CN101965255A - 实时时钟 - Google Patents

实时时钟 Download PDF

Info

Publication number
CN101965255A
CN101965255A CN200980107158.6A CN200980107158A CN101965255A CN 101965255 A CN101965255 A CN 101965255A CN 200980107158 A CN200980107158 A CN 200980107158A CN 101965255 A CN101965255 A CN 101965255A
Authority
CN
China
Prior art keywords
counter
write operation
time clock
real
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200980107158.6A
Other languages
English (en)
Other versions
CN101965255B (zh
Inventor
H·海皮克
C·R·格雷厄姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongkong Semiconductor Co.,Ltd.
Cirrus Logic International UK Ltd
Cirrus Logic International Semiconductor Ltd
Original Assignee
Wolfson Microelectronics PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wolfson Microelectronics PLC filed Critical Wolfson Microelectronics PLC
Publication of CN101965255A publication Critical patent/CN101965255A/zh
Application granted granted Critical
Publication of CN101965255B publication Critical patent/CN101965255B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Electric Clocks (AREA)

Abstract

一种实时时钟装置(20),包括一个存储计数值的计数器(23),所述计数值表示时间信号。所述计数器(23)可被例如主机处理器(未示出)写入,以使时间信号可被设置为任何期望值。所述实时时钟装置(20)包括一个存储校验值的校验寄存器(33)。每次在所述计数器(23)上执行写操作时,所述校验寄存器(33)的内容(也就是,校验值)被修改。例如,每次在计数器(23)上执行写操作时,所述校验寄存器(23)的内容可被控制信号(35)更新。存储在校验寄存器(33)中的校验值被用于确定在计数器(23)上执行的写操作是一个未经授权的写操作还是一个授权的写操作。每次执行写操作时,校验值被增大;或者,每次执行写操作时,校验值被一个新的随机数所替代;或者,上述两者的组合。

Description

实时时钟
技术领域
本发明涉及一种实时时钟,以及涉及一种用于侦测对实时时钟的未经授权的使用的方法。具体地,本发明涉及一种安全实时时钟,并且涉及一种如下方法:该方法能够侦测在实时时钟上所进行的未经授权的写操作。
背景技术
实时时钟(RTC)被应用在现今所制造的几乎每个电子设备中,以便只要电能被施加至设备,就能在任何时间保持对时间的连续的记录。在任何时间RTC都必须被连续地更新,所述任何时间包括当主机系统的一些部分——例如,主机处理器——未被上电时,也就是当RTC由备用蓄电池而非由干线电源或者蓄电池供电时。
可以用许多不同的方式操作RTC。例如,一种操作RTC的方法是用一个对应的具体RTC值来表示时间上的一个具体时刻。
图1示出了一种传统的实时时钟装置1的实施方式。实时时钟装置1包括一个计数器3,所述计数器3存储表示时间信号的计数值,所述计数值被时钟信号5连续地更新。例如,计数器3可被配置为由时钟信号5以1秒间隔(也就是,1Hz)进行计时,以使计数器3表示一个以“秒”计数的计数器。
图1的实时时钟装置1可与一个主机系统结合使用,所述主机系统被配置,以使时间上的一个具体时刻,例如1970年1月1日上午0:00:00可对应于RTC值00000000h。
在图1示出的实施例中,计数器3被示为一个32位计数器,其在寄存器图(register map)7中由第一和第二寄存器9、11表示(计数器3的最高有效字被存储在第一寄存器9中,而计数器3的最低有效字被存储在第二寄存器11中,每一寄存器包括16位)。
许多设备还包括一个闹钟和/或日历功能。在上面描述的实施例中,凭借主机系统的软件,将RTC计数器的每一值映射至时间上的一个具体时刻,例如,1970年1月1日上午0:00:00对应于RTC值00000000h,闹钟或者日历事件对应于一个可由主机系统中的软件很容易地计算的明确指定的RTC值。因此,期望的是:能够写入RTC以允许合法设置RTC至当前时间(例如当跨越不同的时区时),并且还允许容易地设置闹钟或者日历事件。还期望的是:容易地设置叫醒事件而无需过多的转换。
尽管由于上面提及的原因而期望使RTC能够被编程或者被写入,但是存在一些如下应用:在这些应用中,具有可编程的RTC可能会导致一些问题。例如,在涉及数字版权管理的应用中(例如,当一个电影或者音乐声带被租用一段有限的时间时),重要的是:任何对RTC的恶意修改都必须被阻止或者被侦测到。
RTC自身不可能区分恶意(也就是,未经授权的)源和合法源。被恶意源修改有两种情况。第一种是硬件修改,这是源于RTC通常被包括在应用处理器外部的设备中,并且经由串联接口例如SPI或者I2C被访问这一事实。在这种情况下,可能的是:黑客可访问所述串联接口总线并且修改RTC。
第二种是软件修改,其中,可使用软件在主机处理器上的合法系统软件未知晓的情况下经由主机处理器访问RTC。
在上面两种情况下,RTC不能确定未经授权的和合法的修改过程之间的区别。
本发明的一个目标是提供一种安全实时时钟,并且使在实时时钟上的未经授权的写操作能够被侦测到。
发明内容
根据本发明的第一方面,提供一种随合法源一起使用的实时时钟装置。所述实时时钟装置包括一个计数器,用于存储表示时间信号的计数值;和,一个校验寄存器,用于存储校验值,其中所述校验值被用于确定在该计数器上执行的写操作是否是一个被授权的写操作。
根据本发明的另一方面,提供一种用于侦测实时时钟上的未经授权的写操作的方法,所述实时时钟包括一个用于存储表示时间信号的计数值的计数器,其中所述计数器可被写入,以设置时间信号。所述方法包括在校验寄存器中存储校验值的步骤,其中所述校验值被用于确定在计数器上执行的写操作是否是一个被授权的写操作。
附图说明
为了更好地理解本发明,以及更清楚地示出它可如何被付诸实施,现在将仅以示例的方式参考附图,其中:
图1示出了根据现有技术的一种实时时钟装置;
图2示出了根据本发明的一个实施方案的实时时钟装置;
图3是一个示出了被授权的实时时钟访问过程的流程图;
图4是一个示出了未经授权的实时时钟访问过程的流程图;和
图5示出了实时时钟装置如何用于数字版权管理应用。
具体实施方式
如上面涉及图1所提及的,侦测对RTC的恶意或者未经授权的修改是困难的。本发明涉及产生一种安全RTC实施方式的一种实时时钟装置,所述安全RTC实施方式可被用于侦测由未经授权的过程——尤其是在RTC上的未经授权的写操作——对RTC的修改。
图2示出了根据本发明的第一实施方案的一种实时时钟装置20。所述实时时钟装置20包括一个存储计数值的计数器23,所述计数值表示时间信号。应理解,术语“时间信号”包含用于表示时间的任何格式。例如,这些包括但不限于,表示了在某一段时间已经发生的时钟数的时间信号,时间的一个真实时刻(例如,联系到一个由RTC值00000000h表示的给定的参考值,例如1970年1月1日上午0:00:00),或者自给定起始点以后已经流逝的时间。当上电时,存储在计数器中的所述计数值以固定的间隔被时钟信号25更新,例如以1秒间隔(也就是,1Hz)。所述时钟信号25可如下地得到:使用例如一个被配置用于产生具有32.768kHz频率的振荡信号的振荡器回路(未示出),所述振荡信号被传递通过一个分频电路(未示出),以便为计数器23产生一个1Hz的时钟信号25。应理解,可以用不同于1秒间隔的间隔更新存储在计数器23中的计数值,并且可以用本领域普通技术人员熟悉的其他方式产生或者获得时钟信号25。
计数器23可被实施为一个32位计数器,并且被表示在寄存器图27中,该寄存器图使用第一和第二寄存器29、31(例如,计数器23的最高有效字被存储在第一寄存器29中,且计数器23的最低有效字被存储在第二寄存器31中,第一和第二寄存器29、31都是16位字)。这样,以1秒间隔计时的32位计数器在其溢出之前,能够积累大约136年的秒。因此,时间/日期可由自一个参考点以后的秒的数目来表示。例如,如上面所提及的,1970年1月1日上午0:00:00的参考时间/或日期可被表示为RTC值00000000h。
应注意,本发明不限于:具有一个32位的计数器23,或者被表示为两个分立的寄存器29、31。例如,计数器23可包括任何位数,并且根据系统构造以及将要被覆盖的时间长度可仅仅使用一个寄存器或者两个以上的寄存器来表示。
例如,计数器23可以由主机处理器(未示出)写入,以使时间信号可被设置为任何期望值。这可涉及读/写缓冲器(未示出)的使用,所述读/写缓冲器使存储在计数器23中的计数值能够被读或者写,而不影响计数器23的连续计时。
根据本发明,实时时钟装置20包括存储了一个校验值的校验寄存器33。每次在计数器23上执行写操作时,校验寄存器33的内容(也就是说,校验值)就被修改。换句话说,如果有通过不同于时钟信号25的某种方式对计数器23的更新,则校验值被更新。例如,每次在计数器23上执行写操作时,校验寄存器33的内容可被控制信号35更新。在图2的实施方案中,在计数器23上执行的写操作可涉及在寄存器图27的第一寄存器29或者第二寄存器31上,或者既在第一寄存器29又在第二寄存器31上的写操作。另外,在一个读/写缓冲器被提供用于对计数器23进行写的实施方案中,写操作可涉及对所述读/写缓冲器的写操作。这样,本发明着眼于经由控制信号35使任何对实时时钟装置的任何部分的写操作成为用于更新校验寄存器33的触发器(trigger)。
控制信号35优选是硬连线的(hard-wired),以使每次在计数器23上执行写操作时,控制信号35被自动生成。替代地,控制信号35可在软件控制下被生成,但是使用合适的安全协议,以使控制信号35的生成不能被未经授权的用户或者过程所变更或者停止。
存储在校验寄存器33中的校验值被用于确定在计数器23上执行的写操作是被授权的写操作还是未经授权的写操作。具体地,存储在校验寄存器33中的校验值被用于确定,在计数器23上执行的最后一个写操作是来自合法源的未经授权的写操作还是被授权的写操作。
校验寄存器33可在寄存器图27中被表示为一个单一的字37,例如一个16位的字。应理解,本发明同样适用于校验寄存器33的其他实施方式,并且适用于具有不同数目的位的校验寄存器。
根据一个实施方案,每次在计数器23上执行写操作时,存储在校验寄存器33中的校验值增大。例如,每次在计数器23上执行写操作时,校验值可增大1。在所述实施方案中,校验寄存器33实际上是一个计算在计数器23上执行的写操作的数目的写计数器,所述写计数器通过控制信号35计时。如上面所提及的,在计时器23上执行的写操作的数目事实上可包括在寄存器29、31中的一个或者全部这两个上执行的写操作的数目,或者在读/写缓冲器(未示出)上执行的写操作的数目。另外,如上面所提及的,控制信号35可在内部产生或者由“安全”软件产生。因此,一个合法源,例如主机处理器,能够将存储在校验寄存器33中的校验值与“授权的”值——例如是其自身对已经在计数器23上执行了多少写操作的记录——进行比较。存储在校验寄存器33中的校验值与由主机处理器保持的记录之间的任何差别都指示已经在计数器23上执行未经授权的写操作。
校验寄存器33优选地被配置为只读寄存器,以使存储在校验寄存器33中的校验值不能被一个未经授权的使用者篡改或者变更。换句话说,校验寄存器33只能响应于在计数器23上执行的写操作而以一种自动的或者安全的方式被写入,并且不能以任何其他方式写入。
为了阻止由未经授权的使用者在计数器23上执行多个写操作而导致校验寄存器33的恶意溢出——此恶意溢出使校验寄存器33可以在恶意写操作之后被重置(也就是被溢出)至其先前值——所述实时时钟装置可被配置,以使写操作的总数目在任何给定时间段,被限制为小于预定数目(例如,一个低数目)。例如,实时时钟可被配置,以使每小时写操作的数目不能超过8次操作。应理解,写操作的其他速率旨在落入本发明的范围内,并且可根据校验寄存器33的大小,或者在给定的一段时间中需要执行的被授权的写操作的可能数目,来选定写操作的速率。还应注意到,在某些实施方案中,校验寄存器33可被配置,以使它一旦这到其最大值时根本不溢出,因而阻止通过恶意溢出而将校验寄存器33重置至其先前值。
根据本发明的另一方面,校验寄存器可在通电(power-up)重置后被初始化到一个随机数目(也即,不是0),以便涵盖以下情况:其中为了重置校验寄存器33,未经授权的使用者会仅从实时时钟移除电源而不是从主机系统移除电源。
根据本发明的另一实施方案,存储在校验寄存器33中的校验值是一个随机数,每次在计数器23上执行写操作时,所述随机数被更新为一个新的随机数。通过这个实施方式,使得使恶意写操作看上去合法变得更为困难,因为在每次写操作后,所述新的校验值与先前的校验值无关。为了使校验寄存器33回到其先前的值,恶意方法将必须写入计数器23并且读取校验寄存器33,以寻找校验值,并且重复该过程,直至校验寄存器的校验值与最初读取的相同为止。
在本实施方案中,在每次执行写操作之后,主机处理器可读取所述随机校验值,以使主机处理器具有在此之前的写操作后分配的随机校验值的记录。然后所述记录可被用于校验自从主机处理器的此前合法写操作以后,是否已经有任何未经授权的写操作被执行。
根据本发明的又一方面,校验寄存器33可包括被配置为在计数器23上每次执行写操作时增大的第一校验值部分,以及被配置为在计数器23上每次执行写操作时包含一个新的随机数的第二校验值部分。换句话说,校验寄存器33的一部分随着每次写入访问而增大,而另一部分被提供一个新的随机值。
根据一个替代的实施方案,第一和第二部分都可被配置为增大的。根据又一替代的,第一和第二部分都可被配置为包含随机数。应理解,取决于具体应用,第一和第二校验值部分可包括相同的位数,或者包括不同的位数。校验值还可包括两个以上的部分。
应理解,不管上面描述的实施方案中的哪一个被用于实施该校验寄存器,对未经授权的写操作的侦测基于使用存储在校验寄存器33中的校验值,所述校验值在对计数器23的每次写操作之后被自动更新,以确定是否已经执行一个未经授权的写操作。这涉及将只读校验寄存器33的校验值与只读校验寄存器33在最后的合法写入访问之后所具有的值作比较。如果值是不同的,那么在计数器23上执行的最后的写操作是来自一个未经授权的源的。
优选地,主机系统将只读校验寄存器33的最后一个有效值存储在非易失性存储器中的一个区域中,仅供被授权的过程访问——例如在ARM的TrustZoneTM之类的过程中,或者任何其他等同的技术。
应注意,在上面描述的实施方案中,许多配置涉及计数器23和校验寄存器33的物理关系。例如,校验寄存器33可被实施作为与计数器23相同的器件或者封装的一部分(例如,在实时时钟计数器被提供作为一个独立的封装设备的应用中)。替代地,校验寄存器33可被设置为与计数器23分立。
图3是一个示出了合法的或者被授权的RTC访问过程的流程图。
在步骤300中,电能被施加至RTC,然后校验寄存器33在步骤301中被初始化。
在步骤302中,主机系统设置RTC,也就是,在计数器23上执行一个写操作。在步骤303中,所述在计数器23上的写操作导致校验寄存器33被更新为一个新的校验值。在步骤304中,主机系统读取所述新的校验值,并且在一个安全位置——例如,一个受限访问非易失性存储器——存储该值。
响应于使用者执行一个具有实时时钟元素的过程——所述过程如,试图访问所下载的具有受限的使用时间段的数据的内容(步骤305)——主机系统在步骤306中读取校验寄存器,以及将校验值与存储在它的受限访问非易失性存储器中的当前值(也就是说,授权的值)进行比较。
如果值匹配(步骤307),则在步骤308,主机系统允许对内容进行访问。
应理解,在其中校验值的更新涉及在对计数器23的写操作后增大校验值的实施方案中,主机系统未必需要在写操作后读取校验寄存器,而是可以增大其自身的存储值——基于此值将内在地匹配校验存储器中的新值。
还应理解,图3的流程图中的某些步骤可以不同的顺序执行。例如,校验寄存器33可在步骤302之后被初始化,而不是先于步骤302。
图4是一个示出了恶意或者未经授权的RTC访问过程的流程图。
在步骤400中,电能被施加至RTC,并且然后校验寄存器33在步骤401中被初始化。
在步骤402中,主机系统设置RTC,也就是,在计数器23上执行一个写操作。在步骤403中,所述在计数器23上的写操作导致校验寄存器33被更新为一个新的校验值。在步骤404中,主机系统读取所述新的校验值,并且在安全位置——例如,一个受限访问非易失性存储器——存储该值。
步骤405示出了在RTC上执行的一个恶意或者未经授权的写操作,其导致在步骤406中校验寄存器被更新。
此后,响应于步骤407中的使用者试图访问内容,所述主机系统在步骤408中读取校验寄存器,以及将校验值与存储在它的受限访问非易失性存储器中的当前值(也就是说,授权的值)进行比较。
在这种情况下,鉴于在RTC上由未经授权的使用者执行的写操作后,校验值已经被更新这一事实,在步骤409中,所述值并不匹配。因此,在步骤410中,主机系统拒绝对内容的访问。
应理解,图4的流程图中的某些步骤可以不同的顺序执行。例如,校验存储器33可在步骤402之后被初始化,而不是先于步骤402。
应理解,根据本发明的实时时钟装置可被用在除了上面提供的实施例以外的许多其他应用中。
图5是根据本发明示出的一个系统的方块图。虚线表示一个典型的应用50,其中数字数据51下载自内容提供者52。
如上面的实施方案所描述的,实时时钟装置53包括一个计数器54和一个校验寄存器55。
在主机设备56——如一个应用处理器56或者其他设备——中,包含与实时时钟53和应用处理器56的时钟管理软件接口的软件,以使应用处理器56可决定在侦测到差别——即一个未经授权的写操作——的情况下采取什么行动。例如,应用处理器56可被配置为删除下载的数据51、锁定用户不让其使用该软件,和/或提醒内容提供者曾经有过恶意行为。
优选地,数字下载51包含用作开关或者致动器的信息,用于触发安全区域中的软件,以使实时时钟侦测方案可行。
优选地,应用处理器56能够提供一个指示给内容提供者52,所述指示为该应用处理器具有执行侦测方案的能力,从而使得内容提供者52能够在被下载的数据中放置合适的开关或者触发器。以这种方式,内容提供者52能够做出一个关于应用处理器是否可被信任的明智决定——也即取决于应用处理器是否具有本发明的实时时钟装置。
数据下载51中包含的开关或者致动器能够使安全实时时钟的校验寄存器有选择地被激活。例如,安全实时时钟在其中控制信号35由上面提及的“安全”软件生成的实施方案中可被有选择地激活。数据下载51还可包括一个时间标签。这使校验寄存器能够被用在其中从远程设备或者位置下载的数据仅被允许使用一指定的时间段的应用中,所述指定的时间段例如由时间标签指定。实施例包括“先试后买”软件包、音乐或者摄像机。
本发明可被用在需要实时时钟的任何应用中,包括但不限于,其中数据下载包括诸如以下项目的应用:用于出租的电影、用于出租的游戏、用于出租的卫星导航信息、软件应用等(由此每个下载被使用一个有限的时间段)。
上面描述的本发明具有提供一个安全的RTC实施方式的优势,所述RTC实施方式可被写入,以及还可被侦测和报道篡改,而不被恶意过程清除或者重置。
本发明避免了在计数器和主机设备之间使用加密和数据安全,并且非常容易实施。任何过程可读取RTC寄存器,但是通过分析所提供的寄存器数据,合法的过程可确定它是否是写RTC的最后的过程。
在上面描述的实施方案中,应理解,所指的在第一寄存器23上执行写操作可涉及对整个计数器(也就是说,由多个分立的寄存器形成)执行的写操作,或者对形成总体计数器的任何一个单个寄存器执行的写操作。
尽管优选的实施方案已经被描述为使校验寄存器增值,但是应理解,本发明同样适用于使校验寄存器减小的布置。
应理解,本发明可被用在许多应用中。这些包括但是不限于消费者应用、医疗应用、工业应用和汽车应用中。例如,典型的消费者应用包括膝上电脑、移动电话、掌上电脑和个人电脑。
应注意,上面提及的实施方案解释而不是限制本发明,并且在不背离附随的权利要求的范围下,本领域普通技术人员将能够设计许多替代的实施方案。措辞“包括”不排除除了权利要求中列举的以外的要素或者步骤的存在,“一”或者“一个”不排除多个以及单一部件或者其他单元可完成权利要求中引用的多个单元的功能。权利要求中的任何参考符号将不被为了限制它们的范围而解释。

Claims (35)

1.一种随合法源一起使用的实时时钟装置,所述实时时钟装置包括:
一个计数器,用于存储表示时间信号的计数值;和
一个校验寄存器,用于存储校验值,其中所述校验值被用于确定在所述计数器上执行的写操作是否是一个被授权的写操作。
2.如权利要求1所述的实时时钟装置,进一步包括更新装置,其用于每次在所述计数器上执行写操作时,自动更新校验值。
3.如权利要求2所述的实时时钟装置,其中所述更新装置被配置为每次在所述计数器上执行写操作时,增大存储在所述校验寄存器中的校验值。
4.如权利要求3所述的实时时钟装置,其中所述更新装置被配置为每次在所述计数器上执行写操作时,将所述校验值增大1。
5.如权利要求3或4所述的实时时钟装置,进一步包括用于限制在一段给定时间内在所述计数器上执行的写操作的数目的装置。
6.如权利要求3-5中任一所述的实时时钟装置,其中存储在所述校验寄存器中的校验值在上电序列后被初始化为一个随机数。
7.如权利要求2所述的实时时钟装置,其中所述更新装置被配置为每次在所述计数器上执行写操作时,用一个新的随机数更新所述校验值。
8.如权利要求2所述的实时时钟装置,其中所述更新装置被配置为每次在所述计数器上执行写操作时,以增大的方式更新所述校验寄存器的第一部分,以及以随机方式更新所述校验寄存器的第二部分。
9.如权利要求2-8中任一所述的实时时钟装置,其中以硬件实施所述更新装置。
10.如权利要求2-8中任一所述的实时时钟装置,其中以软件实施所述更新装置。
11.如权利要求1-10中任一所述的实时时钟装置,进一步包括用于将存储在所述校验寄存器中的校验值与授权值进行比较的装置,以及用于在所述校验值与所述授权值不匹配时,确定是否已经在所述计数器上执行未经授权的写操作的装置。
12.如任一前述权利要求所述的实时时钟装置,其中所述计数器包括多个寄存器。
13.如任一前述权利要求所述的实时时钟装置,其中所述计数器被以预定的间隔周期性地更新,以表示一个实时信号。
14.如任一前述权利要求所述的实时时钟装置,进一步包括用于有选择地激活或者禁止校验寄存器的使用的装置。
15.如权利要求14中所述的实时时钟装置,其中用于有选择地激活或者禁止所述校验寄存器的装置由接收自远程源的控制信号所控制。
16.一种侦测在实时时钟上的未经授权的写操作的方法,所述实时时钟包括一个计数器,用于存储表示时间信号的计数值,其中所述计数器可被写入,以设置时间信号,所述方法包括下列步骤:
在校验寄存器中存储校验值,其中所述校验值被用于确定在所述计数器上执行的写操作是否是一个被授权的写操作。
17.如权利要求16所述的方法,进一步包括每次在所述计数器上执行写操作时,自动更新所述校验值的步骤。
18.如权利要求17所述的方法,其中所述更新步骤包括每次在所述计数器上执行写操作时,增大所述校验值的步骤。
19.如权利要求18所述的方法,其中所述更新步骤包括每次在所述计数器上执行写操作时,将所述校验寄存器增大1的步骤。
20.如权利要求17所述的方法,进一步包括每次在所述计数器上执行写操作时,用一个新的随机数更新所述校验值的步骤。
21.如权利要求18-20中任一所述的方法,进一步包括在上电序列后将所述校验寄存器的校验值初始化为一个随机数的步骤。
22.如权利要求17所述的方法,其中所述更新步骤包括每次在所述计数器上执行写操作时,用一个新的随机数更新所述校验值的步骤。
23.如权利要求17所述的方法,其中所述更新步骤包括每次在所述计数器上执行写操作时,以增大的方式更新所述校验寄存器的第一部分,以及以随机方式更新所述校验寄存器的第二部分的步骤。
24.如权利要求16-23中任一所述的方法,进一步包括将校验寄存器中存储的校验值与授权值进行比较,以及如果所述校验值与授权值不匹配,则确定是否已经在所述计数器上执行未经授权的写操作的步骤。
25.如权利要求16-24中任一所述的方法,其中所述计数器包括多个寄存器。
26.如权利要求16-25中任一所述的方法,其中所述计数器被以预定的间隔周期性地更新,以表示一个实时信号。
27.如权利要求16-26中任一所述的方法,进一步包括有选择地激活或者禁止所述校验寄存器的使用的步骤。
28.如权利要求27所述的方法,其中所述有选择地激活或者禁止校验寄存器的步骤由接收自远程源的控制信号所控制。
29.一种处理器,被连接以利用权利要求1-15中任一所述的实时时钟装置来操作。
30.一种电子设备,包括如权利要求1-15中任一所述的实时时钟。
31.一种通信设备,包括如权利要求1-15中任一所述的实时时钟。
32.一种便携式电话设备,包括如权利要求1-15中任一所述的实时时钟。
33.一种音频设备,包括如权利要求1-15中任一所述的实时时钟。
34.一种计算机设备,包括如权利要求1-15中任一所述的实时时钟。
35.基本如上文参考附图2-附图5所描述的以及如附图2-附图5所示出的一种实时时钟装置。
CN200980107158.6A 2008-02-14 2009-02-13 实时时钟 Active CN101965255B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GBGB0802741.9A GB0802741D0 (en) 2008-02-14 2008-02-14 Secure Clock
GB0802741.9 2008-02-14
GB0805316.7 2008-03-20
GB0805316A GB2457513B (en) 2008-02-14 2008-03-20 Real time clock
PCT/GB2009/050142 WO2009101445A1 (en) 2008-02-14 2009-02-13 Real time clock

Publications (2)

Publication Number Publication Date
CN101965255A true CN101965255A (zh) 2011-02-02
CN101965255B CN101965255B (zh) 2013-08-28

Family

ID=39271718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980107158.6A Active CN101965255B (zh) 2008-02-14 2009-02-13 实时时钟

Country Status (4)

Country Link
US (1) US7702943B2 (zh)
CN (1) CN101965255B (zh)
GB (2) GB0802741D0 (zh)
WO (1) WO2009101445A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573509A (zh) * 2013-10-21 2015-04-29 研祥智能科技股份有限公司 系统时间防护方法和装置
CN112632642A (zh) * 2020-12-28 2021-04-09 北京深思数盾科技股份有限公司 一种时钟校验方法、装置及电子设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370923B2 (en) * 2008-07-29 2013-02-05 Ncr Corporation Access to a processing device
KR20100067447A (ko) * 2008-12-11 2010-06-21 한국전자통신연구원 광대역 음성 코덱을 적용한 유무선 통합 통신 장치
US8886957B2 (en) * 2009-11-09 2014-11-11 3Dlabs Inc. Ltd. Systems, methods, software, and components using tamper-proof real-time clock
US10509435B2 (en) * 2016-09-29 2019-12-17 Intel Corporation Protected real time clock with hardware interconnects

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US6772361B1 (en) * 2000-07-10 2004-08-03 Advanced Micro Devices, Inc. Real time clock (RTC) having several highly desirable timekeeping dependability and security attributes, and methods for accessing a register thereof
JP2002304233A (ja) * 2001-04-04 2002-10-18 Mitsubishi Electric Corp タイマ回路
US7421579B2 (en) 2002-06-28 2008-09-02 Microsoft Corporation Multiplexing a secure counter to implement second level secure counters
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
JP2006201856A (ja) * 2005-01-18 2006-08-03 Renesas Technology Corp 半導体集積回路
JP2006222515A (ja) * 2005-02-08 2006-08-24 Hitachi Ulsi Systems Co Ltd 半導体集積回路
CN100447776C (zh) * 2005-03-17 2008-12-31 联想(北京)有限公司 内嵌实时时钟的安全芯片以及校准其实时时钟方法
US7962752B2 (en) 2005-09-23 2011-06-14 Intel Corporation Method for providing trusted time in a computing platform
US8220031B2 (en) * 2007-05-01 2012-07-10 Texas Instruments Incorporated Secure time/date virtualization

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573509A (zh) * 2013-10-21 2015-04-29 研祥智能科技股份有限公司 系统时间防护方法和装置
CN104573509B (zh) * 2013-10-21 2019-10-29 研祥智能科技股份有限公司 系统时间防护方法和装置
CN112632642A (zh) * 2020-12-28 2021-04-09 北京深思数盾科技股份有限公司 一种时钟校验方法、装置及电子设备

Also Published As

Publication number Publication date
US20090238323A1 (en) 2009-09-24
GB0805316D0 (en) 2008-04-30
GB0802741D0 (en) 2008-03-26
WO2009101445A9 (en) 2010-05-27
GB2457513B (en) 2010-10-20
CN101965255B (zh) 2013-08-28
US7702943B2 (en) 2010-04-20
GB2457513A (en) 2009-08-19
WO2009101445A1 (en) 2009-08-20

Similar Documents

Publication Publication Date Title
CN101965255B (zh) 实时时钟
CN1540657B (zh) 非易失性存储设备和数据处理系统
CN100470467C (zh) 对隔离计算环境编程的系统和方法
CN1971452B (zh) 时间数据检验单元、用于检验时间数据的电子设备和方法
CN101449274B (zh) 用于内容再现控制的电子设备、方法和集成电路
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US8429420B1 (en) Time-based key management for encrypted information
US20080235520A1 (en) Transportable, Configurable Data Carrier For Exchanging Data Between Electrical Devices, and Method Therefor
EP1881437A1 (en) Memory card, application program holding method, and holding program
JP2005229619A (ja) セルラーフォンにおいてほぼ保証する時計の方法および装置
CN101395843A (zh) 使用可信时间的数字权利管理
CN1979514B (zh) 在不具有内部电源的装置中实现安全时钟的方法和设备
CN100419617C (zh) 具有用于drm方案的时间控制的移动设备
JP3764656B2 (ja) コンピュータ・ネットワーク上のコンピュータにセキュリティを提供する方法及びコンピュータシステム
CN103413070A (zh) 一种本地时钟校准的方法及装置
CN103649964A (zh) 安全寄存执行体系架构
CN100362522C (zh) 软件保护装置中的实时时钟校准方法
US9569599B2 (en) Systems, methods, software, and components using tamper-proof real-time clock
CN112912846A (zh) 管理在部分可重新配置的硬件系统上的软ip的许可证
CN101419651A (zh) 具有外设使用权管理功能的电子装置及方法
KR100923456B1 (ko) 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 관리 방법 및 장치
JP5278813B2 (ja) リアルタイムクロックおよび電子機器のセキュリティ設定方法
CN111159739A (zh) 一种基于安全芯片的cos下载方法
US20060155652A1 (en) Expiring encryption
JP2005284943A (ja) ソフトウェア使用期限管理システムおよびソフトウェア使用期限管理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Edinburgh

Patentee after: Hongkong Semiconductor Co.,Ltd.

Address before: Edinburgh

Patentee before: Wolfson Microelectronics PLC

Address after: Edinburgh

Patentee after: Wolfson Microelectronics PLC

Address before: Edinburgh

Patentee before: WOLFSON MICROELECTRONICS PLC

TR01 Transfer of patent right

Effective date of registration: 20150922

Address after: Edinburgh

Patentee after: CIRRUS LOGIC INTERNATIONAL SEMICONDUCTOR Ltd.

Address before: Edinburgh

Patentee before: Hongkong Semiconductor Co.,Ltd.