CN104662545A - 用于防止存储器中的数据剩磁的系统和方法 - Google Patents

用于防止存储器中的数据剩磁的系统和方法 Download PDF

Info

Publication number
CN104662545A
CN104662545A CN201280068862.7A CN201280068862A CN104662545A CN 104662545 A CN104662545 A CN 104662545A CN 201280068862 A CN201280068862 A CN 201280068862A CN 104662545 A CN104662545 A CN 104662545A
Authority
CN
China
Prior art keywords
storer
methods
calculation element
data
well heater
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280068862.7A
Other languages
English (en)
Other versions
CN104662545B (zh
Inventor
罗德里克·A·海德
小洛厄尔·L·伍德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Elwha LLC
Original Assignee
Elwha LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elwha LLC filed Critical Elwha LLC
Publication of CN104662545A publication Critical patent/CN104662545A/zh
Application granted granted Critical
Publication of CN104662545B publication Critical patent/CN104662545B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C5/00Details of stores covered by group G11C11/00
    • G11C5/005Circuit means for protection against loss of information of semiconductor storage devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

在此提供了一种用于防止存储器中的数据剩磁的系统。该系统包括:一个计算装置,一个耦合至该计算装置并包括存储器的存储器芯片,以及一个加热器,该加热器被配置成用于通过向一个存储器的至少一部分提供热量来防止该存储器中的数据剩磁。该存储器包括多个被配置成用于电子地存储数据的比特。

Description

用于防止存储器中的数据剩磁的系统和方法
背景技术
本披露总体上涉及用于计算装置的存储器的领域。更具体地,本披露涉及防止存储器中的数据剩磁的领域。
黑客、企业间谍、和政府特工可能会试图获得其他人持有的和计算机上所存储的敏感信息(例如,加密密钥、商业机密、政府机密等)。正确的软件编码和安全预防措施可以使对此信息的远程访问过分地困难。然而,对存储器的直接物理访问可以允许黑客获得这种信息。因此,敏感信息通常存储在易失性存储器中,从而使得当从存储器移除电力之后敏感信息可以被快速地擦除或丢失(即,消失、衰减等)。然而,常规的易失性存储器趋向于当存储器被冷却时保留数据。例如,冷却至-50℃的存储器中的衰减速率可以足够低,以致于可以高达一年以后恢复存储在没有电力的存储器中的数据。因此,存在对用于防止存储器中的数据剩磁的改善的系统和方法的需要。
概述
本披露的一个实施例涉及一种用于防止存储器中的数据剩磁的系统。该系统包括:一个计算装置,一个耦合至该计算装置并包括存储器的存储器芯片,以及一个加热器,该加热器被配置成用于通过向一个存储器的至少一部分提供热量来防止该存储器中的数据剩磁。该存储器包括多个被配置成用于电子地存储数据的比特。
另一实施例涉及一种用于防止计算装置的存储器中的数据剩磁的方法,该存储器具有多个被配置成用于电子地存储数据的比特。该方法包括:加热该存储器中的这些比特中的至少一部分,以及使得响应于该加热而加快该存储器中的这些比特的衰减。
另一实施例涉及一种用于计算装置中的存储器的方法,该存储器具有多个被配置成用于电子地存储数据的比特。该方法包括:基于一个温度差而生成电能,将该电能提供给一个加热器,加热该存储器中的这些比特中的至少一部分,以及响应于该加热而使得加快该存储器中的这些比特的衰减。
另一实施例涉及一种用于计算装置中的存储器的方法。该方法包括:基于一个温度差生成一个电压,以及通过将该电压施加至一个存储器的至少一部分来减少该存储器中的数据剩磁。
另一实施例涉及一种保护计算装置的存储器中所存储的敏感数据的方法。该方法包括:为该存储器内的多个存储器位置确定多个剩磁衰减值,以及基于该存储器位置的这些剩磁衰减值将数据存储在一个或多个存储器位置。
另一实施例涉及一种用于保护计算装置中的存储器中的敏感数据的系统。该系统包括一个包括存储器的存储器芯片,该存储器包括多个被配置成用于电子地存储数据的位置,以及处理电子器件,该处理电子器件被配置成用于为该多个位置确定多个剩磁衰减值以及用于基于该存储器位置的这些剩磁衰减值将数据存储在一个或多个存储器位置。
另一实施例涉及一种用于存储敏感数据的系统。该系统包括一个存储器芯片,该存储器芯片耦合至一个计算装置并包括存储器。该存储器包括多个被配置成用于电子地存储数据的比特,并且该存储器的一部分被配置成当存储器冷却时具有最小增加的数据剩磁。该系统进一步包括处理电子器件,该处理电子器件被配置成用于确定数据的敏感度以及用于基于该敏感度将该数据存储在该存储器中。
前述内容为概述,并且因此必然地包含细节的简化、概括和省略。结果是,本领域技术人员将认识到概述仅是说明性的并且不旨在以任何方式进行限制。在此所描述的装置和/或过程的其他方面、创造性特征、和优点(如权利要求书所单独定义的)将在本文中所给出并与附图结合的详细说明中变得明显。
附图简要说明
图1是根据一个示例性实施例示出的计算装置的示意框图。
图2是根据另一实施例示出的计算装置的示意框图。
图3是根据另一实施例示出的计算装置的示意框图。
图4是根据另一实施例示出的计算装置的示意框图。
图5是根据一个示例性实施例示出的用于控制从加热器到存储器的热量的系统的示意框图。
图6是根据另一实施例示出的用于控制从加热器到存储器的热量的系统的示意框图。
图7是根据另一实施例示出的用于控制从加热器到存储器的热量的系统的示意框图。
图8是根据另一实施例示出的用于控制从加热器到存储器的热量的系统的示意框图。
图9是根据另一实施例示出的计算装置的示意框图。
图10是根据示例性实施例示出的图1至图4和图9的处理电子器件的详细框图。
图11是根据一个示例性实施例示出的用于计算装置中的存储器的过程的流程图。
图12是根据另一实施例示出的用于计算装置中的存储器的过程的流程图。
图13是根据另一实施例示出的用于计算装置中的存储器的过程的流程图。
图14是根据另一实施例示出的用于计算装置中的存储器的过程的流程图。
图15是根据另一实施例示出的用于计算装置中的存储器的过程的流程图。
图16是根据另一实施例示出的用于计算装置中的存储器的过程的流程图。
图17是根据另一实施例示出的计算装置的示意框图。
图18是根据另一实施例示出的计算装置的示意框图。
图19是根据示例性实施例示出的图17和图18的计算装置的处理电子器件的详细框图。
图20是根据一个示例性实施例示出的用于保护计算装置的存储器中所存储的敏感数据的过程的流程图。
图21是根据另一实施例示出的用于保护计算装置的存储器中所存储的敏感数据的过程的流程图。
图22是根据另一实施例示出的用于保护计算装置的存储器中所存储的敏感数据的过程的流程图。
图23是根据另一实施例示出的用于保护计算装置的存储器中所存储的敏感数据的过程的流程图。
图24是根据另一实施例示出的用于保护计算装置的存储器中所存储的敏感数据的过程的流程图。
详细说明
总体上参照附图,示出并描述了用于防止(例如,减少、禁止等)存储器中的数据剩磁的系统和方法。可以将敏感信息存储在计算装置(例如,个人计算机、服务器、便携式通信装置、个人电子装置等)的存储器的一部分中。敏感信息可以是(例如)加密数据、加密密钥、个人信息、或任何其他类型的数据(例如,可以包括公司机密、政府机密、和其他相似类型的敏感数据的数据)。通常,敏感信息被存储在易失性存储器中,从而使得如果检测到威胁可以快速地将该信息擦除。进一步地,如果电力被从存储器移除以防止信息的擦除,由于易失性存储器的本质,存储在易失性存储器中的信息会丢失(例如,被擦除、消失、衰减等)。然而,对于许多存储器家族(例如,MOS或CMOS)而言,存储器越冷,存储器比特衰减花费的时间越多。例如,在近似50摄氏度的运行温度,短时间内会发生显著的衰减,而在-50摄氏度,显著的衰减会花高达一年。相应地,为了捕捉易失性存储器中所存储的信息,黑客可以使用冷启动攻击,即,使存储器变冷(例如,使用液态氮、压缩空气等)以保留存储器中的信息,然后使用可以读取存储器中所存储的信息的内核重新启动该计算装置。虽然在电力被移除之后存储器的每个比特会以不同的速率衰减,本发明的一个方面保证了足够数量的比特衰减,这样使得信息作为一个整体变得不可恢复。例如,对于256比特的加密密钥,即使只有这些比特的四分之一会衰减,黑客仍然将面对64个未知比特,留下18乘以十的十八次方(18×10^18)种可能。因此,虽然个别比特可能保留其状态,统计学上有显著数量的比特会衰减,这样使得总体上防止了数据的剩磁。
存储器和敏感数据可以被配置成当满足触发条件时被擦除或丢失。该条件总体上可以基于存储器芯片上的电力状态改变或威胁。满足条件的示例可以包括:通过用户或软件命令、通过计算机处理单元(CPU)或存储器的计划的或未计划的断电、以及通过CPU或操作系统的状态的改变(如锁定、休眠、或睡眠状态)。满足条件的其他示例包括:通过威胁检测,通过动作检测来确定CPU或存储器是否正在被物理地移动,通过位置检测(CPU或存储器是否被正在被移动),通过与CPU或存储器相关联的应力、温度、或应用区域的改变,通过进行或中断电接触等。
在一个实施例中,加热器可以用来防止存储器中的数据剩磁。加热器可以被激活以当满足触发条件时提供热量。通过将热量施加到存储器芯片,存储器比特的衰减速率被以更小的速率加快或减小,由此提高了存储器中所存储的信息的丢失或消失。冷攻击通常发生在更大的区域,即,它是使计算装置的多数区域变冷的强行攻击。然而,加热器只需要被配置成用于向存储器芯片的具有最敏感信息的特定部分提供热量。因此,当计算装置变得相当冷时,相对较小的加热器可以通过对选定的存储器部分的相对较小块进行加热来策略地挫败冷攻击。进一步地,如果黑客试图在计算装置的存储器芯片上进行一次更精确的冷攻击,攻击将很可能花费足够长的时间,这样使得计算装置可以检测迫近的攻击,开始擦除存储器上所存储的数据,并加热存储器芯片以加快衰减并禁止冷却。
在另一实施例中,可以对存储器芯片的剩磁衰减速率或时间进行表征,并且剩磁衰减时间或速率可以用于帮助防止存储器中的数据剩磁。可以确定存储器芯片内的各存储器位置的剩磁衰减时间或速率,并且可以将敏感数据存储在存储器位置中,在这些存储器位置中,衰减时间最短或衰减速率最快。因此,敏感数据是在当满足触发条件时要首先从存储器芯片衰减的数据。
在另一实施例中,当数据在存储器的一部分中保留相当一段时间时,存储器比特可以被“烧入(burned in)”至存储器芯片,这样使得衰减速率即使在升高的温度也会减小。计算装置的软件可以被配置成用于改变使用存储器芯片中的那些存储器比特来存储敏感数据,从而避免将数据“烧入”在存储器芯片中。
在另一实施例中,与存在“正常”温度时相比,存储器的多个部分可以被配置成当冷却时具有最小的数据剩磁增加。例如,这些比特本身的构造可以是不受影响的或更少地受低温(例如,冷攻击)的影响。因为存储器芯片的冷却可以增加存储器芯片的剩磁时间(即,增加电力被从此芯片移除之后敏感数据保留在存储器芯片上的时间量),存储器的一部分可以被配置成当冷却时具有最小的寿命增加,并且存储器的这一部分可以存储敏感数据。
对于本披露的目的而言,术语“耦合”是指两个构件与彼此直接地或间接地连接。这种连接本质上可以是静止的或本质上是可移动的,并且这种连接可以允许这两个构件之间的液体、电力、电信号、或其他类型的信号的流动或通信。这种连接可以通过这两个构件(或这两个构件与任何附加中间构件)彼此整体地形成单个统一体,或通过这两个构件(或这两个构件与任何附加中间构件)彼此附装而实现。这种连接本质上可以是永久的或可替代地本质上可以是可移除的或可释放的。
现在参照图1,根据一个示例性实施例示出了一个用于本披露的系统和方法的计算装置100的框图。计算装置100可以是个人计算机(PC)、服务器、便携式通信装置、或任何其他类型的被配置成用于在存储器中存储数据的电子装置。计算装置100被示为包括一个存储器芯片102,该存储器芯片包括一个存储器104(例如,存储器电路)和一个加热器106。计算装置100进一步包括一个电源供应器110,该电源供应器被配置成用于为计算装置100提供电力。该电源供应器可以是市电电源供应器(例如,市电电源供应器)、不间断电源供应器、发电机、或任何其他适当类型的电源供应器。该计算装置进一步包括处理电子器件112和一个用户输入装置114(例如,键盘、小键盘、触摸屏、轨迹球、按钮、旋钮、鼠标等)。
存储器104可以被配置成用于电子地存储数据。根据一个示例性实施例,存储器104包括多个可以被配置成用于将数据作为多个一或零存储的比特。根据另一实施例,存储器104具有一个存储器状态。该存储器状态可以被选择性地改变并可以被配置成在其中存储数据。该数据的至少一部分可以是任何类型的敏感数据(例如,加密数据、加密密钥、已加密数据、或未加密数据)。根据所示的示例性实施例,存储器104是易失性存储器,该易失性存储器可以是(例如)静态随机存储器(SRAM)或动态随机存储器(DRAM)。
存储器104中的数据被配置成在特定事件过程中被擦除或丢失(例如,如果存储器芯片正在被移除或篡改,如果计算装置100正在被断电,其他触发条件等)。存储器芯片102的加热器106被配置成用于通过向存储器芯片102提供热量来防止存储器104中数据的剩磁。通常,存储器104越热,存储器的比特衰减得越快。类似地,存储器104越热,存储器状态衰减得越快。例如,在冷攻击事件中,加热器106可以禁止存储器芯片102的冷却。将热量施加到存储器104可以加快衰减速率、缩短衰减时间、或另外加速其中所存储的数据的丢失。在冷攻击情况中,热量减少由冷所造成的衰减减速。根据各示例性实施例,加热器106可以被配置成用于加热整个存储器芯片102、用于加热存储器芯片102的一部分、用于加热整个存储器104、或用于加热存储器104的一部分。
图1的加热器106示为被安置在存储器芯片102上。简要地参照图2,加热器206可以不是存储器芯片202的一部分,但是相反可以位于计算装置200上的其他地方(例如,被安置成靠近存储器芯片202)。加热器106可以位于或者存储器芯片102上或者计算装置100上的其他地方,并且加热器106被配置成用于加热存储器芯片102,不管加热器106的实际物理位置如何。
根据一个示例性实施例,可以由电源供应器110对加热器106供电。根据其他实施例,计算装置100可以进一步包括一个加热器电源108。加热器电源108是一个被配置成用于向加热器106提供电力的电源。如所示的,加热器106由独立于电源供应器110的电源供电。在各实施例中,加热器电源108可以是电池、电容器、热电发电机、光伏电池、或其他类型的电源。具有独立的电源108会防止黑客简单地拔去计算装置的插头以绕过加热机制。简要地参照图2,加热器电源208被示为电源供应器210的一部分,而不是独立于电源供应器210。在又一个实施例中,加热器电源108可以在计算装置100的外部。加热器电源108、208可以是由电源供应器110、210再充电的电池或电容器。
加热器106可以是任何类型的能够加热存储器芯片102的全部或一部分、或存储器104的全部或一部分的加热器。在一个实施例中,加热器106是电阻式加热器。在另一实施例中,加热器106是光学加热器。在又一个实施例中,加热器106是红外加热器。在又一个实施例中,加热器106是热电加热器。根据另一实施例,加热器106是电感加热器。
在又一个实施例中,加热器106是化学加热器。例如,加热器106包括一种反应多层箔材料(例如,“纳米箔(nanofoil)”),其中多个反应材料层可以夹在一起,从而创造多层箔材料,并且提供了激活能量以开始化学反应。可以如本披露中总体上描述的那样响应于触发条件来提供激活能量。每一层可以很薄(例如,在0.01和100微米厚之间)。
加热器106被配置成用于主动地加热存储器104。加热器106不是计算装置100中的环境热量,不是由通过存储器104的数据存储电路的电流所生成的热量,也不是由通过处理电子器件112的电流所生成的热量。
现在参照图3,根据一个示例性实施例示出了计算装置300。计算装置300被示为包括一个热电发电机320。热电发电机320被配置成用于基于温度差生成电能。在图3的实施例中,热电发电机320包括多个热电结点322(例如,双金属结点、掺杂半导体结点等),这些热电结点被示为位于存储器芯片302上的第一热电结点322a和第二热电结点322b。当在第一和第二热电结点322a、322b之间创造了温度差时(例如,在冷攻击过程中跨存储器芯片302),会在热电发电机320中生成电力。来自热电发电机320的电力然后被提供给加热器306,该加热器然后向存储器304提供热量。根据其他实施例,可以代替或除了第一和第二热电结点322a、322b之一或两者之外,使用位于计算装置300内其他地方的一个或多个热电结点322c。根据一个实施例,一个结点322位于计算装置300的不同部分。根据另一实施例,没有一个结点322位于存储器芯片302上。根据又一个实施例,多个结点322分布在存储器芯片302上。例如,存储器芯片302的电路板的一个或多个层可以是掺杂的,从而引起塞贝克效应响应。根据又一实施例,多个结点分布在计算装置300的一个区域上。热电发电机320的其他实施例可以使用非金属材料或结点(例如,掺杂半导体等)。虽然热电发电机趋向于无效率,冷攻击的大面积和温度改变VS有待加热的存储器的小面积和块表示将生成足够的电能以挫败攻击。进一步地,热电发电机320可以被配置成使得计算装置的正常操作过程中发生的逐渐和均等的加热将不会生成足够的电力来引起加热器306进行有害的加热。
现在参照图4,热电发电机420电子地耦合至存储器404并且可以被配置成用于向存储器404中的这些比特中的至少一部分提供低电压,用于向存储器404的这些比特中的至少一部分提供高电压,用于使其存储器404的这些比特中的至少一部分为零,或将存储器404的这些比特中的至少一部分设置为一。相应地,热电发电机420被配置成用于响应于跨计算装置400的一部分的温度改变(例如,温度的突然改变、冷攻击等)开始擦除或重写存储在存储器404中的数据。根据一个实施例,热电发电机420可以产生一和零的图案(例如,随机、伪随机、或非随机分布)。根据另一实施例,热电发电机420被配置成用于首先开始对存储器404的包含敏感数据的比特起作用。根据又一实施例,热电发电机420可以被配置成用于首先擦除存储器404的包含存储器指针的比特。
根据所示的实施例,热电发电机420被配置成用于使用计算装置400的两个部分(例如,第一位置422a和第二位置422b)之间的温度差。鉴于图3的实施例检测跨存储器芯片302的温度改变(以及可能的攻击),图4的实施例检测跨整个计算装置400的温度改变(以及可能的攻击)。然而,热电发电机420可以使用位于存储器芯片402上的位置422c,并由此使用跨存储器芯片402的温度改变。
总体上参照图5至图8,示出了用于控制从加热器506、606、706、806到存储器504、604、704、804的热量的各示例性实施例。该系统可以控制存储器504、604、704、804或计算装置周围的环境的温度,从而维持一个指定的温度值。例如,可能存在存储器或存储器周围的环境的期望的温度,并且当温度下降超出预设阈值时,加热器就被触发。在各实施例中,维持的指定温度可以是20摄氏度、40摄氏度、50摄氏度、大于20摄氏度、大于40摄氏度、大于50摄氏度、或另一温度。该系统可以被配置成用于维持一个时间温度(time-at-temperature)值。例如,该系统可以被配置成用于将存储器504、604、704、804的温度维持在50摄氏度(或更高)持续10秒。这个“时间温度”可以为存储器比特衰减提供足够的时间和温度。根据另一实施例,该系统可以被配置成用于维持40摄氏度(或更高)的温度持续至少一分钟。该系统可以被配置成使得所维持的时间可以是所维持的温度的函数。例如,如果该系统可以维持一个50摄氏度的温度,它只需要提供10秒钟的热量以允许足够数量的比特的存储器衰减,存储器的这些比特的内容是不可感知的、不可恢复的或不可检索的。然而,如果该系统只能维持更低的温度(例如,45摄氏度、35摄氏度等),则该系统可以将这个温度维持更长一段时间,从而生成足够的衰减以导致数据不可恢复。时间的长度可以基于针对各温度的比特的统计衰减速率。
该系统可以控制由机械或电子恒温器、温度控制器结合温度传感器(例如,热电偶、恒温器等)、或另一被配置成用于对温度或热量进行响应的装置所提供的热量,从而测量温度或从远程电源接收温度读数。该系统用于通过升高温度和/或维持计算装置中的温度以抵制或禁止冷却来触发加热器加快存储器中的数据衰减。
参照图5,恒温器522与加热器506连接。图5的恒温器522是一个被配置成用于调节存储器504的温度的从而使得存储器504的温度被维持在所希望的点(例如,设定点、指定温度等)附近的装置。当恒温器522测量一个不在阈值以内的当前温度时,该恒温器522可以允许来自加热器506的热量传递到存储器504。例如,根据一个实施例,恒温器522可以包括一个双金属带,该双金属带耦合至存储器504的一端,并且该双金属带被配置成将热量从加热器506传导至存储器504。当存储器504的温度在阈值以上时,该双金属带不与加热器506接触。然而,当存储器504的温度在该阈值以下时,该双金属带会偏转,这样使得该双金属带与加热器506接触并且创造一个供热量从加热器506到存储器504的传导路径。
在图5的实施例中,恒温器522被配置成用于控制从加热器506到存储器504的热流。相应地,加热器506可以总是开启的或开环受控的。在图6的实施例中,恒温器622被配置成用于响应于存储器604的温度控制加热器606。例如,加热器622可以被配置成用于响应于存储器604的降到阈值以下的温度关闭加热器电源和加热器606之间的电路。相应地,加热器606可以是闭环受控的。
现在参照图7,温度传感器722与控制电路724连接。温度传感器722向控制电路724提供一个输入,该输入指示存储器704或存储器704周围环境的当前温度。温度传感器722可以测量跨存储器芯片、跨整个计算装置、或跨该计算装置的任一部分的温度。控制电路724从温度传感器722接收该输入并使用该输入确定是否已经发生温度的改变。如果存在温度超过阈值的改变,控制电路724然后可以被配置成用于激活加热器706。根据一个实施例,控制电路724可以接收一个输入并将其与一个阈值进行比较。根据另一实施例,控制电路724可以接收多个输入并将这些输入与彼此并与一个阈值进行比较,从而确定是否激活加热器706。
在图7的实施例中,控制电路724耦合至加热器706并且被配置成用于提供对加热器706的操作的闭环控制。现在参照图8,控制电路824热耦合在加热器806和存储器804之间,并且被配置成用于控制从加热器806到存储器804的热流。例如,根据一个实施例,控制电路824打开和关闭沿着加热器806和存储器804之间的传导电路的开关。因此,虽然加热器806可以总是开启的或开环受控的,从加热器806转移至存储器804的热量的总量可以是闭环受控的。
虽然图5至图8的实施例被描述为触发存储器的加热,这些系统可以反过来或进一步被配置成从存储器去耦热量,(例如)从而防止存储器504、604、704、804的过热。根据各实施例,恒温器522、622或控制电路722、822可以被配置成用于当存储器的温度低于第一阈值时引起存储器504、604、704、804的加热,并且用于当存储器的温度在第二阈值以上时禁止存储器504、604、704、804的加热。
现在参照图9,根据另一示例性实施例示出了计算装置900。计算装置900包括一个激活电路926。根据一个实施例,激活电路926被配置成用于通过向加热器906或加热器电源908提供激活信号来使得加热器906响应于触发条件来提供热量。来自加热器906的热量然后用来防止存储器904上的数据剩磁。也就是说,该热量可以用来加快存储在存储器904中的数据的衰减。根据其他实施例,激活电路926可以被配置成用于使得存储器904的比特中的至少一部分具有零值或一值。可以通过向这些比特施加一个高或低电压来产生这些比特的这些值的改变。激活电路926可以与任何数量的其他计算装置900组件相连,(包括处理电子器件912、用户输入装置914、和电源供应器910),并且可以向任何计算装置900组件提供指令以对触发条件作出反应从而影响加热器906或计算装置900的运行。根据一个实施例,激活电路926可以引起处理电子器件912进行命令或另外引起存储器904中所存储的日期的擦除。激活电路926可以是机械的(例如,如图5至图6中所描述的恒温器),可以是处理电子器件,可以是固态电子器件,可以是开关或其他机械或电气组件。
可以基于任何数量的事件或触发条件发送激活信号。在一个实施例中,触发条件可以是擦除存储器904中的数据的用户命令。在另一实施例中,触发条件可以是基于软件配置擦除存储器的软件命令。在另一实施例中,触发条件可以是存储器904或计算装置900的计划断电。在另一实施例中,触发条件可以是存储器904或计算装置900的未计划断电。在另一实施例中,触发条件可以是计算装置的状态的改变。状态的改变可以是当计算装置进入锁定状态、睡眠状态、或休眠状态等时。
在一个实施例中,触发条件是威胁检测。该威胁检测可以响应于电力信号而发生。例如,电力信号可以指示计算装置的电源供应器何时被切断或另外地改变。
该威胁检测可以响应于加速度计信号而发生。该加速度计信号可以是一个代表存储器芯片902或计算装置900的物理移动的信号,或者可以是一个代表存储器芯片902和计算装置900的相对移动的信号(例如,如果存储器芯片902和计算装置900以相反的方向移动)。例如,如果黑客正在手动地尝试移动计算装置900或将存储器芯片902从计算装置900移除,该加速度计信号可以指示这种活动。该加速度计可以进一步检测计算装置900的一部分的移动。例如,如果检测到盖子、盖件、或存储器外壳的移动,该加速度计信号指示存在威胁。
该威胁检测可以响应于位置信号而发生。可以由全球定位系统(GPS)、蜂窝网络信号、或其他信号或系统提供该位置信号。例如,如果计算装置900是便携式装置,可以一直使用GPS来确定计算装置900的位置。当计算装置900位于针对计算装置900的位置的预先确定的边界的外部时,可以确定计算装置900被盗或另外被移动,从而检测到威胁。再举一个例子,计算装置900可以是手机,并且蜂窝网络信号可以用来确定计算装置900是否位于预先确定的边界之外。该预先确定的边界可以仅仅是计算装置900应该一直位于其中的区域或位置。
该威胁检测可以响应于应力信号或应变信号而发生。例如,可以通过应力或应变仪检测到存储器芯片902或计算装置900上的物理攻击。如果将压力或力超出正常或期待水平地施加在存储器芯片902或计算装置900上,应力信号或应变信号可以用于指示当前威胁。
威胁检测可以响应于温度信号而发生(例如,如果计算装置900的一部分或计算装置900周围环境的温度改变)。该温度信号可以由恒温器、热敏电阻器、热电偶、温度计、温度传感器、或其他用于测量、检测、或响应温度的装置产生。
该威胁检测可以响应于所施加的场信号而发生。如果产生了磁场、电感场、或电容场,该场的破坏会产生一个指示当前威胁的所施加的场信号。根据一个实施例,可以在计算装置900的盖子或盖件或存储器外壳与计算装置900的另一部分之间建立一个场。对盖子或盖件的后续移除或篡改会将场破坏,由此产生一个所施加的场信号。根据另一实施例,可以在存储器芯片902与计算装置900的另一部分之间建立所施加的场。
威胁检测可以响应于产生或破坏电接触而发生。例如,激活电路926可以是当盖件被打开或从计算装置900移除时闭合的开关。根据另一实施例,激活电路926可以包括电接触,当盖子、盖件或存储器外壳被从计算装置900移除时该电接触被损坏。
现在参照图10,根据一个示例性实施例示出了一个被配置成用于执行本披露的系统和方法的处理电子器件1000的框图。处理电子器件1000可以与图1至图4和图9中的处理电子器件(例如,处理电子器件112、212、312、412或912)类似。如所示的处理电子器件1000可以是如本披露中所描述的计算装置的一部分。
处理电子器件1000包括处理器1002和存储器1004。处理器1002可以被实现为通用处理器、特定用途集成电路(ASIC)、一个或多个现场可编程门阵列(FPGA)、一组处理组件、或其他合适的电子处理组件。存储器1004是一个或多个用于存储数据和/或用于完成和/或促进在此所述的各过程的计算机代码的装置(例如,RAM、ROM、快闪存储器、硬盘存储器等)。存储器1004可以是或包括非瞬时易失性存储器或非易失性存储器。根据各实施例,存储器1004可以是或包括计算装置100、200、300、400、500、600、700、800或900的存储器104、204、304、404、504、604、704、804或904。存储器1004可以包括数据库组件、对象代码组件、脚本组件、或任何其他类型的用于支持各种活动的信息结构和在此所描述的信息结构。存储器1004可以可通信地连接至处理器1002并包括用于执行在此所描述的一个或多个方法的计算机代码和指令。
存储器1004包括一个存储器缓存器1006。存储器缓存器1006被配置成用于通过输入1030接收数据。该数据包括来自温度传感器或温度控制器的数据,来自与触发条件相关的激活电路的数据,或其他可以用于确定应该还是不应该激活加热器的数据。
存储器1004进一步包括配置数据1008。配置数据1008包括与处理电子器件1000或与各控制器或温度传感器相关的数据。例如,配置数据1008可以包括与来自温度传感器或控制器、来自激活电路或控制电路、或其他的数据的检索过程相关的信息。配置数据包括用于热电偶、应变仪等的传递函数。
存储器1004进一步包括通信模块1010。通信模块1010被配置成用于提供通过输出1020与计算装置的其他组件通信的能力。例如,通信模块1010可以被配置成用于向加热器提供命令以由模块1014、1016响应于决定开始加热存储器芯片。
存储器1004进一步包括用户接口模块1012。用户接口模块1012被配置成用于从输入1030接收用户输入,并用于为处理电子器件1000的其他模块解释该输入。例如,用户接口模块1012可以接收从存储器芯片上擦除敏感数据的用户请求,并且可以被配置成用于通过输出1020向加热器或加热器电源提供命令从而开始加热存储器芯片。
存储器1004被示为包括用于执行在此所描述的系统和方法的模块1014至1016。温度控制模块1014可以通过输入1030接收温度输入,并使用该温度输入来确定是否应该激活加热器以擦除存储器芯片上的数据。这种决定可以由温度控制模块1014通过将温度输入与所希望的温度并与其他温度数据进行比较而进行。例如,如果温度在给定阈值以下,温度控制模块1014可以通过输出1020向加热器或加热器电源发送一个命令从而开始加热。再举一个例子,如果基于温度输入和之前的温度数据监测到温度的突变,温度控制模块1014可以通过输出1020向加热器发送一个命令从而开始加热。应当理解的是,温度控制模块1014在各实施例中可以定位于远离处理电子器件1000,并且仍然可以执行在此所描述的功能。温度控制模块1014还可以被配置成用于控制计算装置的温度。例如,温度控制模块1014可以从图7和图8的实施例的控制电路724、824接收信号或向其提供命令。
处理器1004被示为包括一个激活模块1016。激活模块1016可以接收与可能的触发条件或对计算装置或存储器芯片的威胁相关的输入,并且可以确定计算装置的加热器是否应该被激活以加快存储器芯片上的存储器比特的衰减。可以由例如存储装置的激活电路(例如,图9的激活电路926)来提供该输入。该输入可以与潜在的触发条件或对计算装置的威胁相关。
在一个实施例中,激活模块1016从输入1030接收一个用户命令或从处理电子器件1000的另一组件接收一个软件命令,并向一个定位于远离该处理电子器件1000的激活电路提供一个激活该加热器的信号。在另一实施例中,激活电路1016可以接收计算装置或存储器芯片正在断电的指示,并响应于电源状态改变提供一个激活该加热器的信号。在另一实施例中,激活模块可以接收计算装置的一个状态(例如,睡眠状态、休眠状态、锁定状态等等)正在开始或结束的指示,并作为响应提供将加热器激活或去激活的信号。在另一实施例中,可以向激活模块1016提供威胁检测(例如,通过图9的激活电路926),并且激活模块1016可以通过将检测到的威胁与其他数据、信号、输入或阈值进行比较来确定威胁是否合法。
处理电子器件1000进一步包括一个输出1020和一个输入1030。输出1020被配置成用于向如上所述的计算装置的任何组件提供输出。输出可以包括例如开始存储器芯片的加热的命令和擦除存储器中所存储的数据的命令。输入1030被配置成用于从如上所述的计算装置的各组件接收数据。
总体上参照图11至图16,示出了各种用于防止或减少计算装置的存储器中的数据剩磁的过程。图11至图16的过程可以由图1至图10中所描述的各系统所实现。存储器中的数据可以是加密数据、加密密钥、或其他已加密或未加密数据。该存储器可以是易失性存储器并且可以包括SRAM或DRAM。该计算装置可以是个人计算机、服务器、便携式通信装置、个人电子装置、或另一电子装置。
图11至图14中所描述的加热器被配置成用于提供主动加热,而不是借助来自通过存储器的存储器电路的电流的剩余热量、计算装置的处理电子器件、或计算装置中的环境热量来提供加热。该加热器可以是电阻式加热器、光学加热器、红外加热器、热电加热器、或化学加热器。
参照图11,根据一个示例性实施例示出了用于计算装置中的存储器的过程1100的流程图。该过程1100包括通过加热存储器的至少一部分来加快计算装置的存储器的衰减(步骤1102)。存储器的加热可以包括激活加热器,以及允许热量加快计算装置的存储器芯片上的存储器比特的衰减。根据一个实施例,该存储器包括多个被配置成用于电子地存储数据的比特,并且该过程包括加热该存储器的这些比特中的至少一部分和使得响应于加热而加快存储器中的比特的衰减的步骤。
参照图12,根据另一示例性实施例示出了用于计算装置中的存储器的过程1200的流程图。该过程1200包括检测威胁(步骤1202)。根据一个示例性实施例,该威胁可以被激活模块或激活电路检测到。激活模块可以从与如图9至图10中所描述的触发条件相关的激活电路接收输入。
过程1200进一步包括确定是否提供激活信号(步骤1204),该激活信号将例如激活计算装置的加热器。步骤1202的威胁检测可以用来确定是否需要激活加热器。例如,可以在步骤1204中接收和使用位置信号来确定计算装置的当前位置是否代表威胁。再举一个例子,在步骤1204中可以使用温度的突变来确定黑客是否正在试图在计算装置的存储器芯片上进行冷却攻击。如图9至图10中所描述,在步骤1204中可以检测和使用各种其他类型的威胁。
过程1200进一步包括提供激活信号以引起加热(步骤1206)。可以将该激活信号直接提供给加热器、提供给加热器电源、提供给耦合至该加热器的控制电路、或其他。过程1200进一步包括从电源接收能量(步骤1208)。该电源可以是该计算装置的电源供应器、被具体配置成用于向加热器提供电力的加热器电源、计算装置外部的电源、或其他。该电源可以是电池、电容器、热电发电机、光伏电池等。
过程1200进一步包括通过加热存储器的至少一部分来加快存储器的衰减(步骤1210)。加热可以禁止存储器的冷却(在存储器芯片正在被冷却的情况下)或升高存储器芯片的温度。该加热可以由阻式加热器、光学加热器、红外加热器、热电加热器、化学加热器、或任何其他类型的加热器所提供。该加热器可以耦合至包括存储器的存储器芯片或被与包括存储器的存储器芯片间隔开。该加热器可以加热一部分或整个存储器芯片。
过程1200可以进一步包括控制存储器的温度(步骤1212)。例如,如果存储器目前处于冷却攻击下,该存储器的温度可以被控制为使得防止或延迟该存储器的冷却。步骤1212可以包括:在温度控制电路接收指示当前温度的温度信号,以及提供足够的热量以将当前温度升高至所希望的温度(例如,20摄氏度、40摄氏度、40和50摄氏度之间等)。
过程1200可以进一步包括控制存储器的时间温度(步骤1214)。例如,可以将存储器的或存储器周围的环境的期望温度维持指定的时间。在各实施例中,要维持的温度可以是20摄氏度、大于20摄氏度、40摄氏度、大于40摄氏度、50摄氏度、大于50摄氏度、或另一温度。
过程1200进一步包括施加一个电压至存储器的这些比特中的至少一部分(步骤1216)。过程1200可以进一步包括,响应于施加该电压至存储器中的比特,使得这些比特中的至少一部分具有零值(步骤1218)或一值(步骤1220)。步骤1218、1220可以被实现为一种通过将所有或相当数量的比特改为零或一来擦除存储器中的数据由此导致数据无用、不可恢复、或损坏的方式。
现在参照图13,根据另一示例性实施例示出了用于计算装置中的存储器的方法1300的流程图。该过程1300使用温度差向加热器提供能量以擦除存储器芯片中的数据。可以使用图3至图4中所描述的热电发电机来实现过程1300。过程1300包括基于温度差生成电能(步骤1302)。例如,该温度差可以是跨存储器的温度差。该能量可以由热电发电机生成。过程1300进一步包括将该电能提供给加热器(步骤1304)以及通过加热存储器的至少一部分来防止存储器中的数据剩磁(步骤1306)。该加热器向存储器提供热量,该存储器通过存储器比特的衰减的加速(例如,禁止减速)来防止或减少数据剩磁。根据一个实施例,该存储器包括多个被配置成用于电子地存储数据的比特,并且该过程包括加热该存储器的这些比特中的至少一部分和使得响应于加热而加快存储器中的比特的衰减的步骤。
现在参照图14,根据另一示例性实施例示出了用于计算装置中的存储器的方法1400的流程图。该过程1400使用跨该计算装置的温度差向加热器提供能量以擦除存储器芯片中的数据。过程1400包括基于计算装置的第一部分和计算装置的第二部分之间的温度差在热电发电机(例如,图3至图4的热电发电机)生成电能(步骤1402)。在一个实施例中,该第一部分可以被安置在存储器芯片的存储器上。在另一实施例中,没有一部分可以被安置在存储器芯片的存储器上。过程1400进一步包括将该电能提供给加热器(步骤1404)以及通过加热存储器的至少一部分来防止易失性存储器中的数据剩磁(步骤1406)。该加热器向存储器提供热量,该存储器通过存储器比特的衰减的加速(例如,禁止减速)来防止或减少数据剩磁。
现在参照图15,根据另一示例性实施例示出了用于计算装置中的存储器的方法1500的流程图。该过程1500使用电压来改变存储在存储器中的比特。过程1500包括基于温度差生成电压(步骤1502)。该温度差可以跨存储器芯片或跨计算装置的任何一部分。过程1500进一步包括通过施加电压至存储器的至少一部分来防止或减少存储器中的数据剩磁(步骤1504)。例如,该电压可以将一部分或所有比特改成零或将一部分或所有比特改为一。
现在参照图16,根据另一示例性实施例示出了用于计算装置中的存储器的方法1600的流程图。该过程1600使用电压来改变存储在存储器中的比特。过程1600包括基于计算装置的第一部分和计算装置的第二部分之间的温度差在热电发电机生成电压(步骤1602)。过程1602进一步包括通过施加电压至存储器的至少一部分来防止或减少易失性存储器中的数据剩磁(步骤1604)。该电压可以导致存储器中的比特改变值。例如,响应于该电压,使存储器中这些比特中的至少一部分具有零值(步骤1606)或使存储器中的这些比特中的至少一部分具有一值(步骤1608)。
总体上参照图17至图24,示出了用于保护计算装置的存储器中的敏感数据的系统和方法。在图17至图24的实施例中,可以针对易失性存储器或易失性存储器的多个部分(例如,一个或多个存储器位置、存储器的比特、存储器的字节、存储器的扇区等)确定(例如,计算、表征等)剩磁衰减值。剩磁衰减值代表擦除给定存储器位置的数据所花费的时间量。剩磁衰减值可以是时间、速率、时间常数、衰减函数的系数或指数等。剩磁衰减值可以是温度相关的,即,剩磁衰减值可以是温度的函数。使用剩磁衰减时间,最敏感的数据(例如,响应于触发事件有待首先擦除的数据)被安置在具有最快的剩磁衰减值(例如,最短的衰减时间、最快的衰减速率、随温度而变的最快衰减值、随冷却而变化的最快衰减值、导致最快数据衰减的值等)的存储器位置。该易失性存储器可以是SRAM、DRAM、或任何其他类型的易失性存储器。
现在参照图17,根据一个示例性实施例示出了计算装置1700的框图。该计算装置1700可以是个人计算机、服务器、便携式通信装置、个人电子装置、或其他装置。计算装置1700包括一个存储器芯片1702,该存储器芯片包括一个易失性存储器1704和一个非易失性存储器1706。该计算装置1700进一步包括处理电子器件1712和用户输入装置1714。
现在参照图18,根据另一示例性实施例示出了计算装置1800。存储器芯片1802被示为包括一个存储器1804。与图17相比,计算装置1700被示为包括另一存储器1832,该存储器可以包括一个易失性存储器1034和/或一个非易失性存储器1836。例如,存储器1832可以是另一RAM芯片(例如,第二组RAM)、高速缓冲存储器、ROM、硬盘驱动器等。
图17至图18的存储器1704、1706、1708和1832包括被配置成用于电子地存储数据的多个存储器位置。可以针对(如图19中所描述的)每个易失性存储器位置计算剩磁衰减值,并且可以基于剩磁衰减值将数据存储在存储器中。根据一个实施例,在将存储器芯片1702、1806安装至计算装置1700、1800中之前,可以确定剩磁衰减值。例如,可以在存储器工厂或在计算装置工厂确定剩磁衰减值。然后,剩磁衰减值可以被存储在存储器芯片1702上的非易失性的存储器1706中(见例如图17)或被存储在外接存储器芯片1802的单独的非易失性的存储器1836中(见例如图18)。根据一个实施例,存储器制造商可以将衰减值作为文件提供给计算装置制造商,并且在该存储器被组装进该计算装置之后,该文件被存储或安装在该计算装置中。
根据另一实施例,在将存储器芯片1702、1802安装至计算装置1700、1800中之后,可以确定剩磁衰减值。衰减值可以由例如计算装置1700、1800上的程序或应用所确定,并且可以被存储在易失性存储器1704、1804、1834或非易失性存储器1706、1836中。衰减值可以被存储在同一存储器芯片(例如,存储器芯片1702、1802)上或另一存储器中。例如,对第一存储器1804的衰减值的表征可以被存储在第二存储器1834中,并且反之亦然。相应地,计算装置可以在将电力从第一存储器1804移除以确定剩磁衰减值时关闭第二存储器1834,并且反之亦然。可以确定一次剩磁衰减参数,或可以在规则或不规则时间或事件(例如,开机、关机等)的基础上对其进行重新确定。根据一个实施例,在计算装置开机时确定衰减值,并且这些衰减值被存储在易失性存储器中。根据另一实施例,在关机时确定衰减值,并且这些衰减值被存储在非易失性存储器中。
现在参照图19,根据一个示例性实施例示出了处理电子器件1900的详细框图。处理电子器件1900可以是图17和图18的实施例的处理电子器件1712、1812。处理电子器件1900可以被配置成用于为图17至图18的存储器芯片和存储器确定剩磁衰减值,并确定将数据存储在图17至图18的存储器1702、1802或1832中的哪里。例如,处理电子器件1712可以确定易失性存储器1704的一个具体部分具有最快的剩磁衰减值并且可以将最敏感的数据存储在该易失性存储器1704的那个具体部分中。
处理电子器件1900被示为包括可以与如图10中所描述的处理器1002和存储器1004相似的一个处理器1902和一个存储器1904。该存储器1904包括可以与图10的处理电子器件的存储器缓存器1006、配置数据1008、通信模块1010、和用户接口模块1012具有相似功能的存储器缓存器1906、配置数据1908、通信模块1910、和用户接口模块1912。存储器缓存器1906可以存储信号、信号的表达、或数据,直到被另一模块1910至1920访问。配置数据1908可以包括有关存储器的信息(例如,速度、单或双数据速率、错误校验等)。
存储器1904包括一个剩磁衰减值模块1914。剩磁衰减值模块1914被配置成用于确定存储器的一个或多个存储器位置的剩磁衰减值。对于每个存储器位置而言,剩磁衰减值模块1914确定一个代表存储器位置丢失其数据(例如,存储器比特在从易失性存储器移除电力时衰减或变得不可恢复)所花费的速率或时间的值。在一个实施例中,该值被表示为该存储器位置衰减所要花费的时间段。在另一实施例中,该值被表示为一个衰减速率,该衰减速率表示存储器位置中的比特被擦除的速率。在其他实施例中,剩磁衰减值是温度相关的。
每个存储器位置的剩磁衰减值可以存储在例如剩磁衰减值数据1922中。剩磁衰减值数据1922存储每个存储器位置的剩磁衰减值,并将这些值提供给一个数据存储模块1920或衰减灵敏度相关模块1918以用于确定哪个数据存储在哪个存储器位置中。剩磁衰减值数据1922可以被存储在任何类型的数据结构中。例如,这些剩磁衰减值和对应的存储器位置可以被存储在一个表格、阵列、数据库等中。
当由剩磁衰减值模块1914提供时,可以用新的剩磁衰减值更新该表格或其他数据结构。根据一个示例性实施例,剩磁衰减值模块1914可以基于预设的计划或其他未计划的事件周期性地重新计算剩磁衰减值。例如,在规则的时间间隔或不规则的时间间隔之后更新剩磁衰减值数据1922。再举一个例子,计算装置每次通电或断电时更新剩磁衰减值数据1922。再举另外一个例子,响应于用户命令或软件命令更新剩磁衰减值数据1922。
更新剩磁衰减值数据1922可以包括盖写已经存储的剩磁衰减值的初始集合。剩磁衰减值的该初始集合可以在存储器被安装在该计算装置中之前就已经被确定。例如,可以通过工厂测试来确定衰减值数据,并且该数据被提供给该计算装置的用户。再举一个例子,可以进行实际计算装置的硬件测试以初始地确定剩磁衰减值数据1922。根据另一实施例,在存储器被安装在计算装置上之后,可以或者通过剩磁衰减值模块1914中的硬件测试或者通过其中的软件(例如,处理器902可执行的计算机代码指令),初始地确定剩磁衰减值。
根据各示例性实施例,剩磁衰减值数据1922可以被存储在存储器1904外部。例如,剩磁衰减值数据1922可以被存储在如图18中所示的计算装置的易失性或非易失性存储器(远离存储器芯片)中,如图17中所示的存储器芯片上的存储器的易失性或非易失性存储器中,或可以通过网络(例如,互联网、局域网等)访问的数据库中。
存储器1904包括一个数据敏感度模块1916。数据敏感度模块1916被配置成用于确定有待存储在计算装置的存储器中的数据的敏感度。例如,加密密钥、加密程序参数、和其他已加密数据可以被数据敏感度模块1916确定为敏感数据,同时其他未加密数据或操作系统文件可以被确定为不那么敏感。数据敏感度模块1916对所有有待存储在计算装置的存储器中的数据进行分类,这样使得处理电子器件1900的其他模块将该数据放置在适当的存储器位置。
存储器1904包括一个衰减敏感度相关模块1918。衰减灵敏度相关模块1918被配置成用于将(由模块1916所确定的)数据的敏感度与(由模块1914所确定的)剩磁衰减值相关。例如,最敏感的数据与最快的剩磁衰减值(即,导致最快的数据衰减的值)相关。该相关可以基于数据的类型。例如,如果该数据是加密程序参数或加密密钥,该数据可以与最快的剩磁衰减值相关。该相关可以基于将剩磁衰减值与阈值进行比较。例如,最敏感的数据可以存储在剩磁衰减值比阈值快的存储器位置。衰减灵敏度相关模块1918可以被配置成用于基于灵敏度等级设置数据的优先级,或可以被配置成用于将该数据简单地分成敏感VS非敏感组。该阈值可以由用户设置或由处理电子器件1900自动地确定。
存储器1904包括一个数据存储模块1920。数据存储模块1920被配置成用于从模块1918接收相关信息并使用该相关信息将该数据分配给其对应的存储器位置。
为了长时间段内防止给定存储器位置的数据的烧入,数据存储模块1920可以被配置成用于基于给定计划或基于触发条件事件改变一部分数据的存储器位置。在一个实施例中,数据存储模块1920被配置成用于移动具有相似的剩磁衰减值的存储器位置之间的数据。将数据从一个存储器位置移动到另一存储器位置的过程包括:将存储器位置的剩磁衰减值与阈值进行比较,以及将该数据移动到一个具有比阈值更快地剩磁衰减值的存储器位置。例如,数据存储模块1920可以只将加密密钥存储在具有至少一个第一衰减速率的存储器位置,然而通常已加密数据可以被存储在具有至少一个第二衰减速率的存储器位置,该第二衰减速率比该第一衰减速率慢。
处理电子器件1900进一步包括一个输出1950和一个输入1955。输出1950被配置成用于向如上所述的计算装置的任何组件提供输出。输出可以包括例如特定存储器位置中的特定数据的命令。输入1955被配置成用于从如上所述的计算装置的各组件接收数据。
现在参照图20,根据一个示例性实施例示出了保护计算装置的存储器中所存储的敏感数据的过程2000的流程图。过程2000包括为存储器中的多个存储器位置确定剩磁衰减值(步骤2002)。这些剩磁衰减值可以由例如图19的剩磁衰减值模块1914所确定。根据一个示例性实施例,剩磁衰减值可以是时间段或衰减速率。过程2000进一步包括基于这些存储器位置的剩磁衰减值将数据存储在一个或多个存储器位置(步骤2004)。该数据由例如图19的数据存储模块1920存储在存储器位置。该存储器位置包括至少一个被配置成用于电子地存储数据的比特。
现在参照图21,根据另一示例性实施例示出了保护计算装置的存储器中所存储的敏感数据的过程2100的流程图。该过程2100包括为存储器中的多个存储器位置确定剩磁衰减值(步骤2102)。过程2100进一步包括将剩磁衰减值和对应的存储器位置存储在数据结构中(步骤2104)。根据一个实施例,该数据结构可以是一个表格。过程2100进一步包括基于这些存储器位置的剩磁衰减值将数据存储在一个或多个存储器位置(步骤2106)。过程2100进一步包括为存储器中的多个存储器位置确定新的剩磁衰减值(步骤2108)。可以在常规或非常规时间段内确定、可以响应于用户命令或软件命令、或其他来确定该新的剩磁衰减值。过程2100进一步包括基于新的剩磁衰减值更新数据结构(步骤2110)。
现在参照图22,根据另一示例性实施例示出了保护计算装置的存储器中所存储的敏感数据的过程2200的流程图。过程2200包括:在存储器被安装至计算装置中之前,为存储器中的多个存储器位置确定剩磁衰减值(步骤2202)。过程2200进一步包括:将这些剩磁衰减值提供给计算装置(步骤2204),以及基于这些存储器位置的剩磁衰减值将数据存储在一个或多个存储器位置(步骤2206)。虽然步骤2202是在存储器被安装在计算装置内之前执行的,然后,可以稍后(例如,存储器被安装至计算装置中之后)执行其他过程(例如,过程2100),重写步骤2204中所确定的剩磁衰减值。
现在参照图23,根据另一示例性实施例示出了保护计算装置的存储器中所存储的敏感数据的过程2300的流程图。过程2300包括为存储器中的多个存储器位置确定剩磁衰减值(步骤2302)。过程2300进一步包括将数据的敏感度与剩磁衰减值相关(步骤2304)。步骤2304可以由例如图19中所示的衰减敏感度相关模块1918执行。该相关可以基于数据的类型。例如,加密密钥或程序参数可以被分类为敏感数据。该相关还可以基于剩磁衰减值与阈值的比较。例如,具有比阈值更快地剩磁衰减值的存储器位置可以用于存储最敏感的数据。
过程2300进一步包括基于这些存储器位置的剩磁衰减值将数据存储在一个或多个存储器位置(步骤2306)。步骤2306可以包括将最敏感的数据存储在具有最快的剩磁衰减值的存储器位置。过程2300进一步包括通过移动具有相似的剩磁衰减值的存储器位置之间的数据来防止数据的烧入(步骤2308)。步骤2308可以由例如图19的数据存储模块1920执行。步骤2308可以包括:将剩磁衰减值与阈值进行比较,以及将数据移动至具有比阈值更快地剩磁衰减值的存储器位置。
现在参照图24,根据另一示例性实施例示出了保护计算装置的存储器中所存储的敏感数据的过程2400的流程图。过程2400包括为存储器中的多个存储器位置确定剩磁衰减值(步骤2402)。过程2400进一步包括将数据的敏感度与剩磁衰减值相关(步骤2404)。过程2400进一步包括基于这些存储器位置的剩磁衰减值将数据存储在一个或多个存储器位置(步骤2406)。过程2400进一步包括将剩磁衰减值与阈值进行比较(步骤2408)。该比较可以由例如图19的衰减敏感度相关模块1918或数据存储模块1920进行。过程2400进一步包括通过将该数据移动至具有比阈值更快的剩磁衰减值的存储器位置来防止数据的烧入(步骤2410)。
易失性存储器通常容易受冷攻击的影响,因为存储器的数据剩磁随着温度降低而增大(即,衰减速率降低)。根据本披露的另一方面,该存储器本身可以被配置成当存储器冷却时具有最小的数据剩磁增大。例如,这些比特本身的结构可以是不受影响的或更少地受低温(例如,冷攻击)的影响。在一个实施例中,该存储器可以包括多个双极结晶体管。这些双极结晶体管被配置成在冷却时具有最小的数据剩磁增大。因此,本披露的系统和方法可以包括:将最敏感的数据(例如,加密程序参数、加密密钥、其他已加密数据等)存储在该存储器的包括这些双极结晶体管的部分中,从而允许这种在冷却攻击的事件中比存储器中的其他数据衰减得早。根据一个示例性实施例,这些双极结晶体管可以是BiCMOS线(双极结晶体管和互补金属氧化物半导体(CMOS)技术的整合)。
上述的各系统和方法可以单独地或彼此结合使用。例如,图1至图3的加热器可以与图4的存储器盖写和图17至图23的衰减敏感性关系结合使用。这些系统和方法可以进一步用于上述温度相关的数据剩磁电阻式存储器。应当认识到的是,如上所述的任何方法的组合可以用于防止数据剩磁。
如示例性实施例中所示的元件的系统和方法的构造和安排仅为示意性的。尽管只对本披露的某些实施例进行了详细描述,对本披露进行审核的本领域技术人员将很容易认识到的是:在实质上不背离所述主题的新颖教导和优点的情况下,许多修改是可能的(例如,尺寸、维度、结构、各种元件的形状和比例、参数的值、安装安排、材料的使用、颜色、方向等的变化)。例如,被示为整体形成的元件可以由多个零件或元件构成。应当注意的是,在此所描述的元件和组件可以由提供足够力量或耐久性的多种多样的材料中的任何一种所构成(以多种多样的颜色、质地、和组合中的任何一种)。另外,在主题描述中,词语“示例性的”用于意指充当一个示例、例子、或例示。任何在此描述为“示例性的”实施例或设计不一定被解释为是比其他实施例或设计优选的或有利的。相反,词语“示例性的”的使用旨在以具体的方式呈现概念。相应地,所有这类修改都旨在被包括在本发明的范围内。任何过程或方法步骤的顺序或序列可以根据替代性实施例而变化或重新排序。在不背离本披露的范围或所附权利要求书的范围的情况下,可以对优选的或其他示例性实施例的设计、操作条件、和安排进行其他替代、修改、改变、和省略。
本披露考虑了任何用于完成各操作的机器可读介质上的方法、系统和程序产品。可以用现有的计算机处理器,或通过(为此或另一目的而整合的)适当系统的专用计算机处理器、或通过硬连线的系统实现本披露的实施例。本披露范围内的实施例包括:包括用于携带或具有存储在其上的计算机可执行指令或数据结构的机器可读介质的程序产品。这类机器可读介质可以是可由通用或专用计算机或其他具有处理器的机器访问的任何可用介质。例如,这种机器可读介质可以包括RAM、ROM、EPROM、EEPROM、CD-ROM或其他光盘存储器、磁盘存储器或其他磁存储设备、或可以用来以机器可执行指令或数据结构的形来式携带或存储期望的程序代码并可由通用或专用计算机或其他具有处理器的机器访问的任何其他介质。当信息是通过网络或另一通信连接(或者是硬连线的、无线的或者是硬连线的或无线的组合)传递或提供给机器时,该机器正确地将该连接视为机器可读介质。因此,任何这种连接都被正确地称为机器可读介质。上述项的组合也包括在机器可读介质的范围内。机器可执行指令包括例如致使通用计算机、专用计算机或专用处理机器执行某个功能或某组功能的指令和数据。
虽然附图可以示出方法步骤的特定顺序,这些步骤的顺序可以与所描绘的不同。同样,可以同时(或具有部分同时性)执行两个或更多个步骤。这种变化将取决于所选择的软件和硬件系统并取决于设计者的选择。所有这类变化均在本披露的范围内。同样,可以用具有基于规则的逻辑和其他逻辑的标准编程技术来完成软件实施,从而完成各种连接步骤、处理步骤、比较步骤和决策步骤。

Claims (45)

1.一种用于防止存储器中的数据剩磁的系统,包括:
一个计算装置;
一个耦合至该计算装置并包括存储器的存储器芯片,该存储器包括多个被配置成用于电子地存储数据的比特;以及
一个加热器,该加热器被配置成用于通过向该存储器的至少一部分提供热量来防止该存储器中的数据剩磁。
2.如权利要求1所述的系统,其中,该加热器被安置在该存储器芯片上。
3.如权利要求1所述系统,进一步包括一个耦合至该加热器的电源。
4.如权利要求3所述的系统,其中,从一个电源供应器对该电源再充电,该电源供应器被配置成用于向该计算装置提供电力。
5.如权利要求3所述的系统,其中,该电源是一个热电发电机。
6.如权利要求1所述的系统,其中,该加热器抑制该存储器的冷却。
7.如权利要求1所述的系统,其中,该加热器升高该存储器的温度。
8.如权利要求1所述的系统,其中,该系统维持该存储器的一个指定温度。
9.如权利要求1所述的系统,其中,该系统被配置成用于维持一个时间温度值。
10.如权利要求1所述的系统,进一步包括一个激活电路。
11.如权利要求10所述的系统,其中,该激活电路被配置成用于使得该加热器响应于检测到一个威胁而提供热量。
12.如权利要求11所述的系统,其中,该威胁检测基于一个电力信号。
13.如权利要求11所述的系统,其中,该威胁检测基于一个加速度计信号。
14.如权利要求11所述的系统,其中,该威胁检测基于一个温度信号。
15.如权利要求11所述的系统,其中,该激活电路被配置成用于使得这些比特中的至少一部分具有一个零值。
16.如权利要求1所述的系统,其中,该加热器主动地加热该存储器。
17.如权利要求1所述的系统,其中,在电力被从该存储器移除之后,该加热器加快存储器的这些比特的衰减。
18.一种用于防止计算装置中的存储器中的数据剩磁的方法,该存储器具有多个被配置成用于电子地存储数据的比特,该方法包括:
对该存储器的这些比特中的至少一部分进行加热;以及
使得响应于该加热加快该存储器的这些比特的衰减。
19.如权利要求18所述的方法,其中,该存储器在一个存储器芯片中,并且其中,热量是由一个与该存储器芯片间隔开的加热器所提供的。
20.如权利要求18所述的方法,进一步包括从一个电源接收能量。
21.如权利要求20所述的方法,其中,该电源是一个电池。
22.如权利要求20所述的方法,其中,该电源是一个热电发电机。
23.如权利要求18所述的方法,其中,该加热抑制该存储器的冷却。
24.如权利要求18所述的方法,其中,该加热升高该存储器的温度。
25.如权利要求18所述的方法,进一步包括控制该存储器的温度。
26.如权利要求18所述的方法,进一步包括控制该存储器的时间温度。
27.如权利要求18所述的方法,进一步包括提供一个激活信号以引起该加热。
28.如权利要求27所述的方法,进一步包括确定是否提供该激活信号。
29.如权利要求28所述的方法,其中,该确定基于检测到一个威胁。
30.如权利要求29所述的方法,其中,该检测基于一个温度信号。
31.如权利要求18所述的方法,进一步包括使得这些比特中的至少一部分具有一个一值。
32.如权利要求18所述的方法,其中,在电力被从该存储器移除之后,该加热加快这些比特的衰减。
33.一种用于计算装置中的存储器的方法,该存储器具有多个被配置成用于电子地存储数据的比特,该方法包括:
基于一个温度差生成电能;
将该电能提供给一个加热器;
对该存储器的这些比特中的至少一部分进行加热;以及
使得响应于该加热加快该存储器的这些比特的衰减。
34.如权利要求33所述的方法,其中,该生成基于一个跨该存储器的温度差。
35.如权利要求33所述的方法,其中,该生成基于该计算装置的一个第一部分和该计算装置的一个第二部分之间的一个温度差。
36.如权利要求35所述的方法,其中,该第一部分被安置在该存储器芯片上。
37.如权利要求33所述的方法,其中,该加热器是一个热电加热器。
38.如权利要求33所述的方法,其中,该加热器是一个化学加热器。
39.如权利要求38所述的方法,其中,该加热器包括一种反应多层箔材料。
40.如权利要求33所述的方法,其中,该存储器在一个存储器芯片中,并且其中,该加热器耦合至该存储器芯片。
41.如权利要求33所述的方法,其中,该存储器在一个存储器芯片中,并且其中,该加热器被与该存储器芯片间隔开。
42.如权利要求33所述的方法,其中,该生成步骤由一个热电发电机执行。
43.如权利要求33所述的方法,其中,在电力被从该存储器移除之后,该加热加快这些比特的衰减。
44.如权利要求33所述的方法,进一步包括将一个电压施加至该存储器,从而使得这些比特中的至少一部分改变值。
45.如权利要求44所述的方法,其中,该电压是由该生成步骤所创造的。
CN201280068862.7A 2011-12-29 2012-12-21 用于防止存储器中的数据剩磁的系统和方法 Expired - Fee Related CN104662545B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/340,382 2011-12-29
US13/340,382 US8458804B1 (en) 2011-12-29 2011-12-29 Systems and methods for preventing data remanence in memory
PCT/US2012/071198 WO2013101722A2 (en) 2011-12-29 2012-12-21 Systems and methods for preventing data remanence in memory

Publications (2)

Publication Number Publication Date
CN104662545A true CN104662545A (zh) 2015-05-27
CN104662545B CN104662545B (zh) 2017-05-03

Family

ID=48484482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280068862.7A Expired - Fee Related CN104662545B (zh) 2011-12-29 2012-12-21 用于防止存储器中的数据剩磁的系统和方法

Country Status (5)

Country Link
US (5) US8458804B1 (zh)
EP (1) EP2798556A4 (zh)
KR (1) KR20140107621A (zh)
CN (1) CN104662545B (zh)
WO (1) WO2013101722A2 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8937807B2 (en) * 2011-11-21 2015-01-20 Emerson Network Power—Embedded Computing, Inc. Circuit board heatsink and heatframe structures with heater element for circuit board operation at below zero temperature
US20140215613A1 (en) * 2013-01-25 2014-07-31 International Business Machines Corporation Attack resistant computer system
US9323958B2 (en) * 2013-07-22 2016-04-26 Enterprise Sciences, Inc. Method and apparatus for prevention of tampering and unauthorized use, and unauthorized extraction of information from secured devices
US10193377B2 (en) * 2013-10-30 2019-01-29 Samsung Electronics Co., Ltd. Semiconductor energy harvest and storage system for charging an energy storage device and powering a controller and multi-sensor memory module
EP2884417B1 (de) * 2013-12-10 2019-09-04 Wincor Nixdorf International GmbH Verfahren zur Abwehr von Cold-Boot Angriffen auf einen Computer in einem Selbstbedienungs-Terminal
WO2016085492A1 (en) 2014-11-26 2016-06-02 Hewlett-Packard Development Company, L.P. In-memory attack prevention
CN105847221B (zh) * 2015-01-14 2019-10-11 宇龙计算机通信科技(深圳)有限公司 一种安全信息的管理方法、装置及终端
WO2017138775A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 메모리 장치 및 그 동작 방법
US10474814B2 (en) * 2016-09-28 2019-11-12 Intel Corporation System, apparatus and method for platform protection against cold boot attacks
US10090025B2 (en) 2016-10-13 2018-10-02 Cisco Technology, Inc. Discharging electric charge in integrated circuit unless in-specification condition(s) detected
US10726163B2 (en) 2016-11-17 2020-07-28 International Business Machines Corporation Protecting cryptographic systems from cold boot and other side channel attacks
US20180253559A1 (en) * 2017-03-01 2018-09-06 Intel Corporation Secured lossless data compression using encrypted headers
US10956622B2 (en) 2017-07-12 2021-03-23 Korea Advanced Institute Of Science And Technology Thermal hardware-based data security device that permanently erases data by using local heat generation phenomenon and method thereof
CN109725696A (zh) * 2017-10-27 2019-05-07 伊姆西Ip控股有限责任公司 存储处理器和存储系统
KR102073466B1 (ko) * 2018-01-22 2020-02-04 한국과학기술원 자가 파괴가 가능한 플래시 메모리 칩 및 그 보안 동작 방법
KR102221249B1 (ko) * 2018-08-24 2021-03-02 한국과학기술원 데이터 영구 파괴 장치 및 그 방법
US11281401B2 (en) * 2018-10-23 2022-03-22 Micron Technology, Inc. Controlled heating of a memory device
KR20220008429A (ko) 2020-07-13 2022-01-21 삼성전자주식회사 솔리드 스테이트 드라이브, 솔리드 스테이트 드라이브를 포함하는 전자 장치, 그리고 솔리드 스테이트 드라이브를 관리하는 방법
US20230063890A1 (en) * 2021-08-27 2023-03-02 Micron Technology, Inc. Measuring change in a channel characteristic to detect memory device attack
US20230061037A1 (en) * 2021-09-01 2023-03-02 Micron Technology, Inc. Apparatus with power-based data protection mechanism and methods for operating the same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060023486A1 (en) * 2004-07-30 2006-02-02 Ias L.L.C. High-assurance processor active memory content protection
US20070056622A1 (en) * 2005-09-14 2007-03-15 Lao-Shih Leng Computer with thermoelectric conversion
CN1997515A (zh) * 2004-07-13 2007-07-11 加利福尼亚大学董事会 基于交换偏置的多状态磁存储器和逻辑器件以及磁稳定的磁存储器
CN101479850A (zh) * 2006-06-28 2009-07-08 英特尔公司 寻-扫探针(ssp)存储设备的位擦除体系结构
US20110265191A1 (en) * 2010-04-22 2011-10-27 Russo Leonard E System and method for placing an electronic apparatus into a protected state in response to environmental data

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
US5954818A (en) * 1997-02-03 1999-09-21 Intel Corporation Method of programming, erasing, and reading block lock-bits and a master lock-bit in a flash memory device
FR2760286B1 (fr) * 1997-02-28 1999-04-16 Sgs Thomson Microelectronics Procede d'effacement d'une memoire ram statique et memoire en circuit integre associe
US7246098B1 (en) 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6292898B1 (en) * 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
JP4252150B2 (ja) * 1999-03-24 2009-04-08 富士通株式会社 磁気記録媒体特性測定装置および方法
US7362973B1 (en) * 1999-09-15 2008-04-22 International Business Machines Corporation Protecting secret data entry from infrared and audio eavesdropping
US6658608B1 (en) 1999-09-21 2003-12-02 David A. Kamp Apparatus and method for testing ferroelectric memories
US6868406B1 (en) 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
US7346783B1 (en) 2001-10-19 2008-03-18 At&T Corp. Network security device and method
US7783901B2 (en) 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
US6737686B2 (en) 2002-06-13 2004-05-18 Hewlett-Packard Development Company, L.P. Non-volatile programmable memory device
US7573301B2 (en) 2002-12-02 2009-08-11 Silverbrook Research Pty Ltd Temperature based filter for an on-chip system clock
US7428644B2 (en) * 2003-06-20 2008-09-23 Micron Technology, Inc. System and method for selective memory module power management
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7461268B2 (en) 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
US20060059372A1 (en) 2004-09-10 2006-03-16 International Business Machines Corporation Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware
US7519763B2 (en) * 2004-10-21 2009-04-14 International Business Machines Corporation Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device
US20060156008A1 (en) 2005-01-12 2006-07-13 Microsoft Corporation Last line of defense ensuring and enforcing sufficiently valid/current code
US7847222B2 (en) 2006-03-24 2010-12-07 International Business Machines Corporation Heater and memory cell, memory device and recording head including the heater
US8607034B2 (en) 2008-05-24 2013-12-10 Via Technologies, Inc. Apparatus and method for disabling a microprocessor that provides for a secure execution mode
US20100246817A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation System for data security using user selectable one-time pad
US8004918B2 (en) 2009-03-25 2011-08-23 Infineon Technologies Ag Memory cell heating elements
US20100250968A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation Device for data security using user selectable one-time pad
US8578473B2 (en) * 2009-03-25 2013-11-05 Lsi Corporation Systems and methods for information security using one-time pad
US8473516B2 (en) * 2009-03-25 2013-06-25 Lsi Corporation Computer storage apparatus for multi-tiered data security
KR101624969B1 (ko) * 2009-05-26 2016-05-31 삼성전자주식회사 메모리 시스템 및 그것의 배드 블록 관리 방법
US8495296B2 (en) * 2010-05-18 2013-07-23 International Business Machines Corporation System and method for optimizing data remanence over hubrid disk clusters using various storage technologies
US8572315B2 (en) * 2010-11-05 2013-10-29 International Business Machines Corporation Smart optimization of tracks for cloud computing
US20120167170A1 (en) * 2010-12-28 2012-06-28 Nokia Corporation Method and apparatus for providing passive user identification
US9646177B2 (en) * 2011-04-29 2017-05-09 Altera Corporation Systems and methods for preventing data remanence in memory systems
US8590050B2 (en) * 2011-05-11 2013-11-19 International Business Machines Corporation Security compliant data storage management
US8885429B1 (en) * 2013-06-12 2014-11-11 Arm Limited Memory device and a method for erasing data stored in the memory device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1997515A (zh) * 2004-07-13 2007-07-11 加利福尼亚大学董事会 基于交换偏置的多状态磁存储器和逻辑器件以及磁稳定的磁存储器
US20060023486A1 (en) * 2004-07-30 2006-02-02 Ias L.L.C. High-assurance processor active memory content protection
US20070056622A1 (en) * 2005-09-14 2007-03-15 Lao-Shih Leng Computer with thermoelectric conversion
CN101479850A (zh) * 2006-06-28 2009-07-08 英特尔公司 寻-扫探针(ssp)存储设备的位擦除体系结构
US20110265191A1 (en) * 2010-04-22 2011-10-27 Russo Leonard E System and method for placing an electronic apparatus into a protected state in response to environmental data

Also Published As

Publication number Publication date
WO2013101722A2 (en) 2013-07-04
US8925078B2 (en) 2014-12-30
US20150113665A1 (en) 2015-04-23
EP2798556A2 (en) 2014-11-05
WO2013101722A3 (en) 2015-06-18
US8763148B2 (en) 2014-06-24
US9740638B2 (en) 2017-08-22
EP2798556A4 (en) 2016-04-27
KR20140107621A (ko) 2014-09-04
US20140250525A1 (en) 2014-09-04
US20140016426A1 (en) 2014-01-16
US9235726B2 (en) 2016-01-12
US20160117264A1 (en) 2016-04-28
US8458804B1 (en) 2013-06-04
CN104662545B (zh) 2017-05-03

Similar Documents

Publication Publication Date Title
CN104662545A (zh) 用于防止存储器中的数据剩磁的系统和方法
Rahmati et al. {TARDIS}: Time and Remanence Decay in {SRAM} to Implement Secure Protocols on Embedded Devices without Clocks
CN101261663B (zh) 保护安全电子模块免受攻击的方法和系统
JP5955956B2 (ja) 紛失した電子デバイスを検出して対処するための方法および装置
Schaller et al. Decay-based DRAM PUFs in commodity devices
US8656185B2 (en) High-assurance processor active memory content protection
KR20240046625A (ko) 플래시 메모리 장치의 해킹 방지 메커니즘
CN102597960A (zh) 数据保护装置
US20080140967A1 (en) Method and system for programmable memory device security
TW201636849A (zh) 安全模式資料保護之技術
TW200820091A (en) Detecting radiation-based attacks
CN104220994A (zh) 用于保护可移除数据存储装置上存储的数据的系统和方法
US7969285B2 (en) Management of badge access to different zones
TW201009581A (en) Method and system for protecting data
CN107622390A (zh) 用于没有电池的安全支付终端的系统及方法
CN105488421B (zh) 无需电池的用于工业和计量装置的侵扰检测系统以及方法
Skorobogatov Hardware security implications of reliability, remanence, and recovery in embedded memory
US8918893B2 (en) Managing a fault condition by a security module
US9582190B2 (en) Time management using time-dependent changes to memory
US11418335B2 (en) Security credential derivation
US20210281398A1 (en) Method For Protecting A Payment Terminal
CN115292762A (zh) 一种系统断电状态下开盖主动式数据自毁的方法
EP2945162B1 (en) Time management using time-dependent changes to memory
KR100365726B1 (ko) 암호프로세서 패키지에서의 물리적인 해킹방지 장치
García-Redondo et al. Auto-erasable RRAM architecture secured against physical and firmware attacks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170503

Termination date: 20181221

CF01 Termination of patent right due to non-payment of annual fee