JP4447481B2 - セキュアクロック提供方法およびセキュアクロック機構 - Google Patents

セキュアクロック提供方法およびセキュアクロック機構 Download PDF

Info

Publication number
JP4447481B2
JP4447481B2 JP2005035136A JP2005035136A JP4447481B2 JP 4447481 B2 JP4447481 B2 JP 4447481B2 JP 2005035136 A JP2005035136 A JP 2005035136A JP 2005035136 A JP2005035136 A JP 2005035136A JP 4447481 B2 JP4447481 B2 JP 4447481B2
Authority
JP
Japan
Prior art keywords
clock
secure
time
secure clock
nitz
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005035136A
Other languages
English (en)
Other versions
JP2005229619A (ja
JP2005229619A5 (ja
Inventor
ジェームス パーク ケニース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2005229619A publication Critical patent/JP2005229619A/ja
Publication of JP2005229619A5 publication Critical patent/JP2005229619A5/ja
Application granted granted Critical
Publication of JP4447481B2 publication Critical patent/JP4447481B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electric Clocks (AREA)
  • Telephone Function (AREA)

Description

本発明は、ディジタル権利管理のためのセキュアクロックに関するものである。特に、ユーザによって書き換えることができない時間保持する機構および方法に関するものである。
携帯電話における半自律的なプロセスは、ユーザによって任意に操作することのできない時間ソースを必要とする。のような時間ソースは、「セキュア時間」として本明細書参照されるものを供給する。汎欧州ディジタル・セルラー・システム(GSM:global system for mobile communications)プロトコルに基づいて動作する通信機器(handset)におけるディジタル権利管理(DRM:digital rights management)の場合、セキュア時間は、例えば、どれだけの使用時間が消費されたのかといった、DRM制御されコンテンツに設定された時間制限が有効に存続するかどうかを判定するために必要とされる。これは、例えばビデオプレゼンテーションのようなアイテムを使用するための一定量の時間または時間ウィンドウが、ユーザまたは電話加入者に割り当てられている状況に適用される。DRMプロトコルは、例えば、サーバからダウンロードされ動画を閲覧する権利に適用されてもよい。典型的に、動画は、例えば、ダウンロードされた情報を、所定期間のみ使用可能にする公開鍵インフラストラクチャ(PKI)のようなセキュリティプロトコルを組み込んだDRMプロトコルカプセル化される。ダウンロードされた情報が有効な期間だけ使用されることを保証するために、メカニズムはダウンロードされた情報を有する機器のシステム時計をユーザが任意に変更できないように供給されなければならない。もし、任意に変更できると、ダウンロードされた情報は、無制限に使用され得る。
米国特許第6,023,690号明細書(2000年2月8日発行) 米国特許第5,999,921号明細書(1999年12月7日発行) 米国特許第5,946,672号明細書(1999年8月31日発行) 米国特許出願公開第2003/0115469号明細書(2003年6月19日公開) 米国特許出願公開第2002/0077985号明細書(2002年6月20日公開) 国際公開第2003/005145号パンフレット(2003年1月16日公開)
DRMのための時間ソースの1つに、移動体通信機器のユーザインタフェースて供給され時計ある。しかしながら、ユーザインタフェース時計はユーザによって任意に設定され得るため、DRMに利用するには信頼できない
GMSプロトコルは、GSMネットワークからセキュア時間ソースパケットを送信する方法を規定している。このパケットは、ネットワークアイデンティティおよびタイムゾーン(NITZ:network identity and time zone)シグナルと称される。しかしながら、サービスプロバイダは、この時間シグナルを送信することを要求されていない。現在、例えば、CingularやATTなどの少数のサービスプロバイダのみが、NITZを供給している。一方、例えばVodafoneなどの他のサービスプロバイダは、時間シグナルをいかにして用いるかについて、依然として研究している。さらに、NITZを供給するサービスプロバイダは、システムが広範囲をカバーすることを保証していないため、NITZを散在的に実装している
セキュア時間の別のソースは、あらゆるクライアントからの要求に応じて正確な時間を供給するために構築したインターネットサーバである。しかしながら、このプロトコルは、いくつかの欠点を持っている。第1に、通信機器によってなされあらゆるインターネット接続は、ユーザ請求される通信料金が課せられる。第2に、ユーザは、通信機器例えば、ビッグブラザーシンドロームのようリモートサーバに、自動的に、また、定期的に接続することが容認されていないことを発見するかもしれない。そして、第3に、そのようなサーバは、潜在的に1ヶ月当たり何百万ものヒットを処理するのに十分な帯域幅/コンピューティング資源を必要とするとともに、サーバの停止によって通信機器の操作が中止されないことを保証するプロトコルの提供が必要である。
現在のバックアップ電源の出力密度、一層小さな通信機器の消費者需要、および、統合された実時間時計(RTC:real time clock)ハードウェアに対応する高電力消費によって、セキュア時間ソースをバックアップ電源により供給する能力は、1〜2週間に制限される。このようにバッテリーの寿命が短いことにより、機器の寿命まで主電源とは独立に動作する、工場で設定されたセキュア時間ソースの提供が妨げられる。シャープ製のGX30の通信機器などの、GSMの通信機器のいくつかはユーザアクセス不可な充電式の電源を内部に別個に含んでいるこの電源は、通信機器の主電源が放電されるか、または、取り外された場合、RTCハードウェアに、最大2週間、電力を供給する
米国特許第6,023,690号明細書(Chrosnyおよびその他の者、2000年2月8日発行)の「郵便料金メータ内実時間時計のセキュリティリセットのためのリセット方法および装置」では、郵便料金の印字を可能/無効にするための、1つのセキュアクロックの設定、および、該時計の次の使用について述べられている。
米国特許第5,999,921号明細書(Arsenaultおよびその他の者、1999年12月7日発行)の「セキュリティ強化を提供する複数の時計システムを持つ電子料金メーターシステム」では、第1のフォーマットによるセキュア時間クロックおよび第2の時間フォーマットによるセキュア時間クロックのメンテナンスについて述べられている。
米国特許第5,946,672号明細書(Chrosnyおよびその他の者、1999年8月31日発行)の「拡張した時計セキュリティを持つ電子料金メーターシステム」では、挿入された外部スマートカードを実時間時計セキュリティカードとして識別する情報を含、上記情報を受け取ったときのみの上記挿入された外部スマートカードを実時間時計セキュリティカードとしての決定する外部スマートカードの挿入について述べられている。
米国特許出願公開第2003/0115469号明細書(Shippyおよびその他の者、2003年6月19日公開)の「ロールバックアタックの検知ならびに制止システムおよび方法」では、強制的な定期的アップデートを必要とする保護されたコンテンツへのアクセスを追跡するログについて述べられている。
米国特許出願公開第2002/0077985号明細書(Kobataおよびその他の者、2002年6月20日公開)の「ディジタル資産識別のコントロールおよび管理」では、コンピュータシステム上のソフトウェアのディジタル権利管理について述べられている。
国際公開第2003/005145号パンフレット(Kontioおよびその他の者、2003年1月16日公開)の「移動体通信環境におけるディジタル権利の管理」では、移動体・無線デバイスからのディジタル権利へのアクセス、コピー、および/または、転送制御方法について述べられている。
通信システムと通信する通信デバイス機器にてセキュアクロックを提供するセキュアクロック提供方法は、前記通信機器は、メモリを含む実時間時計ハードウェアを備え前記メモリは、ユーザによって設定される日時を保持するユーザインタフェース時計基準と、前記ユーザインタフェース時計基準に、デフォルト以外の日時が設定されているか否かを示すセキュアクロックUI初期化フラグと、前記通信システムから受信したNITZパケットに含まれる日時、または、ユーザにより設定された日時を保持するセキュアクロック基準と、前記セキュアクロック基準に、前記通信システムから受信したNITZパケットに含まれる日時が設定されているか否かを示すセキュアクロックNITZ初期化フラグとを記憶し、前記通信機器にて、ユーザによって日時が設定されたイベントであるユーザ時計イベントおよび、前記通信システムからNITZパケットを受信したイベントであるシステム時計イベントを検出する処理を行ない前記ユーザ時計イベントを検出したとき、前記セキュアクロックNITZ初期化フラグおよび前記セキュアクロックUI初期化フラグにFALSE(偽)が設定されている場合は、前記ユーザインタフェース時計基準の値を前記セキュアクロック基準に設定し、前記セキュアクロックUI初期化フラグにTRUE(真)を設定する処理を行ない、前記システム時計イベントを検出したとき、前記受信したNITZパケットに含まれる日時を前記セキュアクロック基準に設定し、前記セキュアクロックNITZ初期化フラグにTRUE(真)を設定する処理を行ない、さらに、前記設定した前記セキュアクロック基準に基づいて、前記セキュアクロックを設定する処理を行なう
通信システムと通信する通信機器に備えられるセキュアクロック機構は、ユーザによって設定される日時を保持するユーザインタフェース時計基準と、前記ユーザインタフェース時計基準に、デフォルト以外の日時が設定されているか否かを示すセキュアクロックUI初期化フラグと、前記通信システムから受信したNITZパケットに含まれる日時、または、ユーザにより設定された日時を保持するセキュアクロック基準と、前記セキュアクロック基準に、前記通信システムから受信したNITZパケットに含まれる日時が設定されているか否かを示すセキュアクロックNITZ初期化フラグとを記憶するメモリと、ユーザによって日時が設定されたイベントであるユーザ時計イベント、および、前記通信システムからNITZパケットを受信したイベントであるシステム時計イベントを検出する時計イベント検出機構と、前記システム時計イベントを検出したとき、前記受信したNITZパケットに含まれる日時を前記セキュアクロック基準に設定する処理を行ない、前記ユーザ時計イベントを検出したとき、前記セキュアクロックNITZ初期化フラグおよび前記セキュアクロックUI初期化フラグにFALSE(偽)が設定されている場合は、前記ユーザインタフェース時計基準の値を前記セキュアクロック基準に設定する処理を行なうセキュアクロック初期化機構と、前記セキュアクロック基準に基づいて、前記セキュアクロックを設定する処理を行なうセキュアクロック設定機構とを備える
本発明の目的の1つは、ユーザによって任意に変更されることのないセキュアクロックを提供することである。
本発明の他の目的はユーザによる調整を許容しない様々な方法によって適切な日時に設定されるセキュアクロックを提供することである。
本発明の要約および目的は、発明の性質の迅速な理解を可能にするために提供される。発明のさらなる完全な理解は、以下の最良の形態および図の詳細な記述の参照によって獲得できるだろう
本発明は、汎欧州ディジタル・セルラー・システム(GSM)通信機器におけるセキュア時間ソースを提供するものである。該通信機器は、例えば、携帯電話であり、通常は、ユーザインタフェース時計のみが供給される。本発明の特徴は、ディジタル権利管理(DRM)またはのプロセスに、ユーザにより変更されないセキュア時間ソースを供給するために、ユーザインタフェース時計の初期設定と、実時間時計(RTC)の電源不足を検出する回路の状態と、例えば、ネットワークアイデンティティおよびタイムゾーン(NITZ)やタイムサーバなどの他の外部時間ソースとを用いることである。本発明では、以下の通信機器のコンポーネントが用いられる。
実時間時計ハードウェア:実時間時計ハードウェアは、制御および状態レジスタを備えた、バックアップ電源が供給されるカウンタである。上記実時間時計ハードウェアによって、通信機器は、上記カウンタの現在値を読み出すこと特定のイベントの発生にあたり上記カウンタを0にリセットすること、および、バックアップ電源の不足を検知することが可能となる。
1.電源不足レジスタ:このレジスタは実時間時計ハードウェアの一部であり、実時間時計ハードウェアへ電源供給が不足したこと、および、時計計数レジスタの値が有効ではないことを示すブール真偽値を供給するものである
2.RTC時計計数レジスタ:このレジスタは実時間時計ハードウェアの一部である。このレジスタは、0からN(Nは2 40 までの計数値を保持するものであり、一旦計時が開始されれば定期的に自動でインクリメントされる。動作速度が32kHzであるとすると、時計計数レジスタは0にリセットされなければ、約7年の間計数するだろう。通信機器のプログラムは、このレジスタの値読み出すとともに、このレジスタの値を0に設定する。
プログラム可能なメモリ:プログラム可能なメモリは、以下の変数の実行時値を記憶する。
1.ユーザインタフェース時計基準このRAMおよびフラッシュメモリ内の変数は、ユーザによって設定された日時の値を保持、RTC時計計数レジスタが0に設定されたとき、RTC時計計数レジスタと関連付けられる。この変数の値は、インクリメントされない。現在時間を計算するために、ユーザインタフェース時計基準の値RTC時計計数レジスタの値に加算される。
2.セキュアクロック基準このRAMおよびフラッシュメモリ内の変数は、NITZまたはユーザによって設定された日時の値保持する。RTC時計計数レジスタが0に設定されたとき、RTC時計計数レジスタと関連づけられ、また、オフセットカウンタと関連づけられる。オフセットカウンタは、0にセットされていてもされていなくてもよい。この変数の値はインクリメントされない。セキュアクロックの現在時間を計算するために、セキュアクロック基準の値は、RTC時計計数レジスタの値セキュアクロックオフセットの値との差に加算される。
3.セキュアクロックオフセット:このRAM内の変数はオフセットとして用いられるものであり、NITZパケットが到着し、NITZパケット内の日時情報が処理され次第、RTC時計計数レジスタの現在(0〜N)が設定される。
4.セキュアクロック初期化フラグこのRAMおよびフラッシュメモリ内のブール真偽値は、セキュアクロック変数内の日時がデフォルト以外の日時に初期化されたことを示す。
不揮発メモリ:不揮発メモリは主電源の状態にかかわらず、前項において確認されたものと同じように、下記に示す変数の値を保持する。該値は、本発明に係るシステムおよび方法により、必要に応じて、不揮発メモリの内外から読み出される
1.ユーザインタフェース時計基準
2.セキュアクロック基準
3.セキュアクロック初期化フラグ
4.セキュアクロックNITZ初期化フラグ
バックアップ電源:バックアップ電源は、主電源が取り除かれるとき、または、RTCハードウェアが動作可能な最小電位を下回るレベルに放電されたとき、RTCハードウェアの動作状態を維持する、ユーザが使用不可な小型の電源である。
ユーザインタフェース時間の計算
(ユーザインタフェース日時)=(ユーザインタフェース時計基準)+(RTC時計計数レジスタ)
セキュア時間の計算
セキュア日時)=(セキュアクロック基準)+(RTC時計計数レジスタ−セキュアクロックオフセット)
図1Aを参照すると、本発明のパワーオンシーケンスは一般に10で描写されるものである。12において通信機器の電源が投入されたとき、14においてフラッシュメモリから、ユーザインタフェース時計基準セキュアクロック基準セキュアクロックUI初期化フラグ、および、セキュアクロックNITZ初期化フラグの現在の値が読み出される。16においてセキュアクロックオフセットが0に設定される。通信機器は、現在時刻の設定が適正であるか否かを決定するために、18においてRTCハードウェアの電源不足が生じたか否かを判定することによって、RTCハードウェアの電源不足レジスタの状態を検査する。通信機器は、電源不足状態を検出した場合、20において、ユーザインタフェース時計基準およびセキュアクロック基準の値を、デフォルトの日時に再初期化セキュアクロックUI初期化フラグおよびセキュアクロックNITZ初期化フラグをFALSE(偽)に設定する。RTC時計計数レジスタは22において0に設定される。そして上記新しいデフォルトの)値は、24において、フラッシュメモリに格納(書き込み)される。電源不足レジスタの状態にかかわらず、セキュアクロックオフセットの値は、パワーアップするときに常に0に設定される。
図1Bを参照すると、本発明の操作シーケンスは一般に30で描写されものである。パワーオンシーケンスが完了した後しばらくして、ユーザは時計がデフォルトの日時に設定されていることを見つけるだろう。これにより、ユーザは、通信機器に現在の日時を設定することを促される。通信機器に現在の日時を設定することは、ユーザが32においてユーザインタフェース時計を変更すること(つまり、ユーザ時計イベント)である。ユーザがユーザインタフェース時計を変更した場合(32においてYES)、ユーザインタフェース時計値は、34において、ユーザインタフェース時計基準にコピーされ、ユーザによって入力された日時に設定される。セキュアクロックNITZ初期化フラグ設定されていない場合(36においてNO)、セキュアクロックUI初期化フラグ38において、フラグの設定内容を判定するために検査される。セキュアクロックUI初期化フラグがFALSE(偽)の場合(3においてNO)、40において、新しいユーザインタフェース時計基準の値セキュアクロック基準の値を設定するために使用され、セキュアクロックUI初期化フラグは、42において、TRUE(真)に設定される。セキュアクロックNITZ初期化フラグがTRUE(真)に設定されている場合(36においてYES)、または、セキュアクロックUI初期化フラグがTRUE(真)に設定されている場合(38においてYES)、44において、現在のセキュアクロック時間計算され、セキュアクロック基準に書き込まれる。RTC時計計数レジスタは46において0に設定され、セキュアクロックオフセット状態は、48において0に設定される。ユーザインタフェース時計基準、セキュアクロック基準、セキュアクロックUI初期化フラグ、およびセキュアクロックNITZ初期化フラグの新しい値は、50において、フラッシュメモリに入力される。ユーザが、その後、インタフェース時計基準の値を、ユーザインタフェース時計設定機能を介して変更してもセキュアクロック初期化フラグが、新たな設定を、セキュアクロック基準の値に影響させないようにする。
通信機器、ユーザがユーザインタフェース時計を変更してないことを検出し(32においてNO)、一方、システム時計イベントである、NITZパケット受信が行われている場合(52においてYES)、セキュアクロック基準の値が、54においてNITZの値に設定され、セキュアクロックNITZ初期化フラグの値が、56においてTRUE(真)に設定され、RTC時計計数レジスタの値が、58においてセキュアクロックオフセットに書き込まれる。例えばNITZからのセキュアクロック基準の新しい値を、NITZの受信時に0にリセットされなかったRTC時計計数レジスタの値に適切に関連付けるために、「セキュアクロックオフセット」と呼ばれる変数定義される。その機能は各NITZ受信時のRTC時計計数レジスタの値を保持するものであるセキュアクロック基準から現在時間が計算されたとき、オフセットは、セキュアクロック基準に加えられる前に、RTC時計計数レジスタの現在値に適用される。ブロック32および52は、時計イベント検出機構として本明細書に参照されるものを含む。ブロック44、48、56、および58は、セキュアクロック初期化機構として本明細書に参照されるものを含む。ブロック44〜48、および58は、セキュアクロック設定機構として本明細書に参照されるものを含む。既に示したように、(セキュア日時)=(セキュアクロック基準)+(RTC時計計数レジスタ−セキュアクロックオフセット)である。
例えば、NITZ、タイムサーバなどの外部の時間ソースがセキュアクロック基準を更新するために用いられたとき新しい値を反映するためのフラッシュメモリの更新はパワーダウンまで、または、ユーザがユーザインタフェース時計基準の値を変更するときまで延期される。フラッシュメモリが、各NITZパケットを受信次第、新しいセキュアクロック基準の値によって更新される場合、フラッシュメモリ書き込み周期の最大は、通信機器の寿命をおそらく越えるだろう。さらに、不揮発性書き込みプロセスは他の全てのプロセスを中止させ、ユーザに受け入れられないような待ち時間を招くだろう。通信機器がパワーダウンの要求を受け付けた場合(59においてYES)、通信機器図1Cに描写されているパワーダウンシーケンスを開始するパワーダウンの要求を受け付けない場合、図1Bの操作シーケンスは、パワーダウンの要求が受け付けられるまで、または、自動的にパワーダウンが開始されることとなる、1次電源が不足し始めるまで、定期的に繰り返される
図1Cを参照すると、本発明のパワーダウンシーケンスは一般に60で描写されているものである。パワーダウンの要求を受け付けるなどにより通信機器がパワーダウンするとき、フラッシュメモリ内のユーザインタフェース時計基準およびセキュアクロック基準の値は現在時間を反映するために更新されなければならない。現在のユーザインタフェース時間はユーザインタフェース時計基準およびRTC時計計数レジスタの値を用いて計算される。新しい値は、62においてユーザインタフェース時計基準としてフラッシュメモリ内に書き込まれる。現在のセキュア時間は、セキュアクロック基準の値、および、RTC時計計数レジスタとセキュアクロックオフセットとの差を用いて、64において計算される。RTC時計計数レジスタは、66において0に設定される。セキュア時間の新しい値は、68においてセキュアクロック基準としてフラッシュメモリ内に書き込まれる。70において、通信機器はパワーダウンる。
しいNITZ時間は、古セキュアクロック時間と比較され、セキュアクロック時間を差し引いた新しいNITZ時間の絶対値が所定の秒数より大きい場合セキュアクロック時間は新しいNITZ時間によって更新してもよい。実行時データは、フラッシュメモリが更新されなかった場合、新しいNITZ時間で更新してもよいし、更新しなくてもよい。このような二者択一を行なう場合、ユーザインタフェース時計基準、および、セキュアクロック基準のためのフラッシュメモリの更新は、パワーダウン時行なわれなくてもよい。
以上のように、携帯電話にてセミセキュアクロックを用いる方法および装置は開示された。添付の請求項で定義された本発明の範囲内で、さらなる変形および修正に適用することができるだろう。
本発明の方法、および、本発明の方法と本発明の装置とのかかわりを示すブロック図である。 本発明の方法、および、本発明の方法と本発明の装置とのかかわりを示すブロック図である。 本発明の方法、および、本発明の方法と本発明の装置とのかかわりを示すブロック図である。
10 本発明のパワーオンシーケンス
30 本発明の操作シーケンス
60 本発明のパワーオフシーケンス

Claims (7)

  1. 通信システムと通信する通信機器にてセキュアクロックを提供するセキュアクロック提供方法であって、
    前記通信機器は、メモリを含む実時間時計ハードウェアを備え
    前記メモリは、
    ユーザによって設定される日時を保持するユーザインタフェース時計基準と、
    前記ユーザインタフェース時計基準に、デフォルト以外の日時が設定されているか否かを示すセキュアクロックUI初期化フラグと、
    前記通信システムから受信したNITZ(network identity and time zone)パケットに含まれる日時、または、ユーザにより設定された日時を保持するセキュアクロック基準と、
    前記セキュアクロック基準に、前記通信システムから受信したNITZパケットに含まれる日時が設定されているか否かを示すセキュアクロックNITZ初期化フラグとを記憶し、
    前記通信機器にて、
    ユーザによって日時が設定されたイベントであるユーザ時計イベントおよび、前記通信システムからNITZパケットを受信したイベントであるシステム時計イベントを検出する処理を行ない
    前記ユーザ時計イベントを検出したとき、前記セキュアクロックNITZ初期化フラグおよび前記セキュアクロックUI初期化フラグにFALSE(偽)が設定されている場合は、前記ユーザインタフェース時計基準の値を前記セキュアクロック基準に設定し、前記セキュアクロックUI初期化フラグにTRUE(真)を設定する処理を行ない、
    前記システム時計イベントを検出したとき、前記受信したNITZパケットに含まれる日時を前記セキュアクロック基準に設定し、前記セキュアクロックNITZ初期化フラグにTRUE(真)を設定する処理を行ない、
    さらに、前記設定した前記セキュアクロック基準に基づいて、前記セキュアクロックを設定する処理を行なうことを特徴とするセキュアクロック提供方法。
  2. 前記実時間時計ハードウェアは、さらに、定期的にインクリメントされる実時間時計計数レジスタを含み、
    前記メモリは、さらに、前記通信システムからNITZパケットを受信した時点の前記実時間時計計数レジスタの値を保持するセキュアクロックオフセットを記憶し、
    前記セキュアクロックを設定する前記処理は、前記セキュアクロック基準の値に、前記実時間時計計数レジスタと前記セキュアクロックオフセットとの差を加算した結果を、前記セキュアクロックに設定することを特徴とする請求項1記載のセキュアクロック提供方法。
  3. 前記セキュアクロックを設定する前記処理は、
    現在のユーザインタフェース時間を計算し、前記ユーザインタフェース時計基準に、前記計算されたユーザインタフェース時間を格納する処理と、
    現在のセキュアクロック時間を計算し、前記セキュアクロック基準に、前記計算されたセキュアクロック時間を格納する処理と、
    前記メモリに現在の時間を格納する処理とを含むことを特徴とする請求項2記載のセキュアクロック提供方法。
  4. 前記現在のユーザインタフェース時間および前記現在のセキュアクロック時間を計算した後、前記実時間時計計数レジスタを0に設定する処理と、前記セキュアクロックオフセットを0に設定する処理とを行なうことを特徴とする請求項3記載のセキュアクロック提供方法。
  5. 前記実時間時計ハードウェアは、さらに、
    前記実時間時計ハードウェアへの供給電力が不足したか否かを示すブール真偽値を保持する電源不足レジスタを備え、
    前記ユーザインタフェース時計基準、前記セキュアクロック基準、セキュアクロック初期化フラグ、およびセキュアクロックNITZ初期化フラグの現在値を、前記メモリから読み出す処理と、
    前記セキュアクロックオフセットを0に設定する処理と、
    前記電源不足レジスタの状態を検査する処理と、
    電力不足の状態が検出された場合、前記ユーザインタフェース時計基準およびセキュアクロック基準の値を、デフォルトの日時に再初期化して設定する処理と、
    前記セキュアクロック初期化フラグおよび前記セキュアクロックNITZ初期化フラグをFALSE(偽)に設定する処理と、
    前記実時間時計計数レジスタを0に設定する処理と、
    前記ユーザインタフェース時計基準、前記セキュアクロック基準、前記セキュアクロック初期化フラグ、および前記セキュアクロックNITZ初期化フラグに前記設定された値をメモリに格納する処理とを行なうパワーオンシーケンスをさらに含むことを特徴とする請求項2記載のセキュアクロック提供方法。
  6. 前記ユーザインタフェース時計基準と前記実時間時計計数レジスタの値とを加算して現在のユーザインタフェース時間を計算する処理と、
    前記計算された現在のユーザインタフェース時間を前記メモリに書き込む処理と、
    前記セキュアクロック基準の値に、前記実時間時計計数レジスタと前記セキュアクロックオフセットとの差を加算して、現在のセキュア時間の値を計算する処理と、
    前記実時間時計計数レジスタを0に設定する処理と、
    前記計算されたセキュア時間の値を、前記セキュアクロック基準として前記メモリへ書き込む処理と、
    前記通信機器がパワーダウンする処理とを含むパワーダウンシーケンスをさらに含むことを特徴とする請求項2記載のセキュアクロック提供方法。
  7. 通信システムと通信する通信機器に備えられるセキュアクロック機構であって、
    ユーザによって設定される日時を保持するユーザインタフェース時計基準と、前記ユーザインタフェース時計基準に、デフォルト以外の日時が設定されているか否かを示すセキュアクロックUI初期化フラグと、前記通信システムから受信したNITZパケットに含まれる日時、または、ユーザにより設定された日時を保持するセキュアクロック基準と、前記セキュアクロック基準に、前記通信システムから受信したNITZパケットに含まれる日時が設定されているか否かを示すセキュアクロックNITZ初期化フラグとを記憶するメモリと、
    ユーザによって日時が設定されたイベントであるユーザ時計イベント、および、前記通信システムからNITZパケットを受信したイベントであるシステム時計イベントを検出する時計イベント検出機構と、
    前記ユーザ時計イベントを検出したとき、前記セキュアクロックNITZ初期化フラグおよび前記セキュアクロックUI初期化フラグにFALSE(偽)が設定されている場合は、前記ユーザインタフェース時計基準の値を前記セキュアクロック基準に設定し、前記セキュアクロックUI初期化フラグにTRUE(真)を設定する処理を行ない、
    前記システム時計イベントを検出したとき、前記受信したNITZパケットに含まれる日時を前記セキュアクロック基準に設定し、前記セキュアクロックNITZ初期化フラグにTRUE(真)を設定する処理を行なうセキュアクロック初期化機構と、
    前記設定した前記セキュアクロック基準に基づいて、前記セキュアクロックを設定する処理を行なうセキュアクロック設定機構とを備えることを特徴とするセキュアクロック機構。
JP2005035136A 2004-02-12 2005-02-10 セキュアクロック提供方法およびセキュアクロック機構 Expired - Fee Related JP4447481B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/778,566 US7116969B2 (en) 2004-02-12 2004-02-12 Wireless device having a secure clock authentication method and apparatus

Publications (3)

Publication Number Publication Date
JP2005229619A JP2005229619A (ja) 2005-08-25
JP2005229619A5 JP2005229619A5 (ja) 2009-09-24
JP4447481B2 true JP4447481B2 (ja) 2010-04-07

Family

ID=34838205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005035136A Expired - Fee Related JP4447481B2 (ja) 2004-02-12 2005-02-10 セキュアクロック提供方法およびセキュアクロック機構

Country Status (2)

Country Link
US (1) US7116969B2 (ja)
JP (1) JP4447481B2 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2005301333A (ja) * 2004-04-06 2005-10-27 Hitachi Global Storage Technologies Netherlands Bv 利用時間制限機能を備えた磁気ディスク装置
US7266714B2 (en) * 2004-06-15 2007-09-04 Dolby Laboratories Licensing Corporation Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time
CN100524103C (zh) * 2004-06-23 2009-08-05 Nxp股份有限公司 用于更新当前时间的方法和使用所述方法的设备
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8316456B2 (en) * 2004-12-30 2012-11-20 Nokia Corporation System and method for representing a secure time in a device based upon an insecure clock
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7565700B2 (en) * 2005-07-05 2009-07-21 International Business Machines Corporation Method for tracking the expiration of encrypted content using device relative time intervals
DE102005050352B4 (de) * 2005-10-20 2008-02-07 Infineon Technologies Ag Zeitangaben-Prüfeinheit, elektronisches Gerät und Verfahren zum Prüfen einer Zeitangabe
WO2007148319A2 (en) * 2006-06-20 2007-12-27 Nds Limited Time information management system
KR101392863B1 (ko) * 2007-02-08 2014-05-12 삼성전자주식회사 Drm 디바이스의 시간 정보를 업데이트하기 위한 방법 및그 시스템
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
KR20100035702A (ko) * 2007-06-08 2010-04-06 쌘디스크 코포레이션 디지털 권리 관리(drm) 라이센스 유효화에 사용된 시간 평가의 정확성을 개선하기 위한 회로를 구비한 메모리 디바이스와, 상기 메모리 디바이스와 사용하기 위한 방법
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
US20080318557A1 (en) * 2007-06-25 2008-12-25 Poulson Joshua R Broadcast of time signal over general purpose wireless network
US8646096B2 (en) * 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8661552B2 (en) * 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US20090228640A1 (en) * 2008-03-07 2009-09-10 Kabushiki Kaisha Toshiba Information processing apparatus and non-volatile semiconductor memory drive
US8448009B2 (en) * 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US8886957B2 (en) 2009-11-09 2014-11-11 3Dlabs Inc. Ltd. Systems, methods, software, and components using tamper-proof real-time clock
US8751730B2 (en) * 2012-07-27 2014-06-10 Winbond Electronics Corp. Serial interface flash memory apparatus and writing method for status register thereof
US9088825B2 (en) * 2012-12-03 2015-07-21 Morega Systems, Inc Client device with application state tracking and methods for use therewith
US10131042B2 (en) 2013-10-21 2018-11-20 Milwaukee Electric Tool Corporation Adapter for power tool devices
EP3291938B1 (en) 2015-05-04 2021-02-24 Milwaukee Electric Tool Corporation Power tool and method for wireless communication
US10295990B2 (en) 2015-05-18 2019-05-21 Milwaukee Electric Tool Corporation User interface for tool configuration and data capture
NZ742034A (en) 2015-10-30 2019-04-26 Milwaukee Electric Tool Corp Remote light control, configuration, and monitoring
US10170178B2 (en) 2017-05-09 2019-01-01 International Business Machines Corporation Secure off-chip MRAM
US11366934B2 (en) 2018-11-13 2022-06-21 Samsung Electronics Co., Ltd. System and method for anti-rollback

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5483276A (en) * 1993-08-02 1996-01-09 The Arbitron Company Compliance incentives for audience monitoring/recording devices
US5825876A (en) * 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
US5999921A (en) 1997-04-30 1999-12-07 Pitney Bowes Inc. Electronic postage meter system having plural clock system providing enhanced security
US6023690A (en) 1997-06-12 2000-02-08 Pitney Bowes Inc. Method and apparatus for securely resetting a real time clock in a postage meter
US5946672A (en) 1997-06-12 1999-08-31 Pitney Bowes Inc. Electronic postage meter system having enhanced clock security
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
AU7593601A (en) 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
AU2001287730A1 (en) * 2000-09-21 2002-04-02 Telefonaktiebolaget Lm Ericsson (Publ) Methods and a user equipment for identifying transport blocks that are not directed to the user equipment
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030069854A1 (en) * 2001-10-09 2003-04-10 Hsu Michael M. Expiring content on playback devices
US20030115469A1 (en) 2001-12-14 2003-06-19 Intel Corporation Systems and methods for detecting and deterring rollback attacks
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system

Also Published As

Publication number Publication date
US7116969B2 (en) 2006-10-03
US20050181761A1 (en) 2005-08-18
JP2005229619A (ja) 2005-08-25

Similar Documents

Publication Publication Date Title
JP4447481B2 (ja) セキュアクロック提供方法およびセキュアクロック機構
JP2005229619A5 (ja)
US8768842B2 (en) Secured and selective runtime auditing services using a trusted computing device
US7359807B2 (en) Maintaining and managing metering data for a subsidized computer
US20070185720A1 (en) Sequencing updates to business objects
CN109117250A (zh) 一种模拟器识别方法、识别设备及计算机可读介质
EP2381361A1 (en) Apparatus and method for firmware update in a portable terminal
EP3018609B1 (fr) Procédé de chargement de fichier en mémoire vive dans un appareil électronique et appareil électronique associé
US10200386B2 (en) Intelligent web page content blocking
CN111083042B (zh) 模板消息的推送方法、装置、设备及存储介质
CN105357204B (zh) 生成终端识别信息的方法及装置
CN114257551A (zh) 一种分布式限流的方法及系统、存储介质
CN107783633B (zh) 一种管理应用程序的方法、终端及计算机可读存储介质
US20070168286A1 (en) Content use management device
CN110135139B (zh) 特权属性获取方法、装置、电子设备及存储介质
US7971056B2 (en) Direct memory access for compliance checking
CN116774949B (zh) 一种资源包的存储方法及服务器
CN106933684A (zh) 一种广播接收者的控制方法、装置及移动终端
JPH09319451A (ja) 計算機ソフトウェアの使用料金決定装置及び使用権管理装置
CN110009484A (zh) 业务数据处理方法、设备、服务器及计算机可读存储介质
US20140244459A1 (en) Minimum and maximum amounts of resource consumed by device
CN114722278B (zh) 推送信息的方法、装置、存储介质和电子设备
JP2007058609A (ja) データ処理装置、データ処理方法
CN114185804A (zh) 一种接口测试方法、装置及终端设备
KR100768856B1 (ko) 배터리 부족으로 인해 전원 종료가 예상되는 경우 특정동작을 수행할 수 있도록 한 이동통신 단말기 및 이동통신단말기를 관리할 수 있는 서버

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20090806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees