CN104517650B - 使用唯一标识元件的安全存储器 - Google Patents
使用唯一标识元件的安全存储器 Download PDFInfo
- Publication number
- CN104517650B CN104517650B CN201410616694.1A CN201410616694A CN104517650B CN 104517650 B CN104517650 B CN 104517650B CN 201410616694 A CN201410616694 A CN 201410616694A CN 104517650 B CN104517650 B CN 104517650B
- Authority
- CN
- China
- Prior art keywords
- memory
- unique identification
- identification value
- memory cells
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明的各个实施例涉及安全系统及模块,尤其涉及生成并应用与存储器、存储器映射及加密存储唯一关联的标识元件的系统、设备和方法。这些唯一标识元件提供了一种可以导出密钥及存储器映射的改进的、统计上随机的源。跨各种架构应用这些密钥,导致提高了系统内存储的数据的安全性。
Description
技术领域
本发明通常涉及安全的微控制器系统和/或模块,尤其涉及与保护嵌入式存储器和启用存储器系统架构内的自安全存储元件相关的系统及方法。
背景技术
本领域技术人员非常理解当今的计算系统内数据安全的重要性。为了创建维护存储器系统内存储的数据的完整性的安全协议和架构,跨越众多市场进行了相当多的研发。虽然这些努力使得安全系统有了较大改进,但仍有安全系统内存储的数据可能受损的重大风险。
设计及维护安全计算系统的困难与定址可能损害数据安全的系统的所有潜在漏洞这一艰巨任务相关。一个这样的漏洞是生成并维护安全系统内的加密密钥以及如何在存储操作中实现这些密钥的方式。假如加密密钥不是由从充分随机和/或唯一的源导出的,那么所述密钥可能被攻击者复制,并用于从所述系统获取信息。例如,假如个人能够预测用于充当所述系统内加密密钥的种子的伪随机数(例如,了解用于生成该数的算法),那么该个人能够导出解密系统中所存储的数据的加密密钥。因此,安全工程师不断寻找可以加强密钥随机性的方法。
第二个漏洞涉及定义跨多个存储器单元存储数据的过程的存储器的地址映射。在某些存储器系统中,根据预定义的存储器映射,地址解码器有效地扰乱跨存储器单元的数据存储序列。这一映射对于特定的存储器模块不是唯一的,而由可在许多设备中发现的兼容存储器所共享。因此,一旦一个设备内的存储器映射受损,那个存储器映射能够应用于其它兼容存储器以攻击其它设备内存储的数据。
图1示出了各种计算系统内使用的标准存储器架构。在某些存储器系统中,该设计的物理布置具有密集存储器单元阵列和包括地址解码器、多路复用、感知电路以及输入和输出的不太紧凑的外围区域。对于某些非易失性存储器,所述外围区域还包含支持擦除及编程操作的定序器电路。本领域技术人员会意识到一组截然不同的计算系统内的数据安全的总概念、对应的系统及方法是相关的,其全部与本发明相关。
实例性存储器系统100包括经位线和字线定址的多个存储器单元。系统100还包括地址解码器110,其耦接到地址总线,并基于所述地址总线的输入来识别单元阵列内的位置/地址。系统100包括耦接到数据总线的读/写电路120。读/写电路120基于存储指令和对应的存储器地址,将数据写入一个或多个单元,或从一个或多个单元读取数据。存储系统100中还可以有充电泵控制器130。
在某些存储器系统中,位线及字线均秩序井然,并根据公知的架构进行映射。例如,如图2所示,分别按0至n-1及从0至m-1的顺序排列及映射位线和字线。参考图2,以允许用预定义的已知算法跨所述存储器单元读写数据的这一方式构造所述读/写电路内的线210-213。以与该读/写电路内的结构对应的顺序/映射构造所述地址解码器内的线220-223。这样,不一定以纯顺序的方式执行存储器内的操作,然而以持续重复的形式在多个存储器系统操作。因此,一旦识别出这一重复方式,所述存储器的安全性就可能受损,并用于使用相同的映射攻击其它设备。
数据残留进一步使得存储器系统内的安全性复杂化。众所周知,易失性和非易失性存储器单元均能呈现数据残留。在擦除或覆写操作之后,能够使用结构良好的数据模式利用剩余的物理数据表示来重构所述已擦除或覆写的数据。类似地,在除去系统电源后,易失性存储器内的数据可以存留,这在低温环境中尤其明显。这种数据残留行为进一步增加了存储器内数据存储所利用的安全过程的重要性。
所需要的是解决上述问题的系统、设备和方法。
发明内容
本发明涉及安全存储系统及设备,尤其涉及生成唯一标识元件并将其应用于在存储器内存储数据的存储器映射和/或加密过程的系统、设备和方法。这些唯一标识元件提供了一种改进的、统计学上随机的源,由其可以导出存储器映射或加密密钥。跨越各种存储器架构应用这些密钥导致提高了所述存储器系统内存储的数据的安全性。
在某些实施例中,所述唯一标识元件依赖于存储器系统或该系统本身内的元件的一个或多个物理特性。在各个实施例中,所述唯一标识元件与半导体晶片的半导体签名相关。半导体签名或特性可以由单个管芯内半导体设备间以及位于跨晶片不同位置的半导体管芯间细微的物理差异导出或与其相关。这些差异源于光刻及晶片处理步骤中的非均匀性和小的不精确性,即使所述设备或管芯旨在是相同的。系统内的物理元件对其电气、机械、磁性、化学及其它属性展示了其特性。
所述差异可能是统计学上随机且细微的,并作为跨晶片的小梯度可能在一个以上方向可测量,而且从一个晶体管至下一晶体管存在电容、速度或温度敏感性的极小差异。这些差异用于生成统计学上随机的数,其是唯一、不可复制和不可重复的,用于增强由其导出的加密密钥。
所述唯一元件还可与进一步随机化存储器内存储数据的方式或序列的地址解码器/编码器相关使用。在某些实施例中,存储器系统内的编码/解码电路和唯一元件允许存储器映射以区分设备。尤其是,存储器的特定地址映射取决于该唯一元件,其由存储器设备自身的唯一特性导出。因此,在其它设备上无法使用受损的地址映射以从存储器提取数据。
附图说明
将参考在附图中示出的本发明的实例性实施例。那些图的目的在于说明而不是限制。虽然在那些实施例的上下文中概述了本发明,但这样做不是为了将本发明的范畴限于刻画及描述的实施例的特定特征。
图1为现有技术示意图,示出了存储系统内的典型存储器架构。
图2为现有技术示意图,示出了存储系统中实例性的位线及字线映射。
图3为根据本发明各实施例的具有集成保护的存储器架构。
图4为根据本发明各实施例的使用存储器系统内的集成保护的设备特有映射的第一具体实例。
图5为根据本发明各实施例的使用存储器系统内的集成保护的设备特有映射的第二具体实例。
图6为根据本发明各实施例的用于存储编码数据的系统。
本领域技术人员会意识到可以根据说明书实践本发明的各种实施方式和实施例。所有这些实施方式和实施例旨在纳入本发明的范畴内。而且,本领域技术人员会意识到可以在一组若干及多样的不同设备和产品内运用所述各种存储器系统。
具体实施方式
在随后的描述中,出于解释目的,列出了具体细节以理解本发明。然而,无需某些或所有这些细节就可以实践本发明。可以将下面描述的本发明的实施例并入若干不同的电部件、电路、设备和系统。框图所示的结构及设备示出了本发明的实例性实施例,不是用作使本发明的广义教导难解的借口。所述图内部件间的连接不旨在限于直接连接。相反,部件间的连接可以由中间部件更改、重新格式化或以其它方式修改。
如果说明书参考“一个实施例”或“实施例”,其意指在本发明的至少一个考量的实施例中包含结合正在讨论的实施例所描述的特定特征、结构、特性或功能。因此,在说明书的不同位置出现短语“一个实施例中”并不等同于多次参考本发明的单个实施例。
本发明的不同实施例用于在存储系统内安全地存储数据。这些不同的实施例既不限于存储器的特定类型或尺寸,它们也不受限于存储器所处的设备或产品。
存储器可以是具有定义的关系和定义的层次结构的系统部件。在本发明的不同实施例中,存储器包括用于生成加密密钥以保护存储器内存储的数据的唯一元件。该唯一元件的使用还可以与地址解码器/编码器相关,以进一步随机化在存储器内存储数据的方式或顺序。这些系统和其中的存储器可以集成在单个基板上,或包含分立部件。而且,生成加密密钥后,本发明的实施例可应用于所述系统内运用的一组多样的加密协议和技术。
在某些实施例中,所述唯一元件是与存储器或存储器所处的系统(例如,微控制器、存储器或模块)的物理特性相关联和/或由其导出的标识值。在一个实例中,半导体签名或特性用作所述唯一元件或用作生成该唯一元件的过程的种子。半导体签名或特性可以由单个管芯内半导体设备间或位于晶片不同位置的半导体管芯间的细微物理差异导出或与其相关。这些差异源自光刻和晶片处理步骤的非均匀性和小的不精确性,即使所述设备或管芯旨在相同的。当由半导体处理制造物理元件时,可以将它们置于不同的物理位置或使其方向不同,本地的半导体处理特性对于这些物理元件不是完全一致的。因此,各物理元件因其电气、机械、磁性、化学或其它属性展示了其特性。
所述差异在统计上是随机的且很小,且可以在一个以上方向作为跨晶片的小梯度是可测量的,从一个晶体管至下个晶体管存在电容、速度或温度敏感性的非常小的差异。譬如,由于电介质厚度和压板面积的差异,两个其它方面相同的电容器的电容可以有0.1%的差异。前者可能是由电介质形成步骤中的变化造成的,而后者是由光刻或蚀刻中的变化引起的。半导体设计通常致力于最小化这些差异,因而将终端产品的性能控制在某个公差内。然而,此处利用所述差异来生成唯一的、不可复制的且不可重复的统计上随机的数。
本领域技术人员会意识到,可以将存储器或存储器所处的系统的其它特性用作存储器/系统的安全框架内的唯一元件。
图3示出了根据本发明各实施例的具有集成保护的存储器。存储器300包括经字线耦接到地址解码器310、经位线耦接到读/写电路320的多个单元。该存储器进一步包括编码/解码电路340和唯一元件330。在某些实施方式中,编码/解码电路340耦接到地址总线和数据总线。
在存储器内纳入编码/解码电路340和唯一元件330,使得存储器地址映射因设备而异。尤其是,存储器300的具体地址映射取决于唯一元件330,其由存储器设备本身的唯一特性导出。结果,无法在其它设备上使用受损的地址映射,以从存储器提取数据。编码/解码电路340和标识元件330均可以物理集成入存储器(如图所示),并位于存储器外围区域的物理界限内。在其它实例中,标识元件330和/或编码/解码电路340可以位于系统内物理分立的部件里。标识元件330的位置可以跨不同系统变化,且可以位于提取系统或其内部件的唯一特性的任意位置。在一个实例中,可以根据本发明各实施例,将标识元件330与复合系统的微控制器或存储器控制器的地址生成电路集成。
本领域技术人员会意识到,上述实例示出了位线及字线的重新布置,但本发明的实施例实现了更为复杂的方案。例如,创建映射时或通过使用诸如AES的强加密功能,地址编码可能占字线和位位置。本领域技术人员会意识到实现强加密功能时避免冲突的重要性。
以生成地址映射相似的方式,存储器内的标识元件还可以用于设备特有数据内容编码及解码。以其最简单的形式,数据编码功能能够基于标识元件对数据位执行异或。更为复杂的编码可能考虑数据值和地址(位/字线),或使用诸如AES(高级加密标准)的强加密处理。本领域技术人员会意识到,生成加密密钥时可以使用唯一元件和/或唯一地址映射来实现大量密码处理;所有这些都落入本发明的范畴。
图4及5示出了根据各实施例的跨两个不同设备的不同存储器地址映射。如下将讨论的,不同的映射是特定于设备的唯一元件(每个元件跨越设备是不同的)被用于生成在所述特定设备上的映射的结果。在各实施例中,与唯一元件相关联的值可以是定义用于存储器的特定映射的映射函数内的分量。因为这个唯一元件因设备而异,所以用于各设备的地址映射也会不同。
这一唯一存储器映射还可以与加密存储相组合,以进一步加强存储器的安全性。名称为“Multi-Layer Content Protecting Microcontroller(多层内容保护微控制器)”的美国专利8,555,015描述了生成加密密钥的实例,该专利被通过引用并入本文。本领域技术人员会意识到,可以将其它方法及结构用于生成加密密钥,也可以在本发明的精神及范畴内运用。
参考图4,示出了具有编码/解码电路450及唯一元件440的存储器400。存储器400还具有利用与唯一元件440相关联的值生成的存储器映射。字线410-413和位线420-423依照存储器映射。
如前讨论的,编码/解码电路450还可以在存储之前,使用由唯一元件440导出的密钥加密数据。类似于映射,可以根据本发明各实施例使用唯一元件440生成加密密钥。存储器映射与根据唯一元件440生成的加密结合,生成因设备而异的、在不同级别(加密和存储器映射)相异的安全存储器架构。
参考图5,示出了根据本发明各实施例的不同地址映射。在此实例中,相较于图4,存储器500具有包含字线510-513和位线520-523的不同映射。使用唯一元件540生成这一映射,以在地址映射生成过程中引入存储器500或其嵌入的系统特有的随机性。
如上讨论的,存储器500还可以通过在存储之前加密数据来纳入数据内容保护。在某些实施例中,编码/解码电路550使用加密密钥来加密存储器中存储的数据,并解密从存储器读取的数据。可以根据本领域技术人员已知的各种方法使用唯一元件540生成这些加密密钥。
图6示出了根据本发明各实施例的用于存储编码数据的系统。该系统包括经总线与存储器610通信的微控制器设备600。存储器610包括存储阵列615,位于其中的存储器单元存储数据。
微控制器设备600包括经存储器接口625通信地耦接到数据及地址编码/解码电路640的中央处理单元620。数据及地址编码电路640耦接到能够充当加密密钥或生成加密密钥时作为部件的秘密630。使用与遵循上述描述的微控制器设备600和/或其内部件相关联的唯一元件生成这一秘密630。结果,在数据的存储及传输期间,至少部分地基于使用用于密钥生成的唯一元件,可以唯一地加密数据。
虽然相对于微控制器架构(其中包含内部和/或外部存储器)描述了图6,但本领域技术人员会意识到其它类型的存储器系统可以利用本发明各实施例。例如,一种大型的分布式存储器系统可以使用标识元件来向系统认证存储器驱动器,并生成用于系统内数据的安全存储的加密密钥。存储器系统内本发明的其它实施方式对本领域技术人员来说是显而易见的。
由于唯一元件的性质,加密密钥能够按需生成,并且不必存储在非易失性存储器中。不同于现有技术,这基于无非易失性存储器的处理技术而支持系统,由于密集的新处理节点一般没有任何可用的非易失性存储器,所以这可能尤其有利。另外,对于非易失性存储器可用的那些过程,它大大增加了成本。而且,所述系统考虑到了无需电源(例如,电池)保留密钥的系统。
在各实例中,具有存储器的微控制器可以包含一个以上唯一的标识元件及相关联的秘密(例如,由唯一标识元件导出或其充当种子的密钥)以及额外的资源分离块。取决于系统需求,这个块能够是简单的(例如,使用用于分离的资源地址),或更为复杂(例如,虑及并顾及资源使用频率、系统负载和其它系统及外部状态输入)。
出于简明和理解的目的,已描述了本发明之前的描述。不旨在将本发明限于公开的精确形式。可以在所附的权利要求书的范畴及等同物内进行各种修改。
Claims (20)
1.一种存储器,包括:
多个存储器单元;
唯一标识元件,其具有与物理特性相关联的唯一标识值,所述物理特性是从源自在制造过程期间对所述存储器的半导体处理的物理差异导出的;
耦接到所述多个存储器单元的地址解码器,所述地址解码器具有根据至少部分由所述唯一标识值导出的存储器映射而映射到所述多个存储器单元的多条字线,其中,所述存储器的特定地址映射是基于与所述存储器的唯一的物理特性相关联的所述唯一标识值确定的;以及
耦接到所述多个存储器单元的读/写电路,所述读/写电路具有映射到所述多个存储器单元的多条位线。
2.如权利要求1所述的存储器,其中,所述多条位线根据所述存储器映射而映射到所述多个存储器单元。
3.如权利要求1所述的存储器,进一步包括编码模块,所述编码模块被耦接到所述唯一标识元件以接收所述唯一标识值,并生成至少部分地由所述唯一标识值导出的至少一个加密密钥。
4.如权利要求3所述的存储器,其中,使用所述至少一个加密密钥加密所述多个存储器单元中存储的数据。
5.如权利要求4所述的存储器,其中,所述唯一标识值是用于生成所述加密密钥的多个值之一。
6.如权利要求4所述的存储器,其中,所述唯一标识值是所述加密密钥。
7.如权利要求1所述的存储器,其中,所述唯一标识元件与微控制器的半导体签名相关。
8.如权利要求7所述的存储器,其中,所述半导体签名作为与半导体晶片的物理变化相关的至少一个梯度是能够测量的。
9.如权利要求8所述的存储器,其中,从包括电容、晶体管间的速度敏感性、以及晶体管间的温度敏感性的组中选择所述至少一个梯度。
10.一种存储器,包括:
多个存储器单元;
唯一标识元件,其具有与物理特性相关联的唯一标识值,所述物理特性是从源自在制造过程期间对所述存储器的半导体处理的物理差异导出的;
耦接到所述多个存储器单元的读/写电路,所述读/写电路具有根据至少部分地由所述唯一标识值导出的存储器映射而映射到所述多个存储器单元的多条位线,其中,所述存储器的位线存储器映射是基于与所述存储器的唯一的物理特性相关联的所述唯一标识值确定的;以及
耦接到所述多个存储器单元的地址解码器,所述地址解码器具有映射到所述多个存储器单元的多条字线。
11.如权利要求10所述的存储器,其中,所述多条字线根据所述存储器映射而映射到所述多个存储器单元。
12.如权利要求10所述的存储器,进一步包括编码模块,所述编码模块被耦接到所述唯一标识元件以接收所述唯一标识值,并生成至少部分地由所述唯一标识值导出的至少一个加密密钥。
13.如权利要求12所述的存储器,其中,所述唯一标识值是用于生成所述加密密钥的多个值之一。
14.如权利要求12所述的存储器,其中,所述唯一标识值是所述加密密钥。
15.如权利要求10所述的存储器,其中,所述唯一标识元件与微控制器的半导体签名相关。
16.如权利要求15所述的存储器,其中,从包括电容、晶体管间的速度敏感性、以及晶体管间的温度敏感性的组中选择至少一个梯度。
17.一种用于创建存储器内映射的方法,该方法包括:
生成与物理特性相关联的唯一标识值,所述物理特性是从源自在制造过程期间对所述存储器的半导体处理的物理差异导出的,所述唯一标识值与涉及半导体变化的梯度测量相关联;
至少部分地基于所述唯一标识值生成存储器映射;以及
根据所述存储器映射定义多条字线,所述存储器映射是至少部分地由与所述存储器的唯一的物理特性相关联的所述唯一标识值导出的,所述多条字线耦接到存储数据的多个存储器单元。
18.如权利要求17所述的方法,进一步包括以下步骤:根据所述存储器映射定义多条位线,所述多条位线耦接到存储数据的所述多个存储器单元。
19.如权利要求17所述的方法,其中,所述梯度测量与从包括电容、晶体管间的速度敏感性、以及晶体管间的温度敏感性的组中选择的物理特性相关。
20.如权利要求17所述的方法,其中,所述唯一标识值是用于至少一个加密密钥的种子。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361866824P | 2013-10-04 | 2013-10-04 | |
US61/866,824 | 2013-10-04 | ||
US14/492,467 US9531535B2 (en) | 2013-10-04 | 2014-09-22 | Secure memories using unique identification elements |
US14/492,467 | 2014-09-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104517650A CN104517650A (zh) | 2015-04-15 |
CN104517650B true CN104517650B (zh) | 2020-02-07 |
Family
ID=52792833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410616694.1A Active CN104517650B (zh) | 2013-10-04 | 2014-09-30 | 使用唯一标识元件的安全存储器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104517650B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101169972A (zh) * | 2006-10-27 | 2008-04-30 | 三星电子株式会社 | 管理非易失性存储器的设备和方法 |
CN101206908A (zh) * | 2006-12-22 | 2008-06-25 | 富士通株式会社 | 存储器设备、存储器控制器和存储器系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8250375B2 (en) * | 2008-04-25 | 2012-08-21 | Microsoft Corporation | Generating unique data from electronic devices |
TWI496161B (zh) * | 2010-08-06 | 2015-08-11 | Phison Electronics Corp | 記憶體識別碼產生方法、管理方法、控制器與儲存系統 |
-
2014
- 2014-09-30 CN CN201410616694.1A patent/CN104517650B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101169972A (zh) * | 2006-10-27 | 2008-04-30 | 三星电子株式会社 | 管理非易失性存储器的设备和方法 |
CN101206908A (zh) * | 2006-12-22 | 2008-06-25 | 富士通株式会社 | 存储器设备、存储器控制器和存储器系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104517650A (zh) | 2015-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200364374A1 (en) | Apparatus and method for generating identification key | |
US9483664B2 (en) | Address dependent data encryption | |
US10013363B2 (en) | Encryption using entropy-based key derivation | |
US11416417B2 (en) | Method and apparatus to generate zero content over garbage data when encryption parameters are changed | |
KR20070118589A (ko) | 마이크로프로세서 데이터 보안을 위한 방법 및 시스템 | |
CN112654990A (zh) | 计算机处理器中的密钥管理 | |
CN100397284C (zh) | 具有非易失存储器模块的电路装置以及对非易失存储器模块中的数据进行加密/解密的方法 | |
CN101484905A (zh) | 为存储装置提供安全实现的方法和系统 | |
EP1634299B1 (en) | Integrity control for data stored in a non-volatile memory | |
CN102025487A (zh) | 使用所存储的输入值和所存储的计数值的密码密钥生成 | |
CN111177807B (zh) | 数据储存装置、操作该装置的方法及具有该装置的储存系统 | |
TW201805942A (zh) | 用於非揮發性記憶體之安全性延伸 | |
US9531535B2 (en) | Secure memories using unique identification elements | |
US8719588B2 (en) | Memory address obfuscation | |
US11582033B2 (en) | Cryptographic management of lifecycle states | |
CN104517650B (zh) | 使用唯一标识元件的安全存储器 | |
CN110298181A (zh) | 数据加密存储方法、数据解密方法以及加密存储器芯片 | |
WO2023073368A1 (en) | Methods and systems for secure data storage | |
US7609568B2 (en) | Method and device for securing an integrated circuit, in particular a microprocessor card | |
CN101465726B (zh) | 用于秘钥的反破解方法及执行此方法的控制器与储存装置 | |
JP7391682B2 (ja) | 改ざん防止カウンタ | |
US20150215129A1 (en) | Data encryption of a storage area | |
US20240004801A1 (en) | Data encryption suitable for use in systems with processing-in-memory | |
TW202403773A (zh) | 半導體裝置及用以管理其之安全操作的系統與方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |