具有重放攻击对抗措施的存储系统及其操作方法技术方案

技术编号:26303950 阅读:31 留言:0更新日期:2020-11-10 19:58
在操作存储系统的方法中,第一安全数据和用于防止重放攻击的第一时间戳由主机设备写入到作为外部存储区域的第一存储区域中。主机设备基于第一时间戳来更新第二时间戳。与第一时间戳相对应的第二时间戳存储在与第一存储区域不同的第二存储区域中。主机设备接收表示第二时间戳的更新结果的第一通知信号。当主机设备基于第一通知信号确定第二时间戳成功更新时,完成第一安全数据的写操作。

【技术实现步骤摘要】
具有重放攻击对抗措施的存储系统及其操作方法相关申请的交叉引用本申请要求于2019年5月10日在韩国知识产权局(KIPO)递交的韩国专利申请No.10-2019-0054677的优先权,其全部内容通过引用合并于此。
根据本公开的方法、系统、装置和物品总体上涉及半导体集成电路,并且更具体地涉及具有重放攻击的对抗措施的存储系统的操作方法以及执行该方法的存储系统。
技术介绍
通常,片上系统(SoC)用来指在单个或少量半导体集成电路(IC)中集成各种功能块(例如,中央处理单元(CPU)、存储器、接口单元、数字信号处理单元、模拟信号处理单元等)的处理装置,以使用有限数量的IC来实现电子系统,例如计算机系统。SoC已发展为复杂的系统,包括各种功能,例如多媒体、图形、接口、安全性等。在SoC中处理的数据被提供给外部存储器设备,当SoC与存储器设备交换安全数据时,可能会发生探测和重用先前通信内容的重放攻击。因此,需要针对这种重放攻击的对抗措施或防御。
技术实现思路
一方面提供了一种操作存储系统的方法,包括能够提高安全性能的针对重放攻击的对抗措施。另一方面提供了一种执行该方法的存储系统。根据一个或多个示例实施例的一方面,提供了一种操作存储系统的方法,该方法包括:主机设备将第一安全数据和用于防止重放攻击的第一时间戳写入作为外部存储区域的第一存储区域;主机设备基于第一时间戳来更新第二时间戳,第二时间戳对应于第一时间戳并存储在与第一存储区域不同的第二存储区域中;主机设备接收表示更新结果的第一通知信号;以及当所述主机设备基于所述第一通知信号确定第二时间戳成功更新时,完成第一安全数据的写操作。根据一个或多个示例实施例的另一方面,提供了一种存储系统,包括主机设备、非易失性存储器设备以及安全非易失性存储器设备。主机设备处理第一安全数据和用于防止重放攻击的第一时间戳。非易失性存储器设备由所述主机设备控制,设置在主机设备外部,并且包括其中写入所述第一安全数据和第一时间戳的第一存储区域。安全非易失性存储器设备由主机设备控制,与非易失性存储器设备分开形成,并且包括第二存储区域,在所述第二存储区域中写入与第一时间戳相对应的第二时间戳。主机设备将第一安全数据和第一时间戳写入第一存储区域,并基于第一时间戳来更新第二时间戳。安全非易失性存储器设备生成表示更新第二时间戳的结果的第一通知信号。当主机设备基于第一通知信号确定第二时间戳成功更新时,完成第一安全数据的写操作。根据一个或多个示例实施例的又一方面,提供了一种存储系统,包括主机设备和非易失性存储器设备。主机设备处理第一安全数据和用于防止重放攻击的第一时间戳。非易失性存储器设备由主机设备控制,设置在主机设备外部,包括其中写入第一安全数据和第一时间戳的第一存储区域,并且包括其中写入与第一时间戳相对应的第二时间戳的第二存储区域。第二存储区域与第一存储区域不同。主机设备将第一安全数据和所述第一时间戳写入第一存储区域,并基于第一时间戳来更新第二时间戳。非易失性存储器设备生成表示更新第二时间戳的结果的第一通知信号。当主机设备基于第一通知信号确定第二时间戳成功更新时,完成第一安全数据的写操作。附图说明根据结合附图的以下详细描述,将更清楚地理解说明性的非限制性示例实施例,其中:图1是示出根据示例实施例的操作存储系统的方法的流程图;图2是示出根据示例实施例的存储系统的框图;图3是示出根据示例实施例的由图2存储系统执行图1方法的示例的图;图4是根据示例实施例的详细示出图3操作的图;图5是示出根据示例实施例的将第一安全数据和第一时间戳写入图1中的第一存储区域的示例的流程图;图6是示出根据示例实施例的更新图1中的第二时间戳的示例的流程图;图7是示出根据示例实施例的操作存储系统的方法的流程图;图8是示出根据示例实施例的由图2存储系统执行图7方法的示例的图;图9是根据示例实施例的详细示出图8操作的图;图10是示出根据示例实施例的在图7中设置第一时间戳的示例的流程图;图11是示出根据示例实施例的操作存储系统的方法的流程图;图12是示出根据示例实施例的由图2存储系统执行图11方法的示例的图;图13是示出根据示例实施例的图11中检查是否发生了重放攻击的示例的流程图;图14是示出根据示例实施例的操作存储系统的方法的流程图;图15是示出根据示例实施例的由图2存储系统执行根据示例实施例的方法的示例的图;图16和图17是示出根据示例实施例的存储系统的框图;图18是示出根据示例实施例的包括在存储系统中的非易失性存储器的示例的框图;图19是示出根据示例实施例的包括在存储系统中的储存装置的示例的框图;以及图20是示出根据示例实施例的电子系统的框图。具体实施方式将参考附图更全面地描述各种示例实施例,在附图中示出了实施例。然而,本公开可以以许多不同的形式来体现,并且不应被解释为受限于本文所阐述的实施例。在本申请中,相同的附图标记表示相同的元件。在根据示例实施例的存储系统和操作该存储系统的方法中,用作针对重放攻击的对抗措施的时间戳可以存储在与常规存储空间分离的安全存储空间中,并且可以基于存储在安全存储空间中的时间戳来实施主机设备和常规存储空间之间的数据保护协议,从而有效地防止重放攻击。另外,用于将安全数据存储在常规存储空间中的写操作与用于将时间戳存储在安全存储空间中的安全更新操作可以彼此紧密耦合,并且可以确定仅在成功完成安全更新操作时才完成写操作,从而确保存储系统的操作的稳定性和可靠性。此外,当存储系统通电时,可以基于存储在安全存储空间中的时间戳来可靠且安全地初始化主机设备中的时间戳,并且可以仅在成功完成设置第一时间戳之后才执行后续操作,从而更好地确保存储系统的操作的稳定性和可靠性。图1是示出根据示例实施例的操作存储系统的方法的流程图。根据示例实施例的存储系统包括主机设备,并且包括彼此分离地形成(例如,彼此分开、相区分和/或不同)的第一存储区域和第二存储区域。将参考图2描述存储系统的配置。参考图1,在根据示例实施例的操作存储系统的方法中,当期望执行第一安全数据的数据写事件时,主机设备写入第一安全数据和用于防止对第一存储区域的重放攻击的第一时间戳(步骤S100)。例如,第一安全数据可以是各种安全数据中的至少一种,例如密码密钥、敏感数据、敏感码等。第一存储区域可以布置在主机设备的外部,并且可以是常规或通用数据储存空间。重放攻击表示如下攻击:通过选择协议上的有效消息,然后复制该有效消息并稍后重新传输该有效消息,来伪装成合法用户。换句话说,重放攻击表示一种安全黑客方法,该方法存储在主机设备和第一存储区域之间通信的先前代码和/或数据,然后将先前代码和/或数据重新传输给主机设备。第一时间戳可以用作用于检测重放攻击的标签。换句话说,第一时间戳可以是用于防止对第一安全数据的重放攻击的抗重放对策数据和/或信本文档来自技高网...

【技术保护点】
1.一种操作存储系统的方法,所述方法包括:/n主机设备将第一安全数据和用于防止重放攻击的第一时间戳写入作为外部存储区域的第一存储区域;/n所述主机设备基于所述第一时间戳来更新第二时间戳,所述第二时间戳对应于所述第一时间戳并存储在与所述第一存储区域不同的第二存储区域中;/n所述主机设备接收表示更新结果的第一通知信号;以及/n当所述主机设备基于所述第一通知信号确定所述第二时间戳成功更新时,完成所述第一安全数据的写操作。/n

【技术特征摘要】
20190510 KR 10-2019-00546771.一种操作存储系统的方法,所述方法包括:
主机设备将第一安全数据和用于防止重放攻击的第一时间戳写入作为外部存储区域的第一存储区域;
所述主机设备基于所述第一时间戳来更新第二时间戳,所述第二时间戳对应于所述第一时间戳并存储在与所述第一存储区域不同的第二存储区域中;
所述主机设备接收表示更新结果的第一通知信号;以及
当所述主机设备基于所述第一通知信号确定所述第二时间戳成功更新时,完成所述第一安全数据的写操作。


2.根据权利要求1所述的方法,还包括:
当所述存储系统通电时,所述主机设备基于存储在所述第二存储区域中的所述第二时间戳来设置所述第一时间戳。


3.根据权利要求2所述的方法,其中,设置所述第一时间戳包括:
所述主机设备基于第一随机数来生成时间戳设置命令;
所述第二存储区域基于所述时间戳设置命令和第二随机数来生成设置响应信号;以及
所述主机设备基于所述设置响应信号来设置所述第一时间戳,使得所述第一时间戳的值等于所述第二时间戳的值。


4.根据权利要求3所述的方法,其中,设置所述第一时间戳还包括:
所述主机设备和所述第二存储区域基于所述第一随机数和所述第二随机数来生成会话密钥。


5.根据权利要求2所述的方法,其中,仅在所述第一时间戳的设置成功完成之后,才执行所述第一安全数据的写操作。


6.根据权利要求1所述的方法,其中,将所述第一安全数据和所述第一时间戳写入所述第一存储区域包括:
所述主机设备对所述第一安全数据进行加密;
所述主机设备针对加密的第一安全数据和所述第一时间戳生成第一消息认证码;以及
所述主机设备将所述加密的第一安全数据和所述第一消息认证码发送给所述第一存储区域,所述加密的第一安全数据和所述第一消息认证码存储在所述第一存储区域中。


7.根据权利要求6所述的方法,还包括:
所述主机设备从所述第一存储区域读取所述加密的第一安全数据和所述第一消息认证码;以及
所述主机设备基于所述第一时间戳来检查对于所述第一安全数据是否发生了重放攻击。


8.根据权利要求7所述的方法,其中,检查是否发生了重放攻击包括:
当所述主机设备中的第一时间戳和所述第一消息认证码中的第一时间戳具有相同的值时,确定尚未发生重放攻击;以及
当所述主机设备中的第一时间戳和所述第一消息认证码中的第一时间戳具有不同的值时,确定已发生重放攻击。


9.根据权利要求1所述的方法,其中,更新所述第二时间戳包括:
所述主机设备基于所述第一时间戳和会话密钥来生成时间戳更新命令;以及
所述第二存储区域基于所述时间戳更新命令来更新所述第二时间戳,使得所述第二时间戳的值等于所述第一时间戳的值。


10.根据权利要求1所述的方法,还包括:
当所述主机设备基于所述第一通知信号确定所述第二时间戳没有成功更新时,确定所述第一安全数据的写操作失败。


11.根据权利要求1所述的方法,其中,无论何时将所述第一安全数据写入所述第一存储区域,都在所述第二存储区域中改变并更新所述第一时间戳。
...

【专利技术属性】
技术研发人员:金圣贤许峻豪
申请(专利权)人:三星电子株式会社
类型:发明
国别省市:韩国;KR

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1