CN103124261B - 无线通信设备及在wtru中使用的扩展的用户标识模块 - Google Patents
无线通信设备及在wtru中使用的扩展的用户标识模块 Download PDFInfo
- Publication number
- CN103124261B CN103124261B CN201210568022.9A CN201210568022A CN103124261B CN 103124261 B CN103124261 B CN 103124261B CN 201210568022 A CN201210568022 A CN 201210568022A CN 103124261 B CN103124261 B CN 103124261B
- Authority
- CN
- China
- Prior art keywords
- time
- tpm
- wireless telecom
- sim
- power failure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/28—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/48—Secure or trusted billing, e.g. trusted elements or encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M17/10—Account details or usage
- H04M17/103—Account details or usage using SIMs (USIMs) or calling cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Electric Clocks (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及无线通信设备及在WTRU中使用的扩展的用户标识模块,该无线通信设备包括:实时时钟RTC,该RTC用于测量当前时间,其中所述无线通信设备被配置成将该RTC的当前时间与所述无线通信设备经由网络耦合的安全时间服务器重新同步;可信平台模块TPM,该TPM包括受该TPM保护的存储器;以及电源故障单元,该电源故障单元被配置成检测所述无线通信设备中的电源故障,其中所述无线通信设备进一步被配置成在所述电源故障单元检测到电源故障时,将来自所述RTC的时间相关信息安全地储存在受所述TPM保护的存储器中。
Description
本申请是申请日为2007年05月08日、申请号为200780016722.4、名称为“用于无线设备的安全时间功能”的发明专利申请的分案申请。
技术领域
本发明涉及无线通信系统。更具体地说,本发明涉及用在无线设备上的安全时间功能。
背景技术
随着无线产业的蔓延增长,人们期望发展能提供多种功能的无线通信设备。智能电话市场正处于它的采用早期,并且提供许多特性,比如对公司信息系统的访问(电子邮件和内联网访问)以及对基于互联网的服务的连接等等。这些特性中许多都需要在设备本身上储存机密团体和个人信息。另外,诸如数字版权管理(DRM)之类基于内容的服务的增长引发了对于这些设备的额外要求,以确保储存在设备上的内容只被授权用户访问并且是按照内容供应商的条款访问。典型情况下,内容是通过无线网络递送并且可以在对该网络无连接的时候被访问。因此,存在着不断增长的需要来确保以一种可信的方式以及根据使用规则对内容进行访问,其中所述的使用规则可以包含基于日期和时间的限制。为了依赖基于时间的信赖机制,需要一个准确安全的时间源。
在现有技术中,验证时间信息的机制在安全的事务情况下已经通过了可信第三方验证,并且通过设备能力中的内在信赖为固有的应用提供时间信息。近来,可信计算技术在可信计算组(TCG)的技术保护伞之下已经出现在文献以及产品之中。
TCG已经定义了一种可信平台模块(TPM),用于执行可信计算操作。TPM是一种微控制器,它储存密钥、密码,执行加密以及散列功能,并且形成可信机制的根基。它潜在地可被用于需要这些功能的任何计算设备或平台中,尤其是无线发射/接收单元(WTRU)中。TPM的特性确保使得在那里储存并处理的信息更安全而不易受来自外部的软件攻击和物理盗窃。诸如验证、签名和密钥交换之类的安全性处理通过TPM中的安全TCG子系统而被保护。如果启动序列不如预期那样,则对TPM和它所属的设备中的数据和机密的访问会被拒绝。因此利用TPM使得诸如安全电子邮件、安全web访问和数据的本地保护之类的重要应用和功能更加安全。
TPM可以执行一些在实现可信计算和无线通信时有用的功能。例如,TPM可以通过利用签注密钥(EK)和证明身份密钥(AIK)来确保把TPM绑定到它所属的平台。另外,TPM可以确保数据的绑定、封印和签名以确保TPM本身保护的密钥。通过平台配置寄存器(PCR)的内容与已储存的存储器记录(SML)的散列之间的比较验证,TPM还可以执行隐私保护验证和平台的证明以及平台状态的远程证明。最后,TPM可以执行平台(TPM位于其上)及其软件(SW)的完整性或者说是“可信度”的验证、控制以及认知内容传送,软件包括:启动码、操作系统(OS)、驱动器和应用。
TPM绑定的平台可用于提供许多有用的“安全”应用。一些已经被带有TPM设备移动电话的TCG所识别的用途包括:安全启动、设备验证、强劲DRM、设备个性化、安全软件下载、移动订票及付款、平台完整性检查和远程证明、以及用户数据机密性和隐私保护。可是,一些潜在的应用依赖于从外部安全时间组件获得安全时间。
图1示出了安全时间组件(STC)的典型构造。STC通常被定义为计时设备,其可以提出当前时间的明确、不可修改且不可否认的证书--也就是所谓的签署的时间证书。STC还被配置成抵抗对危害设备内部操作、内部记录或者设备给出的签署的时间证书输出的外部攻击。
STC生成有效的签署的时间证书是一个两步处理。首先,STC必须生成签署的证书,然后外部源必须验证该签署的证书的有效性。
一般的STC生成签署的证书的操作被描述如下。首先,对于签署的时间证书的请求被输入并缓存到STC中。接下来,从缓存数据中生成用密码书写的单向散列(比如SHA-1、MD5、SHA-256等等)。然后,当前日期和时间优选地以协调世界时间(UTC)的格式从设备内的实时时钟(RTC)中安全地(即以明显篡改(tamper-evident)和/或防篡改(tamper-resistant)的方式)读出。最后,包含散列、当前日期和时间以及可选地设备序列号和任何其它审核记录的证书生成。该证书利用储存在设备内的私钥进行签署。签名被附加到证书上并作为组合输出而呈现。应该注意:实时时钟将需要外部提供的时间重新同步输入。互联网工程任务组(IETF)的安全网络时间协议(NTP)是熟知方法的示例,借此,这样的重新同步信号可以通过基于IP的网络被分发和处理。
签署的时间证书被时间证书的外部“验证器”的验证过程包含两个验证步骤。首先,使用设备的公钥验证签署的时间证书。如果签名不匹配,那么该证书被认为无效。其次,通过从数据中计算新散列来验证储存在证书中的散列。如果两个散列值不匹配,那么验证器可以认定:(1)证书不属于该特定的数据文件;或者(2)该数据文件已被改变。不论发生哪种状况,验证器都必须相信该证书无效。如果两个验证都成功,那么日期和时间从该证书中读出并被假设为可信。
STC本身也许安全,但是一旦它的输出在STC外部,则其输出(即事件的时间)将不再安全。例如,其输出可能被一不安全的程序改变或者当被存储在不安全的存储器中时被篡改。因此,在时间由STC提供之后,使用散列和签名来验证签署的时间证书则确保了时间信息输出。对称密钥或者公钥-私钥对可由安全时间组件根据应用来使用。
STC最重要的特性之一是不可否认性。签署的时间证书被认为是数据被确认的日期和时间的一个不可否认的证明,并且特定安全时间设备(通过它的唯一序列号识别等等)被用于执行该时间证明。
在现有技术中已经建议一些技术以便增强STC的操作安全性并且确保被使用的STC的ID以及时间证书的不可否认性。这些技术包括:使用密码数字签名算法、利用在保护环境中运行的软件使用时钟、使用时钟的防篡改技术、使用加密保护的时钟设备标识、保护在对时间证书进行标记时所使用的密钥的硬件(HW)、以及使用安全的时间服务器用于与设备时钟上的时间重新同步。
安全的时间服务器在这里被定义为一个基于网络的服务器,它在来自网络上的客户机请求之后,通过网络安全地提供一个基准时间给所述请求客户机。安全时间服务器通常将使用一个安全的基于网络的时间同步协议,比如安全的NTP。
在符合第三代合伙计划(3GPP)标准的电话内,用户服务标识模块(USIM)UICC可以向网络或服务供应商提供验证服务。我们所希望的是合并TPM的平台安全性功能、USIM模块的安全验证功能、实时时钟(RTC)和时间测量、安全公共软件包中的报告与封印软件。另外,我们还希望改善3GPP验证协议,以包括时间信息并因此提供机会让本地时间被验证或与网络时间同步。
对于安全时间和TPM性能的一种类似需要存在于DRM设备中。开放式移动联盟(OMA)DRM2.0规范假设存在将提供DRM时间的可靠时间源。实际的DRM设备通常只配备有便宜的实时时钟,这样的时钟通常不是非常准确,并且未受保护或者不防篡改。另一个问题是:当前的OMADRM协议为在DRM应用的时间信息处理中进行改善保留了的余地。首先,可以改善DRM应用所覆盖的现有时间相关的信息如何被定义、处理并与之通信。其次,还存在这样的领域:其中,可以应用时间相关信息的新定义来启用更可靠安全的DRM处理。
另外一个问题是:DRM设备是连接设备,它们具有重新同步其本地时钟的功能,并且它们将使用结果的DRM时间作为RI提供的基准时间,即使它可能已经起源于在线证书状态协议(OCSP)服务响应器。由于OCSP响应器在OMADRM方案中是可信实体,所以至少这些连接DRM设备可以正确地重新校准它们的时间信息。可是,甚至这样也还存在问题。目前,OCSP响应只在RI“判断”设备的DRM时间未正确同步时发生。如果恶意实体危害了DRMSW,则RI无法在设备上找出有关DRM时间中的危害,并且OCSP响应甚至不可能发生。
另外一个问题是:DRM设备内的时钟还可以分别从DRM处理中被同步。例如:时钟可以通过与网络定时源的通信来同步,该网络定时源是通过诸如IETFNTP之类的时间重新同步协议与RI相分离的。可是,虽然存在着诸如IETF安全NTP协议之类的安全化网络定时协议,但是跟着安全NTP协议因此获得的计时信息一旦它被储存在DRM设备中就随后可能会受到危害。这很可能导致DRM内容的未被授权的使用以及重新分发。
另外一个问题是:即使DRMSW(设备上的DRMUA、RI的DRMSW)是安全的并且不被损害的,其它恶意的或危害的SW应用也可能访问这些时间相关资源或者它们的输出并错误使用它们。
在这里应该注意:时间信息的“完整性维护”问题可以通过简单使用现有技术的可信计算技术来稍微改善。现有技术中的某些工作已经把TPM的这些简单的应用视为SW完整性检查和应用许可的一般问题而只在已经使用TPM检查了SW的完整性之后运行。例如,在移动电话设备环境中,配备TPM的移动电话设备有一种可能应用,用来通过开发TCG技术使DRM应用更强劲,这些技术包括:使用“TPM封印”和存储器“水滴(blob)”的程序在ROAP协议处理之后使用TCG密钥并在具有密钥保护的TPM和存储区中安全地储存DRM相关数据的方法。
可是,一种现有的TCG技术的直接应用没有解决明确又系统地提高具有TPM的设备上的DRM时间的信任感和完整性的方法,也没有任何确保具有TPM的RI上的时间信息的方法。
由于以上所述的全部理由,需要一种用于向具有或不具有DRM能力的WTRU或者其它用户设备提供安全时间功能的方法。
发明内容
本发明涉及在WTRU中提供高级安全功能。该WTRU包括用于执行可信计算操作的TPM;和用于提供安全且准确的时间测量的STC。STC和TPM被集成用于对WTRU的内部和外部的应用提供准确可信的时间信息。STC可以位于扩展SIM上、位于WTRU平台上;或者可以使用两个TPM,在上述的每个位置上都有一个TPM。类似地,TPM可以位于扩展SIM上、位于WTRU平台上;或者也可以使用两个TPM,在上述每个位置上都有一个TPM。
优选地,STC将包括实时时钟(RTC);篡改检测与电源故障单元;和时间报告与同步控制器。篡改检测与电源故障单元将被配置来检测篡改并且在例如电源故障时还把与RTC有关的信息保存在核查记录中。时间报告与同步控制器将被配置来提供安全时间测量。可选择地,时间报告与同步控制器可以将RTC与可信的安全外部时间源重新同步。
在另一个实施方式中,WTRU是DRM设备。安全时间信息被用来向用于处理DRM数据并在DRM协议中使用的的现有DRM参数增加安全时间信息。另外,本发明建议了好几个需要STC位于DRM设备上的新DRM参数。
附图说明
从以下关于优选实施例的描述中可以更详细地了解本发明,这些优选实施例是作为实例给出的,并且是结合附图而被理解的,其中:
图1示出了STC的典型结构;
图2示出了根据本发明所配置的WTRU的示例图;
图3示出了根据本发明所配置的WTRU的另一示例图;
图4示出了根据本发明所配置的WTRU的SW结构示例;
图5示出了根据本发明所配置的DRM设备的示例图;
图6示出了根据本发明所配置的DRMRI平台的示例图;
图7示出了对于所建议的DRM参数的产生和使用的示例信号图;
图8示出了对于所建议的另一DRM参数的产生和使用的示例信号图;和
图9示出了根据本发明所配置的DRM设备的示例图。
具体实施方式
在下文中,术语“无线发射/接收单元(WTRU)”包括但不局限于用户设备(UE)、移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、计算机、移动电话平台、DRM设备或者能够在有线或无线连接环境中操作的任何其它类型的用户设备。在下文中,术语“基站”包括但不局限于节点-B、站点控制器、接入点(AP)、或者能够在有线或无线连接环境中操作的任何其它类型的网络接口设备。在下文中,术语“SIM”包括SIMICC、USIM、通用集成电路卡(UICC)、可移除用户标识模块(RUIM)或者包含WTRU标识信息的任何其它可移除介质。
图2示出了根据本发明所配置的示例WTRU200。该WTRU200包括扩展SIMICC205、平台处理器和SW208、应用处理器与SW210、通信处理器+SW215以及用于数据的外部存储器220。
扩展SIMICC205包括现有SIM功能模块225,被配置用于执行通常SIMICC的通常公知功能。另外,本发明的扩展SIMICC205包括STC230。STC230包括时间报告与同步控制器235、RTC240、以及篡改检测与电源故障单元245。同样包括在扩展SIMICC205上的是TPM单元250。
位于扩展SIMICC205上的现有SIM功能模块225被配置来保存用于识别该电话的主要机密并提供用于支持WTRU与网络之间的安全信道建立的验证服务。根标识被安全保存在设备内并且决不泄露到SIM的安全或可信域之外。现有的SIM模块225也执行3GPP验证和密钥协商(AKA)相关的程序所需的功能和算法。
时间报告与同步控制器235、RTC240和篡改检测与电源故障单元245组成了位于扩展SIMICC205上的STC230。STC230被配置成以时间证书或与时间相关数据的签名的形式来提供特定事件时间或数据条目的安全记录作为到请求实体的输出。
时间报告与同步控制器235被配置成控制RTC240和篡改检测与电源故障单元245的功能。另外,时间报告与同步控制器235还可以被链接到现有SIM功能模块225、外部时间同步源265以及平台处理器和SW208。当时间报告与同步控制器235被链接到现有SIM功能模块225时,现有SIM模块225将能够利用它数据库诸如用于电话簿之类的数据库中的时间安全测量。
RTC240可以包括石英晶体振荡器。然而,本领域技术人员将认识到在本发明的RTC240中也可以使用其它精确时间保持设备。在本发明的另一个实施方式中,扩展SIMICC205可以被配置成使得物理移除RTC晶体将使扩展SIMICC205不能操作。这个特征也可以被并入到篡改检测与电源故障单元245。
篡改检测与电源故障单元245被配置成在发生电源故障的情况下提供保持STC230的安全特性的装置。该单元可以包括用来向TPM和RTC供电的电源连接。该篡改检测与电源故障单元245还可以包括在检测到篡改时用来触发警报的篡改检测电路。该单元的篡改检测部分还可以包括篡改阻止部件,以用于阻止硬件和软件级的篡改。该篡改检测与电源故障单元245的电源故障部分还可以包括电容器或其它短期能量保持元件,被配置以保持足够能量以在电源故障的情况下保持足够长的一段时间来把RTC内容保存到存储器中。
TPM250还位于扩展SIMICC205上并且被链接到现有SIM功能模块225以及STC230。通过把TPM250和STC230放置在扩展SIMICC205上,SIMICC205被配置用于保护并且提供用于由STC230产生的时间信息的信任核心根,并且提供信任测量能力。TPM250的存在还可以保证RTC240以及相关联的时间报告与同步控制器235产生的时间记录被存储在受保护的存储器中。受保护的存储器可以位于TPM自身的非易失性存储器的内部,或者位于TPM之外但是受TPM用加密保护的存储器中。这样对时间记录的保护还将适用于电源故障的情况。当篡改检测与电源故障单元245向TPM250发出光与电源故障的警报时,在篡改检测与电源故障单元245内部的能量保持设备电源不足之前,TPM250从时间报告与同步控制器235取回最近可储存的时间记录。
若干特征都可能利用本发明的配置。例如,本发明的扩展SIMICC205可以直接或经由验证程序向外部请求应用提供当前时间的测量。这个当前时间在向外部网络验证一装置时或者外部网络安全地提供用于同步的当前时间时有用。
扩展SIMICC205还可以通过数字签名来加密地保护时间信息并将时间信息绑定到装置。可替换地,扩展SIMICC205可以经由加密来保护并绑定时间信息,其中,加密密钥被用来绑定装置。扩展SIMICC205所控制的安全信息可以在扩展SIMICC205的内部,或者在SIMICC205的外部但是在用于数据的外部存储器220之内被存储,或二者皆可。
扩展SIMICC205可以被用于提供机制以增强由现有SIM功能模块225执行的现有应用。例如,提供安全的用于电话簿应用和数据、移动付款或订票应用及相关数据、验证及密钥管理功能、或与移动通信协议栈相关的数据的时间戳应该是有用的。另外,扩展SIMICC205还可以具有许多对DRM的实际应用,这将稍后在本申请中论述。
可选择地,WTRU200可以包括不在扩展SIMICC205上的可选RTC255。可选RTC255将被连接到平台处理器和SW208上,平台处理器和SW208可以包含可选时间重新同步控制SW。可选RTC255和可选时间重新同步控制SW的结合在WTRU200上创建了可选的STC功能。另外,平台上的可选RTC255可以用在那些可能不要求与第一STC230所需要的安全性级别相同的高安全性的应用上,第一STC230在扩展SIMICC205内更受重点保护。安全性要求较低的此类应用的示例可以是用于OS的滴答计数器(tickcounter)或者用于临时的日历或秒表应用。
可选择地,WTRU200还可以包括不在扩展SIMICC205上的可选TPM260。这个可选TPM260将被连接到扩展SIMICC205上以提供附加的安全功能。例如,因为SIMICC205可以被抽出,所以每个设备(SIMICC和平台)上的TPM可以担当那个设备的信赖根。因此可选TPM260可以使用SIMICC205中的从属TPM250来验证它的功能并实际执行相互验证以绑定平台和SIMICC205之间的通信信道(接口)。
图3示出了根据本发明所配置的另一示例WTRU。该WTRU300包括:通用SIMICC305、平台处理器和SW308、应用处理器与SW310、通信处理器+SW315、用于数据的外部存储器320、RTC325和TPM330。
图3的WTRU与图2的WTRU区别为:RTC325和TPM330位于WTRU平台上,而不是位于SIMICC305上。RTC325可以被链接到外部时间同步源333和平台处理器和SW308。平台处理器和SW308包括用于控制RTC325的时间重新同步控制SW335。因此,平台处理器和RTC325合并来作为WTRU300的STC。
通过把RTC和TPM放置在WTRU平台上而非SIMICC305上,WTRU300将兼容通用的SIMICC。如图2的扩展SIMICC205的说明中所述那样,这个实施方式还提供安全时间组件特征。例如,WTRU平台上的TPM330可以执行程序来保护并增强RTC325、时间报告和重新同步应用以及所产生的时间记录输出的安全性。在一个可选实施方式中,WTRU300可以被配置为在没有SIMICC205的情况下运行。这样一个实施方示示例是用于非3GPP移动电话的WTRU。
可选择地,WTRU300可以被配置为通过在SIMICC上包括可选STC340来与扩展SIMICC一起使用。SIMICC305上的可选STC340可以包括时间报告与重新同步控制器345、RTC350以及篡改检测与电源故障单元355。在SIMICC305上包括STC340将提供更安全的时间源以用于SIMICC应用。
可选择地,WTRU300可以被配置为通过在SIMICC305上包括可选TPM360来与扩展SIMICC305一起使用。可选TPM360可以为SIMICC应用提供附加的信任和安全,以及为储存在SIMICC305上的数据提供附加的保护。
本领域技术人员应该认识到:一些其它的组合和配置也是可能的,并且可以提供另外的优点。例如,SIMICC还可以被配置成具有STC,而没有TPM或篡改检测单元。把STC合并到SIMICC上的任何其它实施方式也将被认为是在本发明的范围之内。
在另一个实施方式中(无图),图2的WTRU200和图3的WTRU300可以组合,使得STC位于SIMICC上而TPM位于WTRU平台上。WTRU平台上的TPM可用于保护并增强SIMICC内的STC以及由这个STC产生的任何数据的安全。
在另一个实施方式中(无图),图2的WTRU200和图3的WTRU300可以组合,使得STC位于WTRU平台上而TPM位于SIMICC上。在这两个附加的实施方式中,WTRU都将被配置来执行图2和3的描述中所述的相同的安全应用和操作。应该注意:在SIMICC上具有STC能够在RTC本身上面的物理攻击方面提供更高级别的安全性。另外如果在SIM上没有TPM,则不可能确保SIM与平台之间的信道,也不可能执行平台与SIMICC之间的相互验证,除非SIM功能被扩展来提供共享密钥或者公钥/私钥对。
图4示出了根据本发明所配置的WTRU的SW结构400的示例。SW结构400包括TPM和通用SIMICC操作所需的现有的堆栈组件,以及用于启用STC和TPM组合的新应用的附加SW组件。TPM操作所需的现有堆栈组件包括TPM405、可信软件堆栈(TSS)或者类似堆栈410、以及现有的TPM相关的应用415。用于启用STC和TPM组合的新应用的SW组件包括RTC420、包括安全时间相关的低级应用在内的扩展SIM425、以及使用扩展SIM保证时间功能的用户应用430。这种用于新体系的某些新应用包括:消息、事件或数据安全时间戳;STC的安全重新同步;时间测量数据和其它相关记录数据的安全存储、检索、管理,以及时间测量和报告机制(包括RTC、TPM和SIMICC)的管理。
图5示出了根据本发明配置的DRM设备500的示例图,DRM设备500可以是移动电话。DRM设备500包括STC505、设备DRMSW515、用于设备DRM处理的存储器520和通信处理器+SE525。可选地,DRM设备500包括具有(可选)外部时间同步源535的用于控制(可选)控制时间重新同步的SW530。
在来自设备DRMSW515的请求后,DRM设备500从它自己的STC505中获取DRM时间。包含DRM时间的报告可以按照UTC格式被发送,并且可以包括用先前由RIDRMSW分发的公钥对的私钥签署的数字签名。
可选地,STC505可以将它的内部时钟与外部安全重新同步源重新同步。外部重新同步源可以是从安全时间服务器发射的重新同步信号。只要(可选)控制时间重新同步的SW530是安全的并与设备DRMSW515是分开的,它就可用来控制重新同步过程。
图6示出了根据本发明所配置的DRMRI平台的示例图。RI平台600包括STC605、设备RIDRM处理器与SW615、用于RIDRM处理的存储器620以及通信处理器+SW625。可选地,RI平台600包括具有(可选)外部时间同步源635的用于(可选)控制时间重新同步的SW630。
RI平台600配备有集成的STC605,RI平台600向集成的STC605请求并接收安全的本地时间测量,在这里只是为了方便起见称为“RI安全时间”。“RI安全时间”然后将被用于生成下面描述的OMADRM规范的RI时间戳(RITS)。
当DRM处理需要时(例如在RI需要发送ROAP响应消息到装置之前),RI的DRM处理器与SW615向RI平台600上的STC605请求“RI安全时间”的报告。紧接着,STC605通过测量它自己的内部安全时钟来计算UTC格式的本地时间并报告当时的当前时间数值,即UTC格式的“RI安全时间”。STC还可以包括由公钥对的私钥签署的附随的数字签名,其中公钥是用具有“RI安全时间”的RIDRM处理器与SW615预先分发的。
可替换地,时间可以以加密的格式被发送,因此不需要被公钥对的私钥签署的数字签名。在这个示例中,一旦从STC605收到加密了的“RI安全时间”,RIDRM处理器与SW615则解密该加密时间消息以获得“RI安全时间”值。“RI安全时间”值然后可被用于必要的DRM处理。应该注意:已解密的“RI安全时间”可以被使用的方式之一是作为RI时间戳(RITS)的值来对ROAPRO有效载荷类型加盖时间戳。
应该注意:RI的DRM处理器与SW615可以获得以UTC格式的“RI安全时间”但是不以任何方式改变它。可选地并且如果必要的话,RI平台600上的STC605可以在(可选)控制时间重新同步的SW630上与RIDRM处理器与SW615安全隔离的SW或OS模块的控制之下将它的内部时钟重新同步于外部的安全重新同步源(比如来自安全计时服务器的重新同步信号)。
“RI安全时间”可用来将安全时间信息作为ROAP响应消息中的参数从RI平台600传送到DRM设备。当前OMADRMROAP协议消息包括通常只从DRM设备到RI的时间相关信息,其形式为包括在四个ROAP请求消息中的请求时间消息。
而且,在当前OMADRMROAP协议规范中,不存在当版权对象(RO)被设备DRM处理器与SW检查或消耗时DRM设备在该时间上传送信息给RI的概念。因此,例如,当特定的RO已经最后被该设备上的DRMSW调用时,DRM设备不传送DRM时间。因此,当RO在设备中被使用时,RIDRMSW无法掌握DRM时间。
因此,在本发明的另一个实施方式中,ROAP协议被修改成使在所有四个ROAP响应消息(即注册响应、RO响应、加入域响应和离开域响应消息)中,RI可以提供RI时间戳(RITS)而不是只是提供RITS来附随当前被指定的RO响应消息中的版权对象(RO)有效载荷。
用来包含RI时间戳的优选方法是将RI时间戳定义为新强制参数,其紧接着状态参数之后被传送。而且,RI时间戳信息甚至对于不处于“成功”状态的响应消息都是强制的。这样,所有的响应消息将总是包含从RI发送给一设备的可靠的本地时间测量,结果,该设备可以从频繁的机会中获益来在期望时把它自己的DRM时间与RI时间戳重新同步。
如下表1到4分别描述了新建议的修改后注册响应、RO响应、加入域响应和离开域响应消息的参数。
表1所建议的修改后“注册响应”的参数
表2新建议的修改后“RO响应”消息的参数
表3“加入域响应”的消息格式
表4“加入域响应”的消息格式
图7示出了对于“RO传递时间”(T-ROD)参数的产生和使用的示例信号图。在图7中,DRM设备720在RO响应消息中接收的RITS还包括采用“被保护的RO”的形式的被保护RO,RITS被设备DRM720SW转换并储存作为分开存储并保存的实体T-ROD。
在生成新T-ROD后,设备DRM720SW将检查它的本地时间测量,即DRM时间,并使用T-ROD来估计DRM时间是否与真实时间异步。如果确定DRM时间很不正确,即:例如如果DRM时间和T-ROD之间的差值的绝对值超过阈值T-delta,那么设备将把DRM时间重新同步于T-ROD+T-delay,在此,T-delay是覆盖T-ROD的通信和处理以及T-ROD与最当前的DRM的比较在内的估计延迟。在接收到T-ROD后并在发现它自己的本地时间与T-ROD很不同后,DRM设备把它的本地DRM时间进行重新同步。
图8示出了对于“最后检查RO的时间(T-ROLE)”参数的产生和使用的示例信号图。在图8中,需要报告在发送给RI的所有ROAP请求消息中设备已知的T-ROLE。这可以通过修改OMADRM2.0以使DRM装置810可以记录时间来实现,该时间由事件的DRM时间来测量,所述事件是:一个特定RO从特定RI820中关于特定的内容对象而被最后检查。然后,DRM设备810把这些数值储存为新建议的参数ROLE(最后检查的RO)元素以待稍后使用。
如上所述,这种事件时间的ROLE元素被建议称为T-ROLE(代表最后检查RO的时间)并且以UTC格式的这样一个事件的报告DRM时间来捕获。因此,记录的ROLE参数有如下元素:A-RI-ID(已发送刚刚检查的RO的RI的RI-ID);A-CO-ID(与被检查RO相关的内容的内容ID);A-RO-ID(刚刚检查的版权对象的ID);和T-ROLE(当最后检查A-RO-ID的RO时的DRM时间)。
DRM设备810每当它需要发送另一ROAP请求消息时,还向具有A-RI-ID的RI820报告新建议的ROLE参数。如下表5、表6、表7和表8分别描述了ROAP请求消息的格式,ROAP请求消息包括上面定义的ROLE参数。
表5具有新参数ROLE的“注册请求”的消息格式
表6具有新参数ROLE的“RO请求”的消息格式
表7“加入域请求”的消息格式
参数 | 强制/可选 |
设备ID | M |
RI ID | M |
设备现时 | M |
请求时间 | M |
域标识符 | M |
最后检查的RO | M |
证书链 | O |
扩展 | O |
签名 | M |
表8“离开域请求”的消息格式
参数 | 强制/可选 |
设备ID | M |
RI ID | M |
设备现时 | M |
请求时间 | M |
域标识符 | M |
最后检查的RO | M |
证书链 | O |
扩展 | O |
签名 | M |
ROLE信息可以被RI820使用,RI820在所建议的修改后ROAP请求消息中接收它来帮助确定设备的DRM时间是否错误,并确定DRM设备810是否可能已妨碍RO(具有A-RO-ID)许可约束中允许的使用。对于许可约束元素的定义请查看OMADRM版权表达语言(REL)规范v2.0。
图9示出了根据本发明所配置的DRM设备900的示例图。DRM设备900包括:RTC903、利用封印来保护安全时间组件SW和公钥910、通信处理器与SW915、设备DRM处理器与SW920以及用于设备DRM处理的存储器925,其中RTC903可以选择被包括在可选的安全时间组件905中。可选地,DRM设备900包括(可选)外部时间同步源935和(可选)控制时间重新同步的SW930。
参见图9,本发明包括若干个方法,借此某些DRM时间相关信息的安全可以通过使用利用封印来保护安全时间组件SW和公钥910来增强。典型情况下,当DRM处理器与SW920向RTC903请求时间报告时,RTC903将把测量的本地时间(即DRM时间)报告给DRM处理器与SW920。
在第一种情况中,RTC903可以只是普通的无保护的时钟和时间报告SW。在第二种情况中,RTC903可以是可选的安全时间组件905中与无保护的RTC903相比具有更高可信度的一个元素。如下实施方式与第一种情况相关,并且意欲在DRM设备900不必须配备有STC时加固时间相关信息的安全。
在另一个实施方式中,配备有无保护RTC的DRM设备900上RTC903的周期性的和事件驱动的运行时间的完整性检查(RTIC)被执行。装备有无保护RTC903的DRM设备900应该执行RTC的903硬件与SW的运行时间完整性检查(RTIC)。对于此类RTIC可以执行如下两个方法。
首先,DRM设备处理器与SW920在常规基础上执行RTC硬件与SW的RTIC。由于RTC903的任何“时间读取”被用作RTIC的这种“规律性”的基础,这样时间读取本身会更易受到恶意处理或实体的攻击伤害,所以RTIC的“常规”检查可以被执行。因此,这些常规检查不应该基于来自无保护的RTC903的时间读取,而是改为基于诸如网络始发的时间更新信号之类的来自可信且不可改变的(可选)外部时间同步源935的同步信号。
作为示例,如下是一种示例方法,通过该方法,DRM设备900可以使用诸如网络定时服务器之类的可靠外部源提供的时间更新以及在DRM设备900板上的利用封印来保护安全时间组件SW和公钥910提供的安全性在常规的准周期性的基础上执行RTC903的RTIC。
DRM设备903首先被配置来在TPM保护之下储存预先储存在安全ROM中或者RAM中的被保护值T-Period。这个值确定RTC的连续运行时间的完整性检查之间的周期。在DRM设备900首先被启动并且它实现与(可选)外部时间同步源935的首次网络连接之后,DRM设备运行RTC903的RTIC,然后测量来自RTC903的当前时间,并且根据TPM绑定或封印命令来储存那个时间值。这个被存储的值被储存为T1。
每当DRM设备900从网络定时服务器中获得安全的更新时间时,将获得的更新时间值T2与T1进行比较。如果T2滞后T1的时间等于或超过T-Period,但是不超过两倍的T-Period,那么DRM设备900执行RTC903的另一RTIC。T1值则被丢弃并用T2的新值替换。注意:每当设备900从网络获得安全的时间更新时,它还将把其RTC903更新为来自网络的那个值。
其次,DRM设备SW在某些事件开始时或者之前执行RTC的HW与SW的RTIC。这些事件可以是:DRM设备900的供电;设备DRM处理器与SW920的启动;在启动之后的首次网络连接;在DRM设备900通过网络进行呼叫;在DRM设备900通过网络接收呼叫;在DRM设备900已经从网络断开之后又重新连接到一通信网络之后;或者已被重置或估计RTC903时间与安全获得的网络时间比较起来错误的次数超过某一预设门限值。
如果以及当RTC的任何RTIC出故障时,设备DRM处理器与SW920可以执行一些动作来修复或提高安全级别。DRM处理器与SW920执行的一些动作示例如下:设备DRM处理器与SW920可以向人类用户报警;设备DRM处理器与SW920可以停止允许用户消费任何或者选定的内容子组;设备DRM处理器与SW920可以向设备的平台OS询问请求,以将设备DRM处理器与SW920与诸如网络时间之类的认证的外部更新源更新;设备DRM处理器与SW920可以通过发送ROAP请求消息到RI并然后在相应的响应消息中获得RITS来限制其它服务。
在另一个实施方式中,DRM设备900周期性地或者基于事件驱动使用TPM绑定或者封印命令储存DRM时间,稍后相对于新报告的DRM时间值恢复并验证这个DRM时间值。设备DRM处理器与SW920请求板上TPM的服务安全地储存来自RTC的当前DRM时间。然后,基于准周期性或者触发事件的开始,设备DRM处理器与SW920恢复先前储存的DRM时间。接下来,设备DRM处理器与SW920确定当前的DRM时间是否提前于从TPM控制的存储器中恢复的DRM时间值。
在本发明的另一个实施方式中,DRM设备900周期性地通过与TPM先前安全储存的“最后一个已知准时”相比较来验证当前的DRM时间。可替换地,其它基准时间值可使用于比较,比如最后一个已知的RITS、OCSP“已产生At”部分或者新建议的T-ROD之类的。这些值中每一个都可以被利用封印来保护安全时间组件SW和公钥910储存并周期性被恢复并用于验证从设备的RTC中获得的那时当前DRM时间的有效性。可替换地,利用封印来保护安全时间组件SW和公钥910储存的另外的值可以在诸如启动或当设备DRM处理器与SW920更新时的某些事件时用于验证。
在随后的实施方式中,假设RTC903被包含在如图9所示的可选的安全时间组905中。如下实施方式是通过合并TPM的功能进一步增强了由甚至可选的安全时间组905提供的时间信息安全的方法。
在一个可选实施方式中,利用封印来保护安全时间组件SW和公钥910被用于DRM设备900上的STC的时间请求者验证和完整性检查。在设备DRM应用的环境下,通过使用利用封印来保护安全时间组件SW和公钥910可以提供的功能,则如上所述的可选的安全时间组905的安全性能被进一步增强。
每当可选的安全时间组905被设备DRM处理器与SW920请求报告其时间的时候,则可选的安全时间组905通过运行TPM管理的完整性检验来首先验证服务请求者、DRM处理器与SW920的可信度。另外,每当任何应用请求可选的安全时间组905重置它的时间时,可选的安全时间组905通过运行TPM管理的请求SW的完整性检查来首先验证服务请求者的可信度。
另外,能解密由可选的安全时间组905加密的DRM时间信息的公钥处于利用封印来保护安全时间组件SW和公钥910使用TPM封印命令的密码保护之下。以这种方式,恶意处理能获得DRM时间信息的唯一方法是通过黑客进攻可选的安全时间组905和TPM保护的数据。
在本发明的另一个实施方式中,TPM可以被应用在RI平台上以增强时间信息的安全性。在图9的说明中详细描述的许多方法应用于配置有STC和TPM的RI平台。
在另一个实施方式中,配备有RTC和TPM的RI平台可以基于周期性或事件驱动执行RTCHW/SW的运行时间的完整性检查(RTIC)。
在另一个实施方式中,配备有RTC和TPM的RI平台可以周期地或基于事件驱动使用TPM绑定或封印命令安全地储存RITS,并稍后恢复这个RITS值并相对于新报告的RITS值验证这个RITS值。
与先前从可信外部源(例如可信OCSP响应器)中获得并随后在TPM控制下安全地储存的“最后一个已知准时”相比较,配备有RTC和TPM的RI平台可以执行当时的当前RITS的周期性的验证。
配备有RTC和TPM的RI平台可以执行安全时间服务的周期性的或事件驱动的完整性检查,并还可以使得STC能通过使用TPM来验证时间请求服务的请求者。
在另一个实施方式中,本发明提供一种方法,用于控制对时间相关资源的功能和“调用DRM应用”的应用的访问。处理DRM设备或RI上的时间相关信息的测量、报告和存储的HW与SW资源中的某些功能根据为DRMSW预先配置的“可信策略”或者对于那个内容被许可任何调用所述HW与SW资源上处理时间处理的这类访问或动作的应用。
因此,时间相关的HW与SW资源的访问规则、动作和输出可以被预先分类为DRM设备(或版权发行者平台)的“功能元素”。例如,管理STC的功能和动作管理比如请求更新安全时间组件SW、RTC或请求基于网络计时协议(NTP)的计时重新同步之类的。另外,管理时间相关信息的存储的功能也可以作为DRM设备的功能元素而被预先分类。
本领域技术人员应该认识到其它功能或资源也同样可作为访问控制的“功能元件”被预定义。
仅仅根据预设置“访问特权”规则和此类“调用应用”的每个应用的某一状态或条件,对位于DRM设备(或RI平台)上的任何以及所有SW应用(包括DRMSW应用)许可对时间相关的HW与SW资源的预定义功能(作为功能元素而列出)的特定访问权限。例如,策略文件可以包括规则,还可能有其它,该规则即:请求更新的任何SW或应用(包括DRMSW应用)本身将首先已经相对于已知的以及预先认证的度量进行了完整性检查。
应该注意:虽然是对于DRM设备描述了这些安全时间概念,但是它们也同样可以被本领域技术人员应用于任何需要传送安全时间的设备中。这些设备示例包括执行电子购票或电子付款的设备。
虽然上述方法中的一些是针对具有DRM性能的设备中的DRM代理应用,但是本领域技术人员将认识到这些概念可以被广义化为具有TPM性能来保证除了DRM内容之外的各种服务的RTC的移动设备,这些服务例如有金融事务或企业DRM应用。
虽然本发明的特征和元素在优选的实施方式中以特定的结合进行了描述,但每个特征或元素可以在没有所述优选实施方式的其他特征和元素的情况下单独使用,或在与或不与本发明的其他特征和元素结合的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算机可读存储介质中的,关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、诸如内部硬盘以及可移动磁盘之类的磁介质、磁光介质以及诸如CD-ROM碟片和数字多功能光盘(DVD)之类的光介质。
恰当的处理器例如包括:通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何集成电路(IC)和/或状态机。
与软件相关的处理器可用于实现射频收发信机,以便在无线发射接收单元(WTRU)、用户设备(UE)、终端、基站、无线电网络控制器或是任何一种主机计算机中加以使用。WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如相机、摄像机模块、视频电路、扬声器电话、振动设备、扬声器、麦克风、电视收发信机、免提耳机、键盘、模块、调频(FM)无线电单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何无线局域网(WLAN)模块。
实施例
1.一种无线发射/接收单元(WTRU),包括安全时间组件(STC)。
2.如实施例1所述的WTRU,其中STC提供保护防止硬件和软件中的篡改。
3.如前述实施例中任一实施例所述的WTRU,其中STC被配置来测量时间。
4.如实施例3所述的WTRU,其中STC使用本地实时时钟(RTC)时间测量。
5.如前述实施例中任一实施例所述的WTRU,其中STC被配置来与外部时间基准同步。
6.如前述实施例中任一实施例所述的WTRU,其中STC被配置来与外部时间基准安全同步。
7.如前述实施例中任一实施例所述的WTRU,其中STC被配置来对数据和软件应用加盖时间戳。
8.如前述实施例中任一实施例所述的WTRU,还包括用户服务标识模块(USIM)。
9.如前述实施例中任一实施例所述的WTRU,其中USIM还包括RTC。
10.如前述实施例中任一实施例所述的WTRU,还包括一个通用移动电话服务(UMTS)集成电路卡(UICC)。
11.如实施例1-10中任一实施例所述的WTRU,还包括USIM,该USIM包括UICC。
12.如实施例10-11中任一实施例所述的WTRU,其中:UICC被配置来执行基本的USIM功能。
13.如实施例10-12中任一实施例所述的WTRU,其中:UICC包括RTC。
14.如实施例10-13中任一实施例所述的WTRU,其中:UICC包括晶体振荡器。
15.如实施例10-14中任一实施例所述的WTRU,其中:UICC包括对电源的连接。
16.如实施例10-15中任一实施例所述的WTRU,其中:UICC包括电源故障检测电路。
17.如前述实施例中任一实施例所述的WTRU,其中:电源故障检测电路被配置来触发重新同步程序。
18.如前述实施例中任一实施例所述的WTRU,其中:UICC还包括篡改检测电路。
19.如前述实施例中任一实施例所述的WTRU,其中:篡改检测电路被配置来触发警报。
20.如实施例10-19中任一实施例所述的WTRU,其中:UICC还包括电容器。
21.如实施例10-20中任一实施例所述的WTRU,其中:UICC还包括存储单元。
22.如实施例10-21中任一实施例所述的WTRU,其中:UICC被配置成以频繁的时间间隔储存RTC时间。
23.如实施例10-22中任一实施例所述的WTRU,其中UICC被配置成在电源故障发生时储存RTC时间。
24.如实施例10-23中任一实施例所述的WTRU,其中UICC被配置成在篡改事件发生时储存RTC时间。
25.如实施例10-24中任一实施例所述的WTRU,其中UICC被配置成将时间数据储存在非易失存储器中。
26.如前述实施例中任一实施例所述的WTRU,还包括可信平台模块(TPM)。
27.如实施例10-26中任一实施例所述的WTRU,其中UICC被配置成提供安全时间记录给请求实体。
28.如实施例27所述的WTRU,其中安全时间记录包括时间证书。
29.如实施例27-28中任一实施例所述的WTRU,其中安全时间记录包括与时间相关的数据的签名。
30.如实施例10-29中任一实施例所述的WTRU,其中UICC包括到应用处理器和平台处理器的通信链路。
31.如实施例10-30中任一实施例所述的WTRU,其中UICC包括加密的HASH组件。
32.如实施例10-31中任一实施例所述的WTRU,其中UICC包括随机数发生器。
33.如实施例10-32中任一实施例所述的WTRU,其中UICC还包括安全存储单元。
34.如实施例10-33中任一实施例所述的WTRU,其中UICC包括时间戳生成器。
35.如实施例10-34中任一实施例所述的WTRU,其中UICC包括安全核查记录。
36.如实施例10-35中任一实施例所述的WTRU,其中UICC包括第一TPM,而WTRU包括第二TPM。
37.如实施例10-36中任一实施例所述的WTRU,其中UICC被配置成提供时间信息给验证单元。
38.如实施例10-37中任一实施例所述的WTRU,其中时间信息包括消息完整性检查。
39.如实施例10-38中任一实施例所述的WTRU,其中UICC被配置成确定RTC与可信外部时间源同步的时间。
40.如实施例10-39中任一实施例所述的WTRU,其中UICC被配置成确定RTC计数器值被储存到存储器的时间。
41.如实施例10-40中任一实施例所述的WTRU,其中UICC被配置成确定篡改检测状态。
42.如实施例10-41中任一实施例所述的WTRU,其中UICC被配置成确定电源故障。
43.如实施例10-42中任一实施例所述的WTRU,其中UICC被配置成提供安全时间信息给电话簿模块。
44.如实施例10-43中任一实施例所述的WTRU,其中UICC被配置成提供安全时间信息给金融交易。
45.如实施例10-44中任一实施例所述的WTRU,其中UICC被配置成提供安全时间信息给管理处理。
46.如实施例10-45中任一实施例所述的WTRU,其中UICC被配置成提供安全时间信息给关于网站应用的单个标记。
47.在无线发射/接收单元中,一种在用户服务标识模块(USIM)UMTS集成电路卡(UICC)内的方法,包括:将实时时钟(RTC)与用于测量和报告时间的相关固件和/或软件集成在一起,以及对数据盖时间戳。
48.如实施例47所述的方法,还包括:使用可信平台模块或移动可信模块,使得时间测量、报告以及盖时间戳的过程的完整性和安全性被确保并对外部验证进行证明。
49.如实施例47或48所述的方法,还包括:USIMUICC模块提供包括如下的功能:对为内部应用而保存在USIMUICC内的数据安全地盖时间戳;执行电话簿应用;并执行蜂窝通信验证算法。
50.如实施例47-49中任一实施例所述的方法,还包括:相对于可信时间和时间信息的有效性以增强型可用性支持各个应用和数据。
51.如实施例47-50中任一实施例所述的用于增强通信系统中的安全的方法,其中通信系统支持开放式移动联盟(OMA)数字版权管理(DRM)标准,该方法包括:
储存并利用安装在用户标识模块(SIM)中的可信处理模块(TPM)中的安全时间组件信息。
52.如实施例51所述的方法,其中:TPM应用可信计算组(TCG)技术。
53.如实施例51-52中任一实施例所述的方法,还包括:
使用TPM验证DRM软件。
54.如实施例51-53中任一实施例所述的方法,还包括:
第一DRM实体向第二DRM实体的安全时间组件请求安全时间信息;和
响应于所述请求,在第一DRM实体处验证从第二DRM实体中接收到的证书。
55.如实施例51-54中任一实施例所述的方法,还包括:
根据对DRM实体请求访问的预配置访问策略,许可对时间相关信息的访问权。
56.如实施例51-55中任一实施例所述的方法,其中DRM设备配备有安全时间组件,该方法还包括:
确定来自安全时间组件的DRM时间;
响应于来自软件的请求报告所述DRM时间。
57.如实施例51-56所述的方法,其中按照UTC格式报告DRM时间。
58.如实施例56-57中任一实施例所述的方法,其中被报告的DRM时间附随有数字签名。
59.如实施例58所述的方法,其中数字签名由公钥签署,并且该公钥分发给版权发行者。
60.如实施例56-59中任一实施例所述的方法,其中DRM时间不改变。
61.如实施例51-60中任一实施例所述的方法,还包括:
将安全时间组件的内部时钟与安全同步源同步。
62.如实施例61所述的方法,其中同步与DRM软件相隔离。
63.如实施例51-62中任一实施例所述的方法,其中版权发行者(RI)平台包括安全时间组件,该方法还包括:
在RI处请求安全的本地时间测量;
在RI处接收该安全的本地时间测量;和
产生版权发行者时间戳(RITS)。
64.如实施例63所述的方法,还包括:
在安全时间组件处加密本地时间测量;和
解密该本地时间测量。
65.如实施例64所述的方法,其中本地时间戳用公钥对的私钥加密,然后用RIDRM软件分发的公钥进行解密。
66.如前述实施例中任一实施例所述的方法,还包括:
在安全时间组件处验证服务请求者的可信度。
67.如实施例66所述的方法,其中只要应用请求安全时间组件重置其时间就会执行验证步骤。
68.如实施例66-67中任一实施例所述的方法,其中验证步骤包括执行请求者的TPM完整性检查。
69.如实施例66-68中任一实施例所述的方法,其中DRM时间信息被安全时间组件加密,并被TPM加密。
70.如实施例69所述的方法,其中TPM使用TPM封印命令对加密DRM时间信息封印。
71.如实施例51-70中任一实施例所述的方法,其中RI平台包括TPM。
72.如实施例51-71中任一实施例所述的方法,还包括控制对时间相关资源的访问。
73.如实施例72所述的方法,其中对时间相关资源的访问由预定信赖策略控制。
74.如实施例73所述的方法,其中信赖策略被储存在DRM软件中。
75.如实施例72-74中任一实施例所述的方法,其中时间相关资源包括与安全时间组件有关的功能和动作。
76.如实施例75所述的方法,其中与安全时间组件有关的功能和动作包括请求更新安全时间组件以及请求基于网络定时协议(NTP)的计时重新同步。
77.如实施例72-76中任一实施例所述的方法,其中时间相关资源包括与RTC有关的功能和动作。
78.如实施例77所述的方法,其中与RTC相关的功能和动作包括软件更新和重新同步。
79.如实施例72-78中任一实施例所述的方法,其中时间相关资源包括管理时间相关信息的存储的功能和动作。
80.如实施例79所述的方法,其中管理时间相关信息的存储的功能和动作包括:使用TPM或等效可信计算机制来加密地捆绑或封印包含DRM时间信息的数据块。
81.如前面实施例中任一实施例所述的方法,其中DRM实体是DRM设备、DRM版权发行者(RI)和DRM内容发行者(CI)中的任何一个。
82.如实施例51-81中任一实施例所述的方法,还包括结合用户标识模块(SIM)模块来保存被用于识别无线电设备的主要机密。
83.如实施例82所述的方法,还包括提供验证服务来支持建立无线电设备和网络之间的安全信道。
84.如实施例82或83所述的方法,其中根标识被安全保存在无线设备内并且不向SIM的安全或可信域外泄露。
85.如实施例82-84中任一实施例所述的方法,还包括将安全时间组件合并到TPM功能中。
86.如实施例82-85中任一实施例所述的方法,还包括将TPM功能合并到SIM卡中。
87.如实施例86所述的方法,其中SIM卡包括直接地或者通过用于向诸如网络之类的外部单元验证无线电设备的验证程序来把当前时间的测量提供给外部请求应用的特征。
88.如实施例86-87中任一实施例所述的方法,其中SIM卡包括用数字签名或者通过加密技术来加密确保时间信息并将其绑定到所述设备的特征,其中所使用的加密密钥与该设备绑定。
89.如实施例86-88中任一实施例所述的方法,其中SIM卡包括提供机制用于在时间信息由安全、可信的第三方提供时设置以及重新同步时间信息的特征。
90.如实施例89所述的方法,其中第三方是网络时间服务器。
91.如实施例86-90中任一实施例所述的方法,其中SIM卡包括提供机制以请求、收集并验证来自向无线设备请求时间相关信息的实体的信赖度量的特征,其中SIM卡只根据请求者的信赖度量的验证来允许并控制访问。
92.如实施例86-91中任一实施例所述的方法,其中SIM卡包括提供机制来允许该设备在请求这些信息后以安全的无篡改的方式计算并报告当前时间的估计的特征,其中该请求首先被设备验证其可信度。
93.如实施例86-92中任一实施例所述的方法,其中SIM卡包括提供机制来用TPM和实时时钟(RTC)共同提供的安全时间信息来增强由SIM(或USIM)执行的现有的应用的特征,现有的应用比如电话簿应用或验证密钥管理功能。
94.如实施例86-93中任一实施例所述的方法,其中SIM卡包括提供机制来防止硬件和软件级篡改以及因此导致的功能的修改的特征。
95.如实施例51-94中任一实施例所述的方法,其中通过将TPM和RTC功能集成到用于UMTS蜂窝电话的SIM卡中来实现安全时间组件。
96.如实施例95所述的方法,其中包括TPM功能、安全时间组件和RTC在内的这些特征被包括到扩展SIM卡中。
97.如实施例96所述的方法,其中扩展SIM卡特征包括TPM保护并提供时间功能和信赖测量能力的核心信赖根。
98.如实施例96-97中任一实施例所述的方法,其中扩展SIM卡特征包含RTC以提供精确且可信的时间信息给被保护的封装如扩展SIM模块内的TPM。
99.如实施例96-98中任一实施例所述的方法,其中扩展SIM卡特征包括晶体振荡器,以提供RTC时钟基础。
100.如实施例96-99中任一实施例所述的方法,其中扩展SIM卡特征包括电源连接,以向TPM和RTC提供电能。
101.如实施例96-100中任一实施例所述的方法,其中扩展SIM卡特征包括电源故障检测电路,来触发例如重新同步过程。
102.如实施例96-101中任一实施例所述的方法,其中扩展SIM卡特征包括篡改检测电路,来触发警报。
103.如实施例96-102中任一实施例所述的方法,其中扩展SIM卡部件包括电容器,来保存足够能量以便电源故障时使RTC内容能够保存。
104.一种集成电路卡(ICC),它包括TPM、RTC、安全时间组件的功能和SIM或在UMTS的情况下的USIM传统功能的集成。
105.如前述实施例中任一实施例所述的方法,还包括在无线设备上一块SW或OS的控制下,将STC内部时钟与外部安全重新同步源重新同步。
106.如实施例105所述的方法,其中该重新同步源是来自安全计时服务器的重新同步信号。
107.如实施例105或106所述的方法,其中通过在SIM卡内部执行NTP程序来实现重新同步。
108.如实施例51-107中任一实施例所述的方法,其中如果耦合晶体与SIM卡分离,则致使SIM卡无效。
109.如实施例108所述的方法,其中小占地面积晶体与RTC电路紧密安装在一起。
110.如实施例51-109中任一实施例所述的方法,还包括:包含标志字段,用时间信息来指示RTC时间与可信第三方同步的最后时间。
111.如实施例110所述的方法,其中第三方是安全时间服务器。
112.如实施例51-111中任一实施例所述的方法,还包括:包含标志字段,用时间信息来指出RTC计数器值被储存到闪速存储器的最后时间。
113.如实施例51-112中任一实施例所述的方法,还包括:包含标志字段,用时间信息来指示篡改检测电路的状态。
114.如实施例51-113中任一实施例所述的方法,还包括:包含标志字段,用时间信息来指示电源故障的状态。
115.如实施例110-114中任一实施例所述的方法,其中该标志字段被应用使用来触发重新同步程序或者被作对篡改情况的警报。
116.如实施例51-115中任一实施例所述的方法,还包括以某一频繁的时间间隔或者在电源故障发生时储存RTC时间,使当前时间可以被储存在非易失存储器中,以便稍后被恢复并在电源恢复后被用于重新初始化RTC。
117.如实施例51-116中任一实施例所述的方法,还包括扩展TPM性能来估计软件模块查找安全时间信息的使用的信赖级别。
118.如实施例51-117中任一实施例所述的方法,其中SIM卡中的TPM功能共同来提供一功能,该功能提供安全时间信息给请求该信息的应用和/或把安全时间信息合并到验证协议消息中。
119.如实施例51-118中任一实施例所述的方法,其中SIM卡包括一应用,其中:用准确的时间戳增强了电话簿记录,因此当它们与主应用重新同步时,它们可以提供这些电话簿记录的准确、最新且安全安全的时间记录。
120.如实施例51-119中任一实施例所述的方法,其中SIM卡包括一应用,其中:在把条目中的所有下述的大容量存储数据以及对SIM卡内的存储器的退出次数安全地盖时间戳的同时,SIM发展以包括其它智能卡功能,比如:DRM权限对象和内容对象的这些应用的大容量数据存储以及金融事务。
121.如实施例51-120中任一实施例所述的方法,其中SIM卡包括一OMADRM应用,其中DRM设备提供设备时间,其是不可由人类用户修改的时间测量。
122.如实施例121所述的方法,还包括需要提供安全时间测量给外部服务器的设备。
123.如实施例51-122中任一实施例所述的方法,还包括对于蜂窝通信验证而为由SIM所产生并使用的密钥提供定时证书。
124.如实施例123所述的方法,其中所述密钥包括在3GPP验证协议和3GPP验证和密钥协定(AKA)协议中使用的密钥。
125.如实施例51-124中任一实施例所述的方法,其中SIM卡包括一应用,其中所存在的服务基于安全时间信息和包括来自安全定位组件的位置在内的其它信息的使用。
126.如实施例51-125中任一实施例所述的方法,其中安全位置信息包括GPS坐标、宏观地理位置信息、宏观小区ID、微级地理位置、形势或情况存在位置、或者处在授权用户的私宅内的授权台式机的位置。
127.如实施例51-126中任一实施例所述的方法,其中SIM卡包括安全的DRM应用,该应用使用从SIM中直接可用的安全时间信息并且其支持DRM内容交换和管理的适当协议。
128.如实施例51-127中任一实施例所述的方法,其中SIM卡包括一应用,借助于TPM及其安全的存储能力跟踪包括金融交易或时间调整在内的事件的时间记录,以使这些记录能稍后被用于法庭辩论。
129.一种无线发射/接收单元(WTRU),被配置用于执行根据实施例51-128中任一实施例所述的方法。
130.一种版权发行者(RI),被配置用于执行根据实施例51-128中任一实施例所述的方法。
131.一种内容发行者(CI),被配置用于执行根据实施例51-128中任一实施例所述的方法。
132.一种DRM设备,被配置用于执行根据实施例51-128中任一实施例所述的方法。
133.一种用于执行根据实施例51-128中任一实施例所述的方法的通信系统,包括:
至少一个WTRU;和
至少一个版权发行者(RI)。
134.如实施例133所述的系统,还包括:
至少一个内容发行者(CI)。
135.一种用于执行根据实施例51-128任一实施例所述的方法的通信系统,包括:
至少一个DRM设备;和
至少一个版权发行者(RI)。
136.如实施例135所述的系统,还包括:
至少一个内容发行者(CI)。
Claims (36)
1.一种无线通信设备,该设备包括:
实时时钟RTC,该RTC用于保持当前时间,其中所述无线通信设备被配置成将该RTC的当前时间与所述无线通信设备经由网络耦合的安全时间服务器重新同步;
可信平台模块TPM,该TPM包括受该TPM保护的存储器;以及
电源故障单元,该电源故障单元被配置成检测所述无线通信设备中的电源故障,
其中所述无线通信设备进一步被配置成在所述电源故障单元检测到电源故障时,将来自所述RTC的时间相关信息安全地储存在受所述TPM保护的存储器中。
2.根据权利要求1所述的无线通信设备,该设备进一步包括:
核查记录装置;以及
时间报告与同步控制器。
3.根据权利要求1所述的无线通信设备,其中所述电源故障单元向所述TPM对所述电源故障进行报警。
4.根据权利要求3所述的无线通信设备,其中在所述电源故障单元的电源不足之前,所述TPM取回所述RTC的最近可储存的时间记录。
5.根据权利要求1所述的无线通信设备,该无线通信设备进一步包括:
用户标识模块SIM。
6.根据权利要求5所述的无线通信设备,其中所述TPM位于所述SIM上。
7.根据权利要求5所述的无线通信设备,其中所述RTC为在所述SIM上的安全时间组件STC的一部分。
8.根据权利要求1所述的无线通信设备,其中所述电源故障单元被配置成储存电荷,以使得在检测到所述电源故障时,来自所述RTC的时间相关信息能够被安全地存储到受所述TPM保护的存储器中。
9.根据权利要求1所述的无线通信设备,其中所述无线通信设备进一步被配置成向所述无线通信设备外部的请求应用提供安全时间信息。
10.根据权利要求1所述的无线通信设备,其中所述无线通信设备被配置成为验证目的提供安全时间信息。
11.根据权利要求10所述的无线通信设备,其中所述安全时间信息被从所述无线通信设备发送的验证消息中的消息完整性检查所保护。
12.根据权利要求1所述的无线通信设备,其中安全时间组件STC和所述TPM被配置成通过数字签名来加密地保护时间信息并把时间信息绑定到所述无线通信设备上。
13.根据权利要求1所述的无线通信设备,其中安全时间组件STC和所述TPM被配置成通过密码技术加密地保证时间信息并把时间信息绑定到所述无线通信设备上,其中加密密钥被绑定到所述无线通信设备上。
14.根据权利要求1所述的无线通信设备,其中所述安全时间服务器为网络的一部分。
15.根据权利要求1所述的无线通信设备,其中该无线通信设备是数字版权管理DRM设备。
16.根据权利要求15所述的无线通信设备,其中安全时间组件STC和所述TPM被配置成基于周期性来执行所述STC的运行时间完整性检查RTIC。
17.根据权利要求15所述的无线通信设备,其中安全时间组件STC和所述TPM被配置成基于事件驱动来执行所述STC的运行时间完整性检查RTIC。
18.根据权利要求15所述的无线通信设备,其中安全时间组件STC和所述TPM被配置成生成用于增强DRM消息和参数的可信时间信息。
19.根据权利要求18所述的无线通信设备,其中所述DRM消息和参数包括版权对象被最后检查的时间T-ROLE。
20.根据权利要求19所述的无线通信设备,其中所述DRM消息和参数包括版权对象传递的时间T-ROD。
21.根据权利要求19所述的无线通信设备,其中所述DRM消息和参数包括版权发布时间戳RITS。
22.一种在无线发射/接收单元WTRU中使用的扩展的用户标识模块SIM,该SIM包括:
实时时钟RTC,该RTC用于保持当前时间,其中所述SIM被配置成将该RTC的当前时间与安全时间服务器重新同步,所述WTRU能够经由网络与该安全时间服务器通信;
可信平台模块TPM,该TPM包括受该TPM保护的存储器;以及
电源故障单元,该电源故障单元被配置成检测所述WTRU中的电源故障,
其中所述SIM进一步被配置成在所述电源故障单元检测到所述WTRU中的电源故障时,将来自所述RTC的时间相关信息安全地储存在受所述TPM保护的存储器中。
23.根据权利要求22所述的SIM,该SIM进一步包括:
核查记录装置;以及
时间报告与同步控制器。
24.根据权利要求22所述的SIM,其中所述电源故障单元向所述TPM对所述电源故障进行报警。
25.根据权利要求22所述的SIM,其中在所述电源故障单元的电源不足之前,所述TPM取回所述RTC的最近可储存的时间记录。
26.根据权利要求22所述的SIM,其中所述电源故障单元被配置成储存电荷,以使得在检测到所述电源故障时,来自所述RTC的时间相关信息能够立即被安全地存储到受所述TPM保护的存储器中。
27.根据权利要求22所述的SIM,其中安全时间组件STC和所述TPM被配置成通过数字签名来加密地保护时间信息并把时间信息绑定到WTRU上。
28.根据权利要求22所述的SIM,其中安全时间组件STC和所述TPM被配置成通过密码技术加密地保护时间信息并把时间信息绑定到所述WTRU上,其中加密密钥被绑定到所述WTRU上。
29.根据权利要求22所述的SIM,其中所述安全时间服务器是网络的一部分。
30.根据权利要求22所述的SIM,其中所述TPM位于数字版权管理DRM平台中。
31.根据权利要求30所述的SIM,其中安全时间组件STC和所述TPM被配置成基于周期性来执行所述STC的运行时间完整性检查RTIC。
32.根据权利要求30所述的SIM,其中安全时间组件STC和所述TPM被配置成基于事件驱动来执行所述STC的运行时间完整性检查RTIC。
33.根据权利要求30所述的SIM,其中安全时间组件STC和所述TPM被配置成生成用于增强DRM消息和参数的可信时间信息。
34.根据权利要求33所述的SIM,其中所述DRM消息和参数包括版权对象被最后检查的时间T-ROLE。
35.根据权利要求33所述的SIM,其中所述DRM消息和参数包括版权对象传递的时间T-ROD。
36.根据权利要求33所述的SIM,其中所述DRM消息和参数包括版权发布时间戳RITS。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79898706P | 2006-05-09 | 2006-05-09 | |
US60/798,987 | 2006-05-09 | ||
US82665306P | 2006-09-22 | 2006-09-22 | |
US60/826,653 | 2006-09-22 | ||
US91047107P | 2007-04-06 | 2007-04-06 | |
US60/910,471 | 2007-04-06 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800167224A Division CN101444063B (zh) | 2006-05-09 | 2007-05-08 | 用于无线设备的安全时间功能 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103124261A CN103124261A (zh) | 2013-05-29 |
CN103124261B true CN103124261B (zh) | 2016-08-03 |
Family
ID=38819276
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800167224A Expired - Fee Related CN101444063B (zh) | 2006-05-09 | 2007-05-08 | 用于无线设备的安全时间功能 |
CN201210568022.9A Expired - Fee Related CN103124261B (zh) | 2006-05-09 | 2007-05-08 | 无线通信设备及在wtru中使用的扩展的用户标识模块 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800167224A Expired - Fee Related CN101444063B (zh) | 2006-05-09 | 2007-05-08 | 用于无线设备的安全时间功能 |
Country Status (8)
Country | Link |
---|---|
US (3) | US8756427B2 (zh) |
EP (3) | EP2978188A1 (zh) |
JP (5) | JP4960441B2 (zh) |
KR (6) | KR101557251B1 (zh) |
CN (2) | CN101444063B (zh) |
AR (1) | AR060881A1 (zh) |
TW (3) | TWI484769B (zh) |
WO (1) | WO2007149154A2 (zh) |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2849248B1 (fr) * | 2002-12-20 | 2005-06-24 | Oberthur Card Syst Sa | Entite electronique securisee permettant une certification du temps |
DE102006024882A1 (de) * | 2006-05-24 | 2007-11-29 | Sagem Orga Gmbh | Chipkarte |
CN101461210B (zh) | 2006-06-13 | 2012-12-26 | 飞思卡尔半导体公司 | 用于提供安全漏洞指示音频警报的方法和设备 |
KR100781936B1 (ko) * | 2006-06-20 | 2007-12-04 | 삼성전자주식회사 | 휴대용 단말기에서 디지털 권리 객체를 조절하기 위한 장치및 방법 |
US9137388B2 (en) * | 2006-06-23 | 2015-09-15 | Tp Lab, Inc. | Telephone with card-reader |
KR101302763B1 (ko) * | 2006-08-22 | 2013-09-03 | 인터디지탈 테크날러지 코포레이션 | 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치 |
US8201216B2 (en) * | 2006-09-11 | 2012-06-12 | Interdigital Technology Corporation | Techniques for database structure and management |
KR101109791B1 (ko) * | 2007-01-26 | 2012-03-15 | 인터디지탈 테크날러지 코포레이션 | 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치 |
US8683072B1 (en) * | 2007-04-25 | 2014-03-25 | Hewlett-Packard Development Company, L.P. | Controlling frequency of data transfer |
US20080307237A1 (en) * | 2007-06-08 | 2008-12-11 | Michael Holtzman | Method for improving accuracy of a time estimate used to authenticate an entity to a memory device |
US8688588B2 (en) * | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
US8869288B2 (en) * | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
US8688924B2 (en) * | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate from a memory device |
KR101453464B1 (ko) * | 2007-11-09 | 2014-10-21 | 삼성전자주식회사 | 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법 |
KR100923987B1 (ko) | 2007-12-13 | 2009-10-28 | 한국전자통신연구원 | 보안 방법 및 장치 |
US7392403B1 (en) * | 2007-12-19 | 2008-06-24 | International Business Machines Corporation | Systems, methods and computer program products for high availability enhancements of virtual security module servers |
JP2009188608A (ja) * | 2008-02-05 | 2009-08-20 | Seiko Instruments Inc | タイムスタンプ装置及び方法 |
WO2009105542A2 (en) * | 2008-02-19 | 2009-08-27 | Interdigital Patent Holdings, Inc. | A method and apparatus for secure trusted time techniques |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
EP3193524A1 (en) * | 2008-09-24 | 2017-07-19 | Interdigital Patent Holdings, Inc. | Home node-b apparatus and security protocols |
WO2010080771A1 (en) * | 2009-01-07 | 2010-07-15 | Telcordia Technologies, Inc. | System, method, and computer program products for enabling trusted access to information in a diverse service environment |
MY144566A (en) * | 2009-06-23 | 2011-10-06 | Mimos Berhad | Remote destroy mechanism using trusted platform module |
EP2284771B1 (de) * | 2009-08-04 | 2013-04-17 | Siemens Aktiengesellschaft | Vorrichtung zum Einstecken in ein Rechensystem und Rechensystem |
US8448009B2 (en) | 2009-08-17 | 2013-05-21 | Sandisk Il Ltd. | Method and memory device for generating a time estimate |
US9490984B2 (en) * | 2009-09-14 | 2016-11-08 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted authentication and logon |
WO2011091313A1 (en) * | 2010-01-22 | 2011-07-28 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted federated identity management and data access authorization |
KR101684753B1 (ko) | 2010-02-09 | 2016-12-08 | 인터디지탈 패튼 홀딩스, 인크 | 신뢰적인 연합 아이덴티티를 위한 방법 및 장치 |
US8667263B2 (en) * | 2010-02-12 | 2014-03-04 | The Johns Hopkins University | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness |
US8479017B2 (en) * | 2010-06-21 | 2013-07-02 | Intel Corporation | System and method for N-ary locality in a security co-processor |
EP2405621B1 (en) * | 2010-07-07 | 2013-08-28 | Siemens Aktiengesellschaft | A method of time synchronization communication |
US8676161B2 (en) | 2010-07-20 | 2014-03-18 | Mastercard International Incorporated | Enforcing time-out periods in payment-enabled mobile device |
US8625788B2 (en) * | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
CN102063592B (zh) * | 2011-01-07 | 2013-03-06 | 北京工业大学 | 一种可信平台及其对硬件设备的控制方法 |
CN102063593B (zh) * | 2011-01-07 | 2013-01-09 | 北京工业大学 | 主动控制功能的可信设备及其认证方法 |
CN102789565A (zh) * | 2011-05-19 | 2012-11-21 | 鸿富锦精密工业(深圳)有限公司 | 访问驱动程序权限控制系统及方法 |
US8494585B2 (en) | 2011-10-13 | 2013-07-23 | The Boeing Company | Portable communication devices with accessory functions and related methods |
US11475105B2 (en) | 2011-12-09 | 2022-10-18 | Rightquestion, Llc | Authentication translation |
US9294452B1 (en) | 2011-12-09 | 2016-03-22 | Rightquestion, Llc | Authentication translation |
US9014740B2 (en) * | 2011-12-12 | 2015-04-21 | Broadcom Corporation | Enhanced multiple SIM time tracking |
JP2013181837A (ja) * | 2012-03-01 | 2013-09-12 | Canon Inc | 撮像装置 |
JP6045163B2 (ja) * | 2012-03-23 | 2016-12-14 | 三菱電機株式会社 | 通信システムおよび時刻情報利用方法 |
TW201417598A (zh) * | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | 安全性關聯特性 |
GB2505678B (en) * | 2012-09-06 | 2014-09-17 | Visa Europe Ltd | Method and system for verifying an access request |
WO2014060633A1 (en) * | 2012-10-16 | 2014-04-24 | Nokia Corporation | Attested sensor data reporting |
JP6101088B2 (ja) * | 2012-10-31 | 2017-03-22 | 株式会社Nttドコモ | 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9832431B2 (en) * | 2013-01-04 | 2017-11-28 | USS Technologies, LLC | Public view monitor with tamper deterrent and security |
CN103116269B (zh) * | 2013-02-01 | 2015-05-13 | 郑州威科姆科技股份有限公司 | 一种北斗卫星接收终端时间完整性验证方法 |
US9348700B2 (en) * | 2013-03-01 | 2016-05-24 | Unisys Corporation | Rollback counters for step records of a database |
US9111265B2 (en) * | 2013-03-01 | 2015-08-18 | Unisys Corporation | Step identifier based on a universal timestamp |
WO2014135740A1 (en) * | 2013-03-06 | 2014-09-12 | Nokia Corporation | Method and apparatus for controlling a device |
US9853949B1 (en) * | 2013-04-19 | 2017-12-26 | Amazon Technologies, Inc. | Secure time service |
US20160125416A1 (en) * | 2013-05-08 | 2016-05-05 | Acuity Systems, Inc. | Authentication system |
US20160132681A1 (en) * | 2013-06-14 | 2016-05-12 | Nec Europe Ltd. | Method for performing a secure boot of a computing system and computing system |
US9036820B2 (en) * | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9497221B2 (en) * | 2013-09-12 | 2016-11-15 | The Boeing Company | Mobile communication device and method of operating thereof |
US10064240B2 (en) | 2013-09-12 | 2018-08-28 | The Boeing Company | Mobile communication device and method of operating thereof |
US9819661B2 (en) | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
JP6199712B2 (ja) * | 2013-11-26 | 2017-09-20 | Kddi株式会社 | 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9438627B2 (en) | 2014-06-11 | 2016-09-06 | International Business Machines Corporation | Shared security utility appliance for secure application and data processing |
US9858421B2 (en) * | 2014-07-02 | 2018-01-02 | Dell Products L.P. | Systems and methods for detecting hardware tampering of information handling system hardware |
KR102145287B1 (ko) * | 2015-05-04 | 2020-08-18 | 한국전자통신연구원 | 무선 전력 전송 장치 및 방법 |
CN106936578B (zh) * | 2015-12-30 | 2020-02-18 | 航天信息股份有限公司 | 时间戳系统及签发时间戳的方法 |
US9900310B2 (en) * | 2016-02-24 | 2018-02-20 | Intel Corporation | Local verification of code authentication |
US10542505B2 (en) * | 2017-03-24 | 2020-01-21 | Samsung Electronics Co., Ltd. | Enhanced synchronization signals for coverage enhancements of low cost user equipment |
DE102017216047A1 (de) * | 2017-09-12 | 2019-03-14 | Audi Ag | Verfahren zum Einstellen einer Referenzzeit |
EP3811271B1 (en) * | 2019-01-04 | 2023-02-15 | Baidu.com Times Technology (Beijing) Co., Ltd. | A data processing accelerator having a local time unit to generate timestamps |
US20220200973A1 (en) * | 2019-04-15 | 2022-06-23 | Bear System, LLC | Blockchain schema for secure data transmission |
WO2020245262A1 (en) | 2019-06-06 | 2020-12-10 | Nokia Technologies Oy | Time synchronization in cellular communication networks |
US11374909B2 (en) * | 2019-11-22 | 2022-06-28 | Flex Ltd. | Use of trusted platform modules for cryptographic operations in an internet of things device |
CN113225176B (zh) * | 2020-02-04 | 2022-09-16 | 华为技术有限公司 | 密钥获取方法及装置 |
US11340991B2 (en) * | 2020-02-11 | 2022-05-24 | Dell Products L.P. | Time keeping system and method therefor |
US11589326B2 (en) * | 2020-07-30 | 2023-02-21 | Nokia Technologies Oy | Secure clock source as a service in a communication system |
US11429139B2 (en) | 2020-08-13 | 2022-08-30 | Fermat International, Inc. | System and method for global synchronization of time in a distributed processing environment |
CN113656101B (zh) * | 2021-08-17 | 2024-06-11 | 成都长城开发科技股份有限公司 | 一种授权管理方法、系统、服务器、用户端 |
US20230153440A1 (en) * | 2021-11-12 | 2023-05-18 | Samsung Electronics Co., Ltd. | Method, device, and platform for verifying integrity |
CN114859691B (zh) * | 2022-03-25 | 2023-12-12 | 北京轩宇信息技术有限公司 | 一种安全隔离的无线单向授时系统及方法 |
CN117395655B (zh) * | 2023-12-12 | 2024-03-08 | 国网智能电网研究院有限公司 | 一种5g mec可信证书链扩展方法及系统 |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58225743A (ja) * | 1982-06-23 | 1983-12-27 | Toshiba Corp | 無線電話装置 |
US5189700A (en) | 1989-07-05 | 1993-02-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
US5155451A (en) * | 1992-02-18 | 1992-10-13 | Motorola, Inc. | Circuit and method for dynamically generating a clock signal |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5444780A (en) | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5643686A (en) * | 1994-01-06 | 1997-07-01 | Tokyo Magnetic Printing Co., Ltd. | Magnetic recording medium and method for manufacturing the same |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6205550B1 (en) * | 1996-06-13 | 2001-03-20 | Intel Corporation | Tamper resistant methods and apparatus |
JP3594772B2 (ja) * | 1997-08-20 | 2004-12-02 | 沖電気工業株式会社 | 電源監視装置 |
US6543686B1 (en) * | 1998-02-16 | 2003-04-08 | Swisscom Ag | Identification card and billing process with an identification card |
US6357007B1 (en) * | 1998-07-01 | 2002-03-12 | International Business Machines Corporation | System for detecting tamper events and capturing the time of their occurrence |
JP2000311196A (ja) * | 1999-04-28 | 2000-11-07 | Toshiba Corp | 申請手続処理システム及びそれに使用されるicカード |
US7409557B2 (en) * | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
DE19947574A1 (de) * | 1999-10-01 | 2001-04-12 | Giesecke & Devrient Gmbh | Verfahren zur Sicherung eines Datenspeichers |
US6948065B2 (en) * | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
JP2002243875A (ja) | 2001-02-16 | 2002-08-28 | Nec Corp | 端末装置およびリアルタイムクロックの制御方法 |
US7065656B2 (en) * | 2001-07-03 | 2006-06-20 | Hewlett-Packard Development Company, L.P. | Tamper-evident/tamper-resistant electronic components |
US6961874B2 (en) * | 2002-05-20 | 2005-11-01 | Sun Microsystems, Inc. | Software hardening utilizing recoverable, correctable, and unrecoverable fault protocols |
US6788214B2 (en) * | 2002-08-05 | 2004-09-07 | Michael Lelecas | Power outage alert electronic device |
US7367063B1 (en) * | 2002-09-17 | 2008-04-29 | Cisco Technology, Inc. | Methods and apparatus for providing security to a computerized device |
WO2004036467A1 (en) * | 2002-10-17 | 2004-04-29 | Vodafone Group Plc. | Facilitating and authenticating transactions |
JP2004171544A (ja) * | 2002-10-31 | 2004-06-17 | Oki Electric Ind Co Ltd | 時刻制限付コンテンツ閲覧システム |
WO2004075525A1 (en) * | 2003-02-20 | 2004-09-02 | Ase R & D Europe | Method for offering time on smart card and method for time registration by means of mobile communication device |
EP1480174A1 (en) * | 2003-05-19 | 2004-11-24 | Axalto S.A. | A method for making a reliable time available on a smart card provided with a timer |
US20050005114A1 (en) * | 2003-07-05 | 2005-01-06 | General Instrument Corporation | Ticket-based secure time delivery in digital networks |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
JP2005063079A (ja) | 2003-08-11 | 2005-03-10 | Matsushita Electric Ind Co Ltd | メモリカード装置、権利管理システムおよび時間管理方法 |
JP2005079912A (ja) * | 2003-08-29 | 2005-03-24 | Matsushita Electric Ind Co Ltd | セキュアデータ管理装置 |
US6973305B2 (en) * | 2003-09-10 | 2005-12-06 | Qualcomm Inc | Methods and apparatus for determining device integrity |
WO2005043826A1 (en) * | 2003-11-02 | 2005-05-12 | Yossy Sela | Mobile telephone gateway apparatus, communication system, and gateway operating system |
US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
JP2005159905A (ja) | 2003-11-27 | 2005-06-16 | Ntt Docomo Inc | データ保存装置及び通信端末装置 |
FR2864276B1 (fr) | 2003-12-19 | 2006-04-28 | Thales Sa | Procede de detection de modifications illicites des logiciels constructeurs |
US7197341B2 (en) * | 2003-12-22 | 2007-03-27 | Interdigital Technology Corporation | Precise sleep timer using a low-cost and low-accuracy clock |
US20060041511A1 (en) * | 2004-03-11 | 2006-02-23 | Samsung Electronics Co., Ltd. | Device and method for digital rights management in a mobile terminal |
US7664965B2 (en) * | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US20060253894A1 (en) * | 2004-04-30 | 2006-11-09 | Peter Bookman | Mobility device platform |
JP4562464B2 (ja) | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
EP1635529A1 (en) * | 2004-09-09 | 2006-03-15 | Daniel Akenine | Method and computer product for proving time and content of data records in a monitored system |
KR100807506B1 (ko) * | 2004-09-28 | 2008-02-26 | 가부시끼 가이샤 파워 투 더 피플 | 리모트 컨트롤러 |
DE502005007450D1 (de) | 2004-11-05 | 2009-07-23 | Schmitz Werner | Verbinder von Abstandshalterprofilleisten zwischen Isolierglasscheiben |
US8438645B2 (en) * | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
DE602005024452D1 (de) * | 2005-04-29 | 2010-12-09 | Telecom Italia Spa | Verfahren zur verwaltung einer peripherieeinheit durch eine sim-karte in drahtlosen kommunikationsendgeräten und peripherieeinheit zur implementierung des verfahrens |
US20060256907A1 (en) * | 2005-05-13 | 2006-11-16 | Freescale Semiconductor Inc. | Real time clock |
CN100502362C (zh) * | 2005-06-03 | 2009-06-17 | 株式会社Ntt都科摩 | 通信终端装置以及计算机装置 |
US8327448B2 (en) * | 2005-06-22 | 2012-12-04 | Intel Corporation | Protected clock management based upon a non-trusted persistent time source |
US7512398B2 (en) * | 2005-08-23 | 2009-03-31 | Agere Systems Inc. | Authenticating data units of a mobile communications device |
US7861308B2 (en) * | 2005-11-28 | 2010-12-28 | Sony Corporation | Digital rights management using trusted time |
US7885630B2 (en) * | 2005-11-30 | 2011-02-08 | Research In Motion Limited | Mobile wireless communications device having buffered clock distribution network for microprocessor and RF circuits |
US7779252B2 (en) * | 2006-03-21 | 2010-08-17 | Harris Corporation | Computer architecture for a handheld electronic device with a shared human-machine interface |
US7900058B2 (en) * | 2006-08-31 | 2011-03-01 | Intel Corporation | Methods and arrangements for remote communications with a trusted platform module |
-
2007
- 2007-05-08 EP EP15182314.3A patent/EP2978188A1/en not_active Withdrawn
- 2007-05-08 TW TW096116375A patent/TWI484769B/zh not_active IP Right Cessation
- 2007-05-08 KR KR1020147011308A patent/KR101557251B1/ko not_active Expired - Fee Related
- 2007-05-08 JP JP2009509792A patent/JP4960441B2/ja not_active Expired - Fee Related
- 2007-05-08 TW TW099114123A patent/TW201112656A/zh unknown
- 2007-05-08 KR KR1020097000589A patent/KR101182473B1/ko not_active Expired - Fee Related
- 2007-05-08 WO PCT/US2007/011070 patent/WO2007149154A2/en active Application Filing
- 2007-05-08 US US11/745,697 patent/US8756427B2/en not_active Expired - Fee Related
- 2007-05-08 TW TW103128513A patent/TWI506966B/zh not_active IP Right Cessation
- 2007-05-08 CN CN2007800167224A patent/CN101444063B/zh not_active Expired - Fee Related
- 2007-05-08 KR KR1020147023770A patent/KR20140109513A/ko not_active Abandoned
- 2007-05-08 KR KR1020127012025A patent/KR101468282B1/ko not_active Expired - Fee Related
- 2007-05-08 EP EP12177525.8A patent/EP2518974B1/en not_active Not-in-force
- 2007-05-08 CN CN201210568022.9A patent/CN103124261B/zh not_active Expired - Fee Related
- 2007-05-08 KR KR1020087029900A patent/KR101086568B1/ko not_active Expired - Fee Related
- 2007-05-08 KR KR1020147001409A patent/KR101501418B1/ko not_active Expired - Fee Related
- 2007-05-08 EP EP07845204A patent/EP2022240A2/en not_active Withdrawn
- 2007-05-09 AR ARP070102002A patent/AR060881A1/es not_active Application Discontinuation
-
2012
- 2012-03-22 JP JP2012066092A patent/JP2012138952A/ja not_active Ceased
-
2013
- 2013-10-31 JP JP2013226869A patent/JP2014030271A/ja active Pending
-
2014
- 2014-06-06 US US14/298,238 patent/US9432362B2/en not_active Expired - Fee Related
-
2016
- 2016-02-29 JP JP2016037918A patent/JP6142026B2/ja not_active Expired - Fee Related
- 2016-08-29 US US15/250,211 patent/US9774457B2/en not_active Expired - Fee Related
-
2017
- 2017-05-08 JP JP2017092641A patent/JP2017199373A/ja not_active Withdrawn
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103124261B (zh) | 无线通信设备及在wtru中使用的扩展的用户标识模块 | |
US12174944B2 (en) | Systems and methods for managing state | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
JP2015104020A (ja) | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム | |
EP4506842A1 (en) | Method for performing a verified launch of a virtual machine | |
Ju et al. | The Issue of Data Transfer for the Embedded SE on Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160803 Termination date: 20190508 |
|
CF01 | Termination of patent right due to non-payment of annual fee |