CN106462509A - 用于保全存取保护方案的设备及方法 - Google Patents
用于保全存取保护方案的设备及方法 Download PDFInfo
- Publication number
- CN106462509A CN106462509A CN201580026600.8A CN201580026600A CN106462509A CN 106462509 A CN106462509 A CN 106462509A CN 201580026600 A CN201580026600 A CN 201580026600A CN 106462509 A CN106462509 A CN 106462509A
- Authority
- CN
- China
- Prior art keywords
- access
- equipment according
- line memory
- order
- memory device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004224 protection Effects 0.000 title claims abstract description 118
- 238000000034 method Methods 0.000 title description 30
- 230000015654 memory Effects 0.000 claims abstract description 24
- 230000008859 change Effects 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 23
- 238000003860 storage Methods 0.000 claims description 23
- 238000005192 partition Methods 0.000 claims description 20
- 230000008878 coupling Effects 0.000 claims description 7
- 238000010168 coupling process Methods 0.000 claims description 7
- 238000005859 coupling reaction Methods 0.000 claims description 7
- 238000000151 deposition Methods 0.000 claims description 5
- 238000005304 joining Methods 0.000 claims description 2
- 238000012360 testing method Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000009849 deactivation Effects 0.000 description 3
- 230000002045 lasting effect Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000000429 assembly Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000002372 labelling Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000001574 biopsy Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 1
- 229920005591 polysilicon Polymers 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0658—Controller construction arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
一种装置(20)包含存储器(38、40)。所述装置还包含控制器(34)。所述控制器(34)包含寄存器(42、44),所述寄存器(42、44)经配置以存储是否启用所接收命令更改所述存储器(38、40)的存取保护方案的能力的指示。所述所接收命令可响应于所述指示而更改所述存储器(38、40)的存取及存取保护方案。
Description
相关申请案的交叉参考
本申请案是主张2014年4月8日提出申请的标题为“用于安全写入/擦除保护的经验证配置寄存器(Authenticated Configuration Registers for Secure Write/EraseProtections)”的第61/976,976号美国临时专利申请案的优先权的非临时申请案,所述美国临时专利申请案以引用方式并入本文中。
技术领域
实施例一般来说涉及例如电子电路、装置及系统的设备,且更具体来说,在特定实施例中,涉及保全嵌入式存储器装置中的存取保护方案。
背景技术
在计算的领域中,装置的大小及所述装置的操作速度继续保持处于发展的最前沿。因此,采用嵌入式存储器装置的不同技术及系统已变得较普遍。一种此类嵌入式存储器装置是嵌入式多媒体卡(eMMC),其包含集成到例如球栅阵列(BGA)封装的封装中的多媒体卡(MMC)组件(例如,MMC接口、例如快闪存储器的存储器及相关联控制器)。在操作中,eMMC装置可用于简化及/或执行主机(例如,平板计算机、智能电话、GPS装置、电子阅读装置及其它便携式计算装置)的特定任务。这些任务可包含引导操作及/或可卸载到eMMC的其它操作。此外,由于eMMC的总物理大小是紧凑的,因此在便携式电子装置中使用eMMC允许额外处理能力以及装置中用于额外组件的可用区的潜在增加(即,由于鉴于提供到主机的额外处理的eMMC的相对紧凑大小)。通过使用eMMC而获得的额外优点包含减少对具体管理(例如)非易失性(例如,快闪)存储器的主机处理器的需要,因为所述存储器可集成到eMMC中且由集成到所述eMMC中的控制器管理。
当前的eMMC装置实施特定方案来保护eMMC的部分(例如,存储器位置)不被存取(例如,被擦除、被读取及/或被写入)。这些保护方案可提供(例如)装置层级写入保护,借此整个装置(举例来说,包含引导分区、通用区分区、重播受保护存储器块、用户/增强型用户数据区分区等)可受到保护而不受一或多种类型的存取操作(例如,写入/擦除)损害。对整个装置的此保护可经由在卡特定数据(CSD)寄存器中设置永久或临时写入保护位而实现。另外,当前的eMMC装置可允许eMMC的特定部分(例如,写入保护(WP)群组或高容量WP群组)被永久通电或受临时写入保护,借此WP群组可以是可具有个别写入保护的最小单位且其大小对每一eMMC装置可以是固定的。另外,当前的eMMC装置可允许引导位置写入保护,其允许经由在CSD寄存器中设置特定字段而使给定eMMC的多个(例如,两个)引导分区单个地或共同地受永久/通电写入保护。
然而,当前的eMMC装置存在潜在问题。可能无法保全上文所论述的当前的存取保护方案的配置。即,当前的eMMC装置可能不能够防止未经授权实体更改eMMC装置的存取保护方案。如此,需要防止eMMC装置的存取保护方案的未经授权配置。
附图说明
图1说明根据各种实施例的包含嵌入式存储装置的系统的实例。
图2说明根据各种实施例的具有主机及图1的嵌入式存储装置的图1的系统的更详细视图。
图3说明根据各种实施例的具有主机及图1的嵌入式存储装置的图1的系统的第二详细视图。
图4说明根据各种实施例的存取图3的嵌入式存储装置的第一部分的方法。
图5说明根据各种实施例的验证对图3的嵌入式存储装置的存取的方法。
图6说明根据各种实施例的在图3的主机与图3的嵌入式存储装置之间发射的消息类型的实例。
具体实施方式
本发明实施例包含用于保全存取保护方案的设备及方法,例如在成功完成验证技术之后仅允许设置、清除及/或读取配置寄存器(例如,保持配置数据/信息的数据保持地点或存储器的寄存器组)的至少一部分。举例来说,在一个实施例中,验证技术可允许仅响应于从受信赖主机系统接收的命令而更改嵌入式存储器装置的存取保护方案。验证技术可进一步基于预编程到嵌入式存储器装置中的密码密钥,例如在嵌入式存储器装置的制造阶段期间编程的密码密钥。
现在翻到图,图1说明呈基于处理器的系统(通常由参考编号10标示)的形式的设备的实施例。系统10可以是例如膝上型计算机、平板计算机、便携式电话、个人记事本、个人数字媒体播放器、相机、电子阅读器等多种类型的电子装置中的任一者。系统10可以是某一其它类别的电子装置,例如复印机、扫描仪、打印机、游戏控制台、电视、机顶视频分配或记录系统、有线电视盒、工厂自动化系统、汽车计算机系统或医疗装置。用于描述系统的这些各种实例的术语(如同本文中所使用的许多其它术语)可共享一些指示物,且如此不应根据所列举的其它物项在狭义上理解。
在例如系统10的基于处理器的装置中,例如微处理器的处理器12控制系统10中的系统功能及请求的处理。此外,处理器12可包括共享系统控制的多个处理器。处理器12可直接耦合、间接耦合或以其组合的方式耦合到系统10中的元件中的每一者,使得处理器12通过执行可存储于系统10内或在系统10外部的指令而控制系统10。
在一个实施例中,处理器12可经由系统总线14直接耦合到系统10中的元件。系统总线14可允许数据及或命令在处理器12与系统10中的各种元件之间路由,以及提供路径以供数据及或命令在系统10中的各种元件当中路由。下文提供系统10的各种元件的实例。
如将了解,系统10可包含存储器16。存储器16可包含易失性存储器,例如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、同步DRAM(SDRAM)、双倍数据速率DRAM(DDR SDRAM)、DDR2SDRAM、DDR3SDRAM等。存储器16还可包含将连同易失性存储器一起使用的非易失性存储器,例如只读存储器(ROM)、PC-RAM、硅-氧化物-氮化物-氧化物-硅(SONOS)存储器、金属-氧化物-氮化物-氧化物-硅(MONOS)存储器、基于多晶硅浮动栅极的存储器及/或具有各种架构的其它类型的快闪存储器(例如,NAND存储器、NOR存储器等)。存储器16可包含一或多个存储器装置,例如DRAM装置、固态驱动器(SSD)、MultimediaMediaCard(MMC)、SecureDigital(SD)卡、CompactFlash(CF)卡或任何其它适合装置。此外,应了解,此些存储器装置可经由任何适合接口(例如,通用串行总线(USB)、外围组件互连(PCI)、高速PCI(PCI-E)、小计算机系统接口(SCSI)、IEEE 1394(Firewire)或任何其它适合接口)耦合到系统10。为促进例如快闪存储器装置的存储器16的操作,系统10可包含存储器控制器(未说明)。如将了解,存储器控制器可以是独立装置或者其可与处理器12或存储器16成一体。另外,系统10可包含例如磁性存储装置的外部存储装置18。另外,在一些实施例中,除存储器16之外或替代存储器16还可利用额外存储装置(例如,嵌入式存储器装置20)。
系统10可包含若干个额外元件。举例来说,输入装置22还可耦合到处理器12以允许用户将数据输入到系统10中。举例来说,输入装置22可用于将数据输入到存储器16中以用于稍后由处理器12进行分析。输入装置22可包含(例如)按钮、切换元件、键盘、光笔、手写笔、鼠标及/或语音辨识系统。另外,系统10中可存在输出装置24。输出装置24可包含(例如)显示器。输出装置24可包含(例如)LCD、CRT、LED及/或音频显示器。所述系统还可包含用于与例如因特网的网络介接的网络接口装置26,例如网络接口卡(NIC)。如将了解,系统10可取决于系统10的应用而包含许多其它组件。
另外,如上文所述,系统10可包含嵌入式存储器装置20。此嵌入式存储器装置10的一个实例是嵌入式多媒体卡(eMMC),其包含集成到球栅阵列(BGA)封装中的多媒体卡(MMC)组件(例如,MMC接口、例如快闪存储器的存储器及共用裸片上的相关联控制器)。在操作中,eMMC装置可用于简化及/或执行系统的特定任务,例如引导操作及/或可卸载到eMMC以允许处理器具有更大自由度来对其它事项进行操作的其它操作。此外,卸载待由eMMC执行的特定操作可允许较快完成任务,因为eMMC可与处理器12并行操作。
在一些实施例中,装置20可与主机控制器28介接。另外,主机控制器接口30可允许在装置20与处理器12之间(经由系统总线14)完成通信。下文将关于图2更详细地论述主机控制器28及主机控制器接口30的操作。
图2更详细地说明装置20以及装置20与系统10的额外元件的互连。如所说明,处理器12、系统总线14、存储器16、主机控制器28及主机控制器接口30可构成主机32。主机32可与装置20通信。举例来说,命令可沿着命令路径(例如,CMD)在主机32与装置20之间发射。另外,在一些实施例中,响应可沿着双向CMD从装置20发射到主机。同样地,数据可沿着可包含多个路由线的数据路径(例如,DAT[0:7])在主机32与装置20之间发射。类似地,数据选通可沿着数据选通路径(例如,DS)从装置20发射到主机32。此外,时钟信号可沿着时钟路径(例如,CLK)在主机32与装置20之间发射,且复位信号可沿着复位信号路径(例如,RST_n)在主机32与装置20之间发射。更具体来说,连接器(例如,引脚、引线等)可存在于主机32中(例如,耦合到主机控制器28)且可分别耦合到命令路径、数据路径、数据选通路径、时钟路径及复位信号路径中的每一者。同样地,连接器(例如,引脚、引线等)可存在于装置20中(例如,耦合到装置控制器34)且可分别耦合到命令路径、数据路径、数据选通路径、时钟路径及复位信号路径中的每一者。另外,在一些实施例中,电力路径36可提供一或多个电力信号以给装置20的各种元件提供电力。在一些实施例中,这些电力信号可在存在于装置20中(例如,耦合到装置控制器34)的一或多个连接器(例如,引脚、引线等)处接收。
在一些实施例中,装置控制器34可将电力信号分散到装置20的各种元件(例如,分散到装置控制器34、分散到非易失性存储器38、分散到非易失性存储器40及分散到装置20的当前未说明的额外元件)。另外,装置控制器34可沿着命令路径接收命令,所述命令可包含将由装置控制器34翻译的信号。这些命令信号可以是引导存储器装置20以特定方式操作(例如,读取数据,写入数据,保护存储器的区不被盖写等)的指令。同样地,装置控制器34可沿着数据路径接收数据,所述数据可包含将由装置控制器34存储的数据信号。应进一步注意,装置控制器34还可操作以在装置20的操作期间将命令信号及/或数据信号中的一或多者发射回到主机32。
装置控制器34可进一步将数据选通信号发射到主机32以在读取操作期间(例如)由主机32利用,借此数据从装置20传送到主机32。同样地,装置控制器34可接收时钟信号及/或复位信号,以分别连同(例如)由装置20执行的读取/写入操作一起使用及将装置20初始化(例如,复位)。
如先前所论述,装置20可以是eMMC装置且如此可实施例如写入保护方案的特定存取保护方案来保护eMMC的一或多个部分(例如,存储器位置)不被盖写。这些保护方案可永久地、在通电期间或临时地提供(例如)装置层级写入保护或特定部分(例如,写入保护(WP)群组或高容量(HC)WP群组)保护。另外,可提供引导分区写入保护以允许(例如)给定eMMC的多个(例如,两个)引导分区单个地或共同地受永久/通电写入保护。
然而,可连同图2的系统10一起应用的这些保护方案可能不足以防止(例如)上文所描述的写入保护方案的未经授权更改。如此,可采用额外技术来减少存取保护方案的未经授权更改的机会及/或防止对存取保护方案的未经授权更改。
图3说明可减少/消除装置20的存取保护方案的未经授权更改的系统10的装置20及主机32。如所说明,装置20(例如,eMMC装置)可包含两个额外寄存器42及44及/或或者通用配置寄存器(例如,eMMC装置的扩展卡特定数据寄存器)中的两个专用字段,所述专用字段仅可在成功完成验证过程(例如,确定存取尝试或者其它所接收信号或发射包等是否已从有效(例如,经授权)发送者恰当地发出且其是否是经授权(例如,有效)存取尝试、信号、发射等的过程)之后进行存取。在一些实施例中,存储于寄存器42及44中的数据可以是可选择性更改的(例如,在请求已经验证为有效时进行更改)且控制是否可更改装置20的相应保护方案。在一些实施例中,寄存器42及44可各自与对装置20的特定部分的写入保护的控制有关。举例来说,寄存器42可用于选择性地允许对WP群组或HC WP群组(例如,存储于非易失性存储器38中)的任何写入保护的更改。类似地,举例来说,寄存器44可用于选择性地允许对装置20的任何引导分区(例如,存储于非易失性存储器40中)的任何写入保护的更改。
图4说明可由装置20接收的命令46的三个实例,当从经验证发送者接收时,所述命令可影响(例如,更改)寄存器42及/或寄存器44的寄存器设置。在一个实施例中,这些寄存器设置(例如,包含WP群组或HC WP群组层级处的存取保护方案[例如,写入保护模式]的配置的装置20的经保全存取保护方案)可相对于装置20的电力循环及/或硬复位而是持久的。举例来说,WP群组或HC WP群组层级处的存取保护方案是持久的,使得在电力循环到装置20时及/或在装置20被复位(例如,经由复位信号路径上的复位信号)时,所述模式不被更改。
图4说明用于设置安全WP模式(例如,写入保护状态仅可通过经验证存取更改)的第一命令48信号的接收。举例来说,此包含接收沿着命令信号路径从主机32发射到装置20的第一命令信号48。此命令信号48可(例如)称为“CMD28”信号且可操作以设置经寻址WP群组的临时写入保护。第二命令信号50可清除安全WP模式。第二命令信号50还可沿着命令信号路径从主机32发射且由装置20接收。第二命令信号50可(例如)称为“CMD29”信号且可操作以清除经寻址WP群组的临时写入保护。同样地,可利用第三命令信号52来检查WP保护。第三命令信号52还可沿着命令信号路径从主机32发射且由装置20接收。此第三命令信号52可(例如)称为“CMD31”信号且可操作以提供一组WP群组的存取保护方案的状态(以经寻址的WP群组开始)。
在一个实施例中,可通过将一或多个额外字段(例如,寄存器位置)引入到装置20的扩展卡特定数据(CSD)寄存器来实现命令48、50及52中的任一者的接收及分析。此扩展CSD寄存器可(例如)是与装置控制器34相关联(例如,位于所述装置控制器中)的寄存器且可存储装置20的配置信息。另外,扩展CSD寄存器的这些额外字段可通常说明为图3的寄存器42。寄存器42中的一个新的字段(其可以是扩展CSD寄存器的第一额外字段)可(例如)允许对装置20关于接收CMD28信号以便在WP群组层级处设置临时写入保护的常规行为的更改。举例来说,此第一额外字段中的第一指示(例如,第一值)可用于指示经设置安全写入保护的启用(例如,所发出/所接收CMD28给经寻址WP群组设置安全写入保护的能力的启用)。同时,此第一额外字段中的第二指示(例如,第二值)可用于指示经设置安全写入保护的停用(例如,所发出/所接收CMD28给经寻址WP群组设置安全写入保护的能力的停用)。
寄存器42中的第二额外字段(其还可以是扩展CSD寄存器的一部分)可允许对装置20关于接收CMD29信号以便清除WP群组层级处的临时写入保护的常规行为的更改。举例来说,此第二额外字段中的第一指示(例如,第一值)可用于指示清除安全写入保护的启用(例如,所发出/所接收CMD29清除经寻址WP群组的安全写入保护的能力的启用)。即,如果经寻址WP群组被临时地写入保护,那么所发出/所接收CMD29可在第一指示存在于第二额外字段中时清除所述保护。同时,在经耦合的此第二额外字段中的第二指示(例如,第二值)可用于指示清除安全写入保护的停用(例如,所发出/所接收CMD29清除经寻址WP群组的安全写入保护的能力的停用)。举例来说,当存在第二指示时,所发出/所接收CMD29可不操作以清除保护(直到(例如)验证过程的成功完成之后)。因此,执行相关验证过程以确定是否可更改寄存器42的设置,因此影响响应于所接收CMD28、CMD29及/或CMD31而采取何种动作。
可利用相异过程来允许对装置20的引导分区(例如,所述引导分区可位于非易失性存储装置40中)的选择性写入保护。此过程可由控制器执行,所述控制器执行包含存储于存储器(例如,非易失性存储器38或存储器16)中的指令的程序。另外,此安全写入保护机制可相对于装置20的电力循环及/或硬复位而是持久的。
举例来说,一或多个额外字段(例如,寄存器位置)可包含于装置20的扩展CSD寄存器中。扩展CSD寄存器的这些额外字段可通常说明为图3的寄存器44。在一个实施例中,沿着命令信号路径从主机32发射到装置20的一或多个引导存取命令(其可以是类似于CMD28、CMD29及/或CMD31中的一或多者的命令的特定实例)可用于将额外字段(例如,位置)设置成特定值(一旦已验证信号及/或发送者的有效性)。这些引导存取命令可(在验证过程的成功完成之后)操作以(例如)将寄存器44的第一字段设置成第一值来指示引导分区不受安全写入保护(例如,停用引导分区的写入保护)。引导存取命令可替代地(在验证过程的成功完成之后)操作以(例如)将寄存器44的第一字段设置成第二值来指示引导分区受安全写入保护(例如,启用引导分区的写入保护)。类似地,引导存取命令可(一旦经授权)操作以(例如)将寄存器44的第二字段设置成第一值来指示寄存器44的第一字段的写入保护(或缺少所述写入保护)被应用于第一引导分区。同样地,引导存取命令可(一旦经授权)操作以(例如)将寄存器44的第二字段设置成第二值来指示寄存器44的第一字段的写入保护(或缺少所述写入保护)被应用于第二引导分区。
另外,引导存取命令(一旦经授权)可操作以(例如)将寄存器44的第三字段设置成第一值来指示主机32经授权以设置(例如,更改)寄存器44的第一字段,或将寄存器44的第三字段设置成第二值来指示主机32未经授权以设置(例如,更改)寄存器44的第一字段(例如,寄存器44的第三字段中的第二值指示主机32更改寄存器44的第一字段的能力被停用)。此外,在一些实施例中,引导存取命令可操作(一旦经授权)以(例如)将寄存器44的第四字段设置成第一值来指示寄存器44的第一字段适用于引导区域的多个分区,且将寄存器44的第四字段设置成第二值来指示寄存器44的第一字段仅适用于在寄存器44的第二字段中选择的引导分区。另外,尤其应注意,在一些实施例中,一旦装置20已经设置以允许单独地对引导分区进行保护(第四字段,第二值),此设置便将不会响应于电力循环而还原。
另外,寄存器44的一或多个字段可指示(例如,允许(例如)由主机32进行检查来确定)引导区域(例如,引导区1及引导区2)的多个部分是否受安全保护以及保护的等级。举例来说,寄存器44的第五字段可存储第一值来指示引导区1受安全写入保护(例如,其写入保护状态仅可通过经验证存取而更改,借此必须在引导区的写入保护状态可被更改之前验证寄存器配置)。类似地,寄存器44的第五字段可存储第二值来指示引导区1受永久写入保护(例如,抵抗电力循环及复位信号两者)。另外,寄存器44的第五字段可存储第三值来指示引导区1受通电保护(例如,当电力循环到装置20时,所述引导区的写入保护状态可不被更改),且可存储第四值来指示引导区1不受写入保护(例如,可向所述引导区写入)。
类似地,举例来说,寄存器44的第六字段可存储第一值来指示引导区2受安全写入保护(例如,其写入保护状态仅可通过经验证存取而更改,借此必须在引导区的写入保护状态可被更改之前验证寄存器配置),且可存储第二值来指示引导区2受永久写入保护(例如,抵抗电力循环及复位信号两者)。另外,寄存器44的第六字段可存储第三值来指示引导区2受通电保护(例如,当电力循环到装置20时,所述引导区的写入保护状态可不被更改),且可存储第四值来指示引导区2不受写入保护(例如,可向所述引导区写入)。可了解,存储于寄存器44的第五字段及第六字段中的值的指示可响应于对装置20的相应引导区域的写入保护状态的检查而发射到主机32。
如先前所论述,装置20的安全写入保护可包含保全更改装置20的写入保护的能力,使得(例如)仅主机32(或其它经授权方)可以更改装置的存取保护的配置。此可经由验证技术实现。此验证技术可(例如)由控制器执行,所述控制器执行包含存储于存储器(例如,非易失性存储器38及/或存储器16)中的指令的程序。
举例来说,上文关于图4所论述的经由CMD28及CMD29执行的相关联动作可在对命令CMD28及CMD29的发送者的验证之后及/或在对命令CMD28及CMD29本身的有效性的验证之后实现。可了解,此验证技术可利用密码密钥、消息验证码(MAC)(例如,标记)、握手及/或其它技术以确认CMD28及CMD29是从经授权用户接收。同样地,可应用利用密码密钥、MAC、握手及/或其它技术的验证技术来允许寄存器44的设置允许/停用装置20的引导分区(引导部分)的写入保护。在一些实施例中,验证技术可基于及/或利用安全散列算法(SHA),例如SHA-256算法。
在一些实施例中,装置20可包含重播受保护存储器块(RPMB)区。此RPMB可允许存储器的一部分仅经由安全密钥或受信赖安全功能存取,所述安全密钥或受信赖安全功能可(例如)在制造时被包含为装置20的一部分。本发明的验证技术可包含(例如)扩展(例如)eMMC装置的现有RPMB协议以便包含额外程序。举例来说,这些程序可包含验证CMD28及CMD29的发送者以允许应用命令。同样地,所述程序可包含验证任何命令的发送者(例如)以设置寄存器44来允许/停用装置20的引导分区(引导部分)的写入保护。更具体来说,在一些实施例中,所述程序可包含经验证安全WP配置及引导安全WP设置/清除请求/响应以及经验证安全WP配置及引导安全WP读取请求/响应。
可通过验证技术的使用获得的功能可包含(例如)响应于命令(例如,CMD28或CMD29)启用或停用更改(例如,设置或清除)经寻址群组的写入保护的能力。此外,还可通过验证技术的使用另外获得的功能可包含(例如)启用或停用读取特定扩展CSD字段(例如,在寄存器42或44中)的能力。
图5说明可(例如)由控制器(例如,装置控制器34或与处理器12成一体的控制器)执行的验证技术的过程54的实例,所述控制器执行包含存储于存储器(例如,非易失性存储器38或存储器16)中的指令的程序。过程54详述试图存取RPMB(例如)以更改装置20的写入保护设置的过程。在步骤56中,存取方(例如,主机32)读取计数器值以使用(例如)SHA-256算法产生MAC(标记)。在步骤58中,将来自步骤56的所产生MAC发射到装置20(例如,装置20的装置控制器34)且由装置20接收所述MAC。装置控制器34可读取其密钥(所述密钥可(例如)在装置20的制造期间预先加载)以及计数器值且在步骤60中使用(例如)SHA-256算法产生检查MAC。接着,在步骤62中装置控制器34可将两个MAC进行比较。如果所述MAC匹配,那么在步骤64中允许RPMB存取且将在步骤66中允许写入保护更改命令(例如,连同所产生MAC一起接收的CMD28及CMD29或者相应引导存取命令)更改装置20的写入保护。否则,如果所述MAC不匹配,那么在步骤68中装置20将不对任何写入保护更改命令(例如,CMD28及CMD29或者相应引导存取命令)做出响应。
在一些实施例中,可建立用以将经验证存取引入到(例如)扩展CSD字段(例如,在寄存器42及/或44中)的新的RPMB请求及响应操作码。然而,还可将经验证存取应用于其它结构(未必为扩展CSD)。举例来说,在下文所陈述的表中,请求消息类型“经验证EXT CSD写入请求”及“经验证EXT CSD读取请求”可以是将经验证存取引入到上文所论述的扩展CSD字段的额外请求操作码。类似地,请求消息类型“经验证EXT CSD写入响应”及“经验证EXT CSD读取响应”可以是将经验证存取引入到上文所论述的扩展CSD字段的额外响应操作码。
表1
请求消息类型
响应消息类型
图6说明请求消息类型连同用以设置装置20的安全写入保护的CMD28的一个实例。更特定来说,图6说明从主机32到装置20的安全WP请求。此请求可包含(例如)用以将安全写入保护应用于由CMD28(如在RPMB请求76的数据72及地址74字段中所说明)指示的WP群组的请求(例如,写入保护状态仅可通过经验证存取而更改)。另外,RPMB请求76可包含请求字段78,所述请求字段包含上文表1的经验证EXT CSD写入请求。此经验证EXT CSD写入请求将在一些实施例中操作为将起始上文所描述的验证技术的请求。
另外,图6说明结果读取请求80,所述结果读取请求可(例如)由主机32起始以确定在经禁止存取保护方案中是否正确设置了装置20。结果读取请求80的实例说明为包82。在接收到结果读取请求80之后,装置20可发出结果读取响应84到主机32。此结果读取响应82可包含与在经禁止存取保护方案中是否正确设置了装置20有关的信息。结果读取请求84的实例说明为包86。
虽然预期各种修改及替代形式,但已在图式中以实例方式展示了特定实施例且在本文中对所述特定实施例进行了详细描述。然而,应理解,实施例并不打算限于所揭示的特定形式。而是,所述实施例将涵盖归属于所附权利要求书的精神及范围内的所有修改、等效形式及替代形式。此外,应注意,例如“响应于”等术语可在一些实施例中涵盖例如在……时、在……之后及/或类似片语等时间片语/动作以及例如“基于”或“至少部分地基于”等术语。
Claims (27)
1.一种设备,其包括:
存储器;及
控制器,其与寄存器相关联,其中所述寄存器经配置以存储是否启用所接收命令更改所述存储器的存取保护方案的能力的指示。
2.根据权利要求1所述的设备,其中所述控制器经配置以通过存取经预先加载密码密钥而验证所述命令。
3.根据权利要求2所述的设备,其中所述控制器经配置以通过响应于所述经预先加载密码密钥而产生消息验证码来验证所述命令。
4.根据权利要求3所述的设备,其中所述控制器经配置以通过将所述所产生消息验证码和与所述命令相关联的消息验证码进行比较而验证所述命令。
5.根据权利要求4所述的设备,其中所述控制器经配置以响应于所述所产生消息验证码匹配与所述命令相关联的所述消息验证码而允许对所述寄存器的至少一部分的存取。
6.根据权利要求5所述的设备,其中所述控制器经配置以响应于所述所产生消息验证码匹配与所述命令相关联的所述消息验证码而允许经由存在于所述命令中的命令对所述寄存器的至少一部分的存取。
7.根据权利要求4所述的设备,其中所述控制器经配置以响应于所述所产生消息验证码匹配与所述命令相关联的所述消息验证码而允许对所述设备的配置寄存器的至少一部分的存取。
8.根据权利要求1所述的设备,其中所述存储器及所述控制器包含于嵌入式多媒体卡eMMC中。
9.根据权利要求1所述的设备,其中所述存取保护方案保护对所述存储器的写入存取或擦除存取。
10.根据权利要求1所述的设备,其中由所述存取方案保护的所述存储器的一部分经配置以存储引导分区。
11.一种有形机器可读媒体,其经配置以存储用以进行以下操作的指令:
接收更改嵌入式存储器装置的存取保护方案的请求;
产生第一消息验证码;
确定所述第一消息验证码是否等效于作为所述请求的一部分接收的第二消息验证码;及
仅响应于所述第一消息验证码匹配所述第二消息验证码而允许对所述嵌入式存储器装置的所述存取保护方案的更改。
12.根据权利要求11所述的有形机器可读媒体,其中所述指令包括用以进行以下操作的指令:存取经预先加载密钥且响应于所述经预先加载密钥而产生所述第一消息验证码。
13.根据权利要求11所述的有形机器可读媒体,其中所述指令包括用以进行以下操作的指令:经由对所述嵌入式存储器装置的寄存器中的所存储值的更改而更改所述嵌入式存储器装置的所述存取保护方案。
14.根据权利要求11所述的有形机器可读媒体,其中所述指令包括用以进行以下操作的指令:响应于所述嵌入式存储器装置的所述存取保护方案被更改而更改所述嵌入式存储器装置的受写入保护部分。
15.根据权利要求14所述的有形机器可读媒体,其中所述指令包括用以进行以下操作的指令:响应于所述嵌入式存储器装置的所述存取保护方案被更改而更改作为所述嵌入式存储器装置的所述受写入保护部分的受写入保护群组。
16.根据权利要求14所述的有形机器可读媒体,其中所述指令包括用以进行以下操作的指令:响应于所述嵌入式存储器装置的所述存取保护方案被更改而更改作为所述嵌入式存储器装置的所述受写入保护部分的引导分区。
17.一种设备,其包括:
嵌入式存储器装置;及
主机,其包括处理器,所述处理器经配置以产生更改嵌入式存储器装置的存取保护方案的请求,其中所述请求包括响应于与所述嵌入式存储器装置相关联的密码密钥而产生的消息验证码。
18.根据权利要求17所述的设备,其中所述主机经配置以将所述请求发射到所述嵌入式存储器装置来更改所述嵌入式存储器装置的所述存取保护方案。
19.根据权利要求17所述的设备,其中所述主机经配置以产生命令来作为更改所述存取保护方案的所述请求的一部分对所述嵌入式存储器装置的写入保护模式进行配置。
20.根据权利要求19所述的设备,其中所述主机经配置以产生第二命令来请求对寄存器字段的读取,所述寄存器字段指示作为第二请求的一部分对所述嵌入式存储器装置的所述写入保护模式的所述配置。
21.根据权利要求17所述的设备,其中所述主机经配置以产生命令来启用或停用作为所述请求的一部分对所述嵌入式存储器装置的所述存取保护方案的设置。
22.根据权利要求21所述的设备,其中所述主机经配置以产生第二命令来请求对寄存器字段的读取,所述寄存器字段指示作为第二请求的一部分对所述嵌入式存储器装置的所述存取保护方案的所述设置。
23.根据权利要求17所述的设备,其中所述主机经配置以产生命令来启用或停用作为所述请求的一部分对所述嵌入式存储器装置的所述存取保护方案的清除。
24.根据权利要求23所述的设备,其中所述主机经配置以产生第二命令来请求对寄存器字段的读取,所述寄存器字段指示作为第二请求的一部分对所述嵌入式存储器装置的所述存取保护方案的所述清除。
25.一种设备,其包括:
存储器;及
控制器,其中所述控制器经配置以响应于对所接收命令的验证而启用所述所接收命令的能力,其中所述所接收命令包括更改所述存储器的存取保护方案的命令。
26.根据权利要求25所述的设备,其中所述所接收命令包括更改所述存储器的引导存取的命令。
27.根据权利要求25所述的设备,其中所述所接收命令包括更改所述设备的引导分区的命令。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461976976P | 2014-04-08 | 2014-04-08 | |
US61/976,976 | 2014-04-08 | ||
US14/677,712 US11030122B2 (en) | 2014-04-08 | 2015-04-02 | Apparatuses and methods for securing an access protection scheme |
US14/677,712 | 2015-04-02 | ||
PCT/US2015/024705 WO2015157277A1 (en) | 2014-04-08 | 2015-04-07 | Apparatuses and methods for securing an access protection scheme |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106462509A true CN106462509A (zh) | 2017-02-22 |
CN106462509B CN106462509B (zh) | 2021-01-15 |
Family
ID=54209865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580026600.8A Active CN106462509B (zh) | 2014-04-08 | 2015-04-07 | 用于保全存取保护方案的设备及方法 |
Country Status (7)
Country | Link |
---|---|
US (3) | US11030122B2 (zh) |
EP (1) | EP3129889B1 (zh) |
JP (1) | JP6985011B2 (zh) |
KR (2) | KR102453780B1 (zh) |
CN (1) | CN106462509B (zh) |
TW (1) | TWI620095B (zh) |
WO (1) | WO2015157277A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110096908A (zh) * | 2018-01-31 | 2019-08-06 | 爱思开海力士有限公司 | 存储装置及存储装置的操作方法 |
CN110832490A (zh) * | 2017-07-10 | 2020-02-21 | 美光科技公司 | 数据存储装置的安全快照管理 |
CN110998543A (zh) * | 2017-08-04 | 2020-04-10 | 美光科技公司 | 磨损平整 |
CN111066007A (zh) * | 2017-07-07 | 2020-04-24 | 美光科技公司 | 对受到管理的nand的rpmb改进 |
CN112149189A (zh) * | 2019-06-28 | 2020-12-29 | 美光科技公司 | 公钥保护技术 |
CN113260999A (zh) * | 2018-12-28 | 2021-08-13 | 美光科技公司 | 减少未经授权的存储器存取 |
CN113597600A (zh) * | 2019-03-22 | 2021-11-02 | 美光科技公司 | 用于数据产生的数据线更新 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102424293B1 (ko) * | 2014-05-29 | 2022-07-25 | 삼성전자주식회사 | 스토리지 시스템 및 그것의 보안 쓰기 방지 수행 방법 |
US10257192B2 (en) * | 2014-05-29 | 2019-04-09 | Samsung Electronics Co., Ltd. | Storage system and method for performing secure write protect thereof |
US10241817B2 (en) * | 2014-11-25 | 2019-03-26 | Red Hat Israel, Ltd. | Paravirtualized access for device assignment by bar extension |
US10438664B2 (en) * | 2016-12-15 | 2019-10-08 | Western Digital Technologies, Inc. | Non-volatile storage device with physical authentication |
KR102625275B1 (ko) * | 2018-08-03 | 2024-01-12 | 엘지전자 주식회사 | 비휘발성 메모리를 구비하는 전자 기기 |
US11816039B2 (en) * | 2019-04-19 | 2023-11-14 | Intel Corporation | Multi-mode protected memory |
US10868679B1 (en) * | 2019-07-25 | 2020-12-15 | Cypress Semiconductor Corporation | Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems |
FR3104280B1 (fr) | 2019-12-06 | 2021-11-26 | Thales Sa | Systeme electronique securise comportant un processeur et un composant memoire ; composant programmable associe |
KR20210113906A (ko) * | 2020-03-09 | 2021-09-17 | 에스케이하이닉스 주식회사 | 컴퓨팅 시스템 및 그 동작 방법 |
US11385906B2 (en) * | 2020-04-13 | 2022-07-12 | Silicon Motion, Inc. | Computer program product and method and apparatus for controlling access to flash storage |
US20220058295A1 (en) * | 2020-08-20 | 2022-02-24 | Micron Technology, Inc. | Safety and security for memory |
US11726672B2 (en) | 2020-12-24 | 2023-08-15 | Samsung Electronics Co., Ltd. | Operating method of storage device setting secure mode of command, and operating method of storage system including the storage device |
CN112784301B (zh) * | 2021-01-22 | 2022-12-20 | 珠海妙存科技有限公司 | 改善rpmb分区数据安全性的方法、装置及介质 |
US11818574B2 (en) * | 2021-05-27 | 2023-11-14 | Citrix Systems, Inc. | Provisioning devices securely using zero touch deployments |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020166061A1 (en) * | 2001-05-07 | 2002-11-07 | Ohad Falik | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller |
US20030002505A1 (en) * | 2001-06-30 | 2003-01-02 | Hoch Thomas A. | Apparatus and method for packet-based switching |
CN101120352A (zh) * | 2004-12-21 | 2008-02-06 | 桑迪士克股份有限公司 | 具有通用内容控制的存储器系统 |
CN101273363A (zh) * | 2005-09-14 | 2008-09-24 | 桑迪士克股份有限公司 | 用于具有快闪大容量存储存储器的安全装置的安全而灵活的系统结构 |
CN101421739A (zh) * | 2006-04-13 | 2009-04-29 | 惠普开发有限公司 | 对变更bios中的至少一项的请求的验证和与bios相关联的设置 |
US20100218064A1 (en) * | 2009-02-24 | 2010-08-26 | Takafumi Ito | Semiconductor memory device incorporating controller |
CN102184365A (zh) * | 2011-06-07 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 基于SoC芯片外部数据安全存储架构及存取控制方法 |
CN102460405A (zh) * | 2009-06-03 | 2012-05-16 | 美光科技公司 | 用于通过存储器装置来控制主机存储器存取的方法及系统 |
US20130227235A1 (en) * | 2012-02-28 | 2013-08-29 | Standard Microsystems Corporation | Extensible hardware device configuration using memory |
WO2014028663A2 (en) * | 2012-08-15 | 2014-02-20 | Synopsys, Inc. | Protection scheme for embedded code |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6317836B1 (en) | 1998-03-06 | 2001-11-13 | Tv Objects Limited Llc | Data and access protection system for computers |
JP2000181898A (ja) | 1998-12-14 | 2000-06-30 | Nec Corp | フラッシュメモリ搭載型シングルチップマイクロコンピュータ |
JP2003005047A (ja) | 2001-06-21 | 2003-01-08 | Minolta Co Ltd | 光ピックアップ用対物レンズ |
JP2004086353A (ja) | 2002-08-23 | 2004-03-18 | Toshiba Corp | ファームウェア書き込み制御方法および同書き込み制御方法が適用されるカード装置 |
EP1450261A1 (en) | 2003-02-18 | 2004-08-25 | STMicroelectronics S.r.l. | Semiconductor memory with access protection scheme |
JP2007172062A (ja) | 2005-12-19 | 2007-07-05 | Toshiba Corp | 情報処理装置およびアクセス制御方法 |
KR20140059102A (ko) | 2009-06-10 | 2014-05-15 | 마이크론 테크놀로지, 인크. | 메모리 어레이들에서 감소된 읽기 지연시간에 대한 메모리 작업들의 서스펜션 |
US8307151B1 (en) | 2009-11-30 | 2012-11-06 | Micron Technology, Inc. | Multi-partitioning feature on e-MMC |
US8966657B2 (en) | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
US9183135B2 (en) | 2011-01-21 | 2015-11-10 | Micron Technology, Inc. | Preparation of memory device for access using memory access type indicator signal |
JP2013069250A (ja) | 2011-09-26 | 2013-04-18 | Toshiba Corp | 記憶装置および書き込み装置 |
US9824004B2 (en) | 2013-10-04 | 2017-11-21 | Micron Technology, Inc. | Methods and apparatuses for requesting ready status information from a memory |
US10277696B2 (en) * | 2016-09-10 | 2019-04-30 | Intelligence Machine Inc. | Method and system for processing data used by creative users to create media content |
US20180341499A1 (en) * | 2017-05-25 | 2018-11-29 | Microsoft Technology Licensing, Llc | Universal platform application support for plugin modules |
US10785190B2 (en) * | 2017-12-13 | 2020-09-22 | Adaptiv Networks Inc. | System, apparatus and method for providing a unified firewall manager |
-
2015
- 2015-04-02 US US14/677,712 patent/US11030122B2/en active Active
- 2015-04-07 TW TW104111172A patent/TWI620095B/zh active
- 2015-04-07 WO PCT/US2015/024705 patent/WO2015157277A1/en active Application Filing
- 2015-04-07 CN CN201580026600.8A patent/CN106462509B/zh active Active
- 2015-04-07 KR KR1020167031012A patent/KR102453780B1/ko active IP Right Grant
- 2015-04-07 KR KR1020227034875A patent/KR20220140046A/ko not_active Application Discontinuation
- 2015-04-07 JP JP2016560958A patent/JP6985011B2/ja active Active
- 2015-04-07 EP EP15776594.2A patent/EP3129889B1/en active Active
-
2021
- 2021-06-02 US US17/337,130 patent/US11809335B2/en active Active
-
2023
- 2023-10-10 US US18/483,724 patent/US20240037045A1/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020166061A1 (en) * | 2001-05-07 | 2002-11-07 | Ohad Falik | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller |
US20030002505A1 (en) * | 2001-06-30 | 2003-01-02 | Hoch Thomas A. | Apparatus and method for packet-based switching |
CN101120352A (zh) * | 2004-12-21 | 2008-02-06 | 桑迪士克股份有限公司 | 具有通用内容控制的存储器系统 |
CN101273363A (zh) * | 2005-09-14 | 2008-09-24 | 桑迪士克股份有限公司 | 用于具有快闪大容量存储存储器的安全装置的安全而灵活的系统结构 |
CN101421739A (zh) * | 2006-04-13 | 2009-04-29 | 惠普开发有限公司 | 对变更bios中的至少一项的请求的验证和与bios相关联的设置 |
US20100218064A1 (en) * | 2009-02-24 | 2010-08-26 | Takafumi Ito | Semiconductor memory device incorporating controller |
CN102460405A (zh) * | 2009-06-03 | 2012-05-16 | 美光科技公司 | 用于通过存储器装置来控制主机存储器存取的方法及系统 |
CN102184365A (zh) * | 2011-06-07 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 基于SoC芯片外部数据安全存储架构及存取控制方法 |
US20130227235A1 (en) * | 2012-02-28 | 2013-08-29 | Standard Microsystems Corporation | Extensible hardware device configuration using memory |
WO2014028663A2 (en) * | 2012-08-15 | 2014-02-20 | Synopsys, Inc. | Protection scheme for embedded code |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11727997B2 (en) | 2017-07-07 | 2023-08-15 | Micron Technology, Inc. | RPMB improvements to managed NAND |
CN111066007A (zh) * | 2017-07-07 | 2020-04-24 | 美光科技公司 | 对受到管理的nand的rpmb改进 |
CN111066007B (zh) * | 2017-07-07 | 2023-10-31 | 美光科技公司 | 对受到管理的nand的rpmb改进 |
CN110832490A (zh) * | 2017-07-10 | 2020-02-21 | 美光科技公司 | 数据存储装置的安全快照管理 |
CN110998543A (zh) * | 2017-08-04 | 2020-04-10 | 美光科技公司 | 磨损平整 |
CN110998543B (zh) * | 2017-08-04 | 2023-11-10 | 美光科技公司 | 用于磨损平整的方法和存储器设备 |
US11580033B2 (en) | 2018-01-31 | 2023-02-14 | SK Hynix Inc. | Storage device and method of operating the same |
CN110096908A (zh) * | 2018-01-31 | 2019-08-06 | 爱思开海力士有限公司 | 存储装置及存储装置的操作方法 |
US11914526B2 (en) | 2018-01-31 | 2024-02-27 | SK Hynix Inc. | Memory controller for RPMB-inclusive memory device, operating method thereof and electronic device including the same |
CN113260999A (zh) * | 2018-12-28 | 2021-08-13 | 美光科技公司 | 减少未经授权的存储器存取 |
CN113597600A (zh) * | 2019-03-22 | 2021-11-02 | 美光科技公司 | 用于数据产生的数据线更新 |
CN113597600B (zh) * | 2019-03-22 | 2022-08-05 | 美光科技公司 | 用于数据产生的数据线更新 |
CN112149189A (zh) * | 2019-06-28 | 2020-12-29 | 美光科技公司 | 公钥保护技术 |
Also Published As
Publication number | Publication date |
---|---|
EP3129889B1 (en) | 2019-06-19 |
TWI620095B (zh) | 2018-04-01 |
KR20220140046A (ko) | 2022-10-17 |
JP6985011B2 (ja) | 2021-12-22 |
EP3129889A4 (en) | 2017-03-29 |
WO2015157277A1 (en) | 2015-10-15 |
US20210286737A1 (en) | 2021-09-16 |
EP3129889A1 (en) | 2017-02-15 |
US20150286585A1 (en) | 2015-10-08 |
US11030122B2 (en) | 2021-06-08 |
KR20160142868A (ko) | 2016-12-13 |
JP2017518558A (ja) | 2017-07-06 |
TW201543265A (zh) | 2015-11-16 |
KR102453780B1 (ko) | 2022-10-14 |
CN106462509B (zh) | 2021-01-15 |
US20240037045A1 (en) | 2024-02-01 |
US11809335B2 (en) | 2023-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106462509A (zh) | 用于保全存取保护方案的设备及方法 | |
CN107103256B (zh) | 存储装置、与其通信的主机以及包括其的电子装置 | |
CN107818245A (zh) | 用于防止病毒/恶意软件的存储设备和方法及计算系统 | |
US6453397B1 (en) | Single chip microcomputer internally including a flash memory | |
CN113312676A (zh) | 数据访问方法、装置、计算机设备及可读存储介质 | |
CN112541166A (zh) | 一种方法、系统和计算机可读存储介质 | |
CN102184143B (zh) | 一种存储设备数据的保护方法、装置及系统 | |
KR20200135882A (ko) | 메모리 액세스 결정 | |
US20140344947A1 (en) | Method and apparatus for handling storage of context information | |
KR100841982B1 (ko) | 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법 | |
WO2009084881A2 (en) | Card and input and output apparatus for the card | |
CN108171041A (zh) | 用于对访问存储器的应用程序进行身份验证的方法和装置 | |
KR20170102285A (ko) | 보안 요소 | |
CN108830114B (zh) | 非易失性存储器的数据处理方法与装置、存储介质 | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
CN106326782B (zh) | 一种信息处理方法及电子设备 | |
CN111913908A (zh) | 具有重放攻击对抗措施的存储系统及其操作方法 | |
CN101336411A (zh) | Os运行前阶段中计算系统的访问控制机制 | |
JP4972410B2 (ja) | フラッシュメモリ内でのアクセスを制御するための方法、およびこのような方法の実施のためのシステム | |
CN106909341A (zh) | 基于寄存器的功能模块的使能方法、装置及移动终端 | |
CN108121667B (zh) | 数据擦除方法、装置及计算机存储介质 | |
JP5103668B2 (ja) | 半導体メモリおよび情報処理システム | |
KR101620685B1 (ko) | 타임-아웃 데이터를 관리하는 방법 및 장치 | |
CN110569205A (zh) | 安全系统单芯片及其操作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231007 Address after: Illinois, America Patentee after: North Star Franchise Group Co.,Ltd. Address before: Idaho Patentee before: MICRON TECHNOLOGY, Inc. |