネットワークに対するDoS攻撃を含む。H(e)NBの場合には、それが許可されていない方法で位置を変更することを指す。最後に、これは、悪者装置を使用する無線アクセスネットワークに対する攻撃を含む。グループ6は、別のユーザのUTRAN(UMTS Terrestrial rado access network)あるいは発展型UTRAN(E−UTRAN)アクセス・データの傍受、他のユーザになりすますこと、H(e)NB所有者に知らされたユーザのネットワークID、有効なH(e)NBになりすますこと、CSGを介して無線アクセスサービスを提供することを含む利用者データと同一性のプライバシー攻撃を含む。
H(e)NBおよびM2MEの両方にとって新しい中核機能要件は、主として異なるステイクホルダーの認証、並びにそれらの間の機能およびデータの分離、つまり領域分離を指す。特に、HPやM2ME所有者の信頼性は、ネットワークへの装置認証と無関係に作られてよい。更に、HPの機密データは、他のパーティ、MNOさえによってアクセスから保護されなければならない。装置は、セキュリティに敏感なタスクを行わなければならず、またアクセスネットワークおよび接続しているWTRUの両方へのセキュリティ・ポリシーを実行する。これは、サービス連続性を提供し、およびバックホールリンクを通じての不必要な通信を避けるために、少なくとも準自律的な方法で可能でなければならない。別の重要なセキュリティ領域は、それぞれOAMまたはOTAによる遠隔管理である。装置は、ソフトウェア・アップデート、データおよびアプリケーションを安全にダウンロードしインストールする必要がある。
必要なことは、コア・ネットワークに対する変更を並行して最小化しながら認証役割を分離すること、および、従って、EAP−AKA(Extensible Authentication Protocol - Authentication and Key Agreement)のような標準の3G認証プロトコルを再使用することである。ここまで想定されたアプローチは、HPおよび/またはM2M所有者の個別の認証ベアラを含む。それらは、前者の場合のいわゆるHPモジュール(HPM)、あるいは後者の場合の管理アイデンティティ(MID)で具体化されることができる。両者は、UICC(Universal Integrated Circuit Card)、すなわち、3G用のSIM(Subscriber Identity Module)カードのための仮名であってよい。様々なセキュリティ上の問題は、M2Mの場合での除去可能なスマートカードの使用法に対してあげられている。一方では、地理的に分散したM2MEの大きな艦隊にとっては非常にコスト高であるので、そのようなスマートカードの交換(例えば、アップデート最新版あるいはオペレータ変更のために)を必要とするメンテナンスオペレーションは、避けられることになる。注意深く最近考慮された別のオプションは、装置中の安全な環境へのAKA認証情報のダウンロードである。このオプションを可能にさせる純粋なTC技術を使用する可能な1つのスキームは仮想SIMである。
どんな場合も、セキュリティ要件、および進化したOTAあるいは遠隔管理は、M2MEおよびH(e)NBの上の特別のセキュリティ機能を要求する。TrEはこれらの目的に適用することができる。TrEは、システムの他の部分と安全に対話する必要がある。これらのTrEインターフェースは、TSのTCBがプラットフォームの残りとどのように通信するかについての一般的なモデルであるので、これらのTrEインターフェースを考察することは興味深い。基本的に、全てのTrEインターフェースは、TrEのセキュアスタートアッププロセスで初期化され、正確に動作すると仮定される。2つの広いセキュリティ・カテゴリーのTrEインターフェースがある。第1に、無防備のインターフェースがある。これらのインターフェースは、TrEを、改ざんおよび/または傍受に対して安全であるとは想定されない装置の一般リソースを備えた状態にする。無防備のインターフェースは、、データ暗号化、またはTrEが例えば安全なブート中にインターフェースを通してその対応するリソースのコードをチェックした後だけインターフェースを利用可能にすること、などの他のセキュリティ対策から利益を得るであろう。
第2に保護されたインターフェースがある。これらのインターフェースは、セキュリティ・プロトコルまたは安全なハードウェアを使用して、それらのインターフェースを通して運ばれるデータの完全性および/または機密性の保護を提供する。セキュリティ・プロトコルが使用される場合、セキュリティ・プロトコルは、認証、並びにメッセージ認証および/または機密性を提供することができる。
通信するエンティティが通信データの保護を提供しない場合、無防備のインターフェースが選ばれうる。TrEとTrEが通信する必要のある別のリソースとの間のデータ完全性および/または機密性の保護を提供する必要がある場合、保護されたインターフェースが選ばれうる。従って、TrEの機能は変わりうる。図8は、H(e)NB内のTrE、およびそれが接続できる他のリソースについての実施形態を示す。これは最小限の構成であり、H(e)NBの装置認証に必要なパラメータを計算してSeGWに送信する機能ブート時におけるH(e)NBの残りのコード完全性チェックを含むH(e)NB検証のための機能、および最小の暗号機能(真の乱数発生器)含んでいる。認証に関して、TrEが論理上HPMを含むかもしれないことは予想される。
一般的なPVM記述のアーキテクチャは、既存のH(e)NBアーキテクチャに容易にマッピングされることができる。データベース(V_DBとC_DB)およびそれらの管理コンポーネントは、既存のH(e)NBインフラストラクチャにとっては新参のものである。図9Aおよび図9Bは、両方のシナリオ、つまり、SeGWを通したH(e)NB接続およびインターフェースI−dms_dを介したHMSへのH(e)NBの直接接続を示す。
図9AのPVMアーキテクチャつまりシステム900は、TrE910を有するH(e)NB905を含む。WTRU912(すなわちユーザエンティティ(UE))は、I−ueインターフェース914経由でH(e)NB905と通信できる。H(e)NB905は、I−hインターフェース915経由でSeGW920を含むH(e)NBゲートウェイ(GW)918と通信する。一般に、H(e)NB905とSeGW920との間のI−hインターフェース915は、無防備の可能性があり、特別な措置が信頼性、完全性および随意的に機密性のためにこのチャネルを安全にするために適用されることができる。I−hインターフェース915は、H(e)NB905とSeGW920とCNとの間のリンクを確立するために使用されることができる。例えば、SeGW920は、インターフェースI−aaa975によってAAAサーバと通信することができる。オペレータは、インターフェースのセキュリティを保証する適切な手段を確立できる。
検証中にPVE924と連絡をとるために、I−pveインターフェース922はSeGW920によって使用されることができる。PVE924は、I−pveインターフェース922を使用して検証結果をSeGW920に信号を送ることができる。I−dmsインターフェース930は、H(e)NB管理システム(HMS)935とSeGW920との間の装置構成に関連する通信のために使用されることができる。I−pdインターフェース932は、HMS935と通信するためにPVE924によって使用され、またPVE924と通信するためにHMS935によって使用されることができる。このインターフェース、I−pd932は、装置ソフトウェア・アップデートおよび構成変更のためなどの装置管理プロシージャの間に使用されることができる。
インターフェース、I−v926およびI−d938は、それぞれ、V_DB940からRIMを読むためにPVE924によって使用され、またC_DB950から許可された設定を読むためにHMS935によって使用されることができる。インターフェース、I−r928およびI−c934は、V_DB940においてRIMが見当たらない場合のように、RIMman960に通信するPVE924によって使用され、またCPman970と通信するHMS935によって使用されることができる。RIMman960およびCPman970は、それぞれ、I−rdb962およびI−cdb972を使用してデータベースV_DB940および設定ポリシーデータベースC_DB950の読み出し、書き込み、および検証の管理を行うことができる。
図9Bは、H(e)NB905がDMS935に直接接続できる場合のPVM982を説明する。例えばフォールバックモード(代替システムのモード)の場合には、H(e)NB905がSeGWを備えたセキュリティ・プロトコルを行うことができない。この場合、HMS935は、インターフェースI−dms_d984によってH(e)NB905のための第1の接触のポイントとして働き、並びにインターフェースI−pve986およびI−pd988経由でPVE924と通信し、および検証を行い、あるいはどのコンポーネントがセキュアスタートアップ中に失敗したかを少なくとも知るようになる。HMS935は、改善のためのこの情報に基づいて行動することができる。
PVEを使用する検証は、様々な方法でH(e)NBシナリオに直接マッピングされることができる。DMS機能は、HMSあるいは適切に拡張されたエンティティ、つまり、C_DBにアクセスすることができる進化型HMS(eHMS)によって行われる
ポリシーベースのアップデートに関して、C_DBは、例えば、あるモジュールはオペレーションにとって重要であり得、あるモジュールはそうではないといった、モジュールの重要性、およびモジュールの様々なリリース・バージョンの相互運用性を指定するポリシーを提供する。これは、アップデートのサイズ制限において有用であり、完全なファームウェアアップデートの代わりにパッチを提供する。ポリシーは、全てのモジュールをH(e)NBのオペレーションにとって重要なものと定義し、そのため完全なファームウェアアップデートがなされることを示すものと同じくらい単純にできる
モジュールが測定に失敗する場合、eHMSは、モジュールの重要性、およびモジュールの相互運用性への任意の影響をチェックするためにポリシーを検査する。これに基づいて、適用可能なパッチのリストは作成される。パッチは、適用のために装置へまとめてあるいは個々に送られることができる。いずれの場合も、搬送単位は、それぞれ完全性および機密性が保護される。リンクは、順番にロスなしでパケットを運ばなければならない。パッチをすべて受け取る際、例えば、終了パッケージまたはフラグによりeHMSによって示される時など、装置は、必要であればアップデート情報を確認するためにeHMSにそれらの測定値と共に受信パッチのリストを送り、または、集合的および個々のパッチ測定値がeHMSによって送信される場合に、パッチのローカル確認を行い、適用を始める。パッチの適用に続いてシステムは正規モードでブートし、装置検証プロセスを始める。
メーカーからの新しいファームウェア・リリースがある場合は常にこの手続きが起こってよく、eHMSは更新通知を装置に送り、装置は、ECBでブートし、eHMSに測定値を送る。eHMSは、パッチあるいは完全なファームウェアアップデートを提供し、同じ手続きが起こる。
非ポリシーベースのアップデートの場合には、失敗したいかなる測定においても、HMSは、安全なリンクを介して送信される完全な新しいファームウェアを提供する。装置はファームウェアを確認して適用を行い、正規モードでブートする。
以前の既知のよい状態の場合には、H(e)NBがシステム状態を格納することを支援する場合、eHMSは、測定に失敗したパッチがロールバックされる場合に以前の既知のよい状態へ返ってくれるようにそれに依頼することができる。この方法は、工場出荷時点の状態へシステムを戻すために使用されることができる。以前の既知のよい状態は、PVE、eHMSあるいはS(e)GWによって保証される状態であってよい。
H(e)NBは、以前の既知のよい状態に返ることができ、システム状態の完全性保護を提供することができ、以前に格納されたシステム状態のリストアオペレーションを提供することができ、および障害が起きた装置の場合にはこのリストアオペレーションを保護することができる。
公のインターネット上に接続している装置の検証の例がここに記述される。公のインターネットのような不安定な最初のリンクを介してSeGWにそれぞれ接続される装置に関して、特別の必要条件は検証の初期ステップを安全にすることを求めることができる。これらの特別の必要条件は、さらにSeGWにそのような接続を要請し、それによって検証するH(e)NBタイプの装置に適用可能である。PVMの総括的なエンティティの代わりにHMSのようなネットワークエンティティのH(e)NB相当物はここに記述されるが、同じ方法および装置が非H(e)NBセッティングに適用できることは明白に違いない。典型的には、検証と認証は、最初の接続の最初の数ステップに、あるいは同じデータ構造へさえ結び付けられるように要求される。TLSとIKEv2のような特定のプロトコルへの拘束力のある検証および認証の2つの変形が記述される。
IKEのトランスポートプロトコル(ISAKMP)は、使用されるかもしれない多くの証明書プロフィールを定義する。また、それらはIDとして完全修飾ドメイン名(FQDN)を許可する。装置証明書およびTrE証明書は個別にしておくことができる。しかしながら、装置証明書へTrE証明書を入れ子にすることは可能である。TrEに個別のID(TrEJD)があった場合、FQDNは使用されてもよい。しかし、TrEはオペレーター・ドメインネームではなくメーカーによって識別されることができる。
IKE_SA_INITフェーズおよびDiffie-Hellman鍵交換がIKEカンバセーションのフェーズ1において完了する場合、1つの方法は、SeGWにDev_CERTを要求するためにCERTREQペイロードを含む最初の認証交換メッセージを送らせるだろう。その後、装置は、次のメッセージ中の2つのCERTのペイロードで答えるが、そのうちの1つはDev_CERTを使用し、もう1つは、TrE_CERTについてのものである。この場合、TrE_CERTが確認され、および検証データがPVEによって評価されるまで、SeGWは、Dev_CERTの確認を延期する。その後、認証は進む。答えが単にDev_CERTTを含む場合、SeGWはAuVにフォールバックする
それぞれのIDが実際上の理由で異なる場合、Dev_CERTとTrE_CERTの相違は有利であろう。例えば、オペレータは、IPアドレスのようなネットワーク・アドレスを装置に割り当てることができたが、装置は、直接IPSecトンネルを形成するDev_CERTによって認証される。あるタイプのネットワーク・アドレスはTrE_CERTに適さないであろう。したがって、2つのIDは装置において役立つであろう。TrE_CERTに基づいて実行できるPVMおよび補助の認証を適用することにより、Dev_CERTの交換として役立つことは、SEGW/PVEインフラストラクチャのさらなるタスクであろう。
IKE認証メッセージは、任意のタイプの任意の数のペイロードを運ぶことができる。すべてのペイロードのヘッダーでは、「次のペイロード型」フィールドを含むことができる。したがって、ペイロードの一続きのつながりは1つのISAKMPメッセージの中で送信されることができる。これは、最初のIKEカンバセーションのフェーズ2の1つ以上のISAKMPメッセージのペイロードフィールドに証明書を分けるために使用されることができる。TrEの証明書および装置認証を完全に分離するIKEカンバセーションを使用する、装置1005、SeGW1010およびPVE1015の間の例示的なプロセス1000が図10に示される(TrE_Cert、VAL_DAT)を含むメッセージは、装置1005からSeGW1010に送信される(1)。SeGW1010は、抽出されたTrE証明書(TrE_Cert)を確認する(2)。TrE_Certが成功裡に確認される場合、SeGW1010はPVE1015に有効なデータメッセージ列(VAL_DAT)を送る(3)。PVE1015は、装置1005を検証し(4)、SeGW1015に成功を信号送信する(5)。SeGW1015は、装置1005に証明書リクエスト(CERTREQ)を送る(6)。証明書リクエストに応じて、装置1005は、少なくとも装置証明書(Sig_Dev(Dev_ID)、Dev_Cert)をSeGW1010に送る(7)。SeGW1010は、Sig(Dev_ID)を確認する(8)。確認が成功する場合、装置証明書(Dev_Cert)は、装置が既知かどうかで反応するAAAのインフラストラクチャに送られる。本実施形態に従って、有効であると信頼されうる装置だけが、TrEによって署名された検証データをTrE_CERTによって証明された同一性と共に送信することによって、装置認証に認められる。これは、SeGWの後ろのネットワーク要素に拡張された保護を提供し、DoS攻撃を緩和するのを支援する。
別の例において、補足データについてのTLSハンドシェイク(応答確認)メッセージは、TLSハンドシェイクにおける詳細なデータ(例えば、PVMからの検証メッセージ)を送信アプリケーションに与えるTLS helloハンドシェイクメッセージに対する拡張を定義する。補足データは、TLSプロトコルによって使用されないかもしれないが、PVE検証エンジンのようなアプリケーションによって使用されることができる許可された単一の補足データのハンドシェイクメッセージが存在することができるが、1つ以上の当該メッセージを受け取ることは失敗として扱われるであろう。運ばれるデータのタイプおよびフォーマットは、SupplementalDataTypeとして指定されることができ、送信側と受信側の両方に知られることができる
変形の実施形態では、ダブルハンドシェークが行われ、それにより、補足データのハンドシェイクメッセージにて運ばれる実行可能PVMデータに保護を提供できる。さらに、それは、一方のパーティが補足データの情報を提供する前にパーティが相互に認証されることを保証できる。
新しいSupplementalDataTypeは、実行可能PVM検証メッセージを伝えるために定義されることができる。H(e)NBは、SeGWとの相互認証のための最初のTLSハンドシェイクに携わる。第2のハンドシェイクは、最初のTLSセッションを使用して保護されることができ、検証データはSeGWに補足データ・フィールドで送られる。
別の変形の実施形態では、最初のハンドシェイクメッセージ中で補足データを送ることにより、検証データは、2つのハンドシェイク交換ではなく1つのハンドシェイク交換で送信されることができるTLSセッション・チケット拡張を使用する検証接続に関して、セッションを再開し、かつクライアントごとのセッション状態を維持するための、クライアントへのセッション・チケットを出すことをサーバに可能にさせるTLS拡張は、TLSセッション・チケットに検証結果を格納するためにSeGWによって検証の中で使用されることができる
そのようなセッション・チケットはPVMの中でプラットフォーム管理に使用されてもよい。失敗したコンポーネントのリストを備えた状態で検証が失敗する場合、SeGWはPVEからこの通知を受け取り、セッション・チケットを生成する。チケットは、128ビットのAES対称鍵(それはH(e)NBに開示されない)を使用して暗号化され、さらに、チケットは、HMAC:Hash-based Message Authentication Code)によって保護される完全性である。したがって、チケットはH(e)NBによって変更することができ、およびH(e)NBによって示される場合、他のネットワークエンティティによって認識されることができる。その後、TrEは安全にチケットを格納し、および、例えば、再び検証データを送らなくてもチケットをプラットフォーム管理のための新しいTLSセッションに使用できるSeGWは、セッション・チケットの存続期間を決めることもできる
AESチケット暗号鍵は、さらなる使用のためにT_PVMに含まれることができ、あるいは他のエンティティに直接渡されることができる。キー並びに例えばチケット・タイムスタンプおよび詳細な検証結果は、PVEからHMSへ転送されることができる。TLSセッション・チケットを使用して、H(e)NBは、プラットフォーム管理のための安全な接続を直接確立できる。これは、プラットフォーム管理タスクをタイムリーに行い、およびチケットの期限満了前にHMSにコンタクトするH(e)NBに依存しうる
セッション・チケットで確立された接続を使用して、H(e)NBがHMSで改善を終えたところで、セッション・チケットは再検証のために使用されてもよい。第1のステップは、古いチケットを使用して、H(e)NBからSeGWへの新しいTLS接続を確立することとしてよい。SeGWは、このチケットがHMSで実際に管理サイクルを終えたH(e)NBに由来することをコントロールすることができるSeGWは、検索を行い、およびチケット・データを管理完了後にHMSから返されたT_PVMと比較することができる。正確なT_PVMが見つかる場合、TLSチケットを使用する再検証の試みは例えば、TLSチケットをやり直しのために使用することによりマウントされたDos攻撃に対して保護するために認められうる。TLSチケットは再検証のために受理されることができるが、そうでなければ、HMSを使った修正ステップが長くかかるかもしれないので失効したと考えられうる。SeGWは、タイムスタンプを押された、比較に利用可能なT_PVMを有しているので、これはセキュリティを大きく損うことなく行われることができる
自律的検証(AuV)を備えたPVMの一例がここに記述される。AuVは、SeGWにどんな検証データも配達せず、装置の最初のネットワークアタッチメントのために既存のプロトコルの変更を要求しない方法である。したがって、PVMシステムは装置のセキュアスタートアップ中に確認結果に関して何でも学習する。転送されるただ一つの装置固有の情報は、Dev_IDである。
AuVは、プラットフォーム検証の結果に基づいて装置を管理する可能性を制限する。特に、ネットワークに最初に認証を行いアップデートの後に再検証のためにAuVを行っている装置を識別する直接的な方法はない。装置管理は、それがAuVに基づく場合、装置状態のヒストリーを運ぶネットワークにデータベースを必要とする。AuVに基づいて基本的な装置管理を少なくとも行うのに有効でありうる例示的な方法がここに記述される。
AuVのみ対応装置のH(e)NB修正の一例がここに記述される。AuVのみ対応装置は、ローカル装置完全性確認が成功する場合およびその場合のみ、装置が装置認証手続きを行うことを可能にするセキュアスタートアップを実行する。コンポーネントのうちのどれかがそれらの完全性チェックに失敗する場合、装置はその完全性チェックに失敗したと見なされうる。しかしながら、FBCイメージの使用によって、装置は、装置修正を促進するために指定のHMSとコンタクトをとることができる
一旦修正HMSへの接続が確立されれば、H(e)NBの正常なコード・イメージおよび/または信頼された基準値が交換されることができる。修正プロセスが完了すると、H(e)NBはリブートし、完全性チェック・プロセスは改めてもう一度スタートするべきである。
所定の要件が適所にある場合PVMはFBCを使用できる。一例の要件は、FBCが装置内に安全に格納されるということである。別の要件は、失敗したセキュアスタートアップの場合に、FBCがロードされ開始されうるということであろう。しかし、別の要件は、指定のH(e)MSのアドレスがFBCイメージに安全に格納されるということである。また、別の要件は、FBCが指定のH(e)MSのもとへディストレス信号を送ることができるということである。そのような信号は装置IDを含むことができ、また、メッセージは、FBCの一部として安全に格納されるキーによって保護される完全性である場合があるさらなる例示的な要件は、装置が完全性チェックに失敗しておりメンテナンスを要求するということを信号受信時にH(e)MSが確認することができることである。しかし、別の要件は、ネットワークによって開始されるフル・コードの復元を促進するためにFBCが機能性を含みうるということであろう。別の要件は、ネットワークによって開始されるTRVの置換を促進するためにFBCが機能性を含みうるということであろう。
図11Aおよび図11Bは、完全性確認の失敗に続いてFBCによって促進された装置修正改善が起こる一例の方法を示す。RoT1100はディストレスフラグをチェックする(1)。フラグがクリアされる場合、RoT1100はTrE1105の完全性をチェックする(2)。フラグがセットされる場合、RoT1100はFBCをロードする(3)。完全性チェックが成功する場合、RoT1100はTrE1105をロードする(4)。完全性チェックが失敗する場合、RoT1100はディストレスフラグをセットし、リブートする(5)。一旦正常なコードがロードされれば、TrE1105は正常なコードの完全性をチェックする(6)。完全性チェックが成功する場合、TrE1105は正常なコード・イメージをロードする(7)。完全性チェックが失敗する場合、TrE1105はディストレスフラグをセットし、リブートする(8)。RoTがFBCをロードした場合、FBCはHMSに修正についてのディストレス信号を送ることを始める(9)。
AuVを使用した検証および構成変更のための基礎的な方法の一例がここに記述される。AuVの間にSeGWに転送され、および潜在的にプラットフォーム管理において使用可能なただ一つの個別情報は、装置アイデンティティである。したがって、一実施形態は、コンポーネントの完全性確認失敗などの(有限数の)状態をシグナルするために、多数のアイデンティティを装置に割り当ててAuVの中でそれらを使用することができる。別の実施形態では、確認結果をシグナルするために任意の単一の装置に特有でないグループIDは使用されることができる。管理アイデンティティは、セキュアスタートアッププロセスのステージによってグループ化される。例えば、ステージ3bで失敗をシグナルするためのDevM_ID3b、ステージ3aで失敗をシグナルするためのDevM_ID3aおよびステージ2で失敗をシグナルするためのDevM_ID2である。ステージ1の失敗は、装置が通信能力を欠くので、シグナルすることができない
AuV使用の場合の別の例において、装置は、フォールバックコードの失敗および実行に続く一連の行動としてHMSに接続することを試みることができる。
ステージ2の単一または複合コンポーネントの失敗は、装置が通信することができないことを示唆しない。ステージはあるカテゴリーに属するコンポーネントのクラスとして理解される。ステージ2の最も本質的なコンポーネントがロードされる限り、装置はPVMシステムにその状態および失敗したコンポーネントを伝えることができる。アタッチメントが可能な元での基準にフレームワークを提供する、HMSによって維持される、装置にポリシーマネージャがいれば、これは当てはまるであろう。
セキュリティについては、もしそうでなければ、攻撃者がスプーフィング攻撃を行うことにより管理プロセスを破壊することができるので、DevM_IDnおよび関連する認証データ(例えば秘密鍵)は十分保護されなければならない。管理IDが装置の大きなグループには同一であるので、これは危険な脅威である。1つのソリューションは、この情報だけを使用してプラットフォーム管理プロセスをモデル化することであろう。最初の検証(それは未知のアイデンティティのある装置の失敗をシグナルする)を再検証に結び付けることは、固有の装置の管理プロセスの成功をシグナルすべきである。これを決定論的に行う様々な方法がある。一例において、装置が管理アイデンティティの1つに認証した後、SeGWは、オリジナルのDev_IDに装置が認証しなければならない補充のプロトコルを実行する。別の方法では、ある秘密を交換することによって、装置およびPVMシステム、並びに特にSeGWは、最初の確認プロセスおよび第2の再検証プロセスに及ぶ管理セッションを確立する。
補足の認証プロトコルの一例がここに記述される。装置とSeGWは、装置で最初の認証プロトコルを完了したが、装置はその内部で管理アイデンティティDevM_IDnの1つに認証した装置とSeGWは、暗号化され確証された通信セッションを確立したと考えられる。その後、装置は、Dev_IDおよびDev_IDについての認証データを単に転送することができる。例えば、署名されたメッセージおよび公開鍵証明書は、確立している安全なチャネルを介して転送されることができる。これは、他の誰も、管理を要求する装置のアイデンティティ知らず、管理プロセスをスプーフするためにこの知識を使用することができないこと、すなわち、再検証の前に装置を無効にすることができず、または装置になりすますことができないことを保証する
SeGWは、PVEにDevM_IDとDev_IDを転送するが、PVEは、管理を必要としている装置のリストにそれを挿入する。PVEは、例えば「ステージ2のフォールバックコードをインストールする」といった、必要な装置管理アクションをDMSにシグナルする。DMSは、SeGWによって以前に確立された安全なチャネル上で対応するコードを装置にダウンロードする。正常なPVMでのように、システムは装置の再検証を始める。
管理が成功する場合、装置は続いてAuVにおいてそのオリジナルのDev_IDに対して認証を行う。このことはSeGWによってPVEにシグナルされるが、PVEは再検証リスト中のDev_IDを認識し、それを削除する。そうでなければ、装置は再び管理IDに検証を行い、管理IDは認識され、ポリシーに従ってアクションが取られる
管理セッション確立の一例がここに記述される。この実施形態は、PVMが管理を単一の装置に特有なものにする点で別の実施形態と異なる。管理セッションは、装置とSeGWとの間の通信プロトコルで確立されることができる。そのようなアプローチの影響は、装置のアイデンティティハンドルネームを確立することにより本質的にPVMシステムに未知のままとすることができることである。
実行された正常なプロトコルにおいてそのような持続的な秘密を確立するプロトコルの機能は制限されうる。例えば、Diffie-Hellman鍵交換(D−H)のような共通鍵確立プロトコルは、ジョイントキー・コントロールと呼ばれる特性を満たし、確立されたキーは両方のパーティに依存する。すなわち、両方のパーティは、実行ごとに異なるキーをもたらすプロトコルに(擬似)乱数情報を挿入する。多数の実行にまたがるセッションは、そのようなプロトコルを使用して確立されることができない。
このように、SeGWと装置は、例えばチャレンジ・レスポンスの使用により特別のプロトコル中で秘密を確立しなければならない。チャレンジは装置かSeGWのいずれかによって提示されることができる。また、レスポンスは、第2の実行(再検証)での第2の答えは第1ラウンドの答えと同一であるほどであるに違いない。普通の実施形態では、装置は、再検証においてSeGWから得られるノンス(nonce)をちょうど示し、また、SeGWはテーブル中でそれを検索するノンスは匿名(ハンドルネーム)である。より多くの複雑な暗号のプロトコルが使用されてもよい。
再検証は上記のように進むことができる。しかしながら、違いは、この変形の実施形態において、SeGWは、SeGWと装置の間で再検証に属する実行されたプロトコルの中で使用されうるので、SeGWは、実質的な理由で再検証を行う装置に関する情報を維持するという点である。
H(e)NBのためのOMA装置管理(DM)に基づいたアーキテクチャのための実施形態がここに記述される。OMA DMは、オープンなモバイルアライアンス(OMA)装置管理(DM)作業グループおよびデータ同期(DS)作業グループによって共同で指定された装置管理プロトコルである。OMA DMは、電話またはPDAのような小型のモバイル機器のために開発された。それは、機器およびDMサーバの間の広帯域の有線接続のサポートを欠き、USBまたはRS−232Cのような短距離の有線接続、あるいはGSM(登録商標)、CDMAまたはWLANのような無線接続をサポートするだけである。しかしながら、それは、H(e)NB、特に、自身に接続するCSG(クローズド加入者グループ)および非CSGのWTRUに基地局として自身を示すと同時にコア・ネットワークに対するWTRUとして自身を示すこともできるH(e)NBのための装置プロビジョニングおよび管理プロトコルとして有益でありうる。
OMA DMは、最初の装置構成および許可する特徴あるいは不能にする特徴を含むプロビジョニング、装置構成アップデート、ソフトウェアアップグレード、並びに診断レポートおよびクエリのような使用事例をサポートすることを目的とする。装置はこれらの特徴の全てまたは一部を任意に実行できるが、OMA DMサーバ側はこれらの機能をすべてサポートできる。
OMAの仕様は、制約された接続性を備えた小型装置のための上記のリストされた特徴をサポートするために最適化されることができる。さらに、その仕様は、EAP−AKAのようなプロトコルの使用によってのように認証を使用して統合セキュリティをサポートする。
OMA DMは、XMLあるいはより正確にはSyncMLからのサブセットをデータ交換に使用する。これは、検証の目的でソフトウェア・モジュールの属性やH(e)NBの機能を定義して伝えるために、標準化可能で柔軟な方法を提供するのに役立ちうる。
装置管理は、DMサーバ(例えば装置用の管理エンティティ)と、管理される装置のようなクライアントとの間で行われる。OMA DMは、WAP、HTTPあるいはOBEXのようなトランスポート層あるいは同様のトランスポートをサポートする。DM通信は、通知か警告メッセージのいずれかを使用するWAPプッシュあるいはSMSのような任意の利用可能な方法を使用して、DMサーバによって非同期に始められる。一旦、通信がサーバとクライアントの間でセットアップされれば、メッセージのシーケンスは所与のDMタスクを終えるために交換することができる。
リクエストがDMサーバによって通常になされる場合、OMA DM通信はリクエスト・レスポンス・プロトコルに基づく。また、クライアントは応答メッセージで応えることができるサーバとクライアントは、共にステートフルであり、これは、特定のシーケンスに起因する任意のデータ交換が固有の認証手続きの後で生じうることを意味する
DM通信がDMサーバによって始められうるので、DMを介してPVMを実行することは、検証にサーバ・クエリベースのアプローチを要求できる。例えば、IKEv2を使用する装置認証手続きは使用されることが可能だが、それは装置によって始められうる。いくつかの異なるメッセージ・タイプは、検証データのコンベアー(conveyer)と見なされうる。例えば、それは失敗したソフトウェア・モジュールまたは装置機能性のリスト中で送られうる。別の例において、管理警告メッセージは装置からサーバに送信されることができる。あるいは、総括的な警告メッセージ(装置かサーバのいずれかからの少なくとも1つの管理警告メッセージの送信があった後、それは、単に装置からDMサーバに送信されうる)のユーザも考慮されることができる。警告メッセージを含むこれらのメッセージは、コンテンツおよび当該コンテンツのメタデータを指定する際に柔軟性を提供するSyncMLフォーマットを使用できる。このフォーマットは、検証情報伝達に役立ちうる。DMはさらにセグメント化されたデータ転送をサポートでき、これは、アップデートのサイズが大きい場合のソフトウェア・アップデートに役立ちうる。
まさに最初のDM通信はDMサーバによって開始されなければならないが、後続の通信は継続セッションを使用して、DMクライアントによって開始されることができるイン・セッション通信を開始するDMクライアント(例えば、H(e)NBあるいはM2ME)の能力は、装置により始められる再検証あるいは装置により始められる検証メッセージ配信のような、装置により始められるタスクに役立ちうる。
認証証明書中の検証の結合の例がここに記述される。認証証明書中の検証の結合は、結合した検証および認証を考慮に入れて、装置の本物のIDを検証に自動的に結び付ける。検証メッセージは、認証証明書において追加のフィールドに含まれている。例えば、IKEプロトコルを使用すると、二者択一でNotifyペイロードフィールドにそのような確認データが埋め込まれることができる。
確認データが認証証明書の内部で保存される場合、装置構成が変わるごとに、新しい結合した認証/検証証明書が出されなければならない。SeGWはPVMの目的でDev_IDを認証することを担当するエンティティであるので、SeGWによって証明書の生成が制御されなければならない。これは少なくとも2つの方法で行われるであろう。最初に、SeGW、あるいは従属するエンティティは、DMSからアップデートされたClistを受け取った後に新しい証明書を生成できる。次に、装置は証明書自体を生成でき、SeGWとPVEにこれを送るが、証明書は署名され、装置に送り返される
SeGWは、何らかの成功した再検証の後に、プロセス(新しい証明書を生成して送ること、あるいは装置により生成された新しい証明書を肯定応答すること)を終了できる。これは、新しい構成が装置によって実際に達成されることをPVMシステムに保証することである。
新しい証明書が装置構成変更で必要かもしれないので、このサイクルはCNと装置に3つのエンティティをすべて含む。DMSは、構成変更(例えばソフトウェアおよび/またはパラメータのアップデート)を引き起こし、ポリシーデータベースC_DBに新しい所望の状態を保存する。変更が装置に適用された後、再検証が生じなければならない。
例示のシナリオでは、装置はアップデートを適用し、再検証を行う。新しいソフトウェアは使用されるが、再検証(特に成功した更新処理の)が完了するまで、新しい証明書は装置に展開することができない。この時に、装置は、実際の装置構成と一致しない古い証明書で新しいソフトウェア構成を実行している。これを受けて、アップデートが適用されている場合およびその場合のみ、新しい証明書は装置への装置認証に対して提供され、証明書は、アップデートが適用されることなく使用されることができないことを保証する。
装置認証証明書取り消しの一例がここに記述される。装置認証中に、SeGWが装置認証のために装置から送られた装置証明書を無効にする必要があることを決める場合、SeGWは装置認証が証明書取り消しのために失敗したことを装置に示し、次に、ネットワークにより維持されたホワイトリストまたは逆にネットワークにより維持されたブラックリストから装置を削除できる。このインジケーションを受け取ると、装置は、その証明書が無効にされており、そのアイデンティティがホワイトリストから取り除かれたか、反対に、ブラックリストに加えられたことを知ることができる。その後、装置は、ネットワーク上の有効なエンティティとしてそれ自体を再確立する手続きを行うことができる。
装置IDが無効の場合、装置証明書が満了する場合、またはH(e)NB装置およびその関連する証明書を発行した、信頼される第三者オペレータの公認エンティティが、証明書を無効にすることをネットワークに要求する場合、SeGWは装置証明書を無効にすることができる
証明書に基づいた検証基礎方法についての実施形態がここに記述される。バインディングされた証明書は、署名されたデータセットである。それは、発行人であるSHO、そのSeGW、またはこれらの証明書を管理することに関与する従属エンティティによって署名される。証明書中の署名されたデータは、少なくともDev_ID、認証と検証に使用される装置公開鍵、およびClistを含む。
この証明書は、結合した検証および認証メッセージの中でSeGWに送信されうる。後者は、認証と検証用にその秘密鍵で装置によって署名されたメッセージ(部分)である。メッセージは、タイムスタンプおよび/またはリプレー保護のためのノンスのような他のデータを含むことができる。SeGWは、メッセージと証明書の署名をチェックし、通常通り検証を続ける。
例示の証明書交換方法がここに記述される。一般に、2つの変形の実施形態が適用されうる。これらは、プレ証明書交換およびポスト証明書交換と識別される。それらは、再検証が古い証明書あるいは新しい証明書を使用するかどうかにおいて異なる。両方の変形の実施形態は、必須のステップがすべてアトミックに行われること、つまり、それら全てが完了すること、あるいはそれらのどれもが完了していないことを保証する。スタートする条件は、装置が古い証明書で古い構成を実行することであり、終了する条件は、新しい装置構成および新しい装置証明書である。認証証明書およびRIM証明書は、1つのオペレータにそれらを拘束するのではなく多くのネットワーク上で装置の使用を可能にさせるために、独立したTTPあるいは製造者によって生成され、管理され、扱われる必要がありうる。あるいは、新しい装置証明書は、証明書を含めるために拡張されることができる、例えば装置管理(DM)のためのオープンなモバイルアライアンス(OMA)によってアドレスされることができる
プレ証明書交換方法において、アップデートは新しい証明書を含み、証明書はアップデート完了より前に装置にもたらされる。アップデートを適用した後に、装置は、新しい証明書を使用して再検証する。装置は、CNの中で適切な記憶装置およびデータ構造を使用して、「進行中のアップデート」としてマーク付けされる例えば、認証データベースにフラグをセットすること。別の方法は、検証トークンT_PVMを使用することである。
一例のプレ証明書交換のフローがここに記述される。DMSは、標準PVMにおけるように、更新された、および/または変更されたコンポーネントを装置に移す。DMSは、SeGWに新しいClistを送る。DMSは、T_PVMをSeGWへ渡す。これによって、SeGW(したがってPVMシステム)は、自身が装置からの新しい構成を用いた検証を予期する状態に入る。SeGWは必要な情報(Clist、Dev_Id、装置の公開鍵など)を収集し、新しい装置証明書を生成する。SeGWは、装置へ新しい証明書を送り、装置との通信セッションを閉じる。
SeGWは、DMSから得られたT_PVMを現在所有しており、装置から再検証を期待することを知っている。SeGWは、内部再検証リスト中に全てのそのような装置用のT_PVMを格納する。装置がアップデートおよび新しい証明書を正しくインストールするとすれば以下のプロセスが適用される。装置は、再検証を開始し、検証メッセージ中の新しい証明書を送る。SeGWは、署名されたデータおよび装置証明書の確認により装置を認証する。SeGWは、再検証リスト中のT_PVMを調べる。再検証が行われ、PVMシステム状態は、前の検証(および新しいものを生成せずに)からのT_PVMの使用により維持されるこのステップおよび前のステップはPVEでではなくSeGWで行われ、そうでなければ、SeGWは自動的に新しいトークンを生成する。したがって、再検証リストのメンテナンスはSeGWのために行われる。
検証の多くのラウンドに関してT_PVMを連続的に使用することは、標準PVMでのように、更新失敗および不規則な振る舞いの他のパターンの再発を検知するのに有用である
さらなる実施形態では、TrEにはHMSが安全で信頼できるプロセスで適用されるアップデートを装置に送ることを可能にするトラステッド・アップデート・サービスがある。セキュアスタートアップは、TrEのアップデート・サービスの完全性を保証することを当てにされうる。HMSが新しいアップデートを展開する場合、HMSは新しい更新された装置構成を含むトークンをSeGWに送ることができる。その後、SeGWは、装置のための新しい認証証明書を生成し、HMSに送られるトークンにそれを追加できる。HMSは、装置のアップデート・サービス用のアップデートデータと一緒に新しい証明書を含む。このパッケージはTrEのために暗号化され、HMSによって署名されることができる。トラステッド・アップデート・サービスは、アップデートパッケージを受け取り、署名を確認し、データを解読し、アップデートを適用し、安全な記憶装置に新しい証明書を格納する。その後、TrEは、HMSに成功したアップデートをシグナルするトラステッド・アップデート・サービスがセキュアスタートアップによって保護されるので、更新処理は信頼されることができ、その結果、再検証は必要ではない。アップデートのタイプによって、リブートは必要でありうる。この場合、装置は、SeGWにて新しい証明書で認証することができる。したがって、HMSは、SeGWが生じる再検証確認に関して通知されることを確認しなければならない
別の実施形態において、トラステッド・アップデート・サービスが装置で利用可能でない場合、証明書がアップデートの成功したインストールに結びつけられるキーで暗号化されるように、新しい証明書は、新しいソフトウェア・アップデートを供給されることができる。この方法とその関連事項はより多くの考察を必要としうる。
ポスト証明書交換方法では、アップデートは、新しい装置構成を含む新しい証明書を含むことができない。装置は、古い証明書を使用し、再検証を行う。成功した再検証の後、CNは新しい証明書をアクティベートし、装置に新しい証明書を送る。装置がセキュアスタートアップを行うために新しい構成を持たないかもしれないので、新しい構成は、新しい証明書を有していないけれども、装置に送られる。
オペレータRIM保護の一例がここに記述される。無線地域網(WAN)管理プロトコルは、装置の遠隔管理に使用されることができる。図12は、発行人(issuer)から装置へのパッケージ・ソフトのダウンロードを可能にさせる、署名されたメッセージ・フォーマット1200のダイアグラムの一例を示す。そのフォーマットは、ファームウェアのアップデートあるいはコンフィギュレーションパッケージのような1つまたは複数のファイルが単一の署名されたパッケージで送られることを可能にする。受信装置は、ソースを認証することができ、コンテンツをインストールする全ての指示を含む
ヘッダー1205はフォーマット・バージョン並びに命令リストおよびペイロード・コンポーネントの長さを含むことができる。命令リスト1210は、パッケージに含まれるファイルをインストールするために実行されうる指示のシーケンスを含む。署名フィールド1215は、その署名されたメッセージ・データがヘッダーと命令リストから成るデジタル署名を含むことができる。署名されたメッセージ・データはパッケージ・ヘッダーおよび命令リストだけを含むが、ペイロード・ファイル1220を参照するコマンドがすべてファイルコンテンツのハッシュを含むので、署名は全パッケージの完全性を保証する。
オペレータRIM保護の場合には、DMSは、命令リストに署名し、メッセージのペイロードにソフトウェアパッケージおよびそれぞれのRIMを含む。その後、装置のTrEは、DMSの署名を確認するために公開鍵を使用する。この公開鍵は製造時または展開時に、またはオペレータに信頼された認証機関(CA)によってTrEに利用可能にされうる。公開鍵を確認するために必要なルート証明書はすべて、TrEに安全に格納されることができる。その後、命令リストは、ソフトウェアをインストールするコマンドおよび装置の中へのRIM取り込みのコマンドを含む。これは、装置上のソフトウェアおよびRIMインストレーション・プロセスに対する十分なコントロールをする有効な方法をオペレータに提供する。装置へのRIMcの明示的なトランスポートは、この実施形態の変形において発生することができない
修正(remediation)用の別のコード・ベースの使用の一例がここに記述される。総括的なPVM装置モデルのステージ2失敗のような、TrEを越えてセキュアスタートアップの失敗から生じる問題は、TrEが正常な実行スペースにロードされた修正コンポーネントまで信頼を拡張すること信頼されることができないということである。したがって、修正を開始するために、FBCは、起動されることができるが、少なくとも最も重大な機能性暗号および修正プロトコル・スタックのためにTrE内で実行する必要がある。
ある状況において、ここでFBCキャリアーと呼ばれる外部の安全なソースからFBCを得ることは意味をなすであろう。これは、部分的に帯域外にあるプロセスによって行われることができ、またH(e)NB装置にスマートカードを挿入するような人間の介在を要求してもよい。このプロシージャは、別の安全な要素(スマートカード)をFBCキャリアー(それは安全にFBCコードを格納し保護する)として使用することを介して、あるいは単純で自動化されたDoS攻撃を緩和する修正開始プロシージャでの人間の介在を明示的に要求することにより増強されたセキュリティを提供することができ、また、HPからの勤勉として契約上必要になりうる。外部キャリアーFBCは、装置を単純で安くしておき、TrEを薄く(thin)しておく手段でありうる。外部キャリアーFBCは、修正についての全ての必要な秘密を含むFBCの実行可能バイナリを運ぶことができ、また必要な場合にFBCについてのセキュアな実行環境を提供することができる。別個のFBCキャリアーの使用は、装置がリモートにある場合または位置に到達するのに困難な状況で適用可能ではないであろう。ここで記述された3つのエンティティ間の信頼確立のプロセスは、以前に記述された様々な「過渡的な信頼(transitive trust)」プロシージャに似ている。
下記手続きは、UICC、スマートカードまたはそれ自身の処理装置を備えた安全なメモリーカードのような外部FBCキャリアーで当てはまるだろう。TrEは、認可され認証されたFBCコードがロードされることを要求する依存パーティである。他方では、修正のための認証情報が保護され続ける限り、無認可のパーティにFBCコードを知らせることは危険のより少ないことである。TrEと装置が実際には完全に信頼されない帯域外プロセスが行われるので、FBCキャリアーへのTrEの認証はそれほど問題ではない。そのため、キャリアーは、HMSアクセスに使用される認証情報装置に知らせるべきではない。FCBを明らかにすることは必要かもしれないが、重要ではないだろう。
したがって、次の認可または通信シーケンスは適用されることができる。帯域外ステップまたは人間の介在ステップは、特殊の使用事例の場合には単に実例となり、例えば、FBCキャリアーがH(e)NBに埋め込まれている場合、他の変形の実施形態で自動化され、または統合されることができる。通信は、フォールバックコード・ベースのプロシージャにおいて非常に単純でありうるし、認証と認可は単一のプロトコル・ステップで組み合わせられうる。
最初に、ステージ1のスタートアップが成功しステージ2のスタートアップが失敗する。TrEは「FBCを待つ」状態に止まり、LEDを光らせ、または失敗の他の同様のインジケータを提供する。ユーザ/HPはFBCキャリアーを挿入する。この実施形態では、FBCキャリアー(例えばホスティング・パーティ・モジュール(HPM)のようなスマートカード)は、特別の物理インターフェースを使用してTrEにそれ自体を認認し、FBCキャリアーの存在を示し、および/または認可秘密(例えばOTP、署名されたノンス)を提出する。暗号化され完全性保護された通信セッションであるセキュリティ・アソシエーション(SA)は、TrEとFBCの間で設定される。FBCは、TrEあるいはFBCキャリアーによって提供されうる、または両方の環境の能力の任意のコンビネーションでありうる安全な環境にロードされる。FBCは、必要に応じて完全性チェックされることができ、次に、ダウンロードされて、始められる。
安全なスタートの後、FBCは、キャリアーにその成功したロードを示すために秘密を使用し、TrE(FBC)およびキャリアーの間のフレッシュなSAを生成する。修正のための認証情報はキャリアーに残るが、FBCは、HMS発見用データを含んでいる。FBCはHMSと連絡をとる。スマートカードとHMSの間のエンドツーエンドSAは、TrE(FBC)に完全に利用不可能なままである、スマートカードに保護された認証情報を使用して確立される。HMSは、有効なTrE(FBC)が修正を要求していることを現在知っている。スマートカードは、TrE(FBC)に通信セッションを渡し、TrE(FBC)はHMSにそのIDを示す。HMSは修正プロシージャを始める。この種の接続が多くの装置に適用されることができ、ブリーチ(breach)が破滅的かもしれないので、認可秘密(authorization secret)はよく保護されることができる。認可をインプリメントする1つの方法は、所有権取得プロシージャで作成されるように160ビットのHWに保護された値のようなTPMに保護された認可秘密を使用することである。インプリメンテーションによって、FBCは、FBCキャリアーから直接始められることができるが、それは安全かつ着実な実行環境を提供しなければならない。この場合、危険にさらされたTrEは恐らく交換されうる。1つの例は、FBCキャリアーが、FBCを独立して実行するために、安全な要素、超小型演算処理装置およびメモリから構成される場合であろう。FBCキャリアーは共通のインターフェース(例えばUSB、JTAG)経由で装置にアタッチされることができ、装置内のコンポーネントに直接認証し、危険にさらされたコンポーネントおよびTrEの部分を交換する。別の変形の実施形態中で、署名されたコード・イメージが使用される場合、FBCキャリアーは署名を含むイメージを交換できる。
TrEは、ある場合にはFBCを正しくロードし実行するのには完全に信頼できないかもしれないし、ほとんどの場合FBCキャリアーにロードするFBCを有効にすることができないかもしれないので、あるセキュリティ拡張は、FBCキャリアーが遠隔のコード・ベース実行に対する信用を確立しなければならないように含まれている。例えば、FBCキャリアーは、1回限りの秘密を生成し、難読化(obfuscation)方法を使用してFBCにそれを埋め込む。あるいは、FBCと一緒に、あるいはFBCの後直接、キャリアーは別の認可秘密を送信できるが、それは成功裡に始められたFBCによってのみ認識され使用されることができる。この秘密は、通信のまさに次のステップの通信秘密をTrEの中のある保護された場所から得るために、成功裡に始められたFBCによって使用される。
フォールバックコードについての内部並列コード・ベースを使用する例がここに記述される。内部並列コード・ベースは、トリガー機構、および修正を促進するために必要とされるフォールバックコード・ベースを含むことができる。例えば、H(e)NBは2つのコード・イメージ、1つは正規モードおよび1つはフォールバックコード・イメージ(FBC)を含むことができる。正規モードの提示は、複数ステージにおいてAuVとSAVの両方について実行されることができる。ステージ1では、ROMの中のRoTはTrEを確認する。TrEが有効な場合、次のステージコンポーネントがチェックされることができる。その後のいずれかのコンポーネントがその完全性チェックに失敗する場合、コードはTrEコードのスタートにアンロードされる。この時に、TrEは、修正などのフォールバックコードをチェックし始めることができる。フォールバックコードが完全性チェックに合格する場合、フォールバックコードはロードされ、始められることができる。フォールバックコードは、HMSとの接続を確立するように装置管理(DM)コードのある最小のセットを含むことができる。一旦HMSへの接続が確立されれば、失敗したモジュールは識別され、アップデートがHNBに送られることができる。修正プロセスが完了すると、H(e)NBはリブートされ検証プロセスが改めてもう一度始められる。フォールバックコード・サイズはHMSとの通信を促進するために小さくしておくことができる。コードはTrEにロールバックされ、フォールバックコードとともにロードされうるのでトリガー機構またはレジスタの必要はないであろう。
付加的な変形の実施形態「ハイブリッド(内部/外部の)コード・ベース」がここに記述される。FBCは、上述された並列コード・ベースの場合でのように装置内部で格納されることができるが、FBCは暗号化され、装置上での完全性は保護される。TrE自身はFBCを解読するために使用することができず、そうでなければ、危険にさらされたTrEは、FBC自体のセキュリティ侵害に結びつくであろう。ハイブリッド解決は、スマートカードかUICCのような外部の安全な要素上にFBCイメージのための解読および確認キーを格納する。スタート失敗の場合には、TrEがこの失敗をシグナルし、ユーザ/HPは、装置に認証トークン(つまりスマートカード)を挿入することを要求される。装置特性によって、2つのオプションが利用可能である。第1のオプションでは、認証トークンは単に重要な資料を格納し、TrEが必要な重要な資料を受信する際、あるいはその後にTrEとの相互認証を行う。TrEは、FBCの完全性チェックおよび解読を行い、次に、FBCをロードし、スタートする第2のオプションでは、認証トークンは装置上に格納されたFBCを自律的に確認し解読して、次に、装置のリソースだけを使用して(例えば、安全な実行環境を提供するためにTrEの部分を使用して)、あるいはFBCが実行されうる場合に認証トークン自体の内部の安全な実行環境を提供することによってFBCを実行するという意味で認証トークンは強化されるこの変形の実施形態によれば、追加的な外部の安全要素のセキュリティを組み合わせて、ユーザにFBCストレージ記憶装置用の、装置のより大きな記憶容量を与える。
内部のシーケンシャルなコード・ベースを使用する実施形態がここに記述される。装置管理プロトコルは、リモート装置上のソフトウェア構成をインストールし変更するプロトコルおよびコマンドを定義することができ、および「リブート」コマンドを含むことができる装置管理プロトコルは、「修正必要」メッセージを送信する装置についての概念を含むことができない。しかしながら、SAVなどの検証の結果および装置管理プロトコルを組み合わせると、HMSは、装置管理プロトコルを使用してソフトウェアコンポーネント再インストールまたはリセットを開始し再検証のためにリブート・コマンドを発行することができる。
あるいは、FBCは、正常なコードの残りだけを残して、正常なコードの一部を削除するかアンインストールし、およびリブートして再検証を始めることができる。FBCは、削除されるかアンインストールされる必要のある正常なコードのリストが予め設定されることができる。あるいは、FBCは、スマートカード(例えばHPM)のような外部の安全な要素からそのようなリストを得ることができる。あるいは、FBCは、H(e)MSのようなネットワークベースのエンティティからそのようなリストを得ることができる。
安全に働くこのメカニズムに関して、それは、次のプロパティを含みうる装置上の信頼されたアプリケーションを持っているであろう:保護された完全性;装置に安全に格納された;失敗したセキュアスタートアップの場合に始められることが可能;HMSへの(安全な)接続を確立する;HMSからのソフトウェアおよびコマンド上の署名を確認することが可能;ソフトウェアを装置にインストールする/アンインストールすることが可能;および装置が修正を必要とすると報告することが可能。
第2のコード・ベースイメージは、恐らく重複するが、このアプリケーションをホストするために使用されることができる説明に従い、および上述した要件を厳守して、第2のコード・ベースは、いくらかの付加的で・余分のコードを装置の中にもたらす。このコード・ベースによって提供される特徴はすべて、装置中の正常で成功したセキュアスタートアップの場合には必要であろう。第2のコード・ベースのすべての特徴はプライマリー・コード・ベースに存在することができる。
別の変形の実施形態は、並列デザインシーケンシャルデザインで置き換えることである。これは次のシーケンスを含むことができる。RoTはTrEを確認し、成功したら開始する。成功したら、TrEは修正コードを確認する。成功したらTrEは残りのソフトウェアコンポーネントを確認する。そうでなければ、TrEは失敗したモジュールを格納し、装置が修正を必要とするというフラグをセットする。その後、TrEは、装置のリブートをトリガーする。リブートに際して、修正コードの確認の後、TrEは、修正コードにコントロールを伝えて、失敗したモジュールのリストをリリースする。修正コードは、このリストを使用して、装置修正プロセスのためにHMSとコンタクトできる。
セキュリティ・ポリシー属性を使用するSAVの一例がここに記述される。どのモジュールが内部完全性チェックに失敗したかをPVE通知することは、H(e)NBのすべての型およびモデルについての全てのSWモジュールの標準化リストを生成することを含むことができる。セキュリティ・ポリシー属性(SPA)の標準化リストを生成することは容認可能である。SPAは、特定のSWモジュールがその完全性チェックに失敗する場合にどんなアクションがとられるかをPVEに伝えるポリシーでありうる。PVEは、失敗したモジュールに関して他に何も知る必要はない。
SPAのコードは、標準化され、次のコードを含むことができる。「00」モジュール失敗は、ネットワークアクセスを否定しなければならないことを示すことができる。このタイプの全てのモジュールはステージ2にありうるが、このコーディングをステージ3モジュールの中で行うことは柔軟性を可能にする。「01」モジュール失敗は、一時的ネットワークアクセスを許可することを示すことができる修正についてのセクションにて述べられているように、この一時的ネットワークアクセスは、例えば、失敗したSWモジュールの修復用の修正センターを使用して、修正を行う装置によって使用されることができ、修正が成功しない場合、それはネットワークアクセスを止めることができる。「02」モジュール失敗は、ネットワークアクセスを許可することを示すことができる。これは、失敗したSWモジュールの修復のために修正センターを参照し修正が成功しない場合、ネットワークアクセスを継続できる。「03」モジュール失敗は、ネットワークアクセスを許可することを示すことができる。それは、失敗したSWモジュールを削除/無効/隔離することができ、アクションが成功しない場合、ネットワークアクセスを止めることができる。「04」モジュール失敗は、ネットワークアクセスを許可することを示すことができる。それは、失敗したSWモジュールを削除/無効/隔離することができ、アクションが成功しない場合、ネットワークアクセスを継続することができる。「05」モジュール失敗は、ネットワークアクセスを許可することを示し、SWの完全性失敗を無視できる。「06」モジュール失敗は、他の失敗を示すことができる。
単一のSPAは、H(e)NBの中でそれぞれのステージ3のSWモジュールに関連しうる。実際のSWモジュール識別子は、H(e)NBのそれぞれの形およびモデルに専用でありうる。SAVでは、H(e)NBは、既にSeGWにH(e)NB_IDを送るが、H(e)NB_IDは、H(e)NBの型、モデルおよびシリアルナンバーを識別するためにネットワークによって使用されうる。各ステージ3の完全性チェック失敗についてH(e)NBは、Notifyペイロードの中に、専用のSWモジュールIDおよび対応するSPAを置く。私たちの既存のSAVスキームごとにのように、ペイロードはPVEに転送される
PVEはSPAを検査し、SPA=00がある場合、SeGWは、H(e)NBへのアクセスを与えることを認められない。SPA=01かSPA=02がある場合、修正プロセスがトリガーされる。PVEは、H(e)NB_IDおよびSWモジュールIDを送る。修正センターは、専用のSWモジュールIDを相互参照するためにH(e)NB_IDを使用でき、H(e)NBに正確なアップデートをダウンロードすることができる。
SPA=03かSPA=04がある場合、PVEはSeGWに適切な指示を送ることができる。SPA=05がある場合、H(e)MSまたは他のネットワーク構成要素は、管理目的のためにデータを格納することができる。
任意で、再ブート/再検証すること、および非00のSPAに含まれるACKメッセージングがありうる。SPA=00は、ネットワークが悪いH(e)NBに関する情報を有し、管理アクションが行われうる以外は、AuVと同じ最終結果を持っている。任意で、PVEは、それらの完全性チェックを通すモジュールのことを伝えられないであろう。
FBCが基礎的な通信をサポートする場合、PVMはステージ2モジュールの失敗を含むように拡張できる。SPAは、SWモジュールIDを含むオブジェクトの一部でありうる。それらはTrEに格納されなければならない。それらはSWモジュールの一部として格納されないであろうし、それらは、SWモジュールの失敗した完全性チェックの場合には信頼されないであろう。
個々のSWモジュールに割り当てられたSPAは、リスク評価プロセスに基づいて、SWスタックの型式承認の一部として各H(e)NBサプライヤーに同意できる。一旦サプライヤーがオペレータとの関係を確立したならば、新しいSWモジュールにSPAを割り当てることは単純であろう。確立したサプライヤーは前の成功した承認に基づいて適切なSPAを割り当てるように信頼されることができる。
H(e)NB構造のSW構造の標準化の必要性を減少させるために、ブロックが完全性チェックの点から、および何が修正されうるのかという点から最小のアトミックな塊あるいは量として定義される場合、H(e)NBのSW構造はコードのブロックの点から定義されることができる。個々のブロック関数は定義されないであろう。例えば、ステージ3SWのすべては、完全性チェックの観点から単一のブロックでありうる。あるいは、ブロックは実際のSWアプリケーション、またはアプリケーション内のセンシティブなオブジェクト上に1:1にマッピングできる。SPAはSWブロックに適用されることができる。修正センターがSPA01または02のために起動される場合、それは必要なブロックをダウンロードする。ブロックのIDはベンダーに関連してもよく、アーキテクチャは標準化されないかもしれない。
SPAが装置検証の中で使用される場合、SPAは、TrEに安全に格納されることができ、およびSW識別子に結合しうる。例えば、05−SPAが00−SPAとともに別のコンポーネントのためにリプレーされないかもしれないことが保証されうる。したがって、PVEは、H(e)NBの中のロードされたコンポーネントに受信SPAが実際に属することを確認することができる。
装置の最初の初期ネットワーク接続時に開始される登録プロセスは、装置からC_DBにSPAを安全に転送し、かつ将来の使用のためにそれらを格納するために使用されることができる。その後、装置は、失敗したコンポーネントのSW_IDを報告することができ、また、PVEはローカル・データベースから対応するSPAのポリシーアクションを検索することができる。これは低帯域幅で接続している装置に役立つであろう。
SPAをグループ化するための実施形態がここに記述される。SPAがTrE上にローカルに格納されれば、TrEは全ての失敗したコードおよびそれらのSPAを検査でき、それらを処理し、およびもっと要約されたステージ完全性チェックを送ることができる。失敗したモジュールおよびそれらのSPAは、表1に示されるものを含むことができる。
Figure 2012520027
TrEは、表2に示されるようなデータを処理できる。
Figure 2012520027
異なる程度に失敗したモジュールのリスト(それはSPAによって示される)は、すべてのSPA値の代わりに送られることができる。
したがって、Notifyメッセージ中のいくつかのビットブロックが定義される場合、表3に示されるようなマッピングを持っているであろう。
Figure 2012520027
データのコンパクトさは、期待される失敗したモジュールの数に依存するであろう。例えば、平均で1つを超えるモジュールがほとんどのSPAについて失敗すれば、データはよりコンパクトとなろう。
図13は、遠隔のアテステーションを介した検証方法の一例の図を示す。検証エンティティ1300は、SMLおよび署名されたPCR値を受け取る。SMLは、それぞれのPCRへ拡張されたすべてのファイルの順序付きリストを含む検証エンティティ1300は、SMLの中のすべてのエントリ用の次のステップを行う。検証エンティティ1300は、所定のファイル名が既知の良好なハッシュ値のローカル・データベース1310に存在するかどうかを問い合わせる(1)。このデータベース1310は、全てのファイル名、および信頼できると考えられるバイナリのRIM(ハッシュのような)を含む。データベースでファイル名を見つけることができない場合、そのファイル名は信頼できないと考えられる(2)。検証エンティティ1300は、RIMをSMLからの報告された測定値と比較できる(3)。それらが一致しない場合、プラットフォーム上のバイナリは(ユーザ、マルウェアあるいは他のエンティティによって)変更された。この場合、プラットフォームは信頼されることができない(4)。検証エンティティ1300は、仮想PCR上で拡張オペレーションを行うことができる。本質的に、検証エンティティはプラットフォームが実行と測定の間に行ったのとまったく同じステップを行う。このプロセスの終わりに、仮想PCRの値は、プラットフォームからの報告された値と比較される(6)。それらが一致しない場合、SMLは、改ざんされたものである(例えば、SMLからのラインが削除されるが、ハッシュ値がPCRまで拡張されたならば、仮想PCRおよび報告されたPCRはミスマッチであろう)。その後、プラットフォームは信頼できないと考えられる(7)。
ロードしたコンポーネントのリストをClistの中でのように報告するため、F−SAVの場合の失敗したモジュールのリストを報告するため、あるいは測定値を報告するための変形の実施形態として、モジュール間の階層関係は、報告された要素の数を減らすため、および待ち時間要件のために利用されることができる。例示の配置は図14に示される。そのような配置は、自動的にモジュールへの自然な指令を引き起こす。可能なモジュールの数がOS、プロトコル・スタック、管理モジュールおよび他のモジュールにより非常に高いかもしれないので、モジュールの数は大きくなりうる。
成功したセキュアスタートアップの後、PVEまたはSeGWは、成功したスタートアップを示す証明書を装置に発行しなければならない。そのような証明書は、TrE_ID、(ソフトウェア、ハードウェアの)バージョン番号あるいはソフトウェアのハッシュのような情報要素および安全なタイムスタンプ、装置の位置、モジュールのハッシュ、モジュールのClistおよび他の関連情報を含む。
そのような証明書は失敗したスタートアップに役立つであろう。この場合、情報はPVEに送られ、また、PVEは、報告されたバージョン番号が正確であることを真正に確認できる。PVEは、証明書の発行者であるので、適切なステップを取ることができる。違いは、PVEが装置が成功したスタートアップステータスを示す場合ほど信頼のために装置に依存しないということである。しかしながら、その失敗したスタートアップケースに関する装置から受け取った何らかの情報を少なくともPVEが信頼することができる場合、これは単に機能するであろう。したがって、装置はこの場合設計されることができ、その機能性は、失敗したスタートアップの状態を検知し、および装置がまだ完全であり、侵害を受けていないというステータスをPVEに報告する。
証明書はまた、成功したスタートアップに役立つであろう。この場合、後続のセキュアスタートアッププロセスでは、装置は、測定値のハッシュ値または測定値、およびPVEまたはそれへのポインタによって発行された最近のセキュアスタートアップの証明書のハッシュ値を送ることができる。そうする際に、PVEは、悪意のある変更があるかどうかを確認できる。
証明書は、さらに1つの地理的区分あるいはオペレータ領域でブートする装置が新しいオペレータ領域へ移動する時に役立つであろう。これは地理追跡装置の場合に起こる。トラッキング・データを確認するために、装置が成功裡にブートし、生成されるデータが本物であるかどうかを知る必要がある。成功したスタートアップのそのような証明書は、装置によって生成されたデータを提供されることができる。証明書内では、スタートアップが成功裡に達成された時の装置の位置が含まれうる。その後、そのような証明書の第三者受取人が証明書の信頼性を確認しようとする場合、それは、装置のその当時の位置をチェックし(好ましくは、装置自身内の位置情報の処理に依存しない方法、例えばGPSベースの方法を使用して)、および得られたその当時の位置が証明書に含まれる位置に一致するかどうかを確かめることができる。誤った組合せがある場合、証明書の受取人は、装置あるいは装置の再検証を管理するネットワークエンティティのいずれかに、装置の新しいセキュアスタートアップおよび装置の完全性の後続の再検証を要求することができる。目的のネットワークが最後の成功したスタートアップの(位置を含む)コンテキストおよび構成のことを知っている必要がある場合、最後の成功したスタートアップが起こった位置についての情報を含むそのような証明書は、途中での失敗の場合に役に立つであろう。
ここに記述されるように、PVMは検証のどんな形式も使用できる。一般に、3つの主な方法は、AuV、SAVおよびリモート検証(RV)である。それぞれの方法は、装置の完全性検証異なるように関連付けられる測定、報告および施行のステップを扱う。AuVは、装置上で3ステップをすべてローカルに行う。RVは測定をローカルに行い、外部エンティティに測定を報告する。施行は外部エンティティによって行われる。SAVはセキュアスタートアップをローカルに施行し、外部エンティティにメトリクスを報告し、再検証を可能にさせる
特に、SAVを使用する装置は、信頼状態測定の直接推定を行い、最初のネットワーク接続を確立できる。、関係のある参照メトリクスと共に評価の結果は、セキュリティゲートウェイ(SeGW)のような外部エンティティに報告されることができる(以下で、検証報告書という)。任意に、測定値と参照メトリクスの部分集合は報告されることができる。
検証報告書は、そのプラットフォーム・アーキテクチャ、セキュリティ・アーキテクチャ、セキュリティ・ポリシーおよび装置証明書のようなH(e)NBの特性に基づいてH(e)NBの信頼状態の評価を可能にする。検証報告書は、H(e)NB、TrE能力、測定と確認の実行、TrEのセキュリティ・ポリシー・マネージャ能力、測定結果、プラットフォーム・レベル証明情報、最後の起動時間あるいはブート・カウンタについての情報を含むことができる
装置についての情報は例えば、メーカー、型、型番、バージョン番号、ハードウェアビルドつまりバージョン番号、あるいはソフトウェアビルドつまりバージョン番号を含むことができる。TrE能力は例えば、測定、ベリフィケーション、報告および施行能力を含むことができる。
測定および内部確認実行情報は、セキュアスタートアップ中に信頼状態測定および内部確認を行う方法を含むことができる。例えばロードしたコンポーネントの名前、タイプおよびシーケンスのような対象範囲が含まれうる確認に対する信用のチェーンの数および範囲のようなコンポーネントの確認方法が含まれうる。セキュアハッシュアルゴリズム1(SHA−1)拡張のような、測定および確認に使用されるアルゴリズムが含まれうる。スタートアップの確認においてカバーされるプラットフォーム構成レジスタ(PCR)のような登録の範囲も含まれうる。
TrEのセキュリティ・ポリシー・マネージャ能力は、セキュリティ・ポリシーのインプリメンテーションおよび施行に関する情報を含むことができる。測定結果は、署名されたPCR値のような、内部的に報告され、確認される実測値を含むことができる。プラットフォーム・レベル証明情報は、一般にH(e)NBに関する情報、あるいは特にTrEに関する情報を含むことができる。最後のブート時間は、最後の安全なブートがいつ実行されたかの安全なタイムスタンプを含むことができる
ブート・カウンタは、パワー・サイクルが生じ、安全なブート・オペレーションが実行される度にインクリメントするカウンタの値を含むことができる。カウンタは、リセットまたはリバースされることができず、カウントを進める保護されたカウンタでありうる。装置が最初に初期化される場合、カウンタ値は0に初期化されることができる。
検証報告書は、IKEv2(Internet Key Exchange version 2)プロトコルのような認証プロトコルに情報をバインディングすることにより、結合した認証および検証手続きを介してH(e)NBに結び付けられうる。検証報告書は証明書を含むことができる。任意に、情報のいくつかは証明書に含まれうる。
あるいは、検証報告書は、信頼状態情報を提供する信頼された第三者(TTP)へのポインタあるいは参照を含むことができ、また、外部エンティティはTTPから信頼状態情報を得る。例えば、検証報告書は、信頼状態情報を含む個別の装置信用証明書への参照を含むことができる。
評価の間に遭遇した例外に応じて、外部エンティティはネットワークアクセスを拒絶できる。外部エンティティはさらに測定値と参照メトリクスを評価し、およびH(e)NBによって検知され報告されたエラーを検知できる。あるいは、H(e)NBは制限のあるネットワークアクセス(隔離された)を与えられうる。そうでなければ、H(e)NBはネットワークアクセスを与えられうる。H(e)NBは、外部装置からのリクエストに応じて信頼状態測定を行い、評価し、報告することができる。そのリクエストは、オペレータによって開始されうる。再検証は、スタートアップ中に有効にならなかった要素を有効にできる。主要ではない検証エラーが検知される場合に改善策を行うために、外部エンティティはH(e)NBにリクエストを送ることができる。例えば、H(e)NBは、改善のリクエストに応じて所定の状態に戻ることができる。
セキュリティ上の弱点がセキュアスタートアップ時に検知されないとしても、SAVは、インジケータを介してセキュリティ侵害の検知を考慮する。セキュリティ属性によって、障害が起きた装置で修正ステップが行われることができる。これは、ネットワークに送信されたインジケータが、コアとなるセキュアスタートアップがセキュリティ侵害されておらず、セキュリティ属性が通信されることを示す限りは可能である。障害が起きた装置は、リブートまたは再検証の要求によって検知される。よって、検知の可能性はより高い。ソフトウェア・アップデートはOTAで提供されることができ、サービス技術者が装置を置き換えるのに必要とされないかもしれない。SAVは、きめの細かいアクセス制御をCNに許可し、インジケータおよびローカル施行の使用によるRVよりも低い帯域幅の使用を提供する。
SAVは、装置セキュリティ特性および検証測定の中に、よりきめの細かい、可視性につながるAuVとRVの利点を組み合わせる。それは、低い帯域幅使用法、自律検証に相当するローカル装置のリソース、障害が起きた装置のより速くより容易な検知を提供し、障害が起きた装置のための隔離ネットワークの使用を可能にする。
図15は、WTRU1510、H(e)NB1520およびH(e)MS1530を含む、無線通信ネットワーク1500の例示的なブロックである。図15に示されるように、WTRU1510、H(e)NB1520およびH(e)MS1530はプラットフォーム検証および管理を行うように構成される
典型的なWTRUで見つかるかもしれないコンポーネントに加えて、WTRU1510は、オプションのリンクしたメモリ1522を備えたプロセッサ1516、少なくとも1つのトランシーバ1514、オプションのバッテリー1520およびアンテナ1518を含む。プロセッサ1516は、H(e)NB1520のような基地局経由でそれに伝えられPVM機能に関して補足的なプラットフォーム検証および管理機能を行うように構成される。トランシーバ1514は、プロセッサ1516およびアンテナ1518と通信を行い、無線通信の送受信を促進する。バッテリー1520は、WTRU1510の中で使用され場合トランシーバ1514およびプロセッサ1516に電力を供給する。
典型的なH(e)NBで見つかるかもしれないコンポーネントに加えて、H(e)NB1520は、オプションのリンクしたメモリ1515を備えたプロセッサ1517、トランシーバ1519およびアンテナ1521を含む。プロセッサ1517は、PVM方法論を実行するプラットフォーム検証および管理機能を行うように構成される。トランシーバ1519は、プロセッサ1517およびアンテナ1521と通信を行い、無線通信の送受信を促進する。H(e)NB1520は、オプションのリンクしたメモリ1534を備えたプロセッサ1533を含むH(e)MS1530に接続する。
図15に示されないが、典型的なSeGWおよびPVEで見つかるようなコンポーネントに加えて、SeGWおよびPVEは、オプションのリンクしたメモリを備えたプロセッサ、トランシーバ、アンテナ、また通信ポートを含むことができる。プロセッサは、PVM方法論を実行するプラットフォーム検証および管理機能を行うように構成される。トランシーバと通信ポートは、プロセッサおよびアンテナと通信を行い、必要に応じて通信の送受信を促進する。
ネットワーク構成要素は、様々な例に関して詳細に本明細書で示された所望のPVM機能を行うように選択的に構成される。さらに、PVM対応のネットワークおよびリソースへのそれらの信頼できるアクセスおよび使用を促進するために、WTRUは、確認、検証および他の信頼要因に関してのよう補足的なPVM機能性で構成されることができる。
例として、それぞれのコンポーネントはすべてアクティブなエンティティ間の責務アプローチのPVMの最大のタイプ分離を使用するように構成される本明細書で説明されるように、様々なエンティティ間のある情報を通ために、これはPVMトークンの使用を通じて促進されることができる。
実施形態
1.プラットフォームの検証および管理(PVM)のための方法であって、装置からの検証メッセージに応答してPVMトークンを受信するステップであって、前記PVMトークンは少なくとも前記装置からの確認情報を含む、ステップを備える方法。
2.PVMトークンからの所定の情報を使用して検証を行うステップをさらに含む実施形態1の方法。
3.失敗したコンポーネントに応答して、装置管理システム(DMS)に異常レポートを送り、改善および再検証を開始するステップをさらに含む前述のいずれかの実施形態の方法。
4.検証結果を備えた変更されたPVMトークンを送るステップをさらに含む前述のいずれかの実施形態の方法。
5.検証を行うステップは、少なくとも1つの異常状態の適用可能性を判定することを含む前述のいずれかの実施形態の方法。
6.検証は、リモート検証(RV)、自律的検証(AuV)、準自律的検証(SAV)、完全−SAV(F−SAV)、最小の検証あるいはパラメータ検証のうちの少なくとも1つを使用して行われる、前述のいずれかの実施形態の方法。
7.確認情報は、装置アイデンティティ、装置情報、トラステッド環境(TrE)情報、確認データ、確認結合、およびコンポーネントへのコンポーネント指標の順序づけられたコンポーネント・リストのうちの少なくとも1つを含む、前述のいずれかの実施形態の方法。
8.検証を行うステップは、TrEを信頼できないと判定すること、完全性測定/確認データのミスマッチを判定すること、コンポーネントについての見当たらない参照完全性メトリクス(RIM)を判定すること、ロードしたコンポーネントのポリシー失敗のリストを判定すること、失効した装置またはRIM証明書を判定することのうち少なくとも1つを含む、前述のいずれかの実施形態の方法。
9.PVMトークンは、検証TrEのアイデンティティおよび検証プロセスに結び付けられる、前述のいずれかの実施形態の方法。
10.検証のフレッシュネスは、PVMトークンにタイムスタンプを押すこと、およびPVMトークンを通るすべてのエンティティによって時系列のリストを追加することによって制御される、前述のいずれかの実施形態の方法。
11.RIM証明書中の装置アイデンティティを使用することにより個別化を確立することをさらに含む、前述のいずれかの実施形態の方法。
12.隔離、ホワイトリスト、ブラックリストおよびグレーリストの適用可能性を判定するためにPVMトークンをDMSに送ることをさらに含む、前述のいずれかの実施形態の方法。
13.グレーリストがネットワークにとって新しい装置、長期間の間接続されていない装置、疑わしい振る舞いを備えた装置、およびセキュリティ警告が存在する装置の少なくとも1つを含む、前述のいずれかの実施形態の方法。
14.オペレータRIM保護は、様々な外部ソースから来る装置コンポーネントの所定のRIM証明書をオペレータRIM証明書で交換する前述のいずれかの実施形態の方法。
15.PVMトークンの中で受け取られる情報をチェックするために、検証データベースにクエリが送られる、前述のいずれかの実施形態の方法。
16.所定の識別子に基づいて構成ポリシーを検索するために、構成データベースにクエリが送られる、前述のいずれかの実施形態の方法。
17.検索された構成ポリシーが評価される、前述のいずれかの実施形態の方法。
18.不良状態に応じてメッセージが検証データベース・マネージャに送られる、前述のいずれかの実施形態の方法。
19.プラットフォームの検証および管理(PVM)に結合される装置の検証を行う方法であって、装置の少なくとも1つの以前に指定されたコンポーネントの完全性チェックを行うことと、完全性チェックの結果を格納することと、を備える方法。
20.装置上でセキュアスタートアップチェックを行うことと、セキュアスタートアップチェックの結果を格納することと、をさらに備える実施形態19の方法。
21.完全性チェックの結果およびセキュアスタートアップチェックの結果に基づいて検証メッセージを形成することをさらに含む実施形態19乃至20のうちのいずれか1つに記載の方法。
22.PVMに検証メッセージを転送することをさらに含む実施形態19乃至21のうちのいずれか1つに記載の方法。
23.ステージにおいてセキュアスタートアップを行うことと、TrEコンポーネントのローカル検証が成功する条件で、それぞれのトラステッド環境(TrE)コンポーネントがロードされることを保証することと、をさらに含む実施形態19乃至22のうちのいずれか1つに記載の方法。
24.第1のステージにて、信頼のルーツ(RoT)に依存するセキュアスタートアップを介してTrEのコンポーネントをロードすることをさらに含む実施形態19乃至23のうちのいずれか1つに記載の方法。
25.第2のステージにて、PVMとの通信を許すためにTrEの外側でコンポーネントをロードすることをさらに含む実施形態19乃至24のうちのいずれか1つに記載の方法。
26.装置の残りのコンポーネントをロードすることをさらに含む実施形態19乃至25のうちのいずれか1つに記載の方法。
27.完全性チェックを行うことが少なくとも1つの信頼された基準値およびTrEに基づく、実施形態19乃至26のうちのいずれか1つに記載の方法。
28.検証メッセージは、第1および第2のステージ中に確立した完全性の測定結果としてローカルのパス/失敗のインジケータを含む、実施形態19乃至27のうちのいずれか1つに記載の方法。
29.フォールバックコード・ベースをさらに含む、実施形態19乃至28のうちのいずれか1つに記載の方法。
30.フォールバックコード・ベースを開始することは、RIMを含む主なコード・ベースのソフトウェア・アップデートをトリガーすることを含む、実施形態19乃至29のうちのいずれか1つに記載の方法。
31.フォールバックコード・ベースがロードされるという条件でディストレス信号を送ることをさらに含む、実施形態19乃至30のうちのいずれか1つに記載の方法。
32.フォールバックコード(FBC)イメージは、装置の修正を促進し、および安全なメモリに格納される、実施形態19乃至31のうちのいずれか1つに記載の方法。
33.登録されたコンポーネントだけが活性化されることを完全性チェックが判定する、実施形態19乃至32のうちのいずれか1つに記載の方法。
34.メモリにロードすることにより、登録されたコンポーネントが活性化される、実施形態19乃至33のうちのいずれか1つに記載の方法。
35.完全性が証明された状態へスタートすることにより、登録されたコンポーネントが活性化される、実施形態19乃至34のうちのいずれか1つに記載の方法。
36.第2の完全性チェックを行うことをさらに含む、実施形態19乃至35のうちのいずれか1つに記載の方法。
37.装置がネットワーク接続を成功裏に完了したという条件で第2の完全性チェックを行うことをさらに含む、実施形態19乃至36のうちのいずれか1つに記載の方法。
38.第2の完全性チェックは、装置のうちの1つによって、あるいはメッセージに応じて開始される、実施形態19乃至37のうちのいずれか1つに記載の方法。
39.完全性チェックの結果を格納することは、保護された記憶位置にある、実施形態19乃至38のうちのいずれか1つに記載の方法。
40.検証メッセージは暗号で署名されたステートメントを含む、実施形態19乃至39のうちのいずれか1つに記載の方法。
41.検証メッセージは、完全性チェックと後続の認証手続きの間にバインディングの証拠を含む、実施形態19乃至40のうちのいずれか1つに記載の方法。
42.検証メッセージは、セキュアスタートアップのチェックと後続の認証手続きの間にバインディングの証拠を含む、実施形態19乃至41のうちのいずれか1つに記載の方法。
43.検証メッセージがタイムスタンプを含む、実施形態19乃至42のうちのいずれか1つに記載の方法。
44.検証メッセージは、完全性チェックおよびスタートアップチェックの前に得られる第1のタイムスタンプ、および完全性チェックおよびスタートアップチェックの後に得られる第2のタイムスタンプを含む、実施形態19乃至43のうちのいずれか1つに記載の方法。
45.検証メッセージは、装置構成のインジケーションを含む、実施形態19乃至44のうちのいずれか1つに記載の方法。
46.検証メッセージは、装置コンポーネントのセキュリティ特性のインジケーションを含む、実施形態19乃至45のうちのいずれか1つに記載の方法。
47.検証メッセージに応じてPVMから判定メッセージを受け取ることをさらに含む、実施形態19乃至46のうちのいずれか1つに記載の方法。
48.判定メッセージが装置と関連付けられるネットワーク権限のインジケーションを含む、実施形態19乃至47のうちのいずれか1つに記載の方法。
49.完全性チェックを行う信頼されたリソース(TR)をさらに含む、実施形態19乃至48のうちのいずれか1つに記載の方法。
50.セキュアスタートアップチェックを行う信頼されたリソース(TR)をさらに含む、実施形態19乃至49のうちのいずれか1つに記載の方法。
51.検証メッセージを形成する信頼されたリソース(TR)をさらに含む、実施形態19乃至50のうちのいずれか1つに記載の方法。
52.PVMから判定メッセージを受け取る信頼されたリソース(TR)をさらに含む、実施形態19乃至51のうちのいずれか1つに記載の方法。
53.FBCは、正常なコードの一部を削除またはアンインストールし、再検証のために装置をリブートする、実施形態19乃至52のうちのいずれか1つに記載の方法。
54.プラットフォームの検証および管理(PVM)を促進するプラットフォーム検証エンティティ(PVE)であって、装置からの検証メッセージに応じてPVMトークンを受け取るように構成されたPVEであって、PVMトークンは少なくとも装置からの確認情報を含む、PVEを備えたPVE。
55.PVMトークンからの所定の情報を使用して検証を行うように構成されたPVEをさらに含む、実施形態54の方法。
56.失敗したコンポーネントに応じて修正および再検証を開始するために装置管理システム(DMS)に異常報告を送るように構成されたPVEをさらに含む、実施形態54乃至55のうちのいずれか1つに記載の方法。
57.検証結果を備えた変更済のPVMトークンを送るように構成されたPVEをさらに含む、実施形態54乃至56のうちのいずれか1つに記載の方法。
58.確認情報は、少なくともセキュリティ・ポリシー属性を含む、実施形態54乃至57のうちのいずれか1つに記載の方法。
59.プラットフォームの検証および管理(PVM)を介して検証を行う装置であって、装置の少なくとも1つの予め指定されたコンポーネントの完全性チェックを行うように構成され、完全性チェックの結果をメモリに格納するように構成されたプロセッサを備えた装置。
60.装置でセキュアスタートアップチェックを行い、セキュアスタートアップチェックの結果をメモリに格納するように構成されたプロセッサをさらに含む、実施形態59の方法。
61.完全性チェックの結果およびセキュアスタートアップチェックの結果に基づいて検証メッセージを形成するように構成されたプロセッサをさらに含む、実施形態59乃至60のうちのいずれか1つに記載の方法。
62.検証メッセージをPVMに送信するためのトランスミッタをさらに含む、実施形態59乃至61のうちのいずれか1つに記載の方法。
63.プラットフォームの検証および管理(PVM)を促進する装置管理システム(DMS)であって、装置からの検証メッセージに応じて、プラットフォーム検証エンティティ(PVE)から異常報告およびPVMトークン(装置からの確認情報を少なくとも含む)の少なくとも1つを受信し、失敗したコンポーネントに応じて修正および再検証を開始するように構成されたDMSを備えたDMS。
64.少なくとも失敗したコンポーネントのアップデートの有効性(availability)を判定するように構成されたDMSをさらに含む実施形態63の方法。
65.利用可能なアップデートのために無線でのアップデートを準備するように構成されたDMSをさらに含む、実施形態63乃至64のうちのいずれか1つに記載の方法。
66.確認データベース中の利用可能なアップデートについての信頼された基準値の存在を保証するように構成されたDMSをさらに含む、実施形態63から65のうちのいずれか1つに記載の方法。
67.変更済のPVMトークンおよび再検証のインジケーションをセキュリティ・ゲートウエイ(SeGW)に送るように構成されたDMSをさらに含む、実施形態63乃至66のうちのいずれか1つに記載の方法。
68.再検証トリガーを装置に送るように構成されたDMSをさらに含む、実施形態63乃至66のうちのいずれか1つに記載の方法。
69.無線通信で使用される方法であって、プラットフォームの検証および管理(PVM)を行うことを含む方法。
70.PVMを行うことは、準自律的検証(SAV)を行うことを含む、実施形態69の方法。
71.PVMを行うことは、プラットフォーム検証エンティティ(PVE)の中でインプリメントされた無線装置の検証を含む、実施形態69乃至70のいずれか1つに記載の方法。
72.PVMを行うことは、次のものを含む、実施形態69乃至71のいずれか1つに記載の方法。
73.各ステージにおいてセキュアスタートアップを行うことと、ロードされるコンポーネントのローカルの検証が成功するという条件で、それぞれのトラステッド環境コンポーネントがロードされることを保証することと、をさらに含む、実施形態69乃至72のいずれか1つに記載の方法。
74.第1のステージにて、信頼のルーツ(RoT)に依存するセキュアスタートアップを介してトラステッド環境のコンポーネントをロードすることをさらに含む、実施形態69乃至73のいずれか1つに記載の方法。
75.第2のステージにて、セキュリティゲートウェイ(SeGW)との基礎的な通信を行うように要求されるトラステッド環境の外側でコンポーネントをロードすることをさらに含む、実施形態69乃至74のいずれか1つに記載の方法。
76.装置の残りのコンポーネントをロードすることをさらに含む、実施形態69乃至75のいずれか1つに記載の方法。
77.データを収集し、SeGWにそれを伝えることであって、そのデータは、装置のアイデンティ、H(e)NBに関係する情報、トラステッド環境(TrE)に関係する情報、確認データ、ベリフィケーションバインディング、コンポーネントへのコンポーネントインジケーションの順序づけられたコンポーネント・リストの少なくとも1つを含む、ことをさらに備える、実施形態69乃至76のいずれか1つに記載の方法。
78.認証されたH(e)NBに接続されないようになることに応じて装置を再検証することをさらに含む、実施形態69乃至77のいずれか1つに記載の方法。
79.PVEによって行われる検証中に不良状態を判定することであって、当該不良状態は、伝えられたTrE情報に基づいてTrEを信頼できないと判定すること、完全性測定/確認データのミスマッチを判定すること、コンポーネントについての見当たらない参照完全性メトリクス(RIM)を判定すること、ロードしたコンポーネントのリスト(Clist)のポリシー失敗を判定すること、失効した装置またはRIM証明書を判定すること、およびSeGWがネットワークアクセスおよび装置認証を拒絶し、将来の認証の試みをブロッキングすること、の少なくとも1つを含む、ことをさらに含む、実施形態69乃至78のうちのいずれか1つに記載の方法。
80.有効なTrEの同一性および検証プロセスに結び付けられるPVMトークンを生成することをさらに含む、実施形態69乃至79のうちのいずれか1つに記載の方法。
81.検証フレッシュネスは、SeGWによって最初に生成されたトークンをタイムスタンプで基礎付け、エンティティがトークンを渡す度に時系列のリストに追加することにより、制御される、実施形態69乃至80のうちのいずれか1つに記載の方法。
82.検証フレッシュネスは、第1および第2のステージを完了し、SeGWおよびPVEとの通信を開始し、またSeGWにステージ3検証データの結果を通信する前に、SeGW/PVEによって供給されるノンスを使用してステージ3チェックの更なる検証をバインディングすることによって、制御される、実施形態69乃至81のうちのいずれか1つに記載の方法。
83.オペレータによってRIM証明書を生成することをさらに含み、装置がRIM証明書でバックホールリンクを確立することを望む、実施形態69乃至82のうちのいずれか1つに記載の方法。
84.RIMマネージャは、プラットフォーム検証のためにPVEおよびDMSを構成し、DMSは、RIM証明書がインストールされるコンポーネント上で証明書アップデート処理を行うように構成され、前記方法は、装置のステートフルな再検証を強要するDMSをさらに含む、実施形態69乃至83のうちのいずれか1つに記載の方法。
85.対称鍵でロックされるコンポーネントの一部を暗号化すること、保護され制御されたスペースのTrEであって、オペレータからの許可でアクセスされうるTrEに復号キーを転送すること、PVEがそのようなコンポーネントのインジケータを提示される場合に、許可データをTrEにリリースすること、のうちの少なくとも1つを行うことにより、オペレータが装置のオペレーションを制御することを更に含む、実施形態69乃至84のうちのいずれか1つに記載の方法。
86.RIM証明書中の装置アイデンティティを使用することによりPVMに基づいて個別化を確立することをさらに含む、実施形態69乃至85のうちのいずれか1つに記載の方法。
87.オペレータ署名を装置アイデンティティおよびコンポーネントインジケータのペアに適用することに基づいて個別化を確立することをさらに含む、実施形態69乃至86のうちのいずれか1つに記載の方法。
88.装置についてのブラックリストを確立し、ブラックリストに基づいてネットワークアクセスを許可しないことであって、ブラックリストは少なくとも装置アイデンティティを含む、ことをさらに含む、実施形態69乃至87のうちのいずれか1つに記載の方法。
89.装置用の隔離ネットワークを確立することであって、SeGWがコア・ネットワークの施行障壁として働く、ことをさらに含む、実施形態69乃至88のうちのいずれか1つに記載の方法。
90.隔離された装置のグレーリストを確立することであって、当該リストは、ネットワークにとって新しい装置、長期間の間接続されていない装置、疑わしい振る舞いを備えた装置、セキュリティ警告が存在する装置を少なくとも1つを含む、ことをさらに含む、実施形態69乃至89のうちのいずれか1つに記載の方法。
91.未知のコンポーネントのローディング、未知のコンポーネントのローディング拒絶、およびコンポーネントを不能にすることの少なくとも1つを含む診断の検証を行うことをさらに含む、実施形態69乃至90のうちのいずれか1つに記載の方法。
92.ローカルの確認プロセスの中で使用されるインジケータまたは基準値を送ることを含む最小限の検証を行うことをさらに含む、実施形態69乃至91のうちのいずれか1つに記載の方法。
93.認証証明書中の検証のバインディングをさらに含む、実施形態69乃至92のうちのいずれか1つに記載の方法。
94.証明書は、イシュア、そのSeGW、またはこれらの証明書を管理することに関与する従属エンティティによって署名される署名データセットであり、証明書中の署名データは、装置アイデンティティ、認証および検証に使用される装置公開鍵、およびコンポーネントのリストを少なくとも含む、実施形態69乃至93のうちのいずれか1つに記載の方法。
95.どんな検証データもSeGWに配信しない自律的検証を行うこと、セキュアスタートアッププロセスのステージによって管理アイデンティティをグループ化することをさらに含む、実施形態69乃至94のうちのいずれか1つに記載の方法。
96.装置とSeGWが、管理アイデンティティの1つに認証した装置で第1の認証プロトコルを完了したという条件で、確立された安全なチャネルを介して装置アイデンティティおよび認証データを転送することをさらに含む、実施形態69乃至95のうちのいずれか1つに記載の方法。
97.コンポーネントのコードのメモリーカードへのトランスファーを安全にすることをさらに含む、実施形態69乃至96のうちのいずれか1つに記載の方法。
98.ダイジェスト値を暗号化に置き替えることをさらに含む、実施形態69乃至97のうちのいずれか1つに記載の方法。
99.装置位置情報を検証メッセージに含めることをさらに含む、実施形態69乃至98のうちのいずれか1つに記載の方法。
100.装置が装置識別子(Dev_ID)によって識別される、実施形態69乃至99のうちのいずれか1つに記載の方法。
101.Dev_IDは、FQDN(Fully Qualified Domain Name)、URL(Uniform Resource Locator)、URN(Uniform Resource Name)、URI(Uniform Resource Identifier)、MAC(medium access control)アドレス、IPアドレス、IPホスト識別子、サブネット・アドレス、IMEI(International mobile Equipment Identity)、IMEISV(IMEI Software Version)、ESN(electronic serial number)、MEID(mobile Equipment Identifier)、IPマルチメディア・コア・ネットワーク・サブシステム加入者ID、または移動局統合サービス・データ網IDである、実施形態69乃至100のうちのいずれか1つに記載の方法。
102.Dev_IDは、装置の一義的に信頼でき、かつ明示的な識別を可能にさせる英数字または機械可読フォーマットである、実施形態69乃至101のうちのいずれか1つに記載の方法。
103.1つまたは複数の信頼された基準値およびTrEに基づいてスタートアップ時に装置完全性チェックを行うことをさらに含む、実施形態69乃至102のいずれか1つに記載の方法。
104.TrEは、PVMに必要な最小限の機能を含むエンティティである、実施形態69乃至103のうちのいずれか1つに記載の方法。
105.SeGWでネットワーク認証を行うことと、装置アイデンティティを含むデータを送信することをさらに含む、実施形態69乃至104のうちのいずれか1つに記載の方法。
106.第1および第2のステージ中に確立される完全性の測定として、ローカルのパス/失敗のインジケータを含む測定メッセージを準備することをさらに含む、実施形態69乃至105のうちのいずれか1つに記載の方法。
107.PVMを行うことは基礎的なSAVを含む、実施形態69乃至106のうちのいずれか1つに記載の方法。
108.PVMを行うことは完全なSAVを含む、実施形態69乃至107のうちのいずれか1つに記載の方法。
109.PVMを行うことはプラットフォーム・バリデーションを含む、実施形態69乃至108のうちのいずれか1つに記載の方法。
110.プラットフォーム・バリデーションはコア・ネットワーク(CN)が違法装置から保護されることを可能にする、実施形態69乃至109のうちのいずれか1つに記載の方法。
111.PVMを行うことは装置とCN間の間接通信を使用することを含む、実施形態69乃至110のうちのいずれか1つに記載の方法。
112.プラットフォーム検証は、証明された安全な状態の装置がCN内のエンティティに通信することができることを保証する、実施形態69乃至111のうちのいずれか1つに記載の方法。
113.PVMを行うことはバリデーション・データの報告を含む、実施形態69乃至112のうちのいずれか1つに記載の方法。
114.検証データの報告は、検証データを集めることと、SeGWにそれを報告することを含む、実施形態69乃至113のうちのいずれか1つに記載の方法。
115.PVMを行うことはPVEを使用する検証を含む、実施形態69乃至114のうちのいずれか1つに記載の方法。
116.PVEは装置の有効性を判定する、実施形態69乃至115のうちのいずれか1つに記載の方法。
117.PVEはPDP(policy decision point)である、実施形態69乃至116のうちのいずれか1つに記載の方法。
118.PVEは不良状態(failure condition)を報告する、実施形態69乃至117のうちのいずれか1つに記載の方法。
119.不良状態は、TrE無効、確認データ失敗、Clistポリシー失敗またはプレ検証装置認証失敗である実施形態69乃至118のうちのいずれか1つに記載の方法。
120.PVMを行うことは再検証を含む、実施形態69乃至119のうちのいずれか1つに記載の方法。
121.再検証は周期的な再検証を含む、実施形態69乃至120のうちのいずれか1つに記載の方法。
122.周期的な再検証は、装置が悪者コード実行のリスクを減らした定義された状態で機能することを有効にすることを含む、実施形態69乃至121のうちのいずれか1つに記載の方法。
123.再検証は認証プロシージャを開始することを含む、実施形態69乃至122のうちのいずれか1つに記載の方法。
124.PVMを行うことは装置が開始した再検証を含む、実施形態69乃至123のうちのいずれか1つに記載の方法。
125.装置が開始した再検証は周期的に行われる、実施形態69乃至124のうちのいずれか1つに記載の方法。
126.PVMを行うことはネットワークが開始した再検証を含む、実施形態69乃至125のうちのいずれか1つに記載の方法。
127.ネットワークが開始した再検証は周期的に行われる、実施形態69乃至126のうちのいずれか1つに記載の方法。
128.ネットワークが開始した再検証はセキュリティに必要なように行われる、実施形態69乃至127のうちのいずれか1つに記載の方法。
129.PVMを行うことはプラットフォーム管理を含む、実施形態69乃至128うちのいずれか1つに記載の方法。
130.プラットフォーム管理は装置管理を行うDMSを含む、実施形態69乃至129のうちのいずれか1つに記載の方法。
131.プラットフォーム管理は受信され格納された装置情報に基づく、実施形態69乃至130のうちのいずれか1つに記載の方法。
132.装置はH(e)NBである、実施形態69乃至131のうちのいずれか1つに記載の方法。
133.PVMを行うことはトークン・パッシングを含む、実施形態69乃至132のうちのいずれか1つに記載の方法。
134.PVMは非同期処理である、実施形態69乃至133のうちのいずれか1つに記載の方法。
135.SeGWが、検証プロセスに一義的に関連したトークンの生成および管理に関与する、実施形態69乃至134のうちのいずれか1つに記載の方法。
136.PVMを行うことは公衆インターネットを介した検証を含む、実施形態69乃至135のうちのいずれか1つに記載の方法。
137.公衆インターネットを介した検証は、最初の検証を安全にするための特別の要件を満足することを含む、実施形態69乃至136のうちのいずれか1つに記載の方法。
138.PVMを行うことは、オペレータRIM保護を含む、実施形態69乃至137のうちのいずれか1つに記載の方法。
139.オペレータRIM保護は、様々な外部ソースから来る装置コンポーネントのための多数のRIM証明書を、装置がバックホールリンクを確立することを望むオペレータによって生成されるRIM証明書で置き換える、実施形態69乃至138のうちのいずれか1つに記載の方法。
140.PVMを行うことはオペレータ・コンポーネントのロックインを含む、実施形態69乃至139のうちのいずれか1つに記載の方法。
141.オペレータ・コンポーネントのロックインは、装置または外部ネットワークにおけるそのコンポーネントのオペレーションを制御するオペレータを含む、実施形態69乃至140のうちのいずれか1つに記載の方法。
142.PVMを行うことは個別化を含む、実施形態69乃至141のうちのいずれか1つに記載の方法。
143.個別化は、誰が装置の構成および信頼性を管理したかを証明することを含む、実施形態69乃至142のうちのいずれか1つに記載の方法。
144.個別化が装置へのアドレッシングが署名されたデータを装置に提供することを含む、実施形態69乃至143のうちのいずれか1つに記載の方法。
145.PVMを行うことは装置をブラックリストに載せることを含む、実施形態69乃至144のうちのいずれか1つに記載の方法。
146.装置をブラックリストに載せることは、装置のブラックリストを確立することと、ブラックリストに基づいてネットワークアクセスを拒絶することを含む、実施形態69乃至145のうちのいずれか1つに記載の方法。
147.ブラックリストは装置の特定のブラックリストである、実施形態69乃至146のうちのいずれか1つに記載の方法。
148.ブラックリストがネットワーク全体に広がるブラックリストである、実施形態69乃至147のうちのいずれか1つに記載の方法。
149.PVMを行うことは装置をホワイトリストに載せることを含む、実施形態69乃至148のうちのいずれか1つに記載の方法。
150.装置をホワイトリストに載せることは装置のホワイトリストを確立することと、ホワイトリストに基づいてネットワークアクセスを許可することを含む、実施形態69乃至149のうちのいずれか1つに記載の方法。
151.ホワイトリストが装置の特定のホワイトリストである、実施形態69乃至150のうちのいずれか1つに記載の方法。
152.ホワイトリストがネットワーク全体に広がるホワイトリストである、実施形態69乃至151のうちのいずれか1つに記載の方法。
153.PVMを行うことは隔離ネットワークを含む、実施形態69乃至152のうちのいずれか1つに記載の方法。
154.どの装置が隔離に入れられるかをSeGWが判定する、実施形態69乃至153のうちのいずれか1つに記載の方法。
155.隔離の装置は、CNに対してダイレクトアクセスせず、制限のあるサービスを提供する、実施形態69乃至154のうちのいずれか1つに記載の方法。
156.PVMを行うことはパラメータのバリデーションを含む、実施形態69乃至155のうちのいずれか1つに記載の方法。
157.パラメータの検証は、検証中にプレーンテキストでパラメータを送ることを含む、実施形態69乃至156のうちのいずれか1つに記載の方法。
158.PVMを行うことは診断の検証を含む、実施形態69乃至157のうちのいずれか1つに記載の方法。
159.PVMを行うことは未知のコンポーネントのローディングを含む、実施形態69乃至158のうちのいずれか1つに記載の方法。
160.未知のコンポーネントのローディングは、装置のRIMを持たずにコンポーネントがロードされることを可能にする、実施形態69乃至159のうちのいずれか1つに記載の方法。
161.PVMを行うことは不良状態のPVM診断を含む、実施形態69乃至160のうちのいずれか1つに記載の方法。
162.DMSは装置上の失敗したコンポーネントを置き換えることを省略するように構成される、実施形態69乃至161のうちのいずれか1つに記載の方法。
163.DMSはClistの全てのコンポーネントを正しいものに置き替えるように構成される、実施形態69乃至162のうちのいずれか1つに記載の方法。
164.PVMを行うことは未知のコンポーネントのローディングを拒絶することを含む、実施形態69乃至163のうちのいずれか1つに記載の方法。
165.診断の検証は、コンポーネントがロードされることができなかったことを報告することと、コンポーネントの測定値をCNに送ることとを含む、実施形態69乃至164のうちのいずれか1つに記載の方法。
166.PVMを行うことはコンポーネントをディセーブルにすることを含む、実施形態69乃至165のうちのいずれか1つに記載の方法。
167.コンポーネントをディセーブルにすることは、ディセーブルCIndを送ることと、有効にされることができず、装置への接続を拒絶することなくPVMの中で置き換え、または更新されることができないコンポーネントのメッセージを再検証することとを含む、実施形態69乃至166のうちのいずれか1つに記載の方法。
168.PVMを行うことは最小限のバリデーション・ポリシーを含む、実施形態69乃至167のうちのいずれか1つに記載の方法。
169.最小限の確認ポリシーはある状況の下でのみ装置検証を行うことを含む、実施形態69乃至168のうちのいずれか1つに記載の方法。
170.PVMを行うことは、バリデーションを認証証明書にバインディングすることを含む、実施形態69乃至169のうちのいずれか1つに記載の方法。
171.バリデーションを認証証明書にバインディングすることは、装置の本物のIDを検証に自動的にバインディングことを含む、実施形態69乃至170のうちのいずれか1つに記載の方法。
172.PVMを行うことは装置認証証明書の取り消しを含む、実施形態69乃至171のうちのいずれか1つに記載の方法。
173.装置認証証明書の取り消しは、装置認証のために装置から送られた装置証明書を無効にするべきかどうかを判定することを含む、実施形態69乃至172のうちのいずれか1つに記載の方法。
174.装置認証証明書の取り消しは、装置認証が証明書の取り消しにより失敗したことを装置に示すことと、ホワイトリストから装置を削除すること、またはブラックリストに装置を加えることとを含む、実施形態69乃至173のうちのいずれか1つに記載の方法。
175.自律的検証(AuV)を行うPVMをさらに含む、実施形態69乃至174のうちのいずれか1つに記載の方法。
176.AuVはSeGWへの検証データの配信を省略することを含む、実施形態69乃至175のうちのいずれか1つに記載の方法。
180.修正は装置の継続サービスのための必要なオペレーションである、実施形態69乃至179のうちのいずれか1つに記載の方法。
181.PVMを行うことは装置によって開始される修正を含む、実施形態69乃至180のうちのいずれか1つに記載の方法。
182.装置によって開始される修正は、エラーの検知時に装置を隔離する代わりに行われる、実施形態69乃至181のうちのいずれか1つに記載の方法。
183.PVMを行うことはネットワークによって開始される修正を含む、実施形態69乃至182のうちのいずれか1つに記載の方法。
184.PVMを行うことはフォールバックコード・ベースを開始することを含む、実施形態69乃至183のうちのいずれか1つに記載の方法。
185.フォールバックコード・ベースを開始することはRIMを含む主なコード・ベースのソフトウェア・アップデートをトリガーすることを含む、実施形態69乃至184のうちのいずれか1つに記載の方法。
186.PVMを行うことはディストレス信号を送ることを含む、実施形態69乃至185のうちのいずれか1つに記載の方法。
187.フォールバックコード(FBC)イメージは、装置の修正を促進し、安全なメモリに格納される、実施形態69乃至186のうちのいずれか1つに記載の方法。
188.PVMを行うことはRIMなしの検証を含む、実施形態69乃至187のうちのいずれか1つに記載の方法。
189.PVMを行うことはロケーションベースの情報を含む、実施形態69乃至188のうちのいずれか1つに記載の方法。
190.位置情報は、盗難防止、カーゴトラッキング、フリートモニタリングまたは監視に使用される、実施形態69乃至189のうちのいずれか1つに記載の方法。
191.装置がGPSモジュールを含む、実施形態69乃至190のうちのいずれか1つに記載の方法。
192.セキュアスタートアップは、GPSモジュールおよびコンポーネントを有効にすることを含む、実施形態69乃至191のうちのいずれか1つに記載の方法。
193.PVMを行うことはIKEv2プロトコルを使用するバリデーション接続を含む、実施形態69乃至192のうちのいずれか1つに記載の方法。
194.PVMを行うことはトランスポートプロトコルを使用することを含む、実施形態69乃至193のうちのいずれか1つに記載の方法。
195.トランスポートプロトコルはIKEまたはISAKMPである、実施形態69乃至194のうちのいずれか1つに記載の方法。
196.トランスポートプロトコルは使用可能な多くの証明書プロフィールを定義する、実施形態69乃至195のうちのいずれか1つに記載の方法。
197.PVMを行うことはトランスポート・レイヤー・セキュリティ(TLS)ハンドシェイクを含む、実施形態69乃至196のうちのいずれか1つに記載の方法。
198.PVMを行うことはTLSセッション・チケット拡張を使用することを含む、実施形態69乃至197のうちのいずれか1つに記載の方法。
199.TLSセッション・チケット拡張は、サーバがクライアントにセッション・チケットを発行することを可能にし、セッション・チケットは、セッションを再開し、およびクライアントごとのセッション状態を維持するために使用される、実施形態69乃至198のうちのいずれか1つに記載の方法。
200.PVMを行うことは補足の認証プロトコルを含む、実施形態69乃至199のうちのいずれか1つに記載の方法。
201.補足の認証プロトコルは、確立される安全なチャネルを介してDev_IDおよびDev_IDの認証データを転送することを含む、実施形態69乃至200のうちのいずれか1つに記載の方法。
202.PVMを行うことは管理セッション確立を含む、実施形態69乃至201のうちのいずれか1つに記載の方法。
203.管理セッション確立は装置とSeGWの間で通信プロトコルを使用することを含む、実施形態69乃至202のうちのいずれか1つに記載の方法。
204.PVMを行うことは証明書ベースの検証を含む、実施形態69乃至203のうちのいずれか1つに記載の方法。
205.PVMを行うことは、装置管理(DM)ベースのアーキテクチャについてのオープンモバイルアライアンス(OMA)を使用することを含む、実施形態69乃至204のうちのいずれか1つに記載の方法。
206.PVMを行うことは証明書交換方法を使用することを含む、実施形態69乃至205のうちのいずれか1つに記載の方法。
207.証明書交換方法は、検証と認証を組み合わせることと、装置の認証IDを検証に自動的にバインディングすることを含む、実施形態69乃至206のうちのいずれか1つに記載の方法。
208.バインディング証明書は署名されたデータセットである、実施形態69乃至207のうちのいずれか1つに記載の方法。
209.バインディング証明書はイシュアによって署名される、実施形態69乃至208のうちのいずれか1つに記載の方法。
210.PVMを行うことはプレ証明書交換を含む、実施形態69乃至209のうちのいずれか1つに記載の方法。
211.PVMを行うことはポスト証明書交換を含む、実施形態69乃至210のうちのいずれか1つに記載の方法。
212.PVMを行うことは、イシュアから装置へのソフトウェア・パッケージのダウンロードのために署名されたメッセージ・フォーマットを使用することを含む、実施形態69乃至211のうちのいずれか1つに記載の方法。
213.署名されたメッセージ・フォーマットは、ファイルが単一の署名されたパッケージの中で送られることを可能にする、実施形態69乃至212のうちのいずれか1つに記載の方法。
214.署名されたメッセージ・フォーマットは、受信装置がソースを認証することを可能にし、コンテンツをインストールする命令を含む、実施形態69乃至213のうちのいずれか1つに記載の方法。
215.署名されたメッセージ・フォーマットは、フォーマット・バージョンおよびコマンドリストの長さを含むヘッダーおよびペイロード・コンポーネントを含む、実施形態69乃至214のうちのいずれか1つに記載の方法。
216.PVMを行うことは修正用の第2のコード・ベースを使用することを含む、実施形態69乃至215のうちのいずれか1つに記載の方法。
217.PVMを行うことは外部FBCを使用することを含む、実施形態69乃至216のうちのいずれか1つに記載の方法。
218.外部FBCは、修正を始めるために使用され、TrE内部で実行される、実施形態69乃至217のうちのいずれか1つに記載の方法。
219.PVMを行うことは内部並列のコード・ベースの使用を含む、実施形態69乃至218のうちのいずれか1つに記載の方法。
220.PVMを行うことは、トリガー機構、および円滑な修正に必要なフォールバックコード・ベースの使用を含む、実施形態69乃至219のうちのいずれか1つに記載の方法。
221.PVMを行うことは内部連続するコード・ベースの使用を含む、実施形態69乃至220のうちのいずれか1つに記載の方法。
222.内部連続するコード・ベースは、リモート装置上でソフトウェア構成をインストールまたは変更するためのプロトコルおよびコマンドを定義する、実施形態69乃至221のうちのいずれか1つに記載の方法。
223.内部連続するコード・ベースの使用は、PVM実行の結果およびプロトコルを組み合わせることを含む、実施形態69乃至222のうちのいずれか1つに記載の方法。
224.PVMを行うことはセキュリティポリシー・アトリビュートを使用することを含む、実施形態69乃至223のうちのいずれか1つに記載の方法。
225.セキュリティ・ポリシー属性の使用がセキュリティ・ポリシー・アトリビュート(SPA)の標準化されたリストを生成することを含む、実施形態69乃至224のうちのいずれか1つに記載の方法。
226.SPAは、特定のモジュールがその完全性チェックに失敗する場合にどんなアクションが取られるかをPVEに伝えるポリシーである、実施形態69乃至225のうちのいずれか1つに記載の方法。
PVMの特徴および要素は特定の組み合わせで説明したが、特徴あるいは要素はそれぞれ、他の特徴および要素なしで単独で、あるいは他の特徴および要素を備えた、あるいは備えない様々な組み合わせの中で使用することができる。本明細書で提供される方法やフローチャートは、コンピュータ・プログラム、ソフトウェア、あるいは汎用コンピュータやプロセッサによる実行用にコンピュータ可読記憶媒体に組み入れられたファームウェアの中で実現されることができる。コンピュータ可読記憶媒体の例には、ROM、RAM、レジスタ、キャッシュ・メモリ、半導体記憶装置、内蔵ハードディスクおよびリムーバブル・ディスクのような磁気メディア、光磁気メディア、およびCD−ROMおよびDVDのような光学メディアが含まれる。
適切なプロセッサは、一例として、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、ASIC、FPGA回路、他の種類の集積回路(IC)、および/または状態機械を含む。
ソフトウェアと関連するプロセッサは、無線装置、無線送受信ユニット(WTRU)、ユーザ装置(UE)、端末、基地局、無線ネットワーク制御装置(RNC)あるいは任意のホストコンピュータで使用される無線周波数トランシーバを実装するために使用されうる。WTRUは、カメラ、ビデオカメラ・モジュール、テレビ電話、スピーカーホン、振動装置、スピーカー、マイクロホン、テレビ受像機、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、FMラジオ・ユニット、液晶ディスプレ(LCD)表示装置、有機発光ダイオード(OLED)表示装置、デジタル音楽プレーヤー、メディア・プレイヤー、ビデオゲーム・プレーヤー・モジュール、インターネット・ブラウザ、および/または任意の無線LANモジュール、超広帯域(UWB)モジュールなどのハードウェアおよび/またはソフトウェアにおいて実装されるモジュールと共に使用されることができる。

Claims (48)

  1. .プラットフォーム確認および管理(PVM)のための方法であって、、
    装置からの少なくとも立証情報を含むPVMトークンからの確認メッセージに応じてPVMトークンを受け取ること;
    PVMトークンからの前もって定義した情報を使用して、確認を行なうこと;
    失敗したコンポーネントに応じて、修理と再確認のために失敗した報告を装置管理システム(DMS)
    へ送ること、
    確認結果を備えた修正済のPVMトークンを送ること
    を含むことを特徴とする方法。
  2. 請求項1に記載のそう方法において、確認を行なうことは少なくとも1つの不良状態の適用可能性を決定することを含んでいることを特徴とする方法。
  3. 前記確認は遠隔の確認(RV)の少なくとも1つを使用して、行なわれる、自律の確認(AuV)、semi -自律の確認(SAV)、十分-SAV(F-SAV)、最小の確認あるいはパラメータの確認であることを特徴とする請求項1に記載のそう方法。
  4. 前記立証情報は、装置同一性、装置情報、信頼された環境(TrE)情報、立証データ、立証結合、およびコンポーネントへの構成要素の指標の順序づけられたコンポーネント・リストの少なくとも1つを含んでいることを特徴とする請求項1に記載の方法。
  5. 前記確認を行なうことは、インテグリティ測定/立証データ誤った組合せを決定しており、コンポーネントのために見当たらないレファレンス・インテグリティ・メトリクス(RIM)を決定しており、ロードしたコンポーネント政策失敗のリストを決定しており、吐き出された装置かRIM証明書を決定して信頼できないためにTrEを決定する少なくとも1つを含んでいることを特徴とする請求項1に記載の方法。
  6. 前記PVMトークンは有効にするTrEの同一性および確認プロセスに結び付けられることを特徴とする請求項1に記載の方法。
  7. 確認新鮮は、時間にPVM印に型押しをしPVM印を通るすべての実体によって時系列のリストを追加することにより制御されることを特徴とする請求項1に記載の方法。
  8. 時間にPVMトークンに型押しをしPVMトークンを通るすべての実体によって時系列のリストを追加することにより、確認新鮮は制御されることを特徴とする請求項1に記載の方法。
  9. クレーム1、DMSに隔離を決定するためにPVMトークンを送ることをさらに含むこと、ホワイトリスト、ブラックリストおよびグレーリスト適用可能性を特徴とする請求項1に記載の方法。
  10. グレーリストはネットワークに不慣れな装置、長期間の間接続されていない装置、疑わしい振る舞いを備えた装置、およびセキュリティ警告が存在する装置の少なくとも1つを含んでいることを特徴とする請求項9に記載の方法。
  11. オペレータRIM遮蔽はオペレータRIM証明書を備えた様々な外部出所から来る装置コンポーネントのための前もって定義したRIM証明書を交換することを特徴とする請求項1に記載の方法。
  12. 情報がPVMトークンの中で受け取ったことをチェックするために、確認データベースへ質問は送られることを特徴とする請求項1に記載の方法。
  13. 前もって定義した確認者に基づいた配置政策を検索するために、配置データベースへ質問は送られることを特徴とする請求項1に記載の方法。
  14. 検索された配置ポリシーは評価されることを特徴とする請求項13に記載の方法。
  15. メッセージは不良状態に応じて確認データベース・マネージャのもとへ送られることを特徴とする請求項1に記載の方法。
  16. プラットフォーム確認および管理(PVM)につながれた装置の確認を行なう方法であって、
    装置の少なくとも1つのあらかじめ指定のコンポーネントの完全性チェックを行ない、結果をチェックして、完全性を格納すること、
    装置の安全な操業開始チェックを行ない、結果をチェックして、安全な操業開始を格納すること、
    完全チェック結果に基づいた確認メッセージの形成および安全な操業開始を行い、その結果をチェックすること、
    PVMへの確認メッセージを転送すること
    ことを特徴とする請求項に記載の方法。
  17. TrEコンポーネントのローカルの確認が成功するという条件に信頼された環境(TrE)コンポーネントがそれぞれ載せられることを保証して、安全な操業開始を段階的に行なうこと;
    トラスト(RoT)のルートに依存する安全な操業開始によってTrEのコンポーネントをロードする初期で;
    PVMとの許可コミュニケーションへのTrEの外側のコンポーネントをロードする別の段階で;
    また装置の残りのコンポーネントをロードすること
    ことを特徴とする請求項に記載の方法。
  18. 少なくとも1つの信頼された基準値およびTrEに完全性チェックを行なうことに基づくことを特徴とする請求項16に記載の方法。
  19. 確認メッセージはどこで含んでいるか、1つの、ローカル、パス/完全の測定が1番目と2番目段階中に確立したとともに、指標に失敗することを特徴とする請求項に16記載の方法。
  20. さらにフォールバック・コード・ベースを含むことを特徴とする請求項16に記載の方法。
  21. フォールバック・コード・ベースを始めることはRIMを含む主なコード・ベースのソフトウェア・アップデートを引き起こすことを含んでいることを特徴とする請求項20に記載の方法。
  22. フォールバック・コード・ベースがロードされるという条件で遭難信号を送ることをさらに含むことを特徴とする請求項16に記載の方法。
  23. 23. クレーム16の方法(そこでは蓄えコード(FBC)イメージは装置の改善を促進し、安全なメモリに格納されることを特徴とする請求項に記載の方法。
  24. 完全チェックは公認のコンポーネントのみが活性化されることを決めることを特徴とする請求項16に記載の方法。
  25. メモリへロードすることにより、登記済みのコンポーネントは活性化されることを特徴とする請求項24に記載の方法。
  26. 完全に証明された状態へスタートすることにより、登記済みのコンポーネントは活性化されることを特徴とする請求項24に記載の方法。
  27. 別の完全チェックを行なうことをさらに含むことを特徴とする請求項16に記載の方法。
  28. 装置が成功したネットワーク接続を完成したという条件上で別の完全チェックを行なうことをさらに含むことを特徴とする請求項16に記載の方法。
  29. 装置のうちの1つによって、あるいはメッセージに応じて第2の完全チェックは始められることを特徴とする請求項27に記載の方法。
  30. 完全チェック結果の格納は保護記憶位置にあることを特徴とする請求項16に記載の方法。
  31. 確認メッセージは暗号的に署名されたステートメントを含むことを特徴とする請求項16に記載の方法。
  32. 確認メッセージは完全チェックと後の認証手続きの間に拘束する証拠を含むことを特徴とする請求項16に記載の方法。
  33. 確認メッセージは安全な操業開始チェックと後の認証手続きの間に拘束する証拠を含むことを特徴とする請求項16に記載の方法。
  34. 確認メッセージはタイムスタンプを含むことを特徴とする請求項16に記載の方法。
  35. 確認メッセージは、完全チェックおよび操業開始チェックの前に得られた最初のタイムスタンプ、および完全チェックおよび操業開始チェックの後に得られた別のタイムスタンプを含むことを特徴とする請求項16に記載の方法。
  36. 確認メッセージは装置構成の表示を含むことを特徴とする請求項16に記載の方法。
  37. 確認メッセージは装置コンポーネントのセキュリティ特性の表示を含むことを特徴とする請求項16に記載の方法。
  38. 確認メッセージに応じてPVMから決定メッセージを受け取ることをさらに含むことを特徴とする請求項16に記載の方法。
  39. 決定メッセージは装置に関連したネットワーク特権の表示を含むことを特徴とする請求項16に記載の方法。
  40. 完全チェックを行なう、信頼された資源(TR)をさらに含むことことを特徴とする請求項16に記載の方法。
  41. 安全な操業開始チェックを行なう、信頼された資源(TR)をさらに含むことを特徴とする請求項16に記載の方法。
  42. 確認メッセージを形成する、信頼された資源(TR)をさらに含むことを特徴とする請求項16に記載の方法。
  43. PVMから決定メッセージを受け取る、信頼された資源(TR)をさらに含むことを特徴とする請求項38に記載の方法。
  44. FBCは正常なコードの一部を削除するかアンインストールし、そして、再確認用の装置をリブートすることを特徴とする請求項24に記載の方法。
  45. プラットフォーム確認および管理(PVM)を促進するためのプラットフォーム確認実体(PVE)と、
    装置少なくとも装置からの立証情報を含むPVM印)からの確認メッセージに応じてPVM印を受け取るように構成されたPVE;
    PVM印からの前もって定義した情報を使用して、確認を行なうように構成されたPVE;
    失敗したコンポーネントに応じて改善と再確認を始めるために装置管理システム(DMS)に異常報告書を送るように構成されたPVE;
    また、確認を備えた修正済のPVM印を送るように構成されたPVEは生じます。
    ことを特徴とする請求項に記載の方法。
  46. 立証情報は少なくともセキュリティ・ポリシー属性を含んでいることを特徴とする請求項45に記載の方法。
  47. プラットフォーム確認および管理(PVM)によって確認を行なうための装置であって、
    少なくとも1 preの完全チェックを行なうように構成されたプロセッサー−装置の指定のコンポーネント、また完全を格納するように構成された、チェックする、メモリに帰着する;
    装置の安全な操業開始チェックを行ない、かつ安全な新進のチェックを格納するように構成されたプロセッサーは、メモリに帰着することと、
    完全性チェック結果に基づいた確認メッセージを形成するように構成されたプロセッサー、および安全な操業開始は、結果をチェックすることと、
    PVMへの確認メッセージを送信するための発信機と
    を含むことを特徴とする装置。。
  48. プラットフォーム確認および管理(PVM)を促進するための装置管理システム(DMS)であって、
    装置からの確認メッセージに応じて、失敗したコンポーネントに応じて改善と再確認を始める、プラットフォーム確認実体(PVE)から、異常報告書およびPVM印の少なくとも1つを受け取るように構成されたDMS(少なくとも装置からの立証情報を含むPVM印)と、
    少なくとも失敗したコンポーネントのための最新版の有効性を決定するように構成されたDMSと、
    利用可能な最新版のために放送中の最新版を準備するように構成されたDMSと、
    確認データベース中の利用可能な最新版に信頼された基準値の存在を保証するように構成されたDMSと、
    セキュリティ・ゲートウエイ(SeGW)へ修正済のPVM印および再確認表示を送るように構成されたDMSと、
    装置へ再確認トリガーを送るように構成されたDMSと
    を含むことを特徴とする装置。
JP2011553155A 2009-03-06 2010-03-05 無線装置のプラットフォームの検証と管理 Ceased JP2012520027A (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US15824209P 2009-03-06 2009-03-06
US61/158,242 2009-03-06
US17345709P 2009-04-28 2009-04-28
US61/173,457 2009-04-28
US22206709P 2009-06-30 2009-06-30
US61/222,067 2009-06-30
US23579309P 2009-08-21 2009-08-21
US61/235,793 2009-08-21
PCT/US2010/026436 WO2010102259A2 (en) 2009-03-06 2010-03-05 Platform validation and management of wireless devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013263015A Division JP5795622B2 (ja) 2009-03-06 2013-12-19 無線装置のプラットフォームの検証と管理

Publications (1)

Publication Number Publication Date
JP2012520027A true JP2012520027A (ja) 2012-08-30

Family

ID=42227809

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2011553155A Ceased JP2012520027A (ja) 2009-03-06 2010-03-05 無線装置のプラットフォームの検証と管理
JP2013263015A Expired - Fee Related JP5795622B2 (ja) 2009-03-06 2013-12-19 無線装置のプラットフォームの検証と管理
JP2015159857A Expired - Fee Related JP6231054B2 (ja) 2009-03-06 2015-08-13 無線装置のプラットフォームの検証と管理
JP2017142112A Withdrawn JP2017188965A (ja) 2009-03-06 2017-07-21 無線装置のプラットフォームの検証と管理

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2013263015A Expired - Fee Related JP5795622B2 (ja) 2009-03-06 2013-12-19 無線装置のプラットフォームの検証と管理
JP2015159857A Expired - Fee Related JP6231054B2 (ja) 2009-03-06 2015-08-13 無線装置のプラットフォームの検証と管理
JP2017142112A Withdrawn JP2017188965A (ja) 2009-03-06 2017-07-21 無線装置のプラットフォームの検証と管理

Country Status (9)

Country Link
US (2) US20110010543A1 (ja)
EP (2) EP2725836A1 (ja)
JP (4) JP2012520027A (ja)
KR (4) KR20160138587A (ja)
CN (2) CN102342142A (ja)
AR (1) AR076088A1 (ja)
AU (1) AU2010221174A1 (ja)
TW (3) TW201605257A (ja)
WO (1) WO2010102259A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013545193A (ja) * 2010-11-05 2013-12-19 インターデイジタル パテント ホールディングス インコーポレイテッド デバイスの妥当性確認、障害指示、および修復
JP2017506859A (ja) * 2014-02-28 2017-03-09 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft ポジティブリストを用いる証明書の使用
WO2021086303A1 (en) * 2019-10-28 2021-05-06 Hewlett-Packard Development Company, L.P. Authorising component updates

Families Citing this family (288)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101731200B1 (ko) 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8479265B2 (en) 2008-07-02 2013-07-02 Oracle International Corporation Usage based authorization
WO2010041467A2 (en) * 2008-10-10 2010-04-15 Panasonic Corporation USING TRANSIENT PCRs TO REALISE TRUST IN APPLICATION SPACE OF A SECURE PROCESSING SYSTEM
KR101691603B1 (ko) * 2009-03-05 2016-12-30 인터디지탈 패튼 홀딩스, 인크 H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치
JP2012520027A (ja) 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
US20100250949A1 (en) * 2009-03-31 2010-09-30 Torino Maria E Generation, requesting, and/or reception, at least in part, of token
US9154476B2 (en) * 2009-04-07 2015-10-06 Telefonaktiebolaget L M Ericsson (Publ) Attaching a sensor to a WSAN
US8453140B2 (en) * 2009-04-28 2013-05-28 Qualcomm Incorporated Method for generically handling carrier specific provisioning for computer cellular wireless cards
US8417234B2 (en) * 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for tracking the programming of a mobile device with multiple service accounts
US8417231B2 (en) * 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US10255419B1 (en) * 2009-06-03 2019-04-09 James F. Kragh Identity validation and verification system and associated methods
EP2489168B1 (en) * 2009-10-15 2015-03-11 InterDigital Patent Holdings, Inc. Registration and credential roll-out for accessing a subscription-based service
CN102696267B (zh) * 2009-11-25 2016-08-10 交互数字专利控股公司 机器类通信预注册
US20110167479A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Enforcement of policies on context-based authorization
US9509791B2 (en) * 2010-01-07 2016-11-29 Oracle International Corporation Policy-based exposure of presence
US20110166943A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Policy-based advertisement engine
KR101260560B1 (ko) * 2010-02-03 2013-05-06 주식회사 팬택 무선 통신 시스템에서 소형 기지국의 임시 가입자를 등록하는 방법 및 장치
US9467858B2 (en) * 2010-02-05 2016-10-11 Oracle International Corporation On device policy enforcement to secure open platform via network and open network
US9495521B2 (en) * 2010-02-05 2016-11-15 Oracle International Corporation System self integrity and health validation for policy enforcement
US20110196728A1 (en) * 2010-02-05 2011-08-11 Oracle International Corporation Service level communication advertisement business
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US8756256B2 (en) 2010-05-26 2014-06-17 Qualcomm Incorporated Method and systems for the management of non volatile items and provisioning files for a communication device with multiple service accounts
CA2803180A1 (en) * 2010-06-21 2011-12-29 Nokia Siemens Networks Oy Method for establishing a secure and authorized connection between a smart card and a device in a network
US20120021770A1 (en) 2010-07-21 2012-01-26 Naqvi Shamim A System and method for control and management of resources for consumers of information
US9210528B2 (en) 2010-07-21 2015-12-08 Tksn Holdings, Llc System and method for control and management of resources for consumers of information
US9232046B2 (en) 2010-07-21 2016-01-05 Tksn Holdings, Llc System and method for controlling mobile services using sensor information
US8516551B2 (en) * 2010-07-28 2013-08-20 Intel Corporation Providing a multi-phase lockstep integrity reporting mechanism
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US9113499B2 (en) 2010-10-01 2015-08-18 Viasat, Inc. Multiple domain smartphone
US8495731B1 (en) * 2010-10-01 2013-07-23 Viasat, Inc. Multiple domain smartphone
US8204480B1 (en) * 2010-10-01 2012-06-19 Viasat, Inc. Method and apparatus for secured access
US8270963B1 (en) * 2010-10-01 2012-09-18 Viasat, Inc. Cross domain notification
US8458800B1 (en) 2010-10-01 2013-06-04 Viasat, Inc. Secure smartphone
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
CN103154978B (zh) 2010-10-27 2018-03-30 慧与发展有限责任合伙企业 用于调度改变的系统和方法
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8913992B2 (en) 2010-11-03 2014-12-16 Stephan V. Schell Methods and apparatus for access data recovery from a malfunctioning device
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统
GB2486461B (en) * 2010-12-15 2015-07-29 Vodafone Ip Licensing Ltd Key derivation
JP5531942B2 (ja) * 2010-12-20 2014-06-25 コニカミノルタ株式会社 画像形成装置
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
FR2972830B1 (fr) * 2011-03-15 2014-01-10 Affiliated Computer Services Solutions France Systeme de controle de validation de titres de transport
US8892082B2 (en) * 2011-04-29 2014-11-18 At&T Intellectual Property I, L.P. Automatic response to localized input
US10732913B2 (en) * 2011-06-09 2020-08-04 Xerox Corporation System and method for multi-site cellular manufacturing with transportation delays
CN104137154B (zh) * 2011-08-05 2019-02-01 霍尼韦尔国际公司 用于管理视频数据的系统和方法
JP6154378B2 (ja) * 2011-08-31 2017-06-28 トムソン ライセンシングThomson Licensing エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置
KR101578089B1 (ko) * 2011-09-13 2015-12-16 노키아 솔루션스 앤드 네트웍스 오와이 인증 메커니즘
TWI428031B (zh) * 2011-10-06 2014-02-21 Ind Tech Res Inst 區域網協存取網路元件與終端設備的認證方法與裝置
US8938621B2 (en) 2011-11-18 2015-01-20 Qualcomm Incorporated Computing device integrity protection
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US8667270B2 (en) * 2012-02-10 2014-03-04 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
US9379937B2 (en) 2012-02-23 2016-06-28 International Business Machines Corporation Policy-based resource management with target-driven remediation on server
US9032496B2 (en) * 2012-02-28 2015-05-12 Citrix Systems, Inc. Secure single sign-on
CN104205722B (zh) * 2012-03-28 2018-05-01 英特尔公司 基于设备验证的有条件的有限服务授权
US11871901B2 (en) 2012-05-20 2024-01-16 Cilag Gmbh International Method for situational awareness for surgical network or surgical network connected device capable of adjusting function based on a sensed situation or usage
US9094489B1 (en) * 2012-05-29 2015-07-28 West Corporation Controlling a crowd of multiple mobile station devices
US8972715B2 (en) * 2012-07-13 2015-03-03 Securerf Corporation Cryptographic hash function
CN103595530B (zh) * 2012-08-17 2017-04-26 华为技术有限公司 软件密钥更新方法和装置
US9038179B2 (en) 2012-08-28 2015-05-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure code verification enforcement in a trusted computing device
JP5990433B2 (ja) * 2012-08-31 2016-09-14 株式会社富士通エフサス ネットワーク接続方法および電子機器
CN102891847B (zh) * 2012-09-24 2016-08-03 汉柏科技有限公司 一种防止ike破解的方法
US9331890B1 (en) 2012-10-05 2016-05-03 Kaazing Corporation Extending websocket protocol
EP2909965B1 (en) * 2012-10-16 2021-06-30 Nokia Technologies Oy Attested sensor data reporting
CN104782155A (zh) * 2012-11-08 2015-07-15 诺基亚技术有限公司 移动tpm中部分虚拟的pcr组
TWI488473B (zh) * 2013-01-02 2015-06-11 Ind Tech Res Inst 自動配置伺服器及其用戶終端設備的管理方法
US20140228976A1 (en) * 2013-02-12 2014-08-14 Nagaraja K. S. Method for user management and a power plant control system thereof for a power plant system
US9641498B2 (en) * 2013-03-07 2017-05-02 Fiserv, Inc. Single sign-on processing for associated mobile applications
US9015328B2 (en) 2013-03-07 2015-04-21 Fiserv, Inc. Single sign-on processing for associated mobile applications
US9154485B1 (en) * 2013-03-15 2015-10-06 Kaazing Corporation Authentication revalidation
US9620123B2 (en) * 2013-05-02 2017-04-11 Nice Ltd. Seamless authentication and enrollment
GB2518257A (en) 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
TWI533159B (zh) * 2013-10-18 2016-05-11 國立臺灣科技大學 用於電腦的持續性身分驗證方法
US9401954B2 (en) 2013-11-06 2016-07-26 International Business Machines Corporation Scaling a trusted computing model in a globally distributed cloud environment
US10660002B2 (en) 2013-11-19 2020-05-19 At&T Intellectual Property I, L.P. System and method for differentiated system continuity when changing networks
JP2017500798A (ja) * 2013-12-05 2017-01-05 ▲華▼▲為▼▲終▼端有限公司 Euiccのためのセキュリティ制御方法およびeuicc
US10033723B2 (en) 2013-12-18 2018-07-24 At&T Intellectual Property I, L.P. Methods, devices, and computer readable storage devices for authenticating devices having non-SIM based clients
US20150186676A1 (en) * 2014-01-01 2015-07-02 Mohit Arora Real-time clock (rtc) modification detection system
GB2522032A (en) 2014-01-10 2015-07-15 Ibm Controlling the configuration of computer systems
US9836637B2 (en) * 2014-01-15 2017-12-05 Google Llc Finger print state integration with non-application processor functions for power savings in an electronic device
EP3109791A4 (en) * 2014-02-17 2017-02-08 Fujitsu Limited Reception device and reception method
DE102014102168A1 (de) * 2014-02-20 2015-09-03 Phoenix Contact Gmbh & Co. Kg Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
US10019564B2 (en) * 2014-03-28 2018-07-10 Cryptography Research, Inc. Authentication of a device
US9769167B2 (en) * 2014-06-18 2017-09-19 Ca, Inc. Authentication and authorization using device-based validation
US10390289B2 (en) 2014-07-11 2019-08-20 Sensoriant, Inc. Systems and methods for mediating representations allowing control of devices located in an environment having broadcasting devices
US9552587B2 (en) 2014-07-11 2017-01-24 Sensoriant, Inc. System and method for mediating representations with respect to preferences of a party not located in the environment
US20160036812A1 (en) * 2014-07-31 2016-02-04 International Business Machines Corporation Database Queries Integrity and External Security Mechanisms in Database Forensic Examinations
US9705879B2 (en) 2014-09-17 2017-07-11 Microsoft Technology Licensing, Llc Efficient and reliable attestation
KR20170065575A (ko) * 2014-09-24 2017-06-13 브이5 시스템즈, 인크. 동적 데이터 관리
US9843674B2 (en) * 2014-09-24 2017-12-12 Oracle International Corporation Managing selection and triggering of applications on a card computing device
US11504192B2 (en) 2014-10-30 2022-11-22 Cilag Gmbh International Method of hub communication with surgical instrument systems
CN104484593B (zh) * 2014-10-31 2017-10-20 小米科技有限责任公司 终端验证方法及装置
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
US9400674B2 (en) 2014-12-11 2016-07-26 Amazon Technologies, Inc. Managing virtual machine instances utilizing a virtual offload device
US9292332B1 (en) 2014-12-11 2016-03-22 Amazon Technologies, Inc. Live updates for virtual machine monitor
US9424067B2 (en) 2014-12-11 2016-08-23 Amazon Technologies, Inc. Managing virtual machine instances utilizing an offload device
US9886297B2 (en) 2014-12-11 2018-02-06 Amazon Technologies, Inc. Systems and methods for loading a virtual machine monitor during a boot process
US9780952B1 (en) * 2014-12-12 2017-10-03 Amazon Technologies, Inc. Binding digitally signed requests to sessions
US9535798B1 (en) 2014-12-19 2017-01-03 Amazon Technologies, Inc. Systems and methods for maintaining virtual component checkpoints on an offload device
US9524158B2 (en) * 2015-02-23 2016-12-20 Apple Inc. Managing firmware updates for integrated components within mobile devices
US9722775B2 (en) * 2015-02-27 2017-08-01 Verizon Patent And Licensing Inc. Network services via trusted execution environment
US20160261412A1 (en) * 2015-03-04 2016-09-08 Avaya Inc. Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers
US10803175B2 (en) * 2015-03-06 2020-10-13 Microsoft Technology Licensing, Llc Device attestation through security hardened management agent
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9714088B2 (en) * 2015-03-27 2017-07-25 Amazon Technologies, Inc. Unmanned vehicle rollback
US9930027B2 (en) 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9663226B2 (en) 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US10211985B1 (en) 2015-03-30 2019-02-19 Amazon Technologies, Inc. Validating using an offload device security component
US10243739B1 (en) * 2015-03-30 2019-03-26 Amazon Technologies, Inc. Validating using an offload device security component
US9667414B1 (en) 2015-03-30 2017-05-30 Amazon Technologies, Inc. Validating using an offload device security component
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
EP3213209B1 (en) * 2015-05-07 2019-01-30 CyberArk Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
US9615258B2 (en) * 2015-05-21 2017-04-04 Nokia Solutions And Networks Oy Method and apparatus for securing timing packets over untrusted packet transport network
US10333903B1 (en) 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
US9798887B2 (en) * 2015-08-26 2017-10-24 Qualcomm Incorporated Computing device to securely activate or revoke a key
KR102446384B1 (ko) * 2015-09-18 2022-09-22 삼성전자주식회사 사용자 단말 및 서버 장치
WO2017053707A1 (en) 2015-09-23 2017-03-30 Sensoriant, Inc. Method and system for using device states and user preferences to create user-friendly environments
US10003463B2 (en) * 2015-10-16 2018-06-19 Dell Products L.P. Systems and methods for revoking and replacing signing keys
US10505948B2 (en) * 2015-11-05 2019-12-10 Trilliant Networks, Inc. Method and apparatus for secure aggregated event reporting
US10412088B2 (en) * 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
US9940934B2 (en) * 2015-11-18 2018-04-10 Uniphone Software Systems Adaptive voice authentication system and method
US20170148291A1 (en) * 2015-11-20 2017-05-25 Hitachi, Ltd. Method and a system for dynamic display of surveillance feeds
US10091190B2 (en) * 2015-12-11 2018-10-02 International Business Machines Corporation Server-assisted authentication
US10346147B2 (en) * 2015-12-22 2019-07-09 Samsung Electronics Co., Ltd. Method and apparatus for providing a profile
KR102545897B1 (ko) * 2015-12-22 2023-06-22 삼성전자 주식회사 프로파일 제공 방법 및 장치
US11042643B2 (en) * 2015-12-24 2021-06-22 Intel Corporation Trusted deployment of application containers in cloud data centers
US9697836B1 (en) 2015-12-30 2017-07-04 Nice Ltd. Authentication of users of self service channels
CN106560832A (zh) * 2015-12-31 2017-04-12 哈尔滨安天科技股份有限公司 一种拦截Linux内核恶意进程提权的方法及系统
EP3193485B1 (en) * 2016-01-18 2019-05-08 Huawei Technologies Co., Ltd. Device, server, system and method for data attestation
US20170236520A1 (en) * 2016-02-16 2017-08-17 Knuedge Incorporated Generating Models for Text-Dependent Speaker Verification
US9977914B1 (en) * 2016-02-25 2018-05-22 Sprint Communications Company L.P. Electronic device security through boot cycles
US10395200B2 (en) * 2016-03-17 2019-08-27 Ca, Inc. Method and apparatus for repairing policies
US9832697B2 (en) * 2016-04-04 2017-11-28 Verizon Patent And Licensing Inc. Providing wireless services using multiple core networks
EP3440822B1 (en) * 2016-04-07 2020-11-18 Idfusion, LLC Identity based behavior measurement architecture
HRP20231656T1 (hr) * 2016-04-14 2024-03-15 Rhombus Systems Group, Inc. Sustav za provjeru cjelovitosti bespilotnih letjelica
US10375055B2 (en) * 2016-05-31 2019-08-06 Airwatch Llc Device authentication based upon tunnel client network requests
KR20180002349A (ko) 2016-06-29 2018-01-08 에스프린팅솔루션 주식회사 화상 형성 장치에서 실행 파일의 위변조를 검증하는 방법 및 이를 이용하는 화상 형성 장치
CN107634895B (zh) 2016-07-19 2020-09-22 上海诺基亚贝尔股份有限公司 用于基于文件或单个消息的批量操作处理方法和设备
KR102575634B1 (ko) * 2016-07-26 2023-09-06 삼성전자주식회사 전자 장치 및 전자 장치의 동작 방법
US10250624B2 (en) * 2016-08-05 2019-04-02 Oak Tree Logic, Llc Method and device for robust detection, analytics, and filtering of data/information exchange with connected user devices in a gateway-connected user-space
GB2553376A (en) * 2016-09-06 2018-03-07 Trustonic Ltd Future constraints for hierarchical chain of trust
US10536424B2 (en) 2016-09-08 2020-01-14 Visa International Service Association Checkout chassis chat platform
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US20180088927A1 (en) * 2016-09-28 2018-03-29 Intel Corporation ROOT OF TRUST (RoT) APPLICATION FOR INTERNET OF THINGS (IoT) DEVICES
US11049039B2 (en) * 2016-09-30 2021-06-29 Mcafee, Llc Static and dynamic device profile reputation using cloud-based machine learning
US10033732B1 (en) * 2016-11-09 2018-07-24 Symantec Corporation Systems and methods for detecting cloning of security tokens
US10911946B2 (en) * 2017-01-04 2021-02-02 Getraline Local unit for monitoring the maintenance of an item of equipment and method for the validation of a task on the item of equipment
JP6484270B2 (ja) * 2017-03-14 2019-03-13 アンリツ株式会社 測定装置及び測定方法
US10826681B1 (en) * 2017-03-24 2020-11-03 Open Invention Network Llc Blockchain node initialization
US10674358B2 (en) 2017-04-10 2020-06-02 Qualcomm Incorporated Representing unique device identifiers in hierarchical device certificates as fully qualified domain names (FQDN)
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
US10938855B1 (en) * 2017-06-23 2021-03-02 Digi International Inc. Systems and methods for automatically and securely provisioning remote computer network infrastructure
US10841294B2 (en) * 2017-07-09 2020-11-17 Abdullah Rashid Alsaifi Certification system
WO2019012626A1 (ja) 2017-07-12 2019-01-17 日本電気株式会社 真正性検証システム、真正性検証方法および真正性検証プログラム
US10445503B2 (en) 2017-07-14 2019-10-15 Google Llc Secure persistent software updates
US10541977B2 (en) * 2017-07-25 2020-01-21 Pacesetter, Inc. Utilizing signed credentials for secure communication with an implantable medical device
TWI643085B (zh) * 2017-08-01 2018-12-01 張光輝 利用手機imei碼做為設備操作者的識別驗證系統
US11074348B2 (en) * 2017-08-24 2021-07-27 International Business Machines Corporation Securing and changing immutable data in secure bootup
CN109714185B (zh) 2017-10-26 2022-03-04 阿里巴巴集团控股有限公司 可信服务器的策略部署方法、装置、系统及计算系统
US10033756B1 (en) * 2017-10-26 2018-07-24 Hytrust, Inc. Methods and systems for holistically attesting the trust of heterogeneous compute resources
US11026687B2 (en) 2017-10-30 2021-06-08 Cilag Gmbh International Clip applier comprising clip advancing systems
US11291510B2 (en) 2017-10-30 2022-04-05 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11291465B2 (en) 2017-10-30 2022-04-05 Cilag Gmbh International Surgical instruments comprising a lockable end effector socket
US11311342B2 (en) 2017-10-30 2022-04-26 Cilag Gmbh International Method for communicating with surgical instrument systems
US11510741B2 (en) 2017-10-30 2022-11-29 Cilag Gmbh International Method for producing a surgical instrument comprising a smart electrical system
US11801098B2 (en) 2017-10-30 2023-10-31 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11911045B2 (en) 2017-10-30 2024-02-27 Cllag GmbH International Method for operating a powered articulating multi-clip applier
US11564756B2 (en) 2017-10-30 2023-01-31 Cilag Gmbh International Method of hub communication with surgical instrument systems
US11317919B2 (en) 2017-10-30 2022-05-03 Cilag Gmbh International Clip applier comprising a clip crimping system
EP3495979A1 (de) * 2017-12-08 2019-06-12 Siemens Aktiengesellschaft Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems
US11253315B2 (en) 2017-12-28 2022-02-22 Cilag Gmbh International Increasing radio frequency to create pad-less monopolar loop
US20190200981A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Method of compressing tissue within a stapling device and simultaneously displaying the location of the tissue within the jaws
US11937769B2 (en) 2017-12-28 2024-03-26 Cilag Gmbh International Method of hub communication, processing, storage and display
US11896443B2 (en) 2017-12-28 2024-02-13 Cilag Gmbh International Control of a surgical system through a surgical barrier
US11432885B2 (en) 2017-12-28 2022-09-06 Cilag Gmbh International Sensing arrangements for robot-assisted surgical platforms
US11571234B2 (en) 2017-12-28 2023-02-07 Cilag Gmbh International Temperature control of ultrasonic end effector and control system therefor
US11744604B2 (en) 2017-12-28 2023-09-05 Cilag Gmbh International Surgical instrument with a hardware-only control circuit
US11818052B2 (en) 2017-12-28 2023-11-14 Cilag Gmbh International Surgical network determination of prioritization of communication, interaction, or processing based on system or device needs
US11678881B2 (en) 2017-12-28 2023-06-20 Cilag Gmbh International Spatial awareness of surgical hubs in operating rooms
US11410259B2 (en) 2017-12-28 2022-08-09 Cilag Gmbh International Adaptive control program updates for surgical devices
US11419630B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Surgical system distributed processing
US11446052B2 (en) 2017-12-28 2022-09-20 Cilag Gmbh International Variation of radio frequency and ultrasonic power level in cooperation with varying clamp arm pressure to achieve predefined heat flux or power applied to tissue
US11576677B2 (en) 2017-12-28 2023-02-14 Cilag Gmbh International Method of hub communication, processing, display, and cloud analytics
US11832899B2 (en) 2017-12-28 2023-12-05 Cilag Gmbh International Surgical systems with autonomously adjustable control programs
US11423007B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Adjustment of device control programs based on stratified contextual data in addition to the data
US11559307B2 (en) 2017-12-28 2023-01-24 Cilag Gmbh International Method of robotic hub communication, detection, and control
US11864728B2 (en) 2017-12-28 2024-01-09 Cilag Gmbh International Characterization of tissue irregularities through the use of mono-chromatic light refractivity
US11166772B2 (en) 2017-12-28 2021-11-09 Cilag Gmbh International Surgical hub coordination of control and communication of operating room devices
US11419667B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Ultrasonic energy device which varies pressure applied by clamp arm to provide threshold control pressure at a cut progression location
US11311306B2 (en) 2017-12-28 2022-04-26 Cilag Gmbh International Surgical systems for detecting end effector tissue distribution irregularities
US11659023B2 (en) 2017-12-28 2023-05-23 Cilag Gmbh International Method of hub communication
US11633237B2 (en) 2017-12-28 2023-04-25 Cilag Gmbh International Usage and technique analysis of surgeon / staff performance against a baseline to optimize device utilization and performance for both current and future procedures
US11132462B2 (en) 2017-12-28 2021-09-28 Cilag Gmbh International Data stripping method to interrogate patient records and create anonymized record
US20190201139A1 (en) 2017-12-28 2019-07-04 Ethicon Llc Communication arrangements for robot-assisted surgical platforms
US11666331B2 (en) 2017-12-28 2023-06-06 Cilag Gmbh International Systems for detecting proximity of surgical end effector to cancerous tissue
US11464559B2 (en) 2017-12-28 2022-10-11 Cilag Gmbh International Estimating state of ultrasonic end effector and control system therefor
US11786251B2 (en) 2017-12-28 2023-10-17 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US11291495B2 (en) 2017-12-28 2022-04-05 Cilag Gmbh International Interruption of energy due to inadvertent capacitive coupling
US11304745B2 (en) 2017-12-28 2022-04-19 Cilag Gmbh International Surgical evacuation sensing and display
US11324557B2 (en) 2017-12-28 2022-05-10 Cilag Gmbh International Surgical instrument with a sensing array
US11109866B2 (en) 2017-12-28 2021-09-07 Cilag Gmbh International Method for circular stapler control algorithm adjustment based on situational awareness
US11857152B2 (en) 2017-12-28 2024-01-02 Cilag Gmbh International Surgical hub spatial awareness to determine devices in operating theater
US11903601B2 (en) 2017-12-28 2024-02-20 Cilag Gmbh International Surgical instrument comprising a plurality of drive systems
US11308075B2 (en) * 2017-12-28 2022-04-19 Cilag Gmbh International Surgical network, instrument, and cloud responses based on validation of received dataset and authentication of its source and integrity
US11202570B2 (en) 2017-12-28 2021-12-21 Cilag Gmbh International Communication hub and storage device for storing parameters and status of a surgical device to be shared with cloud based analytics systems
US11559308B2 (en) 2017-12-28 2023-01-24 Cilag Gmbh International Method for smart energy device infrastructure
US11464535B2 (en) 2017-12-28 2022-10-11 Cilag Gmbh International Detection of end effector emersion in liquid
US11529187B2 (en) 2017-12-28 2022-12-20 Cilag Gmbh International Surgical evacuation sensor arrangements
US11844579B2 (en) 2017-12-28 2023-12-19 Cilag Gmbh International Adjustments based on airborne particle properties
US11896322B2 (en) 2017-12-28 2024-02-13 Cilag Gmbh International Sensing the patient position and contact utilizing the mono-polar return pad electrode to provide situational awareness to the hub
US11317937B2 (en) 2018-03-08 2022-05-03 Cilag Gmbh International Determining the state of an ultrasonic end effector
US11771487B2 (en) 2017-12-28 2023-10-03 Cilag Gmbh International Mechanisms for controlling different electromechanical systems of an electrosurgical instrument
US11026751B2 (en) 2017-12-28 2021-06-08 Cilag Gmbh International Display of alignment of staple cartridge to prior linear staple line
US11266468B2 (en) 2017-12-28 2022-03-08 Cilag Gmbh International Cooperative utilization of data derived from secondary sources by intelligent surgical hubs
US11364075B2 (en) 2017-12-28 2022-06-21 Cilag Gmbh International Radio frequency energy device for delivering combined electrical signals
US10758310B2 (en) 2017-12-28 2020-09-01 Ethicon Llc Wireless pairing of a surgical device with another device within a sterile surgical field based on the usage and situational awareness of devices
US11786245B2 (en) 2017-12-28 2023-10-17 Cilag Gmbh International Surgical systems with prioritized data transmission capabilities
US11389164B2 (en) 2017-12-28 2022-07-19 Cilag Gmbh International Method of using reinforced flexible circuits with multiple sensors to optimize performance of radio frequency devices
US10595887B2 (en) 2017-12-28 2020-03-24 Ethicon Llc Systems for adjusting end effector parameters based on perioperative information
US11602393B2 (en) 2017-12-28 2023-03-14 Cilag Gmbh International Surgical evacuation sensing and generator control
US11589888B2 (en) 2017-12-28 2023-02-28 Cilag Gmbh International Method for controlling smart energy devices
US11612408B2 (en) 2017-12-28 2023-03-28 Cilag Gmbh International Determining tissue composition via an ultrasonic system
US11540855B2 (en) 2017-12-28 2023-01-03 Cilag Gmbh International Controlling activation of an ultrasonic surgical instrument according to the presence of tissue
US11424027B2 (en) 2017-12-28 2022-08-23 Cilag Gmbh International Method for operating surgical instrument systems
US11832840B2 (en) 2017-12-28 2023-12-05 Cilag Gmbh International Surgical instrument having a flexible circuit
US10892995B2 (en) 2017-12-28 2021-01-12 Ethicon Llc Surgical network determination of prioritization of communication, interaction, or processing based on system or device needs
KR102485368B1 (ko) 2018-01-15 2023-01-05 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
DE112018007052T5 (de) * 2018-02-09 2020-10-22 Intel Corporation Konfiguration und Onboarding von vertrauenswürdigen IOT-Vorrichtungen
US11851939B2 (en) * 2018-02-12 2023-12-26 The Chamberlain Group Llc Movable barrier operator having updatable security protocol
US10409585B2 (en) * 2018-02-14 2019-09-10 Micron Technology, Inc. Over-the-air (OTA) update for firmware of a vehicle component
US10719606B2 (en) * 2018-02-23 2020-07-21 Infineon Technologies Ag Security processor for an embedded system
CN110213778B (zh) * 2018-02-28 2021-11-05 中兴通讯股份有限公司 一种网元主备智能配对的方法及装置
US11678901B2 (en) 2018-03-08 2023-06-20 Cilag Gmbh International Vessel sensing for adaptive advanced hemostasis
US11701162B2 (en) 2018-03-08 2023-07-18 Cilag Gmbh International Smart blade application for reusable and disposable devices
US11259830B2 (en) 2018-03-08 2022-03-01 Cilag Gmbh International Methods for controlling temperature in ultrasonic device
US11129611B2 (en) 2018-03-28 2021-09-28 Cilag Gmbh International Surgical staplers with arrangements for maintaining a firing member thereof in a locked configuration unless a compatible cartridge has been installed therein
US11090047B2 (en) 2018-03-28 2021-08-17 Cilag Gmbh International Surgical instrument comprising an adaptive control system
US11589865B2 (en) 2018-03-28 2023-02-28 Cilag Gmbh International Methods for controlling a powered surgical stapler that has separate rotary closure and firing systems
US11278280B2 (en) 2018-03-28 2022-03-22 Cilag Gmbh International Surgical instrument comprising a jaw closure lockout
US11471156B2 (en) 2018-03-28 2022-10-18 Cilag Gmbh International Surgical stapling devices with improved rotary driven closure systems
CN108683492B (zh) * 2018-04-28 2021-09-03 全球能源互联网研究院有限公司 一种可信无线传感器及控制方法
US11190357B2 (en) * 2018-05-18 2021-11-30 Avive Solutions, Inc. Framework for ensuring software components are not corrupted
US11003537B2 (en) 2018-05-29 2021-05-11 Micron Technology, Inc. Determining validity of data read from memory by a controller
WO2020051226A1 (en) * 2018-09-05 2020-03-12 Whitefox Defense Technologies, Inc. Integrated secure device manager systems and methods for cyber-physical vehicles
CN112956155B (zh) * 2018-09-07 2024-04-05 三星电子株式会社 Ssp设备和服务器协商数字证书的装置和方法
US11005845B2 (en) 2018-10-18 2021-05-11 International Business Machines Corporation, Armonk, Ny Network device validation and management
JP6997378B2 (ja) * 2018-10-26 2022-01-17 日本電信電話株式会社 推定方法、推定装置及び推定プログラム
US11068598B2 (en) * 2018-11-01 2021-07-20 Dell Products L.P. Chassis internal device security
CN111125648B (zh) * 2018-11-01 2022-03-29 大唐移动通信设备有限公司 一种设备变更方法和装置
EP3657760A1 (en) * 2018-11-23 2020-05-27 Nagravision SA Method of managing network access of a device and device
US10915632B2 (en) * 2018-11-27 2021-02-09 International Business Machines Corporation Handling of remote attestation and sealing during concurrent update
US11356425B2 (en) * 2018-11-30 2022-06-07 Paccar Inc Techniques for improving security of encrypted vehicle software updates
US11824643B2 (en) * 2018-12-06 2023-11-21 Convida Wireless, Llc Security lifecycle management of devices in a communications network
US11232209B2 (en) * 2019-01-18 2022-01-25 International Business Machines Corporation Trojan detection in cryptographic hardware adapters
US11357503B2 (en) 2019-02-19 2022-06-14 Cilag Gmbh International Staple cartridge retainers with frangible retention features and methods of using same
US11272931B2 (en) 2019-02-19 2022-03-15 Cilag Gmbh International Dual cam cartridge based feature for unlocking a surgical stapler lockout
US11751872B2 (en) 2019-02-19 2023-09-12 Cilag Gmbh International Insertable deactivator element for surgical stapler lockouts
US11369377B2 (en) 2019-02-19 2022-06-28 Cilag Gmbh International Surgical stapling assembly with cartridge based retainer configured to unlock a firing lockout
US11317915B2 (en) 2019-02-19 2022-05-03 Cilag Gmbh International Universal cartridge based key feature that unlocks multiple lockout arrangements in different surgical staplers
JP7225958B2 (ja) * 2019-03-14 2023-02-21 オムロン株式会社 制御装置および制御システム
US11165861B2 (en) * 2019-04-05 2021-11-02 Cisco Technology, Inc. Attestation-based scheme for validating peering setups for critical infrastructure protocols
US11113403B2 (en) * 2019-04-09 2021-09-07 Cisco Technology, Inc. Split chain of trust for secure device boot
CN111858114A (zh) * 2019-04-30 2020-10-30 阿里巴巴集团控股有限公司 设备启动异常处理,设备启动控制方法、装置及系统
CN112134692B (zh) * 2019-06-24 2022-02-15 华为技术有限公司 一种远程证明方式的协商方法及装置
USD950728S1 (en) 2019-06-25 2022-05-03 Cilag Gmbh International Surgical staple cartridge
USD964564S1 (en) 2019-06-25 2022-09-20 Cilag Gmbh International Surgical staple cartridge retainer with a closure system authentication key
USD952144S1 (en) 2019-06-25 2022-05-17 Cilag Gmbh International Surgical staple cartridge retainer with firing system authentication key
US20200412552A1 (en) * 2019-06-28 2020-12-31 Zebra Technologies Corporation Methods and Apparatus to Renew Digital Certificates
US10846383B2 (en) 2019-07-01 2020-11-24 Advanced New Technologies Co., Ltd. Applet-based account security protection method and system
US11824447B2 (en) * 2019-07-23 2023-11-21 Hewlett-Packard Development Company, L.P. Controlling buck-boost converters based on power supply identification signals
US11429457B2 (en) 2019-09-26 2022-08-30 Dell Products L.P. System and method to securely exchange system diagnostics information between firmware, operating system and payload
US11599522B2 (en) * 2019-10-29 2023-03-07 EMC IP Holding Company LLC Hardware trust boundaries and graphs in a data confidence fabric
US11334655B2 (en) 2019-11-19 2022-05-17 Micron Technology, Inc. Authenticating a device using a remote host
US11184160B2 (en) * 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11533320B2 (en) 2020-03-04 2022-12-20 Pulse Secure, Llc Optimize compliance evaluation of endpoints
US11516256B2 (en) * 2020-05-20 2022-11-29 Dell Products L.P. Certificate authorization policy for security protocol and data model capable devices
EP3929785B1 (en) * 2020-06-24 2022-05-04 Axis AB Remote resetting to factory default settings; a method and a device
US20230292131A1 (en) * 2020-07-24 2023-09-14 Nokia Technologies Oy Rogue network function re-authorization in a communication network
US20230289478A1 (en) * 2020-08-28 2023-09-14 Hewlett-Packard Development Company, L.P. Generating signed measurements
CN115836191A (zh) * 2020-11-09 2023-03-21 爱德万测试公司 用于确定测量系统是否在有效状态下使用的方法、用于支持确定测量系统是否在有效状态下使用的方法、被配置为执行这些方法的测量系统以及用于执行这些方法的计算机程序
US11722492B1 (en) * 2021-04-08 2023-08-08 T-Mobile Innovations Llc System and method for dynamically neutralizing malicious ones of communicating electronic devices
US20230030816A1 (en) * 2021-07-30 2023-02-02 Red Hat, Inc. Security broker for consumers of tee-protected services
US20230048368A1 (en) * 2021-08-16 2023-02-16 Toyota Motor North America, Inc. Transport onboard security check
US11765604B2 (en) 2021-12-16 2023-09-19 T-Mobile Usa, Inc. Providing configuration updates to wireless telecommunication networks
US20230230101A1 (en) * 2022-01-19 2023-07-20 Dell Products L.P. Method for validating a product portfolio
US20230308439A1 (en) * 2022-03-22 2023-09-28 Cisco Technology, Inc. Distributed hierarchical authentication of system component identities
WO2023217383A1 (en) * 2022-05-13 2023-11-16 Huawei Technologies Co., Ltd. Apparatus and method for efficient secure channel re-attestation without server-side state

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
WO2008082587A1 (en) * 2006-12-27 2008-07-10 Interdigital Technology Corporation Method and apparatus for base station self configuration
WO2008125657A1 (en) * 2007-04-17 2008-10-23 Alcatel Lucent A method for interfacing a femto-cell equipment with a mobile core network

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347086B2 (en) 2000-12-18 2013-01-01 Citibank, N.A. System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium
US6731932B1 (en) 1999-08-24 2004-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for handling subscriber data
US6779120B1 (en) * 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US7076797B2 (en) 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
FI114276B (fi) 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
US6993760B2 (en) * 2001-12-05 2006-01-31 Microsoft Corporation Installing software on a mobile computing device using the rollback and security features of a configuration manager
US7240830B2 (en) 2002-02-15 2007-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Layered SIM card and security function
GB0211644D0 (en) 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
DE10223248A1 (de) 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
FI117586B (fi) 2002-08-02 2006-11-30 Nokia Corp Menetelmä SIM-toiminteen järjestämiseksi digitaaliseen langattomaan päätelaitteeseen sekä vastaava päätelaite ja palvelin
JP4041492B2 (ja) * 2002-08-22 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ アドホックネットワークにおけるネットワークノード群の再設定
CN1732673A (zh) 2002-12-31 2006-02-08 摩托罗拉公司(在特拉华州注册的公司) 用于通信设备的空中供应的分布式授权和部署的系统和方法
US7634807B2 (en) 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust
DE60306931T2 (de) 2003-09-16 2007-03-01 Research In Motion Ltd., Waterloo Aktualisierungsbereitsstellung auf Bedarfsbasis für eine mobile Kommunikationsvorrichtung
US7539156B2 (en) 2003-10-17 2009-05-26 Qualcomm Incorporated Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system
EP1533695B1 (en) 2003-11-19 2013-08-07 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating data in a mobile terminal
KR100554172B1 (ko) * 2003-11-27 2006-02-22 한국전자통신연구원 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7350072B2 (en) 2004-03-30 2008-03-25 Intel Corporation Remote management and provisioning of a system across a network based connection
JP4144880B2 (ja) * 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
US7558966B2 (en) 2004-06-09 2009-07-07 Intel Corporation Notifying remote administrator of platform integrity determination
ATE428278T1 (de) 2004-06-17 2009-04-15 Ericsson Telefon Ab L M Sicherheit in mobilen kommunikationssystemen
US7747862B2 (en) 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
CA2577142A1 (en) 2004-08-20 2006-02-23 Telefonaktiebolaget L M Ericsson (Publ) Fast network attachment
US20060074600A1 (en) * 2004-09-15 2006-04-06 Sastry Manoj R Method for providing integrity measurements with their respective time stamps
US7653819B2 (en) * 2004-10-01 2010-01-26 Lenovo Singapore Pte Ltd. Scalable paging of platform configuration registers
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7818585B2 (en) 2004-12-22 2010-10-19 Sap Aktiengesellschaft Secure license management
US7725703B2 (en) 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
EP1842319B1 (en) 2005-01-28 2017-12-27 Telefonaktiebolaget LM Ericsson (publ) User authentication and authorisation in a communications system
JP4293155B2 (ja) * 2005-03-31 2009-07-08 サクサ株式会社 コードレス電話機
US7907531B2 (en) 2005-06-13 2011-03-15 Qualcomm Incorporated Apparatus and methods for managing firmware verification on a wireless device
US7908483B2 (en) * 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
US7809777B2 (en) 2005-07-01 2010-10-05 Qnx Software Systems Gmbh & Co. Kg File system having deferred verification of data integrity
US7707480B2 (en) 2005-07-01 2010-04-27 Qnx Software Systems Gmbh & Co. Kg System employing data verification operations of differing computational costs
US20070050678A1 (en) 2005-08-25 2007-03-01 Motorola, Inc. Apparatus for self-diagnosis and treatment of critical software flaws
JP4093494B2 (ja) 2005-09-08 2008-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密情報へのアクセスを制御するシステムおよびその方法
CN1933651B (zh) 2005-09-12 2010-05-12 北京三星通信技术研究有限公司 Lte系统中的会话接入方法
JP4708143B2 (ja) 2005-09-30 2011-06-22 シスメックス株式会社 自動顕微鏡及びこれを備える分析装置
GB0520254D0 (en) 2005-10-05 2005-11-16 Vodafone Plc Telecommunications networks
US7580701B2 (en) 2005-12-27 2009-08-25 Intel Corporation Dynamic passing of wireless configuration parameters
KR100865357B1 (ko) 2006-01-04 2008-10-24 이노베이티브 소닉 리미티드 무선 통신 시스템의 이동 사용자 장치에서 무결성 보호구성을 수정하는 방법 및 장치
US8413209B2 (en) * 2006-03-27 2013-04-02 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
US20070239748A1 (en) 2006-03-29 2007-10-11 Smith Ned M Management of reference data for platform verification
US7930733B1 (en) * 2006-04-10 2011-04-19 At&T Intellectual Property Ii, L.P. Method and system for execution monitor-based trusted computing
US8108668B2 (en) * 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
EP2044548A2 (en) 2006-06-30 2009-04-08 International Business Machines Corporation Message handling at a mobile device
US7827397B2 (en) 2006-07-13 2010-11-02 Aristocrat Technologies Australia Pty, Ltd. Gaming machine having a secure boot chain and method of use
US7617423B2 (en) 2006-08-14 2009-11-10 Kyocera Corporation System and method for detecting, reporting, and repairing of software defects for a wireless device
US7711960B2 (en) * 2006-08-29 2010-05-04 Intel Corporation Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms
KR20080023841A (ko) 2006-09-12 2008-03-17 카시와야마 토요히테 펌웨어 업그레이드와 손상된 펌웨어 자동 복구 시스템 및방법
US20080076419A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for discovery
US20080101400A1 (en) 2006-10-30 2008-05-01 Nokia Corporation Managing attachment of a wireless terminal to local area networks
US7683630B2 (en) 2006-11-30 2010-03-23 Electro Scientific Industries, Inc. Self test, monitoring, and diagnostics in grouped circuitry modules
KR101368327B1 (ko) 2006-12-22 2014-02-26 삼성전자주식회사 프로그램 실행흐름 보고 시스템 및 방법
US20080163212A1 (en) 2006-12-29 2008-07-03 Zimmer Vincent J Paralleled management mode integrity checks
US8526953B2 (en) 2007-03-12 2013-09-03 Nokia Corporation Apparatus, method and computer program product providing auxiliary handover command
US8064597B2 (en) 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
CN100583768C (zh) * 2007-04-27 2010-01-20 中国科学院软件研究所 基于安全需求的远程证明方法及其系统
US8528058B2 (en) * 2007-05-31 2013-09-03 Microsoft Corporation Native use of web service protocols and claims in server authentication
WO2008156782A2 (en) 2007-06-19 2008-12-24 Sand Holdings, Llc Devices and methods for automatic reset of monitored network network equipment
US7853804B2 (en) * 2007-09-10 2010-12-14 Lenovo (Singapore) Pte. Ltd. System and method for secure data disposal
US20090149200A1 (en) 2007-12-10 2009-06-11 Symbol Technologies, Inc. System and method for device or system location optimization
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
KR101731200B1 (ko) 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8300829B2 (en) 2008-06-23 2012-10-30 Nokia Corporation Verification key handling
KR101691603B1 (ko) * 2009-03-05 2016-12-30 인터디지탈 패튼 홀딩스, 인크 H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치
JP2012520027A (ja) 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
EP2288195B1 (en) 2009-08-20 2019-10-23 Samsung Electronics Co., Ltd. Method and apparatus for operating a base station in a wireless communication system
US8856941B2 (en) 2010-04-12 2014-10-07 Interdigital Patent Holdings, Inc. Staged control release in boot process
US8914674B2 (en) 2010-11-05 2014-12-16 Interdigital Patent Holdings, Inc. Device validation, distress indication, and remediation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
WO2008082587A1 (en) * 2006-12-27 2008-07-10 Interdigital Technology Corporation Method and apparatus for base station self configuration
WO2008125657A1 (en) * 2007-04-17 2008-10-23 Alcatel Lucent A method for interfacing a femto-cell equipment with a mobile core network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013019502; 3GPP TR 33.820 V1.2.0 , 200812 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013545193A (ja) * 2010-11-05 2013-12-19 インターデイジタル パテント ホールディングス インコーポレイテッド デバイスの妥当性確認、障害指示、および修復
JP2017506859A (ja) * 2014-02-28 2017-03-09 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft ポジティブリストを用いる証明書の使用
US10911432B2 (en) 2014-02-28 2021-02-02 Siemens Aktiengesellschaft Use of certificates using a positive list
WO2021086303A1 (en) * 2019-10-28 2021-05-06 Hewlett-Packard Development Company, L.P. Authorising component updates

Also Published As

Publication number Publication date
US20110010543A1 (en) 2011-01-13
WO2010102259A2 (en) 2010-09-10
KR20150122267A (ko) 2015-10-30
KR20160138587A (ko) 2016-12-05
KR20120034755A (ko) 2012-04-12
JP2017188965A (ja) 2017-10-12
WO2010102259A3 (en) 2010-10-28
KR20110126162A (ko) 2011-11-22
AU2010221174A1 (en) 2011-09-29
CN102342142A (zh) 2012-02-01
JP6231054B2 (ja) 2017-11-15
AR076088A1 (es) 2011-05-18
JP2014075841A (ja) 2014-04-24
EP2404459A2 (en) 2012-01-11
US20150237502A1 (en) 2015-08-20
CN103716797A (zh) 2014-04-09
JP2016012926A (ja) 2016-01-21
EP2725836A1 (en) 2014-04-30
KR101386097B1 (ko) 2014-04-29
KR101681136B1 (ko) 2016-12-01
US9924366B2 (en) 2018-03-20
JP5795622B2 (ja) 2015-10-14
TW201728195A (zh) 2017-08-01
TW201605257A (zh) 2016-02-01
TW201129129A (en) 2011-08-16

Similar Documents

Publication Publication Date Title
JP6231054B2 (ja) 無線装置のプラットフォームの検証と管理
US10848317B2 (en) Systems and methods for trusted path secure communication
Bettayeb et al. Firmware update attacks and security for IoT devices: Survey
TWI466553B (zh) 家用節點b或家用演進型節點b及其以一網路認證的方法
JP5688173B2 (ja) 機械対機械通信を可能にするための方法および機器
El Jaouhari et al. Secure firmware Over-The-Air updates for IoT: Survey, challenges, and discussions
CN104573516A (zh) 一种基于安全芯片的工控系统可信环境管控方法和平台
JP2015073279A (ja) 複数のドメインのシステムおよびドメイン所有権
CN103595530A (zh) 软件密钥更新方法和装置
CN106971105B (zh) 一种基于iOS的应用程序遭遇假面攻击的防御方法
El Jaouhari Toward a Secure Firmware OTA Updates for constrained IoT devices
Kuntze et al. Secure mobile business information processing
Dhondge Lifecycle IoT Security for Engineers
Demblewski Security frameworks for machine-to-machine devices and networks
Ulz et al. Secured remote configuration approach for industrial cyber-physical systems
Strandberg Avoiding Vulnerabilities in Connected Cars a methodology for finding vulnerabilities

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131119

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20140325