JP2005229619A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2005229619A5 JP2005229619A5 JP2005035136A JP2005035136A JP2005229619A5 JP 2005229619 A5 JP2005229619 A5 JP 2005229619A5 JP 2005035136 A JP2005035136 A JP 2005035136A JP 2005035136 A JP2005035136 A JP 2005035136A JP 2005229619 A5 JP2005229619 A5 JP 2005229619A5
- Authority
- JP
- Japan
- Prior art keywords
- clock
- secure
- time
- secure clock
- nitz
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 49
- 238000000034 method Methods 0.000 claims description 19
- 238000001514 detection method Methods 0.000 claims description 5
- 238000004587 chromatography analysis Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000001413 cellular Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 230000000737 periodic Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000035943 smell Effects 0.000 description 1
- 201000010874 syndrome Diseases 0.000 description 1
Images
Description
本発明は、ディジタル権利管理のためのセキュアクロックに関するものである。特に、ユーザによって書き換えることができない時間を保持する機構および方法に関するものである。
携帯電話における半自律的なプロセスは、ユーザによって任意に操作することのできない時間ソースを必要とする。このような時間ソースは、「セキュア時間」として本明細書にて参照されるものを供給する。汎欧州ディジタル・セルラー・システム(GSM:global system for mobile communications)プロトコルに基づいて動作する通信機器(handset)におけるディジタル権利管理(DRM:digital rights management)の場合、セキュア時間は、例えば、どれだけの使用時間が消費されたのかといった、DRMで制御されるコンテンツに設定された時間制限が有効に存続するかどうかを判定するために必要とされる。これは、例えばビデオプレゼンテーションのようなアイテムを使用するための一定量の時間または時間ウィンドウが、ユーザまたは電話加入者に割り当てられている状況に適用される。DRMプロトコルは、例えば、サーバからダウンロードされた動画を閲覧する権利に適用されてもよい。典型的には、動画は、例えば、ダウンロードされた情報を、所定期間のみ使用可能にする公開鍵インフラストラクチャ(PKI)のようなセキュリティプロトコルを組み込んだDRMプロトコルにカプセル化される。ダウンロードされた情報が有効な期間にだけ使用されることを保証するために、メカニズムは、ダウンロードされた情報を有する機器のシステム時計を、ユーザが任意に変更できないように供給されなければならない。もし、任意に変更できると、ダウンロードされた情報は、無制限に使用され得る。
米国特許第6,023,690号明細書(2000年2月8日発行)
米国特許第5,999,921号明細書(1999年12月7日発行)
米国特許第5,946,672号明細書(1999年8月31日発行)
米国特許出願公開第2003/0115469号明細書(2003年6月19日公開)
米国特許出願公開第2002/0077985号明細書(2002年6月20日公開)
国際公開第2003/005145号パンフレット(2003年1月16日公開)
DRMのための時間ソースの1つに、移動体通信機器のユーザインタフェースにて供給される時計がある。しかしながら、ユーザインタフェース時計は、ユーザによって任意に設定され得るため、DRMに利用するには信頼できない。
GMSプロトコルは、GSMネットワークからセキュア時間ソースのパケットを送信する方法を規定している。このパケットは、ネットワークアイデンティティおよびタイムゾーン(NITZ:network identity and time zone)シグナルと称される。しかしながら、サービスプロバイダは、この時間シグナルを送信することを要求されていない。現在、例えば、CingularやATTなどの少数のサービスプロバイダのみが、NITZを供給している。一方、例えばVodafoneなどの他のサービスプロバイダは、時間シグナルをいかにして用いるかについて、依然として研究している。さらに、NITZを供給するサービスプロバイダは、システムが広範囲をカバーすることを保証していないため、NITZを散在的に実装している。
セキュア時間の別のソースは、あらゆるクライアントからの要求に応じて正確な時間を供給するために構築したインターネットサーバである。しかしながら、このプロトコルは、いくつかの欠点を持っている。第1に、通信機器によってなされるあらゆるインターネット接続には、ユーザに請求される通信料金が課せられる。第2に、ユーザは、通信機器が、例えば、ビッグブラザーシンドロームのようなリモートサーバに、自動的に、また、定期的に接続することが容認されていないことを発見するかもしれない。そして、第3に、そのようなサーバは、潜在的に1ヶ月当たり何百万ものヒットを処理するのに十分な帯域幅/コンピューティング資源を必要とするとともに、サーバの停止によって通信機器の操作が中止されないことを保証するプロトコルの提供が必要である。
現在のバックアップ電源の出力密度、一層小さな通信機器の消費者需要、および、統合された実時間時計(RTC:real time clock)ハードウェアに対応する高電力消費によって、セキュア時間ソースをバックアップ電源により供給する能力は、1〜2週間に制限される。このようにバッテリーの寿命が短いことにより、機器の寿命まで主電源とは独立に動作する、工場で設定されたセキュア時間ソースの提供が妨げられる。シャープ製のGX30の通信機器などの、GSMの通信機器のいくつかは、ユーザがアクセス不可な充電式の電源を内部に別個に含んでいる。この電源は、通信機器の主電源が放電されるか、または、取り外された場合、RTCハードウェアに、最大2週間、電力を供給する。
米国特許第6,023,690号明細書(Chrosnyおよびその他の者、2000年2月8日発行)の「郵便料金メータ内実時間時計のセキュリティリセットのためのリセット方法および装置」では、郵便料金の印字を可能/無効にするための、1つのセキュアクロックの設定、および、該時計の次の使用について述べられている。
米国特許第5,999,921号明細書(Arsenaultおよびその他の者、1999年12月7日発行)の「セキュリティ強化を提供する複数の時計システムを持つ電子料金メーターシステム」では、第1のフォーマットによるセキュア時間クロックおよび第2の時間フォーマットによるセキュア時間クロックのメンテナンスについて述べられている。
米国特許第5,946,672号明細書(Chrosnyおよびその他の者、1999年8月31日発行)の「拡張した時計セキュリティを持つ電子料金メーターシステム」では、挿入された外部スマートカードを実時間時計セキュリティカードとして識別する情報を含み、上記情報を受け取ったときのみの上記挿入された外部スマートカードを実時間時計セキュリティカードとしての決定する外部スマートカードの挿入について述べられている。
米国特許出願公開第2003/0115469号明細書(Shippyおよびその他の者、2003年6月19日公開)の「ロールバックアタックの検知ならびに制止システムおよび方法」では、強制的な定期的アップデートを必要とする保護されたコンテンツへのアクセスを追跡するログについて述べられている。
米国特許出願公開第2002/0077985号明細書(Kobataおよびその他の者、2002年6月20日公開)の「ディジタル資産識別のコントロールおよび管理」では、コンピュータシステム上のソフトウェアのディジタル権利管理について述べられている。
国際公開第2003/005145号パンフレット(Kontioおよびその他の者、2003年1月16日公開)の「移動体通信環境におけるディジタル権利の管理」では、移動体・無線デバイスからのディジタル権利へのアクセス、コピー、および/または、転送制御方法について述べられている。
通信システムと通信する通信デバイス機器にてセキュアクロックを提供するセキュアクロック提供方法は、前記通信機器は、メモリを含む実時間時計ハードウェアを備え、前記メモリは、ユーザによって設定される日時を保持するユーザインタフェース時計基準と、前記ユーザインタフェース時計基準に、デフォルト以外の日時が設定されているか否かを示すセキュアクロックUI初期化フラグと、前記通信システムから受信したNITZパケットに含まれる日時、または、ユーザにより設定された日時を保持するセキュアクロック基準と、前記セキュアクロック基準に、前記通信システムから受信したNITZパケットに含まれる日時が設定されているか否かを示すセキュアクロックNITZ初期化フラグとを記憶し、前記通信機器にて、ユーザによって日時が設定されたイベントであるユーザ時計イベント、および、前記通信システムからNITZパケットを受信したイベントであるシステム時計イベントを検出する処理を行ない、前記ユーザ時計イベントを検出したとき、前記セキュアクロックNITZ初期化フラグおよび前記セキュアクロックUI初期化フラグにFALSE(偽)が設定されている場合は、前記ユーザインタフェース時計基準の値を前記セキュアクロック基準に設定し、前記セキュアクロックUI初期化フラグにTRUE(真)を設定する処理を行ない、前記システム時計イベントを検出したとき、前記受信したNITZパケットに含まれる日時を前記セキュアクロック基準に設定し、前記セキュアクロックNITZ初期化フラグにTRUE(真)を設定する処理を行ない、さらに、前記設定した前記セキュアクロック基準に基づいて、前記セキュアクロックを設定する処理を行なう。
通信システムと通信する通信機器に備えられるセキュアクロック機構は、ユーザによって設定される日時を保持するユーザインタフェース時計基準と、前記ユーザインタフェース時計基準に、デフォルト以外の日時が設定されているか否かを示すセキュアクロックUI初期化フラグと、前記通信システムから受信したNITZパケットに含まれる日時、または、ユーザにより設定された日時を保持するセキュアクロック基準と、前記セキュアクロック基準に、前記通信システムから受信したNITZパケットに含まれる日時が設定されているか否かを示すセキュアクロックNITZ初期化フラグとを記憶するメモリと、ユーザによって日時が設定されたイベントであるユーザ時計イベント、および、前記通信システムからNITZパケットを受信したイベントであるシステム時計イベントを検出する時計イベント検出機構と、前記システム時計イベントを検出したとき、前記受信したNITZパケットに含まれる日時を前記セキュアクロック基準に設定する処理を行ない、前記ユーザ時計イベントを検出したとき、前記セキュアクロックNITZ初期化フラグおよび前記セキュアクロックUI初期化フラグにFALSE(偽)が設定されている場合は、前記ユーザインタフェース時計基準の値を前記セキュアクロック基準に設定する処理を行なうセキュアクロック初期化機構と、前記セキュアクロック基準に基づいて、前記セキュアクロックを設定する処理を行なうセキュアクロック設定機構とを備える。
本発明の目的の1つは、ユーザによって任意に変更されることのないセキュアクロックを提供することである。
本発明の他の目的は、ユーザによる調整を許容しない様々な方法によって適切な日時に設定されるセキュアクロックを提供することである。
本発明の要約および目的は、発明の性質の迅速な理解を可能にするために提供される。発明のさらなる完全な理解は、以下の最良の形態および図の詳細な記述の参照によって獲得できるだろう。
本発明は、汎欧州ディジタル・セルラー・システム(GSM)の通信機器におけるセキュア時間ソースを提供するものである。該通信機器は、例えば、携帯電話であり、通常は、ユーザインタフェース時計のみが供給される。本発明の特徴は、ディジタル権利管理(DRM)または他のプロセスに、ユーザにより変更されないセキュア時間ソースを供給するために、ユーザインタフェース時計の初期設定と、実時間時計(RTC)の電源不足を検出する回路の状態と、例えば、ネットワークアイデンティティおよびタイムゾーン(NITZ)やタイムサーバなどの他の外部の時間ソースとを用いることである。本発明では、以下の通信機器のコンポーネントが用いられる。
実時間時計ハードウェア:実時間時計ハードウェアは、制御および状態レジスタを備えた、バックアップ電源が供給されるカウンタである。上記実時間時計ハードウェアによって、通信機器は、上記カウンタの現在値を読み出すこと、特定のイベントの発生にあたり上記カウンタを0にリセットすること、および、バックアップ電源の不足を検知することが可能となる。
1.電源不足レジスタ:このレジスタは実時間時計ハードウェアの一部であり、実時間時計ハードウェアへの電源供給が不足したこと、および、時計計数レジスタの値が有効ではないことを示すブール真偽値を供給するものである。
2.RTC時計計数レジスタ:このレジスタは実時間時計ハードウェアの一部である。このレジスタは、0からN(Nは2 40 )までの計数値を保持するものであり、一旦計時が開始されれば定期的に自動でインクリメントされる。動作速度が32kHzであるとすると、時計計数レジスタは、0にリセットされなければ、約7年の間計数するだろう。通信機器のプログラムは、このレジスタの値を読み出すとともに、このレジスタの値を0に設定する。
プログラム可能なメモリ:プログラム可能なメモリは、以下の変数の実行時値を記憶する。
1.ユーザインタフェース時計基準:このRAMおよびフラッシュメモリ内の変数は、ユーザによって設定された日時の値を保持し、RTC時計計数レジスタが0に設定されたとき、RTC時計計数レジスタと関連付けられる。この変数の値は、インクリメントされない。現在時間を計算するために、ユーザインタフェース時計基準の値は、RTC時計計数レジスタの値に加算される。
2.セキュアクロック基準:このRAMおよびフラッシュメモリ内の変数は、NITZまたはユーザによって設定された日時の値を保持する。RTC時計計数レジスタが0に設定されたとき、RTC時計計数レジスタと関連づけられ、また、オフセットカウンタと関連づけられる。オフセットカウンタは、0にセットされていてもされていなくてもよい。この変数の値はインクリメントされない。セキュアクロックの現在時間を計算するために、セキュアクロック基準の値は、RTC時計計数レジスタの値とセキュアクロックオフセットの値との差に加算される。
3.セキュアクロックオフセット:このRAM内の変数はオフセットとして用いられるものであり、NITZパケットが到着し、NITZパケット内の日時情報が処理され次第、RTC時計計数レジスタの現在の値(0〜N)が設定される。
4.セキュアクロック初期化フラグ:このRAMおよびフラッシュメモリ内のブール真偽値は、セキュアクロック変数内の日時がデフォルト以外の日時に初期化されたことを示す。
不揮発メモリ:不揮発メモリは主電源の状態にかかわらず、前項において確認されたものと同じように、下記に示す変数の値を保持する。該値は、本発明に係るシステムおよび方法により、必要に応じて、不揮発メモリの内外から読み出される。
1.ユーザインタフェース時計基準
2.セキュアクロック基準
3.セキュアクロック初期化フラグ
4.セキュアクロックNITZ初期化フラグ
バックアップ電源:バックアップ電源は、主電源が取り除かれるとき、または、RTCハードウェアが動作可能な最小電位を下回るレベルに放電されたとき、RTCハードウェアの動作状態を維持する、ユーザが使用不可な小型の電源である。
2.セキュアクロック基準
3.セキュアクロック初期化フラグ
4.セキュアクロックNITZ初期化フラグ
バックアップ電源:バックアップ電源は、主電源が取り除かれるとき、または、RTCハードウェアが動作可能な最小電位を下回るレベルに放電されたとき、RTCハードウェアの動作状態を維持する、ユーザが使用不可な小型の電源である。
ユーザインタフェース時間の計算
(ユーザインタフェース日時)=(ユーザインタフェース時計基準)+(RTC時計計数レジスタ)
セキュア時間の計算
(セキュア日時)=(セキュアクロック基準)+(RTC時計計数レジスタ−セキュアクロックオフセット)
図1Aを参照すると、本発明のパワーオンシーケンスは、一般に10で描写されるものである。12において通信機器の電源が投入されたとき、14においてフラッシュメモリから、ユーザインタフェース時計基準、セキュアクロック基準、セキュアクロックUI初期化フラグ、および、セキュアクロックNITZ初期化フラグの現在の値が読み出される。16においてセキュアクロックオフセットが0に設定される。通信機器は、現在時刻の設定が適正であるか否かを決定するために、18においてRTCハードウェアの電源不足が生じたか否かを判定することによって、RTCハードウェアの電源不足レジスタの状態を検査する。通信機器は、電源不足の状態を検出した場合、20において、ユーザインタフェース時計基準およびセキュアクロック基準の値を、デフォルトの日時に再初期化し、セキュアクロックUI初期化フラグおよびセキュアクロックNITZ初期化フラグをFALSE(偽)に設定する。RTC時計計数レジスタは22において0に設定される。そして、上記新しい(デフォルトの)値は、24において、フラッシュメモリに格納(書き込み)される。電源不足レジスタの状態にかかわらず、セキュアクロックオフセットの値は、パワーアップするときに、常に0に設定される。
(ユーザインタフェース日時)=(ユーザインタフェース時計基準)+(RTC時計計数レジスタ)
セキュア時間の計算
(セキュア日時)=(セキュアクロック基準)+(RTC時計計数レジスタ−セキュアクロックオフセット)
図1Aを参照すると、本発明のパワーオンシーケンスは、一般に10で描写されるものである。12において通信機器の電源が投入されたとき、14においてフラッシュメモリから、ユーザインタフェース時計基準、セキュアクロック基準、セキュアクロックUI初期化フラグ、および、セキュアクロックNITZ初期化フラグの現在の値が読み出される。16においてセキュアクロックオフセットが0に設定される。通信機器は、現在時刻の設定が適正であるか否かを決定するために、18においてRTCハードウェアの電源不足が生じたか否かを判定することによって、RTCハードウェアの電源不足レジスタの状態を検査する。通信機器は、電源不足の状態を検出した場合、20において、ユーザインタフェース時計基準およびセキュアクロック基準の値を、デフォルトの日時に再初期化し、セキュアクロックUI初期化フラグおよびセキュアクロックNITZ初期化フラグをFALSE(偽)に設定する。RTC時計計数レジスタは22において0に設定される。そして、上記新しい(デフォルトの)値は、24において、フラッシュメモリに格納(書き込み)される。電源不足レジスタの状態にかかわらず、セキュアクロックオフセットの値は、パワーアップするときに、常に0に設定される。
図1Bを参照すると、本発明の操作シーケンスは、一般に30で描写されるものである。パワーオンシーケンスが完了した後しばらくして、ユーザは、時計がデフォルトの日時に設定されていることを見つけるだろう。これにより、ユーザは、通信機器に現在の日時を設定することを促される。通信機器に現在の日時を設定することは、ユーザが32においてユーザインタフェース時計を変更すること(つまり、ユーザ時計イベント)である。ユーザがユーザインタフェース時計を変更した場合(32においてYES)、ユーザインタフェース時計の値は、34において、ユーザインタフェース時計基準にコピーされ、ユーザによって入力された日時に設定される。セキュアクロックNITZ初期化フラグが設定されていない場合(36においてNO)、セキュアクロックUI初期化フラグは、38において、フラグの設定内容を判定するために検査される。セキュアクロックUI初期化フラグがFALSE(偽)の場合(38においてNO)、40において、新しいユーザインタフェース時計基準の値が、セキュアクロック基準の値を設定するために使用され、セキュアクロックUI初期化フラグは、42において、TRUE(真)に設定される。セキュアクロックNITZ初期化フラグがTRUE(真)に設定されている場合(36においてYES)、または、セキュアクロックUI初期化フラグがTRUE(真)に設定されている場合(38においてYES)、44において、現在のセキュアクロック時間が計算され、セキュアクロック基準に書き込まれる。RTC時計計数レジスタは、46において0に設定され、セキュアクロックオフセットの状態は、48において0に設定される。ユーザインタフェース時計基準、セキュアクロック基準、セキュアクロックUI初期化フラグ、およびセキュアクロックNITZ初期化フラグの新しい値は、50において、フラッシュメモリに入力される。ユーザが、その後、インタフェース時計基準の値を、ユーザインタフェース時計設定機能を介して変更しても、セキュアクロック初期化フラグが、新たな設定を、セキュアクロック基準の値に影響させないようにする。
通信機器が、ユーザがユーザインタフェース時計を変更してないことを検出し(32においてNO)、一方、システム時計イベントである、NITZパケットの受信が行われている場合(52においてYES)、セキュアクロック基準の値が、54においてNITZの値に設定され、セキュアクロックNITZ初期化フラグの値が、56においてTRUE(真)に設定され、RTC時計計数レジスタの値が、58においてセキュアクロックオフセットに書き込まれる。例えば、NITZからのセキュアクロック基準の新しい値を、NITZの受信時に0にリセットされなかったRTC時計計数レジスタの値に適切に関連付けるために、「セキュアクロックオフセット」と呼ばれる変数が定義される。その機能は、各NITZ受信時のRTC時計計数レジスタの値を保持するものである。セキュアクロック基準から現在時間が計算されたとき、オフセットは、セキュアクロック基準に加えられる前に、RTC時計計数レジスタの現在値に適用される。ブロック32および52は、時計イベント検出機構として本明細書に参照されるものを含む。ブロック44、48、56、および58は、セキュアクロック初期化機構として本明細書に参照されるものを含む。ブロック44〜48、および58は、セキュアクロック設定機構として本明細書に参照されるものを含む。既に示したように、(セキュア日時)=(セキュアクロック基準)+(RTC時計計数レジスタ−セキュアクロックオフセット)である。
例えば、NITZ、タイムサーバなどの外部の時間ソースがセキュアクロック基準を更新するために用いられたとき、新しい値を反映するためのフラッシュメモリの更新は、パワーダウンまで、または、ユーザがユーザインタフェース時計基準の値を変更するときまで延期される。フラッシュメモリが、各NITZパケットを受信次第、新しいセキュアクロック基準の値によって更新される場合、フラッシュメモリの書き込み周期の最大数は、通信機器の寿命をおそらく越えるだろう。さらに、不揮発性書き込みプロセスは、他の全てのプロセスを中止させ、ユーザに受け入れられないような待ち時間を招くだろう。通信機器がパワーダウンの要求を受け付けた場合(59においてYES)、通信機器は、図1Cに描写されているパワーダウンシーケンスを開始する。パワーダウンの要求を受け付けない場合、図1Bの操作シーケンスは、パワーダウンの要求が受け付けられるまで、または、自動的にパワーダウンが開始されることとなる、1次電源が不足し始めるまで、定期的に繰り返される。
図1Cを参照すると、本発明のパワーダウンシーケンスは、一般に60で描写されているものである。パワーダウンの要求を受け付けるなどにより通信機器がパワーダウンするとき、フラッシュメモリ内のユーザインタフェース時計基準およびセキュアクロック基準の値は、現在時間を反映するために更新されなければならない。現在のユーザインタフェース時間は、ユーザインタフェース時計基準およびRTC時計計数レジスタの値を用いて計算される。新しい値は、62において、ユーザインタフェース時計基準としてフラッシュメモリ内に書き込まれる。現在のセキュア時間は、セキュアクロック基準の値、および、RTC時計計数レジスタとセキュアクロックオフセットとの差を用いて、64において計算される。RTC時計計数レジスタは、66において0に設定される。セキュア時間の新しい値は、68においてセキュアクロック基準としてフラッシュメモリ内に書き込まれる。70において、通信機器はパワーダウンする。
新しいNITZ時間は、古いセキュアクロック時間と比較され、セキュアクロック時間を差し引いた新しいNITZ時間の絶対値が、所定の秒数より大きい場合、セキュアクロック時間は新しいNITZ時間によって更新してもよい。実行時データは、フラッシュメモリが更新されなかった場合、新しいNITZ時間で更新してもよいし、更新しなくてもよい。このような二者択一を行なう場合、ユーザインタフェース時計基準、および、セキュアクロック基準のためのフラッシュメモリの更新は、パワーダウン時に行なわれなくてもよい。
以上のように、携帯電話にてセミセキュアクロックを用いる方法および装置は開示された。添付の請求項で定義された本発明の範囲内で、さらなる変形および修正に適用することができるだろう。
10 本発明のパワーオンシーケンス
30 本発明の操作シーケンス
60 本発明のパワーオフシーケンス
30 本発明の操作シーケンス
60 本発明のパワーオフシーケンス
Claims (7)
- 通信システムと通信する通信機器にてセキュアクロックを提供するセキュアクロック提供方法であって、
前記通信機器は、メモリを含む実時間時計ハードウェアを備え、
前記メモリは、
ユーザによって設定される日時を保持するユーザインタフェース時計基準と、
前記ユーザインタフェース時計基準に、デフォルト以外の日時が設定されているか否かを示すセキュアクロックUI初期化フラグと、
前記通信システムから受信したNITZ(network identity and time zone)パケットに含まれる日時、または、ユーザにより設定された日時を保持するセキュアクロック基準と、
前記セキュアクロック基準に、前記通信システムから受信したNITZパケットに含まれる日時が設定されているか否かを示すセキュアクロックNITZ初期化フラグとを記憶し、
前記通信機器にて、
ユーザによって日時が設定されたイベントであるユーザ時計イベント、および、前記通信システムからNITZパケットを受信したイベントであるシステム時計イベントを検出する処理を行ない、
前記ユーザ時計イベントを検出したとき、前記セキュアクロックNITZ初期化フラグおよび前記セキュアクロックUI初期化フラグにFALSE(偽)が設定されている場合は、前記ユーザインタフェース時計基準の値を前記セキュアクロック基準に設定し、前記セキュアクロックUI初期化フラグにTRUE(真)を設定する処理を行ない、
前記システム時計イベントを検出したとき、前記受信したNITZパケットに含まれる日時を前記セキュアクロック基準に設定し、前記セキュアクロックNITZ初期化フラグにTRUE(真)を設定する処理を行ない、
さらに、前記設定した前記セキュアクロック基準に基づいて、前記セキュアクロックを設定する処理を行なうことを特徴とするセキュアクロック提供方法。 - 前記実時間時計ハードウェアは、さらに、定期的にインクリメントされる実時間時計計数レジスタを含み、
前記メモリは、さらに、前記通信システムからNITZパケットを受信した時点の前記実時間時計計数レジスタの値を保持するセキュアクロックオフセットを記憶し、
前記セキュアクロックを設定する前記処理は、前記セキュアクロック基準の値に、前記実時間時計計数レジスタと前記セキュアクロックオフセットとの差を加算した結果を、前記セキュアクロックに設定することを特徴とする請求項1記載のセキュアクロック提供方法。 - 前記セキュアクロックを設定する前記処理は、
現在のユーザインタフェース時間を計算し、前記ユーザインタフェース時計基準に、前記計算されたユーザインタフェース時間を格納する処理と、
現在のセキュアクロック時間を計算し、前記セキュアクロック基準に、前記計算されたセキュアクロック時間を格納する処理と、
前記メモリに現在の時間を格納する処理とを含むことを特徴とする請求項2記載のセキュアクロック提供方法。 - 前記現在のユーザインタフェース時間および前記現在のセキュアクロック時間を計算した後、前記実時間時計計数レジスタを0に設定する処理と、前記セキュアクロックオフセットを0に設定する処理とを行なうことを特徴とする請求項3記載のセキュアクロック提供方法。
- 前記実時間時計ハードウェアは、さらに、
前記実時間時計ハードウェアへの供給電力が不足したか否かを示すブール真偽値を保持する電源不足レジスタを備え、
前記ユーザインタフェース時計基準、前記セキュアクロック基準、セキュアクロック初期化フラグ、およびセキュアクロックNITZ初期化フラグの現在値を、前記メモリから読み出す処理と、
前記セキュアクロックオフセットを0に設定する処理と、
前記電源不足レジスタの状態を検査する処理と、
電力不足の状態が検出された場合、前記ユーザインタフェース時計基準およびセキュアクロック基準の値を、デフォルトの日時に再初期化して設定する処理と、
前記セキュアクロック初期化フラグおよび前記セキュアクロックNITZ初期化フラグをFALSE(偽)に設定する処理と、
前記実時間時計計数レジスタを0に設定する処理と、
前記ユーザインタフェース時計基準、前記セキュアクロック基準、前記セキュアクロック初期化フラグ、および前記セキュアクロックNITZ初期化フラグに前記設定された値をメモリに格納する処理とを行なうパワーオンシーケンスをさらに含むことを特徴とする請求項2記載のセキュアクロック提供方法。 - 前記ユーザインタフェース時計基準と前記実時間時計計数レジスタの値とを加算して現在のユーザインタフェース時間を計算する処理と、
前記計算された現在のユーザインタフェース時間を前記メモリに書き込む処理と、
前記セキュアクロック基準の値に、前記実時間時計計数レジスタと前記セキュアクロックオフセットとの差を加算して、現在のセキュア時間の値を計算する処理と、
前記実時間時計計数レジスタを0に設定する処理と、
前記計算されたセキュア時間の値を、前記セキュアクロック基準として前記メモリへ書き込む処理と、
前記通信機器がパワーダウンする処理とを含むパワーダウンシーケンスをさらに含むことを特徴とする請求項2記載のセキュアクロック提供方法。 - 通信システムと通信する通信機器に備えられるセキュアクロック機構であって、
ユーザによって設定される日時を保持するユーザインタフェース時計基準と、前記ユーザインタフェース時計基準に、デフォルト以外の日時が設定されているか否かを示すセキュアクロックUI初期化フラグと、前記通信システムから受信したNITZパケットに含まれる日時、または、ユーザにより設定された日時を保持するセキュアクロック基準と、前記セキュアクロック基準に、前記通信システムから受信したNITZパケットに含まれる日時が設定されているか否かを示すセキュアクロックNITZ初期化フラグとを記憶するメモリと、
ユーザによって日時が設定されたイベントであるユーザ時計イベント、および、前記通信システムからNITZパケットを受信したイベントであるシステム時計イベントを検出する時計イベント検出機構と、
前記ユーザ時計イベントを検出したとき、前記セキュアクロックNITZ初期化フラグおよび前記セキュアクロックUI初期化フラグにFALSE(偽)が設定されている場合は、前記ユーザインタフェース時計基準の値を前記セキュアクロック基準に設定し、前記セキュアクロックUI初期化フラグにTRUE(真)を設定する処理を行ない、
前記システム時計イベントを検出したとき、前記受信したNITZパケットに含まれる日時を前記セキュアクロック基準に設定し、前記セキュアクロックNITZ初期化フラグにTRUE(真)を設定する処理を行なうセキュアクロック初期化機構と、
前記設定した前記セキュアクロック基準に基づいて、前記セキュアクロックを設定する処理を行なうセキュアクロック設定機構とを備えることを特徴とするセキュアクロック機構。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/778,566 US7116969B2 (en) | 2004-02-12 | 2004-02-12 | Wireless device having a secure clock authentication method and apparatus |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005229619A JP2005229619A (ja) | 2005-08-25 |
JP2005229619A5 true JP2005229619A5 (ja) | 2009-09-24 |
JP4447481B2 JP4447481B2 (ja) | 2010-04-07 |
Family
ID=34838205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005035136A Expired - Fee Related JP4447481B2 (ja) | 2004-02-12 | 2005-02-10 | セキュアクロック提供方法およびセキュアクロック機構 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7116969B2 (ja) |
JP (1) | JP4447481B2 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
JP2005301333A (ja) * | 2004-04-06 | 2005-10-27 | Hitachi Global Storage Technologies Netherlands Bv | 利用時間制限機能を備えた磁気ディスク装置 |
US7266714B2 (en) * | 2004-06-15 | 2007-09-04 | Dolby Laboratories Licensing Corporation | Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time |
WO2006000981A2 (en) * | 2004-06-23 | 2006-01-05 | Koninklijke Philips Electronics N.V. | Method for updating the present time, apparatus using the method and memory to implement the method |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8316456B2 (en) * | 2004-12-30 | 2012-11-20 | Nokia Corporation | System and method for representing a secure time in a device based upon an insecure clock |
US8438645B2 (en) * | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7565700B2 (en) * | 2005-07-05 | 2009-07-21 | International Business Machines Corporation | Method for tracking the expiration of encrypted content using device relative time intervals |
DE102005050352B4 (de) * | 2005-10-20 | 2008-02-07 | Infineon Technologies Ag | Zeitangaben-Prüfeinheit, elektronisches Gerät und Verfahren zum Prüfen einer Zeitangabe |
US8176546B2 (en) * | 2006-06-20 | 2012-05-08 | Nds Limited | Time information management system |
KR101392863B1 (ko) * | 2007-02-08 | 2014-05-12 | 삼성전자주식회사 | Drm 디바이스의 시간 정보를 업데이트하기 위한 방법 및그 시스템 |
US8688588B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
US20080307237A1 (en) * | 2007-06-08 | 2008-12-11 | Michael Holtzman | Method for improving accuracy of a time estimate used to authenticate an entity to a memory device |
CN101779207B (zh) * | 2007-06-08 | 2013-10-02 | 桑迪士克科技股份有限公司 | 具有改善时间估计准确性电路的存储器器件及其使用方法 |
US8869288B2 (en) * | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
US8688924B2 (en) * | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate from a memory device |
US20080318557A1 (en) * | 2007-06-25 | 2008-12-25 | Poulson Joshua R | Broadcast of time signal over general purpose wireless network |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US8646096B2 (en) * | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US20090228640A1 (en) * | 2008-03-07 | 2009-09-10 | Kabushiki Kaisha Toshiba | Information processing apparatus and non-volatile semiconductor memory drive |
US8448009B2 (en) * | 2009-08-17 | 2013-05-21 | Sandisk Il Ltd. | Method and memory device for generating a time estimate |
US8886957B2 (en) | 2009-11-09 | 2014-11-11 | 3Dlabs Inc. Ltd. | Systems, methods, software, and components using tamper-proof real-time clock |
US8751730B2 (en) * | 2012-07-27 | 2014-06-10 | Winbond Electronics Corp. | Serial interface flash memory apparatus and writing method for status register thereof |
US9549216B2 (en) * | 2012-12-03 | 2017-01-17 | Morega Systems Inc. | Client device with secure clock and methods for use therewith |
WO2015061370A1 (en) | 2013-10-21 | 2015-04-30 | Milwaukee Electric Tool Corporation | Adapter for power tool devices |
AU2016257438B2 (en) | 2015-05-04 | 2019-03-07 | Milwaukee Electric Tool Corporation | Power tool and method for wireless communication |
US10295990B2 (en) | 2015-05-18 | 2019-05-21 | Milwaukee Electric Tool Corporation | User interface for tool configuration and data capture |
NZ742034A (en) | 2015-10-30 | 2019-04-26 | Milwaukee Electric Tool Corp | Remote light control, configuration, and monitoring |
US10170178B2 (en) | 2017-05-09 | 2019-01-01 | International Business Machines Corporation | Secure off-chip MRAM |
US11366934B2 (en) | 2018-11-13 | 2022-06-21 | Samsung Electronics Co., Ltd. | System and method for anti-rollback |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5483276A (en) * | 1993-08-02 | 1996-01-09 | The Arbitron Company | Compliance incentives for audience monitoring/recording devices |
US5825876A (en) * | 1995-12-04 | 1998-10-20 | Northern Telecom | Time based availability to content of a storage medium |
US5999921A (en) * | 1997-04-30 | 1999-12-07 | Pitney Bowes Inc. | Electronic postage meter system having plural clock system providing enhanced security |
US6023690A (en) * | 1997-06-12 | 2000-02-08 | Pitney Bowes Inc. | Method and apparatus for securely resetting a real time clock in a postage meter |
US5946672A (en) * | 1997-06-12 | 1999-08-31 | Pitney Bowes Inc. | Electronic postage meter system having enhanced clock security |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
EP1329119A1 (en) * | 2000-09-21 | 2003-07-23 | Telefonaktiebolaget LM Ericsson (publ) | Methods and a user equipment for identifying transport blocks that are not directed to the user equipment |
US7395245B2 (en) * | 2001-06-07 | 2008-07-01 | Matsushita Electric Industrial Co., Ltd. | Content usage management system and server used in the system |
US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030069854A1 (en) * | 2001-10-09 | 2003-04-10 | Hsu Michael M. | Expiring content on playback devices |
US20030115469A1 (en) * | 2001-12-14 | 2003-06-19 | Intel Corporation | Systems and methods for detecting and deterring rollback attacks |
US7146504B2 (en) * | 2002-06-13 | 2006-12-05 | Microsoft Corporation | Secure clock on computing device such as may be required in connection with a trust-based system |
-
2004
- 2004-02-12 US US10/778,566 patent/US7116969B2/en active Active
-
2005
- 2005-02-10 JP JP2005035136A patent/JP4447481B2/ja not_active Expired - Fee Related
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4447481B2 (ja) | セキュアクロック提供方法およびセキュアクロック機構 | |
JP2005229619A5 (ja) | ||
CN109117250B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN104462277B (zh) | 应用程序安装数据统计方法、服务器及终端 | |
EP1229424A2 (en) | Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules | |
US20060184590A1 (en) | Maintaining and managing metering data for a subsidized computer | |
CN101069215A (zh) | 计算机使用的精密计量 | |
CN100507930C (zh) | 用于限制内容使用的通信终端 | |
CN110597839A (zh) | 交易数据处理方法、装置、设备以及存储介质 | |
EP3158475B1 (en) | Intelligent web page content blocking | |
CN105357204B (zh) | 生成终端识别信息的方法及装置 | |
CN111083042B (zh) | 模板消息的推送方法、装置、设备及存储介质 | |
CN114257551A (zh) | 一种分布式限流的方法及系统、存储介质 | |
US20070168286A1 (en) | Content use management device | |
JP2020162137A (ja) | ポータブル耐タンパデバイスのリアルタイムクロックを管理する方法 | |
US7971056B2 (en) | Direct memory access for compliance checking | |
CN106708879B (zh) | 业务数据的处理方法和装置 | |
US9740587B2 (en) | Distributing power usage data for low-level components of a computing device to subscribing programs | |
CN106933684A (zh) | 一种广播接收者的控制方法、装置及移动终端 | |
JPH09319451A (ja) | 計算機ソフトウェアの使用料金決定装置及び使用権管理装置 | |
US20140244459A1 (en) | Minimum and maximum amounts of resource consumed by device | |
CN110990743A (zh) | 应用程序卸载率的确定方法、装置和电子设备 | |
WO2021244548A1 (zh) | 即时消息处理方法和装置 | |
JP2007058609A (ja) | データ処理装置、データ処理方法 | |
CN108234216B (zh) | 下载数据报文的方法及装置 |