CN113260999A - 减少未经授权的存储器存取 - Google Patents

减少未经授权的存储器存取 Download PDF

Info

Publication number
CN113260999A
CN113260999A CN201980086987.4A CN201980086987A CN113260999A CN 113260999 A CN113260999 A CN 113260999A CN 201980086987 A CN201980086987 A CN 201980086987A CN 113260999 A CN113260999 A CN 113260999A
Authority
CN
China
Prior art keywords
key
address
access
protected region
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980086987.4A
Other languages
English (en)
Inventor
理查德·C·墨菲
S·斯瓦米
N·马利希
A·科尔日
G·E·胡申
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN113260999A publication Critical patent/CN113260999A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0688Non-volatile semiconductor memory arrays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本公开描述了与减少未经授权的存储器存取相关的设备和方法。减少未经授权的存储器存取可包含验证存取命令是否被授权以存取存储器阵列的受保护区域。可利用对应于所述存取命令的密钥和存储器地址来验证授权。如果存取命令被授权以存取受保护区域,则可激活对应于所述存取命令的所述存储器阵列的行。如果存取命令未被授权以存取所述受保护区域,则可不激活对应于所述存取命令的所述存储器阵列的行。

Description

减少未经授权的存储器存取
技术领域
本公开大体上涉及一种存储器,且更具体地说,涉及与使用密钥保护存储器相关联的设备和方法。
背景技术
存储器装置通常提供为计算机或其它电子装置中的内部电路、半导体电路、集成电路。存在许多不同类型的存储器,包含易失性和非易失性存储器。易失性存储器可需要电力来维持其数据,且包含随机存取存储器(RAM)、动态随机存取存储器(DRAM)和同步动态随机存取存储器(SDRAM)等。非易失性存储器可通过在未被供电时保持所存储数据来提供永久性数据,且可包含NAND快闪存储器、NOR快闪存储器、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、可擦除可编程ROM(EPROM)和电阻可变存储器,所述电阻可变存储器例如相变随机存取存储器(PCRAM)、电阻性随机存取存储器(RRAM)和磁阻随机存取存储器(MRAM)等。
存储器还用作易失性和非易失性数据存储装置以用于广泛范围的电子应用。非易失性存储器可用于例如个人计算机、便携式记忆棒、数码相机、蜂窝电话、例如MP3播放器的便携式音乐播放器、影片播放器和其它电子装置。存储器单元可布置成阵列,其中所述阵列用于存储器装置中。
各种计算系统包含耦合到存储器(例如,存储器系统)的数个处理资源,所述存储器与执行指令集(例如,程序、应用程序等)相关联地被存取。出于各种原因,可能需要阻止对存储器或其特定部分进行未经授权的存取(例如,经由读取和/或写入操作)。举例来说,存储器系统可存储敏感数据(例如,需要保持加密的数据,例如口令、个人信息等)。
附图说明
图1为根据本公开的数个实施例的呈包含存储器装置的计算系统形式的设备的框图。
图2为根据本公开的数个实施例的呈包含存储器阵列和能够使用密钥保护存储器区域的控制器的部分的存储器装置的形式的设备的框图。
图3为根据本公开的数个实施例的存储器阵列的区域的框图。
图4示出根据本公开的数个实施例的用于处理安全模式初始化命令的方法的实例流程图。
图5示出根据本公开的数个实施例的用于存取存储器阵列的受保护区域的方法的实例流程图。
图6示出根据本公开的数个实施例的用于存取存储器阵列的受保护区域的方法的实例流程图。
图7示出计算机系统的实例机器,可执行所述计算机系统内的指令集以用于使机器执行本文中所论述的方法中的任一或多种。
具体实施方式
本公开包含与减少未经授权的存储器存取相关的设备和方法。存取命令可从主机提供到存储器装置。存储器装置可依赖于主机来实施安全措施以阻止对存储器装置进行未经授权的存取。然而,在存储器装置处实施安全措施可进一步提高安全性,且可减少未经授权的存储器存取。
在先前方法中,主机可管理用以存取存储器装置的密钥。也就是说,在先前方法中,存储器装置并不管理用以存取存储器装置的存储器阵列的受保护区域的密钥。
在各种实施例中,存储器装置可通过将存取命令验证为经授权的利用与存取命令一起提供或作为存取命令的部分的凭证来减少未经授权的存储器存取。凭证可在(例如,从主机)接收存取命令之前存储于存储器装置中实施的多个寄存器中。如本文中所使用,存取命令可包含一或多个子命令。举例来说,存取命令可包含预充电命令、激活命令、读取命令和/或写入命令以及其它可能的命令。
可利用密钥(例如,一或多个凭证)验证存取命令的授权。存取命令可请求对地址和/或多个地址进行存取。存储器装置可基于与地址相关联的安全模式而确定地址是被锁定还是被解锁。如果地址被锁定,则存储器装置可制止提供对地址进行存取,除非与存取命令相关联的密钥也提供到存储器装置。可根据所存储密钥验证所述密钥以确定是否解锁地址。
如果密钥匹配所存储密钥,则存储器装置可解锁地址且可提供对一或多个地址进行存取。如果密钥不匹配所存储密钥,则存储器装置可制止提供对一或多个地址进行存取。
在存储器装置处实施安全措施以阻止未经授权的存取可增加存储器装置的安全性,使其超过主机可提供的安全性。举例来说,可通过在主机处实施的安全措施以及通过在存储器装置处实施的安全措施来阻止未经授权的存取命令存取存储器装置。
如本文中所使用,“数个”某物可指一或多个此类事物。举例来说,数个存储器装置可指一或多个存储器装置。“多个”某物意指两个或多于两个。另外,如本文中所使用的例如“N”的指定符,尤其是关于图式中的附图标记指示如此指定的数个特定特征可与本公开的数个实施例一起包含。
本文中的图式遵循编号规定,其中第一一或多个数字对应于图式编号,且剩余的数字标识图式中的元件或组件。可通过使用类似数字来标识不同图式之间的类似元件或组件。如将了解,可添加、交换和/或去除本文中的各种实施例中展示的元件,以提供本公开的数个额外实施例。另外,图式中提供的元件的比例和/或相对尺寸意图说明本公开的某些实施例,且并不在限制意义上使用。
图1为根据本公开的数个实施例的呈包含存储器装置120的计算系统100形式的设备的框图。如本文中所使用,存储器装置120、存储器阵列130和/或主机110还可被单独视为“设备”。
在此实例中,系统100包含经由接口156耦合到存储器装置120的主机110。计算系统100可以是个人膝上型计算机、台式计算机、数码相机、移动电话、存储卡读卡器,或支持物联网(IoT)的装置以及各种其它类型的系统。主机110可包含能够存取存储器120的数个处理资源(例如,一或多个处理器、微处理器或某一其它类型的控制电路系统)。系统100可包含单独的集成电路,或主机110与存储器装置120两者可在同一集成电路上。举例来说,主机110可以是包括多个存储器装置120的存储器系统的系统控制器,其中系统控制器110提供通过例如中央处理单元(CPU)的另一处理资源对相应存储器装置120进行存取。
在图1中展示的实例中,主机110负责执行操作系统(OS)103和/或各种应用程序,所述应用程序可(例如,经由控制器140从存储器装置120)加载到所述主机上。主机110可能不负责管理限定受保护区域的密钥或地址。主机110可经由接口156将存取命令和/或安全模式初始化命令提供到存储器装置。在一些实例中,存储器装置可提供未经授权的存取尝试的指示。在各种实施例中,未经授权的存取尝试可导致将数据提供到主机,使得未经授权的存取尝试的发布者未被告知存储器装置识别未经授权的存取尝试。从存储器装置120接收到的数据可能不是由具有由存取命令提供的地址的存储器单元存储的数据。主机110可接收响应于将存取命令识别为未经授权而产生的数据。
为了清楚起见,已简化系统100以聚焦于与本公开特别相关的特征。存储器阵列130可以是例如DRAM阵列、SRAM阵列、STT RAM阵列、PCRAM阵列、TRAM阵列、RRAM阵列、NAND快闪阵列和/或NOR快闪阵列。阵列130可包括以通过存取线(其可在本文中被称作字线或选择线)耦合的行以及通过感测线(其可在本文中被称作数字线或数据线)耦合的列布置的存储器单元。虽然在图1中展示单个阵列130,但实施例不限于此。举例来说,存储器装置120可包含数个阵列130(例如,数组DRAM单元)。
存储器装置120包含地址电路系统142以锁存通过接口156提供的地址信号。接口可包含例如采用合适的协议(例如,数据总线、地址总线和命令总线,或组合的数据/地址/命令总线)的物理接口。此类协议可以是定制或专有的,或接口156可采用标准化协议,例如外围组件互连高速(PCIe)、Gen-Z、CCIX等。行解码器146和列解码器152接收地址信号并对其进行解码以存取存储器阵列130。可通过使用感测电路系统150感测感测线上的电压和/或电流变化而从存储器阵列130读取数据。感测电路系统150可包括例如感测放大器,所述感测放大器可读取并锁存来自存储器阵列130的数据的页(例如,行)。I/O电路系统144可用于通过接口156与主机110进行双向数据通信。读取/写入电路系统148用以将数据写入到存储器阵列130或从存储器阵列130读取数据。作为实例,电路系统148可包括各种驱动器、锁存电路系统等。
控制器140对由主机110提供的信号进行解码。这些信号可包含用以控制对存储器阵列130执行的操作的芯片启用信号、写入启用信号和地址锁存信号,所述操作包含数据读取、数据写入和数据擦除操作。在各种实施例中,控制器140负责执行来自主机110的指令。控制器140可包括状态机、定序器和/或某一其它类型的控制电路系统,其可以硬件、固件或软件或这三者的任何组合的形式实施。
根据各种实施例,控制器140可配置成对其接收到的安全模式初始化命令进行解码。可从主机110接收安全模式初始化命令。安全模式初始化命令可提供到存储器装置120以设定存储器装置120的安全模式和/或指定存储器装置120的一或多个受保护区域。安全模式可包含锁定模式和解锁模式。存储器装置120可配置成在存储器装置120处于解锁模式的情况下提供对存储器阵列130的受保护区域的存取权限,或在存储器装置120处于锁定模式的情况下阻止对存储器阵列130的受保护区域进行存取。
如由主机110执行的OS 103可初始化安全模式初始化命令以将存储器阵列130的密钥和地址或一系列地址存储于控制器140的一或多个寄存器中。所存储密钥和地址可限定存储器阵列130的受保护区域。在OS 103的初始化期间或在初始化OS 103后的时间期间,OS 103可初始化安全模式初始化命令。
从主机110接收到的地址可以是逻辑地址。逻辑地址可被转译、映射或解析为物理地址。举例来说,逻辑地址可包含虚拟地址。物理地址可由存储器装置130使用以从存储器阵列130存取数据。物理地址可直接映射到存储器阵列130的存储器单元或行。对应于初始化命令和/或存取命令且从主机110接收的逻辑地址可由存储器装置120转译以产生物理地址。物理地址可以是存储器阵列130的物理行地址。
密钥可以是用以获得对存储器阵列130的受保护区域的存取权限的安全令牌。密钥可以是加密的或未加密的。密钥可由OS 103提供且由OS 103使用以存取存储器阵列130的受保护区域。密钥对存储器的受保护区域可以是唯一的和/或可与存储器的多个受保护区域相关联。如下文进一步描述,密钥可包括可存储于存储器装置120的一或多个寄存器中的一或多个位。
存储器阵列130的受保护区域描述存储器阵列130的使用密钥保护的区域。受保护范围可由第一存储器地址和第二存储器地址限定。第一存储器地址可以是起始地址,且第二存储器地址可以是结束地址。在一些实例中,受保护范围被存储为起始地址且被存储为偏移。偏移连同起始地址一起可用以产生结束地址。受保护区域从起始地址到结束地址可以是连续的。
在一些实例中,存储器阵列130可包括一或多个受保护区域。可使用起始地址和偏移来限定受保护区域中的每一个。对应于不同受保护区域的起始地址中的每一个可以是唯一的和/或可以是相同起始地址。偏移中的每一个也可以是相同偏移或不同偏移。
在各种情况下,主机110可将存取命令提供到存储器装置120。可提供存取命令以存取存储器装置120的受保护区域。存取命令可与地址或一系列地址和密钥相关联。存储器装置120可将所提供的地址与受保护范围进行比较以确定地址是否在受保护范围内。如果地址在受保护范围内,则存储器装置120可将密钥与所存储密钥进行比较以确定密钥与所存储密钥是否匹配。如果密钥与所存储密钥匹配,则存储器装置可从锁定模式进入解锁模式。存储器装置120可经由控制器140启用行驱动器以激活对应于地址(例如,受保护区域)的存储器阵列130的行。如果密钥不匹配,则存储器装置120可经由控制器140通过阻止存储器阵列130的行驱动器147的启用,从而阻止对应于存取命令的行的激活来阻止对受保护区域进行存取。
图2为根据本公开的数个实施例的呈包含存储器阵列230和能够使用密钥保护存储器区域的控制器的部分的存储器装置220的形式的设备的框图。存储器装置220类似于图1中的存储器装置120。存储器装置220包含存储器阵列230和图1中的控制器140的部分。
控制器可包含命令解码器221、模式寄存器224、密钥寄存器226、受保护区域寄存器228和存取计数器寄存器231。控制器还可包含地址匹配单元222和密钥匹配单元223。
在此实例中,接口(例如,图1中所展示的156)包括地址总线256-1、命令总线256-2和数据总线256-3。装置220可经由命令总线256-2接收安全模式初始化命令和/或存取命令连同密钥。装置220可经由地址总线256-1接收地址,且可经由数据总线256-3将数据提供到装置220/从所述装置提供数据。
主机可经由命令总线256-2提供安全模式初始化命令以初始化存储器装置220的安全模式。存储器装置220可在命令解码器221处接收安全模式初始化命令。命令解码器220可对安全模式初始化命令进行解码。
在一些实例中,安全模式初始化命令可与经由命令总线256-2和地址总线256-1接收到的密钥和数个地址相关联。
控制器可将密钥存储于密钥寄存器226中且可将一或多个地址存储于受保护区域寄存器228中。模式寄存器224、密钥寄存器226、受保护区域寄存器228和/或存取计数器寄存器231中的每一个可包括一或多个寄存器。
一或多个地址可作为起始地址和偏移存储于受保护区域寄存器228中。起始地址可存储于受保护区域寄存器228的第一寄存器中,且偏移可存储于受保护区域寄存器228的第二寄存器中。起始地址和结束地址可限定存储器阵列230的区域。因此,保护区域(例如,受保护区域)可存储于受保护区域寄存器228中。
密钥可存储于密钥寄存器226中。在一些实例中,多个密钥可存储于包含密钥寄存器226的一或多个密钥寄存器中。多个密钥中的每一个可与存储于包含受保护区域寄存器228的受保护区域寄存器中的多个受保护区域中的不同一个相关联。多个密钥可用以允许对受保护区域进行存取。举例来说,第一密钥可用以允许对第一受保护区域进行存取,且第二密钥可用以允许对第二受保护区域进行存取。
响应于将密钥存储于密钥寄存器226中且将地址存储于受保护区域寄存器228中,控制器可在模式寄存器224中将存储器装置220的安全模式从解锁模式改变为锁定模式。模式寄存器224可包含安全模式寄存器。安全模式寄存器可存储表示解锁模式的第一值或表示锁定模式的第二值,以及其它可能模式。锁定模式可用以阻止对存储器阵列230的受保护区域进行存取。解锁模式可用以允许对存储器阵列230的受保护区域进行存取。
在一些实例中,响应于安全模式初始化命令的接收,控制器可设定存取计数器寄存器231。举例来说,存取计数器寄存器231可设定为零。存取计数器寄存器231可提供引导到存储器阵列230的受保护区域(例如,如由受保护区域寄存器228限定)的存取命令的计数。
控制器还可处理存取命令。举例来说,经由命令总线256-2接收到的存取命令可由命令解码器221解码。地址匹配单元222可在控制器的地址匹配单元222处接收对应于存取命令的地址。地址匹配单元222可确定所接收地址是否在受保护区域内(例如,如存储于受保护区域寄存器228中)。
如果所接收地址在受保护区域中,则控制器可经由密钥匹配单元223确定与存取命令相关联的密钥是否匹配存储于密钥寄存器226中的密钥。如果与存取命令相关联的密钥匹配存储于密钥寄存器226中的密钥,则控制器可将模式寄存器224从锁定模式修改为解锁模式。
如果模式寄存器224反映解锁模式,则控制器可将信号提供到行驱动器247以激活对应于所接收地址的行。如果模式寄存器224反映锁定模式,则控制器可阻止信号被提供到行驱动器247。尽管行驱动器247展示为在存储器阵列230中,但行驱动器247也可如图1中所展示在存储器阵列230外部实施。
控制器还可包含存取计数器寄存器231。存取计数器寄存器可存储对应于在存储器装置220处接收到的存取命令的量的计数,其中存取命令与受保护区域中的地址相关联。在允许存取命令存取阵列230之前,控制器可确定存储于存取计数器寄存器231中的存取计数是否大于阈值。如果存取计数大于阈值,则控制器可制止允许对与存取命令相对应的地址进行存取。如果存取计数小于阈值,则控制器可允许对地址进行存取,前提是地址在受保护区域中且对应于存取命令的密钥匹配存储于受保护区域寄存器228中的密钥。
在确定地址是否在受保护区域中之前,在确定与存取命令相关联的密钥是否匹配存储于密钥寄存器226中的密钥之前,和/或在确定与存取命令相关联的密钥是否匹配存储于密钥寄存器226中的密钥之后,控制器可确定存取计数是否大于阈值。
举例来说,控制器可确定存取计数是否大于阈值以例如阻止行锤击攻击的发生。行锤击攻击存取存储器阵列230的存储器单元以使存储于存储器单元之间的电荷泄漏以改变邻近存储器单元的内容。通过阻止对高于阈值的存储器单元进行存取,控制器可阻止行锤击攻击发生。在一些实例中,控制器可报告对受保护区域进行的任何未经授权的存取尝试。阈值可用以确定何时报告在达到阈值之前记录的未经授权的存取尝试中的每一个。
图3为根据本公开的数个实施例的存储器阵列330的区域的框图。存储器阵列的受保护区域可包括受保护行345和/或填充行343-1和343-2。
在一些实例中,控制器可将填充行343-1和/或343-2添加到受保护行345。受保护行可对应于由安全模式初始化命令限定的受保护区域。与安全模式初始化命令相关联的存储器地址可对应于受保护行345。控制器可通过将填充行343-1和343-2添加到受保护行345来填充受保护区域,以产生经填充受保护区域。
可将填充行343-1和343-2添加到受保护行345以阻止行锤击攻击发生。举例来说,可结合经填充保护区域的存取计数器利用填充行343-1和343-2来保护受保护行345不被未经授权的存储器利用行锤击攻击进行存取。
图4示出根据本公开的数个实施例的用于处理安全模式初始化命令的方法的实例流程图。在435处,OS可初始化安全模式初始化命令。安全模式初始化命令可由OS提供以限定存储器阵列的受保护区域且使密钥与受保护区域相关联。
利用安全模式初始化命令来限定受保护区域提供了OS灵活性。OS可具有灵活性以限定存储器阵列的受保护区域的大小和内容。举例来说,OS可将受保护区域限定为包括第一大小或第二大小,以及数个其它大小。OS可通过提供安全模式初始化命令来激活安全模式,或可通过制止将安全模式初始化命令提供到存储器装置来制止激活安全模式。
存储器装置可基于OS的选择而在安全模式下或在不在安全模式下运作。此外,OS可在已初始化受保护区域之后限定受保护区域的大小或位置。举例来说,在初始化安全模式之后,OS可增大受保护区域的大小或减小受保护区域的大小。在初始化安全模式之后,OS还可改变受保护区域的基地址和/或受保护区域的偏移。在存储器装置已处于安全模式中之后,OS还可退出安全模式。举例来说,OS可将预定义值存储于受保护区域寄存器中。OS可将零存储为受保护区域的基地址和/或偏移以退出安全模式。
OS可利用应用程序编程接口(API)来产生用以限定和/或存取存储器阵列的受保护区域的安全模式初始化命令和/或存取命令。OS可遵守利用API的存储器装置的安全特征。
在一些实例中,作为计算装置和/或OS的初始化过程的部分,安全模式初始化命令可由OS产生和/或由存储器装置接收。在437处,存储器装置可响应于接收到安全模式初始化命令而将密钥存储于密钥寄存器中。在439处,存储器装置可将存储器装置的地址存储于受保护区域寄存器中。存储器装置可基于密钥的存储和/或地址的存储而设定模式寄存器。模式寄存器可识别存储器阵列的区域是否受保护。存储器装置可将模式寄存器设定成锁定模式。锁定模式可以是受保护模式。
图5示出根据本公开的数个实施例的用于存取存储器阵列的受保护区域的方法的实例流程图。在551处,具有密钥的经授权过程获得对安全区域的存取权限。过程可以是正由主机执行的例如应用程序过程的程序的实例。举例来说,过程可以是OS和/或不同应用程序,以及其它可能的过程。在验证与由过程提供的存取命令相关联的密钥匹配密钥寄存器中所存储的密钥后,可对过程进行授权。
在553处,启用位标志可翻转。启用位标志可存储于图2中展示为模式寄存器224中的一个的安全模式寄存器中。启用位标志可从锁定模式翻转到解锁模式。在555处,经授权过程可从安全存储器区域读取。存取命令可以是读取命令或写入命令,以及其它可能的存取命令。控制器可响应于启用位标志指示锁定模式而阻止启用行驱动器激活行,其中所述行对应于与存取命令相关联的所接收地址。举例来说,当模式位指示安全存储器区域被锁定时,控制器可阻止任何行驱动器启用。
在557处,经授权过程可结束从受保护区域读取。在559处,控制器可将启用位标志返回到其初始值。举例来说,启用位标志可返回到锁定模式。
图6示出根据本公开的数个实施例的用于存取存储器阵列的受保护区域的方法的实例流程图。方法可由计算系统的存储器装置执行。
在660处,存储器装置可接收对应于存储器阵列的地址的存取命令以进行存取。在662处,可做出关于地址是否在如由受保护区域寄存器所指示的存储器阵列的受保护区域内的确定。如果地址大于受保护区域的起始地址但小于受保护区域的结束地址,则地址可在受保护区域内。在一些实例中,存取命令可与多个地址相关联以进行存取。如果多个地址中的至少一个大于起始地址且多个地址中的至少一个小于受保护区域的结束地址,则多个地址可在受保护区域内。
在664处,响应于确定地址在受保护区域内,控制器可确定与存取命令相关联的第一密钥是否匹配存储于存储器装置的密钥寄存器中的第二密钥。如果第一密钥等于第二密钥或如果第一密钥大体上等于第二密钥,则第一密钥可匹配第二密钥。如果第二密钥可从第一密钥导出,则第一密钥可匹配第二密钥,以及其它实例。
在668处,响应于确定第一密钥匹配第二密钥,控制器可允许对存储器阵列的地址进行存取。存储器装置可通过将存储在具有地址的存储器单元处的数据提供到所述主机来允许对地址进行存取。可通过允许激活对应于地址的阵列的行来允许进行存取。方法可进一步通过将存取启用标志从第一状态切换到第二状态来允许激活地址所对应的行,其中除非存取启用标志处于第二状态,否则对应于受保护区域内的地址的行不可激活。在执行存取命令(例如,读取命令)之后,存取启用标志可返回到第一状态以阻止激活对应于受保护区域的行。
在670处,响应于确定第一密钥不匹配第二密钥,控制器可阻止对存储器阵列的地址进行存取。响应于确定地址在受保护区域外,允许在不执行密钥匹配比较的情况下对地址进行存取。
在一些实例中,存取命令可以是读取命令。响应于确定地址在受保护区域内且第一密钥不匹配第二密钥,方法可进一步包括返回从对应于阵列的不同地址的行读取的数据。在一些实施例中,可在与其中接收存取命令的循环相同的循环中提供第一密钥及地址。在其它实施例中,可在与其中接收存取命令的循环不同的循环中提供第一密钥和地址。
图7示出计算机系统740的实例机器,可执行所述计算机系统内的指令集以用于使机器执行本文中所论述的方法中的任一或多种。在一些实施例中,计算机系统740可对应于主机系统(例如,图1的系统110),所述主机系统包含、耦合到或利用存储器子系统(例如,图1的存储器装置120)或可用以执行控制器(例如,图1的控制器140,包含图2的寄存器224、226、228和231)的操作。在替代性实施例中,机器可连接(例如,联网)到局域网(Local AreaNetwork,LAN)、内联网、外联网和/或互联网中的其它机器。机器可作为对等(或分散式)网络环境中的对等机器或作为云计算基础设施或环境中的服务器或客户端机器在客户端-服务器网络环境中的服务器或客户端机器的容量中操作。
机器可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络设备、服务器、网络路由器、交换机或桥接器,或能够(依序或以其它方式)执行指定待由机器采取的动作的一组指令的任何机器。此外,虽然示出了单个机器,但还应认为术语“机器”包含单独地或共同地执行(一或多个)指令集以执行本文所论述的方法中的任何一或多种的机器的任何集合。
实例计算机系统740包含经由总线730彼此通信的处理装置702、主存储器704(例如,只读存储器(ROM)、快闪存储器、动态随机存取存储器(DRAM),例如同步DRAM(SDRAM)或Rambus DRAM(RDRAM)等)、静态存储器706(例如,快闪存储器、静态随机存取存储器(SRAM)等),以及数据存储系统718。
处理装置702表示一或多个通用处理装置,例如微处理器、中央处理单元等。更确切地说,处理装置可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器或实施其它指令集的处理器或实施指令集的组合的处理器。处理装置702还可以是一或多个专用处理装置,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。处理装置702配置成执行指令726以用于执行本文所论述的操作和步骤。计算机系统740可进一步包含网络接口装置708以在网络720上通信。
数据存储系统718可包含机器可读存储媒体724(也称为计算机可读媒体),所述机器可读存储媒体上存储有一或多个指令集726或体现本文所描述的方法或功能中的任何一或多个的软件。指令726还可在由计算机系统740执行其期间完全或至少部分地驻存于主存储器704内和/或处理装置702内,所述主存储器704和所述处理装置702还构成机器可读存储媒体。
在一个实施例中,指令726包含用以实施对应于图1的控制器140的功能的指令。虽然在实例实施例中将机器可读存储媒体724展示为单个媒体,但术语“机器可读存储媒体”应被认为包含存储一或多个指令集的单个媒体或多个媒体。术语“机器可读存储媒体”还应被认为包含能够存储由机器执行的指令集或对其进行编码且使机器执行本公开的方法中的任何一或多个的任何媒体。因此,应认为术语“机器可读存储媒体”包含但不限于固态存储器、光学媒体和磁性媒体。
尽管已在本文中示出并描述了具体实施例,但所属领域的一般技术人员应了解,经计算以实现相同结果的布置可取代所展示的具体实施例。本公开意图涵盖本公开的各种实施例的修改或变化。应理解,以上描述是以说明性方式而非限制性方式进行的。对于所属领域的技术人员而言在审阅以上描述之后上述实施例的组合以及本文中未具体描述的其它实施例将是显而易见的。本公开的各种实施例的范围包含其中使用以上结构和方法的其它应用。因此,本公开的各种实施例的范围应参考所附权利要求书以及此类权利要求书所授予的等效物的完整范围来确定。
在前述具体实施方式中,出于精简本公开的目的而将各种特征一起分组在单个实施例中。本公开的此方法不应被理解为反映本公开的所公开实施例必须使用比每一权利要求中明确陈述的特征更多的特征的意图。实际上,如所附权利要求书所反映,本发明主题在于少于单个所公开实施例的所有特征。因此,所附权利要求书特此并入到具体实施方式中,其中每一权利要求就其自身而言作为单独实施例。

Claims (25)

1.一种设备,其包括:
存储器阵列;
密钥寄存器,其配置成存储用以确定是否允许存取命令对所述存储器阵列的受保护区域进行存取的第一密钥;
受保护区域寄存器,其配置成存储限定所述受保护区域的地址;以及
控制电路,其配置成:
响应于接收到安全模式初始化命令而:
将所述第一密钥存储于所述密钥寄存器中;
将对应于所述存储器阵列的第一地址存储于所述受保护区域寄存器中,其中所述第一地址为受保护地址且所述第一密钥对应于所述受保护地址;以及
基于第二地址是否在所述受保护区域内且基于对应于存取命令的第二密钥是否匹配存储于所述密钥寄存器中的所述第一密钥而确定是否允许对与所述存取命令相对应的所述第二地址进行存取。
2.根据权利要求1所述的设备,其中作为操作系统初始化过程的部分,从主机接收所述安全模式初始化命令,其中所述主机包括经由接口耦合到包括所述控制电路的存储器装置的外部处理器,其中所述存储器装置配置成经由所述接口接收所述安全模式初始化命令,且其中所述存储器装置配置成经由所述接口从所述主机接收所述密钥和所述第一地址。
3.根据权利要求1至2中任一权利要求所述的设备,其进一步包括模式寄存器,其中所述控制电路配置成响应于接收到所述安全模式初始化命令而将所述模式寄存器设定成锁定模式,且其中仅在所述模式寄存器设定成解锁模式时允许对所述受保护区域内的地址进行存取。
4.根据权利要求3所述的设备,其中所述控制电路进一步配置成:
响应于确定所述第二地址在所述受保护区域内且所述第二密钥匹配所述第一密钥,将所述模式寄存器从所述锁定模式设定成所述解锁模式;以及
在执行所述存取命令之后,使所述模式寄存器返回到所述锁定模式。
5.根据权利要求3所述的设备,其中所述控制电路进一步配置成保持所述模式寄存器在所述锁定模式下,且在所述模式寄存器在所述锁定模式时以及在所述模式寄存器在所述解锁模式时允许对所述受保护区域外的地址进行存取。
6.一种方法,其包括:
在存储器装置处接收对应于存储器阵列的地址的存取命令以进行存取;
确定所述地址是否在如由受保护区域寄存器所指示的所述存储器阵列的受保护区域内;
响应于确定所述地址在所述受保护区域内,确定与所述存取命令相关联的第一密钥是否匹配存储于所述存储器装置的密钥寄存器中的第二密钥;
响应于确定所述第一密钥匹配所述第二密钥,允许对所述存储器阵列的所述地址进行存取;以及
响应于确定所述第一密钥不匹配所述第二密钥,阻止对所述存储器阵列的所述地址进行存取。
7.根据权利要求6所述的方法,其进一步包括从所述存储器装置经由接口耦合到的主机接收所述存取命令、所述地址和所述第一密钥。
8.根据权利要求6所述的方法,其中允许对所述存储器阵列的所述地址进行存取进一步包括允许激活对应于所述地址的所述阵列的一行。
9.根据权利要求6至8中任一权利要求所述的方法,其进一步包括响应于确定所述地址在所述受保护区域外,允许在不执行密钥匹配比较的情况下对所述地址进行存取。
10.根据权利要求6至8中任一权利要求所述的方法,其中所述受保护区域包括地址范围,其中所述受保护区域寄存器指示所述地址范围的起始地址和结束地址,且其中确定所述地址是否在所述受保护区域内进一步包括确定所述地址是否在所述地址范围内。
11.根据权利要求6至8中任一权利要求所述的方法,其中所述存取命令为读取命令,且其中允许对所述存储器阵列的所述地址进行存取包括:
通过将存取启用标志从第一状态切换到第二状态来允许激活所述地址所对应的行,其中除非所述存取启用标志处于所述第二状态,否则对应于所述受保护区域内的地址的行不可激活;以及
在执行所述读取命令之后,使所述存取启用标志返回到所述第一状态以防止激活对应于所述受保护区域的行。
12.根据权利要求6至8中任一权利要求所述的方法,其中所述存取命令为读取命令,且其中响应于确定所述地址在所述受保护区域内且所述第一密钥不匹配所述第二密钥,所述方法进一步包括返回从对应于所述阵列的不同地址的行读取的数据。
13.根据权利要求6至8中任一权利要求所述的方法,其中所述方法包含在与其中接收所述存取命令的循环相同的循环中提供所述第一密钥和所述地址。
14.根据权利要求6至8中任一权利要求所述的方法,其中所述方法包含在与其中接收所述存取命令的循环不同的循环中提供所述第一密钥或所述地址中的至少一个。
15.一种系统,其包括:
主机,其包括配置成执行操作系统(OS)的处理资源;以及
存储器装置,其配置成:
从所述主机接收与OS执行相关联的安全模式初始化命令;
响应于接收到所述安全模式初始化命令而:
将第一密钥存储于密钥寄存器中;以及
将受保护区域指示符存储于受保护区域寄存器中以产生存储器阵列的受保护区域;
响应于所接收的存取命令,确定对应于所述存取命令的第二地址是否在所述受保护区域内;
响应于确定所述第二地址在所述受保护区域内,确定与所述存取命令相关联的第二密钥是否匹配所述第一密钥;
响应于确定所述第二密钥匹配所述第一密钥,允许对所述存储器阵列的所述第二地址进行存取;以及
响应于确定所述第二密钥不匹配所述第一密钥,阻止对所述存储器阵列的所述第二地址进行存取。
16.根据权利要求15所述的系统,其中所述存储器装置进一步配置成响应于确定所述第二地址不在所述受保护区域内而允许对所述存储器阵列的所述第二地址进行存取。
17.根据权利要求15所述的系统,其中所述存储器装置配置成在启动时间接收密钥寄存器命令。
18.根据权利要求15至17中任一权利要求所述的系统,其中所述受保护区域包含起始地址和结束地址,且其中所述存储器装置进一步配置成将多个填充地址保持在所述起始地址之前或所述结束地址之后或这两者。
19.根据权利要求15至17中任一权利要求所述的系统,其中所述主机进一步配置成响应于操作系统(OS)初始化过程而提供所述存取命令,且其中所述主机进一步配置成响应于所述OS的执行而提供所述存取命令和所述第二密钥。
20.根据权利要求15至17中任一权利要求所述的系统,其中所述存储器装置进一步配置成响应于确定所述第二密钥匹配所述第一密钥而解锁所述受保护区域,且在执行所述存取命令之后锁定所述受保护区域。
21.一种设备,其包括:
存储器阵列;
模式寄存器,其配置成识别受保护区域内的所接收地址是否受保护;
受保护区域寄存器,其配置成存储限定所述存储器阵列的所述受保护区域的地址;
密钥寄存器,其配置成存储用以确定是否允许存取命令对受保护区域进行存取的第二密钥;以及
控制电路,其配置成:
确定所述所接收地址是否在所述存储器阵列的所述受保护区域中;
存取所述模式寄存器以确定第一密钥是否匹配存储于所述密钥寄存器中的第二密钥;以及
响应于确定所述所接收地址对应于所述受保护区域且响应于确定所述第一密钥匹配所述第二密钥,激活所述存储器阵列的对应于所述所接收地址的行。
22.根据权利要求21所述的设备,其中所述控制电路进一步配置成确定所述所接收地址是否大于所述保护区域的起始地址且小于所述受保护区域的结束地址。
23.根据权利要求21所述的设备,所述控制电路配置成通过将信号提供到所述存储器阵列的行驱动器而激活所述行。
24.根据权利要求21至23中任一权利要求所述的设备,其中所述控制电路进一步配置成:
接收存取命令;
响应于接收到所述存取命令,确定对应于所述存取命令的所述第一密钥是否匹配所述第二密钥;
响应于确定所述第一密钥匹配所述第二密钥,在所述模式寄存器中存储表示所述第一密钥与所述第二密钥之间的匹配的值;以及
响应于确定所述第一密钥不匹配所述第二密钥,在所述模式寄存器中存储表示不存在匹配的不同值。
25.根据权利要求21至23中任一权利要求所述的设备,其进一步包括用以存储对应于所述地址的存取计数的存取计数寄存器,其中所述控制电路进一步配置成:
响应于确定所述存取计数大于阈值,制止激活所述行;
响应于确定所述存取计数不大于所述阈值、所述所接收地址在所述受保护区域中且所述第一密钥匹配所述第二密钥,激活所述行;
响应于接收到关于所述受保护区域的所述存取命令,增加所述存取计数;以及
响应于在一定时间内未接收到关于所述受保护区域的额外存取命令而使所述存取计数寄存器复位。
CN201980086987.4A 2018-12-28 2019-12-06 减少未经授权的存储器存取 Pending CN113260999A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/235,303 US11256427B2 (en) 2018-12-28 2018-12-28 Unauthorized memory access mitigation
US16/235,303 2018-12-28
PCT/US2019/064903 WO2020139539A1 (en) 2018-12-28 2019-12-06 Unauthorized memory access mitigation

Publications (1)

Publication Number Publication Date
CN113260999A true CN113260999A (zh) 2021-08-13

Family

ID=71122982

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980086987.4A Pending CN113260999A (zh) 2018-12-28 2019-12-06 减少未经授权的存储器存取

Country Status (5)

Country Link
US (3) US11256427B2 (zh)
EP (1) EP3903217A4 (zh)
KR (1) KR102544548B1 (zh)
CN (1) CN113260999A (zh)
WO (1) WO2020139539A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11256427B2 (en) * 2018-12-28 2022-02-22 Micron Technology, Inc. Unauthorized memory access mitigation
KR20230077455A (ko) * 2021-11-25 2023-06-01 에스케이하이닉스 주식회사 메모리, 메모리 시스템 및 메모리 시스템의 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090249014A1 (en) * 2008-03-25 2009-10-01 Spansion Llc Secure management of memory regions in a memory
CN102541765A (zh) * 2010-09-30 2012-07-04 美光科技公司 处理器主存储器的存储器内容的安全保护
CN106462509A (zh) * 2014-04-08 2017-02-22 美光科技公司 用于保全存取保护方案的设备及方法

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051904A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
US6804730B1 (en) * 1999-11-17 2004-10-12 Tokyo Electron Device Limited Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data
US7064984B2 (en) * 2002-01-16 2006-06-20 Micron Technology, Inc. Circuit and method for reducing leakage current in a row driver circuit in a flash memory during a standby mode of operation
EP1329800A1 (en) * 2002-01-22 2003-07-23 Hewlett-Packard Company Data storage medium
JP3979194B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US7444682B2 (en) * 2002-07-03 2008-10-28 Macronix International Co., Ltd. Security memory device and method for making same
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
ITRM20030583A1 (it) * 2003-12-18 2005-06-19 Micron Technology Inc Circuito di blocco di registro di protezione di chip in
US7430758B2 (en) * 2004-02-05 2008-09-30 Microsoft Corporation Prompt authentication
KR100772859B1 (ko) * 2005-08-18 2007-11-02 삼성전자주식회사 다중 사용자 컴퓨터 시스템 및 그의 원격 제어 방법
FR2895108A1 (fr) 2005-12-16 2007-06-22 St Microelectronics Sa Procede de gestion de l'acces a une memoire, au moyen de mots de passe
US7688809B2 (en) * 2006-05-03 2010-03-30 Cisco Technology, Inc. Media inactivity detection in VoIP networks
US7613891B2 (en) * 2006-05-04 2009-11-03 Intel Corporation Methods and apparatus for providing a read access control system associated with a flash device
US20080244208A1 (en) 2007-03-30 2008-10-02 Narendra Siva G Memory card hidden command protocol
US8051263B2 (en) * 2007-05-04 2011-11-01 Atmel Corporation Configurable memory protection
US8566940B1 (en) * 2009-11-25 2013-10-22 Micron Technology, Inc. Authenticated operations and event counters
US9244769B2 (en) * 2010-09-28 2016-01-26 Pure Storage, Inc. Offset protection data in a RAID array
JP5576557B2 (ja) * 2011-03-31 2014-08-20 ルネサスエレクトロニクス株式会社 プロセッサシステム及びその制御方法
JP5831319B2 (ja) * 2012-03-19 2015-12-09 富士通株式会社 制御装置、管理装置、情報処理システム、制御装置の動作方法、管理装置の動作方法、情報処理システムの動作方法およびプログラム
US8938573B2 (en) * 2012-06-30 2015-01-20 Intel Corporation Row hammer condition monitoring
US8925098B2 (en) * 2012-11-15 2014-12-30 Elwha Llc Data security and access tracking in memory
US9032141B2 (en) * 2012-11-30 2015-05-12 Intel Corporation Row hammer monitoring based on stored row hammer threshold value
US9244829B2 (en) * 2012-12-20 2016-01-26 Oracle International Corporation Method and system for efficient memory region deallocation
US9286964B2 (en) * 2012-12-21 2016-03-15 Intel Corporation Method, apparatus and system for responding to a row hammer event
TWI487334B (zh) * 2012-12-26 2015-06-01 Mstar Semiconductor Inc 載波頻率偏移補償裝置及方法
US9251885B2 (en) * 2012-12-28 2016-02-02 Intel Corporation Throttling support for row-hammer counters
US9607177B2 (en) * 2013-09-30 2017-03-28 Qualcomm Incorporated Method for securing content in dynamically allocated memory using different domain-specific keys
US9411600B2 (en) * 2013-12-08 2016-08-09 Intel Corporation Instructions and logic to provide memory access key protection functionality
US9240235B2 (en) * 2013-12-19 2016-01-19 Sandisk Technologies Inc. Mitigating disturb effects for non-volatile memory
US9823869B2 (en) * 2014-01-08 2017-11-21 Nvidia Corporation System and method of protecting data in dynamically-allocated regions of memory
US9678827B2 (en) * 2014-10-07 2017-06-13 SK Hynix Inc. Access counts for performing data inspection operations in data storage device
US9666257B2 (en) * 2015-04-24 2017-05-30 Intel Corporation Bitcell state retention
US9734095B2 (en) 2015-09-01 2017-08-15 International Business Machines Corporation Nonvolatile memory data security
US9996711B2 (en) 2015-10-30 2018-06-12 Intel Corporation Asset protection of integrated circuits during transport
WO2017163204A1 (en) 2016-03-23 2017-09-28 Craig Michael Horn A memory management system and method
TWI604455B (zh) * 2016-05-13 2017-11-01 Silicon Motion Inc 資料儲存裝置、記憶體控制器及其資料管理方法與資料區塊管理方法
US10176122B2 (en) * 2016-10-19 2019-01-08 Advanced Micro Devices, Inc. Direct memory access authorization in a processing system
US10089015B1 (en) * 2016-12-28 2018-10-02 EMC IP Holding Company LLC Per-drive memory resident zeroing maps for drive zeroing in a data storage system
US10691619B1 (en) * 2017-10-18 2020-06-23 Google Llc Combined integrity protection, encryption and authentication
US20190303305A1 (en) * 2018-03-29 2019-10-03 Symantec Corporation Systems and methods for providing secure memory
US11256427B2 (en) * 2018-12-28 2022-02-22 Micron Technology, Inc. Unauthorized memory access mitigation
US10725687B1 (en) * 2019-03-19 2020-07-28 Western Digital Technologies, Inc. Settable replay protected memory block characteristics in a logic unit
US11475148B2 (en) * 2019-05-22 2022-10-18 Texas Instruments Incorporated System and method for providing limited utilization run time application control as a service in microcontrollers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090249014A1 (en) * 2008-03-25 2009-10-01 Spansion Llc Secure management of memory regions in a memory
CN102541765A (zh) * 2010-09-30 2012-07-04 美光科技公司 处理器主存储器的存储器内容的安全保护
CN106462509A (zh) * 2014-04-08 2017-02-22 美光科技公司 用于保全存取保护方案的设备及方法

Also Published As

Publication number Publication date
US11256427B2 (en) 2022-02-22
EP3903217A4 (en) 2022-09-14
US11755210B2 (en) 2023-09-12
US20200210076A1 (en) 2020-07-02
US20220155978A1 (en) 2022-05-19
KR20210096685A (ko) 2021-08-05
KR102544548B1 (ko) 2023-06-20
US20240143196A1 (en) 2024-05-02
WO2020139539A1 (en) 2020-07-02
EP3903217A1 (en) 2021-11-03

Similar Documents

Publication Publication Date Title
US20240134677A1 (en) Protected regions management of memory
US11748276B2 (en) Refresh and access modes for memory
US11734049B2 (en) Protected regions management of memory
CN113261059B (zh) 用于安全存储器的非永久解锁
CN113597600B (zh) 用于数据产生的数据线更新
US20240143196A1 (en) Unauthorized memory access mitigation
US11644982B2 (en) Unauthorized access command logging for memory

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination