JP6166397B2 - セキュアな信頼された時刻技法のための方法および装置 - Google Patents
セキュアな信頼された時刻技法のための方法および装置 Download PDFInfo
- Publication number
- JP6166397B2 JP6166397B2 JP2016009847A JP2016009847A JP6166397B2 JP 6166397 B2 JP6166397 B2 JP 6166397B2 JP 2016009847 A JP2016009847 A JP 2016009847A JP 2016009847 A JP2016009847 A JP 2016009847A JP 6166397 B2 JP6166397 B2 JP 6166397B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- wtru
- tcv
- tpm
- tick
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Hardware Redundancy (AREA)
- Electric Clocks (AREA)
Description
|T(TCV)|=TIRであれば、T(TCV):=[t:TCV(t)=TCV] 等式1
T_1<=t_a<=T_2、ただし、T_1/2:=T(TCV(t_1/2))である。 等式2
d(T_1,T_2):={sup|t_1−t_2|;ただし、t_1/2はT_1/2の中にある} 等式3
t_a≦T≦t_b、ただし、T:=T(TCV(t))である。 等式4
TS1:=TS(D(I),t_a),TCV(t1)) 等式5
TS2:=TS(D(I),t_a||TS1,TCV(t2)) 等式6
を生成する(440)。ただしt2は(Pにおける)t=t1+Iのローカル推定である。この場合もやはり、Pはこのティック・スタンプを直ちにTAに送信する(450)。ティック・スタンプTS1およびTS2の両方を受信すると、TAは、以下をタイムスタンプする(460)。
SA’(t_a,D(I),t_b):=TStamp(TS2||TS1,t_b) 等式7
t_a<=t1<t1+I<=t_b 等式8
t_a+D_t≦T≦t_b、ただし、T:=T(TCV(t)) 等式9
t’_1:=(t_b−t_a)/2、およびt’_2:=(t_d−t_c)/2 等式10
cTIR(S_1,S_2):=(t’_2−t’_1)/(TCV(t_2)−TCV(t_1)) 等式11
(t_c−t_b)/(TCV(t_2)−TCV(t_1))≦cTIR≦(t_d−t_a)/(TCV(t_2)−TCV(t_1)) 等式12
1.無線通信において時刻値を保護するための方法であって、
タイムスタンプ要求を送信するステップと、
そのタイムスタンプ要求に応答してタイムスタンプを受信するステップと、
ティック・スタンプを生成するステップと、
そのティック・スタンプを送信するステップと、
代替精度ステートメントを受信するステップと
を含むことを特徴とする方法。
2.受信する代替精度ステートメントは、信頼された時刻ステートメントであることを特徴とする実施形態1に記載の方法。
3.無線通信において時刻値を保護するための方法であって、
第1のタイムスタンプを受信するステップと、
連続して送信するために2つのティック・スタンプを生成するステップと、
修正されたタイムスタンプを受信するステップと、
その修正されたタイムスタンプをティック・スタンプするステップと
を含むことを特徴とする方法。
4.2つのタイムスタンプは、所定の間隔にわたって連続して送信されることを特徴とする実施形態3に記載の方法。
5.第1のタイムスタンプは、データを含むことを特徴とする実施形態3または4に記載の方法。
6.そのデータは、その2つのティック・スタンプを生成するための命令を含むことを特徴とする実施形態3〜5のいずれか1つに記載の方法。
7.第1のタイムスタンプおよび修正されたタイムスタンプは、別の時刻標準機関から受信されることを特徴とする実施形態3〜6のいずれか1つに記載の方法。
8.その別の時刻標準機関のうちの少なくとも1つは、内部時刻エージェントであることを特徴とする実施形態3〜7のいずれか1つに記載の方法。
9.実時間クロック値を取り出すステップと、
その実時間クロック値を保護するステップと、
その実時間クロック値からタイムスタンプを生成するステップと
をさらに含むことを特徴とする実施形態3〜8のいずれか1つに記載の方法。
10.TPM(信頼された処理モジュール)を使用してローカルクロックを保護するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
11.信頼されたコンピューティング方法に基づくことを特徴とする上記の実施形態のいずれか1つに記載の方法。
12.TPMは、外部クロックにセキュアに結合されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
13.初期時刻を提供する時刻源が提供する監査データに対し、少なくとも1つのAS(精度ステートメント)を使用するステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
14.トラストセンタを運用するコストを減らすために、X.509証明書の応用例においてOCSP(オンライン証明書状態プロトコル;online certificate status protocol)レスポンダを省くステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
15.セキュアな時刻源を使用して証明書を検査するステップをさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
16.信頼できる時刻ステートメントを、他のエンティティと協働するデバイスによって確立する実現性に基づく、モバイルデバイス用の複数の使用シナリオを可能にするステップ
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
17.AS(精度ステートメント)は、実時間に対する、ハードウェアによって保護されるデバイス側カウンタ値間の信頼できる結合を提供することを特徴とする上記の実施形態のいずれか1つに記載の方法。
18.ASは、信頼されたコンピューティング方法によって確立、保護され、かつ、導き出される時刻ステートメントの十分な柔軟性およびスケーリングの信頼性を提供することを特徴とする実施形態17に記載の方法。
19.外部時刻は、タイムスタンプが作成された後、TPMに結合されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
20.プラットフォーム上のTPMの内部ティック・カウンタと他のエンティティとの間で協働し、ティック・カウンタ値と実時間クロック値との間の関係を得ることを特徴とする上記の実施形態のいずれか1つに記載の方法。
21.署名されたティック・カウンタ値とタイムスタンプとを併せて使用することを特徴とする実施形態20に記載の方法。
22.エンティティの複数のインスタンスを使用する場合、現実の物理的時刻をt_1,...,t_nとして示すように、TCV(ティック・カウンタ値)TCV_1、TSN(ティック・セッション・ノンス)TSN_a、D(blob)_1やD_1、TS_1,...,TS_nなどの添え字表記を使用し、ある実時間におけるティック・カウンタの値はTCV(t)として記すことを特徴とする上記の実施形態のいずれか1つに記載の方法。
23.ASが信頼およびセキュリティに関して十分に満足のいくものではない場合、検証者は、T_1とt_aとの間、およびt_aとT_2との間それぞれの期間内に、TPMティック・カウンタが精度に関して適切に機能していることを信頼してそれらの期間の間の実時間距離を評価する必要があることを特徴とする実施形態21または22に記載の方法。
24.T(TCV(t))を実時間クロック値により強く結合するために、その値を2つのタイムスタンプの間に入れることを特徴とする実施形態22または23に記載の方法。
25.TAからのタイムスタンプでTS(TCV)を包み、別のTTS(信頼されたタイムスタンプ)をもたらすことを特徴とする実施形態22〜24のいずれか1つに記載の方法。
26.ある最初の時点において、プラットフォーム(P)は、ある知られているデータDについてのタイムスタンプをTAに要求することを特徴とする実施形態22〜25のいずれか1つに記載の方法。
27.t_aにおいて、TA(時刻標準機関)はTStamp(D,t_a)を作成し、それを直ちにPに送り返すことを特徴とする実施形態22〜26のいずれか1つに記載の方法。
28.Pは、時刻t>=t_aにおいてそのタイムスタンプをTAから受信し、TS(TStamp(t_a),TCV(t))を作成し、それを直ちにTAに送り返すことを特徴とする実施形態22〜27のいずれか1つに記載の方法。
29.TAは、そのTS(TStamp(t_a),TCVを受信し、t_bにおいて、SA(t_a,TCV(t),t_b):=TStamp(TS(TStamp(t_a),TCV(t)),t_b)を作成し、この構造を直ちにPに送り返すことを特徴とする実施形態22〜28のいずれか1つに記載の方法。
30.t_a<=T<=t_b、ただし、T:=T(TCV(t))であることを特徴とする実施形態22〜29のいずれか1つに記載の方法。
31.時刻t_aにおいて、TAは、Pが所定の間隔(I)にわたり2つの連続したティック・スタンプを発行するための命令を含む、データ(D)のタイムスタンプを発行することを特徴とする実施形態22〜30のいずれか1つに記載の方法。
32.TAはTStamp(D(I),t_a)を取得し、このタイムスタンプを発行した後、TAはこのタイムスタンプを直ちにプラットフォームPに送信することを特徴とする実施形態22〜31のいずれか1つに記載の方法。
33.TStamp(D(I),t_a)を受信すると、Pは、D(I)||t_aをティック・スタンプすることを特徴とする実施形態22〜32のいずれか1つに記載の方法。
34.Pは、TS1:=TS(D(I),t_a),TCV(t1))を得ることを特徴とする実施形態22〜33のいずれか1つに記載の方法。
35.t1は、このティック・スタンピングが行われるときの実時間であり、Pは、そのティック・スタンプを直ちにTAに送信することを特徴とする実施形態22〜34のいずれか1つに記載の方法。
36.Pは間隔Iを待ち、次いで第2のティック・スタンプをティック・スタンプし、そのためTS2:=TS(D((I),t_a)||TS1,TCV(t2))が生じ、ただしt2は(Pにおける)t=t1+Iのローカル推定であり、Pはこのティック・スタンプを直ちにTAに送信することを特徴とする実施形態22〜35のいずれか1つに記載の方法。
37.TAは、ティック・スタンプTS1およびTS2の両方を受信すると、SA’(t_a,D(I),t_b):=TStamp(TS2||TS1,t_b)をタイムスタンプすることを特徴とする実施形態22〜36のいずれか1つに記載の方法。
38.代替精度ステートメント(SA’)は、関係t_a<=t1<t1+I<=t_bをアサートする信頼できる時刻ステートメントであり、ただし、t1:=T(TCV(t1))、およびt2:=T(TCV(t1+I))であることを特徴とする実施形態22〜37のいずれか1つに記載の方法。
39.起動サイクルの開始時に、信頼されたプラットフォーム(P)の方法は、
ITA(内部時刻エージェント)を始動するステップと、
TCGモバイルフォンワーキンググループの仕様の安全起動機能を使用し、信頼でき、障害が起きていない状態でITAが始動され、適切に構成されることを強制するステップと
を含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
40.このプラットフォームが、起動時におけるロード済みプログラムの測定しかサポートしない場合、ITAの信頼性を、遠隔証明により外部の検証者に証明することを特徴とする実施形態39に記載の方法。
41.専用のITAインスタンスは、P上に共存することを特徴とする実施形態39または40のいずれか1つに記載の方法。
42.ITAは、精度ステートメントを作成する際にTAに取って代わることを特徴とする実施形態39〜41のいずれか1つに記載の方法。
43.ITAとRTCとの間には、ITAが真正の実時間値を任意のときに取り出す、安全なチャネルがあることを特徴とする実施形態39〜42のいずれか1つに記載の方法。
44.ITAは、TPMの暗号機能を使用して、RTC値を保護することを特徴とする実施形態39〜43のいずれか1つに記載の方法。
45.ITAは、TPMのソフトウェア暗号ライブラリまたは署名機能を使用して、RTC値からタイムスタンプを作成することを特徴とする実施形態39〜45のいずれか1つに記載の方法。
46.CSK(証明済み署名鍵)を証明する証明書がAIK(証明識別鍵)によって署名されるように、ITAは、PのAIKに結合されるCSKを使用することを特徴とする実施形態39〜46のいずれか1つに記載の方法。
47.RTCとティック・カウンタとは、同じクロック源によって駆動されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
48.TPM_SIGN_INFOデータ構造内の未使用領域に、RTCからの追加情報を組み込むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
49.強化されたTPM_SIGN_INFOデータ構造を規定し、日時の絶対的指示を提供することを特徴とする上記の実施形態のいずれか1つに記載の方法。
50.自らの時刻源からUTC(協定世界時;universal time clock)時刻を取り出すために必要な時間d_tと、タイムスタンプを作成するために必要な時間D_tとが、高い精度で知られていることを特徴とする上記の実施形態のいずれか1つに記載の方法。
51.P上の時間に関連するTPM操作は、d_t=0と仮定することを特徴とする実施形態50に記載の方法。
52.署名遅延補償済み精度ステートメントを、SA(t,t’)によって示すことを特徴とする実施形態50または51のいずれか1つに記載の方法。
53.SA(t_a,t_b)によって示す、署名遅延補償済み精度ステートメントを作成する際にD_tを補償するため、TAは、SAが時刻t_aにおいて(D_t,可変要素a)に修正されるように、第1のタイムスタンプ内にD_tを含め、TAは、D’=D_t、またはD’=D||D_tであるTStamp(D’,t_a)を作成し、そのTstamp(D’,t_a)およびD_tを直ちにPに送り返すことを特徴とする実施形態50〜52のいずれか1つに記載の方法。
54.TAは、t_aにD_tを加え、時刻t_aにおいて(D_t,可変要素b)を作成し、TAは、TStamp(D,t_a+D_t)を作成し、そのタイムスタンプを直ちにPに送り返すことを特徴とする実施形態50〜53のいずれか1つに記載の方法。
55.SA(t_a,D’=D_t,t_b)(可変要素2a)、またはSA(t_a+D_t,D,t_b)(可変要素2b)として表す信頼できる時刻ステートメントは、t_a+D_t<=T<=t_b、ただし、T:=T(TCV(t))であり、SA(t_a,D,t_b)では、t_a<=T<=t_b、ただし、T:=T(TCV(t))、しか得られないので、この時刻ステートメントは、SA(t_a,D,t_b)よりも厳密な時間的結合をもたらすことを特徴とする実施形態54に記載の方法。
56.ティック・インクリメント率は、プラットフォーム内のTPMの工場パラメータであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
57.Pは、2つの精度ステートメントS_1:=SA(t_a,TCV(t_1),t_b)、およびS_2:=SA(t_c,TCV(t_2),t_d)を作成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
58.PがS_1およびS_2を送る相手の外部検証者は、S_1とS_2とによって囲まれる期間内のTIRの平均値として、実TIRの現在の推定値を計算することを特徴とする実施形態56または57のいずれか1つに記載の方法。
59.t’_1:=(t_b−t_a)/2、およびt’_2:=(t_d−t_c)/2、およびcTIR(S_1,S_2):=(t’_2−t’_1)/(TCV(t_2)−TCV(t_1))であることを特徴とする実施形態56〜58のいずれか1つに記載の方法。
60.関与する精度ステートメントが、t_1、t_2それぞれの前後の、一定のTCVの時間間隔の境界をもたらすとき、cTIRは上限および下限に従うことを特徴とする実施形態56〜59のいずれか1つに記載の方法。
61.その境界のうちの少なくとも1つは、(t_c−t_b)/(TCV(t_2)−TCV(t_1))<=cTIR<=(t_d−t_a)/(TCV(t_2)−TCV(t_1))によって表されることを特徴とする実施形態60に記載の方法。
62.精度は、関与する第1のティック・カウンタ値と第2のティック・カウンタ値との差に伴って高まり、cTIRおよび境界はどちらも、S_1およびS_2を保有するエンティティによって計算されることを特徴とする実施形態56〜61のいずれか1つに記載の方法。
63.TIR測定における時刻標準機関のそれぞれは、独立に選択されることを特徴とする実施形態56〜62のいずれか1つに記載の方法。
64.追加の時刻アサーションを使用することにより、境界の精度を絶えず改善し、長い時間間隔にわたって分散する時刻アサーションを使用し、TIRのずれ率についての推定を得ることを特徴とする実施形態56〜63のいずれか1つに記載の方法。
65.cTIR、およびcTIRをもたらす精度ステートメントに関連する測定を様々な状況で使用し、Pの状態、機能パラメータ、または信頼性に関する評価を導き出すことを特徴とする実施形態56〜64のいずれか1つに記載の方法。
66.測定したcTIRの統計的分散が、特定の設定値よりも大きい場合、その統計的分散は、デバイス(プラットフォームP)、TPM、またはティック・カウンタに対する攻撃として解釈することを特徴とする実施形態56〜65のいずれか1つに記載の方法。
67.cTIRが、ある期間にわたり一貫してかつ著しく低くまたは高く、時間デバイスの経年劣化によって引き起こされる標準偏差を上回る場合、この状況は、デバイスのティック・カウンタの機能不良を明らかにするものとして、外部のオブザーバが解釈することを特徴とする実施形態56〜66のいずれか1つに記載の方法。
68.cTIRが、ある期間にわたりランダムにかつ著しく低くまたは高く、経年劣化、電圧変動、もしくは温度変化等によって引き起こされる標準偏差を上回る場合、この状況は、異常動作状態またはティック・カウンタもしくはデバイスの改ざんを明らかにするものとして解釈されることを特徴とする実施形態56〜67のいずれか1つに記載の方法。
69.複数の予期される適用分野は、組込みシステムにおけるTPMであることを特徴とする実施形態56〜68のいずれか1つに記載の方法。
70.TAは、ステートメントを要求するプラットフォームの状態、またはそのプラットフォームがTPMと通信するのか、分からないことを特徴とする上記の実施形態のいずれか1つに記載の方法。
71.Pは、AIK(証明識別鍵)を作成し、TCGが定義するプロトコルに従って自らが要求した、そのAIKに関するPCA(プライバシCA)からのAIK信用証明を保持することを特徴とする実施形態70に記載の方法。
72.精度ステートメントは、プラットフォーム識別に結合されることを特徴とする実施形態70または71に記載の方法。
73.Pは、AIKから証明済み署名鍵CSKを作成することを特徴とする実施形態70〜72のいずれか1つに記載の方法。
74.PおよびTAは、精度ステートメントAS()、SAをそれぞれ確立し、Pによるティック・スタンピングの各インスタンスは、署名鍵としてCSKを使用するように指定されることを特徴とする実施形態70〜73のいずれか1つに記載の方法。
75.信頼されたプラットフォームPが、データブロブDを保持することを後の時点tにおいて検証者Vに証明するために、この方法は、
Pが、TTS(t):=TS[CSK](D,TCV(t))を作成するステップであって、CSKは、AIKによって証明される新たな鍵か、または精度ステートメントを作成する際に使用した元の鍵である、TTS(t):=TS[CSK](D,TCV(t))を作成するステップと、
PがVに、AIK信用証明、CSKの公開部分、精度ステートメントおよびその中に署名されたデータ、TTS(t)、D、ならびにTCV(t)を明らかにするステップと
をさらに含むことを特徴とする実施形態70〜74のいずれか1つに記載の方法。
76.Vは、その精度ステートメントが、アクティブなTPMを備える信頼されたプラットフォームによって作成されたことを確認することを特徴とする実施形態70〜75のいずれか1つに記載の方法。
77.Vは、信頼できる時刻ステートメントTTS(t)が、同じプラットフォームによって作成されたことを確認することを特徴とする実施形態70〜76のいずれか1つに記載の方法。
78.TPMによるすべてのティック・スタンプ操作は、CSKを使用して、特定のTCVのあるデータを保持することを示すTTSを作成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
79.PCAは、TAの役割を果たし、AIK証明プロセスとTTS作成プロセスとを統合することにより、精度ステートメントを提供することを特徴とする上記の実施形態のいずれか1つに記載の方法。
80.プラットフォームPとプライバシCA PCAとの間のAIKを証明するステップであって、PはAIKの証明をPCAに要求し、精度ステートメントSAを得るための要求を発行する、AIKを証明するステップ
をさらに含むことを特徴とする実施形態79に記載の方法。
81.プラットフォームPとプライバシCA PCAとの間のAIKを証明するステップは、
PCAおよびPが、SAを作成するためのプロトコルを実行するステップであって、署名データDは、証明が要求されるAIKの公開部分またはそのAIKに連結されるものとして指定される、SAを作成するためのプロトコルを実行するステップ
をさらに含むことを特徴とする実施形態79または80に記載の方法。
82.プラットフォームPとプライバシCA PCAとの間のAIKを証明するステップは、
PCAがAIKの証明に移るステップ
をさらに含むことを特徴とする実施形態79〜81のいずれかに記載の方法。
83.TTSは、AIK証明要求を受信したことの意味をもつことを特徴とする上記の実施形態のいずれか1つに記載の方法。
84.一緒に検証者に提示される場合、生成済みTTSおよびAIK証明書の意味は、Pが、特定の時刻にAIKの証明を要求した信頼されたプラットフォームであり、そのAIK証明要求の時刻が、SA内の2つのTCVが示す2つの時刻値の範囲内にあることであることを特徴とする上記の実施形態のいずれか1つに記載の方法。
85.TTSは、Pの特定のAIKに結合されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
86.PCAがAIKの証明を実行し、証明書を作成するステップと、
署名データとしてAIKの公開部分またはAIK証明書全体を含む、SA作成プロトコルの第1のタイムスタンプを作成するステップと、
AIK証明書およびこの第1のタイムスタンプをPに送信し、オプションでタイマを始動するステップと、
PおよびPCAがSA作成プロセスを完了するステップであって、Pは問題のAIKに関するCSKを使用する、完了するステップと
をさらに含むことを特徴とする上記の実施形態のいずれか1つに記載の方法。
87.PCAは、タイマの値が特定の規定値より大きくない場合にのみ、最後のタイムスタンプを発行することにより作成されるTTSの新鮮さを強化し、これにより、TTS内に示されるTCVは、AIKを証明した後の限られた時間しか存在しないことを特徴とする実施形態86に記載の方法。
88.TPMが変化する時刻に関するステートメントを含むように、遠隔証明プロセスを拡張することを特徴とする上記の実施形態のいずれか1つに記載の方法。
89.検証者から証明要求を受信し、証明クライアントとTPMとの間に認証セッションを確立した後、ティック・スタンプTS_Aを作成することを特徴とする上記の実施形態のいずれか1つに記載の方法。
90.認証セッションを確立することは、後の遠隔証明で使用するAIKに関するCSKを使用してもたらされることを特徴とする実施形態89に記載の方法。
91.Pは、TPM_Quoteコマンドを使用し、AIKでPCRに署名することにより、遠隔証明に移ることを特徴とする実施形態90に記載の方法。
92.AP(証明パッケージ)を検証者に送信する直前に、第2のティック・スタンプTS_Bを作成することを特徴とする実施形態88〜91のいずれか1つに記載の方法。
93.証明クライアントはTAにタイムスタンプを要求し、上述した方法のいずれかにより精度ステートメントを作成することを特徴とする実施形態88〜92のいずれか1つに記載の方法。
94.証明クライアントは内部ITAの機能を果たし、RTCに基づく単なるティック・スタンプの代わりに精度ステートメントを作成することを特徴とする実施形態88〜93のいずれか1つに記載の方法。
95.修正された証明パッケージデータ構造にティック・スタンプを統合することを特徴とする上記の実施形態のいずれか1つに記載の方法。
96.プラットフォームのSML(記憶測定ログ)をティック・スタンプによって拡張することを特徴とする上記の実施形態のいずれか1つに記載の方法。
97.遠隔証明に導入される時刻ステートメントは、検証者が信頼できるプラットフォームの状態についての膨大なデータベースを保つ負担を部分的に軽減するために使用することを特徴とする上記の実施形態のいずれか1つに記載の方法。
98.時刻ステートメントは、さらに以前のPの状態による証明と比較されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
99.TPMのカウンタをリセットするごとに、外部エンティティに時刻ステートメントを伝達するための、明確に定義されたセキュリティ・コンテキスト得るためにノンスが必要であることを特徴とする上記の実施形態のいずれか1つに記載の方法。
100.このリセット操作にタイムスタンプを関連させるために、TSN(ティック・セッション・ノンス)を後に使用することを特徴とする実施形態99に記載の方法。
101.このノンスは、このデバイスおよび各リセット操作について一意であり、そのため、TPM内の乱数発生器によって作成されることを特徴とする実施形態99または100に記載の方法。
102.実際のTSNは、TPM_GetTicksコマンドを発行することによって得られ、TSN値は、その結果生じるCURRENT_TICKSデータ構造に含まれることを特徴とする実施形態99〜101のいずれか1つに記載の方法。
103.再起動サイクルおよび様々なパワーモードにも有効なセッションを確立するために、mTSN(メタTSN)を使用して様々なTSNセッションに及ぶことができるセッションを提供する、メタセッションが必要であることを特徴とする実施形態99〜102のいずれか1つに記載の方法。
104.mTSNは、外部の時刻プロバイダもしくはTA(時刻標準機関)が生成し、またはTPMの乱数発生器が内部的に生成することを特徴とする実施形態99〜103のいずれか1つに記載の方法。
105.TAは、プラットフォームの初期化プロセス中のある時点においてデバイスからmTSN要求を受信することを特徴とする実施形態99〜104のいずれか1つに記載の方法。
106.TA(時刻プロバイダ)およびオペレータが発行する署名を広範に使用することにより、TAにおけるノンスデータベースの必要性を減らすことを特徴とする実施形態99〜105のいずれか1つに記載の方法。
107.プラットフォーム設計に、RTC(実時間クロック)を含めることを特徴とする上記の実施形態のいずれか1つに記載の方法。
108.この方法は、DRM(デジタル著作権管理)デバイスによって実行されることを特徴とする上記の実施形態のいずれか1つに記載の方法。
109.RI(権利発行者)は、ROAP(権利オブジェクトアクセスプロトコル)の実行中に、ASおよびティック・スタンプをDRMデバイスに要求することを特徴とする実施形態108に記載の方法。
110.ASは、プラットフォーム上で証明ステートメントに結合されることを特徴とする実施形態108または109のいずれか1つに記載の方法。
111.RIは、DRMエージェントがアクティブであり、障害が起きておらず、正確かつ改ざんされていない時刻にアクセスできるという保証を得ることを特徴とする実施形態108〜110のいずれか1つに記載の方法。
112.すべての検査が成功する場合にのみ、権利オブジェクトを送ることを特徴とする実施形態108〜111のいずれか1つに記載の方法。
113.RIは、使用権についての時間制限を、RO(権利オブジェクト)の中にTSNおよびTCVに関して直接コーディングすることを特徴とする実施形態108〜112のいずれか1つに記載の方法。
114.権利を取得するためのこの初期設定段階でROを受信すると、DRMエージェントは、デバイス上のITAと協働し、または統合されることを特徴とする実施形態108〜113のいずれか1つに記載の方法。
115.DRMエージェントはTPMからティック・スタンプを取得し、TSNおよびTCVとRO内に表される制限とを比較し、コンテンツに対するアクセス制御を適宜働かせることを特徴とする実施形態108〜114のいずれか1つに記載の方法。
116.RO内の時間制限は標準時刻形式を使用し、それらの時間制限をTCVに関連させることはDRMエージェントの役割であることを特徴とする実施形態108〜115のいずれか1つに記載の方法。
117.TCVの有効性を単一のティック・セッションに限定することは、一意のTSNによって表されることを特徴とする実施形態108〜116のいずれか1つに記載の方法。
118.特定のTSN値に権利を結合し、ティック・カウンタがリセットされ、TSNが更新されている場合、DRMエージェントは保護コンテンツへのアクセスを許可しないことを特徴とする実施形態108〜117のいずれか1つに記載の方法。
119.信頼できる時刻ステートメントをRIM証明書に使用することを特徴とする実施形態108〜118のいずれか1つに記載の方法。
120.RIM証明書の有効性は、現実の日時によって表される有効期間と突き合わせて検査することを特徴とする実施形態119に記載の方法。
121.信頼できるモバイルの内部RIM証明書は、信頼できるITA(内部時刻エージェント)を使用することを特徴とする実施形態119または120に記載の方法。
122.ハッシュ拡張を使用して、検証者によって検証される方法でTSNおよび/またはTCVのセッション値の履歴を捕捉することを特徴とする実施形態119〜121のいずれか1つに記載の方法。
123.上記の実施形態のうちの任意の方法を使用するように構成されることを特徴とするWTRU(無線送受信ユニット)。
124.タイムスタンプ要求を送信し、
そのタイムスタンプ要求に応答してタイムスタンプを受信し、
ティック・スタンプを生成し、
そのティック・スタンプを送信し、
代替精度ステートメントを受信する
ように構成されるTPM(信頼されたプラットフォームモジュール)
を備えることを特徴とするWTRU(無線送受信ユニット)。
125.第1のタイムスタンプを受信し、
連続して送信するために2つのティック・スタンプを生成し、
修正されたタイムスタンプを受信し、
その修正されたタイムスタンプをティック・スタンプする
ように構成されるTPM(信頼されたプラットフォームモジュール)
を備えることを特徴とするWTRU(無線送受信ユニット)。
126.TPMは、所定の間隔にわたって2つのティック・スタンプを連続して送信するように構成されることを特徴とする実施形態124または125に記載のWTRU。
127.TPMは、データを含む第1のタイムスタンプを受信するように構成されることを特徴とする実施形態124〜126のいずれかに記載のWTRU。
128.TPMは、第1のタイムスタンプ内で受信したデータに基づいて、2つのティック・スタンプを生成するように構成されることを特徴とする実施形態124〜127のいずれかに記載のWTRU。
129.TPMは、第1のタイムスタンプおよび修正されたタイムスタンプを、別の時刻標準機関から受信するように構成されることを特徴とする実施形態124〜128のいずれかに記載のWTRU。
130.TPMは、内部時刻エージェントをさらに備えることを特徴とする実施形態124〜129のいずれかに記載のWTRU。
131.内部時刻エージェントは、
実時間クロック値を取り出し、
その実時間クロック値を保護し、
その実時間クロック値に基づいてタイムスタンプを生成する
ように構成されることを特徴とする実施形態130に記載のWTRU。
132.無線通信において精度ステートメントを保護するための方法であって、
AIK(証明識別鍵)からCSK(証明済み署名鍵)を生成するステップと、
精度ステートメントを生成するステップと、
TTS(信頼できる時刻ステートメント)を生成するステップと、
AIK信用証明、CSKの一部分、精度ステートメント、または署名データを明らかにするステップと
を含むことを特徴とする方法。
133.実施形態132に記載の方法を使用するように構成されることを特徴とする無線送受信ユニット。
Claims (10)
- 無線送受信ユニット(WTRU)であって、
実時間クロックを含むセキュアタイムコンポーネントと、
信頼されたプラットフォームモジュール(TPM)であって、
データDについてのタイムスタンプを、時刻標準機関(TA)に要求し、
第1の時刻t_aにおいて前記TAにより生成された、データDについてのタイムスタンプを前記TAから受信し、
前記受信したタイムスタンプおよび前記TPMのティックカウンタ値(TCV)(t)に基づいてティックスタンプを生成し、
前記ティックスタンプを前記TAに送信し、
第2の時刻t_bにおいて前記TAにより生成され、およびt_a≦T≦t_b、ここでT:=T(TCV(t))である、の関係をアサートしている信頼された時刻ステートメントを表している、精度ステートメント(AS)(t_a、TCV(t)、t_b)を前記TAから受信する
ように構成されたTPMと
を備えたことを特徴とするWTRU。 - 前記実時間クロックは、水晶発振器を含むことを特徴とする請求項1に記載のWTRU。
- 前記水晶発振器の除去は、前記WTRUを無効にすることを特徴とする請求項2に記載のWTRU。
- 前記TAは、前記WTRUの内部にあることを特徴とする請求項1に記載のWTRU。
- 前記TAは、実時間クロックを含むことを特徴とする請求項1に記載のWTRU。
- 無線通信システムにおいて時刻標準機関(TA)として動作しているデバイスであって、前記デバイスは、実時間クロックを含み、および、
無線送受信ユニット(WTRU)からの要求に応答して、データDについてのタイムスタンプを第1の時刻t_aにおいて生成し、
前記タイムスタンプを前記WTRUに送信し、
前記WTRUに送信した前記タイムスタンプ、および前記WTRUの信頼されたプラットフォームモジュール(TPM)のティックカウンタ値(TCV)(t)に基づいて前記WTRUによって生成されたティックスタンプを前記WTRUから受信し、
第2の時刻t_bにおいて生成され、およびt_a≦T≦t_b、ここでT:=T(TCV(t))である、の関係をアサートしている信頼された時刻ステートメントを表している、精度ステートメント(AS)(t_a、TCV(t)、t_b)を、前記WTRUに送信する
ように構成されたことを特徴とするデバイス。 - 前記デバイスは、前記WTRUの前記TPMによるティック・スタンピングが生じた時の真の時刻の推定範囲を証明するために、前記精度ステートメントを使用するようにさらに構成されたことを特徴とする請求項6に記載のデバイス。
- 無線送受信ユニット(WTRU)および時刻標準機関(TA)を含む無線通信システムにおいて時刻値を保護する方法であって、前記方法は、前記WTRUの信頼されたプラットフォームモジュール(TPM)で、
データDについてのタイムスタンプを、前記時刻標準機関(TA)に要求するステップと、
第1の時刻t_aにおいて前記TAにより生成された、データDについてのタイムスタンプを前記TAから受信するステップと、
前記受信したタイムスタンプおよび前記TPMのティックカウンタ値(TCV)(t)に基づいてティックスタンプを生成するステップと、
前記ティックスタンプを前記TAに送信するステップと、
第2の時刻t_bにおいて前記TAにより生成され、およびt_a≦T≦t_b、ここでT:=T(TCV(t))である、の関係をアサートしている信頼された時刻ステートメントを表している、精度ステートメント(AS)(t_a、TCV(t)、t_b)を前記TAから受信するステップと
を備えたことを特徴とする方法。 - 無線送受信ユニット(WTRU)および時刻標準機関(TA)を含む無線通信システムにおいて時刻値を保護する方法であって、前記方法は、前記TAで、
無線送受信ユニット(WTRU)からの要求に応答して、データDについてのタイムスタンプを第1の時刻t_aにおいて生成ステップと、
前記タイムスタンプを前記WTRUに送信ステップと、
前記WTRUに送信した前記タイムスタンプ、および前記WTRUの信頼されたプラットフォームモジュール(TPM)のティックカウンタ値(TCV)(t)に基づいて前記WTRUによって生成されたティックスタンプを前記WTRUから受信するステップと、
第2の時刻t_bにおいて生成され、およびt_a≦T≦t_b、ここでT:=T(TCV(t))である、の関係をアサートしている信頼された時刻ステートメントを表している、精度ステートメント(AS)(t_a、TCV(t)、t_b)を、前記WTRUに送信するステップと
を備えたことを特徴とする方法。 - 前記WTRUの前記TPMによるティック・スタンピングが生じた時の真の時刻の推定範囲を証明するために、前記精度ステートメントを使用するステップをさらに備えたことを特徴とする請求項9に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US2966908P | 2008-02-19 | 2008-02-19 | |
US61/029,669 | 2008-02-19 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013041829A Division JP2013165494A (ja) | 2008-02-19 | 2013-03-04 | セキュアな信頼された時刻技法のための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016054569A JP2016054569A (ja) | 2016-04-14 |
JP6166397B2 true JP6166397B2 (ja) | 2017-07-19 |
Family
ID=40902681
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010547747A Expired - Fee Related JP5216873B2 (ja) | 2008-02-19 | 2009-02-19 | セキュアな信頼された時刻技法のための方法および装置 |
JP2013041829A Ceased JP2013165494A (ja) | 2008-02-19 | 2013-03-04 | セキュアな信頼された時刻技法のための方法および装置 |
JP2016009847A Expired - Fee Related JP6166397B2 (ja) | 2008-02-19 | 2016-01-21 | セキュアな信頼された時刻技法のための方法および装置 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010547747A Expired - Fee Related JP5216873B2 (ja) | 2008-02-19 | 2009-02-19 | セキュアな信頼された時刻技法のための方法および装置 |
JP2013041829A Ceased JP2013165494A (ja) | 2008-02-19 | 2013-03-04 | セキュアな信頼された時刻技法のための方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8499161B2 (ja) |
EP (1) | EP2255561A2 (ja) |
JP (3) | JP5216873B2 (ja) |
KR (3) | KR101544629B1 (ja) |
CN (2) | CN103974258B (ja) |
WO (1) | WO2009105542A2 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5216873B2 (ja) | 2008-02-19 | 2013-06-19 | インターデイジタル パテント ホールディングス インコーポレイテッド | セキュアな信頼された時刻技法のための方法および装置 |
US7984320B2 (en) * | 2008-03-28 | 2011-07-19 | Apple Inc. | Silent time tampering detection |
US20100030874A1 (en) * | 2008-08-01 | 2010-02-04 | Louis Ormond | System and method for secure state notification for networked devices |
CN101587523B (zh) * | 2009-07-02 | 2012-04-18 | 飞天诚信科技股份有限公司 | 保护软件的方法和装置 |
US9490984B2 (en) | 2009-09-14 | 2016-11-08 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted authentication and logon |
JP5688087B2 (ja) * | 2009-09-14 | 2015-03-25 | インターデイジタル パテント ホールディングス インコーポレイテッド | 信頼できる認証およびログオンのための方法および装置 |
US9554280B2 (en) | 2009-12-16 | 2017-01-24 | Google Technology Holdings LLC | Method for managing data communication between a communication device and another device and communication device |
KR101434769B1 (ko) * | 2010-01-22 | 2014-08-27 | 인터디지탈 패튼 홀딩스, 인크 | 신뢰적인 연합 아이덴티티 관리 및 데이터 액세스 인가를 위한 방법 및 장치 |
US9380448B2 (en) * | 2010-02-09 | 2016-06-28 | Mediatek Inc. | Methods for accessing subscriber identity cards via a dedicated interface and systems containing subscriber identity cards each with a dedicated interface |
US8667263B2 (en) * | 2010-02-12 | 2014-03-04 | The Johns Hopkins University | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness |
JP5745061B2 (ja) | 2010-09-22 | 2015-07-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 起動プロセスの際の対話型コンポーネントの使用の認証 |
US8869264B2 (en) | 2010-10-01 | 2014-10-21 | International Business Machines Corporation | Attesting a component of a system during a boot process |
KR101377967B1 (ko) | 2010-10-20 | 2014-03-25 | 엘지전자 주식회사 | 접근점을 이용한 다중 무선 접속 시스템에서 데이터를 송수신하는 방법 및 장치 |
WO2012053844A2 (en) * | 2010-10-20 | 2012-04-26 | Lg Electronics Inc. | Method of transmitting and receiving data in a multi radio access technology system and apparatus therefor |
US20120131334A1 (en) * | 2010-11-18 | 2012-05-24 | International Business Machines Corporation | Method for Attesting a Plurality of Data Processing Systems |
US9301123B2 (en) | 2011-05-26 | 2016-03-29 | Lg Electronics Inc. | Method and apparatus for confirming validity of candidate cooperative device list for client cooperation in wireless communication system |
KR20140024900A (ko) | 2011-05-26 | 2014-03-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 클라이언트 협력을 위한 후보 협력 장치 리스트의 유효성 확인 방법 및 장치 |
CA2879819C (en) * | 2012-06-18 | 2021-04-20 | Ologn Technologies Ag | Systems, methods and apparatuses for secure time management |
US9292712B2 (en) * | 2012-09-28 | 2016-03-22 | St-Ericsson Sa | Method and apparatus for maintaining secure time |
US9787667B2 (en) * | 2012-10-16 | 2017-10-10 | Nokia Technologies Oy | Attested sensor data reporting |
WO2014178889A1 (en) * | 2013-04-30 | 2014-11-06 | Bao Liu | Vlsi tamper detection and resistance |
JP6219248B2 (ja) * | 2014-08-25 | 2017-10-25 | 株式会社東芝 | 情報処理装置及び通信装置 |
US9977724B2 (en) | 2015-09-20 | 2018-05-22 | Google Llc | Systems and methods for correcting timestamps on data received from untrusted devices |
DE102016008902A1 (de) * | 2016-07-22 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Chipset mit gesicherter Firmware |
US11159946B2 (en) * | 2016-08-05 | 2021-10-26 | Tendyron Corporation | Method and system for secure communication |
US10509435B2 (en) * | 2016-09-29 | 2019-12-17 | Intel Corporation | Protected real time clock with hardware interconnects |
US10068068B2 (en) * | 2016-12-30 | 2018-09-04 | Intel Corporation | Trusted timer service |
US10809760B1 (en) * | 2018-10-29 | 2020-10-20 | Facebook, Inc. | Headset clock synchronization |
US11392167B2 (en) | 2019-03-11 | 2022-07-19 | Hewlett Packard Enterprise Development Lp | Device clock setting while booting a device |
US11212119B2 (en) * | 2019-04-05 | 2021-12-28 | Cisco Technology, Inc. | Remote attestation of modular devices with multiple cryptoprocessors |
US20200366476A1 (en) * | 2019-05-17 | 2020-11-19 | Panasonic Avionics Corporation | Transient key negotiation for passenger accessible peripherals |
US11595819B2 (en) * | 2020-05-26 | 2023-02-28 | At&T Intellectual Property I, L.P. | Secure attestation packages for devices on a wireless network |
CN113485524B (zh) * | 2021-07-12 | 2022-11-11 | 上海瓶钵信息科技有限公司 | 基于可信执行环境的时钟同步方法及系统 |
CN113656101B (zh) * | 2021-08-17 | 2024-06-11 | 成都长城开发科技股份有限公司 | 一种授权管理方法、系统、服务器、用户端 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH039060A (ja) | 1989-06-01 | 1991-01-16 | Nippondenso Co Ltd | 燃料噴射装置 |
JPH0716200Y2 (ja) * | 1989-06-15 | 1995-04-12 | 矢崎総業株式会社 | メモリカード読み出し/書き込み装置 |
US5189700A (en) | 1989-07-05 | 1993-02-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
CN1276321C (zh) * | 1995-02-13 | 2006-09-20 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
JPH1069035A (ja) | 1996-08-26 | 1998-03-10 | Konica Corp | ハロゲン化銀写真感光材料の処理方法 |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
US5912621A (en) * | 1997-07-14 | 1999-06-15 | Digital Equipment Corporation | Cabinet security state detection |
US6289456B1 (en) * | 1998-08-19 | 2001-09-11 | Compaq Information Technologies, Inc. | Hood intrusion and loss of AC power detection with automatic time stamp |
US6581100B1 (en) * | 1998-09-18 | 2003-06-17 | Skyworks Solutions, Inc. | System and method for communication parameter determination |
JP2000306006A (ja) * | 1999-02-17 | 2000-11-02 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
US6823456B1 (en) * | 1999-08-25 | 2004-11-23 | International Business Machines Corporation | System and method for providing trusted services via trusted server agents |
JP3456191B2 (ja) | 2000-04-20 | 2003-10-14 | 日本電気株式会社 | 移動通信端末 |
JP4021689B2 (ja) * | 2002-03-18 | 2007-12-12 | 株式会社東芝 | 時刻認証装置及びプログラム |
US7924929B2 (en) | 2002-12-04 | 2011-04-12 | Trident Microsystems (Far East) Ltd. | Method of automatically testing audio-video synchronization |
JP4703102B2 (ja) | 2003-02-28 | 2011-06-15 | セイコープレシジョン株式会社 | 時刻進度を補正するタイムスタンプシステムとその方法及びプログラム |
TWI255099B (en) | 2003-03-05 | 2006-05-11 | Interdigital Tech Corp | Received communication signal processing methods and components for wireless communication equipment |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US7197341B2 (en) * | 2003-12-22 | 2007-03-27 | Interdigital Technology Corporation | Precise sleep timer using a low-cost and low-accuracy clock |
CN1642077B (zh) * | 2004-01-13 | 2011-07-06 | 国际商业机器公司 | 可信数字时间戳的生成和验证的方法及系统 |
EP1870814B1 (en) * | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
EP1635529A1 (en) * | 2004-09-09 | 2006-03-15 | Daniel Akenine | Method and computer product for proving time and content of data records in a monitored system |
US20060074600A1 (en) | 2004-09-15 | 2006-04-06 | Sastry Manoj R | Method for providing integrity measurements with their respective time stamps |
US8737920B2 (en) * | 2004-11-10 | 2014-05-27 | Interdigital Technology Corporation | Method and apparatus for managing wireless communication network radio resources |
US7643430B2 (en) * | 2005-11-30 | 2010-01-05 | Cisco Technology, Inc. | Methods and apparatus for determining reverse path delay |
JP4960441B2 (ja) | 2006-05-09 | 2012-06-27 | インターデイジタル テクノロジー コーポレーション | 無線装置のためのセキュア時刻機能 |
US7584444B2 (en) * | 2006-12-19 | 2009-09-01 | Palo Alto Research Center Incorporated | System and method for external-memory graph search utilizing edge partitioning |
TWI340332B (en) * | 2007-02-02 | 2011-04-11 | Ind Tech Res Inst | Computerized apparatus and method for version control and management |
US20080244746A1 (en) * | 2007-03-28 | 2008-10-02 | Rozas Carlos V | Run-time remeasurement on a trusted platform |
US8036613B2 (en) * | 2007-05-07 | 2011-10-11 | Infineon Technologies Ag | Communication system and method for operating a communication system |
JP5216873B2 (ja) | 2008-02-19 | 2013-06-19 | インターデイジタル パテント ホールディングス インコーポレイテッド | セキュアな信頼された時刻技法のための方法および装置 |
WO2010039149A1 (en) * | 2008-10-03 | 2010-04-08 | Hewlett-Packard Development Company, L.P. | Clearing secure system resources in a computing device |
US8312284B1 (en) * | 2009-11-06 | 2012-11-13 | Google Inc. | Verifiable timestamping of data objects, and applications thereof |
-
2009
- 2009-02-19 JP JP2010547747A patent/JP5216873B2/ja not_active Expired - Fee Related
- 2009-02-19 EP EP09713129A patent/EP2255561A2/en not_active Withdrawn
- 2009-02-19 KR KR1020107020972A patent/KR101544629B1/ko not_active IP Right Cessation
- 2009-02-19 US US12/389,088 patent/US8499161B2/en not_active Expired - Fee Related
- 2009-02-19 CN CN201410162726.5A patent/CN103974258B/zh not_active Expired - Fee Related
- 2009-02-19 CN CN200980113270.0A patent/CN102007787B/zh not_active Expired - Fee Related
- 2009-02-19 KR KR1020167007938A patent/KR101709456B1/ko active IP Right Grant
- 2009-02-19 KR KR1020147006787A patent/KR20140052031A/ko active IP Right Grant
- 2009-02-19 WO PCT/US2009/034522 patent/WO2009105542A2/en active Application Filing
-
2013
- 2013-03-04 JP JP2013041829A patent/JP2013165494A/ja not_active Ceased
- 2013-07-24 US US13/949,677 patent/US9396361B2/en not_active Expired - Fee Related
-
2016
- 2016-01-21 JP JP2016009847A patent/JP6166397B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2009105542A3 (en) | 2009-12-30 |
JP2016054569A (ja) | 2016-04-14 |
US20130312125A1 (en) | 2013-11-21 |
CN102007787B (zh) | 2014-05-21 |
WO2009105542A2 (en) | 2009-08-27 |
KR20100138944A (ko) | 2010-12-31 |
CN103974258B (zh) | 2017-10-10 |
KR101544629B1 (ko) | 2015-08-17 |
CN102007787A (zh) | 2011-04-06 |
US20100011214A1 (en) | 2010-01-14 |
US8499161B2 (en) | 2013-07-30 |
KR20160040724A (ko) | 2016-04-14 |
EP2255561A2 (en) | 2010-12-01 |
KR101709456B1 (ko) | 2017-02-22 |
JP5216873B2 (ja) | 2013-06-19 |
JP2013165494A (ja) | 2013-08-22 |
KR20140052031A (ko) | 2014-05-02 |
US9396361B2 (en) | 2016-07-19 |
JP2011512774A (ja) | 2011-04-21 |
CN103974258A (zh) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6166397B2 (ja) | セキュアな信頼された時刻技法のための方法および装置 | |
JP2013165494A5 (ja) | ||
KR101086568B1 (ko) | 무선 장치에 대한 보안 시간 기능 | |
CN114124394A (zh) | 一种认证凭证的生成、设备认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170425 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170525 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6166397 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |