JP7443433B2 - 不揮発性メモリデバイス内部からの保護された通信 - Google Patents

不揮発性メモリデバイス内部からの保護された通信 Download PDF

Info

Publication number
JP7443433B2
JP7443433B2 JP2022124572A JP2022124572A JP7443433B2 JP 7443433 B2 JP7443433 B2 JP 7443433B2 JP 2022124572 A JP2022124572 A JP 2022124572A JP 2022124572 A JP2022124572 A JP 2022124572A JP 7443433 B2 JP7443433 B2 JP 7443433B2
Authority
JP
Japan
Prior art keywords
secure
nvm
computing system
server
host computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022124572A
Other languages
English (en)
Other versions
JP2022153639A (ja
Inventor
オストリコフ セルゲイ
ロスナー スティーブン
ジトロー クリフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies LLC
Original Assignee
Infineon Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies LLC filed Critical Infineon Technologies LLC
Publication of JP2022153639A publication Critical patent/JP2022153639A/ja
Application granted granted Critical
Publication of JP7443433B2 publication Critical patent/JP7443433B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4265Bus transfer protocol, e.g. handshake; Synchronisation on a point to point bus
    • G06F13/4269Bus transfer protocol, e.g. handshake; Synchronisation on a point to point bus using a handshaking protocol, e.g. Centronics connection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

関連出願
本願は、2018年6月19日出願の米国特許仮出願第62/687146号の優先権の利益を主張する2019年6月4日出願の米国特許非仮出願第16/431548号の国際出願であり、上記米国特許仮出願は、ここでの参照をもってその開示内容全体が本明細書に取り込まれたものとする。
技術分野
本開示はメモリデバイスの分野に関し、具体的には、不揮発性メモリデバイス内部からの通信を保護することに関する。
モノのインターネット(IoT)デバイスは、ホストコンピューティングシステム、または外部不揮発性メモリ(NVM)デバイスに結合されたデバイスを含み、ここで外部不揮発性メモリ(NVM)デバイスとは例えばフラッシュメモリデバイスなどであるが、強誘電体RAM(FRAM)、磁気抵抗RAM(MRAM)およびこれらと同様のものなど、他のデバイスを使用してもよい。ホストコンピューティングシステム上で実行されるアプリケーションは、アプリケーションまたはブートコードをNVMデバイスにダウンロードし、コードのソースを認証する能力、またはNVMに書き込まれている間にコードが変更されなかったことを保証する能力がなければ、このことによってセキュリティリスクがもたらされる。
いくつかの実施形態において、コードの認証および安全な出所の保証が、ホストコンピューティングシステムによるセキュアプロトコルトランザクションを介して実施される。しかしながら、多くの小型化されたIoTデバイスのメモリコントローラユニットは、鍵を保護することができず、したがってセキュアプロトコルトランザクションに不正にアクセスされる。しかも、ホストコンピューティングシステムから外部NVMデバイスに書き込まれる平文データは保護されておらず、これによって攻撃者によるそのデータの読み出しおよび/または変更が可能となってしまう。その代わりに暗号化データがNVMデバイスのNVMに書き込まれるとしても、ホストコンピューティングシステムにおいてデータを復号しなければならず、したがってこれによりIoTデバイスを再び攻撃する可能性が開かれてしまい、例えばホストコンピューティングシステムとNVMデバイスの双方において、攻撃面が拡大される。
添付の図面の各図には、限定ではなく例示として本開示が示されている。
さまざまな実施形態による、外部不揮発性メモリ(NVM)デバイスを含むモノのインターネット(IoT)ノードのシステムのブロック図である。 1つの実施形態による、付加的なサブコンポーネントを示す図1Aのシステムのブロック図である。 1つの実施形態による、リモートコネクションとIoTノード内部のシリアルペリフェラルインタフェース(SPI)バスとを示す、図1Aのシステムのブロック図である。 1つの実施形態による、図2Aに示したハードウェアに対応する単純化されたデータフロー図である。 1つの実施形態による、セキュア通信セッションを開始し、サーバとセキュアNVMデバイスとの間で暗号化データを交換する方法のフローチャートである。 図4Aは、1つの実施形態による、図1A~図1Bのシステムの主要コンポーネントのソフトウェアおよびファームウェアのブロック図であり、図4Bは、1つの実施形態による、サーバとNVMデバイスとの間のセキュアプロトコル通信のための方法を示す、図1A~図1Bの上述の主要システムコンポーネントのハードウェアのブロック図である。 1つの実施形態による、サーバにより開始されたNVMデバイスにおける保護された書き込み命令の実行のために、IoTデバイスのホストコンピューティングシステムとNVMデバイスとにより実施されるステップを示すブロック図である。 1つの実施形態による、サーバとセキュアNVMデバイスとの間でセキュア通信を確立する目的でセキュアプロトコル通信セッションを確立する方法のフローチャートである。 1つの実施形態による、例えば無線を介したファームウェアのアップデート(firmware over the air update(FOTA))のための、サーバとNVMデバイスとの間のセキュアプロトコルハンドシェイクのフローチャートである。 1つの実施形態による、例えばFOTAのための、サーバとNVMデバイスとの間のセキュアデータ伝送のフローチャートである。 本明細書で述べる方法論のうちのいずれか1つまたは複数を機械に実施させるための命令セットを内部で実行させることのできるコンピューティングシステムの例示的な形態として、1つの機械の図式表現を示す図である。
IoTデバイスのサーバとNVMデバイスとの間のデータ通信を保護する際の上述の欠点を解消するために(つまりはNVMデバイスおよび結合されたホストコンピューティングシステムの攻撃面を閉鎖するために)、サーバとNVMデバイスとの間で直接、セキュアプロトコル通信セッションを確立することができる。セキュアプロトコルを例えば、セキュアソケット層(SSL)プロトコルまたはトランスポート層セキュリティ(TLS)プロトコルのうちの一方とすることができる。これによりNVMデバイスは、サーバを直接的に認証することができ、例えば信頼性のあるサーバからのアップデートだけしか受け入れない。この解決手段によればさらにNVMデバイスは、セキュアプロトコルが相互認証を促進することから、サーバに対し自身を認証できるようになる。つまりこのことが意味するのは、NVMデバイスから受け取ったデータが途中で不正に変更されなかったことをサーバが照合できる、ということである。この解決手段によれば、セキュアプロトコル通信セッションの欠くことのできない部分として、ホストコンピューティングシステムも除外される。
その代わりに、あとで詳しく説明するようにさまざまな実施形態において、ホストコンピューティングシステムは、サーバからのトランスポートコントロールプロトコル(TCP)パケットを、シリアルペリフェラルインタフェース(SPI)パケットにパッケージングし直し、このパケットは、NVMデバイスにより認識可能であるが、TCPパケット内に当初からカプセル化されていたセキュアプロトコルパケットを依然として含む。ホストコンピューティングシステムは、SPIパケットをNVMデバイスと交換して、セキュアプロトコルハンドシェイクおよびデータ伝送を促進することができる。実施形態において、セキュアハンドシェイクの態様を実行し、セキュアプロトコルを使用してサーバとのセキュアデータ伝送を確立する際に、(スタティックランダムアクセスメモリ(SRAM)の)暗号バッファおよび暗号アクセラレータ(両者ともにNVMデバイスに配置されている)とインタフェース接続するために、NVMデバイスのファームウェアおよびアプリケーションプログラミングインタフェース(API)をアップデートすることができる。
さまざまな実施形態において、ホストコンピューティングシステムは同様に、NVMデバイスからSPIパケットを受け取り、SPIパケットを個々のTCPパケットにカプセル化し、このパケットがサーバへ伝送される。セキュアプロトコルパケットを取り扱う際に、ホストコンピューティングシステムは、復号鍵(例えばセッション鍵の1つ)へのアクセス権がないことから、NVMデバイスまたはサーバからの暗号化データを復号することはできない。しかもホストコンピューティングシステムは、(通信の仲介として以外)意味のあるかたちでセキュアプロトコル認証に寄与しておらず、これはいまやサーバとNVMデバイスとの間で直接行われる。
1つの実施形態において、装置は不揮発性メモリ(NVM)デバイスを含み、これ自体はホストコンピューティングシステムに結合された処理デバイスを含む。NVMデバイスは、NVMデバイスに結合されサーバに通信可能に結合されたホストコンピューティングシステムを介して、サーバから通信パケットを受け取ることができる。この通信パケットは、セキュア通信の開始要求を伴う平文データを含む。NVMデバイスはさらに、セッション鍵(例えば一対のセッション鍵のうちの復号鍵)を生成するセキュアプロトコルを使用し、ホストコンピューティングシステムを経由した通信を介して、サーバとのセキュアハンドシェイクを実施することができる。NVMデバイスはさらに、ホストコンピューティングシステムを介してサーバから、セキュアプロトコルパケット内でデータを受け取ることができる。NVMデバイスはさらに、セキュアプロトコルパケットから取り出された少なくとも1つのセキュアプロトコルメタデータを使用して、データを認証することができる。NVMデバイスは、(暗号化されているならば)セッション鍵を使用し、データを復号して平文データを生成し、この平文データをNVMデバイスのNVM記憶素子に格納することもできる。
実施形態において、ホストコンピューティングシステムは、(暗号化されているならば)データを復号することはできず、例えばその理由は、セキュアプロトコルセッションがサーバとNVMデバイスとの間で直接開始されたため、ホストコンピューティングシステムは適切なセッション鍵(例えば復号鍵)を有していないからである。ホストコンピューティングシステムはデータを認証することもできず、その理由は、ホストコンピューティングシステムは、セキュアプロトコルパケットのセキュアプロトコルメタデータへのアクセス権を有しておらず、NVMデバイスとサーバとの間で認証のために使用されている暗号スイートを知らないからである。
別の実施形態において、システムはNVMデバイスを含み、このNVMデバイスは、ホストコンピューティングシステムを介してサーバとの接続を試み、ホストコンピューティングシステムは、サーバおよびNVMデバイスとネットワーク通信を行う。実施形態において、ホストコンピューティングシステムは、サーバからNVMデバイスへ、このNVMデバイスとのセキュア通信の開始要求を有する平文データを含む通信パケットを伝送することができる。ホストコンピューティングシステムはさらに、NVMデバイスとサーバとの間のセキュアハンドシェイクの実施を促進することができ、このセキュアハンドシェイクは、セキュアプロトコルを使用してセキュア通信を開始し、このセキュア通信においてNVMデバイスは、ホストコンピューティングシステムにはアクセス不可能な第1のセッション鍵を生成する。ホストコンピューティングシステムはさらにサーバから、セキュアプロトコルパケットを含む伝送制御プロトコル(TCP)パケットを受け取ることができる。セキュアプロトコルパケットは、サーバが第2のセッション鍵(例えばサーバにより生成された一対のセッション鍵のうちの暗号化鍵)を用いて暗号化した暗号化データを含む。ホストコンピューティングシステムはさらに、TCPパケットのTCPヘッダを取り除いて、セキュアプロトコルパケットを露出させることができる。ホストコンピューティングシステムはさらに、シリアルペリフェラルインタフェース(SPI)暗号書き込み命令とセキュアプロトコルオペレーション識別子とを、セキュアプロトコルパケットに追加することによって、SPIパケットを生成することができる。次いでホストコンピューティングシステムは、SPIパケットをNVMデバイスへ伝送することができる。
このようにして、(サーバなどの)ソースとNVMデバイスとの間でセキュア通信セッションを確立し使用することによって、非セキュアホストコンピューティングシステムを上回る多数の利点を提供することができる。それらの利点には、ダウンロードまたはアップロードのソースを認証するケイパビリティ、ダウンロードまたはアップロードされたデータの機密性を保証するケイパビリティ、さらにはダウンロードおよびアップロードされたデータの完全性および真正を保証するケイパビリティが含まれる。
実施形態において、(サーバなどの)ソースとNVMデバイスとの間でセキュア通信セッションを確立し使用することによって、たとえセキュアホストコンピューティングシステムを使用したとしてもそれを上回る多数の利点を提供することができる。それらの利点には、攻撃の可能な層としてホストコンピューティングシステムを取り除くことで、セキュアコネクションの攻撃面が小さくなる、ということが含まれる。より具体的には、暗号文データとしてNVMデバイスへ伝達される平文データは、通信経路沿いのいかなるポイントでも復号されず、あとでさらに詳しく説明するように、NVMデバイスのセキュア暗号バッファにいったん到達してそこにバッファリングされたときだけしか復号されない。しかも、ホストコンピューティングシステムの非セキュアユーザアプリケーションと共存するセキュアソリューションを実装することは、重要なことである。サーバとNVMメモリとの間の直接的なセキュアプロトコルコネクションによって、かかる非セキュアユーザアプリケーションのためにセキュアソリューションを実装する要求が単純化される(場合によっては省かれる)。
図1Aは、さまざまな実施形態による、外部不揮発性メモリ(NVM)デバイスを含むモノのインターネット(IoT)ノード101のシステム100のブロック図である。IoTノード101は、いくつかの文脈ではエッジデバイスとも呼ばれる。システム100は、ネットワーク115と(またはネットワーク115を介して)接続されており、このネットワークはクラウドとも呼ばれ、一般にはインターネットを介した1つまたは複数のバックボーンコネクションであると解することができる。システム100はさらにサーバ105を含むことができ、ファームウェアアップデートを受け取る目的で、センサデータまたは他のインテリジェンスを提供する目的で、またはこれらと同様の目的で、このサーバ105にネットワーク115を介してIoTノード101を接続することができる。サーバ105は一般に、伝送制御プロトコル(TCP)/インターネットプロトコル(IP)を介して、例えばTCP/IPを介して、通信すると解される。
さまざまな実施形態において、IoTノード101をマルチチップモジュールまたは半導体パッケージとして例示することができ、これは不揮発性メモリ(NVM)デバイス110に結合されたホストコンピューティングシステム102を含む。NVMデバイス110を、フラッシュデバイス、ソリッドステート記憶デバイス、強誘電体RAM(FRAM)、磁気抵抗RAM(MRAM)、または他の不揮発性メモリデバイスとすることができる。
実施形態において、ホストコンピューティングシステム102は、他のコンポーネントもある中で特に、プロセッサ104、メモリコントローラユニット106(例えばマスタMCU)およびブリッジドライバ108を含む。あとでさらに詳しく説明するように、ホストコンピューティングシステム102は、例えばシリアルペリフェラルインタフェース(SPI)バス、インターインテグレーテッドサーキット(I2C)バス、または他のタイプのバス伝送プロトコルなどのようなバス117を介して、NVMデバイス110に結合することができる。あとでさらに詳しく説明するように、サーバ105とNVMデバイス110との間の通信を促進するために、伝送制御パケット(TCP)をSPIパケットに変換し、またこの逆を行うように、ブリッジドライバ108を整合することができる。
実施形態において、NVMデバイス110は、通信インタフェース130、マイクロコントローラ118(例えばNVMデバイス110の処理デバイス)、NVM記憶素子120(これをNVM記憶セルの記憶アレイとして構成することができる)、スレーブメモリコントローラ(SMC)122、スタティックランダムアクセスメモリ(SRAM)126、および暗号(「クリプト」)アクセラレータ140を含む。通信インタフェース130は、読み込み/書き込みポート136を含むことができる。SMC122は、SMCバッファ124と、例えばSPIベースの命令を復号するSPI命令デコーダ125とを含むことができる。さらにSRAM126は暗号バッファ128を含むことができ、このバッファ128は、暗号化オペレーションを含むSPIパケットをバッファリングすることができる。実施形態において、SMC122は、ホストコンピューティングシステム102のMCU106から、読み込みオペレーションおよび書き込みオペレーションを受け取り、SRAM126およびNVM120を参照して、読み込み命令および書き込み命令の完了を指示する。
図1Bは、1つの実施形態による、付加的なサブコンポーネントを示す図1Aのシステム100のブロック図である。付加的な実施形態において、ホストコンピューティングシステム102は、例えばMCU106の一部とすることができるSPIマスタ152を含む。しかもNVMデバイス110のSMC122はさらに、SPIマスタ152とのやりとりにおいて、SPIパケットを用いバス117を介して通信するためのSPIスレーブ154を含む。表1には、SPIスレーブ154との通信のためにSPIマスタ152により使用可能な例示的なアプリケーションプログラミングインタフェース(API)のセットが示されており、ここで「SPI」は、シリアルペリフェラルインタフェースのことを表し、「TCP」は、例えばTCP/IPのTCPを参照する伝送制御プロトコルのことを表す。
Figure 0007443433000001
実施形態において、マイクロコントローラ118は、アドバンストハイパフォーマンスバスライト(Advanced High-Performance Bus (AHB)-Lite)といったシステムオンチップ(SoC)バスアーキテクチャを介して、通信を行う。したがって1つの実施形態において、マイクロコントローラ118はAHB-Liteマスタ148を含む。AHB-Liteプロトコルは、アドバンストマイクロコントローラバスアーキテクチャ(Advanced Microcontroller Bus Architecture(AMBA))のオープン標準であり、これはSoC設計の機能ブロックの接続および管理のために、オンチップ相互接続仕様を提供する。本明細書ではAHB-Liteを引き合いに出すけれども、他のマイクロコントローラバスアーキテクチャも考えられる。
相応の実施形態において、SMC122および暗号アクセラレータ140は各々、AHB-Liteスレーブ156Aおよび156Bをそれぞれ含み、AHB-Liteマスタ148がこれらと通信可能である。マイクロコントローラ118は、暗号アクセラレータ140と連携して動作可能であり、これによりサーバ105とのセキュア通信セッションを開始できるようにする暗号化オペレーションを実施して、あとでさらに詳しく述べるように、データ伝送中、暗号化データをサーバ105と交換する。1つの実施形態において、暗号アクセラレータ140は、mxcryptoによりプログラミングされたフィールドプログラマブルゲートアレイ(FPGA)デバイスであり、mxcryptoは、暗号化、認証、鍵交換、セキュアソケットオペレーション、トランスポート層セキュリティオペレーション、および他のタイプの暗号化オペレーションのためのPython拡張を含む拡張ツールキットである。他のタイプの暗号化ツールキットも考えられる。
1つの実施形態において、表2には、SMC122のAHB-Liteスレーブ156Aと通信するために、マイクロコントローラ118のAHBマスタ148により使用される例示的なAPIが示されている。1つの実施形態において、表3には、暗号アクセラレータ140のAHB-Liteスレーブ156Bと通信するために、マイクロコントローラ118のAHBマスタ148により使用される例示的なAPIが示されている。
Figure 0007443433000002
Figure 0007443433000003
図2Aは、1つの実施形態によるリモートコネクションとIoTノード101内部のSPIバス117とを示す、図1Aのシステム100のブロック図である。実施形態において、サーバ105は、クラウド例えばネットワーク115への一対のリモートコネクションを介して、IoTノード101に通信可能に結合されている。IoTノード101は、SPIバス117により結合されたホストコンピューティングシステム102およびNVMデバイス110を含むことができる。
図2Bは、1つの実施形態による、図2Aに示したハードウェアに対応する単純化されたデータフロー図200である。実施形態において、データフロー図200は、サーバ105に格納された平文データと共にスタートするデータフローを示している。サーバ105は、TLS(または他のセキュアインターネットプロトコルまたは関係する暗号化アルゴリズム)により平文データを暗号化して、暗号文データを生成することができる(210)。サーバ105は、TLSパケット内の暗号文データをパッケージングして、TCP/IPパケット内でTLSパケットを送信することもできる(220)。
実施形態において、IoTノード101(例えばホストコンピューティングシステム102)は、TCP/IPパケットを受け取る(225)。次いでホストコンピューティングシステム102のブリッジドライバ108は、暗号文データを複数の暗号化データ部分に分割して、各暗号化データ部分から1つのSPIパケットを生成することができる(230)。実施形態において、SPIバス117は、SPIパケットをNVMデバイス110に渡す(240)。各SPIパケットは、暗号化部分を有するTLSパケットを含むことができる(240)。次いでNVMデバイス110は、例えば暗号アクセラレータ140を使用するなどして、暗号化部分を復号し、再び平文データを生成することができる(250)。復号と同時に、または復号と共に、NVMデバイス110はさらに、データが復号されたとき、NVM120へプログラミングされる前に、一度に1行(または1列)ごとにデータを認証することができる。単純化されたこのデータフロー図200の各ステップについては、例示的な実施態様と共に図4を参照しながらさらに詳しく説明する。
図3は、1つの実施形態による、セキュア通信セッションを開始し、サーバとセキュアNVMデバイスとの間で暗号化データを交換する方法300のフローチャートである。方法300を処理ロジックによって実施することができ、この処理ロジックは、ハードウェア(例えば回路、専用ロジック、プログラマブルロジック、マイクロコードなど)、ソフトウェア(処理デバイス上で実行される命令など)、ファームウェア、またはこれらの組み合わせを有することができる。1つの実施形態において、方法300は、NVMデバイス110のさまざまなコンポーネントにより実施される。
図3を参照すると、処理ロジックがホストコンピューティングシステム102を介してサーバ105とのコネクションを開始することから、方法300をスタートさせることができる(310)。この試みに応答して方法300をさらに続けることができ、ここで処理ロジックは、サーバに通信可能に結合されたホストコンピューティングシステム102を介して、サーバ105から通信パケットを受け取る(320)。この通信パケットは、セキュア通信の開始要求を含むことができる。方法300をさらに続けることができ、ここで処理ロジックは、セッション鍵(例えば一対のセッション鍵のうちの復号鍵)を生成するセキュアプロトコルを使用し、ホストコンピューティングシステム102を経由した通信を介して、サーバ105とのセキュアハンドシェイクを実施する(330)。実施形態において、このセキュアハンドシェイクは、(SMC122の)SPIスレーブ154と(ホストコンピューティングシステム102の)SPIマスタ152との間におけるSPIパケット内でのデータ伝送を介して実施される。
引き続き図3を参照すると、方法300をさらに続けることができ、ここで処理ロジックは、ホストコンピューティングシステム102を介してサーバ105からセキュアプロトコルパケット内で、暗号化データを受け取る(340)。ホストコンピューティングシステム102は、この暗号化データを復号することができない。方法300をさらに続けることができ、ここで処理ロジックは、セッション鍵を使用し、暗号化データを復号して平文データを生成する(350)。方法300をさらに続けることができ、ここで処理ロジックは、平文データをNVMデバイスのNVM記憶素子に格納する(360)。方法300をさらに続けることができ、ここで処理ロジックは、ホストコンピューティングシステム102に対し、NVM記憶素子に格納されている平文データへのアクセスを提供する(370)。
図4Aは、1つの実施形態による、図1A~図1Bのシステム100の主要コンポーネントのソフトウェアおよびファームウェア(SW/FW)400のブロック図である。SW/FW400は例えば、アプリケーション405(ファームウェアアップデートプロデューサなど)、SSLスタックまたはTLSスタック410、およびTCP/IPスタック415を含むことができ、これらすべてをサーバ105上で実行することができる。SW/FW400はさらに、ホストコンピューティングシステム102上で実行されるTCP/IPスタック420およびSPIドライバ425を含むことができる。SPIドライバ425を、ホストコンピューティングシステム102のブリッジドライバ108と同じものとすることができ、またはその中に統合することができる。SW/FW400はさらに、NVMデバイス110上で実行されるSMCファームウェア430、SSL/TLSスタック435およびアプリケーション440(例えばファームウェアアップデートコンシューマ)を含むことができる。
図4Bは、図1A~図1Bの上述の主要システムコンポーネントのハードウェアのブロック図であり、1つの実施形態による、ホストコンピューティングシステム102を媒介として使用して、サーバ105とNVMデバイス110との間のセキュアプロトコル通信を行うための方法450を示している。1つの実施形態において、ホストコンピューティングシステムは、Zynq-7000 FPGAであり、NVMデバイスはKintex-7 FPGAである。
方法450を、以下のことからスタートさせることができる。すなわちサーバ105は、例えばSSL/TLSセッション内において、暗号化アルゴリズム453を使用し(例えばデータの認証も行うGalois/Counter Mode(GCM)でAdvanced Encryption Standard(AES)を用い)、書き込み初期化ベクトル(IV)および暗号化鍵を入力として取り込んで、平文データ451を暗号文データ454(暗号化データとも呼ばれる)に暗号化する。暗号化鍵を、あとでさらに詳しく説明するように、NVMデバイス110とのハンドシェイクプロセス中に生成されるセッション鍵のうちの1つとすることができる。方法450をさらに続けることができ、ここでサーバ105は暗号文データ454を、TCPヘッダを有するTCPパケット455内にカプセル化する。暗号文データ454のカプセル化は、TLS(または他のセキュアプロトコル)ヘッダを含み、これらを合わせてセキュアプロトコルパケット456と呼ぶことができる。TLSヘッダは、TLSベースの(または他のセキュアプロトコルの)特定のメタデータを含むことができ、これは伝送に使用され、TLSベースの通信セッションに固有のものである。
方法450をさらに続けることができ、ここでサーバ105は、TCPパケット455をホストコンピューティングシステム102へ送信する(457)。したがってホストコンピューティングシステム102はサーバ105から、セキュアプロトコルパケット456を含むTCPパケット455を受け取ることができる。既述のように、セキュアプロトコルパケット456は、暗号文データ454(例えば暗号化データ)とTLSヘッダとを含むことができる。ホストコンピューティングシステム102はさらに、TCPパケット455のTCPヘッダを取り除いて、セキュアプロトコルパケット456を露出させることができる。方法450をさらに続けることができ、ここでホストコンピューティングシステム102は、シリアルペリフェラルインタフェース(SPI)暗号書き込み命令(CMD ID)と、セキュアプロトコルオペレーション識別子(例えばTLS OP)とを、セキュアプロトコルパケットに追加することによって、SPIパケット461を生成し、このSPIパケット461をNVMデバイス110へ送信する(465)。暗号読み出し命令を同様に送信することができる一方、そのような場合にはこの暗号読み出し命令には暗号文データは添えられない。
方法450をさらに続けることができ、ここでNVMデバイス110は、SPIパケット461をホストコンピューティングシステム102から受け取る。方法450をさらに続けることができ、ここでNVMデバイスは、他にもある中で特に、あとで図5を参照しながら詳しく述べるように、入力として書き込み初期化ベクトルと複合鍵とを用い、復号アルゴリズム(例えば既述のAES GCMアルゴリズム)を使用して、暗号文データ454を復号する(469)。復号鍵を、サーバ105とNVMデバイス110との間のセキュアハンドシェイク中に生成されたセッション鍵とすることができる。復号によって、元々はサーバ105により暗号化された平文データ451を生成することができる。
このようにしてホストコンピューティングシステム102は、TCPパケット455をSPIパケット461に変換し、その際にこの変換をそれらのヘッダの特定の部分の入れ換えおよび/または除去により行い、次いでSPIパケット461を、SPIバス117を介してNVMデバイス110へ送信することができ、NVMデバイス110により読み出すことができる。このようにすることで、ホストコンピューティングシステム102は暗号文データ454を読み出さないが、これをNVMデバイス110に回す。たとえ攻撃者がホストコンピューティングシステム102のところで暗号文データ454のアクセスを試みたとしても、復号鍵なしではこのデータは意味をなさないであろう。しかしながら復号鍵はホストコンピューティングシステム102には格納されておらず、NVMデバイス110のSRAM126の暗号バッファ128に格納されているかぎりは、ホストコンピューティングシステム102にはアクセス不可能である。これによりホストコンピューティングシステムにおける攻撃面がなくなり、サーバ105とNVMデバイス110との間のダイレクトなセキュア通信が大いに強化される。
図5は、1つの実施形態による、サーバ105により開始されたNVMデバイス110における保護された書き込み命令の実行のために、(IoTデバイス101の)ホストコンピューティングシステム102とNVMデバイス110とにより実施されるステップを示すブロック図である。図4Bを参照しながら述べたように、ホストコンピューティングシステム102は、命令識別子(CMD ID)により識別される暗号書き込み命令と、セキュアプロトコルオペレーション識別子(例えばTLS OP)とを、セキュアプロトコルパケット456に追加することによって、SPIパケット461を生成することができる(図4B)。
さまざまな実施形態において、NVMデバイス110のSMC122におけるSPI命令デコーダ125は、SPIパケット内の暗号書き込み命令(CMD ID)を検出することができる。CMD ID(別のケースでは暗号読み出し命令となる場合もある)により識別された暗号化メモリオペレーションの検出に応答して、SMC122は、SPIパケット(CMD IDを除く)を暗号バッファ128にバッファリングすることができる。次いでマイクロコントローラ118はSPIパケットを構文解析して、暗号化データ(例えば暗号文データ)を取り出し、さらにTLSヘッダからセキュアプロトコルオペレーション識別子(TLS OP)およびセキュアプロトコル(またはSPI)メタデータを取り出すことができる。マイクロコントローラ118は、SPIパケットの一部分を暗号バッファからSRAMへ転送することができる。この時点で、マイクロコントローラ118は、セキュアプロトコル(例えばこの実施例ではTLS)の実行を指示して、セキュア書き込みオペレーションを完了することができる。セキュアプロトコルの実行は、セキュアプロトコルメタデータの照合を含めるために、セキュアプロトコルに従い、SRAMからSPIパケットの一部分を取り出して処理することを含むことができる。
より具体的には、マイクロコントローラ118は暗号アクセラレータ140に対し、暗号文データを復号し、元々はサーバ105が暗号化したセキュアプロトコルパケット内の平文データ451(図4B)を生成するよう、指示することができる。セキュアプロトコルパケット内のデータは、(例えばソリッドステート記憶デバイスへの書き込みのための)プログラム消去(P/E)命令、または他の特定のタイプの書き込み命令、(例えばNVM120のユーザアレイ内の)ターゲットアドレス、ターゲットデータの長さ、およびターゲットデータ自体を含むことができる(すべて図示されている)。プログラム消去命令またはP/E命令は、NVM記憶素子のユーザアレイ全体の消去を指示することができ(例えばNVM120がEEPROMである場合)、あるいはNVM記憶素子のブロックを選択することができる(例えばNVM120がフラッシュメモリである場合)。いくつかの実施形態において、P/E命令を受け取らず、したがって消去命令は暗黙的であり、NVM120に書き込まれるべきデータを収容するよう、NVM120の十分な部分が消去される。次いでマイクロコントローラ118は、復号されたSPIパケットからターゲットアドレスおよび長さの情報を用いて、ターゲットデータによりユーザアレイまたはユーザアレイの一部分(例えばターゲットアドレスのところにあるNVM記憶素子)をプログラミングすることができる。これがセキュア読み出し命令であったならば、ターゲットデータは存在せず、マイクロコントローラは、特定の長さのデータのターゲットアドレスのところでセキュア読み出しを実施することになる。
図6は、1つの実施形態による、サーバとセキュアNVMデバイスとの間でセキュア通信を確立する目的でセキュアプロトコル通信セッションを確立する方法600のフローチャートである。方法600を処理ロジックによって実施することができ、この処理ロジックは、ハードウェア(例えば回路、専用ロジック、プログラマブルロジック、マイクロコードなど)、ソフトウェア(処理デバイス上で実行される命令など)、ファームウェア、またはこれらの組み合わせを含むことができる。1つの実施形態において、方法600は、サーバ105と通信を行うNVMデバイス110のさまざまなコンポーネントにより実施される。
図6を参照すると、処理ロジックがNVMデバイス110とサーバ105との間のTCPコネクションを確立することから、方法600をスタートさせることができる(610)。方法600をさらに続けることができ、ここで処理ロジックは、NVMデバイス110がサーバと通信する他の理由が存在する可能性があるけれども、サーバ105からのファームウェアアップデートをチェックする(620)。方法600をさらに続けることができ、ここで処理ロジックは、HTMLコードを用いてSSLセッションまたはTLSセッションを開始するために生じるような、セキュアプロトコルハンドシェイクを実施する(630)。セキュアハンドシェイクは、一連の暗号化オペレーションの先駆けとなる一連の順次連続したオペレーションを含むことができ、これにより1つまたは複数のセッション鍵(例えばNVMデバイスのために少なくとも1つのセッション鍵、さらにサーバのために同じセッション鍵)が生成される。方法600をさらに続けることができ、ここで処理ロジックは、サーバ105とのセキュアデータ伝送(または交換)を実施する(670)。方法600をさらに続けることができ、ここで処理ロジックはTCPコネクションを終了させる(695)。
図6Aは、1つの実施形態による、例えば無線を介したファームウェアのアップデート(FOTA)のための、サーバと、クライアントデバイスとも呼ばれるNVMデバイスとの間の、セキュアプロトコルハンドシェイク630のフローチャートである。セキュアプロトコルハンドシェイク630を、複数のフェーズで実施することができ、これにはセキュアプロトコル通信セッションの初期化を実行するための種々の暗号化プロトコルトランザクションおよび/またはセキュアプロトコルトランザクションが含まれる。これらのトランザクションは、プロトコルおよびこのプロトコルの使用されているバージョンに応じて変わる可能性がある。したがって一般的なフレームワークについて述べ、通信メカニズムについて説明する。説明にあたり、表1~表3中に掲載したAPIをもう一度参照し、さらにその他の可能なAPIを提唱し、また、図1Bを参照しながら説明した一般的な通信フローを引き合いに出す。
さまざまな実施形態において、フェーズ1は、アップデートが必要であるというサーバ105からの返答に応答することで先に進み、このフェーズには"hello"メッセージをサーバ105へ送信することが含まれる(632)。このclient helloメッセージは、NVMデバイスがどの機能をサポート可能であるのかを、例えば暗号スイートのリストを、サーバに通知するためのものである。暗号スイートは、認証および暗号化/復号に使用可能な暗号プリミティブの組み合わせである。フェーズ1には、マイクロコントローラ118がtls_create_packet("client hello")を生成し、これがSMC122へ送信される、ということを盛り込むことができる。次いでSMC122は、spi_read(“client hello”)メッセージを生成することができ、これはホストコンピューティングシステム102へ送信される。次いでホストコンピューティングシステム102は、spi_read(“client hello”)メッセージをtcp_write(“client hello”)メッセージに変換することができ、これはサーバ105へ送信される。
さまざまな実施形態において、フェーズ2は、サーバ105がNVMデバイス110に対し"hello"で応答する処理を進め、サーバ鍵交換および証明書署名照合を実施することができる(634)。このserver helloは、NVMデバイス110から受け取った可能な暗号スイートのリストの中からの1つの選択を含むことができ、この選択がクライアントに伝達される。さらに証明書署名照合のために、サーバ105はその証明書をtcp_write(“certificate”)メッセージ内で、ホストコンピューティングシステム102へ送信することができる。ホストコンピューティングシステム102は、tcp_to_spi()変換を実施してspi_write(“certificate”)を生成することができ、これはSMC122へ送信される。SMC122はsmc_to_sram(“certificate”)を生成することができ、これはマイクロコントローラ118例えば処理デバイスへ送信される。マイクロコントローラ118は、smc_to_sram(“certificate”)をtls_process(“certificate”)メッセージに変換することができ、これによって暗号アクセラレータ140に対し、mxcrypto_verify_signature(“certificate”)がトリガされる。
実施形態において、(いま述べたことと)同様の一連のステップを実施して、サーバ鍵交換を実行することができ、これは交換の最後に暗号アクセラレータ140のアクセスがあろうがなかろうが、サーバによって開始される。サーバの鍵交換によって、NVMデバイスとサーバが1つの共通のセッション鍵セットを使用するように、例えばサーバのために少なくとも1つの暗号化鍵および復号鍵を使用し、さらにNVMデバイス110のために暗号化鍵と復号鍵のもう1つのセットを使用するように、セッション鍵の交換を可能にすることができる。同様の一連のステップによって書き込み証明書要求を実施することができ、それらのステップにおいてサーバは、"certificate request"メッセージにおいてNVMデバイスからクライアントの証明書を要求する。フェーズ2を完了するために、サーバ105はtcp_write(“server hello done”)メッセージを送信することができ、これはマイクロコントローラ118に報告されるに至るまで、送信および変換される。server hello doneメッセージによって、先に進むためにサーバがさらに多くの情報を必要としている、ということを表すことができる。
さまざまな実施形態において、フェーズ3は、証明書パケットの生成、クライアント鍵の交換、サーバとNVMデバイスとの間で共有される楕円曲線点の処理を進め、暗号化署名(例えばmxcrypto_sign)がハンドシェイクメッセージに適用され、さらに暗号化アルゴリズム(例えばmxcrypto_sha256)がハンドシェイクメッセージに適用される(638)。実施形態において、マイクロコントローラ118によりクライアント鍵交換が開始され、これはサーバにおいて、例えばspi_read(“certificate”)からホストコンピューティングシステム102でのtcp_write(“certificate”)へのクライアント証明書の変換によって完了する。次いでマイクロコントローラ118は、暗号アクセラレータ140によってmxcrypto_sign(“handshake messages”)を開始して、セキュアプロトコル署名をハンドシェイクメッセージに適用することができる。
次いでマイクロコントローラ118は、証明書照合プロセスを開始することができ、これはSRAMを通ってSMCへ、ホストコンピューティングシステムへ、さらにはサーバへと進む。証明書照合は、"certificate verify"メッセージを介した先行のメッセージの署名を含むことができる。マイクロコントローラ118はさらに、暗号仕様("spec")変更プロセスを開始することができ、これは同じ一連のコンポーネントを介し、SPIパケットとTCPパケットとの間の同じ変換を伴って、サーバ105へ送信される。このクライアント"change cipher spec"メッセージは、NVMデバイスはサーバが選択した暗号スイートを使用する準備が整っている、ということをサーバに伝えるためのものである。マイクロコントローラ118はさらに、暗号アクセラレータ140によって暗号化アルゴリズム(例えばmxcrypto_sha256(“handshake messages”))の適用を開始して、TLSメッセージをセッション鍵の暗号化鍵によって暗号化することができる。
さまざまな実施形態において、フェーズ4は、サーバ105がtcp_write(“change cipher spec”)をホストコンピューティングシステム102へ送信する処理を進め、このtcp_write(“change cipher spec”)は、tcp_to_spi()APIを介してspi_write(“change cipher spec”)に変換されて、SMC122へ送信される。サーバのこの"change cipher spec"メッセージによって、サーバはNVMクライアントデバイスに対し、サーバは選択された暗号スイートを使用する準備が整っている、ということを確認通知することができる。NVMデバイスにおいて、SMCは、暗号仕様変更のための命令を、マイクロコントローラ118を介してSRAMへ送信することができる。次いでサーバ105は、"finished"メッセージを開始することができ、これはホストコンピューティングシステム102およびSMCを介して、NVMデバイスのマイクロコントローラ118へ送信される。この"finished"メッセージまたは命令を、進行中の通信がこの先、NVMデバイスにおいて使用可能な暗号スイートからサーバが選択した暗号スイートによって保護されることになる、ということをNVMデバイスに通知するためのものとすることができる。これによってセキュアプロトコルハンドシェイクが完了する。これらは、かかるセキュアプロトコルハンドシェイクに対するいくつかの考えられるステップであって、セキュアプロトコルハンドシェイクの当業者であれば自明のとおり、さらに追加のステップを実施してもよいし、またはこれよりも数を減らしたステップを実施してもよい。
図6Bは、1つの実施形態による、例えばFOTAのための、サーバ105とNVMデバイス110との間のセキュアデータ伝送670のフローチャートである。サーバ105がtcp_write(“start firmware update”)メッセージをホストコンピューティングシステム102へ送信することから、セキュアデータ伝送670をスタートさせることができる(672)。ホストコンピューティングシステム102はtcp_to_spi()APIを使用して、この命令をspi_write(“start firmware update”)メッセージに変換することができ、これはSMC122へ送信される。SMC122は、このメッセージをマイクロコントローラ118へ送信することができる。次いでマイクロコントローラ118は、このメッセージの(例えばTLSヘッダ内の)TLSメタデータが有効であるか否かを判定することができる(674)。有効でなければ、マイクロコントローラ118はいかなるセキュアデータ伝送も中止することができ、メモリの読み出し命令または書き込み命令のリスニングに戻る。TLSメタデータが有効であるならば、サーバ105はNVMデバイス110から確認通知を受け取り、列ごとにNVM120に書き込みをスタートさせることができる。
より具体的には、ホストコンピューティングデバイス102は、tcp_write(“row 1”)命令をSPI命令に変換し、これはSMC122によってマイクロコントローラ118へ送信される(676)。次いでマイクロコントローラ118は、暗号アクセラレータ140をトリガして、列1の(例えば構文解析されたデータの)暗号文データを復号し(678)、復号されたデータから生成されたハッシュベースのメッセージ認証コード(HMAC)を照合することができる(680)。HMACの照合は、照合の1つの実施態様であり、他の暗号スイートコードにより採用されているような他の照合も考えられる。HMAC(または他の暗号スイートコード)が照合されなかったならば、マイクロコントローラ118は、(前述のようにTLSメタデータが照合されなかったことに対する応答の場合と同様に)データ伝送プロセスを中止することができる。マイクロコントローラ118が暗号アクセラレータ140から照合の確認通知を受け取ったならば、マイクロコントローラ118は、ファームウェアアップデートのデータの列(例えば列1)を、構文解析されたSPIパケットにおけるターゲットアドレスに書き込むことができる(682)。マイクロコントローラ118はさらに、SMC122およびホストコンピューティングシステム102を介して、データの列(例えば列1)の書き込みに成功した、ということをサーバ105に報告することができる(684)。次いでサーバ105は、データのさらなる列がファームウェアアップデート内に存在しているか否か、を判定することができる(688)。存在しているのであれば、サーバ105は次のセキュア書き込み命令を生成することができ、この命令は(本明細書で述べたように)再びSPIパケットに変換され、これはSMC122へ送信され、場合によってはマイクロコントローラ118へ送信されて、さらなる列があるたびにブロック676~684が繰り返される。このようにして、サーバ105は、NVMデバイス110へのファームウェアアップデートの連続的な書き込みを制御する役割を続け、データの列が各々復号され、別の列が書き込まれる前に認証される。
もはや列が存在しなければ、サーバ105は、ファームウェアアップデートを終了させるステップに進むことができる(690)。例えばサーバ105は、tcp_write(“finish firmware update”)命令を送信することができ、この命令がマイクロコントローラ118まで進むと、この命令によりマイクロコントローラ118は暗号アクセラレータ140をトリガして、新たなイメージのダイジェストハッシュ、例えばmxcrypto_sha256(“new image”)を生成させる。このハッシュ結果をマイクロコントローラ118へ送信して戻すことができ、さらにはSMC122およびホストコンピューティングデバイス102を介してサーバへ、送信して戻すことができる。サーバ105は、ハッシュ結果をファームウェアアップデートのイメージの予め格納されたハッシュと比較することができ、これによりファームウェアアップデートのインストールに成功したことを確認することができる。その後、NVMデバイス110によるファームウェアアップデートを促進したホストコンピューティングデバイス102とのTCPコネクションを、終了させることができる(図6のブロック695)。
本明細書で述べた方法は、主としてNVMデバイス110におけるファームウェアアップデートの実施に関して説明されるけれども、サーバ105(または他のリモートコンピューティングデバイス)は、付加的な機能を盛り込むことのできる他の理由で、NVMデバイス110とセキュアに通信することもできる。例えば、セキュアハンドシェイクが実施された後、サーバ105がアクセス制御命令を送信できるようにしてもよく、そのためにサーバ105に対し、サーバ105があたかもホストコンピューティングシステム102であるかのように権限が付与される。このアクセス制御命令は例えば、NVM120の一部分をロックまたはロック解除する能力、NVM120の一部分またはNVM120に格納された特定のプログラムまたはファームウェアに対する読み出し制御、実行制御および/または書き込み制御の種々の形態を設定する能力を含むことができる。
さらにサーバ105は、NVMデバイス110における診断プログラムをリモートで開始させることができ、またはNVMデバイス110により生成された診断情報を少なくともリモートでセキュアに取り出すことができる。かかる診断データへのアクセスによってサーバ105は、NVMデバイス110が不正にアクセスされたことが、ハードウェアおよび/またはソフトウェアの機能の何らかの見地により表されているか否かを、迅速に突き止めることができるようになり、したがってサーバ105とNVMデバイス110との間に確立されたセキュアネットワークの切断を保証することができる。セキュアネットワークセッションが切断されたならば、図6、図6Aおよび図6Bの方法がリスタートさせられて、新たなセキュアセッションが確立される。セキュアネットワークセッションを切断せざるを得ない事態を引き起こしたハードウェアまたはソフトウェアのどのような問題であれ、セキュアデータ伝送(図6B)における機密データの交換前には解決済みである、ということをチェックするために、この方法をアップデートすることができる。
図7には、本明細書で述べた方法論のうちのいずれか1つまたは複数を機械に実施させるための命令セットを内部で実行させることのできるコンピューティングシステム700の例示的な形態として、1つの機械の図式表現が示されている。代替実施態様において、LAN、イントラネット、エクストラネットまたはインターネットを介して、この機械を他の機械と接続(例えばネットワーク化)することができる。この機械は、クライアントサーバネットワーク環境におけるサーバまたはクライアントデバイスという役割形態で、またはピアツーピア(または分散)ネットワーク環境におけるピアマシンとして、動作することができる。この機械を、ホストコンピューティングシステムまたはコンピュータ、自動車コンピューティングデバイス、コントローラエリアネットワーク(CAN)またはローカル相互接続ネットワーク(LIN)などの自動車ネットワークのためのサーバ、ネットワークデバイスとすることができ、あるいはこの機械がとるべきアクションを指定する命令セットを(シーケンシャルにまたは他の形態で)実行可能な任意の機械とすることができる。さらに、ただ1つの機械だけしか示されていないけれども、用語「機械」を、本明細書で述べた方法論のうちのいずれか1つまたは複数を実施するための1つの命令セット(または複数の命令セット)を、個別にまたは共働して実行する複数の機械から成る任意の集合体を含むものであるとも解されたい。変換のページおよびセクションの実施態様を、コンピューティングシステム700において実装することができる。
コンピューティングシステム700は、処理デバイス702、メインメモリ704(例えばリードオンリーメモリ(ROM)、フラッシュメモリ、ダイナミックランダムアクセスメモリ(DRAM)(シンクロナスDRAM(SDRAM)またはDRAM(RDRAM)など)、スタティックメモリ706(例えばフラッシュメモリ、スタティックランダムアクセスメモリ(SRAM)など)、およびデータ記憶デバイス718を含み、これらはバス730を介して互いに通信し合う。
処理デバイス702は、マイクロプロセッサデバイス、中央処理ユニットまたはこれらに類するものなど、1つまたは複数の汎用の処理デバイスを表す。さらに詳しくは処理デバイスを、複合命令セットコンピューティング(CISC)マイクロプロセッサデバイス、縮小命令セットコンピュータ(RISC)マイクロプロセッサデバイス、超長命令語(VLIW)マイクロプロセッサデバイス、または他の命令セットを実行する処理デバイスまたは命令セットの組み合わせを実行する処理デバイスとすることができる。処理デバイス702を、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、ディジタル信号処理デバイス(DSP)、ネットワーク処理デバイス、またはこれらに類するものなど、1つまたは複数の専用処理デバイスとすることもできる。1つの実施態様において、処理デバイス702は、1つまたは複数の処理デバイスコアを含むことができる。処理デバイス702は、本明細書で述べたオペレーションを実施するための命令726を実行するように構成されている。1つの実施態様において、処理デバイス702を、サーバ105、ホストコンピューティングシステム102、またはNVMデバイス110の一部とすることができる。
別の選択肢として、コンピューティングシステム700は、本明細書で述べたような他のコンポーネントを含むことができる。コンピューティングシステム700はさらに、ネットワーク720に通信可能に結合されたネットワークインタフェースデバイス708を含むことができる。コンピューティングシステム700は、ビデオディスプレイユニット710(例えば液晶ディスプレイ(LCD))、英数字入力デバイス712(例えばキーボード)、カーソル制御デバイス714(例えばマウス)、信号発生デバイス716(例えばスピーカ)、または他の周辺デバイスを含むこともできる。さらにコンピューティングシステム700は、グラフィック処理ユニット722、ビデオ処理ユニット728、およびオーディオ処理ユニット732を含むことができる。別の実施態様において、コンピューティングシステム700はチップセット(図示せず)を含むことができ、これは処理デバイス702と共に動作するように設計された一群の集積回路またはチップのことを指し、処理デバイス702と外部デバイスとの間の通信を制御する。例えばチップセットをマザーボード上のチップセットとすることができ、マザーボードは処理デバイス702を、メインメモリ704およびグラフィックコントローラといった超高速デバイスとつなぎ、同様に処理デバイス702を、USB、PCIバスまたはISAバスといった周辺機器の低速ペリフェラルバスとつなぐ。
データ記憶デバイス718はコンピュータ可読記憶媒体724を含むことができ、この記憶媒体724に、本明細書で述べた機能の方法論のうちのいずれか1つまたは複数を具現化する命令726が格納される。これらの命令726をすべてまたは少なくとも部分的に、コンピューティングシステム700によるこれらの実行中、命令726としてメインメモリ704内に、かつ/または処理ロジックとして処理デバイス702内に、常駐させることもできる。つまりこの場合、メインメモリ704および処理デバイス702も、コンピュータ可読記憶媒体を構成する。
図1A~図1Bを参照して説明したように処理デバイス702を使用する命令726を格納するために、かつ/または上述のアプリケーションをコールする方法を含むソフトウェアライブラリを格納するために、コンピュータ可読記憶媒体724を用いることもできる。コンピュータ可読記憶媒体724は、例示的な実施態様において単一な媒体であるように示されているけれども、用語「コンピュータ可読記憶媒体」を、1つまたは複数の命令セットを格納する単一の媒体または複数の媒体(例えば集中型または分散型のデータベースおよび/または関連づけられたキャッシュおよびサーバ)を含むものであると解されたい。用語「コンピュータ可読記憶媒体」を、機械により実行するための命令セットを格納または符号化または搬送することができ、かつ実施態様の方法論のうちのいずれか1つまたは複数を機械に実施させる任意の媒体を含むものであるとも解されたい。したがって用語「コンピュータ可読記憶媒体」を、以下に限定されるものではないが、ソリッドステートメモリ、ならびに光学媒体および磁気媒体を含むものであると解されたい。
上述の記載において、数多くの細部について述べられている。しかしながら本開示の利益に与る当業者には自明のとおり、本開示の実施形態をそれらの具体的な細部がなくても実施することができる。いくつかの事例では、説明が不明瞭になるのを避ける目的で、周知の構造およびデバイスについては、詳細図ではなくブロック図の形態で示されている。
本明細書で使用されるモジュールは、ハードウェア、ソフトウェアおよび/またはファームウェアの任意の組み合わせのことを指す。一例としてモジュールは、マイクロコントローラなどのハードウェアを含み、これはマイクロコントローラにより実行されるように整合されたコードを格納するために、非一時的媒体と関連づけられている。したがって1つの実施態様において、あるモジュールへの言及は、非一時的媒体上に保持されるべきコードを認識および/または実行するように特に構成されているハードウェアのことを指す。さらに別の実施態様において、あるモジュールの使用は、予め定められたオペレーションを実施するためにマイクロコントローラにより実行されるように特に整合されているコードを含む、非一時的媒体のことを指す。ここで推察できるように、さらに別の実施態様において、(この例における)モジュールという用語は、マイクロコントローラと非一時的媒体との組み合わせのことを指す場合がある。多くの場合、別個のものとして示されている各モジュールの境界は一般には可変であり、場合によってはオーバラップしている。例えば第1のモジュールおよび第2のモジュールは、場合によってはいくつかの独立したハードウェア、ソフトウェアまたはファームウェアをそのまま残しながら、ハードウェア、ソフトウェア、ファームウェアまたはこれらの組み合わせを共有することができる。1つの実施態様において、ロジックという用語の使用は、トランジスタ、レジスタといったハードウェア、またはプログラマブルロジックデバイスといった他のハードウェアを含む。
「するように構成されている」というフレーズの使用は、1つの実施態様において、指定または決定されたタスクを実行するために、装置、ハードウェア、ロジックまたは素子を配置すること、組み立てること、製造すること、販売に供すること、輸入すること、および/または設計することを指す。この例の場合、装置またはこの装置の素子は、それが指定されたタスクを実施するように設計、結合および/または相互接続されているならば、動作中でなくてもやはり、その指定されたタスクを実施するように「構成されている」。単に例示的な一例として、ロジックゲートは動作中、0または1を供給することができる。ただし、イネーブル信号をクロックに供給するように「構成された」ロジックゲートは、1または0を供給可能な考えられるあらゆるロジックゲートを含まない。その代わりにロジックゲートは、動作中に1または0の出力がクロックをイネーブルにすることができるよう、何らかの手法で結合されたものである。ここで再度留意されたいのは、「するように構成されている」という用語を使用するために動作は要求されないが、その代わりに、装置、ハードウェアおよび/または素子の潜在的な状態に重点が置かれ、この場合、潜在的な状態において装置、ハードウェアおよび/または素子は、装置、ハードウェアおよび/または素子が動作中であるときに、特定のタスクを実施するように設計されている、ということである。
さらに、「するための」、「することができる」および/または「するように動作可能である」というフレーズの使用は、1つの実施態様の場合には、何らかの装置、ロジック、ハードウェアおよび/または素子の使用を指定された手法で可能にするように設計された装置、ロジック、ハードウェアおよび/または素子のことを指す。上述のようにここで留意されたいのは、「するための」、「することができる」、または「するために動作可能である」の使用は、1つの実施態様の場合には、装置、ロジック、ハードウェアおよび/または素子の潜在的な状態のことを指し、この場合、装置、ロジック、ハードウェアおよび/または素子は動作していないけれども、装置の使用を指定された手法で可能にするように設計されている、ということである。
本明細書で使用される値は、数字、状態、論理状態またはバイナリ論理状態の任意の既知の表現を含む。多くの場合、論理レベル、論理値または論理的な値の使用は、「1」および「0」とも呼ばれ、これは単にバイナリロジック状態を表現する。例えば1はハイ論理レベルのことを指し、0はロー論理レベルのことを指す。1つの実施態様において、トランジスタまたはフラッシュセルといった記憶セルを、単一の論理値または複数の論理値を保持可能なものとすることができる。ただしコンピュータシステムでは、これとは別の値の表現が用いられてきた。例えば10進数の数字10を、2進数の値1010および16進数の文字Aとして表現することもできる。したがってある1つの値は、コンピュータシステムに保持することのできる情報の任意の表現を含む。
詳細な説明のいくつかの部分は、コンピュータメモリ内のデータビットにおけるオペレーションのアルゴリズムおよびシンボル表現で呈示されている。アルゴリズムによるそれらの記述および表現は、データ処理の当業者により、自身の仕事の内容を他の当業者に最も有効に伝えるために用いられる手段である。ある1つのアルゴリズムは本明細書では、そして一般的に、所望の結果をもたらす首尾一貫したステップシーケンスであると考えられている。これらのステップは、物理量の物理的操作を要求するステップである。必須ではないけれどもこれらの量は通常、格納、伝送、組み合わせ、比較、およびその他の操作が可能な電気的または磁気的な信号の形態をとる。これらの信号をビット、値、要素、シンボル、キャラクタ、用語、数字、またはこれらに類するものと呼ぶのが、主として一般的な用法ゆえに、時には便利であることが判明した。
ただし、これらのすべておよび同様の用語は、適切な物理量と関連づけられるべきであり、それらの量に適用される便利な標号であるにすぎない、ということに留意されたい。特段の記載がないかぎり、これまでの説明から明らかなように、以下のことは自明である。すなわち説明全体を通して、「受け取る」、「調節する」、またはこれらに類するもののような用語を使った説明は、コンピューティングシステムまたは同様の電子コンピューティングデバイスのアクションおよびプロセスのことを指し、このコンピューティングシステムまたは同様の電子コンピューティングデバイスは、コンピュータシステムのレジスタおよびメモリ内の物理量(例えば電子的な量)として表現されるデータを操作し、コンピュータシステムのメモリまたはレジスタ、あるいは他のかかる情報の記憶デバイス、伝送デバイスまたは表示デバイスの内部の物理量として同様に表される他のデータへ変換する。
「例」または「例示的」という言葉は本明細書では、1つの例、事例または例証としての役割を果たすことを意味するために使用される。本明細書において「例」または「例示的」として述べるいずれの態様または設計も、必ずしも他の態様または設計よりも好ましいまたは有利であると捉えるべきではない。むしろ、「例」または「例示的」という言葉の使用は、コンセプトを具体的な手法で呈示することを意図している。本願において使用される用語「または」は、排他的な「または」ではなく包含的な「または」を意味することを意図している。つまり特段の記載がないかぎり、または文脈から明らかでないかぎり、「XはAまたはBを含む」は、自然な包括的順列のいずれも意味することを意図している。つまりXはAを含む、XはBを含む、またはXはAとBの両方を含む、としたならば、「XはAまたはBを含む」は、上述の事例のいずれのもとでも充足される。これに加え、本明細書および添付の特許請求の範囲において用いられている不定冠詞は、特段の記載がないかぎり、または単数形を指示していると文脈から明らかでないかぎり、一般に「1つまたは複数」を意味すると解されたい。さらに用語「ある実施形態」または「1つの実施形態」の使用、あるいは「ある実施形態」または「1つの実施形態」は全体を通して、その旨の説明がないかぎりは、同じ実施形態または実施形態を意味することを意図していない。
本明細書で述べた実施形態は、本明細書のオペレーションを実施するための装置にも関係するものとすることができる。この装置を、要求された目的のために特別に構築することができ、またはこの装置は、内部に格納されたファームウェアにより選択的にアクティベートまたはリコンフィギュレーションされる汎用のハードウェアを有することができる。かかるファームウェアを、非一時的なコンピュータ可読記憶媒体に格納することができ、このような記憶媒体は例えば、以下に限定されるものではないが、NVM、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、フラッシュメモリ、または電子的な命令を格納するために適した任意のタイプの媒体などである。用語「コンピュータ可読記憶媒体」を、1つまたは複数の命令セットを格納する単一の媒体または複数の媒体を含むものであると解されたい。用語「コンピュータ可読媒体」を、ハードウェアにより実行するための命令セットを格納、符号化または搬送することができ、かつ本実施形態の方法論のうちのいずれか1つまたは複数をハードウェアに実施させる任意の媒体を含むものであるとも解されたい。したがって用語「コンピュータ可読記憶媒体」を、以下に限定されるものではないが、ソリッドステートメモリ、光学媒体、電磁媒体、ハードウェアにより実行するための命令セットを格納することができ、かつ本実施形態の方法論のいずれか1つまたは複数をハードウェアに実施させる任意の媒体を含むものであると解されたい。
本開示のいくつかの実施形態の理解を深めることができるようにする目的で、上述の記載によれば、特定のシステム、コンポーネント、方法などの実施例といった多数の具体的な細部について述べられている。ただし当業者には自明であるとおり、本開示の少なくともいくつかの実施形態を、それらの具体的な細部を伴わずに実施することができる。他の事例において、周知のコンポーネントまたは方法について詳しくは説明されておらず、あるいは本開示が不必要に不明確になるのを避ける目的で、単純なブロック図の形態で呈示されている。よって、上述の具体的な細部は、例示的なものであるにすぎない。固有の実施形態を、これらの例示的な細部から変更してもよく、それでもなお本開示の範囲内にあるものと考えることができる。
上述の記載は、例示的なものであり限定的なものではないことを意図している、という点を理解されたい。上述の記載を読み理解することで、当業者には他の多くの実施形態が明らかになるであろう。よって、本開示の範囲は、添付の特許請求の範囲を、かかる特許請求の範囲に権利が与えられた等価物の範囲全体と併せて参酌することで決定されるべきものである。
上述の記載において説明の目的で、本開示を完全に理解できるようにするために、数多くの具体的な細部について述べられている。ただし当業者には自明であるとおり、本開示をそれらの具体的な細部を伴わずに実施することができる。他の事例において、本明細書の理解を不必要に曖昧にするのを避ける目的で、周知の回路、構造および技術は、詳細にではなくブロック図で示されている。
本明細書で「1つの実施形態」または「ある実施形態」について言及することは、この実施形態に関連して記載される固有の特徴、構造または特性が、本開示の少なくとも1つの実施形態に含まれている、ということを意味する。本明細書のさまざまな個所に記載された「1つの実施形態において」というフレーズは、必ずしも同じ実施形態のことを指すものではない。

Claims (20)

  1. システムであって、前記システムは、
    サーバに通信可能に結合され、処理デバイスおよび暗号バッファを備える不揮発性メモリ(NVM)デバイスと、
    前記サーバとネットワーク通信し、前記NVMデバイスに結合されたホストコンピューティングシステムと、
    を備え、
    前記ホストコンピューティングシステムは、前記サーバから受信した通信パケットを前記NVMデバイスに送信するように構成され、前記通信パケットは、前記NVMデバイスとのセキュア通信の開始要求を備え、
    前記ホストコンピューティングシステムは、前記NVMデバイスと前記サーバとの間のセキュアハンドシェイクの実行を促進するように構成され、前記セキュアハンドシェイクは、前記セキュア通信を開始するセキュアプロトコルを用いており、前記セキュアプロトコルでは、前記NVMデバイスは、一対のセッション鍵のうちの第1のセッション鍵を生成し、前記ホストコンピューティングシステムにアクセス不可能な前記暗号バッファに格納し、
    前記ホストコンピューティングシステムは、前記サーバから、セキュアプロトコルパケットを備えるトランスポート・コントロール・プロトコル(TCP)パケットを受信するように構成され、前記セキュアプロトコルパケットは、前記サーバが前記一対のセッション鍵のうちの第2のセッション鍵で暗号化した暗号化データを備え、
    前記ホストコンピューティングシステムは、SPI暗号書き込み命令およびセキュアプロトコルオペレーション識別子を前記セキュアプロトコルパケットに追加することによって、シリアルペリフェラルインタフェース(SPI)パケットを生成し、前記SPIパケットを前記NVMデバイスに送信するように構成され、
    前記SPI暗号書き込み命令に応答して、前記処理デバイスは、前記SPIパケットを前記暗号バッファに格納するように構成される、
    システム。
  2. 前記セキュアプロトコルは、セキュアソケット層(SSL)プロトコルおよびトランスポート層セキュリティ(TLS)プロトコルのうちの一方を備え、前記セキュアハンドシェイクは、一連の暗号化オペレーションの先駆けとなる一連の順次連続したオペレーションを含む、
    請求項1記載のシステム。
  3. 前記ホストコンピューティングシステムは、ブリッジドライバを備え、前記セキュアハンドシェイクの実行を促進するために、前記ブリッジドライバは、
    前記サーバからのTCPパケットを、前記NVMデバイスに送信されるSPIパケットに変換し、
    前記NVMデバイスからのSPIパケットを、前記サーバに送信されるTCPパケットに変換する、
    請求項1記載のシステム。
  4. 前記ホストコンピューティングシステムは、ブリッジドライバを備え、前記SPIパケットを生成するために、前記ブリッジドライバは、
    前記暗号化データを分割し、前記暗号化データの部分を生成し、
    前記SPI暗号書き込み命令および前記セキュアプロトコルオペレーション識別子を前記暗号化データのそれぞれの部分に追加することによって、SPIパケットを生成する、
    請求項1記載のシステム。
  5. 前記NVMデバイスは、
    前記第1のセッション鍵を用いて、前記暗号化データを復号して、平文データを生成し、
    前記平文データを前記NVMデバイスのNVM記憶素子に格納し、
    前記ホストコンピューティングシステムは、前記NVM記憶素子に格納される前記平文データで実現されるコードの命令を実行するようにさらに構成される、
    請求項1記載のシステム。
  6. 不揮発性メモリ(NVM)デバイスであって、前記不揮発性メモリ(NVM)デバイスは、
    メモリコントローラと、
    前記メモリコントローラに結合され、前記NVMデバイスと通信可能に結合されたホストコンピューティングシステムによってアクセス不可能である暗号バッファと、
    処理デバイスと、
    を備え、
    前記処理デバイスは、
    前記ホストコンピューティングシステムを介して、セキュア通信の開始要求を備える通信パケットをサーバから受信し、
    セキュアプロトコルを用いて、前記ホストコンピューティングシステムを経由する通信を介して、前記サーバとセキュアハンドシェイクを実行し、
    前記ホストコンピューティングシステムを介して、前記サーバからセキュアプロトコルパケット内でデータを受信し、
    前記セキュアプロトコルパケット内の暗号書き込み命令を検出することに応答して、前記セキュアプロトコルパケットを前記暗号バッファに格納し、
    前記データを取り出すために、前記暗号バッファに格納された前記セキュアプロトコルパケットを構文解析し、
    前記セキュアプロトコルパケットのヘッダから、セキュアプロトコルオペレーション識別子およびセキュアプロトコルメタデータを取り出し、
    前記セキュアプロトコルパケットから取り出したセキュアプロトコルメタデータの照合を含めるために、前記セキュアプロトコルに従い、前記暗号バッファから前記セキュアプロトコルパケットの部分を伝送して処理する、
    ように構成される、
    不揮発性メモリ(NVM)デバイス。
  7. 前記処理デバイスは、前記NVMデバイスのNVM記憶素子に格納される前記データのアクセスを、前記ホストコンピューティングシステムのために提供するようにさらに構成される、
    請求項6記載のNVMデバイス。
  8. 前記セキュアプロトコルは、セキュアソケット層(SSL)プロトコルまたはトランスポート層セキュリティ(TLS)プロトコルのうちの一方を備え、前記セキュアハンドシェイクは、一連の暗号化オペレーションの先駆けとなる一連の順次連続したオペレーションを含む、
    請求項6記載のNVMデバイス。
  9. 前記NVMデバイスは、フラッシュメモリデバイスをさらに備える、
    請求項6記載のNVMデバイス。
  10. 前記メモリコントローラは、前記ホストコンピューティングシステムのシリアルペリフェラルインタフェース(SPI)マスタに結合されたSPIスレーブを含み、前記セキュアハンドシェイクは、前記SPIスレーブと前記SPIマスタとの間で交換されるSPIパケット内のデータ伝送を介して実行される、
    請求項6記載のNVMデバイス。
  11. 前記NVMデバイスは、暗号アクセラレータをさらに備え、前記暗号アクセラレータは、前記暗号アクセラレータにプログラミングされた暗号化ツールキットの実行を介して、暗号化オペレーションを実行するように構成される、
    請求項6記載のNVMデバイス。
  12. 前記処理デバイスは、
    前記セキュアプロトコルパケットから取り出された少なくとも前記セキュアプロトコルメタデータを用いて、前記データを認証し、
    前記NVMデバイスのNVM記憶素子に前記データを格納する、
    ようにさらに構成される、
    請求項6記載のNVMデバイス。
  13. 前記セキュアプロトコルに従い前記セキュアプロトコルパケットの前記部分を処理するために、前記処理デバイスは、前記暗号アクセラレータとインタラクトするようにさらに構成され、これにより、
    暗号スイートコードに従い前記データの1つの列を認証し、
    暗号化されているならば、セッション鍵を用いて、前記データの前記列を復号して、平文データの1つの列を生成し、
    平文データの前記列を前記NVMデバイスのNVM記憶素子に格納し、
    前記メモリコントローラおよび前記ホストコンピューティングシステムを介して、前記NVM記憶素子への前記データの前記列の書き込みに成功したことを、前記サーバへ折り返し報告する、
    請求項11記載のNVMデバイス。
  14. 不揮発性メモリ(NVM)デバイスを動作する方法であって、前記方法は、
    前記NVMデバイスの処理デバイスにより、サーバに通信可能に結合されたホストコンピューティングシステムを介して、セキュア通信の開始要求を備える通信パケットを前記サーバから受信するステップと、
    前記処理デバイスにより、セキュアプロトコルを用いて、前記ホストコンピューティングシステムを経由する通信を介して、前記サーバとセキュアハンドシェイクを実行するステップと、
    前記処理デバイスを用いて、前記ホストコンピューティングシステムを介して、前記サーバからセキュアプロトコルパケット内で暗号化データを受信するステップと、
    前記処理デバイスにより、前記セキュアプロトコルパケット内の暗号書き込み命令を検出することに応答して、前記セキュアプロトコルパケットを前記NVMデバイスの暗号バッファに格納するステップと、
    前記処理デバイスにより、前記暗号化データを取り出すために、前記暗号バッファに格納された前記セキュアプロトコルパケットを構文解析するステップと、
    前記処理デバイスにより、前記セキュアプロトコルパケットのヘッダから、セキュアプロトコルオペレーション識別子およびセキュアプロトコルメタデータを取り出すステップと、
    前記処理デバイスにより、前記セキュアプロトコルパケットの部分を、前記暗号バッファから伝送するステップと、
    前記処理デバイスにより、前記セキュアプロトコルメタデータの照合を含めるために、前記セキュアプロトコルに従い、前記暗号バッファから伝送された前記セキュアプロトコルパケットの前記部分を処理するステップと、
    を含む方法。
  15. 前記セキュアハンドシェイクを実行するステップは、シリアルペリフェラルインタフェース(SPI)パケット内のセキュアプロトコルデータを前記ホストコンピューティングシステムと交換するステップを含む、
    請求項14記載の方法。
  16. 前記セキュアプロトコルは、セキュアソケット層(SSL)プロトコルまたはトランスポート層セキュリティ(TLS)プロトコルのうちの一方を備え、前記セキュアハンドシェイクは、一連の暗号化オペレーションの先駆けとなる一連の順次連続したオペレーションを含む、
    請求項14記載の方法。
  17. 前記サーバとセキュアハンドシェイクを実行するステップは、一対のセッション鍵のうちの1つのセッション鍵の生成を含み、前記1つのセッション鍵は、前記ホストコンピューティングシステムにアクセス不可能であり、
    前記方法は、
    前記処理デバイスにより、前記セッション鍵を用いて、前記暗号化データを復号して、平文データを生成するステップと、
    前記処理デバイスにより、前記平文データを前記NVMデバイスのNVM記憶素子に格納するステップと、
    をさらに含む、
    請求項14記載の方法。
  18. 前記方法は、前記セキュアプロトコルパケットから取り出された少なくとも前記セキュアプロトコルメタデータを用いて、前記暗号化データを認証するステップをさらに含む、
    請求項14記載の方法。
  19. 前記方法は、前記ホストコンピューティングシステムによる、前記NVM記憶素子に格納されている前記平文データへのアクセスを提供するステップをさらに含む、
    請求項17記載の方法。
  20. 前記処理するステップは、
    前記NVMデバイスの暗号アクセラレータにより、暗号スイートコードに従い前記セキュアプロトコルパケットの前記暗号化データの1つの列を認証するステップと、
    前記暗号アクセラレータにより、前記セッション鍵を用いて、前記暗号化データの前記列を復号して、平文データの1つの列を生成するステップと、
    平文データの前記列を前記NVM記憶素子に格納するステップと、
    前記ホストコンピューティングシステムを介して、前記NVM記憶素子への前記暗号化データの前記列の書き込みに成功したことを、前記サーバへ折り返し報告するステップと、
    をさらに含む、
    請求項17記載の方法。
JP2022124572A 2018-06-19 2022-08-04 不揮発性メモリデバイス内部からの保護された通信 Active JP7443433B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201862687146P 2018-06-19 2018-06-19
US62/687,146 2018-06-19
US16/431,548 2019-06-04
US16/431,548 US11258772B2 (en) 2018-06-19 2019-06-04 Secured communication from within non-volatile memory device
JP2020570718A JP7121148B2 (ja) 2018-06-19 2019-06-07 不揮発性メモリデバイス内部からの保護された通信
PCT/US2019/036100 WO2019245760A1 (en) 2018-06-19 2019-06-07 Secured communication from within non-volatile memory device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020570718A Division JP7121148B2 (ja) 2018-06-19 2019-06-07 不揮発性メモリデバイス内部からの保護された通信

Publications (2)

Publication Number Publication Date
JP2022153639A JP2022153639A (ja) 2022-10-12
JP7443433B2 true JP7443433B2 (ja) 2024-03-05

Family

ID=68840770

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020570718A Active JP7121148B2 (ja) 2018-06-19 2019-06-07 不揮発性メモリデバイス内部からの保護された通信
JP2022124572A Active JP7443433B2 (ja) 2018-06-19 2022-08-04 不揮発性メモリデバイス内部からの保護された通信

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020570718A Active JP7121148B2 (ja) 2018-06-19 2019-06-07 不揮発性メモリデバイス内部からの保護された通信

Country Status (5)

Country Link
US (2) US11258772B2 (ja)
JP (2) JP7121148B2 (ja)
CN (1) CN112400294B (ja)
DE (1) DE112019003096B4 (ja)
WO (1) WO2019245760A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11281810B1 (en) * 2018-12-11 2022-03-22 Xilinx, Inc. Memory access protection in programmable logic device
US11016755B2 (en) * 2019-07-31 2021-05-25 Dell Products L.P. System and method to secure embedded controller flashing process
US20220413935A1 (en) * 2021-06-29 2022-12-29 Capital One Services, Llc Systems and methods for choosing an appropriate scaling technique for allocating computational resources to distributed applications

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510706A (ja) 1999-09-21 2003-03-18 ディスカバリー・コミニュケーションズ・インコーポレーテッド 電子書籍のセキュリティ及び著作権保護システム
US20050108571A1 (en) 2003-09-29 2005-05-19 Axalto Inc. Secure networking using a resource-constrained device
JP2007513406A (ja) 2003-11-13 2007-05-24 アクサルト・エス・アー 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
US20140215111A1 (en) 2009-12-23 2014-07-31 Spansion Llc Variable read latency on a serial memory bus
US20150127930A1 (en) 2013-11-06 2015-05-07 Seagate Technology Llc Authenticated device initialization
US20170310652A1 (en) 2015-12-11 2017-10-26 Amazon Technologies, Inc. Key exchange through partially trusted third party

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020162009A1 (en) * 2000-10-27 2002-10-31 Shimon Shmueli Privacy assurance for portable computing
US7908472B2 (en) * 2001-07-06 2011-03-15 Juniper Networks, Inc. Secure sockets layer cut through architecture
US20030072451A1 (en) 2001-10-16 2003-04-17 Pimentel Roberto J. Method and apparatus for securely transferring wireless data
US8112787B2 (en) 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification
US20080052770A1 (en) * 2006-03-31 2008-02-28 Axalto Inc Method and system of providing security services using a secure device
US20080189554A1 (en) * 2007-02-05 2008-08-07 Asad Ali Method and system for securing communication between a host computer and a secure portable device
US8788805B2 (en) * 2008-02-29 2014-07-22 Cisco Technology, Inc. Application-level service access to encrypted data streams
CH701203B1 (de) 2008-05-14 2013-05-15 Crealogix Holding Ag Tragbares Gerät und Verfahren zum sicheren Austauschen von Daten mit einem fernen Computer.
US8418168B2 (en) 2008-05-29 2013-04-09 Research In Motion Limited Method and system for performing a software upgrade on an electronic device connected to a computer
CN105025531B (zh) 2009-01-09 2018-12-28 交互数字专利控股公司 Wtru及其实施的方法
US8411867B2 (en) * 2009-04-06 2013-04-02 Broadcom Corporation Scalable and secure key management for cryptographic data processing
US8479011B2 (en) * 2009-10-07 2013-07-02 Gemalto Sa Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device
US8972723B2 (en) * 2010-07-14 2015-03-03 Sandisk Technologies Inc. Storage device and method for providing a partially-encrypted content file to a host device
GB2498139B (en) 2010-10-29 2017-01-11 Ibm Method, secure device, system and computer program product for securely managing user access to a file system
US8887022B2 (en) * 2011-03-04 2014-11-11 Infineon Technologies Austria Ag Reliable data transmission with reduced bit error rate
KR101537973B1 (ko) * 2011-07-27 2015-07-20 엘에스아이 코포레이션 보안 스토리지 하이잭킹 보호를 위한 기법들
EP4322465A3 (en) * 2011-12-15 2024-04-17 Daedalus Prime LLC Method and device for secure communications over a network using a hardware security engine
US8726298B1 (en) * 2012-03-29 2014-05-13 The Mathworks, Inc. Cloud-based instrument driver system
US9304941B2 (en) 2014-02-27 2016-04-05 Mangstor, Inc. Self-encrypting flash drive
US10169618B2 (en) * 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
GB201413836D0 (en) * 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
CN104702611B (zh) * 2015-03-15 2018-05-25 西安电子科技大学 一种保护安全套接层会话密钥的设备及方法
US9838201B2 (en) 2015-10-13 2017-12-05 Sony Interactive Entertainment America Llc Secure key store derivation and management from a single secure root key
US10034171B2 (en) 2015-10-14 2018-07-24 Sony Interactive Entertainment America Llc Secure device pairing
US10339317B2 (en) * 2015-12-18 2019-07-02 Intel Corporation Computing devices
CN105933106B (zh) 2016-04-08 2019-03-05 广东工业大学 基于aes的网络信息加密ip核的设计与实现方法
US10171478B2 (en) * 2016-06-30 2019-01-01 Faraday & Future Inc. Efficient and secure method and apparatus for firmware update
ES2616116B1 (es) 2016-07-13 2018-04-02 Álvaro DÍAZ BAÑO Dispositivo portátil de cifrado de audio mediante protocolo tls
US10754988B2 (en) * 2016-08-30 2020-08-25 Winbond Electronics Corporation Anti-rollback version upgrade in secured memory chip
EP3291087A1 (en) * 2016-09-01 2018-03-07 Nxp B.V. Apparatus and associated method for authenticating firmware
US10482036B2 (en) * 2016-09-18 2019-11-19 Winbond Electronics Corporation Securely binding between memory chip and host
US10242197B2 (en) * 2016-09-23 2019-03-26 Intel Corporation Methods and apparatus to use a security coprocessor for firmware protection
KR102617354B1 (ko) * 2017-01-05 2023-12-26 삼성전자주식회사 보안 부트 시퀀서 및 보안 부트 장치
US10621127B2 (en) 2017-03-31 2020-04-14 International Business Machines Corporation Communication channel for reconfigurable devices
US20180302228A1 (en) * 2017-04-04 2018-10-18 Calamp Corp. Systems and methods for secure communications in vehicle telematics systems
WO2019006640A1 (zh) 2017-07-04 2019-01-10 深圳齐心集团股份有限公司 一种大数据管理系统
US10757087B2 (en) * 2018-01-02 2020-08-25 Winbond Electronics Corporation Secure client authentication based on conditional provisioning of code signature
EP3477919B1 (en) * 2018-01-25 2020-03-25 Apple Inc. Protocol for establishing a secure communications session with an anonymous host over a wireless network
WO2019148212A1 (en) * 2018-01-29 2019-08-01 Shi Alexander Secure blockchain integrated circuit
US11880436B2 (en) * 2018-03-23 2024-01-23 Nanolock Security Inc. Remote access control for digital hardware
US10924282B2 (en) * 2018-05-24 2021-02-16 Cyber Pack Ventures, Inc. System and method for measuring and reporting IoT boot integrity
US10951403B2 (en) * 2018-12-03 2021-03-16 Winbond Electronics Corporation Updating cryptographic keys stored in non-volatile memory
US10809944B1 (en) * 2020-01-22 2020-10-20 Cypress Semiconductor Corporation Memory device resilient to cyber-attacks and malfunction

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510706A (ja) 1999-09-21 2003-03-18 ディスカバリー・コミニュケーションズ・インコーポレーテッド 電子書籍のセキュリティ及び著作権保護システム
US20050108571A1 (en) 2003-09-29 2005-05-19 Axalto Inc. Secure networking using a resource-constrained device
JP2007513406A (ja) 2003-11-13 2007-05-24 アクサルト・エス・アー 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
US20140215111A1 (en) 2009-12-23 2014-07-31 Spansion Llc Variable read latency on a serial memory bus
US20150127930A1 (en) 2013-11-06 2015-05-07 Seagate Technology Llc Authenticated device initialization
US20170310652A1 (en) 2015-12-11 2017-10-26 Amazon Technologies, Inc. Key exchange through partially trusted third party
JP2019502286A (ja) 2015-12-11 2019-01-24 アマゾン・テクノロジーズ、インコーポレイテッド 部分的に信頼できる第三者機関を通しての鍵交換

Also Published As

Publication number Publication date
JP2022153639A (ja) 2022-10-12
CN112400294B (zh) 2024-04-19
DE112019003096B4 (de) 2023-08-17
JP2021527894A (ja) 2021-10-14
CN112400294A (zh) 2021-02-23
WO2019245760A1 (en) 2019-12-26
US20220231995A1 (en) 2022-07-21
US20190386966A1 (en) 2019-12-19
DE112019003096T5 (de) 2021-06-02
US11258772B2 (en) 2022-02-22
JP7121148B2 (ja) 2022-08-17
US11722467B2 (en) 2023-08-08

Similar Documents

Publication Publication Date Title
TWI715619B (zh) 用於硬體強制單向密碼學的處理器、方法及系統
JP7443433B2 (ja) 不揮発性メモリデバイス内部からの保護された通信
JP6998435B2 (ja) メモリ動作の暗号化
US20240031158A1 (en) Secure unlock systems for locked devices
KR102168984B1 (ko) 보안 디바이스 페어링
US8560820B2 (en) Single security model in booting a computing device
JP2022541057A (ja) 暗号置換のための暗号アーキテクチャ
CN111460453A (zh) 机器学习训练方法、控制器、装置、服务器、终端和介质
JP4616345B2 (ja) 配布cdを用いて直接証明秘密鍵を装置に配布する方法
US20220109667A1 (en) Cryptographic trust enabled devices of cybersecurity systems
WO2016146013A1 (zh) 在数字内容设备中在线写入应用密钥的方法、装置及系统
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
CN113079001B (zh) 密钥更新方法、信息处理设备及密钥更新装置
JP2013175179A (ja) 少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行のためのシステム、デバイスおよび方法
CN112703500A (zh) 在低功率模式期间保护存储在IoT装置的存储器中的数据
WO2019120231A1 (zh) 确定tpm可信状态的方法、装置及存储介质
US8751819B1 (en) Systems and methods for encoding data
US10057054B2 (en) Method and system for remotely keyed encrypting/decrypting data with prior checking a token
WO2021057141A1 (zh) 基于fpga的流水线式指令读取方法及装置
KR102199464B1 (ko) 컨소시엄 블록체인 참가 노드 간의 인증 방안
US20220050605A1 (en) Remote enforcement of device memory
US20190052610A1 (en) Apparatus and method for encapsulation of profile certificate private keys or other data
JP6069120B2 (ja) 情報処理システム
JP7385025B2 (ja) 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行
CN116680755A (zh) Gpu固件的保护方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220804

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240221

R150 Certificate of patent or registration of utility model

Ref document number: 7443433

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150