KR101086568B1 - 무선 장치에 대한 보안 시간 기능 - Google Patents

무선 장치에 대한 보안 시간 기능 Download PDF

Info

Publication number
KR101086568B1
KR101086568B1 KR1020087029900A KR20087029900A KR101086568B1 KR 101086568 B1 KR101086568 B1 KR 101086568B1 KR 1020087029900 A KR1020087029900 A KR 1020087029900A KR 20087029900 A KR20087029900 A KR 20087029900A KR 101086568 B1 KR101086568 B1 KR 101086568B1
Authority
KR
South Korea
Prior art keywords
time
delete delete
wtru
drm
tpm
Prior art date
Application number
KR1020087029900A
Other languages
English (en)
Other versions
KR20090010232A (ko
Inventor
요겐드라 씨 샤
인혁 차
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20090010232A publication Critical patent/KR20090010232A/ko
Application granted granted Critical
Publication of KR101086568B1 publication Critical patent/KR101086568B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/28Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • H04M17/103Account details or usage using SIMs (USIMs) or calling cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Abstract

본 발명은 개선된 보안 기능들을 제공하기 위한 무선 송수신 유닛(WTRU)에 관련되어 있다. WTRU는 신뢰할 수 있는 컴퓨팅 연산들을 수행하기 위한 트러스티드 플랫폼 모듈(TPM)과; 보안 현재 시간의 측정값을 제공하는 보안 시간 컴포넌트(STC)를 포함한다. STC 및 TPM은 WTRU의 내부 및 외부에 정확하고 신뢰할 수 있는 시간 정보를 제공하도록 통합된다. STC는 확장형 가입자 식별 모듈(SIM) 상에 또는 WTRU 플랫폼 상에 위치될 수 있거나 또는 2개의 STC들이 각각의 위치 상에 하나씩 이용될 수 있다. 유사하게, TPM은 확장형 SIM 상에 또는 WTRU 플랫폼 상에 위치될 수 있거나 도는 2개의 TPM들이 각각의 위치에 하나씩 이용될 수 있다. 바람직하게는, STC는 실시간 클록(RTC); 탬퍼 감지 및 전력 장애 유닛; 및 시간 보고 및 동기 컨트롤러를 포함한다.

Description

무선 장치에 대한 보안 시간 기능{SECURE TIME FUNCTIONALITY FOR A WIRELESS DEVICE}
본 발명은 무선 통신 시스템에 관한 것이다. 보다 자세하게는, 본 발명은 무선 장치 상의 보안 시간 기능에 관한 것이다.
무선 산업의 점진적인 성장에 따라, 다기능성을 제공하는 무선 통신 장치들의 출현이 증가할 것으로 예상된다. 스마트 폰 마켓은 초기 적응 단계들에 있으며, 인터넷 기반 서비스들에 대한 접속성과 통합 정보 시스템(이메일 및 인트라넷 액세스)에 대한 액세스와 같은 많은 특징들을 제공한다. 이들 특징의 대부분은 장치 자체 상에 민감한 회사 및 개인 정보의 저장을 요한다. 추가적으로, 디지털 권한 관리(digital rights management; DRM)와 같은 컨텐츠 기반 서비스들의 성장은 장치 상에 저장된 컨텐츠가 인가받은 사용자에 의해 그리고 컨텐츠 공급자의 조건에 따라 액세스되는 것을 보장하도록 이들 장치 상에 추가적인 요건들을 가한다. 통상적으로, 컨텐츠는 무선 네트워크 상에서 전달되며, 네트워크에 대한 접속성이 존재하지 않을 때 때때로 액세스될 수 있다. 따라서, 컨텐츠가 신뢰할 수 있는 방식으로 그리고 날짜 및 시간 기반 제약들을 포함할 수 있는 사용 규칙들에 따라서 액세스되고 있음을 보장하는 요구가 커지고 있다. 시간 기반 신뢰 메카니즘에 의존하기 위하여, 정확하고 안전한 시간 소스가 요구된다.
종래 기술에서는, 유효한 시간 정보에 대한 메카니즘은 안전한 거래들의 경우에 신뢰할 수 있는 제3자들에 의한 검증을 받아왔고, 상주형 애플리케이션들에 대하여 시간 정보를 제공하는 장치 능력에서의 고유의 신뢰성을 받아왔다. 최근, 신뢰할 수 있는 컴퓨팅 기술들이 트러스티드 컴퓨팅 그룹(Trusted Computing Group; TCG)의 기술적 보호 하에서 저작물(literature)과 제품에 나타나 있다.
TCG는 신뢰할 수 있는 컴퓨팅 연산들을 수행하기 위한 트러스티드 플랫폼 모듈(Trusted Platform Module; TPM)을 정의하였다. TPM은 키들, 패스워드들을 저장하고, 암호화 및 해싱 함수를 수행하고, 신뢰 메카니즘의 루트 베이시스를 형성하는 마이크로컨트롤러이다. 이것은 잠재적으로 이들 기능을 필요로 하는 임의의 컴퓨팅 장치 또는 플랫폼, 특히, 무선 송수신 유닛(WTRU)에 이용될 수 있다. TPM의 특성은 정보가 저장되고 처리되는 것이 외부의 소프트웨어 공격 및 물리적 침입으로부터 보다 안전하게 이루어지도록 하는 것을 보장한다. 인증, 서명 및 키 교환과 같은 보안 프로세스들은 TPM에서의 안전 TCG 서브시스템을 통하여 보호된다. 부트 시퀀스가 예상된 것이 아닌 경우에는, TPM 및 TPM이 상주하는 장치에서의 데이터 및 시크릿(secret)에 대한 액세스가 거부될 수 있다. 이에 의해, 보안 이메일, 보안 웹 액세스 및 데이터의 국부적 보호와 같은 중요한 애플리케이션 및 능력들이 TPM을 이용하여 훨씬 더 안전하게 이루어진다.
TPM은 신뢰할 수 있는 컴퓨팅 및 무선 통신들을 수행하는데 유용한 수개의 기능들을 수행할 수 있다. 예를 들어, TPM은 보증 키(EK) 및 입증 아이덴티티 키(AIK)의 이용을 통하여 TPM이 상주하는 플랫폼에 TPM을 바인딩하는 것을 안전하게 할 수 있다. 추가적으로, TPM은 TPM 자체에 의해 보호되는 키들을 안전하게 하도록 데이터의 바인딩, 봉인(sealing) 및 서명을 안전하게 할 수 있다. TPM은 또한 플랫폼 구성 레지스터(platform configuration register; PCR)의 컨텐츠와 저장된 메모리 로그(stored memory log; SML)의 해시의 비교 검증을 통하여 플랫폼의 상태의 원격 입증 뿐만 아니라 플랫폼의 프라이버시 보호된 인증 및 입증을 또한 수행할 수 있다. 마지막으로, TPM은 부트업 코드들, 오퍼레이팅 시스템(OS), 드라이버 및 애플리케이션들을 포함한, (TPM이 위치되어 있는)플랫폼과 그 소프트웨어(SW)의 무결성(integrity) 또는 '신뢰성'의 검증, 제어 및 지식 전달(knowledge-transfer)을 수행할 수 있다.
플랫폼 상에 바인딩된 TPM을 가진 플랫폼은 유용한 많은 "시큐어" 애플리케이션들을 제공하는데 이용될 수 있다. 그위에 TPM 장치를 갖는 모바일 폰에 대한 TCG에 의해 식별되었던 일부 사용들은 보안 부트, 장치 인증, 리부스트 DRM, 장치 개별화(personalization), 보안 소프트웨어 다운로드, 모바일 티켓팅 및 결제, 플랫폼 무결성 검사 및 원격 입증, 및 유저 데이터 비밀성(confidentiality) 및 프라이버시 보호를 포함한다. 그러나, 이들 잠재적인 애플리케이션들 일부는 외부의 안전 시간 콤포넌트로부터 안전 시간을 획득하는데 의존한다.
도 1은 보안 시간 컴포넌트(Secure Time Component; STC)에 대한 통상적인 아키텍쳐를 나타낸다. STC는 절대적이고, 변경불가능하고(non-alterable), 부인방지가능한(non-repudiatable) 현재 시간의 인증서 - 또한 서명된 시간 인증서로서 알려져 있음 - 를 제공할 수 있는 타이밍 장치로서 일반적으로 정의된다. STC는 또한 장치의 내부 동작들, 내부 기록들, 또는 장치에 의해 제공되는 서명된 시간 인증서 출력들에 손상을 가하는 외부 시도들을 저지하도록 구성된다.
STC에 의해 유효하게 서명된 시간 인증서의 발생은 두 단계의 프로세스이다. 먼저, STC는 서명된 인증서를 만들어야 하고, 그 후, 외부 소스가 그 서명된 인증서의 유효성을 검증해야 한다.
서명된 인증서를 만드는 일반 STC의 동작들은 다음과 같이 기술될 수 있다. 먼저, 서명된 시간 인증서에 대한 요청이 STC 내에 입력되어 버퍼링된다. 다음, (SHA-I, MD5, SHA-256 등과 같은) 암호성 단방향 해시(cryptographic one-way hash)가 버퍼링된 데이터로부터 발생된다. 그 후, 바람직하게 UTC(Universal Time Coordinate) 형식에서의 현재 날짜 및 시간이 장치 내에서 안전하게 (즉, 탬퍼 방지(tamper-evident) 방식 및/또는 탬퍼 억제(tamper-resistant) 방식으로) 실시간 클록(real-time clock; RTC)으로부터 판독된다. 마지막으로, 해시, 현재 날짜 및 시간, 및 선택적으로 장치 일련 번호 및 임의의 다른 감사 로그(audit log)들을 포함한 인증서가 발생된다. 이 인증서는 장치 내에 저장된 개인 키를 이용하여 서명된다. 서명이 인증서에 첨부되고 결합 출력으로서 제공된다. 실시간 클록은 외부적으로 제공된 시간 재동기 입력을 필요로 함을 주목해야 한다. 인터넷 엔지니어링 테스크 포스(Internet Engineering Task Force; IETF) 보안 네트워크 시간 프로토콜(Network Time Protocol; NTP)은 잘 알려진 방법의 일례이며, 이에 의해, 이러한 재동기 신호들이 IP 기반 네트워크 상에서 분배되어 처리될 수 있다.
시간 인증서의 외부 검증자(Verifier)에 의해 서명된 시간 인증서의 검증은 2개의 검증 단계들을 포함한다. 먼저, 서명된 시간 인증서가 장치의 공개 키를 이용하여 검증된다. 서명이 매칭하지 않으면, 인증서는 무효인 것으로 간주된다. 두번째로, 인증서에 저장된 해시가 데이터로부터의 새로운 해시를 계산함으로써 검증된다. 2개의 해시 값들이 매칭하지 않으면, 검증자는 (1) 인증서가 그 특정 데이터 파일에 속하지 않는지, 또는 (2) 데이터 파일이 변경되었는지를 추정할 수 있다. 어느 경우에도, 검증자는 인증서가 유효한 것으로서 간주해야 한다. 양쪽 모두의 검증이 성공하면, 날짜 및 시간은 인증서로부터 판독되고 신뢰성있는 것으로 추정된다.
STC 자체가 안전할 수 있지만, STC의 출력, 즉, 이벤트의 시간은 STC의 외부에 있을 경우 더 이상 안전하지 않을 것이다. 예를 들어, 이것은 안전하지 않은 프로그램에 의해 변경될 수 있거나, 또는 안전하지 않은 메모리에 저장되어 있는 동안에 변형(tamper; 탬퍼)될 수 있다. 따라서, 해싱 및 서명의 이용이 STC에 의해 제공된 후, 서명된 시간 인증서를 검증하기 위한 해싱 및 서명의 이용은 시간 정보 출력을 보안한다. 대칭 키들 또는 공개-개인 키 쌍이 애플리케이션에 따라 보안 시간 컴포넌트에 의해 이용될 수 있다.
STC의 가장 중요한 특징들 중 하나는 부인 방지이다. 서명된 시간 인증서는 데이터가 공증되었던(notarize) 날짜와 시간의 부인할 수 없는 증거 및 시간 인증을 수행하기 위해 이용되었던 (자신의 고유 일련 번호 등에 의해 식별되는 것과 같은) 특정의 보안 시간 장치인 것으로 이해된다.
STC의 동작들의 보안을 증대시키고 이용된 STC의 시간 인증서 및 ID의 부인 방지를 보장하기 위하여 종래 기술에서는 수개의 기술들이 제안되어 왔다. 이들 기술은 암호화 디지털 서명 알고리즘을 이용하는 것, 보호된 환경에서 실행되는 소프트웨어에 클록들을 이용하는 것, 클록에 대한 탬퍼 방지를 위한 기술을 이용하는 것, 암호적으로 보호되는 클록 장치 식별정보(identification)를 이용하는 것, 시간 인증서들을 서명하는데 이용되는 키들의 HW를 보호하는 것, 및 장치 클록 상의 시간을 재동기시키기 위해 보안 시간 서버들을 이용하는 것을 포함한다.
보안 시간 서버는 네트워크 상의 클라이언트에 의한 요청시, 네트워크 상에서 요청하는 클라이언트에 기준 시간을 안전하게 제공하는 네트워크 기반 서버로서 여기에서 정의된다. 보안 시간 서버는 통상적으로 보안 NTP와 같은 보안 네트워크 기반 시간 동기화 프로토콜을 이용한다.
3세대 파트너쉽 프로젝트(3GPP) 표준들에 순응하는 폰들 내에서, 유저 서비스 아이덴티티 모듈(user services identity module; USIM) UICC는 네트워크 또는 서비스 공급자에 인증 서비스들을 제공할 수 있다. TPM의 플랫폼 보안 기능들, USIM 모듈의 보안 인증 기능들, 실시간 클록(RTC) 및 보안 공통 패키지에서의 시간 측정, 보고 및 스탬핑 소프트웨어를 결합하는 것이 바람직하다. 또한, 시간 정보를 포함하도록 3GPP 인증 프로토콜들을 향상시키고 따라서, 현지 시간(local time)이 네트워크 시간으로 검증되거나 또는 동기되는 기회를 제공하는 것이 바람직하다.
보안 시간과 TPM 능력들에 대한 유사한 요구가 DRM 장치들에서 존재한다. 오픈 모바일 얼라이언스(Open Mobile Alliance; OMA) DRM 2.0 사양은 DRM 시간을 제공할 신뢰가능한 시간 소스의 존재를 추정한다. 실제적인 DRM 장치들은 통상적으로 매우 정확하지 않고 보호되지 않거나 또는 탬퍼(tamper) 방지되지 않는, 통상적으로 저가의 실시간 클록들만이 통상적으로 탑재되어 있다. 다른 문제는 현재의 OMA DRM 프로토콜이 DRM 애플리케이션에 대하여 처리하는 시간 정보에 개선의 여지를 남겨놓는다는 점이다. 먼저, DRM 애플리케이션에 의해 커버되는 기존의 시간 관련 정보가 정의되고 처리되고 통신되는 방법이 향상될 수 있다. 두번째로, 또한 시간 관련 정보의 새로운 정의들이 보다 신뢰성있고 안전한 DRM 처리를 실시하는데 이용될 수 있는 영역들이 있다.
다른 문제는 접속된 장치들인 DRM 장치들이 자신들의 국부 클록을 재동기시키는 능력을 갖고 있으며, DRM 시간이 온라인 인증서 상태 프로토콜(online certificate status protocol; OCSP) 서비스 응답기로부터 발신될 수 있는 경우에도 이 장치가 결과적인 DRM 시간을 RI에 의해 제공되는 기준 시간으로서 이용할 것이라는 점이다. OCSP 응답기들은 OMA DRM 방식들에서 신뢰할 수 있는 엔티티들이기 때문에, 적어도 이들 접속된 DRM 장치들은 자신들의 시간 정보를 정확하게 재교정할 수 있다. 그러나, 여기서도 문제들이 있다. 현재, OCSP 응답은 RI가 장치의 DRM 시간이 정확하게 동기되지 않음을 '결정'할 때에만 발생한다. 악성 엔티티(malignant entity)가 DRM SW에 손상을 줄 경우, RI는 장치에 대한 DRM 시간에서의 손상에 대해 알 수 없고 OCSP 응답이 심지어 발생할 수 없다.
다른 문제는 DRM 장치들 내의 클록들이 DRM 처리로부터 별개로 동기될 수 있다는 점이다. 예를 들어, 클록들은 IETF NTP와 같은 시간 재동기화 프로토콜을 통하여 RI와 별개인 네트워크 타이밍 소스와 통신함으로서 동기될 수 있다. 그러나, IETF 보안 NTP 프로토콜과 같은 보안화된 네트워크 타이밍 프로토콜이 있는 경우에도, 타이밍 정보가 DRM 장치에 일단 저장되면, 보안 NTP 프로토콜에 뒤따라서 획득된 타이밍 정보가 후속하여 손상을 받을 수 있다. 이것은 DRM 컨텐츠의 인가되지 않은 이용과 재분배를 잠재적으로 야기할 수 있다.
다른 문제는 DRM SW(장치 상의 DRM UA, RI의 DRM SW)가 안전하고 손상을 받지 않는 경우에도 다른 악성 또는 손상된 SW 애플리케이션들이 이러한 시간 관련 자원들 또는 자신들의 출력들을 액세스하여 이들을 악용할 수 있다.
시간 정보의 "무결성 유지"의 문제는 신뢰할 수 있는 컴퓨팅 기술의 종래 기술의 간단한 이용에 의해 다소 개선될 수 있음을 여기서 주목해야 한다. 종래 기술에서의 일부 작업은 TPM을 이용하여 SW 무결성이 검사된 후에만 실행하도록 SW 무결성 검사와 애플리케이션 허가의 일반적인 문제들에 대해 TPM의 이러한 직접의 애플리케이션을 검토하였다. 예를 들어, 모바일 폰 장치들에서의 환경에서는, ROAP 프로토콜 처리 후의 DRM-관련 데이터를 TCG 키들을 이용하여 키 보호를 갖는 TPM과 저장 영역들에 안전하게 저장하기 위해 'TPM 봉인' 및 메모리 '블랍(blob)'의 절차를 이용하는 방법들을 포함한 TCG 기술들을 이용함으로써 DRM 애플리케이션을 보다 강력하게 만들기 위한 TPM 장착 모바일 폰 장치의 가능한 애플리케이션이 있다.
그러나, 종래 기술의 TCG 기술들의 간단한 애플리케이션은 TPM을 가진 장치 상의 DRM 시간의 비밀성 및 무결성을 특별하게 그리고 계통적으로 증가시키는 방법 들을 해결하지 못하였고, 어떠한 방법도 TPM이 탑재되어 있는 RI 상의 시간 정보를 보안화하지 못한다.
상술한 모든 이유로, DRM 능력을 갖고 그리고 DRM 능력 없이 WTRU들 또는 다른 유저 장치들에 보안 시간 기능을 제공하는 방법이 요구된다.
본 발명은 WTRU에서의 개선된 보안 기능을 제공하는 것에 관한 것이다. WTRU는 신뢰할 수 있는 컴퓨팅 연산을 수행하기 위한 TPM과; 안전하고 정확한 시간 측정값들을 제공하기 위한 STC를 포함한다. STC 및 TPM은 WTRU의 내부와 외부에 애플리케이션들에 대한 정확하고 신뢰할 수 있는 시간 정보를 제공하기 위해 통합된다. STC는 WTRU 플랫폼 상에 및 확장형 SIM 상에 위치될 수 있고, 또는, 각각의 위치에 하나씩, 2개의 STC들이 이용될 수 있다. 유사하게, TPM은 확장형 SIM 상에 및 WTRU 플랫폼 상에 위치될 수 있고, 또는, 각각의 위치에 하나씩, 2개의 TPM들이 이용될 수 있다.
바람직하게, STC는 실시간 클록(RTC), 탬퍼 감지(tamper detection) 및 전력 장애 유닛, 및 시간 보고 및 동기(sync) 컨트롤러를 포함할 것이다. 탬퍼 감지(tamper detection) 및 전력 장애 유닛은 탬퍼를 감지하고 또한 예를 들어, 감사 로그에서의 전력 장애의 경우에, RTC에 관련된 정보를 또한 저장하도록 구성된다. 시간 보고 및 동기 컨트롤러는 보안 시간 측정값들을 제공하도록 구성된다. 선택적으로, 시간 보고 및 동기 컨트롤러는 신뢰되고 보안 시간 소스에 RTC를 재동기시킬 수 있다.
다른 실시예에서, WTRU는 DRM 장치이다. 보안 시간 정보는 DRM 데이터를 처리하는데 이용되고 DRM 프로토콜에 이용되는 기존의 DRM 파라미터들에 보안 시간 정보를 추가하는데 이용된다. 추가적으로, 본 발명은 STC가 DRM 장치 상에 위치되는 것을 요구하는 수개의 새로운 DRM 파라미터들을 제안한다.
본 발명의 보다 자세한 이해는 예로서 주어지고 첨부한 도면(들)과 결합하여 이해될 바람직한 실시예의 다음 설명으로부터 이루어질 것이다.
도 1은 STC에 대한 통상의 아키텍쳐를 나타낸다.
도 2는 본 발명에 따라 구성된 WTRU의 예시도를 나타낸다.
도 3은 본 발명에 따라 구성된 WTRU의 다른 예시도를 나타낸다.
도 4는 본 발명에 따라 구성된 WTRU에 대한 SW 아키텍쳐의 일례를 나타낸다.
도 5는 본 발명에 따라 구성된 DRM 장치의 예시도를 나타낸다.
도 6은 본 발명에 따라 구성된 DRM RI 플랫폼의 예시도를 나타낸다.
도 7은 제안된 DRM 파라미터의 발생 및 이용에 대한 예시적인 신호도를 나타낸다.
도 8은 다른 제안된 DRM 파라미터의 발생 및 이용에 대한 예시적인 신호도를 나타낸다.
도 9는 본 발명에 따라 구성된 DRM 장치의 예시도를 나타낸다.
이하에서 언급할 때, 용어 "무선 송수신 유닛(WTRU)"은 이들로 제한되는 것은 아니지만, 유저 장치(UE), 이동국, 고정 또는 이동 가입자국, 페이저, 셀룰라 전화기, 개인 휴대 정보 단말기(PDA), 컴퓨터, 모바일 폰 플랫폼, DRM 장치 또는 유선 또는 무선 접속 환경에서 동작가능한 임의의 다른 유형의 유저 장치를 포함한다. 이하, 언급할 때, 용어 "기지국"은 이들로 제한되는 것은 아니지만, 노드-B, 사이트 컨트롤러, 액세스 포인트(AP), 또는 유선 또는 무선 접속 환경에서 동작가능한 임의의 다른 유형의 네트워크 인터페이싱 장치를 포함한다. 이하에서 언급할 때, 용어 "SIM"은 SIM ICC, USIM, 유니버셜 집적 회로(Universal Integrated Circuit Card; UICC), 탈착가능 유저 아이덴티티 모듈(Removable User Identity Module; RUIM) 또는 WTRU 아이덴티티 정보를 포함한 임의의 다른 탈착가능 매체를 포함한다.
도 2는 본 발명에 따라 구성된 예시적인 WTRU(200)를 나타낸다. WTRU(200)는 확장형 SIM ICC(205), 플랫폼 프로세서(208), 애플리케이션 프로세서 및 SW(210), 통신 프로세서(215), 및 데이터용 외부 메모리(220)를 포함한다.
확장형 SIM ICC(205)는 일반 SIM ICC의 일반적으로 알려진 기능들을 수행하기 위해 구성된 SIM 기능 블록(225)을 포함한다. 추가적으로, 본 발명의 확장형 SIM ICC(205)는 STC(230)를 포함한다. STC(230)는 시간 보고 및 동기 컨트롤러(235), RTC(240), 및 탬퍼 감지(tamper detection) 및 전력 장애 유닛(245)을 포함한다. 또한, 확장형 SIM ICC(205) 상에는, TPM 유닛(250)이 포함되어 있다.
확장형 SIM ICC(205) 상에 위치된 기존의 SIM 기능 블록(225)은 폰을 식별하는데 이용되는 마스터 시크릿들을 유지시키고, WTRU와 네트워크 사이의 안전한 채널의 성립을 지원하기 위하여 인증 서비스들을 제공하도록 구성된다. 루트 아이덴 티티는 SIM의 안전한 또는 신뢰할 수 있는 도메인의 외부에 절대 노출되지 않고 장치 내에 안전하게 유지된다. 기존의 SIM 기능 블록(225)은 또한 3GPP 인증 및 키 동의(Authentication and Key Agreement; AKA) 관련 절차들에 필요한 기능들 및 알고리즘들을 수행한다.
시간 보고 및 동기 컨트롤러(235), RTC(240) 및 탬퍼 감지(tamper detection) 및 전력 장애 유닛(245)은 확장형 SIM ICC(205) 상에 위치된 STC(230)를 구성한다. STC(230)는 요청하는 엔티티에 대한 출력으로서 시간 관련 데이터의 시간 인증서 또는 서명들의 형태로 특정 이벤트들 또는 데이터 엔트리들의 안전한 시간 기록을 제공하도록 구성된다.
시간 보고 및 동기 컨트롤러(235)는 RTC(240)와 탬퍼 감지(tamper detection) 및 전력 장애 유닛(245)의 기능들을 제어하도록 구성된다. 추가적으로, 시간 보고 및 동기 컨트롤러(235)는 기존의 SIM 기능 블록(225), 기존의 동기 소스(265) 및 플랫폼 프로세서(208)에 링크될 수 있다. 시간 보고 및 동기 컨트롤러(235)가 기존의 SIM 기능 블록(225)에 링크될 때, SIM 기능 블록(225)은 폰 북들에 대한 것들과 같은 자신의 데이터베이스들에서의 보안 시간 측정값들을 이용할 수 있다.
RTC(240)는 석영 수정 발진기(quartz crystal oscillator)를 포함할 수 있다. 그러나, 당해 기술 분야의 당업자는 다른 정확한 시간 유지 장치들이 본 발명의 RTC(240)에 이용될 수 있음을 인식할 것이다. 본 발명의 다른 실시예에서, 확장형 SIM ICC(205)는 RTC 크리스탈을 물리적으로 제거하여 확장형 SIM ICC(205)를 동작불가능하게 하도록 구성될 수 있다. 이러한 특징은 또한 탬퍼 감지(tamper detection) 및 전력 장애 유닛(245)에 통합될 수 있다.
탬퍼 감지(tamper detection) 및 전력 장애 유닛(245)은 전력 장애의 경우에 STC(230)의 안전한 특성들을 유지하는 수단을 제공하도록 구성된다. 탬퍼 감지(tamper detection) 및 전력 장애 유닛(245)은 TPM 및 RTC에 전력을 제공하도록 전력 접속부를 포함할 수 있다. 이 유닛(245)은 탬퍼(tamper)가 감지되는 경우에 알람을 트리거링하는 탬퍼 감지(tamper detection) 회로를 또한 포함할 수 있다. 이 유닛(245)의 탬퍼 감지부(tamper detection portion)는 하드웨어 및 소프트웨어 레벨 탬퍼링(tampering)을 방지하기 위한 탬퍼(tamper) 방지 특성부들을 또한 포함할 수 있다. 이 유닛(245)의 전력 장애부는 전력 장애의 경우에, 메모리에 대한 RTC 컨텐츠를 저장하기에 충분히 긴 기간 동안 보유(retention)를 가능하게 하기에 충분한 에너지를 유지하도록 구성된 커패시터 또는 다른 단기 에너지 유지 구성요소를 또한 포함할 수 있다.
TPM(250)은 또한 확장형 SIM ICC(205) 상에 위치되며 기존의 SIM 기능 블록(225)과 STC(230) 양쪽 모두에 링크된다. TPM(250)과 STC(230) 양쪽 모두를 확장형 SIM ICC(205) 상에 배치시킴으로써, SIM ICC(205)는 STC(230)에 의해 발생되는 시간 정보에 대한 신뢰성 코어 루트를 보호하고 제공하며, 신뢰성있는 측정 능력을 제공하도록 구성된다. TPM(250)의 존재는 또한 RTC(240)에 의해 발생되고 시간 보고 및 재동기 컨트롤러(235)와 관련되어 있는 시간 기록들이 보호된 메모리에 저장되도록 하는 것을 보장할 수 있다. 보호된 메모리는 TPM 자신의 비휘발성 메모리 내부에 또는 TPM의 외부에 있지만 TPM에 의한 암호화로 보호되는 메모리에 위치될 수 있다. 시간 기록들의 이러한 보호는 전력 장애의 경우에 또한 적용가능할 것이다. 전력 장애 유닛(245)이 TPM(250)에 전력 장애를 경고하는 경우에, 전력 장애 유닛(245) 내부의 에너지 유지 장치가 전력을 다 소모하기 전에, TPM(250)은 시간 보고 및 재동기 컨트롤러(235)로부터 마지막 저장가능한 시간 기록을 검색한다.
본 발명의 구성에서는 수개의 특징들이 가능하다. 예를 들어, 본 발명의 확장형 SIM ICC(205)는 인증 절차를 통하거나 또는 직접적으로 외부 요청 애플리케이션에 현재 시간의 측정값(measure)을 제공할 수 있다. 이 현재 시간은 외부 네트워크에 대해 장치를 인증하는데 있어, 또는 외부 네트워크가 동기를 위하여 현재 시간을 안전하게 제공하는데 유용하다.
확장형 SIM ICC(205)는 또한 디지털 서명으로 장치에 시간 정보를 암호적으로 안전하게 하고 바인딩시킬 수 있다. 다른 방법으로, 확장형 SIM ICC(205)는 암호 키가 장치를 바인딩하는데 이용되는 경우에 암호화를 통하여 시간 정보를 안전하게 하고 바인딩할 수 있다. 확장형 SIM ICC(205)에 의해 제어되는 보안 정보의 저장부는 확장형 SIM ICC(205)의 내부에 있을 수 있거나, 또는 SIM ICC(205)의 외부이지만 폰 외부 메모리(220) 내부일 수 있거나 또는 양쪽 모두에 있을 수도 있다.
확장형 SIM ICC(205)는 SIM 기능 블록(225)에 의해 수행되는 기존의 애플리케이션들을 강화하기 위한 메카니즘들을 제공하는데 이용될 수 있다. 예를 들어, 확장형 SIM ICC(205)는 폰 북 애플리케이션들 및 데이터, 모바일 결제, 또는 티켓팅 애플리케이션들 및 관련 데이터, 인증 및 키 관리 기능들, 또는 모바일 통신 프로토콜 스택에 관련된 데이터에 대한 보안 시간 스탬프들을 제공하는데 유용하다. 추가적으로, 확장형 SIM ICC(205)는 이 애플리케이션에서 이후에 설명되는 DRM에 대한 많은 물리적 애플리케이션들을 가질 수 있다.
선택적으로, WTRU(200)는 확장형 SIM ICC(205) 상에 있지 않은 제2 RTC(255)를 포함할 수 있다. 제2 RTC(255)는 선택적 시간 보고 및 동기 제어 SW(257)를 포함할 수 있는 플랫폼 프로세서(208)에 접속될 것이다. 제2 RTC(255)와 선택적 시간 보고 및 동기 제어 SW(257)의 결합은 WTRU(200) 상에서의 선택적 STC 기능을 형성한다. 또한, 플랫폼 상의 제2 RTC(255)는 확장형 SIM ICC(205) 내부에서 보다 더 중하게 보호되는 제1 STC(230)에 대하여 요구될 수 있는 것과 동일하게 높은 보안성 레벨을 요구하지 않을 수 있는 애플리케이션들에 대하여 이용될 수 있다. 보다 적은 보안성을 요구하는 이러한 애플리케이션들의 일례는 평상의 연중 행사 또는 스톱 워치(stop-watch) 애플리케이션들에 대한 또는 OS에 대한 틱 카운터(tick counter)에 이용될 수 있다.
선택적으로, WTRU(200)는 또한 확장형 SIM ICC(205) 상에 있지 않은 제2 TPM 유닛(260)을 포함할 수 있다. 이 제2 TPM 유닛(260)은 추가의 보안성 기능을 제공하기 위하여 확장형 SIM ICC(205)에 제공될 것이다. 예를 들어, SIM ICC(205)가 추출될 수 있기 때문에, 각각의 장치 상의 TPM(SIM ICC 및 플랫폼)은 그 장치에 대한 신뢰성의 루트로서 기능할 수 있다. 따라서, 제2 TPM 유닛(260)은 자신의 기능을 검증하기 위해 SIM ICC(205)에서의 종속 TPM(250)을 이용할 수 있고, 실제로 플랫폼과 SIM ICC(205) 사이의 통신 채널(인터페이스)을 바인딩하기 위해 상호 인증을 수행한다.
도 3은 본 발명에 따라 구성된 다른 예시적인 WTRU를 나타낸다. WTRU(300)는 일반 SIM ICC(305), 플랫폼 프로세서(308), 애플리케이션 프로세서 및 SW(310), 통신 프로세서(315), 데이터용 외부 메모리(320), RTC(325), 및 TPM(330)을 포함한다.
RTC(325)와 TPM(330)이 WTRU 플랫폼 상에 위치되지만 SIM ICC(305) 상에는 위치되지 않기 때문에 도 3의 WTRU는 도 2의 WTRU와 구별된다. RTC(325)는 외부 시간 동기 소스(333)와 플랫폼 프로세서(308)에 링크될 수 있다. 플랫폼 프로세서(308)는 RTC(325)를 제어하기 위한 시간 보고 및 동기 제어 소프트웨어(335)를 포함한다. 따라서, 플랫폼 프로세서 및 RTC(325)는 WTRU(300)에 대한 STC로서 기능하도록 결합한다.
SIM ICC(305) 상에 보다는 WTRU 플랫폼 상에 RTC와 TPM을 배치시킴으로써, WTRU(300)는 일반 SIM ICC들과 양립가능할 수 있다. 이 실시형태는 여전히 도 2의 확장형 SIM ICC(205)의 설명에 설명된 바와 같이 보안 시간 컴포넌트 특성들을 제공할 것이다. 예를 들어, WTRU 플랫폼 상의 TPM(330)은 RTC(325), 시간 보고 및 재동기 애플리케이션 및 형성된 시간 보고 출력의 보안성을 보호하고 증대시키기 위한 절차들을 수행할 수 있다. 대안의 실시예에서, WTRU(300)는 SIM ICC(205) 없이 동작하도록 구성될 수 있다. 이러한 실시예의 일례는 비 3GPP 모바일 폰에 대한 WTRU이다.
선택적으로, WTRU(300)는 SIM ICC 상의 선택적 STC(340)를 포함함으로써 확장형 SIM ICC와의 이용을 위하여 구성될 수 있다. SIM ICC(305) 상의 이 선택적 STC(340)는 시간 보고 및 재동기 컨트롤러(345), RTC(350) 및 탬퍼 감지(tamper detection) 및 전력 장애 유닛(355)을 포함할 수 있다. SIM ICC(305) 상에 STC(340)를 포함시킴으로써, SIM ICC 애플리케이션들에 대한 보다 보안 시간 소스를 제공할 것이다.
선택적으로, WTRU(300)는 SIM ICC(305) 상에 선택적 TPM(360)을 포함시킴으로써 확장형 SIM ICC(305)와의 이용을 위하여 구성될 수 있다. 선택적 TPM(360)은 SIM ICC 애플리케이션에 대한 추가의 신뢰성 및 보안성 뿐만 아니라 SIM ICC(305) 상에 저장된 데이터에 대한 추가적인 보호를 제공할 수 있다.
당해 기술 분야의 당업자는 다른 수개의 결합들 및 구성들이 또한 가능하고 추가적인 이점들을 제공할 수 있음을 인식할 것이다. 예를 들어, SIM ICC는 또한 TPM 또는 탬퍼 감지(tamper detection) 유닛 없이 STC로 구성될 수 있다. SIM ICC 상에 STC를 통합하는 임의의 다른 실시예가 또한 본 발명의 범위 내에서 고려될 수 있다.
다른 실시예(도시 생략)에서, 도 2의 WTRU(200) 및 도 3의 WTRU(300)는 STC가 SIM ICC 상에 위치되고 TPM이 WTRU 플랫폼 상에 위치되도록 결합될 수 있다. WTRU 플랫폼 상의 TPM은 SIM ICC 내부의 STC와 이 STC에 의해 발생되는 임의의 데이터의 보안성을 보호하고 증대시키는데 이용될 수 있다.
다른 실시예(도시 생략)에서, 도 2의 WTRU(200) 및 도 3의 WTRU(300)는 STC가 WTRU 플랫폼 상에 위치되고 TPM이 SIM ICC 상에 위치되도록 결합될 수 있다. 이들 추가의 실시예들 양쪽 모두에서, WTRU는 도 2 및 도 3의 설명들에서 설명된 것과 동일한 시큐어 애플리케이션들과 동작들을 수행하도록 구성될 것이다. SIM ICC 상의 STC를 가짐으로써, RTC 자체에 대한 물리적 공격에 대해 보다 높은 보안성 레벨을 제공할 수 있음을 주목해야 한다. 추가적으로, SIM 상의 TPM 없이, SIM 기능 이 공유 키, 또는 공개/개인 키 쌍에 대해 제공하도록 확장되지 않으면, SIM과 플랫폼 사이에 채널을 안전하게 하는 것이 불가능하고 플랫폼과 SIM ICC 사이의 수동 인증을 수행하는 것도 불가능하다.
도 4는 본 발명에 따라 구성된 WTRU에 대한 SW 아키텍쳐(400)의 일례를 나타낸다. SW 아키텍쳐(400)는 TPM 및 일반 SIM ICC의 동작에 요구되는 기존의 스택 성분들 뿐만 아니라, STC와 TPM 조합들의 새로운 애플리케이션들을 실행시키는 추가적인 SW 성분들을 포함한다. TPM의 동작에 요구되는 기존의 스택 성분들은 TPM(405), 신뢰할 수 있는 소프트웨어 스택(trusted software stack; TSS) 또는 스택 유형(410), 및 기존의 TPM-관련 애플리케이션들(415)을 포함한다. STC와 TPM 조합들의 새로운 애플리케이션들을 실행시키기 위한 SW 성분들은 보안 시간 관련 저레벨 애플리케이션들 및 확장형 SIM 보안 시간 기능부들(430)을 이용하는 유저 애플리케이션들을 포함한 확장형 SIM(425)와, RTC(420)를 포함한다. 새로운 아키텍쳐에 대한 새로운 애플리케이션들의 일부는 메시지, 이벤트, 또는 데이터의 보안 시간 스탬플링, STC의 안전한 재동기화; 시간 측정 데이터 및 다른 관련 로그 데이터의 안전한 저장, 검색, 관리 및 RTC, TPM 및 SIM ICC를 수반한 시간 측정 및 보고 메카니즘의 관리를 포함한다.
도 5는 DRM 장치(500)의 예시도를 나타내며, 이 DRM 장치(500)는 본 발명에 따라 구성된 모바일 폰일 수 있다. DRM 장치(500)는 STC(505), 장치 DRM SW(515), DRM 처리를 위한 메모리(520) 및 통신 프로세서(525)를 포함한다. 선택적으로, DRM 장치(500)는 외부 시간 동기 소스(535)와의 시간 재동기화를 제어하는 SW(530)를 포함한다.
DRM 장치(500)는 장치 DRM SW(515)에서 요청시, 장치(500) 자신의 STC(505)로부터 DRM 시간을 획득한다. DRM 시간을 포함하는 보고들은 UTC 형식으로 전송될 수 있고 RI DRM SW에 의해 이전에 분배되는 공개 키 쌍의 개인 키에 의해 서명된 디지털 서명을 포함할 수 있다.
선택적으로, STC(505)는 외부의 안전한 재동기 소스(535)에 자신의 내부 클록을 재동기시킬 수 있다. 외부 재동기 소스는 보안 시간 서버로부터 전송되는 재동기 신호일 수 있다. 시간 재동기 기능을 제어하는 SW(530)는 SW(530)가 안전하고 장치 DRM SW(515)로부터 분리되어 있는 한, 재동기 프로세스를 제어하는데 이용될 수 있다.
도 6은 본 발명에 따라 구성된 DRM RI 플랫폼의 예시도를 나타낸다. RI 플랫폼(600)은 STC(605), 장치 RI DRM 프로세서 및 SW(615), RI DRM 처리를 위한 메모리(620), 통신 프로세서(625)를 포함한다. 선택적으로, RI 플랫폼(600)은 외부 시간 동기 소스(635)와의 시간 재동기를 제어하는 SW(630)를 포함한다.
RI 플랫폼(600)에는, 여기서는 편리를 위하여 간단히 "RI 보안 시간"이라 불리는 안전한 현지 시간 측정값을 RI 플랫폼(600)이 요청하여 수신하는 통합 STC(605)가 탑재되어 있다. 그 후, "RI 보안 시간"은 아래 설명된 OMA DRM 사양의 RI 시간 스탬프(RITS)를 발생시키는데 이용될 것이다.
RI의 DRM 프로세서 및 SW(615)는 DRM 처리에 대하여 필요할 때(예를 들어, RI가 ROAP 응답 메시지를 장치에 전송할 필요가 있기 전에), RI의 플랫폼(600) 상의 STC(605)에 "RI 보안 시간"의 보고를 요청한다. 곧바로, STC(605)는 STC(605) 자신의 내부의 안전한 클록을 측정함으로써 UTC 형식으로 현지 시간을 계산한 다음, 현재의 시간값, 즉, "RI 보안 시간"을 UTC 형식으로 보고한다. STC는 또한 공개 키 쌍의 개인 키에 의해 서명된 첨부한 디지털 서명을 포함할 수 있으며, 여기서, 공개 키는 "RI 보안 시간"과 함께, RI DRM 프로세서 및 SW(615)에 미리 분배된다.
다른 방법으로, 시간은 암호화된 형식으로 전송될 수 있고, 이에 의해, 공개 키 쌍의 개인 키에 의해 서명된 디지털 서명에 대한 필요성을 제거한다. 이 예에서, 그 후, STC(605)로부터의 암호화된 "RI 보안 시간"의 수신시, RI DRM 프로세서 및 SW(615)는 "RI 보안 시간" 값을 획득하기 위해 암호화된 시간 메시지를 복호화한다. 그 후, "RI 보안 시간" 값은 필요한 DRM 처리에 이용될 수 있다. 복호화된 "RI 보안 시간"이 이용될 수 있는 방식들 중 한 방식은 RI 시간 스탬프(RITS)에 대한 값으로서 ROAP RO 페이로드(Payload) 유형들을 시간 스탬프하는 것임을 주목해야 한다.
RI의 DRM 프로세서 및 SW(615)가 UTC 형식으로 "RI 보안 시간"을 획득할 수 있지만 "RI 보안 시간"을 어떠한 방식으로도 변경할 수 없음을 주목해야 한다. RI 플랫폼(600) 상의 STC(605)는 선택적으로 그리고 필요할 경우, DRM 프로세서 및 SW(615)로부터 안전하게 분리되어 있는 RI 상의 SW의 피스 또는 OS의 제어(630) 하에서 (안전한 타이밍 서버로부터의 재동기 신호와 같은) 외부의 안전한 재동기 소스(635)에 자신의 내부 클록을 재동기시킬 수 있다.
"RI 보안 시간"은 RI 플랫폼(600)으로부터 DRM 장치에 ROAP 응답 메시지들에서의 파라미터로서 보안 시간 정보를 전달하는데 이용될 수 있다. 현재의 OMA DRM ROAP 프로토콜 메시지들은 4개의 ROAP 요청 메시지들에 포함된 요청 시간 메시지들의 형태로, DRM 장치로부터 RI에만 시간 관련 정보를 일반적으로 포함한다.
또한, 현재의 OMA DRM ROAP 프로토콜 사양에서는, 권리 객체(Rights Object; RO)가 장치 DRM 프로세서 및 SW에 의해 조사되거나 또는 소비될 때 RI에 시간에 대한 정보를 전달하는 능력(notion)이 DRM 장치에게는 없다. 따라서, 예를 들어, DRM 장치는 특정한 RO가 장치 상의 DRM SW에 의해 마지막에 호출되었을 때의 DRM 시간을 전달하지 않는다. 결과적으로, RI DRM SW는 RO가 장치 상에 이용되었을 때의 DRM 시간의 트랙을 유지할 수 없다.
따라서, 본 발명의 또 다른 실시예에서, RI가 현재 특정된 대로 RO 응답 메시지에서 권리 객체(Rights Object; RO) 페이로드를 첨부하기 위해서만 RI 시간 스탬프(RITS)를 제공하는 것 대신에, 4개 모두의 ROAP 응답 메시지, 즉, 등록 응답, RO 응답, 결합 도메인 응답(Join Domain Response) 및 결합 해제 도메인 응답(Leave Domain Response) 메시지들에서 RITS를 제공할 수 있도록 ROAP 프로토콜이 변경된다.
RI 시간 스탬프를 포함하는 바람직한 방법은 상태 파라미터 이후의 권한이 전달되는 새로운 필수 파라미터로서 RI 시간 스탬프를 정의하는 것이다. 또한, RI 시간 스탬프 정보는 심지어 "성공한" 상태에 있지 않다는 응답 메시지에 대해서도 필수적이다. 이러한 방식으로, 모든 응답 메시지들은 장치에 전송된 RI로부터의 신 뢰성있는 현지 시간 측정값을 항상 포함할 것이며, 그 결과, 장치는 필요에 따라 장치 자신의 DRM 시간을 RI 시간 스탬프에 재동기시키는 빈번한 기회들을 얻는다는 이점을 가질 수 있다.
다음의 표 1 내지 표 4는 새롭게 제안된, 변경된 등록 응답, RO 응답, 결합 도메인 응답, 결합해제 도메인 응답 메시지의 파라미터들을 각각 설명한다.
표 1. 제안된, 변경된 "등록 응답"의 파라미터들
파라미터
등록 응답
"성공한" 상태 "성공하지 못한" 상태
상태 필수 필수 장치 헬로 핸들링이 성공적이지 못하였음을 나타낸다
RI 시간 스탬프 필수 필수 새롭게 제안된 파라미터
세션 ID 필수 - RI에 의해 설정된 프로토콜 세션 ID
선택된 버전 필수 - 최소값(장치가 제안한 ROAP 버전, 최고 RI가 지원되는 ROAP 버전)
RI ID 필수 - 현재 정의된 ID만이, RI에 대한 인증서에 나타난 바와 같은 RI의 공개키 정보의 해시임
선택된 알고리즘 필수 - 후속하는 ROAP 상호작용들에 이용하는 암호화 알고리즘
RI 논스(Nonce) 필수 - RI에 의해 전송되는 랜덤 논스
신뢰할 수 있는 장치 권한 선택 - RI에 의해 인식되는 장치 신뢰 앵커들의 리스트
서버 정보 선택 - <= 512 바이트 서버 특정 정보
장치는 이후에 등록 요청에서 변경되지 않은 상태로 되돌려져야 함
확장 선택 - 피어 키 식별자, 인증서 캐싱, 장치 세부내용; 이것을 포함함으로써, RI는 후속하는 등록 요청 메시지에서 장치 특정 정보를 되돌리도록 장치에 요청함
서명 필수 - 등록 요청 메시지의 SHA-1 서명 + RI 개인 키를 이용한 등록 응답
표 2. 제안된, 변경된 "RO 응답" 메시지의 파라미터들
파라미터
"성공한" 상태
"성공하지 못한" 상태
상태 필수 필수 요청이 성공적으로 처리되지 않았는지를 나타낸다
RI 시간 스탬프 필수 필수 새롭게 제안된 파라미터
장치 ID 필수 - 요청한 장치를 식별한다. ROAP-RORequest에서의 것과 동일해야 한다. 동일하지 않다면 종료해야 한다.
RI ID 필수 - RI를 식별한다. 2-패스에서, 선행하는 RO 요청에서의 RI ID와 동일해야 한다. 1-패스 RO 응답에서, 저장된 RI ID와 동일해야 한다.
장치 논스 필수 - ROAP_RORequest에서의 것과 동일한 값을 가져야 한다.
보호된 RO 필수 - (CEK의 것과 같은 민감한 정보가 암호화된 RO)
인증서 체인 선택 - 등록 응답에서의 것과 같음
OCSP 응답 선택 - RI 인증서 체인에 대한 OCSP 응답의 완성된 세트
확장 선택 - 트랜잭션 식별자 - RI가 트랜잭션을 추적하기 위한 정보를 장치에 제공할 수 있게 함
서명 필수 - RI 개인 키를 이용하여 서명(RORequest || ROResponce 메시지 - 서명)
표 3. "결합 도메인 응답"의 메시지 형식
파라미터
ROAP- 결합 도메인 응답
"성공한" 상태 "성공하지 못한" 상태
상태 필수 필수
RI 시간 스탬프 필수 필수
장치 ID 필수 -
RI ID 필수 -
장치 논스 필수 -
도메인 정보 필수 -
인증서 체인 선택 -
OCSP 응답 선택 -
확장 선택 -
서명 필수 -
표 4. "결합 해제 도메인 응답"의 메시지 형식
파라미터
ROAP- 결합 도메인 응답
"성공한" 상태 "성공하지 못한" 상태
상태 필수 필수
RI 시간 스탬프 필수 필수
장치 논스 필수 -
도메인 식별자 필수 -
확장 선택 -
서명 필수 -
도 7은 파라미터 "RO 전달 시간(Time of RO Deliver; T-ROD)"의 발생 및 이용에 대한 예시적인 신호도를 나타낸다. 도 7에서, DRM 장치(720)가 RO 응답 메시지에서 수신하는 RITS는 RITS가 DRM 장치(720) SW로 변환되어 DRM 장치(720) SW에 의해 개별적으로 저장되고 유지되는 엔티티 T-ROD로서 저장되는 보호된 RO를 "보호된 RO" 파라미터의 형태로 또한 포함한다.
새로운 T-ROD의 발생시, 장치 DRM(720) SW는 자신의 현지 시간 측정값, 즉, DRM 시간을 검사하고 T-ROD를 이용하여 DRM 시간이 정확한 시간(true time)에 비동기하는지를 평가할 것이다. DRM 시간이 충분히 정확하지 않은 것으로 판정되면, 예를 들어, DRM 시간과 T-ROD 사이의 차이의 절대 값이 임계 T-델타를 초과하는 경우, 장치는 DRM 시간을 T-ROD + T-지연량에 재동기시킬 것이며, 여기서, T-지연값은 T-ROD의 통신 및 처리와, 가장 현재의 DRM 시간에 대한 T-ROD의 비교를 커버하는 평가된 지연값이다.
T-ROD의 수신시, 그리고, DRM 장치 자신의 현지 시간이 T-ROD와 상당히 다르다는 것을 찾아내면 DRM 장치는 자신의 국부적 DRM 시간을 재동기시킨다.
도 8은 파라미터, "RO가 마지막으로 검사되었던 시간(Time an RO was Last Examined; T-ROLE)"의 발생 및 사용에 대한 예시적인 신호도를 나타낸다. 도 8에서 는, 장치에 이미 알려진 RI에 전송된 모든 ROAP 요청 메시지에서 T-ROLE을 보고하는 것이 요구된다. 이것은 특정 RI(820)로부터의 특정 RO가 특정 컨텐츠 오브젝트와 관련되어 마지막으로 검사되었던 이벤트의 DRM 시간에 의해 측정된 바와 같이, DRM 장치(810)가 시간을 기록할 수 있도록 OMA DRM 2.0를 변경함으로써 달성될 수 있다. 그리고, 그 후, DRM 장치(810)는 이후의 사용을 위하여 새롭게 제안된 파라미터 ROLE(RO Last Examined)의 요소들로서 이들 값을 저장한다.
상술한 바와 같은 이러한 이벤트의 시간에 대한 ROLE의 요소는 T-ROLE(RO가 마지막으로 검사되었던 시간(Time the RO was Last Examined)을 나타냄)으로 불려질 것으로 제안되며, UTC 형식으로 이러한 이벤트의 보고된 DRM 시간에 의해 캡쳐링된다. 따라서, 기록된 ROLE 파라미터는 다음과 같은 요소들, A-RI-ID[(방금 검사된 RO(just-examined RO)를 전송하였던 RI의 RI-ID]; A-CO-ID(검사된 RO 연관 컨텐츠의 ContentID); A-RO-ID(방금 검사된 권리 객체의 ID); 및 T-ROLE(A-RO-ID를 가진 RO가 마지막으로 검사되었던 때의 DRM 시간)를 갖는다.
DRM 장치(810)는 또한 DRM 장치(810)가 다른 ROAP 요청 메시지를 전송할 필요가 있을 때마다 A-RI-ID를 가진 RI(820)에 새롭게 제안된 ROLE 파라미터를 또한 보고한다. 다음의 표 5, 표 6, 표 7, 및 표 8은 각각 위에서 정의된 ROLE 파라미터를 포함하는 ROAP 요청 메시지들의 형식들을 설명한다.
표 5. 새로운 파라미터 ROLE를 가진 "등록 요청"의 메시지 형식
파라미터 필수/선택
세션 ID M 선행하는 ROAP-RI 헬로 메시지의 세션 ID와 동일하며, 그렇지 않으면, TI는 등록 프로토콜 을 종료할 것이다.
장치 논스 M 장치에 의해 선택된 논스
요청 시간 M 장치에 의해 측정된 현재의 DRM 시간
마지막으로 검사된 RO M 새로운 파라미터: ROLE값(A-RI-ID; A-RO-ID; A-CO-ID; T-ROLE)
인증서 체인 O 장치 인증서는 포함하지만 루트 인증서는 포함하지 않는 인증서 체인
신뢰할 수 있는 RI 권한 O 장치에 의해 인식되는 RI 신뢰 앵커의 리스트
서버 정보 O RI 헬로에서 이전에 전송되었던 서버 정보와 동일함
확장 O 피어 키 식별자; 무 OCSP 응답; OCSP 응답기 키 식별자; 장치 세부 내용
서명 M 프로토콜에서 지금까지 전송된 데이터의 SHA-1 서명. 서명 요소 자체를 배제. 장치의 개인 키를 이용하여 이루어짐
표 6. 새로운 파라미터 ROLE를 가진 "RO 요청"의 메시지 형식
파라미터 필수/선택
장치 ID M 요청한 장치를 식별함.
도메인 ID O 존재할 때 도메인을 식별함.
RI ID M RI ID를 인가함. 등록 응답에서의 값과 동일한 값.
장치 논스 M 장치에 의해 선택된 논스
요청 시간 M 장치에 의해 알려진 바와 같은 현재의 DRM 시간
RO 정보 M 요청된 RO(들)의 ID, 또한 선택적으로 DCF의 해시
마지막으로 검사된 RO M 새로운 파라미터: ROLE값(A-RI-ID; A-RO-ID; A-CO-ID; T-ROLE)
인증서 체인 O 장치가 필요한 인증서 정보를 갖고 있음을 RI 컨텐츠가 나타내지 않을 때까지 전송. 장치 인증서를 포함해야 한다.
확장 O 피어 키 식별자; 무 OCSP 응답; OCSP 응답기 키 식별자; 트랜잭션 ID
서명 M (RO 요청 메시지-서명 요소)의 SHA-1 서명
표 7. "결합 도메인 요청"의 메시지 형식
파라미터 필수/선택
장치 ID M
RI ID M
장치 논스 M
요청 시간 M
도메인 식별자 M
마지막으로 검사된 RO M
인증서 체인 O
확장 O
서명 M
표 8: "결합 해제 도메인 요청"의 메시지 형식
파라미터 필수/선택
장치 ID M
RI ID M
장치 논스 M
요청 시간 M
도메인 식별자 M
마지막으로 검사된 RO M
인증서 체인 O
확장 O
서명 M
ROLE 정보는 장치의 DRM 시간이 정확하지 않은지를 판정하는 것을 도울 뿐만 아니라 DRM 장치(810)가 (A-RO-ID를 갖는) RO 허가 구속조건(Permission Constraint)에서 허가되는 사용 권한들을 위반하지 않았었는지를 판정하기 위해 제안된, 변경된 ROAP 요청 메시지들에서 ROLE 정보를 수신하는 RI(820)에 의해 이용될 수 있다. 허가 구속조건 요소들의 정의들에 대해서는, OMA DRM 권한 기술 언어(Rights Expression Language; REL) 사양 v2.0을 참조하여 본다.
도 9는 본 발명에 따라 구성된 DRM 장치(900)의 예시도를 나타낸다. DRM 장치(900)는 STC(905)에 선택적으로 포함될 수 있는 RTC(903), TPM(910), 통신 프로 세서 및 SW(915), 장치 DRM 프로세서 및 SW(920) 및 장치 DRM 처리를 위한 메모리(925)를 포함한다. 선택적으로, DRM 장치(900)는 외부 시간 동기 소스(935)와의 시간 재동기를 제어하기 위한 SW(930)를 포함할 수 있다.
도 9를 참조하여 보면, 본 발명은 DRM 시간 관련 정보 일부의 보안성이 TPM(910)의 이용에 의해 강화될 수 있는 수개의 방법들을 포함한다. 일반적으로, DRM 프로세서 및 SW(920)가 RTC(903)에 시간 보고를 요청할 경우, RTC(903)는 측정된 현지 시간, 즉, DRM 시간을 DRM 프로세서 및 SW(920)에 보고할 것이다.
첫번째 경우에, RTC(903)는 단지 통상의 보호되지 않은 클록 및 시간 보고 SW일 수 있다. 두번째 경우에, RTC(903)는 보호되지 않은 RTC(903)에 비해 더 높은 신뢰성을 갖는 STC(905)에서의 요소일 수 있다. 다음의 실시예들은 첫번째 경우에 대한 것이며, DRM 장치(900)에 STC가 반드시 탑재될 필요가 없는 경우의 시간 관련 정보의 보안성을 지지하도록 의도된다.
다른 실시예에서, 보호되지 않은 RTC가 탑재된 DRM 장치(900) 상에서의 RTC(903)의 주기적 및 이벤트 구동형(event-driven) 실행 시간 무결성 검사(RTIC)가 수행된다. 보호되지 않은 RTC(903)가 탑재된 DRM 장치(900)는 RTC들(903) 하드웨어 및 SW의 실시간 무결성 검사(Run-Time Integrity Check; RTIC)를 수행하여야 한다. 이러한 RTIC에 대한 다음 2개의 방법들이 수행될 수 있다.
먼저, DRM 장치 프로세서 및 SW(920)는 정기적으로 RTC 하드웨어 및 SW의 RTIC를 수행한다. RTIC의 이러한 "정기성(regularity)"의 기반으로서 이용될 RTC(903)의 임의의 "시간 판독값"인 이러한 시간 판독값 자체는 악성 프로세스 또 는 엔티티에 의한 공격에 취약할 수 있기 때문에, RTIC의 "정기적" 검사가 수행될 수 있다. 따라서, 이들 정기적 검사는 보호되지 않은 RTC(903)로부터의 시간 판독값들에 기초하지 않아야 하며, 대신에 네트워크 발신 시간 업데이트 신호와 같은 의존가능하고 변경불가능한 외부 시간 소스(935)로부터의 동기 신호에 기초하여야 한다.
일례로서, 다음은 DRM 장치(900)가 네트워크 타이밍 서버와 같은 신뢰가능한 외부 소스(935)에 의해 제공되는 시간 업데이트들 및 또한 DRM 장치(900) 내부에 탑재된 TPM(910)에 의해 제공되는 보안성을 이용하여 정기적, 준주기적(regular, quasi-periodic) 기반으로 하여 RTC(903)의 RTIC를 수행할 수 있는 예시적인 방법이다.
DRM 장치(903)는 먼저 TPM-보호 하에서 안전한 ROM 또는 RAM에 미리 저장된 보호값(T-주기)을 저장하도록 구성된다. 이 값은 RTC들의 성공적인 실행 시간 무결성 검사들 간의 주기값을 결정한다. DRM 장치(900)가 먼저 부트업되고 외부 시간 소스(935)에 대한 제1 네트워크 접속을 달성한 후, DRM 장치는 RTC(903)의 RTIC를 실행한 다음 RTC(903)로부터 현재 시간을 측정하고 그 시간 값을 TPM 바인드 또는 봉인(Bind or Seal) 커맨드 하에서 저장한다. 이 저장된 값은 Tl으로서 저장된다.
DRM 장치(900)가 네트워크 타이밍 서버로부터 안전한 업데이트 시간을 얻을 때마다, 획득된 업데이트 시간 값(T2)이 Tl에 비교된다. T2가 T-주기보다 크거나 같지만 T-주기의 2배보다 크지 않은 양만큼 Tl을 지연시킨 경우, DRM 장치(900)는 RTC(903)의 다른 RTIC를 수행한다. 그 후, Tl 값은 폐기되고, T2의 새로운 값으로 대체된다. 장치(900)가 네트워크로부터 보안 시간 업데이트값을 획득할 때마다, 장치는 또한 자신의 RTC(903)를 네트워크로부터의 그 보안 시간 업데이트 값으로 업데이트시킴을 주목한다.
두번째로, DRM 장치 SW는 특정 이벤트들의 징후(onset) 전에 또는 징후시 RTC의 HW 및 SW의 RTIC를 수행한다. 이들 이벤트는 DRM 장치(900)의 전력 공급; 장치 DRM 프로세서 및 SW(920)의 부트업; 부트업 후의 제1 네트워크 접속; DRM 장치(900)가 네트워크 상에서 콜을 행할 때; DRM 장치(900)가 네트워크 상에서 콜을 수신할 때; DRM 장치(900)가 통신 네트워크로부터 접속해제된 후에 통신 네트워크에 재접속한 후; 또는 RTC(903) 시간이 리세트되거나 또는 안전하게 획득된 네트워크 시간에 비해 부정확한 것으로 평가되었던 횟수가 미리 설정된 특정 임계값을 초과하는 것일 수 있다.
RTC의 임의의 RTIC가 실패했다면 그리고 실패했을 경우, 장치 DRM 프로세서 및 SW(920)는 보안 레벨을 리페어하거나 또는 상승시키는 수개의 액션들을 수행할 수 있다. DRM 프로세서 및 SW(920)에 의해 수행된 액션들의 몇몇 예들은, 장치 DRM 프로세서 및 SW(920)가 휴먼 유저에 대한 알람할 수 있음; 장치 DRM 프로세서 및 SW(920)는 유저가 임의의 또는 선택된 서브세트의 컨텐츠를 소비하게 하는 것을 정지시킬 수 있음; 장치 DRM 프로세서 및 SW(920)는 장치 DRM 프로세서 및 SW(920)를 네트워크 시간과 같이 인증가능한 외부 업데이트 소스로 업데이트시키는 요청을 장치의 플랫폼 OS에 요청할 수 있음; 장치 DRM 프로세서 및 SW(920)는 ROAP 요청 메시지를 RI에 전송한 다음 RITS를 대응하는 응답 메시지에서 획득함으로써 일부 다 른 서비스들을 제한할 수 있음과 같은 것일 수 있다.
또 다른 실시예에서, DRM 장치(900)는 주기적으로 또는 이벤트 구동형 기반으로 TPM 바인드 또는 봉인 커맨드들을 이용하여 DRM 시간을 저장하고, 이후에, 새롭게 제안된 DRM 시간값에 대하여 이 DRM 시간 값을 재저장하고 검증한다. 장치 DRM 프로세서 및 SW(920)는 RTC로부터의 현재의 DRM 시간을 안전하게 저장하기 위해 온보드 TPM의 서비스를 요청한다. 그 후, 준주기적 기반으로, 또는 트리거 이벤트의 징후시, 장치 DRM 프로세서 및 SW(920)는 이전에 저장된 DRM 시간을 재저장한다. 그 후, 장치 DRM 프로세서 및 SW(920)는 현재의 DRM 시간이 TPM 제어형 메모리로부터 재저장된 DRM 시간의 값에 앞서는지를 판정한다.
본 발명의 다른 실시예에서, DRM 장치(900)는 TPM에 의해 이전에 안전하게 저장된 "마지막으로 알려진 양호 시간(last known good time)"에 비해 현재의 DRM 시간을 주기적으로 검증한다. 다른 방법으로, 다른 기준 시간 값들이 마지막으로 알려진 RITS, OCSP "producedAt" 성분, 또는 새롭게 제안된 T-ROD와 같이 비교에 이용될 수 있다. 이들 값 각각은 TPM(910)에 의해 저장될 수 있고, 장치의 RTC로부터 획득된 그 후 현재의(then-current) DRM 시간의 유효성을 검증하기 위해 재저장되어 이용될 수 있다. 다른 방법으로, TPM(910)에 의해 저장된 추가적인 값들이 부트업과 같은 특정 이벤트에서 또는 장치 DRM 프로세서 및 SW(920)가 업데이트될 때에 검증에 이용될 수 있다.
후속하는 실시예들에서는, 도 9에 도시된 바와 같이, RTC(903)가 STC(905)에 포함되어 있는 것으로 보여진다. 다음의 실시예들은 TPM의 기능을 결합함으로써, 심지어 STC(905)에 의해 제공되는 시간 정보 보안성을 추가로 강화시키는 방법들이다.
대안의 실시예에서, TPM(910)은 DRM 장치(900) 상의 STC의 시간 요청자 인증 및 무결성 검사에 이용된다. 상술한 바와 같이, STC(905)의 보안성은 장치 DRM 애플리케이션의 환경에서, TPM(910)이 제공할 수 있는 기능을 이용함으로서 추가로 강화될 수 있다.
STC(905)가 자신의 시간을 보고하도록 장치 DRM 프로세서 및 SW(920)에 의해 요청받을 때마다, STC(905)는 먼저 TPM-관리되는 무결성 검사를 실행함으로써 서비스 요청자, DRM 프로세서 및 SW(920)의 신뢰성을 인증한다. 또한, 임의의 애플리케이션이 STC(905) 자신의 시간을 리세트하도록 STC(905)에 요청할 때마다, STC(905)는 먼저, 요청한 SW의 TPM-관리되는 무결성 검사를 실행함으로써 서비스 요청자의 신뢰성을 인증한다.
추가로, STC(905)에 의해 암호화되는 DRM 시간 정보를 복호화할 수 있는 공개 키는 TPM 봉인 커맨드를 이용하여 TPM(910)에 의해 암호 보호하에 있다. 이러한 방식으로, 악성 프로세스가 DRM 시간 정보를 획득할 수 있는 유일한 방법은 STC(905) 및 TPM-보호된 데이터 양쪽 모두를 해킹하는 것이다.
본 발명의 다른 실시예에서, TPM이 시간 정보의 보안성을 강화하기 위해 RI 플랫폼 상에서 이용될 수 있다. 도 9의 설명에서 자세히 설명된 대부분의 방법은 STC와 TPM 양쪽 모두로 구성되는 RI 플랫폼에 적용된다.
다른 실시예에서, RTC과 TPM이 탑재된 RI 플랫폼은 주기적으로, 또는 이벤트 구동형 기반으로 RTC HW/SW의 실행 시간 무결성 검사(run-time integrity check; RTIC)를 수행할 수 있다.
다른 실시예에서, RTC와 TPM이 탑재된 RI 플랫폼은 TPM 바인드 또는 봉인 커맨드들을 이용하여 RITS를 주기적으로 또는 이벤트 구동형 기반으로 안전하게 저장하며, 그 후, 이 RITS 값을 새롭게 업데이트된 RITS 값들에 대하여 재저장하여 검증한다.
RTC와 TPM이 탑재된 RI 플랫폼은 신뢰할 수 있는 외부 소스(예를 들어, 신뢰할 수 있는 OCSP 응답기)로부터 이전에 획득되고 후속하여 TPM 제어하에서 안전하게 저장된 "마지막으로 알려진 양호 시간"에 비교되어 그 후 현재의 RITS의 주기적 검증을 수행할 수 있다.
RTC와 TPM이 탑재된 RI 플랫폼은 보안 시간 서비스의 주기적 또는 이벤트 구동형 무결성 검사를 수행할 수 있고 또한 STC가 TPM의 이용에 의해 시간 요청 서비스의 요청자를 인증할 수 있게 한다.
다른 실시예에서, 본 발명은 'DRM 애플리케이션들을 콜링하는' 시간 관련 자원들 및 애플리케이션들의 기능들에 대한 액세스를 제어하는 방법을 제공한다. DRM 장치 또는 RI 상에서 시간 관련 정보의 측정, 보고 및 저장을 처리하는 HW 및 SW 자원들의 특정 기능들은 DRM SW 또는 그 문제에 대해, 시간 처리를 다루는 상기 HW 및 SW 자원들에 대한 이러한 액세스 또는 액션를 요구하는 임의의 애플리케이션에 대하여 미리 구성된 '신뢰성 정책'에 기초하여 승인된다.
따라서, 시간 관련 HW 및 SW 자원들의 액세스 규칙, 액션 및 출력은 DRM 장치의 '기능 요소들'(또는 권한 발급기 플랫폼(Rights Issuer platform))로서 미리 분류될 수 있다. 예를 들어, 보안 시간 컴포넌트 SW, RTC를 업데이트하는 요청 또는 네트워크 타이밍 프로토콜(NTP) 기반 타이밍 재동기를 위한 요청과 같이 STC를 관리하는 기능들 및 액션들이 있다. 추가적으로, 시간 관련 정보의 저장을 관리하는 기능들이 DRM 장치의 기능 요소들로서 미리 분류될 수 있다. 당해 기술 분야의 당업자는 다른 기능들 또는 자원들이 또한 액세스 제어되는 '기능 요소들'로서 미리 정의될 수 있음을 인식한다.
시간 관련 HW 및 SW 자원들의 (기능 요소들로 나열되어 있는) 미리 정해진 기능들에 대한 특정 액세스 권한들은, 이러한 '콜링 애플리케이션들' 각각의 특정 상태 또는 조건과 미리 설정된 "액세스 특권" 규칙에 따라서만 (DRM SW 애플리케이션을 포함하는) DRM 장치(또는 RI 플랫폼) 상에 상주하는 모든 그리고 임의의 SW에 허가된다. 예를 들어, 정책 파일은, 가능한 다른 많은 것들 중에서 업데이트를 요청하는 (DRM SW 애플리케이션을 포함한) 임의의 SW 또는 애플리케이션이 알려지고 미리 인증된 메트릭에 대하여 먼저 자신을 무결성 검증하는 규칙을 포함할 수 있다.
이들 보안 시간 개념들이 DRM 장치에 대하여 설명되어 있지만, 이들 개념은 당해 기술 분야의 당업자에 의해 보안 시간의 전달을 요청하는 임의의 장치에 동일하게 적용될 수 있음을 주목해야 한다. 이러한 장치의 예들은 전자 티켓팅 또는 전자 결제를 수행하는 장치들을 포함한다.
상술한 수개의 방법들이 DRM 능력들을 갖는 장치에서의 DRM 에이전트 애플리 케이션을 향하고 있지만, 당해 기술 분야의 당업자는 금융 거래 또는 기업(enterprise) DRM 애플리케이션과 같은 DRM 컨텐츠 외의 서비스들에 대한 RTC를 안전하게 하기 위해 TPM 능력들을 갖는 모바일 장치에 대해 이 개념들이 일반화될 수 있음을 이해할 것이다.
본 발명의 특성 및 요소들이 바람직한 실시예에서 특정 조합으로 설명되어 있지만, 각각의 특성 또는 요소들은 바람직한 실시예의 다른 특성들 및 다른 요소들 없이 단독으로 또는 본 발명의 다른 특성 및 요소들과 함께 또는 이들 없이 여러 조합으로 이용될 수 있다. 본 발명에 제공되는 방법들 또는 흐름도는 범용 컴퓨터 또는 프로세서에 의한 실행을 위하여 컴퓨터 판독가능 저장 매체에 실체적으로 구체화되어 있는 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능 저장 매체의 예들은 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크 및 착탈가능 디스크들과 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크, 및 디지털 다기능 디스크(DVD)와 같은 광학 매체를 포함한다.
적합한 프로세서들은 예를 들어, 범용 프로세서와, 특수 목적 프로세서와, 통상의 프로세서와, 디지털 신호 프로세서(DSP)와, 복수의 마이크로프로세서와, DSP 코어와 관련된 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 응용 주문형 집적 회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 회로, 어떤 다른 유형의 집적 회로(IC) 및/또는 상태 머신을 포함한다.
소프트웨어와 관련된 프로세서는 무선 송수신 유닛(WTRU), 유저 기기(UE), 단말기, 기지국, 무선 네트워크 컨트롤러(RNC) 또는 어떤 호스트 컴퓨터에서의 이용을 위한 무선 주파수 트랜시버를 구현하는데 이용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오 폰, 스피커 폰, 바이블레이션 장치, 스피커, 마이크로폰, 텔레비젼 트랜시버, 핸드 프리 헤드셋, 키보드, 블루투스® 모듈, 주파수 변조(FM) 무선 유닛, 액정 디스플레이(LCD) 디스플레이 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 어떤 무선 근거리 통신망(WLAN) 모듈과 같이, 하드웨어 및/또는 소프트웨어로 구현되는 모듈들과 결합하여 이용될 수 있다.
[실시예]
1. 무선 송수신 유닛(WTRU)은 보안 시간 컴포넌트(STC)를 포함한다.
2. 실시예 1의 WTRU에서, STC는 하드웨어 및 소프트웨어에서의 탬퍼링(tampering)으로부터의 보호를 제공한다.
3. 전술한 실시예들 중 어느 한 실시예의 WTRU에서, STC는 시간을 측정하도록 구성된다.
4. 실시예 3의 WTRU에서, STC는 시간의 측정에서 국부 실시간 클록(RTC)을 이용한다.
5. 전술한 실시예들 중 어느 한 실시예의 WTRU에서, STC는 외부 시간 기준과 동기하도록 구성된다.
6. 전술한 실시예들 중 어느 한 실시예의 WTRU에서, STC는 외부 시간 기준과 안전하게 동기하도록 구성된다.
7. 전술한 실시예들 중 어느 한 실시예의 WTRU에서, STC는 데이터 및 소프트웨어 애플리케이션들을 시간 스탬프하도록 구성된다.
8. 전술한 실시예들 중 어느 한 실시예의 WTRU는 유저 서비스 아이덴티티 모듈(USIM)을 더 포함한다.
9. 전술한 실시예들 중 어느 한 실시예의 WTRU에서, USIM은 RTC를 더 포함한다.
10. 전술한 실시예들 중 어느 한 실시예의 WTRU는 범용 모바일 텔레폰 서비스 통합 회로 카드[Universal Mobile Telephone Service(UMTS) Integrated Circuit Card; UICC]를 더 포함한다.
11. 실시예 1 내지 실시예 10 중 어느 한 실시예의 WTRU는 UICC를 포함하는 USIM를 더 포함한다.
12. 실시예 10 또는 실시예 11의 WTRU에서, UICC는 기본 USIM 기능들을 수행하도록 구성된다.
13. 실시예 10 내지 실시예 12 중 어느 한 실시예의 WTRU에서, UICC는 RTC를 포함한다.
14. 실시예 10 내지 실시예 13 중 어느 한 실시예의 WTRU에서, UICC는 수정 발진기를 포함한다.
15. 실시예 10 내지 실시예 14 중 어느 한 실시예의 WTRU에서, UICC는 전력 소스에 대한 접속부를 포함한다.
16. 실시예 10 내지 실시예 15 중 어느 한 실시예의 WTRU에서, UICC는 전력 장애 검출 회로를 포함한다.
17. 전술한 실시예들 중 어느 한 실시예의 WTRU에서, 전력 장애 검출 회로는 재동기화 절차를 트리거링하도록 구성된다.
18. 전술한 실시예들 중 어느 한 실시예의 WTRU에서, UICC는 탬퍼 감지(tamper detection) 회로를 더 포함한다.
19. 전술한 실시예들 중 어느 한 실시예의 WTRU에서, 탬퍼 감지(tamper detection) 회로는 알람을 트리거링하도록 구성된다.
20. 실시예 10 내지 실시예 19 중 어느 한 실시예의 WTRU에서, UICC는 커패시를 더 포함한다.
21. 실시예 10 내지 실시예 20 중 어느 한 실시예의 WTRU에서, UICC는 메모리 유닛을 더 포함한다.
22. 실시예 10 내지 실시예 21 중 어느 한 실시예의 WTRU에서, UICC는 빈번한 간격으로 RTC 시간을 저장하도록 구성된다.
23. 실시예 10 내지 실시예 22 중 어느 한 실시예의 WTRU에서, UICC는 전력 장애의 징후시, RTC 시간을 저장하도록 구성된다.
24. 실시예 10 내지 실시예 23 중 어느 한 실시예의 WTRU에서, UICC는 탬퍼(tamper) 이벤트의 징후시, RTC 시간을 저장하도록 구성된다.
25. 실시예 10 내지 실시예 24 중 어느 한 실시예의 WTRU에서, UICC는 비휘 발성 메모리에 시간 데이터를 저장하도록 구성된다.
26. 전술한 실시예들 중 어느 한 실시예의 WTRU는 트러스티드 플래폼 모듈(Trusted Platform Module; TPM)을 더 포함한다.
27. 실시예 10 내지 실시예 26 중 어느 한 실시예의 WTRU에서, UICC는 요청한 엔티티들에 보안 시간 기록을 제공하도록 구성된다.
28. 실시예 27에서의 WTRU에서, 보안 시간 기록은 시간 인증서를 포함한다.
29. 실시예 27 또는 실시예 28의 WTRU에서, 보안 시간 기록은 시간 관련 데이터의 서명을 포함한다.
30. 실시예 10 내지 실시예 29 중 어느 한 실시예의 WTRU에서, UICC는 애플리케이션 및 플랫폼 프로세서들에 대한 통신 링크를 포함한다.
31. 실시예 10 내지 실시예 30 중 어느 한 실시예의 WTRU에서, UICC는 암호화 해시(HASH) 성분을 포함한다.
32. 실시예 10 내지 실시예 31 중 어느 한 실시예의 WTRU에서, UICC는 난수 발생기를 포함한다.
33. 실시예 10 내지 실시예 32 중 어느 한 실시예의 WTRU에서, UICC는 보안 메모리 유닛을 포함한다.
34. 실시예 10 내지 실시예 33 중 어느 한 실시예의 WTRU에서, UICC는 시간 스탬프 발생기를 포함한다.
35. 실시예 10 내지 실시예 34 중 어느 한 실시예의 WTRU에서, UICC는 보안 감사 로그를 포함한다.
36. 실시예 10 내지 실시예 35 중 어느 한 실시예의 WTRU에서, UICC는 제1 TPM를 포함하고, WTRU는 제2 TPM를 포함한다.
37. 실시예 10 내지 실시예 36 중 어느 한 실시예의 WTRU에서, UICC는 인증 유닛에 시간 정보를 제공하도록 구성된다.
38. 실시예 10 내지 실시예 37 중 어느 한 실시예의 WTRU에서, 시간 정보는 메시지 무결성 검사를 포함한다.
39. 실시예 10 내지 실시예 38 중 어느 한 실시예의 WTRU에서, UICC는 RTC가 신뢰할 수 있는 외부 시간 소스와 동기되었던 시간을 판정하도록 구성된다.
40. 실시예 10 내지 실시예 39 중 어느 한 실시예의 WTRU에서, UICC는 RTC 카운터 값이 메모리에 저장되었던 시간을 판정하도록 구성된다.
41. 실시예 10 내지 실시예 40 중 어느 한 실시예의 WTRU에서, UICC는 탬퍼 감지(tamper detection) 상태를 판정하도록 구성된다.
42. 실시예 10 내지 실시예 41 중 어느 한 실시예의 WTRU에서, UICC는 전력 장애를 판정하도록 구성된다.
43. 실시예 10 내지 실시예 42 중 어느 한 실시예의 WTRU에서, UICC는 폰 북 모듈에 보안 시간 정보를 제공하도록 구성된다.
44. 실시예 10 내지 실시예 43 중 어느 한 실시예의 WTRU에서, UICC는 금융 거래에 보안 시간 정보를 제공하도록 구성된다.
45. 실시예 10 내지 실시예 44 중 어느 한 실시예의 WTRU에서, UICC는 관리 프로세스에 보안 시간 정보를 제공하도록 구성된다.
46. 실시예 10 내지 실시예 45 중 어느 한 실시예의 WTRU에서, UICC는 싱글 사인 온(single sign on) 웹 사이트 애플리케이션에 보안 시간 정보를 제공하도록 구성된다.
47. 무선 송수신 유닛에서, 방법은 유저 서비스 식별자 모듈(USIM) UMTS 집적 회로 카드(UIGC) 내에서 시간을 측정 및 보고하고 데이터를 시간 스탬프하기 위하여 관련 펌웨어 및/또는 소프트웨어와 실시간 클록(RTC)을 통합하는 단계를 포함한다.
48. 실시예 47의 방법은, 시간 측정, 보고 및 시간 스탬프의 프로세스의 무결성 및 보안성이 외부 검증들에 대하여 보장되고 입증되도록 트러스티드 플랫폼 모듈 또는 모바일 트러스티드 모듈을 이용하는 단계를 더 포함한다.
49. 실시예 47 또는 실시예 48의 방법은, USIM UICC 모듈이 내부 애플리케이션들에 대한 USIM UICC 내에 유지되는 데이터를 안전하게 시간 스탬프하는 것과, 폰 북 애플리케이션들을 수행하는 것과, 셀룰라 통신 인증 알고리즘들을 수행하는 것을 포함하는 기능들을 제공하는 단계를 더 포함한다.
50. 실시예 47 내지 실시예 49 중 어느 한 실시예의 방법은, 신뢰할 수 있는 시간 및 시간 정보의 이용가능성에 대하여 강화된 유용성(usability)으로 애플리케이션들 및 데이터를 지원하는 단계를 더 포함한다.
51. 실시예 47 내지 실시예 50 중 어느 한 실시예의 방법은, 오픈 모바일 얼라이언스(Open Mobile Alliance; OMA) 디지털 권한 관리(Digital Rights Management; DRM) 표준을 지원하는 통신 시스템에서의 보안성을 강화하기 위하여, 가입자 식별 모듈(SIM)에 설치된 트러스티드 처리 모듈(TPM)에 보안 시간 컴포넌트 정보를 저장하고 이용하는 단계를 포함한다.
52. 실시예 51의 방법에서, TPM은 트러스티드 컴퓨팅 그룹(TCG) 기술들을 이용한다.
53. 실시예 51 또는 실시예 52에 따른 방법은, TPM을 이용하여 DRM 소프트웨어를 인증하는 단계를 더 포함한다.
54. 실시예 51 내지 실시예 53 중 어느 한 실시예의 방법은, 제1 DRM 엔티티가 제2 DRM 엔티티의 보안 시간 컴포넌트에 보안 시간 정보를 요청하는 단계와; 이 요청에 응답하여 제2 DRM 엔티티로부터 수신된 크리덴셜들을 제1 DRM 엔티티에서 인증하는 단계를 더 포함한다.
55. 실시예 51 내지 실시예 54 중 어느 한 실시예의 방법은, 액세스를 요청한 DRM 엔티티에 대한 미리 구성된 액세스 정책에 기초하여 시간 관련 정보에 액세스 권한을 허가하는 단계를 더 포함한다.
56. 실시예 51 내지 실시예 55 중 어느 한 실시예의 방법에서, DRM 장치에는, 보안 시간 컴포넌트가 탑재되어 있고, 보안 시간 컴포넌트로부터의 DRM 시간을 판정하는 단계와; 소프트웨어로부터의 요청에 응답하여 DRM 시간을 보고하는 단계를 더 포함한다.
57. 실시예 51 내지 실시예 56 중 어느 한 실시예의 방법에서, DRM 시간은 UTC 형식으로 보고된다.
58. 실시예 56 또는 실시예 57의 방법에서, 보고된 DRM 시간은 디지털 서명을 동반한다.
59. 실시예 58의 방법에서, 디지털 서명은 공개 키 쌍에 의해 서명되고, 권한 발급기가 공개 키로 분배된다.
60. 실시예 56 내지 실시예 59 중 어느 한 실시예의 방법에서, DRM 시간은 변경되지 않는다.
61. 실시예 51 내지 실시예 60 중 어느 한 실시예의 방법은, 보안 동기화 소스와 보안 시간 콤포넌트의 내부 클록을 동기시키는 단계를 더 포함한다.
62. 실시예 61의 방법은, 상기 동기화는 DRM 소프트웨어로부터 분리되어 있다.
63. 실시예 51 내지 실시예 62 중 어느 한 실시예의 방법에서, 권한 발급기(RI) 플랫폼은 보안 시간 컴포넌트를 포함하며, RI에서 안전한 현지 시간 측정값을 요청하는 단계; RI에서 안전한 현지 시간 측정값을 수신하는 단계와; 권한 발급기 시간 스탬프(Rights Issuer Time Stamp; RITS)를 발생시키는 단계를 더 포함한다.
64. 실시예 63의 방법은, 보안 시간 컴포넌트에서 현지 시간 측정값을 암호화하는 단계와; 현지 시간 측정값을 복호화하는 단계를 더 포함한다.
65. 실시예 64의 방법은, 현지 시간 스탬프가 공개 키 쌍의 개인 키에 의해 암호화되며, RI DRM 소프트웨어로 분배된 공개 키에 의해 복호화된다.
66. 전술한 실시예들 중 어느 한 실시예의 방법은, 보안 시간 컴포넌트에서 서비스 요청자의 신뢰성을 인증하는 단계를 더 포함한다.
67. 실시예 66의 방법에서, 애플리케이션이 애플리케이션의 시간을 리세트하도록 보안 시간 컴포넌트를 요청할 때는 언제든지 인증 단계가 수행된다.
68. 실시예 66 또는 실시예 67의 방법에서, 인증 단계는 요청자의 TPM 무결성 검사를 수행하는 단계를 포함한다.
69. 실시예 66 내지 실시예 68 중 어느 한 실시예의 방법에서, DRM 시간 정보는 보안 시간 컴포넌트에 의해 암호화되고, TPM에 의해 암호화된다.
70. 실시예 69의 방법에서, TPM은 TPM 봉인 커맨드를 이용하여 암호화된 DRM 시간 정보를 봉인한다.
71. 실시예 51 내지 실시예 70 중 어느 한 실시예의 방법에서, RI 플랫폼은 TPM을 포함한다.
72. 실시예 51 내지 실시예 71 중 어느 한 실시예의 방법에서, 시간 관련 자원들에 대한 액세스를 제어하는 단계를 더 포함한다.
73. 실시예 72의 방법에서, 시간 관련 자원에 대한 액세스는 미리 정해진 신뢰 정책들에 의해 제어된다.
74. 실시예 73의 방법에서, 신뢰 정책들은 DRM 소프트웨어에 저장된다.
75. 실시예 72 내지 실시예 74 중 어느 한 실시예의 방법에서, 시간 관련 자원들은 보안 시간 컴포넌트에 관련된 기능들 및 액션들을 포함한다.
76. 실시예 75의 방법에서, 보안 시간 컴포넌트에 관련된 기능들 및 액션들은 보안 시간 컴포넌트 소프트웨어를 업데이트하는 요청 및 네트워크 타이밍 프로토콜(NTP) 기반 타이밍 재동기에 대한 요청을 포함한다.
77. 실시예 72 내지 실시예 76 중 어느 한 실시예의 방법에서, 시간 관련 자원들은 RTC에 관련된 기능들 및 액션들을 포함한다.
78. 실시예 77의 방법에서, RTC에 관련된 기능들 및 액션들은 소프트웨어 업데이트 및 재동기화를 포함한다.
79. 실시예 72 내지 실시예 78 중 어느 한 실시예의 방법에서, 시간 관련 자원들은 시간 관련 정보의 저장을 관리하는 기능들 및 액션들을 포함한다.
80. 실시예 79의 방법에서, 시간 관련 정보의 저장을 관리하는 기능들 및 액션들은 TPM 또는 등가의 신뢰할 수 있는 컴퓨팅 메카니즘을 이용하여 DRM 시간 정보를 포함한 데이터의 피스를 암호적으로 바인딩하거나 또는 봉인하는 단계를 포함한다.
81. 전술한 실시예들 중 어느 한 실시예의 방법에서, DRM 엔티티는 DRM 디바이스, DRM 권한 발급기(RI), 및 DRM 컨텐츠 발급기(CI) 중 어느 하나이다.
82. 실시예 51 내지 실시예 81 중 어느 한 실시예의 방법은 무선 장치를 식별하는데 이용되는 마스터 스크릿을 유지시키기 위해 가입자 식별 모듈(SIM)을 통합하는 단계를 더 포함한다.
83. 실시예 82의 방법은 무선 장치와 네트워크 사이에 안전한 채널의 성립을 지원하기 위해 인증 서비스들을 제공하는 단계를 더 포함한다.
84. 실시예 82 또는 실시예 83의 방법에서, 루트 아이덴티티는 무선 장치 내에 안전하게 유지되고 SIM의 안전한 또는 신뢰할 수 있는 도메인의 외부에 누설되 지 않는다.
85. 실시예 82 내지 실시예 84 중 어느 한 실시예의 방법은 TPM 기능 내에 보안 시간 컴포넌트를 통합시키는 단계를 더 포함한다.
86. 실시예 82 내지 실시예 85 중 어느 한 실시예의 방법은 SIM 카드 내에 TPM 기능을 통합시키는 단계를 더 포함한다.
87. 실시예 86의 방법에서, SIM 카드는 외부의 요청 애플리케이션에 직접 또는 네트워크와 같은 외부 요소에 대해 무선 장치를 인증하는데 이용되는 인증 절차를 통하여 현재 시간의 측정값을 제공하는 특성부를 포함한다.
88. 실시예 86 또는 실시예 87의 방법에서, SIM 카드는 디지털 서명을 이용하여 또는 암호화를 통하여 장치에 시간 정보를 암호적으로 안전하게 하고 바인딩하는 특성부를 포함하고, 여기서, 이용된 암호화 키는 장치에 바인딩된다.
89. 실시예 86 내지 실시예 88 중 어느 한 실시예의 방법에서, SIM 카드는 안전하고 신뢰성있는 제3자에 의해 제공될 때 시간 정보의 설정 및 재동기화를 위한 메카니즘들을 제공하는 특성부를 포함한다.
90. 실시예 89의 방법에서, 제3자는 네트워크 시간 서버이다.
91. 실시예 86 내지 실시예 90 중 어느 한 실시예의 방법에서, SIM 카드는 무선 장치에 시간 관련 정보를 요청하는 엔티티로부터 신뢰 메트릭을 요청하고 수집하고 검증하는 메카니즘들을 제공하는 특성부를 포함하며, SIM 카드는 요청자의 신뢰 메트릭들의 검증시에만 액세스를 허가하고 제어한다.
92. 실시예 86 내지 실시예 91 중 어느 한 실시예의 방법에서, SIM 카드는 이러한 정보에 대한 요청시 안전하고 비탬퍼링(non-tampered) 방식으로 현재 시간의 추정값을 장치가 계산하고 보고할 수 있도록 하는 메카니즘들을 제공하는 특성부를 포함하며, 이러한 요청은 그 신뢰성을 위하여 장치에 의해 먼저 검증된다.
93. 실시예 86 내지 실시예 92 중 어느 한 실시예의 방법에서, SIM 카드는 TPM 및 실시간 클록(RTC)에 의해 총괄적으로 제공되는 보안 시간 정보와 함께, 폰 북 애플리케이션과 같은 SIM (또는 USIM)에 의해 수행되는 기존의 애플리케이션들 또는 인증 키 관리 기능들을 강화시키는 메카니즘들을 제공하는 특성부를 포함한다.
94. 실시예 86 내지 실시예 93 중 어느 한 실시예의 방법에서, SIM 카드는 하드웨어 및 소프트웨어 레벨이 기능의 탬퍼링(tampering) 및 그에 따른 변경을 방지하는 메카니즘들을 제공하는 특성부를 포함한다.
95. 실시예 51 내지 실시예 94 중 어느 한 실시예의 방법에서, 보안 시간 컴포넌트는 TPM 및 RTC 기능을 UMTS 셀룰라 폰에 이용되는 SIM 카드에 통합시킴으로써 실현된다.
96. 실시예 95의 방법에서, 특성부들이 TPM 기능, 보안 시간 컴포넌트 및 RTC를 포함한 확장형 SIM 카드 내에 포함된다.
97. 실시예 96의 방법에서, 확장형 SIM 카드 특성부는 시간 기능 및 신뢰성 측정 능력에 대한 코어 신뢰성 루트(core Root of Trust)를 보호하고 제공하는 TPM을 포함한다.
98. 실시예 96 또는 실시예 97의 방법에서, 확장형 SIM 카드 특성부는 확장 형 SIM 모듈로서 보호되는 패키징 내에서 TPM에 정확하고 신뢰할 수 있는 시간 정보를 제공하기 위해 RTC를 포함한다.
99. 실시예 96 내지 실시예 98 중 어느 한 실시예의 방법에서, 확장형 SIM 카드 특성부는 RTC 클록의 베이시스를 제공하기 위해 수정 발진기를 포함한다.
100. 실시예 96 내지 실시예 99 중 어느 한 실시예의 방법에서, 확장형 SIM 카드 특성부는 TPM 및 RTC에 전력을 제공하기 위해 전력 접속부를 포함한다.
101. 실시예 96 내지 실시예 100 중 어느 한 실시예의 방법에서, 확장형 SIM 카드 특성부는 예를 들어, 재동기 절차들을 트리거링하기 위해 전력 장애 검출 회로를 포함한다.
102. 실시예 96 내지 실시예 101 중 어느 한 실시예의 방법에서, 확장형 SIM 카드는 알람을 트리거링하기 위해 탬퍼 감지(tamper detection) 회로를 포함한다.
103. 실시예 96 내지 실시예 102 중 어느 한 실시예의 방법에서, 확장형 SIM 카드 특성부는 전력 장애의 경우에, 플래시 메모리에 RTC 컨텐츠의 저장을 실시하기에 충분한 에너지를 유지시키기 위해 커패시터를 포함한다.
104. UMTS의 경우에 TPM, RTC, 보안 시간 컴포넌트의 기능들 및 SIM 또는 USIM의 통상의 기능들의 통합을 포함하는 집적 회로 카드(ICC).
105. 전술한 실시예에서의 방법은, 무선 장치 상의 SW 또는 OS의 피스의 제어 하에서 외부의 보안 재동기 소스에 STC 내부 클록을 재동기시키는 단계를 더 포함한다.
106. 실시예 105의 방법에서, 재동기 소스는 보안 타이밍 서버로부터의 재동기 신호이다.
107. 실시예 105 또는 실시예 106에서의 방법에서, 재동기 단계는 SIM 카드 내에서 NTP 절차를 실시하여 달성된다.
108. 실시예 51 내지 실시예 107 중 어느 한 실시예의 방법에서, SIM 카드는커플링 크리스탈이 SIM 카드에서 분리되는 경우에 쓸모없는 것으로 된다.
109. 실시예 108의 방법에서, 작은 풋프린트 크리스탈에는, RTC 회로가 기밀하게 탑재된다.
110. 실시예 51 내지 실시예 109 중 어느 한 실시예의 방법은, RTC 시간이 신뢰할 수 있는 제3자와 동기되었던 마지막 시간을 나타내는 시간 정보를 가진 플래그 필드를 포함하는 것을 더 포함한다.
111. 실시예 110의 방법에서, 제3자는 보안 시간 서버이다.
112. 실시예 51 내지 실시예 111 중 어느 한 실시예의 방법은, RTC 카운터 값이 플래시 메모리에 저장되었던 마지막 시간을 나타내는 시간 정보를 가진 플래그 필드를 포함하는 단계를 더 포함한다.
113. 실시예 51 내지 실시예 112 중 어느 한 실시예의 방법은, 탬퍼 감지(tamper detection) 회로의 상태를 나타내는 시간 정보를 가진 플래그 필드를 포함하는 단계를 더 포함한다.
114. 실시예 51 내지 실시예 113 중 어느 한 실시예의 방법은, 전력 장애의 상태를 나타내는 시간 정보를 가진 플래그 필드를 포함하는 단계를 더 포함한다.
115. 실시예 110 내지 실시예 114 중 어느 한 실시예의 방법에서, 플래그 필드는 재동기 절차를 트리거링하는 애플리케이션에 의해 또는 탬퍼링(tampering) 상태에 대한 경보로서 이용된다.
116. 실시예 51 내지 실시예 115 중 어느 한 실시예의 방법은, 전력의 복원시 RTC를 재초기화하기 위해 이후에 복귀되어 이용되는 비휘발성 메모리에 저장될 수 있도록 전력 장애의 징후시 또는 어떤 빈번한 간격으로 RTC 시간을 저장하는 단계를 더 포함한다.
117. 실시예 51 내지 실시예 116 중 어느 한 실시예의 방법은, 보안 시간 정보의 이용을 요구하는 소프트웨어 모듈에서 신뢰 레벨을 평가하기 위해 TPM 능력들을 확장하는 단계를 더 포함한다.
118. 실시예 51 내지 실시예 117 중 어느 한 실시예의 방법에서, SIM 카드에서의 TPM 기능은 정보를 요청하는 애플리케이션들에 보안 시간 정보를 제공하는 기능을 총괄적으로 제공하고 및/또는 보안 시간 정보를 인증 프로토콜 메시지들 내에 통합시킨다.
119. 실시예 51 내지 실시예 118 중 어느 한 실시예의 방법에서, SIM 카드는, 애플리케이션들이 호스트 애플리케이션과 재동기되는 경우에, 애플리케이션들이 폰 복 기록들에 정확한 최신의 그리고 안전하게 보장되는 시간 기록을 제공할 수 있도록 이들 폰 북 기록들이 정확한 시간 스탬프들로 증가되는 애플리케이션들을 포함한다.
120. 실시예 51 내지 실시예 119 중 어느 한 실시예의 방법에서, SIM 카드는 SIM 카드 내의 저장에 대한 입력 및 종료 시간들(entry and exit time)에서 이러한 모든 대량 저장된 데이터를 안전하게 시간 스탬프하면서, DRM 권리 객체 및 컨텐츠 객체들로서 이러한 애플리케이션들에 대한 데이터의 대량 저장(mass storage) 및 금융 거래들과 같은 다른 스마트 카드 기능들을 포함하도록 SIM이 전개하는 애플리케이션을 포함한다.
121. 실시예 51 내지 실시예 120 중 어느 한 실시예의 방법에서, SIM 카드는 OMA DRM 애플리케이션을 포함하며, 여기서, DRM 장치는 휴먼 유저에 의한 변경이 불가능한 시간 측정값인 장치 시간을 제공한다.
122. 실시예 121의 방법은 외부 서버에 대한 보안 시간 측정값의 제공을 요청하는 단계를 더 포함한다.
123. 실시예 51 내지 실시예 122 중 어느 한 실시예의 방법은, 셀룰라 통신 인증을 위해 SIM에 의해 발생되어 이용되는 키들에 시한 인증서(timed-certificate)를 제공하는 단계를 더 포함한다.
124. 실시예 123의 방법에서, 키들은 3GPP 인증 프로토콜 및 3GPP 인증 및 키 동의(Authentication and Key Agreement; AKA) 프로토콜에 이용되는 키들을 포함한다.
125. 실시예 51 내지 실시예 124 중 어느 한 실시예의 방법에서, SIM 카드는 프리젠스 서비스들이 보안 시간 정보 및 보안 위치 컴포넌트로부터의 위치를 포함하는 다른 정보의 이용에 기초하는 애플리케이션을 포함한다.
126. 실시예 51 내지 실시예 125 중 어느 한 실시예의 방법에서, 보안 위치 정보는 GPS 좌표, 매크로 지리적 위치 정보(macro geographical location information), 매크로 셀 ID, 마이크로 레벨 지리적 위치(a micro-level geographic location), 상황적 또는 문맥적 프리젠스 위치 또는 인가받은 유저의 개인집 내에 위치된 인가된 데스크톱 컴퓨터의 위치를 포함한다.
127. 실시예 51 내지 실시예 126 중 어느 한 실시예의 방법에서, SIM 카드는 DRM 컨텐츠 교환 및 관리에 적절한 프로토콜에 대한 SIM과 그 지원으로부터 직접 이용가능한 보안 시간 정보를 이용하는 보안 DRM 애플리케이션을 포함한다.
128. 실시예 51 내지 실시예 127 중 어느 한 실시예의 방법에서, SIM 카드는 기록들이 포렌식스에 이후에 이용될 수 있도록 금융 거래들 또는 시간 조정들을 포함한 이벤트들의 시간의 기록의 트랙을 유지시키는 TPM과 그 보안 저장 능력의 도움을 받는 애플리케이션을 포함한다.
129. 무선 송수신 유닛(WTRU)은 실시예 51 내지 실시예 128 중 어느 한 실시예에 따른 방법을 수행하도록 구성된다.
130. 권한 발급기(RI)는 실시예 51 내지 실시예 128 중 어느 한 실시예에 따른 방법을 수행하도록 구성된다.
131. 컨텐츠 발급기(CI)는 실시예 51 내지 실시예 128 중 어느 한 실시예에 따른 방법을 수행하도록 구성된다.
132. DRM 장치는 실시예 51 내지 실시예 128 중 어느 한 실시예에 따른 방법을 수행하도록 구성된다.
133. 실시예 51 내지 실시예 128 중 어느 한 실시예에 따른 방법을 수행하는 통신 시스템은, 적어도 하나의 WTRU와 적어도 하나의 권한 발급기(RI)를 포함한다.
134. 실시예 133의 시스템은 적어도 하나의 컨텐츠 발급기(CI)를 더 포함한다.
135. 실시예 51 내지 실시예 128 중 어느 한 실시예에 따른 방법을 수행하는 통신 시스템은, 적어도 하나의 DRM 장치와 적어도 하나의 권한 발급기(RI)를 포함한다.
136. 실시예 135의 시스템은 적어도 하나의 컨텐츠 발급기(CI)를 더 포함한다.

Claims (57)

  1. 개선된 보안 기능들을 제공하는 무선 송수신 유닛(wireless transmit / receive unit; WTRU)에 있어서,
    현재시간을 측정하는 실시간 클록(real time clock; RTC);
    상기 WTRU의 전력 장애를 탐지하며, 전력 장애의 탐지시에 상기 RTC로부터 시간 관련 정보의 안전한 저장을 가능하게 하도록 구성된, 전력 장애 유닛(Power failure unit); 및
    안전하게 저장된 상기 시간 관련 정보의 보안성(security)을 강화하는 트러스트 플랫폼 모듈(trust platform module; TPM)을 포함하고,
    상기 WTRU는 상기 RTC의 상기 현재시간을 안전한 외부 시간 소스(secure external time source)와 재동기하도록 또한 구성된 것인 WTRU.
  2. 제1항에 있어서,
    감사 로깅 설비(audit logging facility); 및
    시간 보고와 동기 컨트롤러를 더 포함하는 것인 WTRU.
  3. 제1항에 있어서, 상기 RTC는 수정 발진기를 포함하는 것인 WTRU.
  4. 제1항에 있어서, 상기 전력 장애 유닛은 상기 TPM에게 전력 장애를 경고하는 것인 WTRU.
  5. 제4항에 있어서, 상기 TPM은 상기 전력 장애 유닛이 전력을 모두 소진하기 전에 마지막 저장 가능 시간 기록을 검색하는 것인 WTRU.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 제1항에 있어서, 상기 WTRU는 인증 목적을 위하여 보안 시간 정보를 제공하도록 구성되는 것인 WTRU.
  13. 제12항에 있어서, 상기 보안 시간 정보는 상기 WTRU로부터 전송되는 인증 메시지들에서의 메시지 무결성 검사에 의해 보호되는 것인 WTRU.
  14. 제1항에 있어서,
    시간 정보를 암호적으로 안전하게 하고 상기 시간 정보를 디지털 서명과 함께 상기 WTRU에 바인딩하도록 구성되는 가입자 식별 모듈(subscriber identity module, SIM)을 더 포함하는 것인 WTRU.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 제1항에 있어서,
    보안 애플리케이션들을 실행하기 위한 가입자 식별 모듈(subscriber identity module; SIM)을 더 포함하며,
    상기 SIM에 의해 수행되는 애플리케이션들은 인증 및 키 관리 애플리케이션들 및 금융 거래 애플리케이션들 중 적어도 하나를 포함하는 것인 WTRU.
  22. 삭제
  23. 제1항에 있어서,
    상기 WTRU는 디지털 권한 관리(digital rights management; DRM) 장치이며, 상기 WTRU는 DRM 메시지들 및 파라미터들을 강화시키는 신뢰할 수 있는 시간 정보를 발생시키도록 구성되는 것인 WTRU.
  24. 제23항에 있어서,
    상기 WTRU는 주기적으로 상기 RTC의 실행 시간 무결성 검사(run-time integrity check; RTIC)를 수행하도록 구성되는 것인 WTRU.
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
KR1020087029900A 2006-05-09 2007-05-08 무선 장치에 대한 보안 시간 기능 KR101086568B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US79898706P 2006-05-09 2006-05-09
US60/798,987 2006-05-09
US82665306P 2006-09-22 2006-09-22
US60/826,653 2006-09-22
US91047107P 2007-04-06 2007-04-06
US60/910,471 2007-04-06
PCT/US2007/011070 WO2007149154A2 (en) 2006-05-09 2007-05-08 Secure time functionality for a wireless device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020097000589A Division KR101182473B1 (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능

Publications (2)

Publication Number Publication Date
KR20090010232A KR20090010232A (ko) 2009-01-29
KR101086568B1 true KR101086568B1 (ko) 2011-11-23

Family

ID=38819276

Family Applications (6)

Application Number Title Priority Date Filing Date
KR1020147023770A KR20140109513A (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능
KR1020097000589A KR101182473B1 (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능
KR1020147001409A KR101501418B1 (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능
KR1020087029900A KR101086568B1 (ko) 2006-05-09 2007-05-08 무선 장치에 대한 보안 시간 기능
KR1020147011308A KR101557251B1 (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능
KR1020127012025A KR101468282B1 (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR1020147023770A KR20140109513A (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능
KR1020097000589A KR101182473B1 (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능
KR1020147001409A KR101501418B1 (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020147011308A KR101557251B1 (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능
KR1020127012025A KR101468282B1 (ko) 2006-05-09 2007-05-08 무선 장치에 대한 안전 시간 기능

Country Status (8)

Country Link
US (3) US8756427B2 (ko)
EP (3) EP2978188A1 (ko)
JP (5) JP4960441B2 (ko)
KR (6) KR20140109513A (ko)
CN (2) CN103124261B (ko)
AR (1) AR060881A1 (ko)
TW (3) TWI506966B (ko)
WO (1) WO2007149154A2 (ko)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
DE102006024882A1 (de) * 2006-05-24 2007-11-29 Sagem Orga Gmbh Chipkarte
EP2055069B1 (en) 2006-06-13 2020-04-08 NXP USA, Inc. A method and device for providing a security breach indicative audio alert
KR100781936B1 (ko) * 2006-06-20 2007-12-04 삼성전자주식회사 휴대용 단말기에서 디지털 권리 객체를 조절하기 위한 장치및 방법
US9137388B2 (en) * 2006-06-23 2015-09-15 Tp Lab, Inc. Telephone with card-reader
CN101507233B (zh) * 2006-08-22 2013-02-13 交互数字技术公司 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
MX2009007995A (es) * 2007-01-26 2009-09-30 Interdigital Tech Corp Método y aparato para proteger la información de ubicación y control de acceso utilizando la información de ubicación.
US8683072B1 (en) * 2007-04-25 2014-03-25 Hewlett-Packard Development Company, L.P. Controlling frequency of data transfer
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8688588B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
KR100923987B1 (ko) 2007-12-13 2009-10-28 한국전자통신연구원 보안 방법 및 장치
US7392403B1 (en) * 2007-12-19 2008-06-24 International Business Machines Corporation Systems, methods and computer program products for high availability enhancements of virtual security module servers
JP2009188608A (ja) * 2008-02-05 2009-08-20 Seiko Instruments Inc タイムスタンプ装置及び方法
CN102007787B (zh) * 2008-02-19 2014-05-21 交互数字专利控股公司 用于安全可信计时技术的方法和装置
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
EP3193524A1 (en) 2008-09-24 2017-07-19 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
US8683553B2 (en) * 2009-01-07 2014-03-25 Telcordia Technologies, Inc. System, method, and computer program products for enabling trusted access to information in a diverse service environment
MY144566A (en) * 2009-06-23 2011-10-06 Mimos Berhad Remote destroy mechanism using trusted platform module
EP2284771B1 (de) 2009-08-04 2013-04-17 Siemens Aktiengesellschaft Vorrichtung zum Einstecken in ein Rechensystem und Rechensystem
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US9490984B2 (en) * 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
CN102763111B (zh) * 2010-01-22 2015-08-05 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备
TWI514896B (zh) 2010-02-09 2015-12-21 Interdigital Patent Holdings 可信賴聯合身份方法及裝置
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
EP2405621B1 (en) * 2010-07-07 2013-08-28 Siemens Aktiengesellschaft A method of time synchronization communication
US8676161B2 (en) 2010-07-20 2014-03-18 Mastercard International Incorporated Enforcing time-out periods in payment-enabled mobile device
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
CN102063593B (zh) * 2011-01-07 2013-01-09 北京工业大学 主动控制功能的可信设备及其认证方法
CN102063592B (zh) * 2011-01-07 2013-03-06 北京工业大学 一种可信平台及其对硬件设备的控制方法
CN102789565A (zh) * 2011-05-19 2012-11-21 鸿富锦精密工业(深圳)有限公司 访问驱动程序权限控制系统及方法
US8494585B2 (en) 2011-10-13 2013-07-23 The Boeing Company Portable communication devices with accessory functions and related methods
US11475105B2 (en) 2011-12-09 2022-10-18 Rightquestion, Llc Authentication translation
US9294452B1 (en) 2011-12-09 2016-03-22 Rightquestion, Llc Authentication translation
US9014740B2 (en) * 2011-12-12 2015-04-21 Broadcom Corporation Enhanced multiple SIM time tracking
JP2013181837A (ja) * 2012-03-01 2013-09-12 Canon Inc 撮像装置
JP6045163B2 (ja) * 2012-03-23 2016-12-14 三菱電機株式会社 通信システムおよび時刻情報利用方法
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
GB2505678B (en) 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
WO2014060633A1 (en) * 2012-10-16 2014-04-24 Nokia Corporation Attested sensor data reporting
JP6101088B2 (ja) * 2012-10-31 2017-03-22 株式会社Nttドコモ 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
WO2014107625A1 (en) * 2013-01-04 2014-07-10 USS Technologies, LLC Public view monitor with tamper deterrent and security systems
CN103116269B (zh) * 2013-02-01 2015-05-13 郑州威科姆科技股份有限公司 一种北斗卫星接收终端时间完整性验证方法
US9111265B2 (en) * 2013-03-01 2015-08-18 Unisys Corporation Step identifier based on a universal timestamp
US9348700B2 (en) * 2013-03-01 2016-05-24 Unisys Corporation Rollback counters for step records of a database
WO2014135740A1 (en) * 2013-03-06 2014-09-12 Nokia Corporation Method and apparatus for controlling a device
US9853949B1 (en) * 2013-04-19 2017-12-26 Amazon Technologies, Inc. Secure time service
WO2014182957A1 (en) * 2013-05-08 2014-11-13 Acuity Systems, Inc. Authentication system
US20160132681A1 (en) * 2013-06-14 2016-05-12 Nec Europe Ltd. Method for performing a secure boot of a computing system and computing system
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9497221B2 (en) * 2013-09-12 2016-11-15 The Boeing Company Mobile communication device and method of operating thereof
US10064240B2 (en) 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof
US9819661B2 (en) 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
JP6199712B2 (ja) * 2013-11-26 2017-09-20 Kddi株式会社 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9438627B2 (en) 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9858421B2 (en) * 2014-07-02 2018-01-02 Dell Products L.P. Systems and methods for detecting hardware tampering of information handling system hardware
KR102145287B1 (ko) * 2015-05-04 2020-08-18 한국전자통신연구원 무선 전력 전송 장치 및 방법
CN106936578B (zh) * 2015-12-30 2020-02-18 航天信息股份有限公司 时间戳系统及签发时间戳的方法
US9900310B2 (en) * 2016-02-24 2018-02-20 Intel Corporation Local verification of code authentication
US10542505B2 (en) * 2017-03-24 2020-01-21 Samsung Electronics Co., Ltd. Enhanced synchronization signals for coverage enhancements of low cost user equipment
DE102017216047A1 (de) * 2017-09-12 2019-03-14 Audi Ag Verfahren zum Einstellen einer Referenzzeit
CN112352242B (zh) 2019-01-04 2024-03-22 百度时代网络技术(北京)有限公司 具有本地时间单元以生成时间戳的数据处理加速器
US11374909B2 (en) * 2019-11-22 2022-06-28 Flex Ltd. Use of trusted platform modules for cryptographic operations in an internet of things device
CN113225176B (zh) * 2020-02-04 2022-09-16 华为技术有限公司 密钥获取方法及装置
US11340991B2 (en) * 2020-02-11 2022-05-24 Dell Products L.P. Time keeping system and method therefor
US11589326B2 (en) * 2020-07-30 2023-02-21 Nokia Technologies Oy Secure clock source as a service in a communication system
CA3182217A1 (en) 2020-08-13 2022-02-17 Robert Bismuth System and method for global synchronization of time in a distributed processing environment
CN113656101A (zh) * 2021-08-17 2021-11-16 成都长城开发科技有限公司 一种授权管理方法、系统、服务器、用户端
CN114859691B (zh) * 2022-03-25 2023-12-12 北京轩宇信息技术有限公司 一种安全隔离的无线单向授时系统及方法
CN117395655B (zh) * 2023-12-12 2024-03-08 国网智能电网研究院有限公司 一种5g mec可信证书链扩展方法及系统

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58225743A (ja) * 1982-06-23 1983-12-27 Toshiba Corp 無線電話装置
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5155451A (en) * 1992-02-18 1992-10-13 Motorola, Inc. Circuit and method for dynamically generating a clock signal
US5224166A (en) 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5643686A (en) * 1994-01-06 1997-07-01 Tokyo Magnetic Printing Co., Ltd. Magnetic recording medium and method for manufacturing the same
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6205550B1 (en) * 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
JP3594772B2 (ja) * 1997-08-20 2004-12-02 沖電気工業株式会社 電源監視装置
WO1999041919A2 (de) * 1998-02-16 1999-08-19 Swisscom Ag Identifizierungskarte und verrechnungsverfahren mit einer identifizierungskarte
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
JP2000311196A (ja) * 1999-04-28 2000-11-07 Toshiba Corp 申請手続処理システム及びそれに使用されるicカード
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
DE19947574A1 (de) * 1999-10-01 2001-04-12 Giesecke & Devrient Gmbh Verfahren zur Sicherung eines Datenspeichers
US6948065B2 (en) * 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
JP2002243875A (ja) 2001-02-16 2002-08-28 Nec Corp 端末装置およびリアルタイムクロックの制御方法
US7065656B2 (en) * 2001-07-03 2006-06-20 Hewlett-Packard Development Company, L.P. Tamper-evident/tamper-resistant electronic components
US6961874B2 (en) * 2002-05-20 2005-11-01 Sun Microsystems, Inc. Software hardening utilizing recoverable, correctable, and unrecoverable fault protocols
US6788214B2 (en) * 2002-08-05 2004-09-07 Michael Lelecas Power outage alert electronic device
US7367063B1 (en) * 2002-09-17 2008-04-29 Cisco Technology, Inc. Methods and apparatus for providing security to a computerized device
AU2003282212A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc Facilitating and authenticating transactions
JP2004171544A (ja) * 2002-10-31 2004-06-17 Oki Electric Ind Co Ltd 時刻制限付コンテンツ閲覧システム
WO2004075525A1 (en) * 2003-02-20 2004-09-02 Ase R & D Europe Method for offering time on smart card and method for time registration by means of mobile communication device
EP1480174A1 (en) * 2003-05-19 2004-11-24 Axalto S.A. A method for making a reliable time available on a smart card provided with a timer
US20050005114A1 (en) * 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
JP2005063079A (ja) 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
JP2005079912A (ja) 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US6973305B2 (en) * 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
CA2544024C (en) * 2003-11-02 2013-04-02 Yossy Sela Mobile telephone gateway apparatus, communication system, and gateway operating system
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
JP2005159905A (ja) 2003-11-27 2005-06-16 Ntt Docomo Inc データ保存装置及び通信端末装置
FR2864276B1 (fr) * 2003-12-19 2006-04-28 Thales Sa Procede de detection de modifications illicites des logiciels constructeurs
US7197341B2 (en) 2003-12-22 2007-03-27 Interdigital Technology Corporation Precise sleep timer using a low-cost and low-accuracy clock
US20060041511A1 (en) * 2004-03-11 2006-02-23 Samsung Electronics Co., Ltd. Device and method for digital rights management in a mobile terminal
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
EP1635529A1 (en) * 2004-09-09 2006-03-15 Daniel Akenine Method and computer product for proving time and content of data records in a monitored system
US8194190B2 (en) * 2004-09-28 2012-06-05 Ptp, Inc. Remote controller
EP1655448B1 (de) 2004-11-05 2009-06-10 Werner Dipl.-Ing. Schmitz Verbinder von Abstandshalterprofilleisten zwischen Isolierglasscheiben
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
AU2005331488B8 (en) * 2005-04-29 2011-03-03 Telecom Italia S.P.A. Method for the management of a peripheral unit by a SIM card in wireless communication terminals, and peripheral unit for implementing the method
US20060256907A1 (en) * 2005-05-13 2006-11-16 Freescale Semiconductor Inc. Real time clock
CN100502362C (zh) * 2005-06-03 2009-06-17 株式会社Ntt都科摩 通信终端装置以及计算机装置
US8327448B2 (en) * 2005-06-22 2012-12-04 Intel Corporation Protected clock management based upon a non-trusted persistent time source
US7512398B2 (en) * 2005-08-23 2009-03-31 Agere Systems Inc. Authenticating data units of a mobile communications device
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time
US7885630B2 (en) * 2005-11-30 2011-02-08 Research In Motion Limited Mobile wireless communications device having buffered clock distribution network for microprocessor and RF circuits
US7779252B2 (en) * 2006-03-21 2010-08-17 Harris Corporation Computer architecture for a handheld electronic device with a shared human-machine interface
US7900058B2 (en) * 2006-08-31 2011-03-01 Intel Corporation Methods and arrangements for remote communications with a trusted platform module

Also Published As

Publication number Publication date
TW201503608A (zh) 2015-01-16
CN103124261A (zh) 2013-05-29
JP4960441B2 (ja) 2012-06-27
EP2518974B1 (en) 2015-08-26
US8756427B2 (en) 2014-06-17
TW201112656A (en) 2011-04-01
US9774457B2 (en) 2017-09-26
CN103124261B (zh) 2016-08-03
JP2016146641A (ja) 2016-08-12
US20160373265A1 (en) 2016-12-22
TWI506966B (zh) 2015-11-01
KR20140060589A (ko) 2014-05-20
JP6142026B2 (ja) 2017-06-07
TW200818736A (en) 2008-04-16
US20140289533A1 (en) 2014-09-25
US9432362B2 (en) 2016-08-30
JP2017199373A (ja) 2017-11-02
KR101468282B1 (ko) 2014-12-02
KR101501418B1 (ko) 2015-03-10
KR101557251B1 (ko) 2015-10-02
KR20090010232A (ko) 2009-01-29
CN101444063A (zh) 2009-05-27
AR060881A1 (es) 2008-07-16
EP2518974A1 (en) 2012-10-31
KR20120093278A (ko) 2012-08-22
CN101444063B (zh) 2013-02-06
JP2014030271A (ja) 2014-02-13
WO2007149154A2 (en) 2007-12-27
KR101182473B1 (ko) 2012-09-13
KR20090014242A (ko) 2009-02-06
KR20140109513A (ko) 2014-09-15
JP2012138952A (ja) 2012-07-19
TWI484769B (zh) 2015-05-11
US20070266256A1 (en) 2007-11-15
KR20140012776A (ko) 2014-02-03
JP2009536803A (ja) 2009-10-15
EP2022240A2 (en) 2009-02-11
WO2007149154A3 (en) 2008-05-02
EP2978188A1 (en) 2016-01-27

Similar Documents

Publication Publication Date Title
KR101086568B1 (ko) 무선 장치에 대한 보안 시간 기능
US8499161B2 (en) Method and apparatus for secure trusted time techniques
JP2013165494A5 (ko)
CN117176367A (zh) 基于区块链的应用共享方法、文件共享方法、装置

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee