CN110188575B - 使用内部和外部非易失性存储器的可信单调计数器 - Google Patents

使用内部和外部非易失性存储器的可信单调计数器 Download PDF

Info

Publication number
CN110188575B
CN110188575B CN201910120900.2A CN201910120900A CN110188575B CN 110188575 B CN110188575 B CN 110188575B CN 201910120900 A CN201910120900 A CN 201910120900A CN 110188575 B CN110188575 B CN 110188575B
Authority
CN
China
Prior art keywords
tmc
value
volatile memory
offset
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910120900.2A
Other languages
English (en)
Other versions
CN110188575A (zh
Inventor
阿奇姆·韦尔纳
维塔利·奥切列特尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN110188575A publication Critical patent/CN110188575A/zh
Application granted granted Critical
Publication of CN110188575B publication Critical patent/CN110188575B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K21/00Details of pulse counters or frequency dividers
    • H03K21/38Starting, stopping or resetting the counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/146Write once memory, i.e. allowing changing of memory content by writing additional bits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/18Auxiliary circuits, e.g. for writing into memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)

Abstract

一种装置,包括:不安全非易失性存储器;安全装置,所述安全装置包括:处理器;和安全非易失性存储器;其中所述安全装置被配置成:根据偏移值和基准值计算TMC值;将TMC版本值存储在所述安全非易失性存储器和所述不安全非易失性存储器中,其中当TMC值在所述安全装置上电之后第一次递增时更新所述TMC版本值;将所述基准值存储在所述不安全非易失性存储器中;当所述安全装置在系统断电状态下时将所述偏移值存储在所述不安全非易失性存储器中;当所述安全装置在救援状态下时将所述偏移值存储在所述安全非易失性存储器中;以及将TMC链接值存储在所述不安全存储器中,其中所述TMC链接值是基于存储在所述不安全存储器中的所述基准值和TMC版本值的。

Description

使用内部和外部非易失性存储器的可信单调计数器
技术领域
本文中所公开的各种示例性实施例大体上涉及一种方法和设备,其涉及使用内部和外部非易失性存储器的可信单调计数器。
背景技术
已建立使用单调计数器的各种安全协议。此类单调计数器可用于检验当前消息以及数据和软件版本以及防止重放攻击。
发明内容
各种示例性实施例的简要概述在下文呈现。在以下概述中可做出一些简化和省略,其意在突出和介绍各种示例性实施例的一些方面,但不限制本发明的范畴。足以允许本领域的一般技术人员做出和使用发明性概念的示例性实施例的详细描述将在稍后章节呈现。
各种实施例涉及一种装置,其包括:不安全非易失性存储器;安全装置,所述安全装置包括:处理器;和安全非易失性存储器;其中所述安全装置被配置成:根据偏移值和基准值计算可信单调计数器(TMC)值;将TMC版本值存储在安全非易失性存储器和不安全非易失性存储器中,其中当TMC值在安全装置上电之后第一次递增时更新所述TMC版本值;将基准值存储在不安全非易失性存储器中;当安全装置在系统断电状态下时将偏移值存储在不安全非易失性存储器中;当安全装置在救援状态下时将偏移值存储在安全非易失性存储器中;和将TMC链接值存储在不安全存储器中,其中TMC链接值是基于存储在不安全存储器中的基准值和TMC版本值的。
描述各种实施例,其另外包括:救援寄存器;和救援电源,其中所述救援寄存器和救援电源用于当安全装置在救援状态下时将偏移值存储在安全非易失性存储器中。
描述各种实施例,其中安全装置被另外配置成将存储在安全非易失性存储器中的TMC版本值与存储在不安全非易失性存储器中的TMC版本值进行比较。
描述各种实施例,其中安全装置被另外配置成基于存储在不安全非易失性存储器中的基准值和TMC值检验TMC链接值。
描述各种实施例,其中安全装置被另外配置成在上电状态期间从当检验TMC链接值时存储在不安全非易失性存储器中的基准值和存储在不安全非易失性存储器中的偏移值恢复TMC基准值。
描述各种实施例,其中安全装置被另外配置成在上电状态期间从当检验TMC链接值时存储在不安全存储器中的基准值和存储在安全非易失性存储器中的偏移值恢复TMC基准值。
描述各种实施例,其中安全装置被另外配置成通过递增偏移值更新TMC值。
描述各种实施例,其中安全装置被另外配置成在系统断电状态期间更新TMC链接值。
描述各种实施例,其中偏移值中的位数小于TMC计数器值的位数。
描述各种实施例,其中偏移值中的位数小于或等于TMC计数器值的位数的一半。
描述各种实施例,其中TMC链接值是存储在不安全存储器中的基准值和TMC版本值的散列。
描述各种实施例,其中TMC链接值是存储在不安全存储器中的基准值和TMC版本值的副本。
其它各种实施例涉及一种装置,其包括:不安全非易失性存储器;安全装置,所述安全装置包括:处理器;和安全非易失性存储器;其中所述安全装置被配置成:根据偏移值和基准值计算可信单调计数器(TMC)值;将TMC版本值存储在安全非易失性存储器和不安全非易失性存储器中,其中当TMC值在安全装置上电之后第一次递增时更新所述TMC版本值;将基准值存储在不安全存储器中;和将偏移值存储在安全非易失性存储器中。
描述各种实施例,其另外包括:救援寄存器;和救援电源,其中所述救援寄存器和救援电源用于当安全装置在救援状态下时将偏移值存储在安全非易失性存储器中。
描述各种实施例,其中安全装置被另外配置成将存储在安全非易失性存储器中的TMC版本值与存储在不安全非易失性存储器中的TMC版本值进行比较。
描述各种实施例,其中安全装置被另外配置成在上电状态期间从存储在不安全存储器中的基准值和存储在不安全非易失性存储器中的偏移值恢复TMC基准值。
描述各种实施例,其中偏移值中的位数小于TMC计数器值的位数。
描述各种实施例,其中偏移值中的位数小于或等于TMC计数器值的位数的一半。
描述各种实施例,其中安全装置被另外配置成通过递增偏移值更新TMC值。
描述各种实施例,其中当安全装置在断电状态下时将偏移值存储在安全非易失性存储器中。
附图说明
为了更好地理解各种示例性实施例,参考附图,其中:
图1示出实施TMC的SOC;
图2示出TMC系统的图;
图3示出TMC系统的状态图;
图4示出TMC系统的操作时间线;
图5示出当存在电源故障时TMC系统的操作时间线;
图6示出TMC系统的另一实施例的图;
图7示出替代TMC系统的操作时间线;
图8示出当存在电源故障时替代TMC系统的操作时间线;且
图9是示出各种TMC系统的最大功率循环和最大计数器值的表。
为了便于理解,相同的附图标号已用于指代具有大体上相同或类似结构和/或大体上相同或类似功能的元件。
具体实施方式
描述和图式示出本发明的原理。将了解,本领域的技术人员将能够设计各种布置,尽管本文中未明确地描述或示出所述布置,但其体现本发明的原理且包括于本发明的范畴内。此外,本文中所述的所有例子主要明确地意在用于教学目的以辅助读者理解本发明的原理和由发明人所提供的概念,从而深化本领域,且所有例子不应解释为限于此类特定所述例子和条件。另外,除非另外指明(例如,“否则”或“或在替代方案中”),否则如本文中所使用的术语“或”指代非排他性或(即,和/或)。而且,本文中所描述的各种实施例不一定相互排斥,因为一些实施例可与一个或多个其它实施例组合从而形成新的实施例。
电子装置通常配备有集成电路以向用户提供增强产品功能性。集成电路可为片上系统(SoC)半导体产品,其具有一个或多个处理器、集成可写和可重写存储器、例如用以连接到外部存储器或其它源的各种外围设备和接口。
在那些系统上载入和运行的大量应用程序具有以下要求:只有最新的软件将可在系统上执行。而且,应用程序将仅处理未过期的有效数据。举例来说,在系统上执行的具有安全漏洞的旧有软件代码而非最新版本的打补丁的代码可能会准许敌手攻击系统。另一例子在于,对于支付交易,攻击者有可能使用旧有交易金额而非当前交易金额,从而允许敌手偷钱或操纵电子钱包。
为了辨别不同版本的软件代码和数据(贯穿以下描述,数据将进一步用作例子),软件代码或数据可用唯一数字签名。此签名操作的结果,被称为散列值,与数据一起被存储。此唯一散列值由系统提供。当数据被读取时,检验数据的“新鲜度”,其中使用系统中的当前唯一数字计算实际散列值且将其与所存储散列值进行比较。这防止攻击者回滚数据。单调计数器可用于生成唯一数字,其中具有以下要求:所生成值必须从不重复。
对于具有有限内部非易失性存储器的SOC,将所有唯一数字存储在内部具有挑战性,因为在整个产品生命周期内所需的唯一数字的数目可为高。举例来说,先进制造过程技术通常恰好能够以有限写入循环实施装置自身上的一定量的非易失性存储器,例如,一次可编程(OTP)或多次可编程(MTP)单元。如果使用这种制造技术实施的SoC配备有64-kBitOTP阵列,那么假设每个值使用1位,最大65535个唯一数字可被存储在OTP中。
为了克服内部存储器的限制,SOC可配备有允许SOC连接到外部存储器(例如,FLASH、EEPROM、SSD、eMMC)的接口。然而,这会引入安全问题,因为敌手可能会容易地存取或操纵外部存储器中的数据。举例来说,数据可在外部存储器接口处被探测到或整个外部存储器可被另一个外部存储器替换。因此,不得不保护存储在外部存储器中的数据的完整性、保密性和可靠性方面。当将单调计数器值(即,唯一数字)存储到外部存储器时这将同样适用。因此,将需要额外保护以防止外部数据和对应单调计数器值被替换而不被检测到。
可信单调计数器系统(TMC)将在下文所描述,与恰好将每个唯一数字存储在SOC的内部存储器中的途径相比,其高效地使用有限内部存储器和外部存储器以生成相当大数目的唯一数字。因此,TMC系统实现数据回滚保护。
存在不同途径可供SOC基于可信单调计数器形成回滚保护:例如,使用外部智能卡(参见第2014/0013015号美国专利公开)或使用远程装置以经由云系统进行固件更新(参见第8588756号美国专利)。所有这些途径具有一些限制,例如,其仅对特殊应用程序有效且仅在特殊情形下才可能会更新。本文中所描述的TMC系统允许用于SoC的具有高计数值的可信单调计数器使用内部和外部非易失性存储器且离线工作。
下文描述具有含有限片上非易失性存储器(例如,OTP或MTP)和与至少一个外部可重写存储器的SoC的TMC系统,其具有以下特征:高最大计数器值;和高效使用内部(即,片上)非易失性存储器以提高计数器寿命。这些特征可通过减少待存储位数和仅当实际需要时,例如在电源被移除时将位存储到OTP来实现。此外,TMC系统可不得不适应功率循环以及功率的突然丢失(例如,恰好当进行版本号更新时被攻击者移除电源)。
图1示出实施TMC的SOC,如下文所描述。SOC 100可包括CPU 110、ROM 120、RAM130、总线140、救援域150和外部存储器接口180。CPU 110提供SOC 100的处理能力且可为提供实行SOC 100的处理任务的任何类型的处理器。ROM 120是提供软件代码和数据以用于SOC 100的操作的只读存储器。RAM 130是由CPU 110用于处理SOC100的功能的随机存取存储器。总线140使SOC 100的各种组件之间的通信互连且有助于所述通信。外部存储器接口180提供与外部存储器190的通信和物理接口。外部存储器可为任何类型的非易失性存储器,例如固态磁盘(SSD)、闪存存储器、嵌入式多媒体卡(eMMC)等。而且,外部存储器接口可建立一种将SoC连接到云存储装置的方式。
救援域160可包括TMC 170和OTP 160。OTP 160是SoC 100中的内部非易失性存储器。其在大小和可能的写入循环数目方面受到限制(即,OTP单元可仅被写入一次)。虽然OTP150用作在救援域150中使用的非易失性存储器的例子,但是OTP可被任何类型的内部非易失性存储器替换,且其也还可能够重写,例如,MTP。TMC 170可包括:救援组件,例如救援寄存器和额外应急电源,其在主电源断开时可用;以及用以实行TMC功能的其它组件。
如下文将描述,救援域150用于例如在主电源受到攻击的情况下安全处理偏移值且将其安全存储在SoC中。
TMC 170可按需求(例如,根据OS或经授权应用程序)生成唯一数字,通过递增/递减所述唯一数字的实际值,所述唯一数字将不再重复。可实施多个TMC例如以服务不同应用程序。
图2示出TMC系统的图。全宽TMC值205可为例如32位数字(但取决于应用程序,其它大小也是可能的)。TMC值205被分成两个部分-基准值TMC_base 210和偏移值TMC_offset215,且TMC值205被计算为TMC_base 210和TMC_offset 215的总和。
基准值TMC_base 210可为任意位数。如果TMC值205在系统启动225之后第一次更新,那么所述基准值TMC_base 210被存储在外部存储器190中。存储在外部存储器中的基准值可表示为TMC_base_ref。
偏移值TMC_offset 215是递增以生成新的TMC值205的值。当SoC100断电时且当电源故障时230,TMC_offset 215被存储在OTP 160中。虽然递增在本文中的实施例中被描述,但是应注意,递增通过递增负值,例如-1而涵盖递减。OTP中的偏移值可表示为TMC_offset_OTP。为了节省OTP存储器,所编程偏移值TMC_offset_OTP的宽度可小于全宽TMC值205。
外部存储器中的基准值TMC_base_ref需要回滚保护,因为攻击者能够对其进行相对容易的存取(例如,经由外部存储器接口)。出于此目的,引入版本号TMC_version 220。当TMC_base 210被存储在外部存储器225中时,TMC_version 220的下一值(例如,TMC_version+1)也被存储240在外部存储器225中。对应值表示为TMC_version_ref。如果基准值和版本号的存储操作成功,那么TMC_version 220递增到其下一值且被存储在OTP 235中。为了节省OTP空间,TMC_version 220可被编码为灰色计数器。
偏移值TMC_offset 215和负责将其写入OTP 230和OTP 160自身中的逻辑定位在救援域150中。这确保当正常电源不可用(例如,由于当攻击者将其移除时的功率攻击)时偏移值将被存储在OTP 160中。其它TMC组件可驻留在正常功率域中。
一般来说,使用此实施例,有限OTP存储器用于存储偏移值TMC_offset 215和版本号TMC_verson 220,其比将全宽TMC值205存储在OTP 160中更高效,例如,16位TMC_offset215,加上1位为TMC_version 220,而非32位全宽TMC值。TMC_offset值215中的位数将小于TMC值205中的位数以便节省OTP 160中的储存空间。TMC_offset值215中的位数可小于或等于TMC值205中的位数的一半或四分之一或任何其它分数。
图3示出TMC系统的状态图。TMC系统包括以下状态:TMC系统断电305;TMC系统断开310;TMC系统接通315;TMC系统断电320;和TMC系统救援325。
在TMC系统断开状态305中,无功率可用。TMC_base_ref值被存储在外部存储器190中。TMC_offset_OTP值和TMC_version 220被存储在OTP 160中。
在TMC系统上电状态310中,TMC系统上电。从外部存储器190读取TMC_base_ref值且通过将TMC_version_ref与来自OTP 160的TMC_version 220进行比较而检查新鲜度。基准值TMC_base_ref接着与TMC_offset_OTP一起用于恢复上一TMC值205,所述上一TMC值205现在变成用于当前会话的新的TMC_base值210。用于当前会话的TMC_offset值215被设定成0。
在TMC系统接通状态315中,TMC值205可由应用程序使用。TMC值205被计算为基准值TMC_base 210和偏移值TMC_offset 215的总和。TMC系统接通状态315具有两个子状态:TMC不更新状态330;和TMC更新状态335。TMC不更新状态330是TMC值205尚未改变而仅已使用TMC值205的子状态。TMC更新状态335是TMC值205已改变的子状态。在TMC系统上电状态310之后的第一次更新之前,当前TMC值205和下一版本号TMC_version 220被存储在外部存储器190中作为新的TMC_base_ref和TMC_version_ref。如果此存储操作成功,那么OTP 160中的版本号TMC_version 220递增。为了递增TMC值205,TMC_offset 215值被递增。如果TMC_base ref和TMC_version_ref的存储操作不成功,那么将使用其相同值再次重复所述存储操作。这将防止攻击者收集TMC_base_ref和TMC_version_ref的不同值以重复使用来进行回滚攻击。如果存储在若干试验之后不成功,那么TMC将启动恢复过程(参见下文)。
在TMC值205已改变且电源断电或偏移计数器已达到其最大值时355触发TMC系统断电状态320。在此情况下,当前TMC_offset 215值被存储在OTP 160中以供用于下一会话。
在TMC_offset值215已改变且电源故障时360(例如,由于攻击)达到TMC系统救援状态325。在此情况下,使用应急电源(例如,由电容器、电池或隔离保护电源提供)将当前TMC_offset值215存储在OTP 160中。
图4示出TMC系统的操作时间线。时间从时间T0推移到T10,如所示出。还展现存储在SoC 100和外部存储器190中的各种所存储值。示出了SoC 100中的TMC_value 205、TMC_offset 215、TMC_base 210、TMC_offset_OTP 415和TMC_version 220的值。还示出了外部存储器190中的TMC_base_ref410和TMC_version_ref 420的值。沿着左侧,示出了TMC系统在各种时间的各种状态。
在时间T0处,TMC系统在系统断开状态305中。TMC_offset_OTP和TMC_version被存储在OTP 160中且TMC_base_ref和TMC_version_ref被存储在外部存储器190中,且在此例子中这些值分别等于5、1、4和1。
在时间T1处,TMC系统进入系统上电状态310,在所述系统上电状态310中TMC系统启动。TMC系统读取和认证参考表ref_tab 430,所述参考表ref_tab 430是存储在外部存储器190中的包括值TMC_base_ref和TMC_version_ref的表。接下来,TMC系统检验TMC_version==TMC_version_ref。如果不是这样,那么指示误差状况且可停止系统或开始恢复过程,否则TMC系统继续运行。这种恢复过程可包括清除外部存储器中的所有数据。接着,TMC系统计算新的TMC基准值=TMC_version*TMC_offset最大值,其表示过去可能最高的TMC值。TMC系统接着将此TMC_base值写入外部存储器作为新的TMC_base_ref且重新启动系统。
在时间T2处,TMC系统设定TMC_offset=0。在时间T3处,TMC系统通过计算TMC_base=TMC_base_ref+TMC_offset_OTP而恢复TMC_base值210,在此例子中是4+5=9。
接下来,TMC在时间T4处转变成系统接通状态315。在时间T4处,现在允许TMC系统根据TMC_value=TMC_base+TMC_offset计算TMC_value 205,在此例子中是9+0=9。
在时间T5处,TMC系统需要在系统上电状态310之后第一次的新的TMC_value 205。但在TMC_offset递增之前,外部存储器190中的ref_tab 430不得不更新,因此TMC系统将所恢复TMC_base 210保存为新的TMC_base_ref 410且将所递增TMC_version_ref写入外部存储器190,新的OTP版本将变为所述值。
在时间T6处,TMC系统检验ref_tab 430已被正确地写入。如果所写入TMC_base_ref值410被检验,那么OTP 160中的TMC_version值220递增。
现在将描述TMC系统用于另外TMC_value更新的一般操作。在时间T7处,TMC_offset值215递增。因此,在此例子中,新的TMC_value可被计算为1+9=10。在时间T8处,TMC_offset 215发生额外递增,使得TMC_value在此例子中现在为15。
在时间T9处,TMC系统转变成系统断电状态320。此时,TMC系统将TMC_offset存储到TMC_offset_OTP。因此,上一TMC_offset值被保存在OTP 160中。接着在时间T10处,TMC系统转变成系统断开状态305。
图5示出当存在电源故障时TMC系统的操作时间线。在图5中,TMC系统进行到如上文在图4中所描述的时间T8。接着,在时间T9处发生电源故障,且TMC系统进入系统救援状态325。当电源故障时,应急电源允许TMC系统将TMC offset值215写入到OTP 160中以更新TMC_offset_OTP 415值。在时间T10处,TMC系统接着进行到系统断开状态305。
仅在正常电源已发生故障且TMC_value205已改变时触发系统救援状态325,即,在TMC_value 205改变时在系统接通状态315中或在系统断电状态320中以完成将TMC_offset值215存储在OTP 160中。
可关于另外减少有限OTP存储器160的使用而另外优化TMC系统。图6示出TMC系统的另一实施例的图。图6的替代TMC系统与图2中的相同,除了偏移值TMC_offset 215仅当电源故障时被存储在OTP 160中,且在正常断电的情况下TMC_offset 215被存储在外部存储器190中。
存储在外部存储器中的偏移值TMC_offset 215表示为TMC_offset_dn 715(参见图7)。此值TMC_offset_dn 715同样需要回滚保护。因此,TMC_offset_dn 735通过值TMC_link_dn 735与外部存储器190中的基准值TMC_base_ref 410和版本号TMC_version_ref420相关。在TMC系统上电状态310期间,在TMC_offset_dn715对应于TMC_base_ref410和TMC_version_ref420时使用TMC_link_dn 735确定所述相关。TMC_link_dn 735可简单地为这些值的副本、可被检查以进行检验的散列或TMC_version加断电的指示位。TMC_offset_dn值715和TMC_link_dn值735是表ref_tab_dn 730的部分。
现在将描述所优化TMC系统的各种状态。在替代TMC系统的TMC系统断开状态305中,无功率可用。TMC_base_ref 410、TMC_offset_dn 715、TMC_version_ref420和TMC_link_dn 735值被存储在外部存储器190中。TMC_version值220被存储在OTP 160中。
在替代TMC系统的TMC系统上电状态310中,从外部存储器190读取TMC_base_ref值410且通过将来自外部存储器190的TMC_version_ref值420与来自OTP 160的TMC_version值220进行比较来检查新鲜度。如果值匹配,那么TMC_base_ref 410和TMC_version_ref220用于检查TMC_offset_dn值715。如果TMC_offset_dn值715被检验,那么TMC_base_ref410和TMC_offset_dn715用于恢复上一TMC值205。如果TMC_offset_dn值715未被检验,那么TMC_offset_OTP值415用作偏移值。所恢复上一TMC值205接着变成新的TMC_base值210以用于当前会话。用于当前会话的TMC_offset值215同样被设定成0。
在替代TMC系统的TMC系统接通状态315中,TMC值205可由应用程序使用。TMC值205被计算为基准值TMC_base210和偏移值TMC_offset215的总和。TMC系统接通状态具有两个子状态:TMC不更新状态330;和TMC更新状态335。TMC不更新状态330是TMC值205尚未改变而仅已使用TMC值205的子状态。TMC更新状态335是TMC值205已改变的子状态。在TMC系统上电状态310之后的第一次更新之前,当前TMC值205和下一版本号TMC_version220被存储在外部存储器190中作为新的TMC_base_ref和TMC_version_ref。如果此存储操作成功,那么OTP160中的版本号TMC_version 205递增。为了递增TMC值205,TMC_offset 215值被递增。
TMC系统断电状态320在TMC值205已改变且电源断电或偏移计数器已达到其最大值时355触发。在此情况下,当前TMC_offset 215值被存储在外部存储器190中作为TMC_offset_dn 715以供用于下一会话。TMC_offset_dn值715还使用链接值TMC_link_dn 735与外部存储器190中的TMC_base_ref值410和TMC_version_ref值420相关。
在TMC_offset值215已改变且电源故障时360(例如,由于攻击)达到TMC系统救援状态325。在此情况下,使用应急电源(例如,由电容器提供)将当前TMC_offset值315存储在OTP 160中。
图7示出替代TMC系统的操作时间线。图7中的时间线非常类似于图4中的时间线。时间从时间T0推移到T10,如所示出。如图4中还展现存储在SoC 100和外部存储器190中的各种所存储值。在替代TMC系统中,偏移值TMC_offset_dn 715被存储在外部存储器190中。此外,第二值TMC_link_dn 735被存储在外部存储器190中,所述第二值TMC_link_dn 735与TMC_base_ref值410和TMC_version_ref值420相关。
在时间T0处,替代TMC系统在系统断开状态305中。TMC_version被存储在OTP 160中且TMC_base_ref、TMC_version_ref和TMC_offset_dn被存储在外部存储器190中,且在此例子中这些值分别等于1、4、1和5。而且,TMC_link_dn 735被存储在外部存储器190中,其值为1(4,1)。
在时间T1处,替代TMC系统进入系统上电状态310,在所述系统上电状态310中替代TMC系统启动。替代TMC系统读取和认证参考表ref_tab 430。接下来,替代TMC系统检验TMC_version==TMC_version_ref。如果不是这样,那么指示误差状况且可停止系统或开始恢复过程,否则替代TMC系统继续运行。这种恢复过程可包括清除外部存储器中的所有数据。接着,TMC系统计算新的TMC基准值=TMC_version*TMC_offset最大值,其表示过去可能最高的TMC值。TMC系统接着将此TMC_base值写入外部存储器作为新的TMC_base_ref且重新启动系统。
在时间T2处,替代TMC系统检验ref_tab_dn 730。对照TMC_base_ref值410和TMC_version_ref值420检查TMC_link_dn值735。如果检查成功,那么TMC_offset_dn 715被用作存储为偏移值,且如果检查失败,那么使用TMC_offset_OTP。
在时间T3,替代TMC系统设定TMC_offset=0。在时间T4处,替代TMC系统通过计算TMC_base=TMC_base_ref+TMC_offset_dn而恢复TMC_base值210,在此例子中是4+5=9。
接下来,替代TMC系统在时间T5处转变成系统接通状态315。在时间T5处,现在允许替代TMC系统根据TMC_value=TMC_base+TMC_offset计算TMC_value 205,在此例子中是9+0=9。
在时间T6到T8处的步骤类似于在图4中的时间T5到T7处的步骤。
在时间T9处,在此例子中,TMC_offset 215发生额外递增,使得TMC_value现在为15。
在时间T10处,替代TMC系统转变成系统断电状态320。此时,替代TMC系统将TMC_offset 215存储到外部存储器作为TMC_offset_dn715。而且,基于当前TMC_base_ref值410和TMC_version_ref值420更新TMC_link_dn值735。因此,上一TMC_offset值215被保存在外部存储器190中。接着在时间T11处,替代TMC系统转变成系统断开状态305。
图8示出当存在电源故障时替代TMC系统的操作时间线。在图8中,替代TMC系统进行到如上文在图7中所描述的时间T9。接着在时间T10处存在电源故障,且TMC系统进入系统救援状态325。在时间T10处,当电源故障时,应急电源允许TMC系统将TMC_offset值215写入到OTP 160中以更新TMC_offset_OTP 415值。在时间T11处,TMC系统接着进行到系统断开状态350。应注意,TMC_offset_dn值715和TMC_link_dn值735在此情况下不更新且因此仍含有先前值。
接着在时间T12处,替代TMC系统进入系统上电状态310且检验如在时间T1处的TMC_verson。接下来,在时间T13处,替代TMC系统检验如在时间T2处的ref_tab_dn 730。在此情形下检验失败,因为TMC_link_dn值735并不对应于当前TMC_base_ref值410和当前TMC_version_ref值420。
在时间T15处,替代TMC系统使用TMC_offset_OTP值415而非如在时间T4处进行的TMC_offset_dn值715恢复TMC_base值210。
在时间T16处,替代TMC系统通过将TMC_offset值215加入TMC_base值210而恢复TMC_value 205。
因此,替代TMC系统仅当电源故障时将TMC_offset值215存储到OTP 160,否则在正常断电期间,替代TMC系统将TMC_offset值215存储到外部存储器190。这减少了OTP160被填充的速率且允许TMC_value 215增加到最大值,这可由替代TMC系统实现。
在上文所描述的实施例中,论述单个偏移值。实施例也可扩展到包括多于一个偏移。此类偏移可例如经由相乘或相加而组合以产生所计算偏移,所述所计算偏移接着用于计算TMC值。
本文中所描述的实施例提供优于现有技术方案的各种益处。要考虑的一个度量是最大功率循环,即,在TMC达到其寿命末期之前可能的系统循环的数目。另一度量是确定最大交易数的最大计数器值。
图9是示出各种TMC系统的最大功率循环和最大计数器值的表。表的结果假设无电源故障,这意味着仅3位TMC_version被以功率循环写入OTP。3位包括所存储TMC_version值的可靠和安全读取所需的冗余。在上述例子中,仅使用1位。OTP的存储容量为128kbit。第一例子TMC系统使用笔直向前的32位全宽计数器,其中在OTP中具有6位ECC。在正常系统循环中,计数器被存储在OTP中。这产生3449最大功率循环且产生232=4.29x109最大计数器值。在第二TMC系统中,使用具有16位偏移和5位ECC的TMC系统的替代实施例。在正常系统循环中,TMC_offset值被存储在外部存储器中且TMC_version是存储在OTP中的3位值。这产生43690最大功率循环和43690*216=2.86x109最大计数器值。在第三TMC系统中,使用具有24位偏移和5位ECC的TMC系统的替代实施例。在正常系统循环中,TMC_offset值被存储在外部存储器中且TMC_version是存储在OTP中的3位值。这产生43690最大功率循环和43690*224=7.33x1011最大计数器值。
因此,与全宽TMC相比,需要更少OTP单元来存储偏移和大量最大功率循环是可能的。这还意味着需要更少功率用于应急写入且可能会导致更小应急电源。对于需要大量交易的系统,偏移的宽度可被调节以在最大交易数目与所需应急电源之间实现更好平衡。而且,具体配置可由根据系统要求确定偏移宽度的软件设定。这允许单个SOC以具有各种要求的各种设定使用。
本文中所描述的实施例表示安全交易和数据交换技术的改进,其中TMC用于防止回放攻击。如上文所示出,本文中所描述的实施例可使用TMC和有限存储器在系统中提供各种益处和灵活性。
上文所描述的方法可在软件中实施,所述软件包括存储在非暂时性机器可读存储媒体上的用于由处理器执行的指令。处理器可包括存储器,所述存储器存储用于由处理器执行的指令。
在处理器上运行以实施本发明的实施例的具体软件的任何组合构成特定专门机器。
如本文中所使用,术语“非暂时性机器可读存储媒体”应理解为排除暂时传播的信号但包括所有形式的易失性和非易失性存储器。此外,如本文中所使用,术语“处理器”应理解为涵盖多种装置,例如微处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)和其它类似处理装置。当软件在处理器上实施时,所述组合变为单一具体机器。
本领域的技术人员应了解,本文中的任何框图表示体现本发明的原理的说明性电路的概念视图。
尽管已特定参考各种示例性实施例的特定示例性方面详细地描述各种示例性实施例,但应理解,本发明能够容许其它实施例,且能够容许在各种显而易见的方面修改本发明的细节。如本领域的技术人员显而易见,可实现变化和修改同时保持在本发明的精神和范畴内。因此,前述公开内容、描述和图仅出于说明性目的且不以任何方式限制本发明,本发明仅由权利要求书限定。

Claims (10)

1.一种装置,其特征在于,包括:
不安全非易失性存储器;
安全装置,所述安全装置包括:
处理器;和
安全非易失性存储器;
其中所述安全装置被配置成:
根据偏移值和基准值计算可信单调计数器TMC值;
将TMC版本值存储在所述安全非易失性存储器和所述不安全非易失性存储器中,其中当TMC值在所述安全装置上电之后第一次递增时更新所述TMC版本值;
将所述基准值存储在所述不安全非易失性存储器中;
当所述安全装置在系统断电状态下时将所述偏移值存储在所述不安全非易失性存储器中;
当所述安全装置在救援状态下时将所述偏移值存储在所述安全非易失性存储器中;以及
将TMC链接值存储在所述不安全存储器中,其中所述TMC链接值是基于存储在所述不安全存储器中的所述基准值和TMC版本值的。
2.根据权利要求1所述的装置,其特征在于,进一步包括:
救援寄存器;和
救援电源,
其中所述救援寄存器和救援电源用于当所述安全装置在所述救援状态下时将所述偏移值存储在所述安全非易失性存储器中。
3.根据权利要求1所述的装置,其特征在于,所述安全装置被进一步配置成将存储在所述安全非易失性存储器中的所述TMC版本值与存储在所述不安全非易失性存储器中的所述TMC版本值进行比较。
4.根据权利要求1所述的装置,其特征在于,所述安全装置被进一步配置成基于存储在所述不安全非易失性存储器中的所述基准值和TMC值检验所述TMC链接值。
5.根据权利要求4所述的装置,其特征在于,所述安全装置被进一步配置成在上电状态期间从当检验TMC链接值时存储在所述不安全非易失性存储器中的所述基准值和存储在所述不安全非易失性存储器中的所述偏移值恢复所述TMC基准值。
6.根据权利要求4所述的装置,其特征在于,所述安全装置被进一步配置成在上电状态期间从当检验TMC链接值时存储在所述不安全存储器中的所述基准值和存储在所述安全非易失性存储器中的所述偏移值恢复所述TMC基准值。
7.根据权利要求1所述的装置,其特征在于,所述安全装置被进一步配置成在所述系统断电状态期间更新所述TMC链接值。
8.根据权利要求1所述的装置,其特征在于,所述TMC链接值是存储在所述不安全存储器中的所述基准值和TMC版本值的散列。
9.根据权利要求1所述的装置,其特征在于,所述TMC链接值是存储在所述不安全存储器中的所述基准值和TMC版本值的副本。
10.一种装置,其特征在于,包括:
不安全非易失性存储器;
安全装置,所述安全装置包括:
处理器;和
安全非易失性存储器;
其中所述安全装置被配置成:
根据偏移值和基准值计算可信单调计数器TMC值;
将TMC版本值存储在所述安全非易失性存储器和所述不安全非易失性存储器中,其中当TMC值在所述安全装置上电之后第一次递增时更新所述TMC版本值;
将所述基准值存储在所述不安全存储器中;以及
将所述偏移值存储在所述安全非易失性存储器中。
CN201910120900.2A 2018-02-23 2019-02-18 使用内部和外部非易失性存储器的可信单调计数器 Active CN110188575B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/904,002 US10659054B2 (en) 2018-02-23 2018-02-23 Trusted monotonic counter using internal and external non-volatile memory
US15/904,002 2018-02-23

Publications (2)

Publication Number Publication Date
CN110188575A CN110188575A (zh) 2019-08-30
CN110188575B true CN110188575B (zh) 2022-09-13

Family

ID=64959154

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910120900.2A Active CN110188575B (zh) 2018-02-23 2019-02-18 使用内部和外部非易失性存储器的可信单调计数器

Country Status (3)

Country Link
US (1) US10659054B2 (zh)
EP (1) EP3531323B1 (zh)
CN (1) CN110188575B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3121526A1 (fr) * 2021-03-31 2022-10-07 STMicroelectronics (Alps) SAS Démarrage sécurisé d’une unité de traitement
US20220382868A1 (en) * 2021-06-01 2022-12-01 Mellanox Technologies Ltd. Unidirectional counter
FR3126572B1 (fr) 2021-08-26 2023-08-25 Stmicroelectronics Grand Ouest Sas Démarrage sécurisé d’une unité de traitement

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6836853B1 (en) * 1999-12-31 2004-12-28 Intel Corporation Non-volatile memory based monotonic counter
CN1700642A (zh) * 2005-05-25 2005-11-23 北京兆日科技有限责任公司 一种单调计数器的实现方法
CN102105883A (zh) * 2008-06-23 2011-06-22 Nxp股份有限公司 电子装置以及电子装置的软件或固件更新的方法
CN102983886A (zh) * 2011-05-16 2013-03-20 美国博通公司 在安全元件的设计中使用主存储器的安全架构
CN103988185A (zh) * 2011-12-20 2014-08-13 英特尔公司 安全的重放保护存储
CN104484624A (zh) * 2014-12-15 2015-04-01 上海新储集成电路有限公司 一种单调计数器及单调计数的方法
CN104598827A (zh) * 2015-01-12 2015-05-06 中国人民解放军信息工程大学 硬件协助的操作系统重启计数器设计方法
CN105095772A (zh) * 2014-05-19 2015-11-25 英特尔公司 用于安全地保存并恢复计算平台状态的方法和装置
CN105491070A (zh) * 2010-11-06 2016-04-13 高通股份有限公司 安全用户平面定位(supl)系统中的认证
CN105843766A (zh) * 2015-02-02 2016-08-10 爱特梅尔公司 用于配置串行装置的方法及设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350083B2 (en) * 2000-12-29 2008-03-25 Intel Corporation Integrated circuit chip having firmware and hardware security primitive device(s)
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US7210166B2 (en) * 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
US7360253B2 (en) * 2004-12-23 2008-04-15 Microsoft Corporation System and method to lock TPM always ‘on’ using a monitor
US7587595B2 (en) * 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
BRPI0520723B1 (pt) * 2005-11-30 2019-04-30 Telecom Italia S.P.A Método para verificar automaticamente atualizações de um aplicativo de software, terminal de comunicações sem fio adaptado para ser usado em uma rede de comunicações sem fio, e, rede de comunicações sem fio
US7986786B2 (en) * 2006-11-30 2011-07-26 Hewlett-Packard Development Company, L.P. Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US8195973B2 (en) * 2008-04-14 2012-06-05 Dell Products, Lp Method to implement a monotonic counter with reduced flash part wear
US8184812B2 (en) 2009-06-03 2012-05-22 Freescale Semiconductor, Inc. Secure computing device with monotonic counter and method therefor
US8812908B2 (en) * 2010-09-22 2014-08-19 Microsoft Corporation Fast, non-write-cycle-limited persistent memory for secure containers
US8781119B2 (en) * 2010-12-14 2014-07-15 Nxp, B.V. User-controlled Random-ID generation function for smartcards
FR2978592B1 (fr) * 2011-07-29 2014-05-02 Proton World Int Nv Compteur en memoire non volatile
KR101413260B1 (ko) * 2012-07-06 2014-06-30 주식회사 이너스텍 휴대 단말과 외부 장치 간 데이터 송수신 시스템 및 방법
US9910659B2 (en) * 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
US9465933B2 (en) 2012-11-30 2016-10-11 Intel Corporation Virtualizing a hardware monotonic counter
US9262259B2 (en) 2013-01-14 2016-02-16 Qualcomm Incorporated One-time programmable integrated circuit security
JP6473674B2 (ja) * 2015-07-28 2019-02-20 ルネサスエレクトロニクス株式会社 通信端末およびプログラム
US20170329995A1 (en) * 2016-05-10 2017-11-16 Qualcomm Incorporated Anti-replay techniques using secure external non-volatile memory
US10592435B2 (en) * 2016-07-14 2020-03-17 Intel Corporation System, apparatus and method for secure monotonic counter operations in a processor
US10530777B2 (en) * 2017-01-24 2020-01-07 Microsoft Technology Licensing, Llc Data unsealing with a sealing enclave

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6836853B1 (en) * 1999-12-31 2004-12-28 Intel Corporation Non-volatile memory based monotonic counter
CN1700642A (zh) * 2005-05-25 2005-11-23 北京兆日科技有限责任公司 一种单调计数器的实现方法
CN102105883A (zh) * 2008-06-23 2011-06-22 Nxp股份有限公司 电子装置以及电子装置的软件或固件更新的方法
CN105491070A (zh) * 2010-11-06 2016-04-13 高通股份有限公司 安全用户平面定位(supl)系统中的认证
CN102983886A (zh) * 2011-05-16 2013-03-20 美国博通公司 在安全元件的设计中使用主存储器的安全架构
CN103988185A (zh) * 2011-12-20 2014-08-13 英特尔公司 安全的重放保护存储
CN105095772A (zh) * 2014-05-19 2015-11-25 英特尔公司 用于安全地保存并恢复计算平台状态的方法和装置
CN104484624A (zh) * 2014-12-15 2015-04-01 上海新储集成电路有限公司 一种单调计数器及单调计数的方法
CN104598827A (zh) * 2015-01-12 2015-05-06 中国人民解放军信息工程大学 硬件协助的操作系统重启计数器设计方法
CN105843766A (zh) * 2015-02-02 2016-08-10 爱特梅尔公司 用于配置串行装置的方法及设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
可信计算环境证明方法研究;冯登国等;《计算机学报》;20080915(第09期);全文 *
基于可信平台模块的虚拟单调计数器研究;李昊等;《计算机研究与发展》;20110315(第03期);全文 *

Also Published As

Publication number Publication date
US20190268001A1 (en) 2019-08-29
CN110188575A (zh) 2019-08-30
US10659054B2 (en) 2020-05-19
EP3531323B1 (en) 2020-08-19
EP3531323A1 (en) 2019-08-28

Similar Documents

Publication Publication Date Title
CN110188575B (zh) 使用内部和外部非易失性存储器的可信单调计数器
US11392703B2 (en) Systems, apparatuses, and methods for platform security
JP6189569B1 (ja) 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路
EP3028147B1 (en) Updating boot code
CN105122261A (zh) 从遭到破坏的系统启动代码中恢复
US11385902B2 (en) Secure firmware management with hierarchical boot sequence using last known good firmware
US20120239920A1 (en) Approaches for updating bios
CN109997140B (zh) 使用一次写入寄存器从设备的睡眠状态加速安全启动的低功耗嵌入式设备
KR20160111455A (ko) 보안 부트 동안 키 추출
CN109445705B (zh) 固件认证方法及固态硬盘
CN103530548A (zh) 基于移动可信计算模块的嵌入式终端可信启动方法
WO2018064628A2 (en) Systems, apparatuses, and methods for platform security
US11068599B2 (en) Secure initialization using embedded controller (EC) root of trust
TWI760752B (zh) 應用加速驗證映像檔方法的系統
CN115033294A (zh) 用于安全非易失性存储器的系统、方法和设备
CN117413268A (zh) 基于固件的安全租赁转移
US11347858B2 (en) System and method to inhibit firmware downgrade
US11809564B2 (en) Secure importation of cryptographic credentials to an information handling system
WO2017012588A1 (en) Fast authentication of code in low-power system
US11907373B2 (en) Validation of fixed firmware profiles for information handling systems
US10210334B2 (en) Systems and methods for software integrity assurance via validation using build-time integrity windows
CN112817619B (zh) 电脑系统及其安全管理方法以及电脑软件产品
US11863691B2 (en) Lockable device validation for information handling systems
EP3620944A1 (en) Low power embedded device using a write-once register to speed up the secure boot from sleep states of the device
JP2020195134A (ja) メモリエラーを訂正するためのシステム及び方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant