CN112703500A - 在低功率模式期间保护存储在IoT装置的存储器中的数据 - Google Patents

在低功率模式期间保护存储在IoT装置的存储器中的数据 Download PDF

Info

Publication number
CN112703500A
CN112703500A CN201980055465.8A CN201980055465A CN112703500A CN 112703500 A CN112703500 A CN 112703500A CN 201980055465 A CN201980055465 A CN 201980055465A CN 112703500 A CN112703500 A CN 112703500A
Authority
CN
China
Prior art keywords
secure
memory
low power
power mode
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980055465.8A
Other languages
English (en)
Inventor
迪迪埃·胡尼亚切克
马尔科·马凯蒂
杰尔姆·珀莱因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN112703500A publication Critical patent/CN112703500A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/325Power saving in peripheral device
    • G06F1/3275Power saving in memory, e.g. RAM, cache
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种用于在装置进入低功率模式时启用芯片组(1)的安全功能,尤其是安全存储器(7)的内容的加密的方法。所述安全存储器(7)的内容可以在所述芯片组(1)的低功率模式期间被加密并存储在外部存储器(20)中。

Description

在低功率模式期间保护存储在IoT装置的存储器中的数据
技术领域
本公开总体上涉及一种保护存储在装置的存储器中的数据。更具体地,本公开涉及一种可以进入低功率模式的物联网(IoT)装置、以及在低功率模式之前、期间及之后保护存储在IoT装置的存储器中的数据。
背景技术
IoT是嵌入在电子或软件中的物理装置、用品或项目的网络,使这些对象能够在没有人机交互的情况下交换数据。ITU-T Y.2060建议书将IoT定义为信息社会的全球基础设施,通过基于现有和不断演进的可互操作的信息和通信技术使事物互连(物理和虚拟)来使高级服务成为可能。术语“IoT”中的“事物”被视为物理世界(物理事物)或信息世界(虚拟事物)的对象,能够被识别并集成到通信网络中。在该定义中,物理事物存在于物理世界中,并且能够被感测、驱动、连接。物理事物的实例包括周围环境、工业机器人、商品和电气设备。在该定义中,虚拟事物存在于信息世界中,并且能够被存储、处理、访问。虚拟事物的实例包括多媒体内容和应用软件。
在ITU-T Y.2060中,IoT装置被视为具有通信的强制性功能和感测、驱动、数据捕获、数据存储和/或数据处理的可选功能的设备。IoT装置通常与其他装置进行通信:它们可以通过网关通过通信网络进行通信、在没有网关的情况下通过通信网络进行通信或在不使用通信网络的情况下直接进行通信。而且,可以进行通信场景的组合。例如,装置可以通过本地网络(即,提供装置之间以及装置与网关之间的本地连接的网络,例如自组织网络)使用直接通信与其他装置进行通信,然后通过本地网络网关通过通信网络进行通信。
通信网络可以将由IoT装置捕获的数据传输至应用程序和其他装置,以及将指令从应用程序传输至装置。通信网络通常提供用于可靠且有效的数据传输的能力。IoT网络基础设施可以通过诸如传统的基于TCP/IP的网络的现有网络和/或诸如下一代网络(NGN)的演进网络来实现。
IoT装置可以围绕集成电路例如以片上***(SoC)的形式构建。这样的SoC可以包括***分,该***分包括安全存储器,所述安全存储器可以以安全的方式存储数据,通常仅***分或通过安全协议可访问该数据。
为了节约用电量,IoT装置在不使用时可以进入低功率模式。在低功率模式下,除了退出低功率模式或接收触发以退出低功率模式所需的零部件外,IoT装置的大部分零部件可以被关闭。通常,当IoT装置进入低功率模式时,诸如安全存储器的SoC的***分被禁用,并且用于对存储在安全存储器的数据进行加密和保护的所生成的密钥,例如随机加密密钥通常被丢失。结果,在低功率模式下难以以安全的方式保护存储在安全存储器中的数据。
安全存储器可以使用存储在非易失性存储器中的全局密钥来保护,从而在低功率模式中和低功率模式之后保持可用。使用这样的全局密钥的缺点是,安全存储器的先前的内容,即进入低功率模式之前存储在安全存储器中的数据可以被重新加载。因此,使用全局密钥可能会导致没有反重放对策的情况。
此外,IoT装置的***分甚至在其安全被完全初始化之前就可以执行命令。这可能会导致无法确保IoT装置的安全的潜在的不安全情况。
难以确保的另一个机制是安全而精确的时钟。当IoT装置进入低功率模式时,时钟通常被丢失,或者,对于可能不安全的时钟,IoT装置依赖于该SoC以外的其他构件。
发明内容
本公开解决现有技术中存在的上述问题。
根据本公开的一方面,提出一种方法,其中,可以在低功率模式期间保护芯片组的***分的第一存储器的存储内容。所述低功率模式可以使所述存储内容从所述第一存储器被擦除。当进入所述低功率模式时,可以对所述存储内容的至少一部分进行加密,可选地签名,以获取加密的存储内容。可以在所述低功率模式期间将所述加密的存储内容存储在所述***分外的外部存储器。
这样,即使在低功率模式期间也确保所述第一存储器的存储内容。此外,由于所述存储内容是加密的,因而保护存储内容免遭恶意的或未经授权的使用。
在一实施例中,当退出所述低功率模式时,可以在所述***分中从所述外部存储器接收所述加密的存储内容。可以对所述加密的存储内容进行解密,可选地认证,以获取解密的存储内容,并将所述解密的存储内容加载到所述第一存储器中。
这样,所述第一存储器的存储内容可以以安全的方式被加载回所述第一存储器中,并且此后可能再次被使用。
在一实施例中,所述芯片组可以被配置为建立所述***分与远程客户端接入服务器之间的安全链路。此外,所述***分可以被配置为通过所述安全链路从所述***分中的客户端访问服务器接收安全戳。这里,所述安全戳可以包括用于保护所述存储内容的数据。而且,所述***分可以被配置为将所述安全戳存储在所述***分的第二存储器中,其中,在所述低功率模式下,所述安全戳可以保持存储在所述第二存储器中。当进入所述低功率模式时,所述***分可以被配置为使用所述安全戳对所述内容的至少一部分进行加密。此外,当退出所述低功率模式时,所述***分可以被配置为使用所述安全戳对所述加密的存储内容进行解密。
这样,通过安全链路从客户端访问服务器接收安全戳,从而保护安全戳免遭恶意的或未经授权的使用。而且,所述安全戳不能被攻击者修改。此外,所述安全戳在低功率模式期间由所述***分保留,从而可以在所述低功率模式之前和之后使用,以执行安全功能。而且,所述安全戳可以用于对所述存储内容进行加密或解密。
在一实施例中,所述芯片组可以被配置为,当所述加密的存储内容被解密时,从所述第二存储器去除所述安全戳。
在一个实施例中,在通过所述安全链路所述安全戳之前,芯片组可以在功能上受限制。
这样,在利用安全飞地执行任意命令之前,强制执行到客户端访问服务器的连接。此外,这还确保可以以最优方式应用安全功能。
在一实施例中,在建立所述客户端访问服务器与所述***分之间的安全链路后接收到的新的安全戳可以与先前的安全戳不同。
这样,使对所述存储内容的反重放攻击成为可能。
在一实施例中,可以使用迪菲-赫尔曼(Diffie-Hellman)密钥交换协议来实现所述客户端访问服务器与所述***分之间的安全链路。
这样,获取可以在所述客户端访问服务器与所述***分之间以安全的方式交换数据的安全链路。这里,所述客户端访问服务器知道其在与正版芯片对接,而所述***分知道其已连接至正版客户端访问服务器。
在一实施例中,所述安全戳可以包括时间戳。
通过这种方式,可以为所述芯片组提供精确的时钟。
在一实施例中,所述***分可以基于将所述安全戳用作对加密算法的初始化向量的加密算法对所述第一存储器的存储内容进行加密。
通过这种方式,使对所述存储内容的反重放攻击成为可能。
在一实施例中,所述***分可以是所述芯片组的可信任执行环境的一部分。
在一实施例中,当进入低功率模式时,所述可信任执行环境可以控制所述加密的存储内容在所述外部存储器中的存储;并且,当退出低功率模式时,所述可信任执行环境可以控制所述加密的存储内容在所述***分中的加载。
在一实施例中,所述***分可以生成随机密钥。此外,当进入所述低功率模式时,所述可信任执行环境可以将所述随机密钥用作加密密钥并将所述安全戳用作初始化向量对在所述可信任执行环境中运行的计算机代码进行加密,以获取加密的计算机代码。此外,当退出低功率模式时,所述可信任执行环境可以将所述随机密钥用作加密密钥并将所述安全戳用作初始化向量对加密的所述计算机代码进行解密。
这样,可以在低功率模式下以安全的方式保留在可信任执行环境中运行的计算机代码。此外,使对计算机代码的反重放内存攻击成为可能。
在一实施例中,可以将所述随机密钥存储在所述第二存储器中。
这样,所述随机密钥在低功率模式期间被保留,并且可以在低功率模式之后用于对计算机代码进行解密。
在一实施例中,另一个安全链路可以将所述***分通信连接至所述可信任执行环境。所述另一个安全链路可以使用随机共享密钥以对所述另一个安全链路进行加密保护。
这样,所述另一个安全链路可以用于在所述可信任的执行环境与所述***分之间以安全的方式传输数据。
在一实施例中,所述随机共享密钥可以将所述随机密钥绑定至所述安全戳。
这样,可以在单一操作中对所述随机密钥和所述安全戳进行加密。
在一实施例中,可以利用新的随机共享密钥在每个低功率模式之后重新初始化所述另一个安全链路。
这样,使反重放攻击成为可能。
在一实施例中,可以使用KeyProt协议来实现所述另一个安全链路。
根据本公开的另一方面,提出一种装置,该装置可以包括被配置为执行根据所描述的实施例中的任一个的方法的步骤的处理器。
根据本公开的另一方面,提出一种装置,该装置可以包括被配置为执行根据所描述的实施例中的任一个的方法的步骤的集成电路。
在一实施例中,所述装置可以是物联网(Internet of Things)装置。
根据本公开的另一方面,提出一种可以在计算机可读非暂时性存储介质上实现的计算机程序产品,其中,所述计算机程序产品可以包括计算机可执行指令,所述计算机可执行指令在被处理器执行时可以使所述处理器执行根据所描述的实施例的中的任一个的方法的步骤。
根据本公开的另一方面,提出一种计算机可读非暂时性存储介质,所述计算机可读非暂时性存储介质可以包括计算机可执行指令,所述计算机可执行指令在被处理器执行时可以使所述处理器执行根据所描述的实施例中的任一个的方法的步骤。
下面对实施例进行更详细的说明。然而,应理解的是,这些实施例不可以被解释为限制本公开的保护范围。
附图说明
接下来,参考相应的附图标记表示相应的部分的所附示意图仅以示例性的方式对实施例进行说明,其中:
图1示出经由网络连接到服务器的装置的示例性实施例。
图2示出经由网络连接到服务器的装置的另一示例性实施例。
图3示出实现迪菲-赫尔曼协议的示意图。
图4示出通过TEE实现迪菲-赫尔曼协议的示意图。
图5更详细地示出图2的实施例的数据流。
图6是安全飞地初始化协议的示意图。
图7是当装置进入低功率模式时的协议的示意图。
图8是当装置退出低功率模式时的协议的示意图。
这些图仅用于说明的目的,而不作为对权利要求书所规定的范围或保护的限制。
具体实施方式
当在以下示例中提及客户端装置时,应理解的是,本公开不限于在客户端装置中的应用。
图1示出经由网络可通信地连接至服务器的诸如IoT装置的装置1的一示例性实施例。该装置可以包括***分,亦称安全飞地2,其通常是SoC上最安全的硬件块。该安全飞地通常比例如SoC上的可信任执行环境(TEE)更安全,并且可以是TEE的一部分。安全飞地2可以具有自己的独立安全启动过程,以确保其完全安全且可以执行特定安全功能。
安全飞地2可以包括存储块7,例如内部RAM,以存储安全飞地2的数据和代码。优选地,该存储块7仅可由安全飞地2访问。当装置进入低功率模式时,由于存储块7通常是易失性存储器,因而存储在存储块7中的数据可能会丢失。
安全飞地2可以包括即使在装置进入低功率模式时也能够存储数据的一个或多个常开寄存器5。这些常开寄存器5例如可以存储安全飞地2退出低功率模式后立即需要的数据。常开寄存器5可以具有安全时钟3和密钥表4。安全时钟3和密钥表4可以与常开寄存器5分开放置。
安全飞地2可以向外部存储器20发送数据以及从外部存储器20接收数据。优选地,外部存储器20是装置1的一部分,但是可选地也可以在装置1的外部。外部存储器20被配置为在装置1进入低功率模式时使数据被存储。优选地,外部存储器20是允许外部存储器20与装置1一起进入低功率模式的非易失性存储器。可选地,外部存储器20可以是易失性存储器,在这种情况下,外部存储器20在装置1进入低功率模式以保存其内容时不应被置于低功率模式。
安全飞地2可以包括加密处理器6。加密处理器6可以用于对安全飞地2的存储块7上的代码和数据进行加密(并且可选地签名)或解密(并且可选地进行认证)。加密处理器6被配置为执行加密功能,并且可以使用加密密钥并根据加密功能使用初始化向量(IV)作为输入。
所述装置可以被配置为通过网络10与外部客户端访问服务器11进行通信。客户端访问服务器11可以是与包括装置1的多个客户端通信连接的服务器。当装置1是音频、视频或其他媒体相关装置时,网络10可以是OTT(Over The Top)网络、数字视频广播(DVB)网络或其他媒体相关网络。装置1可以是IoT装置,在这种情况下,网络10进一步或可选地包括IoT网络的特征,或者是IoT网络。
在一实施例中,安全飞地2在装置启动时重置常开寄存器5。接下来,安全飞地2初始化与客户端访问服务器11的安全链路。这样,安全飞地2和客户端访问服务器11可以确信通过安全链路的数据在正确的接收方与发送方之间进行通信。客户端访问服务器11与安全飞地2之间的这种安全链路的一实现例基于迪菲-赫尔曼密钥交换协议。利用图3对在本公开的背景下使用迪菲-赫尔曼密钥交换协议的一实施例进行2更详细的说明。
图3示出迪菲-赫尔曼密钥交换协议的实现例的示意图。在例如提示初始化安全飞地2之后,安全飞地生成(51)由密钥的私有部分(私有装置密钥)和密钥的公有部分(公有装置密钥)组成的随机密钥对。这通常是随机密钥对。私有装置密钥可以是nonce(用于加密目的的仅被使用一次的数字或位串)。可以基于该私有装置密钥来计算该公有装置密钥。
安全飞地2将公有装置密钥传输(41)至客户端访问服务器11。该传输可以是直接的,或者可以通过装置1的安全级别较低的另一部分进行。安全飞地2还可以将其唯一ID或装置1的唯一ID传输至客户端访问服务器11。安全飞地2还可以传输其安全飞地证书以证明其是已认证的装置。客户端访问服务器11可以检查属于装置1或安全飞地2的该唯一ID,以验证试图与客户端访问服务器11建立安全链路的安全飞地2的身份,并且可能验证该唯一ID是否属于实际生产的芯片。此外,安全飞地2可以例如基于客户端访问服务器和装置两者皆知的公钥基础设施来对传输(41)进行签名。该装置可以使用其私有PKI密钥对消息进行签名。这可以用于检查认证、不可否认性、以及消息在传输后未被更改。
在接收到传输41后,客户端访问服务器11检查传输(42)的参数。这意味着例如检查由安全飞地2传输的签名或唯一ID。
接下来,客户端访问服务器11生成(53)由密钥的私有部分(私有服务器密钥)和密钥的公有部分(公有服务器密钥)组成的密钥对。这可以是随机密钥对。所述私有服务器密钥可以是nonce,并且可以基于该私有服务器密钥来计算该公有服务器密钥。
接下来,客户端访问服务器11可以基于公有装置密钥和私有服务器密钥来计算(54)安全链路密钥。该安全链路密钥可以用于保护待形成于客户端访问服务器11与安全飞地2之间的安全链路。
在计算安全链路密钥后,客户端访问服务器11将该公有服务器密钥传输(42)至安全飞地2。该传输(42)可以通过装置1的安全级别较低的部分进行,或者直接传输至安全飞地2。客户端访问服务器11还可以传输其服务器证书,该服务器证书用于证明通过传输(42)发送的公有服务器密钥确实由客户端访问服务器11拥有。此外,客户端访问服务器11可以例如基于客户端访问服务器和装置两者皆知的公钥基础设施用其签名对传输(42)进行签名。
在接收到传输(42)后,安全飞地2检查(55)传输(42)的参数(签名、服务器证书),并基于安全飞地2的私钥和客户端访问服务器11的公钥来计算安全链路密钥。现在,安全飞地2和客户端访问服务器11两者皆对该安全链路密钥达成一致。然后,可以使用该密钥对通过安全飞地2与客户端访问服务器11之间的安全链路传输的数据进行加密和解密。
安全飞地2可以发送(43)例如在计算安全链路密钥时用签名署名的安全飞地证书,以表明例如安全飞地2已计算所述安全链路密钥。
一旦建立客户端访问服务器11与安全飞地2之间的安全链路(在检查(56)传输(43)的参数之后),客户端访问服务器11就可以向安全飞地2发送44安全戳(可能用签名署名)。由于所述安全戳是通过安全链路发送的,因而只有建立该安全链路的安全飞地2才可以接入所述安全戳。这确保安全戳不可以被潜在的攻击者捕获或修改。所述安全戳包含启用安全飞地2的安全功能的数据。尤其,当装置进入低功率模式时,所述安全戳使存储在存储块7中的数据的加密成为可能。
所述安全戳可以包括随机数。可选地或进一步地,所述安全戳可以包括表示日期和/或时间的时间戳。使用时间戳的优点在于,在启动时和/或退出低功率模式时,所述安全戳还可以用作对装置1的时钟信号。例如,可以基于所述时间戳来设置或更新安全时钟3。
一旦建立客户端访问服务器11与安全飞地2之间的安全链路,并且安全飞地2已接收安全戳,且已检查(57)传输(44)的参数,所述安全戳通常被存储(58)在常开寄存器5中,并且安全飞地2被初始化。
接下来,可以启用安全飞地2的安全功能。可以使安全飞地1的安全功能仅在建立与客户端访问服务器11的安全链路并接收安全戳后才被启用。这样做的好处是,由于使用安全戳对存储块7上的数据进行加密,因而在启用安全飞地2的安全功能之前设置安全戳,确保例如若需要可以对存储块7上的数据进行加密。
初始化之后,安全飞地2可以生成可被安全飞地2用来对诸如存储块7中的数据的其自身的内容进行加密的随机密钥(KSE)。该随机密钥(KSE)可以被存储在常开寄存器5中,例如在密钥表4中。
当进入低功率模式时,装置限制供给至装置的某部分的电量。结果,可以擦除存储在存储块7中的数据。为了保存存储块7的数据,可以在被擦除之前以安全的方式将存储块7的存储内容存储在外部存储器20上。安全飞地2通常仅在已从客户端访问服务器11接收到安全戳后才被允许进入低功率模式。
当进入低功率模式时,安全飞地2可以使用加密处理器6对存储块7上的内容进行加密。可以将随机密钥(KSE)用作密码密钥并且将安全戳用作IV来执行由加密处理器6执行的加密功能。可选地,加密处理器6还可以对加密的内容进行签名。
然后,将加密的内容存储(31)在外部存储器20中,之后,安全飞地2可以进入低功率模式。
当安全飞地2退出低功率模式时,例如在接收到唤醒数据包形式的唤醒触发器后,可以执行恢复内容并根据其内部ROM代码来重新初始化其自身的操作。于此,存储在外部存储器20上的加密的内容可以被安全飞地2接收,此后,加密处理器6可以对该内容进行解密。为了解密,可以再次将随机密钥(KSE)用作加密密钥并将安全戳用作IV,这些可以从在低功率模式期间未被擦除的常开寄存器5获取。在加密的内容已被签名的情况下,加密处理器6可以对该内容进行认证。
在加密处理器6完成解密后,可以将解密的内容存储在存储块7中。因此,可以安全确实地恢复在低功率模式期间存储在外部存储器20中的存储块7的存储内容。
接下来,安全飞地2可以清除安全戳寄存器,即,从常开寄存器5中移除安全戳。这迫使安全飞地2通过初始化客户端访问服务器11与安全飞地2之间的新安全链路来被重新激活,从而在下一个低功率模式之前获取新的安全戳。如上所述,可以再次使用迪菲-赫尔曼协议来实现该安全链路。
优选地,新的安全戳与最后的安全戳不同,以使得可以以每个低功率模式不同地对存储内容进行加密。这有利地使对安全存储器的反重放攻击成为可能。当新的安全戳包括新的最新时间戳时,其可以用于将装置的时钟(重新)设置为正确的时间。
图2示出经由网络可通信地连接至服务器的诸如IoT装置的装置1的另一示例性实施例。该示例性实施例可以具有上述功能的全部或部分。在该实施例中,***分或安全飞地2是TEE 12的一部分。TEE 12是装置1的一部分,并且可以嵌入到SoC中。TEE 12提供在装置1的富执行环境上运行的不可信任应用程序与在TEE 12上运行的可信任应用程序之间的数据隔离。TEE 12被认为不如***分或安全飞地2安全,但通常具有更多功能。
TEE 12可以具有包含TEE 12的代码或数据的其自身的存储块17。该代码或数据在装置1的低功率模式期间也需要被保护。所述存储块17可以是内部RAM。在那种情况下,当装置1进入低功率模式时,由于存储块17是一种易失性存储器,因而存储在存储块17中的数据可能会丢失。可选地,存储块17可以是一种非易时失性存储器。在那种情况下,当装置1进入低功率模式时,可以保留存储在存储块17中的数据。
TEE 12还可以具有可以存储装置1的加密密钥的存储块的密钥表15。可以在将加密密钥存储在密钥表15中之前先对其进行加密和签名。
TEE 12还可以包括加密处理器16。加密处理器16可以用于对TEE 12的存储块17上的代码和数据进行加密(并且可选地签名)或解密(并且可选地进行认证)。加密处理器16被配置为执行加密功能,并且可以使用加密密钥并根据加密功能使用初始化向量(IV)作为输入。
安全飞地2的初始化可以以与上述图3的实施例相同的方式或以图4所示的方式执行。
图4示出通过TEE实现迪菲-赫尔曼协议的示意图。步骤与在图3所示并在前文中讨论的相同。但是,TEE通过向安全飞地发送(40)初始化请求来启动初始化过程。
传输40、41、42、43、44可以通过TEE进行,或者可以仅使选定的传输40、41、42、43、44经由TEE传输。其余过程与图3的实施例相同,这里不再赘述。在协议的末尾,安全飞地2被初始化。
在安全飞地2的初始化之后,安全飞地2还可以生成可被TEE 12用来对诸如存储块17中的数据的其自身的内容进行加密的随机密钥(KTEE)。该随机密钥(KTEE)可以被存储在安全飞地2的常开寄存器5中,例如在密钥表4中。该随机密钥KTEE可以在与安全飞地2生成随机密钥KSE的同时生成,但也可以在另外的时间生成。
该实施例中的TEE 12和安全飞地2两者皆可以具有KeyProt块(分别为9和8)。这些块用于保护安全飞地密钥(例如,密钥KTEE)免遭TEE 12访问或诸如REE(富执行环境)的装置1的通常安全等级较低的其他部分的影响。
KeyProt块8、9用于启用KeyProt机制。该KeyProt机制例如被记载于国际专利申请公开WO 2015/007549 Al,下面将对其进行更详细的说明。
在安全飞地2的初始化期间,还可以初始化KeyProt块8、9。这两个块8、9能够生成在两个KeyProt块8、9之间共享的随机共享密钥KP。用这种方式形成安全链路,并且可以使用该随机共享密钥KP对数据进行加密和解密。
使用KeyProt机制的优点是,完全地保护通过由KeyProt机制形成的安全链路传输的数据,因此,该数据不会以非保护形式通过该路径从安全飞地2被传输到TEE 12。
KeyProt机制仅仅是安全飞地2与TEE 12之间的可能的安全链路的一个示例。为了形成安全飞地2与TEE 12之间的安全链路,可以采用任意其他方法。此外,可以形成不固定的链路。
当进入低功率模式时,安全飞地2使用随机共享密钥KP对随机密钥KTEE进行加密。此外,安全飞地2可以在随机密钥KTEE上转移安全戳。一旦转移到随机密钥KTEE上,就可以将安全戳保持透明或使用随机共享密钥KP对其进行加密。优选地,将使用随机共享密钥KP在单一操作中对随机密钥KTEE和所述安全戳进行加密。
TEE 12可以以加密或解密的形式将接收到的加密的KTEE和安全戳存储在密钥表15中。TEE 12可以使用加密处理器16来使用解密的随机密钥KTEE和安全戳以保护其自身的代码和数据。可以将随机密钥(KTEE)用作加密密钥并将所述安全戳用作IV来执行由加密处理器16执行的加密功能。可选地,加密处理器16还可以对加密的内容进行签名。
加密的内容可以可选地被存储(32)在外部存储器20中,之后,TEE 12可以进入低功率模式。
当装置1退出低功率模式时,安全飞地可以例如在接收到唤醒数据包形式的唤醒触发器后被TEE 12唤醒,并且,基于其ROM代码,可以初始化KeyProt块8、9以启用KeyProt机制。这样,生成新的随机共享密钥KP,其又被安全飞地2和TEE 12共享。以与之前相同的方式,安全飞地可以使用新的随机共享密钥KP对存储在常开寄存器的KTEE和安全戳进行加密和绑定。该新的加密的KTEE和安全戳可以由TEE存储在密钥表15中。
若加密的内容被存储在外部存储器20上,则可以TEE 12接收(32)。当加密的内容对TEE 12可用时,加密处理器16可以对内容进行解密。为了解密,可以再次将可从密钥表15获取的随机密钥(KTEE)用作加密密钥以及将安全戳用作IV。当加密的内容已被签名时,加密处理器16可以对内容进行认证。
在加密处理器16完成解密后,解密的内容可以被存储到存储块17中。因此,可以安全确实地恢复在低功率模式期间存储在外部存储器20中的存储块17的存储内容。
图5更详细地示出图2的实施例的数据流的一些示例。可以存在更多的数据流路径。
安全飞地2的存储块7和加密处理器6可以相互传输数据。TEE 12的存储块17和加密处理器16也可以相互传输数据。常开寄存器5的密钥表4可以将数据传输至KeyProt块8和加密处理器6。在KeyProt机制中,例如在KeyProt块8、9之间的通信,可以使用来自安全时钟3的输入或可以为安全时钟3生成输出。KeyProt块8可以与密钥表15进行通信。密钥表15可以与KeyProt块9进行通信。KeyProt块9可以与加密处理器16进行通信。
可在客户端访问服务器11与装置1之间共享的数据可以包括客户端访问服务器证书100、安全戳101以及安全飞地证书102。可以在安全飞地2与客户端访问服务器11之间不存在安全链路的情况下发送客户端访问服务器证书100和安全飞地证书102。
图6是安全飞地初始化协议的示意图。
在步骤60中,提示安全飞地2重置或初始化。在步骤61中,安全飞地2重置或初始化常开寄存器。接下来,在步骤62中,安全飞地2重置或初始化KeyProt块8、9的随机共享密钥KP。
在步骤63中,初始化安全飞地2与客户端访问服务器11之间的安全链路。在已建立安全链路后,由客户端访问服务器11将安全戳提供至安全飞地2。在步骤64中,安全飞地2检查步骤63是否进行得顺利。若有问题,则重新执行步骤63。若没有问题,则安全飞地2继续执行步骤65,将安全戳存储在常开寄存器5中。
在步骤66中,安全飞地2可以不断更新安全戳。这可能以固定或可变的间隔在被提示这样做时发生。
在步骤67中,安全飞地2生成随机密钥(KSE、KTEE)并将其存储在常开寄存器5中。完成该步骤后,在步骤68中,安全飞地2已到达其初始化协议的末尾。
图7是当装置进入低功率模式时的协议的示意图。
在步骤70中,提示安全飞地2进入低功率模式。在步骤71中,检查安全时钟值。若所述安全时钟值不是特殊值(例如,零),则安全飞地2可以继续进行步骤72。若所述安全时钟值是特殊值(例如,零),则安全飞地可以继续进行步骤74(见下文)。
在步骤72中,安全飞地可以用随机密钥KSE对其内部存储器进行加密并且可能进行签名,并将其存储至外部存储器20中。接下来,在步骤73中,安全飞地可以用KeyProt机制对随机密钥KTEE进行加密并将其存储在TEE密钥表15中。然后,该KTEE可以用于对TEE 12的计算机代码进行加密。
接下来,在步骤74中,安全飞地2进入低功率模式并等待提示退出低功率模式。
图8是当装置退出低功率模式时的协议的示意图。
在步骤80中,提示安全飞地2退出低功率模式。在步骤81中,安全飞地重置或初始化KeyProt机制的随机共享密钥KP。然后,安全飞地2输出用KeyProt加密的KTEE,并且输出安全戳。KTEE和安全戳可以用于对TEE 12的计算机代码解密。
接下来,在步骤82中,安全飞地2使用KSE和安全戳作为初始化向量对外部存储器20进行解密并且可能进行验证,并将其存储至存储块7中。
接下来,在步骤83中,安全飞地2清除常开寄存器5中的安全戳。
最后,从步骤A起,安全飞地2经历从步骤63开始的初始化协议。
一个或多个实施例可以被实现为用于与计算机***一起使用的计算机程序产品。程序产品的程序可以定义实施例的功能(包括本说明书中描述的方法),并且可以被包含在各种计算机可读存储介质上。所述计算机可读存储介质可以是非暂时性存储介质。说明性的计算机可读存储介质包括,但不限于:(i)可以永久存储信息的不可写的存储介质(例如,计算机内的只读存储装置,例如CD-ROM驱动器可读的CD-ROM光盘、ROM芯片或任意类型的固态非易失性半导体存储器);以及(ii)可写存储介质,例如,硬盘驱动器或可存储可变信息的任意类型的固态随机存取半导体存储器、闪存。
上述实施例中的两个或更多个可以以适当的方式被组合。

Claims (17)

1.一种在低功率模式期间保护芯片组(1)的***分(2)的第一存储器(7)的存储内容的方法,其中,所述低功率模式使所述存储内容从所述第一存储器(7)被擦除,所述方法包括:
当进入所述低功率模式时,对所述存储内容的至少一部分进行加密并且可选地签名以获取加密的存储内容,并在所述低功率模式期间将所述加密的存储内容存储在所述***分(2)外的外部存储器(20)中。
2.根据权利要求1所述的方法,还包括:
当退出所述低功率模式时,在所述***分(2)中从所述外部存储器(20)接收所述加密的存储内容,对所述加密的存储内容进行解密并且可选地进行认证以获取解密的存储内容,并将所述解密的存储内容加载到所述第一存储器(7)中。
3.根据权利要求2所述的方法,其中,所述芯片组(1)被配置为:
建立所述***分(2)与远程客户端接入服务器(11)之间的安全链路;
经由所述安全链路从所述***分(2)中的客户端访问服务器(11)接收安全戳,其中,所述安全戳包括用于保护所述存储内容的数据;
将所述安全戳存储在所述***分(2)的第二存储器(5)中,其中,在所述低功率模式下,所述安全戳保持存储在所述第二存储器(5)中;
当进入所述低功率模式时,使用所述安全戳对所述内容的至少一部分进行加密;以及
当退出所述低功率模式时,使用所述安全戳对所述加密的存储内容进行解密。
4.根据权利要求3所述的方法,其中,所述方法包括:当所述加密的存储内容被解密时,所述芯片组(1)从所述第二存储器(5)去除所述安全戳。
5.根据权利要求3至4中的任一项所述的方法,其中,所述方法包括:接收在建立与所述客户端访问服务器(11)之间的安全链路后接收的新的安全戳,并且所述***分(2)与先前的安全戳不同。
6.根据权利要求3至5中的任一项所述的方法,其中,所述方法包括:使用迪菲-赫尔曼密钥交换协议实现所述客户端访问服务器(11)与所述***分(2)之间的安全链路。
7.根据权利要求3至6中的任一项所述的方法,其中,所述方法包括:将时间戳用作安全戳。
8.根据权利要求3至7中的任一项所述的方法,其中,所述方法包括:所述***分(2)基于将所述安全戳用作对加密算法的初始化向量的加密算法,对所述第一存储器(7)的存储内容进行加密。
9.根据权利要求2至8中的任一项所述的方法,其中,所述方法包括:将所述***分(2)用作所述芯片组(1)的可信任执行环境(12)的一部分。
10.根据权利要求9所述的方法,其中,所述方法包括:当进入低功率模式时,所述可信任执行环境(12)控制所述加密的存储内容在所述外部存储器(20)中的存储;以及当退出低功率模式时,所述可信任执行环境(12)控制所述加密的存储内容在所述***分(2)中的加载。
11.根据权利要求9或10所述的方法,还包括:
所述***分(2)生成随机密钥;
当进入所述低功率模式时,所述可信任执行环境(12)将所述随机密钥用作加密密钥并将所述安全戳用作初始化向量对在所述可信任执行环境(12)中运行的计算机代码进行加密,以获取加密的计算机代码;以及
当退出低功率模式时,所述可信任执行环境(12)将所述随机密钥用作加密密钥并将所述安全戳用作初始化向量对加密的所述计算机代码进行解密。
12.根据权利要求11所述的方法,还包括:将所述随机密钥存储在所述第二存储器(5)中。
13.根据权利要求11或12所述的方法,其中,所述方法包括:利用另一个安全链路将所述***分(2)通信连接至所述可信任执行环境(12),所述另一个安全链路使用随机共享密钥以对所述另一个安全链路进行加密保护。
14.根据权利要求13所述的方法,其中,所述方法包括:通过所述随机共享密钥将所述随机密钥绑定至所述安全戳。
15.根据权利要求13或14所述的方法,其中,所述方法包括:利用新的随机共享密钥在每个低功率模式之后,重新初始化所述另一个安全链路。
16.一种装置(1),包括被配置为执行根据权利要求1至15中任一项所述的方法的步骤的处理器。
17.一种包括计算机可执行指令的计算机可读非暂时性存储介质(1),所述计算机可执行指令在被处理器执行时使所述处理器执行根据权利要求1至15中任一项所述的方法的步骤。
CN201980055465.8A 2018-08-24 2019-08-13 在低功率模式期间保护存储在IoT装置的存储器中的数据 Pending CN112703500A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18190709.8A EP3614293A1 (en) 2018-08-24 2018-08-24 Securing data stored in a memory of an iot device during a low power mode
EP18190709.8 2018-08-24
PCT/EP2019/071764 WO2020038785A1 (en) 2018-08-24 2019-08-13 Securing data stored in a memory of an iot device during a low power mode

Publications (1)

Publication Number Publication Date
CN112703500A true CN112703500A (zh) 2021-04-23

Family

ID=63452404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980055465.8A Pending CN112703500A (zh) 2018-08-24 2019-08-13 在低功率模式期间保护存储在IoT装置的存储器中的数据

Country Status (7)

Country Link
US (2) US11586776B2 (zh)
EP (2) EP3614293A1 (zh)
JP (1) JP7397859B2 (zh)
KR (1) KR20210044232A (zh)
CN (1) CN112703500A (zh)
BR (1) BR112021001765A2 (zh)
WO (1) WO2020038785A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3614293A1 (en) * 2018-08-24 2020-02-26 Nagravision S.A. Securing data stored in a memory of an iot device during a low power mode
US20220083347A1 (en) * 2020-09-14 2022-03-17 Intel Corporation Adding cycle noise to enclaved execution environment
TWI783410B (zh) * 2021-03-16 2022-11-11 瑞昱半導體股份有限公司 電子裝置以及其休眠恢復方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101379537A (zh) * 2006-02-06 2009-03-04 松下电器产业株式会社 安全处理装置、方法和程序
CN101751243A (zh) * 2008-12-15 2010-06-23 汤姆森许可贸易公司 用于指令级软件加密的方法和设备
CN103020493A (zh) * 2012-12-28 2013-04-03 杭州晟元芯片技术有限公司 一种防拷贝的软件保护与运行装置及方法
CN105530238A (zh) * 2014-10-20 2016-04-27 塔塔咨询服务有限公司 用于安全对话建立和数据的加密交换的计算机实现***和方法
US20170039397A1 (en) * 2015-08-06 2017-02-09 Kabushiki Kaisha Toshiba Encryption/decryption apparatus, controller and encryption key protection method

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6747911B2 (en) * 2002-08-21 2004-06-08 Micron Technology, Inc. Synchronous memory with open page
US8880970B2 (en) * 2008-12-23 2014-11-04 Conversant Intellectual Property Management Inc. Error detection method and a system including one or more memory devices
US8730351B2 (en) * 2008-12-18 2014-05-20 Intellectual Ventures Fund 83 Llc Method for deleting data files in an electronic device
US8266369B2 (en) * 2009-12-18 2012-09-11 Nxp B.V. Flash memory interface
US20120133484A1 (en) * 2010-11-29 2012-05-31 Research In Motion Limited Multiple-input device lock and unlock
JP5621704B2 (ja) * 2011-05-11 2014-11-12 富士通セミコンダクター株式会社 半導体記憶装置
US9811475B2 (en) * 2012-06-29 2017-11-07 Intel Corporation Methods and apparatus for a secure sleep state
JP5961059B2 (ja) * 2012-07-18 2016-08-02 キヤノン株式会社 情報処理装置およびその起動方法
EP2827601A1 (fr) 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
US9116702B2 (en) * 2013-11-21 2015-08-25 International Business Machines Corporation Computer memory power management
KR101551817B1 (ko) * 2014-05-22 2015-09-09 한국전자통신연구원 메모리 삭제 방법 및 이를 위한 장치
WO2016077385A1 (en) * 2014-11-10 2016-05-19 Novi Security, Inc. Power-optimized security sensor
US9596235B2 (en) * 2015-03-30 2017-03-14 Microsoft Technology Licensing, Llc Power efficient storage management
US10235526B2 (en) * 2015-12-18 2019-03-19 Intel Corporation Secure resume from a low power state
US10152599B2 (en) * 2015-12-18 2018-12-11 Intel IP Corporation Security mechanisms for extreme deep sleep state
US10042587B1 (en) * 2016-03-15 2018-08-07 Adesto Technologies Corporation Automatic resumption of suspended write operation upon completion of higher priority write operation in a memory device
US10817869B2 (en) * 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US10181739B1 (en) * 2017-06-23 2019-01-15 Dell Products L.P. Power storage adapter using high efficiency charging for low power states
EP3614293A1 (en) * 2018-08-24 2020-02-26 Nagravision S.A. Securing data stored in a memory of an iot device during a low power mode
US10892010B2 (en) * 2019-02-13 2021-01-12 Macronix International Co., Ltd. Method for controlling accumulated resistance property of ReRAM device
CN111835689B (zh) * 2019-04-22 2021-06-15 华为技术有限公司 数字钥匙的身份认证方法、终端设备及介质
EP3872606B1 (en) * 2020-02-25 2023-08-02 NXP USA, Inc. Processor system
US20220102224A1 (en) * 2020-09-29 2022-03-31 Samsung Electronics Co., Ltd. Test method of storage device implemented in multi-chip package (mcp) and method of manufacturing an mcp including the test method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101379537A (zh) * 2006-02-06 2009-03-04 松下电器产业株式会社 安全处理装置、方法和程序
CN101751243A (zh) * 2008-12-15 2010-06-23 汤姆森许可贸易公司 用于指令级软件加密的方法和设备
CN103020493A (zh) * 2012-12-28 2013-04-03 杭州晟元芯片技术有限公司 一种防拷贝的软件保护与运行装置及方法
CN105530238A (zh) * 2014-10-20 2016-04-27 塔塔咨询服务有限公司 用于安全对话建立和数据的加密交换的计算机实现***和方法
US20170039397A1 (en) * 2015-08-06 2017-02-09 Kabushiki Kaisha Toshiba Encryption/decryption apparatus, controller and encryption key protection method

Also Published As

Publication number Publication date
BR112021001765A2 (pt) 2021-04-27
JP7397859B2 (ja) 2023-12-13
US20210182435A1 (en) 2021-06-17
EP3614293A1 (en) 2020-02-26
US11586776B2 (en) 2023-02-21
KR20210044232A (ko) 2021-04-22
US20230274035A1 (en) 2023-08-31
WO2020038785A1 (en) 2020-02-27
JP2021536712A (ja) 2021-12-27
US11853465B2 (en) 2023-12-26
EP3841509A1 (en) 2021-06-30

Similar Documents

Publication Publication Date Title
US10482291B2 (en) Secure field-programmable gate array (FPGA) architecture
CN110249332B (zh) 使用加密密钥寻址可信执行环境
CN110214440B (zh) 计算***,传送受保护数据的方法和可读存储介质
CN110249336B (zh) 使用签名密钥对可信执行环境的寻址
CN110401615B (zh) 一种身份认证方法、装置、设备、***及可读存储介质
US9521125B2 (en) Pseudonymous remote attestation utilizing a chain-of-trust
US11853438B2 (en) Providing cryptographically secure post-secrets-provisioning services
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US20080301433A1 (en) Secure Communications
US11853465B2 (en) Securing data stored in a memory of an IoT device during a low power mode
CN111614621B (zh) 物联网通信方法和***
CN110235134B (zh) 使用洁净室供应来寻址可信执行环境
CN112400294A (zh) 来自非易失性存储器装置内的安全通信
US10057054B2 (en) Method and system for remotely keyed encrypting/decrypting data with prior checking a token
WO2023284691A1 (zh) 一种账户的开立方法、***及装置
CN114329522A (zh) 一种私钥保护方法、装置、***及存储介质
KR100883442B1 (ko) 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법
US20220050605A1 (en) Remote enforcement of device memory

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Swiss shesuo - Suhl - Lausanne

Applicant after: Nagra imaging Co.,Ltd.

Address before: Swiss shesuo - Suhl - Lausanne

Applicant before: NAGRAVISION S.A.

CB02 Change of applicant information