CN112149155B - 用于存储器***的有效负载验证 - Google Patents

用于存储器***的有效负载验证 Download PDF

Info

Publication number
CN112149155B
CN112149155B CN202010579973.0A CN202010579973A CN112149155B CN 112149155 B CN112149155 B CN 112149155B CN 202010579973 A CN202010579973 A CN 202010579973A CN 112149155 B CN112149155 B CN 112149155B
Authority
CN
China
Prior art keywords
payload
signature
information
receiver
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010579973.0A
Other languages
English (en)
Other versions
CN112149155A (zh
Inventor
刘湛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN112149155A publication Critical patent/CN112149155A/zh
Application granted granted Critical
Publication of CN112149155B publication Critical patent/CN112149155B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)

Abstract

本申请案是针对用于存储器***的有效负载验证。有效负载接收器可为包含经配置以存储数据的存储单元阵列的装置,且有效负载发射器可为有效负载接收器的主机(例如,主机装置)或与所述有效负载接收器通信的另一装置。有效负载接收器可经配置以接收信息有效负载及与所述信息有效负载相关联的签名。所述所接收签名可基于所述信息有效负载及先前提供给所述有效负载发射器的所述有效负载接收器的识别符。所述有效负载接收器可基于所述信息有效负载及所述有效负载接收器的所述识别符(例如,如在所述有效负载接收器处所存储或高速缓存)来产生签名,且基于所述所接收签名及所述所产生签名来鉴别所述信息有效负载。

Description

用于存储器***的有效负载验证
交叉参考
本专利申请案主张刘(Liu)在2019年6月26日提交的标题为“用于存储器***的有效负载验证(PAYLOAD VALIDATION FOR A MEMORY SYSTEM)”的美国专利申请案第16/453,909号的优先权,所述美国专利申请案转让给本受让人且其以全文引用的方式明确并入本文中。
技术领域
技术领域涉及用于存储器***的有效负载验证。
背景技术
存储器装置广泛用于在例如计算机、无线通信装置、相机、数字显示器等各种电子装置中存储信息。通过编程存储器装置的不同状态来存储信息。例如,二进制装置最常存储两种状态中的一个,通常用逻辑1或逻辑0表示。在其它装置中,可存储多于两种状态。为了存取所存储信息,装置的组件可在存储器装置中读取或感测至少一个所存储状态。为了存储信息,装置的组件可在存储装置中写入或编程状态。
存在各种类型的存储器装置,包含磁性硬盘、随机存取存储器(RAM)、只读存储器(ROM)、动态RAM(DRAM)、同步动态RAM(SDRAM)、铁电RAM(FeRAM)、磁性RAM(MRAM)、电阻RAM(RRAM)、快闪存储器、相变存储器(PCM)等。存储器装置可为易失性或非易失性。即使在没有外部电源的情况下,非易失性存储器(例如,FeRAM)也可维持其所存储的逻辑状态达延长时间段。易失性存储器装置(例如,DRAM)可能在从外部电源断开连接时丢失其存储状态。
在一些***中,经配置以接收信息有效负载(例如,用于存储在存储器阵列中)的装置可能能够从多个装置接收此类有效负载。一些信息有效负载可能不打算用于特定接收装置,或可能含有可能对特定接收装置造成不良行为的有效负载(例如,来自不良有效负载的发射器)。
发明内容
本公开描述一种设备。所述设备可包含:存储单元阵列,其经配置以存储数据;接收器,其经配置以接收信息有效负载及与所述信息有效负载相关联且使用私钥进行加密的第一签名;及控制器,其与存储单元阵列及接收器通信。所述控制器可经配置以致使所述设备:至少部分地基于所述设备的识别符及所述信息有效负载来产生第二签名;及至少部分地基于所述第一签名及所述第二签名来鉴别所述信息有效负载。
本公开描述另一设备。所述设备可包含存储单元阵列去,其经配置以存储信息;接收器,其经配置以接收信息有效负载及与所述信息有效负载相关联的第一哈希值;及控制器。所述控制器可经配置以致使所述设备:至少部分地基于所述信息有效负载及所述设备的识别符来产生第二哈希值;至少部分地基于比较第一哈希值及第二哈希值来确定所述信息有效负载为有效的;及至少部分地基于确定所述信息有效负载为有效的来执行操作。
本公开描述一种方法。所述方法可包含:在存储装置处接收信息有效负载及与所述信息有效负载相关联的第一签名,所述第一签名经配置以向所述存储装置提供所述信息有效负载的发送者鉴别;在存储装置处至少部分地基于存储装置的识别符及信息有效负载来产生第二签名;及在所述存储装置中至少部分地基于第一签名及第二签名将信息有效负载鉴别为有效。
附图说明
图1根据如本文中所揭示的实例说明支持用于存储器***的有效负载验证的***的实例。
图2根据如本文中所揭示的实例说明支持用于存储器***的有效负载验证的存储器***的实例。
图3根据如本文中所揭示的实例说明支持用于存储器***的有效负载验证的***的实例。
图4根据如本文中所揭示的实例展示支持用于存储器***的有效负载验证的有效负载接收器的框图。
图5根据如本文中所揭示的实例展示支持用于存储器***的有效负载验证的有效负载发射器的框图。
图6到7根据如本文中所揭示的实例展示说明支援用于存储器***的有效负载验证的一或多种方法的流程图。
具体实施方式
描述用于在存储器***中进行有效负载验证的***及技术。在支持信息有效负载传送的***中,参与特定有效负载传送的装置可被视为“有效负载发射器”及“有效负载接收器”。在一些实例中,有效负载接收器可为包含经配置以存储数据的存储单元阵列的装置,且有效负载发射器可为与有效负载接收器通信的有效负载接收器的主机或服务器(例如,主机装置)。在一些***中,有效负载接收器可以支持从各种源或装置接收信息有效负载的方式配置。
一些装置对有效负载接收器执行重放攻击或播放攻击。例如,有效负载接收器可经配置以与潜在的有效负载发射器交换信息,在一些实例中,所述潜在有效负载发射器可包含鉴别信息(例如,鉴别密钥、密钥信息)。另一装置可检测或拦截有效负载发射器与有效负载接收器之间的有效负载交换,且另一装置可记录所检测到有效负载交换的一或多个方面,例如鉴别信息。在一些状况下,其它装置(例如,不良装置)可会重放所拦截或记录的鉴别信息,使得可使有效负载接收器暴露于来自其它装置的不良信息有效负载,例如不打算用于有效负载接收器的信息,恶意信息,可导致有效负载接收器进行不良操作的信息,及其它信息。因此,在有效负载接收器对所接收的信息有效负载执行操作之前,对有效负载传送的各个方面执行鉴别可为有益的,其中此类后续操作可包含存储信息有效负载,转发信息有效负载或以其它方式处理信息有效负载。
所描述技术可支持在有效负载接收器处对有效负载发射器或从有效负载发射器接收的信息有效负载的各种形式的鉴别。技术可使用有效负载接收器装置的识别符来鉴别有效负载的来源。有效负载接收器的一个实例可为存储器装置,所述存储器装置包含经配置以接收信息有效负载及与所述信息有效负载相关联的第一签名的接收组件。所接收的第一签名可经配置以提供与信息有效负载或有效负载发射器相关联的鉴别信息(例如,发送者鉴别),且可基于信息有效负载及先前提供给有效负载发射器的存储器装置的识别符(例如,在初始化操作期间,在握手操作期间,响应于来自有效负载发射器的请求,作为预配置寄存器值)。存储器装置可基于所接收的信息有效负载及存储器装置的识别符(例如,如在存储器装置处所存储或高速缓存)来产生第二签名,且可基于所接收的第一签名及所产生第二签名来鉴别信息有效负载。在一些实例中,当第二签名匹配第一签名时,存储器装置可鉴别信息有效负载。
因此,根据本公开的实例,有效负载接收器可基于基于与有效负载接收器相对应的装置的识别符产生的签名来鉴别有效负载发射器或从有效负载发射器接收的信息有效负载。***(例如,存储器***)可基于有效负载发射器或信息有效负载已通过鉴别来确定是否对信息有效负载执行各种后续操作(例如,存储信息有效负载,转发信息有效负载,处理信息有效负载)。在未鉴别有效负载发射器或信息有效负载的状况下,有效负载接收器可忽略信息有效负载,或使用有效负载发射器或信息有效负载为无效、不真实、不可信或恶意的确定来执行一些其它操作(例如,阻挡来自有效负载发射器的有效负载,将有效负载发射器标记为对***不真实,将有效负载发射器标记为对***恶意)。
首先参考图1及2在存储器***及存储器裸片的上下文中描述本公开的特征。参考图3,在***的操作的上下文中进一步描述本公开的特征,所述***具有有效负载发射器及有效负载接收器。本公开的这些及其它特征通过参考如参考图4到7所描述的与用于存储器***的有效负载验证有关的设备图及流程图进一步进行说明及描述。
图1根据如本文中所揭示的实例说明利用一或多个存储器装置的***100的实例。***100可包含外部存储器控制器105、存储器装置110以及将外部存储器控制器105与存储器装置110耦合在一起的多个信道115。***100可包含一或多个存储器装置,但为了便于描述,一或多个存储器装置可描述为单个存储器装置110。
***100可包含电子装置的部分,例如计算装置、移动计算装置、无线装置或图形处理装置。***100可为便携式电子装置的实例。***100可为计算机、膝上型计算机、平板计算机、智能电话、蜂窝电话、可穿戴装置、互联网连接装置等的实例。存储器装置110可以为经配置以存储用于***100的一或多个其它组件的数据的***的组件。在一些实例中,***100能够进行机器类型通信(MTC)、机器对机器(M2M)通信或装置对装置(D2D)通信。
***100的至少部分可为主机装置的实例。此类主机装置可为使用存储器来执行过程的装置的实例,例如计算装置、移动计算装置、无线装置、图形处理装置、计算机、膝上型计算机、平板计算机、智能电话、蜂窝电话、可穿戴装置、互联网连接装置,一些其它固定或便携式电子装置等。在一些状况下,主机装置可指实施外部存储器控制器105的功能的硬件、固件、软件或其组合。在一些状况下,外部存储器控制器105可称为主机或主机装置。在一些实例中,***100为图形卡。
在一些状况下,存储器装置110可为独立的装置或组件,其经配置以与***100的其它组件进行通信,且提供可能待由***100使用或引用的物理存储器地址/空间。在一些实例中,存储器装置110可经配置以与至少一或多个不同类型的***100一起工作。***100的组件与存储器装置110之间的信令可操作以支持用以调制信号的调制方案、用于传递信号的不同引脚设计、***100及存储器装置110的不同封装、***100与存储器装置110之间的时钟信令及同步、时序约定或其它因素。
存储器装置110可经配置以存储关于***100的组件的数据。在一些状况下,存储器装置110可充当***100的从属类型装置(例如,通过外部存储器控制器105响应并执行由***100提供的命令)。此类命令可包含用于存取操作的存取命令,例如用于写入操作的写入命令,用于读取操作的读取命令,用于刷新操作的刷新命令或其它命令。存储器装置110可包含两个或多于两个存储器裸片160(例如,存储器芯片)以支持所要或指定的数据存储容量。包含两个或多于两个存储器裸片的存储器装置110可被称为多裸片存储器或封装(也被称为多芯片存储器或封装)。
***100可进一步包含处理器120、基本输入/输出***(BIOS)组件125、一或多个***组件130,以及输入/输出(I/O)控制器135。***100的组件可使用总线140彼此进行电子通信。
处理器120可经配置以控制***100的至少部分。处理器120可为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件,或其可为这些类型组件的组合。在此类状况下,处理器120可为中央处理单元(CPU)、图形处理单元(GPU)、通用GPU(GPGPU)或单片***(SoC)的实例,以及其它实例。
BIOS组件125可为包含作为固件操作的BIOS的软件组件,其可初始化并运行***100的各种硬件组件。BIOS组件125还可管理处理器120与***100的各种组件(例如***组件130、I/O控制器135等)之间的数据流。BIOS组件125可包含存储在只读存储器(ROM)、快闪存储器或任何其它非易失性存储器中的程序或软件。
***组件130可为可集成到***100中或与***100集成的任何输入装置或输出装置,或此类装置的接口。实例可包含磁盘控制器、声音控制器、图形控制器、以太网控制器、调制解调器、通用串行总线(USB)控制器、串行或并行端口或***卡插槽、例如***组件互连(PCI)或专用图形端口。***组件130可为所属领域技术人员理解为***装置的其它组件。
I/O控制器135可管理处理器120与***组件130、输入装置145或输出装置150之间的数据通信。I/O控制器135可管理未集成到***100中或未与***100集成的***装置。在一些状况下,I/O控制器135可表示到外部***组件的物理连接或端口。
输入145可表示***100外部的装置或信号,其向***100或其组件提供信息、信号或数据。此可包含与其它装置的用户接口或信息接口,或其它装置之间的用户接口或信息接口。在一些状况下,输入145可为经由一或多个***组件130与***100介接的***装置,或可由I/O控制器135管理。
输出150可表示在***100外部的经配置以从***100或其组件中的任何者接收输出的装置或信号。输出150的实例可包含显示器、音频扬声器、打印装置或印刷电路板上的另一处理器,用户接口或信息接口,等等。在一些状况下,输出150可为经由一或多个***组件130与***100介接的***装置,或可由I/O控制器135管理。
存储器装置110可包含装置存储器控制器155及一或多个存储器裸片160。每一存储器裸片160可包含本地存储器控制器165(例如,本地存储器控制器165-a,本地存储器控制器165-b或本地存储器控制器165-N)及存储器阵列170(例如,存储器阵列170-a、存储器阵列170-b或存储器阵列170-N)。存储器阵列170可为存储单元的集合(例如,栅格),其中每一存储单元经配置以存储数字数据的至少一个位。参考图2,更详细地描述存储器阵列170或存储单元的特征。
存储器装置110可为存储单元的二维(2D)阵列的实例,或可为存储单元的三维(3D)阵列的实例。例如,2D存储器装置可包含单个存储器裸片160。3D存储器装置可包含两个或多于两个存储器裸片160(例如,存储器裸片160-a、存储器裸片160-b或任何数量的存储器裸片160-N)。在3D存储器装置中,多个存储器裸片160-N可彼此堆叠或彼此靠近。在一些状况下,3D存储器装置中的存储器裸片160-N可被称为平台、层级、层或裸片。3D存储器装置可包含任意数量的堆叠式存储器裸片160-N(例如,两个高、三个高、四个高、五个高、六个高、七个高、八个高)。如与单个2D存储器装置相比,此可增加可定位在衬底上的存储单元的数量,此继而可降低生产成本或提高存储器阵列的性能,或两者。在一些3D存储器装置中,不同的平台可共享至少一个共用存取线,使得一些平台可共享字线、数字线或板线中的至少一个。
装置存储器控制器155可包含经配置以控制存储器装置110的操作的电路或组件。如此,装置存储器控制器155可包含使得存储器装置110能够执行命令的硬件、固件及软件,且可经配置以接收、发射或执行与存储器装置110有关的命令、数据或控制信息。本地存储器控制器155可经配置以与外部存储器控制器105、一或多个存储器裸片160或处理器120通信。在一些状况下,存储器装置110可从外部存储器控制器105接收数据或命令。例如,存储器装置110可接收指示存储器装置110将存储代表***100的组件(例如,处理器120)的某些数据的写入命令或指示存储器装置110待将存储在存储器裸片160中的某些数据提供到***100的组件(例如,处理器120)的读取命令。在一些状况下,装置存储器控制器155可结合存储器裸片160的本地存储器控制器165来控制本文中所描述的存储器装置110的操作。包含在装置存储器控制器155或本地存储器控制器165中的组件的实例可包含:用于对从外部存储器控制器105接收的信号进行解调的接收器、用于对信号进行调制并将其发射到外部存储器控制器105、逻辑、解码器、放大器、滤波器等的解码器。
本地存储器控制器165(例如,在存储器裸片160的本地)可经配置以控制存储器裸片160的操作。此外,本地存储器控制器165可经配置以与装置存储器控制器155通信(例如,接收及发射数据或命令)。本地存储器控制器165可支持装置存储器控制器155以控制如本文中所描述的存储器装置110的操作。在一些状况下,存储器装置110不包含装置存储器控制器155,且本地存储器控制器165或外部存储器控制器105可执行本文中所描述的各种功能。如此,本地存储器控制器165可经配置以与装置存储器控制器155、其它本地存储器控制器165,或直接与外部存储器控制器105或处理器120通信。
外部存储器控制器105可经配置以启用***100的组件(例如,处理器120)与存储器装置110之间的信息、数据或命令的通信。外部存储器控制器105可充当***100的组件与存储器装置110之间的联络,以使得***100的组件可能不需要知道存储器装置操作的细节。***100的组件可对外部存储器控制器105提出外部存储器控制器105满足的请求(例如,读取命令或写入命令)。外部存储器控制器105可转换或翻译在***100的组件与存储器装置110之间交换的通信。在一些状况下,外部存储器控制器105可包含产生共用(源)***时钟信号的***时钟。在一些状况下,外部存储器控制器105可包含产生共用(源)数据时钟信号的共用数据时钟。
在一些状况下,处理器120可实施***100的外部存储器控制器105或其它组件,或本文中所描述的其功能。例如,外部存储器控制器105可为由处理器120或***100的其它组件实施的硬件、固件或软件或其一些组合。尽管外部存储器控制辊105被描述为在存储器装置110外部,但在一些状况下,外部存储器控制器105或其在本文中所描述的功能可由存储器装置110实施。例如,外部存储器控制器105可为由装置存储器控制器155或一或多个本地存储器控制器165实施的硬件、固件或软件或其一些组合。在一些状况下,外部存储器控制器105可经分布横跨处理器120及存储器装置110,使得外部存储器控制器105的部分由处理器120实施,而其它部分由装置存储器控制器155或本地存储器控制器165实施。同样地,在一些状况下,本文中归属于装置存储器控制器155或本地存储器控制器165的一或多个功能可在一些状况下由外部存储器控制器105(与处理器120分离或包含在处理器120中)来执行。
***100的组件可使用多个信道115与存储器装置110交换信息。在一些实例中,信道115可实现外部存储器控制器105与存储器装置110之间的通信。每一信道115可在与***100的组件相关联的端子之间包含一或多个信号路径或发射媒体(例如,导体)。例如,信道115可包含第一端子,所述第一端子包含在外部存储器控制器105处的一或多个引脚或衬垫以及在存储器装置110处的一或多个引脚或衬垫。引脚可为***100的装置的导电输入或输出点的实例,且引脚可经配置以充当信道的一部分。
在一些状况下,端子的引脚或衬垫可为信道115的信号路径的一部分。额外信号路径可与信道的端子耦合,用于在***100的组件内路由信号。例如,存储器装置110可包含信号路径(例如,存储器装置110或其组件内部的信号路径,例如存储器裸片160内部的信号路径),其将信号从信道115的端子路由到存储器装置110的各种组件(例如,装置存储器控制器155、存储器裸片160、本地存储器控制器165、存储器阵列170)。
信道115(以及相关联信号路径及端子)可专用于传递特定类型的信息。在一些状况下,信道115可为聚合信道,且因此可包含多个单独信道。例如,数据信道190可为x4(例如,包含四个信号路径),x8(例如,包含八个信号路径),x16(包含十六个信号路径)等。经由信道传递的信号可使用双倍数据速率(DDR)信令。例如,信号的一些符号可经寄存在时钟信号的上升边缘上,而信号的其它符号可经寄存在时钟信号的下降边缘上。经由信道传递的信号可使用单数据速率(SDR)信令。例如,可为每一时钟周期寄存信号的一个符号。
在一些状况下,信道115可包含一或多个命令与地址(CA)信道186。CA频道186可经配置以在外部存储器控制器105与包含相关联于命令(例如,地址信息)的控制信息的存储器装置110之间传递命令。例如,CA信道186可包含具有所要数据的地址的读取命令。在一些状况下,CA信道186可寄存在上升时钟信号边缘或下降时钟信号边缘或两者上。在一些状况下,CA信道186可包含任何数目个信号路径以对地址与命令数据进行解码(例如,八个或九个信号路径)。
在一些状况下,信道115可包含一或多个时钟信号(CK)信道188。CK信道188可经配置以在外部存储器控制器105与存储器装置110之间传递一或多个时钟信号。每一时钟信号可经配置以在高状态与低状态之间振荡且协调外部存储器控制器105与存储器装置110的动作。在一些状况下,时钟信号可为差动输出(例如,CK_t信号及CK_c信号),且CK信道188的信号路径可经相应地配置。在一些状况下,时钟信号可为单端的。CK信道188可包含任何数量个信号路径。在一些状况下,时钟信号CK(例如,CK_t信号及CK_c信号)可以提供用于存储器装置110的命令及寻址操作,或用于存储器装置110的其它***范围操作的时序参考。时钟信号CK因此可被不同地称为控制时钟信号CK、命令时钟信号CK或***时钟信号CK。***时钟信号CK可由***时钟产生,数据时钟可包含一或多个硬件组件(例如,振荡器、晶体、逻辑门、晶体管等)。
在一些状况下,信道115可包含一或多个数据(DQ)信道190。数据信道190可经配置以在外部存储器控制器105与存储器装置110之间传递数据或控制信息。例如,数据信道190可传递待写入到存储器装置110的信息(例如,双向的)或从存储器装置110读取的信息。在一些状况下,信道115可包含可专用于其它目的的一或多个其它信道192。这些其它信道192可包含任何数量个信号路径。
在一些状况下,其它信道192可包含一或多个写入时钟信号(WCK)信道。虽然WCK中的‘W’可在名义上代表“写入”,但写入时钟信号WCK(例如,WCK_t信号及WCK_c信号)可为通常用于存储器装置110的存取操作提供定时参考(例如,用于读取操作及写入操作两者的定时参考)。因此,写入时钟信号WCK也可被称为数据时钟信号WCK。WCK信道可经配置以在外部存储器控制器105与存储器装置110之间传递共用数据时钟信号。数据时钟信号可经配置以协调外部存储器控制器105及存储器装置110的存取操作(例如,写入操作或读取操作)。在一些状况下,写入时钟信号可为差动输出(例如,WCK_t信号及WCK_c信号),且WCK信道的信号路径可经相应地配置。WCK信道可包含任何数量个信号路径。数据时钟信号WCK可由数据时钟产生,数据时钟可包含一或多个硬件组件(例如,振荡器、晶体、逻辑门、晶体管等)。
在一些状况下,其它信道192可包含一或多个错误侦测码(EDC)信道。EDC信道可经配置以传递错误检测信号,例如校验和,以改进***可靠性。EDC信道可包含任何数量个信号路径。
信道115可使用各种不同的架构将外部存储器控制器105与存储器装置110耦合。各种架构的实例可包含总线、点对点连接、交叉开关、例如硅中介层的高密度中介层,或在有机衬底中形成的信道或其一些组合。例如,在一些状况下,信号路径可至少部分地包含高密度中介层,例如硅中介层或玻璃中介层。可使用各种不同的调制方案来调制经由信道115传递的信号。
***100可支持各种形式的信息有效负载传送,且参与特定有效负载传送的组件或装置可被认为是“有效负载发射器”及“有效负载接收器”。在所描述的用于有效负载验证的技术的一个实例中,存储器装置110可被视为有效负载接收器,且外部存储器控制器105或输入145(例如,***100外部的装置)可被视为有效负载发射器。因此,存储器装置110可包含(例如,装置存储器控制器155的)接收组件,其经配置以接收信息有效负载及与所述信息有效负载相关联的第一签名。所接收的第一签名可基于信息有效负载及先前提供给有效负载发射器的存储器装置110的识别符(例如,在初始化操作期间,在握手操作期间,响应于来自有效负载发射器的请求)。存储器装置110可基于所接收的信息有效负载及存储器装置110的识别符(例如,如在存储器装置110或装置存储器控制器155处所存储或高速缓存)来产生第二签名,且尝试基于所接收的第一签名及所产生第二签名来鉴别信息有效负载。因此,存储器装置110可基于基于与存储器装置110相对应的装置识别符产生的签名来鉴别有效负载发射器或从有效负载发射器接收的信息有效负载。存储器装置110可因此基于有效负载发射器或信息有效负载是否已通过鉴别来确定是否对信息有效负载执行各种后续操作。
在所描述的用于有效负载验证的技术的另一实例中,存储器装置110可被认为是有效负载发射器,且外部存储器控制器105(例如,主机装置)可被认为是有效负载接收器。因此,外部存储器控制器105可包含接收组件,所述接收组件经配置以从存储器装置110接收信息有效负载及与所述信息有效负载相关联的第一签名。所接收的第一签名可基于信息有效负载及先前提供给存储器装置110的外部存储器控制器105的识别符(例如,在初始化操作期间,在握手操作期间,响应于来自有效负载发射器的请求)。外部存储器控制器105可基于所接收的信息有效负载及外部存储器控制器105的识别符(例如,如在外部存储器控制器105处所存储或高速缓存)来产生第二签名,且尝试基于所接收的第一签名及所产生第二签名来鉴别从存储器装置110接收的信息有效负载。因此,外部存储器控制器105可基于基于与外部存储器控制器105相对应的装置识别符产生的签名来鉴别有效负载发射器或从有效负载发射器接收的信息有效负载。外部存储器控制器105可因此基于有效负载发射器或信息有效负载是否已通过鉴别来确定是否对信息有效负载执行各种后续操作。
在所描述的用于有效负载验证的技术的另一实例中,***100可被认为是有效负载接收器,且输入145(例如,***100外部的装置)可被认为是有效负载发射器。因此,***100可包含经配置以接收(例如,从***100外部的装置)信息有效负载及与信息有效负载相关联的第一签名的接收(例如,I/O控制器135、***组件130、处理器120、外部存储器控制器105、主机装置的)组件。所接收的第一签名可基于信息有效负载及先前提供给有效负载发射器的***100的识别符(例如,在初始化操作期间,在握手操作期间,响应于来自有效负载发射器的请求)。***100可基于所接收的信息有效负载及***100的识别符(例如,如在外部存储器控制器105或存储器装置110处所存储或高速缓存)产生第二签名(例如,在处理器120处,在外部存储器控制器105处),并尝试基于所接收的第一签名及所产生第二签名来鉴别信息有效负载。因此,***100可基于基于与***100相对应的装置识别符产生的签名来鉴别有效负载发射器或从有效负载发射器接收的信息有效负载。***100可因此基于有效负载发射器或信息有效负载是否已通过鉴别来确定是否对信息有效负载执行各种后续操作。
图2根据本文中所揭示的实例说明存储器裸片200的实例。存储器裸片200可为参考图1所描述的存储器裸片160的实例。在一些状况下,存储器裸片200可被称为存储器芯片、存储器装置或电子存储器设备。存储器裸片200可包含一或多个存储单元205,其可经编程以存储不同逻辑状态。每一存储单元205可为可编程以存储两个或多于两个状态。例如,存储单元205可经配置以一次存储一位数字逻辑(例如,逻辑0及逻辑1)。在一些状况下,单一存储单元205(例如,多级别存储单元)可经配置以一次存储多于一位的数字逻辑(例如,逻辑00、逻辑01、逻辑10或逻辑11)。
存储单元205可将表示可编程状态的电荷存储在电容器中。DRAM架构可包含电容器,所述电容器包含介电材料以存储表示可编程状态的电荷。在其它存储器架构中,其它存储装置及组件也是可能的。例如,可以采用非线性介电材料、相变材料、电阻改变材料或其它材料。
通过激活或选择例如字线210或数字线215的存取线,可以对存储单元205执行例如读取及写入的操作。在一些状况下,数字线215也可被称为位线。对存取线、字线及数字线或其类似物的引用可以互换,而不会失去理解或操作。激活或选择字线210或数字线215可包含向相应线施加电压。
存储器裸片200可包含以栅格状图案布置的存取线(例如,字线210及数字线215)。存储单元205可位于字线210与数字线215的交叉点处。通过激活字线210及数字线215(例如,将电压施加到字线210或数字线215),可在其交叉点处存取单个铁电存储单元205。
可通过行解码器220及列解码器225控制存取存储单元205。例如,行解码器220可从本地存储器控制器260接收行地址,且基于所接收的行地址来激活字线210。列解码器225可从本地存储器控制器260接收列地址,且可基于所接收的列地址来激活数字线215。例如,存储器裸片200可包含标记为WL_1到WL_M的多条字线210及标记为DL_1到DL_N的多条数字线215,其中M及N取决于存储器阵列的大小。因此,通过激活字线210及数字线215(例如,WL_1及DL_3),可存取其交叉点处的存储单元205。以二维或三维配置的字线210与数字线215的交叉点可被称为存储单元205的地址。
存储单元205可包含逻辑存储组件,例如电容器230及开关组件235。电容器230可为介电电容器或铁电电容器的实例。电容器230的第一节点可与开关组件235耦合,且电容器230的第二节点可与电压源240耦合。在一些状况下,电压源240可为电池板参考电压,例如Vpl,或可为接地,例如Vss。在一些状况下,电压源240可为与板线驱动器耦合的板线的实例。开关组件235可为晶体管或任何其它类型的开关装置的实例,所述开关装置选择性地建立或断开建立两个组件之间的电子通信。
选择或取消选择存储单元205可通过激活或取消激活开关组件235来实现。电容器230可使用开关组件235与数字线215电连通。例如,当将开关组件235撤销激活时,电容器230可与数字线215隔离,且当将开关组件235激活时,电容器230可与数字线215耦合。在一些状况下,开关组件235为晶体管,且可通过向晶体管栅极施加电压来控制其操作,其中晶体管栅极与晶体管源极之间的电压差可大于或小于晶体管的阈值电压。在一些状况下,开关组件235可为p型晶体管或n型晶体管。字线210可与开关组件235的栅极电连通,且可基于向字线210施加电压来激活/撤销激活开关组件235。
字线210可为与存储单元205电子通信的导线,所述存储单元用于对存储单元205执行存取操作。在一些架构中,字线210可与存储单元205的开关组件235的栅极电连通,且可经配置以控制存储单元的开关组件235。在一些架构中,字线210可与存储单元205的电容器的节点进行电子通信,且存储单元205可不包含开关组件。
数字线215可为将存储单元205与感测组件245连接在一起的导线。在一些架构中,在存取操作的部分期间,存储单元205可选择性地与数字线215耦合。例如,存储单元205的字线210及开关组件235可经配置以耦合或隔离存储单元205的电容器230及数字线215。在一些架构中,存储单元205可与数字线215进行电子通信(例如,恒定)。
感测组件245可经配置以检测存储在存储单元205的电容器230上的状态(例如,电荷),并基于所存储的电荷确定存储单元205的逻辑状态。在一些状况下,存储单元205所存储的电荷可能极其小。如此,感测组件245可包含一或多个感测放大器,以放大由存储单元205输出的信号。感测放大器可在读取操作期间检测到数字线215的电荷的改变,且可以基于所检测到电荷产生对应于逻辑状态0或逻辑状态1的信号。在读取操作期间,存储单元205的电容器230可将信号(例如,放电电荷)输出到其对应数字线215。所述信号可引起数字线215的电压改变。感测组件245可经配置以将横跨数字线215从存储单元205接收的信号与参考信号250(例如,参考电压)进行比较。感测组件245可基于比较来确定存储单元205的存储状态。例如,在二进制信令中,如果数字线215具有高于参考信号250的电压,那么感测组件245可确定存储单元205的所存储状态为逻辑1,且如果数字线215具有低于参考信号250的电压,那么感测组件245可确定存储单元205的所存储状态为逻辑0。存储单元205的所检测的逻辑状态可提供作为感测组件245的输出(例如,到输入/输出255),且可将所检测的逻辑状态指示到包含存储器裸片200的存储器装置110的另一组件,诸如装置存储器控制器155(例如,直接地或使用本地存储器控制器260)。
本地存储器控制器260可通过各种组件(例如,行解码器220、列解码器225及感测组件245)来控制存储单元205的操作。本地存储器控制器260可为参考图1所描述的本地存储器控制器165的实例。在一些状况下,行解码器220、列解码器225或感测组件245中的一或多个可与本地存储器控制器260共置。本地存储器控制器260可经配置以从外部存储器控制器105(或参考图1所描述的装置存储器控制器155)接收命令或数据,将所述命令或数据翻译成可由存储器裸片200使用的信息,对存储器裸片200执行一或多个操作,及响应于执行一或多个操作将来自存储器裸片200的数据传递到外部存储器控制器105(或装置存储器控制器155)。本地存储器控制器260可产生行及列地址信号,以激活目标字线210及目标数字线215。本地存储器控制器260还可产生并控制在存储器裸片200的操作期间使用的各种电压或电流。通常,本文中所论述的所施加电压或电流的振幅、形状或持续时间可以经调整或变化,且对于在操作存储器裸片200中所论述的各种操作可为不同的。
在一些状况下,本地存储器控制器260经配置以对存储器裸片200的一或多个存储单元205执行写入操作(例如,编程操作)。在写入操作期间,存储器裸片200的存储单元205可经编程以存储所要逻辑状态。在一些状况下,可在单个写入操作期间对多个存储单元205进行编程。本地存储器控制器260可识别对其执行写入操作的目标存储单元205。本地存储器控制器260可识别与目标存储单元205进行电子通信的目标字线210及目标数字线215(例如,目标存储单元205的地址)。本地存储器控制器260可激活目标字线210及目标数字线215(例如,向字线210或数字线215施加电压),以存取目标存储单元205。本地存储器控制器260可在写入操作期间将特定信号(例如,电压)施加到数字线215,以将特定状态(例如,电荷)存储在存储单元205的电容器230中,特定状态(例如,电荷)可以指示所要逻辑状态。
在一些状况下,本地存储器控制器260经配置以对存储器裸片200的一或多个存储单元205执行读取操作(例如,感测操作)。在读取操作期间,可确定存储在存储器裸片200的存储单元205中的逻辑状态。在一些状况下,可在单个读取操作期间对多个存储单元205进行感测。本地存储器控制器260可识别对其执行读取操作的目标存储单元205。本地存储器控制器260可识别与目标存储单元205进行电子通信的目标字线210及目标数字线215(例如,目标存储单元205的地址)。本地存储器控制器260可激活目标字线210及目标数字线215(例如,向字线210或数字线215施加电压),以存取目标存储单元205。目标存储单元205可响应于对存取线施加偏压而将信号传送到感测组件245。感测组件245可放大信号。本地存储器控制器260可触发感测组件245(例如,锁存感测组件),且因此将从存储单元205接收的信号与参考信号250进行比较。基于所述比较,感测组件245可确定存储在存储单元205上的逻辑状态。本地存储器控制器260可将存储在存储单元205上的逻辑状态传递到外部存储器控制器105(或装置存储器控制器155)作为读取操作的一部分。
在一些存储器架构中,存取存储单元205可能会降级或破坏存储在存储单元205中的逻辑状态。例如,在DRAM架构中执行的读取操作可使目标存储单元的电容器部分或完全放电。本地存储器控制器260可执行重新写入操作或刷新操作以将存储单元返回到其原始逻辑状态。本地存储器控制器260可在读取操作之后将逻辑状态重新写入到目标存储单元。在一些状况下,重新写入操作可被视为读取操作的一部分。另外,激活例如字线210的单个存取线可能会干扰存储在与所述存取线电子通信的一些存储单元中的状态。因此,可对可能尚未被存取的一或多个存储单元执行重新写入操作或刷新操作。
在所描述的用于有效负载验证的技术的一个实例中,存储器裸片200的至少一部分可被认为是有效负载接收器,且装置存储器控制器155、外部存储器控制器105或输入145可被认为是有效负载发射器。存储器裸片200可包含(例如,本地存储器控制器260的)接收组件,其经配置以接收信息有效负载及与所述信息有效负载相关联的第一签名。所接收的第一签名可基于信息有效负载及先前提供给有效负载发射器的(例如,存储器裸片200的)装置识别符(例如,在初始化操作期间,在握手操作期间,响应于来自有效负载发射器的请求)。存储器裸片200可基于所接收的信息有效负载及装置识别符(例如,如在存储器裸片200或本地存储器控制器260处所存储或高速缓存)来产生第二签名,且尝试基于所接收的第一签名及所产生第二签名来鉴别信息有效负载。因此,存储器裸片200可基于基于与存储器裸片200相对应的装置识别符产生的签名来鉴别有效负载发射器或从有效负载发射器接收的信息有效负载。存储器裸片200可因此基于有效负载发射器或信息有效负载是否已通过鉴别来确定是否对信息有效负载执行各种后续操作。
在所描述的用于有效负载验证的技术的另一实例中,存储器裸片200的至少一部分可被认为是有效负载发射器。因此,在一些实例中,存储器裸片200(例如,本地存储器控制器260)可经配置以识别与有效负载接收器(例如,主机装置、外部存储器控制器105)相关联或相对应的识别符,并产生与有效负载接收者的信息有效负载相关联的签名。由存储器裸片200产生的签名可至少部分地基于信息有效负载及与有效负载接收器相关联或相对应的识别符,且可经配置以向有效负载接收器(例如,主机装置,外部存储器控制器)提供信息有效负载的发送者鉴别。因此,存储器裸片200可经配置以将信息有效负载及签名发射到有效负载接收器。
图3根据如本文中所揭示的实例说明支持用于存储器***的有效负载验证的***300的实例。***300包含有效负载发射器310及有效负载接收器320。在说明性实例中,有效负载接收器320可为存储器装置,例如参考图1所描述的存储器装置110,且有效负载发射器310可为主机装置(例如,有效负载接收器320的存储器装置的主机、使用有效负载接收器的存储器装置来存储信息的装置、中央服务器)。然而,在信息有效负载传送的各种场景中,其它组件或装置可对应于有效负载发射器310及有效负载接收器320。例如,有效负载发射器310可为服务器或其它外部计算装置的实例,且有效负载接收器320可为存储器装置、主机装置、存储器***或任何其它装置的实例。***300可经配置以支持所描述的用于有效负载验证的技术,其可包含基于与有效负载接收器320相对应的装置识别符的签名的产生及传递。
为了支持所描述的用于有效负载验证的技术,有效负载发射器310可通过各种配置、信令或其它操作来获取或以其它方式识别有效负载接收器320的装置识别符。在一个实例中,有效负载发射器可通过信令330获取有效负载接收器320的识别符,所述信令可指请求及响应的获取。
在331处,有效负载发射器310可发射识别符请求,所述识别符请求可由有效负载接收器320接收。可根据各种条件或技术在有效负载发射器310处触发或起始331处的识别符请求。例如,此请求可作为初始化或握手操作的一部分被触发,例如有效负载发射器310与有效负载接收器320之间的初始化、耦合或通信。在一些实例中,可基于有效负载接收器320的经识别信息有效负载来触发对识别符的此请求,在所述状况下,在331处的请求(例如,信令330)可遵循与在341处识别信息有效负载相关联的操作。
在332处,有效负载接收器320可发射与有效负载接收器320相对应的识别符(例如,“DeviceID”),所述识别符可由有效负载发射器310接收。在各种实例中,可在有效负载接收器320处配置装置识别符(例如,静态识别符、预配置识别符),或可在有效负载接收器320处产生装置识别符(例如,在启动或初始化时在有效负载接收器320处确定的识别符、由有效负载接收器320随机确定的识别符)。在各种实例中,对应于有效负载接收器320的识别符可为特定于有效负载发射器310(例如,对应于或以其它方式特定于有效负载发射器310或331的识别符请求),或是对应于有效负载接收器320的识别符可适用于多于一个的有效负载发射器310(例如,通常适用于有效负载接收器320与任何有效负载发射器310之间的有效负载传送)。DeviceID可特定于存储器装置(例如,存储器装置),或可特定于与存储器装置相关联的装置(例如,主机装置)。
尽管在请求及响应信令330的上下文中说明***300,但有效负载发射器310可通过其它操作来获取有效负载接收器320的识别符。例如,在与有效负载接收器320通信之前,有效负载发射器310可经配置有有效负载接收器320的识别符(例如,根据预配置,根据在安装有效负载接收器320或与有效负载接收器320的其它通信耦合之前有效负载发射器310的寄存器值)。在一些实例中,有效负载发射器310可从与有效负载接收器320不同的装置(例如从协调装置、控制机构或其它中央控制器)接收有效负载接收器320的识别符,所述装置可由或不由有效负载发射器310触发。
在一些实例中,信令330或有效负载发射器310或有效负载接收器320的其它通信可包含支持所描述的用于有效负载验证的技术的额外信息。例如,为了支持某些基于密钥的有效负载验证或鉴别协议的方面,有效负载发射器310可经配置有公钥(TransmitterPuK)及私钥(TransmitterPrK)。在此类实例中,有效负载发射器310可经配置以将其公钥TransmitterPuK提供给有效负载接收器320。另外或替代地,有效负载接收器320可经配置有公钥(DevicePuK)及私钥(DevicePrK)。在此类实例中,有效负载接收器320可经配置以将其公钥DevicePuK提供给有效负载发射器310。在一些实例中,***300可经配置用于在有效负载发射器310与有效负载接收器320之间进行密钥交换,这可支持根据非对称密钥***配置的***300。
为了支持有效负载传送,***300可经配置用于例如有效负载操作340之类的操作,其可指代至少部分地基于与有效负载接收器320相对应的识别符来支持所描述的用于有效负载验证的技术的操作及信令的实例。
在341处,有效负载发射器310可识别信息有效负载。信息有效负载可指代专门指定用于有效负载接收器320的信息,或指定用于包含所说明有效负载接收器320的一组多于一个有效负载接收器320。当信息有效负载经指定用于多于一个有效负载接收器320时,有效负载发射器可针对所述组有效负载接收器320中的每一个单独并唯一地执行后续操作(例如,342至345的操作)(例如,基于与所述组有效负载接收器320中的每一个相对应的相应装置识别符)。
在342处,有效负载发射器310可产生有效负载签名,其可被称为“signature1”(例如,发射器产生的签名)。在342处产生的有效负载签名可至少部分地基于信息有效负载(例如,如在341处所识别)及与有效负载接收器320相对应的识别符(例如,如在332处所接收)。在一些实例中,有效负载签名可为哈希函数的输出,所述哈希函数至少包含信息有效负载或其一部分以及装置识别符。
在一些实例中,在342处产生的有效负载签名可基于额外信息,所述额外信息先前可或可尚未在有效负载发射器310与有效负载接收器320之间传递。例如,在342处产生的有效负载签名可至少部分地基于随机数值,其中此随机数值可在有效负载发射器310处产生并传递到有效负载接收器320(例如,在信令330中,在有效负载操作340中),或在有效负载接收器320处产生并传递到有效负载发射器310(例如,在信令330中,在有效负载操作340中),或在某一其它中央机构处产生并传递到有效负载发射器310及有效负载接收器320两者。
在一些实例中,在342处产生的有效负载签名可至少部分地基于单调计数值,所述单调计数值可在有效负载发射器310与有效负载接收器320之间共享或以其它方式维持。例如,在初始化或握手操作期间,可在有效负载发射器310及有效负载接收器320两者处将单调计数值设置为初始值(例如,初始化值、零值)。在进行各种操作时,可通过有效负载发射器310及有效负载接收器320两者来递增单调计数值,或可在有效负载发射器310或有效负载接收器320中的一个处递增单调计数值,且将经递增单调计数值本身或递增的指示传递至有效负载发射器310或有效负载接收器320中的另一个。但是,在不包含鉴别的其它方面的***(例如本文中所描述的那些***)中,不良装置(例如,不良的有效负载发射器)可检测到具有特定单调计数值的通信,且可基于所检测到计数值而产生不真实签名,或可将所检测到签名作为不真实签名重放。所述不真实签名可由不良装置发射,其可由一或多个有效负载接收器接收为有效或真实。换句话说,如果不真实签名合法,则不良装置可成功地执行重放攻击。因此,如本文中所描述,***300可执行额外操作及信令,包含基于与有效负载接收器320相对应的装置识别符的那些操作及信令。
在说明性实例中,在342处由有效负载发射器310产生的有效负载签名是基于与有效负载接收器320相对应的识别符(例如,如在332处接收的)、随机数值、单调计数及信息有效负载(例如,如在314处所识别),可根据通常采用以下形式的公式来产生有效负载签名:
signature1=Hash(DeviceId、随机数、单调计数、有效负载)
其中,所引用“Hash”可为各种配置的哈希函数。在一些实例中,有效负载发射器310可在342处产生经加密有效负载签名。例如,如上文所计算的signature1可进一步由有效负载发射器310的私钥TransmitterPrK签名。
在343处,有效负载发射器310可发射信息有效负载,所述信息有效负载可由有效负载接收器320接收。尽管可在343处在有效负载接收器320处接收信息有效负载,但有效负载接收器可以推迟对信息有效负载处理的进一步操作,直到确定信息有效负载为有效或真实为止(例如,根据347的操作)。换句话说,有效负载接收器320可高速缓存所接收信息有效负载,直到做出鉴别确定为止。
在344处,有效负载发射器310可发射可由有效负载接收器320接收的有效负载签名(例如,signature1)。在各种实例中,343的信息有效负载及344的有效负载签名的传递可在各种时间发生,包含以相反顺序进行的通信(例如,在发射信息有效负载之前发射有效负载签名),时间上重叠的通信,或基本上共享或共用的发射(例如,在发射信息有效负载及发射有效负载签名被认为是单一通信的情况下)或其它通信配置。
在一些实例中,有效负载签名可经加密(例如,根据有效负载发射器310的私钥TransmitterPrK)。在此类实例中,在有效负载接收器320处的接收或其它后续处理可包含有效负载接收器320进行的解密操作。在一些实例中,在有效负载接收器320处的解密可基于提供给有效负载接收器320的密钥(例如,有效负载发射器310的公钥TransmitterPuK)。
在一些实例中,在345处,有效负载发射器310可发射用以支持信息有效负载的鉴别的其它信息,所述其它信息可由有效负载接收器320接收。例如,有效负载发射器310可发射以下各项中的一或多个:装置识别符(例如,用于产生signature1的装置识别符,与在332处所接收的有效负载接收器320相对应的装置识别符,DeviceID),随机数(例如,用于产生signature1的随机数,由有效负载发射器310产生的随机数,在有效负载发射器310处接收的随机数),单调计数(例如,用于产生signature1的单调计数,在有效负载发射器310处递增或以其它方式高速缓存或管理的单调计数),或其它信息,所述其它可由有效负载接收器320在后续操作中(例如,在346处,在347处)使用。
在346处,有效负载接收器320可产生签名,其可被称为“signature2”(例如,接收器产生的签名)。在一些实例中,在346处的签名的产生可使用与由有效负载发射器310在342处的有效负载签名的产生相同的函数或等式,或可共享此产生的方面。例如,在346处产生的签名还可至少部分地基于信息有效负载(例如,如在343处所接收)及与有效负载接收器320相对应的识别符(例如,如由有效负载接收器320在332处所发射,如在有效负载接收器320处所高速缓存或存储)。在一些实例中,在346处产生的签名可为哈希函数的输出,所述哈希函数至少包含所接收信息有效负载或其某一部分,以及与有效负载接收器320相对应的识别符。
在346处产生的签名还可以基于额外信息,所述额外信息可能先前已在有效负载发射器310与有效负载接收器320之间传递(例如,在有效负载操作340之前),或可伴随343的信息有效负载或344的有效负载签字的传递(例如,作为有效负载操作340的一部分)。例如,在346处产生的有效负载签名可至少部分地基于随机数值,所述随机数值包含参考342的操作描述的随机数值的方面。在各种实例中,用于在346处产生签名的随机数值可与用于在342处产生有效负载签名的随机数值相同(例如,如在有效负载接收器320处所维持并提供给有效负载发射器310,如在有效负载发射器310处所维持并由有效负载接收器320接收)。
在346处产生的有效负载签名还可至少部分地基于可在有效负载发射器310与有效负载接收器320之间共享的单调计数值,包含参考342的操作所描述的单调计数值的方面。在各种实例中,用于在346处产生签名的单调计数可与用于在342处产生有效负载签名的单调计数相同(例如,如在有效负载接收器320处所维持并提供给有效负载发射器310,如维持在有效负载发射器310处并由有效负载接收器320接收,如在有效负载发射器310及有效负载接收器320两者处所维持或递增)。
在其中在346处由有效负载接收器320产生的签名是基于与有效负载接收器320相对应的识别符(例如,如在332处所提供,如在有效负载接收器320处所高速缓存)、随机数值、单调计数及信息有效负载(例如,如在344处所接收)的说明性实例中,可根据通常采用以下形式的公式来产生有效负载签名:
signature2=Hash(DeviceId、随机数、单调计数、有效负载)
其中所引用“Hash”可为各种配置的哈希函数,且可为与有效负载发射器310在342处所使用的哈希函数相同的哈希函数。
在347处,有效负载接收器320可鉴别信息有效负载(例如,如在343处所接收),所述信息有效负载可包含至少部分地基于在346处产生的签名(例如,signature2)及在344处接收的有效负载签名(例如,signature1)的鉴别。在各种实例中,当signature1等于signature2时,当signature1与signature2匹配时,或当signature1以其它方式对应于signature2时,可将信息有效负载鉴别或以其它方式确定为有效。换句话说,在347处,有效负载接收器320可确定有效负载发射器310或343的信息有效负载是否为真实的,或有效负载接收器320可确定有效负载发射器310或343的信息有效负载是否为有效的。
当有效负载接收器320确定肯定鉴别,或以其它方式确定在343处所接收的信息有效负载为有效时,有效负载接收器320可进行到348的操作(例如,处理信息有效负载)。在一些实例中,有效负载接收器320可基于鉴别信息有效负载为有效来递增单调计数值。当有效负载接收器320未确定肯定鉴别,或以其它方式确定在343所接收的信息有效负载无效时,有效负载接收器可拒绝或忽略在343处接收的信息有效负载,或执行与不真实信息有效负载相对应的某些其它操作。
在所描述的用于有效负载验证的技术的一些实例中,347的鉴别可以进一步基于装置识别符自身(例如,对应于有效负载接收器320的识别符)的操作或比较。例如,在345处,有效负载发射器310还可发射用于产生签名的装置识别符(例如,如在332处所接收)。在此类实例中,347的鉴别可进一步基于有效负载接收器320在345处所接收的装置识别符。例如,有效负载接收器320可将在345处所接收的装置识别符与在有效负载接收器320处高速缓存或维持的装置识别符进行比较,所述装置识别符可与对应于有效负载接收器320的识别符(例如,如在332由有效负载接收器所发射)相同,或以其它方式匹配或对应于所述识别符。在347处的肯定鉴别可至少部分地基于由有效负载接收器320在345处接收的装置识别符匹配在有效负载接收器320处高速缓存的识别符,且信息有效负载是无效或不真实的确定可至少部分地基于由有效负载接收器320在345处所接收的装置识别符与在有效负载接收器320处所高速缓存的识别符不匹配。
在348处,有效负载接收器320可处理信息有效负载,在一些实例中,其可基于信息有效负载的肯定鉴别或验证。在一些实例中,在348处处理信息有效负载可包含将信息有效负载存储在有效负载接收器320的经配置以存储信息的存储器阵列中。在一些实例中,在348处处理信息有效负载可包含将信息有效负载转发到另一装置或有效负载接收器320的另一子组件。在一些实例中,在348处处理信息有效负载可包含基于信息有效负载执行操作或计算,或执行由信息有效负载输送的指令。
在一些实例中,有效负载接收器320可基于有效负载发射器310或信息有效负载为无效、不真实、不可信或恶意的确定(例如,在347处)而忽略信息有效负载。在一些实例中,有效负载接收器320可基于此确定来执行其它操作。例如,有效负载接收器320可阻挡来自有效负载发射器310的后续有效负载,将有效负载发射器310标记为对***无效或不真实(例如,在警告公告中),将有效负载发射器标记为对***有害,或一些其它操作。
因此,根据所描述的技术,可配置***,使得可至少部分地基于与有效负载接收器320相对应的装置识别符来使信息有效负载有效或无效。对应于有效负载接收器320的装置识别符可用于产生签名,可直接进行比较,或其组合。所描述技术可优于其它技术,包含那些省略装置识别符作为有效负载验证的一部分的技术。例如,在使用没有装置识别符的计数值来进行有效负载验证的***中,不良装置(例如,不良有效负载发射器310)可检测到具有特定计数值的通信,且可基于所检测到计数值产生不真实签名,或可将所检测到签名重放为不真实签名。所述不真实签名可由不良装置发射,其可由一或多个有效负载接收器320接收为有效或真实。换句话说,如果不真实签名合法,则不良装置可成功地执行重放攻击。
所描述用于有效负载验证的技术可避免不良装置的此攻击。例如,如果不良装置检测并记录基于与第一装置签名相对应的识别符(例如,signatureA=Hash(DeviceID1、随机数、单调计数、有效负载)产生的签名,那么不良装置可能无法对具有不同识别符(例如,DeviceID2)的第二装置执行攻击。确切地,第二装置上的重放可能会失败,因为重放的签名A可能不同于在第二装置上有效的有效负载签名(例如,不同于signatureB=Hash(DeviceID2、随机数、单调计数、有效负载))。在一些实例中,当第二装置相对于其自身的装置识别符(例如,所维持或高速缓存的DeviceID2)检查所接收装置识别符(例如,所接收DeviceID1)时,第二装置上的重放也可能失败。在任一情况下,通过比较基于与有效负载接收器320相对应的识别符产生的签名,或通过比较与有效负载接收器320自身相对应的识别符,可将未经鉴别为有效的信息有效负载放弃,而无需进一步处理。
尽管在存储器装置(例如,存储器装置110)及主机装置的上下文中进行了描述,但所描述的用于有效负载验证的技术可适用于其它组件或***。例如,有效负载接收器320可为中央控制器、服务器、云存储器装置或其它经配置以与有效负载发射器310进行有效负载传送的装置。在各种实例中,有效负载发射器310与有效负载接收器320之间的通信可通过有线(例如,导电)信号路径、无线发射媒体或其各种组合来输送。此外,尽管说明为在有效负载发射器310与有效负载接收器320之间的直接通信,但在一些实例中,可经由其它中间组件或装置来输送此类通信。
此外,尽管有效负载发射器310及有效负载接收器320经说明为特定装置,但可在特定信息有效负载传送的上下文中做出此类定义。例如,作为用于一个有效负载传送的有效负载发射器310的装置可为用于另一有效负载传送的有效负载接收器320。因此,所描述的用于有效负载验证的技术通常可适用于***300的各种配置,包含公钥基础设施(PKI)***或非对称密钥***,其可支持***300不易受重放影响,所述重放可由使用一个装置的通信来与另一装置通信而产生。此外,所描述技术可更普遍地适用于使用单调计数用于信息有效负载的确认或鉴别的任何PKI***。
图4展示根据如本文中所揭示的实例的支持用于存储器***的有效负载验证的有效负载接收器405的框图400。有效负载接收器405可为参考图3所描述的有效负载接收器320的各方面的实例。在各种实例中,有效负载接收器405可为如参考图1所描述的存储器装置110或主机装置(例如,外部存储器控制器105)的实例,或可为包含存储器装置110或主机装置的装置(例如,包含经配置以存储数据的存储单元阵列的装置)。有效负载接收器405可包含接收器410、签名产生器415、有效负载鉴别器420、计数管理器425、发射器430、装置ID管理器435及解密器440。在一些实例中,签名产生器415、有效负载鉴别器420、计数管理器425、装置ID管理器435或解密器440或其任何组合可被包含在控制器450(例如,有效负载控制器、接收控制器、有效负载鉴别或验证控制器)中。这些组件中的每一个可彼此直接或间接地通信(例如,经由一或多个总线)。
接收器410可经配置以接收信息有效负载及与所述信息有效负载相关联的第一签名,所述第一签名经配置以将信息有效负载的发送者鉴别提供给有效负载接收器405。在一些实例中,接收器410可经配置以(例如,从有效负载发射器,从主机装置)接收第二识别符(例如,与可包含有效负载接收器405的一或多个有效负载接收器相关联,与一或多个存储器装置相关联的)。
签名产生器415可经配置以基于有效负载接收器405的识别符及信息有效负载来产生第二签名。在一些实例中,签名产生器415可经配置以基于有效负载接收器405的识别符及信息有效负载来产生哈希值。
有效负载鉴别器420可经配置以基于第一签名及第二签名将信息有效负载鉴别为有效。在一些实例中,有效负载鉴别器420可经配置以确定第二签名与第一签名匹配。在一些实例中,鉴别信息有效负载为有效包含:确定第二识别符与有效负载接收器405的识别符匹配。
计数管理器425可经配置以识别计数值,且可基于所述计数值来产生哈希值。在一些实例中,计数管理器425可经配置以基于鉴别信息有效负载为有效来递增计数值。
发射器430可经配置以在接收第二识别符之前将有效负载接收器405的识别符发射到有效负载发射器(例如,主机装置)。
装置ID管理器435可经配置以(例如,从有效负载发射器、从主机装置)接收对有效负载接收器405的识别符的请求,且发射有效负载接收器405的识别符可基于接收到请求。
解密器440可经配置以使用与私钥相关联的公钥来对第一签名(例如,当所接收签名为经加密签名时)进行解密。
图5展示根据如本文中所揭示的实例的支持用于存储器***的有效负载验证的有效负载发射器505的框图500。有效负载发射器505可为参考图3所描述的有效负载发射器310的各方面的实例。在各种实例中,有效负载发射器505可为如参考图1所描述的存储器装置110或主机装置(例如,外部存储器控制器105)的实例,或可为包含存储器装置110或主机装置的装置(例如,包含经配置以存储数据的存储单元阵列的装置)。有效负载发射器505可包含装置ID管理器510、签名产生器515、发射器520、加密器525、装置ID请求器530及装置ID接收器535。装置ID管理器510、签名产生器515、加密器525、装置ID请求器530或装置ID接收器535或其任意组合可被包含在控制器550(例如,有效负载控制器、发射控制器、有效负载鉴别或验证控制器)。这些模块中的每一个可彼此直接或间接地通信(例如,经由一或多个总线)。
装置ID管理器510可识别与有效负载接收器(例如,存储器装置110,包含经配置以存储数据的存储单元阵列的装置)相关联的识别符。
签名产生器515可产生与用于有效负载接收器的信息有效负载相关联的签名,其中签名可包含基于信息有效负载及识别符且经配置以向有效负载接收器提供信息有效负载的发送者鉴别的哈希值。
发射器520可将信息有效负载及签名发射到有效负载接收器。在一些实例中,发射器520还可以将识别符发射到有效负载接收器。
加密器525可在发射之前基于私钥来对签名进行加密。
装置ID请求器530可将对识别符的请求发射到有效负载接收器(例如,在初始化操作期间,在握手操作期间,响应于识别信息有效负载)。
装置ID接收器535可基于发射请求来从有效负载接收器接收识别符,且可以基于从有效负载接收器接收到识别符来识别识别符。
图6展示根据本文中所公开的实例说明支持用于存储器***的有效负载验证的一或多种方法600的流程图。方法600的操作可由本文中所描述的有效负载接收器或其组件来实施,例如,参照图3所描述的有效负载接收器320或参考图4所描述的有效负载接收器405。在一些实例中,有效负载接收器可执行指令集来控制有效负载接收器的功能元件以执行所描述功能。另外或替代地,有效负载接收器可使用专用硬件来执行所描述功能的方面。在一些实例中,所引用有效负载接收器可为执行方法600的存储器装置,例如参考图1所描述的存储器装置110。在一些实例中,所引用有效负载接收器可为执行方法600的主机装置,例如代管参考图1所描述的存储器装置110的装置。
在605处,有效负载接收器可接收信息有效负载及与所述信息有效负载相关联的第一签名,所述第一签名经配置以向有效负载接收器提供信息有效负载的发送者鉴别。605的操作可根据本文中所描述的方法执行。在一些实例中,605的操作的方面可由如参考图4所描述的接收器410执行。
在610处,有效负载接收器可基于有效负载接收器的识别符及信息有效负载来产生第二签名。610的操作可根据本文中所描述的方法执行。在一些实例中,610的操作的方面可由如参考图4所描述的签名产生器415执行。
在615处,有效负载接收器可基于第一签名及第二签名将信息有效负载鉴别为有效。615的操作可根据本文中所描述的方法执行。在一些实例中,615的操作的方面可由参考图4所描述的有效负载鉴别器420执行。
在一些实例中,如本文中所描述的设备可执行一或多种方法,例如方法600。所述设备可包含用于进行以下操作的特征、装置或指令(例如,存储可由处理器执行的指令的非暂时性计算机可读媒体):接收信息有效负载及与所述信息有效负载相关联的第一签名,所述第一签名经配置以向设备提供信息有效负载的发送者鉴别;基于设备的识别符及信息有效负载产生第二签名;及基于第一签名及第二签名将信息有效负载鉴别为有效。
在本文中所描述的方法600及设备的一些实例中,产生第二签名可包含用于进行以下操作的操作、特征、装置或指令:基于有效负载接收器的识别符及信息有效负载来产生哈希值。
本文中所描述的方法600及设备的一些实例可进一步包含用于进行以下操作的操作、特征、装置或指令:识别计数值,且产生哈希值可基于所述计数值。本文中所描述的方法600及设备的一些实例可进一步包含用于进行以下操作的操作、特征、装置或指令:基于鉴别信息有效负载为有效来递增计数值。
本文中所描述的方法600及设备的一些实例可进一步包含用于进行以下操作的操作、特征、装置或指令:接收(例如,从有效负载发射器,从主机装置)接收第二识别符(例如,与有效负载发射器相关联,与一或多个存储器装置相关联),且将信息有效负载鉴别为有效可包含确定第二识别符与有效负载接收器的识别符匹配。
本文中所描述的方法600及设备的一些实例可进一步包含用于进行以下操作的操作、特征、装置或指令:在接收第二识别符之前将有效负载接收器的识别符发射到有效负载发射器(例如,主机装置)。本文中所描述的方法600及设备的一些实例可进一步包含用于进行以下操作的操作、特征、装置或指令:从有效负载发射器(例如,主机装置)接收对有效负载发射器的识别符的请求,且发射有效负载接收器的识别符可基于接收请求。
在本文中所描述的方法600及设备的一些实例中,鉴别信息有效负载为有效的可包含用于确定第二签名与第一签名匹配的操作、特征、装置或指令。
本文中所描述的方法600及设备的一些实例可进一步包含用于进行以下的操作、特征、装置或指令:使用与私钥相关联的公钥来对第一签名进行解密。
图7展示根据本文中所公开的实例说明支持用于存储器***的有效负载验证的一或多种方法700的流程图。方法700的操作可由如本文中所描述的有效负载发射器或其组件实施。例如,方法700的操作可由参照图3所描述的有效负载发射器310或参照图5所描述的有效负载发射器505执行。在一些实例中,有效负载发射器可执行指令集来控制有效负载发射器的功能元件以执行所描述功能。另外或替代地,有效负载发射器可使用专用硬件来执行所描述功能的方面。在一些实例中,所引用的有效负载发射器可为执行方法700的主机装置(例如,存储器装置的主机),例如参照图1所描述的外部存储器控制器105。在一些实例中,所引用有效负载发射器可为执行方法700的存储器装置,例如参考图1所描述的存储器装置110。
在705处,有效负载发射器可识别与有效负载接收器(例如,存储器装置、包含经配置以存储数据的存储单元阵列的设备)相关联的识别符。705的操作可根据本文中所描述的方法执行。在一些实例中,705的操作的方面可由参考图5所描述的装置ID管理器执行。
在710处,有效负载发射器可产生与用于有效负载接收器的信息有效负载相关联的签名,所述签名包含基于信息有效负载及识别符且经配置以向有效负载接收器提供信息有效负载的发送者鉴别的哈希值。710的操作可根据本文中所描述的方法执行。在一些实例中,710的操作的方面可由如参考图5所描述的签名产生器515执行。
在715处,有效负载发射器可将信息有效负载及签名发射到有效负载接收器。715的操作可根据本文中所描述的方法执行。在一些实例中,715的操作的方面可由如参考图5所描述的发射器520执行。
在一些实例中,如本文中所描述的设备可以执行一或多种方法,例如方法700。所述设备可包含用于进行以下操作的特征、装置或指令(例如,存储可由处理器执行的指令的非暂时性计算机可读媒体):识别与有效负载接收器(例如,存储器装置、包含经组态以存储数据的存储单元阵列的装置)相关联的识别符,产生与用于有效负载接收器的信息有效负载相关联的签名,所述签名包含哈希值,所述哈希值基于信息有效负载及识别符且经配置以向有效负载接收器提供信息有效负载的发送者鉴别,及将信息有效负载及签名发射到有效负载接收器。
本文中所描述的方法700及设备的一些实例可进一步包含用于进行以下操作的操作、特征、装置或指令:在发射之前基于私钥对签名进行加密。
本文中所描述的方法700及设备的一些实例可进一步包含用于进行以下操作的操作、特征、装置或指令:将识别符发射到有效负载接收器。本文中所描述的方法700及设备的一些实例可进一步包含用于进行以下操作的操作、特征、装置或指令:将对识别符的请求发射到有效负载接收器,及基于发射请求从有效负载接收器接收识别符,其中识别识别符可基于从有效负载接收器接收识别符。
在本文中所描述的技术的另一实例中,设备可包含:存储单元阵列,其经配置以存储数据;接收器,其经配置以接收信息有效负载及与所述信息有效负载相关联且使用私钥进行加密的第一签名;及控制器,其与存储单元阵列及接收器通信。所述控制器可经配置以致使所述设备:至少部分地基于所述设备的识别符及所述信息有效负载来产生第二签名;及至少部分地基于所述第一签名及所述第二签名来鉴别所述信息有效负载。
在一些实例中,为了产生第二签名,控制器可经配置以致使设备至少部分地基于设备的识别符及信息有效负载来产生哈希值。
在一些实例中,控制器可经配置以致使设备识别与第一签名相关联的计数值,且至少部分地基于所识别计数值来产生哈希值。在一些实例中,控制器可经配置以至少部分地基于鉴别信息有效负载为有效,致使设备使计数值递增。
在一些实例中,控制器可经配置以致使所述设备经由接收器接收所述设备的第二识别符,且至少部分地基于确定所述设备的第二识别符与所述设备的识别符匹配来将所述信息有效负载鉴别为有效。
在一些实例中,所述设备可包含经配置以发射所述设备的识别符的发射器,且所述设备的第二识别符可至少部分地基于所述设备的所发射识别符。在一些实例中,接收器可经配置以接收对设备的识别符的请求,且发射设备的识别符可至少部分地基于接收请求。
在一些实例中,控制器可经配置以致使设备使用与私钥相关联的公钥来对第一签名进行解密。
在一些实例中,为了鉴别信息有效负载为有效,控制器可经配置以致使设备确定第二签名与第一签名匹配。
在本文中所描述的技术的另一实例中,一种设备可包含:存储单元阵列,其经配置以存储信息;接收器,其经配置以接收信息有效负载及与所述信息有效负载相关联的第一哈希值;及控制器。所述控制器可经配置以致使所述设备:至少部分地基于所述信息有效负载及所述设备的识别符来产生第二哈希值;至少部分地基于比较第一哈希值及第二哈希值来确定所述信息有效负载为有效的;及至少部分地基于确定所述信息有效负载为有效的来执行操作。
在一些实例中,为了确定信息为有效的,控制器可经配置以致使设备确定第二哈希值与第一哈希值匹配。
在一些实例中,接收器可经配置以接收设备的第二识别符,且控制器可经配置以致使所述设备至少部分地基于确定所述设备的第二识别符与所述设备的识别符匹配来确定信息有效负载为有效的。
应注意,上文所描述的方法、设备及其它技术描述可能的实施方式,且操作或特征可经重新配置或以其它方式修改,且其它实施方案为可能的。此外,可组合来自方法或设备中的两个或多于两个的部分。
可使用多种不同科技及技术中的任一个来表示本文中所描述的信息及信号。例如,可通过电压、电流、电磁波、磁场或磁性粒子、光场或光学粒子或其任何组合来表示可贯穿上文描述所参考的数据、指令、命令、信息、信号、位、符号及码片。一些图式可将信号说明为单一信号;然而,所属领域的一般技术人员将理解,信号可表示信号的总线,其中总线可具有各种位宽度。
术语“电子通信”、“导电触点”、“连接”及“耦合”可指代支持组件之间信号流的组件之间的关系。如果组件之间存在任何可随时支持组件之间信号流的导电路径,那么认为组件彼此电子通信(或与其导电接触或连接或耦合)。在任何给定时间,基于包含所连接组件的装置的操作,彼此电子连通(或与其导电接触或连接或耦合)的组件之间的导电路径可以为开路或闭路。所连接的组件之间的导电路径可为组件之间的直接导电路径,或所连接的组件之间的导电路径可为间接导电路径,所述组件可包含中间组件,例如开关、晶体管或其它组件。在一些状况下,所连接组件之间的信号流可能会中断一段时间,例如,使用一或多个中间组件(如开关或晶体管)。
本文中所论述的装置,包含存储器阵列,可形成在半导体衬底上,例如硅、锗、硅锗合金、砷化镓、氮化镓等。在一些状况下,衬底为半导体晶片。在其它状况下,衬底可为绝缘体上硅(SOI)衬底,例如玻璃上硅(SOG)或蓝宝石上硅(SOP),或另一衬底上的半导体材料的外延层。可通过使用各种化学物质(包含但不限于磷、硼或砷)掺杂来控制衬底或衬底的子区域的导电率。掺杂可在衬底的初始形成或生长期间,通过离子注入或通过任何其它掺杂手段执行。
本文中所论述的开关组件或晶体管可表示场效应晶体管(FET)且包括包含源极、漏极及栅极的三端子装置。端子可通过导电材料(例如,金属)连接到其它电子元件。源极及漏极可为导电的且可包括重掺杂(例如,退化)半导体区域。源极及漏极可由轻掺杂半导体区域或信道分开。如果信道为n型(即,多数载流子为信号),那么FET可被称为n型FET。如果信道为p型(即,多数载流子为空穴),那么FET可被称为p型FET。信道可被绝缘栅氧化物覆盖。可通过向栅极施加电压来控制信道导电率。例如,分别将正电压或负电压施加至n型FET或p型FET可能会引起信道变得导电。当将大于或等于晶体管的阈值电压的电压施加到晶体管栅极时,晶体管可“接通”或“激活”。当将比晶体管的阈值电压小的电压施加到晶体管栅极时,晶体管可“断开”或“撤销激活”。
本文中所阐明的描述结合随附图式描述实例配置,且并不表示可被实施或在权利要求书的范围内的所有实例。本文中所使用的术语“示范性”意谓“用作实例、例子或说明”,而非意谓“较佳”或“优于其它实例”。为了提供对所描述技术的理解,详细描述包含特定细节。然而,可在无这些特定细节的情况下实践这些技术。在一些状况下,以框图形式展示熟知的结构及装置以避免混淆所描述实例的概念。
在附图中,类似组件或特征可具有相同参考标签。另外,可通过在参考标签之后加上短划线及区分相似组件的第二标签来区分相同类型的各种组件。如果在本说明书中仅仅使用第一参考标签,那么描述适用于具有相同第一参考标签的相似组件中的任一个,而不管第二参考标签。
可使用多种不同科技及技术中的任一个来表示本文中所描述的信息及信号。例如,可通过电压、电流、电磁波、磁场或磁性粒子、光场或光学粒子或其任何组合来表示可贯穿上文描述所参考的数据、指令、命令、信息、信号、位、符号及码片。
因此,结合本文中的揭示内容所描述的各种说明性块及模块可运用经设计以执行本文中所描述的功能的以下各项来实施或执行:通用处理器、DSP、ASIC、FPGA或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件,或其任何组合。通用处理器可为微处理器,但在替代方案中,处理器可为任何处理器、控制器、微控制器或状态机。还可将处理器实施为计算装置的组合(例如,DSP与微处理器的组合、多个微处理器、结合DSP核心的一或多个微处理器或任何其它此类配置)。
本文中所描述的功能可以硬件、由处理器执行的软件、固件或其任一组合来实施。如果以由处理器执行的软件予以实施,那么所述功能可作为一或多个指令或代码而存储于计算机可读媒体上或经由非暂时性计算机可读媒体进行发射。其它实例及实施方案在本公开及随附权利要求书的范围内。例如,归因于软件的性质,可使用由处理器执行的软件、硬件、固件、硬连线或这些中的任一个的组合来实施上文所描述的功能。实施功能的特征也可实际上位于各种位置处,包含经分布使得在不同实体部位处实施功能的部分。此外,如本文中(包含在权利要求书中)所使用,如在物项列表(例如,后面接以例如“中的至少一个”或“中的一或多个”的短语的物项列表)中所使用的“或”指示包含性列表,使得(例如)A、B或C中的至少一个的列表意谓A或B或C或AB或AC或BC或ABC(即,A及B及C)。如本文中所使用,短语“基于”不应被认作对条件的闭集的参考。例如,被描述为“基于条件A”的示范性步骤可基于条件A及条件B两者而不脱离本公开的范围。换句话说,如本文中所使用,短语“基于”应在方式上应被认作与短语“至少部分地基于”相同。
计算机可读媒体包含非暂时性计算机存储媒体及通信媒体两者,包含促进将计算机程序从一个地方传送到另一地方的任一媒体。非暂时性存储媒体可为可由通用或专用计算机存取的任何可用媒体。作为实例而非限制,非暂时性计算机可读媒体可包括RAM、ROM、电可擦除可编程只读存储器(EEPROM)、紧密光盘(CD)ROM或其它光盘存储器、磁盘存储器或其它磁性存储器,或可用以载运或存储呈指令或数据结构形式的所要程序码装置且可由一般用途或特殊用途计算机或一般用途或特殊用途处理器存取的任何其它非暂时性媒体。此外,可将任何连接适当地称为计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电及微波等无线技术从网站、服务器或其它远程源传输软件,那么所述同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或例如红外线、无线电及微波等无线技术皆包含于媒体的定义中。如本文中所使用,磁盘及光盘包含CD、激光光盘、光学光盘、数字多功能光盘(DVD)、软盘及蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘通过激光以光学方式再现数据。以上各项的组合还包含于计算机可读媒体的范围内。
提供本文中的描述以使所属领域的技术人员能够制作或使用本公开。在不脱离本公开的范围的情况下,对这些实施方案的各种修改对于所属领域的技术人员来说将显而易见,且本文中所定义的一般原理可应用于其它变化形式。因此,本公开并不限于本文中所描述的实例及设计,而是应符合与本文中所揭示的原理及新颖特征相一致的最广泛范围。

Claims (25)

1.一种用于有效负载验证的设备,其包括:
存储单元阵列,其经配置以存储数据;
接收器,其经配置以接收信息有效负载及第一签名,所述第一签名与所述信息有效负载相关联且使用私钥进行加密,其中所述第一签名至少部分地基于第一哈希函数,所述第一哈希函数具有第一组输入,所述第一组输入包括所述设备的装置识别符、随机数值、单调计数值和所述信息有效负载;及
控制器,其与所述存储单元阵列及所述接收器通信,所述控制器经配置以致使所述设备:
使用第二哈希函数来产生第二签名,所述第二哈希函数具有第二组输入,所述第二组输入包括所述设备的所述装置识别符、所述随机数值、所述单调计数值和所述信息有效负载;及
至少部分地基于所述第一签名及所述第二签名将所述信息有效负载鉴别为有效。
2.根据权利要求1所述的设备,其中,为了产生所述第二签名,所述控制器经配置以致使所述设备:
至少部分地基于所述设备的所述装置识别符及所述信息有效负载来产生哈希值。
3.根据权利要求2所述的设备,其中所述控制器经配置以致使所述设备:
识别与所述第一签名相关联的计数值;及
至少部分地基于经识别的所述计数值来产生所述哈希值。
4.根据权利要求3所述的设备,其中所述控制器经配置以致使所述设备:
至少部分地基于鉴别所述信息有效负载为有效来递增所述计数值。
5.根据权利要求1所述的设备,其中所述控制器经配置以致使所述设备:
经由所述接收器接收所述设备的第二装置识别符;及
至少部分地基于确定所述设备的所述第二装置识别符与所述设备的所述装置识别符匹配来鉴别所述信息有效负载为有效。
6.根据权利要求5所述的设备,其进一步包括:
发射器,其经配置以发射所述设备的所述装置识别符,所述设备的所述第二装置识别符至少部分地基于所述设备的所发射的所述装置识别符。
7.根据权利要求6所述的设备,其中所述接收器经配置以:
接收对所述设备的所述装置识别符的请求,其中发射所述设备的所述装置识别符是至少部分地基于接收所述请求。
8.根据权利要求1所述的设备,其中所述控制器经配置以致使所述设备:
使用与所述私钥相关联的公钥对所述第一签名进行解密。
9.根据权利要求1所述的设备,其中为了鉴别所述信息有效负载为有效,所述控制器经配置以致使所述设备:
确定所述第二签名与所述第一签名匹配。
10.一种用于有效负载验证的设备,其包括:
存储单元阵列,其经配置以存储信息;
接收器,其经配置以接收信息有效负载及与所述信息有效负载相关联的第一哈希值,所述第一哈希值至少部分地基于第一哈希函数,所述第一哈希函数具有第一组输入,所述第一组输入包括所述设备的装置识别符、随机数值、单调计数值和所述信息有效负载;及
控制器,其经配置以致使所述设备:
至少部分地基于第二哈希函数来产生第二哈希值,所述第二哈希函数具有第二组输入,所述第二组输入包括所述设备的所述装置识别符、所述随机数值、所述单调计数值和所述信息有效负载;
至少部分地基于将所述第一哈希值与所述第二哈希值进行比较来确定所述信息有效负载为有效;及
至少部分地基于确定所述信息有效负载为有效来执行操作。
11.根据权利要求10所述的设备,其中,为了确定所述信息为有效,所述控制器经配置以致使所述设备:
确定所述第二哈希值与所述第一哈希值匹配。
12.根据权利要求10所述的设备,其中:
所述接收器经配置以接收所述设备的第二装置识别符;且
所述控制器经配置以致使所述设备至少部分地基于确定所述设备的所述第二装置识别符与所述设备的所述装置识别符匹配来确定所述信息有效负载为有效。
13.一种用于有效负载验证的方法,其包括:
在存储器装置处接收信息有效负载及与所述信息有效负载相关联的第一签名,所述第一签名经配置以向所述存储器装置提供所述信息有效负载的发送者鉴别,其中所述第一签名至少部分地基于第一哈希函数,所述第一哈希函数具有第一组输入,所述第一组输入包括所述存储器装置的装置识别符、随机数值、单调计数值和所述信息有效负载;
在所述存储器装置处使用第二哈希函数来产生第二签名,所述第二哈希函数具有第二组输入,所述第二组输入包括所述存储器装置的所述装置识别符、所述随机数值、所述单调计数值和所述信息有效负载;及
至少部分地基于所述第一签名及所述第二签名来在所述存储器装置处将所述信息有效负载鉴别为有效。
14.根据权利要求13所述的方法,其中产生所述第二签名包括:
至少部分地基于所述存储器装置的所述装置识别符及所述信息有效负载来产生哈希值。
15.根据权利要求14所述的方法,其进一步包括:
识别计数值,其中产生所述哈希值是至少部分地基于所述计数值。
16.根据权利要求15所述的方法,其进一步包括:
至少部分地基于鉴别所述信息有效负载为有效来递增所述计数值。
17.根据权利要求13所述的方法,其进一步包括:
从主机装置接收与一或多个存储器装置相关联的第二装置识别符,
其中鉴别所述信息有效负载为有效包括:确定所述第二装置识别符与所述存储器装置的所述装置识别符匹配。
18.根据权利要求17所述的方法,其进一步包括:
在接收所述第二装置识别符之前,将所述存储器装置的所述装置识别符发射到所述主机装置。
19.根据权利要求18所述的方法,其进一步包括:
从所述主机装置接收对所述存储器装置的所述装置识别符的请求,其中发射所述存储器装置的所述装置识别符是至少部分地基于接收所述请求。
20.根据权利要求13所述的方法,其中鉴别所述信息有效负载为有效包括:
确定所述第二签名与所述第一签名匹配。
21.根据权利要求13所述的方法,其中使用私钥对所述第一签名进行加密,所述方法进一步包括:
使用与所述私钥相关联的公钥对所述第一签名进行解密。
22.一种用于有效负载验证的方法,其包括:
识别与存储器装置相关联的装置识别符;
产生与用于所述存储器装置的信息有效负载相关联的签名,所述签名包括哈希值,所述哈希值是使用哈希函数来产生的,所述哈希函数具有一组输入,所述一组输入包括所述装置识别符、随机数值、单调计数值和所述信息有效负载,其中所述签名经配置以向所述存储器装置提供所述信息有效负载的发送者鉴别;及
将所述信息有效负载及所述签名发射到所述存储器装置。
23.根据权利要求22所述的方法,其进一步包括:
在所述发射之前,至少部分地基于私钥对所述签名进行加密。
24.根据权利要求22所述的方法,其进一步包括:
将所述装置识别符发射到所述存储器装置。
25.根据权利要求22所述的方法,其进一步包括:
向所述存储器装置发射对所述装置识别符的请求;及
至少部分地基于发射所述请求来从所述存储器装置接收所述装置识别符,其中识别所述装置识别符是至少部分地基于从所述存储器装置接收所述装置识别符。
CN202010579973.0A 2019-06-26 2020-06-23 用于存储器***的有效负载验证 Active CN112149155B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/453,909 US11997212B2 (en) 2019-06-26 2019-06-26 Payload validation for a memory system
US16/453,909 2019-06-26

Publications (2)

Publication Number Publication Date
CN112149155A CN112149155A (zh) 2020-12-29
CN112149155B true CN112149155B (zh) 2024-05-24

Family

ID=73888504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010579973.0A Active CN112149155B (zh) 2019-06-26 2020-06-23 用于存储器***的有效负载验证

Country Status (2)

Country Link
US (1) US11997212B2 (zh)
CN (1) CN112149155B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11921649B1 (en) * 2019-09-12 2024-03-05 Kioxia Corporation Multiple parallel mode flash channels with serial link
WO2022177905A1 (en) * 2021-02-16 2022-08-25 Milwaukee Electric Tool Corporation Communication between a wireless dust extractor and a power tool
KR20230003972A (ko) * 2021-06-30 2023-01-06 현대자동차주식회사 디지털 랜덤 암호키 생성 장치
US20230085149A1 (en) * 2021-09-16 2023-03-16 Xilinx, Inc. Intra-chip and inter-chip data protection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109802825A (zh) * 2017-11-17 2019-05-24 深圳市金证科技股份有限公司 一种数据加密、解密的方法、***及终端设备
CN113826071A (zh) * 2019-03-25 2021-12-21 美光科技公司 空中更新确认

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1343286A1 (en) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Lightweight authentication of information
US8295486B2 (en) * 2007-09-28 2012-10-23 Research In Motion Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function
EP2244243B1 (en) * 2008-02-20 2017-12-13 Mitsubishi Electric Corporation Verifying device
KR101718096B1 (ko) * 2009-12-01 2017-03-20 삼성전자주식회사 무선통신 시스템에서 인증방법 및 시스템
US8799662B2 (en) * 2012-07-27 2014-08-05 Adobe Systems Incorporated Method and apparatus for validating the integrity of installer files prior to installation
US20150006900A1 (en) * 2013-06-27 2015-01-01 Infosec Global Inc. Signature protocol
US9582262B2 (en) * 2014-06-16 2017-02-28 Wipro Limited Systems and methods for installing upgraded software on electronic devices
US10110385B1 (en) * 2014-12-22 2018-10-23 Amazon Technologies, Inc. Duress signatures
DE102015202308A1 (de) * 2015-02-10 2016-08-11 Bundesdruckerei Gmbh Computerimplementiertes Verfahren zur Zugriffskontrolle
US10229051B2 (en) * 2015-12-30 2019-03-12 Samsung Electronics Co., Ltd. Storage device including nonvolatile memory device and controller, operating method of storage device, and method for accessing storage device
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
GB201617913D0 (en) * 2016-10-24 2016-12-07 Trustonic Limited Multi-stakeholder key setup for lot
US11153076B2 (en) * 2017-07-17 2021-10-19 Thirdwayv, Inc. Secure communication for medical devices
US11216591B1 (en) * 2019-06-12 2022-01-04 Xilinx, Inc. Incremental authentication for memory constrained systems
WO2020257472A1 (en) * 2019-06-18 2020-12-24 Transmute Industries, Inc. Systems and methods for a decentralized data authentication platform

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109802825A (zh) * 2017-11-17 2019-05-24 深圳市金证科技股份有限公司 一种数据加密、解密的方法、***及终端设备
CN113826071A (zh) * 2019-03-25 2021-12-21 美光科技公司 空中更新确认

Also Published As

Publication number Publication date
US11997212B2 (en) 2024-05-28
US20200412545A1 (en) 2020-12-31
CN112149155A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
CN112149155B (zh) 用于存储器***的有效负载验证
CN112149189B (zh) 公钥保护技术
US11899982B2 (en) Command block management
US11483013B2 (en) Error correction on a memory device
CN111696597B (zh) 用于由非特权用户进行安全写入的方法和设备
US11870918B2 (en) Security descriptor generation
CN113056789B (zh) 存储器命令验证
US20220057960A1 (en) Host verification for a memory device
US11257534B2 (en) Current monitor for a memory device
US20230350580A1 (en) Techniques for non-volatile data protection
US20230325507A1 (en) Secure operating system update
US12047352B2 (en) Security configurations for zonal computing architecture
US20230395182A1 (en) Differential strobe fault indication
US20230205430A1 (en) Verification of a volatile memory using a unique identifier
CN118538280A (zh) 差分选通故障识别
CN117170988A (zh) 用于差分选通故障指示的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant