TW201503608A - 無縣裝置安全時間功能 - Google Patents

無縣裝置安全時間功能 Download PDF

Info

Publication number
TW201503608A
TW201503608A TW103128513A TW103128513A TW201503608A TW 201503608 A TW201503608 A TW 201503608A TW 103128513 A TW103128513 A TW 103128513A TW 103128513 A TW103128513 A TW 103128513A TW 201503608 A TW201503608 A TW 201503608A
Authority
TW
Taiwan
Prior art keywords
time
drm
tpm
wtru
secure
Prior art date
Application number
TW103128513A
Other languages
English (en)
Other versions
TWI506966B (zh
Inventor
尤根德拉 夏
尹赫 車
Original Assignee
內數位科技公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 內數位科技公司 filed Critical 內數位科技公司
Publication of TW201503608A publication Critical patent/TW201503608A/zh
Application granted granted Critical
Publication of TWI506966B publication Critical patent/TWI506966B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/28Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • H04M17/103Account details or usage using SIMs (USIMs) or calling cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Electric Clocks (AREA)
  • Storage Device Security (AREA)

Abstract

本發明與一種用於提供高級安全功能的無線發射/接收單元(WTRU)有關。該WTRU包括:用於執行可信計算操作的可信平臺模組(TPM);以及安全時間元件(STC),用於提供目前時間的安全測量。STC和TPM被整合來對WTRU的內部和外部提供準確可信的時間資訊。STC可以位於擴展的用戶身份模組(SIM)上、位於WTRU平臺上;或者可以使用兩個STC,在上述每個位置上都有一個STC。類似地,TPM可以位於擴展SIM上、位於WTRU平臺上;或者可以使用兩個TPM,在上述每個位置上都有一個TPM。較佳地,STC將包括即時時脈(RTC);篡改偵測與電源故障單元;以及時間報告與同步控制器。

Description

無縣裝置安全時間功能
本發明與無線通信系統有關。更具體地說,本發明與在無線裝置上的安全時間功能有關。
隨著無線產業的蔓延增長,期望發展能提供多種功能的無線通信裝置。智慧型電話市場正處於其採用早期,並且提供許多特性,比如對公司資訊系統的存取(電子郵件和內部網路存取)以及對基於聯際網路的服務的連接等等。這些特性中許多都需要在裝置本身上機密的團體和個人資訊的儲存。另外,諸如數位版權管理(DRM)之類的基於內容的服務的增長引發了對於這些裝置的額外要求,以確保儲存在裝置上的內容只被授權用戶存取並且是按照內容供應商的條款存取。典型情況下,內容是經由無線網路遞送並且可以在對該網路無連接的時候被存取。因此,存在著不斷增長的需要來確保以一種可信的方式以及根據使用規則對內容進行存取,其中所述的使用規則可以包含基於日期和時間的限制。為了依賴基於時間的信賴機制,需要一個準確安全的時間源。
在現有技術中,驗證時間資訊的機制在安全的交易情況下已經通過了可信第三方驗證,並且通過裝置能力中的內在信賴為固有的應用程式提供時間資訊。近來,可信計算技術在可信計算組(TCG)的技術保護傘之下已經出現在文獻以及產品之中。
TCG已經定義了一種可信平臺模組(TPM),以用於執行可信計算操作。TPM是一種微控制器,其儲存密鑰、密碼,執行加密以及散列功能,並且形成可信機制的根基。其大概可被用於需要這些功能的任何計算裝置或平臺中,尤其是無線發射/接收單元(WTRU)中。TPM的特性可確保在那裏儲存並處理的資訊更安全而不易受來自外部的軟體攻擊和實體盜 竊。諸如驗證、簽章和密鑰交換之類的安全性處理可經由TPM中的安全TCG子系統而被保護。如果啟動序列不如預期那樣,則對TPM和其所屬的裝置中的資料和機密的存取會被拒絕。因此利用TPM使得諸如安全電子郵件、安全web存取和資料的本地保護之類的重要應用程式和功能更加安全。
TPM可以執行一些在實現可信計算和無線通信時有用的功能。例如,TPM可經由利用認可密鑰(EK)和證明身份密鑰(AIK)以保證將TPM綁定到其所屬的平臺。另外,TPM可以確保資料對TPM本身所保護的安全密鑰的綁定、封印和簽章。通過平臺配置暫存器(PCR)的內容與已儲存的記憶體登錄(SML)的散列之間的比較驗證,TPM也可以執行隱私保護驗證和平臺的證明以及平臺狀態的遠端證明。最後,TPM可以執行平臺(TPM位於其上)及其軟體(SW)的完整性或者是“可信度”的驗證、控制以及認知內容傳送,其中軟體包括:啟動碼、作業系統(OS)、驅動器和應用程式。
TPM綁定的平臺可用於提供許多有用的“安全”應用程式。這些已經被用於行動電話的TCG利用其上的TPM裝置所識別的某些用途包括:安全啟動、裝置驗證、強健的DRM、裝置個性化、安全軟體下載、行動訂票及付款、平臺完整性檢查和遠端證明、以及用戶資料機密性和隱私保護。可是,一些潛在的應用程式依賴於從外部安全時間元件獲得安全時間。
第1圖示出了安全時間元件(STC)的典型架構。STC通常被定義為時序裝置,其可以提出目前時間的明確、不可修改且不可否認的憑證--也就是所謂的簽署的時間憑證。STC亦經配置用以抵抗對危害裝置內部操作、內部記錄或者裝置給出的簽署的時間憑證輸出的外部攻擊。
STC產生有效的簽署的時間憑證是一種兩步驟處理。首先,STC必須產生簽署的憑證,然後外部源必須驗證該簽署的憑證的有效性。
一般的STC產生簽署的憑證的操作被描述如下。首先,對於簽署的時間憑證的請求被輸入並緩衝到STC中。接下來,從緩衝資料中產生用密碼書寫的單向散列(比如SHA-1、MD5、SHA-256等等)。然後,目前的日期和時間較佳地以協調世界時間(UTC)的格式從裝置內的即時時 脈(RTC)中安全地(即以明顯篡改(tamper-evident)及/或防篡改(tamper-resistant)的方式)讀出。最後,產生包含散列、目前日期和時間以及可選地裝置序號和任何其他稽核登錄的憑證。該憑證利用儲存在裝置內的私鑰進行簽署。簽章被附加到憑證上並作為組合輸出而呈現。應該注意:即時時脈將需要外部提供的時間重新同步輸入。網際網路工程任務組(IETF)的安全網路時間協定(NTP)是熟知方法的實例,藉此,這樣的重新同步信號可以經由基於IP的網路被分發和處理。
簽署的時間憑證被時間憑證的外部“驗證器”的驗證過程包含兩個驗證步驟。首先,使用裝置的公鑰驗證簽署的時間憑證。如果簽章不匹配,那麼該憑證被認為無效。其次,透過從資料中計算新散列來驗證儲存在憑證中的散列。如果兩個散列值不匹配,那麼驗證器可以認定:(1)憑證不屬於該特定的資料檔案;或者(2)該資料檔案已被改變。不論發生哪種狀況,驗證器都必須相信該憑證無效。如果兩個驗證都成功,那麼日期和時間從該憑證中讀出並被假設為可信。
STC本身也許安全,但是一旦STC的輸出在STC外部,則其輸出(即事件的時間)將不再安全。例如,其輸出可能被一不安全的程式改變或者當被儲存在不安全的記憶體中時被篡改。因此,在時間由STC提供之後,使用散列和簽章來驗證簽署的時間憑證則確保了時間資訊輸出。對稱密鑰或者公鑰-私鑰對可由安全時間元件根據應用程式來使用。
STC最重要的特性之一是不可否認性。簽署的時間憑證被認為是資料被確認的日期和時間的一個不可否認的證明,並且特定安全時間裝置(如透過其唯一序號而識別等等)被用於執行該時間證明。
在現有技術中已經建議一些技術以便增強STC的操作安全性並且確保被使用的STC的ID以及時間憑證的不可否認性。這些技術包括:使用密碼數位簽章演算法、利用在受保護環境中所執行的軟體以使用時脈、使用時脈的防篡改技術、使用加密保護的時脈裝置識別、保護在對時間憑證進行標記時所使用的密鑰的HW、以及使用安全的時間伺服器以用於與裝置時脈上的時間重新同步。
安全的時間伺服器在這裏被定義為一個基於網路的伺服 器,其在來自網路上的用戶端請求之後,經由網路而安全地提供一個基準時間給所述請求用戶端。安全時間伺服器通常將使用一個安全的基於網路的時間同步協定,比如安全的NTP。
在符合第三代合夥計畫(3GPP)標準的電話內,用戶服務識別碼模組(USIM)UICC可以向網路或服務供應商提供驗證服務。我們所希望的是合併TPM的平臺安全性功能、USIM模組的安全驗證功能、即時時脈(RTC)和時間測量、安全公共套裝軟體中的報告與封印軟體。另外,我們還希望改善3GPP驗證協定,以包括時間資訊並因此提供機會讓本地時間被驗證或與網路時間同步。
對於安全時間和TPM能力的一種類似需要存在於DRM裝置中。開放式行動聯盟(OMA)DRM 2.0規範假設存在將提供DRM時間的可靠時間源。實際的DRM裝置通常只配備有便宜的即時時脈,這樣的時脈通常不是非常準確,並且未受保護或者不防篡改。另一個問題是:目前的OMA DRM協定遠離了在DRM應用的時間資訊處理中進行改善的空間。首先,可以改善DRM應用所涵蓋的現有時間相關的資訊如何被定義、處理並與之通信。其次,還存在這樣的領域:其中,可以應用時間相關資訊的新定義來致能更安全可靠的DRM處理。
另外一個問題是:DRM裝置是連接裝置,其具有重新同步其本地時脈的能力,並且它們將使用結果的DRM時間作為由RI所提供的基準時間,即使它可能已經起源於線上憑證狀態協定(OCSP)服務回應器。由於OCSP回應器在OMA DRM方案中是可信實體,所以至少這些連接DRM裝置可以正確地重新校準它們的時間資訊。可是,甚至這樣也還存在問題。目前,OCSP回應只在RI“判斷”裝置的DRM時間未正確同步時發生。如果惡意實體危害了DRM SW,則RI無法在裝置上找出有關DRM時間中的危害,並且OCSP回應甚至不可能發生。
另外一個問題是:DRM裝置內的時脈還可以分別從DRM處理中被同步。例如:時脈可以藉由與網路時序源進行通信來同步,該網路時序源是通過諸如IETF NTP之類的時間重新同步協定而與RI分離。可是,雖然存在著諸如IETF安全NTP協定之類的安全化網路時序協定,但 是跟著安全NTP協定因此而獲得的時序資訊一旦其被儲存在DRM裝置中就隨後可能會受到危害。這很可能導致DRM內容的未被授權的使用以及重新分發。
另外一個問題是:即使DRM SW(裝置上的DRM UA、RI的DRM SW)是安全的並且不被損害的,其他惡意的或危害的SW應用程式也可能存取這些時間相關資源或者其輸出並錯誤使用它們。
在這裏應該注意:時間資訊的“完整性維護”問題可以藉由簡單使用現有技術的可信計算技術來稍微改善。現有技術中的某些工作已經把TPM的這些簡單的應用視為SW完整性檢查和應用許可的一般問題而只在使用TPM檢查了SW的完整性之後運行。例如,在行動電話裝置環境中,配備TPM的行動電話裝置有一種可能應用程式,用於透過開發TCG技術使DRM應用更強健,這些技術包括:使用“TPM封印”和記憶體“水滴(blob)”的程序在ROAP協定處理之後使用TCG密鑰並在具有密鑰保護的TPM和儲存區中安全地儲存DRM相關資料的方法。
可是,一種現有的TCG技術的直接應用沒有解決明確又系統地提高具有TPM的裝置上的DRM時間的信任感和完整性的方法,也沒有任何確保具有TPM的RI上的時間資訊的方法。由於以上所述的全部理由,需要一種用於向具有或不具有DRM能力的WTRU或者其他用戶設備提供安全時間功能的方法。
本發明與在WTRU中提供高級安全功能有關。該WTRU包括用於執行可信計算操作的TPM;和用於提供安全且準確的時間測量的STC。STC和TPM經整合以用於對WTRU的內部和外部的應用程式提供準確可信的時間資訊。STC可以位於擴展SIM上、位於WTRU平臺上;或者可以使用兩個STC,在每一位置上都有一個STC。類似地,TPM可以位於擴展SIM上、位於WTRU平臺上;或者也可以使用兩個TPM,在每一位置上都有一個TPM。
較佳地,STC將包括即時時脈(RTC);篡改偵測與電源故障單元;和時間報告與同步控制器。篡改偵測與電源故障單元將經配置用以 偵測篡改並且在例如電源故障時亦將與RTC有關的資訊保存在稽核登錄中。時間報告與同步控制器將經配置用以提供安全時間測量。或者,時間報告與同步控制器可以將RTC與可信的安全外部時間源重新同步。
在另一個實施方式中,WTRU是一DRM裝置。安全時間資訊被用來向用於處理DRM資料並在DRM協定中使用的現有DRM參數增加安全時間資訊。另外,本發明建議了好幾個需要STC位於DRM裝置上的新DRM參數。
200、300‧‧‧WTRU
205、305‧‧‧SIM ICC
230、340‧‧‧STC
240、325、350、420、903‧‧‧RTC
250、330‧‧‧TPM
400‧‧‧架構
405‧‧‧TP
500、900‧‧‧裝置
600‧‧‧RI平臺
WTRU‧‧‧無線發射/接收單元
TPM‧‧‧可信平臺模組
STC‧‧‧安全時間元件
RTC‧‧‧即時時脈
SIM‧‧‧用戶身份模組
SW‧‧‧軟體
OS‧‧‧作業系統
RAM‧‧‧隨機存取記憶體
TSS‧‧‧可信軟體堆疊
UMTS‧‧‧通用行動電話服務
USIM‧‧‧用戶服務識別碼模組
RI‧‧‧版權發行者
RO‧‧‧版權物件
A-RI-ID‧‧‧已發送剛剛檢查的RO的RI的RI-ID
ROLE‧‧‧參數
T-ROLE‧‧‧最後檢查RO的時間
RTIC‧‧‧完整性檢查
從以下關於較佳實施例的描述中可以更詳細地瞭解本發明,這些較佳實施例是作為實例而提供,並且是結合所附圖式而被理解的,其中:第1圖顯示出STC的典型架構;第2圖顯示出根據本發明所配置的WTRU的示例圖;第3圖顯示出根據本發明所配置的WTRU的另一示例圖;第4圖顯示出根據本發明所配置的WTRU的SW架構示例;第5圖顯示出根據本發明所配置的DRM裝置的示例圖;第6圖顯示出根據本發明所配置的DRM RI平臺的示例圖;第7圖顯示出對於所建議的DRM參數的產生和使用的示例信號圖;第8圖顯示出對於所建議的另一DRM參數的產生和使用的示例信號圖;和第9圖顯示出根據本發明所配置的DRM裝置的示例圖。
在下文中,術語“無線發射/接收單元(WTRU)”包括但不侷限於用戶設備(UE)、行動站台、固定或行動用戶單元、呼叫器、行動電話、個人數位助理(PDA)、電腦、行動電話平臺、DRM裝置或者能夠在有線或無線連接環境中操作的任何其他類型的用戶設備。在下文中,術語“基地台”包括但不侷限於B節點(Node-B)、站點控制器、存取點(AP)、或者能夠在有線或無線連接環境中操作的任何其他類型的網路周邊裝置。在下文中,術語“SIM”包括SIM ICC、USIM、通用積體電路卡(UICC)、可移除用戶識別碼模組(RUIM)或者包含WTRU識別碼資訊的任何其他可移除媒體。
第2圖顯示出根據本發明所配置的示例WTRU 200。該WTRU 200包括一擴展SIM ICC 205、一平臺處理器208、一應用處理器與SW 210、一通信處理器215以及用於資料的外部記憶體220。
擴展SIM ICC 205包括SIM功能塊225,被配置用於執行一般SIM ICC的一般已知功能。另外,本發明的擴展SIM ICC 205包括STC 230。STC 230包括時間報告與同步控制器235、RTC 240、以及篡改偵測與電源故障單元245。同樣包括在擴展SIM ICC 205上的是TPM單元250。
位於擴展SIM ICC 205上的現有SIM功能塊225經配置用以保存用於識別該電話的主要機密並提供用於支援WTRU與網路之間的安全通道建立的驗證服務。根識別碼被安全保存在裝置內並且決不洩露到SIM的安全或可信域之外。現有的SIM塊225也執行3GPP驗證和密鑰協商(AKA)相關的程序所需的功能和演算法。
時間報告與同步控制器235、RTC 240和篡改偵測與電源故障單元245組成了位於擴展SIM ICC 205上的STC 230。STC 230經配置用於以時間憑證或與時間相關資料的簽章的形式來提供特定事件的時間或資料條目的安全記錄作為到請求實體的輸出。
時間報告與同步控制器235經配置用於控制RTC 235和篡改偵測與電源故障單元245的功能。另外,時間報告與同步控制器235可以被鏈結到現有SIM功能塊225、外部時間同步源265以及平臺處理器208。當時間報告與同步控制器235被鏈結到現有的SIM功能塊225時,SIM塊225將能夠利用其資料庫(例如用於電話簿之類的資料庫)中的時間安全測量。
RTC 240可以包括石英晶體振盪器。然而,本領域具有通常知識者將認識到在本發明的RTC 240中也可以使用其他精確時間保持裝置。在本發明的另一個實施方式中,擴展SIM ICC 205可以經配置用於使得實體移除RTC晶體將使擴展SIM ICC 205不能操作。這個特徵也可以被併入到篡改偵測與電源故障單元245。
篡改偵測與電源故障單元245經配置用於在發生電源故障的情況下提供維持STC 230的安全特性的裝置。該單元可以包括用來向 TPM和RTC供電的電源連接。該單元245還可以包括在偵測到篡改時用來觸發警報的篡改偵測電路。該單元的篡改偵測部分還可以包括篡改阻止特徵,以用於阻止硬體和軟體級的篡改。該單元245的電源故障部分還可以包括電容器或其他短期能量保持元件,其被配置以保持足夠能量以在電源故障的情況下保持足夠長的一段時間以將RTC內容保存到記憶體中。
TPM 250亦位於擴展SIM ICC 205上並且被鏈結到現有SIM功能塊225以及STC 230。透過將TPM 250和STC 230放置在擴展SIM ICC 205上,SIM ICC 205被配置用於保護並且提供用於由STC 230產生的時間資訊的信任核心根,並且提供信任測量能力。TPM 250的存在還可以保證RTC 240所產生的時間記錄以及相關聯的時間報告與重新同步控制器235被儲存在受保護的記憶體中。受保護的記憶體可以位於TPM自身的非揮發性記憶體的內部,或者位於TPM之外但是受TPM用加密保護的記憶體中。這樣對時間記錄的保護亦將適用於電源故障的情況。當電源故障單元245向TPM 250發出電源故障的警報時,在電源故障單元245內部的能量保持裝置電源不足之前,TPM 250從時間報告與重新同步控制器235取回最近儲存的時間記錄。
若干特徵都可能利用本發明的配置。例如,本發明的擴展SIM ICC 205可以直接或經由驗證程序向外部請求應用程式提供目前時間的測量。這個目前時間在向外部網路驗證一裝置時或者外部網路安全地提供用於同步的目前時間時有用。
擴展SIM ICC 205還可以密碼地保護時間資訊並將時間資訊綁定到具有數位簽章的裝置。或者,擴展SIM ICC 205可以經由加密來保護並綁時序間資訊,其中,加密密鑰被用來綁定裝置。擴展SIM ICC 205所控制的安全資訊可以在擴展SIM ICC 205的內部,或者在SIM ICC 205的外部但是在電話外記憶體220之內被儲存,或二者皆可。
擴展SIM ICC 205可以被用於提供機制以增強由SIM功能塊225所執行的現有應用程式。例如,提供用於電話簿應用程式和資料、行動付款或訂票應用程式及相關資料、驗證及密鑰管理功能、或與行動通信協定堆疊相關的資料的安全時間戳應該是有用的。另外,擴展SIM ICC 205還可以具有許多對DRM的實際應用程式,這將稍後在本申請中論述。
可選擇地,WTRU 200可以包括不在擴展SIM ICC 205上的第二RTC 255。第二RTC 255將被連接到平臺處理器208上,平臺處理器208可以包含可選的時間報告與同步控制SW 257。第二RTC 255和可選的報告與同步控制SW 257的結合在WTRU 200上創造了可選的STC功能。另外,平臺上的第二RTC 255可以用在那些可能不要求與第一STC 230所需要的安全性等級相同的高安全性的應用上,第一STC 230在擴展SIM ICC 205內更受重點保護。安全性要求較低的此類應用程式的實例可以是用於OS的滴答計數器(tick counter)或者用於臨時的日曆或碼錶應用程式。
或者,WTRU 200也可以包括不在擴展SIM ICC 205上的第二TPM單元260。這個第二TPM單元260將被連接到擴展SIM ICC 205上以提供附加的安全功能。例如,因為SIM ICC 205可以被抽出,所以每個裝置(SIM ICC和平臺)上的TPM可以作為那個裝置的信賴根。因此第二TPM 260可以使用SIM ICC 205中的從屬TPM 250來驗證其的功能並實際執行相互驗證以綁定平臺和SIM ICC 205之間的通信通道(介面)。
第3圖示出了根據本發明所配置的另一示例WTRU。該WTRU 300包括:通用SIM ICC 305、平臺處理器308、應用處理器與SW 310、通信處理器315、用於資料的外部記憶體320、RTC 325和TPM 330。
第3圖的WTRU與第2圖的WTRU區別為:RTC 325和TPM 330位於WTRU平臺上,而不是位於SIM ICC 305上。RTC 325可以被鏈結到外部時間同步源333和平臺處理器308。平臺處理器308包括用於控制RTC 325的時間報告與同步控制軟體335。因此,平臺處理器和RTC 325合併來作為WTRU 300的STC。
透過將RTC和TPM放置在WTRU平臺上而非SIM ICC 305上,WTRU 300將與通用的SIM ICC相容。如第2圖的擴展SIM ICC 205的說明中所述,這個實施方式還提供安全時間元件特徵。例如,WTRU平臺上的TPM 330可以執行程序來保護並增強RTC 325、時間報告和重新同步應用程式以及所產生的時間記錄輸出的安全性。在一個可選實施方式中,WTRU 300可以被配置為在沒有SIM ICC 205的情況下運作。這樣一個 實施方式的實例是用於非3GPP行動電話的WTRU。
或,WTRU 300可以被配置為透過在SIM ICC上包括可選STC 340來與擴展SIM ICC一起使用。SIM ICC 305上的可選STC 340可以包括時間報告與重新同步控制器345、RTC 350以及一篡改偵測與電源故障單元355。在SIM ICC 305上包括STC 340將提供更安全的時間源以用於SIM ICC應用程式。
或者,WTRU 300可以被配置為透過在SIM ICC 305上包括一可選TPM 360來與擴展SIM ICC 305一起使用。可選TPM 360可以為SIM ICC應用程式提供附加的信任和安全,以及為儲存在SIM ICC 305上的資料提供附加的保護。
本領域具有通常知識者應該認識到:一些其他的組合和配置也是可能的,並且可以提供另外的優點。例如,SIM ICC還可以經配置用於具有STC,而沒有TPM或篡改偵測單元。把STC合併到SIM ICC上的任何其他實施方式也將被認為是在本發明的範圍之內。
在另一個實施方式中(無圖),第2圖的WTRU 200和第3圖的WTRU 300可以加以組合,使得STC位於SIM ICC上而TPM位於WTRU平臺上。WTRU平臺上的TPM可用於保護並增強SIM ICC內的STC以及由這個STC產生的任何資料的安全。
在另一個實施方式中(無圖),第2圖的WTRU 200和第3圖的WTRU 300可以加以組合,使得STC位於WTRU平臺上而TPM位於SIM ICC上。在這兩個附加的實施方式中,WTRU都將經配置用以執行第2圖和3的描述中所述的相同的安全應用和操作。應該注意:在SIM ICC上具有STC能夠在RTC本身上面的實體攻擊方面提供更高等級的安全性。另外,如果在SIM上沒有TPM,則不可能確保SIM與平臺之間的通道,也不可能執行平臺與SIM ICC之間的相互驗證,除非SIM功能被擴展來提供共用密鑰或者公鑰/私鑰對。
第4圖顯示出根據本發明所配置的WTRU的SW架構400的實例。SW架構400包括TPM和通用SIM ICC操作所需的現有的堆疊元件,以及用於致能STC和TPM組合的新應用程式的附加SW元件。TPM 操作所需的現有堆疊元件包括TPM 405、可信軟體堆疊(TSS)或者類似堆疊410、以及現有的TPM相關的應用程式415。用於致能STC和TPM組合的新應用程式的SW元件包括RTC 420、包括安全時間相關的低級應用程式在內的擴展SIM 425、以及使用該擴展SIM保證時間功能的用戶應用程式430。這種用於新體系的某些新應用程式包括:訊息、事件或資料的安全時間戳;STC的安全重新同步;時間測量資料和其他相關執行登錄資料的安全儲存、檢索、管理,以及時間測量和報告機制(包括RTC、TPM和SIM ICC)的管理。
第5圖顯示出根據本發明所配置的DRM裝置500的示例圖,DRM裝置500可以是行動電話。DRM裝置500包括STC 505、裝置DRM SW 515、用於裝置DRM處理的記憶體520和通信處理器525。或者,DRM裝置500包括具有外部時間同步源535的SW 530,以用於控制時間重新同步。
在來自裝置DRM SW 515的請求後,DRM裝置500從其自己的STC 505中獲取DRM時間。包含DRM時間的報告可以按照UTC格式被發送,並且可以包括以先前由RI DRM SW分發的公鑰對的私鑰所簽署的數位簽章。
或者,STC 505可以將其內部時脈與外部安全重新同步源535重新同步。外部重新同步源可以是從安全時間伺服器發射的重新同步信號。只要控制時間重新同步功能的SW 530是安全的並與裝置DRM SW 515是分開的,它就可用來控制重新同步程序。
第6圖顯示出根據本發明所配置的DRM RI平臺的示例圖。RI平臺600包括STC 605、裝置RI DRM處理器與SW 615、用於RI DRM處理的記憶體620以及通信處理器625。或者,RI平臺600包括具有外部時間同步源635的SW 630,以用於控制時間重新同步。
RI平臺600配備有集成的STC 605,RI平臺600向集成的STC 605請求並接收安全的本地時間測量,在這裏只是為了方便起見稱為“RI安全時間”。“RI安全時間”然後將被用於產生下面描述的OMA DRM規範的RI時間戳(RITS)。
當DRM處理需要時(例如在RI需要發送ROAP回應訊息到裝置之前),RI的DRM處理器與SW 615向RI平臺600上的STC 605請求“RI安全時間”的報告。緊接著,STC 605透過測量它自己的內部安全時脈來計算UTC格式的本地時間並報告當時的目前時間數值,即UTC格式的“RI安全時間”。STC還可以包括由公鑰對的私鑰所簽署的隨附的數位簽章,其中公鑰是用具有“RI安全時間”的RI DRM處理器與SW 615所預先分發。
或者,時間可以加密的格式被發送,因此不需要被公鑰對的私鑰簽署的數位簽章。在這個實例中,一旦從STC 605收到經加密的“RI安全時間”,RI DRM處理器與SW 615則解密該加密時間訊息以獲得“RI安全時間”值。“RI安全時間”值然後可被用於必要的DRM處理。應該注意:經解密的“RI安全時間”可以被使用的方式之一是作為RI時間戳(RITS)的值來對ROAP RO有效載荷類型加蓋時間戳。
應該注意:RI的DRM處理器與SW 615可以獲得以UTC格式的“RI安全時間”但是不以任何方式改變它。可選地並且如果必要的話,RI平臺600上的STC 605可以在RI 630上與RI DRM處理器與SW 615安全隔離的SW或OS模組的控制之下將其內部時脈與外部的安全重新同步源(比如來自安全時序伺服器的重新同步信號)635重新同步。
“RI安全時間”可用來將安全時間資訊作為ROAP回應訊息中的參數從RI平臺600傳送到DRM裝置。目前OMA DRM ROAP協定訊息包括通常只從DRM裝置到RI的時間相關資訊,其形式為包括在四個ROAP請求訊息中的請求時間訊息。
而且,在目前OMA DRM ROAP協定規範中,不存在當版權物件(RO)被裝置DRM處理器與SW檢查或消耗時DRM裝置在該時間上傳送資訊給RI的概念。因此,例如,當特定的RO已經最後被該裝置上的DRM SW調用時,DRM裝置不傳送DRM時間。因此,當RO在裝置中被使用時,RI DRM SW無法掌握DRM時間。
因此,在本發明的另一個實施方式中,ROAP協定被修改成使在所有四個ROAP回應訊息(即註冊回應、RO回應、加入域回應和離開 域回應訊息)中,RI可以提供RI時間戳(RITS)而不是只是提供RITS來隨附目前被指定的RO回應訊息中的版權物件(RO)有效載荷。
用來包含RI時間戳的較佳方法是將RI時間戳定義為新強制參數,其緊接著狀態參數之後被傳送。而且,RI時間戳資訊甚至對於不處於“成功”狀態的回應訊息都是強制的。這樣,所有的回應訊息將總是包含從RI發送給一裝置的可靠的本地時間測量,結果,該裝置可以從頻繁的機會中獲益來在期望時把它自己的DRM時間與RI時間戳重新同步。
如下表1到4分別描述了新建議的經修改的註冊回應、RO回應、加入域回應和離開域回應訊息的參數。
第7圖顯示出對於“RO傳遞時間”(T-ROD)參數的產生和使用的示例信號圖。在第7圖中,DRM裝置720在RO回應訊息中接收的RITS更包括採用“被保護的RO”的形式的被保護RO,RITS被裝置DRM 720 SW轉換並儲存作為分開儲存並維持的實體T-ROD。
在產生新T-ROD後,裝置DRM 720 SW應立即檢查其本地時間測量,即DRM時間,並使用T-ROD來估計DRM時間是否與真實時間非同步。如果確定DRM時間很不正確,即:例如如果DRM時間和T-ROD之間的差值的絕對值超過臨界值值T-delta,那麼裝置應將DRM時間重新同步於T-ROD+T-delay,其中,T-delay是涵蓋T-ROD的通信和處理以及T-ROD與最目前的DRM的比較在內的估計延遲。在接收到T-ROD後並在發現它自己的本地時間與T-ROD很不同後,DRM裝置立即將其本地DRM時間進 行重新同步。
第8圖顯示出對於“最後檢查RO的時間(T-ROLE)”參數的產生和使用的示例信號圖。在第8圖中,需要報告在發送給RI的所有ROAP請求訊息中該裝置所已知的T-ROLE。這可以透過修改OMA DRM 2.0以使DRM裝置810可以記錄時間來實現,該時間由事件的DRM時間來測量,該事件是:一個特定RO從特定RI 820中關於特定的內容物件而被最後檢查。然後,DRM裝置810把這些數值儲存為新建議的參數ROLE(最後檢查的RO)元素以待稍後使用。
如上所述,這種事件時間的ROLE元素被建議稱為T-ROLE(代表最後檢查RO的時間)並且以UTC格式的這樣一個事件的報告DRM時間來捕獲。因此,記錄的ROLE參數有如下元素:A-RI-ID(已發送剛剛檢查的RO的RI的RI-ID);A-CO-ID(與被檢查RO相關的內容的內容ID);A-RO-ID(剛剛檢查的版權物件的ID);和T-ROLE(當最後檢查A-RO-ID的RO時的DRM時間)。
DRM裝置810每當其需要發送另一ROAP請求訊息時,還向具有A-RI-ID的RI 820報告新建議的ROLE參數。如下表5、表6、表7和表8分別描述了ROAP請求訊息的格式,ROAP請求訊息包括上面定義的ROLE參數。
ROLE資訊可以被RI 820使用,RI 820在所建議的經修改的ROAP請求訊息中接收它來幫助確定裝置的DRM時間是否錯誤,並確定DRM裝置810是否可能已妨礙RO(具有A-RO-ID)許可約束中允許的使用。對於許可約束元素的定義請查看OMA DRM版權表達語言(REL)規範v2.0。
第9圖顯示出根據本發明所配置的DRM裝置900的示例圖。DRM裝置900包括:RTC 903、TPM 910、通信處理器與SW 915、裝置DRM處理器與SW 920以及用於裝置DRM處理的記憶體925,其中RTC 903可以選擇地被包括在STC 905中。或者,DRM裝置900包括利用外部時間同步源935控制時間重新同步的SW 930。
參見第9圖,本發明包括若干個方法,藉此某些DRM時間相關資訊的安全可以透過使用TPM 910來增強。一般而言,當DRM處理器與SW 920向RTC 903請求時間報告時,RTC 903將把測量的本地時間(即DRM時間)報告給DRM處理器與SW 920。
在第一種情況中,RTC 903可以只是普通的無保護的時脈和時間報告SW。在第二種情況中,RTC 903可以是STC 905中與無保護的RTC 903相比具有更高可信度的一個元素。如下實施方式與第一種情況相關,並且意欲在DRM裝置900不必須配備有STC時加固時間相關資訊的安全。
在另一個實施方式中,配備有無保護RTC的DRM裝置900上RTC 903的週期性的和事件驅動的運行時間的完整性檢查(RTIC)被執行。裝備有無保護RTC 903的DRM裝置900應該執行RTC的903硬體與SW的運行時間完整性檢查(RTIC)。對於此類RTIC可以執行如下兩個方法。
首先,DRM裝置處理器與SW 920在常規基礎上執行RTC硬體與SW的RTIC。由於RTC 903的任何“時間讀取”被使用作為RTIC的這種“規律性”的基礎,這樣時間讀取本身會更易受到惡意處理或實體的攻擊傷害,所以RTIC的“常規”檢查可以被執行。因此,這些常規檢查不應該基於來自無保護的RTC 903的時間讀取,而是基於諸如網路始發的時間更新 信號之類的來自可信且不可改變的外部時間源935的同步信號。
作為實例,如下是一種示例方法,透過該方法,DRM裝置900可以使用諸如網路時序伺服器之類的安全外部源935所提供的時間更新以及在DRM裝置900板上的TPM 910所提供的安全性,在常規的準週期性的基礎上執行RTC 903的RTIC。
DRM裝置903首先經配置用以在TPM保護之下儲存預先儲存在安全ROM中或者RAM中的被保護值T-Period。這個值確定RTC的連續運行時間的完整性檢查之間的週期。在DRM裝置900首先被啟動並且其實現與外部時間源935的首次網路連接之後,DRM裝置運行RTC 903的RTIC,然後測量來自RTC 903的目前時間,並且根據TPM綁定或封印命令來儲存那個時間值。這個被儲存的值被儲存為T1。
每當DRM裝置900從網路時序伺服器中獲得安全的更新時間時,將所獲得的更新時間值T2與T1進行比較。如果T2滯後T1的時間等於或超過T-Period,但是不超過兩倍的T-Period,那麼DRM裝置900執行RTC 903的另一RTIC。然後,T1值則被丟棄並以T2的新值替代。注意:每當裝置900從網路獲得安全的時間更新時,其亦將其RTC 903更新為來自網路的那個值。
其次,DRM裝置SW在某些事件開始時或者之前執行RTC的HW與SW的RTIC。這些事件可以是:DRM裝置900的供電;裝置DRM處理器與SW 920的啟動;在啟動之後的首次網路連接;在DRM裝置900經由網路進行呼叫;在DRM裝置900經由網路接收呼叫;在DRM裝置900已經從網路斷開之後又重新連接到一通信網路之後;或者已被重設或估計RTC 903時間與安全獲得的網路時間比較起來錯誤的次數超過某一預設門限值。
如果以及當RTC的任何RTIC出故障時,裝置DRM處理器與SW 920可以執行一些動作來修復或提高安全等級。DRM處理器與SW 920所執行的一些動作實例如下:裝置DRM處理器與SW 920可以向人類用戶發出警告;裝置DRM處理器與SW 920可以停止允許用戶消費任何或者選定的內容子組;裝置DRM處理器與SW 920可以向裝置的平臺OS詢 問請求,以將裝置DRM處理器與SW 920與諸如網路時間之類的認證的外部更新源更新;裝置DRM處理器與SW 920可以透過將ROAP請求訊息發送到RI並然後在相應的回應訊息中獲得RITS來限制其他服務。
在另一個實施方式中,DRM裝置900週期性地或者基於事件驅動而使用TPM綁定或者封印命令來儲存DRM時間,稍後相對於新報告的DRM時間值來恢復並驗證這個DRM時間值。裝置DRM處理器與SW 920請求該板上TPM的服務安全地儲存來自RTC的目前DRM時間。然後,基於準週期性或者觸發事件的開始,裝置DRM處理器與SW 920恢復先前儲存的DRM時間。接下來,裝置DRM處理器與SW 920確定目前的DRM時間是否提前於從TPM控制的記憶體中所恢復的DRM時間值。
在本發明的另一個實施方式中,DRM裝置900週期性地透過與TPM先前安全儲存的“最後一個已知準時”進行比較來驗證目前的DRM時間。或者,其他基準時間值可用於比較,比如最後一個已知的RITS、OCSP“已產生At”部分或者新建議的T-ROD之類的。這些值中每一個都可以被TPM 910儲存並週期性被恢復並用於驗證從裝置的RTC中獲得的那時的目前DRM時間的有效性。或者,TPM 910所儲存的另外的值可以在諸如啟動或當裝置DRM處理器與SW 920更新時的某些事件時用於驗證。
在隨後的實施方式中,假設RTC 903被包含在如第9圖所示的STC 905中。下列的實施方式是透過合併TPM的功能進一步增強了由甚至是STC 905所提供的時間資訊安全的方法。
在一個另外的實施方式中,TPM 910被用於在DRM裝置900上的STC的時間請求者驗證和完整性檢查。在裝置DRM應用程式的環境下,透過使用TPM 910可以提供的功能,則如上所述的STC 905的安全性能被進一步增強。
每當STC 905被裝置DRM處理器與SW 920請求報告其時間的時候,則STC 905透過運行TPM管理的完整性檢驗來首先驗證服務請求者、DRM處理器與SW 920的可信度。另外,每當任何應用程式請求STC 905重設它的時間時,STC 905可透過運行TPM管理的請求SW的完整性檢查來首先驗證服務請求者的可信度。
另外,能解密由STC 905所加密的DRM時間資訊的公鑰是處於TPM 910使用TPM封印命令的密碼保護之下。以這種方式,惡意處理能獲得DRM時間資訊的唯一方法是透過駭客進攻STC 905和TPM保護的資料。
在本發明的另一個實施方式中,TPM可以被應用在RI平臺上以增強時間資訊的安全性。在第9圖的說明中詳細描述的許多方法應用於配置有STC和TPM的RI平臺。
在另一個實施方式中,配備有RTC和TPM的RI平臺可以基於週期性或事件驅動的基礎執行RTC HW/SW的運行時間的完整性檢查(RTIC)。
在另一個實施方式中,配備有RTC和TPM的RI平臺可以週期地或基於事件驅動使用TPM綁定或封印命令安全地儲存RITS,並稍後恢復這個RITS值並相對於新報告的RITS值驗證這個RITS值。
與先前從可信外部源(例如可信OCSP回應器)中所獲得並隨後在TPM控制下安全地儲存的“最後一個已知準時”進行比較,配備有RTC和TPM的RI平臺可以執行當時的目前RITS的週期性的驗證。
配備有RTC和TPM的RI平臺可以執行安全時間服務的週期性的或事件驅動的完整性檢查,並還可以使得STC能透過使用TPM來驗證時間請求服務的請求者。
在另一個實施方式中,本發明提供一種方法,用於控制對時間相關資源的功能和“呼叫DRM應用程式”的應用程式的存取。處理DRM裝置或RI上的時間相關資訊的測量、報告和儲存的HW與SW資源中的某些功能是根據為DRM SW預先配置的“可信策略”或者對於那個內容被許可任何呼叫該HW與SW資源上處理時間處理的這類存取或動作的應用程式。
因此,時間相關的HW與SW資源的存取規則、動作和輸出可以被預先分類為DRM裝置(或版權發行者平臺)的“功能元素”。例如,管理STC的功能和動作管理比如請求更新安全時間元件SW、RTC或請求基於網路時序協定(NTP)的時序重新同步之類的。另外,管理時間相關資訊的儲存的功能也可以作為DRM裝置的功能元素而被預先分類。本領域具有 通常知識者應該認識到其他功能或資源也同樣可作為存取控制的“功能元件”而被預定義。
僅僅根據預設定的“存取特權”規則和此類“呼叫應用”的每一應用的某一狀態或條件,對位於DRM裝置(或RI平臺)上的任何以及所有SW應用程式(包括DRM SW應用程式)許可對時間相關的HW與SW資源的預定義功能(作為功能元素而列出)的特定存取許可權。例如,策略檔可以包括規則,還可能有其他,該規則即:請求更新的任何SW或應用程式(包括DRM SW應用程式)本身將首先已經相對於已知的以及預先認證的度量進行了完整性檢查。
應該注意:雖然是對於DRM裝置描述了這些安全時間概念,但是它們也同樣可以被本領域具有通常知識者應用於任何需要傳送安全時間的裝置中。這些裝置實例包括執行電子購票或電子付款的裝置。
雖然上述方法中的一些是針對具有DRM性能的裝置中的DRM代理應用,但是本領域具有通常知識者將認識到這些概念可以被廣義化為具有TPM性能來保證除了DRM內容之外的各種服務的RTC的行動裝置,這些服務例如有金融事務或企業DRM應用。
雖然本發明的特徵和元件在較佳的實施方式中以特定的結合進行了描述,但每個特徵或元件可以在沒有所述較佳實施方式的其他特徵和元件的情況下單獨使用,或在與或不與本發明的其他特徵和元件結合的各種情況下使用。本發明提供的方法或流程圖可以在由通用電腦或處理器執行的電腦程式、軟體或韌體中實施,其中所述電腦程式、軟體或韌體是以有形的方式包含在電腦可讀儲存媒體中的,關於電腦可讀儲存媒體的實例包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、快取記憶體、半導體儲存裝置、諸如內部硬碟以及可移式磁片之類的磁性媒體、磁光媒體以及諸如CD-ROM碟片和數位多功能光碟(DVD)之類的光學媒體。
恰當的處理器例如包括:通用處理器、專用處理器、習用處理器、數位信號處理器(DSP)、多個微處理器、與DSP核心相關聯的一或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可編程閘 陣列(FPGA)電路、任何積體電路(IC)及/或狀態機。
與軟體相關的處理器可用於實現射頻收發器,以便在無線發射接收單元(WTRU)、用戶設備(UE)、終端、基地台、無線電網路控制器或是任何一種主機電腦中加以使用。WTRU可以與採用硬體及/或軟體形式實施的模組結合使用,例如相機、攝像機模組、視訊電路、揚聲器電話、振動裝置、揚聲器、麥克風、電視收發器、免持耳機、鍵盤、藍牙®模組、調頻(FM)無線電單元、液晶顯示器(LCD)顯示單元、有機發光二極體(OLED)顯示單元、數位音樂播放器、媒體播放器、視訊遊戲機模組、網際網路瀏覽器及/或任何無線區域網路(WLAN)模組。
【實施例】
1.一種無線發射/接收單元(WTRU),其包括一安全時間元件(STC)。
2.如實施例1所述的WTRU,其中STC提供保護以防止硬體和軟體中的篡改。
3.如前述實施例中任一實施例所述的WTRU,其中STC經配置用以測量時間。
4.如實施例3所述的WTRU,其中STC使用一本地即時時脈(RTC)時間測量。
5.如前述實施例中任一實施例所述的WTRU,其中STC經配置用以與外部時間基準同步。
6.如前述實施例中任一實施例所述的WTRU,其中STC經配置用以與外部時間基準安全地同步。
7.如前述實施例中任一實施例所述的WTRU,其中STC經配置用以對資料和軟體應用程式加蓋時間戳。
8.如前述實施例中任一實施例所述的WTRU,更包括一用戶服務識別碼模組(USIM)。
9.如前述實施例中任一實施例所述的WTRU,其中USIM更包括 一RTC。
10.如前述實施例中任一實施例所述的WTRU,更包括一通用行動電話服務(UMTS)積體電路卡(UICC)。
11.一種如實施例1-10中任一實施例所述的WTRU,更包括一USIM,該USIM包括一UICC。
12.如實施例10-11中任一實施例所述的WTRU,其中:UICC經配置用以執行基本的USIM功能。
13.如實施例10-12中任一實施例所述的WTRU,其中:UICC包括RTC。
14.如實施例10-13中任一實施例所述的WTRU,其中:UICC包括一晶體振盪器。
15.如實施例10-14中任一實施例所述的WTRU,其中:UICC包括對一電源的一連接。
16.如實施例10-15中任一實施例所述的WTRU,其中:UICC包括一電源故障偵測電路。
17.如前述實施例中任一實施例所述的WTRU,其中:電源故障偵測電路經配置用以觸發一重新同步程序。
18.如前述實施例中任一實施例所述的WTRU,其中:UICC更包括一篡改偵測電路。
19.如前述實施例中任一實施例所述的WTRU,其中:篡改偵測電路經配置用以觸發一警報。
20.如實施例10-19中任一實施例所述的WTRU,其中:UICC更包括一電容器。
21.如實施例10-20中任一實施例所述的WTRU,其中:UICC更包括一記憶單元。
22.如實施例10-21中任一實施例所述的WTRU,其中:UICC經配置用於以一頻繁的時間間隔儲存RTC時間。
23.如實施例10-22中任一實施例所述的WTRU,其中UICC經配置用於在電源故障發生時儲存RTC時間。
24.如實施例10-23中任一實施例所述的WTRU,其中UICC經配置用於在篡改事件發生時儲存RTC時間。
25.如實施例10-24中任一實施例所述的WTRU,其中UICC經配置用於將時間資料儲存在非揮發記憶體中。
26.如前述實施例中任一實施例所述的WTRU,更包括一可信平臺模組(TPM)。
27.如實施例10-26中任一實施例所述的WTRU,其中UICC經配置用於提供一安全時間記錄給請求實體。
28.如實施例27所述的WTRU,其中安全時間記錄包括一時間憑證。
29.如實施例27-28中任一實施例所述的WTRU,其中安全時間記錄包括與時間相關資料的簽章。
30.如實施例10-29中任一實施例所述的WTRU,其中UICC包括到應用處理器和平臺處理器的通信鏈路。
31.如實施例10-30中任一實施例所述的WTRU,其中UICC包括一加密的HASH元件。
32.如實施例10-31中任一實施例所述的WTRU,其中UICC包括一亂數產生器。
33.如實施例10-32中任一實施例所述的WTRU,其中UICC更包括一安全記憶單元。
34.如實施例10-33中任一實施例所述的WTRU,其中UICC包括 一時間戳產生器。
35.如實施例10-34中任一實施例所述的WTRU,其中UICC包括一安全稽核登錄。
36.如實施例10-35中任一實施例所述的WTRU,其中UICC包括一第一TPM,而WTRU包括第二一TPM。
37.如實施例10-36中任一實施例所述的WTRU,其中UICC經配置用於提供時間資訊給一驗證單元。
38.如實施例10-37中任一實施例所述的WTRU,其中時間資訊包括一訊息完整性檢查。
39.如實施例10-38中任一實施例所述的WTRU,其中UICC經配置用於確定RTC與一可信外部時間源同步的時間。
40.如實施例10-39中任一實施例所述的WTRU,其中UICC經配置用於確定RTC計數器值被儲存到記憶體的時間。
41.如實施例10-40中任一實施例所述的WTRU,其中UICC經配置用於確定篡改偵測狀態。
42.如實施例10-41中任一實施例所述的WTRU,其中UICC經配置用於確定一電源故障。
43.如實施例10-42中任一實施例所述的WTRU,其中UICC經配置用於提供安全時間資訊給一電話簿模組。
44.如實施例10-43中任一實施例所述的WTRU,其中UICC經配置用於提供安全時間資訊給一金融交易。
45.如實施例10-44中任一實施例所述的WTRU,其中UICC經配置用於提供安全時間資訊給一管理處理。
46.如實施例10-45中任一實施例所述的WTRU,其中UICC經配置用於提供安全時間資訊給關於網站應用程式的單一標記。
47.在無線發射/接收單元中,一種在用戶服務識別碼模組(USIM)UMTS積體電路卡(UICC)內將一即時時脈(RTC)與用於測量和報告時間的相關韌體及/或軟體集成在一起以及對資料蓋時間戳的方法。
48.如實施例47所述的方法,更包括:使用一可信平臺模組或一行動可信模組,使得時間測量、報告以及蓋時間戳的過程的完整性和安全性被確保並對外部驗證進行證明。
49.如實施例47或48所述的方法,更包括:一USIM UICC模組,其提供包括如下的功能:對為內部應用程式而保存在USIM UICC內的資料安全地蓋時間戳;執行電話簿應用程式;並執行蜂窩通信驗證演算法。
50.如實施例47-49中任一實施例所述的方法,更包括:以相對於可信時間和時間資訊有效性的增強型可用性支援各個應用程式和資料。
51.如實施例47-50中任一實施例所述的用於增強通信系統中的安全的方法,其中通信系統支援開放式行動聯盟(OMA)數位版權管理(DRM)標準,該方法包括:儲存並利用安裝在一用戶身份模組(SIM)中的一可信處理模組(TPM)中的一安全時間元件資訊。
52.如實施例51所述的方法,其中:TPM應用可信計算組(TCG)技術。
53.如實施例51-52中任一實施例所述的方法,更包括:使用TPM驗證DRM軟體。
54.一種如實施例51-53中任一實施例所述的方法,更包括:一第一DRM實體向一第二DRM實體的一安全時間元件請求安全 時間資訊;以及回應於該請求,在第一DRM實體處驗證從第二DRM實體中接收到的憑證。
55.如實施例51-54中任一實施例所述的方法,更包括:根據對一DRM實體請求存取的一預配置存取策略,許可對時間相關資訊的存取權。
56.如實施例51-55中任一實施例所述的方法,其中一DRM裝置配備有一安全時間元件,該方法更包括:確定來自安全時間元件的一DRM時間;回應於來自軟體的一請求以報告該DRM時間。
57.如實施例51-56所述的方法,其中按照UTC格式來報告DRM時間。
58.如實施例56-57中任一實施例所述的方法,其中被報告的DRM時間附隨有數字簽章。
59.如實施例58所述的方法,其中該數位簽章由一公鑰所簽署,並且該公鑰分發給一版權發行者。
60.如實施例56-59中任一實施例所述的方法,其中該DRM時間不改變。
61.如實施例51-60中任一實施例所述的方法,更包括:將一安全時間元件的一內部時脈與一安全同步源同步。
62.如實施例61所述的方法,其中該同步與DRM軟體相隔離。
63.一種如實施例51-62中任一實施例所述的方法,其中一版權發行者(RI)平臺包括一安全時間元件,該方法更包括:在該RI處請求一安全的本地時間測量;在該RI處接收該安全的本地時間測量;以及 產生一版權發行者時間戳(RITS)。
64.如實施例63所述的方法,更包括:在一安全時間元件處加密該本地時間測量;以及解密該本地時間測量。
65.如實施例64所述的方法,其中該本地時間戳是用一公鑰對的一私鑰所加密,然後用該RI DRM軟體所分發的公鑰進行解密。
66.如前述實施例中任一實施例所述的方法,更包括:在一安全時間元件處驗證一服務請求者的可信度。
67.如實施例66所述的方法,其中,在一只要應用程式請求該安全時間元件重設其時間就會執行該驗證步驟。
68.如實施例66-67中任一實施例所述的方法,其中該驗證步驟包括執行該請求者的一TPM完整性檢查。
69.如實施例66-68中任一實施例所述的方法,其中該DRM時間資訊被安全時間元件加密,並被TPM加密。
70.如實施例69所述的方法,其中TPM使用一TPM封印命令將經加密的DRM時間資訊封印。
71.如實施例51-70中任一實施例所述的方法,其中一RI平臺包括一TPM。
72.如實施例51-71中任一實施例所述的方法,更包括控制對時間相關資源的存取。
73.如實施例72所述的方法,其中對時間相關資源的存取是由預定信賴策略所控制。
74.如實施例73所述的方法,其中信賴策略被儲存在DRM軟體中。
75.如實施例72-74中任一實施例所述的方法,其中時間相關資源 包括與一安全時間元件有關的功能和動作。
76.如實施例75所述的方法,其中與一安全時間元件有關的功能和動作包括請求更新安全時間元件軟體以及請求基於網路時序協定(NTP)的時序重新同步。
77.如實施例72-76中任一實施例所述的方法,其中時間相關資源包括與一RTC有關的功能和動作。
78.如實施例77所述的方法,其中與RTC相關的功能和動作包括軟體更新和重新同步。
79.如實施例72-78中任一實施例所述的方法,其中時間相關資源包括管理時間相關資訊的儲存的功能和動作。
80.如實施例79所述的方法,其中管理時間相關資訊的儲存的功能和動作包括:使用一TPM或一等效可信電腦機制來加密地綁定或封印包含DRM時間資訊的一資料塊。
81.如前面實施例中任一實施例所述的方法,其中一DRM實體是一DRM裝置、DRM版權發行者(RI)和一DRM內容發行者(CI)的其中之一。
82.如實施例51-81中任一實施例所述的方法,更包括結合一用戶身份模組(SIM)模組來保持被用於識別無線電裝置的一主要機密。
83.如實施例82所述的方法,更包括提供驗證服務來支援建立無線電裝置和網路之間的一安全通道。
84.如實施例82或83所述的方法,其中一根識別碼被安全保持在無線裝置內並且不向SIM的安全或可信域外洩露。
85.如實施例82-84中任一實施例所述的方法,更包括將一安全時間元件合併到TPM功能中。
86.如實施例82-85中任一實施例所述的方法,更包括將TPM功 能合併到SIM卡中。
87.如實施例86所述的方法,其中SIM卡包括直接地或者通過用於向諸如一網路之類的一外部單元驗證無線電裝置的驗證程式而將目前時間的一測量提供給一外部請求應用程式的特徵。
88.如實施例86-87中任一實施例所述的方法,其中SIM卡包括以一數位簽章或者通過加密技術來加密地確保時間資訊並將其綁定到該裝置的特徵,其中所使用的加密密鑰與該裝置綁定。
89.如實施例86-88中任一實施例所述的方法,其中SIM卡包括提供用於在時間資訊由一安全、可信的第三方提供時設定以及重新同步時間資訊的機制的特徵。
90.如實施例89所述的方法,其中第三方是一網路時間伺服器。
91.如實施例86-90中任一實施例所述的方法,其中SIM卡包括提供一機制以請求、收集及驗證來自向無線裝置請求時間相關資訊的一實體的信賴度量的特徵,其中SIM卡只根據請求者的信賴度量的驗證來允許並控制存取。
92.如實施例86-91中任一實施例所述的方法,其中SIM卡包括提供機制來允許該裝置在請求這些資訊後以安全的無篡改的方式計算並報告目前時間的估計的特徵,其中該請求首先由該裝置驗證其可信度。
93.如實施例86-92中任一實施例所述的方法,其中SIM卡包括提供機制來用TPM和即時時脈(RTC)所共同提供的安全時間資訊來增強由SIM(或USIM)所執行的現有應用程式的特徵,現有的應用程式比如電話簿應用程式或驗證密鑰管理功能。
94.如實施例86-93中任一實施例所述的方法,其中SIM卡包括提供機制來防止硬體和軟體級篡改以及因此導致的功能修改的特徵。
95.如實施例51-94中任一實施例所述的方法,其中透過將TPM和RTC功能集成到用於一UMTS蜂窩電話的一SIM卡中來實現安全時間元件。
96.如實施例95所述的方法,其中包括TPM功能、安全時間元件和RTC在內的這些特徵被包括到一擴展SIM卡中。
97.如實施例96所述的方法,其中擴展SIM卡特徵包括TPM保護並提供時間功能和信賴測量能力的核心信賴根。
98.如實施例96-97中任一實施例所述的方法,其中該擴展SIM卡特徵包含RTC,以提供精確且可信的時間資訊給被保護的封裝(如擴展SIM模組)內的TPM。
99.如實施例96-98中任一實施例所述的方法,其中該擴展SIM卡特徵包括一晶體振盪器,以提供RTC時脈的基礎。
100.如實施例96-99中任一實施例所述的方法,其中該擴展SIM卡特徵包括一電源連接,以向TPM和RTC提供電能。
101.如實施例96-100中任一實施例所述的方法,其中該擴展SIM卡特徵包括一電源故障偵測電路,用以觸發例如重新同步程序。
102.如實施例96-101中任一實施例所述的方法,其中該擴展SIM卡特徵包括一篡改偵測電路,用以觸發警報。
103.如實施例96-102中任一實施例所述的方法,其中該擴展SIM卡特徵包括一電容器,用以保持足夠能量以便電源故障時使RTC內容能夠保存至快閃記憶體。
104.一種積體電路卡(ICC),其包括TPM、RTC、一安全時間元件的功能與一SIM或在UMTS的情況下的USIM傳統功能的集成。
105.如前述實施例中任一實施例所述的方法,更包括在無線裝置上一塊SW或OS的控制下,將STC內部時脈與一外部安全重新同步 源重新同步。
106.如實施例105所述的方法,其中該重新同步源是來自一安全時序伺服器的一重新同步信號。
107.如實施例105或106所述的方法,其中重新同步是透過在SIM卡內執行一NTP程式來實現。
108.如實施例51-107中任一實施例所述的方法,其中,如果一耦合晶體與SIM卡分離,則致使SIM卡無效。
109.如實施例108所述的方法,其中小占地面積晶體與RTC電路緊密安裝在一起。
110.如實施例51-109中任一實施例所述的方法,更包括:包含具有時間資訊的一標誌欄位,以指示RTC時間與一可信第三方同步的一最後時間。
111.如實施例110所述的方法,其中第三方是一安全時間伺服器。
112.如實施例51-111中任一實施例所述的方法,更包括:包含具有時間資訊的一標誌欄位,以指出RTC計數器值被儲存到一快閃記憶體的一最後時間。
113.如實施例51-112中任一實施例所述的方法,更包括:包含具有時間資訊的一標誌欄位,以指示篡改偵測電路的狀態。
114.如實施例51-113中任一實施例所述的方法,更包括:包含具有時間資訊的一標誌欄位,以指示電源故障的狀態。
115.如實施例110-114中任一實施例所述的方法,其中該標誌欄位是由應用程式使用來觸發重新同步程序或者作為對一篡改情況的一警報。
116.如實施例51-115中任一實施例所述的方法,更包括以某一頻繁的時間間隔或者在電源故障發生時儲存一RTC時間,使得一目前時 間可以被儲存在非揮發記憶體中,以便稍後被恢復並在電源恢復後被用於重新初始化RTC。
117.如實施例51-116中任一實施例所述的方法,更包括擴展TPM性能來估計一軟體模組查找安全時間資訊的使用的信賴等級。
118.如實施例51-117中任一實施例所述的方法,其中一SIM卡中的TPM功能共同地提供一功能,該功能提供安全時間資訊給請求該資訊的應用程式及/或將安全時間資訊合併到驗證協定訊息中。
119.如實施例51-118中任一實施例所述的方法,其中SIM卡包括一應用程式,其中:是以準確的時間戳增強了電話簿記錄,使得當它們與一主應用程式重新同步時,它們可以提供這些電話簿記錄的準確、最新且安全保證的時間記錄。
120.如實施例51-119中任一實施例所述的方法,其中SIM卡包括一應用程式,其中:在把條目中的所有下述的大容量儲存資料以及對SIM卡內記憶體的退出次數安全地蓋時間戳的同時,SIM發展以包括其他智慧卡功能,比如:DRM許可權物件和內容物件的這些應用的大容量資料儲存以及金融事務。
121.如實施例51-120中任一實施例所述的方法,其中SIM卡包括一OMA DRM應用程式,其中DRM裝置提供一裝置時間,其是不可由人類用戶修改的時間測量。
122.如實施例121所述的方法,更包括需要提供一安全時間測量給一外部伺服器的裝置。
123.如實施例51-122中任一實施例所述的方法,更包括對於一蜂窩通信驗證而為由SIM所產生並使用的密鑰提供一時序憑證。
124.如實施例123所述的方法,其中該密鑰包括在3GPP驗證協定和3GPP驗證和密鑰協議(AKA)協定中所使用的密鑰。
125.如實施例51-124中任一實施例所述的方法,其中SIM卡包括一應用程式,其中所存在的服務是基於安全時間資訊和包括來自一安全定位元件的位置在內的其他資訊的使用。
126.如實施例51-125中任一實施例所述的方法,其中安全位置資訊包括一GPS座標、一巨集地理位置資訊、一巨集蜂窩ID、一微級地理位置、一形勢或情況存在位置、或者處在一授權用戶的私宅內的一授權臺式電腦的位置。
127.如實施例51-126中任一實施例所述的方法,其中SIM卡包括一安全的DRM應用程式,該可靠的DRM應用程式使用從SIM中直接可用的安全時間資訊並且其支援DRM內容交換和管理的適當協定。
128.如實施例51-127中任一實施例所述的方法,其中SIM卡包括一應用程式,借助於TPM及其安全的儲存能力以追踪包括金融交易或時間調整在內的事件的時間記錄,使得這些記錄能稍後被用於法庭辯論。
129.一種無線發射/接收單元(WTRU),其經配置用於執行如實施例51-128中任一實施例所述的方法。
130.一種版權發行者(RI),其經配置用於執行如實施例51-128中任一實施例所述的方法。
131.一種內容發行者(CI),其經配置用於執行如實施例51-128中任一實施例所述的方法。
132.一種DRM裝置,其經配置用於執行如實施例51-128中任一實施例所述的方法。
133.一種用於執行如實施例51-128中任一實施例所述方法的通信系統,包括:至少一WTRU;以及 至少一版權發行者(RI)。
134.如實施例133所述的系統,更包括:至少一內容發行者(CI)。
135.一種用於執行如實施例51-128任一實施例所述方法的通信系統,包括:至少一DRM裝置;以及至少一版權發行者(RI)。
136.如實施例135所述的系統,更包括:至少一內容發行者(CI)。
200‧‧‧WTRU
205‧‧‧SIM ICC
230‧‧‧STC
240‧‧‧RTC
250‧‧‧TPM
WTRU‧‧‧無線發射/接收單元
TPM‧‧‧可信平臺模組
STC‧‧‧安全時間元件
RTC‧‧‧即時時脈
SIM‧‧‧用戶身份模組

Claims (8)

  1. 無線通訊方法,包括:一時脈,用於維持一目前時間值,其中該無線通訊裝置被配置以將該時脈與一安全時間伺服器重新同步,該無線通訊裝置經由一網路與該安全時間伺服器耦合;以及一可信平臺模組(TPM),包括該TPM保護的一記憶體,該TPM更被配置以在該無線通訊裝置中一電源故障之前從該時脈取回該目前時間值的一最後可儲存記錄、並在該電源故障之前將已取回的記錄儲存在該TPM保護的該記憶體中。
  2. 如申請專利範圍第1項所述的無線通訊裝置,更包括一稽核登錄裝置。
  3. 如申請專利範圍第1項所述的無線通訊裝置,更包括一用戶身份模組(SIM)。
  4. 如申請專利範圍第3項所述的無線通訊裝置,其中該TPM位於該SIM上。
  5. 如申請專利範圍第3項所述的無線通訊裝置,其中該時脈是位於該SIM的一安全時間元件(STC)的一部份。
  6. 如申請專利範圍第1項所述的無線通訊裝置,更包括一電源故障單元,該電源故障單元被配置以偵測該無線通訊裝置中的一電源故障並向該TPM警示該電源故障。
  7. 如申請專利範圍第6項所述的無線通訊裝置,其中該電源故障單元被配置以儲存一電荷,使得在偵測到該電源故障時,該目前時間值的記錄被安全地儲存在該TPM保護的該記憶體中。
  8. 如申請專利範圍第1項所述的無線通訊裝置,其中該安全時間伺服器是一操作者網路的一部份。
TW103128513A 2006-05-09 2007-05-08 無線裝置安全時間功能 TWI506966B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US79898706P 2006-05-09 2006-05-09
US82665306P 2006-09-22 2006-09-22
US91047107P 2007-04-06 2007-04-06

Publications (2)

Publication Number Publication Date
TW201503608A true TW201503608A (zh) 2015-01-16
TWI506966B TWI506966B (zh) 2015-11-01

Family

ID=38819276

Family Applications (3)

Application Number Title Priority Date Filing Date
TW103128513A TWI506966B (zh) 2006-05-09 2007-05-08 無線裝置安全時間功能
TW096116375A TWI484769B (zh) 2006-05-09 2007-05-08 無線裝置安全時間功能
TW099114123A TW201112656A (en) 2006-05-09 2007-05-08 Secure time functionality for a wireless device

Family Applications After (2)

Application Number Title Priority Date Filing Date
TW096116375A TWI484769B (zh) 2006-05-09 2007-05-08 無線裝置安全時間功能
TW099114123A TW201112656A (en) 2006-05-09 2007-05-08 Secure time functionality for a wireless device

Country Status (8)

Country Link
US (3) US8756427B2 (zh)
EP (3) EP2978188A1 (zh)
JP (5) JP4960441B2 (zh)
KR (6) KR101182473B1 (zh)
CN (2) CN101444063B (zh)
AR (1) AR060881A1 (zh)
TW (3) TWI506966B (zh)
WO (1) WO2007149154A2 (zh)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
DE102006024882A1 (de) * 2006-05-24 2007-11-29 Sagem Orga Gmbh Chipkarte
CN101461210B (zh) * 2006-06-13 2012-12-26 飞思卡尔半导体公司 用于提供安全漏洞指示音频警报的方法和设备
KR100781936B1 (ko) * 2006-06-20 2007-12-04 삼성전자주식회사 휴대용 단말기에서 디지털 권리 객체를 조절하기 위한 장치및 방법
US9137388B2 (en) * 2006-06-23 2015-09-15 Tp Lab, Inc. Telephone with card-reader
EP2055077B1 (en) * 2006-08-22 2017-04-05 InterDigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
JP5340173B2 (ja) * 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
US8683072B1 (en) * 2007-04-25 2014-03-25 Hewlett-Packard Development Company, L.P. Controlling frequency of data transfer
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8688588B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
KR100923987B1 (ko) 2007-12-13 2009-10-28 한국전자통신연구원 보안 방법 및 장치
US7392403B1 (en) * 2007-12-19 2008-06-24 International Business Machines Corporation Systems, methods and computer program products for high availability enhancements of virtual security module servers
JP2009188608A (ja) * 2008-02-05 2009-08-20 Seiko Instruments Inc タイムスタンプ装置及び方法
KR101709456B1 (ko) * 2008-02-19 2017-02-22 인터디지탈 패튼 홀딩스, 인크 안전하고 신뢰성있는 시간 기술을 위한 방법 및 장치
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
JP5390619B2 (ja) 2008-09-24 2014-01-15 インターデイジタル パテント ホールディングス インコーポレイテッド Homenode−b装置およびセキュリティプロトコル
WO2010080771A1 (en) * 2009-01-07 2010-07-15 Telcordia Technologies, Inc. System, method, and computer program products for enabling trusted access to information in a diverse service environment
MY144566A (en) * 2009-06-23 2011-10-06 Mimos Berhad Remote destroy mechanism using trusted platform module
EP2284771B1 (de) * 2009-08-04 2013-04-17 Siemens Aktiengesellschaft Vorrichtung zum Einstecken in ein Rechensystem und Rechensystem
US8448009B2 (en) * 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US9490984B2 (en) * 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
CN105072088A (zh) * 2010-01-22 2015-11-18 交互数字专利控股公司 一种在具有用户的无线设备处执行的方法
US8533803B2 (en) 2010-02-09 2013-09-10 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
EP2405621B1 (en) * 2010-07-07 2013-08-28 Siemens Aktiengesellschaft A method of time synchronization communication
US8676161B2 (en) 2010-07-20 2014-03-18 Mastercard International Incorporated Enforcing time-out periods in payment-enabled mobile device
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
CN102063593B (zh) * 2011-01-07 2013-01-09 北京工业大学 主动控制功能的可信设备及其认证方法
CN102063592B (zh) * 2011-01-07 2013-03-06 北京工业大学 一种可信平台及其对硬件设备的控制方法
CN102789565A (zh) * 2011-05-19 2012-11-21 鸿富锦精密工业(深圳)有限公司 访问驱动程序权限控制系统及方法
US8494585B2 (en) 2011-10-13 2013-07-23 The Boeing Company Portable communication devices with accessory functions and related methods
US11475105B2 (en) 2011-12-09 2022-10-18 Rightquestion, Llc Authentication translation
US9294452B1 (en) 2011-12-09 2016-03-22 Rightquestion, Llc Authentication translation
US9014740B2 (en) * 2011-12-12 2015-04-21 Broadcom Corporation Enhanced multiple SIM time tracking
JP2013181837A (ja) * 2012-03-01 2013-09-12 Canon Inc 撮像装置
JP6045163B2 (ja) * 2012-03-23 2016-12-14 三菱電機株式会社 通信システムおよび時刻情報利用方法
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
GB2505678B (en) 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
CN104718719B (zh) * 2012-10-16 2018-03-27 诺基亚技术有限公司 用于经证实的传感器数据报告的方法和装置
JP6101088B2 (ja) * 2012-10-31 2017-03-22 株式会社Nttドコモ 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9832431B2 (en) * 2013-01-04 2017-11-28 USS Technologies, LLC Public view monitor with tamper deterrent and security
CN103116269B (zh) * 2013-02-01 2015-05-13 郑州威科姆科技股份有限公司 一种北斗卫星接收终端时间完整性验证方法
US9111265B2 (en) * 2013-03-01 2015-08-18 Unisys Corporation Step identifier based on a universal timestamp
US9348700B2 (en) * 2013-03-01 2016-05-24 Unisys Corporation Rollback counters for step records of a database
EP2965564A4 (en) * 2013-03-06 2016-10-19 Nokia Technologies Oy METHOD AND APPARATUS FOR CONTROLLING A DEVICE
US9853949B1 (en) * 2013-04-19 2017-12-26 Amazon Technologies, Inc. Secure time service
WO2014182957A1 (en) * 2013-05-08 2014-11-13 Acuity Systems, Inc. Authentication system
WO2014198340A1 (en) * 2013-06-14 2014-12-18 Nec Europe Ltd. Method for performing a secure boot of a computing system and computing system
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9497221B2 (en) * 2013-09-12 2016-11-15 The Boeing Company Mobile communication device and method of operating thereof
US10064240B2 (en) 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof
US9819661B2 (en) 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
JP6199712B2 (ja) * 2013-11-26 2017-09-20 Kddi株式会社 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9438627B2 (en) 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US9858421B2 (en) * 2014-07-02 2018-01-02 Dell Products L.P. Systems and methods for detecting hardware tampering of information handling system hardware
KR102145287B1 (ko) * 2015-05-04 2020-08-18 한국전자통신연구원 무선 전력 전송 장치 및 방법
CN106936578B (zh) * 2015-12-30 2020-02-18 航天信息股份有限公司 时间戳系统及签发时间戳的方法
US9900310B2 (en) * 2016-02-24 2018-02-20 Intel Corporation Local verification of code authentication
US10542505B2 (en) * 2017-03-24 2020-01-21 Samsung Electronics Co., Ltd. Enhanced synchronization signals for coverage enhancements of low cost user equipment
DE102017216047A1 (de) * 2017-09-12 2019-03-14 Audi Ag Verfahren zum Einstellen einer Referenzzeit
US11281251B2 (en) 2019-01-04 2022-03-22 Baidu Usa Llc Data processing accelerator having a local time unit to generate timestamps
US11374909B2 (en) * 2019-11-22 2022-06-28 Flex Ltd. Use of trusted platform modules for cryptographic operations in an internet of things device
CN113225176B (zh) * 2020-02-04 2022-09-16 华为技术有限公司 密钥获取方法及装置
US11340991B2 (en) * 2020-02-11 2022-05-24 Dell Products L.P. Time keeping system and method therefor
US11589326B2 (en) * 2020-07-30 2023-02-21 Nokia Technologies Oy Secure clock source as a service in a communication system
CA3182217A1 (en) 2020-08-13 2022-02-17 Robert Bismuth System and method for global synchronization of time in a distributed processing environment
CN113656101B (zh) * 2021-08-17 2024-06-11 成都长城开发科技股份有限公司 一种授权管理方法、系统、服务器、用户端
CN114859691B (zh) * 2022-03-25 2023-12-12 北京轩宇信息技术有限公司 一种安全隔离的无线单向授时系统及方法
CN117395655B (zh) * 2023-12-12 2024-03-08 国网智能电网研究院有限公司 一种5g mec可信证书链扩展方法及系统

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58225743A (ja) * 1982-06-23 1983-12-27 Toshiba Corp 無線電話装置
US5189700A (en) 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5155451A (en) * 1992-02-18 1992-10-13 Motorola, Inc. Circuit and method for dynamically generating a clock signal
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5444780A (en) 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5643686A (en) * 1994-01-06 1997-07-01 Tokyo Magnetic Printing Co., Ltd. Magnetic recording medium and method for manufacturing the same
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6205550B1 (en) * 1996-06-13 2001-03-20 Intel Corporation Tamper resistant methods and apparatus
JP3594772B2 (ja) * 1997-08-20 2004-12-02 沖電気工業株式会社 電源監視装置
WO1999041919A2 (de) * 1998-02-16 1999-08-19 Swisscom Ag Identifizierungskarte und verrechnungsverfahren mit einer identifizierungskarte
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
JP2000311196A (ja) * 1999-04-28 2000-11-07 Toshiba Corp 申請手続処理システム及びそれに使用されるicカード
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
DE19947574A1 (de) * 1999-10-01 2001-04-12 Giesecke & Devrient Gmbh Verfahren zur Sicherung eines Datenspeichers
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
JP2002243875A (ja) 2001-02-16 2002-08-28 Nec Corp 端末装置およびリアルタイムクロックの制御方法
US7065656B2 (en) * 2001-07-03 2006-06-20 Hewlett-Packard Development Company, L.P. Tamper-evident/tamper-resistant electronic components
US6961874B2 (en) * 2002-05-20 2005-11-01 Sun Microsystems, Inc. Software hardening utilizing recoverable, correctable, and unrecoverable fault protocols
US6788214B2 (en) * 2002-08-05 2004-09-07 Michael Lelecas Power outage alert electronic device
US7367063B1 (en) * 2002-09-17 2008-04-29 Cisco Technology, Inc. Methods and apparatus for providing security to a computerized device
WO2004036467A1 (en) * 2002-10-17 2004-04-29 Vodafone Group Plc. Facilitating and authenticating transactions
JP2004171544A (ja) * 2002-10-31 2004-06-17 Oki Electric Ind Co Ltd 時刻制限付コンテンツ閲覧システム
WO2004075525A1 (en) 2003-02-20 2004-09-02 Ase R & D Europe Method for offering time on smart card and method for time registration by means of mobile communication device
EP1480174A1 (en) * 2003-05-19 2004-11-24 Axalto S.A. A method for making a reliable time available on a smart card provided with a timer
US20050005114A1 (en) * 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
JP2005063079A (ja) 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US6973305B2 (en) 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
EP1706963A4 (en) * 2003-11-02 2011-06-15 Yossy Sela MOBILE PHONE GATEWAY DEVICE, COMMUNICATION SYSTEM AND GATEWAY OPERATING SYSTEM
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
JP2005159905A (ja) 2003-11-27 2005-06-16 Ntt Docomo Inc データ保存装置及び通信端末装置
FR2864276B1 (fr) * 2003-12-19 2006-04-28 Thales Sa Procede de detection de modifications illicites des logiciels constructeurs
US7197341B2 (en) 2003-12-22 2007-03-27 Interdigital Technology Corporation Precise sleep timer using a low-cost and low-accuracy clock
US20060041511A1 (en) * 2004-03-11 2006-02-23 Samsung Electronics Co., Ltd. Device and method for digital rights management in a mobile terminal
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
EP1635529A1 (en) * 2004-09-09 2006-03-15 Daniel Akenine Method and computer product for proving time and content of data records in a monitored system
KR100807506B1 (ko) * 2004-09-28 2008-02-26 가부시끼 가이샤 파워 투 더 피플 리모트 컨트롤러
ATE433532T1 (de) 2004-11-05 2009-06-15 Werner Dipl-Ing Schmitz Verbinder von abstandshalterprofilleisten zwischen isolierglasscheiben
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8265695B2 (en) * 2005-04-29 2012-09-11 Telecom Italia S.P.A. Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method
US20060256907A1 (en) * 2005-05-13 2006-11-16 Freescale Semiconductor Inc. Real time clock
CN100502362C (zh) * 2005-06-03 2009-06-17 株式会社Ntt都科摩 通信终端装置以及计算机装置
US8327448B2 (en) * 2005-06-22 2012-12-04 Intel Corporation Protected clock management based upon a non-trusted persistent time source
US7512398B2 (en) * 2005-08-23 2009-03-31 Agere Systems Inc. Authenticating data units of a mobile communications device
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time
US7885630B2 (en) * 2005-11-30 2011-02-08 Research In Motion Limited Mobile wireless communications device having buffered clock distribution network for microprocessor and RF circuits
US7779252B2 (en) * 2006-03-21 2010-08-17 Harris Corporation Computer architecture for a handheld electronic device with a shared human-machine interface
US7900058B2 (en) * 2006-08-31 2011-03-01 Intel Corporation Methods and arrangements for remote communications with a trusted platform module

Also Published As

Publication number Publication date
TWI506966B (zh) 2015-11-01
KR20140012776A (ko) 2014-02-03
CN103124261B (zh) 2016-08-03
JP2017199373A (ja) 2017-11-02
JP2014030271A (ja) 2014-02-13
US9432362B2 (en) 2016-08-30
KR20140109513A (ko) 2014-09-15
AR060881A1 (es) 2008-07-16
JP4960441B2 (ja) 2012-06-27
US20140289533A1 (en) 2014-09-25
KR101501418B1 (ko) 2015-03-10
KR101557251B1 (ko) 2015-10-02
KR20090010232A (ko) 2009-01-29
TW201112656A (en) 2011-04-01
WO2007149154A3 (en) 2008-05-02
EP2978188A1 (en) 2016-01-27
US20160373265A1 (en) 2016-12-22
US20070266256A1 (en) 2007-11-15
WO2007149154A2 (en) 2007-12-27
KR20140060589A (ko) 2014-05-20
EP2518974A1 (en) 2012-10-31
US8756427B2 (en) 2014-06-17
JP2016146641A (ja) 2016-08-12
KR20090014242A (ko) 2009-02-06
KR101086568B1 (ko) 2011-11-23
KR101182473B1 (ko) 2012-09-13
CN103124261A (zh) 2013-05-29
CN101444063B (zh) 2013-02-06
KR20120093278A (ko) 2012-08-22
KR101468282B1 (ko) 2014-12-02
JP2009536803A (ja) 2009-10-15
TW200818736A (en) 2008-04-16
TWI484769B (zh) 2015-05-11
JP2012138952A (ja) 2012-07-19
JP6142026B2 (ja) 2017-06-07
EP2022240A2 (en) 2009-02-11
US9774457B2 (en) 2017-09-26
CN101444063A (zh) 2009-05-27
EP2518974B1 (en) 2015-08-26

Similar Documents

Publication Publication Date Title
TWI506966B (zh) 無線裝置安全時間功能
JP6166397B2 (ja) セキュアな信頼された時刻技法のための方法および装置
CN113271212A (zh) 取决于密钥认证的证书发布
JP2014501966A (ja) ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング
US9152798B1 (en) Securely enabling content protection across a sandboxed application boundary
Ruan et al. Intel identity protection technology: The robust, convenient, and cost-effective way to deter identity theft

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees