CN113228021A - 存储器子系统中日志报告的安全传送 - Google Patents

存储器子系统中日志报告的安全传送 Download PDF

Info

Publication number
CN113228021A
CN113228021A CN201980082346.1A CN201980082346A CN113228021A CN 113228021 A CN113228021 A CN 113228021A CN 201980082346 A CN201980082346 A CN 201980082346A CN 113228021 A CN113228021 A CN 113228021A
Authority
CN
China
Prior art keywords
memory subsystem
encryption key
encrypted
log data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980082346.1A
Other languages
English (en)
Inventor
J·S·帕里
梁卿
G·卡列洛
R·W·斯特朗
J·鲁安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN113228021A publication Critical patent/CN113228021A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

从主机系统接收对存储器子系统日志数据的请求。响应于接收到所述请求,生成用于加密请求的存储器子系统日志数据的对称加密密钥。使用所述对称加密密钥来加密所述请求的存储器子系统日志数据。使用非对称加密密钥对所述对称加密密钥进行加密。响应于所述请求,生成经加密的数据有效负载并将其发送到所述主机系统。所述经加密的数据有效负载包含经加密的加密密钥和经加密的存储器子系统日志数据。

Description

存储器子系统中日志报告的安全传送
技术领域本申请要求2018年12月20日提交的美国申请序列号16/228,203的优先权,该申请通过引用结合于此。
技术领域
本公开的实施例大体上涉及存储器子系统,且更明确地说,涉及用于存储器子系统中的日志报告的安全传送。
背景技术
存储器子系统可以是诸如固态驱动器(SSD)之类的存储系统,并且可以包括存储数据的一或多个存储器组件。存储器组件可以是例如非易失性存储器组件和易失性存储器组件。一般来说,主机系统可利用存储器子系统在存储器组件处存储数据并从存储器组件检索数据。
附图说明
从以下给出的详细描述和从本公开的各种实施例的附图将更全面地理解本公开。
图1示出了根据本公开的一些实施例的包括存储器子系统的实例计算环境。
图2是示出根据本公开的一些实施例的在执行用于存储器子系统日志报告的实例方法时安全通信环境中的组件之间的交互的数据流图。
图3是示出根据本公开的一些实施例的在执行用于存储器子系统日志报告的实例方法时安全通信环境中的组件之间的交互的泳道图。
图4和5是示出根据本公开的一些实施例的用于使用安全通信技术的存储器子系统日志报告的实例方法的流程图。
图6是本公开的实施例可在其中操作的实例计算机系统的框图。
具体实施方式
本公开的各方面涉及存储器子系统中的基于类的动态存储器插槽分配。存储器子系统在下文中也称为“存储器装置”。存储器子系统的实例是诸如SSD之类的存储系统。在一些实施例中,存储器子系统是混合存储器/存储子系统。一般来说,主机系统可利用包括一或多个存储器组件的存储器子系统。主机系统可以提供要存储在存储器子系统处的数据,并且可以请求从存储器子系统检索数据。存储器子系统控制器通常从主机系统接收命令或操作并将所述命令或操作转换成指令或适当命令以实现对存储器子系统的存储器组件的所需存取。
存储器子系统可以存储机密的、专有的或其它敏感的信息,这些信息只能由诸如现场工程师之类的特定授权用户访问。作为这种信息的实例,存储器子系统可以维护和存储调试日志,所述调试日志包括关于存储器子系统的操作的信息,该信息可以用于诊断和校正在存储器子系统上发生的问题。通常,此类型的信息需要传送到由经授权人员操作的外部计算机器(例如,服务器),所述经授权人员利用调试日志来执行故障分析和调试。对于传统的存储器子系统,由于缺乏安全协议,从存储器子系统检索信息和将信息传送到外部计算机器都容易受到窥探。常规存储器子系统的安全弱点可能导致对调试日志的未经授权的访问,所述调试日志包括其中所包括的任何机密、专有或其它敏感信息。一些传统的存储器子系统试图混淆调试日志数据,但是仅仅混淆调试日志数据通常不会阻止未经授权的访问。
本公开的各方面通过由存储器子系统控制器在调试日志数据的传送中实现安全协议来解决以上和其它缺陷。安全协议包括生成包含公钥和私钥的非对称密钥对,向存储器子系统控制器提供公钥以加密敏感信息,以及向安全服务器提供私钥以解密敏感信息。主机系统可从存储器子系统请求调试日志数据(本文中也称为“存储器子系统日志数据”或简称为“日志数据”),且存储器子系统以包含所请求的调试日志数据的经加密数据有效负载作出响应。存储器子系统的安全组件使用公钥来生成经加密的数据有效负载,且由于主机系统不具有私钥,所以主机系统不能访问所请求的调试日志数据,所述调试日志数据可包括机密、专有或其它敏感信息。相反,主机系统将经加密的数据有效负载转发到安全服务器,且安全服务器又可使用私钥对经加密的数据有效负载进行解密。
在一些实施例中,存储器子系统的安全组件响应于从主机系统接收调试日志数据请求而生成对称密钥,并使用对称密钥来加密所请求的调试日志数据。安全组件使用公共非对称加密密钥来加密对称密钥,并通过组合经加密的调试日志数据和经加密的加密密钥来生成经加密的数据有效负载。通过以这种方式准备经加密的数据有效负载,安全组件利用对称加密算法的能力来加密大块的敏感信息,同时还利用非对称加密技术的附加安全性来保护对称加密密钥,这限制了仅有安全服务器对原始敏感信息进行访问。在接收到经加密的数据有效负载时,安全服务器使用私有非对称加密密钥来解密经加密的对称加密密钥,并使用经解密的对称加密密钥来解密经加密的调试数据日志。
在一些实施例中,如果所请求的调试日志数据的大小不满足阈值大小条件(例如,如果大小小于或等于非对称加密密钥的大小),则安全组件可放弃生成对称加密密钥,而是使用公共非对称密钥来加密所请求的数据。根据这些实施例,经加密的数据有效负载仅包含经加密的日志数据,并且安全服务器可以使用私钥对经加密的日志数据进行解密。如果所请求的调试日志数据的大小满足阈值大小条件(例如,如果大小超过非对称加密密钥的大小),则安全组件以上述方式使用对称和非对称加密的组合来准备经加密的数据有效负载。通过根据调试日志数据的大小采用不同的加密技术,安全组件可通过避免对不需要使用非对称技术的多个加密循环的敏感信息的小块执行较慢的对称加密技术来优化整体加密速度,同时利用对称加密来加密对于非对称加密技术来说太大而不能在单个循环中处理的大量日志数据。
利用上述安全协议,通过防止未经授权方访问敏感信息,减少了传统存储器子系统中存在的敏感信息传送中的弱点,因为在最坏的情况下,只有加密数据而不是原始数据可以通过窥探来访问。安全协议还提供了支持跨所有终端用户的日志数据的安全传送的统一协议的优点。另外,安全协议为终端用户提供了一种安全机制,以便向经授权人员提供数据日志,而不必向终端用户提供加密密钥,这可能会导致更多的安全漏洞。
图1示出了根据本公开的一些实施例的包括存储器子系统110的实例计算环境100。存储器子系统110可以包括介质,例如存储器组件112-1至112-N。存储器组件112-1至112-N可以是易失性存储器组件、非易失性存储器组件或其组合。在一些实施例中,存储器子系统110是存储系统。存储系统的一个实例是SSD。在一些实施例中,存储器子系统110是混合存储器/存储子系统。一般来说,计算环境100可以包括使用存储器子系统110的主机系统120。例如,主机系统120可向存储器子系统110写入数据并从存储器子系统110读取数据。
主机系统120可以是计算装置,诸如台式计算机、膝上型计算机、网络服务器、移动装置或包括存储器和处理装置的此类计算装置。主机系统120可包括或耦合到存储器子系统110,使得主机系统120可从存储器子系统110读取数据或向存储器子系统写入数据。主机系统120可经由物理主机接口耦合到存储器子系统110。如这里所使用的,“耦合到”一般是指组件之间的连接,其可以是间接通信连接或直接通信连接(例如,没有介入组件),无论是有线的还是无线的,包括诸如电、光、磁等的连接。物理主机接口的实例包括但不限于串行高级技术附接(SATA)接口、高速外围组件互连(PCIe)接口、通用串行总线(USB)接口、光纤信道接口、串行附接SCSI(SAS)等。物理主机接口可用于在主机系统120和存储器子系统110之间传输数据。当存储器子系统110通过PCIe接口与主机系统120耦合时,主机系统120还可以利用NVM Express(NVMe)接口来访问存储器组件112-1至112-N。物理主机接口可提供用于在存储器子系统110与主机系统120之间传递控制、地址、数据和其它信号的接口。
存储器组件112-1至112-N可以包括不同类型的非易失性存储器组件和/或易失性存储器组件的任何组合。非易失性存储器组件的实例包含与非(NAND)型快闪存储器。存储器组件112-1至112-N中的每一者可包含一或多个存储器单元阵列,例如单电平单元(SLC)或多电平单元(MLC)(例如,三电平单元(TLC)或四电平单元(QLC))。在一些实施例中,特定存储器组件可包括存储器单元的SLC部分和MLC部分两者。每一存储器单元可存储主机系统120所使用的一或多个数据位(例如,数据块)。尽管描述了诸如NAND型闪存之类的非易失性存储器组件,但是存储器组件112-1至112-N可以基于诸如易失性存储器之类的任何其它类型的存储器。在一些实施例中,存储器组件112-1至112-N可以是但不限于随机存取存储器(RAM)、只读存储器(ROM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(SDRAM)、相变存储器(PCM)、磁随机存取存储器(MRAM)、或非(NOR)闪存、电可擦除可编程只读存储器(EEPROM)和非易失性存储器单元的交叉点阵列。非易失性存储器单元的交叉点阵列可结合可堆叠交叉网格化数据存取阵列,基于体电阻的变化来执行位存储。另外,与许多基于快闪的存储器相比,交叉点非易失性存储器可执行原位写入操作,其中可在不预先擦除非易失性存储器单元的情况下编程非易失性存储器单元。此外,如上所述,存储器组件112-1至112-N的存储器单元可以被分组为数据块,所述数据块可以指用于存储数据的存储器组件的单元。
存储器子系统控制器115(下文称为“控制器”)可与存储器组件112-1至112-N通信以执行例如在存储器组件112-1至112-N处读取数据、写入数据或擦除数据等操作和其它此类操作。控制器115可以包括诸如一或多个集成电路和/或分立元件、缓冲存储器或其组合的硬件。控制器115可以是微控制器、专用逻辑电路(例如,现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)或其它合适的处理器。控制器115可以包括被配置为执行存储在本地存储器119中的指令的处理器(处理装置)117。在所示实例中,控制器115的本地存储器119包括嵌入式存储器,所述嵌入式存储器被配置为存储用于执行控制存储器子系统110的操作的各种过程、操作、逻辑流程和例程的指令,包括处理存储器子系统110和主机系统120之间的通信。在一些实施例中,本地存储器119可以包括存储存储器指针、获取的数据等的存储器寄存器。本地存储器119还可以包括用于存储微代码的ROM。虽然图1中的实例存储器子系统110被示为包括控制器115,但是在本公开的另一实施例中,存储器子系统110可以不包括控制器115,而是可以依赖于外部控制(例如,由外部主机提供,或者由与存储器子系统分离的处理器或控制器提供)。
一般来说,控制器115可从主机系统120接收命令或操作,且可将所述命令或操作转换成指令或适当命令以实现对存储器组件112-1至112-N的所需存取。控制器115可负责与存储器组件112-1至112-N相关联的其它操作,例如损耗均衡操作、垃圾收集操作、错误检测和错误校正码(ECC)操作、加密操作、高速缓存操作以及逻辑块地址与物理块地址之间的地址转换。控制器115还可以包括通过物理主机接口与主机系统120通信的主机接口电路。主机接口电路可以将从主机系统接收的命令转换成访问存储器组件112-1至112-N的命令指令,以及将与存储器组件112-1至112-N相关联的响应转换成用于主机系统120的信息。
存储器子系统110还可以包括未示出的附加电路或组件。在一些实施例中,存储器子系统110可以包括高速缓存或缓冲器(例如,DRAM)和地址电路(例如,行解码器和列解码器),其可以从控制器115接收地址并解码该地址以访问存储器组件112-1至112-N。
存储器子系统110包括日志记录组件111以监视存储器子系统110的操作并基于其收集日志数据116。日志数据116包含描述存储器子系统在一段时间内的操作的统计信息。此信息可用于(例如,由现场应用工程师(FAE))调试存储器子系统110。因此,本领域普通技术人员可以将日志数据116识别为对应于存储器子系统“调试日志”。日志数据116例如可以包括:读/写直方图;有效逻辑块寻址计数;异步功率循环的累积计数;主机系统120写入存储器子系统110的总字节的累积计数;针对每个逻辑单元数目的位错误计数直方图;错误恢复统计;固件后台/前台任务的累计计数;聚集写读温度;通电时间;存储器子系统110的最高/最低温度;以及多个主机接口错误。在一些实施例中,日志数据116存储在存储器子系统控制器115的本地存储器(例如,本地存储器119)中。在一些实施例中,日志数据116存储在存储器组件112-1至112-N中的一或多个内。
存储器子系统110还包括便于控制器115和主机系统120之间的安全通信的安全组件113。安全组件113可以包括在控制器115或存储器组件112-1至112-N中的任何一或多个中。在一些实施例中,控制器115包括安全组件113的至少一部分。例如,控制器115可以包括处理器117(处理装置),其被配置为执行存储在本地存储器119中的指令,用于执行这里描述的操作。在一些实施例中,安全组件113是主机系统120、应用程序或操作系统的一部分。
安全组件113从主机系统120接收对日志数据116或其一部分的请求,并响应于此向主机系统120提供经加密的数据有效负载。经加密的数据有效负载包括对应于所请求的日志数据的经加密的日志数据。安全组件113还可包括密钥存储器109以存储由安全组件113用来加密敏感信息的一或多个加密密钥。在一些实施例中,密钥存储器109在存储器子系统控制器115的本地存储器(例如,本地存储器119)内实现。在一些实施例中,密钥存储器109在存储器组件112-1至112-N中的一或多个内实现。
安全组件113可经由主机接口或本地边带通信端口(例如,通用异步接收器/发射器(UART)端口或支持双向通信的其它串行通信端口)与主机系统120通信,所述本地边带通信端口可专门配置为诊断或维护端口。
图2是示出根据本公开的一些实施例的在执行用于存储器子系统日志报告的实例方法时安全通信环境中的组件之间的交互的数据流图。在图2的上下文中,可以预先生成非对称加密密钥对(公钥和私钥),并且可以向安全组件113提供公钥以加密数据,而向安全服务器200提供私钥以解密数据。安全组件113将公钥存储在密钥存储器109中。
如图所示,在202,主机系统120向控制器115发送对存储器子系统日志数据116的请求。响应于该请求,控制器115的安全组件113加密所请求的日志数据116并生成包括经加密的日志数据的经加密的数据有效负载。在一些实施例中,安全组件113可生成并使用对称加密密钥来加密所请求的日志数据116。根据这些实施例,安全组件113可以用非对称加密密钥来加密对称加密密钥,并通过将经加密的加密密钥与经加密的日志数据116组合来生成经加密的数据有效负载。在其它实施例中,安全组件113可简单地使用非对称加密密钥来加密所请求的日志数据116并生成仅包括经加密的日志数据116的经加密的数据有效负载。
在204处,控制器115用经加密的数据有效负载来响应来自主机系统120的请求,且主机系统120的用户(例如,FAE)又将经加密的数据有效负载连同数据解密请求一起提供到能够解密经解密的数据有效负载的安全服务器200(在206处)。接着,安全服务器200对经加密的数据有效负载进行解密,并且在208,安全服务器200响应于数据解密请求提供原始解密日志数据116。
图3是示出根据本公开的一些实施例的在执行用于存储器子系统日志报告的实例方法300时安全通信环境中的组件之间的交互的泳道图。如图所示,方法300开始于操作302,在该操作中主机系统120向控制器115的安全组件113发送对存储器子系统日志数据的请求。响应于接收到请求,在操作304,安全组件113生成用于加密所请求的存储器子系统日志数据的加密密钥(例如,根据高级加密标准(AES)的对称加密密钥)。
在操作306,安全组件113使用加密密钥对所请求的日志数据进行加密。在加密所请求的日志数据时,安全组件113生成经加密的日志数据。在操作308,安全组件113用公共加密密钥(例如,使用李维斯特-萨莫尔-阿德曼(Rivest-Shamir-Adleman,RSA)算法作为密钥对的一部分生成的)对加密密钥进行加密。在对加密密钥进行加密时,安全组件113生成经加密的加密密钥。在操作310,安全组件113通过组合经加密的日志数据和经加密的加密密钥来生成经加密的数据有效负载。在操作312,安全组件114用经加密的数据有效负载来响应来自主机系统120的请求。
没有向主机系统120提供相应的私有加密密钥,因此,主机系统120不能解密经加密的数据有效负载。因此,在操作314,当接收到经加密的数据有效负载时,主机系统120或主机系统120的用户(例如,FAE)将经加密的数据有效负载作为解密请求的一部分发送到安全服务器200。
安全服务器200维护与用于加密对称加密密钥的公共加密密钥对应的私有加密密钥。因此,安全服务器200能够解密经加密的数据有效负载数据。因此,在接收到经加密的数据有效负载时(在操作316),安全服务器200在操作318使用私有加密密钥来解密经加密的对称加密密钥。在对对称加密密钥进行解密之后,安全服务器200使用对称加密密钥对经加密的日志数据进行解密(操作320)。然后,FAE或其它人员可以使用日志数据来调试存储器子系统110。
图4是示出根据本公开的一些实施例的用于优化存储器子系统中的突发写操作的实例方法400的流程图。方法400可由可包括硬件(例如,处理装置、电路、专用逻辑、可编程逻辑、微码、装置的硬件、集成电路等)、软件(例如,在处理装置上运行或执行的指令)或其组合的处理逻辑来执行。在一些实施例中,方法400由图1的安全组件113执行。尽管过程以特定顺序或次序示出,但除非另有说明,过程的次序可被修改。因此,所说明的实施例应仅理解为实例,且所说明的过程可以不同次序执行,且一些过程可并行执行。另外,在各种实施例中可以省略一或多个过程。因此,不是在每个实施例中都需要所有的过程。其它过程流也是可以的。
在操作405,处理装置接收对存储器子系统日志数据的请求。可从主机系统(例如,主机系统120)接收请求。日志数据包含关于例如可用于调试存储器子系统的存储器子系统(例如,存储器子系统110)的操作的统计信息。存储器子系统的记录器组件(例如,记录器组件111)监视存储器子系统的操作并生成日志数据。日志数据可以存储在存储器子系统控制器(例如,控制器115)的本地存储器中。在一些实施例中,接收请求包括经由主机系统接口从主机系统接收一或多个命令。在一些实施例中,接收请求包括经由通信端口(例如,UART端口或支持双向通信的其它串行通信端口)从主机系统接收请求。通信端口可以是专门配置用于诊断或维护目的的本地端口。
在操作410,处理装置访问所请求的存储器子系统日志数据。例如,处理装置可以从存储器子系统控制器115的本地存储器或从存储器组件112-1至112-N中的任何一个访问所请求的存储器子系统日志数据。
在操作415,处理装置生成用于加密所请求的存储器子系统日志数据的对称加密密钥。对称加密密钥的生成可以包含使用诸如确定性随机位生成器(DRBG)的随机数生成器来生成随机或伪随机数。对称加密密钥的生成还可包含使用密钥导出函数(KDF)从随机或伪随机数导出对称加密密钥。根据一些实施例,处理装置根据AES生成对称加密密钥。例如,处理装置可以生成256字节AES加密密钥。
在操作420,处理装置使用对称加密密钥对所请求的存储器子系统日志数据进行加密。所请求的存储器子系统日志数据的加密产生经加密的存储器子系统日志数据。
在操作425,处理装置用非对称加密密钥对对称加密密钥进行加密。加密对称加密密钥会产生经加密的加密密钥。非对称加密密钥先前被分配给处理装置(例如,由安全服务器200),并且可以被存储在处理装置的存储器中实现的密钥存储器(例如,安全组件113的密钥存储器109)中。非对称加密密钥对应于非对称密钥对的公钥。非对称密钥对的私钥可以在诸如被配置为处理关于经加密的存储器子系统日志数据的解密请求的安全服务器(例如,安全服务器200)的安全环境中维护。根据一些实施例,使用RSA算法预先生成(例如,由安全服务器200)非对称密钥对。
在一些实施例中,处理装置可以在加密对称加密密钥时利用前后处理方案。例如,处理装置可以执行最佳非对称加密填充(OAEP),由此处理装置用一或多个附加位填充对称加密密钥以符合非对称加密密钥的大小。
在操作430,处理装置生成包含经加密的存储器子系统日志数据和经加密的加密密钥的经加密的数据有效负载。在操作435,处理装置响应于该请求将经加密的数据有效负载发送到主机系统。如上所述,主机系统可以将经加密的有效负载数据发送到能够解密经加密的数据有效负载的外部服务器。例如,服务器可以维护可以用于对经加密的加密密钥进行解密的私钥,并且服务器然后可以使用经解密的对称加密密钥来对经加密的存储器子系统日志数据进行解密。
如图5所示,在一些实施例中,方法400可以包括操作505、510和515。根据这些实施例,操作505可以在操作415(在该操作中处理装置生成对称加密密钥)之前执行。在操作505,处理装置确定所请求的存储器子系统日志数据的大小是否满足阈值大小条件(例如,基于该大小是否超过非对称加密密钥的大小)。举例来说,在使用RSA加密的实施例中,阈值大小条件可在2048位处确定阈值大小,其为使用RSA加密算法生成的加密密钥的大小。
如果所请求的存储器子系统日志数据的大小满足阈值大小条件,则方法400进行到操作415,在该操作中处理装置生成对称加密密钥。通过在所请求的存储器子系统日志数据太大时(例如,当其满足阈值大小条件时)对其执行对称加密,处理装置避免了在使用非对称加密的情况下必须执行多个加密周期,从而导致对加密速度的改进以及对处理装置可以响应于该请求的速度的优化。
另一方面,如果所请求的存储器子系统日志数据的大小不满足阈值大小条件(例如,大小不超过非对称加密密钥的大小),则方法400进行到操作510,在该操作中处理装置使用非对称加密密钥(例如,公钥)对所请求的存储器子系统日志数据进行加密。通过在所请求的存储器子系统日志数据小到足以由非对称加密快速处理时(例如,在其不满足阈值大小条件时)对其执行非对称加密,处理装置避免执行非对称(例如,对对称加密密钥)和对称加密(例如,对存储器子系统日志数据)两者,从而优化处理装置可响应于请求的速度。
如果所请求的存储器子系统日志数据的大小不满足阈值大小条件(例如,因为大小小于非对称密钥的大小),则处理装置可对存储器子系统日志数据执行一或多个预处理操作,以使其准备用于非对称加密。例如,处理装置可以对所请求的存储器子系统日志数据执行OAEP,由此处理装置在加密之前用附加字节填充所请求的存储器子系统日志数据。也就是说,处理装置可以在加密之前将附加字节(例如值“0”)附加到所请求的存储器子系统日志数据。
在操作515,处理装置生成包含经加密的存储器子系统日志数据(即,使用非对称加密密钥加密的存储器子系统日志数据)的经加密的数据有效负载。如图所示,方法400继续到操作435,在该操作中处理装置响应于该请求将经加密的数据有效负载发送到主机系统。与在操作430生成的经加密的数据有效负载相比,在操作515生成的经加密的数据有效负载不包括经加密的加密密钥,并且使用非对称加密密钥而不是对称加密密钥来加密存储器子系统日志数据。因此,提供有相应私有加密密钥的安全服务器可以对在操作515中生成的经加密数据有效负载进行解密,而无需首先对加密密钥进行解密。
实例
实例1是一种系统,其包含:存储器组件;以及处理装置,其可操作地与所述存储器组件耦合,以执行包含以下内容的操作:从主机系统接收对存储器子系统日志数据的请求;响应于接收到所述请求,生成用于对所请求的存储器子系统日志数据进行加密的对称加密密钥;使用对称加密密钥来加密所请求的存储器子系统日志数据,对所请求的存储器子系统的加密会产生经加密的存储器子系统日志数据;使用非对称加密密钥来加密对称加密密钥,对对称加密密钥的加密会产生经加密的加密密钥;生成包含所述经加密的加密密钥和所述经加密的存储器子系统日志数据的经加密的数据有效负载;以及响应于从主机系统接收的请求,将经加密的数据有效负载发送到主机系统。
在实例2中,实例1的主题可选地包含双向通信端口,其中经由处理装置的通信端口接收请求。
在实例3中,实例1或2的主题可选地包含主机接口以促进处理装置和主机系统之间的通信,其中,请求对应于经由主机接口从主机系统接收的一或多个命令。
在实例4中,实例1至3中任一个的主题可选地包含用于存储非对称加密密钥的密钥存储器。
在实例5中,实例1至4中任一个的主题可选地还包含日志记录组件以生成和存储日志数据。
在实例6中,实例1至5中任一个的存储器子系统日志数据可选地包含与存储器子系统的操作相关的统计信息。
在实例7中,实例1至6中任一个的主题可选地包含基于AES来生成对称加密密钥。
在实例8中,实例1至7中任一个中的对称加密密钥的生成可选地包含:由随机数生成器生成随机数;以及使用密钥导出函数从随机数导出对称加密密钥。
在实例9中,实例1至8中任一个的主题可选地包含使用RSA加密算法来生成非对称加密密钥。
在实例10中,实例1至9中任一个的主题可选地包含其中包含公钥和私钥的加密密钥对,其中非对称加密密钥对应于公钥。
在实例11中,实例1至10中任一个的主题可选地包含由主机系统向安全服务器提供经加密的数据有效负载,其中,安全服务器被配置为使用私钥对经加密的对称加密密钥进行解密;以及使用所述加密密钥来解密所述经加密的日志数据。
实例12是一种方法,其包含:从主机系统接收对存储器子系统日志数据的请求;响应于接收到所述请求,由存储器子系统控制器的至少一个处理器生成用于对所请求的存储器子系统日志数据进行加密的对称加密密钥;由存储器子系统控制器的至少一个处理器使用对称加密密钥来加密所请求的存储器子系统日志数据,对所请求的存储器子系统的加密会产生经加密的存储器子系统日志数据;由存储器子系统控制器的至少一个处理器使用非对称加密密钥来加密对称加密密钥,对对称加密密钥的加密会产生经加密的加密密钥;由存储器子系统控制器的至少一个处理器生成包含经加密的加密密钥和经加密的存储器子系统日志数据的经加密的数据有效负载;以及响应于从主机系统接收的请求,将经加密的数据有效负载发送到主机系统。
在实例13中,实例12的主题可选地包含经由存储器子系统控制器的通信端口从主机系统接收请求。
在实例14中,实例12或13中任一个的主题可选地包含经由存储器子系统控制器的主机接口接收从主机系统接收的一或多个命令,其中所述一或多个命令对应于请求。
在实例15中,实例12至14中任一个的主题可选地包含从存储器子系统控制器的记录器组件访问所请求的存储器子系统日志数据,所述存储器子系统日志数据包含与存储器子系统的操作相关的统计信息。
在实例16中,实例12至15中任一个的主题可选地包含:基于AES来生成加密密钥;使用RSA加密算法来生成非对称加密密钥。
在实例17中,实例12至16中任一个的主题可选地包含:通过随机数生成器生成随机数;以及使用密钥导出函数从随机数导出对称加密密钥。
在实例18中,实例12至17中任一个的主题可选地包含:将经加密的数据有效负载发送到安全服务器,所述安全服务器具有对应于非对称加密密钥的私钥;在所述安全服务器处使用所述私钥解密所述经加密的加密密钥,对所述经加密的加密密钥的所述解密会产生所述对称加密密钥;以及使用所述对称加密密钥对所述经加密的日志数据进行解密。
实例19是一种包含指令的非暂时性计算机可读存储介质,所述指令在由处理装置执行时将所述处理装置配置为执行包含以下内容的操作:从主机系统接收对存储器子系统日志数据的请求;确定所请求的存储器子系统日志数据的大小是否满足阈值大小条件;基于确定所请求的存储器子系统日志数据的大小满足阈值大小条件,生成用于对所请求的存储器子系统日志数据进行加密的对称加密密钥;使用对称加密密钥来加密所请求的存储器子系统日志数据,对所请求的存储器子系统的加密会产生经加密的存储器子系统日志数据;使用非对称加密密钥来加密对称加密密钥,对所述加密密钥的所述加密会产生经加密的加密密钥;生成包含所述经加密的加密密钥和所述经加密的存储器子系统日志数据的经加密的数据有效负载;以及响应于从所述主机系统接收的所述请求,将所述经加密的数据有效负载发送到所述主机系统。
在实例20中,实例19的主题可选地还包含将处理装置配置为执行进一步的操作,包含:将处理装置配置为执行以下操作:基于确定所请求的存储器子系统日志数据的大小不满足阈值大小条件,使用非对称加密密钥对所请求的存储器子系统进行加密;以及向所述主机系统发送对所述请求的响应,所述响应包括所述经加密的存储器子系统。
机器架构
图6示出了计算机系统600的实例机器,其中可以执行用于使机器执行本文所讨论的任何一或多个方法的一组指令。在一些实施例中,计算机系统600可对应于包括、耦合到或利用存储器子系统(例如,图1的存储器子系统110)或可用于执行控制器的操作(例如,执行操作系统以执行对应于图1的安全组件113的操作)的主机系统(例如,图1的主机系统120)。在替代实施例中,机器可连接(例如,联网)到局域网(LAN)、内联网、外联网和/或因特网中的其它机器。机器可以在客户端-服务器网络环境中作为服务器或客户端机器,在对等(或分布式)网络环境中作为对等机器,或在云计算基础设施或环境中作为服务器或客户端机器来操作。
机器可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、web设备、服务器、网络路由器、交换机或网桥,或能够执行指定该机器要采取的动作的一组指令(顺序的或其它的)的任何机器。此外,虽然示出了单个机器,但是术语“机器”还应当被理解为包括单独地或联合地执行一组(或多组)指令以执行这里讨论的任何一或多个方法的机器的任何集合。
实例计算机系统600包括经由总线630彼此通信的处理装置602、主存储器604(例如,ROM、闪存、诸如SDRAM或Rambus DRAM(RDRAM)等的DRAM)、静态存储器606(例如,闪存、静态随机存取存储器(SRAM)等)和数据存储系统618。
处理装置602表示一或多个通用处理装置,例如微处理器、中央处理单元等。更具体地,处理装置602可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器、实现其它指令集的处理器,或实现指令集组合的处理器。处理装置602还可以是一或多个专用处理装置,诸如ASIC、FPGA、数字信号处理器(DSP)、网络处理器等。处理装置602被配置为执行用于执行这里讨论的操作和步骤的指令626。计算机系统600还可以包括通过网络620通信的网络接口装置608。
数据存储系统618可以包括机器可读存储介质624(也被称为计算机可读介质),在其上存储了体现这里描述的任何一或多个方法或功能的一组或多组指令626或软件。在计算机系统600执行指令626期间,指令也可以完全或至少部分地驻留在主存储器604内和/或处理装置602内,主存储器604和处理装置602也构成机器可读存储介质。机器可读存储介质624、数据存储系统618和/或主存储器604可以对应于图1的存储器子系统110。
在一个实施例中,指令626包括实现对应于存储器分配系统(例如,图1的安全组件113)的功能的指令。虽然机器可读存储介质624在实例实施例中被示为单个介质,但是术语“机器可读存储介质”应当被理解为包括存储一或多个指令集的单个介质或多个介质。术语“机器可读存储介质”还应当被理解为包括能够存储或编码用于由机器执行的并且使得机器执行本公开的指令集的任何一或多个方法的任何介质。因此,术语“机器可读存储介质”应理解为包括但不限于固态存储器、光学介质和磁性介质。
根据对计算机存储器内的数据位的操作的算法和符号表示来呈现前面详细描述的一些部分。这些算法描述和表示是数据处理领域的技术人员用来最有效地将他们工作的实质传达给本领域的其它技术人员的方式。算法在这里通常被认为是导致期望结果的自相一致的操作序列。操作是需要物理量的物理操纵的那些操作。通常,尽管不是必须的,这些量采取能够被存储、组合、比较和以其它方式操纵的电或磁信号的形式。主要出于通用的原因,将这些信号称为位、值、元素、符号、字符、项、数字等有时被证明是方便的。
然而,应当记住,所有这些和类似的术语将与适当的物理量相关联,并且仅仅是应用于这些量的方便标记。本公开可以涉及计算机系统或类似的电子计算装置的动作和过程,所述计算机系统或类似的电子计算装置将表示为计算机系统的寄存器和存储器内的物理(电子)量的数据操纵和转换为类似地表示为计算机系统的存储器或寄存器或其它这样的信息存储系统内的物理量的其它数据。
本公开还涉及一种用于执行这里的操作的设备。该设备可以被专门构造用于预期目的,或者它可以包括由存储在计算机中的计算机程序选择性地激活或重新配置的通用计算机。这种计算机程序可以存储在计算机可读存储介质中,例如但不限于任何类型的盘,包括软盘、光盘、CD-ROM和磁光盘;ROM;RAM;可擦除可编程只读存储器(EPROM);EEPROM;磁或光卡;或适于存储电子指令的任何类型的介质,每个都耦合到计算机系统总线。
这里给出的算法和显示并不固有地涉及任何特定的计算机或其它设备。各种通用系统可以与根据这里的教导的程序一起使用,或者可以证明构造更专用的设备来执行该方法是方便的。各种这些系统的结构将如上面的描述中所述。此外,不参考任何特定编程语言来描述本公开。将了解,可使用多种编程语言来实现本文所描述的本公开的教导。
本公开可提供为计算机程序产品或软件,其可包括其上存储有指令的机器可读介质,所述指令可用于对计算机系统(或其它电子装置)编程以执行根据本公开的过程。机器可读介质包括用于以机器(例如计算机)可读的形式存储信息的任何机制。在一些实施例中,机器可读(例如,计算机可读)介质包括诸如ROM、RAM、磁盘存储介质、光存储介质、闪存组件等的机器可读(例如,计算机可读)存储介质。
在前述说明书中,已参考本公开的特定实例实施例描述本公开的实施例。显然,在不脱离如以下权利要求中阐述的本公开的实施例的更宽精神和范围的情况下,可以对其进行各种修改。因此,说明书和附图被认为是说明性的而不是限制性的。

Claims (20)

1.一种系统,其包含:
存储器组件;以及
处理装置,其可操作地与所述存储器组件耦合,以执行包含以下内容的操作:
从主机系统接收对存储器子系统日志数据的请求;
响应于接收到所述请求,生成用于对请求的存储器子系统日志数据进行加密的对称加密密钥;
使用所述对称加密密钥来加密所述请求的存储器子系统日志数据,对所述请求的存储器子系统的所述加密会产生经加密的存储器子系统日志数据;
使用非对称加密密钥来加密所述对称加密密钥,对所述对称加密密钥的所述加密会产生经加密的加密密钥;
生成包含所述经加密的加密密钥和所述经加密的存储器子系统日志数据的经加密的数据有效负载;以及
响应于从所述主机系统接收的所述请求将所述经加密的数据有效负载发送到所述主机系统。
2.根据权利要求1所述的系统,其还包含双向通信端口,并且经由所述双向通信端口接收所述请求。
3.根据权利要求1所述的系统,其还包含便于与所述主机系统通信的主机接口,其中所述请求对应于经由所述主机接口从所述主机系统接收的一或多个命令。
4.根据权利要求1所述的系统,其还包含用于存储所述非对称加密密钥的密钥存储器。
5.根据权利要求1所述的系统,其还包含用于生成并存储所述日志数据的日志记录组件。
6.根据权利要求1所述的系统,其中所述存储器子系统日志数据包含与存储器子系统的操作相关的统计信息。
7.根据权利要求1所述的系统,其中生成所述对称加密密钥是基于高级加密标准(AES)。
8.根据权利要求1所述的系统,其中生成所述对称加密密钥包含:
由随机数生成器生成随机数;以及
使用密钥导出函数从所述随机数导出所述对称加密密钥。
9.根据权利要求1所述的系统,其中所述非对称加密密钥是使用李维斯特-萨莫尔-阿德曼(RSA)加密算法生成的。
10.根据权利要求1所述的系统,其中所述非对称加密密钥是加密密钥对的公钥,所述加密密钥对包含所述公钥和私钥。
11.一种方法,其包含:
从主机系统接收对存储器子系统日志数据的请求;
响应于接收到所述请求,由存储器子系统控制器的至少一个处理器生成用于对请求的存储器子系统日志数据进行加密的对称加密密钥;
由所述存储器子系统控制器的所述至少一个处理器使用所述对称加密密钥来加密所述请求的存储器子系统日志数据,对所述请求的存储器子系统的所述加密会产生经加密的存储器子系统日志数据;
由所述存储器子系统控制器的所述至少一个处理器使用非对称加密密钥来加密所述对称加密密钥,对所述对称加密密钥的所述加密会产生经加密的加密密钥;
由所述存储器子系统控制器的所述至少一个处理器生成包含所述经加密的加密密钥和所述经加密的存储器子系统日志数据的经加密的数据有效负载;以及
响应于从所述主机系统接收的所述请求将所述经加密的数据有效负载发送到所述主机系统。
12.根据权利要求11所述的方法,其中经由所述存储器子系统控制器的通信端口从所述主机系统接收所述请求。
13.根据权利要求11所述的方法,其中所述请求对应于经由所述存储器子系统控制器的主机接口从所述主机系统接收的一或多个命令。
14.根据权利要求11所述的方法,其还包含从所述存储器子系统控制器的密钥存储器访问所述非对称加密密钥。
15.根据权利要求11所述的方法,其还包含从所述存储器子系统控制器的记录器组件访问所述请求的存储器子系统日志数据,所述存储器子系统日志数据包含与存储器子系统的操作相关的统计信息。
16.根据权利要求11所述的方法,其中:
所述对称加密密钥的生成包含基于所述高级加密标准(AES)生成所述加密密钥;以及
使用李维斯特-萨莫尔-阿德曼(RSA)加密算法,预先生成所述非对称加密密钥。
17.根据权利要求11所述的方法,其中所述对称加密密钥的所述生成包含:
由随机数生成器生成随机数;以及
使用密钥导出函数从所述随机数导出所述对称加密密钥。
18.根据权利要求11所述的方法,其中:
所述非对称加密密钥是公钥;
所述方法还包含:
将所述经加密的数据有效负载发送给安全服务器,所述安全服务器具有与所述公钥对应的私钥;
在所述安全服务器处使用所述私钥解密所述经加密的加密密钥,对所述经加密的加密密钥的所述解密会产生所述对称加密密钥;以及
使用所述对称加密密钥来解密所述经加密的日志数据。
19.一种包含指令的非暂时性计算机可读存储介质,所述指令在由处理装置执行时将所述处理装置配置为执行包含以下内容的操作:
从主机系统接收对存储器子系统日志数据的请求;
确定请求的存储器子系统日志数据的大小是否满足阈值大小条件;
基于确定所述请求的存储器子系统日志数据的所述大小满足所述阈值大小条件,生成用于对所述请求的存储器子系统日志数据进行加密的对称加密密钥;
使用所述对称加密密钥来加密所述请求的存储器子系统日志数据,对所述请求的存储器子系统的所述加密会产生经加密的存储器子系统日志数据;
使用非对称加密密钥来加密对称加密密钥,对所述加密密钥的所述加密会产生经加密的加密密钥;
生成包含所述经加密的加密密钥和所述经加密的存储器子系统日志数据的经加密的数据有效负载;以及
响应于从所述主机系统接收的所述请求将所述经加密的数据有效负载发送到所述主机系统。
20.根据权利要求19所述的非暂时性计算机可读存储介质,其中所述指令还将所述处理装置配置为执行以下操作:
基于确定所述请求的存储器子系统日志数据的所述大小不满足所述阈值大小条件,使用所述非对称加密密钥对所述请求的存储器子系统进行加密;以及
向所述主机系统发送对所述请求的响应,所述响应包括所述经加密的存储器子系统。
CN201980082346.1A 2018-12-20 2019-12-05 存储器子系统中日志报告的安全传送 Pending CN113228021A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/228,203 2018-12-20
US16/228,203 US20200202017A1 (en) 2018-12-20 2018-12-20 Secure communication for log reporting in memory sub-systems
PCT/US2019/064702 WO2020131404A1 (en) 2018-12-20 2019-12-05 Secure communication for log reporting in memory sub-systems

Publications (1)

Publication Number Publication Date
CN113228021A true CN113228021A (zh) 2021-08-06

Family

ID=71096879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980082346.1A Pending CN113228021A (zh) 2018-12-20 2019-12-05 存储器子系统中日志报告的安全传送

Country Status (3)

Country Link
US (1) US20200202017A1 (zh)
CN (1) CN113228021A (zh)
WO (1) WO2020131404A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11616767B2 (en) * 2020-12-17 2023-03-28 Western Digital Technologies, Inc. Storage system with encrypted data storage device telemetry data
CN113672948A (zh) * 2021-07-16 2021-11-19 山东云海国创云计算装备产业创新中心有限公司 一种加密uart以及一种集成芯片
DE102022003160A1 (de) 2022-08-30 2024-02-29 Mercedes-Benz Group AG Verfahren zur Authentifizierung von Daten

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US9727452B2 (en) * 2007-12-14 2017-08-08 Virident Systems, Llc Distributing metadata across multiple different disruption regions within an asymmetric memory system
US10841839B2 (en) * 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9251097B1 (en) * 2011-03-22 2016-02-02 Amazon Technologies, Inc. Redundant key management
US9819656B2 (en) * 2014-05-09 2017-11-14 Sony Interactive Entertainment Inc. Method for secure communication using asymmetric and symmetric encryption over insecure communications
US9674162B1 (en) * 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9479340B1 (en) * 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
US10516527B1 (en) * 2015-04-17 2019-12-24 EMC IP Holding Company LLC Split-key based cryptography system for data protection and synchronization across multiple computing devices
CN107533623A (zh) * 2015-09-14 2018-01-02 慧与发展有限责任合伙企业 安全存储器系统
DE102016002549A1 (de) * 2016-01-18 2017-07-20 Roland Harras Verfahren zur mehrschichtig geschützten Sicherung von (Anmelde-) Daten insbesondere Passwörtern
US10592685B2 (en) * 2017-04-27 2020-03-17 Google Llc Encrypted search cloud service with cryptographic sharing
US10303888B2 (en) * 2017-05-03 2019-05-28 International Business Machines Corporation Copy protection for secured files

Also Published As

Publication number Publication date
US20200202017A1 (en) 2020-06-25
WO2020131404A1 (en) 2020-06-25

Similar Documents

Publication Publication Date Title
KR102176612B1 (ko) 보안 서브시스템
US11748273B2 (en) Secure data communication with memory sub-system
US11736276B2 (en) Delegation of cryptographic key to a memory sub-system
CN113228021A (zh) 存储器子系统中日志报告的安全传送
CN111131130B (zh) 密钥管理方法及系统
US11775198B2 (en) Data erasure in memory sub-systems
US20220191015A1 (en) Single-use password generation
KR102588600B1 (ko) 데이터 저장 장치 및 동작 방법, 이를 포함하는 스토리지 시스템
US11269515B2 (en) Secure authentication for debugging data transferred over a system management bus
US20220368851A1 (en) Removable Storage Device with a Virtual Camera for Video Surveillance as a Service
KR20220128394A (ko) 다인자 인증 가능 메모리 서브시스템
US11204850B2 (en) Debugging a memory sub-system with data transfer over a system management bus
US20230057004A1 (en) Secure Collection of Diagnostics Data about Integrated Circuit Memory Cells
US20230350574A1 (en) Error Logging for a Memory Device with On-Die Wear Leveling
KR20230166408A (ko) 스토리지 장치 및 데이터 처리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination