本明細書では、用語「無線送信/受信装置(WTRU)」は、次のものに限定されるものではないが、ユーザ機器(UE)、移動局、固定あるいは移動加入者装置、ページャー、携帯電話、携帯情報端末(PDA)、コンピュータ、あるいは無線環境で動作可能な他のタイプの装置を含む。また、用語「基地局」は、次のものに限定されるものではないが、ノードB(Node−B)、サイトコントローラ、アクセスポイント(AP)、ゲートウェイ、加入者宅内機器(CPE)、あるいは無線あるいは有線環境で動作可能な他のタイプのインターフェース装置を含む。また、用語「HMS」は、次のものに限定されるものではないが、ホームノードB管理システム(HMS)、拡張ホームノードB管理システム(HeMS)、ここで、これら2つはまとめてH(e)MSと称してもよい、装置管理システム(DMS)、コンフィギュレーション・サーバ(CS:設定サーバ)、自動コンフィギュレーション・サーバ(ACS)、あるいは「基地局」の設定あるいは機能性を管理する他のタイプのシステムを含む。用語「WTRU」と「基地局」は互いに排他的なものではない。例えば、WTRUは拡張ホームノードB(H(e)NB)であってもよい。また、用語「情報理論的安全性(information-theoretically secure)」は、完全に安全であること、無条件に安全であること、およびほぼ情報理論的に安全であることを含むが、これだけに限らない。以下に言及するとき、用語「トラスト(trust:信頼)」、「信頼された(trusted:信頼されている)」および「トラストワーシー(trustworthy:信頼できる)」は、それらのバリエーションと同様に、装置(ユニット)が特定のやり方で機能するかどうかの評価の定量化可能で観察可能な方法を示唆している。
プラットフォームの検証および管理(PVM)の方法と装置を開示する。PVMは、ホームノードB管理システム(HMS)のような装置管理システムによる装置の遠隔管理を伴うプラットフォーム検証エンティティ(PVE)の機能性とオペレーションを提供する。PVMオペレーションは、コア・ネットワーク(CN)への接続性とアクセスが許容される前に、装置を安全なターゲット状態(secure target state)にする。
PVMオペレーションは、さまざまな異なる実施形態を、また色々な技術的文脈での多様な実施態様を自立的に同時に許容する。例えば、インターネット鍵交換(IKE)のようなプロトコルのマッピングは、実施態様として記載する必要がある場合の特別な事例について提供されているが、本明細書で開示された全体の範囲内に制限され、あるいは限定されると解釈されるべきではない。PVMは、またH(e)NBが事例としていくつかの場所で用いられているが、H(e)NBに限定されるべきではない。PVMは、コンセプト(概念)を変えることなしに、また直接的な技術的適合により、マシーン対マシーン(M2M)や他の無線装置および/またはネットワーク装置に対して拡張する。
本明細書の記述は、当初からのアーキテクチャが、TCG(Trusted Computing Group)により制定された技術標準(規格)、但しこれに限定はされないが、に関連するトラステッドコンピューティング技術(Trusted Computing technology)の最も中心的な考え方を利用することが可能であると見なしているという意味でトップダウンである。例えば、本明細書に記載された一実施形態は、PVMの全てのオペレーションと方法について基礎を築くための、トラステッド環境(TrE)と参照整合性メトリックス(RIM:Reference Integrity Metrics)によって実行されるセキュアスタートアップに依存している。このことは、より少ないトラステッド技術に基づく更なる変形の具現化を決して排除しない。他の実施形態はPVMの色々なステージにおいてRIMを用いるのを避けることができる。
一般に、PVMは技術的なシステムにおいてトラスト(安全)の統合定義(synthetic definition)にまとめられたトラストの概念を具現化し、ここでシステムにトラストを確立する手段が重要視される。PVMは、コアパラダイム(中心となる理論的枠組み)として責務(duty)の分散と分離を用いる。このことは、ノードが常に異種となり、もっとつかの間に接続するところで、通信ネットワークとインターネットを拡張させるために必要であるとして、拡張可能なトラストを許容する。
トラストについての以下の首尾一貫した操作説明(operational interpretation)は、PVMのような技術的システム間と、技術的システムと人間間での、関係と相互作用に対して適用され:「エンティティは、それが使用目的のために期待された方法で、予想された通りに、かつ顕著に運転する場合は、信頼されることができる」。操作説明は、3つの顕著な特徴、すなわち、予測可能性、観測可能性(可観測性)および状況依存性(contextuality:文脈性ともいう)を有する。
予測可能性は、a)そのシステムとの情報のやり取りで被るリスクを評価すること、およびb)観察上の推論により相互作用中のシステムについての知識が得られることに用いられうるシステムについて演繹的知識(先験的知識)を指定する。観測可能性は、システムについての知識が相互作用で得ることができる手段を定め、およびその範囲を定める。これは予測可能性と密接に関連付けられ、その観察において、予測とともに、システムの状態と将来の行動(動作)上の更なる知識をもたらす。状況依存性は、予測保留と観察をなし得るシステムと相互作用する範囲を線引きする情報を指定する。まとめると、それらはその信頼性の評価(アセスメント)を許容し、あるいは相互に、相互作用し合うエンティティに対してリスクが停止することを許容する。
運用のトラストを確立する手段を欠如していることを起因として、トラストと実施の間には概念上のギャップがある。このようなことは、クライアント・サーバ関係を超えて相互接続されたシステムの不均質性の増大にともなって、より顕在化されてきている。このような環境において、(安全)技術の最先端を考えると、実施や、トラストの運用ビューのいずれもが実現できていない。システムは、a)運用のトラストを確立するためのユビキタスな技術的手段と、b)実施のための包括的なインフラストラクチャと、およびc)信頼性の情報と外部エンティティに対し適用できるセキュリティー・レベルとを伝達するため手段と、を欠いている。これらの基本的構成単位のみが、現実世界の要請を反映したトラストと実施の動的なバランス、すなわちシステムにおける拡張性の高いトラストを可能にすることができる。
PVMはまた本明細書に記載のビルディングブロック(基礎的要素)に基づいて構築される。トラステッドシステムのビルディングブロックは、そのトラストの境界を確立し、時にはその境界を拡張する方法を提供し、また外部エンティティにトラストを伝達することで、ある程度までその動作と運用を予測可能および観測可能にする。ビルディングブロックは、(ハードウェア)セキュリティアンカー、信頼のルーツ(RoT:Roots of Trust)、トラステッド(サブ)システムとオーナーシップ(所有権)、安全な記憶とパス(経路)、承認、認証されたセキュアブートプロセス、およびアテステーション(attestation)とを含むことができる。これらの方法を組み合わせることによって、システムやさまざまコンポーネントは、多方面にわたるやり方でトラストと実施の特性を連結して構築することができ、それゆえこれらの2つの極(pole)間の技術をスケーリング(拡大縮小)することを可能にする。基本的な機能ビルディングブロックは以下に記述する。
ハードウェアセキュリティアンカーは、システム動作の保護にとって重要である。これは、システムに対する攻撃のリスクを効果的に和らげる意図された目的を十分に保護するための公知のハードウェア手段により、不正アクセス(unauthorized access)に対して防御するシステムの一部である。それは、特に、その安全運用(secure operation)についてのRoTを保持する。RoTは、a)内部システムオペレーションのセキュリティと、およびb)安全で正式な方法で外部エンティティに対するシステムの(個別に、あるいは作成とモデル(make and model)のようなグループのメンバーとして)属性および/またはアイデンティティ(身分証明)の公開とを可能にする抽象システム構成要素である。
システムは別々の目的のために2つ以上のRoTを含むことがある。RoTの事例は、それらについての信頼されたサードパーティのデジタル証明書と一緒での非対称暗号鍵の対(ペアー)である。また、セルラーネットワーク(携帯電話ネットワーク)での加入者識別モジュール(SIM)カードは、SIM(シム)カードにより具現された閉鎖的なトラステッドシステム用のRoTと見なすことができる。
第2に、信頼されるべき、すなわち意図された目的のための明確な方法で動作すると考えられている、システムの機能ビルディングブロックは、システムのTCB(Trusted Computing Base)を形成する。TCBは、テストと認証に準拠し一致するような帯域外のプロセスによってのみ、現場で、かつ運用期間にシステムが展開される場合に、それらの運用安全属性について調べることのできないシステムのそのようなコンポーネント(構成要素)で構成されている。このような認証は、通常、例えば、TCBの特定の技術要素、あるいは全体としてTCBの製造業者(manufacturer)のために、確定の機密保護評価規格(標準)に従って、独立の評価器(evaluator)、により遂行される。有用なこのような認証のために、TCBでは、それぞれ、その要素がそのように認定された技術の断片としてそれらを識別する情報で与えられるべきである。
定義済みのセキュリティアンカー、RoT、およびTCBを装備しているシステムは、トラステッドシステム(TS)と呼ばれる。これはトラステッドプラットフォームの共通概念の軽度の改良版であり、トラステッドプラットフォームは、「ソフトウェアプロセスについての信頼の基盤を作るのに用いる、たぶん内蔵ハードウェアの形での、トラステッドコンポーネントを有しているコンピュータプラットフォーム」である。あるTS内に1つまたは2つ以上のトラステッドシステムが存在している場合は、それらはトラステッドサブシステム(TSS)と呼ばれる。事例は、ホストのトラステッドプラットフォームモジュールハードウェア(TPM)からの一定の信頼性を継承する、パーソナルコンピュータプラットフォーム上の仮想実行環境を含む。他の事例は、そのTCBと組んだトラステッドエンジンの仕様である。下記において、「TS」は、別に明示的に述べていない場合には、「TSまたはTSS」に対して簡略表現のように代替して用いている。TSは、図1に示されているようなさまざまな装置に実装することができる。
以下では、TSのトラステッドリソース(TR)の元でまとめられた、さまざまな機能、プロセス、およびアーキテクチャ構成要素が開示される。TRの2つの種類は、一般的に、1)TCBに属するTRと、2)TCBの外部にあるTRとに、区別されるべきものである。後者の例は、オペレーティングシステム(基本ソフト)の信頼された部分とその機能を用いることによりTCBを立ち上げる信頼されたアプリケーションである。TCBにおけるTRの信頼性についてのアサーション(判定)がTCBの定義済みの安全に依存していると同時に、他のTRの信頼性は、多くとも、TCBのそれから導き出すことができる。このような場合には、TCBはトラスト境界(信頼の境目)、すなわち、TCBの外部のTRに対して所与のコンテクスト(文脈、前後関係)において信頼できると見なされる、例えば信頼できると証明され、あるいは下記のように安全に起動する、TSの全体の構成要素の拡張を許容する特定の内部TRを備えなければならない。TCB内のTRはしばしば、例えば、同一の耐タンパ性(改ざん防止)チップ上に存在する、同じハードウェア保護をRoTと共有する。TCBの外部のTRは、ソフトウェアの論理ユニット(論理装置)として実現できる。TCBの外部にあるTRを含むトラスト境界は、一時的に可能なものということに留意されたい。それらはいくつかの目的のためにしばらく存在することができ、およびその後に消滅することができる。
TCBを越えるトラスト境界を拡張するためのプロセスの一般的なモデルは、確認verification)である。これは確認プロセスを実行するTR自身である。これは、外部エンティティ、すなわち、バリデータ(validator)によってTSの検証(validation)のプロセスからそれを区別するための、確認プロセスや対応するTR確認エンティティ、あるいはベリファイア(verifier)として識別される。プロセスとしての確認は、少なくとも2つの異なる形態で入ってくることができるトラスト境界における新たなコンポーネントを含む。まず、ベリファイアがその初期設定のときに新たなコンポーネントを測定する。すなわち、そのコンポーネント、その状態および設定は一意的に識別される。その測定結果は次に格納される。この拡張として、ベリファイアは、その測定値と基準値とを比較してトラスト境界を延長するか否かを決定してもよい。すなわち、ベリファイアは方針決定を行い執行してもよい。運用の観点から、確認は、それが確認プロセス完了後の一定の、所定の状態であると考えられるとして、TSの予測可能性に相当する。他方では、検証は、その特性を観測可能にし、その結果、信頼性を作り出す。報告エンティティは、別のパーティに確認結果を移動させることを意味する。第3に、報告エンティティにより実行される中間ステップはアテステーションのステップである。アテステーションは、確認の論理結果と検証についての論理前提条件である。それは、測定情報の正確さについての保証のプロセスであり、信頼するパーティであるバリデータは、自身が遠隔のTSを信頼するか否かを決定するのにそれを用いることができる。確認、アテステーションおよび検証は、TSのライフサイクルに関係する運用トラストについてのコアコンセプトである。
TSは、トラスト境界内の一定のTR、例えばRoTにアクセスするのを認可されたエンティティ(人あるいは他の技術的システム)に所有されている。所有権はTSの物理的占有、すなわちそれを含むプラットフォームにより暗に、または明示的に、例えば一定の認証情報を介しての所有者の認証により実現されてもよい。トラステッドコンピューティンググループ(TCG)のトラステッドプラットフォームモジュール(TPM)の仕様のコンテキストにおいて、このような認証データの提供は、所有権の取得と呼ばれる。TSと直接互いに影響し合う所有者はローカルオーナーと呼ばれる一方で、TSと相互作用する所有者が多少なりとも例えば通信ネットワークを介して取り次がれる場合はリモートオーナーと呼ばれる。2以上のTSSが1つのTS内に含まれている場合は、それぞれが異なるオーナーを有してもよいし、同一のオーナーを有してもよい。
図1はいくつかのTSS110、130、150および170のコンピューティングドメイン(計算対象領域)の区分を示す。TSS110、130、150および170はそれぞれ個別に専用のモバイルトラステッドモジュール(MTM)112、132、152および172から構成されている。モバイルホーンワークグループ(MPWG:Mobile Phone Work Group)仕様のハードウェアセキュリティアンカーは、記載したRoT、TR(トラステッドリソース114、134、154および174)とトラステッドサービス116、136、156および176を含む。標準のソフトウェアサービスとコンポーネント118、138、158および178は、それぞれトラスト境界120、140、160および180の外部にある。それらの全てにある、それぞれの所謂トラステッドエンジン122、142、162および182は、特にそれぞれの異なるTSS110、130、150および170の区分および制御された通信を与えるRoTに基づく、安全なコンピューティング環境である。TSSは、インタードメイン検証(ドメイン間検証)と認証により条件つけられた、それらTRと他のTSSとともにMTMの機能さえも共有することができる。トラステッドエンジンは、ただしMTMの一部もまた、RoTで保護される少なくとも1つのハードウェアが存在する限りは、ソフトウェアで実現することができ、そのハードウェアからMTMに基づくソフトウェアのRoTが抽出される。各TSSはローカルあるいはリモートの利害関係者あるいは所有者の制御下にあってよい。モバイル機器のライフサイクルにおいて、すべて利害関係者のTSSが現存するとは限らず、またプロセスが存在するとは限らないし、そのライフサイクルにおいて、(リモートの)利害関係者が新たなTSSの構築を初期化しその所有権を得ることも可能である。
PVMは、ある程度、トラスト(信頼)の構築に基づいている。トラストと実施間の、主要なブリッジコンセプト(関連基本構想)はタスクの分離である。タスクの分離は、実施上のタスクに帰すると通常は理解されている。しかし、トラストに対する自然の関係がある。信頼するパーティ(当事者)は、他のシステムが操作上信頼に足る場合はその他のシステムに対して実施を委任することができる。TS間の操作上のトラストの構築は可観測および予測可能性の予めの設立を可能にするため情報の制御交換に依存している。後者はTSの外側のみで行うことができる。
図2は、TS200、202に対して組織的な保証を提供する外部エンティティの役割を提示する例示的モデルを示す。TS200、202は、トラスト境界270、272の外部にある標準的なアプリケーション260、262を含む。トラスト境界270、272の内側は、RoT208、210とTR212、214を順番に含むTCB216、218である。トラスト境界270、272は、信頼されたオペレーティングシステム230、232、あるいは保護を必要とするその部分、および信頼されたアプリケーション234、236をさらに含むことができる。
TS200、202のセキュリティ特性は、ハードウェアトラストアンカー204、206およびRoT208、210に根差している。これらの技術的コンポーネント(構成要素)は、システムが配置され、運転中の間は検査を受けることができない。それ故、それらは設計と開発の期間に機密保護評価(security evaluation)を受ける。これは独立機関(independent authority)より実行されるが、この独立機関は、成功した評価のときに、セキュリティの重要な要素の製造者に対してセキュリティの証明書を発行する。
RoT208、210とトラストアンカー204、206以外に、セキュリティプロセス(機密保護処理)はTCB216、218内の他のTR212、214も含んでもよく、また異なる認証機関(certification authorities)220、222を含んでもよい。評価プロセスと異なる認証機関の均質な品質を保証するために、それらは認定機関224により交代で評価され認定されるが、その認定機関は、例えば、国家の許可証を持つ半民半官の、あるいは民間の団体であってもよい。認定機関224は、認証機関220、222間の関連情報(ブリッジ情報)を提供する働きをすることもできる。
認証機関220、222あるいはそれらにより報告を受けた技術団体は、TR212、214により使用されるTS200、202に対して証明書226、228を発行する。これらの証明書226、228は、それらがそれらの完全性と出所について検証できるという意味で認証される。主要例は、プラットフォーム証明書および他のコンポーネント(構成要素)の証明書と同様に、その製造者によりTPMの主RoT(EK)宛に発行されたエンドースメントキー(EK:Endorsement Key)の証明書である。暗号化手段によりそれらから導出される証明書と機密は、その後、外部エンティティ、とりわけ他のTSとのインタラクション(相互作用)にも使用される。TS200、202の検証240は、通常認証を、また多くの場合、機密保持も必要とする。さらに、TS証明書から受け継ぐトラスト(信頼)をもつシークレットと証明書は、セキュリティアソシエーション242、244をそれぞれ構築するためのオペレーティングシステム230、232とトラステッドアプリケーション234、236に不可欠であり、すなわち、認証、機密保持、および通信の完全性を提供するチャネルに対して不可欠である。セキュリティアソシエーション242、244の上部の、拡張されたトラスト境界内のアプリケーションは、明確な運用トラスト特性で安全な通信チャネルを構築することができる。
仲介エンティティ250は、図2に示された色々なインタラクション間の信頼構築を促進する。プライバシー認証機関(PCA:Privacy Certification Authority)は、仲介エンティティ250の一例である。仲介エンティティ250は、他のTSあるいは依拠当事者(relying party:証明書を利用する主体)にTSの信頼性について基本的なステートメント(声明)を発行する。仲介エンティティは、TCB216、218、または選択された要素、例えば、信頼され認定されたコンポーネントのようなトラストアンカー204、206を確認する。この目的を達するために、仲介エンティティ250は、認証エンティティより発行された証明書を知る必要があり、TSからその証明書を受信したときにそれらをベリファイし、依拠当事者に保証ステートメントを発行する必要がある。仲介エンティティ250は、公開鍵基盤(PKI)の認証機関(CA)と同様に、その後のセキュリティアソシエーションと秘密通信を円滑にすることができる。
PVMに必要であるような信頼構築の基本的要素はここに記載される。
確認は、基本的に、所望の精度でTSの状態変化を記録し、制御することである。このような事情のため、TSが存在しているプラットフォームの運用サイクル、つまり初期化からシャットダウンまでに強固に拘束され得る。従って、実用的な確認方法は、ブート処理(boot process)と、WTRUのような物理装置の1つ以上のプロセッサ(処理装置)により使用されるプラットフォームの運用サイクルと、ほとんど一体化される。
TSの内部確認の一つの方法は、認証済みブートであり、TCBの機能を用いて、TSが初期化された時点で、例えば、WTRUを電源投入したときのロード(取り込み)あるいは開始ソフトウェアあるいはハードウェアコンポーネントの信頼性を評価する。認証済みブートは、TSの他の部分を開始する前に、RoTおよびTCBの特定の機能を開始することにより実現される。これらの部分はRTM(RoT for Measurement:測定の信頼基点)として動作する。このことは、開始しあるいはその後にロードされたコンポーネントが測定されることを意味し、すなわち、例えばハードウェアコンポーネントの埋め込みコードとロード済みプログラムの(2進)表示を超える暗号ダイジェスト値(例えば暗号ハッシュ値)を形成することにより、開始が一意的に確認されたあと、それら、およびそれらの状態と設定が測定されることを意味する。規定の要求に従って、その測定値を保証格納領域(secure storage)に格納してもよい。それらから、例えば、ソフトウェア名とバージョンから、システム状態を見直すのに必要なデータとともに、それらはTSの格納測定ログ(SML)を形成する。PCプラットフォーム上に、認証済みブートは、BIOSからオペレーションシステム(OS)ローダーおよびOS自身までの全てのコンポーネントを含んでもよい。
認証済みブートの一例において、システム状態は、測定値を受信し、ハッシュ値を用いて状態の一意表現(unique representation)を計算する、主管担当部門としてのTPMを用いて報告プロセスにより測定される。説明の目的上、1)TPMは、アプリケーションまたはファイルのハッシュ値、すなわち、外部(ソフトウェア)実装により算出された、アプリケーションの測定値を受信してもよく、あるいは、2)TPMは、ハッシュ値、すなわち内部ハッシュアルゴリズム実装を用いて測定値を計算してもよいとする。このために、TPMはいくつかの保護されたプラットフォーム構成レジスタ(PCR:特殊な更新操作でのみ書き換え可能な記憶領域)を有している。パワーアップ(出力上昇)時のシステム初期化を発端に、各ロード済みの、あるいは開始されたコンポーネントについての、測定値、例えばBIOSを通してのハッシュ値は、RTMを用いて、TPMへ報告され、SML内に安全に格納される。同時に、アクティブ(アクセスできる状態の)PCRは、拡張プロシージャ(手続)により更新されるが、このことは、測定値が現在のPCR値に追加され、ダイジェスト値がこのデータで建て直され、PCRに格納されることを意味する。このようにして、信頼の過渡的な鎖が、全ての開始された、およびロードされたコンポーネントを包含して構築される。単一のPCRがたった1つの値のみ格納する場合には、「フットプリントのような」完全性検証データを提供することだけができる。この値は、SMLと連動してのみ、このフットプリントを計算し直すことにより、この信頼の鎖をベリファイ(検証)することをバリデータ(validator)に許容する。
セキュアブート(secure boot)は、認証済みブートの拡張(発展型)である。これは、いくぶんスタンドアロン(独立型)でオフライン機能の必要条件を必然的に有する、セットトップボックスや携帯電話機(携帯用ハンドセット)のような装置にとっては特に重要である。セキュアブートを備えている装置の共通の特徴は、例えばネットワークにアクセスする前のように、それら装置が自身の信頼性のアサーション(表明)を外部へ通信できないときに、それら装置は状態が信頼できるセットにおいて動作しなければならないことである。セキュアブートにおいて、TSはローカルベリファイア(確認エンティティ)およびブートプロセスを監督するローカルエンフォーサ(local enforcer)を備えており、セキュアブートプロセスを制御するためにポリシー施行点(PEP:Policy Enforcement Point)およびポリシー決定点(PDP:Policy Decision Point)の組み合わせを確立する。ローカルベリファイア(local verifier)は、新たにロードされ、または開始されたコーポネントの測定値と、TCB内に存在するか、あるいはTRによってTS内に保護されている、例えば保護記憶領域にある、信頼された参照値(TRV:Trusted Reference Value)とを比較し、かつそれらコンポーネントがロードされたか、開始されたか、あるいは開始されていないかを判定する。このようにして、システムは、定義済みの、信頼できる状態にブートすることを保証される。
信頼された参照データは、検証データと既知の正常な値(known good value)とを比較するために用いられるデータである。信頼された参照データを構成するそれらの値は、信頼された参照値(TRV)と呼ばれる。それらの最もよく知られた例として、TCGのMPWG規格に仕様を定められているような、参照整合性メトリック(測定基準)(RIM)が挙げられる。それらは、真に、a)その測定値がTRVに適合するコンポーネントのみが開始されるということを確実にするために、セキュア起動時にプラットフォーム自身により、あるいは、b)バリデータにより用いられ、検証データと既知の正常な値とを比較して、それにより検証時のプラットフォーム状態を評価する。用語RIMは、信頼された参照データの限定されない例として本明細書本文で用いられてよい。
そういう次第なので、信頼された参照データは、そのデータについての一定の安全声明(security assertion)を通じて信頼されることになり、その声明は該当のTRVを用いてバリデータあるいはエージェントによりベリファイでき得る。このようにベリファイできるアサーション(声明)は、例えば所謂RIM証明書を生み出す、信頼された第三者機関(TTP)により発行されたデジタル証明書により現に実現されることができる。信頼された参照データの信頼声明は、たとえば、コンポーネントあるいはプラットフォームの(例えば、共通基準の評価保証レベル、EALに従う)外部評価についての一定の追加情報も含んでもよい。
TRVの二重様相(dual aspect)に留意することは重要である。一方においては、それらはセキュアブートプロセスにおいてローカル確認を果たす。それらは、許容するTRVプロビジョニング基盤により補完されているので、例えば、更新したソフトウェアに対応する新規のTRVをTSに提供することにより、測定したコンポーネントの更新をする。セキュアブートの後でTSを検証する外部エンティティのために、受信した検証データ、例えばTRVに格納されている所謂事象(イベント)構造を比較し、関連するTRV証明書を確認する必要がある。従って、TRVと、一致した証明書は、結果の確認時ばかりでなく、仕様の検証時にも、重要な役目を行う。
アテステーション情報の新鮮さは検証についての重要な論点である。このことは、確認プロセスをブートからTSの動作時間(オペレーションタイム)へ拡張することを必要とするものであり、この拡張は複合オープンシステムにおいて技術的に困難な仕事である。
記載されたデューティ(責務)の分離はTSを検証する(validating)プロセス上でもまた存在している。すなわち、確認の結果に基づいて、システムの信頼性は、評価されてよく、また検証を作りだすことのできるポリシー判断(policy decision)に従って評価されてもよい。TSとバリデータ間のこのプロセスにおけるタスクの分離は、検証の3つのカテゴリ(分類上の区分)につながる。どんな種類の検証に関しても必要な共通基本コンセプト(概念)をここにまず記載する。
TSの検証プロセスは、バリデータに対して提示される検証アイデンティティ(本人証明)によりサポート(支援)されなければならない。検証アイデンティティは、RoT、すなわち、報告用の信頼ルート(RTR:RoT for Reporting)から直接的にまたは間接的に生じなければならない。検証はメディエイター(仲介者)なしではあり得ないかもしれない。この検証アイデンティティの提供者(プロバイダ)は、検証アイデンティティの所有者がTSであると断言するためのタスクを有する。検証アイデンティティの提供はアイデンティティ管理(IdM)システムにおけるアイデンティティ提供の拡張である。提供者は、TCB内のTRの一部あるいは全部を含むTSの信用証明書(credentials)についてチェック(照査)を行う必要があり、TSが検証のために信頼できる状態であるかを評価する。さらに、検証アイデンティティの提供はセキュアプロセス、例えば専用のセキュアチャネル上でのセキュリティ(機密保持)プロトコルで行われなければならない。遠隔の検証の場合では、検証アイデンティティが、TSのグローバルアイデンティティと一致してもよい。
一意的な永続的検証アイデンティティを用いた検証は、セキュリティに関して重要である。検証は、さまざまな目的のために沢山のバリデータに対して高い頻度で、また無差別に、起きてよい。用いられた検証アイデンティティが、それぞれユーザのアイデンティティと簡単に関係があるのではないにしても、それらはTSの行動の追跡をおおむね許容する。TSのグループあるいは全てのTSについての同一の検証アイデンティティを用いることは、機密保持の理由により、これを解決するためのオプション(選択肢)ではない。そのようなグループアイデンティは、単一攻撃点/単一障害点(single point of attack/failure)となるであろう、すなわち、そのグループの1つのTSが信用できなくなったとすると、その後は他の全てのTSも、もはや同様に検証を行うことができない。他の選択肢は、事例としての、それぞれのブートサイクルごとに、または確定周波数で、または各検証についてRTRにより、生成された一時的検証アイデンティティを使用することである。
自律的検証は、TSの検証は完全に局所で、すなわち装置自身の領域内で、すなわち外部のエンティティに依存しない方法で、実行されなければならないという前提に基づいて、外部バリデータによるTSの検証が暗黙のうちに行われるプロシージャ(手続)である。この際、成功する検証は、TSが外部操作あるいは他の操作を用いてさらに通信を試みることを可能にする前に、起るものと考えられる。従って、検証プロセスは、検証の直接証拠が外部へ提供されないけれども、この場合に完全に保証されると考えられる。その仕様が定められ実行されるTSの方法に起因して、確認を失敗するTSは、そのTCBにより外部へ見える他のタスク、例えば、ネットワークへそれ自身をアタッチすること、あるいは遠隔エンティティへの認証連結を取得すること、の実行を禁じられることとなると、外部は推測することとなるであろう。自律的検証(autonomous validation)はTSの全ての施行任務を築く。
自律的検証は、本質的にスマートカード(メモリ内蔵カード)に用いられるトラストモデルである、閉じた、不変のシステムモデルをTSに適用する。TSはTCBを用いてTS自身をベリファイ(検証)するが、その結果は「成功」または「失敗」の2値である。検証は、従って暗黙のプロセスであり、その暗黙のプロセスによってTSはネットワークアタッチメントのような外部との特定の対話を許容する。代表的実施例は、スマートカードによる、認証シークレット、例えば、暗号鍵の解放(リリース)である。
装置上でのみ存在するセキュリティは、これまでに壊されており、例えば、モバイル機器がコンピュータプラットフォームになるにつれて、壊されやすい。TSが部分的に信用できなくなり、外部がその状態について何らかの知見を得ることができないときに、自律的検証は高度なセキュリティ要求のための情報をほとんど配布できない。不正な装置(rogue device)のラベリング(標識化、標示付け)はしたがって不可能であり、セキュリティ上の弱点を突く手段(exploit)は、気が付かれることなしに急増するはずであり、それが阻止されることが可能となる前に、ネットワークオペレータのような他の利害関係者に対して顕著なダメージを引き起こす。ベリフィケーションが特定の条件に対して反応する、例えば障害ポリジーに依存して、特定の機能を許可しないことにより、あるいは装置を閉じて再起動を行うというような方法で、自律的検証は実現可能である。このことはネットワーク接続を回避し、有利であるように見える。しかし、これはDoS(denial-of service)攻撃に関するベクター(運び屋)でもある。装置は、改ざんされた状態(compromised state)でネットワークにアタッチしてはならないし、また、従って、安全状態へ復帰するチャンスはほとんどない。遠隔管理(リモート管理)はまた困難である;特に不正な装置に対して価値あるもの(ソフトウェア、秘密)を配信する可能性があるので、ソフトウェアのダウンロードと実行とでセキュリティを失う可能性がある。従って、自律的検証は帯域外のメンテナンス(保守)を必要とする傾向がある。例えば、TRのソフトウェアの更新の失敗は、ネットワーク接続が不可能となる状態につながる可能性がある。
自律的検証を用いて、認証データの新鮮さは、それ自身が保証されるものではない。実行されるべきこのセキュリティプロパティ(属性)のために、自律的検証は色々なシステム状態の変更時に自律的に開始されなければならない。自律的検証は実際にはまれに起るものとすると、例えばネットワークのアタッチメント中で、TSの運用中にバリデータにより知覚できない形で、TS状態は大きく変化する可能性がある。従って、アッタカー(攻撃者)はこの間隙(ギャップ)を利用して、例えば、悪意のあるソフトウェアを導入できる。自律的検証はこの種のタイミング攻撃(timing attack)を極めて受けやすい。
遠隔検証において、バリデータは、自身が受信する、確認に係る証拠に基づいてTSの妥当性(バリディティ)を直接評価する。確認はこの事例では受動的だけであり、完全SMLがバリデータへ伝達されねばならない。このためのモデルケースは、認証されたブートによる確認であり、それに続く検証である。全てのポリシーの決定はバリデータ次第である。
検証技術に関する技術の現状は、リモート検証であり、とりわけTCGリモート認証(attestation)である。リモート認証において、TCGトラステッドプラットフォームは、認証識別キー(AIK)により署名された、SMLとPCR、リモート認証の検証データおよび確認データを、外部のバリデータに対して提示する。AIKは、検証アイデンティティプロバイダーとして働くPCAにより認証された短命な一対の非対称暗号鍵である。リモート認証で提供されるハンドルネーム(pseudonym)は全ての場合で満足するものではないであろう。TCGはゼロ知識証明(zero-knowledge proof)に基づいた直接匿名認証(DAA:Direct Anonymous Attestation)を追加定義する。
リモートと自律の両方の検証は、準自律的検証に組み込まれたオプション(選択肢)の周波数帯の極限であるため、リモート検証は不利点も有する。リモート認証により表されたものとしてのリモート検証は、拡張性と複雑性に関する実際上の問題、それがネットワークまたはサービスに対しての(中央)アクセスポイント上の検証に関する全ての計算負荷に重なるものとして、問題を引き起こす。特に、SMLの検証は、幾多のバージョンと設定での沢山のソフトウェアとハードウェア部品を持つパーソナルコンピュータのようなプラットフォームに対して非常にコスト高となる可能性がある。これはまた、利害関係者にTSの所望の目標設定を定めさせるために、インフラストラクチャと共に、RIMのようなTRVの非常に大量のデータベースを必要とする。同様な議論が、TSのリモート管理、すなわち、リモート検証に伴う、制御されかつ有効な設定の変更、非実用的なことについてなされる。更に、ランタイム(実行時間)確認は、ブート(起動)がバリデータに対して提示された後の場合を除くほか、リモート検証と一体になるのが望ましい。SMLは検証に際して「枯れている(withered)」ことが可能である。従って、ランタイム確認は、もしそれがリモート検証を非常に頻繁に起させる必要があるであろう、検証により直接的に付随されるものでない場合には、無意味なものとなる。最終的に、複雑なオープンTSのリモート検証は、顕示化したSMLがTSに対してほとんど唯一のものであるであろうから、PCAの使用にもかかわらず、プライバシー(個人の秘密)を危険にさらす。同様の、実用的な議論はリモート認証による識別の可能性に関するものである、すなわち、他のプログラムのユーザに対して、それらのサービスアクセス、あるいは無規律なサービスアクセスに切り替えさせることで、主要なベンダー(供給メーカー)のソフトウェアの最新バージョンのみがRIMデータベースのようなTPVデータベースに入るという脅威である。いくつかの不利益は、具体的な実装よりもむしろコンポーネントの特性を表示することを目標とする、意味論的認証あるいは特性に基づく認証のような、リモート認証の洗練された形態によって軽減されることができる。
準自律的検証は、外部のエンティティに依存することなしに、それ自身の範囲内で装置上の局所的な確認の期間においてTSの妥当性が評価される場合の、もう一つの手続き(プロシージャ)であり、ポリシーの決定は確認の期間で行われる。しかし、この事例では、ここでは「検証メッセージ」と称する、確認の結果と所要の証拠のような、特定の情報が、バリデータに信号伝達され、バリデータがTSからの検証メッセージの内容に基づいて決定することができる。TSからバリデータへのシグナリング(信号伝達)は、必要に応じて、認証、完全性および秘密性を提供するように、保護されなければならない。準自律的検証のモデルケースは、バリデータに対する、RIMのような、TRVのイベント構造およびインジケーションのシグナリングが続く、安全な起動(secure boot)である。準自律的検証は、TSとバリデータ間に確認と施行タスクを配信する。具体的に言うと、安全な起動において、前者はコンポーネントのロードタイムで決定を行い、一方、後者は、与えられた状態証拠に基づいて、検証時に、許容された対話の決定をTSにさせることができる。
準自律的検証は他の2つのオプション(任意選択)を通じて利点を提供できる。これは、確認で用いられたRIMのインジケータ(指標)の形式でさらに効率よく検証情報を潜在的に運ぶことができる。これは、例えば、インジケーション(指示)が一群のコンポーネントを(バージョンのような)同一の機能性と信頼性で指定するような場合に、プライバシー(個人の秘密)を保護するために使用できる。このことは、語義的で特性に基づく認証と似ており、また準自律的検証はリモート検証の記述された拡張形態で結合されることができる。バリデータ側の確認における実行の相互作用は、TSのリモート管理用のオプションも提供する。
技術的に実用的な修正(remediation)の道を歩むことで、“完全性確認の失敗が原因でネットワークアクセス許可を得る目的を達成できないAR(アクセスリクエスタ)の隔離と修正のためのサポート”を得ることが利用可能となる。このことは、原則として、承認のための現在のポリシーによって規定されているような、全ての完全性関連情報(integrity-related information)の最新の状態にARを至らせることを許容する。例示はOSパッチ(patch)、アンチウイルス(AV)最新版、ファームウェアアップグレード(版)および他の同様なソフトウェア、あるいはファームウェア最新版を含む。リモート管理の実用化のための具体的なコンセプトは、PVMについてこの明細書で記載されているような、RIM情報のような、効果的な表明とTRV情報の通信についての基盤(インフラ)に依存しなければならないであろう。
準自律的検証のRIM認証により行われる役割を重視することは重要である。RIM認証は、直接的に、あるいは委任によって、対応するTRを評価する認証機関により提供される。認証の方法と機構は、多種多様であってよく、運用信頼性の異なるレベルに導くことができる。これは、TS上のよりきめ細かい情報を獲得する準自律バリデータに関して更なる柔軟性に導く。ここで述べたように、RIM認証は、例えばコンポーネントのオンデバイス(on-device)検証をサポートすることができるデータとして用いられる。SAV方法をベースとしたRIM認証がここでは記述されているけれども、他のSAVバリエーション(変形)を使用してもよい。
準自律的検証は、a)自律的検証を行うための処理能力を欠き、またb)リモート検証に必要な豊富なレポート作成を実行するための記憶能力及び/通信能力を欠いている、リソース制限されたシステムにとっての唯一の実用的な検証のオプションである。例えば、ワイヤレスセンサネットワークの状況で、両方の制限事項はセンサーノードについて保持しているであろう。こうした環境の下で、一つのアプローチは、検証のために基地局へ戻される予見可能な結果へ導くスタティック記憶内容(コードとパラメータ)のダイジェスト値を算出するセンサへメモリのプロービングコード(probing code)を送ることである。攻撃者は、正しい結果を生ずる、保存された、原記憶内容を用いることで、この「認証」を回避することを明らかに試みることもあり得た。この攻撃がセンサ自身上で実行される限りは、ランダム化、自己書き換えプロービング(probing:探査)ルーチン、および難読化の方法(obfuscation method)によって増加する可能性のある遅延を必然的に引き起こすこととなる。従って、センサの解決策で顕著な遅延が一定の閾値越えた場合は、そのセンサは無効とする。
準自律的検証において、H(e)NBの妥当性は、安全な立ち上げ期間において、外部エンティティに頼ることなしに内部で評価され、ポリシーの決定は、特にそれらの測定された完全性に基づいて、コンポーネントをロード/開始する、あるいはしない、との評価をする間に行われる。準自律的検証において、評価の結果と必要な証拠は、プラットフォーム検証エンティティ(PVE)へ信号伝達され、PVEは検証メッセージの内容に基づいてそれ自身の意思決定を行うことができる。PVEへのシグナリング(信号伝達)は、認証、完全性、および、必要ならば、新しさおよび機密性を提供するために、保護されるべきである。準自律的検証は、H(e)NBとPVEのような外部バリデーティングエンティティ間に完全性確認と施行タスクを配信する。特に安全起動においてH(e)NBはコンポーネントのロード/スタート時にローカルに(局所的に)決定を行うが、PVEは与えられた状況証拠に基づいて、検証のときに、H(e)NBに対して許容された対話により決定させることが可能である。PVEの決定の結果次第で、ネットワークとサービスへのフルアクセスが許可されるか、あるいは孤立したネットワークアクセスと強制的な設定変更のような、より制限された対策が与えられるかもしれない、のいずれかとなる。
トラステッド環境(TrE)と称されている信頼されたエンティティは、準自律的検証にとって重要である。準自律的検証のプロシージャはさまざまなものであってよい。一実施形態として、H(e)NBは、図3のフローチャート300により図解したようなH(e)NBの完全性の準自律的検証を実行することができる。装置認証プロシージャを実行する手続の前に、H(e)NBのTrEはまず、(ブートコードのような)特定の予め指定されたコンポーネントの完全性のチェックを実行する。完全性チェック結果は次に少なくとも一時的に登録あるいは記憶される(310)。これは、H(e)NBのパワーオン(電源投入)の後に、(例えば、高信頼バックホール回線を構築する目的で)認証の最初のインスタンスの前にTrE自身により自律的に開始されることができる。このことは、「安全起動(secure boot)」として考えることもできる。登録されたコンポーネントのみが完全性証明済み状態でロードされ、および/または開始されることを強制することによって、TrEはH(e)NBの完全性を保証する。例えば、H(e)NBの設定変更が前回の成功したネットワーク接続セッション後になされたという理由で、構築された信頼性が再評価されねばならない必要がある場合は、次に、この完全性証明済み起動状態で達成したもののチェックが二通りの方法で再発し得る。最初の事例では、このチェックはTrE自身により自律的に開始されることができる。その代替として、そのチェックは、要求をかなえるTrEを求める、ネットワーク(例えば、セキュアゲートウェイ(SeGW:Secure Gateway)またはプラットフォーム検証エンティティ(PVE))からの要求で開始してもよい。
次に、TrEはH(e)NBの残りの既定の部分が安全な起動状態を達成したかどうかをチェックしてもよい(315)。さらなるチェックが、TrE自身あるいはH(e)NBの外部の計測コンポーネントのいずれかによって、TrEに対して、TrEによる完全性保護済みのものを除いて、行われることができる(320)。そのような後期のチェックにおいて、H(e)NBの残りの他のコンポーネント、設定、あるいはパラメータがロードされ、あるいは開始される場合、あるいは他の、既定のランタイムイベント(実行時間事象)のとき、そのようなことが計測コンポーネントに対して利用可能であろうとも、それらコンポーネント等の完全性が、チェックされる。安全な開始チェックの結果は、少なくとも一時的に記録あるいは記憶される(325)。完全性チェック結果と同様に、安全開始チェック結果は、好ましくは、TrEにより提供された保護された記憶を利用するようなやり方で、あるいは鍵つきハッシュ値のような健全性保護の他の形態で、登録される。
更なる変形として、その結果、すなわち、単一測定結果自身が、PVEでプロトコルにすでに定められている新鮮さに加えて、新鮮さを提供するためにセキュアタイムスタンプを付加的に備えてもよいし、また測定結果自身についての保護を再生してもよい。このような新鮮さ情報は例えば、ハッシュ機能を働かせてからその結果を、例えばPCRのような保護付きレジスタに格納する前に、タイムスタンプの値を測定結果の値に連結することによって測定結果に含ませることによって達成することができる。
次に、TrEはチェックの結果を処理して、そのような結果から、PVEに伝達されるべき検証メッセージを形成する(330)。PVEは、そのようなメッセージを受信したときには、次に、そのメッセージを用いて、H(e)NBのトラストステート(信頼状態)を評価する(335)。一つの処理手続の実施形態として、TrEは、TrEにより保護された署名鍵を用いて、H(e)NBが自律的検証チェックに合格したというステートメントに署名し、それによりそのステートメントの完全性を保護する。ステートメントは状態、またはH(e)NBの既定のコンポーネント上のTrEにより実行された正当性チェックの結果を評価するためにPVEによって使用されることのできる証拠も含んでおり、また自律的検証チェック間の何らかの結合の結果と後続の装置認証のプロシージャの結果も含んでいる。TrEは、また新鮮さを確実にするためのそのようなステートメントにタイムスタンプを付けることもできる。そのような署名されたステートメントは、TrEのメッセージがH(e)NBのTrEからもたらされたデータや結果を整理しなおして、安全立ち上げ手続の後にPVEへ転送するという事実を証明する。署名のベリフィケーションのために、検証は装置認証に結合されねばならない、さもなければ個々のTrEのアイデンティテイ(身元証明)が用いられねばならない。この署名は、多少の追跡可能性を加えることによって、あるいはN(e)NB開始設定のTrEの自律チェックの結果が信頼されるという事実によって裏打ちされることによって、純粋に自律の検証チェックのセキュリティを加える。
TrEは署名付きステートメントをSeGWを介してPVEに送り、次いでPVEは、H(e)NBからの署名付きステートメントを使用することが可能となり、認証を用いて前方へ移るのをH(e)NBに許可するか否かを決断できる。PVEは色々な方法で署名付きステートメント内の情報を利用できる。一実施形態として、PVEは単一で、静的な設定に対してTrE自身の完全性をチェックでき、失敗の場合にアクセス接続を拒絶することができる。もう一つの実施形態として、PVEはアクセス制御できめ細かな判断をするように設定されてもよい。このことは、特に、アクセスが、TrEの内側あるいは外側で、存在/不在する単一/複合コンポーネントの完全性に基づいて、断られる可能性があることを意味する。さらに別の実施形態として、バリデータステートメントに含まれる指示に基づいて、PVEは、信頼された第三者機関からのH(e)NBのコンポーネントの完全性とセキュリティ属性(プロパティ)の情報をフェッチ(取得)するように設定してもよい。これは、PVEが、装置上のコンポーネントのための、参照値、すなわち、検証データの情報をフェッチするように設定されてよいことを意味する。次に、コンポーネントの実際の完全性の情報が、検証データと装置から受信したデータとの比較処理により生成される。PVEは、TRVのみを除いて、TTPからのコンポーネントの完全性のステートメントを直接的にフェッチしなかったであろうが、報告された値はそのステートメントと比較されることができる。さらに別の実施形態として、PVEはアクセスが許可される前に設定変更を命令するように設定されてよい。そのような修正手続は強制的なソフトウェア更新に含まれることができる。
示されているように、TrEは、信頼されかつ正確なタイムスタンプを作成することができるとしてよく、TrE内であるいはTrEにより保護された鍵でそれらタイムスタンプを署名することができる。一実施形態として、外部のバリデータは、ローカル自律装置の完全性チェックがTrEにより実行されたという場合には「タイム」を検証するということもあり得る。このことは、1つのタイムスタンプが最初の、または最後の計測の時点で受け取られることを意味する。別案として、タイムスタンプがPVEでプロトコルの実行時点で適用されることを意味するとしてもよい。それは全ての測定でのタイムスタンプの封入も意味するとしてもよい。望ましい「時間粒度(time-granularity)」は、代替物が適用可能であるということを案内できる。別の実施形態として、TrEは2つのタイムスタンプを挿入するように構成されてもよく、その1つのタイムスタンプは、ローカル自律装置の完全性チェックがTREによって実行される前に取り込まれ、他のタイムスタンプは、ローカル自律装置の完全性チェックがTREによって実行された後に取り込まれるとすることができる。ローカル自律装置の完全性チェックが実際に起ったときに、このような一対のタイムスタンプが時間域を効果的に「結合(bind)」し、TrEは、ローカル自律装置の完全性チェックの結果あるいはプロセスを示すデータと一緒にそのようなタイムスタンプを送ることによって、外部のバリデータに、装置の完全性状態を評価するだけでなく、H(e)NBの完全性が、いつの時刻に、及びどの様にして、TrEによってローカル的に測定され、証明されたかの時間的履歴(テンポラリヒストリ)を知ることも可能にできる。このことは、1)バリデータがタイムスタンプを付された検証メッセージを受信したときに、バリデータ自身のタイムのマーキングと同時にそのようなステートメント(第2の、より最新のタイムスタンプにより示されているステートメント)が得られ、および、2)ローカル自律完全性チェック(これは2つのタイムスタンプから示された2つの時間間で結ばれている)が発生した場合において、自身の「タイムウインドウ(時間窓)」を用いて、装置完全性の状態に関するTrEから受信された署名付きステートメントが時間に依存してどのように処理されることができるかを判断することがバリデータにとって可能であるように作りだすことができる。
PVMは、PVM方法、ここに記載された装置・機構およびアーキテクチャを介してここに記載された戦略(方策)と方法を実行するのに使われることができる。PVMは通常、アクティブ(活性化)エンティティ間のデューティ(責務)の最大限の分離を採用する。このアプローチ(やり方)は、プラットフォーム検証と管理プロセスに含まれるあらゆるエンティティの活動のフィールド(領域)を明確に定義する。このPVMアプローチの利点は、1)全てのエンティティが分離して実行されるため最適化できること;2)PVMを使用できる装置が非同期的に(限定つきで)動作可能であること;3)含まれているネットワークエンティティの可能な範囲までは、PVMの方法がステートレスに(statelessly)実行することができること;4)エンティティが分離して保守され管理されること;および5)冗長と障害回避が容易に実施できること、である。特に、パフォーマンス(性能、動作)とアベイラビリティ(有用性)は、装置の効果的な検証の実行とリモート管理のための基幹である。具体的なシナリオにおいて、選択ホームオペレータ(SHO:selected home operator)を変更する、装置コンポーネントあるいは多数の装置の大量の更新のイベント(事象)の可能性がある。PVMアーキテクチャは、一つのオペレータ、通例はSHOにより単一装置の検証と管理を実行するように構成することが可能である。例外として、PVMの特別な変形は、ここで記載されているように、ローミングアクセスとオペレータ変更に衝撃(インパクト)を与える可能性がある。
PVMは、装置が最初に通信ネットワークに参加して、その後の装置完全性を監視し、トラステッドコンピューティング(Trusted Computing)からのセキュリティ技術の一部分に頼るということを試みる場合において、装置を認証し管理するための組織的(体系的)方法を提供する。PVMは、1)ネットワーク接続前に装置を認証すること;2)装置設定を無線で(OtA:over-the-air)管理すること;3)コンポーネントロード/スタートでRIMのようなTRVをチェックすることでのセキュアスタートアップすること;および4)設定変更−TRV摂取のために装置上に新しいTRV(例えばRIM)をインストールすること、を提供する。
ここに記載されたようなPVMの例示的実施形態において、検証装置と当該装置が検証を行うネットワークについての以下の技術的前提と前提条件がある。ネットワークに関して、最初は、全てのエンティティは、同じコア・ネットワーク(CN)の一部として同一のモバイルネットワークオペレータ(MNO)により動作すると想定する。従って、チャネルの構築(確立)とそれらのエンティティ間の実際の通信についての追加的なセキュリティ(例えば、共通の認証、メッセージの完全性保護、暗号化)は必要とされないであろう。必要であれば、追加的なセキュリティの特徴は、それらが特別な用途である場合に、記載されている。しかしながら、PVMのアプローチはMNOのCNの外側のエンティティについて利用でき、あるいはそのMNOよりもむしろ他のパーティ(当業者)によってなお一層ホストされる可能性があるので、PVMの適用の範囲は広範囲である。
検証装置に関して、装置は沢山の種類の中に、多くの名前によって入ることができる。PVMは、E−UTRAN(拡張UMTS(Evolved Universal mobile Telecommunications System) Terrestrial Radio Access Network)のH(e)NBとマシーン間通信(machine to machine:M2M)装置に適用可能であり、また特定の前提条件を満たす多くの他のネットワーク接続装置に適用可能である。このような前提条件は、本質的に高信頼化システム(Trusted System:TS)のものである。PVMが適用される場合には、さまざまな装置がPVM方法で実行するように構成され、それによりPVM装置となる。
検証は、検証処理のための前提条件として、アイデンティティ(識別番号)を要求し、装置はアイデンティティに対して認証することができる。CNのための装置の認証で混乱することが無いこの認証は、(検証の後で、あるいは検証処理と連結した後で起こる)、偽の装置による一定の攻撃からPVMのインフラストラクチャを保護するのに必要なものである。このことは、PVMが、装置アイデンティティに対して認証する場合に、未知の装置を回避して、装置がPVMに対して唯一許可されることを示し、装置は、PVMプロトコルを実行して例えばDoS攻撃をPVMシステムにマウントすることが可能である。
装置アイデンティDev_IDが装置内のトラステッド環境(TrE)、汎用ICカード(Universal Integrated Circuit Card:UICC)あるいはスマートカードと結びついたアイデンティティである場合、あるいはその装置、例えば、H(e)NBそれ自身に対して結びついたアイデンティである場合には、それはPVMの目的のためには役立たない。装置はDev_IDと関連する認証信用証明物を秘密に管理し、したがってDev_ID対して認証をすることができると想定している。Dev_IDは、FQDN(Fully Qualified Domain Name)、URI(Uniform Resource Identifier)、URL(Uniform Resource Locator)、URN(Uniform Resource Name)、MAC(medium access control)アドレス(EUI−48、EUI−64など)、IPv4またはIPV6アドレス、サブネット・アドレスを包含するIPv6ホスト識別番号(例えば、64LSB)、IMEI(International mobile Equipment Identity)、(gsm/umtsなどの)IMEISV、ESN(electronic serial number)、(cdmaなどの)MEID(mobile Equipment Identifier)、IMSI(International mobile Subscriber Identity)、TMSI(Temporary mobile Subscriber Identity)(加入者と装置が1対1のマッピングだから、装置が加入者によって識別できる場合のもの)、IMS加入者id(例えば、IMPI(IP Multimedia Private Identity)またはIMPU(IMS User Public Identity)のような)、MSISDN(mobile Station Integrated Services Digital Network)、あるいはグローバル、あるいは少なくともドメイン固有のような、固有(一意的)であり、例えば、各オペレータに関して、単一の装置の信頼できて一義的な識別表示を許容する、英数字あるいは機械可読の電子フォーマットの他の識別子であってよい。
装置は信頼できるTrEを持つことができる。装置内のTrEは、不変のルートオブトラスト(Root of Trust:RoT)からの安全な起動プロセスで立ち上げることができる。それは安全な実行環境と他の必須の保護された機能とを提供する。TrEはマネージドコンポーネント(managed component)、例えば、不変でなく、RoTのみ不変にとどまるような、マネージドコンポーネントであってもかまわない。
トラステッドコンピューディングの観点から、TrEは、若干のセキュアな実行環境と特定の保護されたインターフェースにより拡張されたTPMまたはMTMからのTCBビルト(built)として考えることができる。TPMあるいはMTMからのTCBビルトとしてのTrEは、限定されない事例として適用でき、他のトラスト環境でも適用できる。
PVMのために、TrEはTCBを提供するが、このTCBは無条件に信頼できる。しかしながら、従来のトラステッドコンピューティングでの不一致(相違)として、TrEにより構成要素となるTCBはPVMにおいて不変ではない。PVMにおいて、TrEと装置内のその環境は異なっているというのがこの理由である。両方の部分における特定の、および異なる情報がインフラストラクチャへ転送されて、異なったポリシーに従ってそれらを認証し、管理するのに使われる。TrEはPVMインフラストラクチャの主通信パートナーであり、PVMと正確に関連するタスクの実行を担う。
H(e)NBとTrEは起動してからコア・ネットワークあるいはH(e)NBとH(e)NB管理システム(HMS)とを接続する前に、装置完全性チェックを実行することができる。装置完全性チェックは1または複数の信頼された参照値とTrEに基づいていてよい。TrEはどんな時でも全ての信頼された参照値を安全に格納することを必要とすることができる。TrEは安全に起動することを必要とすることができる。TrEはまた単一コンポーネントあるいは複合コンポーネントのいずれか一方の完全性チェックをサポート(支援)することを必要とすることができる。
単一コンポーネント完全性チェックにおいて、TrEは単一コンポーネントして装置の信頼されたオペレーション(信頼のある操作)をするために必要な全コードをロードすることを必要とすることができる。このコンポーネントの開始前に、TrEは、例えば、コンポーネントの暗号化ハッシュ測定値と格納された信頼された参照値を比較することによって、コンポーネントの完全性を判断することにより、完全性チェックを実行することを必要とすることができる。単一コンポーネントの完全性チェックが合格となった場合には、そのコンポーネントは起動することができる。その完全性チェックが失敗した場合には、そのコンポーネントは起動できない。
複合コンポーネントの完全性チェックにおいて、装置の信頼されたペレーションにとって必要なその装置の全コードの基部が、装置の機能性に基づいてさまざまなコンポーネント内にセグメント化され、順序付けされる必要がある。TrEは各コンポーネントを連続して順次にロードする必要があるとすることができ、また個々のコンポーネントが起動する前に、TrEは、例えば、コンポーネントの暗号化ハッシュ測定値と格納された信頼された参照値を比較することによって、コンポーネントの完全性を判断することにより、整合性チェックを実行することを必要としているとすることができる。個々のコンポーネントはその整合性チェックが合格のときは、そのコンポーネントが起動され、TrEが次のコンポーネントの整合性チェックを続けるとしてよい。いずれかのコンポーネントが整合性チェックを失敗した場合は、そのコンポーネントは起動されないが、TrEが次のコンポーネントの整合性チェックを続けるとしてよい。
コンポーネント完全性チェックのそれぞれについて、TrEは、TRVに対する完全性の保護を提供するセキュアメモリから対応する信頼された参照値を読み出して、完全性測定値と信頼された参照値を比較することを必要とすることができる。セキュアメモリは、これだけではないが、TrEの保護記憶域を含む。装置の完全性は、その装置の信頼オペレーションに必要な全てのコンポーネントが確認される場合に、確認される。
安全起動について、安全起動は、一連の信頼を確立することによって、RoTから複数ステージでの全機能状態へ進行する。図4は、4ステージ安全起動(Four-Stage Secure Start-Up)方法400の流れ図の一例を示す。ステージ1において、TrE410は、安全起動でRoT405から確立される。ロードされまたは開始した全てのコンポーネントは検証され、検証を通過した(合格した)コーポネントのみが、ロードされ、起動される。制御はTrE410へ渡され、TrEはステージ1が成功した場合にのみ安全起動のステージ2を実行する。
ステージ2において、TrE410は、PVMの実行のために必須の更なるコンポーネントを検証し、ロードし、起動する。例えば、これは、通信とプロトコル・スタック、および無線アクセスネットワーク(radio access network:RAN)通信モジュールを含んでよい。ロードされ開始される全てのコンポーネントは検証を受け、検証をパスしたコンポーネントのみが、ロードされて起動される。
安全起動のステージ3は、ステージ2が成功した場合にのみ開始される。ステージ3aにおいて、TrE410は更なるコンポーネントを検証し、ロードし、起動する。検証を通過したコンポーネントのみがロードされ起動される。ステージ3bにおいて、TrEは更なるコンポーネントを測定し、ロードする。
コンポーネントの確認は、それらの測定値を取り(415で表示されている)、かつそれらをRIM記憶域420に格納されたRIMと比較する(425で表示されている)ことによって実行されると想定している。図示したように、図4は一例示あるいは一実施形態としてのRIM記憶装置を含んでいる。しかしながら、ここで記載するように、RIMとRIMの認証は構造化データの一例の形態であって、構造化データの他の形態も使用できる。ここでの説明は、RIM以外の構造化検証データの変異型と実施形態を用いることを許容している。全ての記憶域におけるロード順位(ロードオーダ)はローカルに利用可能なリストにより管理されていると想定する。ステージ3aと3bにおけるコンポーネントの区別は、ローカルに利用可能なリストにより管理されていると想定する。任意選択で、ロードの実行と確認は一つのステップに結合してもかまわない。
図4において、用語「TrE」は、PVMにとって必要な最小限の機能を含む、安全起動にとって必要な全ての設備を含む、測定値実行415、RIM記憶域420、RIMと実測値を比較する確認エンジン425のような、エンティティの説明として使用されている。TrEのこの記述は簡易なものとして用いられるもので、TrEがこれよりも複雑化でき、鍵発生器または乱数発生器(random number generator:RNG)のような、他のコンポーネントを含むことが可能である、とはっきり理解できるはずである。TrEは、図示したように、安全起動を実施するのに必要な全ての設備を含むことができる。RIMは、完全性、および任意選択で、機密保持のためTrEよって保護される以外は、TrEの外側に格納されてよい。測定と確認のためのエンジンはTrEに対して外部のコンポーネントとして実装することもできる。TrEは、従って、それらのコンポーネントの完全性を確保し、コンポーネントが修正されない方法で安全実行環境を提供することができる。
ポリシーに基づいた微細粒度(finer granularity)がステージ3で可能である。例えば、コンポーネントは、それらコンポーネントが検証に不合格になり、あるいはRIMが利用できない場合に、サンドボックス環境にロードされることができる。ステージ3aと3b間の区別は信頼されたサービス間の一つと、及びMPWG(mobile phone work group)基準アーチテクチャの安全起動での測定されたサービスに対して類似している。
第4のステージは、ユーザスペース(ユーザ空間)内の未証明のコンポーネントのために加えてもよい。
ステージ2(通信モジュールおよび他の同様のモジュール)の単一か複合のコンポーネントの失敗は、装置が通信することができないことを示唆していない。ステージはあるカテゴリーに属するコンポーネントのクラスとして理解される。ステージ2の最も本質的なコンポーネントがロードされる限り、装置はPVMシステムにその状態および失敗したコンポーネントを伝えることができる。この設計は、コンポーネントのうちのいくつかが内部確認に失敗する場合、装置が再起動なしでPVM(したがって改善プロセス)を行うことを可能にする。
別の実施形態では、セキュリティ侵害(compromise)が安全起動期間で検知されたという条件で、PVMを実行することを装置に許可するフォールバックコード・ベース(fallback code base:FBC)を使用してもよい。装置は、セキュリティ侵害の検知時に、FBCを用いて再起動(リブート)し、ついで所定の状態を開始して装置修正を許可する。
安全起動の期間において、TrEは次の情報:1)ロードしたコンポーネントのリスト(Clist);2)ロードしたコンポーネントのパラメータ;3)コンポーネントのうちのいくつかあるいはすべてと関係する測定値;および4)ユニークに識別する確認データ、例えば暗号的に、いくらか、またはすべての結果、プラットフォーム状態のような測定値、を不正に変更することに対して記録し保護する。PVMのために使用された確認方法に依存して、これらのレコードのいくらかあるいはすべては、オプションであってよい。例えば、自律的検証(AuV)は、それらのどれも使用しない。
PVMは、次の用語を使用することができる。用語「確認(verification)」は、安全起動中の装置コンポーネントの内部検証のために使用されうる一方、用語「検証(validation)」は、外部エンティティによって装置をチェックする全体のプロセスに使用される。したがって、「内部」対「外部」の検証の導入は回避される。確認が暗号のチェックの通常の感覚に適用されるか、データに一致している場合、混乱が発生しないように、これは明示的に指摘される。
PVMは、少なくともセキュリティ・ゲートウエイ(SeGW:Security GateWay)、プラットフォーム検証エンティティ(PVE:Platform Validation Entity)および装置管理サービス(DMS:Device Management Service)を使用する。装置中のTrEが確認を行うので、装置の内部の重大なタスク、一般に、TrEは他のエンティティと通信する。この通信に必要とされる装置(例えばネットワークインターフェイス)の他のコンポーネントは、必ずしもTrEの統合部分ではないが、末端間セキュリティ(end-to-end security)を保証するこれらのコンポーネントの完全性を評価することはTrEにとって可能であるべきである。
責務の厳密な分離は、エンティティがそれぞれその中核タスクに制限されることを必要とする。例えば、SeGWは、(非)信頼された装置とMNOのCNの間の安全なインターフェースを構築する。それは、障壁およびMNOのCNのためのネットワークアクセスコントロールおよび施行実例として働く。さらに、それは、認証、装置との通信の暗号化/解読、セキュリティ関連性およびセッション確立を含む障壁をそういうものとして実行するのに必要な、セキュリティに関連する機能をすべて行う。SeGWは、MNOのCNと、外部装置のような外部の世界の間の境界を構築するネットワークエンティティの例として適用することができる。SeGWの必要なしでPVM方法を使用して、装置確認を行うことができる。そうすることは、TLS(Transport Layer Security)のような安全な接続を使用する、DMSへの装置の直接の接続を含むことができる。
PVEに関して、それはCNの中の確認エンティティとして働き、完全確認を行う。報告された値が知られており、よい場合には、それは完全確認データおよびチェックを受け取る。それは、CNの中の他のエンティティに装置完全性に関するステートメントを発行する。
DMSに関して、それは、ソフトウェア・アップデート、構成変更、OTA管理および故障モード改善を含む装置コンポーネントの管理用の中央のエンティティとして働く。DMSは、プラットフォーム確認(HMSの増強されたバージョンに似ている)に基づいたこの機能を着手する。
上記のエンティティに加えて、PVMはさらにRIMマネージャ(RIMman)を含む。RIMmanは、確認中の比較のための信頼された参考データおよびTRVの管理およびプロビジョニングを含む次のタスクを行う。さらに、それは、証明書の管理、具体的には、外国のRIM証明書の摂取、RIM証明書の確認、RIM証明書の(オペレータ仕様)生成、および、例えば、取り消し、タイム・リミットおよび信頼関係による証明書有効性のチェックの摂取、を行う。すなわち、RIMマネージャは一義的なエンティティであり、確認データベース(V_DB)を管理することを認められる。V_DBとRIMmanは保護されたCNコンポーネントである。V_DBへの書き込みアクセスはRIMmanのみに制限される。その結果、PVEはV_DBに書くことができない。RIMmanは、PVMに必要な(SHO−CN)外部信頼関係を管理するので、セキュリティに関して特別に重要である。ここに注意されるように、RIMmanは一実施形態であり、基準値のためのマネージャの他の実施形態をカバーするのに拡張可能で、構造化データの(階層的に)基準値を証明する。
PVMは、さらに装置構成の管理およびプロビジョニングを行うコンフィギュレーション・ポリシー・マネージャ(CPman)を含む。さらに、それは、(オペレータ仕様の)目標装置構成およびポリシーの信頼された第三者(TTP)および生成からのポリシーの管理、具体的には外国の構成およびポリシーの摂取、を行う。すなわち、CPmanは一義的なエンティティであり、設定ポリシーデータベースC_DBを管理することを認められる。それがPVMに必要な(SHO−CN)外部信頼関係を管理するので、CPmanはセキュリティに関して特別に重要である。
図5Aと図5Bは、エンティティの最小のセット、それらの関係およびPVMのためのインターフェースの例を示す。AAA(Authentication, Authorization & Accounting)サーバ、無線送受信ユニット(WTRU)およびそれらのインターフェースなどの追加のエンティティが示される。
図5AのPVMアーキテクチャ、すなわちシステム500は、TrE510を有する装置505を含む。WTRU512はI−ueインターフェース514経由で装置505と通信できる。装置505は、I−hインターフェース515経由でSeGW520と通信する。一般に、装置505とSeGW520の間のI−hインターフェース515は無防備の可能性がある。また、特別措置は確実性、完全性および随意的に機密性のためにこのチャネルを安全にするために適用されてよい。I−h515は装置505とSeGW520の間、およびしたがってCNとのリンクを確立するために使用されうる。例えば、SeGW520は、インターフェースI−aaa575によってAAAのサーバと通信することができる。オペレータは、インターフェースのセキュリティを保証する適切な手段を確立できる。
検証中にPVE524と連絡をとるために、I−pveインターフェース522は、SeGW520によって使用されることができる。PVE524は、SeGW520に確認の結果をシグナルするためにI−pveインターフェース522を使用することができる。I−dmsインターフェース530は、DMS535とSeGW520との間の装置構成の関連通信のために使用されうる。DMS535と、および逆に通信するために、I−pdインターフェース532は、PVE524によるDMS535との通信およびその逆方向の通信に使用されうる。このインターフェース、I−pd532は、装置ソフトウェア・アップデートおよび構成変更などのために、装置管理プロシージャの間に使用されうる。
インターフェースI−v526およびI−d538は、それぞれ、V_DB540からRIMを読むPVE520によって使用されることができ、C_DB550から許可された設定を読むDMS535によって使用されることができる。インターフェースI−r528およびI−c534は、V_DB540のRIMが見つからないような場合にRIMman560に通信するPVE520によって使用されることができ、およびCPman570と通信するDMS535によって使用されることができる。RIMman560およびCPman570はインターフェースI−rdb562およびI−cdb572を使用することができ、それぞれデータベースV_DB540および構成ポリシーデータベースC_DB550の検証を読み書きし管理する。
図5Bは、装置505がDMS535に直接接続することができる場合でのPVM582を説明する。例えば装置505がSeGWを備えたセキュリティ・プロトコルを行うことができないフォールバックモードの場合には、DMS535は、インターフェースI−dms_d584によって装置505のための第1の接触のポイントとして働き、検証を行うか、あるいは少なくともどのコンポーネントが安全起動中に失敗したかを知るようにするためにインターフェースI−pve586およびI−pd588によってPVE524と通信することができる。DMS535は修正のためのこの情報に基づいて行動することができる。
一般に、TrE510、SeGW520、PVE524およびDMS535を含む装置505のようなそれぞれのコンポーネントはすべて、アクティブなエンティティ間の責務アプローチのPVMの最大のタイプ分離を使用するように好ましくは構成される。より完全に下に説明されるように、様々なエンティティ間のある情報を通すために、これはPVMトークンの使用を通じて促進される。
ここに述べられるように、PVMは検証のどんなバージョンも使用することができる。PVMで働く準自律的検証(SAV)の実施形態がここに記述される。この実施形態では、装置はTrEとRoTを含んでおり、安全起動ができる。装置はRIMを装備しており、RIMは、TrEコンポーネントおよびTrEの外側のコンポーネントのローカルの検証を考慮に入れる。この実施形態では、装置はH(e)NBであってよい。ここに注意されるように、RIMは構造化データの形式および例であり、また制限しない例としてここに使用される。
装置は、ロードされるコンポーネントのローカルの検証が成功する場合、およびその場合のみ、コンポーネントがそれぞれロードされることを保証して、3つのステージの安全起動を行うことができる。ステージ1では、TrEはRoTに依存する安全起動によってロードされる。ステージ2では、SeGWとの基礎的な通信を行うように要求される、TrEの外側のコンポーネントはすべてロードされる。ステージ3では、装置の残りのコンポーネントはすべてロードされる。
その後、装置はSeGWでネットワーク認証を始めることができる。認証中に、次のデータ:Dev_ID;装置のセキュリティ・ポリシー;安全起動中にTrEによってチェックされたインテグリティである装置モジュールについての情報;ハードウェア/ソフトウェア構造バージョン番号;装置のメーカー;モデルとバージョン番号;装置とTrEについての証明情報;またTrE能力および特性、の1つまたは複数が送られる。
異なるオプションは、(SeGWを介して)PVEにこのデータを送ることを申請することができる。このデータは、インターネット鍵交換バージョン2(IKEv2)認証プロトコルのNotifyフィールドで送られてよく、次に、SeGWによってPVEへ転送される。その後、PVEは受信情報をチェックする。PVEは、Dev_IDがブラックリストにリストされるかどうかをチェックし、リストされるならば、アクセスは次に否定される。それは、セキュリティ・ポリシーがその装置用の所望のポリシーで誤って組合せられるかどうかチェックする。それらが誤って組合せられる場合、改善ステップが実行されることができる。PVEは、未確認の/望まれないモジュールおよびコンポーネントがロードされたかもしれないかどうかチェックすることができる。
上記のチェックの各々では、装置のTSの失敗した確認を示す肯定的な答えの場合には、PVEは、装置のネットワークアクセスを拒絶する、または制限(例えば、制限された使用あるいはリソースへの隔離)することができる。PVEは、SeGWに装置の有効性および信頼性に関する決定に関するメッセージを送る。SeGWはメッセージに従って作用する。
最初の変形の実施形態では、データは信頼された第三者(TTP)で保存される。また、装置は、PVEが所望の情報を検索することができるTTPにポインタを送る。ポインタはIKEv2のNotifyペイロード中で送られることができる。
別の変形の実施形態で、データがすべて静的な限り、それは認証中に(恐らく増強された)装置証明書に含まれているとしてよい。測定への変更を意味するコンポーネント、およびしたがって安全起動に使用されるRIMへのどんなアップデートも、新しい装置証明書を要求するであろう。
遠隔の検証、あるいはPVMで働く十分な準自律的検証(F−SAV)の実施形態がここに記述される。ステージ1では、TrEは安全起動のRoTから構築されることができる。TrEの全てのコンポーネントは、確認が成功すると完全性が検証され、ロードされうる。ステージ2では、TrEは、装置の残りのあらかじめ定められた部分の完全性を確認できるし、それらをロードすることができる。完全性がチェックされたコードは、例えば基礎的なOS、SeGWへの基礎的な通信、およびメッセージを報告する、実行するPVMをフォーマットするコードから成ることができる。測定値はTrEの中の安全な記憶域に格納されることができる。
ステージ1あるいはステージ2のチェックが失敗する場合、TrEは手続きからの認証をブロックすることができる。ステージ1および2が成功する場合、ステージ3は進行することができる。例えば、無線アクセスコードを含むコードの残りの装置モジュールは、完全性をチェックされるが、ロードされなくてよい。検証データは、準備されて、適切な通信プロトコルでSeGWに送られることができる。データは、データの確実性および完全性を提供するために、例えば、TrEに格納されたキーによって署名されることができる。データは、完全性チェックに失敗したステージ3モジュールのリストを含むことができる。
データは、IKEv2 AUTH_REQメッセージのNotifyペイロードを使用して送られることができる。Notifyペイロード中のデータは、IKEセキュリティ関連性によって提供される全面的なメッセージ保護に加えてそのデータの確実性および完全性を提供する、TrEの署名キーによって署名されることができる。Notifyペイロードは、完全性チェックに失敗したステージ3モジュールのリストを含むことができる。検証データは、適切なIKEv2メッセージの他の適切なペイロードやフィールド、あるいはTLS、TR069、OMA−DM、HTTP、HTTPSあるいは他の同様のプロトコルのようなIKEv2プロトコルのもの以外に適切なプロトコルのメッセージの他の適切なペイロードやフィールドを使用して送られることができる。
SeGWは決定用のPVEへデータを転送することができる。認証プロセスは進むことができる。しかし、PVEが検証メッセージを検査し、検証テストに失敗したとして報告されたあらゆるモジュールに関するネットワークに基づいたポリシー決定をした(あるいは得る)後まで、ネットワーク接続を認可する決定は遅れうる。
3番目の変形の実施形態では、コードを測定し実行する代わりに、コードの測定および完全性確認はロードされるコードなしでロードされることができる。SeGWは受信リストを有効にするPVEへの検証メッセージをPVEに転送することができる。装置によるPVEからの成功した検証の受信により、残るステージ3モジュールはロードされうる。
完全性を測定し、PVEがコードが実行されることができるかどうか決定するのを待つプロセスは、一旦コードが測定されたならばコードが変更されないかもしれないし、PVEがそうする認可を与える場合にコードが実行されるかもしれない、と規定することを含むことができる。したがって、ステージ3のすべての構成要素のコード用の安全な記憶装置は含まれているとしてよい。さらに、実行環境は、コードが最初にロードされ、後で認可の後にそれを実行することを可能にする、認可された実行を支援することができる。大量のコードはロードされることができ、よって、安全な記憶装置および実行環境は適切なサイズであるべきである。
「ローカルの完全性チェック」で実際に進んだものに気づいているために、F−SAVはCNに柔軟性を供給することができる。装置は、ステージ1と2のコードの通過/失敗のインジケーション、および、オプションで失敗したモジュールのリスト(もしあれば)を送ることができる。F−SAVは、装置セキュリティ特性および検証測定により細かな粒度およびより多くの可視性(visibility)を提示することができ、自律的検証に匹敵するローカル装置リソースを許可することができ、セキュリティ侵害にさらされた装置のより速くより容易な検知に備えることができ、セキュリティ侵害にさらされた装置用のネットワークにより始められた改善をサポートすることができ、また装置セキュリティ管理中のオペレータのための柔軟性を提供することができる。
TrEは、新鮮さを保証するメッセージに、タイムスタンプを付けることができる。タイムスタンプの代わりは、ネットワークアクセス用のプロトコルがスタートした後、ネットワークが、前述のメッセージと結合するためにTrEによって使用されるノンス(nonce)を供給することであってもよい。それはさらに装置認証を検証に結び付ける工夫であってもよい。
認証失敗の修復は、失敗のことをそれに通知するSeGWにアタッチする装置用の十分な機能性を許可するステージ1あるいはステージ2完全性チェックの最初の失敗の後に例えばフォールバックモードの活性化であり得る。その後、これは、装置ソフトウェアが診断すると更新されることを可能にする操作・保守(OAM)手続きを引き起こすことができた。フォールバックコード(fallback code)は、TrEの監督の下の安全なやり方でコードの完全な再構築を可能にする十分な機能性を持つ必要があるだろう。
最初の変形の実施形態では、測定メッセージ・データは、(装置証明書に加えて)IKEv2 AUTH_RequestのNotifyフィールドで送られることができる。別の変形の実施形態では、測定メッセージ・データは、装置認証に基づくIKEv2のスタートに先立って適切な保護プロトコルによって送られることができる。3番目の変形の実施形態では、ステージ1あるいは2の任意の部分でチェックが失敗する、また、失敗するモジュールが補助的機能(基礎的な装置機能には重大でない)である場合、装置は、これらのモジュールをロードせずに、進む/アタッチすることを許されることができる。一方、あるOAM手続きは、装置ソフトウェアを更新すると予定されてもよい。
すべての含まれるエンティティの機能のハイ・レベルの概観がここに提供される。検証および遠隔の管理が重要な役割を果たすかもしれない、H(e)NB装置のシステム・アーキテクチャが記述される。記述された方法は、H(e)NBネットワーク・アーキテクチャ中のエンティティに直接適用されてよい。より多くの一般的方法の使用によって、責務の分離による役割の定義で、プラットフォーム検証および管理のための示された解決法は、他のネットワーク接続装置に容易に適用され、拡張されることができる。エンティティがそれらの機能によってマッピングされる場合、M2Mのような他のシナリオへのトランスファーは同様の方法で実行されることができる。
PVM機能の本明細書に記述された実施形態では、準自律的検証(SAV)は使用される。SAVは、CNが完全に悪者装置から保護されることを可能にする。SAV中に、隔離ネットワークは、SeGWによって有効に確立されることができる。直接の脅威は装置からのPVEおよびDMSにもたらされない。というのも、PVEおよびDMSは、それらのタスクに制限されるデータのみを、およびSeGWとの、あるいはSeGWによって確立される安全な接続を介してのみ受信するからである。遂行PVMの中の検証プロセスは、CNの中の装置と任意のエンティティの間の直通通信を要求しない。SAVを使用する成功した検証の後にだけ、CNへの接続は許可される。これは、証明された安全な状態の装置だけがCNの内部のエンティティに通信することができることを保証する。
図6A、図6Bおよび図6Cは、PVMインフラストラクチャを備えたSAV検証方法の一例の図を示す。PVMインフラストラクチャは、TrE605、SeGW607、PVE609、DMS611、V_DB613およびC_DB615を含めて、ここに記述されたエンティティを含む。相互認証(620)に続いて、TrE605は、次のデータのうちのいくつかあるいはすべてを集める:Dev_ID、メーカー、およびサポートされるデータ転送速度、送信電力レベル、シグナル特徴および他の能力、RoTを含むTrE能力および特性などの通信能力を含むがこれらに限定されない装置能力などの装置情報;ID、証明情報、メーカー、構造バージョンおよびモデル、型、シリアルNoを含むTrE_情報、;プラットフォーム設定レジスタ(PCR)値を含む確認データ;PCR値を介した署名のようなベリフィケーションバインディング;コンポーネントに対するコンポーネントインジケータ(CInd)の順序付きリストClistであって、コンポーネント用パラメータを含むリスト;またタイムスタンプ(信頼された、あるいは信頼されてない)(622)。TrE605からSeGW607までの検証メッセージ/データは、上記データ(624)を含むことができる。
SeGW607は、変化(626)を検知するためにローカルタイムで受け取られたタイムスタンプをチェックし/比較しなければならない。これは、報告されたタイムスタンプと、ローカルタイムとが一致しない場合は、SeGWは報告されたタイムスタンプの属性によって動作する。装置のタイムスタンプが信頼されたタイムスタンプであり、変化を示す場合、SeGW607はTrEおよびその信頼されたタイムリソースの再検証を引き続き行うべきである。信頼されていないタイムスタンプの場合には、SeGW607がメッセージにそれ自身の信頼されたタイムスタンプを加える。装置が信頼されたタイムスタンプを提供することができない場合、SeGW607はリプレーアタックに対する保護として信頼されたタイムスタンプを加えてもよい。
このメッセージを受け取ると、SeGW607は、ベリフィケーションバインディングが存在するかをチェックすること(628)ができる。これは、確認データの信頼性を保証する。その後、SeGW607はPVMトークン(T_PVM)(630)を作成し、新鮮さを保証し、かつ非同期メッセージ・フローを防ぐためにT_PVMを送る(632)前に、T−PVMにタイムスタンプを適用する。
SeGW607は、PVE609へT_PVMを転送し、PVE609は、TrE情報を使用してV_DB613に問い合わせをする(636)。信頼できない決定がPVE609に返される場合(638)、PVEは、T_PVMにタイムスタンプを適用し(640)、SeGW607へそれを転送する(642)。その後、SeGW607は装置認証を止めて、装置のネットワークアタッチメントを防ぎ、TrE605に警報する(644)。
信頼できる決定がPVE609に返される場合(646)、PVEは、Dev_ID(648)を使用してC_DBに問い合わせを行い、C_DBは、PVE609に設定ポリシーを返す(650)。PVE609はポリシーの設定を評価する(652)。
設定が信頼できない(654)ことをPVE609が決める場合、PVE609はT_PVMを修正し、タイムスタンプを適用する(656)。その後、PVE609はSeGW607へT_PVMを転送し(658)、SeGW607は、装置認証を止め、装置のネットワークアタッチメントを防ぎ、TrE605に警報する(660)。
設定が信頼できて、設定を許可することをPVE609が決める場合(662)、PVE609は、V_DB613からClistまたはC_Listの中のすべてのエントリ用のRIMSを検索する(664)。PVE609は、RIMからの正確な確認データを再計算し(666)、計算された確認データを報告された確認データと比較する(668)。PVE609は、T_PVMを修正し、タイムスタンプを適用する(670)。PVE609は、SeGW607へT_PVMを転送する(672)。SeGW607は、PVE検証結果(674)についてT_PVM(あるいはT_PVMからの抜粋)を検査する。SeGW607は、TrE605に装置認証の否認か承認を送る(676)。PVE検証結果が否定の場合、TrE605はリブートを行い、再検証を行う(690)。
随意的に、PVE609は、計算された確認データと報告された確認データとを比較した(668)後、PVE609はDMS611に失敗したコンポーネントのリストを送ってよい(678)。DMS611は、更新版が適用可能であるかを判断し(680)、そうである場合OTAの更新を準備する(682)。DMS611は、さらに更新版用のRIMがV_DB613に存在することを保証する(684)。DMS611は、SeGW607に再検証のインジケーションを備えたT_PVMを送り(686)、TrE605(688)に再検証トリガーを送る。TrE605はリブートを行い、再検証を行う(690)。
図6A、図6Bおよび図6Cの中の処理に関しての詳細は、ここに記述される。プラットフォーム検証を行うために、TrEは次のデータを集めて、検証メッセージにそれらを含めて、SeGWに検証メッセージを伝える:Dev_ID、メーカー、TrE能力およびRoTを含む特性のような装置情報;ID、証明情報、メーカー、構造バージョンおよび随意的にモデル、型、シリアルNoを含むTrE情報;プラットフォーム設定レジスタ(PCR)値、単にローカルの確認に失敗したコンポーネントのリストあるいはローカルの検証に失敗したコンポーネントによって影響を受けた機能性のリストを含みうる確認データ;PCR値あるいは失敗したコンポーネントのリストあるいは影響を受けた機能性のリストに関する署名などのベリフィケーションバインディング;コンポーネントに対するコンポーネントインジケータ(CInd)の整列されたリストClistであって、コンポーネント用パラメータを含むリストコンポーネントに対するコンポーネントインジケータ(CInd)の順序付きリストClistであって、コンポーネント用パラメータを含むリスト;またタイムスタンプ(信頼された、あるいは信頼されない)。
コンポーネントおよびそれらのパラメータに対する指標の順序付きリストは、インデックス、component_indicator CInd、component_parametersといったデータ・フィールドのようなエントリを含んでよい。CIndはコンポーネントに参照を与えて、URNフォーマットであってよい。コンポーネントのリストは、RIM証明書(RIMcs)を指すことにより、例えば検証用のRIMを識別する役目をするであろう。
装置の場合には、検証メッセージがさらにID、証明情報、メーカー、モデル、バージョン、型、シリアルNoなどの装置情報、RoTを含むTrE機能およびプロパティ、装置のセキュリティ・ポリシー、ステージ(1、2、3)で完全性チェックを行うモジュール、ハードウェア(HW)構造バージョン番号を含むことができ、ソフトウェア(SW)バージョン番号および完全性測定データを含むことができる。
TrE−具体的情報は必要な場合、それはTrEが装置の中でどのようにインプリメントされるかの記述であってよい。さらに、例えば、TrEが保証されたIPコンポーネントである場合、TrE情報は装置についての情報および信頼環境についての個別の情報を提供することができる。したがって、装置の認証機関は有用な情報となろう。
検証のためのRIMの使用はSAVのための推奨方法であるが、それは実際にオプションである。それは、基礎の場合(他のオプションはそれから外れて逸脱する)としてここで使用される。例えば、RIMからの確認データを再計算せずに検証がある。また、完全にRIMなしで実行するPVMを行う可能性さえある。
例えば、検証メッセージが安全なチャンネルによって認証に結び付けられる場合、ベリフィケーションバインディングはオプションである。
SeGWは、変化を検知するためにローカルタイムで受け取られたタイムスタンプをチェック/比較する。報告されたタイムスタンプがローカルタイムと一致しない場合、SeGWは報告されたタイムスタンプの特性によって作用する。装置のタイムスタンプが信頼されたタイムスタンプであり、変化を示す場合、SeGWはTrEおよびその信頼されたタイムリソースの再検証を引き起こす。信頼されていないタイムスタンプの場合には、SeGWがメッセージにそれ自身の信頼されたタイムスタンプを加える。装置が信頼されたタイムスタンプを提供することができない場合、SeGWはリプレーアタックに対する保護として信頼されたタイムスタンプを加えることができる。
装置とTrE情報(TrE_info)はオプションであってよい。Dev_IDは、装置とTrE情報に参照を与えることができる。全てのMNOが、ネットワークに接続する装置、全てのTrE、および全てのTrE情報データを知っているとは限らないので、そのようなマッピングは、所定のDev_IDについてのTrE情報を得るためにMNOによって問い合わせされることができるデータベースによって提供されることができる。TrE情報は、TrE_certificateにあってよい。TrE_certificateは、TrEまたはTTPのベンダーによって署名されるべきである。
最初の変化で、確認データ/結合が検証メッセージに含まれていない場合、実行するPVMの単純なバージョンは実行されることができる。もしTrEの特性が確認されることになっていれば、これが行われてよい。ポリシー決定はコンポーネントだけのTrE情報およびリストに依存すべきである。
SeGWと装置の間の相互認証はこの変化の先行条件(必須)である。例えば、装置がオペレータを変更すれば、信頼の問題が発生する。例えば、それは、遠隔の管理手続中に偽造されたSeGW/MNOから偽造されたRIMを以前に受け取ることがありうる。
コンポーネントへの指標としてのURNの使用は、その使用がコンポーネントのこの一義的な識別およびRIMあるいはRIM証明書がフェッチされうる位置を同時に考慮に入れるので、有利である。
装置検証中に、装置は、SeGWに検証メッセージを送る。このメッセージを受信すると、SeGWは、もしあればベリフィケーションバインディングをチェックする。このステップは、確認データの信頼性を保証する。その後、SeGWはPVMトークン(T_PVM)を作成する。トークンT_PVMは、回転するトークンとして使用されてもよく、通信中にエンティティからエンティティに渡される。すべてのエンティティは新鮮さを保証し、かつ非同期メッセージ・フローを防ぐためにトークンを送る前に、トークンにタイムスタンプを付ける。トークンの上のタイムスタンプはトークンの状態に続く方法を提供するために適用することができる。トークンは、いくつかの巡回でさえ、エンティティからエンティティにCNの中で移動でき、したがって、エンティティによって追跡されることができる。
随意的に、エンティティIDは、タイムスタンプを押された一連のデータに組み入れられる。
T_PVMはDev_IDを含むことができる。オリジナルのタイムスタンプが存在しないあるいは信頼されない場合、T_PVMはさらにSeGWによって出された新しいタイムスタンプを含むことができる。そうでなければ、T_PVMは、検証メッセージからのオリジナルのタイムスタンプを含むことができる。
タイムスタンプは、リプレーアタックに対して保護するために使用されることができる。タイムスタンプは、ノンス(nonce)または単調に増加するカウンタと結合されるか、あるいは置き換えられてよい。タイムスタンプはまた、検証データの新鮮さを評価するために使用されることができる。両方の目的の組み合わせは有利で、タイムスタンプによって提供されることができる。
SeGWとPVEおよびDMSの間の通信がすべて完全性、確実性および機密性に関して安全であると仮定される。したがって、これらのセキュリティ特性を確立する手段は任意の内部メッセージには義務的ではない。しかしながら、もし望まれればその完全なメッセージあるいは部分に適切な手段を適用することは可能である。そのような手段は、メッセージ上の暗号化通信チャネル、相互認証および署名を含むことができる。SeGWは、アクティブなT_PVMをすべて含むトークンデータベースT_DBを維持する。
第1の変形において、後のために、DMSによる装置管理、T_PVMは、DMSとTrEの間の安全なトンネルの構築のために通信秘密(例えば、TLS証明書)を含むことができる。
SeGWは、検証メッセージから次のデータ、すなわち、検証データ、TrE情報およびClistを抽出する。トークンT_PVMと一緒にこのデータを送る前に、SeGWは、T_PVMにタイムスタンプを付け、PVEへそれを転送する。SeGWは、検証メッセージおよびその一部分のフォーマットをチェックし、不良フォーマットデータ攻撃(mal-formed data attack)からの脅威を緩和することができる。そうでなければ、PVEでのこのデータの純粋な検査がシステム・エラーか失敗に結びつくように、攻撃者は、セキュリティ侵害にさらされたTrEの検証メッセージ中のデータを修正(改ざん)しようとするであろう。
Dev_IDと対応するH(e)NBのアイデンティティであるH(e)NB_IDを区別することは役に立つであろう。両者間のアソシエーションは1対1であるけれども、そのような分離は、責務(SeGWがTrEを知っている、PVEがH(e)NBを知っている)の分離の見解から、および恐らくアドレッシング/管理から意味をなすだろう。この場合、PVEが受信H(e)NB_IDを使用して、データベースHNB_DBからDev_IDをフェッチする中間のステップがあり得る。
PVEは装置の有効性を決めるエンティティである。すなわち、ポリシーシステムの言語では、それはポリシー決定ポイント(PDP)である。責務アプローチの厳密な分離の下では、それはPVMシステムでのただ一つのPDPである。それは、SeGW、およびポリシー施行ポイント(PEP)として働くようなポリシーを実行するDMSに依存する。PVMは、ポリシーがどこから得られるかなど、ポリシーがどのように生成されるか、また、それらがどこで格納されるか/管理されるかという問題にとらわれないままである。もっと詳細な変形および従属する方法のうちのいくつかでは(具体的には、パラメトリック検証および最小限の検証)、ポリシー条件およびアクションのいくつかの例が挙げられる。一般に、検証ポリシーに関する決定は、単一のコンポーネントの有効性だけでなくClistに含まれる他のデータに基づくことができる。具体的には、許可されたパラメータ(範囲)およびロードの順序(Clistが順序付けられる)が評価されることができる。
PVEによって実行された検証プロセスで生じうる、いくつかの基本のクラスの不良状態がある。例えば、不良状態F1は「TrE無効」シナリオを示す。その認証されたDev_IDおよび伝えられたTrE情報によって、PVEは、装置および/またはそのTrEを信頼できないものとして識別する。
別の例は、「確認データ失敗」の3つのシナリオを示す不良状態F2である。シナリオF2aは、完全性測定/確認データのミスマッチを示す。シナリオF2aは、装置の安全起動プロセスの失敗、および/または失敗の存在、および/または失効したRIM、および/または装置上のRIM証明書を示し、その後、無効のコンポーネントを起動する。シナリオF2Bは、RIMが見当たらないこと、つまり、コンポーネント用のRIMは見当たらず、他のところからフェッチする必要があることを示す。シナリオF2cは、失効したRIM証明書を示す。
不良状態F3は、「Clistポリシー失敗」の2つのシナリオを示す。シナリオF3aについては、単一のコンポーネントは有効である。しかし、設定は、ロード・オーダー、望まれないコンポーネント、あるいはパラメータでのポリシーに失敗する。シナリオF3Bは、設定が未知であり、そしてClistの「既知の価値」が利用可能でないことを示す。
不良状態F4は、「プレ検証・装置認証失敗」を示し、およびどの装置認証が検証に先行するかというやり方で認証が検証につながる場合に、当てはめることができる。F4条件は、失効した装置証明書を示すF4aシナリオを含むことができる。
不良状態のための検知および処理方法がここに記述される。不良状態F1については、PVEは、受信TrE情報を使用して、ローカルの検証データベース(V_DB)に問い合わせる。TrE情報構造は、証明、メーカー、型、モデル、TrEのシリアル番号に関する詳細情報を含む。検証データベースV_DBは、TrEが信頼できると考えることができる情報を格納する。例えば、あるベンダー、モデルあるいは他の同様の確認者を信頼するポリシーをインプリメントすることは可能であってよい。TrEがTrE情報の評価の結果によって信頼できない場合、PVEはSeGWにこの情報を含むメッセージを送ることができる。その後、SeGWは、このメッセージに適切に作用することができる。PVEは、悪い/信頼できないメーカーのような否定されたアクセスの原因を含む、T_PVMトークン(例えば補足データ・フィールド)にステートメントを加える。PVEはT_PVMにタイムスタンプと署名を付ける。T_PVMはSeGWへ転送される。その後、SeGWは、タイムスタンプ(やり直し保護)および署名(偽の送り手を防ぐ)を確認することができる。その後、SeGWは、ネットワークアクセスおよび装置認証、およびブロックの将来の認証の試みを否定することとなる。
ネットワークアクセスおよび装置認証の否定の場合には、検証と認証が境界ならば、このことは、認証プロセスが壊れることを要求するであろう。
最初の変化では、メーカー、装置バージョンおよび他の属性のような特定の特性にしたがって装置をブラックリストに載せることは可能であってよい。
PVEは、さらにDev_IDとTrE情報を使用して、未知のTrEのために、RIM更新処理と類似したV_DB更新処理を最初に引き起こしてもよい。
不良状態F2については、PVEは、受信Clistからのすべてのコンポーネント用のV_DBからRIMをフェッチする。検証データベースV_DBは、単に保証されたRIMを格納する。対応するRIM証明書は、V_DBに安全に格納すべきである。
1つの実施形態では、RIM証明書は、V_DBへの取り込みの前に検査され、廃棄されることができる。あるいは、RIM証明書は、セキュリティ目的のために格納されることができる。例えば、MNOは、MNOが信頼された第三者からRIMとそれらの証明書を得る際に勤勉に行ったという意味で、監査役(auditor)に装置管理の適合性(compliance)を証明するためにRIM証明書を使用することができる。
不良状態F2aについては、PVEは、検索されたRIMからの正確な確認データを再計算し、検証メッセージの中で受け取られた確認データにそれを一致させてよい。
計算された正確な確認データが、検証確認メッセージからの確認データと一致しない場合、装置上の安全起動プロセスは危険にさらされる可能性があり、あるいは、間違ったRIMが装置に格納されることがありえ、また、無効なコンポーネントが安全起動プロセスでロードされてしまったかもしれない。PVEは、失敗したコンポーネントを検知するために、検証メッセージの中で、あるいはPVEからの個別のリクエストに答えて送信される測定値をRIMと比較することができる。
F2aポリシーによって、いくつかのオプションは適用可能である。拒絶の場合には、PVEが、SeGWへの検証の結果をシグナルすることができる。SeGWは、ネットワークアクセスを否定するか、あるいは隔離ネットワークの中に装置を受け入れることができる。更新版の場合には、確認データ失敗を示す検証結果(T_PVM)を受け取った後、DMSが、検証に失敗したコンポーネントを交換するために、管理プロシージャにしたがって管理プロセスを始めることができる。DMSは、検証が失敗し、装置が再検証するという指標を備えたT_PVMをSeGWに転送することができる。DMSは装置へ正確なRIMを送り、リブートをトリガーすることができる。リブートに際して、装置は、新しいRIMを使用して再認証し、再検証することができる。確認データが再び正しくない場合、装置は遠隔の管理プロシージャによって回復されることができないとしてよい。無限の再起動の繰り返しを防ぐために、遠隔のリブート・トリガーを送る場合、DMSはタイムスタンプでDev_IDを格納してよい。DMSが更新を行う命令を再び受信する場合、DMSは、Dev_IDが既に格納されているかどうかをチェックすることができる。いくつかの記憶装置のエントリが存在する場合、タイムスタンプは、短いリブートサイクルを示すことができ、それは装置が正常な状態に戻らないことを示す。不良状態のクラスF2aについての記述される方法は、RIMが検証に使用されない場合に、任意のものとすることができる。
別の変形(バリエーション)では、PVEは、PCR値のような確認データに基づいて、データベースV_DBの特別の部分を使用することができる。その部分はPCR値による信頼された設定をキャッシュする。PVEは、有効な設定について、PCR値の場合のハッシュ・テーブルのような確認データのテーブルを検索することができる。一致が見つかる場合、検証は直ちに成功することができる。ハッシュ値が同じになる場合、V_DBに有効な設定に対する予め計算されたPCR値を格納することは同じ構成の中で作動している装置のクラスに役立つであろう。RIMに対するコンポーネントをすべて比較する代わりに、計算上のオーバーヘッドを低下させて検証のプロセスを促進することで、単一の合成ハッシュ値は比較されることができる。
ポリシー不良状態が満たされない場合、装置は有効である。PVEは、SeGWにこのことをシグナルすることができ、それは、CNへの接続を許可することができる。
不良状態F2bについては、RIMは、信頼された第三者機関(TTP)からフェッチされることができる。1つの(あるいは複数の)コンポーネント用のRIMがV_DBに格納されていない場合、PVEは、RIMmanに見当たらないRIMのリストを転送する。その後、RIMmanは、TTPから(認証された)RIMをフェッチする。Clistは、コンポーネントインジケータCInd(URNのような)を含み、RIMmanは、そのインジケータによってコンポーネントを識別し、どこで対応するRIM証明書を見つけるべきかについての情報を得ることができる。RIMmanは、V_DBの中にRIMcの確認を含む新しいRIMのためのRIM取り込みを行う。RIMmanは、CInd、RIMおよびRIMcを格納するV_DBの更新を行う。RIMmanは、その後、V_DBから見当たらないRIMをフェッチすることができるPVEにV_DBの更新についてのシグナルを送る。
代案として、RIMは装置からフェッチされることができる。装置が、検証メッセージの中で、ネットワークに格納されたRIMcs(RIMを含む)を供給する能力を示している場合、PVEは、検証のために欠けているRIMとRIMcsを装置に求めることができる。これはRIMのフェッチについての背景方法として適用することができる。装置が安全起動にそれらをすべて使用したので、RIMはすべて装置の中にある。PVEがいくつかのコンポーネント用のRIMを見つけることができない場合、PVEは新しいタイムスタンプを付けられた、見当たらないRIMとT_PVMのリストをSeGWに転送する。SeGWは、RIMcsを検索する装置でプロトコルを行う。SeGWは、タイムスタンプを備えた受信RIMcsをT_PVMに追加し、T_PVMトークンをPVEに転送する。PVEは、RIMmanへ検索されたRIMcsを転送する。その後、RIMmanは、受信されたRIMcsが信頼されたエンティティから出されたものであり、また有効であることを確認する。RIMmanは、V_DBの中にRIMcsの確認を含む新しいRIMのためのRIM取り込みを行う。RIMmanは、V_DBの更新を行い、PVEにV_DB更新についてのシグナルを送る。PVEは、V_DBから確認されたRIMをフェッチし、検証を続けることができる。コンポーネント用のRIMが検索および取り込みプロセスの後にまだ見当たらなければ、PVEは、再びRIMcsを装置に求めず、ここに記述されるようにTTPからRIMをフェッチする。TTPの装置から得られるRIMは、電子証明書と同じラインに沿って信頼性について確認されることができる。
PVMコンポーネント間の信頼モデルは、装置からのRIM取り込みにおけるアクションのシーケンスを決定する。PVEは、装置からのRIM/RIMcsを信頼せず、そのデータの信頼性をチェックした後にRIMmanによってのみ行われる、V_DBへのそれらの取り込みを待つであろう。PVEは、さらにRIMmanのRIM取り込みオペレーションと同時に、装置受信RIMに基づいて確認データの再計算を開始するが、RIMmanのそれらの信頼性に関する決定を待たなければならないであろう。
RIMcsは、それがCN内のみで送られるので完全性が保護された追加メッセージの中で送られることができる。RIMcsを含むメッセージは、T_PVMにリンクすることができる。
装置については、RIM取り込みプロセスは外部エンティティによって行われ、装置およびPVMインフラストラクチャの完全な取り込みプロセスまで拡張されることができる。これはPVMアーキテクチャ内の分配されたRIM取り込みであると識別されることができる。
PVEからRIMmanまでのメッセージはすべて、メッセージ完全性を保証し、および、例えば正しくない形式のメッセージ攻撃を軽減するためにフォーマットと内容で制限される。本質的に、メッセージは、参照メトリクスが検索されることができる位置を指すコンポーネント用の単一のURNを含む。
不良状態F3については、PVEは、設定ポリシーデータベースC_DBから許可された設定に関するポリシーをフェッチする。この設定ポリシーデータベースC_DBは、Dev_IDによって許可された設定を含む。C_DBはCPmanによって管理される。C_DBは、分離されてしばらくの間認証されなかった装置のための所望の更新のようなポリシーアクションも含むことができる。PVEは、Clistの中の情報に基づいて、CPmanから受け取られたポリシーを評価する。評価が不良状態F3aかF3bのうちのいずれかに帰着する場合、このことは認証プロセスを中断することが適用できる。
拒絶については、PVEは、失敗した設定ポリシーに関するメッセージをT_PVMに加え、T_PVMにタイムスタンプを付けて署名し、SeGWへそれを転送する。SeGWは、タイムスタンプ(やり直し防護)と署名(偽の送り手を防ぐ)を確認することができる。SeGWは、ネットワークアクセスおよび装置認証(またブロックの将来の認証の試み)を拒否することができる。検証と認証が境界である場合、このことは認証プロセスを中断することができる。
Clistが未知であり、C_DBで見つからない(不良状態F3b)場合、またはコンポーネントのポリシーがClistに存在しない(F3aの特殊なケース)場合、PVEは、TTPからの設定ポリシーを探索するためにCPmanを呼ぶ。CPmanが新しい設定ポリシーを検索することができる場合、CPmanはC_DBを更新し、更新された設定ポリシーへのインジケータを備えたメッセージをPVEに送る。
更新版が新しいコンポーネント(F3aを参照)を含む場合、C_DBとV_DBを一致させておくことは可能であり、このことは、CPmanからPVEまで、新しいコンポーネントの識別子を含めて、シグナルされることができる。その後、コンポーネントのための更新されたRIMあるいは新しいRIMをフェッチするために、PVEは、RIMmanへ新しいコンポーネントについての必要な情報を転送する。ここで、コンポーネントCman、C_DB、RIMmanおよびV_DBが独立して作動するように、設定およびRIM管理の管理プロセスを区別しておきたい。ポリシーが装置への更新版を要求する場合、PVEは更新処理を引き起こす。
単純なポリシーの例として、C_DBは、許可された設定のリストを含むことができる。PVEは、CPmanに受信Clistを転送し、CPmanは、格納された許可された設定とそれをマッチさせる。一致が見つからない場合、不良状態F3bが検知される。現在の検証プロセスが装置管理プロセスの間に装置最新版の後の再検証かもしれないので、更新版のチェックは必要であろう。この管理手続中に、装置構成は変わるかもしれないし、C_DBからの新しい設定に対して確認されなければならないであろう。
再検証プロセスの一例がここに記述される。装置は、それがネットワークによって認証されたら、電力損失のような予定外の出来事がなければめったにリブート(再起動)されないであろう。装置の再検証は、実行環境のルーチン部分であってよい。周期的な再検証のおかげで、ネットワークは、悪者コード実行の危険が減少した定義された状態で装置が働いているという確信を抱くことができるであろう。再検証は、認証プロシージャが再開することができるようさせ、それによって、鍵交換を新しくし、安全な通信トンネルを再構築できる。装置再検証のための2つのトリガーがあり、1つはネットワークによるものであり、他方はデバイスによるものである。ここに記述された再検証の方法は、検証方法のうちのどれに対しても適用可能である。
装置が開始する再検証の一例がここに記述される。装置が開始する再検証は、周期的な方式で生じてよい。装置の使用頻度によって、MNOは、装置セットアップ手続の間に周期的な再検証スケジュールを決めることができる。予定された時間に、装置は、認証に加えて、再開する検証プロセスを引き起こすリブート・シーケンスを始めることができる。この時に、ソフトウェア・アップデートが装置に必要な場合、対応するOAMプロセスも開始することができる。装置が所望の時間枠内で再認証/再検証をしない場合には、CNは再検証を引き起こすことができる。オペレータは、装置のみが開始する再検証を備えた再検証プロセスに対するコントロールを有さなくてよい。大量の装置が、月の1日目のような同じスケジュールで実行する場合、このことは、CNインフラストラクチャ上のロードを増加させるであろう。
ネットワークが開始する再検証の一例がここに記述される。ネットワークが開始する再検証は、装置が開始する再検証のケースのような周期的な基準で生じるかもしれないが、しかし、それは、ネットワークがセキュリティの理由で必要であると判断する時はいつでも起こるであろう。装置中のモジュールがプログラムされた間隔で再検証を実行するようにオペレータによってプログラムされるように、再検証は、ポリシーの一部としてオペレータによってセットアップされることができる。再検証は、再検証の要請を示すIKEv2メッセージを装置に送ることによってトリガーされることができる。Notifyペイロードは、装置のための新しく定義された再検証トリガー・コードを運ぶために使用されることができる。
PVEは、定期的にSeGWに再検証インジケータを送ることができる。すべての送られた再検証リクエストを追跡し続けるために、PVEは、DEV_IDとタイムスタンプとともにそれらを格納する。その後、PVEは、いずれかの装置が再検証リクエストを無視したかどうかを周期的にチェックする。SeGWはIKEv2プロトコルを介して装置にそのリクエストを転送することができる。再検証メッセージは、サービス中断の危険を減らすように、インストール時のホスティング・パーティの要求に基づいて設定されることができる。
装置は、再検証の要請を示すNotifyペイロードを備えたIKEメッセージを受け取る。装置は、リブート・シーケンスを始め、そこで、検証およびネットワークへの認証が再確立される。装置が再検証リクエストを無視するように、装置が危険にさらされる場合、PVEは、すべてのアクティブな再検証リクエストのモニタリング中にこれを検知することができる。PVEは、隔離ネットワークに装置を入れることにより適切に作用するSeGWに失敗した再検証をシグナルすることができる。
ネットワークが開始する再検証のための別の方法は、装置にリブート信号を送ることを含み、リブート信号は、リブート、およびそれによる安全起動中の再検証を引き起こす。
別の方法では、装置の再検証は、他のネットワークエンティティからのリクエストによって生じるのであってもよい。自身の装置が広く危険にさらされたのではないかと装置メーカーが考えれば、メーカーはMNOと連絡をとり、再検証を要求することができる。これは、再検証が生じるかもしれないかどうか決定するMNOを備えたバックオフィス・プロセスとして行われてよい。PVEまたはHMSは、再検証および再認証を始めることができる。
プラットフォーム管理の一例がここに記述される。DMSは、装置管理に関与する主なエンティティである。ベンダー、ハードウェア/ソフトウェア構成、TrE能力などの、受信され、および格納された装置情報に基づいて、DMSは、ソフトウェア・アップデート、設定変更およびOTA装置管理手続きを始めることができる。管理アクションは、送信された検証データ、PVEからの検証結果、および所望の目標構成のようなC_DBの中のポリシーによって一般に決定される。
DMSは、装置のTrEを備えた安全なトンネルを確立することができる。DMSは、装置のDev_ID、最新の報告された検証データおよびClistを検索するためにT_PVMトークンを使用することができる。Dev_IDを使用して、DMSは、SeGWに問い合わせを行い、装置のステータスを「アクティブ」から「管理」にセットするインジケータを備えたT_PVMを送ることにより、装置のTrEへの安全なトンネルを確立する。したがって、SeGWは、このトークンを維持し、隔離によってバックホール接続を提供することができず、およびDMSが管理活動の終了を確認するのを待つ。
DMSによる管理活動次第で、装置は、例えば、ソフトウェア・アップデートの後のリブートによって再検証することができる。その後、再検証は行われてよく、そこではPVMシステム状態は、前の検証からのT_PVMの使用により維持され、新しいものを生成することはできない。この場合、DMSは、「管理」から「再検証」に変更された装置状態インジケータと共に、更新されたT_PVMトークンをSeGWに送る。SeGWは、再検証を待つ装置のリストを維持し、装置がネットワークアクセスを要求する時に装置を調べる。SeGWは、装置が一定の期間の間再検証するのを待つことができる。その後、管理プロセスの無事完了を確認するために、再検証の結果は、DMSにシグナルされる。
再検証の必要は、装置用のシステムモデルの中で発生することができる。DMSからダウンロードされた新しいコンポーネントは、次の安全起動プロセス後に装置構成に正確に挿入される。したがって、プラットフォーム管理の最終段階として再検証を引き起こすことが必要である。装置がリブートしなければならないので、およびプラットフォーム検証がプラットフォームの認証に更に結び付けられる場合、再検証は、プラットフォームの検証および管理のために既存の接続をカットすることを含むことができる。SeGWは、この場合、最終節に述べられているような再検証のための状態を維持することができる。
装置のTrEへの安全なトンネルが確立されると、DMSは、新しいソフトウェアコンポーネント、変更する設定およびトリガー再検証などのソフトウェア(SW)コンポーネントをインストール/アンインストールすることができる。
別の変形では、装置は検証メッセージ中のフラグによって再検証を示すことができる。これは、SeGWに接近する各装置の再検証リストを調査することを避ける。フラグは、TrEコンポーネントによって行われるプロセスのような安全なプロセスにセットされることができ、装置は、それをセットしないことにより再検証を回避できない場合がある。
これおよび前のステップはPVEでではなくSeGWで起ってよい。そうでなければ、SeGWは自動的に新しいトークンを生成するであろう。特に、これらのステップは、装置管理で行われるプロトコル・ステップを含み、その中でSeGWは、装置にリブートを要求する再検証の経過を追わなければならない。装置リブートの後、装置が再接続および再認証を行うので、SeGWは、再検証のためにリブートする装置の経過を追わなければならず、さもなくば、SeGWは最初の接続としてその接続と認証の試みを考慮することとなり、新しいトークンを出すことになるであろう。したがって、再検証リストのメンテナンスはSeGWのために含まれている。
再検証の多くのラウンドに関してT_PVMを連続して使用することは、更新失敗の再発および他のパターンの不規則な振る舞いを検知するのに有用となりうる。
DMSが装置に新しいコンポーネントをインストールする場合、DMSからTrEまでの同じ管理メッセージにソフトウェアについてのRIMが含まれることが保証されることができる。TrEは、RIMの安全な記憶装置とRIMのローカル管理に関与することができる。必要ならば、DMSはコンポーネントのインストール後に再検証を引き起こす。新しいソフトウェアについてのRIMはPVEに送られ、PVEはV_DBにRIMmanを介してそのRIMを格納することができる。DMSは、CPmanを使用して、設定ポリシーデータベースC_DBを更新する。装置が再検証に従事する前に、新しいコンポーネントについてのRIMは、新しい設定を有効にするPVEのためにV_DBにおいて利用可能になりうる。設定変更の場合には、例えば、DMSが所与のコンポーネントについてのパラメータを変更する場合、C_DBがCPmanを介してDMSによって更新されることができる。
TrEは、安全な更新および管理機能のための安全な実行環境を供給することができる。この機能は、危険にさらされた装置が失敗したソフトウェアまたはコンポーネントの更新の場合のレスキューモードに少なくとも送られるかもしれないことを保証する。フォールバックコード・ベース(FBC)は、失敗の場合にはDMSによる装置復帰に使用されることができる。これは、主なコードがDMS管理法を介して更新されることができる原始状態に装置が戻ることを可能にする。
競合条件を回避するために、再検証は、トークン・パッシング後にDMSからTrEへのメッセージが引き金となって起きうる。そうでなければ、装置は、SeGWが再検証の準備をするためにトークンを受け取る前に、再検証しようとすることができる。
別の変形では、SeGWは、装置がブラックリストに載せられ、隔離され、インフィールドメンテナンスがトリガーされ、あるいはそれらの組み合わせの後の再検証リスト内の各装置に関する、再検証の試み、あるいは失敗した試みの数「n」を維持することができる。
別の変形の中で、安全なトンネルの確立のための通信機密が、SeGWの関与を回避するT_PVMに含まれ、T_PVMから抽出することができる。
さらなる方法は、装置に接続性を与えずに、有効になることができず、またPVMの中で交換され、更新されることができないコンポーネントをディセーブルにすることとしてよい。本質的に、DMSは、無効なCIndを送りメッセージを再検証することができ、下記に述べられるようなオペレータ・ロックインからの危険を緩和するのを支援する。PVMは、装置とオペレータの間の「信頼の戦い」をするために使用されることができる。「信頼の戦い」の発生を停止させる異なる方法は利用可能であってよい。1つの例示方法では、装置のコンポーネントは、Clistの中のこのコンポーネントなしで再検証を強要することにより無効になりうる。コンポーネントのための有効な更新が利用可能でない場合、これは当てはまるであろう。別の方法では、ロード・オーダーは強制的に変更されることができる。別の方法では、強制的にパラメータ(それらはRIMに影響を与えるし、影響を与えないかもしれない)を変更する。パラメータの強制的な変更は、検証が失敗したPVEからのもののみではなく、すべての装置コンポーネントについての必要な情報をすべて得ることをDMSに要求する。
PVMでは、装置へRIM証明書を送ることは一般に必要ではない。確認と管理は、示されたPVMアーキテクチャにおいて、RIMmanにあるオペレータ・ネットワークのタスクである。装置は、ネットワークを信頼するので、管理プロセス中の受信RIMおよびCIndを信頼することができる。トラステッドコンピューティング・グループ(TCG)モバイル・フォン・ワーキンググループ(MPWG)は、他方では、信頼された装置によるRIM取り込みを非集中プロセスとして定義し、そこでは、装置は、MTMによって保護されたRIMについての得られた証明書を、それらをインストールする前に、確認する。両方の変形は相互に排他的だとは限らない。DMSは、他のデータと共にRIMcsを送ることができ、TCG MPWG準拠装置は、TCG規格にしたがってそれらをインストールすることができる。これは、PVMと、TCG MPWGによって定義された安全起動の装置管理の間の相違点であってよい。
確認データの一例がここに記述される。例えば、認証用の確認データをバインディングすることと同様にPCR値(単一の測定値のハッシュ値を合計したもの)の形式で確認データを送ることは、TCG規格によって提供される技術基準である。しかしながら、TCG規格に準じた確認データのその生成およびバインディングは、多くの測定コンポーネントを備えた装置上では特に計算上コスト高になりうる。このことは、本明細書に記述された暗号化拡張オペレーション、基本的に、2つの古いハッシュ値から新しいハッシュ値を作成すること、によって通常行われる。これは、例えばホーム環境では望ましくないが、装置の起動プロセスを著しく遅くする可能性がある。
さらに、それらが測定の結果についての同様の情報を伝えるので、RIMと確認データの間に冗長がある。安全起動プロセスが正確に行われた場合、TrEは、測定値をRIMと比較し、(両者が一致する)コンポーネントを単にロードする。したがって、Clistの中の指定されたRIMは、確認データの情報をすべて伝える。実際、確認データが言及された測定値を集めたものであると思われるので、指定されたRIMは確認データより多くの情報を伝えることができる。確認データは、実測値の暗号的に一義的な省略表現である。PCR値は、一実施形態において確認データとして使用されることができる。
確認データに対する議論の基礎となる基本的仮定は、安全起動プロセスが、実測値をClistに示されたRIMと比較する際に正しく動作したということである。したがって、セキュリティの観点からすると、1つの主な理由があるが、それは、確認データが確認中の装置の信頼性を増大したということである。これは、装置に正しくないRIMがある場合、あるいは測定値を偽のRIMと比較する場合のケースである。
高度に保護され、安全起動中に生成され、達成されたシステム状態をユニークに識別するデータという意味において、安全起動、あるいはAuV(自律的検証)のような単項的アプローチの場合にさえ、確認データを保存するためのさらなる議論がある。この場合、安全起動自体は、単に測定値のないコンポーネントのリストかもしれない他の検証データの完全性保護のためには何もしない。CIdsのこのリストは、コンポーネントについての信頼情報をどこで、どのように得るべきであるか(例えばTTPから)をバリデータに伝える。
攻撃者は、検証データ(Clist)を操作し、それほど信頼できないコンポーネントの確認者をもっと信頼できるもの(「コンポーネントの信頼の高さ」)の(得られた)CIdsに取り替えることができる。確認データがない場合に、内部的に操作を検知する手段なしで、検証を行う装置(TrE)は改竄されたデータに署名し、正確に有効にする。
ある程度までこの攻撃を緩和する方法は、安全起動エンジンがデータをその状態(最後のPCR値)に密閉することによりデータを静的にすることである。検証については、その後、密閉を解かれる必要があり、同じセキュリティ・ギャップは再びオープンになる。また、更に、システムはSML密閉の後に静的なままでいる必要があり、そのようなアプローチの柔軟性を制限する。
結論として、装置とバリデータの両方は、安全起動の場合においてさえ、確認データで検証データを支援する十分な理由を持っている。
ここで「確認データ(verification data)」は、「その後、RIMのデータと一致することを確認される、生の測定データからさらに処理されたデータ(例えば、ハッシュ処理)」と同義的に使用される。確認データは、安全起動の完了後、プラットフォームの状態をユニークに識別する。正しくないRIMのプロビジョニングは、例えば危険にさらされたソースからかもしれないし、PVMシステムに全体としてより大きな影響を及ぼすかもしれず、そのため、重大なリスクをもたらす。
具体的なシナリオは、RIMの信頼されたソース(それはオペレータのCNの外側にあってもよい)が、例えば他のパーティによってハイジャックされたまたはなりすまされて信用できなくなったというものである。このことが検知されて修正される前に、RIMのソースは、正常なPVMプラットフォーム管理において、信用できなくなったコンポーネントとともに、多くの装置に偽のRIMを配達することができる。
そのような場合(すなわち、公開鍵基盤(PKI)中の一般的方法)での一般的な対処法は、一致するRIM証明書を無効にすることであろう。信頼された参照データが装置上に存在できるので、そのようなプロシージャは装置に負荷を招く可能性がある。ごく一部分だけが攻撃によって影響を受けるとはいえ、一方で、信頼された参照値(TRV)の取り消しは、RIM、RIMcおよびコンポーネントを装置全体についてアップデートすることを余儀なくさせうる。これは、ネットワークトラフィックが大量に消費され、ユーザに不便を引き起こすであろう。認可されたTRVの取り消しが実行されうるように、メカニズムとプロトコルは装置によってサポートされる。
このシナリオでは、検証における確認データの生成および使用は適用可能であってよい。PVMシステムは、それぞれの検証装置について、ポリシーに基づいて確認データの使用を起動することができる。その後、プラットフォーム検証エンティティ(PVE)は、危険にさらされた装置を検知し、それらだけを管理することができる。これは、「最小の検証ポリシー」として本明細書に記載される。
PVMの一例のトークン・パッシングに基づいたオペレーションがここに記述される。ここに記述されるようなPVMは非同期処理である。したがって、様々なエンティティによって含まれるPVMシステムは、処理状態を把握する(stateful)べきであり、分散システムとそれらの不良状態に対する様々な既知の攻撃を緩和するために、プロセスの現状を回復することは可能であるべきである。
一例において、トークン・パッシングは、これをするために使用されることができる。SeGWは、検証プロセスにユニークに関連したトークンの生成および管理に関与するエンティティとして構成されることができる。PVMトークンは、有効なTrEのアイデンティティに結合されるだけでなく、問題になっているユニークな検証プロセスに結び付けられることができる。トークン・パッシング・アプローチは、やり直し/再検証保護を含む。検証の試みは、古い検証の一義的なやり直しを防ぎ、頻繁な再検証によるDoS攻撃を検知する手段を提供する。トークンによって、検証セッションは確立され、PVM関連データおよび一義的な検証へのメッセージの一義的な関連付けを可能にさせる。これはさらに新鮮性を評価する必須条件である。
検証トークンは、(必ずしも署名される必要はない)タイムスタンプに基づいて作られることができるが、それらはSeGWによって最初に生成され、その検証トークンを通すすべてのエンティティによって時間順序付きリストに追加されるので、検証データの新鮮さはコントロールされることができる。
新鮮さを導入する別の方法は、RoTがロードされた直後に安全なリアルタイムコミュニケーション(RTC)から時間を読み、このタイムスタンプを使用して集約されたハッシュチェーンを作成することでありうる。別の選択肢は、あらゆるリブートサイクルでインクリメントされ、ハッシュチェーンを作成するためにRoTによって適用されるシーケンスカウンタを使用することでありうる。
しかし、新鮮を導入する別の方法は、ステージ1およびステージ2チェックを完了し、SeGWとPVEとの通信を始めて、次に、SeGWにステージ3検証データの結果を伝える前に、ステージ3チェックのさらなる検証に結び付けるためにSeGW/PVEによって供給されるノンスを使用することである。これは、検証データの新鮮さを保証する。
再検証の多くのラウンドに関してT_PVMを連続的に使用することは、標準PVMでのように、繰り返される更新失敗および他のパターンの不規則な振る舞いを検知するのに有用である。SeGWは、検証トークンに基づいて様々な条件で検知し作用することができる。例えば、あまりに長い間アクティブであり続けるトークンは、PVMの一般エラーを示すかもしれない。SeGWは、トークンがそのステータスを見つけ出し、かつそれに作用するためにPVEとDMSをポーリングすることができる。これは検証タイムアウトとして識別されることができる。別の例で、トークンがアクティブな間、再検証が生じる可能性がある。これは、予期しないリブート、停電あるいはDoS攻撃のような様々な条件を示しうる。別の例において、ランダムまたは周期的行動のような時間ベースのパターンは、侵入検知システム(IDS)のフローにおいて検知されることができる。装置は、隔離され、ブラックリストに載せられ、また、インフィールド保守は起きてよい。
トークンはまた、PVMシステムでのエンティティ間、およびPVMシステムと装置間で渡されたデータの完全性を保護するために使用されることができる。これについては、保護されるデータのハッシュ値を例えばClistに、あるいは不良状態F2aの処理での見当たらないRIMおよびそのデータへのポインタのリストに含めるために十分であってよい。このデータオブジェクトは、T_PVMに過負荷をかけ、無数のオーバーヘッドに結びつくかもしれず、そして実際にあるDoS攻撃を可能にするかもしれないので、T_PVMに全体として含まれないかもしれない。
オペレータRIM保護方法の例がここに記述される。オペレータRIM保護は、様々な外部ソースから来る装置コンポーネントについての多数のRIM証明書を、オペレータあるいは同等のものとしてSHO(selected home operator)(装置はそれとバックホールリンクを確立したい)によって生成されるRIM証明書と交換する。利用可能な場合は常に、これらのSHORIM証明書(SHORIMc)は、検証において、V_DBの中の同じコンポーネントの外部のRIM証明書に優先する。装置管理では、SHORIMは、DMSによって装置にインストールされ(押し下げられ)、TrEによる装置の安全起動において装置上のローカルな外部の証明書に優先する。
SHORIMcは、検証中のRIM証明書をフェッチするための「第1レベルのキャッシュ」としての機能を果たすことができる。それらは、V_DBの技術的に分離された、高機能の、サブデータベースを本質的に指す特別のCIndに関係しうる。
オペレータRIM保護は、M2ME(M2M equipment)のような任意のタイプの高度なモバイル装置に役立つ。モバイル装置が新しいオペレータの領域に入り、検証を行う場合、新しいオペレータは、別のオペレータを指すCIndを提示されることができる。ここに記述されるように、それはモバイル装置のローミングと類似したやり方でこれらを受理するか、あるいはそれらを交換することができる。
オペレータRIM保護の変形の中で、SHOがSHOによって生成されたSHORIMcの署名鍵の公開部分をリリースしないことを決定する場合、そのSHOから来る装置のコンポーネントを他のオペレータが有効にすることは困難であり、あるいは不可能かもしれない。そのようなスキームは、従来のSIMロック手続きが提供する制約の同じレベルまで拡張されることができる。オペレータRIM保護は、ライフサイクル管理手段としてSHOとの第1の接触で遠隔に「ブランド」装置へのフィールドで装置の最初の配備の中で使用されることができる。
PVMに基づいてオペレータRIM保護を確立するために、次の追加のステップは上記されたオリジナルのPVMプロシージャを参照して記述される。RIM保護用のPVMセットアップでは、RIMmanは、オペレータRIM保護のためのそれぞれの機能を行うためにPVEとDMSを構成する。プラットフォーム検証では、PVEは、SHORIMが今、V_DBの中にあるコンポーネントのリストを含むメッセージを(コンポーネントの有効性に関するメッセージと別々に、または結合して)送る。DMSは、そのために装置に新しいSHORIMcがインストールされるコンポーネントに対して(必ずしもコンポーネント自体を更新することなく)証明書更新アクションを行うように構成される。
検証中に、PVEは、SHORIMがV_DB(これは、正常なPVMプロセスのように、コンポーネントの任意のRIMおよびRIMcの有効性(availability)に直交である)の中にないコンポーネントを識別する。PVEは、オペレータRIM保護についてのCIndおよび実際のRIM(RIMmanは、基本的にそれらへの署名により対応するSHORIMcを生成するためにそれらを必要とする)を含む、識別された候補コンポーネントのリストをRIMmanに送る。RIMmanは、受信されたリストのどのコンポーネントがオペレータRIM保護を利用するかについて決定するために、ローカルに利用可能なポリシーを決める。
RIMmanは、それぞれのRIMを署名することによりこれらのコンポーネント用のSHORIMcを生成する。有効期間のような証明書パラメータは、ローカルオペレータポリシーによって決定される。RIMmanは、V_DBの中のSHORIMcを指すSHOCIndを生成する。RIMmanは、新しいSHORIMcおよびSHOCIndを備えたV_DBを追加する。1つの実施形態では、「古い」データはすべて、後の追跡可能性用に、およびフォールバックとして、V_DBの中のオリジナルのCIndおよびRIMcのように保存される。RIMmanは、DMSにペアの(CInd、SHOCInd)リストを送り、問題の装置にRIMインジケータをアップデートさせるようにDMSに命じる。正常な装置管理での、だがコンポーネントのアップデートなしでのように、DMSは装置TrEにSHOデータを備えたRIMインジケータ更新メッセージを送る。このメッセージで、装置は、DMSによって検証の中でSHOCIndだけを今後使用するように依頼されることができる。
SHOCIndのインストールとは別に装置上で起こること、およびSHORIMcかもしれないことは、ローカルのポリシーに依存する。クレバーな装置は、その正規メーカーのCIndおよび恐らく対応するRIMcを維持する。柔軟性については、それは、様々なオペレータおよびオリジナルのコンポーネントのメーカー/保証人のために、少なくとも各コンポーネントの異なるCIndの数を維持しようとすることができる。
DMSは、装置の処理状態を把握する再検証(stateful revalidation)を強要することができる。処理状態を把握する再検証は、RIMc更新が装置上で失敗する場合に、周期的挙動(cyclic behavior)を回避するように要求される。
オペレータのコンポーネントのロックインの一例がここに記述される。オペレータRIM保護の拡張のように、オペレータは、外部ネットワーク中の装置あるいはそのコンポーネントのオペレーションをコントロールするか制限することができるてもよい。これは、次の方法でオペレータのコンポーネントのロックインに拡張することができる。ロックされるコンポーネントの一部は、SHOによって、例えば対称鍵で暗号化される。オペレータRIM保護は、この修正されるコンポーネントのために行われる。復号キーは、保護され抑制されたスペース(それは単にSHOから認可でアクセスされるかもしれない)でTrE(あるいはUICC)に転送される。検証の中で、PVEがそのようなコンポーネント用のSHOIndで提示される場合、SHOはTrEに認可データをリリースする。その後、コンポーネントの暗号化された部分は、TrEの安全な実行スペースへ転送され、解読され、そこで実行される。
従って、同じ装置が他のオペレータに対して有効にすることができないかもしれない間に、装置が特定のSHOに対して有効にする場合のみ、SHOにロックされたコンポーネントは機能することができる。
一層の変形では、解読された部分は、TrEに外部での実行のためにリリースされる。十分なコンポーネントが装置メモリのダンプにより回復されるかもしれないので、これは前の変形よりセキュリティの点からより弱い。得られた明瞭なコンポーネントで、RIMは再生成されることができ、および別のオペレータに対する検証は成功することができ、ロックインを壊す。
コンポーネントのロックインの別の変形の実施形態は、TrEの中で管理されるか、UICC(Universal Integrated Circuit Card)のような他のセキュリティ要素によって保護される暗号化秘密なしで実行されることができる。オペレータ一義的なSHORIM、SHORIMcおよびCIndを生成するためにコンポーネントの修正を使用することができる。これは、コード難読化(code obfuscation)および透かし(ウォータマーキング)の分野に適用することができる。
オペレータのコンポーネントのロックインの1つの例は、もう一人のオペレータのコンポーネントあるいは全装置をハイジャックするローミング・オペレータを含むことができる。このことから他の無料ユーザの装置を保護する、上記のTrEベースの方法は望ましい。本質的に、装置は、そのようなプロシージャのユーザ/ホストパーティ/オリジナルのSHOに警告し、コンポーネントのロックインをいつ許容し、およびいつ許容しないかのポリシーを維持するべきである。
特定のPVMシステムおよびオペレータの特性に関してPVMを使用する装置管理における装置の個別化のための一例の方法が、本明細書に述べられている。PVMで管理される装置は、特定のPVMシステムおよび管理するオペレータと関連して信頼できる状態にあるだろう。ローミング装置で生じるかもしれない疑問は、それらが別のPVMシステムおよびオペレータの領域に入る場合に、当該装置が、誰がその構成および信頼性を以前に管理したことがあるかを証明することである。装置の独立した手段がそのエンドに証拠を提供することを可能にする一例の方法は、装置へのアドレッシングが署名されたデータを装置に提供することである。メッセージのこの個別化は、送信者による故意の署名を証明する。1つの方法はオペレータによって署名されたデータにDev_IDを含めることであってよい。そのような署名されたデータが提示されうるパーティは、対応するメッセージおよびその内容が署名オペレータによって特にその装置用に意図されたと考えてもよい。これは、署名オペレータが装置の信頼性の確認を(例えば、Dev_IDを介して)正確に行ったと依存パーティ(relying party)が信じるという条件の下で有効である。これが維持可能でない場合、署名オペレータは、Dev_IDの十分な認証信用証書に代わりに署名することができる。署名されたデータは、Dev_IDで拡張される別のRIMcを基本的に確立するので、実際のRIMも含むことができ、ある冗長性をもたらす。
PVMに基づいた個別化を確立する効率的な2つの方法が記述される。1つの方法では、RIMmanはSHORIMcにDev_IDを含むが、これは、RIMcが装置によって維持され、従って、SHORIMcがDev_IDを含んで装置内に格納される場合のみ適用可能である。別の方法では、RIMmanまたはDMSは、(Dev_ID、CInd)ペアにオペレータ署名を適用し、また、SHOCIndが使用される場合に、SHOCIndに同じオペレータ署名を適用する。
装置をブラックリストに載せる例がここに記述される。装置についてのブラックリストを確立し、ブラックリストに基づいてネットワークアクセスを許可しないことは可能であってよい。ブラックリストはDev_IDおよび随意的にTrE情報(証明、型、メーカー、モデル、通し番号)を少なくとも含むことができる。そのようなリストは典型的にはDMSによってアクセス可能であろう。1つの実施形態では、全てのMNOはそれ自身のブラックリストを維持し、DMSはこのリストまたはデータベースにアクセスすることができる。クエリは、Dev_IDを使用して所与の装置がブラックリストに載せられたかどうかを調べる。そして、ネットワークアクセスはこれらの装置に対して拒否される。別の実施形態では、グローバルなブラックリストは維持されることができるが、そこでは、全てのMNOは装置を不良(rogue)としてリストすることができ、このデータベースはすべてのMNOによって読まれることができる。全てのMNOがそれら自身の装置をブラックリストに載せ、その一方でMNOがすべてのエントリを読むことができることが保証されるに違いない。そのようなグローバルなデータベースは、もっと管理とメンテナンスの努力を要求する。上記の実施形態は、代替実施形態のために組み合わせられてよい。
PVEがトークンT_PVMを受け取る場合、PVEはT_PVMにタイムスタンプを追加し、DMSへそれを転送するが、DMSは、トークンからDev_IDを抽出し、オプションでTrE情報を得ることができる。Dev_ID(および、もし必要ならば、または存在すれば、TrE情報)を使用して、DMSはブラックリストに問い合わせる。装置がブラックリストに載った場合、DMSは、ブラックリスト・エントリとしてT_PVMを含むメッセージをSeGWに転送する。メッセージは、DMSによるタイムスタンプを備えることができる。SeGWは、CNへのアクセスを拒否することができる。
さらなる変形は、TrE情報フィールドからの拡張情報の使用により実行されることができる。それは、あるベンダー、モデル、シリアル番号の範囲などをブラックリストに載せることであってよい。ブラックリストの振る舞いの複雑さによって、ローカルのMNO中心の解決法は、中央のブラックリストよりも実行するのがより簡単であろう。
装置をホワイトリストに載せる一例が本明細書に記述される。ホワイトリストに基づいたネットワークアクセスを許可する装置用ホワイトリストが確立されることができる。ホワイトリストは典型的には、Dev_ID、および型、メーカー、モデル、シリアル番号のようなオプションのTrE情報を少なくとも含むことができる。そのようなリストは典型的には、DMSによってアクセス可能であろう。
PVEがトークンT_PVMを受け取る場合、PVEはT_PVMにタイムスタンプを追加し、DMSへそれを転送する。DMSはトークンからDev_IDを抽出し、随意的にTrE情報へのアクセスを獲得することができる。Dev_IDおよびオプションでもし必要ならば、あるいは存在すれば、TrE情報を使用して、DMSはホワイトリストに問い合わせる。装置がホワイトリストに載せられる場合、DMSは、T_PVMおよびホワイトリスト・エントリを含むメッセージをSeGWに転送する。メッセージは、DMSによるタイムスタンプを備えることができる。その後、SeGWは、CNへのアクセスを許可することができる。
さらなる実施形態は、TrE情報フィールドからの拡張情報の使用により実行されることができる。それは、あるベンダー、型、シリアル番号の範囲などをホワイトリストに載せることが可能であってよい。ホワイトリストの振る舞いの複雑さによって、ローカルのMNO中心の解決法は、中央のホワイトリストより実行するのがより簡単であってよい。さらに、調整装置(regulator)は、ホワイトリストの代わりにブラックリストを維持することをMNOに要求してもよい。
別の実施形態では、すべてのMNOはホワイトリストまたはデータベースを維持することができ、DMSはこのリストにアクセスすることができる。クエリーは、Dev_IDを使用して所与の装置がホワイトリストに載せられたかどうかを調べることができる。そして、ネットワークアクセスはこれらの装置に与えられることができる。
また別の実施形態では、グローバルなホワイトリストが維持されることができ、そこでは、すべてのMNOは、それ自身の装置を信頼されるものとしてリストすることができ、このデータベースはすべてのMNOによって読まれることができる。すべてのMNOはそれ自身の装置をホワイトリストに載せることができるにすぎないが、一方、すべてのMNOはすべてのエントリを読むことができるということが保証されるに違いない。そのようなグローバルなデータベースは、より多くの管理およびメンテナンス努力を要求することができる。ホワイトリストに載せられた装置のグローバルなデータベースは、MNOに対してMNO間の追加の信頼関係を築くことを要求することができる。MNO Aによって信頼できると考えられる装置はホワイトリストに入り、MNO Bにアクセスするであろう。これは、装置の信頼レベルを比較するために、標準化された、および/または保証された装置検証プロセスを必要とする。オプションで、上記の変形の組み合わせは実行されることができる。
装置用の隔離ネットワークの一例がここに記述される。装置用の隔離ネットワークはオペレータのネットワークへの追加の変更を要求して確立されることができる。この新しいネットワークでは、SeGWは、CNのための施行障壁として働くであろう。SeGWは、どの装置が隔離ネットワークに入れられるかを決定する。
隔離ネットワークにある装置はCNに対して直接アクセスできず、顧客に対してサービスを提供しない、あるいは制限のあるサービスを提供する。確認データがPVEによって評価される場合、検証が生じる。新しいアクションは評価の結果に依存して引き起こされうる。例えば、装置は、信頼できると考えられることができ、CNに接続することができる。別の例では、装置は、危険にさらされ、および修正不能であるとして検知されることができる。その装置はブラックリストに載せられ、さらなるアクセスの試みがブロックされる。さらに次の例では、SeGWは、検証の結果をDev_IDおよびTrE情報と一緒にDMSに転送する。DMSは、装置を回復するために適切なアップデート/ソフトウェア変更を提供することができる。SeGWは、アップデートに関して通知されることができ、および装置の再検証を引き起こす。アップデートが成功裡に適用される場合、検証は成功し、ネットワークアクセスが与えられることができる。
上記のブラックリスト方法は隔離ネットワークと共に使用されることができる。これは、オペレータに、できればOTAの上でアップデートを供給することによってのように装置への接続を利用することを可能にさせることができる。あるいは、ブラックリストは、装置を完全にブロックするために使用されることができる。例えば、OTA手段によって装置を回復することができない場合に。そのような装置は、インフィールド交換/サービスによって管理されなければならない。
他の装置は、それらがグレーリスト上にある場合、隔離ネットワークに入れられる。グレーリストは、例えば、ネットワークに対して新参の装置(別のMNOから来る装置)、長期間接続されていなかった装置、疑わしい振る舞いを備えた装置、およびセキュリティ警告(ベンダーおよび独立した研究者による)が存在する装置、を含む。
パラメトリック検証の例がここに記述される。PVMの間、ロードしたコンポーネント用の設定パラメータについての確認結果の依存があってよい。これらのパラメータが頻繁に変わるかもしれないし、そうでなければ等価な装置間において異なるかもしれないので、PVMの基礎的な実施形態は、パラメータが検証中に明瞭にされることを可能にする。しかしながら、PVMの基礎的な実施形態は、十分なパラメータ・データベース、並びに装置上およびバリデータ側の両方の記録を維持することを要求できる。PVMの基礎的な実施形態は、次のような影響があろう:1)パラメータ・セットは、大きなデータベース・スペースを占有し、評価される場合に検証を遅くする可能性がある、および、2)装置ごとに格納され評価される多数のパラメータは、万一それが外部で漏れれば、装置構成についての多くをサードパーティに公開する可能性がある。
PVMプロセスにパラメータを含める1つの方法は、ハッシュ値を拡張する(つまりコンポーネントの測定値へのパラメータのハッシュ関数結果の連結によって)方法に基づく。パラメータダイジェスト値は、コンポーネントのパラメータ値の連続および2進法の表現で得られ、そのコンポーネントの既存の測定値はこのパラメータダイジェスト値によって拡張される。従って、検証については、全ての測定値および基準値(RIMとRIMc)は、パラメトリック検証の様々な実施形態に結びついて、類似した方法で扱われうる。
証明書(例えばX.509)および属性証明書(例えば、パラメータとの類似で見られる属性)の関係中の同様の問題(それらは参照メトリックおよびRIMcにパラメータを含めることにより解決されうる)は、「属性証明書のための装備されたハッシュ値」としてここに表示される。
診断の検証(diagnostic validation)の例がここに示される。PVM概念に基づいた検証のための実施形態は、コンポーネントが装置にRIMを持たずにロードされることを可能にするオプションを含む。セキュリティ面で重大でないソフトウェアが展開されてしまったこと、および特定のコンポーネントをロードすることは十分に安全であるが、ネットワークは変更に気づいている必要があることは起こりうるかもしれない。別の実施形態の中で、MNOが、あるコンポーネント(例えば頻繁な変更のために)が常に装置によって測定されるポリシーを確立する場合、検証はネットワークによって行われる。更に、これは、未知のコンポーネントをロードし測定し、かつネットワークに検証タスクを残す装置のためのデフォルト・アクションであってよい。ネットワークは装置を隔離することができてよく、それは、次には装置の遠隔のOAM修理を可能にする。例えば、それは原始の状態(コンポーネントの除去)に返るか、あるいは他の手段を取ってよい。
不良状態F2aのPVM診断の一例がここに記述される。PVEがF2aを失敗するコンポーネントのリストをDMSに送信しない場合、失敗したコンポーネントは以下のように見つかるであろう。例えば、装置は、RIMと比較するためPVEに示されることができるSMLを維持しないであろう。この場合、DMSは、失敗した装置上のコンポーネントを(DMSはそれらを知らないかもしれないので)実際に交換することを省略することができるが、Clistの中のコンポーネントすべてを正常な管理プロシージャ中の正確なもので単に置き換えることができる。再起動と再検証においては、ロードされなかったコンポーネントが内部検証に失敗したので、装置は、ロードされなかったコンポーネントのリストも検証メッセージに含めることができるであろう。PVEは、前の検証のClistをRIMアップデート後のものと比較することにより、さらにこの診断をすることができる。現在見当たらないコンポーネントは、正確なRIMに対してローカルに確認された時、安全起動でロードされなかった。したがって、見当たらないコンポーネントは、交換を必要とするコンポーネントである。その後、実際の交換を必要とするコンポーネントは、別の管理サイクルの中で交換されることができる。
装置が、コンポーネントがロードされることができなかった(例えば、RIMが見当たらない、あるいは誤っている)と報告し、およびCNにコンポーネントの測定値を送る場合、診断の検証を行う別の方法は可能である。MNOのポリシーに応じて、OAM修理プロセスは、コンポーネントを削除するか、あるいは修理するためにトリガされることができる。異なる変形の実施形態は、コンポーネント用のRIMが見当たらないか間違っていることをTrEが検知する場合に、装置がOAM修理を直接要求することを可能にする。
さらなる方法はコンポーネントを無効にすることができるが、そのコンポーネントは、有効にならず、および装置に対する接続性を拒否することなくPVMの中で交換される/更新されることができない。この場合、DMSは、コンポーネントのメッセージ「CIndを無効にする(disable CInd)」を送ることができ、および装置の再検証を引き起こす。未知のコンポーネントがロードされる場合、これは当てはまるであろう。
別の方法は、どのコンポーネントが特定の装置上で許可されるかをDMSに明示させることができる。装置が許可されない(例えばセキュリティ欠陥が最近発見されており、アップデートがまだ利用可能ではないので)コンポーネントを含む全てのコンポーネントを安全起動中にロードし有効にする場合、DMSは、このコンポーネントを無効にすることを可能にする装置にSeGW経由でメッセージを送ることができる。装置は、再検証することを要求される。コンポーネントが再検証中にロードされない場合、DMSは、SeGWにこのことをシグナルする。SeGWは、認証/検証が完了することを可能にする。
最低限の検証ポリシーの例がここに記述される。起動時間中のコンポーネントの測定(例えば、PCR値を拡大すること、およびClistが生成されるSMLに測定値を書くこと)が起動プロシージャにおいて幾分の遅延をもたらすので、最低限の検証スキームは、ある状況の下でのみ装置検証を要求するであろう。RIMおよび格納された測定値(例えばPCR値)が部分的に同じあるいは重複情報を伝えるので、この重複情報の除去は、メッセージおよびストレージ容量を節約することができる。
ローカルの完全性測定、確認および施行プロセスが装置上で(例えば、1つの安全起動によって)確立されうる場合、確認データ(例えば、PCR値)がRIM自体と同じ情報を含んでいるかもしれないので、このローカルの確認プロセスの中で使用されたRIMだけを送ることは十分かもしれない。最低限の検証は、確認データを送るだけではなく、ローカルの確認プロセスの中で使用される基準値だけを送ることができる。別の変形では、RIMを送る代わりに、RIMが固有の識別子を持つ場合、およびその場合のみ、RIMにインジケータだけを送ることは可能であってよい。
最低限の検証用の2つの必要条件は、1)局所測定、確認および施行(MVE)プロセスは信頼できること、および、2)装置上に格納されたRIMのためのRIMソースは信頼できること、を含む。評価用の外部エンティティにローカルのMVEプロセス用の確認データを報告することは可能であってよい。これは信頼の明示的な確立のためのものである。それを危険にさらすことができないように、MVEプロセスが実行されることができる。装置が後でRIMに報告するという事実は、MVEプロセスが信頼できることを示唆する。これは信頼の暗黙の確立のためのものである。
報告されたRIMの信頼性を評価するために、ベンダー、他のMNO、TTPおよび他のパーティによって署名されたRIM証明書は、代わりに送られることができる。RIM証明書の署名者が信頼できれば、RIMが信頼できると考えられる。報告されたRIMのうちのどれも信頼することができない場合、装置を隔離ネットワーク中に置くこと、あるいはブラックリストに載せることなどの手段は適用されることができる。
調節は、効率を獲得するためにRIMおよび確認データの冗長部分に行われることができる。例えば、装置はある状態中にのみ、あるいはある周波数でのみ確認データを運ぶように要求されることができる。例えば、危険にさらされたRIMがPVMシステムによって検知されている場合、新しい装置はこのオペレータ領域へローミングし、あるいは、SHOはしばらくの間この装置を見ていない。別の例において、確認の配信は、すべての「N」検証の中で一度だけ必要であってよい。
修正の例が、PVMとともに使用するためにここに記述される。修正(すなわちソフトウェア・アップデート)は、装置の継続サービスのための必要なオペレーションとすることができる。装置が修正を必要とする可能性のある多数の理由がある。ソフトウェアアップグレード、バグフィックスおよび拡張の定期保守に加えて、修正は装置の一般的なセキュリティ・プロセスの不可欠な部分とすることができる。検証プロシージャ中に、装置上のソフトウェアはその完全性のために測定され確認される。これらの測定はTrEにあるRIMと比較される。確認が失敗する場合、コードは改ざんされ、あるいは、RIMはその特定のコード・ベースには正しくない。修正手順は、コード・ベースあるいはRIMのいずれかを更新し、装置の適切な検証を保証するために、開始されることができる。
1つ以上のコンポーネントについての装置の完全性チェックが失敗する場合、これは、それらのコンポーネントが危険にさらされるか、または対応する信頼された基準値が装置上のコード・ベースと協調せずにあることを示唆する。修正手順は、装置がSeGWに認証することができないことをCNに少なくとも示し、かつインストールされたコード・ベースに対応するコード・ベースあるいは新しい信頼された基準値のネットワークによって開始されるアップデートを恐らくさらに促進するために開始されることができる。修正がSeGWによってDMSと装置の間に生じうる。
任意の修正の開始については、いくつかの共通のセキュリティ要件が適用される。それらの要件は、失敗が生じるセキュアスタートアッププロセスのステージによって決定される。考慮される最悪の場合は、TrEが構築されるが外部エンティティに対して何ら接続していないことを示すセキュアスタートアップのステージ2の失敗である。したがって、装置は、通常のスタートアップにおいて、この状況の中で修正を要求することはできない。FBCのような付加的なコード・ベースは、TrEに安全にロードされ、および修正を行うために使用されることができる。そのようなプロセスのセキュリティは以下のことが特徴である:1)FBCは完全にロードされ、TrEに変更されなくてよい;2)TrEはFBCを安全に実行することができる;3)DMSのようなネットワークエンティティとの修正のための通信は、完全性と秘密のために保護されうる;4)ネットワークへの修正アクセスのための認証情報は、プロセスの全体にわたって保護されうる。あるいは、FBCは、TrEにロードされる必要はない。FBCは、例えば、修正専用の別の(信頼された)コード・ベースとして、TrEとともに共存することができる。FBCにおける信用は、それが保護された記憶装置に格納されるか、またはHWで保護された秘密によって保護されるという事実によって導かれるだろう。そのため、TrEはFBCを実行するためには必要ではないであろう。FBCは、自立できるかもしれないし、TrEの確立なしで直接実行することができる。
装置によって開始される修正の一例がここに記述される。装置検証の範囲内で、修正は、エラーを検知時に装置を直ちに隔離することの代わりになるだろう。自律的検証の場合には、TrEが確認された最初のステージである。それが正確に確認される場合、それは、装置がセキュアスタートアップの所定の状態を達成したことを示す。このことが暗に示すのは、TrEが信頼できる、また、TrEに格納されたRIMは信頼できるということである。しかしながら、それは、RIMが装置上に現在ロードされているコードの特別のバージョンについては正確であることを示さないであろう。
ネットワークによって開始される修正の一例がここに記述される。自律的検証の場合には、装置が検証プロシージャに失敗する場合、FBCは、開始されて、RIMを含む主なコード・ベースのソフトウェア・アップデートを引き起こすことができる。装置は、装置がフォールバックモードで実行しており、および即時の修正を必要としていることを示すNotifyペイロードを備えたIKEv2メッセージを送ることができる。
準自律的検証方法については、修正手順は、必ずしもソフトウェアの完全なアップデート、あるいは信頼された基準値(TRV)を必ずしも伴わないだろう。装置がステージ1と2の検証を通ったが、ステージ3に失敗する時に、失敗したモジュールに関する情報は、Notifyペイロード、あるいはIKEv2プロトコルの証明書で中のPVEに送り返されることができる。PVEがそれらの失敗したモジュールを重要ではないものと思う場合、検証および認証は、それらの失敗したモジュールを無効に/アンロードにし続けることができる。しかしながら、失敗したモジュールが重要である場合、PVEは、修正が必要であることを示す情報をDMSに送ることができる。
別のシナリオは、TrEに格納されたRIMが特定のコード・ベースについては正しくないということであるかもしれない。エラーがRIMにあり、およびTrEの中でそれらの値だけを安全に更新する必要があることを情報の分析が示す場合に、失敗した測定は、PVEに送り返されることができる。
ディストレス信号(distress signal)およびフォールバックコードの事例および実施形態がここに記述される。装置は、フォールバックコード(FBC)イメージを備えていてよく、その目的は、それが装置の完全性確認に失敗した場合に起こる装置の修正を促進することである。FBCは、読み出し専用メモリ(ROM)のような安全なメモリに格納されることができる。ローカルの装置の完全性確認が失敗する場合、FBCが起動されることができる。FBCは、影響を受けた装置の修正に関与するCN中のエンティティとの通信に必要とされる少なくとも全ての必要な機能、方法および認証情報を含むことができる。さらに、FBCはネットワークから十分なソフトウェア・アップデートを受け取るのに必要な機能を含むことができる。特別な「修正」DMSが考慮されることができる。
装置およびTrEは、装置の完全性チェックの失敗時に次の修正表示手続きを行うことができてよい。最初に、TrEは、フォールバックコード(FBC)として知られている、信頼されたコードの実行を始めることができる。FBCは、ROMのような安全なメモリに格納されることができる。次に、FBCは、あらかじめ指定された「修正」DMSに安全な接続を確立することができる。第3に、FBCは、装置IDを含むことができるディストレス信号をDMSに送ることができる。ディストレス信号の受信時にDMSは、装置が例えば完全性チェックに失敗し、メンテナンスを要求することを知っていることができる。随意的に、DMSは、十分なファームウェアアップデート手続きを始めることができ、あるいは部分的なコード/データのアップデートを行うために信号の受信時に診断を行うことができる。
RIMのない検証の例がここに記述される。RIMのない検証は、安全なメモリーカードのような、ロード状態のTrEの管理下での記憶装置を安全にするためにコンポーネントのコードの安全な転送を含むことができる。RIMのない検証は、正常なメモリに、コードのような暗号化されたコンポーネントを格納するようにダイジェスト値を暗号化で置き換えることを含むことができる。さらに、RIMのない検証は、TrEによって保護され、およびDMSと共有されるキー、あるいはDMSおよびTrEが公開鍵および秘密鍵のペアを持つ場合に、非対称の暗号化アルゴリズムから導出される暗号鍵を使った暗号化を含むことができる。暗号化されたコードはターゲットとされた変更を考慮に入れなくてもよい。改ざんされたデータの解読が無意味を生じさせるので、コードのどんな操作も、セキュアスタートアップの変形中でのように解読時に検知されることができる。そのような変更の検知は、ダイジェスト値を暗号化されたコードの中に包含することによって達成されることができる。誤り訂正符号のようなさらなるオプションが適用されてよい。
検証プロセスのロケーションベースの情報の包含物(inclusion)の例が、ここに述べられている。いくつかの装置は、アプリケーションシナリオの中で適用することができ、ロケーションベースの情報は、盗難防止、カーゴトラッキング、フリートモニタリングあるいは監視のような重要な役割を果たす。装置は、地理的位置データを提供する全地球測位システム(GPS)モジュールを典型的に備えることができる。セキュアスタートアップは、ロケーションベースの情報の信頼できる生成および記憶を保証するためにGPSのモジュールおよびコンポーネントを含むことができる。位置データは、TrEの安全な記憶装置にさらに安全に保存されることができる。位置情報は、検証メッセージに含まれることができる。これは、報告された位置が所望の位置と一致しない場合に、OAM手続きによって装置構成を変更するために例えば使用される。装置が新しい位置を報告する場合、装置が異なるパラメータを使用して、ネットワークに接続し、ロギング、報告、シャットダウンのようなソフトウェアイベントを引き起こすように、装置構成が変更されることができる。位置情報は、信頼されたアプリケーションによって安全に扱われると見なされることができる。
既存の標準化されたネットワークエンティティ、プロトコルおよびメカニズムに一般的なPVMアーキテクチャのマッピングを提供するH(e)NBおよびM2MシナリオへのPVMの適用および実施形態がここに記述される。両方の適用は、特定のセキュリティ要件を提示する。両方の適用は、次のような共通点を持っている。i)携帯電話機が伝統的に見られていたように、装置は、記憶および機密データの扱いについての閉じられた不変の環境とはもはや考えられておらず、および2)これらの特別の装置は、モバイルネットワーク・オペレータ(MNO)とは異なるステイクホルダーの制御下にあり、また一般的にコア・ネットワークに単に断続的に不安定なリンクを介して接続される。
最初の適用は、フェムトセルとしてよく知られているH(e)NBに言及する。H(e)NBは、3Gネットワークへのアクセス接続を(携帯電話などの)端末装置に提供する小さなポータブル・アクセスポイントである。H(e)NBは、一般的に、敷地上に、あるいはホスティング・パーティ(HP)と呼ばれるステイクホルダーの住居の中に置かれる。HPは、小さく指定された地理的領域における移動通信およびサービスのためのメディエイターになる。これは、組織内か工場環境のような従来アクセス不能なエリア(無線状態が悪いため)のモバイルサービスを提供するために使用されうる。H(e)NBがブロードバンドインターネットおよび携帯電話ネットワークへの統合アクセスポイントでありうるので、それは、個人宅およびスモールオフィス・ホームオフィス(SOHO)セクターに対するオプションでもある。
H(e)NBの使用法のシナリオの中で、3つのステイクホルダーであるユーザ−HP−MNOは、サービスレベルおよび使用法の取り決めによって関連づけられる。H(e)NBは、このコンテキストにおいて多くの機密データ、例えば、携帯電話ネットワークサブスクリプションとして具現化されるようなHPの認証データ、クローズド加入者グループ(CSG)として格納される、H(e)NBに接続することを許される無線送受信ユニット(WTRU)あるいはユーザ端末(UE)のリスト、およびアクセス・コントロール・リスト(ACL)を格納する。このデータのうちのいくつかは、HPおよび/またはユーザに非公開であってよい。さらに、H(e)NBの位置は、携帯電話ネットワークを干渉から保護し、かつ違法なサービスの拡張を防ぐようにコントロールされる必要がある。
図7は、H(e)NB、WTRUあるいはUE710、ならびにオペレータのコア・ネットワーク730の間の例示の通信シナリオを示す。図7は、2つのネットワークエンティティを紹介するが、一方は、セキュリティを有する状態でタスクを課されており、他方は、H(e)NBにサービスを行うようにタスクを課されている。オペレーション、管理およびメンテナンス735(OAM)は、H(e)NB705に遠隔の管理機能性を供給するコア・ネットワークのバックホールの機能である。具体的に言うと、OAM735は、ソフトウェアのダウンロードおよびアップデート、ラジオおよび他のパラメータのセッティング、並びに他の同様の機能を提供する。セキュリティ・ゲートウエイ(SeGW)740は、オペレータのコア・ネットワーク730の中へのH(e)NB705のためのメインのエントリポイントであり、また、その主な目的は不正接続の試み、および悪者H(e)NBあるいはH(e)NBに扮する攻撃者から出る可能性のあるいかなる種類の攻撃からネットワーク730を保護することである。
第2の意図した適用はM2M通信を指す。M2M設備(M2ME)用代表例は、自動販売機および発券機である。もっと高度なシナリオは、特に、熱電供給プラントの遠隔測定、機械管理および設備管理を含む。M2MEが携帯電話ネットワーク経由でバックアップ・システムに接続されれば、MNOは、無線(OTA)管理を始めとして、M2MEの所有者に付加価値サービスを提供することができるようにされるであろう。H(e)NBのように、M2MEがMNOと異なるステイクホルダーにコントロールされる。ステイクホルダーは、MNOのものとは異なりうるセキュリティ要件を有する。H(e)NBおよびM2MEのセキュリティは問題の核心である。それぞれの脅威、危険および続いて起こるセキュリティ要件は、両方の場合について比較可能である。
脅威(threat)は6つのトップレベルのグループへグループ化されることができる。グループ1は、認証情報を危険にさらす方法を含む。これは、トークンおよび(弱い)認証アルゴリズム上の総当たり攻撃、物理的な侵入、サイドチャネル攻撃、また認証トークンのクローンを作る悪意のあるホスティング・パーティを含む。グループ2は、操作される装置に有効な認証トークンを挿入すること、不正なソフトウェアを用いたブート(再フラッシュ)、物理的な改ざん、および環境上の/サイドチャネル攻撃などの物理的な攻撃を含む。グループ3は、詐欺的なソフトウェア・アップデート/設定変更、HPやユーザによる間違い設定、ACLの間違い設定やセキュリティ侵害などのコンフィギュレーション攻撃を含む。グループ4は、装置に対するプロトコル攻撃を含む。これらの攻撃は、機能性を脅かし、HPとユーザに向けられる。それらの主な例は、最初のネットワークアクセスに対するマン・イン・ザ・ミドル攻撃(MITM)、DoS攻撃、アクティブなネットワークサービスの弱点を突くことによる装置の情報漏洩、またOAMとそのトラフィック上での攻撃である。グループ5はコア・ネットワークに対する攻撃を含む。これらはMNOに対する主な脅威である。それらは、装置のなりすまし攻撃、装置間のトラフィックトンネリング、モデム/ルータのファイアウォールの間違い設定、およびコア・ネットワークに対するDoS攻撃を含む。H(e)NBの場合には、それが許可されていない方法で位置を変更することを指す。最後に、これは、悪者装置を使用する無線アクセスネットワークに対する攻撃を含む。グループ6は、別のユーザのUTRAN(UMTS Terrestrial rado access network)あるいは発展型UTRAN(E−UTRAN)アクセス・データの傍受、他のユーザになりすますこと、H(e)NB所有者に知らされたユーザのネットワークID、有効なH(e)NBになりすますこと、CSGを介して無線アクセスサービスを提供することを含む利用者データと同一性のプライバシー攻撃を含む。
H(e)NBおよびM2MEの両方にとって新しい中核機能要件は、主として異なるステイクホルダーの認証、並びにそれらの間の機能およびデータの分離、つまり領域分離を指す。特に、HPやM2ME所有者の信頼性は、ネットワークへの装置認証と無関係に作られてよい。更に、HPの機密データは、他のパーティ、MNOさえによってアクセスから保護されなければならない。装置は、セキュリティに敏感なタスクを行わなければならず、またアクセスネットワークおよび接続しているWTRUの両方へのセキュリティ・ポリシーを実行する。これは、サービス連続性を提供し、およびバックホールリンクを通じての不必要な通信を避けるために、少なくとも準自律的な方法で可能でなければならない。別の重要なセキュリティ領域は、それぞれOAMまたはOTAによる遠隔管理である。装置は、ソフトウェア・アップデート、データおよびアプリケーションを安全にダウンロードしインストールする必要がある。
必要なことは、コア・ネットワークに対する変更を並行して最小化しながら認証役割を分離すること、および、従って、EAP−AKA(Extensible Authentication Protocol - Authentication and Key Agreement)のような標準の3G認証プロトコルを再使用することである。ここまで想定されたアプローチは、HPおよび/またはM2M所有者の個別の認証ベアラを含む。それらは、前者の場合のいわゆるHPモジュール(HPM)、あるいは後者の場合の管理アイデンティティ(MID)で具体化されることができる。両者は、UICC(Universal Integrated Circuit Card)、すなわち、3G用のSIM(Subscriber Identity Module)カードのための仮名であってよい。様々なセキュリティ上の問題は、M2Mの場合での除去可能なスマートカードの使用法に対してあげられている。一方では、地理的に分散したM2MEの大きな艦隊にとっては非常にコスト高であるので、そのようなスマートカードの交換(例えば、アップデート最新版あるいはオペレータ変更のために)を必要とするメンテナンスオペレーションは、避けられることになる。注意深く最近考慮された別のオプションは、装置中の安全な環境へのAKA認証情報のダウンロードである。このオプションを可能にさせる純粋なTC技術を使用する可能な1つのスキームは仮想SIMである。
どんな場合も、セキュリティ要件、および進化したOTAあるいは遠隔管理は、M2MEおよびH(e)NBの上の特別のセキュリティ機能を要求する。TrEはこれらの目的に適用することができる。TrEは、システムの他の部分と安全に対話する必要がある。これらのTrEインターフェースは、TSのTCBがプラットフォームの残りとどのように通信するかについての一般的なモデルであるので、これらのTrEインターフェースを考察することは興味深い。基本的に、全てのTrEインターフェースは、TrEのセキュアスタートアッププロセスで初期化され、正確に動作すると仮定される。2つの広いセキュリティ・カテゴリーのTrEインターフェースがある。第1に、無防備のインターフェースがある。これらのインターフェースは、TrEを、改ざんおよび/または傍受に対して安全であるとは想定されない装置の一般リソースを備えた状態にする。無防備のインターフェースは、データ暗号化、またはTrEが例えば安全なブート中にインターフェースを通してその対応するリソースのコードをチェックした後だけインターフェースを利用可能にすること、などの他のセキュリティ対策から利益を得るであろう。
第2に、保護されたインターフェースがある。これらのインターフェースは、セキュリティ・プロトコルまたは安全なハードウェアを使用して、それらのインターフェースを通して運ばれるデータの完全性および/または機密性の保護を提供する。セキュリティ・プロトコルが使用される場合、セキュリティ・プロトコルは、認証、並びにメッセージ認証および/または機密性を提供することができる。
通信するエンティティが通信データの保護を提供しない場合、無防備のインターフェースが選ばれうる。TrEとTrEが通信する必要のある別のリソースとの間のデータ完全性および/または機密性の保護を提供する必要がある場合、保護されたインターフェースが選ばれうる。従って、TrEの機能は変わりうる。図8は、H(e)NB内のTrE、およびそれが接続できる他のリソースについての実施形態を示す。これは最小限の構成であり、H(e)NBの装置認証に必要なパラメータを計算してSeGWに送信する機能、ブート時におけるH(e)NBの残りのコード完全性チェックを含むH(e)NB検証のための機能、および最小の暗号機能(真の乱数発生器)含んでいる。認証に関して、TrEが論理上HPMを含むかもしれないことは予想される。
一般的なPVM記述のアーキテクチャは、既存のH(e)NBアーキテクチャに容易にマッピングされることができる。データベース(V_DBとC_DB)およびそれらの管理コンポーネントは、既存のH(e)NBインフラストラクチャにとっては新参のものである。図9Aおよび図9Bは、両方のシナリオ、つまり、SeGWを通したH(e)NB接続およびインターフェースI−dms_dを介したHMSへのH(e)NBの直接接続を示す。
図9AのPVMアーキテクチャつまりシステム900は、TrE910を有するH(e)NB905を含む。WTRU912(すなわちユーザエンティティ(UE))は、I−ueインターフェース914経由でH(e)NB905と通信できる。H(e)NB905は、I−hインターフェース915経由でSeGW920を含むH(e)NBゲートウェイ(GW)918と通信する。一般に、H(e)NB905とSeGW920との間のI−hインターフェース915は、無防備の可能性があり、特別な措置が信頼性、完全性および随意的に機密性のためにこのチャネルを安全にするために適用されることができる。I−hインターフェース915は、H(e)NB905とSeGW920とCNとの間のリンクを確立するために使用されることができる。例えば、SeGW920は、インターフェースI−aaa975によってAAAサーバと通信することができる。オペレータは、インターフェースのセキュリティを保証する適切な手段を確立できる。
検証中にPVE924と連絡をとるために、I−pveインターフェース922はSeGW920によって使用されることができる。PVE924は、I−pveインターフェース922を使用して検証結果をSeGW920に信号を送ることができる。I−dmsインターフェース930は、H(e)NB管理システム(HMS)935とSeGW920との間の装置構成に関連する通信のために使用されることができる。I−pdインターフェース932は、HMS935と通信するためにPVE924によって使用され、またPVE924と通信するためにHMS935によって使用されることができる。このインターフェース、I−pd932は、装置ソフトウェア・アップデートおよび構成変更のためなどの装置管理プロシージャの間に使用されることができる。
インターフェース、I−v926およびI−d938は、それぞれ、V_DB940からRIMを読むためにPVE924によって使用され、またC_DB950から許可された設定を読むためにHMS935によって使用されることができる。インターフェース、I−r928およびI−c934は、V_DB940においてRIMが見当たらない場合のように、RIMman960に通信するPVE924によって使用され、またCPman970と通信するHMS935によって使用されることができる。RIMman960およびCPman970は、それぞれ、I−rdb962およびI−cdb972を使用してデータベースV_DB940および設定ポリシーデータベースC_DB950の読み出し、書き込み、および検証の管理を行うことができる。
図9Bは、H(e)NB905がDMS935に直接接続できる場合のPVM982を説明する。例えばフォールバックモード(代替システムのモード)の場合には、H(e)NB905がSeGWを備えたセキュリティ・プロトコルを行うことができない。この場合、HMS935は、インターフェースI−dms_d984によってH(e)NB905のための第1の接触のポイントとして働き、並びにインターフェースI−pve986およびI−pd988経由でPVE924と通信し、および検証を行い、あるいはどのコンポーネントがセキュアスタートアップ中に失敗したかを少なくとも知るようになる。HMS935は、改善のためのこの情報に基づいて行動することができる。
PVEを使用する検証は、様々な方法でH(e)NBシナリオに直接マッピングされることができる。DMS機能は、HMSあるいは適切に拡張されたエンティティ、つまり、C_DBにアクセスすることができる進化型HMS(eHMS)によって行われる。
ポリシーベースのアップデートに関して、C_DBは、例えば、あるモジュールはオペレーションにとって重要であり得、あるモジュールはそうではないといった、モジュールの重要性、およびモジュールの様々なリリース・バージョンの相互運用性を指定するポリシーを提供する。これは、アップデートのサイズ制限において有用であり、完全なファームウェアアップデートの代わりにパッチを提供する。ポリシーは、全てのモジュールをH(e)NBのオペレーションにとって重要なものと定義し、そのため完全なファームウェアアップデートがなされることを示すものと同じくらい単純にできる。
モジュールが測定に失敗する場合、eHMSは、モジュールの重要性、およびモジュールの相互運用性への任意の影響をチェックするためにポリシーを検査する。これに基づいて、適用可能なパッチのリストは作成される。パッチは、適用のために装置へまとめてあるいは個々に送られることができる。いずれの場合も、搬送単位は、それぞれ完全性および機密性が保護される。リンクは、順番にロスなしでパケットを運ばなければならない。パッチをすべて受け取る際、例えば、終了パッケージまたはフラグによりeHMSによって示される時など、装置は、必要であればアップデート情報を確認するためにeHMSにそれらの測定値と共に受信パッチのリストを送り、または、集合的および個々のパッチ測定値がeHMSによって送信される場合に、パッチのローカル確認を行い、適用を始める。パッチの適用に続いてシステムは正規モードでブートし、装置検証プロセスを始める。
メーカーからの新しいファームウェア・リリースがある場合は常にこの手続きが起こってよく、eHMSは更新通知を装置に送り、装置は、ECBでブートし、eHMSに測定値を送る。eHMSは、パッチあるいは完全なファームウェアアップデートを提供し、同じ手続きが起こる。
非ポリシーベースのアップデートの場合には、失敗したいかなる測定においても、HMSは、安全なリンクを介して送信される完全な新しいファームウェアを提供する。装置はファームウェアを確認して適用を行い、正規モードでブートする。
以前の既知のよい状態の場合には、H(e)NBがシステム状態を格納することを支援する場合、eHMSは、測定に失敗したパッチがロールバックされる場合に以前の既知のよい状態へ返ってくれるようにそれに依頼することができる。この方法は、工場出荷時点の状態へシステムを戻すために使用されることができる。以前の既知のよい状態は、PVE、eHMSあるいはS(e)GWによって保証される状態であってよい。
H(e)NBは、以前の既知のよい状態に返ることができ、システム状態の完全性保護を提供することができ、以前に格納されたシステム状態のリストアオペレーションを提供することができ、および障害が起きた装置の場合にはこのリストアオペレーションを保護することができる。
公のインターネット上に接続している装置の検証の例がここに記述される。公のインターネットのような不安定な最初のリンクを介してSeGWにそれぞれ接続される装置に関して、特別の必要条件は検証の初期ステップを安全にすることを求めることができる。これらの特別の必要条件は、さらにSeGWにそのような接続を要請し、それによって検証するH(e)NBタイプの装置に適用可能である。PVMの総括的なエンティティの代わりにHMSのようなネットワークエンティティのH(e)NB相当物はここに記述されるが、同じ方法および装置が非H(e)NBセッティングに適用できることは明白に違いない。典型的には、検証と認証は、最初の接続の最初の数ステップに、あるいは同じデータ構造へさえ結び付けられるように要求される。TLSとIKEv2のような特定のプロトコルへの拘束力のある検証および認証の2つの変形が記述される。
IKEのトランスポートプロトコル(ISAKMP)は、使用されるかもしれない多くの証明書プロフィールを定義する。また、それらはIDとして完全修飾ドメイン名(FQDN)を許可する。装置証明書およびTrE証明書は個別にしておくことができる。しかしながら、装置証明書へTrE証明書を入れ子にすることは可能である。TrEに個別のID(TrEJD)があった場合、FQDNは使用されてもよい。しかし、TrEはオペレーター・ドメインネームではなくメーカーによって識別されることができる。
IKE_SA_INITフェーズおよびDiffie-Hellman鍵交換がIKEカンバセーションのフェーズ1において完了する場合、1つの方法は、SeGWにDev_CERTを要求するためにCERTREQペイロードを含む最初の認証交換メッセージを送らせるだろう。その後、装置は、次のメッセージ中の2つのCERTのペイロードで答えるが、そのうちの1つはDev_CERTを使用し、もう1つは、TrE_CERTについてのものである。この場合、TrE_CERTが確認され、および検証データがPVEによって評価されるまで、SeGWは、Dev_CERTの確認を延期する。その後、認証は進む。答えが単にDev_CERTTを含む場合、SeGWはAuVにフォールバックする。
それぞれのIDが実際上の理由で異なる場合、Dev_CERTとTrE_CERTの相違は有利であろう。例えば、オペレータは、IPアドレスのようなネットワーク・アドレスを装置に割り当てることができたが、装置は、直接IPSecトンネルを形成するDev_CERTによって認証される。あるタイプのネットワーク・アドレスはTrE_CERTに適さないであろう。したがって、2つのIDは装置において役立つであろう。TrE_CERTに基づいて実行できるPVMおよび補助の認証を適用することにより、Dev_CERTの交換として役立つことは、SEGW/PVEインフラストラクチャのさらなるタスクであろう。
IKE認証メッセージは、任意のタイプの任意の数のペイロードを運ぶことができる。すべてのペイロードのヘッダーでは、「次のペイロード型」フィールドを含むことができる。したがって、ペイロードの一続きのつながりは1つのISAKMPメッセージの中で送信されることができる。これは、最初のIKEカンバセーションのフェーズ2の1つ以上のISAKMPメッセージのペイロードフィールドに証明書を分けるために使用されることができる。TrEの証明書および装置認証を完全に分離するIKEカンバセーションを使用する、装置1005、SeGW1010およびPVE1015の間の例示的なプロセス1000が図10に示される。(TrE_Cert、VAL_DAT)を含むメッセージは、装置1005からSeGW1010に送信される(1)。SeGW1010は、抽出されたTrE証明書(TrE_Cert)を確認する(2)。TrE_Certが成功裡に確認される場合、SeGW1010はPVE1015に有効なデータメッセージ列(VAL_DAT)を送る(3)。PVE1015は、装置1005を検証し(4)、SeGW1015に成功を信号送信する(5)。SeGW1015は、装置1005に証明書リクエスト(CERTREQ)を送る(6)。証明書リクエストに応じて、装置1005は、少なくとも装置証明書(Sig_Dev(Dev_ID)、Dev_Cert)をSeGW1010に送る(7)。SeGW1010は、Sig(Dev_ID)を確認する(8)。確認が成功する場合、装置証明書(Dev_Cert)は、装置が既知かどうかで反応するAAAのインフラストラクチャに送られる。本実施形態に従って、有効であると信頼されうる装置だけが、TrEによって署名された検証データをTrE_CERTによって証明された同一性と共に送信することによって、装置認証に認められる。これは、SeGWの後ろのネットワーク要素に拡張された保護を提供し、DoS攻撃を緩和するのを支援する。
別の例において、補足データについてのTLSハンドシェイク(応答確認)メッセージは、TLSハンドシェイクにおける詳細なデータ(例えば、PVMからの検証メッセージ)を送信アプリケーションに与えるTLS helloハンドシェイクメッセージに対する拡張を定義する。補足データは、TLSプロトコルによって使用されないかもしれないが、PVE検証エンジンのようなアプリケーションによって使用されることができる。許可された単一の補足データのハンドシェイクメッセージが存在することができるが、1つ以上の当該メッセージを受け取ることは失敗として扱われるであろう。運ばれるデータのタイプおよびフォーマットは、SupplementalDataTypeとして指定されることができ、送信側と受信側の両方に知られることができる。
変形の実施形態では、ダブルハンドシェークが行われ、それにより、補足データのハンドシェイクメッセージにて運ばれる実行可能PVMデータに保護を提供できる。さらに、それは、一方のパーティが補足データの情報を提供する前にパーティが相互に認証されることを保証できる。
新しいSupplementalDataTypeは、実行可能PVM検証メッセージを伝えるために定義されることができる。H(e)NBは、SeGWとの相互認証のための最初のTLSハンドシェイクに携わる。第2のハンドシェイクは、最初のTLSセッションを使用して保護されることができ、検証データはSeGWに補足データ・フィールドで送られる。
別の変形の実施形態では、最初のハンドシェイクメッセージ中で補足データを送ることにより、検証データは、2つのハンドシェイク交換ではなく1つのハンドシェイク交換で送信されることができる。TLSセッション・チケット拡張を使用する検証接続に関して、セッションを再開し、かつクライアントごとのセッション状態を維持するための、クライアントへのセッション・チケットを出すことをサーバに可能にさせるTLS拡張は、TLSセッション・チケットに検証結果を格納するためにSeGWによって検証の中で使用されることができる。
そのようなセッション・チケットはPVMの中でプラットフォーム管理に使用されてもよい。失敗したコンポーネントのリストを備えた状態で検証が失敗する場合、SeGWはPVEからこの通知を受け取り、セッション・チケットを生成する。チケットは、128ビットのAES対称鍵(それはH(e)NBに開示されない)を使用して暗号化され、さらに、チケットは、HMAC:Hash-based Message Authentication Code)によって保護される完全性である。したがって、チケットはH(e)NBによって変更することができず、およびH(e)NBによって示される場合、他のネットワークエンティティによって認識されることができる。その後、TrEは安全にチケットを格納し、および、例えば、再び検証データを送らなくてもチケットをプラットフォーム管理のための新しいTLSセッションに使用できる。SeGWは、セッション・チケットの存続期間を決めることもできる。
AESチケット暗号鍵は、さらなる使用のためにT_PVMに含まれることができ、あるいは他のエンティティに直接渡されることができる。キー並びに例えばチケット・タイムスタンプおよび詳細な検証結果は、PVEからHMSへ転送されることができる。TLSセッション・チケットを使用して、H(e)NBは、プラットフォーム管理のための安全な接続を直接確立できる。これは、プラットフォーム管理タスクをタイムリーに行い、およびチケットの期限満了前にHMSにコンタクトするH(e)NBに依存しうる。
セッション・チケットで確立された接続を使用して、H(e)NBがHMSで改善を終えたところで、セッション・チケットは再検証のために使用されてもよい。第1のステップは、古いチケットを使用して、H(e)NBからSeGWへの新しいTLS接続を確立することとしてよい。SeGWは、このチケットがHMSで実際に管理サイクルを終えたH(e)NBに由来することをコントロールすることができる。SeGWは、検索を行い、およびチケット・データを管理完了後にHMSから返されたT_PVMと比較することができる。正確なT_PVMが見つかる場合、TLSチケットを使用する再検証の試みは例えば、TLSチケットをやり直しのために使用することによりマウントされたDos攻撃に対して保護するために認められうる。TLSチケットは再検証のために受理されることができるが、そうでなければ、HMSを使った修正ステップが長くかかるかもしれないので失効したと考えられうる。SeGWは、タイムスタンプを押された、比較に利用可能なT_PVMを有しているので、これはセキュリティを大きく損うことなく行われることができる。
自律的検証(AuV)を備えたPVMの一例がここに記述される。AuVは、SeGWにどんな検証データも配達せず、装置の最初のネットワークアタッチメントのために既存のプロトコルの変更を要求しない方法である。したがって、PVMシステムは装置のセキュアスタートアップ中に確認結果に関して何でも学習する。転送されるただ一つの装置固有の情報は、Dev_IDである。
AuVは、プラットフォーム検証の結果に基づいて装置を管理する可能性を制限する。特に、ネットワークに最初に認証を行い、アップデートの後に再検証のためにAuVを行っている装置を識別する直接的な方法はない。装置管理は、それがAuVに基づく場合、装置状態のヒストリーを運ぶネットワークにデータベースを必要とする。AuVに基づいて基本的な装置管理を少なくとも行うのに有効でありうる例示的な方法がここに記述される。
AuVのみ対応装置のH(e)NB修正の一例がここに記述される。AuVのみ対応装置は、ローカル装置完全性確認が成功する場合およびその場合のみ、装置が装置認証手続きを行うことを可能にするセキュアスタートアップを実行する。コンポーネントのうちのどれかがそれらの完全性チェックに失敗する場合、装置はその完全性チェックに失敗したと見なされうる。しかしながら、FBCイメージの使用によって、装置は、装置修正を促進するために指定のHMSとコンタクトをとることができる。
一旦修正HMSへの接続が確立されれば、H(e)NBの正常なコード・イメージおよび/または信頼された基準値が交換されることができる。修正プロセスが完了すると、H(e)NBはリブートし、完全性チェック・プロセスは改めてもう一度スタートするべきである。
所定の要件が適所にある場合PVMはFBCを使用できる。一例の要件は、FBCが装置内に安全に格納されるということである。別の要件は、失敗したセキュアスタートアップの場合に、FBCがロードされ開始されうるということであろう。しかし、別の要件は、指定のH(e)MSのアドレスがFBCイメージに安全に格納されるということである。また、別の要件は、FBCが指定のH(e)MSのもとへディストレス信号を送ることができるということである。そのような信号は装置IDを含むことができ、また、メッセージは、FBCの一部として安全に格納されるキーによって保護される完全性である場合がある。さらなる例示的な要件は、装置が完全性チェックに失敗しておりメンテナンスを要求するということを信号受信時にH(e)MSが確認することができることである。しかし、別の要件は、ネットワークによって開始されるフル・コードの復元を促進するためにFBCが機能性を含みうるということであろう。別の要件は、ネットワークによって開始されるTRVの置換を促進するためにFBCが機能性を含みうるということであろう。
図11Aおよび図11Bは、完全性確認の失敗に続いてFBCによって促進された装置修正改善が起こる一例の方法を示す。RoT1100はディストレスフラグをチェックする(1)。フラグがクリアされる場合、RoT1100はTrE1105の完全性をチェックする(2)。フラグがセットされる場合、RoT1100はFBCをロードする(3)。完全性チェックが成功する場合、RoT1100はTrE1105をロードする(4)。完全性チェックが失敗する場合、RoT1100はディストレスフラグをセットし、リブートする(5)。一旦正常なコードがロードされれば、TrE1105は正常なコードの完全性をチェックする(6)。完全性チェックが成功する場合、TrE1105は正常なコード・イメージをロードする(7)。完全性チェックが失敗する場合、TrE1105はディストレスフラグをセットし、リブートする(8)。RoTがFBCをロードした場合、FBCはHMSに修正についてのディストレス信号を送ることを始める(9)。
AuVを使用した再検証および構成変更のための基礎的な方法の一例がここに記述される。AuVの間にSeGWに転送され、および潜在的にプラットフォーム管理において使用可能なただ一つの個別情報は、装置アイデンティティである。したがって、一実施形態は、コンポーネントの完全性確認失敗などの(有限数の)状態をシグナルするために、多数のアイデンティティを装置に割り当ててAuVの中でそれらを使用することができる。別の実施形態では、確認結果をシグナルするために任意の単一の装置に特有でないグループIDは使用されることができる。管理アイデンティティは、セキュアスタートアッププロセスのステージによってグループ化される。例えば、ステージ3bで失敗をシグナルするためのDevM_ID3b、ステージ3aで失敗をシグナルするためのDevM_ID3aおよびステージ2で失敗をシグナルするためのDevM_ID2である。ステージ1の失敗は、装置が通信能力を欠くので、シグナルすることができない。
AuV使用の場合の別の例において、装置は、フォールバックコードの失敗および実行に続く一連の行動としてHMSに接続することを試みることができる。
ステージ2の単一または複合コンポーネントの失敗は、装置が通信することができないことを示唆しない。ステージはあるカテゴリーに属するコンポーネントのクラスとして理解される。ステージ2の最も本質的なコンポーネントがロードされる限り、装置はPVMシステムにその状態および失敗したコンポーネントを伝えることができる。アタッチメントが可能な元での基準にフレームワークを提供する、HMSによって維持される、装置にポリシーマネージャがいれば、これは当てはまるであろう。
セキュリティについては、もしそうでなければ、攻撃者がスプーフィング攻撃を行うことにより管理プロセスを破壊することができるので、DevM_IDnおよび関連する認証データ(例えば秘密鍵)は十分保護されなければならない。管理IDが装置の大きなグループには同一であるので、これは危険な脅威である。1つのソリューションは、この情報だけを使用してプラットフォーム管理プロセスをモデル化することであろう。最初の検証(それは未知のアイデンティティのある装置の失敗をシグナルする)を再検証に結び付けることは、固有の装置の管理プロセスの成功をシグナルすべきである。これを決定論的に行う様々な方法がある。一例において、装置が管理アイデンティティの1つに認証した後、SeGWは、オリジナルのDev_IDに装置が認証しなければならない補充のプロトコルを実行する。別の方法では、ある秘密を交換することによって、装置およびPVMシステム、並びに特にSeGWは、最初の確認プロセスおよび第2の再検証プロセスに及ぶ管理セッションを確立する。
補足の認証プロトコルの一例がここに記述される。装置とSeGWは、装置で最初の認証プロトコルを完了したが、装置はその内部で管理アイデンティティDevM_IDnの1つに認証した。装置とSeGWは、暗号化され確証された通信セッションを確立したと考えられる。その後、装置は、Dev_IDおよびDev_IDについての認証データを単に転送することができる。例えば、署名されたメッセージおよび公開鍵証明書は、確立している安全なチャネルを介して転送されることができる。これは、他の誰も、管理を要求する装置のアイデンティティ知らず、管理プロセスをスプーフするためにこの知識を使用することができないこと、すなわち、再検証の前に装置を無効にすることができず、または装置になりすますことができないことを保証する。
SeGWは、PVEにDevM_IDとDev_IDを転送するが、PVEは、管理を必要としている装置のリストにそれを挿入する。PVEは、例えば「ステージ2のフォールバックコードをインストールする」といった、必要な装置管理アクションをDMSにシグナルする。DMSは、SeGWによって以前に確立された安全なチャネル上で対応するコードを装置にダウンロードする。正常なPVMでのように、システムは装置の再検証を始める。
管理が成功する場合、装置は続いてAuVにおいてそのオリジナルのDev_IDに対して認証を行う。このことはSeGWによってPVEにシグナルされるが、PVEは再検証リスト中のDev_IDを認識し、それを削除する。そうでなければ、装置は再び管理IDに検証を行い、管理IDは認識され、ポリシーに従ってアクションが取られる。
管理セッション確立の一例がここに記述される。この実施形態は、PVMが管理を単一の装置に特有なものにする点で別の実施形態と異なる。管理セッションは、装置とSeGWとの間の通信プロトコルで確立されることができる。そのようなアプローチの影響は、装置のアイデンティティがハンドルネームを確立することにより本質的にPVMシステムに未知のままとすることができることである。
実行された正常なプロトコルにおいてそのような持続的な秘密を確立するプロトコルの機能は制限されうる。例えば、Diffie-Hellman鍵交換(D−H)のような共通鍵確立プロトコルは、ジョイントキー・コントロールと呼ばれる特性を満たし、確立されたキーは両方のパーティに依存する。すなわち、両方のパーティは、実行ごとに異なるキーをもたらすプロトコルに(擬似)乱数情報を挿入する。多数の実行にまたがるセッションは、そのようなプロトコルを使用して確立されることができない。
このように、SeGWと装置は、例えばチャレンジ・レスポンスの使用により特別のプロトコル中で秘密を確立しなければならない。チャレンジは装置かSeGWのいずれかによって提示されることができる。また、レスポンスは、第2の実行(再検証)での第2の答えは第1ラウンドの答えと同一であるほどであるに違いない。普通の実施形態では、装置は、再検証においてSeGWから得られるノンス(nonce)をちょうど示し、また、SeGWはテーブル中でそれを検索する。ノンスは匿名(ハンドルネーム)である。より多くの複雑な暗号のプロトコルが使用されてもよい。
再検証は上記のように進むことができる。しかしながら、違いは、この変形の実施形態において、SeGWは、SeGWと装置の間で再検証に属する実行されたプロトコルの中で使用されうるので、SeGWは、実質的な理由で再検証を行う装置に関する情報を維持するという点である。
H(e)NBのためのOMA装置管理(DM)に基づいたアーキテクチャのための実施形態がここに記述される。OMA DMは、オープンなモバイルアライアンス(OMA)装置管理(DM)作業グループおよびデータ同期(DS)作業グループによって共同で指定された装置管理プロトコルである。OMA DMは、電話またはPDAのような小型のモバイル機器のために開発された。それは、機器およびDMサーバの間の広帯域の有線接続のサポートを欠き、USBまたはRS−232Cのような短距離の有線接続、あるいはGSM(登録商標)、CDMAまたはWLANのような無線接続をサポートするだけである。しかしながら、それは、H(e)NB、特に、自身に接続するCSG(クローズド加入者グループ)および非CSGのWTRUに基地局として自身を示すと同時にコア・ネットワークに対するWTRUとして自身を示すこともできるH(e)NBのための装置プロビジョニングおよび管理プロトコルとして有益でありうる。
OMA DMは、最初の装置構成および許可する特徴あるいは不能にする特徴を含むプロビジョニング、装置構成アップデート、ソフトウェアアップグレード、並びに診断レポートおよびクエリのような使用事例をサポートすることを目的とする。装置はこれらの特徴の全てまたは一部を任意に実行できるが、OMA DMサーバ側はこれらの機能をすべてサポートできる。
OMAの仕様は、制約された接続性を備えた小型装置のための上記のリストされた特徴をサポートするために最適化されることができる。さらに、その仕様は、EAP−AKAのようなプロトコルの使用によってのように認証を使用して統合セキュリティをサポートする。
OMA DMは、XMLあるいはより正確にはSyncMLからのサブセットをデータ交換に使用する。これは、検証の目的でソフトウェア・モジュールの属性やH(e)NBの機能を定義して伝えるために、標準化可能で柔軟な方法を提供するのに役立ちうる。
装置管理は、DMサーバ(例えば装置用の管理エンティティ)と、管理される装置のようなクライアントとの間で行われる。OMA DMは、WAP、HTTPあるいはOBEXのようなトランスポート層あるいは同様のトランスポートをサポートする。DM通信は、通知か警告メッセージのいずれかを使用するWAPプッシュあるいはSMSのような任意の利用可能な方法を使用して、DMサーバによって非同期に始められる。一旦、通信がサーバとクライアントの間でセットアップされれば、メッセージのシーケンスは所与のDMタスクを終えるために交換することができる。
リクエストがDMサーバによって通常になされる場合、OMA DM通信はリクエスト・レスポンス・プロトコルに基づく。また、クライアントは応答メッセージで応えることができる。サーバとクライアントは、共にステートフルであり、これは、特定のシーケンスに起因する任意のデータ交換が固有の認証手続きの後で生じうることを意味する。
DM通信がDMサーバによって始められうるので、DMを介してPVMを実行することは、検証にサーバ・クエリベースのアプローチを要求できる。例えば、IKEv2を使用する装置認証手続きは使用されることが可能だが、それは装置によって始められうる。いくつかの異なるメッセージ・タイプは、検証データのコンベアー(conveyer)と見なされうる。例えば、それは失敗したソフトウェア・モジュールまたは装置機能性のリスト中で送られうる。別の例において、管理警告メッセージは装置からサーバに送信されることができる。あるいは、総括的な警告メッセージ(装置かサーバのいずれかからの少なくとも1つの管理警告メッセージの送信があった後、それは、単に装置からDMサーバに送信されうる)のユーザも考慮されることができる。警告メッセージを含むこれらのメッセージは、コンテンツおよび当該コンテンツのメタデータを指定する際に柔軟性を提供するSyncMLフォーマットを使用できる。このフォーマットは、検証情報伝達に役立ちうる。DMはさらにセグメント化されたデータ転送をサポートでき、これは、アップデートのサイズが大きい場合のソフトウェア・アップデートに役立ちうる。
まさに最初のDM通信はDMサーバによって開始されなければならないが、後続の通信は継続セッションを使用して、DMクライアントによって開始されることができる。イン・セッション通信を開始するDMクライアント(例えば、H(e)NBあるいはM2ME)の能力は、装置により始められる再検証あるいは装置により始められる検証メッセージ配信のような、装置により始められるタスクに役立ちうる。
認証証明書中の検証の結合の例がここに記述される。認証証明書中の検証の結合は、結合した検証および認証を考慮に入れて、装置の本物のIDを検証に自動的に結び付ける。検証メッセージは、認証証明書において追加のフィールドに含まれている。例えば、IKEプロトコルを使用すると、二者択一でNotifyペイロードフィールドにそのような確認データが埋め込まれることができる。
確認データが認証証明書の内部で保存される場合、装置構成が変わるごとに、新しい結合した認証/検証証明書が出されなければならない。SeGWはPVMの目的でDev_IDを認証することを担当するエンティティであるので、SeGWによって証明書の生成が制御されなければならない。これは少なくとも2つの方法で行われるであろう。最初に、SeGW、あるいは従属するエンティティは、DMSからアップデートされたClistを受け取った後に新しい証明書を生成できる。次に、装置は証明書自体を生成でき、SeGWとPVEにこれを送るが、証明書は署名され、装置に送り返される。
SeGWは、何らかの成功した再検証の後に、プロセス(新しい証明書を生成して送ること、あるいは装置により生成された新しい証明書を肯定応答すること)を終了できる。これは、新しい構成が装置によって実際に達成されることをPVMシステムに保証することである。
新しい証明書が装置構成変更で必要かもしれないので、このサイクルはCNと装置に3つのエンティティをすべて含む。DMSは、構成変更(例えばソフトウェアおよび/またはパラメータのアップデート)を引き起こし、ポリシーデータベースC_DBに新しい所望の状態を保存する。変更が装置に適用された後、再検証が生じなければならない。
例示のシナリオでは、装置はアップデートを適用し、再検証を行う。新しいソフトウェアは使用されるが、再検証(特に成功した更新処理の)が完了するまで、新しい証明書は装置に展開することができない。この時に、装置は、実際の装置構成と一致しない古い証明書で新しいソフトウェア構成を実行している。これを受けて、アップデートが適用されている場合およびその場合のみ、新しい証明書は装置への装置認証に対して提供され、証明書は、アップデートが適用されることなく使用されることができないことを保証する。
装置認証証明書取り消しの一例がここに記述される。装置認証中に、SeGWが装置認証のために装置から送られた装置証明書を無効にする必要があることを決める場合、SeGWは装置認証が証明書取り消しのために失敗したことを装置に示し、次に、ネットワークにより維持されたホワイトリストまたは逆にネットワークにより維持されたブラックリストから装置を削除できる。このインジケーションを受け取ると、装置は、その証明書が無効にされており、そのアイデンティティがホワイトリストから取り除かれたか、反対に、ブラックリストに加えられたことを知ることができる。その後、装置は、ネットワーク上の有効なエンティティとしてそれ自体を再確立する手続きを行うことができる。
装置IDが無効の場合、装置証明書が満了する場合、またはH(e)NB装置およびその関連する証明書を発行した、信頼される第三者オペレータの公認エンティティが、証明書を無効にすることをネットワークに要求する場合、SeGWは装置証明書を無効にすることができる。
証明書に基づいた検証基礎方法についての実施形態がここに記述される。バインディングされた証明書は、署名されたデータセットである。それは、発行人であるSHO、そのSeGW、またはこれらの証明書を管理することに関与する従属エンティティによって署名される。証明書中の署名されたデータは、少なくともDev_ID、認証と検証に使用される装置公開鍵、およびClistを含む。
この証明書は、結合した検証および認証メッセージの中でSeGWに送信されうる。後者は、認証と検証用にその秘密鍵で装置によって署名されたメッセージ(部分)である。メッセージは、タイムスタンプおよび/またはリプレー保護のためのノンスのような他のデータを含むことができる。SeGWは、メッセージと証明書の署名をチェックし、通常通り検証を続ける。
例示の証明書交換方法がここに記述される。一般に、2つの変形の実施形態が適用されうる。これらは、プレ証明書交換およびポスト証明書交換と識別される。それらは、再検証が古い証明書あるいは新しい証明書を使用するかどうかにおいて異なる。両方の変形の実施形態は、必須のステップがすべてアトミックに行われること、つまり、それら全てが完了すること、あるいはそれらのどれもが完了していないことを保証する。スタートする条件は、装置が古い証明書で古い構成を実行することであり、終了する条件は、新しい装置構成および新しい装置証明書である。認証証明書およびRIM証明書は、1つのオペレータにそれらを拘束するのではなく多くのネットワーク上で装置の使用を可能にさせるために、独立したTTPあるいは製造者によって生成され、管理され、扱われる必要がありうる。あるいは、新しい装置証明書は、証明書を含めるために拡張されることができる、例えば装置管理(DM)のためのオープンなモバイルアライアンス(OMA)によってアドレスされることができる。
プレ証明書交換方法において、アップデートは新しい証明書を含み、証明書はアップデートの完了より前に装置にもたらされる。アップデートを適用した後に、装置は、新しい証明書を使用して再検証する。装置は、CNの中で適切な記憶装置およびデータ構造を使用して、「進行中のアップデート」としてマーク付けされる。例えば、認証データベースにフラグをセットすること。別の方法は、検証トークンT_PVMを使用することである。
一例のプレ証明書交換のフローがここに記述される。DMSは、標準PVMにおけるように、更新された、および/または変更されたコンポーネントを装置に移す。DMSは、SeGWに新しいClistを送る。DMSは、T_PVMをSeGWへ渡す。これによって、SeGW(したがってPVMシステム)は、自身が装置からの新しい構成を用いた再検証を予期する状態に入る。SeGWは必要な情報(Clist、Dev_Id、装置の公開鍵など)を収集し、新しい装置証明書を生成する。SeGWは、装置へ新しい証明書を送り、装置との通信セッションを閉じる。
SeGWは、DMSから得られたT_PVMを現在所有しており、装置から再検証を期待することを知っている。SeGWは、内部再検証リスト中に全てのそのような装置用のT_PVMを格納する。装置がアップデートおよび新しい証明書を正しくインストールするとすれば、以下のプロセスが適用される。装置は、再検証を開始し、検証メッセージ中の新しい証明書を送る。SeGWは、署名されたデータおよび装置証明書の確認により装置を認証する。SeGWは、再検証リスト中のT_PVMを調べる。再検証が行われ、PVMシステム状態は、前の検証(および新しいものを生成せずに)からのT_PVMの使用により維持される。このステップおよび前のステップはPVEでではなくSeGWで行われ、そうでなければ、SeGWは自動的に新しいトークンを生成する。したがって、再検証リストのメンテナンスはSeGWのために行われる。
再検証の多くのラウンドに関してT_PVMを連続的に使用することは、標準PVMでのように、更新失敗および不規則な振る舞いの他のパターンの再発を検知するのに有用である。
さらなる実施形態では、TrEにはHMSが安全で信頼できるプロセスで適用されるアップデートを装置に送ることを可能にするトラステッド・アップデート・サービスがある。セキュアスタートアップは、TrEのアップデート・サービスの完全性を保証することを当てにされうる。HMSが新しいアップデートを展開する場合、HMSは新しい更新された装置構成を含むトークンをSeGWに送ることができる。その後、SeGWは、装置のための新しい認証証明書を生成し、HMSに送られるトークンにそれを追加できる。HMSは、装置のアップデート・サービス用のアップデートデータと一緒に新しい証明書を含む。このパッケージはTrEのために暗号化され、HMSによって署名されることができる。トラステッド・アップデート・サービスは、アップデートパッケージを受け取り、署名を確認し、データを解読し、アップデートを適用し、安全な記憶装置に新しい証明書を格納する。その後、TrEは、HMSに成功したアップデートをシグナルする。トラステッド・アップデート・サービスがセキュアスタートアップによって保護されるので、更新処理は信頼されることができ、その結果、再検証は必要ではない。アップデートのタイプによって、リブートは必要でありうる。この場合、装置は、SeGWにて新しい証明書で認証することができる。したがって、HMSは、SeGWが生じる再検証確認に関して通知されることを確認しなければならない。
別の実施形態において、トラステッド・アップデート・サービスが装置で利用可能でない場合、証明書がアップデートの成功したインストールに結びつけられるキーで暗号化されるように、新しい証明書は、新しいソフトウェア・アップデートを供給されることができる。この方法とその関連事項はより多くの考察を必要としうる。
ポスト証明書交換方法では、アップデートは、新しい装置構成を含む新しい証明書を含むことができない。装置は、古い証明書を使用し、再検証を行う。成功した再検証の後、CNは新しい証明書をアクティベートし、装置に新しい証明書を送る。装置がセキュアスタートアップを行うために新しい構成を持たないかもしれないので、新しい構成は、新しい証明書を有していないけれども、装置に送られる。
オペレータRIM保護の一例がここに記述される。無線地域網(WAN)管理プロトコルは、装置の遠隔管理に使用されることができる。図12は、発行人(issuer)から装置へのパッケージ・ソフトのダウンロードを可能にさせる、署名されたメッセージ・フォーマット1200のダイアグラムの一例を示す。そのフォーマットは、ファームウェアのアップデートあるいはコンフィギュレーションパッケージのような1つまたは複数のファイルが単一の署名されたパッケージで送られることを可能にする。受信装置は、ソースを認証することができ、コンテンツをインストールする全ての指示を含む。
ヘッダー1205はフォーマット・バージョン並びに命令リストおよびペイロード・コンポーネントの長さを含むことができる。命令リスト1210は、パッケージに含まれるファイルをインストールするために実行されうる指示のシーケンスを含む。署名フィールド1215は、その署名されたメッセージ・データがヘッダーと命令リストから成るデジタル署名を含むことができる。署名されたメッセージ・データはパッケージ・ヘッダーおよび命令リストだけを含むが、ペイロード・ファイル1220を参照するコマンドがすべてファイルコンテンツのハッシュを含むので、署名は全パッケージの完全性を保証する。
オペレータRIM保護の場合には、DMSは、命令リストに署名し、メッセージのペイロードにソフトウェア・パッケージおよびそれぞれのRIMを含む。その後、装置のTrEは、DMSの署名を確認するために公開鍵を使用する。この公開鍵は製造時または展開時に、またはオペレータに信頼された認証機関(CA)によってTrEに利用可能にされうる。公開鍵を確認するために必要なルート証明書はすべて、TrEに安全に格納されることができる。その後、命令リストは、ソフトウェアをインストールするコマンドおよび装置の中へのRIM取り込みのコマンドを含む。これは、装置上のソフトウェアおよびRIMインストレーション・プロセスに対する十分なコントロールをする有効な方法をオペレータに提供する。装置へのRIMcの明示的なトランスポートは、この実施形態の変形において発生することができない。
修正(remediation)用の別のコード・ベースの使用の一例がここに記述される。総括的なPVM装置モデルのステージ2失敗のような、TrEを越えてセキュアスタートアップの失敗から生じる問題は、TrEが正常な実行スペースにロードされた修正コンポーネントまで信頼を拡張することは信頼されることができないということである。したがって、修正を開始するために、FBCは、起動されることができるが、少なくとも最も重大な機能性暗号および修正プロトコル・スタックのためにTrE内で実行する必要がある。
ある状況において、ここでFBCキャリアーと呼ばれる外部の安全なソースからFBCを得ることは意味をなすであろう。これは、部分的に帯域外にあるプロセスによって行われることができ、またH(e)NB装置にスマートカードを挿入するような人間の介在を要求してもよい。このプロシージャは、別の安全な要素(スマートカード)をFBCキャリアー(それは安全にFBCコードを格納し保護する)として使用することを介して、あるいは単純で自動化されたDoS攻撃を緩和する修正開始プロシージャでの人間の介在を明示的に要求することにより、増強されたセキュリティを提供することができ、また、HPからの勤勉として契約上必要になりうる。外部キャリアーFBCは、装置を単純で安くしておき、TrEを薄く(thin)しておく手段でありうる。外部キャリアーFBCは、修正についての全ての必要な秘密を含むFBCの実行可能バイナリを運ぶことができ、また必要な場合にFBCについてのセキュアな実行環境を提供することができる。別個のFBCキャリアーの使用は、装置がリモートにある場合または位置に到達するのに困難な状況で適用可能ではないであろう。ここで記述された3つのエンティティ間の信頼確立のプロセスは、以前に記述された様々な「過渡的な信頼(transitive trust)」プロシージャに似ている。
下記手続きは、UICC、スマートカードまたはそれ自身の処理装置を備えた安全なメモリーカードのような外部FBCキャリアーで当てはまるだろう。TrEは、認可され認証されたFBCコードがロードされることを要求する依存パーティである。他方では、修正のための認証情報が保護され続ける限り、無認可のパーティにFBCコードを知らせることは危険のより少ないことである。TrEと装置が実際には完全に信頼されない帯域外プロセスが行われるので、FBCキャリアーへのTrEの認証はそれほど問題ではない。そのため、キャリアーは、HMSアクセスに使用される認証情報を装置に知らせるべきではない。FCBを明らかにすることは必要かもしれないが、重要ではないだろう。
したがって、次の認可または通信シーケンスは適用されることができる。帯域外ステップまたは人間の介在ステップは、特殊の使用事例の場合には単に実例となり、例えば、FBCキャリアーがH(e)NBに埋め込まれている場合、他の変形の実施形態で自動化され、または統合されることができる。通信は、フォールバックコード・ベースのプロシージャにおいて非常に単純でありうるし、認証と認可は単一のプロトコル・ステップで組み合わせられうる。
最初に、ステージ1のスタートアップが成功し、ステージ2のスタートアップが失敗する。TrEは「FBCを待つ」状態に止まり、LEDを光らせ、または失敗の他の同様のインジケータを提供する。ユーザ/HPはFBCキャリアーを挿入する。この実施形態では、FBCキャリアー(例えばホスティング・パーティ・モジュール(HPM)のようなスマートカード)は、特別の物理インターフェースを使用してTrEにそれ自体を認認し、FBCキャリアーの存在を示し、および/または認可秘密(例えばOTP、署名されたノンス)を提出する。暗号化され完全性保護された通信セッションであるセキュリティ・アソシエーション(SA)は、TrEとFBCの間で設定される。FBCは、TrEあるいはFBCキャリアーによって提供されうる、または両方の環境の能力の任意のコンビネーションでありうる安全な環境にロードされる。FBCは、必要に応じて完全性チェックされることができ、次に、ダウンロードされて、始められる。
安全なスタートの後、FBCは、キャリアーにその成功したロードを示すために秘密を使用し、TrE(FBC)およびキャリアーの間のフレッシュなSAを生成する。修正のための認証情報はキャリアーに残るが、FBCは、HMS発見用データを含んでいる。FBCはHMSと連絡をとる。スマートカードとHMSの間のエンドツーエンドSAは、TrE(FBC)に完全に利用不可能なままである、スマートカードに保護された認証情報を使用して確立される。HMSは、有効なTrE(FBC)が修正を要求していることを現在知っている。スマートカードは、TrE(FBC)に通信セッションを渡し、TrE(FBC)はHMSにそのIDを示す。HMSは修正プロシージャを始める。この種の接続が多くの装置に適用されることができ、ブリーチ(breach)が破滅的かもしれないので、認可秘密(authorization secret)はよく保護されることができる。認可をインプリメントする1つの方法は、所有権取得プロシージャで作成されるように160ビットのHWに保護された値のようなTPMに保護された認可秘密を使用することである。インプリメンテーションによって、FBCは、FBCキャリアーから直接始められることができるが、それは安全かつ着実な実行環境を提供しなければならない。この場合、危険にさらされたTrEは恐らく交換されうる。1つの例は、FBCキャリアーが、FBCを独立して実行するために、安全な要素、超小型演算処理装置およびメモリから構成される場合であろう。FBCキャリアーは共通のインターフェース(例えばUSB、JTAG)経由で装置にアタッチされることができ、装置内のコンポーネントに直接認証し、危険にさらされたコンポーネントおよびTrEの部分を交換する。別の変形の実施形態中で、署名されたコード・イメージが使用される場合、FBCキャリアーは署名を含むイメージを交換できる。
TrEは、ある場合にはFBCを正しくロードし実行するのには完全に信頼できないかもしれないし、ほとんどの場合FBCキャリアーにロードするFBCを有効にすることができないかもしれないので、あるセキュリティ拡張は、FBCキャリアーが遠隔のコード・ベース実行に対する信用を確立しなければならないように含まれている。例えば、FBCキャリアーは、1回限りの秘密を生成し、難読化(obfuscation)方法を使用してFBCにそれを埋め込む。あるいは、FBCと一緒に、あるいはFBCの後直接、キャリアーは別の認可秘密を送信できるが、それは成功裡に始められたFBCによってのみ認識され使用されることができる。この秘密は、通信のまさに次のステップの通信秘密をTrEの中のある保護された場所から得るために、成功裡に始められたFBCによって使用される。
フォールバックコードについての内部並列コード・ベースを使用する例がここに記述される。内部並列コード・ベースは、トリガー機構、および修正を促進するために必要とされるフォールバックコード・ベースを含むことができる。例えば、H(e)NBは2つのコード・イメージ、1つは正規モードおよび1つはフォールバックコード・イメージ(FBC)を含むことができる。正規モードの提示は、複数ステージにおいてAuVとSAVの両方について実行されることができる。ステージ1では、ROMの中のRoTはTrEを確認する。TrEが有効な場合、次のステージコンポーネントがチェックされることができる。その後のいずれかのコンポーネントがその完全性チェックに失敗する場合、コードはTrEコードのスタートにアンロードされる。この時に、TrEは、修正などのフォールバックコードをチェックし始めることができる。フォールバックコードが完全性チェックに合格する場合、フォールバックコードはロードされ、始められることができる。フォールバックコードは、HMSとの接続を確立するように装置管理(DM)コードのある最小のセットを含むことができる。一旦HMSへの接続が確立されれば、失敗したモジュールは識別され、アップデートがHNBに送られることができる。修正プロセスが完了すると、H(e)NBはリブートされ、検証プロセスが改めてもう一度始められる。フォールバックコード・サイズはHMSとの通信を促進するために小さくしておくことができる。コードはTrEにロールバックされ、フォールバックコードとともにロードされうるのでトリガー機構またはレジスタの必要はないであろう。
付加的な変形の実施形態「ハイブリッド(内部/外部の)コード・ベース」がここに記述される。FBCは、上述された並列コード・ベースの場合でのように装置内部で格納されることができるが、FBCは暗号化され、装置上での完全性は保護される。TrE自身はFBCを解読するために使用することができず、そうでなければ、危険にさらされたTrEは、FBC自体のセキュリティ侵害に結びつくであろう。ハイブリッド解決は、スマートカードかUICCのような外部の安全な要素上にFBCイメージのための解読および確認キーを格納する。スタート失敗の場合には、TrEがこの失敗をシグナルし、ユーザ/HPは、装置に認証トークン(つまりスマートカード)を挿入することを要求される。装置特性によって、2つのオプションが利用可能である。第1のオプションでは、認証トークンは単に重要な資料を格納し、TrEが必要な重要な資料を受信する際、あるいはその後にTrEとの相互認証を行う。TrEは、FBCの完全性チェックおよび解読を行い、次に、FBCをロードし、スタートする。第2のオプションでは、認証トークンは装置上に格納されたFBCを自律的に確認し解読して、次に、装置のリソースだけを使用して(例えば、安全な実行環境を提供するためにTrEの部分を使用して)、あるいはFBCが実行されうる場合に認証トークン自体の内部の安全な実行環境を提供することによってFBCを実行するという意味で認証トークンは強化される。この変形の実施形態によれば、追加的な外部の安全要素のセキュリティを組み合わせて、ユーザにFBCストレージ記憶装置用の、装置のより大きな記憶容量を与える。
内部のシーケンシャルなコード・ベースを使用する実施形態がここに記述される。装置管理プロトコルは、リモート装置上のソフトウェア構成をインストールし変更するプロトコルおよびコマンドを定義することができ、および「リブート」コマンドを含むことができる。装置管理プロトコルは、「修正必要」メッセージを送信する装置についての概念を含むことができない。しかしながら、SAVなどの検証の結果および装置管理プロトコルを組み合わせると、HMSは、装置管理プロトコルを使用してソフトウェアコンポーネント再インストールまたはリセットを開始し、再検証のためにリブート・コマンドを発行することができる。
あるいは、FBCは、正常なコードの残りだけを残して、正常なコードの一部を削除するかアンインストールし、およびリブートして再検証を始めることができる。FBCは、削除されるかアンインストールされる必要のある正常なコードのリストが予め設定されることができる。あるいは、FBCは、スマートカード(例えばHPM)のような外部の安全な要素からそのようなリストを得ることができる。あるいは、FBCは、H(e)MSのようなネットワークベースのエンティティからそのようなリストを得ることができる。
安全に働くこのメカニズムに関して、それは、次のプロパティを含みうる装置上の信頼されたアプリケーションを持っているであろう:保護された完全性;装置に安全に格納された;失敗したセキュアスタートアップの場合に始められることが可能;HMSへの(安全な)接続を確立する;HMSからのソフトウェアおよびコマンド上の署名を確認することが可能;ソフトウェアを装置にインストールする/アンインストールすることが可能;および装置が修正を必要とすると報告することが可能。
第2のコード・ベースイメージは、恐らく重複するが、このアプリケーションをホストするために使用されることができる。説明に従い、および上述した要件を厳守して、第2のコード・ベースは、いくらかの付加的で・余分のコードを装置の中にもたらす。このコード・ベースによって提供される特徴はすべて、装置中の正常で成功したセキュアスタートアップの場合には必要であろう。第2のコード・ベースのすべての特徴はプライマリー・コード・ベースに存在することができる。
別の変形の実施形態は、並列デザインをシーケンシャルデザインで置き換えることである。これは次のシーケンスを含むことができる。RoTはTrEを確認し、成功したら開始する。成功したら、TrEは修正コードを確認する。成功したらTrEは残りのソフトウェアコンポーネントを確認する。そうでなければ、TrEは失敗したモジュールを格納し、装置が修正を必要とするというフラグをセットする。その後、TrEは、装置のリブートをトリガーする。リブートに際して、修正コードの確認の後、TrEは、修正コードにコントロールを伝えて、失敗したモジュールのリストをリリースする。修正コードは、このリストを使用して、装置修正プロセスのためにHMSとコンタクトできる。
セキュリティ・ポリシー属性を使用するSAVの一例がここに記述される。どのモジュールが内部完全性チェックに失敗したかをPVEに通知することは、H(e)NBのすべての型およびモデルについての全てのSWモジュールの標準化リストを生成することを含むことができる。セキュリティ・ポリシー属性(SPA)の標準化リストを生成することは容認可能である。SPAは、特定のSWモジュールがその完全性チェックに失敗する場合にどんなアクションがとられるかをPVEに伝えるポリシーでありうる。PVEは、失敗したモジュールに関して他に何も知る必要はない。
SPAのコードは、標準化され、次のコードを含むことができる。「00」モジュール失敗は、ネットワークアクセスを否定しなければならないことを示すことができる。このタイプの全てのモジュールはステージ2にありうるが、このコーディングをステージ3モジュールの中で行うことは柔軟性を可能にする。「01」モジュール失敗は、一時的ネットワークアクセスを許可することを示すことができる。修正についてのセクションにて述べられているように、この一時的ネットワークアクセスは、例えば、失敗したSWモジュールの修復用の修正センターを使用して、修正を行う装置によって使用されることができ、修正が成功しない場合、それはネットワークアクセスを止めることができる。「02」モジュール失敗は、ネットワークアクセスを許可することを示すことができる。これは、失敗したSWモジュールの修復のために修正センターを参照し、修正が成功しない場合、ネットワークアクセスを継続できる。「03」モジュール失敗は、ネットワークアクセスを許可することを示すことができる。それは、失敗したSWモジュールを削除/無効/隔離することができ、アクションが成功しない場合、ネットワークアクセスを止めることができる。「04」モジュール失敗は、ネットワークアクセスを許可することを示すことができる。それは、失敗したSWモジュールを削除/無効/隔離することができ、アクションが成功しない場合、ネットワークアクセスを継続することができる。「05」モジュール失敗は、ネットワークアクセスを許可することを示し、SWの完全性失敗を無視できる。「06」モジュール失敗は、他の失敗を示すことができる。
単一のSPAは、H(e)NBの中でそれぞれのステージ3のSWモジュールに関連しうる。実際のSWモジュール識別子は、H(e)NBのそれぞれの形およびモデルに専用でありうる。SAVでは、H(e)NBは、既にSeGWにH(e)NB_IDを送るが、H(e)NB_IDは、H(e)NBの型、モデルおよびシリアルナンバーを識別するためにネットワークによって使用されうる。各ステージ3の完全性チェック失敗について、H(e)NBは、Notifyペイロードの中に、専用のSWモジュールIDおよび対応するSPAを置く。私たちの既存のSAVスキームごとにのように、ペイロードはPVEに転送される。
PVEはSPAを検査し、SPA=00がある場合、SeGWは、H(e)NBへのアクセスを与えることを認められない。SPA=01かSPA=02がある場合、修正プロセスがトリガーされる。PVEは、H(e)NB_IDおよびSWモジュールIDを送る。修正センターは、専用のSWモジュールIDを相互参照するためにH(e)NB_IDを使用でき、H(e)NBに正確なアップデートをダウンロードすることができる。
SPA=03かSPA=04がある場合、PVEはSeGWに適切な指示を送ることができる。SPA=05がある場合、H(e)MSまたは他のネットワーク構成要素は、管理目的のためにデータを格納することができる。
任意で、再ブート/再検証すること、および非00のSPAに含まれるACKメッセージングがありうる。SPA=00は、ネットワークが悪いH(e)NBに関する情報を有し、管理アクションが行われうる以外は、AuVと同じ最終結果を持っている。任意で、PVEは、それらの完全性チェックを通すモジュールのことを伝えられないであろう。
FBCが基礎的な通信をサポートする場合、PVMはステージ2モジュールの失敗を含むように拡張できる。SPAは、SWモジュールIDを含むオブジェクトの一部でありうる。それらはTrEに格納されなければならない。それらはSWモジュールの一部として格納されないであろうし、それらは、SWモジュールの失敗した完全性チェックの場合には信頼されないであろう。
個々のSWモジュールに割り当てられたSPAは、リスク評価プロセスに基づいて、SWスタックの型式承認の一部として各H(e)NBサプライヤーに同意できる。一旦サプライヤーがオペレータとの関係を確立したならば、新しいSWモジュールにSPAを割り当てることは単純であろう。確立したサプライヤーは前の成功した承認に基づいて適切なSPAを割り当てるように信頼されることができる。
H(e)NB構造のSW構造の標準化の必要性を減少させるために、ブロックが完全性チェックの点から、および何が修正されうるのかという点から最小のアトミックな塊あるいは量として定義される場合、H(e)NBのSW構造はコードのブロックの点から定義されることができる。個々のブロック関数は定義されないであろう。例えば、ステージ3SWのすべては、完全性チェックの観点から単一のブロックでありうる。あるいは、ブロックは実際のSWアプリケーション、またはアプリケーション内のセンシティブなオブジェクト上に1:1にマッピングできる。SPAはSWブロックに適用されることができる。修正センターがSPA01または02のために起動される場合、それは必要なブロックをダウンロードする。ブロックのIDはベンダーに関連してもよく、アーキテクチャは標準化されないかもしれない。
SPAが装置検証の中で使用される場合、SPAは、TrEに安全に格納されることができ、およびSW識別子に結合しうる。例えば、05−SPAが00−SPAとともに別のコンポーネントのためにリプレーされないかもしれないことが保証されうる。したがって、PVEは、H(e)NBの中のロードされたコンポーネントに受信SPAが実際に属することを確認することができる。
装置の最初の初期ネットワーク接続時に開始される登録プロセスは、装置からC_DBにSPAを安全に転送し、かつ将来の使用のためにそれらを格納するために使用されることができる。その後、装置は、失敗したコンポーネントのSW_IDを報告することができ、また、PVEはローカル・データベースから対応するSPAのポリシーアクションを検索することができる。これは低帯域幅で接続している装置に役立つであろう。
SPAをグループ化するための実施形態がここに記述される。SPAがTrE上にローカルに格納されれば、TrEは全ての失敗したコードおよびそれらのSPAを検査でき、それらを処理し、およびもっと要約されたステージ完全性チェックを送ることができる。失敗したモジュールおよびそれらのSPAは、表1に示されるものを含むことができる。
TrEは、表2に示されるようなデータを処理できる。
異なる程度に失敗したモジュールのリスト(それはSPAによって示される)は、すべてのSPA値の代わりに送られることができる。
したがって、Notifyメッセージ中のいくつかのビットブロックが定義される場合、表3に示されるようなマッピングを持っているであろう。
データのコンパクトさは、期待される失敗したモジュールの数に依存するであろう。例えば、平均で1つを超えるモジュールがほとんどのSPAについて失敗すれば、データはよりコンパクトとなろう。
図13は、遠隔のアテステーションを介した検証方法の一例の図を示す。検証エンティティ1300は、SMLおよび署名されたPCR値を受け取る。SMLは、それぞれのPCRへ拡張されたすべてのファイルの順序付きリストを含む。検証エンティティ1300は、SMLの中のすべてのエントリ用の次のステップを行う。検証エンティティ1300は、所定のファイル名が既知の良好なハッシュ値のローカル・データベース1310に存在するかどうかを問い合わせる(1)。このデータベース1310は、全てのファイル名、および信頼できると考えられるバイナリのRIM(ハッシュのような)を含む。データベースでファイル名を見つけることができない場合、そのファイル名は信頼できないと考えられる(2)。検証エンティティ1300は、RIMをSMLからの報告された測定値と比較できる(3)。それらが一致しない場合、プラットフォーム上のバイナリは(ユーザ、マルウェアあるいは他のエンティティによって)変更された。この場合、プラットフォームは信頼されることができない(4)。検証エンティティ1300は、仮想PCR上で拡張オペレーションを行うことができる。本質的に、検証エンティティはプラットフォームが実行と測定の間に行ったのとまったく同じステップを行う。このプロセスの終わりに、仮想PCRの値は、プラットフォームからの報告された値と比較される(6)。それらが一致しない場合、SMLは、改ざんされたものである(例えば、SMLからのラインが削除されるが、ハッシュ値がPCRまで拡張されたならば、仮想PCRおよび報告されたPCRはミスマッチであろう)。その後、プラットフォームは信頼できないと考えられる(7)。
ロードしたコンポーネントのリストをClistの中でのように報告するため、F−SAVの場合の失敗したモジュールのリストを報告するため、あるいは測定値を報告するための変形の実施形態として、モジュール間の階層関係は、報告された要素の数を減らすため、および待ち時間要件のために利用されることができる。例示の配置は図14に示される。そのような配置は、自動的にモジュールへの自然な指令を引き起こす。可能なモジュールの数がOS、プロトコル・スタック、管理モジュールおよび他のモジュールにより非常に高いかもしれないので、モジュールの数は大きくなりうる。
成功したセキュアスタートアップの後、PVEまたはSeGWは、成功したスタートアップを示す証明書を装置に発行しなければならない。そのような証明書は、TrE_ID、(ソフトウェア、ハードウェアの)バージョン番号あるいはソフトウェアのハッシュのような情報要素および安全なタイムスタンプ、装置の位置、モジュールのハッシュ、モジュールのClistおよび他の関連情報を含む。
そのような証明書は失敗したスタートアップに役立つであろう。この場合、情報はPVEに送られ、また、PVEは、報告されたバージョン番号が正確であることを真正に確認できる。PVEは、証明書の発行者であるので、適切なステップを取ることができる。違いは、PVEが装置が成功したスタートアップステータスを示す場合ほど信頼のために装置に依存しないということである。しかしながら、その失敗したスタートアップケースに関する装置から受け取った何らかの情報を少なくともPVEが信頼することができる場合、これは単に機能するであろう。したがって、装置はこの場合設計されることができ、その機能性は、失敗したスタートアップの状態を検知し、および装置がまだ完全であり、侵害を受けていないというステータスをPVEに報告する。
証明書はまた、成功したスタートアップに役立つであろう。この場合、後続のセキュアスタートアッププロセスでは、装置は、測定値のハッシュ値または測定値、およびPVEまたはそれへのポインタによって発行された最近のセキュアスタートアップの証明書のハッシュ値を送ることができる。そうする際に、PVEは、悪意のある変更があるかどうかを確認できる。
証明書は、さらに1つの地理的区分あるいはオペレータ領域でブートする装置が新しいオペレータ領域へ移動する時に役立つであろう。これは地理追跡装置の場合に起こる。トラッキング・データを確認するために、装置が成功裡にブートし、生成されるデータが本物であるかどうかを知る必要がある。成功したスタートアップのそのような証明書は、装置によって生成されたデータを提供されることができる。証明書内では、スタートアップが成功裡に達成された時の装置の位置が含まれうる。その後、そのような証明書の第三者受取人が証明書の信頼性を確認しようとする場合、それは、装置のその当時の位置をチェックし(好ましくは、装置自身内の位置情報の処理に依存しない方法、例えばGPSベースの方法を使用して)、および得られたその当時の位置が証明書に含まれる位置に一致するかどうかを確かめることができる。誤った組合せがある場合、証明書の受取人は、装置あるいは装置の再検証を管理するネットワークエンティティのいずれかに、装置の新しいセキュアスタートアップおよび装置の完全性の後続の再検証を要求することができる。目的のネットワークが最後の成功したスタートアップの(位置を含む)コンテキストおよび構成のことを知っている必要がある場合、最後の成功したスタートアップが起こった位置についての情報を含むそのような証明書は、途中での失敗の場合に役に立つであろう。
ここに記述されるように、PVMは検証のどんな形式も使用できる。一般に、3つの主な方法は、AuV、SAVおよびリモート検証(RV)である。それぞれの方法は、装置の完全性検証に異なるように関連付けられる測定、報告および施行のステップを扱う。AuVは、装置上で3ステップをすべてローカルに行う。RVは測定をローカルに行い、外部エンティティに測定を報告する。施行は外部エンティティによって行われる。SAVはセキュアスタートアップをローカルに施行し、外部エンティティにメトリクスを報告し、再検証を可能にさせる。
特に、SAVを使用する装置は、信頼状態測定の直接推定を行い、最初のネットワーク接続を確立できる。関係のある参照メトリクスと共に評価の結果は、セキュリティゲートウェイ(SeGW)のような外部エンティティに報告されることができる(以下で、検証報告書という)。任意に、測定値と参照メトリクスの部分集合は報告されることができる。
検証報告書は、そのプラットフォーム・アーキテクチャ、セキュリティ・アーキテクチャ、セキュリティ・ポリシーおよび装置証明書のようなH(e)NBの特性に基づいてH(e)NBの信頼状態の評価を可能にする。検証報告書は、H(e)NB、TrE能力、測定と確認の実行、TrEのセキュリティ・ポリシー・マネージャ能力、測定結果、プラットフォーム・レベル証明情報、最後の起動時間あるいはブート・カウンタについての情報を含むことができる。
装置についての情報は例えば、メーカー、型、型番、バージョン番号、ハードウェアビルドつまりバージョン番号、あるいはソフトウェアビルドつまりバージョン番号を含むことができる。TrE能力は例えば、測定、ベリフィケーション、報告および施行能力を含むことができる。
測定および内部確認実行情報は、セキュアスタートアップ中に信頼状態測定および内部確認を行う方法を含むことができる。例えば、ロードしたコンポーネントの名前、タイプおよびシーケンスのような対象範囲が含まれうる。確認に対する信用のチェーンの数および範囲のようなコンポーネントの確認方法が含まれうる。セキュアハッシュアルゴリズム1(SHA−1)拡張のような、測定および確認に使用されるアルゴリズムが含まれうる。スタートアップの確認においてカバーされるプラットフォーム構成レジスタ(PCR)のような登録の範囲も含まれうる。
TrEのセキュリティ・ポリシー・マネージャ能力は、セキュリティ・ポリシーのインプリメンテーションおよび施行に関する情報を含むことができる。測定結果は、署名されたPCR値のような、内部的に報告され、確認される実測値を含むことができる。プラットフォーム・レベル証明情報は、一般にH(e)NBに関する情報、あるいは特にTrEに関する情報を含むことができる。最後のブート時間は、最後の安全なブートがいつ実行されたかの安全なタイムスタンプを含むことができる。
ブート・カウンタは、パワー・サイクルが生じ、安全なブート・オペレーションが実行される度にインクリメントするカウンタの値を含むことができる。カウンタは、リセットまたはリバースされることができず、カウントを進める保護されたカウンタでありうる。装置が最初に初期化される場合、カウンタ値は0に初期化されることができる。
検証報告書は、IKEv2(Internet Key Exchange version 2)プロトコルのような認証プロトコルに情報をバインディングすることにより、結合した認証および検証手続きを介してH(e)NBに結び付けられうる。検証報告書は証明書を含むことができる。任意に、情報のいくつかは証明書に含まれうる。
あるいは、検証報告書は、信頼状態情報を提供する信頼された第三者(TTP)へのポインタあるいは参照を含むことができ、また、外部エンティティはTTPから信頼状態情報を得る。例えば、検証報告書は、信頼状態情報を含む個別の装置信用証明書への参照を含むことができる。
評価の間に遭遇した例外に応じて、外部エンティティはネットワークアクセスを拒絶できる。外部エンティティはさらに測定値と参照メトリクスを評価し、およびH(e)NBによって検知され報告されたエラーを検知できる。あるいは、H(e)NBは制限のあるネットワークアクセス(隔離された)を与えられうる。そうでなければ、H(e)NBはネットワークアクセスを与えられうる。H(e)NBは、外部装置からのリクエストに応じて信頼状態測定を行い、評価し、報告することができる。そのリクエストは、オペレータによって開始されうる。再検証は、スタートアップ中に有効にならなかった要素を有効にできる。主要ではない検証エラーが検知される場合に改善策を行うために、外部エンティティはH(e)NBにリクエストを送ることができる。例えば、H(e)NBは、改善のリクエストに応じて所定の状態に戻ることができる。
セキュリティ上の弱点がセキュアスタートアップ時に検知されないとしても、SAVは、インジケータを介してセキュリティ侵害の検知を考慮する。セキュリティ属性によって、障害が起きた装置で修正ステップが行われることができる。これは、ネットワークに送信されたインジケータが、コアとなるセキュアスタートアップがセキュリティ侵害されておらず、セキュリティ属性が通信されることを示す限りは可能である。障害が起きた装置は、リブートまたは再検証の要求によって検知される。よって、検知の可能性はより高い。ソフトウェア・アップデートはOTAで提供されることができ、サービス技術者が装置を置き換えるのに必要とされないかもしれない。SAVは、きめの細かいアクセス制御をCNに許可し、インジケータおよびローカル施行の使用によるRVよりも低い帯域幅の使用を提供する。
SAVは、装置セキュリティ特性および検証測定の中に、よりきめの細かい、可視性につながるAuVとRVの利点を組み合わせる。それは、低い帯域幅使用法、自律検証に相当するローカル装置のリソース、障害が起きた装置のより速くより容易な検知を提供し、障害が起きた装置のための隔離ネットワークの使用を可能にする。
図15は、WTRU1510、H(e)NB1520およびH(e)MS1530を含む、無線通信ネットワーク1500の例示的なブロック図である。図15に示されるように、WTRU1510、H(e)NB1520およびH(e)MS1530は、プラットフォーム検証および管理を行うように構成される。
典型的なWTRUで見つかるかもしれないコンポーネントに加えて、WTRU1510は、オプションのリンクしたメモリ1522を備えたプロセッサ1516、少なくとも1つのトランシーバ1514、オプションのバッテリー1520およびアンテナ1518を含む。プロセッサ1516は、H(e)NB1520のような基地局経由でそれに伝えられるPVM機能に関して補足的なプラットフォーム検証および管理機能を行うように構成される。トランシーバ1514は、プロセッサ1516およびアンテナ1518と通信を行い、無線通信の送受信を促進する。バッテリー1520は、WTRU1510の中で使用される場合、トランシーバ1514およびプロセッサ1516に電力を供給する。
典型的なH(e)NBで見つかるかもしれないコンポーネントに加えて、H(e)NB1520は、オプションのリンクしたメモリ1515を備えたプロセッサ1517、トランシーバ1519およびアンテナ1521を含む。プロセッサ1517は、PVM方法論を実行するプラットフォーム検証および管理機能を行うように構成される。トランシーバ1519は、プロセッサ1517およびアンテナ1521と通信を行い、無線通信の送受信を促進する。H(e)NB1520は、オプションのリンクしたメモリ1534を備えたプロセッサ1533を含むH(e)MS1530に接続する。
図15に示されないが、典型的なSeGWおよびPVEで見つかるようなコンポーネントに加えて、SeGWおよびPVEは、オプションのリンクしたメモリを備えたプロセッサ、トランシーバ、アンテナ、また通信ポートを含むことができる。プロセッサは、PVM方法論を実行するプラットフォーム検証および管理機能を行うように構成される。トランシーバと通信ポートは、プロセッサおよびアンテナと通信を行い、必要に応じて通信の送受信を促進する。
ネットワーク構成要素は、様々な例に関して詳細に本明細書で示された所望のPVM機能を行うように選択的に構成される。さらに、PVM対応のネットワークおよびリソースへのそれらの信頼できるアクセスおよび使用を促進するために、WTRUは、確認、検証および他の信頼要因に関してのような補足的なPVM機能性で構成されることができる。
例として、それぞれのコンポーネントはすべてアクティブなエンティティ間の責務アプローチのPVMの最大のタイプ分離を使用するように構成される。本明細書で説明されるように、様々なエンティティ間のある情報を通すために、これはPVMトークンの使用を通じて促進されることができる。
実施形態
1.プラットフォームの検証および管理(PVM)のための方法であって、装置からの検証メッセージに応答してPVMトークンを受信するステップであって、前記PVMトークンは少なくとも前記装置からの確認情報を含む、ステップを備える方法。
2.PVMトークンからの所定の情報を使用して検証を行うステップをさらに含む実施形態1の方法。
3.失敗したコンポーネントに応答して、装置管理システム(DMS)に異常レポートを送り、改善および再検証を開始するステップをさらに含む前述のいずれかの実施形態の方法。
4.検証結果を備えた変更されたPVMトークンを送るステップをさらに含む前述のいずれかの実施形態の方法。
5.検証を行うステップは、少なくとも1つの異常状態の適用可能性を判定することを含む前述のいずれかの実施形態の方法。
6.検証は、リモート検証(RV)、自律的検証(AuV)、準自律的検証(SAV)、完全−SAV(F−SAV)、最小の検証あるいはパラメータ検証のうちの少なくとも1つを使用して行われる、前述のいずれかの実施形態の方法。
7.確認情報は、装置アイデンティティ、装置情報、トラステッド環境(TrE)情報、確認データ、確認結合、およびコンポーネントへのコンポーネント指標の順序づけられたコンポーネント・リストのうちの少なくとも1つを含む、前述のいずれかの実施形態の方法。
8.検証を行うステップは、TrEを信頼できないと判定すること、完全性測定/確認データのミスマッチを判定すること、コンポーネントについての見当たらない参照完全性メトリクス(RIM)を判定すること、ロードしたコンポーネントのポリシー失敗のリストを判定すること、失効した装置またはRIM証明書を判定することのうち少なくとも1つを含む、前述のいずれかの実施形態の方法。
9.PVMトークンは、検証TrEのアイデンティティおよび検証プロセスに結び付けられる、前述のいずれかの実施形態の方法。
10.検証のフレッシュネスは、PVMトークンにタイムスタンプを押すこと、およびPVMトークンを通るすべてのエンティティによって時系列のリストを追加することによって制御される、前述のいずれかの実施形態の方法。
11.RIM証明書中の装置アイデンティティを使用することにより個別化を確立することをさらに含む、前述のいずれかの実施形態の方法。
12.隔離、ホワイトリスト、ブラックリストおよびグレーリストの適用可能性を判定するためにPVMトークンをDMSに送ることをさらに含む、前述のいずれかの実施形態の方法。
13.グレーリストがネットワークにとって新しい装置、長期間の間接続されていない装置、疑わしい振る舞いを備えた装置、およびセキュリティ警告が存在する装置の少なくとも1つを含む、前述のいずれかの実施形態の方法。
14.オペレータRIM保護は、様々な外部ソースから来る装置コンポーネントの所定のRIM証明書をオペレータRIM証明書で交換する前述のいずれかの実施形態の方法。
15.PVMトークンの中で受け取られる情報をチェックするために、検証データベースにクエリが送られる、前述のいずれかの実施形態の方法。
16.所定の識別子に基づいて構成ポリシーを検索するために、構成データベースにクエリが送られる、前述のいずれかの実施形態の方法。
17.検索された構成ポリシーが評価される、前述のいずれかの実施形態の方法。
18.不良状態に応じてメッセージが検証データベース・マネージャに送られる、前述のいずれかの実施形態の方法。
19.プラットフォームの検証および管理(PVM)に結合される装置の検証を行う方法であって、装置の少なくとも1つの以前に指定されたコンポーネントの完全性チェックを行うことと、完全性チェックの結果を格納することと、を備える方法。
20.装置上でセキュアスタートアップチェックを行うことと、セキュアスタートアップチェックの結果を格納することと、をさらに備える実施形態19の方法。
21.完全性チェックの結果およびセキュアスタートアップチェックの結果に基づいて検証メッセージを形成することをさらに含む実施形態19乃至20のうちのいずれか1つに記載の方法。
22.PVMに検証メッセージを転送することをさらに含む実施形態19乃至21のうちのいずれか1つに記載の方法。
23.ステージにおいてセキュアスタートアップを行うことと、TrEコンポーネントのローカル検証が成功する条件で、それぞれのトラステッド環境(TrE)コンポーネントがロードされることを保証することと、をさらに含む実施形態19乃至22のうちのいずれか1つに記載の方法。
24.第1のステージにて、信頼のルーツ(RoT)に依存するセキュアスタートアップを介してTrEのコンポーネントをロードすることをさらに含む実施形態19乃至23のうちのいずれか1つに記載の方法。
25.第2のステージにて、PVMとの通信を許すためにTrEの外側でコンポーネントをロードすることをさらに含む実施形態19乃至24のうちのいずれか1つに記載の方法。
26.装置の残りのコンポーネントをロードすることをさらに含む実施形態19乃至25のうちのいずれか1つに記載の方法。
27.完全性チェックを行うことが少なくとも1つの信頼された基準値およびTrEに基づく、実施形態19乃至26のうちのいずれか1つに記載の方法。
28.検証メッセージは、第1および第2のステージ中に確立した完全性の測定結果としてローカルのパス/失敗のインジケータを含む、実施形態19乃至27のうちのいずれか1つに記載の方法。
29.フォールバックコード・ベースをさらに含む、実施形態19乃至28のうちのいずれか1つに記載の方法。
30.フォールバックコード・ベースを開始することは、RIMを含む主なコード・ベースのソフトウェア・アップデートをトリガーすることを含む、実施形態19乃至29のうちのいずれか1つに記載の方法。
31.フォールバックコード・ベースがロードされるという条件でディストレス信号を送ることをさらに含む、実施形態19乃至30のうちのいずれか1つに記載の方法。
32.フォールバックコード(FBC)イメージは、装置の修正を促進し、および安全なメモリに格納される、実施形態19乃至31のうちのいずれか1つに記載の方法。
33.登録されたコンポーネントだけが活性化されることを完全性チェックが判定する、実施形態19乃至32のうちのいずれか1つに記載の方法。
34.メモリにロードすることにより、登録されたコンポーネントが活性化される、実施形態19乃至33のうちのいずれか1つに記載の方法。
35.完全性が証明された状態へスタートすることにより、登録されたコンポーネントが活性化される、実施形態19乃至34のうちのいずれか1つに記載の方法。
36.第2の完全性チェックを行うことをさらに含む、実施形態19乃至35のうちのいずれか1つに記載の方法。
37.装置がネットワーク接続を成功裏に完了したという条件で第2の完全性チェックを行うことをさらに含む、実施形態19乃至36のうちのいずれか1つに記載の方法。
38.第2の完全性チェックは、装置のうちの1つによって、あるいはメッセージに応じて開始される、実施形態19乃至37のうちのいずれか1つに記載の方法。
39.完全性チェックの結果を格納することは、保護された記憶位置にある、実施形態19乃至38のうちのいずれか1つに記載の方法。
40.検証メッセージは暗号で署名されたステートメントを含む、実施形態19乃至39のうちのいずれか1つに記載の方法。
41.検証メッセージは、完全性チェックと後続の認証手続きの間にバインディングの証拠を含む、実施形態19乃至40のうちのいずれか1つに記載の方法。
42.検証メッセージは、セキュアスタートアップのチェックと後続の認証手続きの間にバインディングの証拠を含む、実施形態19乃至41のうちのいずれか1つに記載の方法。
43.検証メッセージがタイムスタンプを含む、実施形態19乃至42のうちのいずれか1つに記載の方法。
44.検証メッセージは、完全性チェックおよびスタートアップチェックの前に得られる第1のタイムスタンプ、および完全性チェックおよびスタートアップチェックの後に得られる第2のタイムスタンプを含む、実施形態19乃至43のうちのいずれか1つに記載の方法。
45.検証メッセージは、装置構成のインジケーションを含む、実施形態19乃至44のうちのいずれか1つに記載の方法。
46.検証メッセージは、装置コンポーネントのセキュリティ特性のインジケーションを含む、実施形態19乃至45のうちのいずれか1つに記載の方法。
47.検証メッセージに応じてPVMから判定メッセージを受け取ることをさらに含む、実施形態19乃至46のうちのいずれか1つに記載の方法。
48.判定メッセージが装置と関連付けられるネットワーク権限のインジケーションを含む、実施形態19乃至47のうちのいずれか1つに記載の方法。
49.完全性チェックを行う信頼されたリソース(TR)をさらに含む、実施形態19乃至48のうちのいずれか1つに記載の方法。
50.セキュアスタートアップチェックを行う信頼されたリソース(TR)をさらに含む、実施形態19乃至49のうちのいずれか1つに記載の方法。
51.検証メッセージを形成する信頼されたリソース(TR)をさらに含む、実施形態19乃至50のうちのいずれか1つに記載の方法。
52.PVMから判定メッセージを受け取る信頼されたリソース(TR)をさらに含む、実施形態19乃至51のうちのいずれか1つに記載の方法。
53.FBCは、正常なコードの一部を削除またはアンインストールし、再検証のために装置をリブートする、実施形態19乃至52のうちのいずれか1つに記載の方法。
54.プラットフォームの検証および管理(PVM)を促進するプラットフォーム検証エンティティ(PVE)であって、装置からの検証メッセージに応じてPVMトークンを受け取るように構成されたPVEであって、PVMトークンは少なくとも装置からの確認情報を含む、PVEを備えたPVE。
55.PVMトークンからの所定の情報を使用して検証を行うように構成されたPVEをさらに含む、実施形態54の方法。
56.失敗したコンポーネントに応じて修正および再検証を開始するために装置管理システム(DMS)に異常報告を送るように構成されたPVEをさらに含む、実施形態54乃至55のうちのいずれか1つに記載の方法。
57.検証結果を備えた変更済のPVMトークンを送るように構成されたPVEをさらに含む、実施形態54乃至56のうちのいずれか1つに記載の方法。
58.確認情報は、少なくともセキュリティ・ポリシー属性を含む、実施形態54乃至57のうちのいずれか1つに記載の方法。
59.プラットフォームの検証および管理(PVM)を介して検証を行う装置であって、装置の少なくとも1つの予め指定されたコンポーネントの完全性チェックを行うように構成され、完全性チェックの結果をメモリに格納するように構成されたプロセッサを備えた装置。
60.装置でセキュアスタートアップチェックを行い、セキュアスタートアップチェックの結果をメモリに格納するように構成されたプロセッサをさらに含む、実施形態59の方法。
61.完全性チェックの結果およびセキュアスタートアップチェックの結果に基づいて検証メッセージを形成するように構成されたプロセッサをさらに含む、実施形態59乃至60のうちのいずれか1つに記載の方法。
62.検証メッセージをPVMに送信するためのトランスミッタをさらに含む、実施形態59乃至61のうちのいずれか1つに記載の方法。
63.プラットフォームの検証および管理(PVM)を促進する装置管理システム(DMS)であって、装置からの検証メッセージに応じて、プラットフォーム検証エンティティ(PVE)から異常報告およびPVMトークン(装置からの確認情報を少なくとも含む)の少なくとも1つを受信し、失敗したコンポーネントに応じて修正および再検証を開始するように構成されたDMSを備えたDMS。
64.少なくとも失敗したコンポーネントのアップデートの有効性(availability)を判定するように構成されたDMSをさらに含む実施形態63の方法。
65.利用可能なアップデートのために無線でのアップデートを準備するように構成されたDMSをさらに含む、実施形態63乃至64のうちのいずれか1つに記載の方法。
66.確認データベース中の利用可能なアップデートについての信頼された基準値の存在を保証するように構成されたDMSをさらに含む、実施形態63から65のうちのいずれか1つに記載の方法。
67.変更済のPVMトークンおよび再検証のインジケーションをセキュリティ・ゲートウエイ(SeGW)に送るように構成されたDMSをさらに含む、実施形態63乃至66のうちのいずれか1つに記載の方法。
68.再検証トリガーを装置に送るように構成されたDMSをさらに含む、実施形態63乃至66のうちのいずれか1つに記載の方法。
69.無線通信で使用される方法であって、プラットフォームの検証および管理(PVM)を行うことを含む方法。
70.PVMを行うことは、準自律的検証(SAV)を行うことを含む、実施形態69の方法。
71.PVMを行うことは、プラットフォーム検証エンティティ(PVE)の中でインプリメントされた無線装置の検証を含む、実施形態69乃至70のいずれか1つに記載の方法。
72.PVMを行うことは、次のものを含む、実施形態69乃至71のいずれか1つに記載の方法。
73.各ステージにおいてセキュアスタートアップを行うことと、ロードされるコンポーネントのローカルの検証が成功するという条件で、それぞれのトラステッド環境コンポーネントがロードされることを保証することと、をさらに含む、実施形態69乃至72のいずれか1つに記載の方法。
74.第1のステージにて、信頼のルーツ(RoT)に依存するセキュアスタートアップを介してトラステッド環境のコンポーネントをロードすることをさらに含む、実施形態69乃至73のいずれか1つに記載の方法。
75.第2のステージにて、セキュリティゲートウェイ(SeGW)との基礎的な通信を行うように要求されるトラステッド環境の外側でコンポーネントをロードすることをさらに含む、実施形態69乃至74のいずれか1つに記載の方法。
76.装置の残りのコンポーネントをロードすることをさらに含む、実施形態69乃至75のいずれか1つに記載の方法。
77.データを収集し、SeGWにそれを伝えることであって、そのデータは、装置のアイデンティ、H(e)NBに関係する情報、トラステッド環境(TrE)に関係する情報、確認データ、ベリフィケーションバインディング、コンポーネントへのコンポーネントインジケーションの順序づけられたコンポーネント・リストの少なくとも1つを含む、ことをさらに備える、実施形態69乃至76のいずれか1つに記載の方法。
78.認証されたH(e)NBに接続されないようになることに応じて装置を再検証することをさらに含む、実施形態69乃至77のいずれか1つに記載の方法。
79.PVEによって行われる検証中に不良状態を判定することであって、当該不良状態は、伝えられたTrE情報に基づいてTrEを信頼できないと判定すること、完全性測定/確認データのミスマッチを判定すること、コンポーネントについての見当たらない参照完全性メトリクス(RIM)を判定すること、ロードしたコンポーネントのリスト(Clist)のポリシー失敗を判定すること、失効した装置またはRIM証明書を判定すること、およびSeGWがネットワークアクセスおよび装置認証を拒絶し、将来の認証の試みをブロッキングすること、の少なくとも1つを含む、ことをさらに含む、実施形態69乃至78のうちのいずれか1つに記載の方法。
80.有効なTrEの同一性および検証プロセスに結び付けられるPVMトークンを生成することをさらに含む、実施形態69乃至79のうちのいずれか1つに記載の方法。
81.検証フレッシュネスは、SeGWによって最初に生成されたトークンをタイムスタンプで基礎付け、エンティティがトークンを渡す度に時系列のリストに追加することにより、制御される、実施形態69乃至80のうちのいずれか1つに記載の方法。
82.検証フレッシュネスは、第1および第2のステージを完了し、SeGWおよびPVEとの通信を開始し、またSeGWにステージ3検証データの結果を通信する前に、SeGW/PVEによって供給されるノンスを使用してステージ3チェックの更なる検証をバインディングすることによって、制御される、実施形態69乃至81のうちのいずれか1つに記載の方法。
83.オペレータによってRIM証明書を生成することをさらに含み、装置がRIM証明書でバックホールリンクを確立することを望む、実施形態69乃至82のうちのいずれか1つに記載の方法。
84.RIMマネージャは、プラットフォーム検証のためにPVEおよびDMSを構成し、DMSは、RIM証明書がインストールされるコンポーネント上で証明書アップデート処理を行うように構成され、前記方法は、装置のステートフルな再検証を強要するDMSをさらに含む、実施形態69乃至83のうちのいずれか1つに記載の方法。
85.対称鍵でロックされるコンポーネントの一部を暗号化すること、保護され制御されたスペースのTrEであって、オペレータからの許可でアクセスされうるTrEに復号キーを転送すること、PVEがそのようなコンポーネントのインジケータを提示される場合に、許可データをTrEにリリースすること、のうちの少なくとも1つを行うことにより、オペレータが装置のオペレーションを制御することを更に含む、実施形態69乃至84のうちのいずれか1つに記載の方法。
86.RIM証明書中の装置アイデンティティを使用することによりPVMに基づいて個別化を確立することをさらに含む、実施形態69乃至85のうちのいずれか1つに記載の方法。
87.オペレータ署名を装置アイデンティティおよびコンポーネントインジケータのペアに適用することに基づいて個別化を確立することをさらに含む、実施形態69乃至86のうちのいずれか1つに記載の方法。
88.装置についてのブラックリストを確立し、ブラックリストに基づいてネットワークアクセスを許可しないことであって、ブラックリストは少なくとも装置アイデンティティを含む、ことをさらに含む、実施形態69乃至87のうちのいずれか1つに記載の方法。
89.装置用の隔離ネットワークを確立することであって、SeGWがコア・ネットワークの施行障壁として働く、ことをさらに含む、実施形態69乃至88のうちのいずれか1つに記載の方法。
90.隔離された装置のグレーリストを確立することであって、当該リストは、ネットワークにとって新しい装置、長期間の間接続されていない装置、疑わしい振る舞いを備えた装置、セキュリティ警告が存在する装置を少なくとも1つを含む、ことをさらに含む、実施形態69乃至89のうちのいずれか1つに記載の方法。
91.未知のコンポーネントのローディング、未知のコンポーネントのローディング拒絶、およびコンポーネントを不能にすることの少なくとも1つを含む診断の検証を行うことをさらに含む、実施形態69乃至90のうちのいずれか1つに記載の方法。
92.ローカルの確認プロセスの中で使用されるインジケータまたは基準値を送ることを含む最小限の検証を行うことをさらに含む、実施形態69乃至91のうちのいずれか1つに記載の方法。
93.認証証明書中の検証のバインディングをさらに含む、実施形態69乃至92のうちのいずれか1つに記載の方法。
94.証明書は、イシュア、そのSeGW、またはこれらの証明書を管理することに関与する従属エンティティによって署名される署名データセットであり、証明書中の署名データは、装置アイデンティティ、認証および検証に使用される装置公開鍵、およびコンポーネントのリストを少なくとも含む、実施形態69乃至93のうちのいずれか1つに記載の方法。
95.どんな検証データもSeGWに配信しない自律的検証を行うこと、セキュアスタートアッププロセスのステージによって管理アイデンティティをグループ化することをさらに含む、実施形態69乃至94のうちのいずれか1つに記載の方法。
96.装置とSeGWが、管理アイデンティティの1つに認証した装置で第1の認証プロトコルを完了したという条件で、確立された安全なチャネルを介して装置アイデンティティおよび認証データを転送することをさらに含む、実施形態69乃至95のうちのいずれか1つに記載の方法。
97.コンポーネントのコードのメモリーカードへのトランスファーを安全にすることをさらに含む、実施形態69乃至96のうちのいずれか1つに記載の方法。
98.ダイジェスト値を暗号化に置き替えることをさらに含む、実施形態69乃至97のうちのいずれか1つに記載の方法。
99.装置位置情報を検証メッセージに含めることをさらに含む、実施形態69乃至98のうちのいずれか1つに記載の方法。
100.装置が装置識別子(Dev_ID)によって識別される、実施形態69乃至99のうちのいずれか1つに記載の方法。
101.Dev_IDは、FQDN(Fully Qualified Domain Name)、URL(Uniform Resource Locator)、URN(Uniform Resource Name)、URI(Uniform Resource Identifier)、MAC(medium access control)アドレス、IPアドレス、IPホスト識別子、サブネット・アドレス、IMEI(International mobile Equipment Identity)、IMEISV(IMEI Software Version)、ESN(electronic serial number)、MEID(mobile Equipment Identifier)、IPマルチメディア・コア・ネットワーク・サブシステム加入者ID、または移動局統合サービス・データ網IDである、実施形態69乃至100のうちのいずれか1つに記載の方法。
102.Dev_IDは、装置の一義的に信頼でき、かつ明示的な識別を可能にさせる英数字または機械可読フォーマットである、実施形態69乃至101のうちのいずれか1つに記載の方法。
103.1つまたは複数の信頼された基準値およびTrEに基づいてスタートアップ時に装置完全性チェックを行うことをさらに含む、実施形態69乃至102のいずれか1つに記載の方法。
104.TrEは、PVMに必要な最小限の機能を含むエンティティである、実施形態69乃至103のうちのいずれか1つに記載の方法。
105.SeGWでネットワーク認証を行うことと、装置アイデンティティを含むデータを送信することをさらに含む、実施形態69乃至104のうちのいずれか1つに記載の方法。
106.第1および第2のステージ中に確立される完全性の測定として、ローカルのパス/失敗のインジケータを含む測定メッセージを準備することをさらに含む、実施形態69乃至105のうちのいずれか1つに記載の方法。
107.PVMを行うことは基礎的なSAVを含む、実施形態69乃至106のうちのいずれか1つに記載の方法。
108.PVMを行うことは完全なSAVを含む、実施形態69乃至107のうちのいずれか1つに記載の方法。
109.PVMを行うことはプラットフォーム・バリデーションを含む、実施形態69乃至108のうちのいずれか1つに記載の方法。
110.プラットフォーム・バリデーションはコア・ネットワーク(CN)が違法装置から保護されることを可能にする、実施形態69乃至109のうちのいずれか1つに記載の方法。
111.PVMを行うことは装置とCN間の間接通信を使用することを含む、実施形態69乃至110のうちのいずれか1つに記載の方法。
112.プラットフォーム検証は、証明された安全な状態の装置がCN内のエンティティに通信することができることを保証する、実施形態69乃至111のうちのいずれか1つに記載の方法。
113.PVMを行うことはバリデーション・データの報告を含む、実施形態69乃至112のうちのいずれか1つに記載の方法。
114.検証データの報告は、検証データを集めることと、SeGWにそれを報告することを含む、実施形態69乃至113のうちのいずれか1つに記載の方法。
115.PVMを行うことはPVEを使用する検証を含む、実施形態69乃至114のうちのいずれか1つに記載の方法。
116.PVEは装置の有効性を判定する、実施形態69乃至115のうちのいずれか1つに記載の方法。
117.PVEはPDP(policy decision point)である、実施形態69乃至116のうちのいずれか1つに記載の方法。
118.PVEは不良状態(failure condition)を報告する、実施形態69乃至117のうちのいずれか1つに記載の方法。
119.不良状態は、TrE無効、確認データ失敗、Clistポリシー失敗またはプレ検証装置認証失敗である実施形態69乃至118のうちのいずれか1つに記載の方法。
120.PVMを行うことは再検証を含む、実施形態69乃至119のうちのいずれか1つに記載の方法。
121.再検証は周期的な再検証を含む、実施形態69乃至120のうちのいずれか1つに記載の方法。
122.周期的な再検証は、装置が悪者コード実行のリスクを減らした定義された状態で機能することを有効にすることを含む、実施形態69乃至121のうちのいずれか1つに記載の方法。
123.再検証は認証プロシージャを開始することを含む、実施形態69乃至122のうちのいずれか1つに記載の方法。
124.PVMを行うことは装置が開始した再検証を含む、実施形態69乃至123のうちのいずれか1つに記載の方法。
125.装置が開始した再検証は周期的に行われる、実施形態69乃至124のうちのいずれか1つに記載の方法。
126.PVMを行うことはネットワークが開始した再検証を含む、実施形態69乃至125のうちのいずれか1つに記載の方法。
127.ネットワークが開始した再検証は周期的に行われる、実施形態69乃至126のうちのいずれか1つに記載の方法。
128.ネットワークが開始した再検証はセキュリティに必要なように行われる、実施形態69乃至127のうちのいずれか1つに記載の方法。
129.PVMを行うことはプラットフォーム管理を含む、実施形態69乃至128うちのいずれか1つに記載の方法。
130.プラットフォーム管理は装置管理を行うDMSを含む、実施形態69乃至129のうちのいずれか1つに記載の方法。
131.プラットフォーム管理は受信され格納された装置情報に基づく、実施形態69乃至130のうちのいずれか1つに記載の方法。
132.装置はH(e)NBである、実施形態69乃至131のうちのいずれか1つに記載の方法。
133.PVMを行うことはトークン・パッシングを含む、実施形態69乃至132のうちのいずれか1つに記載の方法。
134.PVMは非同期処理である、実施形態69乃至133のうちのいずれか1つに記載の方法。
135.SeGWが、検証プロセスに一義的に関連したトークンの生成および管理に関与する、実施形態69乃至134のうちのいずれか1つに記載の方法。
136.PVMを行うことは公衆インターネットを介した検証を含む、実施形態69乃至135のうちのいずれか1つに記載の方法。
137.公衆インターネットを介した検証は、最初の検証を安全にするための特別の要件を満足することを含む、実施形態69乃至136のうちのいずれか1つに記載の方法。
138.PVMを行うことは、オペレータRIM保護を含む、実施形態69乃至137のうちのいずれか1つに記載の方法。
139.オペレータRIM保護は、様々な外部ソースから来る装置コンポーネントのための多数のRIM証明書を、装置がバックホールリンクを確立することを望むオペレータによって生成されるRIM証明書で置き換える、実施形態69乃至138のうちのいずれか1つに記載の方法。
140.PVMを行うことはオペレータ・コンポーネントのロックインを含む、実施形態69乃至139のうちのいずれか1つに記載の方法。
141.オペレータ・コンポーネントのロックインは、装置または外部ネットワークにおけるそのコンポーネントのオペレーションを制御するオペレータを含む、実施形態69乃至140のうちのいずれか1つに記載の方法。
142.PVMを行うことは個別化を含む、実施形態69乃至141のうちのいずれか1つに記載の方法。
143.個別化は、誰が装置の構成および信頼性を管理したかを証明することを含む、実施形態69乃至142のうちのいずれか1つに記載の方法。
144.個別化が装置へのアドレッシングが署名されたデータを装置に提供することを含む、実施形態69乃至143のうちのいずれか1つに記載の方法。
145.PVMを行うことは装置をブラックリストに載せることを含む、実施形態69乃至144のうちのいずれか1つに記載の方法。
146.装置をブラックリストに載せることは、装置のブラックリストを確立することと、ブラックリストに基づいてネットワークアクセスを拒絶することを含む、実施形態69乃至145のうちのいずれか1つに記載の方法。
147.ブラックリストは装置の特定のブラックリストである、実施形態69乃至146のうちのいずれか1つに記載の方法。
148.ブラックリストがネットワーク全体に広がるブラックリストである、実施形態69乃至147のうちのいずれか1つに記載の方法。
149.PVMを行うことは装置をホワイトリストに載せることを含む、実施形態69乃至148のうちのいずれか1つに記載の方法。
150.装置をホワイトリストに載せることは装置のホワイトリストを確立することと、ホワイトリストに基づいてネットワークアクセスを許可することを含む、実施形態69乃至149のうちのいずれか1つに記載の方法。
151.ホワイトリストが装置の特定のホワイトリストである、実施形態69乃至150のうちのいずれか1つに記載の方法。
152.ホワイトリストがネットワーク全体に広がるホワイトリストである、実施形態69乃至151のうちのいずれか1つに記載の方法。
153.PVMを行うことは隔離ネットワークを含む、実施形態69乃至152のうちのいずれか1つに記載の方法。
154.どの装置が隔離に入れられるかをSeGWが判定する、実施形態69乃至153のうちのいずれか1つに記載の方法。
155.隔離の装置は、CNに対してダイレクトアクセスせず、制限のあるサービスを提供する、実施形態69乃至154のうちのいずれか1つに記載の方法。
156.PVMを行うことはパラメータのバリデーションを含む、実施形態69乃至155のうちのいずれか1つに記載の方法。
157.パラメータの検証は、検証中にプレーンテキストでパラメータを送ることを含む、実施形態69乃至156のうちのいずれか1つに記載の方法。
158.PVMを行うことは診断の検証を含む、実施形態69乃至157のうちのいずれか1つに記載の方法。
159.PVMを行うことは未知のコンポーネントのローディングを含む、実施形態69乃至158のうちのいずれか1つに記載の方法。
160.未知のコンポーネントのローディングは、装置のRIMを持たずにコンポーネントがロードされることを可能にする、実施形態69乃至159のうちのいずれか1つに記載の方法。
161.PVMを行うことは不良状態のPVM診断を含む、実施形態69乃至160のうちのいずれか1つに記載の方法。
162.DMSは装置上の失敗したコンポーネントを置き換えることを省略するように構成される、実施形態69乃至161のうちのいずれか1つに記載の方法。
163.DMSはClistの全てのコンポーネントを正しいものに置き替えるように構成される、実施形態69乃至162のうちのいずれか1つに記載の方法。
164.PVMを行うことは未知のコンポーネントのローディングを拒絶することを含む、実施形態69乃至163のうちのいずれか1つに記載の方法。
165.診断の検証は、コンポーネントがロードされることができなかったことを報告することと、コンポーネントの測定値をCNに送ることとを含む、実施形態69乃至164のうちのいずれか1つに記載の方法。
166.PVMを行うことはコンポーネントをディセーブルにすることを含む、実施形態69乃至165のうちのいずれか1つに記載の方法。
167.コンポーネントをディセーブルにすることは、ディセーブルCIndを送ることと、有効にされることができず、装置への接続を拒絶することなくPVMの中で置き換え、または更新されることができないコンポーネントのメッセージを再検証することとを含む、実施形態69乃至166のうちのいずれか1つに記載の方法。
168.PVMを行うことは最小限のバリデーション・ポリシーを含む、実施形態69乃至167のうちのいずれか1つに記載の方法。
169.最小限の確認ポリシーはある状況の下でのみ装置検証を行うことを含む、実施形態69乃至168のうちのいずれか1つに記載の方法。
170.PVMを行うことは、バリデーションを認証証明書にバインディングすることを含む、実施形態69乃至169のうちのいずれか1つに記載の方法。
171.バリデーションを認証証明書にバインディングすることは、装置の本物のIDを検証に自動的にバインディングことを含む、実施形態69乃至170のうちのいずれか1つに記載の方法。
172.PVMを行うことは装置認証証明書の取り消しを含む、実施形態69乃至171のうちのいずれか1つに記載の方法。
173.装置認証証明書の取り消しは、装置認証のために装置から送られた装置証明書を無効にするべきかどうかを判定することを含む、実施形態69乃至172のうちのいずれか1つに記載の方法。
174.装置認証証明書の取り消しは、装置認証が証明書の取り消しにより失敗したことを装置に示すことと、ホワイトリストから装置を削除すること、またはブラックリストに装置を加えることとを含む、実施形態69乃至173のうちのいずれか1つに記載の方法。
175.自律的検証(AuV)を行うPVMをさらに含む、実施形態69乃至174のうちのいずれか1つに記載の方法。
176.AuVはSeGWへの検証データの配信を省略することを含む、実施形態69乃至175のうちのいずれか1つに記載の方法。
180.修正は装置の継続サービスのための必要なオペレーションである、実施形態69乃至179のうちのいずれか1つに記載の方法。
181.PVMを行うことは装置によって開始される修正を含む、実施形態69乃至180のうちのいずれか1つに記載の方法。
182.装置によって開始される修正は、エラーの検知時に装置を隔離する代わりに行われる、実施形態69乃至181のうちのいずれか1つに記載の方法。
183.PVMを行うことはネットワークによって開始される修正を含む、実施形態69乃至182のうちのいずれか1つに記載の方法。
184.PVMを行うことはフォールバックコード・ベースを開始することを含む、実施形態69乃至183のうちのいずれか1つに記載の方法。
185.フォールバックコード・ベースを開始することはRIMを含む主なコード・ベースのソフトウェア・アップデートをトリガーすることを含む、実施形態69乃至184のうちのいずれか1つに記載の方法。
186.PVMを行うことはディストレス信号を送ることを含む、実施形態69乃至185のうちのいずれか1つに記載の方法。
187.フォールバックコード(FBC)イメージは、装置の修正を促進し、安全なメモリに格納される、実施形態69乃至186のうちのいずれか1つに記載の方法。
188.PVMを行うことはRIMなしの検証を含む、実施形態69乃至187のうちのいずれか1つに記載の方法。
189.PVMを行うことはロケーションベースの情報を含む、実施形態69乃至188のうちのいずれか1つに記載の方法。
190.位置情報は、盗難防止、カーゴトラッキング、フリートモニタリングまたは監視に使用される、実施形態69乃至189のうちのいずれか1つに記載の方法。
191.装置がGPSモジュールを含む、実施形態69乃至190のうちのいずれか1つに記載の方法。
192.セキュアスタートアップは、GPSモジュールおよびコンポーネントを有効にすることを含む、実施形態69乃至191のうちのいずれか1つに記載の方法。
193.PVMを行うことはIKEv2プロトコルを使用するバリデーション接続を含む、実施形態69乃至192のうちのいずれか1つに記載の方法。
194.PVMを行うことはトランスポートプロトコルを使用することを含む、実施形態69乃至193のうちのいずれか1つに記載の方法。
195.トランスポートプロトコルはIKEまたはISAKMPである、実施形態69乃至194のうちのいずれか1つに記載の方法。
196.トランスポートプロトコルは使用可能な多くの証明書プロフィールを定義する、実施形態69乃至195のうちのいずれか1つに記載の方法。
197.PVMを行うことはトランスポート・レイヤー・セキュリティ(TLS)ハンドシェイクを含む、実施形態69乃至196のうちのいずれか1つに記載の方法。
198.PVMを行うことはTLSセッション・チケット拡張を使用することを含む、実施形態69乃至197のうちのいずれか1つに記載の方法。
199.TLSセッション・チケット拡張は、サーバがクライアントにセッション・チケットを発行することを可能にし、セッション・チケットは、セッションを再開し、およびクライアントごとのセッション状態を維持するために使用される、実施形態69乃至198のうちのいずれか1つに記載の方法。
200.PVMを行うことは補足の認証プロトコルを含む、実施形態69乃至199のうちのいずれか1つに記載の方法。
201.補足の認証プロトコルは、確立される安全なチャネルを介してDev_IDおよびDev_IDの認証データを転送することを含む、実施形態69乃至200のうちのいずれか1つに記載の方法。
202.PVMを行うことは管理セッション確立を含む、実施形態69乃至201のうちのいずれか1つに記載の方法。
203.管理セッション確立は装置とSeGWの間で通信プロトコルを使用することを含む、実施形態69乃至202のうちのいずれか1つに記載の方法。
204.PVMを行うことは証明書ベースの検証を含む、実施形態69乃至203のうちのいずれか1つに記載の方法。
205.PVMを行うことは、装置管理(DM)ベースのアーキテクチャについてのオープンモバイルアライアンス(OMA)を使用することを含む、実施形態69乃至204のうちのいずれか1つに記載の方法。
206.PVMを行うことは証明書交換方法を使用することを含む、実施形態69乃至205のうちのいずれか1つに記載の方法。
207.証明書交換方法は、検証と認証を組み合わせることと、装置の認証IDを検証に自動的にバインディングすることを含む、実施形態69乃至206のうちのいずれか1つに記載の方法。
208.バインディング証明書は署名されたデータセットである、実施形態69乃至207のうちのいずれか1つに記載の方法。
209.バインディング証明書はイシュアによって署名される、実施形態69乃至208のうちのいずれか1つに記載の方法。
210.PVMを行うことはプレ証明書交換を含む、実施形態69乃至209のうちのいずれか1つに記載の方法。
211.PVMを行うことはポスト証明書交換を含む、実施形態69乃至210のうちのいずれか1つに記載の方法。
212.PVMを行うことは、イシュアから装置へのソフトウェア・パッケージのダウンロードのために署名されたメッセージ・フォーマットを使用することを含む、実施形態69乃至211のうちのいずれか1つに記載の方法。
213.署名されたメッセージ・フォーマットは、ファイルが単一の署名されたパッケージの中で送られることを可能にする、実施形態69乃至212のうちのいずれか1つに記載の方法。
214.署名されたメッセージ・フォーマットは、受信装置がソースを認証することを可能にし、コンテンツをインストールする命令を含む、実施形態69乃至213のうちのいずれか1つに記載の方法。
215.署名されたメッセージ・フォーマットは、フォーマット・バージョンおよびコマンドリストの長さを含むヘッダーおよびペイロード・コンポーネントを含む、実施形態69乃至214のうちのいずれか1つに記載の方法。
216.PVMを行うことは修正用の第2のコード・ベースを使用することを含む、実施形態69乃至215のうちのいずれか1つに記載の方法。
217.PVMを行うことは外部FBCを使用することを含む、実施形態69乃至216のうちのいずれか1つに記載の方法。
218.外部FBCは、修正を始めるために使用され、TrE内部で実行される、実施形態69乃至217のうちのいずれか1つに記載の方法。
219.PVMを行うことは内部並列のコード・ベースの使用を含む、実施形態69乃至218のうちのいずれか1つに記載の方法。
220.PVMを行うことは、トリガー機構、および円滑な修正に必要なフォールバックコード・ベースの使用を含む、実施形態69乃至219のうちのいずれか1つに記載の方法。
221.PVMを行うことは内部連続するコード・ベースの使用を含む、実施形態69乃至220のうちのいずれか1つに記載の方法。
222.内部連続するコード・ベースは、リモート装置上でソフトウェア構成をインストールまたは変更するためのプロトコルおよびコマンドを定義する、実施形態69乃至221のうちのいずれか1つに記載の方法。
223.内部連続するコード・ベースの使用は、PVM実行の結果およびプロトコルを組み合わせることを含む、実施形態69乃至222のうちのいずれか1つに記載の方法。
224.PVMを行うことはセキュリティポリシー・アトリビュートを使用することを含む、実施形態69乃至223のうちのいずれか1つに記載の方法。
225.セキュリティ・ポリシー属性の使用がセキュリティ・ポリシー・アトリビュート(SPA)の標準化されたリストを生成することを含む、実施形態69乃至224のうちのいずれか1つに記載の方法。
226.SPAは、特定のモジュールがその完全性チェックに失敗する場合にどんなアクションが取られるかをPVEに伝えるポリシーである、実施形態69乃至225のうちのいずれか1つに記載の方法。
PVMの特徴および要素は特定の組み合わせで説明したが、特徴あるいは要素はそれぞれ、他の特徴および要素なしで単独で、あるいは他の特徴および要素を備えた、あるいは備えない様々な組み合わせの中で使用することができる。本明細書で提供される方法やフローチャートは、コンピュータ・プログラム、ソフトウェア、あるいは汎用コンピュータやプロセッサによる実行用にコンピュータ可読記憶媒体に組み入れられたファームウェアの中で実現されることができる。コンピュータ可読記憶媒体の例には、ROM、RAM、レジスタ、キャッシュ・メモリ、半導体記憶装置、内蔵ハードディスクおよびリムーバブル・ディスクのような磁気メディア、光磁気メディア、およびCD−ROMおよびDVDのような光学メディアが含まれる。
適切なプロセッサは、一例として、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、ASIC、FPGA回路、他の種類の集積回路(IC)、および/または状態機械を含む。
ソフトウェアと関連するプロセッサは、無線装置、無線送受信ユニット(WTRU)、ユーザ装置(UE)、端末、基地局、無線ネットワーク制御装置(RNC)あるいは任意のホストコンピュータで使用される無線周波数トランシーバを実装するために使用されうる。WTRUは、カメラ、ビデオカメラ・モジュール、テレビ電話、スピーカーホン、振動装置、スピーカー、マイクロホン、テレビ受像機、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、FMラジオ・ユニット、液晶ディスプレ(LCD)表示装置、有機発光ダイオード(OLED)表示装置、デジタル音楽プレーヤー、メディア・プレイヤー、ビデオゲーム・プレーヤー・モジュール、インターネット・ブラウザ、および/または任意の無線LANモジュール、超広帯域(UWB)モジュールなどのハードウェアおよび/またはソフトウェアにおいて実装されるモジュールと共に使用されることができる。