TW202234254A - 支援將檔案寫入安裝於安全記憶裝置中之檔案系統的機制 - Google Patents
支援將檔案寫入安裝於安全記憶裝置中之檔案系統的機制 Download PDFInfo
- Publication number
- TW202234254A TW202234254A TW111101053A TW111101053A TW202234254A TW 202234254 A TW202234254 A TW 202234254A TW 111101053 A TW111101053 A TW 111101053A TW 111101053 A TW111101053 A TW 111101053A TW 202234254 A TW202234254 A TW 202234254A
- Authority
- TW
- Taiwan
- Prior art keywords
- file
- memory area
- commands
- secure memory
- memory device
- Prior art date
Links
- 230000007246 mechanism Effects 0.000 title description 6
- 230000015654 memory Effects 0.000 claims abstract description 240
- 238000000034 method Methods 0.000 claims abstract description 32
- 230000004044 response Effects 0.000 claims abstract description 19
- 238000003860 storage Methods 0.000 claims description 55
- 230000008859 change Effects 0.000 abstract description 6
- 238000012545 processing Methods 0.000 description 37
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000003139 buffering effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 150000004770 chalcogenides Chemical class 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本發明揭示一種用以將一檔案記錄在安裝於一記憶裝置之一安全區段中之一檔案系統中的系統、方法及設備。該記憶裝置基於一請求者是否擁有一密碼編譯金鑰來鑑認該請求者以將資料寫入安全區段。作業系統之非特權模組可寫入該記憶裝置之一非安全區段。可藉由非特權模組將寫入或改變一檔案之請求記錄至該非安全區段中以隨後提交至該檔案系統中。回應於提交該檔案之一請求,呼叫具有該密碼編譯金鑰之一安全管理器以基於該非安全區段中之該等記錄來識別有資格被寫入該安全區段之資料。該安全管理器可產生使用該密碼編譯金鑰簽署之命令以將該檔案之內容寫入該安全記憶體區段。
Description
本文中揭示之至少一些實施例大體上係關於存取控制,且更特定言之但非限制地係關於將檔案寫入安裝於一安全記憶裝置中之一檔案系統。
一記憶體子系統可包含儲存資料之一或多個記憶裝置。記憶裝置可為例如非揮發性記憶裝置及揮發性記憶裝置。一般而言,一主機系統可利用一記憶體子系統來將資料儲存於記憶裝置處及自記憶裝置擷取資料。
本發明之至少一些態樣係關於一種安全管理器,其經組態以將安裝於一記憶體子系統之一安全區段中之一檔案系統中之檔案的資料自一非安全區段轉移至安全區段中。下文結合圖1描述儲存裝置及記憶模組之實例。一般而言,一主機系統可利用包含一或多個組件(諸如儲存資料之記憶裝置)之一記憶體子系統。主機系統可提供待儲存於記憶體子系統處之資料且可請求待自記憶體子系統擷取之資料。
一安全記憶裝置可儲存一裝置秘密以用於鑑認及存取控制。例如,可使用一物理不可複製函數(physical unclonable function) (PUF) (亦被稱為物理上不可複製之(physically unclonable)函數(PUF))來產生安全記憶裝置之一獨有秘密。一密碼編譯金鑰可基於秘密產生且被用作記憶裝置之一識別碼。
例如,可透過確認記憶裝置具有密碼編譯金鑰及因此獨有秘密來執行安全記憶裝置之鑑認。記憶裝置可使用密碼編譯金鑰數位地簽署一訊息。若數位簽章可被確認為已使用密碼編譯金鑰建立,則記憶裝置被視為擁有密碼編譯金鑰且因此具有與物理不可複製函數(PUF)及/或獨有裝置秘密相關聯之識別碼。
此外,安全記憶裝置可儲存密碼編譯金鑰以鑑認經接收命令係來自其經授權使用者或擁有者。例如,可要求存取記憶裝置之一安全區段之一命令具有來自一經授權使用者或擁有者之一數位簽章;且可使用儲存於安全記憶裝置中之一對應密碼編譯金鑰來確認數位簽章係使用安全記憶裝置之一經授權使用者或擁有者之一密碼編譯金鑰建立。若存取記憶裝置之安全區段之一命令未由裝置之經授權使用者或擁有者之一者簽署,則可拒絕命令。
可藉由將一密碼編譯雜湊函數應用於一訊息以獲得一雜湊值且使用密碼編譯金鑰加密該雜湊值而產生一數位簽章且將其附加至該訊息。可解密經加密雜湊值以與獨立於訊息計算之一雜湊值進行比較。若自訊息計算之雜湊值與自解密數位簽章復原之雜湊值之間存在匹配,則可鑑於雜湊值證實訊息之完整性;且數位簽章可被視為已使用密碼編譯金鑰建立。
當使用一對稱金鑰密碼編譯時,雜湊值之加密及雜湊值之密文之解密係使用一相同密碼編譯金鑰執行。
當使用一非對稱金鑰密碼編譯時,雜湊值之加密及雜湊值之密文之解密係使用一金鑰對之不同金鑰執行。使用金鑰對中之一私密金鑰來簽署數位簽章;且使用金鑰對中之一公開金鑰來檢查數位簽章。
當一檔案系統安裝於安全記憶裝置之一安全區段中時,容許可存取檔案系統之應用程式將資料寫入記憶裝置之安全區段可為挑戰。例如,在一應用程式呼叫作業系統寫入一檔案時,可能尚未針對檔案判定記憶裝置之安全區段內之儲存位置。
本發明之至少一些態樣藉由容許一檔案系統最初將資料寫入一記憶裝置之一非安全區段而解決上述及其他缺陷。當作業系統準備將一檔案之資料提交至檔案系統中時,一安全管理器可自非安全區段中之記錄識別檔案之資料且產生經簽署命令以將檔案寫入記憶裝置之安全區段。安全管理器經組態具有一密碼編譯金鑰以產生一經簽署命令之一有效數位簽章。在確認數位簽章之後,可藉由記憶裝置執行經簽署命令以將檔案寫入記憶裝置之安全區段。
由於檔案系統中之檔案之資料最初寫入一非安全區段,故作業系統之各種模組不必重新組態以能夠處置特定於記憶裝置之安全區段之經簽署命令。在將一檔案提交至安裝於記憶裝置之安全區段中之檔案系統時,安全管理器作為作業系統之一集中式代表發出經簽署命令。因此,可經由將存取權限分配給作業系統之各種模組而改良檔案系統之安全性。
例如,一安全積體電路記憶裝置具有一安全區段。可經由以密碼簽署之命令來控制將資料寫入安全區段。一或多個特權應用程式可經組態具有可用於簽署一命令之一密碼編譯金鑰。經簽署命令可通過由安全記憶裝置針對安全區段執行之鑑認且因此經執行用於將資料寫入安全區段。然而,在一特權應用程式發出一命令以寫入一檔案之資料時,特權應用程式通常不知道檔案系統將決定將檔案之資料寫入安全區段之何處。
本發明中之至少一項實施例包含一種可由一特權應用程式作為一安全管理器之部分起始及組態之記錄機制。當一檔案記錄章節在作用中時,可容許一作業系統中之任何模組使用未簽署命令將檔案資料寫入至安全記憶裝置。然而,安全記憶裝置經組態以將檔案資料暫時寫入一非安全區段中。安全記憶裝置中之非安全區段可被用作檔案記錄章節之一非揮發性緩衝器。在一檔案記錄章節結束之後,特權應用程式可讀取緩衝器中之內容且決定將什麼變化提交至記憶裝置之安全區段中。對於待提交至記憶裝置之安全區段中之資料,特權應用程式可使用其密碼編譯金鑰來簽署命令以寫入記憶裝置之安全區段。視情況,用於將資料記錄至安全區段中之安全管理器之資源可保存在安全區段中,包含用於判定記錄是否有效之分析工具。
例如,一安全積體電路記憶裝置經組態以容許一作業系統中之任何模組在安裝於記憶裝置之一安全區段中之檔案系統之一檔案記錄章節期間寫入至一非安全快閃記憶體陣列。接著,運行於主機電腦中之一軟體模組(例如,作為一安全應用程式或一作業系統之一模組)可使用一演算法來分析非安全快閃記憶體陣列中之記錄,以決定是否應將經記錄寫入序列之任何部分自非安全快閃記憶體陣列移動/提交至檔案系統安裝於其中之安全區段。在成功判定待提交至檔案系統中之資料時,安全應用程式產生一經簽署命令且將其發送至儲存裝置以將資料移動/提交至安全區段中。
圖1繪示根據本發明之一些實施例之包含一記憶體子系統110之一例示性運算系統100。記憶體子系統110可包含媒體,諸如一或多個揮發性記憶裝置(例如,記憶裝置140)、一或多個非揮發性記憶裝置(例如,記憶裝置130)或此等之一組合。
一記憶體子系統110可為一儲存裝置、一記憶模組或一儲存裝置及記憶模組之一混合。一儲存裝置之實例包含一固態硬碟(SSD)、一快閃隨身碟、一通用串列匯流排(USB)快閃隨身碟、一嵌入式多媒體控制器(eMMC)驅動機、一通用快閃儲存(UFS)驅動機、一安全數位(SD)卡及一硬碟機(HDD)。記憶模組之實例包含一雙列直插記憶模組(DIMM)、一小型DIMM (SO-DIMM)及各種類型之非揮發性雙列直插記憶模組(NVDIMM)。
運算系統100可為一運算裝置,諸如一桌上型電腦、一膝上型電腦、一網路伺服器、一行動裝置、一運載工具(例如,飛機、無人機、火車、汽車或其他交通工具)、一具備物聯網(IoT)功能之裝置、一嵌入式電腦(例如,包含於一運載工具、工業裝備或一網路商業裝置中之嵌入式電腦)或包含記憶體及一處理裝置之此一運算裝置。
運算系統100可包含耦合至一或多個記憶體子系統110之一主機系統120。圖1繪示耦合至一個記憶體子系統110之一主機系統120之一個實例。如本文中使用,「耦合至」或「與…耦合」大體上指代組件之間之一連接,其可為一間接通信連接或直接通信連接(例如,無中介組件) (有線或無線),包含諸如電氣、光學、磁性等之連接。
主機系統120可包含一處理器晶片組(例如,處理裝置118)及由處理器晶片組執行之一軟體堆疊。處理器晶片組可包含一或多個核心、一或多個快取區、一記憶體控制器(例如,控制器116) (例如,NVDIMM控制器)及一儲存協定控制器(例如,PCIe控制器、SATA控制器)。主機系統120使用記憶體子系統110例如以將資料寫入至記憶體子系統110及自記憶體子系統110讀取資料。
主機系統120可經由一實體主機介面耦合至記憶體子系統110。一實體主機介面之實例包含但不限於一串列進階技術附件(SATA)介面、一周邊組件互連快速(PCIe)介面、一通用串列匯流排(USB)介面、一光纖通道、一串列附接SCSI (SAS)介面、一雙倍資料速率(DDR)記憶體匯流排介面、一小型電腦系統介面(SCSI)、一雙列直插記憶模組(DIMM)介面(例如,支援雙倍資料速率(DDR)之DIMM套接字介面)、一開放式NAND快閃介面(ONFI)、一雙倍資料速率(DDR)介面、一低功率雙倍資料速率(LPDDR)介面或任何其他介面。實體主機介面可用於在主機系統120與記憶體子系統110之間傳輸資料。當記憶體子系統110藉由PCIe介面與主機系統120耦合時,主機系統120可進一步利用一NVM快速(NVMe)介面來存取組件(例如,記憶裝置130)。實體主機介面可提供用於在記憶體子系統110與主機系統120之間傳遞控制、位址、資料及其他信號之一介面。圖1繪示一記憶體子系統110作為一實例。一般而言,主機系統120可經由一相同通信連接、多個各別通信連接及/或通信連接之一組合來存取多個記憶體子系統。
主機系統120之處理裝置118可為例如一微處理器、一中央處理單元(CPU)、一處理器之一處理核心、一執行單元等。在一些例項中,控制器116可被稱為一記憶體控制器、一記憶體管理單元及/或一啟動器。在一個實例中,控制器116經由耦合於主機系統120與記憶體子系統110之間之一匯流排控制通信。一般而言,控制器116可將命令或請求發送至記憶體子系統110以期望存取記憶裝置130、140。控制器116可進一步包含用於與記憶體子系統110通信之介面電路。介面電路可將自記憶體子系統110接收之回應轉換成用於主機系統120之資訊。
主機系統120之控制器116可與記憶體子系統110之控制器115通信以執行諸如在記憶裝置130、140處讀取資料、寫入資料或擦除資料及其他此等操作的操作。在一些例項中,控制器116整合於處理裝置118之相同封裝內。在其他例項中,控制器116與處理裝置118之封裝分離。控制器116及/或處理裝置118可包含硬體,諸如一或多個積體電路(IC)及/或離散組件、一緩衝記憶體、一快取記憶體或其等之一組合。控制器116及/或處理裝置118可為一微控制器、專用邏輯電路(例如,一場可程式化閘陣列(FPGA)、一特定應用積體電路(ASIC)等)或另一適合處理器。
記憶裝置130、140可包含不同類型之非揮發性記憶體組件及/或揮發性記憶體組件之任何組合。揮發性記憶裝置(例如,記憶裝置140)可為但不限於隨機存取記憶體(RAM),諸如動態隨機存取記憶體(DRAM)及同步動態隨機存取記憶體(SDRAM)。
非揮發性記憶體組件之一些實例包含一反及(或,與非) (NAND)型快閃記憶體及原位寫入記憶體,諸如三維交叉點(「3D交叉點」)記憶體。非揮發性記憶體之一交叉點陣列可結合一可堆疊交叉柵格資料存取陣列來基於體電阻變化執行位元儲存。另外,與許多基於快閃之記憶體相比,交叉點非揮發性記憶體可執行一原位寫入操作,其中可在先前未擦除一非揮發性記憶體胞元之情況下程式化該非揮發性記憶體胞元。NAND型快閃記憶體包含例如二維NAND (2D NAND)及三維NAND (3D NAND)。
記憶裝置130之各者可包含一或多個記憶體胞元陣列。一種類型之記憶體胞元(例如,單位階胞元(SLC))可每胞元儲存一個位元。其他類型之記憶體胞元(諸如多位階胞元(MLC)、三位階胞元(TLC)、四位階胞元(QLC)及五位階胞元(PLC))可每胞元儲存多個位元。在一些實施例中,記憶裝置130之各者可包含一或多個記憶體胞元(諸如SLC、MLC、TLC、QLC、PLC或此等之任何組合)之陣列。在一些實施例中,一特定記憶裝置可包含記憶體胞元之一SLC部分、一MLC部分、一TLC部分、一QLC部分及/或一PLC部分。可將記憶裝置130之記憶體胞元分組為可指代用於儲存資料之記憶裝置之一邏輯單元的頁。對於一些類型之記憶體(例如,NAND),頁可經分組以形成區塊。
儘管描述諸如3D交叉點型及NAND型記憶體(例如,2D NAND、3D NAND)之非揮發性記憶裝置,然記憶裝置130可基於任何其他類型之非揮發性記憶體,諸如唯讀記憶體(ROM)、相變記憶體(PCM)、自選擇記憶體、其他基於硫屬化物之記憶體、鐵電電晶體隨機存取記憶體(FeTRAM)、鐵電隨機存取記憶體(FeRAM)、磁隨機存取記憶體(MRAM)、自旋轉移力矩(STT)-MRAM、導電橋接RAM (CBRAM)、電阻式隨機存取記憶體(RRAM)、基於氧化物之RRAM (OxRAM)、反或(NOR)快閃記憶體及電可擦除可程式化唯讀記憶體(EEPROM)。
一記憶體子系統控制器115 (或簡稱為控制器115)可與記憶裝置130通信以執行諸如在記憶裝置130處讀取資料、寫入資料或擦除資料及其他此等操作(例如,對由控制器116排程在一命令匯流排上之命令作出回應)的操作。控制器115可包含硬體,諸如一或多個積體電路(IC)及/或離散組件、一緩衝記憶體或其等之一組合。硬體可包含具有專用(例如,硬寫碼)邏輯之數位電路以執行本文中描述之操作。控制器115可為一微控制器、專用邏輯電路(例如,一場可程式化閘陣列(FPGA)、一特定應用積體電路(ASIC)等)或另一適合處理器。
控制器115可包含經組態以執行儲存於一本地記憶體119中之指令的一處理裝置117 (例如,處理器)。在所繪示實例中,控制器115之本地記憶體119包含一嵌入式記憶體,其經組態以儲存用於執行各種程序、操作、邏輯流程及控制記憶體子系統110之操作(包含處置記憶體子系統110與主機系統120之間之通信)之常式的指令。
在一些實施例中,本地記憶體119可包含儲存記憶體指標、經提取資料等之記憶體暫存器。本地記憶體119亦可包含用於儲存微程式碼之唯讀記憶體(ROM)。雖然圖1中之例示性記憶體子系統110已被繪示為包含控制器115,但在本發明之另一實施例中,一記憶體子系統110不包含一控制器115,且可代替性地依靠外部控制(例如,由一外部主機或與記憶體子系統分離之一處理器或控制器提供)。
一般而言,控制器115可自主機系統120接收命令或操作且可將該等命令或操作轉換成指令或適當命令以達成對記憶裝置130之所要存取。控制器115可負責其他操作,諸如損耗平衡操作、廢棄項目收集操作、錯誤偵測及錯誤校正碼(ECC)操作、加密操作、快取操作及與記憶裝置130相關聯之一邏輯位址(例如,邏輯區塊位址(LBA)、名稱空間)與一實體位址(例如,實體區塊位址)之間之位址轉譯。控制器115可進一步包含用於經由實體主機介面與主機系統120通信之主機介面電路。主機介面電路可將自主機系統接收之命令轉換成用於存取記憶裝置130之命令指令,以及將與記憶裝置130相關聯之回應轉換成用於主機系統120之資訊。
記憶體子系統110亦可包含未繪示之額外電路或組件。在一些實施例中,記憶體子系統110可包含一快取區或緩衝器(例如,DRAM)及可自控制器115接收一位址且解碼該位址以存取記憶裝置130的位址電路(例如,一列解碼器及一行解碼器)。
在一些實施例中,記憶裝置130包含本地媒體控制器150,本地媒體控制器150結合記憶體子系統控制器115操作以對記憶裝置130之一或多個記憶體胞元執行操作。一外部控制器(例如,記憶體子系統控制器115)可在外部管理記憶裝置130 (例如,對記憶裝置130執行媒體管理操作)。在一些實施例中,一記憶裝置130係一受管理記憶裝置,其係與用於相同記憶裝置封裝內之媒體管理之一本地控制器(例如,本地媒體控制器150)組合之一原始記憶裝置。一受管理記憶裝置之一實例係一受管理NAND (MNAND)裝置。
控制器115及/或一記憶裝置130可包含一安全管理器113,安全管理器113經組態以使用經簽署命令來將緩衝暫存在記憶裝置130之一非安全區段中之檔案資料提交至記憶裝置130之一安全區段中。在一些實施例中,記憶體子系統110中之控制器115及/或本地媒體控制器150可包含安全管理器113之至少一部分。在其他實施例中或組合地,主機系統120中之控制器116及/或處理裝置118可包含安全管理器113之至少一部分。例如,控制器115、控制器116及/或處理裝置118可包含實施安全管理器113之邏輯電路。例如,控制器115或主機系統120之處理裝置118 (例如,處理器)可經組態以執行儲存於記憶體中之指令以用於執行本文中描述之安全管理器113之操作。在一些實施例中,在安置於記憶體子系統110中之一積體電路晶片中實施安全管理器113。在其他實施例中,安全管理器113可為記憶體子系統110之韌體、主機系統120之一作業系統、一裝置驅動程式或一應用程式或其中之任何組合的部分。
例如,運算系統100之作業系統可發出未簽署命令以將檔案資料寫入記憶裝置130。可將未簽署命令之資料儲存於記憶裝置130中之一緩衝器中。例如,可將記憶裝置130之一非安全區段用作用以儲存未簽署命令之資料之一非揮發性緩衝器。因此,與檔案系統之操作相關之作業系統之一典型模組不必能夠簽署一寫入命令及/或知道記憶裝置130中之安全區段之鑑認要求。回應於將一檔案提交於安裝於記憶裝置之一安全區段中之一檔案系統中的指示,安全管理器113可識別待儲存於安裝於安全區段中之檔案系統中之檔案的資料,且產生經簽署命令以將資料寫入安全區段。
圖2繪示根據一項實施例之具有一安全管理器之一積體電路記憶裝置。例如,圖1之記憶體子系統110中之記憶裝置130可使用圖2之積體電路記憶裝置130來實施。
積體電路記憶裝置130可圍封於一單一積體電路封裝中。積體電路記憶裝置130包含可形成於一或多個積體電路晶粒中之多個記憶體區131、…、133。一記憶體區131、…、133中之一典型記憶體胞元可經程式化以儲存一或多個資料位元。
本地媒體控制器150可包含經組態以控制對記憶體區131、…、133之至少一者之存取之一安全管理器113的至少一部分。
例如,安全管理器113可基於以積體電路記憶裝置130之一秘密為基礎產生之一密碼編譯金鑰及/或表示記憶裝置130之一擁有者或一經授權使用者之一密碼編譯金鑰來控制對一安全記憶體區133之存取。例如,當在積體電路記憶裝置130中接收到將資料寫入安全記憶體區133之一請求或命令時,安全管理器113確認請求是否來自具有密碼編譯金鑰之一請求者。若否,則安全管理器113可拒絕寫入請求。為證明請求係來自一經授權請求者,請求者可使用密碼編譯金鑰數位地簽署請求或一查問訊息(challenge message)。當安全記憶裝置130判定數位簽章係使用密碼編譯金鑰形成時,請求者有權限將資料寫入記憶體區131。例如,記憶裝置130可儲存用於鑑認經簽署請求/命令之數位簽章之一密碼編譯金鑰151。
一般而言,安全記憶體區133對於不同類型之存取(例如,讀取、寫入、擦除)可具有不同安全要求。例如,安全記憶體區133可經組態以要求可經由密碼編譯金鑰151確認之數位簽章以在安全記憶體區133中寫入或改變資料,但不要求一經簽署命令以自安全記憶體區133讀取資料。替代地,安全記憶體區133可經組態以要求可經由密碼編譯金鑰151確認之數位簽章以在安全記憶體區133中讀取、寫入及/或改變資料。替代地,安全記憶體區133可經組態以針對安全記憶體區133中之不同操作(諸如讀取、寫入、改變、擦除等)要求可經由不同密碼編譯金鑰確認之數位簽章。
例如,運算系統100可將一檔案系統安裝於安全記憶體區133中,使得檔案系統資料171將被儲存於安全記憶體區133內。存取儲存於安全記憶體區133中之檔案系統資料171可要求使用與安全記憶體區133之存取控制相關聯之密碼編譯金鑰簽署的命令/請求。
為促進將一檔案記錄於檔案系統中,記憶裝置130可分配一非安全記憶體區131以緩衝暫存存取請求/檔案之檔案資料。非安全記憶體區131可經由不具有請求者之一經附加數位簽章之一請求/命令存取。因此,非安全記憶體區131可由控制器150用作用以儲存可與安裝於安全記憶體區133中之檔案系統中之檔案相關的檔案寫入資料173之一緩衝器。回應於提交檔案之一指示,安全管理器113 (例如,如在記憶裝置130中實施,或部分運行於主機系統120之處理裝置118中及/或記憶體子系統110之控制器之處理裝置117中)可將檔案之有效資料自非安全記憶體區131複製至安全記憶體區133中。視情況,安全管理器113及/或作業系統可在將檔案提交至安全記憶體區133中之前進一步確認檔案係由記憶裝置130之一經授權使用者及/或擁有者寫入。
積體電路記憶裝置130具有用以自一記憶體子系統110之控制器115接收具有一位址135之一命令的一通信介面147。回應於識別要求存取控制之一記憶體區131之位址135,在使用一位址解碼器141提供自記憶體區131擷取之記憶體資料之前,安全管理器113可執行密碼編譯操作以確認請求係來自具有經授權用於存取記憶體區131之密碼編譯金鑰之一請求者。積體電路記憶裝置130之位址解碼器141將位址135轉換成控制信號以選擇積體電路記憶裝置130中之一記憶體胞元群組;且積體電路記憶裝置130之一本地媒體控制器150執行操作以判定儲存於位址135處之記憶體胞元中之記憶體資料。
圖3繪示根據一項實施例之支援將檔案寫入安裝於一安全記憶裝置中之一檔案系統的一機制。例如,可在圖1及/或圖2之記憶裝置130中實施圖3之機制。
在圖3中,可將用以將檔案寫入安裝於安全記憶體區133中之一檔案系統的命令之記錄作為檔案寫入資料173緩衝暫存於非安全記憶體區131中。例如,當一應用程式請求運算系統之作業系統將資料寫入檔案系統中之一檔案時,作業系統可確認請求者之存取權限且接著產生一未簽署命令。在接收到未簽署命令時,記憶裝置130針對非安全記憶體區131中之寫入命令產生一寫入記錄121。寫入記錄121可識別檔案及資料在檔案中之位置。然而,尚未判定資料在安全記憶體區133內之目標位置。將資料寫入檔案系統之相同檔案(或另一檔案)中之另一請求可產生另一寫入記錄123。
視情況,可根據檔案記錄章節處理及組織寫入記錄(例如,121、…、123)。當安裝於安全記憶體區133中之檔案系統中之一檔案經打開用於記錄時,記憶裝置130可接受未簽署寫入命令用於在非安全記憶體區131中儲存/緩衝暫存。因此,當安裝於安全記憶體區133中之檔案系統中之一檔案不存在作用中記錄章節時,記憶裝置130可拒絕未簽署寫入命令以改良安全性。
回應於提交一檔案之一請求或一檔案記錄章節之關閉,安全管理器113自寫入記錄(例如,121、123、…)識別有資格被寫入安全記憶體區133之資料/檔案內容且產生將資料/檔案內容寫入安全記憶體區133之命令。
安全記憶體區133中之檔案系統資料171可包含後設資料175及檔案資料177。後設資料175包含一檔案之一檔案識別185及其在安全記憶體區133中之檔案儲存位置187。檔案儲存位置187識別檔案之內容之一或多個部分在安全記憶體區133中之一或若干位置。檔案之內容作為檔案資料177儲存於安全記憶體區133中之由檔案儲存位置187識別之位置處。檔案識別185以獨立於其在一資料儲存裝置中之實體儲存之一方式識別檔案及/或其內容。一檔案系統追蹤後設資料175,使得一應用程式可在不知道實體檔案儲存位置187之情況下呼叫運算系統100之作業系統以儲存或擷取資料。
例如,回應於提交一檔案之資料/內容之請求,安全管理器113判定檔案儲存位置187且產生命令以將檔案之內容寫入安全記憶體區133之由檔案儲存位置187識別之(若干)位置處。例如,檔案系統/作業系統可針對檔案資料177分配安全記憶體區133中之儲存容量之一部分,且因此判定檔案識別185之檔案儲存位置187。
一般而言,如寫入記錄121、123、…等中指定之一檔案之一些資料可能因各種原因而無效。例如,一些資料隨後可被覆寫或改變。例如,一些檔案寫入操作可被中斷及/或取消。例如,一些檔案資料可能失效、損壞及/或轉返。可自寫入記錄121、123、…等之一分析判定待提交至檔案系統之檔案之內容的最終有效版本。隨後,檔案系統產生及/或更新後設資料175之相關部分以指定安全記憶體區133中用於檔案之內容之儲存的位置。基於檔案儲存位置187,可藉由安全管理器113產生經簽署寫入命令以將檔案資料177寫入安全記憶體區133。
例如,安全管理器113之一部分可實施為運算系統100之作業系統之一應用程式或模組。當啟動作業系統時(例如,在作業系統之啟動期間),安全管理器113之部分可經初始化以具有對簽署傳輸至記憶體子系統110以用於將檔案資料177寫入記憶裝置130之安全記憶體區133之命令有效的一密碼編譯金鑰。回應於將檔案提交至檔案系統中之一指示或決策,可藉由作業系統呼叫安全管理器113之部分以識別待寫入安全記憶體區133之內容且產生經簽署命令以寫入檔案之內容。
替代地,安全管理器113之一部分可在記憶裝置130之控制器150中及/或記憶體子系統110之控制器115中實施以將有效檔案資料177寫入安全記憶體區133。
圖4繪示根據一項實施例之用以將檔案寫入安裝於一安全記憶裝置中之一檔案系統的一安全管理器之使用。例如,可在具有圖2之一記憶裝置130之圖1之運算系統100中使用圖3之技術來實施圖4之操作。
在圖4中,運行於主機系統120之處理裝置118中之一應用程式165呼叫運算系統100之一作業系統167。例如,作業系統167最初可儲存於安全記憶體區133 (或記憶裝置130中之另一安全記憶體區)中。在一啟動時間期間,安全管理器113可在將作業系統167提供至主機系統120之處理裝置118以供執行之前確認作業系統167尚未被改變、竄改及/或損壞。
一般而言,作業系統167及/或應用程式165可能不具有用以將資料寫入記憶體子系統110中之記憶裝置130之安全記憶體區133的憑證發出經簽署命令。然而,作業系統167可將一檔案系統161安裝於記憶裝置130之安全記憶體區133中。
當應用程式165請求對檔案系統161之一改變時,作業系統167可產生一未簽署寫入命令181。當記憶裝置130接收到未簽署寫入命令181時,記憶裝置130可將命令181作為檔案寫入資料173之部分緩衝暫存於非安全記憶體區131中。例如,可針對未簽署寫入命令181產生一寫入記錄(例如,121或123)。在一些實施方案中,針對一特定檔案記錄章節在非安全記憶體區131中產生及/或緩衝暫存寫入記錄(例如,121或123)。當不存在有效檔案記錄章節時,可拒絕一未簽署寫入命令181。
例如,針對寫入命令181產生之檔案寫入資料173可包含一檔案識別185及檔案資料177。檔案識別185識別檔案系統161中之一檔案及檔案資料177在檔案內之一位置。
當檔案準備提交至檔案系統161中時,檔案系統161針對檔案識別185判定安全記憶體區133中之一檔案儲存位置187。可藉由作業系統167呼叫安全管理器113之一常式以使用經簽署寫入命令183識別檔案資料177且將檔案資料177寫入安全記憶體區133中之檔案儲存位置187處。
例如,安全管理器113之常式具有可用於簽署用於寫入檔案資料177之一命令的一密碼編譯金鑰153。經簽署寫入命令183包含可由記憶裝置130使用密碼編譯金鑰151確認之一數位簽章163。當使用非對稱密碼編譯時,密碼編譯金鑰153可為一金鑰對之一私密金鑰;且密碼編譯金鑰151可為金鑰對之一公開金鑰。當使用對稱密碼編譯時,密碼編譯金鑰153與密碼編譯金鑰151相同。可在啟動作業系統167及/或初始化安全管理器113之常式時產生密碼編譯金鑰153及/或151。
回應於由安全管理器113 (例如,在主機系統120及/或控制器115中執行)之常式產生之經簽署寫入命令183,記憶裝置130確認數位簽章163以將檔案資料177寫入安全記憶體區133。可使用經簽署寫入命令以一類似方式更新後設資料175以儲存表示檔案識別185與檔案儲存位置187之間之關係的資料。後設資料175容許檔案系統基於對檔案識別185之參考擷取安全記憶體區133中之對應位置之檔案資料177。例如,應用程式165可使用檔案識別185來讀取/擷取檔案資料177。
一般而言,一作業系統167之寫入命令(例如,181)之記錄可緩衝暫存於一非安全記憶體區131中;且一安全管理器113可實施為作業系統167及/或檔案系統之一集中式代理以使用可經由使用密碼編譯金鑰153建立之數位簽章確認的授權將有效檔案資料177寫入安全記憶體區133。
圖5展示根據一項實施例之將檔案寫入一安全記憶裝置之一方法。圖5之方法可由可包含硬體(例如,處理裝置、電路、專用邏輯、可程式化邏輯、微程式碼、一裝置之硬體、積體電路等)、軟體/韌體(例如,在一處理裝置上運行或執行之指令)或其等之一組合的處理邏輯來執行。在一些實施例中,圖5之方法至少部分由圖1之控制器150及/或控制器115或圖2之記憶裝置130中之處理邏輯執行。儘管以一特定序列或順序展示,然除非另有指定,否則可修改程序之順序。因此,所繪示實施例僅應被理解為實例,且可以一不同順序執行所繪示程序,且可並行地執行一些程序。另外,在各項實施例中,可省略一或多個程序。因此,並非每一實施例中需要全部程序。其他程序流程係可能的。
在圖5中,在方塊301,將一檔案系統161安裝於一記憶裝置130中之一安全記憶體區133中。記憶裝置130經組態以基於一密碼編譯金鑰153鑑認將資料寫入安全記憶體區133之命令。
例如,當使用密碼編譯金鑰153簽署一寫入命令時,藉由記憶裝置130執行該寫入命令以將資料寫入安全記憶體區133;否則,拒絕命令,或將其緩衝暫存至一非安全記憶體區131中。
在方塊303,一記憶體子系統之一主機系統120及/或一控制器115將第一命令發送至記憶裝置130以將資料寫入檔案系統161。
例如,第一命令可為由一作業系統167之一或多個非特權模組產生之未簽署寫入命令181。非特權模組不具有通過由記憶裝置130執行之鑑認以用於將資料寫入安全記憶體區133的密碼編譯金鑰153。
在方塊305,記憶裝置130基於密碼編譯金鑰153判定第一命令未能通過鑑認(例如,因缺少信號簽章)。
在方塊307,記憶裝置130及/或安全管理器113將第一命令之寫入記錄(例如,121、…、123)儲存於一非安全記憶體區131中。
在方塊309,運算系統100接收將一檔案提交於檔案系統161中之一請求。
在方塊311,安全管理器113基於儲存於非安全記憶體區131中之寫入記錄(例如,121、…、123)判定待提交於安裝於安全記憶體區133中之檔案系統161中之檔案的檔案資料177。
在方塊313,安全管理器113基於密碼編譯金鑰153產生第二命令以將檔案資料177寫入安全記憶體區133。
例如,第一命令不具有數位簽章且因此未能通過基於密碼編譯金鑰153之鑑認。第二命令具有使用密碼編譯金鑰153簽署之數位簽章且因此可通過鑑認以供執行。
視情況,安全管理器113及/或作業系統167可打開檔案系統中之檔案之一記錄章節,使得當記錄章節在作用中時,可將未簽署寫入命令181記錄於非安全記憶體區131中。回應於關閉記錄章節,作業系統167及/或安全管理器113可將檔案提交至檔案系統161。
作業系統167及/或安全管理器113可判定安全記憶體區133中經分配以儲存檔案之內容的一儲存位置187。第二命令可基於儲存位置187產生。安全管理器113可進一步基於密碼編譯金鑰153產生一或多個第三命令以寫入檔案系統161之後設資料175。例如,第三命令可經簽署以包含數位簽章163,以通過由記憶裝置130執行之鑑認以用於寫入安全記憶體區133。後設資料175可識別檔案中之邏輯位置與儲存於安全記憶體區133中之檔案資料177之實體儲存位置之間的關聯。
例如,第一命令可包含檔案之一邏輯識別及其在檔案系統161中之資料。邏輯識別與檔案之內容在記憶裝置130中之實體儲存位置無關。
例如,作業系統167可自應用程式(例如,165)接收產生第一命令之請求。不擁有密碼編譯金鑰153之作業系統之模組可使用未簽署寫入命令181將檔案寫入請求之記錄寫入非安全記憶體區131。當作業系統167準備提交檔案時,其可呼叫安全管理器113以基於非安全記憶體區131中之寫入記錄(例如,121、…、123)將檔案寫入安全記憶體區131。
視情況,可在作業系統167之啟動時間組態安全管理器113之密碼編譯金鑰153。例如,在啟動時間期間,可自安全記憶體區133載入安全管理器113之指令以供執行;且可在安全管理器113具現化時針對安全管理器113產生密碼編譯金鑰153。安全管理器113藉由接收可用於產生可使用儲存於記憶裝置130中之一對應金鑰151確認之數位簽章163的密碼編譯金鑰153而經授權以將資料寫入安全記憶體區133。
圖6繪示一電腦系統400之一例示性機器,在該例示性機器內,可執行用於引起該機器執行本文中論述之方法論之任一或多者的一指令集。在一些實施例中,電腦系統400可對應於一主機系統(例如,圖1之主機系統120),該主機系統包含、耦合至或利用一記憶體子系統(例如,圖1之記憶體子系統110)或可用於執行一安全管理器113之操作(例如,執行指令以執行對應於關於圖1至圖5描述之安全管理器113之操作)。在替代實施例中,機器可連接(例如,網路連結)至一LAN、一內部網路、一外部網路及/或網際網路中之其他機器。機器可在用戶端-伺服器網路環境中以一伺服器或一用戶端機器之身份操作,在一同級間(或分散式)網路環境中作為一同級機器,或在一雲端運算基礎設施或環境中作為一伺服器或一用戶端機器。
機器可為一個人電腦(PC)、一平板PC、一機上盒(STB)、一個人數位助理(PDA)、一蜂巢式電話、一網路器具、一伺服器、一網路路由器、一交換機或橋接器,或能夠執行指定待由該機器採取之動作之一指令集(循序或以其他方式)的任何機器。此外,雖然繪示一單一機器,但術語「機器」亦應被視為包含個別或聯合執行一(或多個)指令集以執行本文中論述之方法論之任一或多者的任何機器集合。
例示性電腦系統400包含經由一匯流排430 (其可包含多個匯流排)彼此通信的一處理裝置402、一主記憶體404 (例如,唯讀記憶體(ROM)、快閃記憶體、動態隨機存取記憶體(DRAM) (諸如同步DRAM (SDRAM)或Rambus DRAM (RDRAM))、靜態隨機存取記憶體(SRAM)等)及一資料儲存系統418。
處理裝置402表示一或多個通用處理裝置,諸如一微處理器、一中央處理單元或類似者。更特定言之,處理裝置可為一複雜指令集運算(CISC)微處理器、精簡指令集運算(RISC)微處理器、超長指令字(VLIW)微處理器、或實施其他指令集之一處理器、或實施指令集之一組合之多個處理器。處理裝置402亦可為一或多個專用處理裝置,諸如一特定應用積體電路(ASIC)、一場可程式化閘陣列(FPGA)、一數位信號處理器(DSP)、網路處理器或類似者。處理裝置402經組態以執行指令426以用於執行本文中論述之操作及步驟。電腦系統400可進一步包含用以經由網路420進行通信之一網路介面裝置408。
資料儲存系統418可包含一機器可讀媒體424 (亦稱為一電腦可讀媒體),體現本文中描述之方法論或功能之任一或多者之一或多個指令426集或軟體儲存於機器可讀媒體424上。指令426在其由亦構成機器可讀儲存媒體之電腦系統400、主記憶體404及處理裝置402執行期間亦可完全或至少部分駐留在主記憶體404及/或處理裝置402內。機器可讀媒體424、資料儲存系統418及/或主記憶體404可對應於圖1之記憶體子系統110。
在一項實施例中,指令426包含用以實施對應於一安全管理器113 (例如,關於圖1至圖5描述之安全管理器113)之功能性之指令。雖然機器可讀媒體424在一實例實施例中被展示為一單一媒體,但術語「機器可讀儲存媒體」應被視為包含儲存一或多個指令集的一單一媒體或多個媒體。術語「機器可讀儲存媒體」亦應被視為包含能夠儲存或編碼一指令集以供機器執行且引起機器執行本發明之方法論之任一或多者的任何媒體。因此,術語「機器可讀儲存媒體」應被視為包含但不限於固態記憶體、光學媒體及磁性媒體。
已依據對一電腦記憶體內之資料位元進行之操作之演算法及符號表示呈現前述[實施方式]之一些部分。此等演算法描述及表示係熟習資料處理技術者用於將其等工作主旨最有效地傳達給其他熟習此項技術者的方式。一演算法在此處且大體上被認為是導致一所要結果之一自行一致操作序列。操作係需要實體量之實體操縱之操作。通常但不一定,此等量採取能夠被儲存、組合、比較且以其他方式操縱之電氣或磁性信號之形式。有時,主要出於通用之原因,已證明將此等信號稱為位元、值、元件、符號、字元、術語、數字或類似者係方便的。
然而,應記住,全部此等及類似術語應與適當實體量相關聯且僅為應用於此等量之方便標籤。本發明可指代一電腦系統或類似電子運算裝置操縱表示為電腦系統之暫存器及記憶體內之實體(電子)量之資料且將該資料變換成類似地表示為電腦系統記憶體或暫存器或其他此等資訊儲存系統內之實體量之其他資料的動作及程序。
本發明亦係關於一種用於執行本文中之操作之設備。此設備可經特別構造用於預期目的,或其可包含由儲存於電腦中之一電腦程式選擇性地啟動或重新組態的一通用電腦。此一電腦程式可儲存於一電腦可讀儲存媒體中,諸如但不限於任何類型之磁碟(包含軟碟、光碟、CD-ROM及磁光碟)、唯讀記憶體(ROM)、隨機存取記憶體(RAM)、EPROM、EEPROM、磁性或光學卡,或適於儲存電子指令之任何類型之媒體,其等各自耦合至一電腦系統匯流排。
本文中所呈現之演算法及顯示並非固有地與任何特定電腦或其他設備相關。根據本文中之教示,各種通用系統可搭配程式使用,或可證明構造一更專用設備以執行方法係方便的。多種此等系統之結構將如下文描述中闡述般呈現。另外,未參考任何特定程式設計語言來描述本發明。將瞭解,可使用多種程式設計語言來實施如本文中描述之本發明之教示。
本發明可提供為可包含將指令儲存於其上之一機器可讀媒體之一電腦程式產品或軟體,該等指令可用於程式化一電腦系統(或其他電子裝置)以執行根據本發明之一程序。一機器可讀媒體包含用於儲存呈可由一機器(例如,一電腦)讀取之一形式之資訊的任何機構。在一些實施例中,一機器可讀(例如,電腦可讀)媒體包含一機器(例如,一電腦)可讀儲存媒體,諸如一唯讀記憶體(「ROM」)、隨機存取記憶體(「RAM」)、磁碟儲存媒體、光學儲存媒體、快閃記憶體組件等。
在此描述中,各種功能及操作被描述為由電腦指令執行或由電腦指令引起,以簡化描述。然而,熟習此項技術者將認知,此等表達的意思是功能係由用一或多個控制器或處理器(諸如一微處理器)執行電腦指令所產生。替代地或組合地,可使用具有或不具有軟體指令之專用電路(諸如使用特定應用積體電路(ASIC)或場可程式化閘陣列(FPGA))來實施功能及操作。可使用不具有軟體指令之硬接線電路或結合軟體指令來實施實施例。因此,技術既不限於硬體電路及軟體之任何特定組合,亦不限於由資料處理系統執行之指令之任何特定來源。
在前述說明書中,已參考本發明之特定實例實施例描述本發明之實施例。將顯而易見的是,可在不脫離如以下發明申請專利範圍中所闡述之本發明之實施例之更廣泛精神及範疇的情況下對本發明進行各種修改。因此,說明書及圖式應被視為闡釋性意義而非限制性意義。
100:運算系統
110:記憶體子系統
113:安全管理器
115:控制器
116:控制器
117:處理裝置
118:處理裝置
119:本地記憶體
120:主機系統
121:寫入記錄
123:寫入記錄
130:記憶裝置
131:非安全記憶體區
133:安全記憶體區
135:位址
140:記憶裝置
141:位址解碼器
147:通信介面
150:本地媒體控制器
151:密碼編譯金鑰
153:密碼編譯金鑰
161:檔案系統
163:數位簽章
165:應用程式
167:作業系統
171:檔案系統資料
173:檔案寫入資料
175:後設資料
177:檔案資料
181:未簽署寫入命令
183:經簽署寫入命令
185:檔案識別
187:檔案儲存位置
301:方塊
303:方塊
305:方塊
307:方塊
309:方塊
311:方塊
313:方塊
400:電腦系統
402:處理裝置
404:主記憶體
408:網路介面裝置
418:資料儲存系統
420:網路
424:機器可讀媒體
426:指令
430:匯流排
在隨附圖式之圖中,以實例方式且非限制地繪示實施例,其中相似元件符號指示類似元件。
圖1繪示根據本發明之一些實施例之具有一記憶體子系統之一例示性運算系統。
圖2繪示根據一項實施例之具有一安全管理器之一積體電路記憶裝置。
圖3繪示根據一項實施例之支援將檔案寫入安裝於一安全記憶裝置中之一檔案系統的一機制。
圖4繪示根據一項實施例之用以將檔案寫入安裝於一安全記憶裝置中之一檔案系統的一安全管理器之使用。
圖5展示根據一項實施例之將檔案寫入一安全記憶裝置之一方法。
圖6係其中可操作本發明之實施例之一例示性電腦系統之一方塊圖。
113:安全管理器
121:寫入記錄
123:寫入記錄
131:非安全記憶體區
133:安全記憶體區
171:檔案系統資料
173:檔案寫入資料
175:後設資料
177:檔案資料
185:檔案識別
187:檔案儲存位置
Claims (20)
- 一種方法,其包括: 將一檔案系統安裝至一記憶裝置中之一安全記憶體區中,該記憶裝置經組態以基於一密碼編譯金鑰鑑認將資料寫入該安全記憶體區之命令; 將第一命令發送至該記憶裝置以將資料寫入該檔案系統; 基於該密碼編譯金鑰判定該等第一命令未能通過鑑認; 將該等第一命令之記錄儲存於該記憶裝置之一非安全記憶體區中;及 回應於將一檔案提交於該檔案系統中之一請求, 基於儲存於該非安全記憶體區中之該等記錄判定待提交於安裝於該安全記憶體區中之該檔案系統中之該檔案的檔案資料;及 基於該密碼編譯金鑰產生第二命令以將該檔案資料寫入該安全記憶體區。
- 如請求項1之方法,其中該等第一命令不具有數位簽章;且該等第二命令具有使用該密碼編譯金鑰簽署之數位簽章。
- 如請求項2之方法,其進一步包括: 打開該檔案系統中之該檔案之一記錄章節,其中回應於該記錄章節在作用中而將該等第一命令記錄於該非安全記憶體區中。
- 如請求項3之方法,其進一步包括: 關閉該記錄章節,其中提交該檔案之該請求係回應於該記錄章節之該關閉。
- 如請求項4之方法,其進一步包括: 判定該安全記憶體區中經分配以儲存該檔案之內容之儲存位置; 其中該等第二命令係基於該等儲存位置。
- 如請求項5之方法,其進一步包括: 基於該密碼編譯金鑰產生一或多個第三命令以寫入該檔案系統之後設資料,該後設資料識別該檔案之該內容之該等儲存位置。
- 如請求項5之方法,其中該等第一命令包含該檔案系統中之該檔案之一識別;且其中該識別與該檔案之該內容之一儲存位置無關。
- 如請求項5之方法,其進一步包括: 在一作業系統中接收產生該等第一命令之請求,其中該作業系統不擁有該密碼編譯金鑰;及 藉由該作業系統呼叫一安全管理器以將該檔案提交於該檔案系統中,其中該安全管理器擁有該密碼編譯金鑰。
- 如請求項8之方法,其進一步包括: 自該安全記憶體區載入該安全管理器之指令以在該作業系統之一啟動時間執行。
- 如請求項9之方法,其進一步包括: 在該啟動時間期間用該密碼編譯金鑰組態該安全管理器,以授權該安全管理器將資料寫入該安全記憶體區。
- 一種記憶裝置,其包括: 一記憶裝置,其具有一安全記憶體區及一非安全記憶體區; 一控制器,其經組態以基於一密碼編譯金鑰鑑認將資料寫入該安全記憶體區之命令; 其中回應於在該控制器中接收第一命令以將資料寫入安裝於該安全記憶體區中之一檔案系統及該等第一命令未能通過基於該密碼編譯金鑰之鑑認,該控制器經組態以將該等第一命令之記錄儲存於該非安全記憶體區中;及 其中回應於將一檔案提交於該檔案系統中之一請求,及基於儲存於該非安全記憶體區中之該等記錄而識別待提交於安裝於該安全記憶體區中之該檔案系統中之該檔案的檔案資料,該控制器經組態以將該檔案資料寫入該安全記憶體區。
- 如請求項11之記憶裝置,其中經由執行基於該密碼編譯金鑰產生之第二命令來將該檔案資料寫入該安全記憶體區;及 其中該等第一命令不具有數位簽章;且該等第二命令具有使用該密碼編譯金鑰簽署之數位簽章。
- 如請求項12之記憶裝置,其中該控制器進一步經組態以: 執行該等第二命令以將該檔案之內容儲存於該安全記憶體區中之儲存位置處;及 基於該密碼編譯金鑰執行一或多個第三命令以寫入該檔案系統之後設資料,該後設資料識別該檔案之該內容之該等儲存位置。
- 如請求項13之記憶裝置,其中該等第一命令之該等記錄包含該檔案系統中之該檔案之一識別;且其中該識別與該檔案之該內容之一儲存位置無關。
- 如請求項14之記憶裝置,其中該控制器進一步經組態以在具有該記憶裝置之一運算系統之一作業系統之一啟動時間自該安全記憶體區載入一安全管理器之指令以供執行,該等指令可執行以產生該等第二命令。
- 如請求項15之記憶裝置,其中該控制器進一步經組態以在該啟動時間期間為該安全管理器提供該密碼編譯金鑰,以授權該安全管理器將資料寫入該安全記憶體區。
- 一種儲存指令之非暫時性電腦儲存媒體,該等指令在於具有具其中安裝一檔案系統之一安全記憶體區及一非安全記憶體區之一記憶裝置的一運算系統中執行時引起該運算系統執行一方法,該方法包括: 接收將一檔案提交於該檔案系統中之一請求; 讀取該記憶裝置之該非安全記憶體區中之第一命令之記錄,該等第一命令經組態以將資料寫入安裝於該安全記憶體區中之該檔案系統; 基於該等記錄判定待提交於安裝於該安全記憶體區中之該檔案系統中之該檔案的檔案資料;及 基於一密碼編譯金鑰產生第二命令以將該檔案資料寫入該安全記憶體區,其中該記憶裝置經組態以基於該密碼編譯金鑰鑑認將資料寫入該安全記憶體區之命令。
- 如請求項17之非暫時性電腦儲存媒體,其中該等第一命令不具有數位簽章;且該等第二命令具有使用該密碼編譯金鑰簽署之數位簽章;且該方法進一步包括: 打開該檔案系統中之該檔案之一記錄章節,其中回應於該記錄章節在作用中而將該等第一命令記錄於該非安全記憶體區中;及 關閉該記錄章節,其中提交該檔案之該請求係回應於該記錄章節之該關閉。
- 如請求項18之非暫時性電腦儲存媒體,其中該方法進一步包括: 判定該安全記憶體區中經分配以儲存該檔案之內容之儲存位置,其中該等第二命令係基於該等儲存位置;及 基於該密碼編譯金鑰產生一或多個第三命令以寫入該檔案系統之後設資料,該後設資料識別該檔案之該內容之該等儲存位置。
- 如請求項19之非暫時性電腦儲存媒體,其中該等第一命令包含該檔案系統中之該檔案之一識別;其中該識別與該檔案之該內容之一儲存位置無關;且其中該方法進一步包括: 在一作業系統中接收產生該等第一命令之請求,其中該作業系統不擁有該密碼編譯金鑰; 其中自該作業系統接收將該檔案提交於該檔案系統中之該請求。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/170,762 US11501027B2 (en) | 2021-02-08 | 2021-02-08 | Mechanism to support writing files into a file system mounted in a secure memory device |
US17/170,762 | 2021-02-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202234254A true TW202234254A (zh) | 2022-09-01 |
TWI824378B TWI824378B (zh) | 2023-12-01 |
Family
ID=82704610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111101053A TWI824378B (zh) | 2021-02-08 | 2022-01-11 | 支援將檔案寫入安裝於安全記憶裝置中之檔案系統的機制 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11501027B2 (zh) |
EP (1) | EP4288890A1 (zh) |
KR (1) | KR20230130692A (zh) |
CN (1) | CN117693748A (zh) |
TW (1) | TWI824378B (zh) |
WO (1) | WO2022169663A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11501027B2 (en) * | 2021-02-08 | 2022-11-15 | Micron Technology, Inc. | Mechanism to support writing files into a file system mounted in a secure memory device |
CN117786667B (zh) * | 2023-12-22 | 2024-06-11 | 北京熠智科技有限公司 | 一种用于可控计算的进程权限管理方法、系统及存储介质 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6856993B1 (en) * | 2000-03-30 | 2005-02-15 | Microsoft Corporation | Transactional file system |
GB2369202B (en) * | 2000-08-31 | 2003-03-19 | Sun Microsystems Inc | Computer system and method of operating a computer system |
US7603533B1 (en) * | 2003-07-22 | 2009-10-13 | Acronis Inc. | System and method for data protection on a storage medium |
FR2859292A1 (fr) | 2003-08-27 | 2005-03-04 | St Microelectronics Sa | Dispositif de controle de l'acces a une memoire securisee, comprenant un circuit synchrome de recherche d'attributs |
US10776206B1 (en) * | 2004-02-06 | 2020-09-15 | Vmware, Inc. | Distributed transaction system |
US7934064B1 (en) * | 2004-12-21 | 2011-04-26 | Acronis Inc. | System and method for consolidation of backups |
US7953948B1 (en) * | 2005-06-17 | 2011-05-31 | Acronis Inc. | System and method for data protection on a storage medium |
US7844829B2 (en) | 2006-01-18 | 2010-11-30 | Sybase, Inc. | Secured database system with built-in antivirus protection |
GB2445373B (en) * | 2007-01-03 | 2010-12-29 | Advanced Risc Mach Ltd | A data processing apparatus and method for managing access to a display buffer |
US20080229100A1 (en) * | 2007-03-12 | 2008-09-18 | Thomas Trodden | Secure data management using non-volatile memory |
US8799903B1 (en) * | 2007-07-31 | 2014-08-05 | Hewlett-Packard Development Company, L.P. | Systems and methods for exchanging runtime functionalities between software stacks |
US20090193266A1 (en) | 2008-01-28 | 2009-07-30 | Gable Melvin G | Access control for protected and clear AV content on same storage device |
JP5556025B2 (ja) * | 2009-02-27 | 2014-07-23 | 日本電気株式会社 | ストレージシステム |
CN102725737B (zh) * | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
US8700727B1 (en) * | 2010-02-05 | 2014-04-15 | Toshiba Corporation | Peer-to-peer based caching for network file system |
US9495119B1 (en) * | 2010-07-08 | 2016-11-15 | EMC IP Holding Company LLC | Static load balancing for file systems in a multipath I/O environment |
EP2795510A4 (en) * | 2011-12-22 | 2015-09-02 | Intel Corp | METHOD AND APPARATUS FOR USING MEMORY DEVICES TO IMPLEMENT DIGITAL RIGHTS MANAGEMENT PROTECTION |
US9542272B2 (en) * | 2014-03-24 | 2017-01-10 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Write redirection in redundant array of independent disks systems |
US9304689B2 (en) * | 2014-03-27 | 2016-04-05 | International Business Machines Corporation | Modeling workload information for a primary storage and a secondary storage |
US9213866B1 (en) * | 2014-04-01 | 2015-12-15 | Xilinx, Inc. | Circuits for and methods of preventing unauthorized access in an integrated circuit |
US9489534B2 (en) * | 2014-10-23 | 2016-11-08 | Northrop Grumman Systems Corporation | Multi-level security system for enabling secure file sharing across multiple security levels and method thereof |
FR3029324B1 (fr) * | 2014-11-28 | 2017-12-15 | Proton World Int Nv | Acces a des donnees dans un dispositif mobile nfc |
US10691553B2 (en) * | 2015-12-16 | 2020-06-23 | Netapp, Inc. | Persistent memory based distributed-journal file system |
US20180060077A1 (en) | 2016-08-26 | 2018-03-01 | Qualcomm Incorporated | Trusted platform module support on reduced instruction set computing architectures |
US10560263B2 (en) * | 2017-03-24 | 2020-02-11 | Micron Technology, Inc. | Secure memory arrangements |
US10534628B2 (en) * | 2017-05-19 | 2020-01-14 | International Business Machines Corporation | Deploying updates to virtual machine images based on differences in artifacts |
US11139959B2 (en) * | 2018-02-01 | 2021-10-05 | The University Of Chicago | Stream ciphers for digital storage encryption |
JP7059691B2 (ja) * | 2018-02-28 | 2022-04-26 | 株式会社リコー | 電子機器およびプログラム |
US11288237B2 (en) * | 2018-11-06 | 2022-03-29 | Red Hat, Inc. | Distributed file system with thin arbiter node |
KR20200067633A (ko) * | 2018-12-04 | 2020-06-12 | 삼성전자주식회사 | 메모리 장치 및 그것의 보안 데이터 처리 방법 |
US10824573B1 (en) * | 2019-04-19 | 2020-11-03 | Micron Technology, Inc. | Refresh and access modes for memory |
MX2021009503A (es) * | 2020-02-14 | 2021-09-08 | Huawei Tech Co Ltd | Metodo de actualizacion de dispositivo montado en vehiculo y aparato relacionado. |
US11935064B2 (en) * | 2020-11-19 | 2024-03-19 | Mastercard International Incorporated | Extra security element on cards to protect against fraud |
US11501027B2 (en) * | 2021-02-08 | 2022-11-15 | Micron Technology, Inc. | Mechanism to support writing files into a file system mounted in a secure memory device |
-
2021
- 2021-02-08 US US17/170,762 patent/US11501027B2/en active Active
-
2022
- 2022-01-11 TW TW111101053A patent/TWI824378B/zh active
- 2022-01-27 WO PCT/US2022/014050 patent/WO2022169663A1/en active Application Filing
- 2022-01-27 CN CN202280013905.5A patent/CN117693748A/zh active Pending
- 2022-01-27 EP EP22750198.8A patent/EP4288890A1/en active Pending
- 2022-01-27 KR KR1020237026998A patent/KR20230130692A/ko active Search and Examination
- 2022-10-11 US US17/963,913 patent/US20230032885A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220253564A1 (en) | 2022-08-11 |
US20230032885A1 (en) | 2023-02-02 |
TWI824378B (zh) | 2023-12-01 |
EP4288890A1 (en) | 2023-12-13 |
CN117693748A (zh) | 2024-03-12 |
US11501027B2 (en) | 2022-11-15 |
WO2022169663A1 (en) | 2022-08-11 |
KR20230130692A (ko) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11784827B2 (en) | In-memory signing of messages with a personal identifier | |
US11783044B2 (en) | Endpoint authentication based on boot-time binding of multiple components | |
CN114830595B (zh) | 将密码密钥委托给存储器子系统 | |
US11748273B2 (en) | Secure data communication with memory sub-system | |
US20230032885A1 (en) | Mechanism to Support Writing Files Into a File System Mounted in a Secure Memory Device | |
US20210243035A1 (en) | Multi-factor authentication enabled memory sub-system | |
US11736453B2 (en) | Secure key storage devices | |
US12039049B2 (en) | Secure identity chaining between components of trusted computing base | |
KR20220123550A (ko) | 메모리 서브시스템을 위한 동적 커맨드 확장 | |
US20230057638A1 (en) | Session Access to Files in a File System Mounted in a Secure Memory Device | |
WO2022155048A1 (en) | Server system to control memory devices over computer networks | |
US20220382916A1 (en) | Vendor Independent Facilities for Applications to Access a Secure Memory Device | |
US20240323016A1 (en) | Verify Public Keys by Devices without Secrets for the Generation of Respective Private Keys | |
US20240220651A1 (en) | Storage device and method for generating token | |
CN118694516A (zh) | 装置在不具有用于生成相应私钥的秘密的情况下校验公钥 |