用于验证完整性的方法、装置和平台制造方法及图纸

技术编号:37604835 阅读:46 留言:0更新日期:2023-05-18 11:56
提供用于验证完整性的方法、装置和平台。连接到平台的装置包括:安全系统,具有装置实时时钟(RTC)数据;以及主固件,与所述平台通信。安全系统根据装置RTC数据和主固件哈希生成装置哈希,并且主固件将包括装置哈希的响应提供给所述平台。提供给所述平台。提供给所述平台。

【技术实现步骤摘要】
用于验证完整性的方法、装置和平台
[0001]本申请基于并要求于2021年11月12日提交到韩国知识产权局的第10

2021

0156059号韩国专利申请的优先权和于2022年04月06日提交到韩国知识产权局的第10

2022

0043064号韩国专利申请的优先权,该韩国专利申请的公开通过引用全部包含于此。


[0002]公开涉及完整性验证方法,更具体地,涉及用于生成哈希以验证完整性的方法、装置和平台。

技术介绍

[0003]随着技术(诸如,物联网(IoT)和云技术)的发展,用于平台安全性的技术正在被开发。攻击者经常通过攻击连接到平台的装置来调制数据。因此,平台需要验证装置的数据是否被调制(即,完整性是否受损)。然而,传统的完整性验证方法易受重放攻击(replay attack),在重放攻击中,攻击者在完整性验证期间使用预先窃取的哈希。

技术实现思路

[0004]公开涉及平台的安全性的提高,平台的安全性的提高通过稳定地验证装置的完整性对抗重放攻击而被实现。
[0005]根据公开的一方面,提供一种连接到平台的装置,包括:安全系统,包括装置实时时钟(RTC)数据;以及主固件,与所述平台通信。安全系统根据装置RTC数据和主固件哈希生成装置哈希,并且主固件将包括装置哈希的响应提供给所述平台。
[0006]根据公开的一方面,提供一种连接到至少一个装置的平台,包括:平台信任根(RoT),验证装置哈希的完整性;以及哈希表,存储所述至少一个装置的主固件哈希。平台RoT基于平台实时时钟(RTC)数据和主固件哈希来验证装置哈希的完整性。
[0007]根据公开的一方面,提供一种验证连接到平台的装置的完整性的方法,包括:将平台实时时钟(RTC)数据与装置RTC数据同步,所述装置根据装置RTC数据和所述装置的主固件哈希生成装置哈希;并且所述平台基于平台RTC数据和存储在所述平台中的固件哈希来验证装置哈希的完整性。
附图说明
[0008]公开的实施例将根据下面结合附图的详细描述被更清楚地理解,其中:
[0009]图1是示意性地示出根据公开的实施例的完整性验证环境的框图;
[0010]图2A和图2B是示出根据比较示例的完整性验证方法的流程图;
[0011]图3是示出根据公开的实施例的用于验证完整性的装置的框图;
[0012]图4是示出根据公开的实施例的安全系统的框图;
[0013]图5是示出根据公开的实施例的用于验证完整性的平台的框图;
[0014]图6是示出图7和图9的完整性验证方法的流程图;
[0015]图7是示出根据公开的实施例的在平台请求完整性验证时用于验证完整性的装置的操作的流程图;
[0016]图8是示出图7的确定验证结果哈希的实时时钟(RTC)的操作的流程图;
[0017]图9是示出根据公开的实施例的在平台请求完整性验证时用于验证完整性的平台的操作的流程图;
[0018]图10是示出图9的完整性验证操作的流程图;
[0019]图11是示出图12和图14的完整性验证方法的流程图;
[0020]图12是示出根据公开的实施例的在装置请求完整性验证时用于验证完整性的装置的操作的流程图;
[0021]图13是示出图12的确定验证结果哈希的RTC的操作的流程图;
[0022]图14是示出根据公开的实施例的在装置请求完整性验证时用于验证完整性的平台的操作的流程图;
[0023]图15是示出图14的完整性验证操作的流程图;
[0024]图16是示出根据公开的实施例的应用开放计算项目(OCP)标准的完整性验证方法的流程图;以及
[0025]图17是示出根据公开的实施例的应用OCP标准的装置哈希的表。
具体实施方式
[0026]图1是示意性地示出根据公开的实施例的完整性验证环境10的框图。参照图1,完整性验证环境10可包括平台100、装置200和接口(I/F)300。
[0027]平台100可包括通过接口300与装置200通信的装置(例如,服务器或加密系统)。为了维持平台安全性,连接到平台100的装置200(例如,固态驱动器(SSD))可验证数据是否由攻击者调制(即,装置200的完整性)。为了验证装置200的完整性,平台100可包括验证装置200的完整性的平台活动(platform active,PA)信任根(root of trust,RoT)120。另外,平台100可将装置200的固件哈希(firmware hash)存储在表中,并可在连接到平台100的装置200被启动和操作时请求装置200的固件哈希。
[0028]当装置200的固件由攻击者调制时,装置200的固件哈希也可被改变。因此,平台100可通过从装置200接收装置200的固件哈希并且将接收的固件哈希与存储的固件哈希进行比较来测试装置200的完整性。
[0029]当装置200的固件哈希与存储的固件哈希匹配时,平台100可确定装置200具有完整性,并且平台100和装置200可执行正常序列操作。正常序列操作可以是在平台100与装置200之间发送和接收信号,以在装置200具有完整性的前提下驱动装置200。在一些实施例中,平台100可将确定装置200具有完整性的完整性验证结果发送到装置200。装置200可基于完整性验证结果来正常地操作。
[0030]当装置200的固件哈希与存储的固件哈希不匹配时,平台100可确定装置200不具有完整性并且可执行错误序列操作。错误序列操作可用于响应装置200缺乏完整性。例如,平台100可执行使装置200的主固件(main firmware)210初始化的固件恢复操作。在一些实施例中,平台100可将确定装置200不具有完整性的完整性验证结果发送到装置200。装置200可基于完整性验证结果将敏感安全参数(SSP)归零(zeroize),从而攻击者不可使用SSP
(诸如,装置私钥)。
[0031]装置200可包括主固件210和安全系统220。主固件210可驱动装置200。
[0032]安全系统220可对应于平台100的PA RoT,并且可被称为活动组件(active component,AC)RoT。安全系统220可包括安全固件221和SSP。用于完整性验证的SSP可包括如稍后参照图4描述的装置实时时钟(RTC)数据422

1A、现时数据(nonce data,或称为新鲜值数据)和装置私钥422

3。
[0033]接口300可改变在平台100与装置200之间发送和接收的信号以适合平台100和装置200的规范,并且可传输改变后的信号。
[0034]如稍后参照附图描述的,平台100可通过使用RTC数据进行完整性验证来确定装置200是否被调制,并且可在装置200被调制时执行错误序列操作以提高平台100的安全性。<本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种连接到平台的装置,所述装置包括:安全系统,包括装置实时时钟数据;以及主固件,与所述平台通信,其中:安全系统根据装置实时时钟数据和主固件哈希生成装置哈希,并且主固件将包括装置哈希的响应提供给所述平台。2.根据权利要求1所述的装置,其中:主固件从所述平台接收包括现时数据的固件哈希测量请求信号,并且安全系统基于固件哈希测量请求信号根据装置实时时钟数据、主固件哈希和现时数据来生成装置哈希。3.根据权利要求1所述的装置,其中,当所述装置启动时,装置实时时钟数据与所述平台的平台实时时钟数据同步。4.根据权利要求1所述的装置,其中,安全系统生成基于装置私钥电子签名后的装置哈希。5.根据权利要求1所述的装置,其中,安全系统基于平台公钥来对装置哈希进行加密。6.根据权利要求1所述的装置,其中,当安全功能被使用时,安全系统生成装置哈希。7.根据权利要求1至6中的任一项所述的装置,其中:主固件从所述平台接收包括平台实时时钟数据的验证结果哈希,并且安全系统确定平台实时时钟数据是否在有效范围内。8.根据权利要求7所述的装置,其中,安全系统基于平台公钥对验证结果哈希的电子签名进行验证。9.根据权利要求7所述的装置,其中,当平台实时时钟数据在所述有效范围内时,安全系统执行正常序列操作。10.根据权利要求7所述的装置,其中,当平台实时时钟数据偏离所述有效范围时,安全系统执行错误序列操作。11.一种连接到装置的平台,所述平台包括:平台信任根,验证装置哈希的完整性;以及哈希表,存储所述装置...

【专利技术属性】
技术研发人员:廉允皓金忠孝李丞镐崔明植
申请(专利权)人:三星电子株式会社
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1