CN116361769A - 使用唯一标识符验证易失性存储器 - Google Patents
使用唯一标识符验证易失性存储器 Download PDFInfo
- Publication number
- CN116361769A CN116361769A CN202211683599.4A CN202211683599A CN116361769A CN 116361769 A CN116361769 A CN 116361769A CN 202211683599 A CN202211683599 A CN 202211683599A CN 116361769 A CN116361769 A CN 116361769A
- Authority
- CN
- China
- Prior art keywords
- dram
- memory device
- memory
- component
- dram component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 title claims abstract description 309
- 238000000034 method Methods 0.000 claims abstract description 108
- 238000012795 verification Methods 0.000 claims abstract description 72
- 230000008859 change Effects 0.000 claims description 96
- 230000011664 signaling Effects 0.000 claims description 83
- 230000004048 modification Effects 0.000 claims description 19
- 238000012986 modification Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 16
- 230000007704 transition Effects 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 12
- 230000001960 triggered effect Effects 0.000 claims description 6
- 230000008093 supporting effect Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 239000003990 capacitor Substances 0.000 description 12
- 238000001514 detection method Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 239000000758 substrate Substances 0.000 description 8
- 238000012546 transfer Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 5
- 239000000523 sample Substances 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 239000004020 conductor Substances 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 239000003989 dielectric material Substances 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 230000000630 rising effect Effects 0.000 description 2
- 238000004781 supercooling Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- JBRZTFJDHDCESZ-UHFFFAOYSA-N AsGa Chemical compound [As]#[Ga] JBRZTFJDHDCESZ-UHFFFAOYSA-N 0.000 description 1
- ZOXJGFHDIHLPTG-UHFFFAOYSA-N Boron Chemical compound [B] ZOXJGFHDIHLPTG-UHFFFAOYSA-N 0.000 description 1
- 229910002601 GaN Inorganic materials 0.000 description 1
- 229910001218 Gallium arsenide Inorganic materials 0.000 description 1
- JMASRVWKEDWRBT-UHFFFAOYSA-N Gallium nitride Chemical compound [Ga]#N JMASRVWKEDWRBT-UHFFFAOYSA-N 0.000 description 1
- OAICVXFJPJFONN-UHFFFAOYSA-N Phosphorus Chemical compound [P] OAICVXFJPJFONN-UHFFFAOYSA-N 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 229910000577 Silicon-germanium Inorganic materials 0.000 description 1
- LEVVHYCKPQWKOP-UHFFFAOYSA-N [Si].[Ge] Chemical compound [Si].[Ge] LEVVHYCKPQWKOP-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 229910045601 alloy Inorganic materials 0.000 description 1
- 239000000956 alloy Substances 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 229910052785 arsenic Inorganic materials 0.000 description 1
- RQNWIZPPADIBDY-UHFFFAOYSA-N arsenic atom Chemical compound [As] RQNWIZPPADIBDY-UHFFFAOYSA-N 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 229910052796 boron Inorganic materials 0.000 description 1
- -1 but not limited to Substances 0.000 description 1
- 150000004770 chalcogenides Chemical class 0.000 description 1
- 239000013626 chemical specie Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000005669 field effect Effects 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 229910052732 germanium Inorganic materials 0.000 description 1
- GNPVGFCGXDBREM-UHFFFAOYSA-N germanium atom Chemical compound [Ge] GNPVGFCGXDBREM-UHFFFAOYSA-N 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000001976 improved effect Effects 0.000 description 1
- 239000012212 insulator Substances 0.000 description 1
- 238000005468 ion implantation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 150000002739 metals Chemical class 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 229910052698 phosphorus Inorganic materials 0.000 description 1
- 239000011574 phosphorus Substances 0.000 description 1
- 229910052594 sapphire Inorganic materials 0.000 description 1
- 239000010980 sapphire Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 229910000679 solder Inorganic materials 0.000 description 1
- 239000007921 spray Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000009966 trimming Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
- G11C29/38—Response verification devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
本申请案涉及使用唯一标识符验证易失性存储器。存储器装置可在非易失性存储器中(例如,在动态随机存取存储器DRAM中,在所述DRAM外部)存储用于所述存储器装置的DRAM组件的唯一标识符ID。与所述存储器装置耦合的主机装置可例如基于所述唯一ID而向所述主机装置处的非易失性存储器存储用于验证所述DRAM组件的身份的信息。所述存储器装置和主机装置可执行用于使用所述DRAM的所述唯一ID和存储在所述主机装置处的所述验证信息验证所述DRAM组件的所述身份的程序。如果所述主机装置基于所述验证程序检测到所述DRAM已进行替换或修改,则所述主机装置可停用所述存储器装置的一或多个特征。
Description
交叉引用
本专利申请要求勃姆(BOEHM)等人于2022年3月14日提交的标题为“使用唯一标识符验证易失性存储器(VERIFICATION OF A VOLATILE MEMORY USING A UNIQUEIDENTIFIER)”的第17/694,355号美国专利申请案以及勃姆(BOEHM)等人于2021年12月28日提交的标题为“使用唯一标识符验证易失性存储器(VERIFICATION OF AVOLATILE MEMORYUSING A UNIQUE IDENTIFIER)”的第63/294,167号美国临时专利申请案的优先权,前述专利申请案中的每一者转让给本受让人,并且前述专利申请案中的每一者明确地以全文引用的方式并入本文中。
技术领域
技术领域涉及使用唯一标识符验证易失性存储器。
背景技术
存储器装置广泛地用于将信息存储于例如计算机、用户装置、摄像机、数字显示器等各种电子装置中。通过将存储器装置内的存储器单元编程为各种状态来存储信息。例如,二进制存储器单元可经编程为两种支持状态中的一种,通常由逻辑1或逻辑0标示。在一些实例中,单个存储器单元可支持多于两种状态,所述状态中的任一种可以被存储。为了存取所存储信息,组件可以读取或感测存储器装置中的至少一种所存储状态。为了存储信息,组件可对存储器装置中的状态进行写入或编程。
存在各种类型的存储器装置和存储器单元,包含磁性硬盘、随机存取存储器(RAM)、只读存储器(ROM)、动态RAM(DRAM)、同步动态RAM(SDRAM)、静态RAM(SRAM)、铁电RAM(FeRAM)、磁性RAM(MRAM)、电阻式RAM(RRAM)、快闪存储器、相变存储器(PCM)、自选存储器、硫属化物存储器技术等。存储器单元可为易失性或非易失性的。例如FeRAM的非易失性存储器即使在无外部电源存在的情况下仍可以维持其所存储逻辑状态很长一段时间。例如DRAM的易失性存储器装置在与外部电源断开连接时可能会丢失其所存储状态。
发明内容
描述了一种方法。所述方法可包含:在存储器装置的非易失性存储器中存储对应于所述存储器装置的动态随机存取存储器(DRAM)组件的唯一标识符;执行用于至少部分地基于所述唯一标识符而验证所述存储器装置的所述DRAM组件的身份的程序;在所述存储器装置处且从主机装置接收指示待至少部分地基于用于验证所述DRAM组件的所述身份的所述程序的结果而执行的命令的信令;以及至少部分地基于待执行的所述命令而停用所述存储器装置的一或多个特征。
描述了一种方法。所述方法可包含:向主机装置处的非易失性存储器写入用于验证存储器装置的动态随机存取存储器(DRAM)组件的身份的信息,用于验证所述DRAM组件的所述身份的所述信息至少部分地基于对应于所述DRAM组件的唯一标识符;至少部分地基于所述信息而执行用于验证所述DRAM组件的所述身份的程序;以及至少部分地基于用于验证的所述程序的结果而停用所述存储器装置的一或多个特征。
描述了一种设备。所述设备可包含:动态随机存取存储器(DRAM)组件,其包括:存储器单元阵列,其各自包括电容存储元件;以及一或多个熔断器元件,其经配置以存储对应于所述DRAM组件的唯一标识符;以及收发器,其经配置以至少部分地基于对应于所述DRAM组件的所述唯一标识符而与主机装置执行所述DRAM组件的身份的验证。
描述了一种设备。所述设备可包含:存储器装置;以及逻辑,其与所述存储器装置耦合且可用以使得所述设备:在存储器装置的非易失性存储器中存储对应于所述存储器装置的动态随机存取存储器(DRAM)组件的唯一标识符;执行用于至少部分地基于所述唯一标识符而验证所述存储器装置的所述DRAM组件的身份的程序;在所述存储器装置处且从主机装置接收指示待至少部分地基于用于验证所述DRAM组件的所述身份的所述程序的结果而执行的命令的信令;以及至少部分地基于待执行的所述命令而停用所述存储器装置的一或多个特征。
描述了一种设备。所述设备可包含:主机装置;以及逻辑,其与所述主机装置耦合且可用以使得所述设备:向主机装置处的非易失性存储器写入用于验证存储器装置的动态随机存取存储器(DRAM)组件的身份的信息,用于验证所述DRAM组件的所述身份的所述信息至少部分地基于对应于所述DRAM组件的唯一标识符;至少部分地基于所述信息而执行用于验证所述DRAM组件的所述身份的程序;以及至少部分地基于用于验证的所述程序的结果而停用所述存储器装置的一或多个特征。
附图说明
图1说明根据如本文中所公开的实例的支持使用唯一标识符(ID)验证易失性存储器(例如,动态随机存取存储器(DRAM))的系统的实例。
图2说明根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的存储器裸片的实例。
图3说明根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的系统的实例。
图4说明根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的过程流程的实例。
图5示出根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的存储器装置的框图。
图6示出根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的主机装置的框图。
图7和8示出根据如本文中所公开的实例的说明支持使用唯一ID验证易失性存储器(例如,DRAM)的一或多种方法的流程图。
具体实施方式
例如汽车系统(例如,车辆)的系统可包含与存储器装置耦合的主机装置。主机装置和存储器装置可通过主机装置与存储器装置之间的一或多个信道使用信令来传送信息(例如,命令、数据)。在一些情况下,对存储器装置的攻击可能会影响存储器装置与主机装置之间的一或多个信道特性。例如,修改存储器装置处的印刷电路板(PCB)(例如,通过添加中介层、修改布线、修改插座或其某一组合)可能会改变存储器装置与主机装置之间的一或多个信道的特性。另外或替代地,从系统移除存储器装置或存储器装置的组件(例如,动态随机存取存储器(DRAM))可能会改变主机装置与存储器装置或存储器装置的组件之间的一或多个信道的特性。在一些实例中,未经授权用户(例如,黑客、客户)可移除例如DRAM的存储器装置,或在其它实例中以其它方式修改存储器装置以从例如DRAM的存储器装置捕获安全通信或读取安全信息。在攻击发生之前或甚至在攻击发生时检测到此攻击可允许主机装置和存储器装置执行操作以减轻对安全或其它信息的窃取且防止将来对安全或其它信息的窃取。
如本文中所描述,系统可支持用于使用针对例如DRAM的易失性存储器的验证程序和唯一标识符(ID)来检测存储器装置攻击的一或多种技术。存储器装置可在非易失性存储器中存储例如DRAM的易失性存储器的唯一ID。例如,存储器装置可用唯一ID进行编程,例如可用唯一ID进行编程至DRAM处的熔断器集合(例如,熔断器元件),可向DRAM处的非易失性存储器单元集合存储(例如,写入)唯一ID,或者可在存储器装置的其它存储器(例如,非易失性存储器)处存储唯一ID。另外,存储器装置可向与存储器装置耦合的主机装置传输指示例如DRAM的易失性存储器的唯一ID的信令。主机装置可基于唯一ID在主机装置处的非易失性存储器中存储用于例如DRAM的易失性存储器的验证信息。主机装置和存储器装置可基于触发(例如,特定事件,例如启动、验证周期性或计划或某一其它触发事件)使用验证信息(例如,在主机装置处)和唯一ID(例如,在存储器装置处)执行验证程序。例如,主机装置可接收例如DRAM的易失性存储器的唯一ID并对照验证信息检查所述唯一ID,以确保DRAM尚未移除和替换。另外或替代地,主机装置或存储器装置(或这两者)可在验证程序期间检查与例如DRAM的易失性存储器相关联的其它变化,以检测对例如DRAM的易失性存储器或更广泛地说对存储器装置的任何修改,所述修改可指示对例如DRAM的易失性存储器执行了攻击。如果验证程序确定例如DRAM的易失性存储器或更广泛地说存储器装置的变化,例如易失性存储器被替换为对应于不同唯一ID的不同易失性存储器,则主机装置或存储器装置或这两者可停用存储器装置的一或多个特征,以便保护存储器装置处的信息免受攻击。
最初在如参考图1到3所描述的系统和裸片的上下文中描述本公开的特征。在如参考图4所描述的过程流程的上下文中进一步描述本公开的特征。通过如参考图5到8所描述的与使用唯一ID验证DRAM有关的设备图和流程图进一步说明本公开的这些和其它特征且参考所述设备图和流程图进一步描述本公开的这些和其它特征。
图1说明根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的系统100的实例。系统100可包含主机装置105、存储器装置110以及耦合主机装置105与存储器装置110的多个信道115。系统100可包含一或多个存储器装置110,但一或多个存储器装置110的各方面可在单个存储器装置(例如,存储器装置110)的上下文中进行描述。
系统100可包含电子装置的部分,例如计算装置、移动计算装置、无线装置、图形处理装置、车辆或其它系统。例如,系统100可说明计算机、膝上型计算机、平板计算机、智能手机、蜂窝式电话、可穿戴装置、因特网连接装置、车辆控制器等的各方面。存储器装置110可为可用以存储系统100的一或多个其它组件的数据的系统的组件。
系统100的至少部分可为主机装置105的实例。主机装置105可为使用存储器来执行例如计算装置、移动计算装置、无线装置、图形处理装置、计算机、膝上型计算机、平板计算机、智能手机、蜂窝式电话、可穿戴装置、因特网连接装置、车辆控制器、芯片上系统(SoC)或某一其它固定或便携式电子装置内的过程的装置内的处理器或其它电路系统的实例,以及其它实例。在一些实例中,主机装置105可指实施外部存储器控制器120的功能的硬件、固件、软件或其组合。在一些实例中,外部存储器控制器120可被称为主机或主机装置105。
存储器装置110可为可用以提供可供系统100使用或参考的物理存储器地址/空间的独立装置或组件。在一些实例中,存储器装置110可经配置以与一或多个不同类型的主机装置一起工作。主机装置105与存储器装置110之间的信令可用以支持以下中的一或多个:用以调制信号的调制方案、用于传送信号的各种引脚配置、用于主机装置105和存储器装置110的物理封装的各种形状因数、主机装置105与存储器装置110之间的时钟信令和同步、定时惯例,或其它因素。
存储器装置110可用以存储主机装置105的组件的数据。在一些实例中,存储器装置110可充当主机装置105的次级型或从属型装置(例如,响应于且执行主机装置105通过外部存储器控制器120提供的命令)。此类命令可包含用于写入操作的写入命令、用于读取操作的读取命令、用于刷新操作的刷新命令或其它命令中的一或多者。
主机装置105可包含外部存储器控制器120、处理器125、基本输入/输出系统(BIOS)组件130或例如一或多个外围组件或一或多个输入/输出控制器等其它组件中的一或多者。主机装置105的组件可使用总线135彼此耦合。
处理器125可用以针对系统100的至少部分或主机装置105的至少部分提供控制或其它功能性。处理器125可为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或另一可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件,或这些组件的组合。在此类实例中,处理器125可为中央处理单元(CPU)、图形处理单元(GPU)、通用GPU(GPGPU)或SoC的实例以及其它实例。在一些实例中,外部存储器控制器120可由处理器125实施或作为所述处理器的一部分。
BIOS组件130可为包含用作固件的BIOS的软件组件,其可初始化并运行系统100或主机装置105的各种硬件组件。BIOS组件130还可管理处理器125与系统100或主机装置105的各个组件之间的数据流。BIOS组件130可包含存储在只读存储器(ROM)、快闪存储器或另一非易失性存储器中的程序或软件。
存储器装置110可包含装置存储器控制器155和一或多个存储器裸片160(例如,存储器芯片)以支持用于数据存储的期望容量或指定容量。每个存储器裸片160(例如,存储器裸片160-a、存储器裸片160-b、存储器裸片160-N)可包含本地存储器控制器165(例如,本地存储器控制器165-a、本地存储器控制器165-b、本地存储器控制器165-N),以及存储器阵列170(例如,存储器阵列170-a、存储器阵列170-b、存储器阵列170-N)。存储器阵列170可为存储器单元的集合(例如,一或多个栅格、一或多个存储体、一或多个拼片、一或多个区段),其中每个存储器单元可用以存储至少一个位的数据。包含两个或更多个存储器裸片160的存储器装置110可被称为多裸片存储器或多裸片封装,或者多芯片存储器或多芯片封装。
装置存储器控制器155可包含可用以控制存储器装置110的操作的电路、逻辑或组件。装置存储器控制器155可包含使存储器装置110能够执行各种操作且可用以接收、传输或执行与存储器装置110的组件相关的命令、数据或控制信息的硬件、固件或指令。装置存储器控制器155可用以与外部存储器控制器120、一或多个存储器裸片160或处理器125中的一或多者通信。在一些实例中,装置存储器控制器155可结合存储器裸片160的本地存储器控制器165控制本文中所描述的存储器装置110的操作。
在一些实例中,存储器装置110可从主机装置105接收数据或命令或这两者。例如,存储器装置110可接收指示存储器装置110用以存储用于主机装置105的数据的写入命令或指示存储器装置110用以将存储于存储器裸片160中的数据提供到主机装置105的读取命令。
本地存储器控制器165(例如,对于存储器裸片160来说是本地的)可包含可用以控制存储器裸片160的操作的电路、逻辑或组件。在一些实例中,本地存储器控制器165可用以与装置存储器控制器155通信(例如,接收或传输数据或命令或这两者)。在一些实例中,存储器装置110可不包含可执行本文中所描述的各种功能的装置存储器控制器155和本地存储器控制器165或外部存储器控制器120。因此,本地存储器控制器165可用以与装置存储器控制器155、与其它本地存储器控制器165,或直接与外部存储器控制器120或处理器125或其组合通信。装置存储器控制器155或本地存储器控制器165或这两者中可包含的组件的实例可包含:用于(例如,从外部存储器控制器120)接收信号的接收器,用于(例如,向外部存储器控制器120)传输信号的传输器,用于解码或解调接收到的信号的解码器,用于编码或调制待传输信号的编码器,或可用以支持所描述的装置存储器控制器155或本地存储器控制器165或这两者的操作的各种其它电路或控制器。
外部存储器控制器120可用以启用系统100或主机装置105(例如,处理器125)的组件与存储器装置110之间信息、数据或命令中的一或多者的传送。外部存储器控制器120可对主机装置105的组件与存储器装置110之间交换的通信进行转换或转译。在一些实例中,外部存储器控制器120或系统100或主机装置105的其它组件或本文中所描述的其功能可由处理器125实施。例如,外部存储器控制器120可为由处理器125或系统100或主机装置105的另一组件实施的硬件、固件或软件或其某一组合。虽然将外部存储器控制器120描绘为在存储器装置110外部,但在一些实例中,外部存储器控制器120或本文中所描述的其功能可由存储器装置110的一或多个组件(例如,装置存储器控制器155、本地存储器控制器165)实施,反之亦然。
主机装置105的组件可使用一或多个信道115与存储器装置110交换信息。信道115可用以支持外部存储器控制器120与存储器装置110之间的通信。信道115可为在主机装置105与存储器装置之间携载信息的传输媒体的实例。每个信道115可包含与系统100的组件相关联的端子之间的一或多个信号路径或传输媒体(例如,导体)。信号路径可为可用以携载信号的导电路径的实例。例如,信道115可包含第一端子,所述第一端子包含主机装置105处的一或多个引脚或衬垫和存储器装置110处的一或多个引脚或衬垫。引脚可为系统100的装置的导电输入或输出点的实例,且引脚可用以充当信道的部分。
信道115(以及相关联的信号路径和端子)可专用于传送一或多种类型的信息。例如,信道115可包含一或多个命令和地址(CA)信道186、一或多个时钟信号(CK)信道188、一或多个数据(DQ)信道190、一或多个其它信道192,或其组合。在一些实例中,可使用单数据速率(SDR)信令或双数据速率(DDR)信令通过信道115传送信令。在SDR信令中,可针对(例如,在时钟信号的上升沿或下降沿上的)每个时钟周期登记信号的一个调制符号(例如,信号电平)。在DDR信令中,可针对(例如,在时钟信号的上升沿和下降沿两者上的)每个时钟周期登记信号的两个调制符号(例如,信号电平)。
在一些实例中,CA信道186可用以在主机装置105与存储器装置110之间传送命令,包含与所述命令相关联的控制信息(例如,地址信息)。例如,CA信道186所携载的命令可包含具有所需数据的地址的读取命令。在一些实例中,CA信道186可包含用以解码地址或命令数据中的一或多者的任何数量的信号路径(例如,八个或九个信号路径)。
在一些实例中,时钟信号信道188可用以在主机装置105与存储器装置110之间传达一或多个时钟信号。每个时钟信号可用以在高状态与低状态之间振荡,并且可支持主机装置105与存储器装置110的动作之间的协调(例如,在时间上)。在一些实例中,时钟信号可以是单端的。在一些实例中,时钟信号可提供存储器装置110的命令和寻址操作或存储器装置110的其它系统级操作的定时参考。时钟信号因此可被称为控制时钟信号、命令时钟信号或系统时钟信号。系统时钟信号可由系统时钟生成,其可包含一或多个硬件组件(例如,振荡器、晶体、逻辑门、晶体管)。
在一些实例中,数据信道190可用以在主机装置105与存储器装置110之间传送数据或控制信息中的一或多者。例如,数据信道190可(例如,双向)传送待写入到存储器装置110的信息或从存储器装置110读取的信息。
信道115可包含任何数量的信号路径(包含单个信号路径)。在一些实例中,信道115可包含多个个别信号路径。例如,信道可为x4(例如,包含四个信号路径)、x8(例如,包含八个信号路径)、x16(包含十六个信号路径)等。
在一些实例中,一或多个其它信道192可包含一或多个错误检测码(EDC)信道。EDC信道可用以传送错误检测信号,例如校验和,以提高系统可靠性。EDC信道可包含任何数量的信号路径。
在一些实例中,系统100可为汽车系统(例如,车辆)的实例。例如,主机装置105和存储器装置110都可为车辆的组件,并且主机装置105、存储器装置110或这两者可进一步与车辆的其它组件耦合。在一些情况下,系统100可易遭受来自黑客或其他用户的攻击。例如,用户(例如,黑客)可探测存储器装置110,例如DRAM总线或另一类型的存储器装置或组件,以确定来自存储器装置110的信息。以此方式,用户可存取意图相对于用户隐藏或对用户来说不可存取的存储器装置110的安全信息或组件(例如,固件、密钥、明文数据)。安全信息可为存储在装置(例如,车辆)处的信息或在生态系统(例如,车辆与其它装置或云组件之间)中传送的信息。在一些情况下,用户可操控车辆处的信息或操控通信信息以触发特定响应、存取特定数据或引起存储器装置110处的其它响应。当存储器装置110处于闲置状态(例如,在相对较低电力模式下操作)时,安全信息可尤其敏感,这可在一些车辆情形中发生,例如当车辆闲置给定持续时间时。例如低电力双数据速率(LPDDR)DRAM存储器装置的一些存储器装置110可在闲置状态中保持相当长时间段(例如,数天、数周),在此期间用户(例如,黑客)可尝试从存储器装置110检索信息(例如,原本应对用户限制的信息)。一些车辆系统可利用LPDDR DRAM存储器以用于改进的电力效率,但LPDDR DRAM存储器在车辆停放时可潜在地易遭受攻击。
用户(例如,黑客)可执行一或多种不同类型的攻击以试图在存储器装置110处存取安全信息。在第一实例中,用户可从系统100(例如,从车辆)物理移除存储器装置110或存储器装置110的一部分。例如,当车辆关闭且存储器装置110处于闲置状态时,用户可移除存储器装置110且针对信息探测存储器装置110(例如,通过检测DRAM或总线上的信息、通过将存储器装置110放入读取器中以读出信息或使用某一其它技术)。在一些情况下,用户可移除存储器装置110处的DRAM组件(例如,从PCB移除或作为PCB的一部分),可安装具有分接电缆的中介层,且可使用协议分析器捕获DRAM流量。在一些其它情况下,用户可冻结DRAM、其它存储器装置组件或这两者(例如,使用相对快速地使存储器装置110过冷的物质),接着移除经冷却存储器装置110,且探测所移除存储器装置110。例如,用户可从PCB移除DRAM球栅阵列(BGA)组件,向下焊接DRAM插座,且将不同DRAM安装在插座中。此不同DRAM可在车辆的操作期间用数据进行编程。在存储器装置进入例如休眠模式(例如,在RAM中保持数据)的低电力模式之后,用户可使DRAM过冷(例如,用冷冻喷雾)且移除经冷却DRAM。使DRAM过冷可使得阵列保持至少一些数据而无需在相当大时间段内执行刷新操作。用户可将所移除DRAM放置在可解锁的另一插座板中,或用额外测试设备读取阵列的内容,搜索密钥以解密安全存储器。当使用这些技术中的一或多种移除存储器装置110时,用户可在某一时间段(例如,一或多天)内捕获相当大量信息(例如,太字节的数据)。
在第二实例中,用户可在存储器装置110处于系统100内的适当位置时(例如,不从车辆移除存储器装置110或存储器装置110的一部分)探测存储器装置110。例如,如果车辆保持闲置(例如,停放)相当长时间段(例如,多天或数周),则用户可在几天或更长持续时间的过程中在适当位置探测存储器装置110。类似于第一实例,用户可在某一时间段(例如,一或多天)内捕获相当大量信息(例如,太字节的数据)而无需从系统100移除存储器装置110。
在第三实例中,用户可将第三方装置安装在系统100内(例如,在车辆上,例如在不知晓车辆的拥有者的情况下)。第三方装置可从存储器装置110读取或搜集信息,且可将信息传输回至用户(例如,实时地或根据一些周期性或触发条件)。在一些情况下,所添加的第三方装置可在车辆处于操作中时读取信息。例如,第三方装置可使用DRAM逻辑分析器或另一组件对存储器装置110、主机装置105或这两者执行信道分析。第三方装置可在车辆停放时、在车辆操作时或其组合时捕获信息和将信息传输到用户。
如本文中所描述,主机装置105、存储器装置110或这两者可使用一或多个验证程序来验证存储器装置110中的存储器组件(例如,DRAM组件)的身份。例如,DRAM可分配有唯一ID(例如,序列号、加密密钥或DRAM的某一其它唯一标识值)。如果DRAM被移除和替换,则替换DRAM可对应于与原始DRAM不同的唯一ID。因而,主机装置105或存储器装置110可针对唯一ID基于验证程序的结果而检测DRAM已被替换。另外或替代地,验证程序可涉及检查DRAM或存储器装置110的其它变化,例如温度、电压、速度、电容的变化或指示对存储器装置110的修改(和对所述存储器装置的潜在攻击)的任何其它变化。如果验证程序确定DRAM或存储器装置110的变化,则主机装置105可停用存储器装置110的一或多个特征以便保护存储器装置110处的信息。例如,存储器装置110可锁定特定功能性以保护安全信息免受攻击,存储器装置110可从存储器中清除特定数据以防止数据被窃取,主机装置105可向另一装置或原始设备制造商(OEM)发送指示潜在攻击的通知消息,或其任何组合。
尽管本文中可关于易失性存储器(例如,DRAM)、非易失性存储器(例如,铁电RAM(FeRAM))或其它基于电容的存储器类型来描述一些实例,但应理解,本文中的教示的各方面可应用于任何存储器装置(例如,易失性存储器、非易失性存储器或这两者的一些组合的各种类型和组合)。另外,尽管本文中可关于车辆和汽车系统描述一些实例,但应理解本文中的教示可应用于车辆上下文外的任何系统和各种实例,这仅为一个示例实施方案。
图2说明根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的存储器裸片200的实例。存储器裸片200可以是参考图1所描述的存储器裸片160的实例。在一些实例中,存储器裸片200可被称为存储器芯片、存储器装置或电子存储器设备。存储器裸片200可包含一或多个存储器单元205,其可各自可编程以存储不同逻辑状态(例如,经编程为一组两种或更多种可能状态中的一者)。例如,存储器单元205可用以每次存储一位的信息(例如,逻辑0或逻辑1)。在一些实例中,存储器单元205(例如,多层级存储器单元)可用以每次存储多于一位的信息(例如,逻辑00、逻辑01、逻辑10、逻辑11)。在一些实例中,存储器单元205可布置成阵列,如参考图1所描述的存储器阵列170。
存储器单元205可在电容器中存储表示可编程状态的电荷。DRAM架构可包含电容器,所述电容器包含电介质材料以存储表示可编程状态的电荷。在其它存储器架构中,其它存储装置和组件是可能的。例如,可采用非线性电介质材料。存储器单元205可包含例如电容器230和开关组件235的逻辑存储组件。电容器230可为电介质电容器或铁电电容器的实例。电容器230的节点可与电压源240耦合,所述电压源可为单元板参考电压,例如Vpl,或可为接地,例如Vss。
存储器裸片200可包含以例如网格状图案的图案布置的一或多个存取线(例如,一或多个字线210和一或多个数字线215)。存取线可为与存储器单元205耦合的导电线,并且可用于对存储器单元205执行存取操作。在一些实例中,字线210可被称为行线。在一些实例中,数字线215可被称为列线或位线。对存取线、行线、列线、字线、数字线或位线等的引用可在不影响理解或操作的情况下互换。存储器单元205可定位在字线210与数字线215的相交部处。
可通过激活或选择例如字线210或数字线215中的一或多者的存取线来对存储器单元205执行例如读取和写入等操作。通过对字线210和数字线215施加偏压(例如,将电压施加到字线210或数字线215),可存取其相交部处的单个存储器单元205。在二维或三维配置中的字线210和数字线215的相交部可被称为存储器单元205的地址。
可通过行解码器220或列解码器225控制对存储器单元205的存取。例如,行解码器220可从本地存储器控制器260接收行地址并且基于接收到的行地址而激活字线210。列解码器225可从本地存储器控制器260接收列地址并且可基于接收到的列地址而激活数字线215。
可通过使用字线210激活或去激活开关组件235来实现选择或取消选择存储器单元205。电容器230可使用开关组件235与数字线215耦合。例如,当去激活开关组件235时,电容器230可与数字线215隔离,并且当激活开关组件235时,电容器230可与数字线215耦合。
感测组件245可用以检测存储在存储器单元205的电容器230上的状态(例如,电荷)且基于所存储状态而确定存储器单元205的逻辑状态。感测组件245可包含一或多个感测放大器以放大或以其它方式转换因存取存储器单元205而产生的信号。感测组件245可将从存储器单元205检测到的信号与参考250(例如,参考电压)进行比较。存储器单元205的检测到的逻辑状态可作为感测组件245的输出提供(例如,提供到输入/输出255),且可向包含存储器裸片200的存储器装置的另一组件指示检测到的逻辑状态。
本地存储器控制器260可通过各种组件(例如,行解码器220、列解码器225、感测组件245)控制对存储器单元205的存取。本地存储器控制器260可为参考图1描述的本地存储器控制器165的实例。在一些实例中,行解码器220、列解码器225和感测组件245中的一或多者可与本地存储器控制器260并置。本地存储器控制器260可用以从一或多个不同存储器控制器(例如,与主机装置105相关联的外部存储器控制器120、与存储器裸片200相关联的另一控制器)接收命令或数据中的一或多者,将命令或数据(或这两者)转译为可由存储器裸片200使用的信息,对存储器裸片200执行一或多个操作,且基于执行所述一或多个操作将数据从存储器裸片200传送到主机装置105。本地存储器控制器260可生成行信号和列地址信号以激活目标字线210和目标数字线215。本地存储器控制器260还可生成并控制在存储器裸片200的操作期间使用的各种电压或电流。一般来说,本文中所论述的所施加电压或电流的幅度、形状或持续时间可变化,且对于在操作存储器裸片200时所论述的各种操作来说可能不同。
本地存储器控制器260可用以对存储器裸片200的一或多个存储器单元205执行一或多个存取操作。存取操作的实例可包含写入操作、读取操作、刷新操作、预充电操作或激活操作等。在一些实例中,存取操作可由本地存储器控制器260响应于(例如,来自主机装置105的)各种存取命令而执行或以其它方式进行协调。本地存储器控制器260可用以执行此处未列出的其它存取操作或与存储器裸片200的操作有关的不与存取存储器单元205直接相关的其它操作。例如,本地存储器控制器260可使用DRAM的唯一ID来支持针对DRAM组件的一或多个验证操作(例如,证明)。
本地存储器控制器260可用以对存储器裸片200的一或多个存储器单元205执行写入操作(例如,编程操作)。在写入操作期间,存储器裸片200的存储器单元205可经编程以存储所需逻辑状态。本地存储器控制器260可标识将对其执行写入操作的目标存储器单元205。本地存储器控制器260可标识与目标存储器单元205(例如,目标存储器单元205的地址)耦合的目标字线210和目标数字线215。本地存储器控制器260可激活目标字线210和目标数字线215(例如,将电压施加到字线210或数字线215)以存取目标存储器单元205。本地存储器控制器260可在写入操作期间将特定信号(例如,写入脉冲)施加到数字线215以将特定状态(例如,电荷)存储在存储器单元205的电容器230中。用作写入操作的一部分的脉冲可包含一段持续时间内的一或多个电压电平。
本地存储器控制器260可用以对存储器裸片200的一或多个存储器单元205执行读取操作(例如,感测操作)。在读取操作期间,可确定存储在存储器裸片200的存储器单元205中的逻辑状态。本地存储器控制器260可标识将对其执行读取操作的目标存储器单元205。本地存储器控制器260可标识与目标存储器单元205(例如,目标存储器单元205的地址)耦合的目标字线210和目标数字线215。本地存储器控制器260可激活目标字线210和目标数字线215(例如,将电压施加到字线210或数字线215)以存取目标存储器单元205。目标存储器单元205可响应于对存取线加偏压而将信号传送到感测组件245。感测组件245可放大信号。本地存储器控制器260可激活感测组件245(例如,锁存感测组件),从而将从存储器单元205接收到的信号与参考250进行比较。基于所述比较,感测组件245可确定存储在存储器单元205上的逻辑状态。
在一些架构(例如,DRAM架构)中,存储器阵列中的存储器单元205可包含充当易失性存储器的电容存储元件。也就是说,存储器单元205可在存储器阵列供电时存储逻辑状态,但在电源关闭(或以其它方式断开)的情况下可能不会维持逻辑状态的存储。然而,为了有效地存储DRAM的唯一ID,唯一ID可存储在非易失性存储器中以确保唯一ID仍存在,例如甚至当通向DRAM的电力关闭或减小时也是如此。
在第一实例中,存储器裸片200可包含用于存储信息的一或多个熔断器(例如,熔断器元件)。熔断器可存储与同DRAM产品或规范有关的设置(例如,微调)相关联的预写入信息。特定熔断器地址可存储与DRAM有关的特定信息。在一些情况下,熔断器可为一次性可编程(OTP)熔断器元件的例子,其中熔断器可设置到某一值并且将不支持对设置值的修改。在存储器裸片200的生产期间(或在存储器裸片200的初始设置期间),主机装置、存储器装置或另一装置或实体可对一或多个熔断器进行编程以存储指示DRAM的唯一ID的值(例如,位值)。在一些情况下,可分配特定的熔断器地址集合以用于存储DRAM唯一ID。即使到DRAM的电力关闭或以其它方式减小,熔断器也可维持存储DRAM的唯一ID。存储器装置可从熔断器读取信息以确定用于验证程序的DRAM唯一ID。
在第二实例中,存储器裸片200(或多个存储器裸片200)可包含支持易失性存储器的第一组存储器单元205和支持非易失性存储器的第二组存储器单元205。在一些情况下,第一组存储器单元205可显著大于(例如,以数量计)第二组存储器单元205。存储器裸片200(或多个存储器裸片200),例如DRAM,可使用第一组存储器单元205来从主机装置写入和读取数据,且可使用第二组存储器单元205来用于信息的子集在断电状态期间的存留。存储器装置可将DRAM的唯一ID写入到支持非易失性存储器的第二组存储器单元205。
在第三实例中,存储器裸片200(或多个存储器裸片200)可存储DRAM外部的DRAM的唯一ID。例如,存储器装置可包含可存储唯一ID和唯一ID与DRAM之间的相关性的DRAM外部的非易失性存储器(例如,在本地存储器控制器260处或别处)。在一些情况下,如果从存储器装置移除DRAM,那么此相关性可受影响,使得存储器装置可检测到存储在存储器装置处的非易失性存储器中的唯一ID不再对应于当前安装在存储器装置处的DRAM。
图3说明根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的系统300的实例。系统300可为如参考图1所描述的系统100的实例。例如,系统300可为汽车系统(例如,车辆)或包含DRAM 320的另一系统的实例。系统300可包含主机装置305和存储器装置310,其可为参考图1所描述的对应装置的实例。主机装置305可与存储器装置310耦合,使得主机装置305可通过一或多个信道315(例如,参考图1所描述的信道115)将信号发出到存储器装置310和从所述存储器装置接收信号。主机装置305和存储器装置310可使用DRAM 320和证明器345的唯一ID 335来验证DRAM 320的身份且检测对存储器装置310的潜在攻击。
在一些情况下,系统300可为汽车系统(例如,车辆)的实例,其中系统300可包含证明器345以验证存储器装置310(例如,存储器装置310的DRAM 320组件)未经修改或从汽车系统移除,例如在车辆停放或以其它方式断电时。替代地,系统300可为任何其它平台,例如无线装置或包含中央处理单元(CPU)的任何其它装置。例如,从供应商接收存储器装置310或DRAM 320的装置可使用一或多个验证程序和DRAM 320的唯一ID 335来验证是否正通过安全供应链接收DRAM 320。DRAM 320的唯一ID 335可允许接收DRAM 320的客户在将敏感信息写入到DRAM 320之前验证DRAM 320的有效性。
存储器装置310可在非易失性存储器中存储对应于DRAM 320的唯一ID 335。在一些实例中,如参考图2所描述,存储器装置310可在DRAM 320外部的存储器装置310处存储唯一ID 335-a。另外或替代地,如参考图2所描述,存储器装置310可在DRAM320的非易失性存储器中,例如在一组熔断器325中或在DRAM 320的其它非易失性存储器330中,存储唯一ID335-b。例如,DRAM 320的存储器阵列的一部分可经配置以在非易失性存储器330中存储特定信息(例如,与DRAM 320有关的身份信息,例如唯一ID 335-b),而存储器阵列的其余部分可在易失性存储器中存储数据。另外或替代地,存储器装置310可将DRAM 320的存储器阵列的一或多个熔断器325(例如,熔断器元件)编程为存储唯一ID 335-b。在一些情况下,熔断器325可在生产期间(例如,在现场操作DRAM 320之前)用唯一ID 335-b进行编程。在一些其它情况下,当装运给客户时,熔断器325可为空白的,并且客户可用唯一ID 335-b对熔断器325进行编程(例如,使用主机装置305、客户特定的唯一ID生成方案或这两者)。在一些实例中,客户可接收或确定用于对熔断器325进行编程的密钥对,例如公钥-私钥对。一或多个熔断器325可经编程为存储密钥对中的私钥,而主机装置305可存储公钥以用于验证目的(例如,作为验证信息340)。替代地,一或多个熔断器325可用公钥进行编程,并且主机装置305可使用密钥对中的私钥用于DRAM ID验证。因而,在一些情况下,唯一ID 335可为密钥对中的密钥的实例。
主机装置305可包含用于执行用于验证DRAM 320的身份的一或多个程序的证明器345。证明器345可使用存储在主机装置305处的验证信息340作为信任根(RoT)来验证DRAM320的身份。证明器345可另外或替代地测试存储器装置310、DRAM 320或这两者的其它变化。证明器345可为支持执行验证程序的电路系统、逻辑或这两者的实例。在一些情况下,可以硬件而非固件充分实施证明器345以避免主机装置305、存储器装置310或这两者执行额外验证程序从而确保固件不被修改(例如,除检查硬件未经修改之外)。在存取DRAM 320处的敏感信息或将敏感信息发送到DRAM 320之前,证明器345可针对DRAM 320执行证明程序(例如,用于验证DRAM 320的身份的程序)以证明DRAM 320的身份。
本文中描述了用于建立证明的示例程序。在一些情况下,为了针对证明设置主机装置305和存储器装置310,系统300可执行一组初始程序。主机装置305、存储器装置310或另一预配实体可通过将对于DRAM 320唯一的标识秘密编程到受保护永久性存储器(例如,DRAM 320或存储器装置310处的非易失性存储器)中而创建DRAM 320的唯一性。
主机装置305、存储器装置310或另一预配实体可使用DRAM 320的唯一标识秘密来初始化身份密钥。例如,身份密钥可为存储器装置310生成的或注入到所述存储器装置中的公钥-私钥对。在一些情况下,公钥可用于DRAM 320的额外认证。例如,预配实体可接收身份公钥,且可作为响应(例如,基于验证身份公钥对于DRAM 320唯一)而提供预配方的证书。存储器装置310、主机装置305或这两者可从预配方接收和安装证书,且在一些情况下,主机装置305可在证明器345处记录身份公钥(例如,作为验证信息340的一部分)。主机装置305、存储器装置310或另一预配实体可另外使用DRAM 320的唯一标识秘密来创建证明密钥,且可使用预配方的证书来对证明密钥进行签名。
主机装置305可进一步通过初始地验证DRAM 320的身份且在证明器345处记录DRAM 320的所有方证书来创建DRAM 320的所有权或有效性。主机装置305可使用证明密钥(例如,用预配方的证书、所有方的证书或这两者签名)作为验证信息340用于验证DRAM 320的身份。一旦设置了唯一ID 335和验证信息340,主机装置305就可验证DRAM 320的身份,且可将DRAM 320部署用于正常操作。
主机装置305和存储器装置310可执行握手程序以执行证明(例如,当部署和操作DRAM 320时)。例如,主机装置305的证明器345和存储器装置310的DRAM 320可通过一或多个信道315传送信令以支持一或多个验证程序。在一些情况下,握手程序可涉及存储器装置310向主机装置305传输指示唯一ID 335的信令和主机装置305(例如,在证明器345处)使用验证信息340来验证唯一ID 335。
例如,主机装置305还可在主机装置305处的非易失性存储器中存储唯一ID 335作为验证信息340。如果主机装置305从存储器装置310接收对应于DRAM 320的唯一ID 335,则主机装置305可将接收到的唯一ID 335与存储在主机装置305处的唯一ID进行比较。如果唯一ID 335匹配,则主机装置305可正常操作。
然而,如果唯一ID 335不匹配,则主机装置305可确定存储器装置310处的DRAM320已被修改(例如,被篡改、移除和替换)。作为响应,主机装置305可停用存储器装置310的一或多个特征。例如,主机装置305可向存储器装置310传输信令以停用存储器装置310的一或多个特征从而保护存储器装置310处的数据。停用一或多个特征可涉及存储器装置310从存储器单元清空数据、锁定对一或多个存储器单元的存取、停用执行一或多个命令(例如,存取命令),或其任何组合。以此方式,如果证明器345基于唯一ID 335检测到DRAM 320的变化,则存储器装置310可保护数据免受攻击。另外或替代地,主机装置305可监测DRAM 320以确定对DRAM 320的攻击的性质,且可记录与攻击有关的信息。一旦已记录足够的信息(例如,监测满足监测阈值),主机装置305就可锁定对DRAM 320的存取,且可向另一装置或实体(例如,OEM)报告监测信息、历史信息或这两者。
用于验证的一或多个程序可涉及用于证明DRAM 320、存储器装置310或这两者的额外或替代程序。例如,系统300可执行验证程序以确定存储器装置310的一或多个方面是否已改变。存储器装置310可跟踪和存储遥测数据350,例如与DRAM 320的温度、DRAM 320的电压、DRAM 320的速度、信道315的电容、DRAM 320处的存储器阵列的配置有关的数据或这些的任何组合,或与DRAM 320、存储器装置310或这两者有关的其它数据。存储器装置310可在DRAM 320处的易失性存储器中或在DRAM 320处的非易失性存储器330中或在存储器装置310中的别处(例如,在本地存储器控制器处)存储遥测数据350。在一些情况下,为了保护遥测数据350免受攻击者改变此数据以隐藏攻击,存储器装置310可例如使用基于DRAM 320的唯一ID 335的加密密钥来安全地对遥测数据350进行加密。因此,攻击者可能无法对遥测数据350进行解密,且替换DRAM 320可能无法以与所移除DRAM 320相同的方式对数据进行加密(例如,归因于不同DRAM唯一ID 335),从而保护此遥测数据350免受攻击者的修改。
在一些实例中,存储器装置310可向主机装置305传输指示遥测数据350的信令以供用于一或多个验证程序(例如,在证明器345处)。例如,存储器装置310(例如,DRAM320)可向主机装置305报告一或多个参数,例如DRAM 320的温度、DRAM 320的电压、DRAM 320的速度、信道315的电容、DRAM 320中的所检测位翻转、DRAM 320中检测到的错误(例如,错误校正码(ECC)错误)、DRAM 320处的存储器阵列的配置或这些的任何组合,或其它参数。在一些情况下,存储器装置310可报告这些参数的原始值。在一些其它情况下,存储器装置310可报告这些参数的变化。报告可由存储器装置310或DRAM 320触发,或主机装置305可向存储器装置310传输指示对此类报告的请求的信令。所述请求可为由主机装置305和存储器装置310支持的特定请求消息或请求命令,或可通过其它信令(例如,就绪/忙碌信令)执行。在一些实例中,存储器装置310可传输指示遥测数据350可供主机装置305用以进行检索的信令,且主机装置305可存取存储遥测数据350的DRAM 320的特定寄存器。例如,DRAM 320可包含特定地址范围或经配置以用于存储遥测数据350用于证明的存储器阵列的特定部分。在一些实例中,此类地址可由证明器345存取以用于验证程序,但可能另外不可由主机装置305或其它装置存取。主机装置305、存储器装置310或这两者的组合可包含可用以检索和分析遥测数据350的逻辑。
主机装置305可使用接收到的参数(例如,原始值或变化值)来确定DRAM 320处的条件的一或多个变化。主机装置305可使用此信息来潜在地检测对存储器装置310或DRAM320的修改。例如,如果DRAM 320已被替换或存储器装置310已被修改(例如,通过添加与存储器装置耦合的中介层,通过向存储器装置添加布线,通过向存储器装置添加插座,通过从存储器装置移除DRAM 320),则与DRAM 320或存储器装置310相关联的一或多个参数可能发生变化。主机装置305可响应于检测到对DRAM 320或存储器装置310的修改而触发存储器装置310处的一或多个动作以保护存储器装置310处的数据。
在一些情况下,主机装置305、存储器装置310或这两者可确定已受攻击影响的DRAM 320的特定部分。例如,DRAM 320的存储器阵列的第一部分可受攻击的干扰,而DRAM320的存储器阵列的第二部分可不受影响。主机装置305、存储器装置310或这两者可基于DRAM中何处发生错误(例如,存储器阵列的哪些地址包含ECC错误、位翻转错误或其它错误)而检测受影响部分。主机装置305、存储器装置310或这两者可确定潜在地受攻击影响的地址范围,且可针对这一地址范围执行一或多个保护动作。例如,存储器装置310可删除写入到这一地址范围的数据,或可锁定对这一地址范围的存取。
主机装置305、存储器装置310或这两者可触发DRAM 320的验证程序(例如,证明程序)。在一些实例中,主机装置305可在启动后触发验证程序。例如,如果主机装置305、存储器装置310或这两者从第一电力模式(例如,低电力模式或休眠模式)切换到第二电力模式(例如,高电力模式或唤醒模式),则主机装置305、存储器装置310或这两者可触发DRAM 320的验证程序。此触发可允许系统300验证攻击者在系统300断电或以其它方式处于休眠模式(例如,如果系统300为汽车系统,而车辆停放)时没有切换存储器装置310处的DRAM 320的模式。
另外或替代地,主机装置305、存储器装置310或这两者可根据时间上的周期性或计划(例如,非周期性计划)而触发验证程序。在一些实例中,系统300可支持其它触发事件以触发DRAM 320的验证程序。例如,其它触发事件可包含检测存储器装置310处的变化,例如温度的显著变化(例如,温度在阈值时间窗口内改变阈值量)或某一其它变化。在一些情况下,主机装置305可配置一或多个触发以用于执行用于验证DRAM 320的身份的程序。
图4说明根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的过程流程400的实例。过程流程400可由参考图1到3描述的装置执行。例如,主机装置(例如,主机装置105或主机装置305)可执行过程流程400的一或多个方面,并且存储器装置(例如,存储器装置110或存储器装置310)可执行过程流程400的一或多个其它方面。主机装置可以与存储器装置耦合,并且主机装置和存储器装置均可与车辆(例如,车辆的组件)或另一系统相关联。过程流程400可支持基于根据DRAM的唯一ID检测到DRAM的变化而检测存储器装置攻击。可实施以下内容的替代性实例,其中一些步骤以不同次序执行或根本不执行。另外,一些步骤可包含下文中未提及的额外特征。
过程流程400的各方面可由控制器以及其它组件(例如,主机装置控制器、外部存储器控制器、存储器装置控制器或其某一组合)实施。另外或替代地,过程流程400的各方面可由与主机装置或存储器装置耦合的逻辑实施。例如,逻辑可用以使得设备执行过程流程400的各操作。
存储器装置可存储对应于安装在存储器装置处的DRAM的唯一ID。在一些实例中,在405处,存储器装置可确定用于生成DRAM的唯一ID的种子值。在一些情况下,存储器装置可例如使用随机位生成器生成种子值。在一些其它情况下,存储器装置可从主机装置或其它装置或实体接收种子值(例如,指示种子值的信令)。在一些实例中,在410处,存储器装置可生成DRAM的唯一ID。例如,存储器装置可将种子值输入到密钥生成函数以确定DRAM的唯一ID。密钥生成函数和种子值可确保DRAM之间的唯一性。替代地,存储器装置可支持不同顾客而不是不同DRAM的唯一ID。唯一ID可遵循唯一性的一或多个行业标准或规范,例如美国国家标准与技术研究所(NIST)标准。唯一ID可包含一定数量的位,以确保对阈值确定性的唯一性。
在415处,存储器装置可在存储器装置的非易失性存储器中存储对应于DRAM(例如,存储器装置的DRAM组件)的唯一ID。如本文中所描述,存储器装置可生成且存储唯一ID。替代地,可在预配期间将唯一ID注入到存储器装置中,且存储器装置可存储DRAM的接收到的唯一ID。存储器装置可在一或多个熔断器元件、非易失性DRAM存储器的一部分或DRAM外部的存储器装置的非易失性存储器(例如,在存储器装置控制器或与存储器装置、DRAM或这两者耦合的其它存储器资源中)中存储DRAM的唯一ID,如参考图2和3所描述。
在420处,主机装置可向主机装置处的非易失性存储器写入验证信息。例如,存储器装置可向主机装置传输指示唯一ID的信令,且主机装置可基于接收到的唯一ID而确定验证信息。在一些情况下,验证信息可包含DRAM的唯一ID。在一些其它情况下,验证信息可为基于唯一ID而生成的且支持验证DRAM的唯一ID的密钥或其它值。
在425处,可触发DRAM验证程序。在一些实例中,主机装置、存储器装置或这两者可根据第一电力模式操作,且可从第一电力模式转换到第二电力模式,其中主机装置、存储器装置或这两者在第二电力模式下比在第一电力模式下使用相对更多的电力。从第一电力模式转换到第二电力模式可触发用于验证存储器装置的DRAM组件的身份的程序(例如,启动可为验证程序的触发事件)。在一些其它实例中,主机装置、存储器装置或这两者可基于周期性或其它计划而触发执行用于验证的程序。在又一些其它实例中,主机装置、存储器装置或这两者可基于检测到存储器装置或DRAM的变化而触发执行用于验证的程序,所述变化例如满足温度变化阈值的温度变化(例如,DRAM的温度在阈值时间段内下降阈值数量的度数,潜在地指示DRAM在攻击期间的过冷)。
在430处,存储器装置可检查DRAM的变化。例如,存储器装置可存储遥测数据,如参考图3所描述,且可使用遥测数据来确定改变是否已影响DRAM(例如,满足变化阈值的变化)。在一些实例中,存储器装置可检查DRAM的温度的变化、DRAM的电压的变化、DRAM的速度的变化、DRAM与主机装置之间的信道电容的变化、DRAM的存储器阵列的变化、写入到存储器单元的位的状态的变化(例如,位翻转)、与DRAM相关联的错误状态(例如,ECC错误、单个位错误)或这些的任何组合,或DRAM的其它变化。在一些情况下,检测DRAM的变化可触发验证程序。在一些其它情况下,存储器装置可检查DRAM的变化作为验证程序的一部分,且可向主机装置传输指示任何在验证程序期间检测到的DRAM的改变的信令。在又一些其它情况下,存储器装置可向主机装置传输指示遥测数据(例如,使用DRAM的唯一ID进行加密)的信令,且主机装置可使用遥测数据(例如,使用DRAM的经验证唯一ID进行解密)来确定DRAM是否已发生变化。
存储器装置可向主机装置传输指示DRAM的唯一ID的信令作为验证程序的一部分。在435处,主机装置可验证DRAM的接收到的唯一ID是否符合存储在主机装置处的验证信息。例如,如果主机装置存储唯一ID值,则主机装置可将接收到的唯一ID值与所存储唯一ID值进行比较以确定存储器装置的DRAM组件是否已发生变化。另外或替代地,主机装置可执行更复杂的证明程序以验证存储器装置的DRAM组件的身份、确定变化是否已影响存储器装置或这两者。
如果主机装置确定存储器装置尚未发生变化(例如,DRAM组件的身份经验证,未检测到DRAM或存储器装置的显著变化),则在440处,主机装置和存储器装置可正常进行操作。例如,存储器装置可使用允许对写入到DRAM的数据的存取的存储器装置的一或多个特征进行操作。
如果主机装置确定存储器装置已发生变化,则在445处,主机装置、存储器装置或这两者可确定存储器装置已经修改。例如,基于遥测数据和验证程序,主机装置可确定指示对DRAM的潜在攻击的DRAM的变化(例如,存储器装置的变化)。存储器装置的变化可基于与存储器装置耦合的中介层的添加、布线到存储器装置的添加、插座到存储器装置的添加或其任何组合。另外或替代地,如果DRAM的接收到的唯一ID并不匹配作为验证信息存储在主机装置处的唯一ID,则在450处,主机装置可确定存储器装置的DRAM组件已被不同DRAM组件替换。
在455处,主机装置可响应于验证程序而向存储器装置发出命令以停用存储器装置的一或多个特征。例如,如果主机装置确定存储器装置可能已受攻击(例如,DRAM被移除、DRAM被替换、组件添加到存储器装置),则主机装置可向存储器装置传输指示命令的信令在460处,存储器装置可停用存储器装置的一或多个特征(例如,响应于命令)。在一些实例中,停用一或多个特征可涉及存储器装置锁定对写入到存储器单元的一组数据的存取。在一些其它实例中,停用一或多个特征可涉及存储器装置从一或多个存储器单元删除数据。另外或替代地,停用一或多个特征可涉及存储器装置删除一或多个加密密钥、删除一或多个地址映射、去激活一或多个命令或其任何组合以保护信息免受潜在攻击者影响。在一些实例中,主机装置可向另一装置或实体,例如与OEM相关联的装置,传输攻击、所停用特征或这两者的通知。
图5示出根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的存储器装置520的框图500。存储器装置520可为如参考图1到4所描述的存储器装置的各方面的实例。存储器装置520或其各种组件可为用于使用唯一ID执行DRAM的验证的各种方面的构件的实例,如本文中所描述。例如,存储器装置520可包含唯一ID组件525、DRAM验证组件530、命令组件535、停用组件540、唯一ID报告组件545、ID生成组件550、启动组件555、验证触发组件560、变化检测组件565、变化报告组件570、请求组件575或其任何组合。这些组件中的每一者可以(例如,经由一或多个总线)直接或间接地彼此通信。
唯一ID组件525可经配置为或以其它方式支持用于在存储器装置的非易失性存储器中存储对应于存储器装置的DRAM组件的唯一ID的构件。DRAM验证组件530可经配置为或以其它方式支持用于至少部分地基于唯一ID而执行用于验证存储器装置的DRAM组件的身份的程序的构件。命令组件535可经配置为或以其它方式支持用于在存储器装置处且从主机装置接收指示待至少部分地基于用于验证DRAM组件的身份的程序的结果而执行的命令的信令的构件。停用组件540可经配置为或以其它方式支持用于至少部分地基于待执行的命令而停用存储器装置的一或多个特征的构件。
在一些实例中,唯一ID报告组件545可经配置为或以其它方式支持这样的构件,其用于向主机装置传输指示对应于DRAM组件的唯一ID的第二信令,其中执行用于验证的程序包含传输第二信令。
在一些实例中,ID生成组件550可经配置为或以其它方式支持这样的构件,其用于至少部分地基于种子值而生成对应于DRAM组件的唯一ID,其中存储对应于DRAM组件的唯一ID至少部分地基于生成唯一ID。
在一些实例中,ID号生成组件550可经配置为或以其它方式支持这样的构件,其用于从主机装置接收指示种子值的第三信令,其中生成唯一ID至少部分地基于接收第三信令。
在一些实例中,唯一ID组件525可经配置为或以其它方式支持这样的构件,其用于从主机装置接收指示对应于DRAM组件的唯一ID的第四信令,其中存储对应于DRAM组件的唯一ID至少部分地基于接收第四信令。
在一些实例中,启动组件555可经配置为或以其它方式支持用于根据第一电力模式操作存储器装置的构件。在一些实例中,启动组件555可经配置为或以其它方式支持这样的构件,其用于使存储器装置从第一电力模式转换到第二电力模式,其中存储器装置在第二电力模式下比在第一电力模式下使用更多电力,并且其中执行用于验证的程序至少部分地基于使存储器装置转换到第二电力模式。
在一些实例中,验证触发组件560可经配置为或以其它方式支持用于至少部分地基于周期性而触发执行用于验证的程序的构件。
在一些实例中,变化检测组件565可经配置为或以其它方式支持这样的构件,其用于确定DRAM组件的温度的变化、DRAM组件的电压的变化、DRAM组件的速度的变化、DRAM组件与主机装置之间的信道的电容的变化、DRAM组件的存储器阵列的变化、写入到DRAM组件的翻转位或与DRAM组件相关联的错误或其任何组合,其中执行用于验证的程序至少部分地基于所述确定。
在一些实例中,变化检测组件565可经配置为或以其它方式支持这样的构件,其用于向DRAM组件写入表示DRAM组件的温度的变化、DRAM组件的电压的变化、DRAM组件的速度的变化、DRAM组件与主机装置之间的信道的电容的变化、DRAM组件的存储器阵列的变化、写入到DRAM组件的翻转位或与DRAM组件相关联的错误或其任何组合的数据。
在一些实例中,变化检测组件565可经配置为或以其它方式支持用于使用唯一ID对写入到DRAM组件的数据进行加密的构件。
在一些实例中,数据写入到DRAM组件的地址集合,所述地址集合被分配用于存储用于验证DRAM组件的身份的数据。
在一些实例中,变化报告组件570可经配置为或以其它方式支持这样的构件,其用于至少部分地基于执行用于验证的程序而向主机装置传输指示DRAM组件的温度的变化、DRAM组件的电压的变化、DRAM组件的速度的变化、DRAM组件与主机装置之间的信道的电容的变化、DRAM组件的存储器阵列的变化、写入到DRAM组件的翻转位或与DRAM组件相关联的错误或其任何组合的第五信令。
在一些实例中,请求组件575可经配置为或以其它方式支持这样的构件,其用于从主机装置接收指示请求的第六信令,其中第五信令是响应于指示请求的第六信令而传输的。
在一些实例中,验证触发组件560可经配置为或以其它方式支持用于至少部分地基于确定变化而触发执行用于验证的程序的构件。
在一些实例中,唯一ID存储在DRAM组件的一或多个熔断器元件处。
图6示出根据如本文中所公开的实例的支持使用唯一ID验证易失性存储器(例如,DRAM)的主机装置620的框图600。主机装置620可为如参考图1到4所描述的主机装置的各方面的实例。主机装置620或其各种组件可为用于使用唯一ID执行DRAM的验证的各种方面的构件的实例,如本文中所描述。例如,主机装置620可包含验证信息组件625、DRAM验证组件630、停用组件635、DRAM替换标识符640、DRAM修改检测组件645、启动组件650、验证触发组件655、DRAM监测组件660、通知组件665、变化报告组件670或其任何组合。这些组件中的每一者可以(例如,经由一或多个总线)直接或间接地彼此通信。
验证信息组件625可经配置为或以其它方式支持这样的构件,其用于向主机装置处的非易失性存储器写入用于验证存储器装置的DRAM组件的身份的信息,用于验证DRAM组件的身份的信息至少部分地基于对应于DRAM组件的唯一ID。DRAM验证组件630可经配置为或以其它方式支持用于至少部分地基于信息而执行用于验证DRAM组件的身份的程序的构件。停用组件635可经配置为或以其它方式支持用于至少部分地基于用于验证的程序的结果而停用存储器装置的一或多个特征的构件。
在一些实例中,DRAM替换标识符640可经配置为或以其它方式支持这样的构件,其用于至少部分地基于用于验证的程序而确定存储器装置包含不同于DRAM组件的第二DRAM组件,其中停用存储器装置的一或多个特征至少部分地基于所述确定。
在一些实例中,DRAM替换标识符640可经配置为或以其它方式支持用于从存储器装置接收指示对应于第二DRAM组件的第二唯一ID的信令的构件。在一些实例中,DRAM替换标识符640可经配置为或以其它方式支持这样的构件,其用于至少部分地基于用于验证DRAM组件的身份的信息而验证对应于第二DRAM组件的第二唯一ID不同于对应于DRAM组件的唯一ID,其中用于验证的程序包含接收信令和所述验证。
在一些实例中,DRAM修改检测组件645可经配置为或以其它方式支持这样的构件,其用于至少部分地基于用于验证的程序而检测对存储器装置的修改,其中停用存储器装置的一或多个特征至少部分地基于所述检测。
在一些实例中,变化报告组件670可经配置为或以其它方式支持这样的构件,其用于从存储器装置接收指示DRAM组件的温度的变化、DRAM组件的电压的变化、DRAM组件的速度的变化、DRAM组件与主机装置之间的信道的电容的变化、DRAM组件的存储器阵列的变化、写入到DRAM组件的翻转位或与DRAM组件相关联的错误或其任何组合的信令,其中停用存储器装置的一或多个特征至少部分地基于接收信令。
在一些实例中,变化报告组件670可经配置为或以其它方式支持用于使用用于验证DRAM组件的身份的信息对信令进行解码的构件。
在一些实例中,变化报告组件670可经配置为或以其它方式支持这样的构件,其执行用于存取DRAM组件的寄存器的操作,其中信令是响应于用于存取寄存器的操作而接收的。
在一些实例中,DRAM修改检测组件645可经配置为或以其它方式支持这样的构件,其用于确定对应于检测到的修改的DRAM组件的一部分,其中停用存储器装置的一或多个特征包含停用DRAM组件的对应于DRAM组件的所确定部分的地址集合。
在一些实例中,检测对存储器装置的修改包含检测与存储器装置耦合的中介层的添加、布线到存储器装置的添加、插座到存储器装置的添加,或DRAM组件从存储器装置的移除,或其任何组合。
在一些实例中,启动组件650可经配置为或以其它方式支持用于根据第一电力模式操作主机装置的构件。在一些实例中,启动组件650可经配置为或以其它方式支持这样的构件,其用于使主机装置从第一电力模式转换到第二电力模式,其中主机装置在第二电力模式下比在第一电力模式下使用更多电力,并且其中执行用于验证的程序至少部分地基于使主机装置转换到第二电力模式。
在一些实例中,验证触发组件655可经配置为或以其它方式支持用于至少部分地基于周期性而触发执行用于验证的程序的构件。
在一些实例中,DRAM监测组件660可经配置为或以其它方式支持用于在停用存储器装置的一或多个特征之前至少部分地基于用于验证的程序的结果而监测DRAM组件的构件。
在一些实例中,通知组件665可经配置为或以其它方式支持这样的构件,其用于至少部分地基于用于验证的程序的结果而向原始设备制造商(OEM)或用户装置或其任何组合传输指示用于验证的程序的结果的信令。
在一些实例中,用于验证DRAM组件的身份的信息包含与对应于DRAM组件的唯一ID相关联的公钥-私钥对中的公钥。
图7示出根据如本文中所公开的实例的说明支持使用唯一ID验证易失性存储器(例如,DRAM)的方法700的流程图。方法700的操作可由如本文中所描述的存储器装置或其组件实施。例如,方法700的各操作可由如参考图1到5所描述的存储器装置执行。在一些实例中,存储器装置可执行指令集合以控制装置的功能元件执行所描述的功能。另外或替代地,存储器装置可使用专用硬件来执行所描述的功能的各方面。
在705处,所述方法可包含在存储器装置的非易失性存储器中存储对应于存储器装置的DRAM组件的唯一标识符。可根据如本文所公开的实例执行705的操作。在一些实例中,705的操作的各方面可由如参考图5所描述的唯一ID组件525执行。
在710处,所述方法可包含至少部分地基于唯一标识符而执行用于验证存储器装置的DRAM组件的身份的程序。可根据如本文所公开的实例执行710的操作。在一些实例中,710的操作的各方面可由如参考图5所描述DRAM验证组件530执行。
在715处,所述方法可包含在存储器装置处且从主机装置接收指示待至少部分地基于用于验证DRAM组件的身份的程序的结果而执行的命令的信令。可根据如本文所公开的实例执行715的操作。在一些实例中,715的操作的各方面可由如参考图5所描述的命令组件535执行。
在720处,所述方法可包含至少部分地基于待执行的命令而停用存储器装置的一或多个特征。可根据如本文所公开的实例执行720的操作。在一些实例中,720的操作的各方面可由如参考图5所描述的停用组件540执行。
在一些实例中,如本文中所描述的设备可执行一或多种方法,例如方法700。所述设备可包含用于执行本公开的以下方面的特征、电路系统、逻辑、构件或指令(例如,存储可由处理器执行的指令的非暂时性计算机可读媒体)或其任何组合:
方面1:所述设备,其包含特征、电路系统、逻辑、构件或指令或其任何组合,用于:在存储器装置的非易失性存储器中存储对应于存储器装置的DRAM组件的唯一标识符;至少部分地基于唯一标识符而执行用于验证存储器装置的DRAM组件的身份的程序;在存储器装置处且从主机装置接收指示待至少部分地基于用于验证DRAM组件的身份的程序的结果而执行的命令的信令;以及至少部分地基于待执行的命令而停用存储器装置的一或多个特征。
方面2:根据方面1所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:向主机装置传输指示对应于DRAM组件的唯一标识符的第二信令,其中执行用于验证的程序包含传输第二信令。
方面3:根据方面1至2中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:至少部分地基于种子值而生成对应于DRAM组件的唯一标识符,其中存储对应于DRAM组件的唯一标识符至少部分地基于生成唯一标识符。
方面4:根据方面3所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:从主机装置接收指示种子值的第三信令,其中生成唯一标识符至少部分地基于接收第三信令。
方面5:根据方面1至2中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:从主机装置接收指示对应于DRAM组件的唯一标识符的第四信令,其中存储对应于DRAM组件的唯一标识符至少部分地基于接收第四信令。
方面6:根据方面1至5中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:根据第一电力模式操作存储器装置;以及使存储器装置从第一电力模式转换到第二电力模式,其中存储器装置在第二电力模式下比在第一电力模式下使用更多电力,并且其中执行用于验证的程序至少部分地基于使存储器装置转换到第二电力模式。
方面7:根据方面1至6中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:至少部分地基于周期性而触发执行用于验证的程序。
方面8:根据方面1至7中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:确定DRAM组件的温度的变化、DRAM组件的电压的变化、DRAM组件的速度的变化、DRAM组件与主机装置之间的信道的电容的变化、DRAM组件的存储器阵列的变化、写入到DRAM组件的翻转位或与DRAM组件相关联的错误或其任何组合,其中执行用于验证的程序至少部分地基于所述确定。
方面9:根据方面8所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:向DRAM组件写入表示DRAM组件的温度的变化、DRAM组件的电压的变化、DRAM组件的速度的变化、DRAM组件与主机装置之间的信道的电容的变化、DRAM组件的存储器阵列的变化、写入到DRAM组件的翻转位或与DRAM组件相关联的错误或其任何组合的数据。
方面10:根据方面9所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:使用唯一标识符对写入到DRAM组件的数据进行加密。
方面11:根据方面9至10中任一方面所述的设备,其中数据写入到DRAM组件的地址集合,所述地址集合被分配用于存储用于验证DRAM组件的身份的数据。
方面12:根据方面8至11中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:至少部分地基于执行用于验证的程序而向主机装置传输指示DRAM组件的温度的变化、DRAM组件的电压的变化、DRAM组件的速度的变化、DRAM组件与主机装置之间的信道的电容的变化、DRAM组件的存储器阵列的变化、写入到DRAM组件的翻转位或与DRAM组件相关联的错误或其任何组合的第五信令。
方面13:根据方面12所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:从主机装置接收指示请求的第六信令,其中第五信令是响应于指示请求的第六信令而传输的。
方面14:根据方面8至13中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:至少部分地基于所述确定而触发执行用于验证的程序。
方面15:根据方面1至14中任一方面所述的设备,其中唯一标识符存储在DRAM组件的一或多个熔断器元件处。
图8示出根据如本文中所公开的实例的说明支持使用唯一ID验证易失性存储器(例如,DRAM)的方法800的流程图。方法800的操作可由如本文中所描述的主机装置或其组件实施。例如,方法800的操作可由如参考图1到4和6所描述的主机装置执行。在一些实例中,主机装置可执行指令集合以控制装置的功能元件执行所描述的功能。另外或替代地,主机装置可使用专用硬件来执行所描述的功能的各方面。
在805处,所述方法可包含向主机装置处的非易失性存储器写入用于验证存储器装置的DRAM组件的身份的信息,用于验证DRAM组件的身份的信息至少部分地基于对应于DRAM组件的唯一标识符。可根据如本文所公开的实例执行805的操作。在一些实例中,可由如参考图6所描述的验证信息组件625执行805的操作的各方面。
在810处,所述方法可包含至少部分地基于信息而执行用于验证DRAM组件的身份的程序。可根据如本文所公开的实例执行810的操作。在一些实例中,810的操作的各方面可由如参考图6所描述DRAM验证组件630执行。
在815处,所述方法可包含至少部分地基于用于验证的程序的结果而停用存储器装置的一或多个特征。可根据如本文所公开的实例执行815的操作。在一些实例中,815的操作的各方面可由如参考图6所描述的停用组件635执行。
在一些实例中,如本文中所描述的设备可执行一或多种方法,例如方法800。所述设备可包含用于执行本公开的以下方面的特征、电路系统、逻辑、构件或指令(例如,存储可由处理器执行的指令的非暂时性计算机可读媒体)或其任何组合:
方面16:所述设备,其包含特征、电路系统、逻辑、构件或指令或其任何组合,用于:向主机装置处的非易失性存储器写入用于验证存储器装置的DRAM组件的身份的信息,用于验证DRAM组件的身份的信息至少部分地基于对应于DRAM组件的唯一标识符;至少部分地基于信息而执行用于验证DRAM组件的身份的程序;以及至少部分地基于用于验证的程序的结果而停用存储器装置的一或多个特征。
方面17:根据方面16所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:至少部分地基于用于验证的程序而确定存储器装置包含不同于DRAM组件的第二DRAM组件,其中停用存储器装置的一或多个特征至少部分地基于所述确定。
方面18:根据方面17所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:从存储器装置接收指示对应于第二DRAM组件的第二唯一标识符的信令,以及至少部分地基于用于验证DRAM组件的身份的信息而验证对应于第二DRAM组件的第二唯一标识符不同于对应于DRAM组件的唯一标识符,其中用于验证的程序包含接收信令和所述验证。
方面19:根据方面16至18中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:至少部分地基于用于验证的程序而检测对存储器装置的修改,其中停用存储器装置的一或多个特征至少部分地基于所述检测。
方面20:根据方面19所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:从存储器装置接收指示DRAM组件的温度的变化、DRAM组件的电压的变化、DRAM组件的速度的变化、DRAM组件与主机装置之间的信道的电容的变化、DRAM组件的存储器阵列的变化、写入到DRAM组件的翻转位或与DRAM组件相关联的错误或其任何组合的信令,其中停用存储器装置的一或多个特征至少部分地基于接收信令。
方面21:根据方面20所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:使用用于验证DRAM组件的身份的信息对信令进行解码。
方面22:根据方面20至21中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:执行用于存取DRAM组件的寄存器的操作,其中信令是响应于用于存取寄存器的操作而接收的。
方面23:根据方面19至22中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:确定对应于检测到的修改的DRAM组件的一部分,其中停用存储器装置的一或多个特征包含停用DRAM组件的对应于DRAM组件的所确定部分的地址集合。
方面24:根据方面19至23中任一方面所述的设备,其中检测对存储器装置的修改包含检测与存储器装置耦合的中介层的添加、到存储器装置的布线的添加、到存储器装置的插座的添加,或DRAM组件从存储器装置的移除,或其任何组合。
方面25:根据方面16至24中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:根据第一电力模式操作主机装置;以及使主机装置从第一电力模式转换到第二电力模式,其中主机装置在第二电力模式下比在第一电力模式下使用更多电力,并且其中执行用于验证的程序至少部分地基于使主机装置转换到第二电力模式。
方面26:根据方面16至25中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:至少部分地基于周期性而触发执行用于验证的程序。
方面27:根据方面16至26中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:在停用存储器装置的一或多个特征之前至少部分地基于用于验证的程序的结果而监测DRAM组件。
方面28:根据方面16至27中任一方面所述的设备,其进一步包含操作、特征、电路系统、逻辑、构件或指令或其任何组合,用于:至少部分地基于用于验证的程序的结果而向原始设备制造商(OEM)或用户装置或其任何组合传输指示用于验证的程序的结果的信令。
方面29:根据方面16至28中任一方面所述的设备,其中用于验证DRAM组件的身份的信息包含与对应于DRAM组件的唯一标识符相关联的公钥-私钥对中的公钥。
应注意,本文中所描述的方法描述了可能的实施方案,并且操作和步骤可重新布置或以其它方式加以修改,并且其它实施方案也是可能的。另外,可组合来自所述方法中的两种或更多种的部分。
描述了另一设备。下文提供如本文中所描述的设备的各方面的概述:
方面30:一种设备,其包含:DRAM组件,其包含:存储器单元阵列,其各自包含电容存储元件;以及一或多个熔断器元件,其经配置以存储对应于DRAM组件的唯一标识符;以及收发器,其经配置以至少部分地基于对应于DRAM组件的唯一标识符而与主机装置执行DRAM组件的身份的验证。
方面31:根据方面30所述的设备,其中一或多个熔断器元件包含一或多个OTP熔断器元件。
可以使用各种不同技艺和技术中的任一者来表示本文所描述的信息和信号。例如,可通过电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示在整个上文描述中可能参考的数据、指令、命令、信息、信号、位、符号和芯片。一些图式可以将信号说明为单个信号;然而,所述信号可以表示信号的总线,其中所述总线可以具有各种位宽度。
术语“电子通信”、“导电接触”、“连接”和“耦合”可以指支持信号在组件之间流动的组件之间的关系。如果组件之间存在可以在任何时间支持信号在组件之间流动的任何导电路径,则认为组件彼此电子通信(或彼此导电接触、或彼此连接、或彼此耦合)。在任何给定时间,基于包含所连接组件的装置的操作,彼此电子通信(或彼此导电接触,或彼此连接,或彼此耦合)的组件之间的导电路径可为开路或闭路。所连接组件之间的导电路径可为组件之间的直接导电路径,或所连接组件之间的导电路径可为间接导电路径,其可包含例如开关、晶体管或其它组件的中间组件。在一些实例中,可以例如使用例如开关或晶体管的一或多个中间组件来中断信号在所连接组件之间的流动一段时间。
术语“耦合”是指从组件之间的开路关系移动到组件之间的闭路关系的条件,在所述开路关系中,信号当前无法通过导电路径在所述组件之间传送,在所述闭路关系中,信号能够通过所述导电路径在所述组件之间传送。当例如控制器的组件将其它组件耦合在一起时,组件起始允许信号通过先前不准许信号流动的导电路径在其它组件之间流动的改变。
术语“隔离”是指其中信号当前无法在组件之间流动的组件之间的关系。如果组件之间存在开路,则组件彼此隔离。例如,由定位在两个组件之间的开关隔离的所述组件在开关断开时彼此隔离。当控制器隔离两个组件时,控制器实现以下改变:防止信号使用先前准许信号流动的导电路径在组件之间流动。
本文所论述的包含存储器阵列的装置可以形成于例如硅、锗、硅锗合金、砷化镓、氮化镓等半导体衬底上。在一些实例中,衬底为半导体晶片。在其它实例中,衬底可以是绝缘体上硅(SOI)衬底,例如玻璃上硅(SOG)或蓝宝石上硅(SOP),或另一衬底上的半导体材料的外延层。可以通过使用包含但不限于磷、硼或砷的各种化学物种的掺杂来控制衬底或衬底的子区的电导率。掺杂可在衬底的初始形成或生长期间,通过离子植入或通过任何其它掺杂方法来执行。
本文中所论述的开关组件或晶体管可以表示场效应晶体管(FET),并且包括包含源极、漏极和栅极的三端子装置。端子可通过例如金属之类的导电材料连接到其它电子元件。源极和漏极可以是导电的,并且可以包括重掺杂(例如,简并)的半导体区。源极与漏极可以通过轻掺杂的半导体区或沟道分离。如果沟道是n型(即,大部分载流子是电子),则FET可被称为n型FET。如果沟道是p型(即,大部分载流子是空穴),则FET可被称为p型FET。所述沟道可以由绝缘栅极氧化物封端。可以通过将电压施加到栅极来控制沟道电导率。例如,将正电压或负电压分别施加到n型FET或p型FET可以使沟道变成导电的。在大于或等于晶体管的阈值电压的电压施加到晶体管栅极时,晶体管可以“接通”或“激活”。在小于晶体管的阈值电压的电压施加到晶体管栅极时,晶体管可以“关断”或“去激活”。
本文中结合附图阐述的描述内容描述了示例配置,并且并不表示可以实施的或在权利要求书的范围内的所有实例。本文中所使用的术语“示例性”是指“充当实例、例子或说明”,并且不“优选于”或“优于”其它实例。具体实施方式包含具体细节以提供对所描述技术的理解。然而,可以在没有这些具体细节的情况下实践这些技术。在一些情况下,以框图形式示出众所周知的结构和装置以免混淆所描述实例的概念。
在附图中,类似的组件或特征可以具有相同的参考标记。另外,可以通过在参考标记之后跟着短划线和在类似组件当中进行区分的第二标记来区分相同类型的各种组件。如果在说明书中仅使用第一参考标记,则描述适用于具有相同第一参考标记而与第二参考标记无关的类似组件中的任一个。
本文中所描述的功能可以硬件、由处理器执行的软件、固件或其任何组合实施。如果以由处理器执行的软件实施,则可以将功能作为一或多个指令或代码存储在计算机可读媒体上或通过计算机可读媒体传输。其它实例和实施方案在本公开及所附权利要求书的范围内。例如,由于软件的性质,本文中所描述的功能可以使用由处理器执行的软件、硬件、固件、硬连线或任何这些的组合来实施。实施功能的特征也可以物理地位于各种位置处,包含分布以使得功能的各部分在不同物理位置处实施。
例如,可用通用处理器、DSP、ASIC、FPGA或其它可编程逻辑装置、离散栅极或晶体管逻辑、离散硬件组件或其经设计以执行本文中所描述的功能的任何组合来实施或执行结合本文中的本公开而描述的各种说明性块和模块。通用处理器可为微处理器;但在替代方案中,处理器可为任何处理器、控制器、微控制器或状态机。处理器还可以实施为计算装置的组合(例如,DSP与微处理器的组合、多个微处理器、结合DSP核心的一或多个微处理器,或任何其它此配置)。
如本文(包含在权利要求书中)所使用,如在项列表(例如,在例如“中的至少一者”或“中的一或多个”之前的项列表)中所使用的“或”指示包含性列表,使得例如A、B或C中的至少一者的列表意指A或B或C或AB或AC或BC或ABC(即,A和B和C)。同样,如本文中所使用,短语“基于”不应被理解为指代一组封闭条件。例如,在不脱离本公开的范围的情况下,描述为“基于条件A”的示例性步骤可基于条件A和条件B两者。换句话说,如本文中所使用,短语“基于”应以与短语“至少部分地基于”相同的方式解释。
计算机可读媒体包含非暂时性计算机存储媒体和通信媒体两者,通信媒体包含促进将计算机程序从一个地方传送到另一个地方的任何媒体。非暂时性存储媒体可以是可由通用或专用计算机存取的任何可供使用的媒体。借助于实例而非限制,非暂时性计算机可读媒体可以包括RAM、ROM、电可擦除可编程只读存储器(EEPROM)、光盘(CD)ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可以用于携载或存储呈指令或数据结构形式的所需程序代码构件且可以由通用或专用计算机或者通用或专用处理器存取的任何其它非暂时性媒体。并且,适当地将任何连接称为计算机可读媒体。例如,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电和微波等技艺从网站、服务器或其它远程源传输软件,则所述同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电和微波等技艺包含于媒体的定义中。如本文中所使用,磁盘和光盘包含CD、激光光盘、光学光盘、数字多功能光盘(DVD)、软性磁盘和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光以光学方式再现数据。上述的组合也包含在计算机可读媒体的范围内。
提供本文中的描述以使本领域的技术人员能够制造或使用本公开。本领域的技术人员将显而易见对本公开的各种修改,并且本文中所定义的一般原理可以应用于其它变体而不会脱离本公开的范围。因此,本公开不限于本文中所描述的实例和设计,而是被赋予与本文中所公开的原理和新颖特征一致的最广泛范围。
Claims (35)
1.一种方法,其包括:
在存储器装置的非易失性存储器中存储对应于所述存储器装置的动态随机存取存储器DRAM组件的唯一标识符;
执行用于至少部分地基于所述唯一标识符而验证所述存储器装置的所述DRAM组件的身份的程序;
在所述存储器装置处且从主机装置接收指示待至少部分地基于用于验证所述DRAM组件的所述身份的所述程序的结果而执行的命令的信令;以及
至少部分地基于待执行的所述命令而停用所述存储器装置的一或多个特征。
2.根据权利要求1所述的方法,其进一步包括:
向所述主机装置传输指示对应于所述DRAM组件的所述唯一标识符的第二信令,其中执行用于验证的所述程序包括传输所述第二信令。
3.根据权利要求1所述的方法,其进一步包括:
至少部分地基于种子值而生成对应于所述DRAM组件的所述唯一标识符,其中存储对应于所述DRAM组件的所述唯一标识符至少部分地基于生成所述唯一标识符。
4.根据权利要求3所述的方法,其进一步包括:
从所述主机装置接收指示所述种子值的第三信令,其中生成所述唯一标识符至少部分地基于接收所述第三信令。
5.根据权利要求1所述的方法,其进一步包括:
从所述主机装置接收指示对应于所述DRAM组件的所述唯一标识符的第四信令,其中存储对应于所述DRAM组件的所述唯一标识符至少部分地基于接收所述第四信令。
6.根据权利要求1所述的方法,其进一步包括:
根据第一电力模式操作所述存储器装置;以及
使所述存储器装置从所述第一电力模式转换到第二电力模式,其中所述存储器装置在所述第二电力模式下比在所述第一电力模式下使用更多电力,并且其中执行用于验证的所述程序至少部分地基于使所述存储器装置转换到所述第二电力模式。
7.根据权利要求1所述的方法,其进一步包括:
至少部分地基于周期性而触发执行用于验证的所述程序。
8.根据权利要求1所述的方法,其进一步包括:
确定所述DRAM组件的温度的变化、所述DRAM组件的电压的变化、所述DRAM组件的速度的变化、所述DRAM组件与所述主机装置之间的信道的电容的变化、所述DRAM组件的存储器阵列的变化、写入到所述DRAM组件的翻转位或与所述DRAM组件相关联的错误或其任何组合,其中执行用于验证的所述程序至少部分地基于所述确定。
9.根据权利要求8所述的方法,其进一步包括:
向所述DRAM组件写入表示所述DRAM组件的所述温度的所述变化、所述DRAM组件的所述电压的所述变化、所述DRAM组件的所述速度的所述变化、所述DRAM组件与所述主机装置之间的所述信道的所述电容的所述变化、所述DRAM组件的所述存储器阵列的所述变化、写入到所述DRAM组件的所述翻转位或与所述DRAM组件相关联的所述错误或其任何组合的数据。
10.根据权利要求9所述的方法,其进一步包括:
使用所述唯一标识符对写入到所述DRAM组件的所述数据进行加密。
11.根据权利要求9所述的方法,其中所述数据写入到所述DRAM组件的地址集合,所述地址集合被分配用于存储用于验证所述DRAM组件的所述身份的数据。
12.根据权利要求8所述的方法,其进一步包括:
至少部分地基于执行用于验证的所述程序而向所述主机装置传输指示所述DRAM组件的所述温度的所述变化、所述DRAM组件的所述电压的所述变化、所述DRAM组件的所述速度的所述变化、所述DRAM组件与所述主机装置之间的所述信道的所述电容的所述变化、所述DRAM组件的所述存储器阵列的所述变化、写入到所述DRAM组件的所述翻转位或与所述DRAM组件相关联的所述错误或其任何组合的第五信令。
13.根据权利要求12所述的方法,其进一步包括:
从所述主机装置接收指示请求的第六信令,其中所述第五信令是响应于指示所述请求的所述第六信令而传输的。
14.根据权利要求8所述的方法,其进一步包括:
至少部分地基于所述确定而触发执行用于验证的所述程序。
15.根据权利要求1所述的方法,其中所述唯一标识符存储在所述DRAM组件的一或多个熔断器元件处。
16.一种方法,其包括:
向主机装置处的非易失性存储器写入用于验证存储器装置的动态随机存取存储器DRAM组件的身份的信息,用于验证所述DRAM组件的所述身份的所述信息至少部分地基于对应于所述DRAM组件的唯一标识符;
至少部分地基于所述信息而执行用于验证所述DRAM组件的所述身份的程序;以及
至少部分地基于用于验证的所述程序的结果而停用所述存储器装置的一或多个特征。
17.根据权利要求16所述的方法,其进一步包括:
至少部分地基于用于验证的所述程序而确定所述存储器装置包括不同于所述DRAM组件的第二DRAM组件,其中停用所述存储器装置的所述一或多个特征至少部分地基于所述确定。
18.根据权利要求17所述的方法,其进一步包括:
从所述存储器装置接收指示对应于所述第二DRAM组件的第二唯一标识符的信令;以及
至少部分地基于用于验证所述DRAM组件的所述身份的所述信息而验证对应于所述第二DRAM组件的所述第二唯一标识符不同于对应于所述DRAM组件的所述唯一标识符,其中用于验证的所述程序包括接收所述信令和所述验证。
19.根据权利要求16所述的方法,其进一步包括:
至少部分地基于用于验证的所述程序而检测对所述存储器装置的修改,其中停用所述存储器装置的所述一或多个特征至少部分地基于所述检测。
20.根据权利要求19所述的方法,其进一步包括:
从所述存储器装置接收指示所述DRAM组件的温度的变化、所述DRAM组件的电压的变化、所述DRAM组件的速度的变化、所述DRAM组件与所述主机装置之间的信道的电容的变化、所述DRAM组件的存储器阵列的变化、写入到所述DRAM组件的翻转位或与所述DRAM组件相关联的错误或其任何组合的信令,其中停用所述存储器装置的所述一或多个特征至少部分地基于接收所述信令。
21.根据权利要求20所述的方法,其进一步包括:
使用用于验证所述DRAM组件的所述身份的所述信息对所述信令进行解码。
22.根据权利要求20所述的方法,其进一步包括:
执行用于存取所述DRAM组件的寄存器的操作,其中所述信令是响应于用于存取所述寄存器的所述操作而接收的。
23.根据权利要求19所述的方法,其进一步包括:
确定对应于检测到的修改的所述DRAM组件的一部分,其中停用所述存储器装置的所述一或多个特征包括停用所述DRAM组件的对应于所述DRAM组件的所确定部分的地址集合。
24.根据权利要求19所述的方法,其中检测对所述存储器装置的所述修改包括检测与所述存储器装置耦合的中介层的添加、布线到所述存储器装置的添加、插座到所述存储器装置的添加,或所述DRAM组件从所述存储器装置的移除,或其任何组合。
25.根据权利要求16所述的方法,其进一步包括:
根据第一电力模式操作所述主机装置;以及
使所述主机装置从所述第一电力模式转换到第二电力模式,其中所述主机装置在所述第二电力模式下比在所述第一电力模式下使用更多电力,并且其中执行用于验证的所述程序至少部分地基于使所述主机装置转换到所述第二电力模式。
26.根据权利要求16所述的方法,其进一步包括:
至少部分地基于周期性而触发执行用于验证的所述程序。
27.根据权利要求16所述的方法,其进一步包括:
在停用所述存储器装置的所述一或多个特征之前,至少部分地基于用于验证的所述程序的所述结果而监测所述DRAM组件。
28.根据权利要求16所述的方法,其进一步包括:
至少部分地基于用于验证的所述程序的所述结果而向原始设备制造商OEM或用户装置或其任何组合传输指示用于验证的所述程序的所述结果的信令。
29.根据权利要求16所述的方法,其中用于验证所述DRAM组件的所述身份的所述信息包括与对应于所述DRAM组件的所述唯一标识符相关联的公钥-私钥对中的公钥。
30.一种设备,其包括:
动态随机存取存储器DRAM组件,其包括:
存储器单元阵列,其各自包括电容存储元件;
一或多个熔断器元件,其经配置以存储对应于所述DRAM组件的唯一标识符;以及
收发器,其经配置以至少部分地基于对应于所述DRAM组件的所述唯一标识符而与主机装置执行所述DRAM组件的身份的验证。
31.根据权利要求30所述的设备,其中所述一或多个熔断器元件包括一或多个一次性可编程OTP熔断器元件。
32.一种设备,其包括:
存储器装置;以及
逻辑,其与所述存储器装置耦合且能用以使得所述设备:
在存储器装置的非易失性存储器中存储对应于所述存储器装置的动态随机存取存储器DRAM组件的唯一标识符;
执行用于至少部分地基于所述唯一标识符而验证所述存储器装置的所述DRAM组件的身份的程序;
在所述存储器装置处且从主机装置接收指示待至少部分地基于用于验证所述DRAM组件的所述身份的所述程序的结果而执行的命令的信令;以及
至少部分地基于待执行的所述命令而停用所述存储器装置的一或多个特征。
33.根据权利要求32所述的设备,其中所述逻辑进一步能用以使得所述设备:
向所述主机装置传输指示对应于所述DRAM组件的所述唯一标识符的第二信令,其中执行用于验证的所述程序包括传输所述第二信令。
34.一种设备,其包括:
主机装置;以及
逻辑,其与所述主机装置耦合且能用以使得所述设备:
向主机装置处的非易失性存储器写入用于验证存储器装置的动态随机存取存储器DRAM组件的身份的信息,用于验证所述DRAM组件的所述身份的所述信息至少部分地基于对应于所述DRAM组件的唯一标识符;
至少部分地基于所述信息而执行用于验证所述DRAM组件的所述身份的程序;以及
至少部分地基于用于验证的所述程序的结果而停用所述存储器装置的一或多个特征。
35.根据权利要求34所述的设备,其中所述逻辑进一步能用以使得所述设备:
至少部分地基于用于验证的所述程序而确定所述存储器装置包括不同于所述DRAM组件的第二DRAM组件,其中停用所述存储器装置的所述一或多个特征至少部分地基于所述确定。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163294167P | 2021-12-28 | 2021-12-28 | |
US63/294,167 | 2021-12-28 | ||
US17/694,355 | 2022-03-14 | ||
US17/694,355 US20230205430A1 (en) | 2021-12-28 | 2022-03-14 | Verification of a volatile memory using a unique identifier |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116361769A true CN116361769A (zh) | 2023-06-30 |
Family
ID=86897726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211683599.4A Pending CN116361769A (zh) | 2021-12-28 | 2022-12-27 | 使用唯一标识符验证易失性存储器 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230205430A1 (zh) |
CN (1) | CN116361769A (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090187770A1 (en) * | 2006-02-09 | 2009-07-23 | Atmel Corporation | Data Security Including Real-Time Key Generation |
US9158912B2 (en) * | 2009-04-01 | 2015-10-13 | Dell Products L.P. | Method and apparatus for a virtual machine hosting network with user devices |
CN104520872B (zh) * | 2012-09-14 | 2018-02-23 | 英特尔公司 | 在低功率状态期间保护存储器区的方法和装置 |
US9977628B2 (en) * | 2014-04-16 | 2018-05-22 | Sandisk Technologies Llc | Storage module and method for configuring the storage module with memory operation parameters |
JP2020119298A (ja) * | 2019-01-24 | 2020-08-06 | キオクシア株式会社 | メモリシステム |
US11176058B2 (en) * | 2020-01-22 | 2021-11-16 | Arm Limited | Address decryption for memory storage |
US20220012187A1 (en) * | 2021-09-24 | 2022-01-13 | Intel Corporation | Method and apparatus to authenticate a memory module |
-
2022
- 2022-03-14 US US17/694,355 patent/US20230205430A1/en active Pending
- 2022-12-27 CN CN202211683599.4A patent/CN116361769A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230205430A1 (en) | 2023-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11625170B2 (en) | Row hammer protection for a memory device | |
EP3867740B1 (en) | Command block management | |
CN112149155B (zh) | 用于存储器系统的有效负载验证 | |
US11184170B2 (en) | Public key protection techniques | |
US11870918B2 (en) | Security descriptor generation | |
CN111696597A (zh) | 用于由非特权用户进行安全写入的方法和设备 | |
US12047352B2 (en) | Security configurations for zonal computing architecture | |
US12001707B2 (en) | Host verification for a memory device | |
US20230205430A1 (en) | Verification of a volatile memory using a unique identifier | |
US20230205874A1 (en) | Voltage input and clock speed change determination to detect attack | |
US20230394143A1 (en) | Protective actions for a memory device based on detecting an attack | |
US11886745B2 (en) | Illegal operation reaction at a memory device | |
US20230334152A1 (en) | Temperature change measurement to detect attack | |
US12086425B2 (en) | Techniques for non-volatile data protection | |
CN116361789A (zh) | 用以检测攻击的训练程序改变确定 | |
US20230063890A1 (en) | Measuring change in a channel characteristic to detect memory device attack | |
CN117149055A (zh) | 基于检测攻击的用于存储器装置的保护性动作 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |