[go: up one dir, main page]

TW201826128A - 非揮發性隨機存取記憶體及閘控安全存取 - Google Patents

非揮發性隨機存取記憶體及閘控安全存取 Download PDF

Info

Publication number
TW201826128A
TW201826128A TW106140064A TW106140064A TW201826128A TW 201826128 A TW201826128 A TW 201826128A TW 106140064 A TW106140064 A TW 106140064A TW 106140064 A TW106140064 A TW 106140064A TW 201826128 A TW201826128 A TW 201826128A
Authority
TW
Taiwan
Prior art keywords
nvram
pass
pass gate
threshold
random access
Prior art date
Application number
TW106140064A
Other languages
English (en)
Inventor
德斯特 千
燕如 李
Original Assignee
美商.高通公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商.高通公司 filed Critical 美商.高通公司
Publication of TW201826128A publication Critical patent/TW201826128A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本文揭示用於提供對非揮發性隨機存取記憶體的安全存取的系統和方法。一種此種方法包括:回應於在片上系統(SoC)上執行的可信引導程式,將解鎖密碼發送到非揮發性隨機存取記憶體(NVRAM)。NVRAM將解鎖密碼與在NVRAM中配備的經由閘值進行比較。若解鎖密碼與經由閘值匹配,則解鎖經由閘以使SoC能夠存取NVRAM中的非揮發性單元陣列。

Description

非揮發性隨機存取記憶體及閘控安全存取
本發明係關於非揮發性隨機存取記憶體及閘控安全存取。
可攜式計算設備(例如,蜂巢式電話、智慧型電話、平板電腦、可攜式數位助理(PDA)、可攜式遊戲控制台、可穿戴設備以及其他電池供電設備)以及其他計算設備繼續提供不斷擴展一系列功能和服務,並為使用者提供前所未有的對資訊、資源和通訊的存取的級別。為了跟上該等服務的增強,該等設備變得越來越強大和複雜。可攜式計算設備現在通常包括片上系統(SoC),其包括嵌入在單個基板上的複數個記憶體客戶端(例如,一或多個中央處理單元(CPU)、圖形處理單元(GPU)、數位訊號處理器等)。記憶體客戶機可以從經由高速匯流排電耦合到SoC的外部系統記憶體(亦即,隨機存取記憶體(RAM))中讀取資料以及在該外部系統記憶體中儲存資料。
由於其相對較低的成本和高容量,揮發性記憶體(例如,動態RAM(DRAM)和靜態RAM(SRAM))被廣泛用於數位電子設備中的外部系統記憶體,例如可攜式計算設備。儘管具有該等優點,揮發性記憶體設備比非揮發性記憶體設備消耗相對更多的功率,這是因為記憶體單元在去除電力後會丟失其內容並因此必須被定期刷新。隨著非揮發性記憶體變得更具成本效益,其可以成為在計算設備中用作系統記憶體的更可行的解決方案。非揮發性RAM(NVRAM)包含非揮發性記憶體單元(與DRAM和SRAM不同),其在斷電後保留其資料。儘管這可以提高電力效率,但NVRAM中包含的資料可能易於受到未經授權的讀取及/或寫入。
出於安全性和隱私的目的,包含在NV單元中的一些內容可能被要求是防篡改的。為了提供此種能力,現有的解決方案可以使用加密來確保NV單元的內容不能被讀取和改變。所有由記憶體客戶端讀取/寫入的資料首先被解密/加密,隨後被儲存在NV單元中。但是,解密/加密向讀取/寫入資料路徑中引入延遲,這會降低上游記憶體客戶端的效能。
與NVRAM相關聯的隱私/安全問題的另一解決方案是在掉電時重寫/擦除NVRAM的內容。此種方法的問題在於需要電力來寫入NVRAM,並且不良的掉電可能不會完全地完成操作。而且,可能是有利地是,保持NVRAM內容不變,使得下一次設備引導可以得益於對內容的非揮發性保留帶來的加速。
因此,需要用於提供對NVRAM的安全存取的改進的系統和方法。
揭示用於提供對非揮發性隨機存取記憶體的安全存取的系統和方法。一種此種方法包括回應於在片上系統(SoC)上執行的可信引導程式,將解鎖密碼發送到非揮發性隨機存取記憶體(NVRAM)。該NVRAM將解鎖密碼與在該NVRAM中設定的通過閘值(pass gate value)進行比較。若該解鎖密碼與該通過閘值相匹配,則經由閘(pass gate)被解鎖以使該SoC能夠存取該NVRAM中的非揮發性單元陣列。
一種系統的實施例包括片上系統(SoC)和NVRAM。SoC包括電耦合到該NVRAM的隨機存取記憶體(RAM)控制器。該NVRAM包括非揮發性單元陣列;NVRAM熔絲,其包括通過閘值;及通過閘,其被配置為若從該RAM控制器接收的解鎖密碼與該通過閘值不匹配,則防止對該非揮發性單元陣列的讀取/寫入存取。
另一實施例是一種非揮發性隨機存取記憶體設備,其包含非揮發性單元陣列、包括通過閘值的熔絲、以及被配置為若接收的解鎖密碼與該通過閘值不匹配則防止對該非揮發性單元陣列的讀取/寫入存取。
本文使用詞語「示例性」來表示「用作示例、實例或圖示」。本文中描述為「示例性」的任何態樣不一定被解釋為比其他態樣優選或有利。
在本說明書中,術語「應用程式」亦可以包括具有可執行內容的檔,諸如:目標代碼、腳本、位元組代碼、標記語言檔和補丁。另外,這裡提到的「應用」亦可以包括本質上不可執行的檔,諸如可能需要打開的檔或需要被存取的其他資料檔案。
術語「內容」亦可以包括具有可執行內容的檔,諸如:目標代碼、腳本、位元組代碼、標記語言檔和補丁。另外,本文所指的「內容」亦可以包括本質上不可執行的檔,諸如可能需要打開的文件或者需要被存取的其他資料檔案。
如在本說明書中所使用地,術語「元件」、「資料庫」、「模組」、「系統」等意欲代表電腦相關實體,亦即,硬體、韌體、硬體和軟體的組合、軟體或者執行中的軟體。例如,元件可以是但不限於在處理器上執行的程序、處理器、物件、可執行檔、執行中的執行緒、程式及/或電腦。經由說明,執行在計算設備上的應用和計算設備皆可以是元件。一或多個元件可以常駐在程序及/或執行中的執行緒內,並且元件可以位於一台電腦上及/或分佈在兩台或多台電腦之間。另外,該等元件可以從其上儲存有各種資料結構的各種電腦可讀取媒體執行。該等元件可以經由本端的及/或遠端的程序,諸如根據具有一或多個資料封包的信號(例如,來自與本端系統、分散式系統中的另一元件,及/或經由信號的方式經由諸如網際網路的網路與其他系統進行互動的一個元件的資料),來進行通訊。
在本說明書中,術語「通訊設備」、「無線設備」、「無線電話」、「無線通訊設備」和「無線手持機」可互換使用。隨著第三代(「3G」)無線技術和第四代(「4G」)的出現,更大的頻寬可用性已經使更多的可攜式計算設備具有更多的無線能力。因此,可攜式計算設備可以包括具有無線連接或鏈路的蜂巢式電話、傳呼機、PDA、智慧型電話、導航設備或掌上型電腦。
圖1圖示用於提供對非揮發性隨機存取記憶體(NVRAM)的安全存取的系統100的實施例。系統100包括經由高速匯流排126電耦合到抗篡改/偵聽NVRAM 104的片上系統(SoC)102。NVRAM 104可以包括任何期望類型的非揮發性記憶體(例如,自旋力矩轉移磁性隨機存取記憶體(STT-RAM)、相變RAM(PC-RAM)、電阻性RAM(RE-RAM)等),其在電力被去除後保留NV單元內容。如下文結合圖2-6更詳細描述地,NVRAM 104包括:閘機制204,其大體包括用於除非在SoC 102和NVRAM 104之間發生成功的認證或密碼交換之外防止讀取/寫入操作存取NV單元陣列202的功能。
應當理解,系統100可以在任何計算設備中實現,該任何計算設備包括個人電腦、工作站、伺服器、可攜式計算設備(PCD)(諸如蜂巢式電話、智慧手機、可攜式數位助理(PDA)、可攜式遊戲機、導航設備、平板電腦,諸如運動手錶、健身追蹤設備等的可穿戴設備,或其他電池供電的支援上網的設備)。
SoC 102包括各種片上元件,包括經由SoC匯流排116電耦合的中央處理單元(CPU)110、靜態隨機存取記憶體(SRAM)112、唯讀記憶體(ROM)114、RAM控制器120、儲存記憶體控制器122、電源管理介面118以及熔絲132。經由高速匯流排126電耦合到NVRAM 104的RAM控制器120控制與NVRAM 104的通訊。經由匯流排128電耦合到外部儲存記憶體106的儲存記憶體控制器122控制與儲存記憶體106的通訊。電源管理介面118經由連接124電耦合到電源管理器控制器108。電源管理器控制器108控制提供給各種系統元件的電力。如在圖1中所示,分別經由連接134、138和136向SoC 102、NVRAM 104和儲存記憶體106供電。系統100亦包括未圖示的電源(例如,電池)。
如在圖1和2中所示,SoC 102包括與位於NVRAM 104中的熔絲210安全地配對的熔絲132。SoC熔絲132和NVRAM熔絲210被配備有資料、值、密碼、與加密/解密演算法相關聯的私有金鑰/公共金鑰等,用於實現SoC 102和NVRAM 104之間的安全密碼交換。當被斷電並且在引導時,NVRAM 104中的閘機制204被配置在防止讀取/寫入操作存取NV單元陣列202的「鎖定」狀態下。當系統100被引導時,可信引導程式130開始在CPU 110上執行。可信引導程式可以最初儲存在SoC 102上在ROM 114中,或者其可以被儲存在外部(例如,從儲存記憶體106或者從諸如USB 342或網卡388的周邊設備中獲取)。應該理解,可以允許在引導程序期間被認證的安全且可信的引導程式執行安全的解鎖動作。可信引導程式130的真實性可以經由SoC片上認證方案來決定(通過或失敗),該SoC片上認證方案通常使用SoC 102內的不變硬體和唯讀記憶體(ROM)來實現。該等或其他步驟可以確認用於解鎖NVRAM 104的程式的真實性,以便系統安全性不被入侵者危害。認證失敗可能會使程式停止進行,這導致NVRAM 104保持鎖定。在成功驗證其合理性後,可信引導程式130(或其他安全軟體)可以藉由提取儲存在SoC 102上的熔絲132中的安全密碼交換資料來進行解鎖程序。基於儲存在熔絲132中的原始安全資料(或使用私有及/或公共金鑰、加密演算法等根據原始安全資料計算的資料),解鎖密碼可以被提供給RAM控制器120並且經由匯流排126被發送到NVRAM 104。
如圖2所示,RAM控制器120包括介面控制器212和實體層214。介面控制器212將去往/來自SoC 102的客戶端(例如,CPU 110、GPU、DSP等)的資料重新格式化為與NVRAM設備104相容的封包及/或匯流排協定。重新格式化可以包括資料分段/重組、實體位址重對準、鏈路錯誤處理以及可以經由匯流排126由實體層214驅動/接收的控制和位址信號的產生。實體層214將SoC的外部電氣介面和高速匯流排126的實體連接提供給NVRAM 104中的對應的實體層206。NVRAM 104中的實體層206電耦合到閘機制204。回應於從SoC 102接收到解鎖密碼,NVRAM 104將接收到的解鎖密碼與在熔絲210中配備的通過閘值進行比較。熔絲210可以利用NVRAM設備中的現有的熔絲功能。舉例而言,可使用傳統上在記憶體設備中用於修復失敗的行替換(例如,用於儲存通過閘值的額外的行)的熔絲功能性來實現熔絲210。在一個實施例中,熔絲210可以包括可程式化記憶體單元。然而,應該理解的是,通過閘值可以被硬編碼在NVRAM 104中。在一個實施例中,通過閘值可以使用例如邏輯電路、狀態機、唯讀記憶體、金屬跡線等來被硬編碼到記憶體設備中。若從SoC 102接收到的解鎖密碼與通過閘值相匹配,則可以將閘機制204從「鎖定狀態」(其中讀取/寫入操作被禁用)改變為「解鎖狀態」,其中SoC 102能夠執行對NV單元陣列202的讀取/寫入操作。若從SoC 102接收到的解鎖密碼與通過閘值不匹配,則可以將閘機制204維持在讀取/寫入操作被禁止的「鎖定狀態」。若重複的解鎖嘗試失敗,則當自毀計數器超過閾值時,閘機制204可以永久地禁用NVRAM 104。
圖3圖示用於經由閘機制204、SoC熔絲210和NVRAM熔絲132提供對NVRAM 104的安全存取的方法300的實施例。在框302處,系統100被引導,並且可信引導程式130開始在CPU 102上執行。可信引導程式130啟動對儲存在SoC 102上的熔絲210中的解鎖密碼的提取。在框304處,由RAM控制器120將解鎖密碼發送到NVRAM 104。在一個實施例中,解鎖密碼可以是未加密的或加密的。可以在SoC 102內執行加密。其可以藉由在CPU110上執行的軟體以程式話方式加密,或者可以在專用加密硬體(未圖示)中加密。在框306處,NVRAM 104在實體層206處接收解鎖密碼。若解鎖密碼由SoC 102加密過,則其必須首先由硬體閘邏輯404解密。在框308處,NVRAM將未加密的解鎖密碼與儲存在熔絲210中的通過閘值進行比較。在判決框310處,若解鎖密碼與通過閘值匹配,則通過閘機制204被解鎖。若解鎖密碼與通過閘值不匹配,則通過閘機制204可以被保持在鎖定狀態,以防止對NV單元陣列202的讀取/寫入存取。
應當理解,NVRAM 104中的閘機制204可以以各種方式來實現,以適應例如成本、複雜性、效能、安全等級等。圖4圖示被配置為提供有成本效益的可批量生產的NVRAM設備的閘機制204的示例性實現的電路圖。在該實施例中,閘機制204包括一或多個通過閘402和控制邏輯404。本領域的一名一般技藝人士將理解,在不使用更複雜的微控制器的情況下,以最小記憶體晶粒面積用相對不複雜的電路和邏輯來實現閘機制204的設計優點。
如在圖4中所示,通過閘402可以包括一或多個直插式開關,其將實體層206連接到用於提供對NV單元陣列202的存取的介面控制器208/斷開該連接。如前述,實體層206提供與高速匯流排126相關聯的連接。連接126d對應於資料信號,而連接126c對應於位址/控制信號。實體層206經由連接412d將與連接126d相關聯的資料信號提供給通過閘402和控制邏輯404。實體層206經由連接412c將與連接126d相關聯的位址/控制信號提供給通過閘402和控制邏輯404。
如在圖4中進一步所示,每個通過閘402包括第一觸點和第二觸點。第一觸點電耦合到對應的資料連接412d和位址/控制連接412c,而閘或開關的另一側上的第二觸點電耦合到對應的閘控資料連接414d和閘控位址/控制連接414c。控制邏輯404經由連接416電連接到每個通過閘402,經由連接416可以提供閘控制信號以打開和關閉各個開關。就此而言,「鎖定狀態」對應於如下操作狀態:通過閘402被打開以防止存取閘控連接414d和414c。
通過閘402功能的其他實施例可以包括:具有由閘控制器416控制的輸出使能的雙向收發機、可以在閘控制器416的控制下經由電源導軌被上電/斷電的雙向收發機,或者在閘控制器416的控制下可以具有輸出使能或電源導軌的雙向鎖存器/暫存器。所採用的電路可以被有目的地設計用於雙向訊號傳遞,或者可以由用於處理對應於寫入和讀取資料傳輸量的每個(正向和反向)方向的兩個分開的電路組成。
如前述,當設備斷電時,控制邏輯404可以從電源管理器控制器108接收對應的命令,並且作為回應,經由連接416將「鎖定」閘控制信號發送到通過閘402。應當理解,閘控制信號可以包括各個信號(例如,用於一個通過閘的一個閘控制線)或者單個信號(例如,用於所有通過閘的一個閘控制)。在其他實施例中,通過閘402可以由將介面控制器208向NV單元陣列202加電或斷電的電源開關代替。回應於「鎖定」閘控制信號,通過閘402被打開以防止存取閘控連接414d和414c。以此種方式,當設備被引導時,閘機制204處於處於打開位置的通過閘402的「鎖定狀態」,以初始地防止讀取/寫入操作存取NV單元陣列202。
如前述,當系統100被引導並且可信引導程式130開始在CPU 102上執行時,儲存在SoC 102上的熔絲132中的解鎖密碼可以被提取並提供給實體層206。控制邏輯404經由例如熔絲資料匯流排418和熔絲控制匯流排420提取在熔絲210中配備的通過閘值。如在圖4中所示,熔絲210可以包括控制器422以促成與控制邏輯404的通訊。控制邏輯404將通過閘值與從SoC 102接收的解鎖密碼進行比較。若解鎖密碼與通過閘值匹配,則控制邏輯404經由連接416將「解鎖」閘控制信號發送到通過閘402。回應於「解鎖」閘控制信號,通過閘402被關閉,由此將資料連接 412d和位址/控制連接412c分別連接到閘控連接414d和閘控位址/控制連接414c。在該「解鎖狀態」下,閘機制204經由資料匯流排424和控制匯流排426提供對NV單元陣列210的不受限制的存取。
如前述,SoC 102及閘控NVRAM 104之間的密碼交換可以以各種方式來實現。在一個實施例中,簡單的未加密密碼交換可以經由熔絲132和210來實現。在其他實施例中,安全密碼交換可以使用任何期望的加密演算法來提高安全性水平。如在圖4中所示,當安全密碼交換採用加密時,控制邏輯404可以包括用以支援解碼功能(方塊406)、散列函數(方塊408)和檢查功能(方塊410)的邏輯模組。
解碼邏輯406經由匯流排412c接收控制和位址,並經由匯流排412d接收資料。在一個實施例中,可以實現預定的及/或標準化的協定,用於控制閘邏輯區塊404,用於交換諸如金鑰和密碼之類的資訊,或者用於對諸如熔絲210之類的元件的初始化和程式化。例如,在控制和位址匯流排412d上可以存在特定的命令,該特定的命令在方塊406中被解碼並隨後啟動特定的命令功能。在其他實施例中,可以存在對於每種類型的功能相關聯的唯一命令和資料(例如,重置閘邏輯、程式熔絲資料(多個位置)、程式私密金鑰、程式密碼、程式自毀失敗嘗試、啟用篡改機制、輸入金鑰模數p、輸入金鑰基數g、取得雜湊、解鎖未加密密碼、解鎖加密密碼等)。
解碼邏輯406可以負責回應於輸入的控制、位址和資料來解析和觸發適當的操作。如在圖4中進一步所示,控制和位址412c和資料412d亦到達通過閘402,並且若未被解鎖,則傳播到介面控制器208,其中介面控制器208將執行相似的預定的及/或標準化的任務模式操作,諸如NV單元陣列讀取、NV單元陣列寫入、NV單元陣列頁選擇、NV單元陣列修復、NVRAM設備配置、PHY高級配置以及與防篡改功能無關的任何其他功能。
散列函數408對於秘密金鑰交換程序執行模運算操作,並且可以包括查找資料表以及亦有模加法順序和平行計算邏輯。檢查功能體410包括用於將從SoC 102發送的密碼與先前程式化到本端NVRAM熔絲210的本端複本進行比較的控制邏輯。解密邏輯(未圖示)可以被包括在檢查功能體410內,因為SoC 102可以選擇發送使用加密的該密碼以防止窺探方在經由外部匯流排126行進時查看密碼。若SoC 102已經對密碼進行了加密,則解密邏輯將首先使用在諸如Diffie-Hellman方法的安全交換程序期間獲得的共享秘密金鑰來解密該密碼。
圖5圖示使用SoC 102和NVRAM 104之間的Diffie-Hillman密碼交換來解鎖閘機制204的示例性實施例。表500中的每一行表示密碼交換方法中的對應步驟。列530中列出了每個步驟的操作。列532列出了SoC 102「已知」的資訊。列534列出了SoC 102「未知」的信息。列536列出了NVRAM 104「已知」的資訊。列538列出了NVRAM 104「未知」的信息。列540列出了易受惡意「窺探方」擷取的信息。列542列出了不易被惡意「窺探方」擷取的資訊,舉例說明瞭經由Diffie-Hillman密碼交換提供的安全性。
在步驟502和504處,SoC 102經由NVRAM匯流排126發送可變的公共金鑰「g」和「p」。在步驟506處,SoC 102和NVRAM 104取得固定的私有金鑰,該私有金鑰可以被分別程式化到熔絲132和210。在步驟508、510和512處,私有金鑰和公共金鑰在本端產生被交換的散列。SoC 102將其散列「A」發送到NVRAM 104,並且亦讀回NVRAM的散列「B」。在步驟514和516處,使用散列、公共金鑰和其相應的私有金鑰,SoC 102和NVRAM 104分別計算秘密共用金鑰。在沒有對「a」或「b」的任何存取的情況下,窺探方不能計算「s」。在步驟518處,使用該秘密金鑰「s」,SoC 102加密並發送先前儲存在NVRAM熔絲210中的密碼。在步驟520和522處,NVRAM 104接收密碼訊息,使用秘密金鑰「s」來解碼該密碼訊息,並且若該密碼訊息與先前儲存的密碼匹配,則以上述方式打開閘機制204。
如前述,NVRAM 104中的閘機制204可以以各種替代方式來配置,以適應例如成本、複雜性、效能、安全性等等。在一個實施例中,閘機制204可以被如下所述來配置,以提供有成本效益的設計,同時提供實踐中合理水平的安全保護。控制邏輯402可以包括自毀計數器,其被配置成在預定數量的不成功的密碼交換之後永久鎖定閘機制204。應該理解,自毀計數器提供了額外的安全性級別以防止暴力攻擊。熔絲132和210的結構和複雜性可以被簡化以允許針對公共金鑰和私有金鑰的有限數量的允許值。就此而言,可以使用例如查找資料表、線性回饋移位暫存器或並行邏輯以直接的方式來實現上述散列函數(方塊408)。在具有有限的公共金鑰/私有金鑰值的實施例中,暴力攻擊者可以獲得秘密共用金鑰並嘗試密碼解鎖。然而,在不知道密碼的情況下,暴力攻擊者在自毀計數器機制永久禁用設備之前獲得存取的機會將非常低。此外,當使用相對不複雜的加密/解密實現方案(例如,流密碼、線性回饋移位暫存器、塊密碼、其他模/異或邏輯等)時,密碼值可以足夠長(例如,任何256-位元值)。本領域的一名一般技藝人士將認識到,藉由保持每個安全性特徵的複雜度相對較低,NVRAM 104可以以具有合理級別的抗篡改/窺探的有成本效益的設計來實現。應該理解,在簡化的配置中,例如,可以經由不可程式化地硬編碼NVRAM 104中的密碼連同SoC 102在不使用加密的情況下發送所硬編碼的密碼,以降低的複雜度和安全保護來實現圖3、4和5中示出的系統和方法。
圖6是圖示用於初始化被製造為包含SoC 102和NVRAM 104的計算設備的方法600的實施例的流程圖。在框602處,NVRAM 104可以被配置為初始狀態,在該初始狀態下,藉由解鎖閘機制204並設置private(私有)=0來初始地禁用通過閘特徵。在框604處,可以藉由配備私有金鑰=b,將自毀計數器閾值(MAX_TRY_THRESHOLD)設置為n、密碼=「密碼」,以及啟用通過閘功能,來將NVRAM 104與SoC 102配對。在框606處,在設備引導時,設備處於鎖定了閘機制204的預設狀態。可以執行金鑰交換序列,並且SoC 102可以從一組公開金鑰p和g中隨機選擇。在判定框608,NVRAM 104啟動密碼認證。若密碼被認證,則在框616處,閘機制204被解鎖以啟用對NV單元陣列202的讀取/寫入存取。當設備被啟動以斷電、重置或進入休眠模式時(方塊618),閘機制204被鎖定(方塊620),其中處理流程返回到框606。然而,若密碼未被認證(判定框608),則方法600可以決定(判定框610)自毀失敗嘗試計數器是否已超過閾值(MAX_TRY_THRESHOLD)。若超過該閾值,則可以啟動自毀特徵(feature)以永久地禁用NVRAM 104。若閾值未被超過,則可以將閘機制204維持在「鎖定狀態」下,其中處理流程返回到框606並且失敗嘗試計數器被遞增。在關於成功解鎖的框616處,可以重置失敗嘗試計數器。亦應該理解,在框604處,NVRAM 104可以在不啟用通過閘特徵的情況下與SoC 102配對。以此種方式,NVRAM 104可以在SoC未被配置為支援防篡改操作的傳統模式下使用。例如,在一個實施例中,SoC 102可以不包括熔絲132,或者SoC 102可以不支援用於與NVRAM閘邏輯404通訊並控制NVRAM閘邏輯404的額外的命令。
如前述,系統100可以被合併到任何期望的計算系統中。圖7圖示結合在示例性可攜式計算設備(PCD)700中的系統100。將容易理解,系統100的某些元件可以被包括在SoC 322(例如,熔絲132、RAM控制器120、可信引導程式130),而其他元件(例如,NVRAM 104)可以是耦合到SoC322的外部元件。SoC 322可以包括多核CPU 702。多核CPU 702可以包括第零核710、第一核712以及第N核714。該等核中的一個核可以包括例如圖形處理單元(GPU),其中其他核中的一或多個核包括CPU。
顯示器控制器328和觸控式螢幕控制器330可以耦合到CPU 702。既而,片上系統322外部的觸控式螢幕顯示器706可以耦合到顯示控制器328和觸控式螢幕控制器330。
圖7進一步圖示視訊轉碼器334(例如,相交替線(PAL)編碼器、順序色儲存(SECAM)編碼器或國家電視系統委員會(NTSC)編碼器)耦合到多核CPU 702。此外,視訊放大器336耦合到視訊轉碼器334和觸控式螢幕顯示器706。而且,視訊連接埠338耦合到視訊放大器336。如圖7所示,通用序列匯流排(USB)控制器340耦合到多核CPU 702。而且,USB埠342耦合到USB控制器340。
此外,如在圖7中所示,數位相機348可以耦合到多核CPU 702。在示例性態樣中,數位相機348是電荷耦合裝置(CCD)相機或互補金屬氧化物半導體(CMOS)相機。
如在圖7中進一步所示,身歷聲音訊編碼器-解碼器(CODEC)350可以耦合到多核CPU 702。此外,音訊放大器352可以耦合到身歷聲音訊CODEC 350。在示例性態樣中,第一身歷聲揚聲器354和第二身歷聲揚聲器356耦合到音訊放大器352。圖7圖示麥克風放大器358亦可以耦合到身歷聲音訊CODEC 350。另外,麥克風360可以耦合到麥克風放大器358。在特定的態樣,頻率調制(FM)無線電調諧器362可以耦合到身歷聲音訊CODEC 350。此外,FM天線364耦合到FM無線電調諧器362。此外,身歷聲耳機366可以耦合到身歷聲音訊CODEC 350。
圖7進一步示出射頻(RF)收發機368可以耦合到多核CPU 702。RF開關370可以耦合到RF收發機368和RF天線372。鍵盤204可以耦合到多核CPU 702。此外,具有麥克風376的單聲道耳機可以耦合到多核CPU 702。此外,振動器設備378可以耦合到多核CPU 702。
圖7亦示出電源380可以耦合到片上系統322。在特定的態樣中,電源380是向需要電力的PCD 600的各種元件供電的直流(DC)電源。 此外,在特定的態樣中,電源是可充電DC電池或從連接到AC電源的交流(AC)到DC變壓器得到的DC電源。
圖7進一步指示PCD 700亦可以包括網卡388,網卡388可以用於存取資料網路,例如,區域網路、個人區域網路或任何其他網路。網卡388可以是藍芽網卡、WiFi網卡、個人區域網路(PAN)卡、個人區域網路超低功耗技術(PeANUT)網卡、電視/有線/衛星調諧器或本領域公知的任何其他網卡。此外,網卡388可以被結合到晶片中,亦即,網卡388可以是晶片中的完整解決方案,並且可以不是單獨的網卡388。
如在圖7中所示,觸控式螢幕顯示器606、視訊連接埠338、USB埠342、相機348、第一身歷聲揚聲器354、第二身歷聲揚聲器356、麥克風360、FM天線364、身歷聲耳機366、RF開關370、RF天線372、鍵盤374、單聲道耳機376、振動器378和電源380可以在片上系統322的外部。
應該理解,本文描述的一或多個方法步驟可以作為諸如上述模組的電腦程式指令被儲存在記憶體中。該等指令可以由任何合適的處理器結合或配合對應的模組執行,以執行本文該的方法。
在本說明書中描述的程序或程序流中的某些步驟自然地在本發明的其他步驟之前,以如所描述的一般起作用。然而,若所描述的步驟的順序或序列不改變本發明的功能,則本發明不限於此種順序。亦即,應認識到,在不脫離本發明的範圍和精神的情況下,一些步驟可以在其他步驟之前、之後或者與其他步驟並行地(基本上同時)來執行。在一些情況下,在不脫離本發明的情況下可以省略或不執行某些步驟。此外,諸如「此後」、「隨後」、「下一」等的詞語並不意圖限制該等步驟的順序。該等詞語僅用於指導讀者示例性方法的描述。
另外,例如,基於本說明書中的流程圖和相關描述,程式化領域中的一名一般技藝人士能夠毫無困難地編寫電腦代碼或辨識適當的硬體及/或電路以實現所揭示的發明。
因此,為了充分理解如何製作和使用本發明,公開特定的一組程式碼指令或詳細的硬體設備被視為是不需要的。所要求保護的電腦實現的程序的創造性功能在上文的描述中並且結合可以示出各種程序流程的附圖被更詳細地解釋。
在一個或一個以上示範性態樣中,所描述的功能可以以硬體、軟體、韌體或其任何組合來實施。若以軟體實現,則功能可以作為一或多個指令或代碼被儲存在電腦可讀取媒體上或作為一或多個指令或代碼被傳輸。電腦可讀取媒體包括電腦儲存媒體和通訊媒體,通訊媒體包括便於將電腦程式從一個地方傳輸到另一個地方的任何媒體。儲存媒體可以是可以被電腦存取的任何可用媒體。作為示例而非限制,此種電腦可讀取媒體可以包括RAM、ROM、EEPROM、NAND快閃記憶體、NOR快閃記憶體、M-RAM、P-RAM、R-RAM、CD-ROM或其他光碟儲存、磁碟儲存或其他磁儲存裝置,或者可以用於以指令或資料結構的形式攜帶或儲存期望的程式碼並且可以由電腦存取的任何其他媒體。
而且,任何連接皆被適當地稱為電腦可讀取媒體。例如,若使用同軸電纜、光纖電纜、雙絞線、數位使用者線路路(「DSL」)或無線技術(例如紅外、無線電和微波)從網站、伺服器或其他遠端源反射軟體,則在媒體的定義中包括同軸電纜、光纖電纜、雙絞線、DSL或諸如紅外、無線電和微波的無線技術。
本文使用的磁碟和光碟包括壓縮光碟(「CD」)、鐳射光碟、光碟、數位多功能光碟(「DVD」)、軟碟和藍光光碟,其中磁碟通常磁性地再現資料,而光碟用鐳射光學地再現資料。上述的組合亦應該包括在電腦可讀取媒體的範圍內。
在不脫離本發明的精神和範圍的情況下,替代實施例對於本發明所屬領域的一名一般技藝人士將變得顯而易見。因此,儘管已經詳細說明和描述了所選擇的態樣,但是將理解,在不脫離由所附申請專利範圍限定的本發明的精神和範圍的情況下,可以在其中進行各種替換和更改。
100‧‧‧系統
102‧‧‧片上系統(SoC)
104‧‧‧NVRAM
106‧‧‧外部儲存記憶體
108‧‧‧電源管理器控制器
110‧‧‧CPU
112‧‧‧靜態隨機存取記憶體(SRAM)
114‧‧‧唯讀記憶體(ROM)
116‧‧‧SoC匯流排
118‧‧‧電源管理介面
120‧‧‧RAM控制器
122‧‧‧儲存記憶體控制器
124‧‧‧連接
126‧‧‧匯流排
126c‧‧‧連接
126d‧‧‧連接
128‧‧‧匯流排
130‧‧‧可信引導程式
132‧‧‧熔絲
134‧‧‧連接
136‧‧‧連接
138‧‧‧連接
202‧‧‧讀取/寫入操作存取NV單元陣列
204‧‧‧閘機制
206‧‧‧實體層
208‧‧‧介面控制器
210‧‧‧熔絲
212‧‧‧介面控制器
214‧‧‧實體層
300‧‧‧方法
302‧‧‧框
304‧‧‧框
306‧‧‧框
308‧‧‧框
310‧‧‧判決框
322‧‧‧SoC
328‧‧‧顯示器控制器
330‧‧‧觸控式螢幕控制器
334‧‧‧視訊轉碼器
336‧‧‧視訊放大器
338‧‧‧視訊連接埠
340‧‧‧通用序列匯流排(USB)控制器
342‧‧‧USB埠
348‧‧‧數位相機
350‧‧‧身歷聲音訊編碼器-解碼器(CODEC)
352‧‧‧音訊放大器
354‧‧‧第一身歷聲揚聲器
356‧‧‧第二身歷聲揚聲器
358‧‧‧麥克風放大器
360‧‧‧麥克風
362‧‧‧頻率調制(FM)無線電調諧器
364‧‧‧FM天線
366‧‧‧身歷聲耳機
368‧‧‧RF收發機
370‧‧‧RF開關
372‧‧‧RF天線
376‧‧‧單聲道耳機
378‧‧‧振動器
380‧‧‧電源
388‧‧‧網卡
402‧‧‧通過閘
404‧‧‧控制邏輯
406‧‧‧方塊
408‧‧‧方塊
410‧‧‧方塊
412c‧‧‧匯流排
412d‧‧‧匯流排
414c‧‧‧閘控位址/控制連接
414d‧‧‧閘控資料連接
416‧‧‧連接
418‧‧‧熔絲資料匯流排
420‧‧‧熔絲控制匯流排
422‧‧‧控制器
424‧‧‧資料匯流排
426‧‧‧控制匯流排
500‧‧‧表
502‧‧‧步驟
504‧‧‧步驟
506‧‧‧步驟
508‧‧‧步驟
510‧‧‧步驟
512‧‧‧步驟
514‧‧‧步驟
516‧‧‧步驟
518‧‧‧步驟
520‧‧‧步驟
522‧‧‧步驟
530‧‧‧列
532‧‧‧列
534‧‧‧列
536‧‧‧列
538‧‧‧列
540‧‧‧列
542‧‧‧列
600‧‧‧方法
602‧‧‧框
604‧‧‧框
606‧‧‧框
608‧‧‧判定框
610‧‧‧判定框
616‧‧‧框
618‧‧‧方塊
620‧‧‧方塊
700‧‧‧示例性可攜式計算設備(PCD)
702‧‧‧多核CPU
706‧‧‧觸控式螢幕顯示器
710‧‧‧第零核
712‧‧‧第一核
714‧‧‧第N核
在附圖中,除非另外指出,否則相同的元件符號貫穿各個視圖代表相似的部分。對於具有諸如「102A」或「102B」等字母符號名稱的元件符號,字母符號名稱可以區分出現在同一附圖中的兩個相同部分或元件。當元件符號意欲涵蓋在所有附圖中具有相同元件符號的所有部分時,可以省略元件符號的字母符號標記。
圖1是用於提供對非揮發性隨機存取記憶體(NVRAM)的安全存取的系統的實施例的方塊圖。
圖2是示出圖1中的NVRAM的實施例的方塊圖。
圖3是示出一種用於提供對圖1和2中的NVRAM的安全存取的方法的實施例的流程圖。
圖4是示出圖1和2的NVRAM中的通過閘的示例性實現方案的方塊圖。
圖5是示出SoC與圖1、2和4的NVRAM之間的加密密碼的交換的示例性方法的表。
圖6是示出一種用於初始化圖1、2和4的SoC和NVRAM的方法的實施例的流程圖。
圖7是用於併入圖1、2和4的系統的可攜式計算設備的實施例的方塊圖。
國內寄存資訊 (請依寄存機構、日期、號碼順序註記) 無
國外寄存資訊 (請依寄存國家、機構、日期、號碼順序註記) 無

Claims (30)

  1. 一種用於提供對一非揮發性隨機存取記憶體的安全存取的方法,該方法包括以下步驟: 回應於在一片上系統(SoC)上執行的一可信引導程式,將一解鎖密碼發送給一非揮發性隨機存取記憶體(NVRAM); 該NVRAM將該解鎖密碼與在該NVRAM中配備的一通過閘值進行比較;及 若該解鎖密碼與該通過閘值匹配,則解鎖一通過閘以使該SoC能夠存取該NVRAM中的一非揮發性單元陣列。
  2. 如請求項1之方法,其中該通過閘值是從一可程式化記憶體單元提取的。
  3. 如請求項1之方法,其中該通過閘值儲存在一NVRAM熔絲中。
  4. 如請求項1之方法,其中該通過閘值是使用複數個邏輯電路、一唯讀記憶體及金屬跡線中的一者或多者硬編碼到一記憶體設備中的。
  5. 如請求項1之方法,其中該通過閘包括用於將常駐在該SoC上的一隨機存取記憶體(RAM)控制器電耦合到該非揮發性單元陣列的一或多個開關。
  6. 如請求項1之方法,其中該解鎖密碼包括一經加密的訊息,並且該NVRAM將該解鎖密碼與在該NVRAM中配備的該通過閘值進行比較包括解密包括該解鎖密碼的一經加密的訊息。
  7. 如請求項1之方法,亦包括以下步驟: 若該解鎖密碼與該通過閘值不匹配,則保持該通過閘處於一鎖定狀態下。
  8. 如請求項1之方法,亦包括: 維護一自毀計數器以追蹤該SoC和該NVRAM之間的失敗的密碼交換的一次數;及 若該自毀計數器超過一閾值,則永久地鎖定該通過閘。
  9. 一種用於提供對一非揮發性隨機存取記憶體的安全存取的系統,該方法包括: 用於回應於在一片上系統(SoC)上執行的一可信任引導程式而將一解鎖密碼發送給一非揮發性隨機存取記憶體(NVRAM)的構件; 用於將該解鎖密碼與在該NVRAM中配備的一通過閘值進行比較的構件;及 用於若該解鎖密碼與該通過閘值匹配則解鎖一通過閘,以使該SoC能夠存取該NVRAM中的一非揮發性單元陣列的構件。
  10. 如請求項9之系統,其中該通過閘值是從一可程式化記憶體單元提取的。
  11. 如請求項9之系統,其中該通過閘值儲存在一NVRAM熔絲中。
  12. 如請求項9之系統,其中該用於解鎖該通過閘的構件包括用於將常駐在該SoC上的一隨機存取記憶體(RAM)控制器電耦合到該非揮發性單元陣列的一或多個開關。
  13. 如請求項9之系統,其中該解鎖密碼包括一經加密的訊息。
  14. 如請求項13之系統,其中該用於將該解鎖密碼與在該NVRAM中配備的該通過閘值進行比較的構件包括: 用於解密包括該解鎖密碼的該經加密的訊息的構件。
  15. 如請求項9之系統,亦包括: 用於若該解鎖密碼與該通過閘值不匹配,則保持該通過閘處於一鎖定狀態下的構件。
  16. 如請求項9之系統,亦包括: 用於維護一自毀計數器以追蹤該SoC與該NVRAM之間的失敗的密碼交換的一次數的構件;及 用於若該自毀計數器超過一閾值,則永久地鎖定該通過閘的構件。
  17. 一種非揮發性隨機存取記憶體設備,包括: 一非揮發性單元陣列; 包括一通過閘值的一熔絲;及 一通過閘,其被配置為若一接收的解鎖密碼與該通過閘值不匹配則防止對該非揮發性單元陣列的讀取/寫入存取。
  18. 如請求項17之非揮發性隨機存取記憶體設備,亦包括被配置為進行如下操作的邏輯單元: 從該熔絲中提取該通過閘值; 將所接收的解鎖密碼與該通過閘值進行比較;及 回應於該解鎖密碼與該通過閘值的該比較,向該通過閘發送一控制信號。
  19. 如請求項17之非揮發性隨機存取記憶體設備,亦包括被配置為進行如下操作的邏輯單元: 維護一自毀計數器以追蹤所接收的解鎖密碼與該通過閘值不匹配的一次數;及 若該自毀計數器超過一閾值,則永久地鎖定該通過閘。
  20. 如請求項17之非揮發性隨機存取記憶體設備,其中該通過閘被配置為若所接收的解鎖密碼與該通過閘值不匹配則啟用對該非揮發性單元陣列的讀取/寫入存取。
  21. 如請求項17之非揮發性隨機存取記憶體設備,其中該熔絲包含儲存該通過閘值的一可程式化記憶體單元。
  22. 如請求項17之非揮發性隨機存取記憶體設備,其中該通過閘包括電耦合到該非揮發性單元陣列的一或多個開關。
  23. 如請求項17之非揮發性隨機存取記憶體設備,其中該解鎖密碼包括一經加密的訊息,並且亦包括被配置為解密該經加密的訊息的邏輯單元。
  24. 一種用於提供對一非揮發性隨機存取記憶體的安全存取的系統,該系統包含: 一片上系統(SoC),其包括一隨機存取記憶體(RAM)控制器;及 電耦合到該RAM控制器的一非揮發性隨機存取記憶體(NVRAM),該NVRAM包括: 一非揮發性單元陣列; 包括一通過閘值的一NVRAM熔絲;及 一通過閘,其被配置為若從該RAM控制器接收的一解鎖密碼與該通過閘值不匹配,則防止對該非揮發性單元陣列的讀取/寫入存取。
  25. 如請求項24之系統,其中該NVRAM亦包括被配置為進行如下操作的邏輯單元: 從該熔絲中提取該通過閘值; 將所接收的解鎖密碼與該通過閘值進行比較;及 回應於該解鎖密碼與該通過閘值的該比較,向該通過閘發送一控制信號。
  26. 如請求項25之系統,其中該NVRAM亦包括被配置為進行如下操作的邏輯單元: 維護一自毀計數器以追蹤該所接收的解鎖密碼與該通過閘值不匹配的一次數;及 若該自毀計數器超過一閾值,則永久地鎖定該通過閘。
  27. 如請求項26之系統,其中該通過閘被配置為若該所接收的解鎖密碼與該通過閘值匹配,則啟用對該非揮發性單元陣列的讀取/寫入存取。
  28. 如請求項24之系統,其中該熔絲包括儲存該通過閘值的一可程式化記憶體單元。
  29. 如請求項24之系統,亦包括被配置為進行如下操作的邏輯單元: 回應一設備斷電和一設備休眠中的一項而鎖定該通過閘。
  30. 如請求項24之系統,其中該片上系統是具有一無線連接或鏈路的一行動電話、一個人數位助理、一傳呼機、一智慧型電話、一導航設備或一掌上型電腦的一部分。
TW106140064A 2017-01-05 2017-11-20 非揮發性隨機存取記憶體及閘控安全存取 TW201826128A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/399,625 US10387333B2 (en) 2017-01-05 2017-01-05 Non-volatile random access memory with gated security access
US15/399,625 2017-01-05

Publications (1)

Publication Number Publication Date
TW201826128A true TW201826128A (zh) 2018-07-16

Family

ID=60327392

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106140064A TW201826128A (zh) 2017-01-05 2017-11-20 非揮發性隨機存取記憶體及閘控安全存取

Country Status (3)

Country Link
US (1) US10387333B2 (zh)
TW (1) TW201826128A (zh)
WO (1) WO2018128675A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475871A (zh) * 2019-01-24 2020-07-31 东芝存储器株式会社 存储器系统
TWI750073B (zh) * 2021-03-30 2021-12-11 力晶積成電子製造股份有限公司 具有保全功能的半導體裝置及其保全方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190007212A1 (en) * 2017-06-30 2019-01-03 Intel Corporation Secure unlock systems for locked devices
KR102389431B1 (ko) * 2017-08-22 2022-04-25 에스케이하이닉스 주식회사 저장 장치 및 그 동작 방법
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
US10846418B2 (en) * 2017-12-20 2020-11-24 Western Digital Technologies, Inc. Location-based authentication and monitoring for data storage devices
US10592710B1 (en) * 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210238B2 (en) * 2018-10-30 2021-12-28 Cypress Semiconductor Corporation Securing data logs in memory devices
DE112019007584T5 (de) 2019-07-29 2022-04-21 Hewlett Packard Enterprise Development Lp Schnittstellencontroller für handelsübliche geräte
US10608819B1 (en) 2019-09-24 2020-03-31 Apricorn Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel
US10656854B1 (en) 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
US11182308B2 (en) * 2019-11-07 2021-11-23 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11636231B2 (en) * 2020-07-24 2023-04-25 Qualcomm Incorporated Methods and apparatus for in-memory device access control
KR102620949B1 (ko) * 2021-07-09 2024-01-09 한국전자통신연구원 메모리 방식의 위장 셀을 이용한 하드웨어 미터링 장치 및 방법
US12333229B2 (en) 2021-11-11 2025-06-17 International Business Machines Corporation Logic circuit locking with self-destruct

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774545A (en) * 1996-03-28 1998-06-30 Lucent Technologies Inc. Method and apparatus for enhancing security in and discouraging theft of VLSI and ULSI devices
DE10014138C1 (de) * 2000-03-22 2001-05-10 Heidelberger Druckmasch Ag Trommelscanner mit Lademagazin
US6880091B1 (en) * 2000-06-29 2005-04-12 Hewlett-Packard Development Company, L.P. System and method for authentication of a user of a multi-function peripheral
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
JP4138291B2 (ja) 2001-10-19 2008-08-27 スパンション エルエルシー 不揮発性半導体記憶装置及びその制御方法
JP2003331241A (ja) 2002-05-09 2003-11-21 Fujitsu Ltd メモリデバイス及びその制御方法
US7320052B2 (en) * 2003-02-10 2008-01-15 Intel Corporation Methods and apparatus for providing seamless file system encryption and redundant array of independent disks from a pre-boot environment into a firmware interface aware operating system
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
CN2736827Y (zh) * 2004-08-11 2005-10-26 颜闿华 一种具有按键式电子密码锁保密防窃的行动碟增益装置
US8276185B2 (en) 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
DE102007016467B3 (de) 2007-03-27 2008-03-27 Atmel Germany Gmbh Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
US7657722B1 (en) 2007-06-30 2010-02-02 Cirrus Logic, Inc. Method and apparatus for automatically securing non-volatile (NV) storage in an integrated circuit
US20090164744A1 (en) 2007-12-24 2009-06-25 Unity Semiconductor Corporation Memory access protection
WO2010039788A2 (en) * 2008-09-30 2010-04-08 Bigfoot Networks, Inc. Processor boot security device and methods thereof
US8255620B2 (en) * 2009-08-11 2012-08-28 Texas Memory Systems, Inc. Secure Flash-based memory system with fast wipe feature
US8417962B2 (en) * 2010-06-11 2013-04-09 Microsoft Corporation Device booting with an initial protection component
US8769228B2 (en) * 2010-12-17 2014-07-01 Intel Corporation Storage drive based antimalware methods and apparatuses
US8560845B2 (en) 2011-01-14 2013-10-15 Apple Inc. System and method for tamper-resistant booting
US20130008638A1 (en) * 2011-07-08 2013-01-10 Hamilton Sundstrand Corporation Phase change material heat sink
US9612977B2 (en) * 2011-07-15 2017-04-04 Standard Microsystems Corporation Method and system for controlling access to embedded nonvolatile memories
US20130086385A1 (en) 2011-09-30 2013-04-04 Yuri Poeluev System and Method for Providing Hardware-Based Security
US20150186663A1 (en) * 2013-12-31 2015-07-02 Visa International Service Association Selectable display of data on a payment device
US9658787B2 (en) * 2014-02-26 2017-05-23 Macronix International Co., Ltd. Nonvolatile memory data protection using nonvolatile protection codes and volatile mask codes
US20170006082A1 (en) * 2014-06-03 2017-01-05 Nimit Shishodia Software Defined Networking (SDN) Orchestration by Abstraction
US9734095B2 (en) * 2015-09-01 2017-08-15 International Business Machines Corporation Nonvolatile memory data security
US9720700B1 (en) * 2016-10-05 2017-08-01 Apricorn Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475871A (zh) * 2019-01-24 2020-07-31 东芝存储器株式会社 存储器系统
TWI716023B (zh) * 2019-01-24 2021-01-11 日商東芝記憶體股份有限公司 記憶體系統
US11362830B2 (en) 2019-01-24 2022-06-14 Kioxia Corporation Memory system
CN111475871B (zh) * 2019-01-24 2023-11-24 铠侠股份有限公司 存储器系统
TWI750073B (zh) * 2021-03-30 2021-12-11 力晶積成電子製造股份有限公司 具有保全功能的半導體裝置及其保全方法

Also Published As

Publication number Publication date
US10387333B2 (en) 2019-08-20
WO2018128675A1 (en) 2018-07-12
US20180189195A1 (en) 2018-07-05

Similar Documents

Publication Publication Date Title
TW201826128A (zh) 非揮發性隨機存取記憶體及閘控安全存取
US10591975B2 (en) Memory access management for low-power use cases of a system on chip via secure non-volatile random access memory
KR102384664B1 (ko) 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법
CN106301774B (zh) 安全芯片、其加密密钥生成方法和加密方法
JP6430449B2 (ja) アクセス制御を管理するためのポリシーベース技法
US9921978B1 (en) System and method for enhanced security of storage devices
CN105765897B (zh) 一种安全信息配制方法、安全验证方法以及相关芯片
US9436812B2 (en) Platform-hardened digital rights management key provisioning
TWI299622B (en) Stateless hardware security module
EP2989741B1 (en) Generation of working security key based on security parameters
US8700908B2 (en) System and method for managing secure information within a hybrid portable computing device
CN107508679B (zh) 一种智能终端主控芯片与加密芯片的绑定及认证方法
US20030188162A1 (en) Locking a hard drive to a host
CN104468562B (zh) 一种面向移动应用透明的数据安全保护便携式终端
CN102084373A (zh) 备份存储在安全存储设备中的数字内容
CN116886356B (zh) 一种芯片级透明文件加密存储系统、方法及设备
EP3059897B1 (en) Methods and devices for authentication and key exchange
TW201346637A (zh) 用於提供記憶體機密性、完整性及重播保護的低負擔密碼方法及裝置
CN104901810A (zh) 一种基于国产密码算法的数据加密存储的方法
US12174944B2 (en) Systems and methods for managing state
US20190065770A1 (en) Credentialed encryption
TWI742670B (zh) 用於區塊鏈金鑰保管與交易監理的終端設備、伺服器與方法
CN107317925B (zh) 移动终端
JP7385025B2 (ja) 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行
CN116347432A (zh) 网络认证方法、装置、终端及网络侧设备