存储卡控制器固件的硬件驱动器完整性检查制造技术

技术编号:6087190 阅读:212 留言:0更新日期:2012-04-11 18:40
一种存储器系统包括在控制器的硬件中实施的加密引擎。在启动所述存储器系统的过程中,实施引导程序机制,其中固件的第一部分在被执行时引入固件的将要执行的另一部分。所述加密引擎的硬件用于检验所述固件的至少所述第一部分的完整性。因此,将只执行既定用以运行所述系统的固件。

Hardware driver integrity check for memory card controller firmware

A memory system includes an encryption engine implemented in a controller's hardware. During booting the memory system, a bootstrap mechanism is implemented, in which the first part of the firmware introduces another part of the firmware to be executed. The hardware of the encryption engine is used to verify the integrity of at least the first part of the firmware. Therefore, only the firmware that is established to run the system is executed.

【技术实现步骤摘要】

本专利技术大体上涉及具有安全内容的存储卡和所述内容的加密,且具体涉及运行安 全存储卡的固件的完整性的检验。
技术介绍
至关重要的是能够在商业上可购得的存储卡离开工厂之前对其功能性进行检验, 且确保所述卡一旦离开工厂就没有受黑客袭击的危险。随着数字版权管理的出现和受保护 内容(例如音乐和电影等)的传播,需要确保卡的内容不能被随意复制。黑客可能试图这 样做的一种方式是更改或甚至替换运行存储卡的固件,以便能够非法翻印卡的内容。因此, 必需提供一种系统,其一直确保在卡上运行的固件的完整性和可靠性两者。
技术实现思路
检验固件的完整性是运行安全且可靠的存储卡的一个重要方面。本专利技术检验运行 存储卡、通用串行总线(USB)快闪驱动器或其它存储器系统的固件的完整性。在固件被执 行之间检验固件的完整性。这防止执行非工厂固件的固件。此特别重要之处在于,工厂固 件包括安全机制,其包含意在保护内容不被随意复制的加密算法。本专利技术在存储卡中实施 时,防止所述卡运行可能允许复制安全内容的非工厂固件或经更改的工厂固件。因此,黑客 不能“诱使”所述卡运行错误的固件。所述检验过程还可用来检验任何所存储数据的完整 性。本专利技术的一个方面涉及一种用于启动存储器存储装置的操作的方法,其包括在装 置的大容量存储单元中提供固件,使所述固件通过加密引擎,用所述加密引擎计算固件的 散列值,将计算出的散列值与所存储的散列值进行比较,且如果计算出的散列值与所存储 的散列值匹配,那么执行所述固件。本专利技术的另一方面涉及大容量存储装置,其包括快闪存储器;只读存储器;第一 组指令,其控制所述大容量存储装置的数据存储操作,所述第一组存储在快闪存储器中;第 二组指令,其将第一组指令从闪存投影到可执行的随机存取存储器,所述第二组驻存在只 读存储器中。加密引擎在大容量存储装置的硬件电路中实施,且能够对将要存储在快闪存 储器中和从快闪存储器读取的数据进行加密和解密。加密引擎可操作以检验第一组指令的 完整性。本专利技术的又一方面涉及另一种用于启动存储器存储装置的操作的方法。所述方法 包括在装置的大容最存储单元中提供固件;以及在只读存储器中执行第一组指令,其将固件从大容量存储单元复制到随机存取存储器。所述方法还包括使用加密引擎来检验引导 固件的完整性,且在完整性被检验之后,用微处理器执行来自随机存取存储器的固件。本专利技术的额外方面、优势和特征包含在本专利技术的示范性实例的以下描述内容中, 所述描述内容应结合附图考虑,且其中在图中始终使用相同标号来描述相同特征,除非另 有指示。本文所参考的所有专利、专利申请案、文章和其它出版物的全文出于所有目的以引 用的方式并入本文中。附图说明图IA是根据本专利技术实施例的系统10的示意图。图IB是根据本专利技术另一实施例的系统10的示意图。图2是图1中所示的快闪存储器的存储器空间的图。图3是引导载入程序200a的示意性说明。图4是包含对固件的基于硬件的完整性检查的引导过程的一部分的流程图。图5是图4的完整性检验过程410的流程图。图6是引导期间硬件回路的流程图。图7是引导期间固件回路的流程图。具体实施例方式消息认证码(“MAC”)是从一些内容(或消息)计算出的用于证实内容的完整性 的编号。其目的是检测内容是否已经被更改。消息认证码是从消息和一些机密数据计算出 的散列(hash)。在不知道机密数据的情况下,难以进行伪造。使用基于DES或AES加密法 (其使用密钥)的算法来计算MAC。接着使MAC与消息一起存储或发送。接收者使用同一 算法和密钥来重新计算MAC,并将其与所存储或发送的一者进行比较。如果它们是相同的, 那么假定内容或消息尚未被篡改。DES(数据加密标准)是使用56位密钥的NIST标准密码加密法。1977年由NIST 所采用,其在2001年被AES取代作为官方标准。DES是以四种不同的操作模式对64位区块 进行处理的对称区块加密法,其中电子代码书(ECB)是最普遍的。三重DES通过添加若干多遍方法来增加安全性;举例来说,用一个密钥进行加密, 用第二密钥对结果进行解密,且用第三密钥再次对其进行加密。然而,额外的遍数给过程增 添了相当多的计算时间。在不要求最强安全性的应用中仍使用DES。高级加密标准(“AES”)是使用1 位的区块长度和1观、192或256位的密钥长 度的NIST标准密码加密法。在2001年正式取代三重DES方法,AES使用由比利时的Joan Daemen和Vincent Rijmen开发的Rijndael算法。可在一遍而不是三遍中对AES进行加 密,且其密钥大小大于三重DES的168个位。安全散列算法(SHA-I)产生20字节输出。NIST和NSA将其设计为与数字签名标 准一起使用,且其现在被广泛使用。MD5是可与本专利技术一起使用的另一散列函数。前面提及 的标准和各种其它算法是可与本专利技术一起利用的散列函数和值的说明性实例。如今可用且 将来会开发的其它类型的散列函数和值可与本专利技术一起利用。尽管前面提及的标准和各种其它算法和/或标准是密码学领域的技术人员众所周知的,但以下出版物是提供信息的,且全文以引用的方式并入本文中RFC 3566-TheAE S-XCBC-MAC-96A1gorithm and Its Use With IPsec,Sheila Franke1, NIST-National Institute of Standards and Technology, Gaithersburg,West Diamond 路 820 号,677 室,MD 20899,详见 http://www. faqs. org/rfcs/rfc3566. html -Performance Comparison of Message Authentication Code (MAC)Algorithms for the Internet Protocol Security (IPSEC),Janaka Deepakumara、Howard M. Heys 禾口 R. Venkatesan,Electrical and Computer Engineering,Memorial University of Newfoundland, St. John' s,NL, Canada,A1B3S7,详见 http://www. engr. mun. ca/ howard/PAPERS/necec 2003b.pdf ; 以及 Comments to NIST concerning AES Modes of Operations :A Suggestion for Handling Arbitrary-Length Messages with the CBC MAC,University of Nevada,Reno, Phillip Rogaway,University of California at Davis,详见 http: //csrc. nist. gov/ CryptoTooIkit/modes/proposedmodes/xcbc-mac/xcbc-mac-spec. pdf。存储器系统结构图IA的框图说明可实施本专利技术的各个方面的示范性存本文档来自技高网...

【技术保护点】
1.一种用于启始操作以及操作存储器存储装置的方法,其包括:在所述存储器存储装置的大容量存储单元中提供所述存储器存储装置的固件;传递所述固件通过所述存储器存储装置的硬件实施的加密引擎;用所述硬件实施的加密引擎计算所述固件的散列值:将所计算出的散列值与所存储的散列值进行比较;以及如果所述计算出的散列值与所述存储的散列值匹配,那么执行所述固件。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:迈克尔·霍尔茨曼罗恩·巴尔齐莱鲁文·埃尔哈米亚斯尼夫·科亨
申请(专利权)人:桑迪士克股份有限公司
类型:发明
国别省市:US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1