CN101194266B - 基于不可信持久时间源的受保护时钟管理的方法、设备、系统和装置 - Google Patents
基于不可信持久时间源的受保护时钟管理的方法、设备、系统和装置 Download PDFInfo
- Publication number
- CN101194266B CN101194266B CN2006800206313A CN200680020631A CN101194266B CN 101194266 B CN101194266 B CN 101194266B CN 2006800206313 A CN2006800206313 A CN 2006800206313A CN 200680020631 A CN200680020631 A CN 200680020631A CN 101194266 B CN101194266 B CN 101194266B
- Authority
- CN
- China
- Prior art keywords
- time
- trusted time
- clock
- trusted
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000002085 persistent effect Effects 0.000 title abstract 2
- 230000004044 response Effects 0.000 claims description 29
- 230000004048 modification Effects 0.000 claims description 27
- 238000012986 modification Methods 0.000 claims description 27
- 230000002045 lasting effect Effects 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 12
- 238000004146 energy storage Methods 0.000 claims description 5
- 238000012423 maintenance Methods 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 abstract description 5
- 238000012544 monitoring process Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000004171 remote diagnosis Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/04—Generating or distributing clock signals or signals derived directly therefrom
- G06F1/14—Time supervision arrangements, e.g. real time clock
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Electric Clocks (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
公开了基于不可信但持久的时间源保持受保护时钟的可信时间的方法和装置。实施例可以包括可为硬件、软件、固件和/或其他逻辑的嵌入式装置,来维持受保护时钟的可信时间。嵌入式装置可以通过从诸如网络服务器的可信时间源获得可信时间,来初始化受保护时钟。然后嵌入式装置通过监测受保护时钟和不可信系统时钟之间的时间差,在受保护时钟掉电的情况下维持可信时间。许多实施例还采用没有备用电池的受保护时钟,以有利地节省制造成本和空间,并依靠用于不可信系统时钟的备用电池,在掉电情况下维持可信时间。还公开了其他实施例并相应地要求了权利。
Description
技术领域
本发明属于平台管理领域。更具体地,本发明涉及用于基于不可信但持久的时间源为受保护时钟保持可信时间的方法和装置。背景技术
计算机的应用和相对低成本计算机解决方案的开发导致在用于个人和商业相关活动等许多方面对于计算机和网络资源的依赖。例如,如远程办公、获取新闻和股票市场信息、交易、银行业务、购物、航运、IP语音(VoiceIP)(参见国际电信联盟(ITU)2000年11月公布的题为“基于分组的多媒体通信系统”的推荐标准H.323,可从“www.itu.int”(“H.323规范”)得到)和email形式的通信以及其它服务这样的商业严重依赖于计算机。甚至对许多个人而言,个人计算机是其谋生的基本工具。
利用个人计算机通过网络进行商业交易的关键问题是精确时间的维持。维持精确时间不但直接影响例如经由安全证书的交易安全,而且直接影响维持计算机系统正确操作的能力。例如,Kerberos是一种网络认证协议,其使用强大的密码技术,使得客户机能够经由不安全的网络连接向服务器证明其身份,反之亦然。具体而言,Kerberos认证系统使用一系列加密消息,以向检验器证明客户机代表特定用户在运行。检验器检查消息上的时间戳,以保证认证者是新的。如果时间戳在规定时间窗口(典型为以检验器上当前时间为中心的五分钟范围)内,那么检验器可以接受消息为可靠的。然而,如果在例如检验器或消息上的系统时间不准确,并且导致时间戳看起来在例如五分钟之前,那么检验器将不认为消息是新的,并将拒绝消息。
作为进一步的说明,系统管理员可以审查系统日志和出错日志,以找到计算机系统上问题的源。然而,如果对于系统事件的时间指示并不准确,更不用说精确,那么系统管理员将会更加困难地去试图找出问题的源。这种情形在系统日志来自例如网络服务器、出错日志来自工作站以及这两个日志中的一个或两个具有不准确的时间戳时更加严重。因而,系统管理员可能不会把工作站处的事件与网络服务器处的事件联系起来。
随着计算机和网络快速增加而演变出的问题是诸如黑客的不可信用户,其直接地或经由软件、病毒以及蠕虫远程地与计算机系统交互。一个普遍的策略是修改计算机网络中一个或多个系统的时间。将工作站上的时间修改到若干年以前,可以允许黑客经由过期的安全证书访问网络上的保密数据。这种攻击归类为渗透攻击。
另一方面,将系统时间修改为若干年之后,能够导致系统拒绝来自其它可信用户的有效证书。这种攻击通常称作拒绝服务攻击,它们能够表面上冻结特定计算机系统的通信并且可能遍及整个网络。例如,Kerberos认证协议要求彼此的时钟同步在几分钟内,所以若攻击者能够将其中一个或两个时钟修改仅仅几分钟,则能够成功地执行“拒绝服务攻击”。
当前的解决方案包括阻止不可信用户经由直接通信、病毒或蠕虫进行远程访问的安全措施,但是随着可用安全措施的改善,攻击者实施更精密的策略来对付安全措施。解决方案还可以建立单一的可信时间源。单一的可信时间源是针对网络而建立的,因为各个单独工作站上的系统时间能够被其它不可信源修改,包括工作站的指定用户可以有意或无意地访问系统时间。然而,建立单一的可信时间源来访问用于验证证书和创建日志的时间指示,要求每个计算机系统每次都访问时间源或至少经常访问时间源,以减少有关利用不可信时间源的问题。让网络上每台计算机通过访问可信时间源的时间来验证安全证书和创建日志,能够显著地影响带宽以及处理交易的延时。发明内容根据本发明的一个方面,提供了一种方法,包括:本地计算平台 的嵌入式装置从可信时间源接收可信时间来初始设置受保护时钟,所述受保护时钟受到保护使之不被不可信时间源修改;所述嵌入式装置将来自所述可信时间源的所述可信时间与来自所述本地计算平台中系统时钟的持久时间进行比较,以确定可信时间差,所述系统时钟的所述持久时间可被不可信时间源访问;所述嵌入式装置将所述时间差存储在所述嵌入式装置的非易失性存储器中,所述非易失性存储器受到保护使之不被所述不可信时间源修改;所述嵌入式装置响应于由于所述受保护时钟掉电而丢失所述可信时间,用基于所述持久时间和所述可信时间差的所述可信时间来设置所述嵌入式装置中的所述受保护时钟;以及所述嵌入式装置响应于对所述持久时间的修改,通过基于来自所述系统时钟的修改的持久时间和来自所述受保护时钟的当前的可信时间来确定新的时间差并且将所述新的时间差存储在所述非易失性存储器中,来对所述可信时间差进行更新。根据本发明的另一个方面,提供了一种设备,其包括:受保护时钟,其维持可信时间,所述受保护时钟受到保护使之不被不可信时间源修改;初始时间设置器,其耦合到网络接口,以从可信时间源接收所述可信时间,从而至少一次用所述可信时间来设置所述受保护时钟;时钟比较器,其耦合到系统时钟,以基于来自所述系统时钟的系统时间和所述可信时间来确定可信时间差,并且响应于对所述系统时钟的所述系统时间的修改,通过基于来自所述系统时钟的修改的系统时间和来自所述受保护时钟的当前的可信时间来确定新的时间差并且将所述新的时间差存储在非易失性存储器中,来对所述可信时间差进行更新;非易失性存储器,其耦合到所述时钟比较器,以存储所述可信时间差;以及可信时间确定器,其响应于所述受保护时钟掉电,而基于所述系统时间和所述可信时间差,来设置所述受保护时钟的所述可信时间。根据本发明的另一个方面,提供了一种系统,其包括:系统时钟,其维持持久时间;耦合到所述系统时钟的接口,其便于不可信时间源对所述持久时间进行修改;耦合到所述接口的动态随机访问存储器,所述动态随机访问存储器存储代码,其中,所述代码用于与所述不可 信时间源交互,以确定所述修改;中断发生器,其响应于所述修改而产生中断;以及嵌入式装置,其维持可信时间并保护所述可信时间不被不可信时间源修改;其响应于所述中断,通过基于来自所述系统时钟的修改的持久时间和来自所述嵌入式装置中受保护时钟的当前的可信时间确定新的时间差,来基于所述持久时间和所述可信时间更新可信时间差;其存储所述可信时间差,其中所述可信时间差的存储相对于所述嵌入式装置掉电而言是持久的;并且其响应于所述掉电,而基于所述持久时间和所述可信时间差来设置所述受保护时钟的所述可信时间,其中,所述嵌入式装置包括初始时间设置器,其当所述系统初始启动时从可信时间源接收所述可信时间,以设置所述受保护时钟的所述可信时间。 根据本发明的另一个方面,提供了一种装置,包括:从可信时间源接收可信时间来初始设置受保护时钟的模块,所述受保护时钟受到保护使之不被不可信时间源修改;将来自所述可信时间源的所述可信时间与来自本地计算平台中系统时钟的系统时间进行比较,以确定可信时间差的模块,所述系统时钟的所述系统时间可被不可信时间源访问,其中,通过储能装置持久保持所述系统时间;将所述时间差存储在非易失性存储器中的模块,所述非易失性存储器受到保护使之不被所述不可信时间源修改;响应于由于所述受保护时钟掉电而丢失所述可信时间,用基于所述系统时间和所述可信时间差的所述可信时间来设置所述受保护时钟的模块;以及响应于对所述持久时间的修改,通过基于来自所述系统时钟的修改的系统时间和来自所述受保护时钟的当前的可信时间来确定新的时间差并且将所述新的时间差存储在所述非易失性存储器中,来对所述可信时间差进行更新的模块。附图说明
本发明实施例的优点将在阅读以下详细描述并参考附图之后变得显然,其中相同附图标记可以指示相似元件。其中:图1描绘了一个系统的实施例,该系统包括具有用于经由不可信实时时钟(RTC)维持受保护时钟上可信时间的嵌入式可管理装置的计 算机;图2描绘了一个具有管理固件和专用硬件的计算平台的实施例;图3描述了用可信时间初始化受保护时钟的实施例的流程图;图4描绘了响应于对不可信时钟的时间设置的修改而更新受保护时钟的实施例的流程图;图5描绘了在计算系统断电时导致受保护时钟掉电后,用可信时间重设受保护时钟的实施例的流程图。具体实施方式
以下详细描述附图所描绘的本发明的示例实施例。示例实施例的详细程度以清楚表达本发明为准。然而,所提供的细节量并不旨在限制实施例的预期变化,与此相反,本发明旨在涵盖所有属于如随附权利要求所定义的本发明的精神和范围内的修改、等价以及替代。下面的详细描述旨在使得实施例对于本领域的普通技术人员而言是容易理解的。
一般而言,提出了基于不可信但持久的时间源保持受保护时钟的可信时间的方法和装置。实施例可以包括可以是硬件、软件、固件和/或其它逻辑的嵌入式装置,用于维持受保护时钟中的可信时间。嵌入式装置可以通过从诸如网络服务器的可信时间源获得可信时间来初始化受保护时钟。然后,嵌入式装置通过监测受保护时钟和不可信但持久的系统时钟之间时间差,在受保护时钟掉电的情况下维持可信时间。例如,在一些实施例中,嵌入式装置可以在不可信系统时钟被修改时接收中断,并且作为响应,更新可信时间和系统时间之间的时间差。然后,嵌入式装置将该时间差存储于非易失性存储器中,以防掉电。
许多实施例有利地利用没有备用电池的受保护时钟,以节省制造成本和空间,但是在掉电情况下仍可以依靠用于不可信系统时钟的备用电池来维持可信时间。具体而言,不可信系统时钟在这种掉电情况下可能实质上是不能访问的,所以嵌入式装置只有在电力恢复时才可以依靠系统时钟所指示的持久时间的精确度。
虽然下列详细讨论中的某些部分参考嵌入式可管理装置和管理固件描述了本发明的实施例,但是本领域的普通技术人员将认识到可以通过例如限制对可信代码和/或装置的受保护时钟的访问的安全分区或其它安全环境,来实现各种实施例。
现在来看附图,图1描述一种系统100的实施例,系统100包括具有用于经由不可信实时时钟(RTC)124维持受保护时钟130上可信时间的嵌入式可管理装置126的计算机120。系统100包括计算机120、计算机140、网络150、可信时间源160以及信息技术(IT)控制台170。
计算机120可以是诸如台式计算机或膝上型计算机的个人计算机,用户110经由例如显示器、键盘以及鼠标来直接访问计算机120。计算机120还可耦合到网络150,以使得用户访问电子邮件、网络资源,以及在一些实施例中,由连接到网络150的其它计算机诸如计算机140来远程访问。用户110可以通过直接访问时钟设置或通过执行代码,来有意或无意地设置计算机120的系统时间。该时间设置可以与连接到网络150的其它计算机所使用的时间源偏移,可以由于计算机的时区差别而偏移、或相对于过去或将来的日期偏移。在任何情况下,对于关联系统日志、验证安全证书和/或诸如此类的目的,RTC 124的时间指示可能是不精确的。
计算机120可以包括用户接口122、RTC 124、嵌入式可管理装置126、闪速存储器128以及受保护RTC 130。用户接口122可以是耦合到RTC 124的不可信接口,便于修改不可信时间源的系统时间。例如,用户接口122可以是可经由窗口访问的系统优选项,该窗口允许用户110设置RTC 124的时间和日期。具体而言,用户接口122可以包括存储于诸如动态随机访问存储器(DRAM)123或其它存储器的存储器中的代码。该代码在被执行时,可以与用户110、计算机140或其它不可信时间源交互,以为RTC 124确定新的时间。然后,用户接口122的硬件可以用新的时间来设置RTC 124。
RTC 124是即使在计算机120关闭时仍跟踪时间的时钟,因而维持持久时间。RTC 124依靠没有连接到正常电源的特殊电池或 其它储能装置运行。与此相反,诸如受保护RTC 130的时钟,在计算机关闭时不工作。在其它实施例中,RTC 124可以由电池支持,并且在正常电源可用时使用正常电源运行。
嵌入式可管理装置126可以是具有固件的嵌入式装置,其允许加密和持久的器材管理以及经由诸如IT管理控制台170的管理控制台的远程诊断/恢复能力。在本实施例中,嵌入式可管理装置126可以耦合到RTC 124,以确定来自RTC 124的系统时间和来自受保护RTC 130的可信时间之间的可信时间差。那么,在受保护RTC 130发生掉电的情况下,嵌入式可管理装置126可以基于系统时间和可信时间差来设置可信时间。
嵌入式可管理装置126可以将时间差存储在诸如闪速存储器128的非易失性存储器中,并且设置受保护RTC 130的可信时间。在多个实施例中,闪速存储器128和受保护RTC 130是由嵌入式可管理装置126所管理的专用硬件。在另一个实施例中,闪速存储器128和/或受保护的RTC 130是嵌入式可管理装置126的一部分。
在其它实施例中,可以将闪速存储器128的一部分分配给嵌入式可管理装置126,并且保护该部分使之免于经由计算机120的安全环境被破坏。例如,计算机120的存储控制集线器可以便于经由可信的或经认证的代码和/或经由诸如嵌入式可管理装置126的可信组件,来访问分配给嵌入式可管理装置126的该部分闪速存储器。
受保护RTC 130可以维持可信时间,并且嵌入式可管理装置126可以管理与受保护RTC 130的通信,以防止不可信时间源对可信时间的修改,该不可信时间源诸如用户110和如计算机140的远程计算机。在许多实施例中,受保护RTC 130没有备用电池,其优势是节省了提供并维持与专用于RTC 124的特殊电池分开的专用电池所消耗的空间和成本。例如,当计算机120第一次启动时,嵌入式可管理装置126可以与可信时间源160通信,以获得可信时间。然后,嵌入式可管理装置126可以用该可信时间来设置受保护RTC 130,并且经由RTC 124的持久时间来维持可信时间。
网络150是耦合计算机120和140、可信时间源160以及 IT管理控制台170的诸如局域网或广域网的网络连接,以便于通信。在一些实施例中,网络150可以包括在办公室中经由以太网、像OptiConnect一样的光学介质、无线网络等耦合的网络。在多个实施例中,网络150还经由电缆调制解调器、数字用户线(DSL)、T1线、T3线等耦合到因特网。在另一些实施例中,网络150可以包括临时连接的网络,诸如经由电话系统连接。
可信时间源160可以是安全源,其基于为嵌入式可管理装置126配置的认证信息而与嵌入式可管理装置126成功认证。认证信息可以是,例如,用作超文本传输协议(HTTP)认证一部分的用户名/密码对,或由嵌入式可管理装置126相信的根证书颁发机构(CA)签署的传输层安全(TLS)客户机/服务器证书。TLS是一种系统,其保护利用公/私密钥对和密码证书的因特网通信协议的安全,密码证书将可信时间源的身份捆绑到公共密钥上。在一些实施例中,可信时间源160可以是IT管理控制台170的一部分。
信息技术(IT)控制台170可以维持诸如计算机120和140的器材的清单和位置以及进行远程诊断,并且恢复诸如计算机120和140的器材的操作。例如,嵌入式可管理装置126可以耦合到计算机120的持久存储器,例如闪速存储器128,以即使在计算机120断电时访问事件日志和出错日志。在多个实施例中,IT管理控制台170可以经由嵌入式可管理装置126上电并启动计算机120,以例如安装软件更新,为安装在计算机120上的软件编目录,以及为计算机120内诸如存储卡、硬盘驱动器、光盘驱动器等的器材编清单。
图2说明了一种计算平台200的实施例,该计算平台200具有管理固件250和嵌入式装置硬件260,以基于不可信但持久的时间源RTC 244为受保护时钟260保持可信时间264。例如,平台200可以是用于新公司工程任务的许多计算机之一。平台200一旦连接到工程场地处的内联网或局域网(LAN),就可与中央服务器通信,以经内联网地址报告平台200的物理位置,接收用于标准工程软件的软件更新,并且下载分配给该工程场地的特定软件。平台200还可以经由LAN与可信时间源通信。在其它实施例中,因为在将平台200移动 到该新的工程场地时由电池248维持RTC 244的系统时间264,所以平台200在启动时可以基于可信时间差272来简单地更新受保护时钟262的可信时间264。
计算平台200可以是诸如工作站或服务器的个人计算机,并且可以包括宿主系统210、硬件240、管理固件250以及嵌入式装置硬件260。宿主系统210可以包括作为用于用户的一个或多个应用程序的宿主而操作的软件。具体而言,基本输入输出系统(BIOS 230)可以执行基本功能,诸如对系统存储器的完整性检验和在向操作系统225传输控制前的初始程序加载(IPL)。在许多实施例中,用户可以经由BIOS 230的接口访问RTC 246,以在IPL之前或期间设置系统时间244。
RTC 244可以位于例如硬件240的输入输出(I/O)控制集线器中,并且I/O控制集线器可以包括中断发生器242,用于响应于改变系统时间246的请求而产生中断请求(IRQ)。例如,中断发生器242可以产生IRQ,并且经由诸如INTEL 8259中断控制器或集成在芯片组上的类似逻辑电路的中断控制器,传输IRQ到嵌入式装置固件252。在其它实施例中,中断发生器242可以产生消息信号中断(MSI),其以类似于写交易的方式将其传送到嵌入式装置固件252。在另一些实施例中,中断发生器242可以位于其它硬件和/或软件中。
操作系统225可以是大的、相对复杂的低级软件,其作为用于应用程序220的硬件240的接口。例如,操作系统225可以是Windows(95、98、NT、ME、2000、XP)、Macintosh OS X、Linux、Unix(Solaris、AIX、HP-UX等)等等的版本。类似于BIOS 230,操作系统225可以提供用户接口,以便于用户对系统时间246的修改。操作系统225可以通过内嵌在操作系统225或应用程序220中的优选面板(preference panels)提供用于系统时间246的接口。
在一些实施例中,操作系统225可以在例如电池248耗尽或没有充足的功率来维持RTC 244时,有利地利用可信时间264代替系统时间246。在这个实施例中,嵌入式装置固件252或操作系统225还可以产生指示电池248故障的报警。嵌入式装置固件252和/或操 作系统225可以把报警记录在出错日志中,经由网络接口280发送该报警到远程管理系统,和/或经由例如耦合到平台200的显示器上的报警信息将该故障通知给用户。
应用程序220是较高级软件,其为用户执行更复杂的功能,诸如文字处理、图形说明、视频编辑以及其它高级功能。应用程序220可以包括证书验证器222,其与受保护时钟262通信。具体而言,证书验证器222可以基于可信时间264来验证安全证书,以提供远程用户对例如硬盘驱动器或平台200上的其它数据存储器的访问。例如,平台200可以维持与用于工程各阶段的预算估计有关的工程数据,并且远程用户可以通过提供尚未过期的、可信的、经认证的安全证书来访问预算数据。响应于这种请求,证书验证器222可以与嵌入式装置固件252通信,以读取可信时间264来验证安全证书。
管理固件250可以是安全环境,其限制与不可信软件或其它代码的通信,也限制与可信经认证代码的通信,但是程度较轻。在本实施例中,管理固件250包括嵌入式装置固件252,用于管理与嵌入式装置硬件260的通信。在一些实施例中,嵌入式装置固件252可以内嵌在嵌入式可管理装置中,该嵌入式可管理装置还可以包括嵌入式装置硬件260的一些元件。例如,诸如操作系统225和证书验证器222的不可信代码可以得到允许,以读取受保护时钟262的可信时间264,但是可能无权改变可信时间264。另一方面,嵌入式装置固件252是可信的经验证的代码,其可以在特定条件下修改可信时间264。
嵌入式装置固件252可以包括初始时间设置器254、时钟比较器256以及可信时间确定器258。初始时间设置器254经由网络接口280与可信时间源通信,以获得可信时间264,来设置平台200第一次启动时的受保护时钟262。在一些实施例中,管理固件250可以不允许初始时间设置器254用新的设置修改可信时间264,除非平台200刚刚启动。
时钟比较器256对来自中断发生器242的中断做出响应,该中断指示用户用新的系统时间246来设置RTC 244。在接收到中断时,时钟比较器256可以基于可信时间264和新的系统时间246来更 新非易失性存储器270中的可信时间差272。例如,在新的工程场地处,用户可以登录并将系统时间246修改两小时,这是平台200的原始位置和新的工程场地之间时区的差别。中断发生器242在更新系统时间246时发送中断请求到嵌入式装置固件252。响应于该中断请求,时钟比较器256可以用新的系统时间244减去可信时间264,以确定两小时的新的可信时间差272。然后,时钟比较器256可以将两小时的指示存储在非易失性存储器270的可信时间差272中。
可信时间确定器258可以是可信的经认证的代码,其被允许在受保护时钟262掉电的情况下更新受保护时钟262的可信时间264。具体而言,当正常电源266(其为平台200的主电源)在掉电后恢复并且平台200启动时,可信时间确定器258确定可信时间272。为了确定可信时间272,可信时间确定器258可以在不可信源能够经由BIOS 230建立访问以修改系统时间246前读取系统时间246。不可信源可以是例如代码或用户。可信时间确定器258可以读取系统时间246来确定可信时间272,因为系统时间246有利地是由电池248在掉电期间维持的。然后,可信时间确定器258将非易失性存储器270中的可信时间差272加到系统时间246上,以计算可信时间264。因此,可信时间确定器258将用可信时间264设置受保护时钟262。
嵌入式装置硬件260可以是由管理固件250管理的平台200的硬件,用于嵌入式装置固件252使用。在一些实施例中,嵌入式装置硬件260的部分或全部可以内嵌在嵌入式可管理装置中。
嵌入式装置硬件260可以包括受保护时钟262、非易失性存储器270以及网络接口280。受保护时钟262可以是在经由正常电源266供电时维持可信时间264的电路。非易失性存储器270可以是任何形式的可写入存储器,其能够在没有供电情况下维持数据。例如,非易失性存储器270可以包括闪速存储器、电可擦只读存储器和/或其它等等。
网络接口280可以包括提供访问网络的端口。例如,网络接口280可以包括硬件连接或设备,以利用以太网电缆、光学介质、无线网络等等来物理连接平台200。
图3描绘了用可信时间初始化受保护时钟的实施例的流程图300。具体而言,流程图300描述了诸如图2中平台200的计算机的功能。流程图300开始于第一次启动计算机(要素310)。例如,计算机可以刚到达,用户将计算机插到电源插口中并按下电源开关。
一旦计算机上电,嵌入式可管理装置可以发送用于受保护时钟更新的请求到可信时间源(要素315)。可信时间源可以用通过私钥加密的消息(包括可信时间)和安全证书来响应。安全证书包括可信时间源的身份,并且由可信证书颁发机构签署。
一旦接收到加密消息,嵌入式可管理装置通过用该可信时间源的公钥解密该消息来认证该消息(要素320)。对消息进行解密来获得可信时间。
然后,嵌入式可管理装置可以读取来自系统时钟的系统时间(要素325),并且基于可信时间和系统时间,确定可信时间差(要素330)。在许多实施例中,嵌入式可管理装置用系统时间减去可信时间,以确定可信时间差。然后,嵌入式可管理装置将可信时间差存储在非易失性存储器中(要素335)。
嵌入式可管理装置在确定可信时间差的同时,还可以基本上同步地用可信时间设置受保护时钟(要素340)。在其它实施例中,嵌入式可管理装置在确定和/或存储可信时间差之前或之后设置受保护时钟。
图4描绘了响应于对不可信系统时钟的时间设置的修改而更新受保护时钟的实施例的流程图400。具体而言,流程图400描述了诸如图2中嵌入式装置固件252的嵌入式可管理装置的功能。流程图400开始于接收中断,该中断指示对系统时钟的已更新系统时间的存储(要素410)。在其它实施例中,嵌入式可管理装置接收中断请求之外的通信,其指示系统时间正在被修改。
响应于接收到中断,嵌入式可管理装置读取已更新的系统时间(要素415)。在一些实施例中,嵌入式可管理装置可以产生读请求,以确定系统时钟的已更新系统时间。在其它实施例中,嵌入式存储器装置可以有更直接的方法来确定已更新的系统时间。
用已更新的系统时间,嵌入式可管理装置基于来自受保护时钟的可信时间来确定新的可信时间差(要素420)。具体而言,嵌入式可管理装置可以用可信时间减去已更新的系统时间,或反之亦然,以确定可信时间差。
在确定新的时间差后,嵌入式装置可以从非易失性存储器读取当前的可信时间差(要素425)。如果新的时间差显著不同于当前的时间差,那么嵌入式可管理装置可以将新的时间差写入到非易失性存储器中。该差别的显著性与所维持的时间的粒度有关,例如为了确定安全证书是否过期、维持出错日志和/或诸如此类等等所维持的时间的粒度。例如,在一些实施例中,如果新的可信时间差和当前的可信时间差之间的差别不超过诸如一个小时的阈值(要素430),那么嵌入式可管理装置可以忽略该改变,以有利于延长非易失性存储器的寿命。
另一方面,如果新的可信时间差和当前的可信时间差之间的差别超过阈值(要素430),那么嵌入式可管理装置可以用新的可信时间差更新非易失性存储器中的时间差(要素435)。
现在参照图5,示出了在计算系统断电的同时受保护时钟发生掉电后,用可信时间来重设受保护时钟的实施例的流程图500。流程图500可以描述诸如图1中计算机120的计算系统的功能。流程图500开始于在掉电之后启动计算系统(要素510)。例如,用户可以经电源板关闭系统,切断供给受保护时钟的功率。对于电池或其它储能装置不支持受保护时钟的实施例而言,受保护时钟所维持的可信时间丢失。然后,当用户准备再次使用该系统工作时,用户可以重新启动该系统。
当BIOS加载时但是在用户能够访问BIOS来改变系统时间之前,嵌入式可管理系统可以从系统时钟读取系统时间(要素515)。例如,嵌入式可管理装置可以等待BIOS建立读取系统时钟的功能,然后,在不可信用户有时间向系统时钟写入新的时间之前读取系统时钟。在其它实施例中,嵌入式可管理装置能够在BIOS加载前读取系统时钟。
在读取系统时间后,嵌入式可管理装置可以基于系统时间和存储在非易失性存储器中的可信时间差来确定新的可信时间(要素520)。换言之,嵌入式可管理系统读取掉电之前建立的可信时间差,并且在恢复电力之后立刻基于系统时间计算新的可信时间,以确保由系统时间精确反映掉电期间流逝的时间。因而,嵌入式可管理装置有利地利用了系统时钟在系统断开电源时保持时间的能力。
一旦通过系统时间和可信时间差确定了新的可信时间,嵌入式可管理装置用新的可信时间设置受保护时钟(要素525)。例如,嵌入式可管理装置可以将可信时间差加到系统时间上,以确定新的可信时间。
本发明的一个实施例实现为用于例如图1中所示系统100的计算机系统的程序产品。程序产品中的程序定义了各种实施例的功能(包括在此所述的方法),并且能够包含在各种信号承载介质上。说明性的信号承载介质包括但不限于:(i)永久存储在非可写存储介质(如,计算机中的只读存储器装置,例如CD-ROM驱动器可读的CD-ROM盘)上的信息;(ii)存储在可写存储介质(如,硬盘驱动器或软盘驱动器内的软盘)上的可改变信息;以及(iii)通过包括无线通信的通信媒介,例如通过计算机或电话网络,传送到计算机的信息。后者的实施例特别包括从因特网和其它网络下载的信息。这种信号承载介质在携带控制本发明功能的机器可存取指令时,代表本发明的实施例。
通常,实现本发明实施例所执行的例程可以是操作系统或特定应用程序的一部分、组件、程序、模块、对象或指令序列。本发明的计算机程序典型包括多条指令,其将由本地计算机翻译成机器可存取格式,并且因此变成可执行指令。并且,程序包括变量和数据结构,位于该程序本地中,或可在存储器或存储装置上找到。此外,在此后所述的各种程序可以基于本发明特定实施例中实现这些程序所对应的应用来识别。然而,应当理解的是,任何特殊的程序命名仅用于方便起见,因而本发明并不限于仅仅在由这种命名所识别和/或暗示的任何特定应用中使用。
对于本领域受益于本公开的技术人员而言显而易见的是,本发明提供了基于不可信但持久的时间源为受保护时钟保持可信时间的系统和装置。应理解的是,详细描述和附图中所描述和显示的本发明的形式仅作为实例。下面的权利要求旨在从广义上解释以包括所公开实施例的全部变形。
虽然本发明及其一些优点已经在一些实施例中进行了详细描述,但是应理解的是,在不脱离所附权利要求所定义的本发明的精神和范围的情况下,在此能够作出各种改变、替代和改造。虽然本发明的实施例可以实现多个目的,但是并不是每个落在所附权利要求范围内的实施例都将实现每个目的。此外,本申请的范围并不是旨在限制说明书中所描述的作为特定实施例的过程、机器、制造、物质组成、装置、方法以及步骤。因为本领域中普通技术人员从本发明的公开中将容易理解,根据本发明可以利用目前存在或以后将开发的过程、机器、制造、物质组成、装置、方法或步骤,来执行在此所述的相应实施例实质上相同的功能或实现实质上相同的结果。因此,所附权利要求旨在在其范围内包括这种过程、机器、制造、物质组成、装置、方法或步骤。
Claims (21)
1.一种基于不可信但持久的时间源为受保护时钟保持可信时间的方法,包括:
本地计算平台的嵌入式装置从可信时间源接收可信时间来初始设置受保护时钟,所述受保护时钟受到保护使之不被不可信时间源修改;
所述嵌入式装置将来自所述可信时间源的所述可信时间与来自所述本地计算平台中系统时钟的持久时间进行比较,以确定可信时间差,所述系统时钟的所述持久时间可被不可信时间源访问;
所述嵌入式装置将所述时间差存储在所述嵌入式装置的非易失性存储器中,所述非易失性存储器受到保护使之不被所述不可信时间源修改;
所述嵌入式装置响应于由于所述受保护时钟掉电而丢失所述可信时间,用基于所述持久时间和所述可信时间差的所述可信时间来设置所述嵌入式装置中的所述受保护时钟;以及
所述嵌入式装置响应于对所述持久时间的修改,通过基于来自所述系统时钟的修改的持久时间和来自所述受保护时钟的当前的可信时间来确定新的时间差并且将所述新的时间差存储在所述非易失性存储器中,来对所述可信时间差进行更新。
2.根据权利要求1所述的方法,其中,将所述新的时间差存储在所述非易失性存储器中包括:如果所述新的时间差超过阈值时间差,那么存储所述新的时间差。
3.根据权利要求1所述的方法,进一步包括:当启动使用所述系统时钟的所述本地计算平台时、并在所述不可信源能够经由所述本地计算平台访问所述系统时钟之前,确定所述可信时间差。
4.根据权利要求1所述的方法,进一步包括:响应于确定用于保持所述持久时间的储能装置已实质上耗尽,而产生报警消息。
5.根据权利要求1所述的方法,进一步包括:与所述可信时间源进行通信,以确定所述可信时间来初始设置所述受保护时钟。
6.根据权利要求1所述的方法,进一步包括:读取所述受保护时钟,以验证安全证书。
7.根据权利要求1所述的方法,进一步包括:读取所述可信时间,以产生事件日志的项。
8.一种基于不可信但持久的时间源为受保护时钟保持可信时间的设备,其包括:
受保护时钟,其维持可信时间,所述受保护时钟受到保护使之不被不可信时间源修改;
初始时间设置器,其耦合到网络接口,以从可信时间源接收所述可信时间,从而至少一次用所述可信时间来设置所述受保护时钟;
时钟比较器,其耦合到系统时钟,以基于来自所述系统时钟的系统时间和所述可信时间来确定可信时间差,并且响应于对所述系统时钟的所述系统时间的修改,通过基于来自所述系统时钟的修改的系统时间和来自所述受保护时钟的当前的可信时间来确定新的时间差并且将所述新的时间差存储在非易失性存储器中,来对所述可信时间差进行更新;
非易失性存储器,其耦合到所述时钟比较器,以存储所述可信时间差;以及
可信时间确定器,其响应于所述受保护时钟掉电,而基于所述系统时间和所述可信时间差,来设置所述受保护时钟的所述可信时间。
9.根据权利要求8所述的设备,其中,所述初始时间设置器耦合到网络接口,以与可信时间源通信,从而至少一次用所述可信时间来设置所述受保护时钟。
10.根据权利要求8所述的设备,进一步包括:证书验证器,其耦合到所述受保护时钟,其中,所述证书验证器基于所述可信时间来验证安全证书。
11.根据权利要求8所述的设备,其中,所述受保护时钟耦合到正常电源,以维持所述可信时间。
12.根据权利要求8所述的设备,其中,所述时钟比较器响应于指示用所述修改的系统时间设置所述系统时钟的中断,基于所述当前的可信时间和所述修改的系统时间来更新所述可信时间差。
13.根据权利要求8所述的设备,其中,所述时钟比较器响应于所述中断,以当所述修改的系统时间和所述系统时间之间的差超过阈值时间差时,更新所述可信时间差。
14.根据权利要求8所述的设备,其中,所述可信时间确定器当启动包含所述系统时钟的计算系统时、并在所述不可信时间源能够经由所述计算系统访问所述系统时钟之前,确定所述可信时间差。
15.一种基于不可信但持久的时间源为受保护时钟保持可信时间的系统,其包括:
系统时钟,其维持持久时间;
耦合到所述系统时钟的接口,其便于不可信时间源对所述持久时间进行修改;
耦合到所述接口的动态随机访问存储器,所述动态随机访问存储器存储代码,其中,所述代码用于与所述不可信时间源交互,以确定所述修改;
中断发生器,其响应于所述修改而产生中断;以及
嵌入式装置,其维持可信时间并保护所述可信时间不被不可信时间源修改;其响应于所述中断,通过基于来自所述系统时钟的修改的持久时间和来自所述嵌入式装置中受保护时钟的当前的可信时间确定新的时间差,来基于所述持久时间和所述可信时间更新可信时间差;其存储所述可信时间差,其中所述可信时间差的存储相对于所述嵌入式装置掉电而言是持久的;并且其响应于所述掉电,而基于所述持久时间和所述可信时间差来设置所述受保护时钟的所述可信时间,其中,所述嵌入式装置包括初始时间设置器,其当所述系统初始启动时从可信时间源接收所述可信时间,以设置所述受保护时钟的所述可信时间。
16.根据权利要求15所述的系统,其中,所述嵌入式装置包括初始时间设置器,其当所述系统初始启动时与可信时间源通信,以设置所述可信时间。
17.根据权利要求16所述的系统,其中,所述嵌入式装置包括网络接口,其耦合到所述初始时间设置器,以与所述可信时间源通信。
18.根据权利要求15所述的系统,其中,所述嵌入式装置在所述系统启动时、并在所述不可信源能够访问所述系统时钟之前,确定所述可信时间差。
19.一种基于不可信但持久的时间源为受保护时钟保持可信时间的装置,包括:
从可信时间源接收可信时间来初始设置受保护时钟的模块,所述受保护时钟受到保护使之不被不可信时间源修改;
将来自所述可信时间源的所述可信时间与来自本地计算平台中系统时钟的系统时间进行比较,以确定可信时间差的模块,所述系统时钟的所述系统时间可被不可信时间源访问,其中,通过储能装置持久保持所述系统时间;
将所述时间差存储在非易失性存储器中的模块,所述非易失性存储器受到保护使之不被所述不可信时间源修改;
响应于由于所述受保护时钟掉电而丢失所述可信时间,用基于所述系统时间和所述可信时间差的所述可信时间来设置所述受保护时钟的模块;以及
响应于对所述系统时间的修改,通过基于来自所述系统时钟的修改的系统时间和来自所述受保护时钟的当前的可信时间来确定新的时间差并且将所述新的时间差存储在所述非易失性存储器中,来对所述可信时间差进行更新的模块。
20.根据权利要求19所述的装置,进一步包括:当启动使用所述系统时钟的计算系统时、并在所述不可信源能够经由所述计算系统访问所述系统时钟之前,确定所述可信时间差的模块。
21.根据权利要求19所述的装置,其中,所述将所述新的时间差存储在所述非易失性存储器中的模块包括:如果所述新的时间差超过阈值时间差,则存储所述新的时间差的模块。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/158,968 US8327448B2 (en) | 2005-06-22 | 2005-06-22 | Protected clock management based upon a non-trusted persistent time source |
US11/158,968 | 2005-06-22 | ||
PCT/US2006/024560 WO2007002451A1 (en) | 2005-06-22 | 2006-06-22 | Protected clock management based upon a non-trusted persistent time source |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101194266A CN101194266A (zh) | 2008-06-04 |
CN101194266B true CN101194266B (zh) | 2010-12-22 |
Family
ID=36974706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800206313A Expired - Fee Related CN101194266B (zh) | 2005-06-22 | 2006-06-22 | 基于不可信持久时间源的受保护时钟管理的方法、设备、系统和装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8327448B2 (zh) |
KR (1) | KR20080014878A (zh) |
CN (1) | CN101194266B (zh) |
DE (1) | DE112006001666T5 (zh) |
GB (1) | GB2442624B (zh) |
TW (1) | TWI334522B (zh) |
WO (1) | WO2007002451A1 (zh) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1732263A1 (en) * | 2005-06-07 | 2006-12-13 | Sony Ericsson Mobile Communications AB | Method and apparatus for certificate roll-over |
US8327448B2 (en) | 2005-06-22 | 2012-12-04 | Intel Corporation | Protected clock management based upon a non-trusted persistent time source |
US7861308B2 (en) * | 2005-11-28 | 2010-12-28 | Sony Corporation | Digital rights management using trusted time |
JP4434169B2 (ja) * | 2006-03-30 | 2010-03-17 | ブラザー工業株式会社 | 情報処理装置、及び、プログラム |
KR101182473B1 (ko) * | 2006-05-09 | 2012-09-13 | 인터디지탈 테크날러지 코포레이션 | 무선 장치에 대한 안전 시간 기능 |
US20100005225A1 (en) * | 2006-07-26 | 2010-01-07 | Panasonic Corporation | Nonvolatile memory device, nonvolatile memory system, and host device |
US8607058B2 (en) | 2006-09-29 | 2013-12-10 | Intel Corporation | Port access control in a shared link environment |
US20080168565A1 (en) * | 2007-01-09 | 2008-07-10 | Nokia Corporation | Method, system, mobile device, apparatus and computer program product for validating rights objects |
WO2008154309A1 (en) * | 2007-06-08 | 2008-12-18 | Sandisk Corporation | Memory device using the time from a trusted host device and method for use therewith |
US8688924B2 (en) * | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate from a memory device |
US20080307237A1 (en) * | 2007-06-08 | 2008-12-11 | Michael Holtzman | Method for improving accuracy of a time estimate used to authenticate an entity to a memory device |
US8688588B2 (en) * | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
US8869288B2 (en) * | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
US10055251B1 (en) | 2009-04-22 | 2018-08-21 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for injecting code into embedded devices |
US9047450B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Identification of embedded system devices |
US9047458B2 (en) | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US8448009B2 (en) * | 2009-08-17 | 2013-05-21 | Sandisk Il Ltd. | Method and memory device for generating a time estimate |
US8726407B2 (en) | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US9106645B1 (en) * | 2011-01-26 | 2015-08-11 | Symantec Corporation | Automatic reset for time-based credentials on a mobile device |
AU2011101295B4 (en) | 2011-06-13 | 2012-08-02 | Device Authority Ltd | Hardware identity in multi-factor authentication layer |
AU2011101297B4 (en) | 2011-08-15 | 2012-06-14 | Uniloc Usa, Inc. | Remote recognition of an association between remote devices |
US9654467B1 (en) * | 2013-03-14 | 2017-05-16 | EMC IP Holding Company LLC | Time synchronization solutions for forward-secure one-time authentication tokens |
KR102132501B1 (ko) * | 2012-02-15 | 2020-07-09 | 더 트러스티이스 오브 콜롬비아 유니버시티 인 더 시티 오브 뉴욕 | 매립 디바이스에 대한 공격을 금지하기 위한 방법, 시스템 및 미디어 |
US9015838B1 (en) * | 2012-05-30 | 2015-04-21 | Google Inc. | Defensive techniques to increase computer security |
US8813240B1 (en) | 2012-05-30 | 2014-08-19 | Google Inc. | Defensive techniques to increase computer security |
US9292712B2 (en) | 2012-09-28 | 2016-03-22 | St-Ericsson Sa | Method and apparatus for maintaining secure time |
US9143496B2 (en) | 2013-03-13 | 2015-09-22 | Uniloc Luxembourg S.A. | Device authentication using device environment information |
EP2973137A4 (en) * | 2013-03-13 | 2016-10-19 | Intel Corp | METHOD AND APPARATUS FOR SECURE REAL TIME MANAGEMENT CLOCK ASSISTED BY HARDWARE |
US9286466B2 (en) | 2013-03-15 | 2016-03-15 | Uniloc Luxembourg S.A. | Registration and authentication of computing devices using a digital skeleton key |
WO2015032059A1 (zh) | 2013-09-05 | 2015-03-12 | 华为技术有限公司 | 存储系统及数据操作请求处理方法 |
FR3018125B1 (fr) | 2014-03-02 | 2017-07-21 | Viaccess Sa | Procede de fourniture, a un terminal, de contenus multimedias proteges |
CN104898491A (zh) * | 2014-03-04 | 2015-09-09 | 广州汽车集团股份有限公司 | 一种处理主控制器时钟复位的方法、装置及相应的汽车 |
US9268972B2 (en) | 2014-04-06 | 2016-02-23 | Freescale Semiconductor, Inc. | Tamper detector power supply with wake-up |
US10114945B2 (en) * | 2014-05-05 | 2018-10-30 | Citrix Systems, Inc. | Clock rollback security |
WO2016194655A1 (ja) * | 2015-06-05 | 2016-12-08 | ソニーセミコンダクタソリューションズ株式会社 | 信号処理装置および方法 |
US9977724B2 (en) * | 2015-09-20 | 2018-05-22 | Google Llc | Systems and methods for correcting timestamps on data received from untrusted devices |
US9819696B2 (en) | 2015-11-04 | 2017-11-14 | Bitdefender IPR Management Ltd. | Systems and methods for detecting domain generation algorithm (DGA) malware |
US10075452B2 (en) | 2016-02-18 | 2018-09-11 | Comcast Cable Communications, Llc | Distributed content uploading and validation |
KR102473790B1 (ko) * | 2016-08-30 | 2022-12-05 | 삼성전자 주식회사 | 저전력 상태에서 시간 정보 제공 방법 및 이 방법을 포함하는 전자 장치 |
US10509435B2 (en) | 2016-09-29 | 2019-12-17 | Intel Corporation | Protected real time clock with hardware interconnects |
US10955872B2 (en) * | 2018-07-25 | 2021-03-23 | Dell Products L.P. | System and method to retain baseboard management controller real-time clock time during BMC reboot |
US11392167B2 (en) * | 2019-03-11 | 2022-07-19 | Hewlett Packard Enterprise Development Lp | Device clock setting while booting a device |
US10862854B2 (en) | 2019-05-07 | 2020-12-08 | Bitdefender IPR Management Ltd. | Systems and methods for using DNS messages to selectively collect computer forensic data |
CN113253598A (zh) * | 2020-02-10 | 2021-08-13 | 哈曼国际工业有限公司 | 用于保护和准确化系统时间的技术 |
US11360918B1 (en) * | 2020-12-21 | 2022-06-14 | Otis Elevator Company | Real-time processing system synchronization in a control system |
CN113485524B (zh) * | 2021-07-12 | 2022-11-11 | 上海瓶钵信息科技有限公司 | 基于可信执行环境的时钟同步方法及系统 |
EP4372590A1 (en) * | 2022-11-18 | 2024-05-22 | NXP USA, Inc. | A system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5500897A (en) * | 1993-07-22 | 1996-03-19 | International Business Machines Corporation | Client/server based secure timekeeping system |
US6728880B1 (en) * | 1999-09-17 | 2004-04-27 | Adobe Systems Incorporated | Secure time on computers with insecure clocks |
CN1514324A (zh) * | 2002-12-31 | 2004-07-21 | ض� | 受信系统时钟 |
US20040205368A1 (en) * | 2003-04-10 | 2004-10-14 | International Business Machines Corporation | Virtual real time clock maintenance in a logically partitioned computer system |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5489095A (en) * | 1992-07-01 | 1996-02-06 | U.S. Philips Corporation | Device for protecting the validity of time sensitive information |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5999921A (en) | 1997-04-30 | 1999-12-07 | Pitney Bowes Inc. | Electronic postage meter system having plural clock system providing enhanced security |
US6393126B1 (en) * | 1999-06-23 | 2002-05-21 | Datum, Inc. | System and methods for generating trusted and authenticatable time stamps for electronic documents |
US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
US7409557B2 (en) * | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
US6554927B1 (en) | 2000-11-24 | 2003-04-29 | Sigmabond Technologies Corporation | Method of explosive bonding, composition therefor and product thereof |
US20020104004A1 (en) * | 2001-02-01 | 2002-08-01 | Bruno Couillard | Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules |
US6968473B2 (en) * | 2001-11-15 | 2005-11-22 | International Business Machines Corporation | Method and apparatus for generating a virtual clock in a data processing system |
US20030115503A1 (en) * | 2001-12-14 | 2003-06-19 | Koninklijke Philips Electronics N.V. | System for enhancing fault tolerance and security of a computing system |
US6698712B2 (en) | 2002-05-02 | 2004-03-02 | Dril-Quip, Inc. | Ball valve assembly |
US7574610B2 (en) * | 2004-09-30 | 2009-08-11 | Microsoft Corporation | Security state watcher |
US8327448B2 (en) | 2005-06-22 | 2012-12-04 | Intel Corporation | Protected clock management based upon a non-trusted persistent time source |
US20080307495A1 (en) * | 2007-06-08 | 2008-12-11 | Michael Holtzman | Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
KR200489472Y1 (ko) | 2016-07-01 | 2019-06-24 | (주)보라매완구상사 | 반두 |
-
2005
- 2005-06-22 US US11/158,968 patent/US8327448B2/en not_active Expired - Fee Related
-
2006
- 2006-06-22 DE DE112006001666T patent/DE112006001666T5/de not_active Ceased
- 2006-06-22 CN CN2006800206313A patent/CN101194266B/zh not_active Expired - Fee Related
- 2006-06-22 TW TW095122496A patent/TWI334522B/zh not_active IP Right Cessation
- 2006-06-22 WO PCT/US2006/024560 patent/WO2007002451A1/en active Application Filing
- 2006-06-22 GB GB0722951A patent/GB2442624B/en not_active Expired - Fee Related
- 2006-06-22 KR KR1020077029743A patent/KR20080014878A/ko not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5500897A (en) * | 1993-07-22 | 1996-03-19 | International Business Machines Corporation | Client/server based secure timekeeping system |
US6728880B1 (en) * | 1999-09-17 | 2004-04-27 | Adobe Systems Incorporated | Secure time on computers with insecure clocks |
CN1514324A (zh) * | 2002-12-31 | 2004-07-21 | ض� | 受信系统时钟 |
US20040205368A1 (en) * | 2003-04-10 | 2004-10-14 | International Business Machines Corporation | Virtual real time clock maintenance in a logically partitioned computer system |
Also Published As
Publication number | Publication date |
---|---|
TWI334522B (en) | 2010-12-11 |
US20060294593A1 (en) | 2006-12-28 |
US8327448B2 (en) | 2012-12-04 |
KR20080014878A (ko) | 2008-02-14 |
GB2442624B (en) | 2010-10-20 |
GB2442624A (en) | 2008-04-09 |
GB0722951D0 (en) | 2008-01-02 |
TW200705155A (en) | 2007-02-01 |
CN101194266A (zh) | 2008-06-04 |
DE112006001666T5 (de) | 2008-05-08 |
WO2007002451A1 (en) | 2007-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101194266B (zh) | 基于不可信持久时间源的受保护时钟管理的方法、设备、系统和装置 | |
US10713379B2 (en) | Distributed storage system for long term data storage | |
US9766914B2 (en) | System and methods for remote maintenance in an electronic network with multiple clients | |
US20240054234A1 (en) | Methods and systems for hardware and firmware security monitoring | |
US11531495B2 (en) | Distributed storage system for long term data storage | |
EP1229424A2 (en) | Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules | |
US20040141461A1 (en) | Remote reset using a one-time pad | |
JP2005209070A (ja) | 配信サーバおよびセキュアos端末 | |
CN113360924A (zh) | 数据处理方法、装置、电子设备及介质 | |
CN114567668B (zh) | 一种基于iNotify实时响应的数据篡改监控方法 | |
US20230403259A1 (en) | Real-time event reporting for managed computing devices | |
US20230121514A1 (en) | Portable object storage system for data transport | |
US20240104229A1 (en) | Verifiable attribute maps | |
CN113411287B (zh) | 密钥管理系统、方法、装置及设备 | |
Seo et al. | Design and implementation of a patch management system to remove security vulnerability in multi-platforms | |
WO2024072584A1 (en) | Zero-trust distributed data sharing | |
CN115964720A (zh) | 基于FaaS平台的机密计算方法、装置、设备及介质 | |
CN113506107A (zh) | 一种区块链节点虚拟化的实现方法及区块链节点 | |
CN111212080A (zh) | 一种安全认证方法、认证系统及其应用 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101222 Termination date: 20180622 |