JP2009543414A - モバイル・デバイスにおけるメッセージ処理 - Google Patents
モバイル・デバイスにおけるメッセージ処理 Download PDFInfo
- Publication number
- JP2009543414A JP2009543414A JP2009517559A JP2009517559A JP2009543414A JP 2009543414 A JP2009543414 A JP 2009543414A JP 2009517559 A JP2009517559 A JP 2009517559A JP 2009517559 A JP2009517559 A JP 2009517559A JP 2009543414 A JP2009543414 A JP 2009543414A
- Authority
- JP
- Japan
- Prior art keywords
- message
- application
- challenge
- response
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
【解決手段】 モバイル・デバイス上で動作する第1アプリケーションを介してモバイル・デバイスからメッセージを送信する方法が提案される。この方法は、第1アプリケーションにチャレンジを供給するチャレンジ・ステップと、チャレンジに対する応答を受信する応答ステップと、受信された応答が期待応答に対応するかどうかを判断する等価性チェック・ステップと、暗号鍵及び等価性チェック・ステップの結果を使用して、メッセージに署名を付加する署名ステップと、署名が付加されたメッセージを第1アプリケーションを介してモバイル・デバイスからバックエンド・システムに送信する送信ステップとを含む。
【選択図】 図1
Description
10:スマート・カード
11:保全性アプレット(監視アプレット)
12:秘密/公開鍵対
13:電子署名アプレット
14:状態インジケータ(保全性フラグ)
16:エンコーダ/デコーダ・アプレット
17:シリアル・インタフェース
18:チャレンジ(保全性チャレンジ)
19:期待応答
19’:応答(受信された応答)
20:第1プロセッサ(第1CPU)
21:保全性モジュール(監視モジュール)
30:第1主メモリ(第1RAM)
40:不揮発性メモリ
41:第1アプリケーション・イメージ
42:起動モニタ
43:第2アプリケーション・イメージ
44:構成データ
45:ファイル・システム
46:フラッシュ情報システム
50:第1データ/アドレス・バス
54:偽メッセージ
60:第1通信モジュール
70:第2通信モジュール
80:第2プロセッサ
90:第2主メモリ(第2RAM)
100:カード・リーダ
110:第2データ/アドレス・バス
200:モバイル・デバイス
300:バックエンド・システム
23:署名要求ステップ
24:状態チェック・ステップ
25:チャレンジ・ステップ
26:応答ステップ
27:受信通知ステップ
28:状態報告ステップ
31:署名転送ステップ
32:等価性チェック・ステップ
33:メッセージ受信ステップ
34:メッセージ転送ステップ
35:アンパック要求ステップ
36:セッション鍵アンパック・ステップ
37:セッション鍵転送ステップ
47:応答計算ステップ
48:メッセージ修正ステップ
49:署名ステップ
51:エラー生成ステップ
52:エラー転送ステップ
Claims (27)
- メッセージ(μ)をモバイル・デバイス(200)から、該モバイル・デバイス(200)上で動作する第1アプリケーション(1)を介して送信する方法であって、
前記第1アプリケーション(1)にチャレンジ(18)を供給するチャレンジ・ステップ(25)と、
前記チャレンジ(18)に対する応答(19´)を受信する応答ステップ(26)と、
受信された応答(19´)が期待応答(19)に対応するかどうかを判断する等価性チェック・ステップ(32)と、
暗号鍵及び前記等価性チェック・ステップ(32)の結果(S)を使用して、メッセージ(μ)に署名(Ω)を付加する署名ステップ(49)と、
前記第1アプリケーション(1)を介して、前記署名が付加されたメッセージ(μ+Ω)を前記モバイル・デバイス(200)からバックエンド・システム(300)に送信する送信ステップ(31)と
を含む方法。 - 前記メッセージ(μ)は、前記署名ステップ(49)の前に、前記等価性チェック・ステップ(32)の結果(S)によりメッセージ修正ステップ(48)において変更される、請求項1に記載の方法。
- 前記メッセージ(μ)は、前記等価性チェック・ステップ(32)の前記結果(S)を前記メッセージ(μ)に付加することによって変更される、請求項2に記載の方法。
- 前記署名が付加されたメッセージ(μ+Ω)は、前記送信ステップ(31)において、前記モバイル・デバイス(200)の第1通信モジュール(60)を介して送信される、請求項1乃至請求項3のいずれかに記載の方法。
- 前記メッセージ(μ)は、スマート・カード(10)上にストアされた秘密/公開鍵対(12)の秘密鍵を使用して暗号化される、請求項1乃至請求項4のいずれかに記載の方法。
- 前記暗号鍵はスマート・カード(10)上に保持される、請求項1乃至請求項5のいずれかに記載の方法。
- 前記暗号鍵は、スマート・カード(10)上にストアされた前記秘密/公開鍵対(12)の前記秘密鍵を含むように選択される、請求項1乃至請求項6のいずれかに記載の方法。
- メッセージ(μ)をモバイル・デバイス(200)で、該モバイル・デバイス(200)上で動作する第1アプリケーション(1)を介して受信する方法であって、
前記メッセージ(μ)を暗号化形式で受信するメッセージ受信ステップ(33)と、
前記第1アプリケーション(1)にチャレンジ(18)を供給するチャレンジ・ステップ(25)と、
前記チャレンジ(18)に対する応答(19´)を受信する応答ステップ(26)と、
前記受信された応答(19´)が期待応答(19)に対応するかどうかを判断する等価性チェック・ステップ(32)と、
前記等価性チェック・ステップ(32)の結果(S)が肯定である場合、前記メッセージ(μ)を復号するメッセージ復号ステップ(38)と、
前記等価性チェック・ステップ(32)の前記結果(S)が否定である場合、エラー生成ステップ(51)と
を含む方法。 - 前記暗号化形式は、スマート・カード(10)上にストアされた秘密/公開鍵対(12)の公開鍵の使用のもとで作成される、請求項8に記載の方法。
- 前記暗号化形式は、前記メッセージ(μ)と共に受信される対称暗号鍵(Σ)の使用のもとで作成され、
前記対称暗号鍵(Σ)は暗号化形式で受信され、
前記暗号化形式は、スマート・カード(10)上にストアされた秘密/公開鍵対(12)の公開鍵の使用のもとで作成される、
請求項8に記載の方法。 - 前記チャレンジ(18)及び前記期待応答(19)は、一組の所定のチャレンジ/期待応答(18、19)から選択される、請求項1乃至請求項10のいずれかに記載の方法。
- 前記チャレンジ・ステップ(25)及び前記応答ステップ(26)は、スマート・カード(10)上の保全性アプレット(11)によって実行される、請求項1乃至請求項11のいずれかに記載の方法。
- 前記チャレンジ・ステップ(25)は、前記モバイル・デバイス(200)のメモリ(40)内の所定のメモリ領域のハッシュ値(H)を計算することの要求を含む、請求項1乃至請求項12のいずれかに記載の方法。
- 前記メモリ領域は、前記第1アプリケーション(1)の第1アプリケーション・イメージ(41)の少なくとも一部分を含むように選択される、請求項13に記載の方法。
- 前記メモリ領域は開始アドレス(s)及び終了アドレス(e)によって決定され、
前記メモリ領域は、前記一組の所定のチャレンジ/期待応答(18、19)の異なるチャレンジ(18)の間で異なる、
請求項13又は請求項14に記載の方法。 - 前記等価性チェック・ステップ(32)の前記結果(S)は、否定である場合、否定保全性フラグ(app_integer)として維持される、請求項1乃至請求項15のいずれかに記載の方法。
- 前記第1アプリケーション(1)は、前記モバイル・デバイス(200)の前記第1通信モジュール(60)を介して更新可能である、請求項1乃至請求項16のいずれかに記載の方法。
- 前記更新された第1アプリケーション(1)は第2アプリケーション・イメージ(43)内にストアされる、請求項17に記載の方法。
- 前記更新された第1アプリケーション(1)は、一組の更新されたチャレンジ/期待応答(18、19)と共に受信される、請求項17又は請求項18に記載の方法。
- 前記等価性チェック・ステップ(32)の後、前記等価性チェック・ステップ(32)の前記結果(S)を通信せずに、前記応答(19´)の受信を通知する受信通知ステップ(27)をさらに含む、請求項1乃至請求項19のいずれかに記載の方法。
- データ処理システムのプロセッサにロードされたとき、請求項1乃至請求項20のうちの1項に記載の方法を実行するように、前記プロセッサを構成するコンピュータ・プログラム・コード手段を含むコンピュータ・プログラム要素。
- 第1アプリケーション(1)の第1アプリケーション・イメージ(41)を内部にストアするためのメモリ(40)と、
受信されたチャレンジ(18)に対する応答(19´)を計算するように適合された第1プロセッサ(20)と、
スマート・カード(10)から前記チャレンジ(18)を受信し、前記応答(19´)を送信し、そして署名が付加されたメッセージ(μ+Ω)を受信するためのカード・リーダ(100)と、
前記署名が付加されたメッセージ(μ+Ω)をバックエンド・システム(300)に送信するための第1通信モジュール(60)と
を含む、モバイル・デバイス(200)。 - 第1アプリケーション(1)にチャレンジ(18)を供給するチャレンジ・ステップ(25)と、
前記チャレンジ(18)に対する応答(19´)を受信する応答ステップ(26)と、
前記受信された応答(19´)が期待応答(19)に対応するかどうかを判断する等価性チェック・ステップ(32)と
を実行するための保全性アプレット(11)と、
暗号鍵及び前記等価性チェック・ステップ(32)の結果(S)を使用して、メッセージ(μ)に署名する署名ステップ(49)と、
前記メッセージ(μ)に対する前記署名(Ω)を第1通信モジュール(60)に転送する署名転送ステップ(29)と
を実行するための電子署名アプレット(13)と
を内部にストアして含むスマート・カード(10)。 - 前記保全性アプレット(11)は、前記等価性チェック・ステップ(32)の後、前記等価性チェック・ステップ(32)の前記結果(S)を通知せずに、前記応答(19´)の受信を通知する受信通知ステップ(27)を実行するようにさらに適合される、請求項23に記載のスマート・カード(10)。
- 秘密/公開鍵対(12)をさらに含み、そのうちの公開鍵が前記暗号鍵として使用可能である、請求項23又は請求項24に記載のスマート・カード(10)。
- 一組の所定のチャレンジ/期待応答(18、19)をさらに含み、その中から前記チャレンジ(18)及びその期待応答(19)を選択できる、請求項23乃至請求項25のいずれかに記載のスマート・カード(10)。
- 前記等価性チェック・ステップ(32)の前記結果(S)が、否定である場合に、その中に維持される保全性フラグ(14)をさらに含む、請求項23乃至請求項26のいずれかに記載のスマート・カード(10)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06116410.9 | 2006-06-30 | ||
EP06116410 | 2006-06-30 | ||
PCT/IB2007/052511 WO2008001322A2 (en) | 2006-06-30 | 2007-06-28 | Message handling at a mobile device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009543414A true JP2009543414A (ja) | 2009-12-03 |
JP5035810B2 JP5035810B2 (ja) | 2012-09-26 |
Family
ID=38846073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009517559A Expired - Fee Related JP5035810B2 (ja) | 2006-06-30 | 2007-06-28 | モバイル・デバイスにおけるメッセージ処理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100318798A1 (ja) |
EP (1) | EP2044548A2 (ja) |
JP (1) | JP5035810B2 (ja) |
KR (1) | KR101055712B1 (ja) |
CN (1) | CN101410847B (ja) |
WO (1) | WO2008001322A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011254155A (ja) * | 2010-05-31 | 2011-12-15 | Sony Corp | 認証装置、認証方法、プログラム、及び署名生成装置 |
WO2012014669A1 (ja) * | 2010-07-30 | 2012-02-02 | ソニー株式会社 | 認証装置、認証方法、及びプログラム |
JP2015035831A (ja) * | 2010-04-12 | 2015-02-19 | インターデイジタル パテント ホールディングス インコーポレイテッド | ブートプロセスでのリリースの段階化された制御 |
US20160219029A1 (en) | 2015-01-27 | 2016-07-28 | Renesas Electronics Corporation | Communication device, lsi, program, and communication system |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101229306B1 (ko) * | 2008-01-18 | 2013-02-05 | 인터디지탈 패튼 홀딩스, 인크 | M2m 통신을 인에이블하는 방법 및 장치 |
DE102008025489A1 (de) * | 2008-05-28 | 2009-12-24 | Siemens Aktiengesellschaft | Verfahren und System zum Überwachen eines sicherheitsbezogenen Systems |
CN104918252A (zh) | 2009-03-05 | 2015-09-16 | 交互数字专利控股公司 | 用于对wtru执行完整性验证的方法及wtru |
AR076088A1 (es) | 2009-03-06 | 2011-05-18 | Interdigital Patent Holding Inc | Plataforma de validacion y gestion de dispositivos inalambricos |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US9032058B2 (en) | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
EP2635991B1 (en) | 2010-11-05 | 2015-09-16 | InterDigital Patent Holdings, Inc. | Device validation, distress indication, and remediation |
CN102137105B (zh) * | 2011-03-11 | 2012-11-07 | 华为技术有限公司 | 机器通信的私密性保护方法、系统和机器通信业务管理实体及相关设备 |
JP5763274B2 (ja) | 2011-08-01 | 2015-08-12 | インテル コーポレイション | ネットワーク・アクセス制御のための方法及びシステム |
US9609000B2 (en) | 2012-06-06 | 2017-03-28 | Nec Corporation | Method and system for executing a secure application on an untrusted user equipment |
DE102012217743B4 (de) * | 2012-09-28 | 2018-10-31 | Siemens Ag | Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US8904195B1 (en) * | 2013-08-21 | 2014-12-02 | Citibank, N.A. | Methods and systems for secure communications between client applications and secure elements in mobile devices |
US9749131B2 (en) * | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
JP2016171530A (ja) * | 2015-03-13 | 2016-09-23 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
CN105471877B (zh) * | 2015-12-03 | 2019-09-17 | 北京小米支付技术有限公司 | 证明资料获取方法及装置 |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11211140B1 (en) * | 2019-09-24 | 2021-12-28 | Facebook Technologies, Llc | Device authentication based on inconsistent responses |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003501716A (ja) * | 1999-05-28 | 2003-01-14 | ヒューレット・パッカード・カンパニー | コンピューティングプラットフォームにおけるデータイベントの記録 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5995624A (en) * | 1997-03-10 | 1999-11-30 | The Pacid Group | Bilateral authentication and information encryption token system and method |
US6772336B1 (en) * | 1998-10-16 | 2004-08-03 | Alfred R. Dixon, Jr. | Computer access authentication method |
US6546492B1 (en) * | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
US6804778B1 (en) * | 1999-04-15 | 2004-10-12 | Gilian Technologies, Ltd. | Data quality assurance |
US6954861B2 (en) * | 2000-07-14 | 2005-10-11 | America Online, Inc. | Identifying unauthorized communication systems based on their memory contents |
GB0020370D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
ATE263391T1 (de) * | 2002-03-26 | 2004-04-15 | Soteres Gmbh | Verfahren zum schutz der integrität von programmen |
GB2416956B (en) * | 2004-07-29 | 2007-09-19 | Nec Technologies | Method of testing integrity of a mobile radio communications device and related apparatus |
-
2007
- 2007-06-28 WO PCT/IB2007/052511 patent/WO2008001322A2/en active Application Filing
- 2007-06-28 CN CN2007800112240A patent/CN101410847B/zh not_active Expired - Fee Related
- 2007-06-28 JP JP2009517559A patent/JP5035810B2/ja not_active Expired - Fee Related
- 2007-06-28 EP EP07825859A patent/EP2044548A2/en not_active Withdrawn
- 2007-06-28 KR KR1020087031637A patent/KR101055712B1/ko not_active IP Right Cessation
-
2008
- 2008-12-30 US US12/345,696 patent/US20100318798A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003501716A (ja) * | 1999-05-28 | 2003-01-14 | ヒューレット・パッカード・カンパニー | コンピューティングプラットフォームにおけるデータイベントの記録 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015035831A (ja) * | 2010-04-12 | 2015-02-19 | インターデイジタル パテント ホールディングス インコーポレイテッド | ブートプロセスでのリリースの段階化された制御 |
JP2017022781A (ja) * | 2010-04-12 | 2017-01-26 | インターデイジタル パテント ホールディングス インコーポレイテッド | ブートプロセスでのリリースの段階化された制御 |
JP2011254155A (ja) * | 2010-05-31 | 2011-12-15 | Sony Corp | 認証装置、認証方法、プログラム、及び署名生成装置 |
US8826025B2 (en) | 2010-05-31 | 2014-09-02 | Sony Corporation | Authentication device, authentication method, program, and signature generation device |
WO2012014669A1 (ja) * | 2010-07-30 | 2012-02-02 | ソニー株式会社 | 認証装置、認証方法、及びプログラム |
JP2012050053A (ja) * | 2010-07-30 | 2012-03-08 | Sony Corp | 認証装置、認証方法、及びプログラム |
CN103155480A (zh) * | 2010-07-30 | 2013-06-12 | 索尼公司 | 认证装置、认证方法和程序 |
US9076000B2 (en) | 2010-07-30 | 2015-07-07 | Sony Corporation | Authentication device, authentication method, and program |
CN103155480B (zh) * | 2010-07-30 | 2015-11-25 | 索尼公司 | 认证装置和认证方法 |
US20160219029A1 (en) | 2015-01-27 | 2016-07-28 | Renesas Electronics Corporation | Communication device, lsi, program, and communication system |
JP2016139882A (ja) * | 2015-01-27 | 2016-08-04 | ルネサスエレクトロニクス株式会社 | 通信装置、lsi、プログラムおよび通信システム |
US10382419B2 (en) | 2015-01-27 | 2019-08-13 | Renesas Electronics Corporation | Communication device, LSI, program, and communication system |
Also Published As
Publication number | Publication date |
---|---|
KR20090028728A (ko) | 2009-03-19 |
EP2044548A2 (en) | 2009-04-08 |
CN101410847B (zh) | 2011-11-09 |
KR101055712B1 (ko) | 2011-08-11 |
WO2008001322A2 (en) | 2008-01-03 |
WO2008001322A3 (en) | 2008-06-19 |
US20100318798A1 (en) | 2010-12-16 |
CN101410847A (zh) | 2009-04-15 |
JP5035810B2 (ja) | 2012-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5035810B2 (ja) | モバイル・デバイスにおけるメッセージ処理 | |
CN108337239B (zh) | 电子设备的事件证明 | |
US8935530B2 (en) | Control device and computer readable medium | |
KR100917601B1 (ko) | 인증 재전송 공격 방지 방법 및 인증 시스템 | |
KR20210131444A (ko) | 물리적 복제 방지 기능을 사용한 컴퓨팅 디바이스에 대한 신원 생성 | |
CN111723383A (zh) | 数据存储、验证方法及装置 | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
CN111625829A (zh) | 基于可信执行环境的应用激活方法及装置 | |
JP2017130911A (ja) | 評価装置、評価システム及び評価方法 | |
JP2014138380A (ja) | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム | |
JP6387908B2 (ja) | 認証システム | |
CN109445705A (zh) | 固件认证方法及固态硬盘 | |
WO2017135942A1 (en) | Heartbeat signal verification | |
CN115242397A (zh) | 用于车辆euc的ota升级安全验证方法及可读存储介质 | |
CN114499875A (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
CN117610083A (zh) | 文件校验方法、装置、电子设备及计算机存储介质 | |
US20220019669A1 (en) | Information processing device | |
JP7142128B2 (ja) | ファクトリデフォルト設定へのリモート再設定の方法及びデバイス | |
CN108242997B (zh) | 安全通信的方法与设备 | |
CN111651740B (zh) | 一种面向分布式智能嵌入式系统的可信平台共享系统 | |
WO2017197689A1 (zh) | 一种sim卡处理方法、装置、终端及esam芯片 | |
CN116566744B (zh) | 数据处理方法和安全校验系统 | |
Andréasson et al. | Device Attestation for In-Vehicle Network | |
CN114329422A (zh) | 一种可信安全防护方法、装置、电子设备和存储介质 | |
CN116881939A (zh) | 基于数字签名算法选择的加密校验方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120413 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120413 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20120413 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120417 |
|
TRDD | Decision of grant or rejection written | ||
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120601 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20120601 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120601 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120626 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |