CN114631287A - 远程存储器诊断 - Google Patents
远程存储器诊断 Download PDFInfo
- Publication number
- CN114631287A CN114631287A CN202080074260.7A CN202080074260A CN114631287A CN 114631287 A CN114631287 A CN 114631287A CN 202080074260 A CN202080074260 A CN 202080074260A CN 114631287 A CN114631287 A CN 114631287A
- Authority
- CN
- China
- Prior art keywords
- memory device
- encrypted
- memory
- diagnostic program
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 38
- 230000036541 health Effects 0.000 claims abstract description 17
- 238000004458 analytical method Methods 0.000 claims abstract description 7
- 230000000116 mitigating effect Effects 0.000 claims abstract description 6
- 230000004044 response Effects 0.000 claims abstract description 4
- 238000012360 testing method Methods 0.000 claims description 108
- 108020004705 Codon Proteins 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 239000007795 chemical reaction product Substances 0.000 description 6
- 238000002405 diagnostic procedure Methods 0.000 description 6
- 238000003491 array Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 102100025800 E3 SUMO-protein ligase ZBED1 Human genes 0.000 description 1
- 101000786317 Homo sapiens E3 SUMO-protein ligase ZBED1 Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Storage Device Security (AREA)
Abstract
公开了用于诊断存储器阵列中的多个存储器单元的健康状况的系统和方法。诊断是从远程服务器经由被嵌入在最终使用系统的存储器设备上的经加密的通道发起的。存储器设备包括存储器阵列中的多个存储器单元。在远程服务器处,响应于由存储器设备在多个存储器单元上执行诊断程序来接收经加密的诊断数据。诊断数据与存储器单元的健康状况相关。经加密的诊断数据被解密为经解密的诊断数据,并且经解密的诊断数据被分析以确定存储器单元的健康状况。如果分析指示不健康的存储器单元,则针对存储器设备执行故障缓解。
Description
相关申请的交叉引用
本申请是于2020年3月25日提交的美国非临时申请第16/829,219号的国际申请,该美国非临时申请要求享有于2019年10月24日提交的在先申请美国临时申请第62/925,645号的权益,所有这些申请出于所有目的,通过引用以其整体并入本文。
技术领域
本发明总体上涉及诊断存储器阵列设备的领域。更具体地,本公开涉及在这些设备发生故障之前安全地且远程地检测存储器设备的单元中的问题。
背景技术
通常,非易失性存储器设备(例如,NOR闪存设备)或其他存储器设备类型可以集成到各种最终使用系统(例如,汽车系统)中。图1是汽车系统100的示意表示,其中可以实现存储器设备集成电路。例如,轿车可以包括引擎控制系统102a和制动致动器系统102b,它们可由形成集成电路(IC)的一部分的车载存储器设备系统控制。
在该汽车系统应用和其他应用中,汽车驾驶的功能安全要求提高这种存储组件的存储器阵列的可靠性。然而,当前只有在系统故障后才检测错误。具体地,将包括故障存储器设备的存储器单元(例如,客户纠正措施请求(CCAR)单元)从其汽车系统中移除,并在自动测试设备(ATE)中执行内部测试程序以调试存储器设备的故障。ATE调试典型地由存储器设备制造商或受信任的第3方控制,以维护存储器设备的代码的安全性,例如,防止这种代码被黑客入侵。由于存储器的数据只能在安全环境中访问以实现诊断,因此从OEM(原始设备制造商)的最终产品系统(例如,汽车)收集故障存储器单元;接收到ATE中,然后ATE将该单元置于测试模式。然后在存储器设备上运行测试程序以收集数据,然后对其进行分析以诊断故障。
不幸的是,这种技术和设置增加了故障分析,并且花费大量时间来物理移除和运送存储器单元。另外地,在故障之前无法主动执行纠正措施以避免这种故障。如果发生灾难性故障(例如,损坏的代码),制造商还可能发出对已经集成到最终产品系统中的每个存储器设备的召回。该召回可能与显著的成本相关联。
鉴于前述,目前需要改进的系统和技术,用于在故障事件之前诊断存储器阵列设备中的问题,使得可以在故障之前执行纠正措施。
发明内容
以下呈现本公开的简化发明内容,以便提供对本公开的某些实施例的基本理解。该发明内容不是对本公开的广泛概述,并且该发明内容没有标识本公开的关键/重要元素或描绘本公开的范围。其唯一目的是以简化形式呈现本文公开的一些概念,作为稍后呈现的更详细描述的序言。
公开了一种用于诊断存储器设备的健康状况的方法和系统。在一个实施例中,诊断是从远程服务器经由被嵌入在最终使用系统中的存储器设备上的经加密的通道发起的。存储器设备包括存储器阵列中的多个存储器单元。在远程服务器处,响应于由存储器设备在多个存储器单元上执行诊断程序来接收经加密的诊断数据。诊断数据与存储器单元的健康状况相关。
在一方面,经加密的诊断数据被解密为经解密的诊断数据,并且经解密的诊断数据被分析以确定存储器单元的健康状况。在另一方面,如果分析指示不健康的存储器单元,则针对存储器设备执行故障缓解。在另一方面,在执行之前由存储器设备对经解密或经加密的诊断程序执行认证功能,并且认证功能是散列消息认证码(hashed messageauthentication code,HMAC)。
在特定实现方式中,发起诊断包括从远程服务器向存储器设备发送经加密的诊断程序,该存储器设备被配置为在执行诊断程序之前解密这种经加密的诊断程序。在一方面,在发送到存储器设备之前由远程服务器执行对经加密的诊断程序的加密。在另一方面,对经加密的诊断程序的加密基于公共加密密钥,该公共加密密钥与存储器设备处供应的私有加密密钥配对,该私有加密密钥用于解密由存储器设备接收到的经加密的诊断程序。
在另一实施例中,发起诊断还包括由远程服务器发送测试模式命令,以在将经加密的诊断程序发送到存储器设备之前指示存储器设备切换到测试模式。在这个方面,在发送到存储器设备之前,TCP/IP报头被附加到经加密的诊断程序,并且在由存储器设备接收之前,TCP/IP报头由桥驱动器设备替换为总线协议报头。在另一实施例中,测试模式命令是由存储器设备实现的安全协议的形式的。在一个示例中,安全协议是传输层安全(TLS)协议。
在另一实施例中,本发明涉及至少一种非暂时性计算机可读存储介质,其上存储有计算机程序指令,该计算机程序指令被布置为执行上面描述的方法的任何组合。
在替代实施例中,本发明涉及一种集成电路(IC)系统,包括:具有多个存储器单元的存储器阵列;用于执行加密和解密的密码子系统;以及处理器,其与存储器阵列和密码子系统耦合。处理器被配置为从密码子系统接收经加密的诊断数据,并且将这种经加密的诊断数据传送到远程服务器,同时IC被嵌入在最终用户系统中。经加密的诊断数据与存储器阵列的存储器单元的健康状况相关。在一个实施例中,存储器阵列包括非易失性存储器。
在特定实施例中,处理器还被配置为:从远程服务器接收经加密的诊断程序;将经加密的诊断程序传送到密码子系统以解密为经解密的诊断程序,以及在存储器阵列上执行经解密的诊断程序以获得诊断数据,该诊断数据被传送到密码子系统以加密为经加密的诊断数据。
在又一个实施例中,IC包括用于存储用于经加密或经解密的诊断程序的认证码的附加存储器,并且处理器还被配置为使用认证码对经加密或经解密的诊断程序执行认证操作,并且仅当认证通过时执行经解密的诊断程序。在另一方面,附加存储器还被配置为存储认证密钥,并且认证操作包括散列消息认证码(HMAC),该散列消息认证码(HMAC)是对经加密或经解密的诊断程序执行的并且还基于认证密钥。
在具体实现方式中,IC还包括一次性可编程存储系统,其用于存储私有加密密钥,并且对经加密的诊断程序的解密是基于私有加密密钥的。在该方面,由远程服务器使用与这种私有加密密钥配对的公共加密密钥将经解密的诊断程序加密为经加密的诊断程序。
下面参考附图进一步描述本发明的这些方面和其他方面。
附图说明
图1是汽车系统的示意表示,其中可以实现存储器设备集成电路。
图2是示出根据本公开的一个实施例的用于关于存储器设备设置用于远程实现的诊断程序的过程的流程图。
图3是示出根据本公开的特定实施例的用于由远程服务器进行安全诊断程序部署的过程的流程图。
图4是根据本公开的一个示例的诊断代码部署的示意表示。
图5是示出根据本公开的一个实施例的用于安全地执行从远程服务器接收到的诊断程序的过程的流程图。
图6是根据本公开的一个示例的安全诊断结果部署的示意表示。
图7示出了来自在存储器设备上执行诊断程序的示例诊断结果。
图8示出了根据一些实施例实现的包括存储器设备的处理系统的框图。
图9是根据本公开的一个实施例的密码系统的示意表示。
图10是根据本公开的一个实施例的服务器系统的示意表示。
具体实施方式
在以下描述中,阐述了许多具体细节以便提供对本发明的透彻理解。可以在没有这些具体细节中的一些的情况下实践本公开。在其他实例中,尚未详细描述公知的过程操作以免不必要地模糊本发明。尽管将结合具体实施例来描述本发明,但应当理解,这并不旨在将本发明限制于这些实施例。
通常,本公开的实施例涉及任何类型的存储器阵列设备,将安全地执行针对其的诊断,以诊断和防止这种存储器阵列中的问题。非易失性存储器(NVM)设备通常涵盖集成电路设备,其包括至少一个非易失性存储器模块,例如,可编程存储器阵列。NVM设备可以包括以下设备类型:PROM(可编程只读存储器)、EPROM(可擦除PROM)、EEPROM(电可擦除PROM)、闪速存储器(例如,加州圣何塞市的赛普拉斯半导体公司的Semper Secure NOR Flash设备)、eMMC(嵌入式多媒体卡)、MRAM(磁阻式随机存取存储器)、FeRAM(铁电RAM)、NVRAM(非易失性RAM)和MCU(微控制器单元)。NVM设备典型地在与其他集成电路设备排列、布线和封装在一起之前或之后被编程和供应以形成系统或产品。例如,一个或多个NVM设备和其他设备类型可以排列、键合、布线和封装在封装系统设备中的印刷电路板上。注意,术语非易失性可编程设备和非易失性存储器设备在本文中可互换使用。
本文描述的某些实施例提供了用于在设备故障之前安全地检测存储器设备中的产品质量退化的技术和系统。在一个实施例中,集成电路(IC)包括存储器设备,该存储器设备具有存储器阵列和用于实现加密和解密的密码子系统。IC还可以包括主控制器单元(MCU)或处理器,其可以用作用于在远程服务器与存储器设备之间接合的桥驱动器系统的一部分。可替代地,通过示例的方式,MCU和存储器设备可以是单独封装的IC设备,在印刷电路板上安装且通信地耦合在一起。
MCU和其他桥驱动器组件通常可以被配置为通过在远程安全服务器与存储器设备之间传输经加密的测试命令、测试代码数据和测试结果数据,来与存储器设备的密码子系统协作促进与远程服务器的安全连接。经加密的测试代码数据可以从远程服务器接收并由存储器设备的密码子系统解密。关于存储器阵列的存储器单元的健康状况的测试结果也可以由密码子系统加密,然后例如经由MCU发送回远程服务器。测试代码、测试程序、诊断和诊断程序在本文中可互换使用。此外,测试结果、测试结果数据、诊断数据、诊断结果和诊断结果数据可互换使用。
这种设计允许评估和诊断存储器设备的存储器阵列,而无需从最终产品系统等中移除。即,可以通过远程地连接来在存储器设备保留在最终产品系统中的同时访问来自存储器阵列的测试结果数据,来对存储器设备执行诊断。可以在存储器设备发生故障之前及早检测并缓解存储器退化。因此,通过在故障前采取纠正措施,可以提高存储组件的最终用户可靠性。
图2是示出根据本公开的一个实施例的用于关于存储器设备设置用于安全和远程实现的测试程序的过程200的流程图。以下设置过程可以利用任何合适类型和数量的测试程序来实现,以对存储器阵列执行诊断或以其他方式评估这种阵列的功能和健康状况。此外,这个过程可以关于多个存储器设备实现。
最初,在操作202中,可以使用私有认证密钥在每个测试程序上运行认证散列函数以获得认证码。可以以任何合适的方式获得任何合适的消息认证码。例如,可以在每个测试程序上实现散列消息认证码(HMAC)。通过示例的方式,任何密码散列函数(例如,SHA-256或SHA-3)可以用于HMAC的计算。HMAC使用两通散列计算。认证密钥首先用于导出两个密钥——内部密钥和外部密钥。算法的第一通产生从测试程序和内部密钥导出的内部散列。第二通产生从内部散列结果和外部密钥导出的最终HMAC代码。
在供应期间,在操作204中,可以提供针对每个测试程序计算出的认证码以及私有认证密钥并将其存储在存储器设备中。例如,存储器设备IC的主MCU可以被编程为在启动时供应存储器设备。在另一示例中,存储器设备由存储器供应商编程。认证密钥稍后可以由存储器设备使用以再次对测试程序进行散列计算,并且如果它是认证的,则存储的散列(例如,来自操作204)和计算出的散列(例如,来自操作504)将匹配。可以对经加密或经解密的测试程序执行认证。
在供应期间,在操作206中,用于解密/加密的私钥/公钥对也可以存储在存储器设备中。私钥可以用于稍后解密在存储器设备中接收和认证的每个测试程序,而在发送回远程服务器之前,存储器设备使用公钥来加密测试结果。在该供应期间,存储器设备供应商可以通过将用于期望的测试代码的选定验证码供应到存储器设备中来可选地决定哪些测试代码可以与存储器设备一起使用。
在供应完成之后,然后可以在操作210中将存储器设备部署到最终产品系统中。例如,存储器设备IC可以集成到子系统中,例如,用于特定控制模块和/或最终系统(例如,汽车系统)的印刷电路板。存储器设备可以形成IC系统的一部分,通过示例的方式,该IC系统还包括处理器(例如,CPU或MCU),以经由控制总线访问来自存储器设备的存储器阵列的数据。
在操作212中,用于解密/加密的一个或多个测试程序和私钥/公钥对也可以存储(或稍后下载)到安全服务器上。安全服务器还可以被配置为实现用于与存储器设备安全地通信的各种功能,如本文进一步描述的。通常,安全服务器可以驻留在系统站点(例如,汽车工厂)或受信任的第3方站点。过程200然后可以结束(或对于其他存储器设备重复)。
图3是示出根据本公开的特定实施例的用于由远程服务器进行安全测试程序部署的过程300的流程图。图4是根据本公开的一个示例的这种部署的示意表示。将一起描述图3和图4。尽管该示出的示例说明了由远程服务器将经加密的测试程序部署到存储器设备,但是测试代码可以可替代地在存储器设备中供应。在该替代示例中,远程服务器可以稍后发起对存储器设备先前部署的测试代码的执行,然后等待从存储器设备接收经加密的测试结果。
在图3和图4的所示部署示例中,在操作302中,安全服务器(例如,402)可以最初指示存储器设备切换到测试模式(从用户模式)。该指令可以经由远程连接通过如图4中示出的桥驱动器组件的云网络404,在安全服务器402与存储器设备IC 410之间传送。在该过程300(以及本文描述的其他过程)中,在远程服务器与存储器设备之间的每个所示的通信操作可以包括它们之间的任何数量的交互。即,远程服务器可以发出用于将存储器设备置于测试模式的命令,而存储器设备在测试模式已经开始时发送回复。
在操作304中,在任何合适的时间,安全服务器可以使用其公共加密密钥(存储器设备具有与其对应的私有加密密钥)来获得和加密测试代码。未经加密的测试代码可以由存储器设备(例如,410)制造商的网站或存储器设备(例如,410)制造商批准的第3方网站安全地提供到由批准的OEM系统实体(例如,汽车公司或受信任的第3方设施)控制的服务器(例如,402)。可替代地,可以将经加密的测试代码提供给服务器,该服务器不再对测试代码执行加密。可以如所示的在该过程300期间或在该过程300之前根据需要获得测试代码。
在所示示例中,实现了对称加密,然而在本公开的不同范围内设想了其他加密方法。如图4中示出的,利用TLS(传输层安全)协议(例如,416)对测试代码414进行加密,以产生经加密的测试代码或“密文”418和附加的TLS报头420。然后,在操作306中,安全服务器402(或另一桥组件)可以根据经加密的测试代码创建分组。例如,用于与存储器设备410通信的安全存储器接口报头和TCP/IP报头被添加到测试代码分组。如所示的,经加密的测试代码418包括TLS报头420和TCP/IP报头422以形成经加密的测试代码分组421。
TLS存储器报头通常可以包括任何合适数量和类型的TLS存储器命令和参数。存储器设备被配置为基于存储器报头(例如,TLS报头)执行各种任务。例如,存储器报头可以指示存储器设备进入测试模式并等待接收测试代码或指示分组的有效载荷包含经加密的测试代码。下面的表1通过示例的方式提供了用于各种诊断测试的各种TLS存储器命令。
表1:诊断测试示例
上面使用了以下首字母缩略词:GCN/LCN(全局循环计数器/局部循环计数器)、PGM(程序)、Vt10max(“10”级的最大阈值电压)、Vt01min(“01”级的最小阈值电压))、CKBD(棋盘格)、Vg(栅极电压)、PrePGM(预编程)、Vt00min(“00”级的最小阈值电压)、Vt00max(“00”级的最大阈值电压)、Vt11max(“11”级的最大阈值电压)、Vt11min(“11”级的最小阈值电压)、SPGM(软编程)、DREF/DCOL(动态参考/虚拟列)、ECC(纠错码)、Iref(电流参考)。
返回参考图3,在操作308中,安全服务器402然后可以将经加密的测试代码分组421发送到存储器设备。一旦测试代码被解密并且驻留在存储器设备中,服务器也可以调用对这种测试代码的执行。例如,存储器设备410可以在先前接收到的回复分组中向服务器指示该驻留状态。如通过图4中的示例所示,经加密的测试代码分组421由桥驱动器424接收并发送到存储器设备IC 410。桥驱动器424可以包括任何数量和类型的交换机、路由器、云网络设备和控制器设备(例如,MCU/CPU、总线控制器、存储器控制器等)。桥驱动器组件可以形成云网络404和/或存储器设备IC 410的一部分。桥驱动器424的任何合适的组件(例如,MCU)也可以被配置为移除TCP/IP报头422并添加总线协议报头(例如,SPI事务报头426),以形成经加密的测试代码分组427。如下文进一步描述的,经加密的测试代码分组427然后通常由存储器设备410接收并解密(例如,经由利用TLS 428的解密)以获得底层经解密的有效载荷414。然后,在远程服务器402等待测试结果的同时结束测试代码到存储器设备410的部署。
桥驱动器424(和服务器)可以利用任何合适的通信协议来促进在存储器设备与服务器之间的命令,从而为存储器设备提供测试程序/代码。对于闪存/EEPROM/MCU存储器,串行外围接口(SPI)协议可以用于通过与存储器设备410耦合的SPI总线推送(或接收)数据。在更具体的示例中,存储器设备的SPI总线可以使用四路IO配置,其包括每个存储器设备的以下信号/引脚:1个芯片选择引脚(CS),其用于启用每个设备;4个半双工串行输入/输出引脚(IO0、IO1、IO2、IO3),其用于串行数据/地址/命令输入和输出;以及1个时钟引脚(CK)。基于极性和相位值的四种不同组合,CK信号可以用于指定关于IO信号的四种不同模式(命令、编程、读取等)。也可以在IO信号的特定周期中指定不同的模式,例如,测试模式。当然,存储器设备(和服务器)可以利用其他引脚配置(例如,3线或4线配置)进行通信,尽管这不如四路IO配置高效。
图5是示出根据本公开的一个实施例的用于安全地执行从远程服务器接收到的测试程序的过程500的流程图。最初,在操作502中,存储器设备可以接收具有经加密的测试代码的安全分组。在移除报头之后,在认证和将测试代码下载到存储器设备的存储器阵列之前,经加密的测试代码可以暂时存储在RAM中。
在操作504中,存储器设备可以以任何合适的方式认证测试代码。例如,存储器设备对接收到的测试代码使用先前供应的私有认证密钥和HMAC函数来获得计算出的认证码,然后将该计算出的认证码与先前供应的认证码进行比较。认证过程优选地在解密之前对经加密的测试代码执行,但也可以在测试代码被解密之后执行。在后面的示例中,认证码是基于未经加密的测试码先前获得并供应给存储器设备的。
然后,在操作506中,可以确定测试代码是否已经通过认证。例如,确定计算出的认证码和供应的认证码是否匹配。如果接收到的测试码中有一个或多个位为关闭,则认证码将不匹配,并且针对接收到的“测试代码”的认证将失败。如果测试代码未通过认证,则部署过程500可以结束。
如果在操作506中认证通过,则在操作508中,存储器设备可以使用先前供应并存储在其存储器设备中的私有加密密钥,以解密接收到的测试代码。然后在操作510中,可以下载经解密的测试代码并且在存储器设备的阵列单元上执行以获得测试结果。接收到的经加密的测试代码可以存储在存储器设备的内部SRAM中。经解密的测试代码也可以存储在存储器设备的内部SRAM中并从其执行。在执行之后,测试代码然后可以从存储器设备中删除。服务器可以在接收到测试结果后指示存储器设备移除测试代码。
注意,可以在开始任何进一步的通信(例如,建立测试代码传输)之前在服务器与存储器设备之间执行认证。例如,可以确定通信是否已经使用“https”安全连接发起。
在一些实施例中,远程服务器402还可以发送单独的经加密的测试代码部分,每个经加密的测试代码部分被调整大小以由存储器设备的输入引脚以块(chunk)的形式接收。存储器设备可以等待收集足够的经加密的测试部分以填充其存储目标的对应的目标页。例如,测试代码部分可以一次以16个字节(经由4个IO引脚)传送。存储器设备可以被配置为等待直到16字节的测试代码部分的16个块被接收和收集,然后才在目标地址处开始认证和存储测试代码的所有256个字节。存储器的一部分(或其他板载RAM存储器)可以用于暂时存储接收到的测试代码的多个块,直到接收到的测试代码块的大小对应于目标地址或页大小为止。可替代地,可以对每个经加密的测试代码块进行解密并暂时存储,直到收集到足够的经解密的块为止,然后将其写入目标地址。如果有足够的存储器,则可以在分别解密或存储整个经解密或经加密的测试代码之前分别收集整个经解密或经加密的测试代码。例如,接收到的经加密的测试代码块可以存储在存储器设备的内部SRAM中。经解密的测试代码也可以存储在存储器设备的同一内部SRAM中并在其中执行。
图6是根据本公开的一个示例的安全测试结果部署的示意表示。在测试代码被执行之后,测试结果614然后可以使用先前在存储器设备中供应的公共加密密钥进行加密,并且在操作514中根据经加密的测试结果创建分组。例如,在测试结果614上实现利用TLS(传输层安全)协议616的加密以产生经加密的测试结果分组627,该经加密的测试结果分组627具有经加密的有效载荷618、TLS报头620和总线协议报头626(例如,SPI)。关于存储器设备的测试结果部署结束。测试结果也可以从存储器设备中删除。
经加密的测试结果分组627由桥驱动器424接收,该桥驱动器424用TCP/IP报头622替换总线协议报头626,并将得到的分组623转发到安全服务器402,该安全服务器402执行解密628(例如,利用TLS)以获得经解密的测试结果614。注意,经加密的分组通过桥驱动器组件,而不由任何桥组件对分组的有效载荷进行解密。在一个示例中,测试结果可能源自“读出GCN/LCN”诊断测试(在上面的表1中列出),其包括从选定扇区读取GCN/LCN并检查以确保存储器单元是否在规范内老化。
安全服务器402可以以任何合适的方式分析测试结果以评估存储器设备的健康状况。测试结果分析可以在安全的环境中发生,并且通常提供对存储器阵列的健康状况的指示。图7示出了来自在存储器设备上执行测试程序的示例测试结果数据。如所示的,测试结果数据绘制在VT分布图中,x轴表示阈值电压,y轴表示循环次数。该数据包括两组图:指示健康存储器的数据702a和702b,以及与之相比的指示不健康存储器的数据704a和704b。
返回参考图5,如果需要并且可行,则在操作516中,可以基于对测试结果的分析来执行潜在存储器设备故障的缓解,并且过程500结束。例如,存储器阵列可以由服务器或供应商重新校准以具有较低的位故障率。可以通过相同的测试代码执行重新校准。例如,上面表1中列出的“编程CKBD模式”诊断测试可以用于测试针对选定页A的页PGM脉冲计数。如果结果显示PGM脉冲计数异常,则可以在选定页B上执行该相同的诊断测试以校准页A。执行适当的缓解步骤之后,最终产品系统可以利用相同的重新校准的存储器设备继续运行。在其他示例中,可以在发生故障之前替换整个PCB(或存储器设备IC)。
图8示出了根据一些实施例实现的包括存储器设备802的处理系统800的框图。处理系统800通常包括经由地址总线806、数据总线808和控制总线810以常规方式耦合到处理器804的非易失性存储器设备802。本领域技术人员将认识到,图8的处理系统800为了说明本公开的目的已经被简化并且不旨在是完整的描述。
在各种实施例中,处理系统800可以包括处理器804,其可以是一种通用或专用处理设备。例如,在一个实施例中,处理器可以是可编程系统或控制器中的处理器,该可编程系统或控制器进一步包括存储器设备,例如,可从加州圣何塞市的赛普拉斯半导体公司商业获得的可编程片上系统或PSoCTM控制器。
存储器设备802可以包括存储器阵列852。因此,存储器阵列852可以被组织为非易失性存储器单元的行和列(在该图中未示出)。在实施例中,非易失性存储器单元可以包括但不限于闪速存储器单元、F-RAM、M-RAM、R-RAM、EEPROM、SONOS单元。存储器阵列852经由多条选择线和读取线816(对于存储器阵列的每一行有至少一条选择线和一条读取线)耦合到行解码器860。存储器阵列852还经由多条位线820耦合到列多路复用器854。应当认识到,公共源极线可以作为线820或线816的一部分来实现。存储器阵列852可以耦合到多个读出放大器858以从中读取多位字。
存储器设备802还可以包括附加存储装置853,例如,用于存储和执行固件的ROM862、用于存储和执行固件、存储经解密的测试代码、存储和执行经解密的测试代码的SRAM860,等等。附加存储装置还可以包括一次性可编程(OTP)存储器系统864,其用于存储认证码、认证密钥、公共和私有加密密钥等。在一个示例中,OTP存储器系统864可以包括专门的电路,其被布置为只允许对对应的存储器进行一次编程,然后禁止编程。附加存储装置还可以包括用于存储认证码、认证密钥和私钥等的非易失性存储器。在供应之后,非易失性存储器然后可以被设置为用作OTP存储器864。
存储器设备802可以进一步包括命令和控制电路824以控制行解码器860、列多路复用器854和读出放大器858,并且从读出放大器858接收读取数据,以及生成存储器阵列852操作所需的电压,其可以被路由到行解码器860和列多路复用器854。
在各种实施例中,控制电路824可以包括一个或多个处理器(例如,MCU 866)和专用存储器,其可以被配置为实现先前描述的技术中的一些,以及在ROM 862和SRAM 860中的固件的执行,以及在SRAM 860中的测试代码的执行。以这种方式,系统800可以利用专用处理单元,例如,控制电路824,其可以被配置为结合在附加存储装置853中执行代码来实现先前描述的过程。此外,在一些实施例中,控制电路824可以在专用集成电路(ASIC)中实现,或者可以在现场可编程门阵列的可重编程逻辑中实现。
命令和控制电路824还可以包括密码子系统826,其用于基于如上面所描述的所提供的私钥来对接收到的经加密的分组执行解密。另外地,密码子系统826被配置为基于如上面所描述的所提供的公钥来对测试结果进行加密。因此,密码子系统826可以包括控制逻辑,例如,控制逻辑830。
在特定实施例中,命令和控制电路824可以进一步被配置为控制行解码器860通过向第一行中的第一选择线施加电压来选择存储器阵列852的第一行用于编程操作,并且通过将另一电压施加到第二行中的第二选择线来取消选择存储器阵列的第二行。命令和控制电路824可以进一步被配置为控制列多路复用器854,以通过将电压施加到第一列中的第一位线来选择第一行中的存储器单元以进行编程,并且通过将另一个电压施加到第二列中的第二位线来禁止第一行中的未选择的存储器单元编程。行解码器860或列多路复用器854可以进一步被配置为将电压施加到一条或多条公共源极线,这些公共源极线可以耦合到被包括在存储器阵列852中的存储器单元。
在各种实施例中,通信接口811可以被配置为向其他系统组件发送和接收数据,或者可以被配置为通过网络发送和接收分组或数据分组。例如,通信接口811可以经由总线或通信网络通信地耦合到用户接口设备。通信接口811可以被配置为从可以被包括在数据处理系统或计算机系统804中的用户接口设备接收数据。在各种实施例中,这样的数据可以包括识别磨损均衡参数的输入。在各种实施例中,通信接口811可以是支持以太网接口、帧中继接口、电缆接口和DSL接口的设备。此外,可以提供各种超高速接口,例如,快速以太网接口、千兆以太网接口、HSSI接口、POS接口、FDDI接口等。通常,这些接口可以包括适合与适当介质通信的端口。在某些情况下,这些接口还可能包括独立的处理器,并且在某些实例中,这些接口还包括易失性存储器,例如,某种类型的RAM。
密码子系统826可以以硬件和/或软件的任何适当组合来实现。图9是根据本公开的一个实施例的密码系统902的示意表示。如所示的,加密电路可以包括高级加密标准(AES)块906,其用于基于私有加密密钥908来对在4条地址线904上串行接收的测试代码部分执行一个或多个解密算法。在该示例中,实现流式密码以使延迟最小化,但是可以使用其他类型。测试代码数据可以以16字节块在选定的地址线904上输入。当然,存储器设备802的任何合适的输入引脚都可以用于输入要被解密的测试代码数据。在此示例中,密钥的长度为128位,但也可以使用其他长度。在该实现方式中,块在16字节边界上传送。例如,编程1个字节的数据可能要求16个字节的存储,而不允许增量编程或覆盖。
经加密的数据可以经由数据输出线910以16字节块相应地输出到例如非易失性存储器(NVM)阵列。加密电路902还可以包括多位XOR门916a和916b,当要以未加密方式传送数据时,AES块906可以用0来驱动该多位XOR门916a和916b。
图10是服务器系统1002的示意表示。如所示的,服务器系统可以包括处理器1004、存储系统1006和接口1008。处理器1002和包括机器可读存储介质的存储器1004可以被配置为协作实现如上文进一步描述的服务器方法或操作中的任一个。各种特殊配置的设备也可以用于代替处理器1002或作为处理器1002的补充。接口1008典型地被配置为通过网络发送和接收分组。服务器1002的组件还可以经由总线(例如,PCI总线或其他互连结构)相互通信并与外部设备通信
支持的接口的特定示例包括以太网接口、帧中继接口、电缆接口、DSL接口、令牌环接口等。此外,可以提供各种超高速接口,例如,快速以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口等。通常,这些接口可以包括适合与适当介质通信的端口。在某些情况下,这些接口还可能包括独立的处理器,并且在某些实例中,这些接口还包括易失性RAM。尽管描述了特定的服务器,但应该认识到各种替代配置是可能的。
因为可以采用这样的信息和程序指令来实现本文描述的系统/方法,所以本公开涉及机器可读存储介质,其包括用于执行本文描述的各种操作的程序指令、状态信息等。机器可读存储介质的示例包括但不限于诸如硬盘、软盘和磁带之类的磁性介质;诸如CD-ROM光盘之类的光学介质;诸如软盘之类的磁光介质;以及专门配置用于存储和执行程序指令的硬件设备,例如,ROM和RAM。程序指令的示例包括机器代码(例如,由编译器生成)和包含可以由计算机使用解释器执行的更高级别代码的文件两者。
尽管为了清楚理解的目的已经对前述公开进行了稍微详细的描述,但是显而易见的是可以在所附权利要求书的范围内实践某些改变和修改。应该注意,存在实现本发明的过程、系统和装置的许多替代方式。因此,本实施例应被认为是说明性的而不是限制性的,并且本发明不限于本文给出的细节。
Claims (21)
1.一种集成电路(IC)系统,包括:
存储器阵列,其具有多个存储器单元;
密码子系统,其用于执行对诊断数据的加密和解密;以及
处理器,其与所述存储器阵列和所述密码子系统耦合,所述处理器被配置为从所述密码子系统接收经加密的诊断数据,并且将这种经加密的诊断数据传送到远程服务器,同时所述IC被嵌入在最终用户系统中,其中,所述经加密的诊断数据与所述存储器阵列的所述存储器单元的健康状况相关。
2.根据权利要求1所述的IC系统,其中,所述处理器还被配置为:
从所述远程服务器接收经加密的诊断程序,
将所述经加密的诊断程序传送到所述密码子系统以解密为经解密的诊断程序,以及
在所述存储器阵列上执行所述经解密的诊断程序以生成诊断数据,所述诊断数据被传送到所述密码子系统以加密为所述经加密的诊断数据。
3.根据权利要求2所述的IC系统,还包括:附加存储器,其用于存储用于经加密或经解密的诊断程序的认证码,其中,所述处理器还被配置为使用所述认证码对所述经加密或经解密的诊断程序执行认证操作,并且仅当认证通过时执行所述经解密的诊断程序。
4.根据权利要求3所述的IC系统,其中,所述附加存储器还被配置为存储认证密钥,其中,所述认证操作包括散列消息认证码(HMAC),所述散列消息认证码(HMAC)是对所述经加密或经解密的诊断程序执行的并且还基于所述认证密钥。
5.根据权利要求2所述的IC系统,还包括:一次性可编程存储器系统,其用于存储私有加密密钥,其中,对所述经加密的诊断程序的解密是基于所述私有加密密钥的,其中,由所述远程服务器使用与这种私有加密密钥配对的公共加密密钥将所述经解密的诊断程序加密为所述经加密的诊断程序。
6.根据权利要求1所述的IC系统,其中,所述存储器阵列包括非易失性存储器。
7.一种诊断存储器设备的健康状况的方法,所述方法包括:
从远程服务器,经由被嵌入在最终使用系统中的所述存储器设备上的经加密的通道发起诊断,其中,所述存储器设备包括存储器阵列中的多个存储器单元;以及
在所述远程服务器处,响应于由所述存储器设备在所述多个存储器单元上执行诊断程序来接收经加密的诊断数据,其中,所述诊断数据与所述多个存储器单元的健康状况相关。
8.根据权利要求7所述的方法,还包括:
将所述经加密的诊断数据解密为经解密的诊断数据;以及
分析所述经解密的诊断数据以确定所述存储器单元的健康状况。
9.根据权利要求8所述的方法,还包括:
如果所述分析指示不健康的存储器单元,则针对所述存储器设备执行故障缓解。
10.根据权利要求7所述的方法,其中,在执行之前,由所述存储器设备对经解密或经加密的诊断程序执行认证功能,其中,所述认证功能是散列消息认证码(HMAC)。
11.根据权利要求7所述的方法,其中,发起诊断包括:
从所述远程服务器向所述存储器设备发送经加密的诊断程序,所述存储器设备被配置为在执行所述经解密的诊断程序之前解密这种经加密的诊断程序。
12.根据权利要求11所述的方法,其中,对所述经加密的诊断程序的加密是在发送到所述存储器设备之前由所述远程服务器执行的。
13.根据权利要求11所述的方法,其中,对所述经加密的诊断程序的加密是基于公共加密密钥的,所述公共加密密钥与在所述存储器设备处供应的私有加密密钥配对,所述私有加密密钥用于解密由所述存储器设备接收到的所述经加密的诊断程序。
14.根据权利要求11所述的方法,其中,发起诊断还包括:
由所述远程服务器发送测试模式命令,以在将所述经加密的诊断程序发送到所述存储器设备之前指示所述存储器设备切换到测试模式;以及
在发送到所述存储器设备之前,将TCP/IP(传输控制协议/互联网协议)报头附加到所述经加密的诊断程序,其中,在由所述存储器设备接收之前,所述TCP/IP报头由桥驱动器设备替换为总线协议报头。
15.根据权利要求14所述的方法,其中,所述测试模式命令是由所述存储器设备实现的安全协议的形式的,所述安全协议是传输层安全(TLS)协议。
16.至少一种非暂时性计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被布置为执行以下操作:
从远程服务器,经由被嵌入在最终使用系统中的存储器设备上的经加密的通道发起诊断;以及
在所述远程服务器处,响应于由所述存储器设备在所述存储器设备的阵列中的多个存储器单元上执行诊断程序来接收经加密的诊断数据,其中,所述诊断数据与所述多个存储器单元的健康状况相关。
17.根据权利要求16所述的至少一种非暂时性计算机可读存储介质,其中,所述计算机程序指令还被布置用于:
将所述经加密的诊断数据解密为经解密的诊断数据;以及
分析所述经解密的诊断数据以确定所述多个存储器单元的健康状况。
18.根据权利要求16所述的至少一种非暂时性计算机可读存储介质,其中,所述计算机程序指令还被布置用于:
如果所述分析指示不健康的存储器单元,则针对所述存储器设备执行故障缓解。
19.根据权利要求16所述的至少一种非暂时性计算机可读存储介质,其中,由所述存储器设备对经解密或经加密的诊断程序执行认证功能,其中,所述认证功能是散列消息认证码(HMAC)。
20.根据权利要求16所述的至少一种非暂时性计算机可读存储介质,其中,发起诊断包括:
从所述远程服务器向所述存储器设备发送经加密的诊断程序,所述存储器设备被配置为在执行所述诊断程序之前解密这种经加密的诊断程序。
21.根据权利要求20所述的至少一种非暂时性计算机可读存储介质,其中,对所述经加密的诊断程序的加密是基于公共加密密钥的,所述公共加密密钥与在所述存储器设备处供应的私有加密密钥配对,所述私有加密密钥用于解密由所述存储器设备接收到的所述经加密的诊断程序。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962925645P | 2019-10-24 | 2019-10-24 | |
US62/925,645 | 2019-10-24 | ||
US16/829,219 | 2020-03-25 | ||
US16/829,219 US11082449B2 (en) | 2019-10-24 | 2020-03-25 | Remote memory diagnostics |
PCT/US2020/056967 WO2021081268A1 (en) | 2019-10-24 | 2020-10-23 | Remote memory diagnostics |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114631287A true CN114631287A (zh) | 2022-06-14 |
CN114631287B CN114631287B (zh) | 2024-08-30 |
Family
ID=75587040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080074260.7A Active CN114631287B (zh) | 2019-10-24 | 2020-10-23 | 远程存储器诊断 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11082449B2 (zh) |
CN (1) | CN114631287B (zh) |
DE (1) | DE112020005124T5 (zh) |
WO (1) | WO2021081268A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7499629B2 (ja) * | 2020-07-08 | 2024-06-14 | 日立Astemo株式会社 | 制御装置およびプログラム検証方法 |
US20220300403A1 (en) * | 2021-03-16 | 2022-09-22 | Ford Global Technologies, Llc | Isolated software testing in production vehicles |
KR20220155684A (ko) * | 2021-05-17 | 2022-11-24 | 삼성전자주식회사 | Crum 칩 및 스마트 카드 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070078929A1 (en) * | 2005-09-30 | 2007-04-05 | Bigfoot Networks, Inc. | Distributed processing system and method |
US20120029303A1 (en) * | 2010-07-30 | 2012-02-02 | Fawzi Shaya | System, method and apparatus for performing real-time virtual medical examinations |
US20130185563A1 (en) * | 2012-01-12 | 2013-07-18 | Gueorgui Djabarov | Multiple System Images for Over-The-Air Updates |
CN105320034A (zh) * | 2014-07-29 | 2016-02-10 | 通用汽车环球科技运作有限责任公司 | 使用诊断工具从车辆向远程服务器安全地提供诊断数据 |
CN107306269A (zh) * | 2016-04-18 | 2017-10-31 | 通用汽车环球科技运作有限责任公司 | 消息认证库 |
US10140109B2 (en) * | 2014-02-25 | 2018-11-27 | Ford Global Technologies, Llc | Silent in-vehicle software updates |
US10268553B2 (en) * | 2016-08-31 | 2019-04-23 | Seagate Technology Llc | Adaptive failure prediction modeling for detection of data storage device failures |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6654355B1 (en) * | 1999-12-14 | 2003-11-25 | Schneider Automation Inc. | Bridge for CAN to TCP/IP connection |
US7593344B2 (en) | 2004-10-14 | 2009-09-22 | Temic Automotive Of North America, Inc. | System and method for reprogramming nodes in an automotive switch fabric network |
US8806106B2 (en) | 2010-11-12 | 2014-08-12 | Seagate Technology Llc | Estimating wear of non-volatile, solid state memory |
KR102229024B1 (ko) | 2014-12-03 | 2021-03-17 | 삼성전자주식회사 | 스스로 에러를 검출하고 로그를 저장할 수 있는 데이터 저장 장치와 이를 포함하는 시스템 |
US20160378352A1 (en) * | 2015-06-26 | 2016-12-29 | Intel Corporation | Efficient solid state drive data compression scheme and layout |
US9665469B2 (en) | 2015-07-24 | 2017-05-30 | American Megatrends, Inc. | System and method of runtime downloading of debug code and diagnostics tools in an already deployed baseboard management controller (BMC) devices |
US10120740B2 (en) | 2016-03-22 | 2018-11-06 | Micron Technology, Inc. | Apparatus and methods for debugging on a memory device |
US10324648B1 (en) | 2016-04-28 | 2019-06-18 | Seagate Technology Llc | Wear-based access optimization |
US10191799B2 (en) | 2016-12-29 | 2019-01-29 | Sandisk Technologies Llc | BER model evaluation |
US11307998B2 (en) | 2017-01-09 | 2022-04-19 | Pure Storage, Inc. | Storage efficiency of encrypted host system data |
US10630654B2 (en) * | 2017-03-22 | 2020-04-21 | Microsoft Technology Licensing, Llc | Hardware-accelerated secure communication management |
US10346232B2 (en) | 2017-08-16 | 2019-07-09 | Western Digital Technologies, Inc. | Non-volatile storage with failure prediction |
US10726930B2 (en) | 2017-10-06 | 2020-07-28 | Western Digital Technologies, Inc. | Method and system for a storage (SSD) drive-level failure and health prediction leveraging machine learning on internal parametric data |
US10475519B2 (en) | 2018-03-23 | 2019-11-12 | Micron Technology, Inc. | Methods for detecting and mitigating memory media degradation and memory devices employing the same |
US10354736B1 (en) | 2018-04-30 | 2019-07-16 | Western Digital Technologies, Inc. | Memory failure detection and resource allocation |
-
2020
- 2020-03-25 US US16/829,219 patent/US11082449B2/en active Active
- 2020-10-23 WO PCT/US2020/056967 patent/WO2021081268A1/en active Application Filing
- 2020-10-23 DE DE112020005124.2T patent/DE112020005124T5/de active Pending
- 2020-10-23 CN CN202080074260.7A patent/CN114631287B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070078929A1 (en) * | 2005-09-30 | 2007-04-05 | Bigfoot Networks, Inc. | Distributed processing system and method |
US20120029303A1 (en) * | 2010-07-30 | 2012-02-02 | Fawzi Shaya | System, method and apparatus for performing real-time virtual medical examinations |
US20130185563A1 (en) * | 2012-01-12 | 2013-07-18 | Gueorgui Djabarov | Multiple System Images for Over-The-Air Updates |
US10140109B2 (en) * | 2014-02-25 | 2018-11-27 | Ford Global Technologies, Llc | Silent in-vehicle software updates |
CN105320034A (zh) * | 2014-07-29 | 2016-02-10 | 通用汽车环球科技运作有限责任公司 | 使用诊断工具从车辆向远程服务器安全地提供诊断数据 |
CN107306269A (zh) * | 2016-04-18 | 2017-10-31 | 通用汽车环球科技运作有限责任公司 | 消息认证库 |
US10268553B2 (en) * | 2016-08-31 | 2019-04-23 | Seagate Technology Llc | Adaptive failure prediction modeling for detection of data storage device failures |
Non-Patent Citations (2)
Title |
---|
DELL INC.: "CloudIQ Detailed Review:A Proactive Monitoring and Analytics Application for Dell EMC Storage Systems", CLOUDIQ DETAILED REVIEW:A PROACTIVE MONITORING AND ANALYTICS APPLICATION FOR DELL EMC STORAGE SYSTEMS, pages 61 * |
刘惠忠;: "IBM-PC兼容计算机的现状报告(上)", 微型机与应用, no. 03 * |
Also Published As
Publication number | Publication date |
---|---|
US20210126946A1 (en) | 2021-04-29 |
DE112020005124T5 (de) | 2022-07-21 |
US11082449B2 (en) | 2021-08-03 |
CN114631287B (zh) | 2024-08-30 |
WO2021081268A1 (en) | 2021-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114631287B (zh) | 远程存储器诊断 | |
JP6741559B2 (ja) | 評価装置、評価システム及び評価方法 | |
US7675313B1 (en) | Methods and systems for storing a security key using programmable fuses | |
CN1988438A (zh) | 用于对事务进行认证的系统和方法 | |
TWI491239B (zh) | 認證元件、被認證元件、及認證方法 | |
US11861012B2 (en) | Memory device having safety boot capability | |
CN108959976B (zh) | 操作具非易失性存储单元电路的方法及使用所述方法的电路 | |
CN113544653B (zh) | 加密的群编程 | |
KR20210107148A (ko) | 암호화 컴포넌트를 갖는 메모리 디바이스 | |
CN108958650B (zh) | 电子系统及其操作方法 | |
US20160255063A1 (en) | In situ device authentication and diagnostic repair in a host environment | |
US20070016768A1 (en) | Detection of a change of the data of a dataset | |
US9471413B2 (en) | Memory device with secure test mode | |
EP2568655A2 (en) | Method for authenticating a storage device, machine-readable storage medium, and host device | |
US20190258493A1 (en) | Processing system, related integrated circuit, device and method | |
CN114830110B (zh) | 单次使用密码产生 | |
TW201901442A (zh) | 電子系統及其操作方法 | |
JP2006523870A (ja) | 制御装置内のソフトウェアのデータ整合性を検査する方法 | |
US20150249467A1 (en) | Storage device, controller, and data writing method | |
CN110096909B (zh) | 一种保证efuse秘钥稳定性的方法及其系统 | |
US9965347B1 (en) | Manufacturing data logging without a network | |
US20230057004A1 (en) | Secure Collection of Diagnostics Data about Integrated Circuit Memory Cells | |
TWI529736B (zh) | 記憶裝置的測試方法及系統 | |
CN114201334A (zh) | 包括连接到电子装置的摄像头模块的系统 | |
WO2017125978A1 (ja) | 評価装置、評価システム及び評価方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |