CN104346587B - 可认证的非挥发性内存组件及其操作及制造方法 - Google Patents
可认证的非挥发性内存组件及其操作及制造方法 Download PDFInfo
- Publication number
- CN104346587B CN104346587B CN201310343744.9A CN201310343744A CN104346587B CN 104346587 B CN104346587 B CN 104346587B CN 201310343744 A CN201310343744 A CN 201310343744A CN 104346587 B CN104346587 B CN 104346587B
- Authority
- CN
- China
- Prior art keywords
- chip
- interface
- memory
- certification
- voltile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种内存组件封装封住两个分开的芯片,一个是标准的非挥发性内存集成电路(“IC”)芯片,及另一个是合适的认证IC芯片。任一芯片可堆栈于另一芯片上,或芯片可并排放置。外部接点可对应标准的非挥发性内存IC芯片的电源及信号需求,使得内存组件封装的输出‑引脚可表示为标准的输出引脚。认证IC芯片的电源及信号需求可满足用于非挥发性内存集成电路芯片的一些或全部引脚,或满足组件封装的其他未使用的引脚。一或多个额外外部接点可专门加入于认证集成电路芯片。一或多个信号可专属于标准的非挥发性内存IC芯片与认证IC芯片之间。
Description
技术领域
本发明是有关于一种数字内存组件,且特别是有关于一种可被认证的非挥发性内存组件及其操作方法与制造方法。
背景技术
通常,非挥发性内存(且特别是包括NOR及NAND型态的所有类型的闪存)由于其显著的成本优势已变得日益普遍。现今,不同接口的闪存可以被获得,其范围从传统的NAND接口至低引脚数串行式(low pin count serial)NAND接口、以及包括单SPI、双SPI及四SPI的串行式外围接口(Serial Peripheral Interface,“SPI”)、以及四外围接口(QuadPeripheral Interface,“QPI”)。从美国加州圣荷西(San Jose,California,USA)的华邦电子股份有限公司购得的SPIFLASH(RTM),产品号W25Q128FV(参看华邦电子股份有限公司,数据单:SpiFlash 3V 128M-BitSerial Flash Memory with Dual/Quad SPI&QPI,版本D,2012年10月1日),即是一个成功的串行式闪存组件的实例。
非挥发性内存被广泛地使用在今日的包括个人计算机系统及工作站的数字电子设备;包括手机、智能型手机、手机式平板(phablets)及书写平板(tablets)的移动通讯组件;例如MP3播放器及电玩组件的娱乐系统;医药组件控制器;以及云端系统。储存于此种非挥发性内存上的信息的安全性对计算机产业始终是重要的事。而解决此种数字电子设备的安全性上的弱点(security vulnerabilities)为保持产业运作的不可或缺部分。
很多使用于上述数字电子设备的非挥发性内存与用以运行储存于非挥发性内存中的计算机码及存取数字数据的处理机(微处理机或控制器)是被分开封装的。这样的分开的封装会表现出安全性上的弱点。参照图1,上述的计算机码及/或存取数字数据可以多种方式被恶意地存取及/或修改,例如(举例来说),透过分接至(tapping into)一或多个例如为系统控制器10与非挥发性内存组件12的间的数据输入(data in,“DI”)及数据输出(dataout,“DO”)的线路14,再将探针直接连接至已封装的非挥发性内存组件12的一或多个引脚的延伸部位;当已封装的非挥发性内存组件12被安装于数字电子设备中时,强迫读取及/或修改已封装的非挥发性内存组件12的内容;以及将非挥发性内存组件12从数字电子设备中物理性的移除来读取及/或修改内容。
一般使用非挥发性内存组件来储存用于各种类型应用的可执行码(executablecode),包括机顶盒(set top boxes)、手机、个人计算机、调制解调器等等,以及多种不同的应用。通常储存于非挥发性内存组件(且特别是用于个人计算机的闪存组件)上的一种类型的码,一般已知的是基本输入输出系统(Basic Input/Output system,“BIOS”)码。BIOS码促进硬件的初始化处理以及对操作系统进行过渡控制(transition control)。基于BIOS在系统构造(architecture)内的独一无二及特殊的权利地位,藉由恶意对BIOS进行未被授权的(unauthorized)修改会构成系统的严重的威胁。BIOS安全性由David Cooper等人在2011年4月,国家标准技术研究所(National Institute of Standards and Technology,“NIST”)中被发表于BIOS Protection Guidelines:Special Publication 800-147。
图2绘示子系统20的一实例,子系统20用于避免嵌入于可修改的非挥发性内存组件(例如闪存)中的BIOS程序代码被未授权的修改,其并被揭露于1998年12月1日授予Davis的美国专利第5,844,986号。主机处理机21及系统内存23经由芯片组(作为接口)22与密码协处理机(cryptographic coprocessor)配置于系统总线24上,密码协处理机25包括总线接口26、处理单元27及具有BIOS程序代码29的非挥发性内存28,并用以执行基于公用/私人密钥协议(public/private key protocol)的BIOS升级的认证及验证(validation)。藉由核对(verify)嵌入于BIOS升级中的数字签名(signature)来执行认证。虽然图标中主机处理机21与密码协处理机25是分开的,但密码协处理机25可为主机处理机21的一部分。在此情况下,主机处理机21直接存取BIOS程序代码29而不需经由系统总线24。
虽然执行密码处理的安全引擎(security engine)与欲保卫的储存程序代码及/或数据的非挥发性内存可为分开且分离的组件,将非挥发性内存(例如串行式闪存)以及安全引擎亦可为一基板上的单一集成电路。
发明内容
本发明的一实施例为一种内存组件,其包括:封装主体;非挥发性内存集成电路芯片,包含于封装主体(package body)中且包括第一接口、耦接至第一接口的控制逻辑、以及耦接至控制逻辑与第一接口的非挥发性内存数组;认证集成电路芯片,包含于封装主体中且包括第二接口、耦接至第二接口的认证引擎、耦接至认证引擎的挥发性内存缓存器、以及耦接至认证引擎与第二接口的非挥发性内存数组;以及接点,从封装主体延伸或配置于封装主体上,且接点电性耦接至第一接口与第二接口。
本发明的另一实施例为非挥发性内存集成电路芯片的认证方法,所述非挥发性内存集成电路芯片包含于封装主体中且具有从封装主体延伸或配置于封装主体上的多数个接点,所述非挥发性内存集成电路芯片具有电性耦接到至少一些所述接点的第一接口,所述认证方法包括:在包含于封装主体中的认证集成电路芯片的非挥发性内存数组中储存原始密钥,所述认证集成电路芯片更包括第二接口以及耦接至第二接口的认证引擎,所述非挥发性内存数组耦接至认证引擎以及第二接口;在认证集成电路芯片的非挥发性内存数组内保持单调计数;在认证引擎内加密(encrypting)单调计数以产生已加密的计数;以及将已加密的计数经由所述第二界面从所述认证引擎供给(furnishing)所述接点的一者,所述第二接口电性耦接到至少一些所述接点。
本发明的另一实施例为非挥发性内存集成电路芯片的认证方法,所述非挥发性内存集成电路芯片包含于封装主体中且具有从封装主体延伸或配置于封装主体上的多数个接点,所述非挥发性内存集成电路芯片具有电性耦接到至少一些所述接点的第一接口,所述认证方法包括:在包含于封装主体中的认证集成电路芯片的非挥发性内存数组中储存原始密钥,所述认证集成电路芯片更包括第二接口、耦接至第二接口的认证引擎、以及耦接至认证引擎的挥发性内存缓存器,所述非挥发性内存数组耦接至认证引擎以及第二接口;在认证集成电路芯片的非挥发性内存数组内保持单调计数;认证集成电路芯片接收与用于提供单调计数的密钥哈希讯息认证码(keyed-hash message authentication code;密钥HMAC)相关的请求(request);将单调计数经由第二接口从认证引擎供给所述接点的一者,第二接口电性耦接到至少一些所述接点;认证集成电路芯片接收与用于增加单调计数的密钥HMAC相关的请求;以及在认证集成电路芯片中增加单调计数。
本发明的另一实施例为内存组件的制造方法,包括:将标准的非挥发性内存集成电路芯片及认证集成电路芯片堆栈在一起,以形成芯片在芯片上(die-on-die)堆栈,所述标准的非挥发性内存集成电路芯片包括第一接口、耦接至第一接口的控制逻辑、以及耦接至控制逻辑与第一接口的非挥发性内存数组,且所述认证集成电路芯片包括第二接口、耦接至第二接口的认证引擎、耦接至认证引擎的挥发性内存缓存器、以及耦接至认证引擎与第二接口的非挥发性内存数组;将多数个接点电性耦接至第一接口与第二接口;以及将芯片在芯片上堆栈囊封(encapsulating)于封装主体中,所述接点从封装主体延伸或配置于封装主体上。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图式作详细说明如下。
附图说明
通过参照附图详细描述其示例实施方式,本公开的上述和其它特征及优点将变得更加明显。
图1为不可信赖的内存子系统的方块示意图。
图2为用于计算机的BIOS的可信赖的非挥发性内存子系统的方块示意图。
图3为可信赖的非挥发性内存组件及控制器的方块示意图。
图4为适用于图3的可信赖的非挥发性内存组件的闪存集成电路芯片的方块示意图。
图5为适用于图3的可信赖的非挥发性内存组件的认证集成电路芯片的方块示意图。
图6为包含认证集成电路芯片的一闪存组件的打线(bonding)上视图,其中认证集成电路芯片装设于串行式闪存芯片上且接合至(bonded to)外部接点。
图7为图6的已封装的闪存组件的侧视图。
图8为包含认证集成电路芯片的另一闪存组件的打线上视图,其中认证集成电路芯片装设于串行式闪存芯片上且接合至外部接点。
图9为显示不同类型联机(connections)的已封装的闪存组件的侧视图。
图10为显示认证集成电路芯片与内存组件的非挥发性内存集成电路芯片之间以及至组件之外部引脚的说明性内联机组(set of interconnections)。
图11为显示认证集成电路芯片与内存组件的非挥发性内存集成电路芯片之间以及至组件之外部引脚的另一说明性内联机组。
图12为显示认证集成电路芯片与内存组件的非挥发性内存集成电路芯片之间以及至组件之外部引脚的另一说明性内联机组。
图13为显示认证集成电路芯片与内存组件的非挥发性内存集成电路芯片之间以及至组件之外部引脚的另一说明性内联机组。
图14为包含认证集成电路芯片的另一闪存组件的打线上视图,认证集成电路芯片装设于串行式闪存芯片上,且另一闪存组件包括用于外部接点及内部芯片至芯片(die-to-die)接点的打线接合(wire bonds)。
图15为包含认证集成电路芯片的另一闪存组件的打线上视图,其中认证集成电路芯片装设于串行式闪存芯片上,且另一闪存组件包括用于外部接点及内部芯片至芯片接点的打线接合。
图16为一种预启动(pre-boot)认证处理的流程图。
图17为一种单调计数器读取处理的流程图。
图18为一种BIOS码升级处理的流程图。
图19为一种内存组件认证处理的流程图。
其中,附图标记说明如下:
10:系统控制器
12:非挥发性内存组件
14:线路
20:子系统
21:主机处理机
22:芯片组
23:系统内存
24:系统总线
25:密码协处理机
26:总线接口
27:处理单元
28:非挥发性内存
29:BIOS程序代码
30:控制器
31、35、1030、1130、1230、1330:接口
32:内存组件封装
33、50、62、80、81、83、91、1010、1110、1210、1310:认证集成电路芯片
34:标准的非挥发性内存集成电路芯片
36:可信赖的平台模块/TPM
40:闪存集成电路芯片
41:SPI/QPI I/O控制
42:控制逻辑
43、53:通信译码器
44、54:状态缓存器
45、55:地址序列器
46、56:高压产生器
47:位移缓存器
48、58:感测放大器
51:I/O控制
52:认证引擎与控制逻辑
57:SRAM
59:挥发性内存
60、63:内存集成电路芯片
61、65、67、82、84、85、86、87、89:焊垫
1240、1340:内部联机
64:引线框架芯片垫
66、68:黏合剂
69:闸控电路
70:塑料材料的封装主体
71~78、98、99:引脚
90:封装主体
92、94:黏合剂
93、1020、1120、1220、1320:非挥发性内存集成电路芯片
95:引线框架芯片垫
96、97:布线排列
140:闪存数组
141、151:列译码器
142、152:行译码器
150:非挥发性内存数组
154:用户内存
156:密钥内存
158:计数器
1000、1100、1200、1300:内存组件
1040、1140:内部联机
1400:预启动认证处理
1500:单调计数器读取处理
1600:用于认证BIOS码升级的处理
1900:用于内存组件认证的处理
1410~1490、1510~1560、1610~1690、1910~1980:方块
具体实施方式
虽然执行密码处理的安全引擎与欲保卫的用以储存程序代码及/或数据的非挥发性内存可被实施在单一基板上的单一集成电路上,但此种作法会造成显著的成本上的浪费,特别是视成本考虑为重要因素的串行式闪存。通常,不同的串行式闪存提供许多不同的密度。对不同密度的串行式闪存提供安全性的技术特征需要将安全功能性设计至每一种密度的串行式闪存中。此外,假如安全引擎或内存变得过时或被发现有缺陷,整个库存的内存集成电路芯片及其光罩需要被丢弃,且将需要新的内存集成电路设计。
图3绘示以下方式,其中内存组件封装32封住两个分开的芯片,一个是标准的非挥发性内存集成电路芯片34,且另一个是合适的认证集成电路芯片33。任一芯片33或34可堆栈于另一芯片上。或者,芯片33及34可并排(side-by-side)放置,其可减少内存组件封装32的高度但会增加覆盖区(footprint)。组件封装32的外部接点(未绘示)可对应标准的非挥发性内存集成电路芯片34的电源及信号需求,使得内存组件封装32的输出引脚(pin-out)可配置为常用的标准的非挥发性内存集成电路芯片34的内存产品类型的标准的输出引脚。认证集成电路芯片33的电源及信号可藉由非挥发性内存集成电路芯片34的一些或全部引脚提供,或藉由内存组件封装32的其他未使用的引脚提供。一或多个额外外部接点可专门(exclusively)加入认证集成电路芯片33,但其中认证集成电路芯片33所需的接点数量小于或等于标准的非挥发性内存集成电路芯片34所需的接点数量,藉由使用用于标准的非挥发性内存集成电路芯片34的信号及电源线(power lines)来满足认证集成电路芯片33的需求,以允许外部输出引脚为标准的,进而增强兼容性。在一些实施中,一或多个信号可专属(dedicated)于标准的非挥发性内存集成电路芯片34与认证集成电路芯片33之间,但这些芯片间(inter-die)信号不会接至任何外部接点。
标准的非挥发性内存集成电路芯片34可为任何类型的非挥发性内存,例如(举例来说)NOR闪存、NAND闪存、EEPROM、PCRAM、FRAM、RRAM、MRAM等等,所述非挥发性内存具有任何类型的合适的接口,包括并列式接口,例如并列式闪存总线接口及NAND总线接口;串行式接口,例如串行式外围接口(“SPI”)及四外围接口(“QPI”)等等。认证集成电路芯片33可使用其所具有的挥发性内存以及非挥发性内存来储存密钥,且可包括任何其所需求的电路及对任何想要的安全算法进行程序化动作,上述动作不管是对称密钥(symmetric-key)或公用密钥(public-key)密码学,其中包括(举例来说)RSA算法、进阶加密标准(AdvancedEncryption Standard,“AES”)规格、安全哈希算法(Security Hash Algorithm,“SHA”)、讯息认证码(Message Authentication Codes,“MAC”)、数据加密标准(Data EncryptionStandard,“DES”)规格、随机数生成(random number generation)、单调计数器、或任何其他加密算法,以通过接口31上的控制器30实施认证程序。另可视需求设置一可信赖的平台模块(trusted platform module,“TPM”)36,其可以合适的接口35(例如低引脚数(“LPC”)接口、I2C接口、或SPI接口)与控制器30通信。在一些实施例中,藉由认证集成电路芯片33即可提供足够的安全性,因此并不需要TPM36及接口35,且一或多个原始密钥(root key)可于制造时或由原始设备制造商(“OEM”)于一次程序化程序中建立于认证集成电路芯片33中。省去TPM36及接口35会简化接口信号且可提供显著的节约成本。在一些实施例中。可视需求藉由多个非挥发性原始密钥及非挥发性单调计数器以进行多认证程序。
内存组件封装32可为任何想要的类型的集成电路封装,包括(举例来说)小型集成电路(Small Outline Integrated Circuit,“SOIC”)、极小型封装(Very Small-OutlinePackage,“VSOP”)、塑料双排型封装(Plastic Dual In-Line package,“PDIP”)、超薄小型无引线(Thin Small Outline No Lead,“WSON”)、以及耐热增强型球栅数组(ThermallyEnhanced Ball Grid Array,“TFBGA”)。合适的封装类型亦可包括用于低密度零件的150mil 8-pin SOIC封装、用于中高密度零件的208mil8-pin SOIC封装、以及低轮廓(lowprofile)6mm x5mm 8-pad WSON封装。可使用与标准的非挥发性内存集成电路芯片34的接口匹配(matching)的任何类型的接口,包括单及多位SPI、QPI、传统NAND闪存组件接口、以及串行式NAND闪存接口。施加至接口31上的指令可被认证集成电路芯片33及标准的非挥发性内存集成电路芯片34两者接收。虽然一些指令对芯片33及34两者是共享的,认证集成电路芯片33可忽略对标准的非挥发性内存集成电路芯片34的特定指令,而标准的非挥发性内存集成电路芯片34可忽略对认证集成电路芯片33的特定指令。
由于图3的实施例仅需设计单一的认证集成电路,因此可提供很快地可上市时间(time-to-market)并可节约产品的成本。相较之下,过去面对不同密度的内存时,单集成电路解决方案的供货商必需花费精力和时间去设计不同密度的内存以及用于每一种密度的内存的新芯片的安全方块。然而,对图3的实施例而言,单认证集成电路可被设计成与任何密度的标准的非挥发性内存一起使用,并仅需使用一个适当的光罩以及一个制程即可将单认证集成电路重复的复制至各个芯片中,每一个芯片可与任何标准的非挥发性内存集成电路芯片一起封装,以提供不同密度的各种安全内存解决方案。此外,各种不同的认证集成电路可被设计成与任何密度的标准的非挥发性内存一起使用,以提供不同密度及不同安全算法的各种已封装的内存组件。另外,实施不同密码算法的多认证集成电路芯片可与特定的标准内存集成电路芯片一起封装,以提供能给予多个安全性解决方案的单一的已完成封装的内存。此外,在无需修改标准的非挥发性内存的情况下,任何客制化安全引擎可随时被设计成与任何标准的非挥发性内存一起使用。在各种情形中,皆无需进行修改即可直接使用标准的非挥发性内存集成电路芯片,因此不会产生因修改内存设计以及重新制作生产治具的额外成本。此外,使用者可因具有安全性非挥发性内存组件而受益,所述安全性非挥发性内存组件位于具备方便及熟悉的输出引脚的方便且熟悉的封装中。
图4绘示一说明性的串行式闪存集成电路芯片40,其为一种适于图3的实施例的实施型态之一。闪存集成电路芯片40包括任何构造的闪存数组140,以及其他各种支持(support)内存程序化、抹除及读取的电路,例如列译码器141、行译码器142、控制逻辑42、通信译码器43、状态缓存器(status register)44、地址序列器(address sequencer)45、高压产生器46、位移缓存器(shift register)47、以及感测放大器(sense amplifier)48。
虽然可使用任何想要的通信接口,特别合适的接口为提供单位元、双位及四位SPI与四外围接口(“QPI”)的SPI/QPI接口。关于内存数组的对SPI及QPI接口及对电路的额外细节可在美国专利第7,558,900中找到,其由华邦电子股份有限公司公开且于2009年7月7日授予Jigour等人,数据表单:SPIFLASH(RTM)W25Q128FV 3V128M-Bit Serial Flash Memorywith Dual/Quad SPI&QPI,版本D,2012年10月1日,其全部内容于此并入本文参考。说明性SPI/QPI I/O控制41实施SPI/QPI接口,其使用信号CLK作为频率信号(clock signal);使用信号/CS作为芯片选择反向信号(chip select complement signal);使用信号DI或IO0作为串行式数据-输入(单位元SPI)及位0串行式数据-输入/输出(多位SPI及QPI);使用信号DO或IO1作为串行式数据-输出(单位元SPI)及位1串行式数据-输入/输出(多位SPI及QPI);使用信号/WP或IO2作为写入保护反向信号(write protect complement signal)(单位元SPI)及位2串行式数据-输入/输出(多位SPI及QPI);使用信号/HOLD或IO3作为保持反向信号(hold complement signal)(单位元SPI)及位3串行式数据-输入/输出(多位SPI及QPI);电源VDD;以及电源VSS。
控制器30对不可信赖的内存功能所使用的指令集(command set)可为特定用于标准的非挥发性内存集成电路芯片34的标准指令集。
图5绘示一种说明性认证集成电路芯片50,其包括非挥发性内存数组150以及其他各种支持内存程序化、抹除及读取的电路,例如列译码器151、行译码器152、认证引擎与控制逻辑52、通信译码器53、状态缓存器54、地址序列器55、高压产生器56、SRAM 57、感测放大器58、以及挥发性内存59。非挥发性内存数组150提供敏感信息(例如原始安全密钥及单调计数器值)给可信赖的非挥发性储存件。部分非挥发性内存150设计为一次性可程序化或只读的(举例来说,只读存储器或“ROM”)以储存原始安全密钥。挥发性内存59提供了对从原始密钥衍生的密钥的暂时储存。I/O控制51接口于(interfaces with)SPI/QPI信号及电源线。说明性地,认证集成电路芯片50可以任何SPI模式或QPI模式来操作,且因此使用CLK、/CS、DI/IO0、DO/IO1、IO2及IO3信号线以及VDD及VSS电源线。可不使用信号/WP及/HOLD。举例来说,认证集成电路芯片(未绘示)可仅仅以单位元SPI模式来操作,且因此使用CLK、/CS、DI及DO以及VDD及VSS电源线。此外,不需使用信号/WP及/HOLD,因而可仅仅使用六个引脚。
控制器30对认证及对可信赖的内存功能所使用的指令集可为具体用于认证集成电路芯片33的指令,除了一些指令可同时用于认证及可信赖的内存功能以及不可信赖的内存功能。
图6及图7绘示说明性非挥发性内存组件的各种打线示意图。为清楚起见,图6显示其中未绘示封住塑料(encasing plastic)的上视图,且图7显示沿着一对相对引脚74及75的侧视图,引脚仅仅为常用于集成电路封装中的一种类型的外部接点。说明性地,封装类型为8-pin SOIC类型封装。使用任何合适的黏合剂(bonding agent)68(例如,金-锡或金-硅焊料或环氧树脂接着剂)来将内存集成电路芯片60接合至引线框架芯片垫(lead framedie pad)64或其他类型的支撑结构。使用任何合适的黏合剂66(说明性地,金-锡或金-硅焊料或环氧树脂接着剂)来将较小的认证集成电路芯片62接合至内存集成电路芯片60的顶部。此种排列亦可称为芯片在芯片上(chip-on-chip)技术。虽然图标内存集成电路芯片60大于认证集成电路芯片62,但其相对尺寸亦可相反,使得内存集成电路芯片可装设于相对较大的认证集成电路芯片上(未绘示)。说明性地,内存集成电路芯片60具有SPI/QPI闪存接口,使得已封装的非挥发性内存组件的引脚71~78分别指定/CS、DO或IO1、/WP或IO2、VSS、DI或IO0、CLK、/HOLD或IO3、以及VDD,且布线(wires)分别将内存集成电路芯片60上的八个焊垫连接至这些引脚。类似地,打线分别的将认证集成电路芯片62的八个焊垫连接至这些引脚。或者,可透过打线以将内存集成电路芯片60上的八个焊垫与认证集成电路芯片62上的八个焊垫分别各自连接,且可使用其他打线以将个别的连接焊垫对(bonding padpairs)连接至引脚(参看,举例来说,图9中的布线排列96)。塑料材料的封装主体70被射出成型,从而将内存集成电路芯片60、认证集成电路芯片62、导线(lead wires)、以及部分引脚(例如显示于图7中的74及75)封住以保护及稳固这些零件。
假如需要较多引脚,可使用较大的封装类型。举例来说,若需要包括用于内存集成电路芯片60及认证集成电路芯片62两者的RESET信号,在此情况下可使用16-pin SOIC类型封装。举例来说,输出引脚中除了其他未使用的引脚可为用于SPI/QPI串行式内存的标准输出引脚,除了其他未使用的引脚的其中的一者则可被指定用于传送RESET信号。
绘示于图6及图7的封装技术的范例,且在有需求的情况下,可使用其他系统内封装(system-in-package)或三维集成电路及多芯片封装(multi-chip packaging,“MCP”)技术。对极薄封装主体而言,引线框架芯片垫上的并排排列的内存集成电路芯片60及认证集成电路芯片62可能是较为合适的。在此类型的实施中,需要制造具有额外轨线(traces)及焊垫(bonding pads)的认证集成电路芯片62,使得各种打线接合的距离可保持最短。此外,虽然使用合适的黏合剂来堆栈内存集成电路芯片60及认证集成电路芯片62可相当有效,但亦可使用其他堆栈技术,例如(举例来说)将个别的芯片附接至基板的顶部及底部。类似地,可使用基板以支撑并排排列的芯片。可用许多其他技术来于将内存集成电路芯片60及认证集成电路芯片62上的焊垫或其他接点互相连接,以及将内存集成电路芯片60及认证集成电路芯片62上的焊垫或其他接点连接至封装外部上引脚或接点(包括焊料凸块(solderbumps))。
显示于图8中的封装配置类似于显示于图6中的封装配置,除了认证集成电路芯片80被设计成仅仅在单位元SPI模式中操作,使得信号线IO2及IO3未被使用。由于未使用/WP及/HOLD,可消去图6中用于连接至IO2及IO3的焊垫及布线。图8亦显示内部芯片至芯片联机的一个实例,所述内部芯片至芯片联机使用内存集成电路芯片60上的焊垫82与认证集成电路芯片80上的焊垫84之间的布线。此种内部芯片至芯片布线之一实例显示为图9中的布线排列(wiring arrangement)97。
图10至图13绘示外部信号与电源连接(power connection)及内部信号联机的各种排列。图10显示具有认证集成电路芯片1010及内存集成电路芯片1020(其分享共享接口1030)的内存组件1000。若有需求时,可提供一或多个内部联机1040。
图11绘示一种内存组件1100,其中认证集成电路芯片1110分享内存集成电路芯片1120的信号及/或电源线的子集合,其具有未分享的外部信号及/或电源连接(接口1130)。若有需求时,可提供一或多个内部联机1140。
图12绘示一种内存组件1200,其中内存集成电路芯片1220分享认证集成电路芯片1210的信号及/或电源线的子集,其具有未分享的外部信号及/或电源连接(接口1230)。若有需求时,可提供一或多个内部联机1240。
图13绘示一种内存组件1300,其中认证集成电路芯片1310分享内存集成电路芯片1320的信号及/或电源线的子集。认证集成电路芯片1310及内存集成电路芯片1320两者具有未分享的外部信号及/或电源连接(接口1330)。若有需求时,可提供一或多个内部联机1340。
图14及图15绘示内部芯片至芯片联机的替代性实例,所述内部芯片至芯片联机基于认证结果控制/CS至内存集成电路芯片的施行。
显示于图14中的封装配置与显示于图6中的封装配置相似,除了:认证集成电路芯片81经设计以控制传至内存集成电路芯片60的/CS信号的应用,以省去内存集成电路芯片60的引脚71与焊垫61之间的布线,且于认证集成电路芯片81上的焊垫85与内存集成电路芯片60上的焊垫61之间制作内部芯片至芯片联机。从引脚71至焊垫86提供/CS信号至认证集成电路芯片81。当认证事件通过,传递/CS信号至焊垫61,而当认证事件失败,不传递/CS信号至焊垫61。
绘示于图15中的封装配置类似于显示于图6中的封装配置,除了:认证集成电路芯片83被设计成产生内部认证通过/失败信号,以控制传至内存集成电路芯片63的/CS信号的应用,内存集成电路芯片63被设计成包括闸控电路(gating circuit)69(例如为NOR闸),且于认证集成电路芯片83上的焊垫89与内存集成电路芯片63上的焊垫67之间制作内部芯片至芯片联机,以施加内部认证通过或失败信号。从引脚71提供/CS信号至认证集成电路芯片83上的焊垫87以及至内存集成电路芯片63上的焊垫65两者。当认证事件通过,内部认证通过/失败信号变“低”,使得闸控电路69通过/CS信号。假如认证事件失败,内部认证通过/失败信号变“高”,使得闸控电路69不会通过/CS信号。
图15的封装配置于以下情况是有利的:/CS信号的计时(timing)是在重要路径中,因为/CS信号放置于图14的封装配置中,因此/CS信号至内存集成电路芯片的施行没有拖延。虽然内存集成电路芯片63被设计成包括闸控电路69,内存集成电路芯片63仍然可被视为标准内存集成电路芯片,因为内存集成电路芯片63可与或可不与认证集成电路芯片一起使用。当内存集成电路芯片63未与认证集成电路芯片一起使用时(未绘示),焊垫67可被布线至VSS引脚74或可被布线至任何布线至引脚74的焊垫,使得闸控电路69通过/CS信号。
实施实例
图16至图19绘示一种认证处理的范例,当用于BIOS储存时,其可藉由认证集成电路芯片50(图5)并有闪存集成电路芯片40进行。通信译码器可响应专门(specialized)认证-特定指令,例如用于读取单调计数器值的计数器读取指令(图17),且亦可响应一些标准内存指令,例如用于增加记忆-修改单调计数器(memory-modified monotonic counter)的抹除/程序化指令,以侦测重送攻击(replay attacks)(图16)。非挥发性内存150可包括数个有区别的区域,例如(举例来说)用户内存154、信息区域(未绘示)、组态内存(configuraiton memory)(未绘示)、密钥内存156、以及计数器158。用户内存154可具有数个区块,所述区块可经组态成提供各种不同的存取限制(access restrictions)(范围从开放存取(open access)至完全限制(full restrictions)),作为安全密钥的所述存取限制杜绝(preclude)读取/写入操作且仅仅容许对此种数据的内部、认证使用。信息区域保持例如芯片识别信息(chip identification information)的只读信息。组态内存提供认证集成电路芯片的个人化资源(personalization of resources),包括(举例来说)计数器及密钥使用,且组态内存包括锁住内存以使得组态永久(permanent)的能力。密钥内存区域156为一次性程序化(“OTP”)区,其储存一或多个非使用者可存取的秘密密钥(例如,原始密钥)。计数器区域158储存不可逆的(nonreversible)单调计数器的数值。本文描述的认证技术仅仅为说明性的,且极多本领域已知的认证技术适于认证集成电路芯片中的实施。
本文所描述的非挥发性内存150的组态仅仅为说明性的。一些认证及加密实施可使用仅仅一个原始密钥以及多个单调计数器,在此情况下,非挥发性内存150可组态成具有仅仅一个密钥内存及多个单调计数器内存。
包含认证集成电路芯片及非挥发性内存集成电路芯片的内存组件可被制造成认证集成电路芯片未被初始化的内定状态(default state)。制造商可初始化认证集成电路芯片,或制造商可寄送于未初使化状态的认证集成电路芯片,使得受领者(通常为原始设备制造商(“OEM”))可初始化认证集成电路芯片。初始化为一次性程序化处理,其中原始密钥KRT被写入密钥内存区域156且单调计数器被初始化。初始化之后,假如原始密钥KRT作为私人密钥,可于用户内存154中产生并储存公用密钥KPUB。至此,内存组件已完成被使用的准备。
图16绘示一种预启动(pre-boot)认证处理1400。假设内存控制器或其他处理机从紧接前一个对话(immediately-prior session)得知认证单调计数器值CNT,且得知对应于内存组件的原始密钥KRT的公用密钥KPUB(方块1410)。公用密钥KPUB可从内存组件读取、从认证机构(certification agency)获得、或以任何其他合适的方式取得。接着,举例来说,控制器藉由使用随机数产生器以任何合适的方式产生对话密钥KSES(方块1420);控制器通过公用密钥KPUB产生包括计数器CNT加密及对话密钥KSES加密的认证挑战(authentication challenge)(方块1430);且控制器寄送认证挑战至内存组件(方块1440)。内存组件中的认证集成电路芯片通过私人密钥KRT解密(decrypt)认证挑战,以恢复(recover)计数器CNT及对话密钥KSES(方块1450)。然后,认证集成电路芯片比较CNT以及计数器156中的对应单调计数器的值(图5)(方块1460)。假如计数器未达匹配,以下情形可能发生:非挥发性内存集成电路芯片的未授权抹除/程序引起单调计数器于授权(authorized)程序之外的增加,且认证失败(方块1490)。假如计数器匹配,可储存对话密钥KSES于挥发性内存59中(图5)(方块1470)供后续对话中使用,且认证通过(方块1480)。
于认证对话期间,藉由授权程序,控制器可增加计数器CNT以持续追踪(track)至内存组件的所有授权的抹除/程序化存取。以此方式,于对话的最后,藉由控制器维持的计数器CNT应当与认证集成电路芯片中的单调计数器匹配,除非一个未授权程序已篡改了(tampered with)内存集成电路芯片。藉由以下列方式读取单调计数器,控制器可完成两个计数器的比较。
图17绘示一种使用用于对称加密的对话密钥的单调计数器读取处理1500。控制器发送单调计数器读取指令至内存组件(方块1510)。一旦接收指令(方块1520),认证集成电路芯片产生响应,所述回应包括藉由对话密钥KSES加密的计数器值(方块1530)。内存组件发送回应至控制器(方块1540),其通过对称对话密钥KSES解密回应以恢复单调计数器值(方块1550)。控制器可以任何想要的方式使用单调计数器值(方块1560),例如(举例来说)比较两个计数器以决定内存集成电路芯片是否被篡改。
图18显示一种用于认证BIOS码升级的程序1600。从发送器接收BIOS升级(方块1610),以及经发送器签名的BIOS哈希(hash)(方块1620)。假如未储存于认证集成电路芯片的用户记忆区中,以任何合适的方式取得发送器的公用密钥,例如(举例来说)从认证机构取得,且将公用密钥储存于认证集成电路芯片的用户记忆区中(方块1630)。接着,认证集成电路芯片可解密已签名的哈希(signed hash)(方块1640)、产生BIOS升级的哈希(方块1650)、以及比较已解密的哈希与已产生的哈希(方块1660)。假如匹配发生(方块1670,是),可授权BIOS升级(方块1680)。假如匹配未发生(方块1670,否),终结BIOS升级(方块1690)。
图19显示一种用于内存组件认证的处理1900,其基于内存组件中的系统控制器与认证集成电路芯片之间的安全通信。图19的处理使用密钥哈希讯息认证码(keyed hashmassage authentication code,“keyed-HMAC”)。在处理1900中,系统控制器至认证集成电路芯片的一些请求是通过密钥HMAC来产生。密钥HMAC使用基于原始密钥及对话数据的推导密钥(derived key),其中对话数据由系统控制器所产生,且原始密钥储存于认证集成电路芯片上。说明性地,对话数据可为对话密钥。密钥HMAC的进一步的描述可在以下找到:国家标准技术研究所(NIST),密钥哈希讯息认证码(HMAC),FIPS Publication 198-1,2008年7月,其全部内容于此并入本文参考。如前面提及NIST中的文件所述,基于密码哈希功能的MAC已知为HMAC。MAC为用于认证讯息的来源以及讯息的完整性两者,且HMAC具有两个功能不同的参数:一个讯息输入及一个秘密密钥,其仅仅为讯息创作者(message originator)与预期的接收器(intended receiver(s)所知。发送器使用HMAC功能以从秘密密钥产生一数值(MAC)以及产生讯息输入。寄送MAC及讯息至讯息接收器,所述讯息接收器使用如发送器所使用的相同的密钥及HMAC功能来计算所接收的讯息上的MAC,且比较计算结果与所接收的MAC。假如两个数值匹配,证实了讯息的来源以及讯息的完整性。
于处理程序1900中,认证集成电路芯片从系统控制器接收对话数据及HMAC,其产生对话数据以及计算HMAC(方块1910)。因为系统控制器产生用于每一电源周期(powercycle)的独特对话数据,由于对话数据的动态本质(dynamic nature)而提供额外的安全性。认证集成电路芯片计算推导密钥,所述推导密钥是基于储存于认证集成电路芯片的密钥内存中的原始密钥以及对话数据(方块1910)。认证集成电路芯片中所计算的推导密钥与系统控制器中所计算的推导密钥相同。接着,认证集成电路芯片可接收一请求,以提供认证集成电路芯片中所维持的非挥发性单调计数器的值(方块1920),通过使用推导密钥的HMAC从系统控制器发送所述请求。系统控制器从认证集成电路芯片接收计数器值,且比较此计数器值与维持在系统控制器中的计数器值(方块1930)。当没有匹配时,认证失败(方块1970),且于是结束操作(方块1980)。在匹配情况下,认证通过(方块1940)。接着,系统控制器可通过密钥HMAC发送请求至认证集成电路芯片,以增加非挥发性单调计数器至下一个状态/计数,其被认证集成电路芯片正式收到(duly received)、认证且被实行(方块1950)。随后完成流程(方块1960)。
本文所提出的包括其应用及优点的本发明的描述为说明性的,且不意欲限制本发明(申请专利范围中所提出)的范畴。本文所揭露的实施例的变化及修改是可能的,且在学习此发明文件之后,本领域具有通常知识者可理解所述实施例的各种构件的实际替代物及对等物。说明性地,可变化本文给定的特定值,可改变步骤顺序,可重复一些步骤,且可省略一些步骤。在不背离本发明(包括本发明后附的申请专利范围)的范畴及精神的情况下,可对本文所揭露的实施例(包括实施例的各种构件的替代物及对等物)进行这些和其他的变化及修改。
Claims (20)
1.一种内存组件,包括:
封装主体;
非挥发性内存集成电路芯片,包含于所述封装主体中且包括第一接口、耦接至所述第一接口的控制逻辑、以及耦接至所述控制逻辑与所述第一接口的非挥发性内存数组;
认证集成电路芯片,包含于所述封装主体中且包括第二接口、耦接至所述第二接口的认证引擎、耦接至所述认证引擎的挥发性内存缓存器、以及耦接至所述认证引擎与所述第二接口的非挥发性内存数组,其中部分所述非挥发性内存数组设计为一次性可程序化或只读的以储存原始密钥;以及
接点,从所述封装主体延伸或配置于所述封装主体上,且所述接点电性耦接至所述第一接口以及所述第二接口,其中,所述第一接口及所述第二接口分享所述接点的共享集,以及所述接点与所述第一接口兼容,其中所述第一接口为串行式接口,并且所述第二接口为单位元串行外围设备接口。
2.根据权利要求1所述的内存组件,其中所述共享集为全部所述接点。
3.根据权利要求1所述的内存组件,其中所述共享集少于全部所述接点。
4.根据权利要求1所述的内存组件,其中所述第一接口为串行外围设备接口。
5.根据权利要求1所述的内存组件,其中所述第一接口为串行外围设备或四元外围设备接口。
6.根据权利要求1所述的内存组件,其中所述第一接口为与非门接口。
7.根据权利要求1所述的内存组件,其中标准的所述非挥发性内存集成电路芯片以及所述认证集成电路芯片为堆栈形式。
8.根据权利要求1所述的内存组件,其中所述认证集成电路芯片的所述非挥发性内存数组包括一次性可程序化区段。
9.根据权利要求1所述的内存组件,其中所述认证集成电路芯片的所述非挥发性内存数组包括密钥内存以及单调计数内存。
10.根据权利要求9所述的内存组件,其中所述密钥内存用于储存多数个原始密钥,以及所述单调计数内存用于储存多数个计数值,所述计数值对应所述原始密钥且所述计数值为动态的且单调地变化。
11.根据权利要求1所述的内存组件,其中所述认证集成电路芯片小于所述非挥发性内存集成电路芯片且装设于所述非挥发性内存集成电路芯片上。
12.根据权利要求1所述的内存组件,其中所述非挥发性内存集成电路芯片小于所述认证集成电路芯片且装设于所述认证集成电路芯片上。
13.一种非挥发性内存集成电路芯片的认证方法,所述非挥发性内存集成电路芯片包含于封装主体中且具有从所述封装主体延伸或配置于所述封装主体上的多数个接点,所述非挥发性内存集成电路芯片具有电性耦接到至少一些所述接点的第一接口,所述认证方法包括:
在包含于所述封装主体中的认证集成电路芯片的非挥发性内存数组中储存原始密钥,所述认证集成电路芯片更包括第二接口以及耦接至所述第二接口的认证引擎,所述非挥发性内存数组耦接至所述认证引擎以及所述第二接口,其中部分所述非挥发性内存数组设计为一次性可程序化或只读的以储存原始密钥,其中,所述第一接口及所述第二接口分享所述接点的共享集,以及所述接点与所述第一接口兼容,其中所述第一接口为串行式接口,并且所述第二接口为单位元串行外围设备接口;
在所述认证集成电路芯片的所述非挥发性内存数组内保持单调计数;
在所述认证引擎内加密一单调计数器值;以及
将已加密的所述单调计数器值经由所述第二接口从所述认证引擎供给所述接点的其中之一者,所述第二接口电性耦接到至少部份的所述接点。
14.根据权利要求13所述的非挥发性内存集成电路芯片的认证方法,其中所述认证集成电路芯片包括耦接至所述认证引擎的挥发性内存缓存器,所述认证方法更包括储存对话密钥于所述认证集成电路芯片之所述挥发性内存缓存器中,且其中所述加密步骤包括透过所述对话密钥来加密所述单调计数器值。
15.一种非挥发性内存集成电路芯片的认证方法,所述非挥发性内存集成电路芯片包含于封装主体中且具有从所述封装主体延伸或配置于所述封装主体上的多数个接点,所述非挥发性内存集成电路芯片具有电性耦接到至少部份的所述接点的第一接口,所述认证方法包括:
在包含于所述封装主体中的认证集成电路芯片的非挥发性内存数组中储存原始密钥,所述认证集成电路芯片更包括第二接口、耦接至所述第二接口的认证引擎、以及耦接至所述认证引擎的挥发性内存缓存器,所述非挥发性内存数组耦接至所述认证引擎以及所述第二接口,其中部分所述非挥发性内存数组设计为一次性可程序化或只读的以储存原始密钥,其中,所述第一接口及所述第二接口分享所述接点的共享集,以及所述接点与所述第一接口兼容,其中所述第一接口为串行式接口,并且所述第二接口为单位元串行外围设备接口;
在所述认证集成电路芯片的所述非挥发性内存数组内保持单调计数;
所述认证集成电路芯片接收与用于提供所述单调计数的密钥哈希讯息认证码相关的请求;
将所述单调计数经由所述第二接口从所述认证引擎供给所述接点的一者,所述第二接口电性耦接到至少一些所述接点;
所述认证集成电路芯片接收与用于增加所述单调计数的所述密钥哈希讯息认证码相关的请求;以及
在所述认证集成电路芯片中增加所述单调计数。
16.根据权利要求15所述的非挥发性内存集成电路芯片的认证方法,更包括:
基于对话数据以及所述原始密钥计算推导密钥;以及
储存所述推导密钥于所述挥发性内存缓存器中;
其中所述密钥哈希讯息认证码为基于所述推导密钥的密钥哈希讯息认证码。
17.一种内存组件的制造方法,包括:
将标准的非挥发性内存集成电路芯片及认证集成电路芯片堆栈在一起,以形成芯片在芯片上堆栈,所述标准的非挥发性内存集成电路芯片包括第一接口、耦接至所述第一接口的控制逻辑、以及耦接至所述控制逻辑与所述第一接口的非挥发性内存数组,且所述认证集成电路芯片包括第二接口、耦接至所述第二接口的认证引擎、耦接至所述认证引擎的挥发性内存缓存器、以及耦接至所述认证引擎与所述第二接口的非挥发性内存数组,其中部分所述非挥发性内存数组设计为一次性可程序化或只读的以储存原始密钥;
将多数个接点电性耦接至所述第一接口与所述第二接口;以及
将所述芯片在芯片上堆栈囊封于封装主体中,所述接点从所述封装主体延伸或配置于所述封装主体上,其中,所述第一接口及所述第二接口分享所述接点的共享集,以及所述接点与所述第一接口兼容,其中所述第一接口为串行式接口,并且所述第二接口为单位元串行外围设备接口。
18.根据权利要求17所述的内存组件的制造方法,其中所述电性耦接步骤包括将所述第一接口及所述第二接口互相电性耦接,所述第二接口为所述第一接口的子集,且所述接点兼容于所述第一接口。
19.根据权利要求17所述的内存组件的制造方法,其中所述认证集成电路芯片小于所述非挥发性内存集成电路芯片,且所述堆栈步骤包括将所述认证集成电路芯片堆栈于所述非挥发性内存集成电路芯片上。
20.根据权利要求17所述的内存组件的制造方法,其中所述非挥发性内存集成电路芯片小于所述认证集成电路芯片,且所述堆栈步骤包括将所述非挥发性内存集成电路芯片堆栈于所述认证集成电路芯片上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310343744.9A CN104346587B (zh) | 2013-08-08 | 2013-08-08 | 可认证的非挥发性内存组件及其操作及制造方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310343744.9A CN104346587B (zh) | 2013-08-08 | 2013-08-08 | 可认证的非挥发性内存组件及其操作及制造方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104346587A CN104346587A (zh) | 2015-02-11 |
CN104346587B true CN104346587B (zh) | 2018-05-22 |
Family
ID=52502165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310343744.9A Active CN104346587B (zh) | 2013-08-08 | 2013-08-08 | 可认证的非挥发性内存组件及其操作及制造方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104346587B (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9560737B2 (en) | 2015-03-04 | 2017-01-31 | International Business Machines Corporation | Electronic package with heat transfer element(s) |
US10426037B2 (en) | 2015-07-15 | 2019-09-24 | International Business Machines Corporation | Circuitized structure with 3-dimensional configuration |
US9894749B2 (en) | 2015-09-25 | 2018-02-13 | International Business Machines Corporation | Tamper-respondent assemblies with bond protection |
US10172239B2 (en) | 2015-09-25 | 2019-01-01 | International Business Machines Corporation | Tamper-respondent sensors with formed flexible layer(s) |
US9591776B1 (en) | 2015-09-25 | 2017-03-07 | International Business Machines Corporation | Enclosure with inner tamper-respondent sensor(s) |
US9578764B1 (en) | 2015-09-25 | 2017-02-21 | International Business Machines Corporation | Enclosure with inner tamper-respondent sensor(s) and physical security element(s) |
US10175064B2 (en) | 2015-09-25 | 2019-01-08 | International Business Machines Corporation | Circuit boards and electronic packages with embedded tamper-respondent sensor |
US10098235B2 (en) | 2015-09-25 | 2018-10-09 | International Business Machines Corporation | Tamper-respondent assemblies with region(s) of increased susceptibility to damage |
US9911012B2 (en) | 2015-09-25 | 2018-03-06 | International Business Machines Corporation | Overlapping, discrete tamper-respondent sensors |
US9924591B2 (en) | 2015-09-25 | 2018-03-20 | International Business Machines Corporation | Tamper-respondent assemblies |
US10143090B2 (en) | 2015-10-19 | 2018-11-27 | International Business Machines Corporation | Circuit layouts of tamper-respondent sensors |
US9978231B2 (en) | 2015-10-21 | 2018-05-22 | International Business Machines Corporation | Tamper-respondent assembly with protective wrap(s) over tamper-respondent sensor(s) |
US9913389B2 (en) | 2015-12-01 | 2018-03-06 | International Business Corporation Corporation | Tamper-respondent assembly with vent structure |
US10327343B2 (en) | 2015-12-09 | 2019-06-18 | International Business Machines Corporation | Applying pressure to adhesive using CTE mismatch between components |
US9554477B1 (en) | 2015-12-18 | 2017-01-24 | International Business Machines Corporation | Tamper-respondent assemblies with enclosure-to-board protection |
US9916744B2 (en) | 2016-02-25 | 2018-03-13 | International Business Machines Corporation | Multi-layer stack with embedded tamper-detect protection |
US9904811B2 (en) | 2016-04-27 | 2018-02-27 | International Business Machines Corporation | Tamper-proof electronic packages with two-phase dielectric fluid |
US9881880B2 (en) | 2016-05-13 | 2018-01-30 | International Business Machines Corporation | Tamper-proof electronic packages with stressed glass component substrate(s) |
US9913370B2 (en) | 2016-05-13 | 2018-03-06 | International Business Machines Corporation | Tamper-proof electronic packages formed with stressed glass |
US9858776B1 (en) | 2016-06-28 | 2018-01-02 | International Business Machines Corporation | Tamper-respondent assembly with nonlinearity monitoring |
US10321589B2 (en) | 2016-09-19 | 2019-06-11 | International Business Machines Corporation | Tamper-respondent assembly with sensor connection adapter |
US10299372B2 (en) | 2016-09-26 | 2019-05-21 | International Business Machines Corporation | Vented tamper-respondent assemblies |
US10271424B2 (en) | 2016-09-26 | 2019-04-23 | International Business Machines Corporation | Tamper-respondent assemblies with in situ vent structure(s) |
US9999124B2 (en) | 2016-11-02 | 2018-06-12 | International Business Machines Corporation | Tamper-respondent assemblies with trace regions of increased susceptibility to breaking |
US10327329B2 (en) | 2017-02-13 | 2019-06-18 | International Business Machines Corporation | Tamper-respondent assembly with flexible tamper-detect sensor(s) overlying in-situ-formed tamper-detect sensor |
US10306753B1 (en) | 2018-02-22 | 2019-05-28 | International Business Machines Corporation | Enclosure-to-board interface with tamper-detect circuit(s) |
US11122682B2 (en) | 2018-04-04 | 2021-09-14 | International Business Machines Corporation | Tamper-respondent sensors with liquid crystal polymer layers |
CN113448895A (zh) * | 2021-06-25 | 2021-09-28 | 武汉新芯集成电路制造有限公司 | 存储集成芯片及其通信方法、封装结构及封装方法 |
CN114328283B (zh) * | 2021-12-29 | 2022-11-18 | 上海芯存天下电子科技有限公司 | 计数地址获取方法、计数方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101778381A (zh) * | 2009-12-31 | 2010-07-14 | 卓望数码技术(深圳)有限公司 | 数字证书生成方法、用户密钥获取方法、移动终端及设备 |
CN102841998A (zh) * | 2012-07-11 | 2012-12-26 | 哈尔滨工程大学 | 内存附加校验器的内存数据完整性保护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201322720A (zh) * | 2011-11-22 | 2013-06-01 | Walton Advanced Eng Inc | 具通訊功能之儲存裝置 |
-
2013
- 2013-08-08 CN CN201310343744.9A patent/CN104346587B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101778381A (zh) * | 2009-12-31 | 2010-07-14 | 卓望数码技术(深圳)有限公司 | 数字证书生成方法、用户密钥获取方法、移动终端及设备 |
CN102841998A (zh) * | 2012-07-11 | 2012-12-26 | 哈尔滨工程大学 | 内存附加校验器的内存数据完整性保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104346587A (zh) | 2015-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104346587B (zh) | 可认证的非挥发性内存组件及其操作及制造方法 | |
US9348995B2 (en) | Nonvolatile memory device having authentication, and methods of operation and manufacture thereof | |
CN103164666B (zh) | 保护安全数据的存储器装置及认证存储器装置的方法 | |
US9413535B2 (en) | Critical security parameter generation and exchange system and method for smart-card memory modules | |
US8572410B1 (en) | Virtualized protected storage | |
US8286883B2 (en) | System and method for updating read-only memory in smart card memory modules | |
CN103415855B (zh) | 大容量存储设备存储器加密方法、系统及装置 | |
US9100187B2 (en) | Authenticator | |
US9160531B2 (en) | Host device, semiconductor memory device, and authentication method | |
KR101885393B1 (ko) | 중요 데이터를 취급하기 위한 장치 및 방법 | |
JP2004104539A (ja) | メモリカード | |
CN108345785B (zh) | 内建智能安全行动装置 | |
CN107220547A (zh) | 终端设备及其启动方法 | |
CN105308611B (zh) | 用于加油环境中的销售点应用的自动内容签署 | |
US10970232B2 (en) | Virtual root of trust for data storage device | |
CN108875412B (zh) | 一种inSE安全模块 | |
TWI640895B (zh) | 可認證的非揮發性記憶體元件及其操作及製造方法 | |
KR100868676B1 (ko) | 유에스비 형태의 보안모듈 | |
CN103336919A (zh) | 实现仪表加密验证控制功能的系统和方法 | |
CN208444299U (zh) | 验签加密终端 | |
TWI592828B (zh) | 行動儲存裝置的加解密裝置及其加解密方法 | |
CN106789084A (zh) | 基于智能终端的身份认证设备 | |
CN102955916B (zh) | 保护数字内容的方法与储存装置 | |
CN114902262A (zh) | 使用非接触式卡进行帐户注册 | |
TWI461949B (zh) | 產生一經組態用以解密內容的參數之方法、用於產生對一密碼編譯密鑰的一引用之方法及主計算器件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |