CN109656750A - 用于在安全闪存装置上数据恢复的基于puf的引导加载 - Google Patents

用于在安全闪存装置上数据恢复的基于puf的引导加载 Download PDF

Info

Publication number
CN109656750A
CN109656750A CN201811187059.0A CN201811187059A CN109656750A CN 109656750 A CN109656750 A CN 109656750A CN 201811187059 A CN201811187059 A CN 201811187059A CN 109656750 A CN109656750 A CN 109656750A
Authority
CN
China
Prior art keywords
puf
data
server
cipher key
unique apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811187059.0A
Other languages
English (en)
Other versions
CN109656750B (zh
Inventor
托马斯·厄恩斯特·弗里德里希·维勒
布鲁斯·默里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN109656750A publication Critical patent/CN109656750A/zh
Application granted granted Critical
Publication of CN109656750B publication Critical patent/CN109656750B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

在高安全装置(比如智能卡)中,机载软件可嵌入ROM(只读存储器)中。但是,基于灵活性论点,基于非易失性闪存存储器的软件存储可为更优选的。本发明描述通过将所述装置上可用安全引导加载与嵌入的物理不可克隆函数(PUF)组合从在闪存装置上数据丢失的情形恢复的方法,其中所述PUF提供用于开始所述数据恢复程序的加密密钥。

Description

用于在安全闪存装置上数据恢复的基于PUF的引导加载
技术领域
所描述的实施例大体上涉及在安全闪存装置上提供数据恢复的方法和系统,并且更具体地说,涉及使用基于PUF(物理不可克隆函数)的引导加载在安全闪存装置上提供数据恢复的方法和系统。
背景技术
具有非易失性闪存存储器的微控制器主要用于SIM(订户识别模块)卡应用,因为与仅配备有ROM(只读存储器)的微控制器相比,该微控制器提供配置的高灵活性并且提供用于后期软件(SW)加载的选项。基于ROM的编程在硅生产期间进行并且后来不可改变。
对于用于例如银行/支付和e-政府(或电子政府)中的高安全IC(集成电路),基于ROM的解决方案迄今为止为优选的,因为在硅生产之后改变ROM和通过改变ROM操控软件(SW)被视为非常困难到不可能。同时,也已发明另外安全机构以缓解对于高安全装置使用闪存代替ROM的风险。
基于闪存存储器的安全装置的一个风险为由暴露于极端环境,如高温或高辐射招致的数据丢失(和/或损坏)。对于这类情况,高安全装置具有实施的保护机构,如果丢失大量存储器部件,该保护机构防止该高安全装置操作(即,装置进入“受安全保护”状态并且不能再使用)。然后有必要将数据回收到含有缺失(或损坏的)数据的闪存存储器,使得基于闪存存储器的安全装置可从“受安全保护”状态恢复到正常操作状态。
此外,因为高安全装置日益迁移到系统中并且因此,体现在电子装置(如智能电话、平板计算机)上或内置到计量器中,数据丢失将使整个电子装置不再运作。到目前为止,与比方说例如智能卡相比,这类电子装置的成本较高。因此,不能够从“受安全保护”状态恢复(由于数据丢失和/或损坏)不可能为可接受的选项。
因此,期望具有当在闪存存储器上已发生数据丢失和/或损坏时,在安全闪存装置上提供数据恢复的方法和系统。
发明内容
在高安全装置(比如智能卡)中,机载软件可嵌入ROM(只读存储器)中。但是,基于灵活性论点,基于非易失性闪存存储器的软件存储可为更优选的。在一些实施例中,本发明描述通过将装置上可用安全引导加载与嵌入的物理不可克隆函数(PUF)组合从在闪存装置上数据丢失的情形恢复的方法,其中PUF提供用于开始数据恢复程序的加密密钥。
在一些实施例中,PUF(物理不可克隆函数)技术的构思是使用物理装置特性提取独特随机图案。PUF的要求通过在输入时以独特随机响应对特定询应答的系统实现。过程对于给定物理装置为可重复的,但独特的。其它装置将以不同独特响应对相同询问作出响应。因此,证实PUF响应对于给定装置是独特的。在一些实施例中,独特随机响应可用于创建加密密钥。
在一些实施例中,本发明公开将PUF与基于高安全闪存存储器的装置组合以便提供具有独特随机图案的装置的方法和系统,该独特随机图案可用于推导装置独特加密密钥。此加密密钥固有地存储在PUF中并且不可擦除。因此,甚至当在闪存存储器上已发生数据丢失或损坏时,高安全装置具有可用的加密密钥。即使包含于此安全闪存装置中的闪存存储器已遭受数据丢失或数据损坏,此加密密钥可继而在此安全闪存装置上提供数据恢复。
本发明提供使用定位于装置上的PUF(物理不可克隆函数)恢复在装置上的损坏的数据的方法,该方法包括:(a)通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中;(b)响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的PUF询问,其中PUF询问用于确定还原密钥;(c)响应于PUF询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器;(d)通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与PUF询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。
在一些实施例中,方法另外包括:通过装置解密装置还原数据;通过装置使用解密的装置还原数据恢复在装置上的损坏的数据。
在一些实施例中,方法另外包括:使用恢复的数据用于引导加载装置。
在一些实施例中,PUF询问与随机数一起通过服务器传送,其中使用PUF询问确定还原密钥,其中独特装置标识符和随机数两者通过还原密钥加密并且通过装置传送到服务器。
在一些实施例中,PUF询问与随机数和时间戳一起通过服务器传送,其中使用PUF询问确定还原密钥,其中独特装置标识符、随机数和时间戳均通过还原密钥加密并且通过装置传送到服务器。
在一些实施例中,还原密钥为散列函数的输出,该散列函数具有作为输入的PUF询问和PUF询问结果。
在一些实施例中,PUF包括SRAM(静态随机存取存储器)PUF。
在一些实施例中,方法另外包括:在装置将数据恢复的请求和独特装置标识符传送到服务器之前,通过装置认证服务器。
在一些实施例中,认证服务器包括:通过装置将服务器的主机认证请求传送到服务器;通过装置从服务器接收认证响应;通过装置确定认证响应为有效的。
在一些实施例中,本发明提供一种装置,该装置被配置成执行以下方法步骤:(a)通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中;(b)响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的PUF询问,其中PUF询问用于确定还原密钥;(c)响应于PUF询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器;(d)通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与PUF询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。
在一些实施例中,本发明提供一种服务器,该服务器被配置成执行以下方法步骤:(a)通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中;(b)响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的PUF询问,其中PUF询问用于确定还原密钥;(c)响应于PUF询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器;(d)通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与PUF询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。
在一些实施例中,本发明提供包括用于进行以下方法步骤的计算机可执行指令的非暂时性计算机程序产品:(a)通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中;(b)响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的PUF询问,其中PUF询问用于确定还原密钥;(c)响应于PUF询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器;(d)通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与PUF询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。
本发明还提供被配置成用于恢复在装置上的损坏的数据的装置,该装置包括:(a)非易失性存储器;(b)PUF(物理不可克隆函数);(c)处理器。处理器被配置成执行以下步骤:(i)响应于在非易失性存储器中数据的损坏,将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中,(ii)响应于数据恢复的请求和独特装置标识符,接收由服务器传送的与装置的PUF相关联的PUF询问,其中PUF询问用于确定还原密钥,(iii)响应于PUF询问,将由还原密钥加密的独特装置标识符传送到服务器;(iv)接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与PUF询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。
在一些实施例中,处理器被另外配置成执行以下另外步骤:解密装置还原数据,使用解密的装置还原数据恢复在装置上的损坏的数据。
在一些实施例中,处理器被另外配置成执行以下另外步骤:使用恢复的数据用于引导加载装置。
在一些实施例中,PUF询问与随机数一起通过服务器传送,其中使用PUF询问确定还原密钥,其中独特装置标识符和随机数两者通过还原密钥加密并且通过装置传送到服务器。
在一些实施例中,还原密钥为散列函数的输出,该散列函数具有作为输入的PUF询问和PUF询问结果。
在一些实施例中,PUF包括SRAM(静态随机存取存储器)PUF。
本发明另外提供被配置成用于将恢复数据提供到装置的服务器,该装置具有损坏的数据和PUF(物理不可克隆函数),其中服务器被配置成执行以下步骤:(a)从装置接收数据恢复的请求和独特装置标识符,(b)响应于数据恢复的请求和独特装置标识符,将与装置的PUF相关联的PUF询问传送到装置,其中PUF询问用于确定与PUF询问相关联的还原密钥,其中在受保护的生产站点处第一装置初始化之后,还原密钥与PUF询问一起存储在服务器上,(c)从装置接收由与PUF询问相关联的还原密钥加密的独特装置标识符,(d)使用加密的独特标识符与还原密钥一起认证装置,(e)响应于认证还原密钥为有效的,将由还原密钥加密的装置还原数据传送到装置。
在一些实施例中,服务器被另外配置成在从装置接收数据恢复的请求和独特装置标识符之前执行以下认证步骤:从装置接收服务器的主机认证的请求,将认证响应传送到装置。
以上发明内容不旨在表示当前或未来的权利要求书的范围内的每个例子实施例。在以下附图和具体实施方式内论述另外的例子实施例。
附图说明
参考结合附图采取的以下描述可最好地理解所描述的实施例和其优势。这些附图决不限制由本领域的技术人员在不脱离所描述的实施例的精神和范围的情况下对所描述的实施例作出的形式和细节上的任何变化。
图1示出根据本发明的一些例子实施例的用于在中央和安全数据库中存储装置的重要数据的方法和系统的实施例。
图2示出根据本发明的一些例子实施例的用于在装置中基于PUF(物理不可克隆函数)的损坏的闪存存储器的数据恢复的方法和系统的实施例。
图3示出根据本发明的一些例子实施例的用于在最终生产测试下初始化PUF和用于在稍后的时间获取PUF密钥的方法和系统的实施例。
图4示出根据本发明的一些例子实施例的使用定位于装置上的PUF(物理不可克隆函数)恢复在装置上的损坏的数据的方法的实施例。
图5示出根据本发明的一些例子实施例的使用用于引导加载装置的定位于装置上的PUF(物理不可克隆函数)恢复在装置上的损坏的数据的方法的实施例。
图6示出根据本发明的一些例子实施例的使用定位于装置上的PUF(物理不可克隆函数)恢复在装置上的损坏的数据的方法的实施例,其中装置首先认证服务器。
具体实施方式
根据本申请的方法和设备的代表性应用在此部分中描述。提供这些例子仅为了添加上下文并辅助理解所描述的实施例。因此,对于本领域的技术人员来说将显而易见的是,可在没有这些具体细节中的一些或全部的情况下实践所描述的实施例。在其它情况下,并未详细描述众所周知的处理步骤以免不必要地混淆所描述的实施例。其它应用是可能的,因此以下例子不应被视为限制性的。
在以下详细描述中,参考附图,附图形成描述的一部分且其中借助于说明示出根据所描述实施例的特定实施例。尽管这些实施例被足够详细地描述以使本领域的技术人员能够实践所描述的实施例,但应理解,这些例子不是限制性的;因此可使用其它实施例,且在不脱离所描述的实施例的精神和范围的情况下可作出变化。
在高安全装置(如智能卡)中,ROM(只读存储器)可用于嵌入机载软件。类似地,非易失性闪存存储器也可用于嵌入和存储软件,并且出于灵活性和其它原因可为更优选的。然而,闪存存储器可遭受数据丢失和/或损坏,并且缺乏用于开始数据恢复程序的密钥。因而,在一些实施例中,本发明描述通过将装置上可用安全引导加载与嵌入的物理不可克隆函数(PUF)组合从数据丢失和/或损坏情形恢复的方法,其中PUF提供用于开始数据恢复程序的加密密钥。
在一些实施例中,PUF(物理不可克隆函数)技术使用物理装置特性提取独特随机图案。然后PUF可提供对呈现给系统的特定PUF询问的独特随机响应。此过程方法为可重复的,但是响应对于给定物理装置是独特的。因此,对相同PUF询问的响应对于其它物理装置将为不同的,但是同样,所述响应对于所述物理装置将是独特的。换句话说,PUF响应对于给定装置是独特的。在一些实施例中,独特随机响应可用于创建加密密钥。
在一些实施例中,本发明公开将PUF与基于高安全闪存存储器的装置组合以便提供具有独特随机图案的装置的方法和系统,该独特随机图案可用于推导装置独特加密密钥。此加密密钥固有地存储在PUF中并且不可擦除。现在,甚至当闪存存储器遭受数据丢失和/或损坏时,存在经由PUF可用的加密密钥。因为此加密密钥固有地存储在PUF中并且不可擦除,所以此加密密钥可继而在此安全闪存装置上提供数据恢复。
图1和图2一起示出可将PUF与基于高安全闪存存储器的装置组合以便提供具有独特随机图案的装置的方法和系统的实施例,该独特随机图案可用于推导装置独特加密密钥。图1和图2一起另外示出当闪存存储器已遭受数据丢失和/或损坏时,因为存在经由PUF可用的加密密钥,可在安全闪存装置上提供数据恢复的方法和系统。具体来说,图1示出用于在中央和安全数据库中存储装置的重要数据的方法和系统,而图2示出用于在装置中基于PUF(物理不可克隆函数)的损坏的闪存存储器的数据恢复的方法和系统。
作为前提条件,图1和2假定高安全装置包含微控制器、合适的加密协处理器(对于对称和非对称加密不是强制的但是适用于快速加密/解密)和基于硬件的随机数产生器。另外,假定这些电路部件在一起恰当地工作。装置包含在ROM(只读存储器)中适当的SW(软件)以操作电路部件并且能够以受限制方式(下文描述)与外部主机系统通信。另外,ROM SW提供下载数据和再编程闪存的构件,并且主机系统具有作为可用备份的装置的闪存的数据图像。这些备份数据不必一定具有可用的完整图像,但是数据被定义为‘强制基础’。
为了准备如图2所示的这类数据恢复方法和系统,装置的一些重要数据必须首先存储在中央和受安全保护的数据库中。在一些实施例中,存储的重要装置数据包括PUF询问(PC)和恢复密钥或还原密钥(RK)。包括PC和RK的这些密钥在高安全环境中个性化期间通过装置创建,并且然后发送到主机数据库。这应为仅有的情形,其中装置与外部世界共享这些密钥。主机数据库需要从安全观点为高安全装置提供支持(参见例如通用标准水平(CommonCriteria levels))。PC和RK对应仅准备用于图2中描述的紧急情形并且不应在其它地方使用。另外,使用PUF的其它应用必须使用不同询问(例如PC′)。
上述程序在图1中示出。步骤110示出当PUF在测试下初始化时创建PUF询问(PC)和恢复密钥或还原密钥(RK)。接下来,步骤120示出高安全装置发送待存储在受安全保护的主机数据库中的RK和PC(为装置的重要数据)。然后步骤130示出RK和PC存储在受安全保护的主机数据库中。图1还示出所有这些步骤在制造商处的高安全(即,“受保护的”)环境中装置个性化期间进行。
图2示出在高安全装置中的闪存已遭受数据丢失和/或数据损坏之后,用于基于PUF数据恢复的方法和系统。
在一些实施例中,方法可通过具有寻址装置的主机(可访问包含RK和PC的受安全保护的主机数据库)开始。
如果高安全装置正好具有数据丢失或损坏的数据的情形,那么装置可以主机向装置认证自身的请求对主机作出响应。因为在高安全装置中的闪存已遭受数据丢失和/或数据损坏,所以在一些实施例中,这假定装置ROM包含基本PUF功能和通信文库。然后装置能够以‘恢复模式’应答,并且将状态信息(如‘闪存损坏’)发送到主机。在一些实施例中,主机认证的请求可通过相当简单的协议(如MIFARE卡中使用的协议,其中MIFARE涵盖基于各个水平的ISO/IEC 14443A型13.56MHz非接触式智能卡标准的专有技术)实现。这里,对此基本认证的相应数据必须已经存储在ROM中。
接下来,响应于主机向装置认证自身的请求,主机回复装置。
装置检查来自主机的认证响应。如果主机认证成功,那么装置将状态‘闪存数据损坏’与独特装置标识符一起发送到主机。
接下来,主机以装置的PUF询问(PC)作出响应,以便向主机认证装置。在一些实施例中,主机以装置的PC作出响应并且添加随机数(RNR),以便向主机认证装置。在其它实施例中,主机以装置的PC作出响应并且添加随机数(RNR)和时间戳,以便向主机认证装置。
装置将PUF询问(PC)放置作为对PUF的询问并且创建除PUF响应外的恢复密钥或还原密钥(RK)。然后该装置将RK发送回到主机。在一些实施例中,然后该装置以RK加密独特装置标识符并且将该独特装置标识符发送回到主机。在其它实施例中,该装置然后以RK加密随机数并且将该随机数发送回到主机。在再其它实施例中,然后该装置以RK加密随机数和时间戳并且将该随机数和时间戳发送回到主机。在另外的实施例中,该装置然后加密RK并且将该RK发送回到主机。
接下来,主机以RK解密消息。如果RK为正确的,那么装置认证对主机已成功。在一些实施例中,主机以RK解密消息并且检查独特装置标识符。如果独特装置标识符与发送的独特装置标识符相同,那么装置认证对主机已成功。在其它实施例中,主机以RK解密消息并且检查随机数(RNR)。如果RNR与发送的RNR相同,那么装置认证对主机已成功。在再其它实施例中,主机以RK解密消息并且检查随机数(RNR)和时间戳。如果RNR和时间戳与发送的RNR和时间戳相同,那么装置认证对主机已成功。
在成功认证之后,通过RK加密的装置还原数据发送到装置。在一些实施例中,在成功认证之后,加密的装置还原数据发送到装置。在一些实施例中,在成功认证之后,未加密的装置还原数据发送到装置。
装置接收加密的‘装置还原数据’下载,解密加密的‘装置还原数据’下载,并且重新配置闪存存储器。装置从损坏的状态恢复,并且继续引导加载。在一些实施例中,装置接收‘装置还原数据’下载,并且装置可使用通过RK保护的下载或推导的下载获得缺失的数据并且最后修复闪存中的数据,其中加载器的例程的细节可取决于特定实施方案。在其它实施例中,装置接收加密的‘装置还原数据’下载,并且装置可解密加密的‘装置还原数据’下载以修复闪存中的数据。在再其它实施例中,装置接收未加密的‘装置还原数据’下载,并且装置可使用未加密的‘装置还原数据’下载以修复在闪存中的数据。
当在图2中示出的方法已以上文所描述顺序执行时,已修复包含损坏的数据的闪存。在一些实施例中,这意味着装置从损坏的状态还原到正常操作状态。在其它实施例中,这意味着装置从损坏的状态还原并且继续引导加载。
图3示出根据本发明的一些例子实施例的用于在最终生产测试下初始化PUF和用于在稍后的时间获取PUF密钥的方法和系统的实施例。
图3示出PUF询问(PC)和PUF密钥(该PUF密钥可为恢复密钥或还原密钥(RK))可在高安全(即,“受保护的”)环境中PUF初始化期间创建。图3还示出PUF密钥(该PUF密钥可为恢复密钥或还原密钥(RK))可为散列函数的输出,该散列函数具有作为输入的PUF询问和PUF询问结果。图3另外示出PC和RK可存储在受安全保护的(“受保护的”)主机数据库中的。
图3示出稍后,在PUF密钥恢复过程期间,装置可将PUF询问(PC)放置作为对PUF的询问并且创建除PUF响应外的PUF密钥(该PUF密钥可为恢复密钥或还原密钥(RK))。
图4示出根据一些例子实施例的使用定位于装置上的PUF(物理不可克隆函数)恢复在装置上的损坏的数据的方法步骤的流程图。如图4所示,方法400在步骤410开始,其中方法通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中。然后,在步骤420,方法响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的PUF询问,其中PUF询问用于确定还原密钥。接下来,在步骤430,方法响应于PUF询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器。然后,在步骤440,方法通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与PUF询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。
图5示出根据一些例子实施例的使用用于引导加载装置的定位于装置上的PUF(物理不可克隆函数)恢复在装置上的损坏的数据的方法步骤的流程图。在图5中示出的实施例方法非常类似于在图4中示出的实施例方法,除包括在图5的实施例方法中的另外方法步骤550、560和570以外。如图5所示,方法500在步骤510开始,其中方法通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中。然后,在步骤520,方法响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的PUF询问,其中PUF询问用于确定还原密钥。接下来,在步骤530,方法响应于PUF询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器。继续到步骤540,方法通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与PUF询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。然后,在步骤550,方法通过装置解密装置还原数据。接下来,在步骤560,方法通过装置使用解密的装置还原数据恢复在装置上的损坏的数据。然后,在步骤570,方法使用恢复的数据用于引导加载装置。在一些实施例中(在图5中未示出),方法可出于其它目的使用恢复的数据。
图6示出根据一些例子实施例的使用定位于装置上的PUF(物理不可克隆函数)恢复在装置上的损坏的数据的方法步骤的流程图,其中装置首先认证服务器。在图6中示出的实施例方法非常类似于在图4中示出的实施例方法,除包括在图6的实施例方法中的另外方法步骤605以外。如图6所示,方法600在步骤605开始,其中在装置将数据恢复的请求和独特装置标识符传送到服务器之前,方法通过装置认证服务器。接下来,在步骤610,方法通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中。然后,在步骤620,方法响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的PUF询问,其中PUF询问用于确定还原密钥。接下来,在步骤630,方法响应于PUF询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器。继续到步骤640,方法通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与PUF询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。在一些实施例中(在图6中未示出),方法可通过包括类似于在图5中示出的步骤550、560和570的另外方法步骤恢复损坏的数据用于引导加载装置。
在一些例子实施例中,上文描述的指令被实施为体现为可执行指令集合的功能和软件指令,该可执行指令集合在编程有所述可执行指令并受所述可执行指令控制的计算机或机器上实现。这类指令被加载用于在处理器(如一个或多个CPU)上执行。术语处理器包括微处理器、微控制器、处理器模块或子系统(包括一个或多个微处理器或微控制器),或其它控制或计算装置。处理器可指单个组件或多个组件。
在其它例子中,本文示出的指令和与其相关联的数据和指令存储在相应存储装置中,该存储装置被实施为一个或多个非暂时性机器或计算机可读或计算机可用存储媒体。这类计算机可读或计算机可用存储媒体被视为物品(或制品)的一部分。物品或制品可指任何所制造的单个组件或多个组件。如本文所定义的非暂时性机器或计算机可用媒体不包括信号,但是这类媒体可能能够接收并处理来自信号和/或其它暂时性媒体的信息。存储媒体包括不同形式的存储器,包括半导体存储器装置,如DRAM或SRAM、可擦除和可编程只读存储器(EPROM)、电可擦除和可编程只读存储器(EEPROM)和闪存存储器;磁盘,如固定磁盘、软磁盘和移动磁盘;其它磁性媒体,包括磁带;和光学媒体,如光盘(CD)或数字通用光盘(DVD)。
在一个例子中,使本文论述的一个或多个块或步骤自动化。换句话说,设备、系统和方法自动地进行。术语自动的或自动地(和其类似变型)意指使用计算机和/或机械/电气装置来控制设备、系统和/或过程的操作,而不需要人类干预、观测、努力和/或决策。
在本说明书中,已经依据选择的细节集合呈现例子实施例。然而,本领域的普通技术人员将理解,可实践包括这些细节的不同选择集合的许多其它例子实施例。希望所附权利要求书涵盖所有可能的例子实施例。
可单独地或以任何组合形式使用所描述的实施例的各种方面、实施例、实施方案或特征。所描述的实施例的各种方面可通过软件、硬件或硬件与软件的组合来实施。一些所描述的实施例还可体现为在非暂时性计算机可读媒体上的计算机可读代码。计算机可读媒体被定义为可存储数据的任何数据存储装置,其后该数据可通过计算机系统读取。计算机可读媒体的例子包括只读存储器、随机存取存储器、CD-ROM、HDD(硬盘驱动器)、SSD(固态驱动器)、DVD、磁带和光学数据存储装置。计算机可读媒体也可分布在网络耦合的计算机系统上,使得计算机可读代码以分布方式存储和执行。
出于解释的目的,前述描述使用特定命名法以提供对所描述的实施例的透彻理解。然而,本领域的技术人员将显而易见,不需要特定细节来实践所描述的实施例。因此,出于说明和描述的目的呈现对特定实施例的前文描述。前文描述并不希望是穷尽性的或将所描述实施例限制于所公开的精确形式。对本领域的普通技术人员来说将显而易见的是,鉴于上文教示,许多修改和变化是可能的。

Claims (10)

1.一种使用定位于装置上的PUF(物理不可克隆函数)恢复在所述装置上损坏的数据的方法,其特征在于,所述方法包括;
通过所述装置将数据恢复的请求和独特装置标识符传送到服务器,所述独特装置标识符不可改变地存储在所述装置中;
响应于所述数据恢复的请求和所述独特装置标识符,通过所述装置接收由所述服务器传送的PUF询问,其中所述PUF询问用于确定还原密钥;
响应于所述PUF询问,通过所述装置将由所述还原密钥加密的所述独特装置标识符传送到所述服务器;
通过所述装置接收由所述还原密钥加密的装置还原数据,其中响应于所述服务器以在受保护的生产站点处第一装置初始化之后与所述PUF询问一起存储在所述服务器上的所述还原密钥认证所述独特装置标识符,通过所述服务器传送所述装置还原数据。
2.根据权利要求1所述的方法,其特征在于,进一步包括:
通过所述装置解密所述装置还原数据;
通过所述装置使用所述解密的装置还原数据以恢复在所述装置上的损坏的数据。
3.根据权利要求2所述的方法,其特征在于,进一步包括:
使用恢复的数据用于引导加载所述装置。
4.根据权利要求1所述的方法,
其特征在于,所述PUF询问与随机数一起通过所述服务器传送,
其中使用所述PUF询问确定所述还原密钥,
其中所述独特装置标识符和所述随机数两者通过所述还原密钥加密并且通过所述装置传送到所述服务器。
5.根据权利要求1所述的方法,
其特征在于,所述PUF询问与随机数和时间戳一起通过所述服务器传送,
其中使用所述PUF询问确定所述还原密钥,
其中所述独特装置标识符、所述随机数和所述时间戳均通过所述还原密钥加密并且通过所述装置传送到所述服务器。
6.一种装置,其特征在于,被配置成执行根据权利要求1所述的方法步骤。
7.一种服务器,其特征在于,被配置成执行根据权利要求1所述的方法步骤。
8.一种非暂时性计算机程序产品,其特征在于,包括用于进行根据权利要求1所述的方法的步骤的计算机可执行指令。
9.一种装置,其特征在于,被配置成用于恢复在所述装置上的损坏的数据,所述装置包括:
非易失性存储器;
PUF(物理不可克隆函数);
处理器,其中所述处理器被配置成执行所述以下步骤:
响应于在所述非易失性存储器中数据的损坏,将数据恢复的请求和独特装置标识符传送到服务器,所述独特装置标识符不可改变地存储在所述装置中,
响应于所述数据恢复的请求和所述独特装置标识符,接收由所述服务器传送的与所述装置的所述PUF相关联的PUF询问,其中所述PUF询问用于确定还原密钥,
响应于所述PUF询问,将由所述还原密钥加密的所述独特装置标识符传送到所述服务器,
接收由所述还原密钥加密的装置还原数据,其中响应于所述服务器以在受保护的生产站点处第一装置初始化之后与所述PUF询问一起存储在所述服务器上的所述还原密钥认证所述独特装置标识符,通过所述服务器传送所述装置还原数据。
10.一种服务器,其特征在于,被配置成用于向装置提供恢复数据,所述装置具有损坏的数据和PUF(物理不可克隆函数),其中所述服务器被配置成执行以下步骤:
从所述装置接收数据恢复的请求和独特装置标识符,
响应于所述数据恢复的请求和所述独特装置标识符,将与所述装置的所述PUF相关联的PUF询问传送到所述装置,其中所述PUF询问用于确定与所述PUF询问相关联的还原密钥,其中在受保护的生产站点处第一装置初始化之后,所述还原密钥与所述PUF询问一起存储在所述服务器上,
从所述装置接收由与所述PUF询问相关联的所述还原密钥加密的所述独特装置标识符,
使用所述加密的独特标识符与所述还原密钥一起认证所述装置,
响应于认证所述还原密钥为有效的,将由所述还原密钥加密的装置还原数据传送到所述装置。
CN201811187059.0A 2017-10-12 2018-10-11 用于在安全闪存装置上数据恢复的基于puf的引导加载 Active CN109656750B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/782,292 2017-10-12
US15/782,292 US10437524B2 (en) 2017-10-12 2017-10-12 PUF based boot-loading for data recovery on secure flash devices

Publications (2)

Publication Number Publication Date
CN109656750A true CN109656750A (zh) 2019-04-19
CN109656750B CN109656750B (zh) 2023-09-19

Family

ID=63490347

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811187059.0A Active CN109656750B (zh) 2017-10-12 2018-10-11 用于在安全闪存装置上数据恢复的基于puf的引导加载

Country Status (3)

Country Link
US (1) US10437524B2 (zh)
EP (1) EP3471336B1 (zh)
CN (1) CN109656750B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112799885A (zh) * 2021-04-15 2021-05-14 广云物联网科技(广州)有限公司 一种可从远端恢复和导入数据的智能卡数据处理方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102474596B1 (ko) * 2017-12-06 2022-12-05 삼성전자주식회사 반도체 장치
US11211140B1 (en) * 2019-09-24 2021-12-28 Facebook Technologies, Llc Device authentication based on inconsistent responses
US11652626B2 (en) * 2020-02-18 2023-05-16 International Business Machines Corporation Safeguarding cryptographic keys from modification or deletion
US11743058B2 (en) * 2020-03-05 2023-08-29 International Business Machines Corporation NVDIMM security with physically unclonable functions
KR20220094906A (ko) * 2020-12-29 2022-07-06 주식회사 엘지유플러스 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법
CN112883349B (zh) * 2021-04-29 2021-07-20 深圳市科力锐科技有限公司 数据还原方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160110571A1 (en) * 2013-07-02 2016-04-21 Soongsil University Research Consortium Techno-Park Rfid tag authentication system
CN105528560A (zh) * 2014-10-15 2016-04-27 英派尔科技开发有限公司 基于物理不可克隆功能的安全数据存储

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006018874A1 (ja) 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
CN101542496B (zh) 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
JP5423088B2 (ja) 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US8868923B1 (en) 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
WO2013006785A2 (en) 2011-07-07 2013-01-10 Meng-Day Yu Cryptographic security using fuzzy credentials for device and server communications
US9292692B2 (en) * 2014-05-05 2016-03-22 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160110571A1 (en) * 2013-07-02 2016-04-21 Soongsil University Research Consortium Techno-Park Rfid tag authentication system
CN105528560A (zh) * 2014-10-15 2016-04-27 英派尔科技开发有限公司 基于物理不可克隆功能的安全数据存储

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112799885A (zh) * 2021-04-15 2021-05-14 广云物联网科技(广州)有限公司 一种可从远端恢复和导入数据的智能卡数据处理方法

Also Published As

Publication number Publication date
US20190114115A1 (en) 2019-04-18
EP3471336A1 (en) 2019-04-17
EP3471336B1 (en) 2020-07-29
CN109656750B (zh) 2023-09-19
US10437524B2 (en) 2019-10-08

Similar Documents

Publication Publication Date Title
CN109656750A (zh) 用于在安全闪存装置上数据恢复的基于puf的引导加载
CN110519260B (zh) 一种信息处理方法及信息处理装置
US10460314B2 (en) Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
EP2698756B1 (en) Local Trusted Service Manager
US7822209B2 (en) Methods and systems for key recovery for a token
US9729322B2 (en) Method and system for smart card chip personalization
CN108768972B (zh) 车辆数据的存储和访问方法及装置、系统、电子设备
EP2506488B1 (en) Secure dynamic on-chip key programming
US9734091B2 (en) Remote load and update card emulation support
CN107944234B (zh) 一种Android设备的刷机控制方法
CN106133739A (zh) 数据到安全元件的非易失性存储器中的加载的安全保护
US9449193B2 (en) Information processing apparatus
CN105577644A (zh) 一种加密认证方法和系统
CN111242611A (zh) 一种用于恢复数字钱包密钥的方法及系统
CN109214221A (zh) 一种身份证阅读器验证方法、上位机和身份证阅读器
CN110334531B (zh) 虚拟机密钥的管理方法、主节点、系统、存储介质及装置
US20210334416A1 (en) Storage device providing function of securely discarding data and operating method thereof
CN108418677B (zh) 密钥备份、恢复方法及装置
CN108270767B (zh) 数据验证方法
KR101912403B1 (ko) 장비들 간의 보안 인증 방법
CN107682147B (zh) 用于智能卡芯片操作系统文件的安全管理方法及系统
JP2003324421A (ja) Icカードの再発行方法及びシステム
CN110781472A (zh) 指纹数据的存储和校验方法、终端及存储介质
WO2020209106A1 (ja) 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム
EP2985724A1 (en) Remote load and update card emulation support

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant