CN115904219A - 电子设备 - Google Patents
电子设备 Download PDFInfo
- Publication number
- CN115904219A CN115904219A CN202210827161.2A CN202210827161A CN115904219A CN 115904219 A CN115904219 A CN 115904219A CN 202210827161 A CN202210827161 A CN 202210827161A CN 115904219 A CN115904219 A CN 115904219A
- Authority
- CN
- China
- Prior art keywords
- secure
- nvm
- electronic device
- data
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/325—Power saving in peripheral device
- G06F1/3275—Power saving in memory, e.g. RAM, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3234—Power saving characterised by the action undertaken
- G06F1/3293—Power saving characterised by the action undertaken by switching to a less power-consuming processor, e.g. sub-CPU
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/78—Architectures of general purpose stored program computers comprising a single central processing unit
- G06F15/7807—System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Power Sources (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种电子设备。所述电子设备在正常模式或低功率模式下操作,并且包括:第一非易失性存储器(NVM)、第二NVM和安全处理器,所述第二NVM被配置为存储在所述低功率模式下生成的第一安全数据,所述安全处理器被配置为在所述正常模式下访问所述第一NVM以将所述第一安全数据存储在所述第一NVM中。
Description
相关申请的交叉引用
本申请基于并要求于2021年8月23日在韩国知识产权局提交的韩国专利申请No.10-2021-0111200的优先权,该韩国专利申请的公开内容通过引用全部包含于此。
技术领域
实施例涉及电子设备。
背景技术
用于保护数据免受不适当的外部攻击的数据安全可以一起利用软件和硬件来保护数据免受高级攻击。在数据安全中,可以使用密钥对数据进行加密或解密,使用有效密钥(即,与用于加密的密钥不同的密钥)解密数据可能并不容易。因此,在数据安全中安全地管理密钥免受外部攻击会比较重要。
发明内容
根据实施例,提供一种在正常模式或低功率模式下操作的电子设备,所述电子设备包括:第一非易失性存储器(NVM),所述第一NVM被配置为存储数据;安全装置,所述安全装置包括第二NVM,所述第二NVM被配置为存储在所述低功率模式下生成的第一安全数据;以及片上系统(SOC),所述SOC包括安全处理器,所述安全处理器被配置为在所述正常模式下访问所述第一NVM以将所述第一安全数据存储在所述第一NVM中。
根据另一实施例,提供一种在正常模式或低功率模式下操作的电子设备,所述电子设备包括:第一非易失性存储器(NVM),所述第一NVM被配置为存储数据;安全装置,所述安全装置包括第二NVM,所述第二NVM被配置为存储在所述低功率模式下生成的第一安全数据;安全处理模块,所述安全处理模块被配置为:通过安全信道与所述安全装置通信,并且在所述正常模式下输出第一写入请求信号和所述第一安全数据,其中,所述第一写入请求信号请求存储所述第一安全数据;以及片上系统(SOC),所述SOC被配置为:与所述安全处理模块和所述第一NVM中的每一者通信,并且响应于所述第一写入请求信号向所述第一NVM提供所述第一安全数据、第一编程命令和第一地址。
根据另一实施例,提供一种在正常模式或低功率模式下操作的电子设备,所述电子设备包括:第一非易失性存储器(NVM),所述第一NVM被配置为存储数据;安全装置,所述安全装置包括第二NVM,所述第二NVM被配置为存储在所述低功率模式下生成的第一安全数据;片上系统(SOC),所述SOC包括安全处理器、主处理器和第一存储器控制器,所述安全处理器被配置为在所述正常模式下输出请求存储所述第一安全数据的第一写入请求信号,所述主处理器被配置为响应于所述第一写入请求信号输出控制命令,所述第一存储器控制器被配置为响应于所述控制命令向所述第一NVM输出编程命令、地址和所述第一安全数据;以及电源控制器,所述电源控制器被配置为:在所述正常模式下向所述第一NVM、所述安全装置和所述SOC供电,并且在所述低功率模式下向所述安全装置和所述安全处理器供电。
附图说明
通过结合附图详细地描述示例实施例,对于本领域技术人员而言特征将变得明显,其中:
图1是示出根据示例实施例的电子设备的图;
图2是示出根据示例实施例的第一非易失性存储器(NVM)的图;
图3是示出根据示例实施例的第二NVM的图;
图4是示出根据示例实施例的电子设备的正常模式的图;
图5A和图5B是示出在正常模式下控制NVM的示例实施例的图;
图6是示出根据示例实施例的电子设备的低功率模式的图;
图7是示出在低功率模式下控制第二NVM的示例实施例的图;
图8是示出当电子设备的模式从低功率模式切换到正常模式时控制NVM的示例实施例的图;
图9是示出根据另一示例实施例的电子设备的图;
图10是示出根据另一示例实施例的电子设备的框图;
图11是示出根据另一示例实施例的电子设备的框图。
具体实施方式
图1是示出根据示例实施例的电子设备10的图。
参照图1,电子设备10可以是,例如,诸如服务器、台式计算机、自助服务终端(kiosk)等的固定计算系统或其子系统。电子设备10可以是,例如,诸如移动电话、可穿戴设备、膝上型计算机的便携式计算系统或其子系统。对于另一示例,电子设备10可以是包括在不同于独立计算系统的系统中的子系统,诸如,家用电器、工业设备和交通工具。
在示例实施例中,电子设备10可以在正常模式或低功率模式下操作,例如,电子设备10可以选择性地在正常模式操作以及在低功率模式下可操作。在示例实施例中,包括在电子设备10中的一些组件可以在低功率模式下被停用(deactivate)。如本文所用,术语“停用”可以称为“休眠”、“空闲”、“待机”、“关闭”或“低功率”等。
在示例实施例中,电子设备10可以包括片上系统(SOC)100、第一非易失性存储器(NVM)(即,NVM l)200、安全装置300和电源控制器400。
在示例实施例中,SOC 100可以包括总线BUS、主处理器110、安全处理器120、第一存储器控制器(即,NVM控制器1)130和状态管理器140。状态管理器140可以被实现为应用性能管理(APM)。
在示例实施例中,SOC 100可以根据电子设备10的模式(例如,正常模式或低功率模式)被启用或者被停用。
例如,当电子设备10的模式是正常模式时,SOC 100被启用,并且电力可以被供应到被启用的SOC 100中包括的主处理器110、安全处理器120、第一存储器控制器130和状态管理器140中的全部。在这种情况下,被启用的SOC 100的供电状态对应于正常模式并且可以被称为第一状态。
作为另一示例,当电子设备10的模式是低功率模式时,包括在SOC 100中的主处理器110和第一存储器控制器130可以被停用,而包括在SOC 100中的安全处理器120可以被启用。在这种情况下,SOC 100的供电状态对应于低功率模式并且可以被称为第二状态。包括在SOC 100中的状态管理器140也可以与安全处理器120一起被启用。
主处理器110、安全处理器120、第一存储器控制器130和状态管理器140可以通过总线BUS相互通信。
主处理器110可以处理SOC 100的整体操作。例如,主处理器110可以响应于电子设备10的上电执行启动(booting)。主处理器110可以处理存储在第一NVM 200中的数据,并且可以将存储在第一NVM 200中的程序映像(program image)加载到SOC 100。主处理器110可以运行存储在第一NVM 200中的程序映像。例如,主处理器110可以向第一存储器控制器130提供指示读取存储在第一NVM 200中的程序映像的控制命令,并且可以运行包括在所读取的程序映像中的一系列指令。在本说明书中,主处理器110通过运行包括在程序映像中的指令来执行操作可以被称为主处理器110执行操作。
主处理器110可以将数据存储在第一NVM 200中。主处理器110可以向第一存储器控制器130提供指示将数据存储在第一NVM 200中的控制命令。因此,可以通过第一存储器控制器130将数据写入到第一NVM 200中。
至少一个主处理器110可以被包括SOC 100中。多个主处理器可以是执行相同功能或执行不同功能的处理器。例如,主处理器之一可以是应用处理器,另一主处理器可以是通信处理器。在示例实施例中,主处理器110可以包括至少一个核。
安全处理器120可以处理出于各种目的需要安全的数据。例如,安全处理器120可以安全地处理与电子设备10的用户有关的唯一信息(unique information),并且可以安全地处理与电子设备10的制造商或合法供应商有关的唯一信息。可以使用密钥对需要安全的数据进行加密,并且可以使用该密钥对加密数据进行解密,然后加密数据被使用之后被再次加密。可以基于特定密码算法对数据进行加密或解密。在一些示例实施例中,可以通过对称密钥密码算法、公钥密码算法等对数据进行加密或解密。对称密钥密码算法可以包括例如数据加密标准(DES)、高级加密标准(AES)等。公钥密码算法可以包括例如Rivest-Shamir-Adleman(RSA)、椭圆曲线技术等。
需要安全的数据可以包括:指示程序映像的加载信息的加载数据、指示数字签名的验证信息的验证数据、加密数据、用户认证数据、主映像版本信息、候选映像版本信息等。下面参照图2和图3描述其细节。在本说明书中,需要安全的数据可以称为安全数据。
安全处理器120可以访问第一NVM 200。在示例实施例中,安全处理器120可以向主处理器110提供请求写入加密数据的写入请求信号。在另一实施方式中,安全处理器120可以向主处理器110提供请求读取加密数据的读取请求信号。主处理器110可以向第一存储器控制器130提供控制命令,并且第一存储器控制器130可以响应于该控制命令访问第一NVM200。
安全处理器120可以仅仅访问安全装置300。在示例实施例中,安全处理器120可以向存储器处理器(即,NVM处理器)310提供请求写入加密数据的写入请求信号。在另一实施方式中,安全处理器120可以向存储器处理器310提供请求读取存储在第二NVM(即,NVM 2)330中的加密数据的读取请求信号。存储器处理器310可以向第二存储器控制器(即,NVM控制器2)320提供控制命令,并且第二存储器控制器320可以响应于该控制命令访问第二NVM330。
可以从电源控制器400向安全处理器120提供与被提供给SOC 100的电力分开的电力。这是为了即使在电子设备10的模式是低功率模式时也启用安全处理器120。因此,安全处理器120可以独立地执行操作。
安全处理器120可以生成用于由主处理器110运行的程序映像的密钥。例如,安全处理器120可以生成用于用户标识信息的加密或解密的密钥,所述用户标识信息用于识别电子设备10的用户。此外,安全处理器120可以生成用于系统标识信息的加密或解密的密钥,所述系统标识信息用于电子设备10的软件更新。安全处理器120可以通过总线BUS向主处理器110提供所生成的密钥。
在本说明书中,生成用于数据安全的密钥的操作、使用密钥对需要安全的数据进行加密的操作、或者使用密钥对加密数据进行解密的操作可以称为安全操作。也就是说,安全处理器120可以通过执行安全操作来生成安全数据。
安全处理器120可以被形成在与SOC 100的其他组件(例如,主处理器110)物理隔离的区域中,以增强需要安全的数据和/或在密码算法中使用的密钥(或秘密密钥)的安全性。安全处理器120可以包括不能被SOC 100的其他组件访问的组件,并且可以独立地执行操作。例如,即使由主处理器110运行的安全程序(或安全软件)也可以被限制访问包括在安全处理器120中的组件。因此,安全处理器120可以明显提高电子设备10的安全级别。
在示例实施例中,安全处理器120的功耗可以低于主处理器110的功耗。
在示例实施例中,安全处理器120可以包括处理核121、状态寄存器122和存储器(即,内部存储器)123。在本说明书中,由包括在安全处理器120中的每个组件执行的操作可以被称为是由安全处理器120执行的。
处理核121可以是被配置为运行指令的任何处理元件。处理核121可以通过运行存储在内部存储器123中的一系列指令来执行安全操作。例如,处理核121可以生成在密码算法中使用的密钥。在另一实施方式中,处理核121可以使用密钥对需要安全的数据进行加密以生成加密数据。在另一实施方式中,处理核121可以使用密钥对加密数据进行解密以生成数据(或解密数据)。作为另一示例,处理核121可以验证用于候选固件的数字签名或者验证候选固件的版本信息。
处理核121可以作为至少一个处理核被包括在安全处理器120中。在本说明书中,包括由至少一个处理核121运行的指令的程序映像可以称为安全固件或安全固件映像。处理核121可以被实现为中央处理单元(CPU)。
在示例实施例中,处理核121可以通过监测存储在状态寄存器122中的电力标志来检查SOC 100的供电状态。此外,处理核121可以根据SOC 100的供电状态访问第一NVM 200或访问第二NVM 330。在示例实施例中,当SOC 100的供电状态是第一状态时,处理核121可以访问第一NVM 200或第二NVM 330。作为另一实施例,当SOC 100的供电状态是第二状态时,处理核121可以仅访问第二NVM 330。
在示例实施例中,第二NVM 330可以在低功率模式(或第二状态)下存储安全数据。在这种情况下,处理核121可以访问第二NVM 330以读取安全数据。此外,处理核121可以将存储在第二NVM 330中的安全数据加载到内部存储器123。在安全数据被存储在第二NVM330中之后,当电子设备10的模式切换到正常模式时(或者当SOC 100的供电状态从第二状态切换到第一状态时),处理核121可以访问第一NVM 200以存储第二NVM 330中的安全数据或存储加载到内部存储器123的安全数据。
状态寄存器122可以存储关于SOC 100的供电状态的信息。状态寄存器122可以由状态管理器140或处理核121访问。在示例实施例中,例如,状态管理器140可以访问状态寄存器122以存储电力标志。在另一实施方式中,处理核121可以访问状态寄存器122以检查由电力标志指示的供电状态。状态寄存器122可以被实现为邮箱(mailbox)或邮箱硬件。如上所述,状态管理器140可以被实现为应用性能管理(APM)。
SOC 100的供电状态可以由电力标志的逻辑电平来表示。例如,电力标志可以标示为开(ON)或关(OFF)。在另一实施方式中,电力标志可以标示为逻辑高电平或逻辑低电平。在另一实施方式中,电力标志可以标示为“1”或“0”。ON、逻辑高电平和“1”可以指示SOC 100的供电状态是第一状态,即,向包括在SOC 100中的所有组件供电的状态。OFF、逻辑低电平和“0”可以指示SOC 100的供电状态为第二状态,即,安全处理器120被供电的状态。然而,这可以不同地实现,因此情况可以相反。
内部存储器123可以存储用于安全处理器120的操作的数据。例如,内部存储器123可以包括随机存取存储器(RAM),其临时存储安全固件映像或由处理核121处理的数据。作为另一示例,内部存储器123可以包括只读存储器(ROM),其存储可以由至少一个处理核121运行的指令。作为另一示例,内部存储器123可以存储所读取的程序映像的至少一部分。
在示例实施例中,安全处理器120还可以包括:执行直接存储器访问的DMA控制器、被设计为高速执行预定义操作的硬件加速器等。这里,硬件加速器可以包括加密引擎(crypto engine)。加密引擎可以实现生成所读取的程序映像的至少一部分的散列的散列函数,执行数据的加密和/或解密,或者验证程序映像的数字签名。
在示例实施例中,安全处理器120还可以包括:用于生成密钥对等的随机数生成器、提供硬件密钥的组件等。
第一存储器控制器130可以控制第一NVM 200的整体操作。第一存储器控制器130可以响应于来自主处理器110的写入请求、读取请求或擦除请求,控制第一NVM 200执行编程操作(或写入操作)、读取操作或擦除操作。在编程操作期间,第一存储器控制器130可以向第一NVM 200提供编程命令、物理地址和数据。在读取操作中,第一存储器控制器130可以向第一NVM 200提供读取命令和物理地址。在擦除操作期间,第一存储器控制器130可以向第一NVM 200提供擦除命令和物理地址。当第一NVM 200被实现为闪存时,第一存储器控制器130可以被实现为提供闪存接口的闪存控制器。第一存储器控制器130和第一NVM 200可以通过通信信道彼此通信。例如,第一NVM 200可以支持串行接口,并且第一存储器控制器130可以提供通用串行接口(USI),诸如,内部集成电路(I2C)、串行外围接口(SPI)等。
状态管理器140可以输出指示SOC 100的供电状态的电力标志。状态管理器140可以继续从电源控制器400接收电力。
在示例实施例中,当电子设备10的模式从正常模式切换到低功率模式时,状态管理器140可以在状态寄存器122中存储指示SOC 100的供电状态是第二供电状态的供电标志,例如,具有逻辑低电平的电力标志。作为另一示例,当电子设备10的模式从低功率模式切换到正常模式时,状态管理器140可以在状态寄存器122中存储指示SOC 100的供电状态是第一状态的电力标志,例如,具有逻辑高电平的电力标志。
第一NVM 200可以从第一存储器控制器130接收命令和地址,并且可以访问存储单元中的由地址选择的存储单元。第一NVM 200可以对由地址选择的存储单元执行由命令指示的操作。这里,命令可以包括例如编程命令、读取命令或擦除命令,并且由命令指示的操作可以包括例如编程操作、读取操作或擦除操作。第一NVM 200可以包括例如闪存。闪存或非易失性存储器可以包括例如NAND闪存、垂直NAND闪存、NOR(或非)闪存、电阻式随机存取存储器、相变存储器、磁阻式随机存取存储器等。
在示例实施例中,第一NVM 200可以根据电子设备10的模式(例如,正常模式或低功率模式)被启用或被停用。例如,当电子设备10的模式是正常模式时,第一NVM 200可以被启用。作为另一示例,当电子设备10的模式是低功率模式时,第一NVM 200可以被停用。
安全装置300可以仅仅被安全处理器120访问。安全装置300和安全处理器120可以通过安全信道相互通信。安全信道可以包括提供安全的通信信道。安全装置300可以存储由安全处理器120运行的程序映像。安全装置300可以存储安全处理器120生成密钥所使用的信息。安全装置300可以向安全处理器120提供由安全处理器120运行的程序映像或安全处理器120生成密钥所使用的信息。因为安全处理器120独立操作而与电子设备10的模式无关,所以安全装置300也可以与安全处理器120一起操作。
在示例实施例中,安全装置300可以包括存储器处理器310、第二存储器控制器320和第二NVM 330。
存储器处理器310可以通过安全信道与处理核121通信。存储器处理器310可以响应于来自处理核121的请求信号生成控制命令。存储器处理器310可以向第二存储器控制器320提供所生成的控制命令。存储器处理器310可以向处理核121提供从第二存储器控制器320接收的数据。存储器处理器310可以被实现为CPU。
与第一存储器控制器130类似,第二存储器控制器320可以响应于来自存储器处理器310的写入请求、读取请求或擦除请求,控制第二NVM 330执行编程操作、读取操作或擦除操作。在用户许可(user approval)被激活之后,第二存储器控制器320可以将用户输入的用户授权信息写入第二NVM 330中。这里,用户授权信息可以包括用户标识(ID)、密码、以及用户的生物特征信息(例如,指纹信息、虹膜信息、面部识别信息、语音信息和静脉信息)。
第二NVM 330可以存储需要安全的数据,即,安全数据。与第一NVM 200类似,第二NVM 330可以从第二存储器控制器320接收命令和地址,并且访问存储单元中的由地址选择的存储单元。第二NVM 330可以是例如闪存。
在示例实施例中,第二NVM 330的存储容量可以小于第一NVM 200的存储容量。
在示例实施例中,第二NVM 330的功耗可以低于第一NVM 200的功耗。
电源控制器400通常可以控制从外部供应给电子设备10的电力。电源控制器400可以控制供应给SOC 100、第一NVM 200和安全装置300中的每一者的电力。电源控制器400可以提供与SOC 100分开地供应给包括在SOC 100中的安全处理器120的电力。在示例实施例中,电源控制器400可以根据电子设备10的模式,控制被供应给SOC 100和第一NVM 200的电力。电源控制器400可以被称为电源管理集成电路(PMIC)。
在本说明书中,在SOC 100中,总线BUS、主处理器110、第一存储器控制器130和状态管理器140可以称为第一电路,安全处理器120可以称为第二电路。
图2是示出根据示例实施例的第一NVM 200的图,图3是示出根据示例实施例的第二NVM 330的图。
参照图1和图2,第一NVM 200可以包括第一区域210和第二区域220。第一区域210可以称为非安全区域。第二区域220可以称为安全区域。
至少一个程序映像可以存储在第一区域210中。参照图2,例如,第一至第三程序映像IMG1、IMG2和IMG3可以存储在第一区域210中。
程序映像可以包括二进制数据。参照图2,第一程序映像IMG 1可以包括第一二进制数据BD 1,第二程序映像IMG 2可以包括第二二进制数据BD 2,第三程序映像IMG 3可以仅包括第三二进制数据BD 3。二进制数据可以包括由主处理器110运行的指令,并且可以是例如通过对以编程语言编写的源代码进行编译生成的。在一些示例实施例中,二进制数据可以包括指令以及指令所引用的数据。二进制数据可以称为二进制映像、二进制代码或二进制代码映像。
程序映像可以包括数字签名(或电子签名)。参照图2,第一程序映像IMG 1可以包括第一数字签名SIG 1,第二程序映像IMG 2可以包括第二数字签名SIG 2。数字签名(包括第一数字签名SIG 1和第二数字签名SIG 2)可以用于确定程序映像(第一程序映像IMG 1和第二程序映像IMG 2)的真实性,即,程序映像是由经过身份验证的人创建的。参照图2,第一数字签名SIG 1可以用于确定第一程序映像IMG 1的真实性。作为从公共源生成的摘要(digest),可以生成数字签名和验证信息,并且可以通过验证信息来验证数字签名。例如,可以生成包括私钥和公钥的密钥对,可以从私钥生成数字签名,并且可以基于数学算法将公钥作为验证信息来验证数字签名。
安全处理器120可以通过验证数字签名来确定程序映像的真实性。为此,安全处理器120可以获得验证信息,并且基于验证信息验证数字签名。在一些示例实施例中,在SOC100和/或电子设备10的制造过程中,作为验证信息的公钥和/或公钥的摘要可以被提供给安全处理器120,并且安全处理器120可以基于被提供的公钥和/或公钥的摘要来验证数字签名。包括通过验证的数字签名的程序映像(即,经认证的程序映像)可以被信任。主处理器110可以运行经认证的程序映像。
安全处理器120可以从第一NVM 200的第一区域210读取数字签名,并且基于所读取的数字签名生成密钥。例如,安全处理器120可以基于请求密钥的程序映像中包括的数字签名来生成密钥,或者基于与请求密钥的程序映像不同的程序映像中包括的数字签名来生成密钥。
加载信息LDI、验证信息VFI和加密信息EDI可以存储在第二区域220中。在示例实施例中,当电子设备10的模式是正常模式时,加载信息LDI、验证信息VFI和加密信息EDI可以存储在第一NVM区域200中。
加载信息LDI可以包括程序映像的标识符以及与其对应的地址和大小。参照图2,例如,加载信息LDI可以包括第一程序映像IMG1的第一标识符ID 1以及与其对应的第一地址ADD 1和第一大小SIZE 1,第一程序映像IMG1可以存储在以第一NVM 200的第一地址ADD1开始并且对应于第一大小SIZE 1的区域中。在一些示例实施例中,第一大小SIZE 1可以是从第一程序映像IMG 1的第一地址ADD 1到结束地址的地址偏移。在一些示例实施例中,加载信息LDI可以包括第一程序映像的结束地址,而不是第一大小SIZE 1。相似地,加载信息LDI可以包括第二程序映像的第二标识符ID 2以及与其对应的第二地址ADD 2和第二大小SIZE 2。安全处理器120可以从第一NVM 200的第二区域220获得与程序映像的标识符相对应的地址和大小。
验证信息VFI可以包括程序映像的标识符以及与其对应的公钥。参照图2,例如,验证信息VFI可以包括第一程序映像IMG 1的第一标识符ID 1以及与其对应的第一公钥PUBKEY 1,第一程序映像IMG 1中包括的第一数字签名SIG 1可以由第一公钥PUB KEY 1验证。相似地,验证信息VFI可以包括第二程序映像的第二标识符ID 2以及与其对应的第二公钥PUB KEY 2,第二程序映像中包括的数字签名可以由第二公钥PUB KEY 2验证。安全处理器120可以从第一NVM 200的第二区域220获得程序映像的标识符以及与其对应的公钥。
加密信息EDI可以包括加密数据。参照图2,加密信息EDI可以包括第一加密数据ED1和第二加密数据ED2。
在示例实施例中,安全处理器120可以从主处理器110获得加载信息LDI、验证信息VFI和/或加密信息EDI。在另一实施方式中,安全处理器120可以向主处理器110提供加载信息LDI、验证信息VFI和/或加密信息EDI,以将加载信息LDI、验证信息VFI和/或加密信息EDI写入第一NVM 200。
参照图3,加载信息LDI、验证信息VFI和加密信息EDI可以存储在第二NVM 330中。在示例实施例中,当电子设备10的模式是正常模式时,加载信息LDI、验证信息VFI和加密信息EDI可以存储在第二NVM 330中。在另一示例实施例中,当电子设备10的模式是低功率模式时,加载信息LDI、验证信息VFI和加密信息EDI可以存储在第二NVM 330中。
图4是示出根据示例实施例的电子设备10的正常模式的图。
参照图4,电子设备10可以在正常模式下操作。在这种情况下,电源控制器400可以向SOC 100、安全处理器120、第一NVM 200和安全装置300供电。
状态管理器140可以通过总线BUS将指示ON的电力标志FLAG存储在状态寄存器122中。
存储在状态寄存器122中的电力标志FLAG可以指示SOC 100的供电状态是第一状态。
处理核121可以监测状态寄存器122以执行安全操作。作为监测的结果,处理核121可以确定SOC 100的供电状态是第一状态。
图5A和图5B是示出在正常模式下控制NVM 200和330的示例实施例的图。图5A是示出安全处理器120在正常模式下访问第一NVM 200的示例实施例的图。图5B是示出安全处理器120在正常模式下访问第二NVM 330的示例实施例的图。
参照图5A,在正常模式下,安全处理器120可以通过总线BUS向主处理器110提供请求信号REQ。这里,请求信号REQ可以是例如上述的写入请求信号或读取请求信号。当请求信号REQ是写入请求信号时,安全处理器120可以将安全数据(例如,加密数据、验证数据等)与请求信号REQ一起提供给主处理器110。
响应于请求信号REQ,主处理器110可以通过总线BUS向第一存储器控制器130提供指示执行根据请求信号REQ的操作的控制命令CCMD。根据请求信号REQ的操作可以包括例如编程操作或读取操作。
第一存储器控制器130可以响应于控制命令CCMD向第一NVM 200提供命令和地址。当根据请求信号REQ的操作是编程操作时,第一存储器控制器130可以另外向第一NVM 200提供安全数据。
第一NVM 200可以存储安全数据,或向第一存储器控制器130提供所存储的安全数据。当第一NVM 200向第一存储器控制器130提供所存储的安全数据时,第一存储器控制器130可以通过总线BUS向安全处理器120提供安全数据。
参照图5B,在正常模式下,安全处理器120可以通过安全信道向存储器处理器310提供请求信号REQ。这里,请求信号REQ可以包括例如上述的写入请求信号或读取请求信号。
存储器处理器310可以向第二存储器控制器320提供指示执行根据请求信号REQ的操作的控制命令CCMD。根据请求信号REQ的操作可以包括例如编程操作或读取操作。
第二存储器控制器320可以响应于控制命令CCMD向第二NVM 330提供命令和地址。当根据请求信号REQ的操作是编程操作时,第二存储器控制器320可以另外向第二NVM 330提供安全数据。
第二NVM 330可以存储安全数据,或向第二存储器控制器320提供所存储的安全数据。当第二NVM 330向第二存储器控制器320提供所存储的安全数据时,第二存储器控制器320可以通过安全信道向安全处理器120提供安全数据。
可以选择性地执行如图5A所示的安全处理器120访问第一NVM 200的操作以及如图5B所示的安全处理器120访问第二NVM 330的操作。在如图5A所示的安全处理器120访问第一NVM 200的操作的情况下,主处理器110和第一存储器控制器130被使用。因为主处理器110可以执行其他处理(诸如,运行程序映像中包括的指令),所以根据主处理器110的操作可能会出现延迟。同时,在如图5B所示的安全处理器120访问第二NVM 330的操作的情况下,因为安全处理器120与安全装置300通信,所以不会发生根据主处理器110的操作的延迟。
图6是示出根据示例实施例的电子设备10的低功率模式的图。
参照图6,电子设备10可以在低功率模式下操作。在这种情况下,电源控制器400可以向安全处理器120和安全装置300供电。电源控制器400还可以向状态管理器140供电。
包括在SOC 100中的主处理器110和第一存储器控制器130可以被停用。此外,第一NVM 200可以被停用。
状态管理器140可以通过总线BUS将指示OFF的电力标志FLAG存储在状态寄存器122中。
存储在状态寄存器122中的电力标志FLAG可以指示SOC 100的供电状态是第二状态。
处理核121可以监测状态寄存器122,以执行安全操作。作为监测的结果,处理核121可以确定SOC 100的供电状态是第二状态。
图7是示出在低功率模式下控制第二NVM 330的示例实施例的图。
参照图7,在低功率模式下,包括在SOC 100中的主处理器110和第一存储器控制器130可以被停用。此外,第一NVM 200可以被停用。
类似于参照图5B描述的示例实施例,在低功率模式下,安全处理器120可以通过安全信道向存储器处理器310提供请求信号REQ。存储器处理器310可以向第二存储器控制器320提供指示执行根据请求信号REQ的操作的控制命令CCMD。第二存储器控制器320可以响应于控制命令CCMD,向第二NVM 330提供命令和地址。第二NVM 330可以存储安全数据,或者向第二存储器控制器320提供所存储的安全数据。当第二NVM 330向第二存储器控制器320提供所存储的安全数据时,第二存储器控制器320可以通过安全信道向安全处理器120提供安全数据。
安全处理器120可以将从第二存储器控制器320提供的安全数据加载到内部存储器123。
如上所述,与在正常模式下相比,在低功率模式下操作的情况下,即使不启用主处理器也可以处理和存储需要安全的数据,从而降低电子设备10或SOC 100的功耗。
如上所述,在正常模式下,可以处理在低功率模式下操作的情况下需要安全的数据,从而增强电子设备10的安全级别。
图8是示出当电子设备的模式从低功率模式切换到正常模式时控制第一NVM 200或第二NVM 330的示例实施例的图。
参照图8,电子设备10的模式可以从低功率模式切换到正常模式。在这种情况下,电源控制器400可以重新向被停用的SOC 100和被停用的第一NVM 200供电。SOC 100的供电状态可以是第一状态。状态管理器140可以通过总线BUS将指示ON的电力标志FLAG存储在状态寄存器122中。处理核121可以监测状态寄存器122,并且确定SOC 100的供电状态是第一状态。
在示例实施例中,在正常模式下,安全处理器120可以向主处理器110提供请求存储加载在内部存储器123中的安全数据的请求信号REQ以及安全数据。主处理器110可以响应于请求信号REQ,通过总线BUS向第一存储器控制器130提供指示编程操作的控制命令CCMD。根据请求信号REQ的操作可以包括例如编程操作。第一存储器控制器130可以响应于控制命令CCMD向第一NVM 200提供编程命令、地址和安全数据。第一NVM 200可以响应于编程命令将安全数据存储在与该地址相对应的存储块中。
在另一示例实施例中,在正常模式下,安全处理器120可以将存储在第二NVM 330中的安全数据复制到第一NVM 200。在示例实施例中,安全处理器120可以通过安全信道向存储器处理器310提供请求信号REQ。这里,请求信号REQ可以是请求读取存储在第二NVM330中的安全数据的信号。存储器处理器310可以向第二存储器控制器320提供指示执行根据请求信号REQ的读取操作的控制命令CCMD。第二存储器控制器320可以响应于控制命令CCMD向第二NVM 330提供读取命令和地址。第二NVM 330可以向第二存储器控制器320提供所存储的安全数据。当第二NVM 330向第二存储器控制器320提供所存储的安全数据时,第二存储器控制器320可以通过安全信道向安全处理器120提供该安全数据。安全处理器120可以向主处理器110提供请求信号REQ和安全数据。主处理器110可以向第一存储器控制器130提供控制命令CCMD。第一存储器控制器130可以响应于控制命令CCMD向第一NVM 200提供编程命令、地址和安全数据。当第一NVM 200的存储容量大于第二NVM 330的存储容量时,可以高效地使用第一NVM 200或第二NVM 330。
在电子设备10的模式从低功率模式切换到正常模式之后,如图5A或图5B所示,安全处理器120可以执行安全操作以生成新安全数据,并且访问第一NVM 200或第二NVM 330以存储所生成的新安全数据。在另一实施方式中,在电子设备10的模式由低功率模式切换到正常模式之后,如图5A或图5B所示,安全处理器120可以访问第一NVM 200或第二NVM330,以读取存储在第一NVM 200或第二NVM 330中的其他安全数据。
如上所述,当电子设备10的模式从低功率模式切换到正常模式时,可以通过将安全数据存储在具有相对大的存储容量的存储装置中来提高电子设备10的安全级别。
图9是示出根据另一示例实施例的电子设备20的图。
参照图9,类似于以上参照图1描述的电子设备10,电子设备20可以包括SOC 500、第一NVM 200、安全装置300和电源控制器400。电子设备20还可以包括安全处理模块600。
SOC 500可以包括主处理器510、第一存储器控制器(即,NVM控制器1)520和状态管理器530。主处理器510、第一存储器控制器520和状态管理器530可以分别与以上参照图1描述的主处理器110、第一存储器控制器130和状态管理器140相同。
安全处理模块600可以对应于以上参照图1描述的被实现为模块的安全处理器120,并且可以被配置为与SOC 500分开存在。SOC 500和安全处理模块600可以通过通信信道相互通信。此外,安全装置300和安全处理模块600可以通过安全信道相互通信。安全处理模块600可以包括处理核610、状态寄存器620和存储器(即,内部存储器)630,其描述如以上参照图1至图8所描述的。
在示例实施例中,安全处理模块600可以在正常模式下向SOC 500输出请求存储第一安全数据的第一写入请求信号以及第一安全数据。此外,SOC 500可以响应于第一写入请求信号向第一NVM 200提供第一安全数据、第一编程命令和第一地址。在示例实施例中,内部存储器630可以临时存储第一安全数据。状态管理器530可以向状态寄存器620输出对应于正常模式的电力标志。处理核610可以基于对存储在状态寄存器620中的电力标志的监测结果,向主处理器510输出第一写入请求信号和临时存储的第一安全数据。主处理器510可以响应于第一写入请求信号向第一存储器控制器520输出指示存储第一安全数据的控制命令。第一存储器控制器520可以响应于控制命令向第一NVM 200提供第一编程命令、第一地址和第一安全数据。
在另一示例实施例中,安全处理模块600可以通过在正常模式下执行安全操作来生成第二安全数据,并且根据第二安全数据的特性向SOC 500提供第二安全数据和第二写入请求信号。SOC 500可以响应于第二写入请求信号向第一NVM 200提供第二安全数据、第二编程命令和第二地址。这里,第二安全数据的特性可以包括例如第二安全数据的大小以及第二安全数据的重要性(或安全级别)。
在另一示例实施例中,安全处理模块600可以在正常模式下执行安全操作以生成第二安全数据,并且访问第二NVM 330以将第二安全数据存储在第二NVM 330中。
在另一示例实施例中,安全处理模块600可以在低功率模式下访问第二NVM 330。
电源控制器400可以在正常模式下向第一NVM 200、安全装置300、SOC 500和安全处理模块600供电。电源控制器400可以在低功率模式下向安全装置300和安全处理模块600供电。
图10是示出根据另一示例实施例的电子设备30的框图。
参照图10,电子设备30可以被实现为手持设备,诸如,移动电话、智能电话、平板个人计算机(PC)、个人数字助理(PDA)、企业数字助理(EDA)、数码相机、数码摄像机、便携式多媒体播放器(PMP)、个人导航设备或便携式导航设备(PND)、手持游戏控制台或电子书。
电子设备30可以包括SOC 1000、外部存储器1850、显示装置1550和PMIC 1950。
SOC 1000可以包括中央处理单元(CPU)1100、神经处理单元(NPU)1200、图形处理单元(GPU)1300、定时器1400、显示控制器1500、随机存取存储器(RAM)1600、只读存储器(ROM)1700、存储器控制器1800、时钟管理单元(CMU)1900和总线1050。除了所示组件之外,SOC 1000还可以包括其他组件。例如,电子设备30还可以包括显示装置1550、外部存储器1850和PMIC 1950。PMIC 1950可以被实现在SOC 1000外部。在另一实施方式中,SOC 1000可以包括能够执行PMIC 1950的功能的电源管理单元(PMU)。
CPU 1100也可以称为处理器,并且可以处理或运行存储在外部存储器1850中的程序和/或数据。例如,CPU 1100可以响应于从CMU 1900输出的操作时钟信号来处理或运行程序和/或数据。
CPU 1100可以被实现为多核处理器。多核处理器可以是具有两个或更多个独立的实体处理器(称为“核”)的单个计算组件,每个处理器可以读取和运行程序指令。ROM 1700、RAM 1600和/或外部存储器1850中存储的程序和/或数据可以根据需要加载到CPU 1100的存储器(未示出)中。
NPU 1200可以使用人工神经网络高效地处理大规模运算。NPU 1200可以通过支持多个同时矩阵运算来执行深度学习。
GPU 1300可以将由存储器控制器1800从外部存储器1850读取的数据转换为适合于显示装置1550的信号。
定时器1400可以基于从CMU 1900输出的操作时钟信号输出指示时间的计数值。
显示装置1550可以显示从显示控制器1500输出的图像信号。显示装置1550可以被实现为例如液晶显示器(LCD)、发光二极管(LED)显示器、有机LED(OLED)显示器、有源矩阵OLED(AMOLED)显示器、或柔性显示器。显示控制器1500可以控制显示装置1550的操作。
RAM 1600可以临时存储程序、数据或指令。例如,存储在外部存储器1850中的程序和/或数据可以在CPU 1100的控制下或者根据存储在ROM 1700中的启动代码临时存储在RAM 1600中。RAM 1600可以被实现为动态RAM(DRAM)或静态RAM(SRAM)。
ROM 1700可以存储持久性程序和/或数据。ROM 1700可以被实现为可擦除可编程只读存储器(EPROM)或电可擦除可编程只读存储器(EEPROM)。
存储器控制器1800可以通过接口与外部存储器1850通信。存储器控制器1800通常控制外部存储器1850的操作,并且控制主机与外部存储器1850之间的数据交换。例如,存储器控制器1800可以根据来自主机的请求将数据写入外部存储器1850或从外部存储器1850读取数据。这里,主机可以是主装置,诸如,CPU 1100、GPU 1300或显示控制器1500。
作为用于存储数据的存储介质的外部存储器1850可以存储操作系统(OS)、各种程序和/或各种数据。外部存储器1850可以是例如DRAM或NVM装置(例如,闪存、相变RAM(PRAM)、磁性RAM(MRAM)、电阻RAM(RRAM)或铁电RAM(FeRAM)装置)。在另一示例实施例中,外部存储器1850可以是设置在SOC 1000内部的内部存储器。此外,外部存储器1850可以是闪存、嵌入式多媒体卡(eMMC)或通用闪存(UFS)。
CMU 1900生成操作时钟信号。CMU 1900可以包括时钟信号生成装置,诸如,锁相环(PLL)、延迟锁相环(DLL)或晶体振荡器。
操作时钟信号可以被提供给GPU 1300。操作时钟信号也可以被提供给另一组件(例如,CPU 1100或存储器控制器1800)。CMU 1900可以改变操作时钟信号的频率。
CPU 1100、NPU 1200、GPU 1300、定时器1400、显示控制器1500、RAM 1600、ROM1700、存储器控制器1800和CMU 1900可以通过总线1050相互通信。
图11是示出根据另一示例实施例的电子设备40的框图。
参照图11,电子设备40可以被实现为个人计算机(PC)、数据服务器或便携式电子设备。
电子设备40可以包括SOC 2000、相机模块2100、显示器2200、电源2300、输入/输出(I/O)端口2400、存储器2500、存储装置2600、外部存储器2700和网络装置2800。
相机模块2100是指能够将光图像转换为电图像的模块。从相机模块2100输出的电图像可以存储在存储装置2600、存储器2500或外部存储器2700中。此外,从相机模块2100输出的电图像可以显示在显示器2200上。
显示器2200可以显示从存储装置2600、存储器2500、I/O端口2400、外部存储器2700或网络装置2800输出的数据。显示器2200可以包括图10所示的显示装置1550。
电源2300可以将工作电压提供给至少一个组件。电源2300可以由图10所示的PMIC1950控制。
I/O端口2400是指能够向电子设备40发送数据或者向外部设备发送从电子设备40输出的数据的端口。例如,I/O端口2400可以包括用于连接诸如计算机鼠标的定点设备(pointing device)的端口、用于连接打印机的端口或用于连接USB驱动器的端口。
存储器2500可以被实现为易失性存储器或NVM。根据示例实施例,能够控制数据访问操作(例如,对存储器2500的读取操作、写入操作(或编程操作)或擦除操作)的存储器控制器可以集成或嵌入在SOC 2000中。根据另一示例实施例,存储器控制器可以实现在SOC2000与存储器2500之间。
存储装置2600可以被实现为硬盘驱动程序或固态硬盘(SSD)。
外部存储器2700可以被实现为安全数字(SD)卡或多媒体卡(MMC)。根据示例实施例,外部存储器2700可以包括用户识别模块(SIM)卡或通用用户识别模块(USIM)卡。
网络装置2800是指能够将电子设备40连接到有线网络或无线网络的装置。
如上所述,实施例可以提供一种在低功率模式下操作时在不启用主处理器的情况下处理需要安全的数据的电子设备。
已在本文中公开了示例实施例,并且尽管采用了特定术语,但它们仅以通用和描述性的意义被使用和解释,而不是为了限制的目的。在一些情况下,如在提交本申请时本领域普通技术人员将清楚的,除非另有特别说明,否则结合特定实施例描述的特征、特性和/或元素可以单独使用,或与结合其他实施例描述的特征、特性和/或元素组合使用。因此,本领域的技术人员将理解,在不脱离所附权利要求中阐述的本发明的精神和范围的情况下,可以进行形式和细节上的各种改变。
Claims (20)
1.一种能够选择性地在正常模式和低功率模式下操作的电子设备,所述电子设备包括:
第一非易失性存储器,即第一NVM,所述第一NVM被配置为存储数据;
安全装置,所述安全装置包括第二NVM,所述第二NVM被配置为存储在所述低功率模式下生成的第一安全数据;以及
片上系统,即SOC,所述SOC包括安全处理器,所述安全处理器被配置为在所述正常模式下访问所述第一NVM以将所述第一安全数据存储在所述第一NVM中。
2.根据权利要求1所述的电子设备,其中,所述SOC包括:
主处理器,所述主处理器被配置为:响应于从所述安全处理器输出的请求信号,输出指示存储所述第一安全数据的第一控制命令;
存储器控制器,所述存储器控制器被配置为:通过通信信道与所述第一NVM通信,并且响应于所述第一控制命令向所述第一NVM提供第一编程命令、第一地址和所述第一安全数据;以及
状态管理器,所述状态管理器被配置为输出指示与所述正常模式相对应的所述SOC的供电状态的电力标志。
3.根据权利要求2所述的电子设备,其中,所述安全处理器包括:
状态寄存器,所述状态寄存器被配置为存储所述电力标志;
内部存储器,所述内部存储器被配置为临时存储所述第一安全数据;以及
处理核,所述处理核被配置为:基于对存储在所述状态寄存器中的所述电力标志进行监测的结果,向所述主处理器输出请求存储临时存储的所述第一安全数据的写入请求信号。
4.根据权利要求3所述的电子设备,其中:
所述内部存储器进一步被配置为:在所述电子设备的模式从所述低功率模式切换到所述正常模式之前,临时存储所述第一安全数据,并且
所述处理核进一步被配置为:在所述电子设备的模式从所述低功率模式切换到所述正常模式之后,输出所述写入请求信号以及临时存储的所述第一安全数据。
5.根据权利要求2所述的电子设备,其中:
所述安全处理器还被配置为:在所述正常模式下执行安全操作以生成第二安全数据,以及向所述主处理器提供所述第二安全数据和所述写入请求信号,
所述主处理器还被配置为:响应于所述写入请求信号,向所述存储器控制器提供指示存储所述第二安全数据的第二控制命令,并且
所述存储器控制器还被配置为:响应于所述第二控制命令,向所述第一NVM提供第二编程命令、第二地址和所述第二安全数据。
6.根据权利要求2所述的电子设备,其中:
所述第一NVM还被配置为存储所述第一安全数据,
所述安全处理器还被配置为:在所述正常模式下向所述主处理器提供读取请求信号,
所述主处理器还被配置为:响应于所述读取请求信号,向所述存储器控制器提供指示读取所述第一安全数据的第二控制命令,并且
所述存储器控制器还被配置为:响应于所述第二控制命令,向所述第一NVM提供读取命令和所述第一地址。
7.根据权利要求1所述的电子设备,其中,所述安全处理器还被配置为:在所述正常模式下执行安全操作以生成第二安全数据,以及访问所述第二NVM以将所述第二安全数据存储在所述第二NVM中。
8.根据权利要求2所述的电子设备,还包括:
电源控制器,所述电源控制器被配置为:在所述正常模式下向所述第一NVM、所述安全装置、所述安全处理器、所述主处理器、所述存储器控制器和所述状态管理器供电,并且在所述低功率模式下向所述安全装置和所述安全处理器供电。
9.根据权利要求8所述的电子设备,其中:
所述第一NVM、所述主处理器和所述存储器控制器还被配置为:当所述电子设备的操作从所述正常模式切换到所述低功率模式时,在所述低功率模式下被停用,并且
所述安全处理器还被配置为:在所述低功率模式下访问所述第二NVM。
10.根据权利要求1所述的电子设备,其中,所述第二NVM的存储容量小于所述第一NVM的存储容量。
11.一种能够选择性地在正常模式和低功率模式下操作的电子设备,所述电子设备包括:
第一非易失性存储器,即第一NVM,所述第一NVM被配置为存储数据;
安全装置,所述安全装置包括第二NVM,所述第二NVM被配置为存储在所述低功率模式下生成的第一安全数据;
安全处理模块,所述安全处理模块被配置为:通过安全信道与所述安全装置通信,并且在所述正常模式下输出第一写入请求信号和所述第一安全数据,其中,所述第一写入请求信号请求存储所述第一安全数据;以及
片上系统,即SOC,所述SOC被配置为:与所述安全处理模块和所述第一NVM中的每一者通信,并且响应于所述第一写入请求信号向所述第一NVM提供所述第一安全数据、第一编程命令和第一地址。
12.根据权利要求11所述的电子设备,其中,所述SOC包括:
主处理器,所述主处理器被配置为:响应于所述第一写入请求信号输出指示存储所述第一安全数据的控制命令;
存储器控制器,所述存储器控制器被配置为:通过通信信道与所述第一NVM通信,并且响应于所述控制命令向所述第一NVM提供所述第一编程命令、所述第一地址和所述第一安全数据;以及
状态管理器,所述状态管理器被配置为输出指示与所述正常模式相对应的所述SOC的供电状态的电力标志。
13.根据权利要求12所述的电子设备,其中,所述安全处理模块包括:
状态寄存器,所述状态寄存器被配置为存储所述电力标志;
内部存储器,所述内部存储器被配置为临时存储所述第一安全数据;以及
处理核,所述处理核被配置为:基于对存储在所述状态寄存器中的所述电力标志进行监测的结果,向所述主处理器输出所述第一写入请求信号和临时存储的所述第一安全数据。
14.根据权利要求11所述的电子设备,其中:
所述安全处理模块还被配置为:在所述正常模式下执行安全操作以生成第二安全数据,并且向所述SOC提供所述第二安全数据和第二写入请求信号,并且
所述SOC还被配置为:响应于所述第二写入请求信号,向所述第一NVM提供所述第二安全数据、第二编程命令和第二地址。
15.根据权利要求11所述的电子设备,其中,所述安全处理模块还被配置为:在所述正常模式下执行安全操作以生成第二安全数据,并且访问所述第二NVM以将所述第二安全数据存储在所述第二NVM中。
16.根据权利要求12所述的电子设备,还包括:
电源控制器,所述电源控制器被配置为:在所述正常模式下向所述第一NVM、所述安全装置、所述安全处理模块、所述主处理器和所述SOC供电,并且在所述低功率模式下向所述安全装置和所述安全处理模块供电。
17.根据权利要求16所述的电子设备,其中:
所述第一NVM和所述SOC还被配置为:当所述电子设备的操作从所述正常模式切换到所述低功率模式时,在所述低功率模式下被停用,并且
所述安全处理模块还被配置为:在所述低功率模式下访问所述第二NVM。
18.一种能够选择性地在正常模式和低功率模式下操作的电子设备,所述电子设备包括:
第一非易失性存储器,即第一NVM,所述第一NVM被配置为存储数据;
安全装置,所述安全装置包括第二NVM,所述第二NVM被配置为存储在所述低功率模式下生成的第一安全数据;
片上系统,即SOC,所述SOC包括安全处理器、主处理器和第一存储器控制器,所述安全处理器被配置为在所述正常模式下输出请求存储所述第一安全数据的第一写入请求信号,所述主处理器被配置为响应于所述第一写入请求信号输出控制命令,所述第一存储器控制器被配置为响应于所述控制命令向所述第一NVM输出编程命令、地址和所述第一安全数据;以及
电源控制器,所述电源控制器被配置为:在所述正常模式下向所述第一NVM、所述安全装置和所述SOC供电,并且在所述低功率模式下向所述安全装置和所述安全处理器供电。
19.根据权利要求18所述的电子设备,其中:
所述安全装置还包括第二存储器控制器和存储器处理器,所述第二存储器控制器被配置为控制所述第二NVM,所述存储器处理器被配置为与所述安全处理器通信以控制所述第二存储器控制器,并且
所述安全处理器还被配置为:在所述正常模式下执行安全操作以生成第二安全数据,并且根据所述第二安全数据的特性,向所述主处理器输出请求存储所述第二安全数据的第二写入请求信号,或者向所述存储器处理器输出所述第二写入请求信号。
20.根据权利要求18所述的电子设备,其中,所述第一NVM、所述主处理器和所述第一存储器控制器还被配置为:当所述电子设备的操作从所述正常模式切换到所述低功率模式时,在所述低功率模式下被停用,并且
所述安全处理器还被配置为:在所述低功率模式下访问所述第二NVM。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2021-0111200 | 2021-08-23 | ||
KR1020210111200A KR20230029113A (ko) | 2021-08-23 | 2021-08-23 | 전자 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115904219A true CN115904219A (zh) | 2023-04-04 |
Family
ID=85228471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210827161.2A Pending CN115904219A (zh) | 2021-08-23 | 2022-07-13 | 电子设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230059382A1 (zh) |
KR (1) | KR20230029113A (zh) |
CN (1) | CN115904219A (zh) |
TW (1) | TW202407705A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230138817A1 (en) * | 2021-10-28 | 2023-05-04 | Rambus Inc. | Multi-processor device with external interface failover |
US20240061602A1 (en) * | 2022-08-22 | 2024-02-22 | Micron Technology, Inc. | Power safety configurations for logical address space partitions |
-
2021
- 2021-08-23 KR KR1020210111200A patent/KR20230029113A/ko unknown
-
2022
- 2022-05-17 US US17/746,049 patent/US20230059382A1/en active Pending
- 2022-07-13 CN CN202210827161.2A patent/CN115904219A/zh active Pending
- 2022-07-20 TW TW111127200A patent/TW202407705A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
TW202407705A (zh) | 2024-02-16 |
KR20230029113A (ko) | 2023-03-03 |
US20230059382A1 (en) | 2023-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11374967B2 (en) | Systems and methods for detecting replay attacks on security space | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
US8572410B1 (en) | Virtualized protected storage | |
US10303880B2 (en) | Security device having indirect access to external non-volatile memory | |
US7613891B2 (en) | Methods and apparatus for providing a read access control system associated with a flash device | |
US20230059382A1 (en) | Electronic device | |
KR102401088B1 (ko) | 보안 장치, 이를 포함하는 전자 장치 및 전자 장치의 동작 방법 | |
US11681637B2 (en) | Memory controller, storage device including the same, and operating method of the memory controller | |
CN110851886B (zh) | 存储装置 | |
CN110569633A (zh) | 固件中的防盗 | |
CN113113068A (zh) | 存储器控制器和包括存储器控制器的存储装置 | |
US10558589B1 (en) | Secure data access between computing devices using host-specific key | |
JP7406013B2 (ja) | 構成設定の安全な署名 | |
US20220158823A1 (en) | Validating data stored in memory using cryptographic hashes | |
EP3757838B1 (en) | Warm boot attack mitigations for non-volatile memory modules | |
US20230185483A1 (en) | Solid State Drives with Hardware Accelerators for Proof of Space Computations | |
US20150227755A1 (en) | Encryption and decryption methods of a mobile storage on a file-by-file basis | |
CN114764512A (zh) | 加密密钥管理 | |
US20210211281A1 (en) | Apparatus and method for securely managing keys | |
US20060194603A1 (en) | Architecture partitioning of a nonvolatile memory | |
US11468159B2 (en) | Memory system | |
US20230162779A1 (en) | Electronic device and operating method thereof | |
US20240086336A1 (en) | Storage device deleting encryption key, method of operating the same, and method of operating electronic device including the same | |
JP2023136601A (ja) | ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム | |
CN116264526A (zh) | 片上系统、安全系统和执行认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |