JP2010225009A - Real-time clock and electronic device security setting method - Google Patents
Real-time clock and electronic device security setting method Download PDFInfo
- Publication number
- JP2010225009A JP2010225009A JP2009073198A JP2009073198A JP2010225009A JP 2010225009 A JP2010225009 A JP 2010225009A JP 2009073198 A JP2009073198 A JP 2009073198A JP 2009073198 A JP2009073198 A JP 2009073198A JP 2010225009 A JP2010225009 A JP 2010225009A
- Authority
- JP
- Japan
- Prior art keywords
- access code
- access
- real
- time
- time clock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 13
- 239000013078 crystal Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000010355 oscillation Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】耐タンパー性を向上させ、時刻情報の信頼性を高めたリアルタイムクロックを提供する。
【解決手段】ユニークなアクセスコードが記録されるOTP−ROM12と、時刻情報を生成する時計レジスタ28と、少なくとも時刻情報を記憶する汎用メモリ30と、外部からのアクセス信号に基づき、外部から汎用メモリ30へのアクセスを制御するアクセス制御部14と、を備え、アクセス制御部14は、前記アクセス信号に含まれるユーザーアクセスコードと、OTP−ROM12に記録されたアクセスコードとを比較し、両者が一致した場合には外部から前記汎用メモリ30へのアクセスを許可し、一致しなかった場合にはアクセスを禁止することを特徴とする。
【選択図】図1A real-time clock with improved tamper resistance and improved reliability of time information is provided.
An OTP-ROM in which a unique access code is recorded, a clock register for generating time information, a general-purpose memory for storing at least time information, and a general-purpose memory from outside based on an access signal from the outside. An access control unit 14 that controls access to the access control unit 14. The access control unit 14 compares the user access code included in the access signal with the access code recorded in the OTP-ROM 12, and the two match. In such a case, access to the general-purpose memory 30 is permitted from the outside, and access is prohibited if they do not match.
[Selection] Figure 1
Description
本発明はリアルタイムクロック、および電子機器のセキュリティ設定方法に係り、特に耐タンパー性の高いリアルタイムクロックおよびセキュリティ設定方法に関する。 The present invention relates to a real-time clock and a security setting method for an electronic device, and more particularly to a real-time clock and a security setting method with high tamper resistance.
リアルタイムクロックは、PC,各種携帯機器等の電子機器に搭載され、時刻情報を供給する装置として広く用いられている。このようなリアルタイムクロックとして、特許文献1に開示されているものを挙げることができる。具体的には、振動子が接続された発振回路と時刻情報を供給するための時計回路、及び電源供給部を備え、必要に応じてバックアップ用の電源手段を備えるというものである。
Real-time clocks are mounted on electronic devices such as PCs and various portable devices, and are widely used as devices for supplying time information. An example of such a real time clock is disclosed in
このような構成のリアルタイムクロックでは、時刻情報を供給するという目的は果たすことができるものの、一般的に用いられているデータ入出力方法により簡単に、時計回路等にアクセスすることができるといった問題があった。このため、例えばリアルタイムクロックの各端子に直接プローブピンを接触させて不正アクセスを行うことで、時計回路等に記録された時刻情報を改竄することが可能であり、耐タンパー性が低いとされてきた。なお、ここでいう耐タンパー性とは、リアルタイムクロック内部に記憶されたデータなどの読み出しや書換え等を行う際の解析の困難さのことを言う。 Although the real-time clock having such a configuration can fulfill the purpose of supplying time information, there is a problem that a clock circuit or the like can be easily accessed by a generally used data input / output method. there were. For this reason, for example, it is possible to tamper with time information recorded in a clock circuit or the like by making probe pins directly contact each terminal of a real-time clock to perform unauthorized access, and tamper resistance is low. It was. Here, the tamper resistance refers to the difficulty of analysis when reading or rewriting data stored in the real-time clock.
このような問題から、時刻情報に信頼性が必要とされる用途、例えばレンタル機器の稼動時間計測や期限付き音楽・映像メディアのビューアー等にリアルタイムクロックを用いる場合には、安易に時刻情報の改竄が出来ないようにする手段が必要であるが、その対策はなされて来なかった。 Because of these problems, when using real-time clocks for applications where time information is required to be reliable, such as measuring the operating time of rental equipment or viewing time-limited music / video media, the time information can be easily altered. There is a need for a means to prevent this from happening, but no countermeasures have been taken.
そこで本発明では、耐タンパー性を向上させ、時刻情報の信頼性を高めたリアルタイムクロックを提供すること、およびこれを利用した電子機器のセキュリティ設定方法を提供することを目的とする。 Accordingly, an object of the present invention is to provide a real-time clock with improved tamper resistance and improved reliability of time information, and to provide a security setting method for an electronic device using the same.
本発明は上記課題の少なくとも一部を解決するためになされたものであり、以下の形態または適用例として実現することが可能である。
[適用例1]アクセスコードが記録されるワンタイムプログラマブルメモリと、時刻情報を生成し、前記時刻情報を保持する時計レジスタを有する計時部と、少なくとも前記時刻情報を記憶する記憶部と、外部からのアクセス信号に基づき、前記外部から前記記憶部へのアクセスを制御するアクセス制御部と、を備え、前記アクセス制御部は、前記アクセス信号に含まれるユーザーアクセスコードと、前記ワンタイムプログラマブルメモリに記録された前記アクセスコードとを比較し、一致した場合には前記外部から前記記憶部への前記アクセスを許可し、一致しなかった場合には前記アクセスを禁止することを特徴とするリアルタイムクロック。
このような特徴を有するリアルタイムクロックであれば、耐タンパー性の向上を図ることができ、時刻情報の信頼性を高めることができる。
SUMMARY An advantage of some aspects of the invention is to solve at least a part of the problems described above, and the invention can be implemented as the following forms or application examples.
[Application Example 1] One-time programmable memory in which an access code is recorded, a timekeeping unit that has a clock register that generates time information and holds the time information, a storage unit that stores at least the time information, and an external device An access control unit that controls access to the storage unit from the outside based on the access signal of the user, and the access control unit records the user access code included in the access signal and the one-time programmable memory A real-time clock characterized in that the access code is compared with the access code, the access from the outside to the storage unit is permitted if they match, and the access is prohibited if they do not match.
With a real-time clock having such characteristics, tamper resistance can be improved and the reliability of time information can be improved.
[適用例2]適用例1に記載のリアルタイムクロックであって、前記ワンタイムプログラマブルメモリに記録される前記アクセスコードは、リード用アクセスコードおよびライト用アクセスコードを含んでいることを特徴とするリアルタイムクロック。 Application Example 2 The real-time clock according to Application Example 1, wherein the access code recorded in the one-time programmable memory includes a read access code and a write access code. clock.
このような特徴を有するリアルタイムクロックによれば、アクセスコードが2種類となるため、1種類のアクセスコードによりタンパー性を保持するよりも、耐タンパー性を向上させることができる。 According to the real-time clock having such a feature, since there are two types of access codes, the tamper resistance can be improved as compared with the case where tampering is maintained with one type of access code.
[適用例3]適用例1または適用例2に記載のリアルタイムクロックであって、前記ワンタイムプログラマブルメモリに対しての前記アクセスコードの書き込みの可否を判定するOTP−メモリアクセス制御部を備えたことを特徴とするリアルタイムクロック。 [Application Example 3] The real-time clock according to Application Example 1 or Application Example 2, including an OTP-memory access control unit that determines whether the access code can be written to the one-time programmable memory. Real-time clock characterized by
このような特徴を有するリアルタイムクロックによれば、ワンタイムプログラマブルメモリへアクセスコードの書き込みについても制御することができる。このため、不要意な書き込みを防ぐことができるとともに、ワンタイムプログラマブルメモリに記録されたアクセスコードが他人に把握される可能性を低減することができる。 According to the real-time clock having such characteristics, it is possible to control the writing of the access code to the one-time programmable memory. For this reason, unnecessary writing can be prevented, and the possibility that an access code recorded in the one-time programmable memory is recognized by another person can be reduced.
[適用例4]実装基板を備えた電子機器のセキュリティ設定方法であって、適用例1乃至適用例3のいずれかに記載のリアルタイムクロックを実装基板に実装する実装ステップと、実装した前記リアルタイムクロックのワンタイムプログラマブルメモリにアクセスコードの書き込みを行う書き込みステップと、を有することを特徴とする電子機器のセキュリティ設定方法。
このような特徴を有することにより、アクセスコードが他人に知られる可能性を極めて低くすることができる。
[Application Example 4] A security setting method for an electronic device including a mounting board, the mounting step of mounting the real-time clock according to any one of Application Examples 1 to 3 on the mounting board, and the mounted real-time clock. And a writing step of writing an access code to the one-time programmable memory.
By having such a feature, the possibility that the access code is known to others can be extremely reduced.
[適用例5]適用例4に記載の電子機器のセキュリティ設定方法であって、前記電子機器は演算処理装置を備え、前記書き込みステップは、前記アクセスコードを前記演算処理装置によって生成し、生成された前記アクセスコードを前記ワンタイムプログラマブルメモリに書き込むことを特徴とする電子機器のセキュリティ設定方法。
このような特徴を有することにより、ユーザーの個人情報等に基づいてアクセスコードが推測されることが無くなる。このため、他人による不正アクセスの可能性を低減することができる。
Application Example 5 In the electronic device security setting method according to Application Example 4, the electronic device includes an arithmetic processing device, and the writing step is generated by generating the access code by the arithmetic processing device. And writing the access code to the one-time programmable memory.
By having such a feature, an access code is not guessed based on the user's personal information or the like. For this reason, the possibility of unauthorized access by others can be reduced.
以下、本発明のリアルタイムクロックおよび電子機器のセキュリティ設定方法に係る実施の形態について、図面を参照しつつ詳細に説明する。
本実施形態に係るリアルタイムクロック10は、発振器32と計時部26、ワンタイムプログラマブルリードオンリーメモリ(以下単に、OTP−ROMと称す)12、アクセス制御部14、データバッファ24、およびSPIインターフェース22とを基本として構成される。
DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments according to a real-time clock and a security setting method for an electronic device according to the present invention will be described in detail with reference to the drawings.
The real-
発振器32は、水晶振動子36と発振回路34とを有する。水晶振動子36は、発振回路34を介して電気信号が入力されることにより所定の周波数で振動するよう構成されている。詳細を後述する計時部26と発振器32との間には分周回路が設けられ、発振回路34は、水晶振動子36から出力された信号を増幅して分周回路38へと出力する。また、分周回路38は、発振器32から出力された信号を分周して1[Hz]の1秒信号や、1[Hz]の1/1000秒信号等を生成し、後段の計時部26へと信号を出力する。なお、本実施形態では発振器32を構成する振動子を水晶振動子36としたが、振動子の形態を他のものとした場合であっても、本発明を実施する上で問題は無い。
The
計時部26は、時計レジスタ28と、記憶部としての汎用のメモリである汎用メモリ30を備える。汎用メモリ30は、例えばRAM(Random Access Memory)または不揮発性のメモリであるEEPROM(Electrically Erasable Programmable ROM)で構成することができる。計時部26は、分周回路38から出力された1秒信号等を利用して年、月、日、時、分、秒、曜、世紀等の時刻情報を生成する。生成された時刻情報は、時計レジスタ28が保持する。汎用メモリ30は、時計レジスタ28が保持する時刻情報を記憶し、更新情報に従って書換えを行う他、必要に応じて時刻情報以外のデータも記憶する。
The
OTP−ROM12は、1回だけ書き込みが可能な不揮発性のメモリである。OTP−ROM12は、例えばヒューズROMで構成することができる。書き込まれるデータとしては、上述した時計レジスタ28が保持しているデータ(汎用メモリ30に記憶されたデータ)を読み出し、あるいは書き換えするために必要となる専用のアクセスコードを挙げることができる。アクセスコードの記憶領域としては例えば、X番地にリード用アクセスコード、Z番地にライト用アクセスコードとして定められる。
The OTP-
アクセス制御部14は、OTP−メモリアクセスコード比較器16と、リード用アクセスコード比較器18、及びライト用アクセスコード比較器20とを有する。OTP−メモリアクセスコード比較器16には、OTP−ROM12に対してリード用アクセスコード、あるいはライト用アクセスコードを書き込むために必要なアクセスコード(以下、ROMアクセスコードと称す)が記録されており、詳細を後述するSPIインターフェース22を介して入力されたROMアクセスコードと、前記記録されているROMアクセスコードとを比較して、両者が一致した場合にはアクセス(読み出しアクセスまたは書き込みアクセス)を適正とみなしてOTP−ROM12へのアクセスを許可し、一致しなかった場合にはアクセスを不正とみなしてOTP−ROM12へのアクセスを拒否する。
The
また、リード用アクセスコード比較器18は、OTP−ROM12に書き込まれたリード用アクセスコードと、SPIインターフェース22を介して入力されたユーザーアクセスコードとしてのリード用アクセスコードとを比較し、計時部26に記憶されたデータを詳細を後述するデータバッファ24へ読み出すことの適否を判定する。具体的には、SPIインターフェース22を介して入力されたリード用アクセスコードが、OTP−ROM12に記憶されたリード用アクセスコードと一致した場合にアクセスを適正とみなし、一致しなかった場合にはアクセスを不正とみなす。そして、アクセスが適正とみなされた場合には、計時部26に記憶されたデータが読み出され、データバッファ24に一次記憶され、一次記憶されたデータがSPIインターフェース22を介して出力される。なお、アクセスが不正とみなされた場合には、データの読み出しが拒否される。
Further, the read
また、ライト用アクセスコード比較器20は、OTP−ROM12に書き込まれたライト用アクセスコードと、SPIインターフェース22を介して入力されたユーザーアクセスコードとしてのライト用アクセスコードとを比較し、データバッファ24に一次記憶されたデータを計時部26へ書き込むことの適否を判定する。具体的には、SPIインターフェース22を介して入力されたライト用アクセスコードが、OTP−ROM12に記憶されたライト用アクセスコードと一致した場合には、アクセスを適正とみなし、一致しなかった場合にはアクセスを不正とみなす。そして、アクセスが適正とみなされた場合には、データバッファ22に一次記憶されたデータを計時部26に書き込む。なお、アクセスが不正とみなされた場合には、データの書き込みが拒否される。
The write
SPIインターフェース22は、シリアル伝送による読み書きを行うことで、信号線を大幅に削減したインターフェースである。SPIインターフェース22に設けられた4つの信号ポートのうち、CEはチップイネーブル信号ポート、CLKはクロック信号ポート、DATA−INは入力データポート、DATA−OUTは出力データポートを示す。
The
このような構成のリアルタイムクロック10は、システムのコントロールを司るCPU(演算処理装置)40と接続されている。そして、CPU40は、上述したリード用アクセスコードやライト用アクセスコードといったユーザーアクセスコードを書き込む際、任意に生成するようにしても良い。
上記のような構成のリアルタイムクロック10は、電子機器等の実装基板に実装されて用いられる。
The real-
The real-
実装基板に実装されたリアルタイムクロック10は、SPIインターフェースを介した電子機器のCPU40からの入力により、OTP−ROM12に対するリード用アクセスコード及びライト用アクセスコードの書き込みが成される。
The real-
この際、CPU40からはまず、OTP−ROM12に対する書き込みを許可するためのROMアクセスコードが入力される。入力されたROMアクセスコードは、OTP−メモリアクセスコード比較器16によりその適否を判定される。入力されたROMアクセスコードとOTP−メモリアクセスコード比較器16に記録されたROMアクセスコードとが一致した場合には、OTP−ROM12に対するアクセスが許可され、一致しなかった場合には、アクセスが禁止される。
At this time, the
OTP−メモリアクセスコード比較器16によりROMアクセスコードが認証された場合、SPIインターフェース22を介してCPU40から入力された書き込みデータ、すなわち計時部26内のデータを読み出すためのリード用アクセスコードと、計時部26内のデータを書き換えるためのライト用アクセスコードがOTP−ROM12に書き込まれる。
When the ROM access code is authenticated by the OTP-memory
リード用アクセスコードやライト用アクセスコードは、計時部26に記録されたデータを読み出したり、書き換えたりするために用いられるアクセスコードであり、リード用アクセスコード比較器18やライト用アクセスコード比較器20により比較判定され、各行為のためのアクセスの適否が下される。このため、リード用アクセスコードやライト用アクセスコードがユニークな値としてOTP−ROM12に記録されることで、計時部26に記録されたデータ(具体的には計時部26内部の汎用メモリ30に記録されたデータ)へのアクセスの困難性が増し、耐タンパー性が向上することとなる。なお、OTP−ROM12へのアクセスについて、書き込み用のアクセスコードは広くユーザーに公開しても良いが、読み出し用のアクセスコードについては、非公開、あるいは読み出しを禁止するといった取り決めを行う必要がある。OTP−ROM12へアクセスし、記憶させたリード用アクセスコードやライト用アクセスコードが読み出されてしまっては、タンパー性能が保持されなくなってしまうからである。
The read access code and the write access code are access codes used to read or rewrite data recorded in the
計時部26に対するデータの書き込みや、計時部26のデータの読み出しは、データバッファ24を介して成される。すなわち、データの書き込みの場合、SPIインターフェース22を介して入力されたライト用アクセスコードがライト用アクセスコード比較器20により認証されると、データバッファ24に入力されたデータが、指定されたアドレスのレジスタや汎用メモリ30に書き込まれる。また、データの読み出しの場合、SPIインターフェース22を介して入力されたリード用アクセスコードがリード用アクセスコード比較器18により認証されると、指定されたアドレスのデータがデータバッファ24に読み出され、読み出されたデータは、SPIインターフェース22を介してCPU40側へ出力される。
Data writing to the
本実施形態では例えば、入力信号の最初の4ビットでモードの設定、すなわちリードであるかライトであるかの選択設定を行い、続く4ビットで読み出し、あるいは書き込みを行う汎用メモリ30上のアドレスを指定する。そしてその後は8ビット単位で読み出しデータ、あるいは書き込みデータが入出力されることとなる。なお、読み出しや書き込みを連続して行う場合には、アドレスの指定をオートインクリメントとすると良い。そして、循環時において、アドレスの「F」の後は「0」となる。
In the present embodiment, for example, the mode setting is performed with the first 4 bits of the input signal, that is, the selection is set to read or write, and the address on the general-
本実施形態ではこの、モードの設定コードをリード用アクセスコード、またはライト用アクセスコードとしてOTP−ROM12に記録する。
図2(A)に、データ書き込み時における入出力信号を示し、図2(B)に、データ読み出し時における入出力信号を示す。なお、図2には二進数表記で、ライト用アクセスコードを「0001」、リード用アクセスコードを「1001」と定めた場合の例を示す。
In this embodiment, the mode setting code is recorded in the OTP-
FIG. 2A shows input / output signals at the time of data writing, and FIG. 2B shows input / output signals at the time of data reading. FIG. 2 shows an example in which the write access code is “0001” and the read access code is “1001” in binary notation.
図2からは、書き込み時も読み出し時も、CEを「Hi」にした状態、すなわちCEポートに所定の電圧を掛けた状態にした後、モード(Mode)コード、すなわちアクセスコードの入力を行っていることを読み取ることができる。 From FIG. 2, the CE is set to “Hi” at the time of writing and reading, that is, after a predetermined voltage is applied to the CE port, a mode code, that is, an access code is input. I can read that.
なお、図2では、アドレス、データの信号については0、1(Low、Hi)を明示していないが、図2(A)の例は、汎用メモリ30におけるアドレスNにデータNを書き込む場合の例であり、図2(B)の例は汎用メモリ30におけるアドレスNに記録されたNというデータを読み出す場合の例である。なお、図2中、Hi−Z(ハイ・インピーダンス)は、回路の出力が電気的に接続されていないような状態、すなわち電気信号が無い状態を意味する。
In FIG. 2, 0 and 1 (Low, Hi) are not clearly shown for the address and data signals, but the example of FIG. 2A shows a case where the data N is written to the address N in the general-
次に、本発明のリアルタイムクロックに係る第2の実施形態について、図3を参照して説明する。なお、本実施形態に係るリアルタイムクロックの殆どの構成は、図1に示した第1の実施形態に係るリアルタイムクロック10と同様である。よって、その機能を同一とする箇所には、図面に100を足した符号を付して、詳細な説明は省略することとする。
Next, a second embodiment according to the real-time clock of the present invention will be described with reference to FIG. Note that most of the configuration of the real-time clock according to the present embodiment is the same as that of the real-
本実施形態では、アクセスコード比較エラーカウンタ142を備えるようにしたことを特徴としている。そして、時計レジスタ128には、アクセスコード比較エラーカウンタ142がエラーを検出した際にエラー検出フラグを立てる項目を設けた。このエラー検出フラグは、例えばエラー無検出時に「0」、エラー検出時に「1」となる少なくとも1ビットの情報として、時計レジスタ128に保持することができる。
The present embodiment is characterized in that an access code
このような構成とすることで、汎用メモリ130に対して不正なアクセスが試みられたか否かを認識することができるようになる。なお、その他の構成については、上述した第1の実施形態に係るリアルタイムクロック10と同様である。
With such a configuration, it is possible to recognize whether or not unauthorized access to the general-
次に、本発明のリアルタイムクロックに係る第3の実施形態について、図4を参照して説明する。なお、本実施形態に係るリアルタイムクロックの殆どの構成は、図1に示した第1の実施形態に係るリアルタイムクロックと同様である。よって、その機能を同一とする箇所には、図面に200を足した符号を付して、詳細な説明は省略することとする。 Next, a third embodiment according to the real-time clock of the present invention will be described with reference to FIG. Note that most of the configuration of the real-time clock according to the present embodiment is the same as that of the real-time clock according to the first embodiment shown in FIG. Therefore, portions having the same function are denoted by reference numerals obtained by adding 200 to the drawings, and detailed description thereof will be omitted.
相違点としては、本実施形態に係るリアルタイムクロック110では、シリアルバスとしてI2C(登録商標)を用いた点にある。このため、インターフェースとして、I2Cインターフェース222aを採用している。なお、I2C(登録商標)の入出力ポートは、SCL(シリアルクロック)ポートと、SDA(シリアルデータ)ポートの2つとなる。
The difference is that the real-
また、本実施形態では、時計レジスタ228に接続されたタイマー回路244や、アラーム回路246を設けている。タイマー回路244、アラーム回路246の各出力信号は、CPU240などの制御部に対する割り込み信号とされる。
In this embodiment, a
タイマー回路244やアラーム回路246にはそれぞれ時刻設定機能を持たせ、時計レジスタ228からの時刻信号が入力される。そして、入力された信号が設定された時刻と一致することで、信号を出力する。
このような機能を持たせることで、CPU240が暴走した場合などに、割り込み信号を出力し、暴走を停止させることが可能となる。
Each of the
By providing such a function, when the
I2Cインターフェース222aには、通常のロジックデバイスが有するチップセレクト用のポート(第1、第2実施形態でいうCE)が存在しない。このため、I2Cバスを用いたデバイスでは、IC(不図示)内部に機種毎のユニークなデバイスナンバーが記憶されており、通信開始時にデバイスナンバーをI2Cバスによりスレーブアドレスとして送信することで、チップセレクトを行うこととなる。そして受信デバイスは、入力されたスレーブアドレスが一致した場合にのみ、その後の通信に反応することとなる。 The I2C interface 222a does not have a chip select port (CE in the first and second embodiments) of a normal logic device. For this reason, in a device using the I2C bus, a unique device number for each model is stored in an IC (not shown), and by transmitting the device number as a slave address via the I2C bus at the start of communication, chip select Will be performed. The receiving device responds to subsequent communication only when the input slave addresses match.
なお、I2Cインターフェース222aを用いたデータの読み出し、書き出しは、以下の手順に従ってなされる(図5参照)。
まず、CPU240がデータ通信の開始条件を送出する(1)。次に、CPU240がリアルタイムクロック210のスレーブアドレス、及びリードまたはライトを定めるためのコードを送出する(2)。その後、CPU240はリアルタイムクロック210からのアクノリッジを確認する(3)。ここでアクノリッジとは、確認応答を意味する。
Note that reading and writing of data using the I2C interface 222a is performed according to the following procedure (see FIG. 5).
First, the
アクノリッジを確認した後、CPU240はリアルタイムクロック210から読み出すデータのアドレスを送出し(4)、リアルタイムクロック210からのアクノリッジを確認する(5)。この後再びCPU240が開始条件を送出する(6)。次に、CPU240がリアルタイムクロック210のスレーブアドレスおよびリードまたはロードコードを読み出しモードで選択する(7)。RTC210がアクノリッジの確認を行う(8)。リアルタイムクロック210から(4)で指定したアドレスに記録されたデータが読み出される(9)。CPU240がリアルタイムクロック210へアクノリッジを送出する(10)。必要に応じて(9)、(10)の繰り返しによりデータの読み出しを行う(11)。CPU240が「1」のアクノリッジを送出する(12)。その後CPU240が停止条件を送出する(13)。
After confirming the acknowledge, the
計時部226への書き込みや読み出しを上記のような工程で行う場合であっても、OTP−ROM112に対してリード用アクセスコードやライト用アクセスコードを記録し、これを利用していることにより耐タンパー性の向上が図られているため、本発明の一部とみなすことができる。
Even when writing to and reading from the
次に、本発明のリアルタイムクロックに係る第4の実施形態について、図6を参照して説明する。なお、本実施形態に係るリアルタイムクロックの殆どの構成は、図4に示した第3の実施形態に係るリアルタイムクロック210と同様である。よって、その機能を同一とする箇所には、図4の符号に100を足した符号を付して、詳細な説明は省略することとする。
Next, a fourth embodiment according to the real-time clock of the present invention will be described with reference to FIG. Note that most of the configuration of the real-time clock according to the present embodiment is the same as that of the real-
本実施形態に係るリアルタイムクロック310は、アクセスコード比較エラーカウンタ342を備えるようにしたことを特徴としている。そして、時計レジスタ328には、アクセスコード比較エラーカウンタ342がエラーを検出した際にエラー検出フラグを立てる項目を設けた。
The real-
このような構成とすることで、汎用メモリ330に対して不正なアクセスが試みられたか否かを認識することができるようになる。なお、その他の構成については、上述した第3の実施形態に係るリアルタイムクロック210と同様である。
With such a configuration, it is possible to recognize whether or not unauthorized access to the general-
10………リアルタイムクロック、12………OTP−ROM、14………アクセス制御部、16………OTP−メモリアクセスコード比較器、18………リード用アクセスコード比較器、20………ライト用アクセスコード比較器、22………SPIインターフェース、24………データバッファ、26………計時部、28………時計レジスタ、30………汎用メモリ、32………発振器、34………発振回路、36………水晶振動子、38………分周回路、40………CPU。
10... Real-time clock, 12... OTP-ROM, 14... Access control unit, 16 ... OTP-memory access code comparator, 18 .... Read access code comparator, 20. Write access code comparator, 22 ......... SPI interface, 24 ......... Data buffer, 26 ......... Timekeeping unit, 28 ...... Clock register, 30 ......... General memory, 32 ......... Oscillator, 34 ... ......
Claims (5)
時刻情報を生成し、前記時刻情報を保持する時計レジスタを有する計時部と、
少なくとも前記時刻情報を記憶する記憶部と、
外部からのアクセス信号に基づき、前記外部から前記記憶部へのアクセスを制御するアクセス制御部と、
を備え、
前記アクセス制御部は、前記アクセス信号に含まれるユーザーアクセスコードと、前記ワンタイムプログラマブルメモリに記録された前記アクセスコードとを比較し、一致した場合には前記外部から前記記憶部への前記アクセスを許可し、一致しなかった場合には前記アクセスを禁止することを特徴とするリアルタイムクロック。 A one-time programmable memory in which an access code is recorded;
A time counter having a clock register for generating time information and holding the time information;
A storage unit for storing at least the time information;
An access control unit that controls access to the storage unit from the outside, based on an access signal from the outside;
With
The access control unit compares the user access code included in the access signal with the access code recorded in the one-time programmable memory, and if they match, the access to the storage unit from the outside is performed. A real-time clock characterized in that if it does not match, the access is prohibited.
前記ワンタイムプログラマブルメモリに記録される前記アクセスコードは、リード用アクセスコードおよびライト用アクセスコードを含んでいることを特徴とするリアルタイムクロック。 The real-time clock according to claim 1,
The real-time clock, wherein the access code recorded in the one-time programmable memory includes a read access code and a write access code.
前記ワンタイムプログラマブルメモリに対しての前記アクセスコードの書き込みの可否を判定するOTP−メモリアクセス制御部を備えたことを特徴とするリアルタイムクロック。 The real-time clock according to claim 1 or 2,
A real-time clock comprising an OTP-memory access control unit for determining whether or not the access code can be written to the one-time programmable memory.
請求項1乃至請求項3のいずれかに記載のリアルタイムクロックを実装基板に実装する実装ステップと、
実装した前記リアルタイムクロックのワンタイムプログラマブルメモリにアクセスコードの書き込みを行う書き込みステップと、
を有することを特徴とする電子機器のセキュリティ設定方法。 A security setting method for an electronic device including a mounting board,
A mounting step of mounting the real-time clock according to any one of claims 1 to 3 on a mounting board;
A writing step of writing an access code to the one-time programmable memory of the mounted real-time clock;
A security setting method for an electronic device, comprising:
前記電子機器は演算処理装置を備え、
前記書き込みステップは、前記アクセスコードを前記演算処理装置によって生成し、生成された前記アクセスコードを前記ワンタイムプログラマブルメモリに書き込むことを特徴とする電子機器のセキュリティ設定方法。
The electronic device security setting method according to claim 4,
The electronic device includes an arithmetic processing unit,
In the writing step, the access code is generated by the arithmetic processing unit, and the generated access code is written in the one-time programmable memory.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009073198A JP5278813B2 (en) | 2009-03-25 | 2009-03-25 | Real-time clock and electronic device security setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009073198A JP5278813B2 (en) | 2009-03-25 | 2009-03-25 | Real-time clock and electronic device security setting method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010225009A true JP2010225009A (en) | 2010-10-07 |
JP5278813B2 JP5278813B2 (en) | 2013-09-04 |
Family
ID=43042112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009073198A Expired - Fee Related JP5278813B2 (en) | 2009-03-25 | 2009-03-25 | Real-time clock and electronic device security setting method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5278813B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017113330A (en) * | 2015-12-24 | 2017-06-29 | 株式会社オリンピア | Game machine |
US10432177B2 (en) | 2017-01-20 | 2019-10-01 | Seiko Epson Corporation | Circuit device, real-time clocking device, electronic apparatus, vehicle, and verification method |
US10742221B2 (en) | 2017-01-24 | 2020-08-11 | Seiko Epson Corporation | Circuit device, oscillator, physical quantity measurement device, electronic apparatus, and vehicle |
US10985928B2 (en) | 2017-01-24 | 2021-04-20 | Seiko Epson Corporation | Circuit device, oscillation device, physical quantity measuring device, electronic apparatus, and vehicle |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002182780A (en) * | 2000-12-13 | 2002-06-26 | Seiko Epson Corp | Control method of real-time clock and real-time clock |
JP2005165622A (en) * | 2003-12-02 | 2005-06-23 | Seiko Epson Corp | Watch falsification prevention system, method and program |
JP2007293873A (en) * | 2001-06-15 | 2007-11-08 | Nokia Corp | Method for ensuring safety of electronic device, security system, and electronic device |
JP2008505421A (en) * | 2004-06-30 | 2008-02-21 | シリコン・ラボラトリーズ・インコーポレイテッド | Microcontroller unit (MCU) with RTC |
JP2008117006A (en) * | 2006-10-31 | 2008-05-22 | Toshiba Corp | Information processor and date and time information change method |
-
2009
- 2009-03-25 JP JP2009073198A patent/JP5278813B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002182780A (en) * | 2000-12-13 | 2002-06-26 | Seiko Epson Corp | Control method of real-time clock and real-time clock |
JP2007293873A (en) * | 2001-06-15 | 2007-11-08 | Nokia Corp | Method for ensuring safety of electronic device, security system, and electronic device |
JP2005165622A (en) * | 2003-12-02 | 2005-06-23 | Seiko Epson Corp | Watch falsification prevention system, method and program |
JP2008505421A (en) * | 2004-06-30 | 2008-02-21 | シリコン・ラボラトリーズ・インコーポレイテッド | Microcontroller unit (MCU) with RTC |
JP2008117006A (en) * | 2006-10-31 | 2008-05-22 | Toshiba Corp | Information processor and date and time information change method |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017113330A (en) * | 2015-12-24 | 2017-06-29 | 株式会社オリンピア | Game machine |
US10432177B2 (en) | 2017-01-20 | 2019-10-01 | Seiko Epson Corporation | Circuit device, real-time clocking device, electronic apparatus, vehicle, and verification method |
US10742221B2 (en) | 2017-01-24 | 2020-08-11 | Seiko Epson Corporation | Circuit device, oscillator, physical quantity measurement device, electronic apparatus, and vehicle |
US10985928B2 (en) | 2017-01-24 | 2021-04-20 | Seiko Epson Corporation | Circuit device, oscillation device, physical quantity measuring device, electronic apparatus, and vehicle |
Also Published As
Publication number | Publication date |
---|---|
JP5278813B2 (en) | 2013-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8598890B2 (en) | Method and system for protecting products and technology from integrated circuits which have been subject to tampering, stressing and replacement as well as detecting integrated circuits that have been subject to tampering | |
CA2311514A1 (en) | Secure memory having anti-wire tapping | |
CA2303348A1 (en) | Secure memory having multiple security levels | |
JP2000222176A (en) | Random-number generating circuit, noncontact ic card and reader/writer having same random-number generating circuit inside, and method for testing device having same random-number generating circuit inside | |
WO2005124537A1 (en) | Random number generation device, generation method, generator evaluation method, and random number use method | |
JP5278813B2 (en) | Real-time clock and electronic device security setting method | |
US8489899B2 (en) | System and method for encrypting and decrypting data | |
US6965977B2 (en) | Tamper-resistant method and data processing system using the same | |
CN109445705A (en) | Firmware authentication method and solid state hard disk | |
US8458506B2 (en) | Real time clock and method for recording data in real time clock | |
US7702943B2 (en) | Real time clock | |
CN112560120A (en) | Secure memory bank and starting method thereof | |
US20050041803A1 (en) | On-device random number generator | |
JP5876364B2 (en) | Semiconductor memory and data reading method | |
EP3091468B1 (en) | Integrated circuit access | |
JP5244131B2 (en) | Access method to nonvolatile memory for portable watch | |
CN110930531A (en) | Anti-refresh chip and verification method | |
JP2000200222A (en) | Mimic article preventing device | |
JPH10198776A (en) | Portable information recording medium, and its information writing and reading method | |
CN100395771C (en) | Microcircuit card whereof the performances can be modified after customization | |
JP4663162B2 (en) | Semiconductor device | |
JP6110965B2 (en) | Semiconductor memory | |
TW202319869A (en) | Integrated circuit and electronic apparatus | |
JP2023032242A (en) | Information processing unit and monitoring method | |
CN113065173A (en) | Encryption method and device for protecting processor embedded algorithm and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100705 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100705 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130509 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5278813 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |