CN116628776A - 存储器装置以及存储器芯片的存储器阵列信息的读取方法 - Google Patents
存储器装置以及存储器芯片的存储器阵列信息的读取方法 Download PDFInfo
- Publication number
- CN116628776A CN116628776A CN202211194463.7A CN202211194463A CN116628776A CN 116628776 A CN116628776 A CN 116628776A CN 202211194463 A CN202211194463 A CN 202211194463A CN 116628776 A CN116628776 A CN 116628776A
- Authority
- CN
- China
- Prior art keywords
- memory
- information
- memory array
- command
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 title claims abstract description 140
- 238000000034 method Methods 0.000 title claims abstract description 60
- 239000000872 buffer Substances 0.000 claims description 48
- 230000006870 function Effects 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 16
- 238000003491 array Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 claims description 2
- 230000000737 periodic effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 36
- 230000003993 interaction Effects 0.000 description 17
- 230000000694 effects Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000007667 floating Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000004242 micellar liquid chromatography Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本公开提供了一种存储器装置及存储器芯片的存储器阵列信息的读取方法,该存储器装置包括:命令译码器,实施安全逻辑以侦测命令序列从而读取具有连续加密数据的存储器阵列的安全区,且输出/输入用于数据的特定上下文。特定上下文的输出/输入可在虚拟周期进行以达成更多效能。主机连接可例如执行单个命令以得到加密数据及用于加密数据的特定上下文。本公开提供的技术可在系统总线上呈密文形式实施传送数据且由与用于前述传送操作中不同的Nonce或不同的对话密钥加密。以此方式,数据将在不同对话处的总线上用不同密文表示,从而防御回放攻击。
Description
技术领域
本公开关于集成电路存储器装置,支持安全存储及检索,尤其涉及自集成电路存储器装置内的安全区提供高效能安全读取的命令译码器序列。
背景技术
在现代信息存储技术中,已产生许多不同类型的存储器架构,诸如快闪、ReRAM、EPROM、PCM等;各自提供数字数据的存储且解决各种应用的不同需求及要求。
数字数据易于存储及传输;易于存取,然而,使得存储为数字数据的安全敏感数据容易经未授权方拦截及窃取。举例而言,若数字数据存储于外部存储器中,则诸如黑客的未经授权方可在总线上侦测以窃取数据。使问题更复杂的是,在应用中期望具有安全特征及读取/写入效能。
因此,需提供优化的机制来安全以及有效地读取所存储的数据。
发明内容
存储器装置包括命令译码器,所述命令译码器实施安全逻辑以侦测读取存储器阵列的安全区的命令序列且呈加密形式输出读取数据的连续流以及用于数据的特定上下文的输出/输入。一些实施方案可在虚拟周期输出/输入特定上下文以达成更多效能。特定上下文包括随机数、虚拟周期单调计数器、固定值、唯一ID以及其任何组合中的一个或多个。使用本公开所公开的技术,连接主机可例如执行单个命令以得到加密数据及用于加密数据的特定上下文。在一些实施例中,本公开所公开的技术在系统总线上呈密文形式实施传送数据且使用与用于前述传送操作中不同的Nonce或不同的对话密钥加密。以此方式,数据将在不同对话处的总线上使用不同密文表示;由此防御回放攻击。
在代表性的安全命令机制实施方案中,存储器装置包括:存储器阵列,包括多个位线;输入/输出接口,用于I/O数据单元;数据路径电路,连接于存储器阵列与输入/输出接口之间;以及用于维持特定上下文的电路,结合加密信息使用。存储器装置具有安全引擎(或「密码引擎」),包括用于使用特定上下文将自存储器阵列所检索的信息进行加密且输出所加密信息以及特定上下文。命令译码器实施逻辑以响应于在输入/输出接口处接收到的命令而判定,自主机接收到的命令信息包括安全存储器读取命令,且以实质上同时触发执行:(i)输出自存储器阵列读取且由安全引擎加密的第一组信息以及特定上下文;(ii)使用安全引擎对自存储器阵列读取的第二组信息执行加密;以及(iii)将第三组信息自存储器阵列读取至缓冲器中以由安全引擎加密。通过重复此等活动直至达到存储器阵列中的地址的安全区域的指定末端,译码器及安全引擎可能够使得存储器装置提供加密信息的连续输出以及特定上下文。
在实施方案中,存储器装置的命令译码器亦实施逻辑以执行侦测所接收到的命令序列中的命令码字段及有效负载。译码器侦测命令码字段包括指示连续安全存储器读取的操作码,在所述连续安全存储器读取中自存储器阵列读取的信息在输出之前由存储器装置的安全引擎来加密。命令译码器亦侦测有效负载包括:指向指示存储器阵列内的安全区的多个地址中的至少一个的地址,自存储器阵列读取信息;以及可配置的虚拟周期,在所述虚拟周期中输出特定上下文。可在各种实施方案中以不同方法用于配置虚拟周期,例如(1)。使用串行快闪可搜索参数(Serial Flash Discoverable Parameter;SFDP),详细描述可参考「应用批注SFDP介绍」公开案AN114,旺宏电子股份有限公司(2011年9月);(2)使用由存储器芯片的制造商配置的只读信息阵列;或(3)使用允许用户定义的配置阵列。在一些实施方案中,可使用单独命令。在一些实施方案中,可用于配置虚拟周期次数以实现不同的频率。
一些存储器装置具有命令译码器,该命令译码器实施逻辑以执行侦测所接收到的命令序列中的命令码字段及有效负载。命令译码器可侦测命令码字段,该命令码字段包括一操作码,该操作码指示一接收特定上下文输入的操作。命令译码器亦侦测有效负载,该有效负载包括含有特定上下文信息的虚拟周期。特定上下文可存储于存储器装置中以供安全引擎在加密自存储器阵列读取的信息时使用。
存储器装置的一些实施方案包括用于维持特定上下文信息的电路,诸如用于产生虚拟随机数的电路、唯一ID及/或物理不可复制函数(physical unclonable function;PUF)码。
安全引擎可包括用于实施在输出之前自存储器阵列读取的数据的高级加密标准计数器(Advanced Encryption Standard Counter,AES-CTR)区块模式加密或在输出之前自存储器阵列读取的数据的伽罗瓦/计数器模式(Galois/Counter Mode;GCM)区块模式加密的电路。
用于I/O数据单元的输入/输出接口可并行或1IO、2IO、4IO、8IO、1I2O、1I4O以及1I8O中的至少一个的串行/并行接口IO。
在另一代表性的实施方案中,本公开提供的技术可提供用于自存储器芯片的存储器阵列执行信息的高效能安全读取的方法,该方法可包括由存储器芯片侦测自主机接收到的命令包括安全存储器读取命令。方法可还包括存储器芯片:通过实质上同时执行来触发读取、加密以及输出连续「波」中的信息的操作,输出自存储器阵列读取且由芯片上安全引擎加密的第一组信息以及用于将第一组信息加密的特定上下文;使用安全引擎,对自存储器阵列读取的第二组信息执行加密;以及将第三组信息自存储器阵列读取至缓冲器中以由安全引擎加密。通过重复此等活动直至达到存储器阵列中的地址的安全区域的指定末端,方法可由此提供加密信息以及特定上下文的连续输出。
在进一步代表性的实施方案中,本公开提供的技术可提供用于响应于处理多个命令序列而自存储器芯片的存储器阵列执行信息的高效能安全读取的方法,该方法可包括:由存储器芯片侦测自主机接收到的命令包括安全存储器读取命令;以及触发操作的执行包括:输入由芯片上安全引擎加密的一组信息以及用于将所述组信息加密的特定上下文;使用安全引擎以对自存储器阵列读取的第二组信息执行加密;将第三组信息自存储器阵列读取至缓冲器中以由安全引擎加密。
在又一进一步代表性的实施方案中,本公开提供的技术可提供用于响应于处理多个命令序列而自存储器芯片的存储器阵列执行信息的高效能安全读取的方法,该方法可包括由存储器芯片侦测自主机接收到的第一命令包括安全存储器读取请求命令,且作为响应触发操作的执行包括输入特定上下文以用于将自存储器阵列读出的信息加密。方法亦可包括由存储器芯片侦测自主机接收到的第二命令包括安全存储器读取响应命令,且作为响应触发连续输出加密数据的操作的执行,包括:使用特定上下文,输出自存储器阵列读取且由芯片上安全引擎加密的第一组信息;使用安全引擎以对自存储器阵列读取的第二组信息执行加密;以及将第三组信息自存储器阵列读取至缓冲器中以由安全引擎加密。
安全芯片可为安全存储器或具有安全引擎的任何芯片的实施方案可实现。
在特定实施方案中,本公开提供的技术可提供容量以简化命令序列以执行安全连续读取且节省运行时间。
在审阅接下来的附图、详细描述以及权利要求范围之后可见本公开的其他方面及优势。
附图说明
图1为根据实施例的包括具有安全命令译码器的集成电路存储器装置的存储器系统的简化方块图;
图2为示出类似于图1的具有安全命令译码器的集成电路存储器装置的实施例的实例操作的数据流附图;
图3为示出在主机与具有安全命令译码器的集成电路存储器装置之间使用四个命令交互作用的实例的时序附图;
图4A为示出在主机与具有安全命令译码器的集成电路存储器装置之间使用命令交互作用于交换随机数信息的实例的时序附图;
图4B为示出在主机与具有安全命令译码器的集成电路存储器装置之间使用命令交互作用于交换特定上下文信息的实例的时序附图;
图4C为示出使用多个命令配置以将特定上下文信息自主机输入至具有安全命令译码器的集成电路存储器装置中的实例的时序附图;
图4D为示出在主机与具有安全命令译码器的集成电路存储器装置之间使用多个命令配置且返回MAC以交换特定上下文信息的实例的时序附图;
图5A为示出类似于图1的在主机与具有安全命令译码器的集成电路存储器装置之间交换随机数信息的实例的系统附图;
图5B为示出类似于图1的在主机与具有安全命令译码器的集成电路存储器装置之间交换特定上下文的实例的系统附图;
图5C为示出类似于图1的将由主机产生的特定上下文与具有安全命令译码器的集成电路存储器装置交换的实例的系统附图;
图6为示出用于主机与具有安全命令译码器的集成电路存储器装置之间的高效能安全读取命令交互作用的连续加密工艺的实例的时序附图;
图7为示出用于类似于图1的系统的如本公开中所描述的安全命令译码器的区块编密计数器模式的数据流附图;
图8A为示出用于类似于图1的系统的如本公开中所描述的安全命令译码器的区块编密计数器模式操作的流程图;
图8B为示出用于类似于图1的系统的如本公开中所描述的用于产生例如认证标签的特定上下文以使用区块编密计数器模式操作来验证数据的完整性的工艺的流程图;
图9为示出用于类似于图1的系统的如本公开中所描述的安全命令译码器的区块编密计数器模式的数据流附图;
图10为示出用于类似于图1的系统的如本公开中所描述的安全命令译码器的区块编密计数器模式操作的流程图;
图11为示出用于类似于图1的系统的如本公开中所描述的使用用于安全命令译码器的特定上下文的GCM的经认证加密函数的数据流附图;
图12为示出用于类似于图1的系统的如本公开中所描述的用于产生例如认证标签的特定上下文以使用区块编密计数器模式操作来验证数据的完整性的工艺的流程图;
附图标记说明:
0128:「0」区块;
84、85、91、130:数据总线;
97a、97A、97N:主机;
98、T:认证标签;
100:存储器装置;
105:输入/输出接口;
108:命令译码器;
110:控制逻辑;
111:状态机;
112:安全引擎;
114:地址产生器;
115:频率产生器;
116:密钥;
117:高电压产生器;
118:相关联数据;
119:感测放大器;
121:虚拟随机数生成器;
122:随机数缓存器/Nonce;
123:单调计数器;
124、126:数据;
124a、124b、124c、P:明文;
126a、126b、126c:密文;
141:X-译码器;
142:页缓冲器;
143:Y-译码器;
160:存储器阵列/存储阵列;
171:输出缓冲器;
181:数据缓存器;
182:SRAM缓冲器;
195:输入/输出端;
301、302、303、304、400、400B、600、601、602、603:活动;
311、401:虚拟周期;
400C1、400D1:第一命令交互作用;
400C2、400D2:第二命令交互作用;
402:特定上下文;
403:虚拟区段;
404:MAC区段;
700、900:数据流附图;
701a:计数器;
702:区块编密;
704:电路;
801、802、803、804、805、806、811、812、813、814、815、1001、1002、1003、1004、1201、1202、1203、1204、1205、1206、1207:区块;
800A、800B:流程图;
801、802、803、804、805:步骤;
1102:预计数器区块;
1103:递增函数;
A:相关联数据;
C:密文;
CIPH:区块编密;
CS#:芯片选择信号;
H:秘密串;
ICB 901a:输入区块;
ICB 901a、CB2 901b、CBN 901N:计数器区块;
IV:初始化向量;
SI:串行输入数据/地址信号;
SO:串行输出数据信号;
SCLK:串行频率信号。
具体实施方式
参考图1至图12提供本技术的实施例的详细描述。本公开解决通过在不同对话处的总线上使用不同密文表示数据来防御回放附接的问题。在实施例中,本公开可自半导体存储器提供高效能安全读取操作。
图1为根据实施例的包括具有安全命令译码器的集成电路存储器装置的存储器系统的简化方块图。存储器装置100的实施方案包括存储器阵列160,所述存储器阵列160可包括每单元在集成电路基底上存储两个或大于两个位的数据的多层级单元MLC。一些实施方案可使用单一层级单元。存储器阵列160可实施使用二维或三维阵列技术实施的快闪、ReRAM、EPROM、PCM存储器。存储器阵列160的一个实施方案存储呈未加密(明文)格式的数据,但根据所公开的技术存储器装置100可提供呈经加密(密文)形式输出的数据。存储器阵列160的替代实施方案存储呈经加密(密文)形式的数据。如本公开中所描述的存储器装置同样可使用多芯片模块、堆叠芯片以及其他配置来实施。存储器装置100可实施于单一集成电路芯片上、包括共同封装中的一个或多个集成电路的多芯片模块上或用于适合特定需要的多个芯片上。
实施所公开技术,结合安全引擎112、控制逻辑110及安全命令译码豁108构成可使用包括状态机及支持逻辑的专用逻辑电路来实施的控制器。控制逻辑110根据需要耦接至存储器阵列160及存储器装置100的其他元件。控制逻辑110包括用于控制下文更详细地描述的多个层级程序操作的逻辑电路。在替代实施例中,控制逻辑包括可实施于相同集成电路上的通用处理器,所述通用处理器执行计算机程序以控制装置的操作。在另外其他实施例中,可采用专用逻辑电路与通用处理器的组合来实施控制逻辑。
控制器的命令译码器108及控制逻辑110用于针对存储存储器侦测及执行加密感知命令,诸如,侦测及执行读取存储器阵列连续加密数据中且输出/输入特定上下文的安全区的命令。一些实施方案可在虚拟周期输出/输入特定上下文以达成更多效能。在本公开所描述的实施例中,控制器响应于在输入/输出接口105处接收到的命令而控制存储器操作,所述存储器操作包括侦测及执行命令以在存储及检索针对存储存储器160的信息时进行加密或解密操作,且在I/O接口105处呈加密形式输出结果。
将数据呈密文格式经由数据缓存器181写入至SRAM缓冲器182中。状态机111控制安全引擎112以解密密文,接着存储于存储器阵列160中。可在通电或特定命令时或在每个Nonce输出之后产生Nonce(例如,在随机数缓存器122中)。当控制逻辑110接收安全读取命令时,控制逻辑110触发随机数缓存器122及输出缓冲器171以输出Nonce。同时,读取数据自存储器阵列读取至安全引擎112中且使用Nonce(例如,存储于随机数缓存器122中)及使用例如AES-CTR算法的共享密钥进行加密。在完成数据加密之后,将数据发送至输出缓冲器171,接着用密文格式输出至主机97a。安全引擎112可在现行页输出以达成连续数据输出的同时开始加密下一页数据。所公开技术包括在预先输出加密数据以便达成高效能安全读取操作的同时执行加密。
安全引擎112包括实施一个或多个加密算法的加密/解密电路,所述加密算法可使用IP核心、可程序逻辑及处理器、电路或其组合来实现。加密算法的一些实例包括但不限于基于哈希的讯息认证码(hash-based message authentication code;HMAC)、呈伽罗瓦/计数器模式(GCM)模式的经认证加密标准(Authenticated Encryption Standard;AES)(亦即,AES-GCM)、呈编密区块链讯息认证码(Cipher Block Chaining MessageAuthentication Code;CBC-MAC)模式的利用计数器的经认证加密标准(亦即,AES-CCM)或类似。对于关于AES-GCM及AES-CCM的背景信息,可分别参考标题为「对区块编密操作模式的建议:方法及技术(Recommendation for Block Cipher Modes of Operation:Methodsand Techniques)」(//doi.org/10.6028/NIST.SP.800-38A)的NIST特定公开案800-38A、标题为「对区块编密操作模式的建议:伽罗瓦/计数器模式(GCM)及GMAC(Recommendation forBlock Cipher Modes of Operation:Galois/Counter Mode(GCM)and GMAC)」(#nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38d.pdf)的NIST特定公开案800-38D;所述全部参考内容出于所有目的以引用的方式并入本公开中。实施诸如伽罗瓦/计数器模式(GCM)的AES的区块编密对位的固定长度串执行加密及解密操作。此位串的长度称为「区块大小」且128个位(16个字节)的大小用于实施方案中。然而,所公开技术的实例加密及解密实施方案可支持区块及128个、192个以及256个位的密钥大小。
随机数缓存器122保存随机数及/或其他上下文信息,所述上下文信息定义供安全引擎112使用于加密自存储阵列160读出的数据及/或解密呈密文形式接收以写入至阵列160中的数据的特定上下文。特定上下文信息可经由连接至输出缓冲器171而输出。特定上下文信息亦可经由接口105输入且存储于随机数缓存器122中。
(虚拟)随机数生成器121为某些实施方案提供在存储器装置100(例如「芯片上」)内产生随机数的能力。随机数可在通电或特定命令时或在每个Nonce输出之后产生。
继续参考图1,存储器装置100包括以下由存储器装置100内的总线彼此耦接的电路区块。与存储器阵列160相关联的电路区块包括存储器阵列160、X-译码器141、页缓冲器142、Y-译码器143、感测放大器119以及输出缓冲器171。存储器装置100亦包括以下控制及支持电路区块、地址产生器114、数据缓存器181、SRAM缓冲器182、控制逻辑110、频率产生器115、状态机111、安全引擎112、随机数缓存器122以及HV产生器117。一些实施方案还包括(虚拟)随机数生成器121。
存储器装置100的实施方案包括接口105,所述接口105包括耦接至各别输入/输出插脚的若干输入区块。在一个实施例中,接口105为实施一组I/O端口195的串行接口,经由所述串行接口传送命令、地址以及数据。接口105可基于串行周边接口(Serial PeripheralInterface;SPI)总线规范或与其兼容,在所述串行周边接口总线规范中命令通道共享由地址及数据使用的I/O插脚。举例而言,集成电路存储器装置100可包括使用插脚以用于接收及传输SPI总线信号的输入/输出端口。一个插脚可连接至输入数据线,所述输入数据线携载串行输入数据/地址信号SI,同样可用于命令。另一插脚或多个其他插脚可连接至一个或多个输出数据线,或输出数据线携载串行输出数据信号SO。另一插脚可连接至携载串行频率信号SCLK的频率线,所述频率线耦接至频率产生器115,所述频率产生器115又耦接至命令译码器108及控制逻辑110。控制逻辑110经可操作地耦接以在接口105的CS#输入端子上接收芯片选择信号CS#。命令或指令可例如经由输入SI/SIO0区块来输入,且接着转移至数据缓存器181及控制逻辑110。与状态机111组合的控制逻辑110解译且实行命令,诸如读取、擦除或编程操作。在实施例中,控制逻辑110亦自接口105的WP#/ACC区块接收信号以执行写入保护函数,且自接口105的HOLD#区块接收信号以使频率信号不进入状态机111。
数据可经由耦接至数据缓存器181的SI/SIO0区块、SO/SIO1区块、WP#/ACC区块以及HOLD#区块输入。数据缓存器181由数据总线84耦接至SRAM缓冲器182,以用于在由安全引擎112中的安全逻辑进行的解密操作期间临时存储。安全引擎112由数据总线84及数据总线85耦接至SRAM缓冲器182(且因此至数据缓存器181)。数据总线84及数据总线85可具有小于一个区块大小的总线宽度,诸如一个字节或一个字符,且供安全引擎112使用于循环通过存储于区块中的明文及密文,从而自一个缓冲器检索数据、执行加密/解密操作以及将结果存储于其他缓冲器中。安全引擎112亦可或可替代地由数据总线91耦接至接口105以视需要来回移动数据。
数据可经由耦接至输出缓冲器171的SI/SIO0区块、SO/SIO1区块、WP#/ACC区块以及HOLD#区块输出。定义诸如随机数(存储于随机数缓存器122中)的供安全引擎112使用于加密自存储阵列160读出的数据的特定上下文的上下文信息可经由连接至输出缓冲器171输出。
对应于存储器阵列160中的位置的地址可通过数据总线130自数据缓存器181供应至地址产生器114。地址随后由X-译码器141及Y-译码器143解码。在一些实施方案中,页缓冲器142可耦接至存储器阵列160以提供用于存储器操作的临时存储。在读取操作中,数据自存储器阵列160经由感测放大器119传送至输出缓冲器171。对于写入操作,数据自数据缓存器181传送,在SRAM缓冲器182中缓冲以用于解密,且接着写入至存储器阵列160中。对于高电压操作,例如对于写入操作,启动高电压产生器117。亦可使用其他类型的接口,包括并列接口。特定集成电路存储器装置100上的I/O端口195可用于每接口频率(例如,SCLK)周期并行地提供具有I/O数据宽度的输出数据,对于一些实例,所述I/O数据宽度可为1个位、4个位、8个位、16个位、32个位或大于32个位。I/O接口105可包括FIFO缓冲器、移位寄存器缓冲器或其他支持电路以及传输器,所述传输器用于以端时钟速率传输在端口上的接口处所接收的数据,对于SPI接口而言,所述端口时钟速率诸如SCLK速率。
输入/输出数据及控制信号在存储器装置100上的接口105、命令译码器108以及控制逻辑110以及输入/输出端195当中或在存储器装置100内部或外部的其他数据源中移动。在一些实施例中,输入/输出端口195可连接至芯片上主机电路,诸如通用处理器或专用应用程序电路,或提供由存储器阵列160支持的芯片上系统功能的模块的组合。
在图1中所绘示的实例中,使用偏压配置状态机的控制逻辑110控制或机器控制经由电压供应件产生或提供的供应电压的应用,诸如用于本公开所描述的存储器装置100操作方法中的一组可选程序及读取操作的读取、验证及编程电压。
一个或多个参数缓存器(图中未示)可包括于存储器装置100上且耦接至控制逻辑110。参数缓存器可存储用于根据本公开中所描述的工艺可选的多个可选程序操作及多个可选读取操作的参数。举例而言,参数缓存器可存储不同程序及读取操作中使用的程序验证电压层级及读取电压层级。此外,参数缓存器可存储诸如增量步进脉冲编程ISPP算法的编程算法中使用的程序序列的细节,诸如脉冲高度、脉冲宽度以及脉冲量值增量。
存储器阵列160可包括浮动栅极存储器单元或介电电荷捕获存储器单元,所述存储器单元用于通过建立对应于所存储电荷量的多个编程层级来每单元存储多个位,此又建立存储器单元阈值电压VT。本公开中的描述基于使用电荷捕获存储器单元,诸如浮动栅极闪存及介电电荷捕获闪存。技术可与其他存储器单元技术一起使用。在其他实例中,存储器单元可包括可编程电阻存储器单元,所述可编程电阻存储器单元用于通过建立对应于电阻量的多个编程层级而用于每单元多个位。
在实施方案中,主机97A~主机97N可包括通用处理器、特殊用途处理器、用于作为存储器控制器的处理器或使用存储器装置100的其他处理器。主机97A~主机97N的全部或部分可实施于与存储器相同的集成电路上。尽管上文已使用用于集成电路装置的元件的所选群组进行绘示,但可存在许多替代、修改以及改变。举例而言,元件中的一些可经扩展及/或组合。其他元件可插入至上述内容。取决于实施例,元件的配置可与其他替换物互换。此等元件的另外细节可贯穿本说明书且特定表述的在下文找到。
在已描述用于存储存储器的实例安全架构后,将分别参考以下来描述使用类似于图1的安全机制进行的写入及读取操作的下一实例:图2的数据流附图;图3及图4A及图4B的时序附图;图5A、图5B以及图5C的系统附图及图6的时序附图;以及图7、图9以及图11的数据流附图;以及图8A、图8B、图10以及图12的流程图。此等附图仅为实例,其不应不恰当地限制本公开中的权利要求范围的范畴。本领域中技术人员将认识到其他改变、修改以及替代。
接下来说明存储器系统。
图2为示出类似于图1的具有安全命令译码器的集成电路存储器装置的实施例的实例操作的数据流附图。此附图仅为实例,其不应不恰当地限制本公开中的权利要求范围的范畴。本领域中技术人员将认识到其他改变、修改以及替代。在图2中,主机97a由总线合作性地与存储器装置100耦接。在主机97a中,安全引擎存取呈明文形式的数据。主机安全引擎亦具有密钥116的输入。主机安全引擎进一步能够接收例如来自存储器装置100的随机数的特定上下文作为输入。存储器装置100包括合作性地耦接至随机数缓存豁122、呈明文形式的数据124以及密钥116的安全引擎112。数据124可例如存储于图1的存储器阵列160中。图2中值得注意的是,安全引擎112可在总线上用不同密文得到相同数据的写入及读取。
图3为示出在使用主机与具有安全命令译码器的集成电路存储器装置之间的四个命令交互作用的实例的时序附图。此附图仅为实例,其不应不恰当地限制本公开中的权利要求范围的范畴。本领域中技术人员将认识到其他改变、修改以及替代。在图3中,在活动301中,主机发送要求「随机数」命令。在活动302中,主机发送读取「随机数」响应命令以自存储器装置读取Nonce。在活动303中,主机发送要求「安全读取」命令以将数据的页自存储器阵列读取至存储器装置。在活动304中,主机发送读取「安全读取」响应命令以读取由存储器装置提供的数据。
图4A为示出在主机与具有安全命令译码器的集成电路存储器装置之间使用命令交互作用于交换随机数信息的实例的时序附图。此附图仅为实例,其不应不恰当地限制本公开中的权利要求范围的范畴。本领域中技术人员将认识到其他改变、修改以及替代。与传统SPI快闪读取命令兼容的命令协议。在图4A中,在活动400中,随机数可在虚拟周期401或虚拟周期的一部分处输出,而不是使用额外命令获得随机数。(比较图3的虚拟周期311,其中不传送数据。)在实施要求随机数及数据的命令的实施例中,数据将呈加密格式由存储器装置100连续输出。
图4B为示出在主机与具有安全命令译码器的集成电路存储器装置之间使用命令交互作用于交换特定上下文信息的实例的时序附图。在活动400B中,特定上下文402可在虚拟周期或虚拟周期的一部分上输出。特定上下文402可为随机数、单调计数器、固定值、唯一ID或其组合。举例而言,由于每段通信对话具有不同数值,故单调计数器可用于防止回放攻击。
图4C为示出使用多个命令配置以将特定上下文信息自主机输入至具有安全命令译码器的集成电路存储器装置中的实例的时序附图。在图4C中,第一命令交互作用400C1实施自主机输入特定上下文402的「安全读取」请求命令,且第二命令交互作用400C2实施「安全读取」回应,使得加密数据可在主机与具有安全命令译码器的集成电路存储器装置之间连续输出。一些实施方案可借助第二命令结合第一命令连续触发加密数据的输出而得到高产出量。特定上下文402可为明文信息或加密信息。特定上下文402可包括MAC以认证主机。此外,特定上下文402在某些实施方案中可为密文以保护主机的要求。第二命令交互作用400C2可包括可由用户或工厂配置的虚拟区段403。
图4D为示出在主机与具有安全命令译码器的集成电路存储器装置之间使用多个命令配置且返回MAC以交换特定上下文信息的实例的时序附图。在图4D中,第一命令交互作用400D1实施自主机输入特定上下文的「安全读取」请求命令,且第二命令交互作用400D2实施「安全读取」回应,使得加密数据以及MAC可在主机与具有安全命令译码器的集成电路存储器装置之间连续输出以交换特定上下文信息。第二命令交互作用400D2亦可包括用于数据完整性的MAC区段404。第二命令交互作用400D2亦可包括可由用户或工厂配置的虚拟区段403。
图5A及图5B为示出类似于图1的具有安全命令译码器的集成电路存储器装置的实施例的实例操作的系统附图。此附图仅为实例,其不应不恰当地限制本公开中的权利要求范围的范畴。本领域中技术人员将认识到其他改变、修改以及替代。在图5A中,存储器装置100包括安全引擎112,安全引擎112协和地耦接至实施为(虚拟)随机数生成器(randomnumber generator;RNG)121的随机数产生器。随机数可在每一次电源复位后产生,或每当随机数输出时由特定命令序列更新或改变。自存储器芯片读取的数据124可用安全引擎112加密且呈密文格式输出至主机97a。主机97a接收加密数据,接着使用共享密钥116及自存储器装置100的随机数缓存器122输出的Nonce对加密数据进行解密(用其自身的安全引擎)。数据124可例如存储于图1的存储器阵列160中。
图5B为示出类似于图1的在主机与具有安全命令译码器的集成电路存储器装置之间交换特定上下文的实例的系统附图。在图5B中,存储器装置100包括安全引擎112及单调计数器123。自存储器装置100读取的数据可用安全引擎112加密且呈密文格式输出至主机97a。主机97a自存储器装置100接收加密数据,接着使用自存储器装置100输出/部分输出的共享密钥(Key)116及其他上下文来对加密数据进行解密。特定上下文可为随机数、单调计数器、固定值、唯一ID或其组合。
图5C为示出类似于图1的将由主机产生的特定上下文与具有安全命令译码器的集成电路存储器装置交换的实例的系统附图。在图5C中,主机97a接收加密数据,接着使用共享密钥(Key)116及输入/部分输入特定上下文将数据解密至存储器装置100中。上下文可自主机输入及亦输入至安全引擎以对数据加密/解密。
接下来说明高效能安全读取命令。
图6为示出用于主机与具有安全命令译码器的集成电路存储器装置之间的高效能安全读取命令交互作用的连续加密工艺的实例的时序附图。此附图仅为实例,其不应不恰当地限制本公开中的权利要求范围的范畴。本领域中技术人员将认识到其他改变、修改以及替代。
在活动601中,当控制逻辑110接收安全读取命令时,控制逻辑110触发随机数缓存器122及输出缓冲器171以输出Nonce。同时,读取数据自存储器阵列读取至安全引擎112中且使用Nonce(例如,存储于随机数缓存器122中)及使用例如AES-CTR算法的共享密钥进行加密。在完成数据加密之后,将数据发送至输出缓冲器171,接着用密文格式输出至主机97a。在活动602中,安全引擎112可在现行页输出以达成连续数据输出的同时开始加密下一页数据。在活动602中,安全引擎已加密第二页且开始加密自存储器阵列160读取的第三页。输出第二页。所公开技术包括在预先输出加密数据以便达成高效能安全读取操作的同时执行加密。
在已描述使用类似于图1的安全机制进行的读取操作的实例后,将参考图7的数据流附图700及图8A的流程图800A来描述实施在一些加密/解密安全引擎112实施例中使用的伽罗瓦/计数器模式加密的下一实例经认证加密服务。
接下来说明AES-CTR。
现在参考图7及图8A,图7绘示用于类似于图1的系统的如本公开中所描述的安全命令译码器的区块编密计数器模式的数据流附图700。安全引擎112包括实施一个或多个加密算法的加密/解密电路,所述加密算法可使用IP核心、可程序逻辑及处理器、电路或其组合来实现。加密算法的一些实例包括但不限于呈伽罗瓦/计数器模式(GCM)模式的经认证加密标准(AES)(亦即,AES-GCM)、呈编密区块链讯息认证码(CBC-MAC)模式的利用计数器的经认证加密标准(亦即,AES-CCM)或类似。对于关于AES-GCM及AES-CCM的背景信息,可分别参考标题为「对区块编密操作模式的建议:方法及技术(Recommendation for Block CipherModes ofOperation:Methods and Techniques)」(//doi.org/10.6028/NIST.SP.800-38A)的NIST特定公开案800-38A。图8A为示出用于类似于图1的系统的如本公开中所描述的安全命令译码器的区块编密计数器模式操作的流程图。
在步骤801中,使用安全虚拟随机数生成器121来产生初始化向量(initialization vector;IV)(例如,Nonce 122)。在实施方案中,Nonce 122具有96个位(或12个字节)大小的长度。IV必须仅由发送器及接收器知道。
在步骤802中,Nonce 122接着与32位计数器701a级联。在一个实施方案中,计数器701a开始自0计数。在另一实施方案中,计数器701a开始自1计数。计数器在实施方案中使用计数器模式自0开始以用于加密明文。级联串区块具有128个位大小且现可经加密。
在步骤803中,使用密钥116利用经认证加密标准来加密由Nonce 122与计数器701a的级联形成的区块。此引起16个字节或128个位大小的串S。
在步骤804中,所得串S与存储于明文数据124中的明文的第一区块进行XOR,得到密文的第一区块,且存储于密文数据126中。
在步骤805中,计数器的值随后增加1。
在步骤806中,对计数器的每个值及呈明文数据124的不同明文区块重复步骤802至步骤805,形成密文数据126。
在一个实施方案中,对于明文的最后一个区块,若明文区块不为16的倍数(亦即,区块大小),则所得经加密密文串s将分成等于明文的最后一个区块长度的长度且接着与明文的最后一个区块进行XOR。
在描述加密/解密安全引擎112可如何加密明文以形成密文后,将重新参考图7的数据流附图700且参考图8B的流程图800B来描述用于产生用于确保数据的完整性的特定上下文的工艺。
用于产生包括认证标签98的特定上下文的工艺的一个实施方案基于先加密后MAC建构及韦格曼-卡特(Wegman-Carter)MAC。用于产生认证卷标的函数亦称为GHASH。函数GHASH由GHASH(H,A,C)=Xm+n+1定义,其中输入A及C分别为如上文所描述格式化的相关联数据118及密文126,且变量Xi(i=0、…、m+n+1)由等式(1)定义:
现在参考图7及图8B;图7为示出用于类似于图1的系统的如本公开中所描述的安全命令译码器的区块编密计数器模式的数据流附图。图8B为示出用于产生类似于图1的系统的如本公开中所描述的用于产生例如认证标签的特定上下文以使用区块编密计数器模式操作来验证数据的完整性的工艺的流程图。
在步骤811中,秘密串H通过使用加密密钥116加密空串而产生,亦即,H=Ek(「\x00」×16);其中「\x00」×16为16个字节大小的空串。
在步骤812中,在一系列步骤中逐区块地产生认证标签。因此,对于相关联数据118的每一区块,串Xi由电路704使用于下计算产生,且此有助于最终认证标签:Xi=GmulH(Xi-1xorAi),其中i=1、...、m,X0=0。此处,m仅为待认证的区块(相关联数据区块)的数目。
在步骤813中,现在相关联数据区块Ai已包括于该认证签中,当前认证卷标将由电路704处理,且n个密文区块126a、密文区块126b亦将包括于认证标签中:Xi+m=GmulH(Xi+m-1xor Ci),其中i=1,...,n。此处,n为密文的区块的数目。
在步骤814中,相关联数据A的长度的64位表示与密文C的长度的64位表示级联。所得串作为参数供应至如下GmulH():S=GmulH=(Xm+n xor(len(A)||len(C)))。
在步骤814中,使用于下来产生认证标签T 128:T=S xor Ek(J0);其中J0由初始化向量(例如,Nonce 122)与计数器0(counter0)701a的级联形成。
在一个实施方案中,认证标签98可与来自加密函数的密文的每一区块的产生并行地产生。
在步骤815中,服务将密文C与对应认证标签T的级联作为最终输出返回。
接下来说明伽罗瓦/计数器模式(GCM)。
现在参考图9及图10,图9绘示用于类似于图1的系统的如本公开中所描述的安全命令译码器的区块编密计数器模式的数据流附图900。安全引擎112包括实施一个或多个加密算法的加密/解密电路,所述加密算法可使用IP核心、可程序逻辑及处理器、电路或其组合来实现。加密算法的一些实例包括但不限于GCTR伽罗瓦/计数器模式。伽罗瓦/计数器模式的进一步描述可在标题为「对区块编密操作模式的建议:伽罗瓦/计数器模式(GCM)及GMAC(Recommendation for Block Cipher Modes of Operation:Galois/Counter Mode(GCM)and GMAC)」(#nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38d.pdf)的NIST特定公开案800-38D中发现。GCM中使用的变量包括:
/>
在一个实施方案中,GCTR函数定义为具有128位块大小、密钥K、初始计数器区块ICB 901的输入、任意长度的位串X以及位长度len(x)的位串Y的输出的经批准的区块编密CIPH:
图10为示出用于类似于图1的系统的如本公开中所描述的安全命令译码器的区块编密计数器模式操作的流程图。
在步骤1001中,将任意长度X的输入串最大限度地划分为一连串区块,使得序列中仅最右边的串可为「部分」区块。
在步骤1002中,在初始计数器区块901输入上迭代32位递增函数inc,以产生一连串计数器区块ICB 901a、计数器区块CB2 901b、计数器区块CBN 901N;输入区块ICB 901a为序列的第一区块。
在步骤1003中,将区块编密702应用至计数器区块901a至计数器区块901N,且结果与输入串X的分割区的对应区块(或部分区块)XOR。
在步骤1004中,结果的序列级联以形成输出GCTR,所述序列可应用于明文124a至明文124c以制造密文126a至密文126c。
现在参考图11及图12。图11为示出用于类似于图1的系统的如本公开中所描述的使用用于安全命令译码器的特定上下文的GCM的经认证加密函数的数据流附图。图12为示出用于类似于图1的系统的如本公开中所描述的用于产生例如认证标签的特定上下文以使用区块编密计数器模式操作来验证数据的完整性的工艺的流程图。
如图11及图12中所绘示,在GCM的经认证加密函数中产生特定上下文的工艺包括以下步骤:
1.让H=CIPHK(0128)。
2.将区块J0定义如下:
若len(IV)=96,则让J0=IV||031||1。
若len(IV)≠96,则接着让且让J0=GHASHH(IV|0s+64||[len(IV)]64)。
3.让C=GCTRK(inc32(J0),P)。.
4.让且让/>
5.将区块S定义如下:
S=GHASHH(A||0v||C||0u||[len(A)]64||[len(C)]64)。
6.让T=MSBt(GCTRK(J0,S))。
存在GCM的认证加密函数的三个输入串:标示为P的明文、标示为A的额外认证数据(additional authenticated data;AAD)以及初始化向量IV(例如,Nonce 122)。GCM保护明文及额外认证数据AAD的真实性。存在来自GCM的认证加密函数的两个输出串:标示为C的密文,其位长度与明文的位长度相同;以及认证卷标,或卷标,标示为T。GCM的数学分量包括递增函数incS 1103对区块的乘法运算、GHASH函数以及GCTR函数。
图12为示出用于类似于图1的系统的如本公开中所描述的用于产生例如认证标签的特定上下文以使用区块编密计数器模式操作来验证数据的完整性的工艺的流程图。
在步骤1201中,通过将区块编密CIPHK应用于「0」区块0128来产生GHASH函数的哈希子密钥H。
在步骤1202中,自初始化向量IV(例如,Nonce 122)产生预计数器区块(J0)1102。
在步骤1203中,将32位的递增函数inc32应用于预计数器块(J0)以产生用于调用明文P上的GCTR函数的初始计数器区块。GCTR函数的此调用的输出为密文C。
在步骤1204及步骤1205中,额外认证数据AAD及密文C各自附加有『0』位的最小数目,可能无,使得所得串的位长度为区块大小的倍数。此等串的级联附加有额外认证数据AAD及密文C的长度的64位表示([len(A)]64,[len(C)64])。
在步骤1206中,将GHASH函数应用于结果以产生单个输出区块。
在步骤1207中,使用具有在步骤1002中产生的预计数器块(J0)的GCTR函数加密此输出区块,且结果经截断为指定的标签长度t(MSBt)以形成特定上下文(例如,认证标签T)。
此区段中描述的方法的其他实施方案可包括非暂时性计算机可读存储介质,其存储可由处理器执行以执行上文所描述的方法中的任一个的指令。此区段中描述的方法的又一实施方案可包括一种包括存储器及一个或多个处理器的系统,所述一个或多个处理器可操作以执行存储于存储器中的指令以执行上文所描述的方法中的任一个。
此区段中描述的方法的其他实施方案可包括非暂时性计算机可读存储介质,其存储可由处理器执行以执行上文所描述的方法中的任一个的指令。此区段中描述的方法的又一实施方案可包括一种包括存储器及一个或多个处理器的系统,所述一个或多个处理器可操作以执行存储于存储器中的指令以执行上文所描述的方法中的任一个。
上文描述或提及的任何数据结构及码根据计算机可读存储介质上的许多实施方案而存储,所述计算机可读存储介质可为可存储由计算机系统使用的码及/或数据的任何装置或介质。此包括但不限于易失性存储器、非易失性存储器、特殊应用集成电路(application-specific integrated circuit;ASIC)、现场可编程栅极阵列(field-programmable gate array;FPGA)、磁性及光学存储装置或现已知或之后开发的能够存储计算机可读介质的其他介质,所述磁性及光学存储装置诸如磁盘驱动器、磁带、紧密光盘(compact disc;CD)、数字通用光盘或数字视频光盘(digital versatile disc/digitalvideo disc;DVD)。
字节为许多集成电路逻辑及存储器电路中使用的基本存储单元且由8字节成。基本存储单元可具有其他大小,包括例如1位、2位、4位、16位等等。因此,上文阐述及在其他实例中本公开中利用术语字节所描述的安全引擎的描述大体上应用于具有存储单元或存储单元的集合的使用不同大小的存储单元的电路,如将通过替换术语字节或字节的集合所描述。另外,在一些实施例中,不同大小的存储单元可用于单一命令序列,诸如与8位存储单元合并的一个或多个4位存储单元。
本公开中描述说明通过存储器控制器或通过存储器装置执行的逻辑的多个流程图。逻辑可使用存储于计算机系统可访问存储器中的计算机程序编程的处理器实施,且可由处理器、包括现场可编程集成电路的专用逻辑硬件以及专用逻辑硬件及计算机程序的组合执行。如同本公开中的所有流程图,应了解,可组合、并行执行或以不同序列执行许多步骤而不影响所达成功能。在一些情况下,如大家将了解,只要亦进行某些其他改变,步骤的重新配置将实现相同结果。在其他状况下,如大家将了解,只要符合某些条件,重新排列步骤将达成相同结果。此外,应了解,本公开中的流程图仅绘示了相关于理解所公开技术的步骤,且应理解,可在所绘示的步骤之前、之后以及之间执行用于实现其他功能的大量额外步骤。
本公开中描述具有命令译码器的装置以及响应于包括安全读取命令的命令序列的方法。
本公开中描述一种具有命令译码器的装置以及执行安全读取命令的方法,包括响应于在输入/输出接口处接收到的命令而判定,自主机接收到的命令信息包括安全存储器读取命令,且以实质上同时触发执行:(i)输出自存储器阵列读取且由安全引擎加密的第一组信息以及特定上下文;(ii)使用安全引擎对自存储器阵列读取的第二组信息执行加密;以及(iii)将第三组信息自存储器阵列读取至缓冲器中以由安全引擎加密;由此提供加密信息以及特定上下文的连续输出。
本公开中描述一种具有命令译码器的装置以及执行安全读取命令的方法,包括:在接收到的命令序列中侦测包括:命令码字段及有效负载,所述命令码字段包括指示连续安全存储器读取的操作码,在所述连续安全存储器读取中自存储器阵列读取的信息在输出之前由存储器装置的安全引擎来加密;侦测有效负载包括(i)指向指示存储器阵列内的安全区的多个地址中的至少一个地址的地址,自存储器阵列读取信息;以及(ii)可配置的虚拟周期,在所述虚拟周期中输出特定上下文。
本公开中描述一种具有命令译码器的装置以及执行安全读取命令的方法,包括在接收到的命令序列中侦测包括:命令码字段及有效负载,所述命令码字段包括指示接收特定上下文的输入的操作码;以及侦测有效负载包括(i)含有特定上下文信息的虚拟周期;其中将特定上下文存储于存储器装置中,以供安全引擎在加密将自所述存储器阵列读取的信息时使用。
虽然参考上文较佳实施例及实例来揭示本公开技术,但应理解,此等实例意欲为说明性而非限制性意义。预期在所属技术领域中技术人员将容易地想到各种修改及组合,所述修改及组合将在本公开的精神及以下权利要求范围的范畴内。
Claims (18)
1.一种存储器装置,其特征在于,包括:
存储器阵列,包括多个位线;
输入/输出接口,用于I/O数据单元;
数据路径电路,连接于所述存储器阵列与所述输入/输出接口之间;
用于维持特定上下文的电路,结合加密信息使用;
安全引擎,包括用于使用所述特定上下文将自所述存储器阵列检索的信息进行加密且输出所加密的所述信息以及所述特定上下文的电路;以及
命令译码器,实施逻辑以响应于在所述输入/输出接口处接收到的命令而判定自主机接收到的命令信息包括安全存储器读取命令,且触发实质上同时执行:
(i)输出自存储器阵列读取且由所述安全引擎加密的第一组信息以及所述特定上下文;
(ii)经由所述安全引擎对自所述存储器阵列读取的第二组信息执行加密;以及
(iii)将第三组信息自所述存储器阵列读取至缓冲器中以由所述安全引擎加密;
其中重复执行(i)至(iii)直至达到所述存储器阵列中的地址的安全区域的指定末端,从而提供已加密的信息以及所述特定上下文的连续输出。
2.根据权利要求1所述的存储器装置,所述命令译码器进一步实施逻辑以执行:
侦测已接收到的命令序列,所述已接收到的命令序列包括命令码字段及有效负载,所述命令码字段包括指示连续安全存储器读取的操作码,在所述连续安全存储器读取中自所述存储器阵列读取的信息在输出之前由所述存储器装置的所述安全引擎来加密;以及
侦测所述有效负载包括:
指向指示所述存储器阵列内的安全区的多个地址中的至少一个地址的地址,自所述存储器阵列读取信息;以及
可配置的虚拟周期,在所述虚拟周期中输出所述特定上下文。
3.根据权利要求2所述的存储器装置,其中所述虚拟周期用于使用串行闪存可搜索参数(Serial Flash Discoverable Parameter,SFDP)结构中的一个或多个。
4.根据权利要求2所述的存储器装置,其中所述虚拟周期用于使用由工厂配置的只读信息阵列中的一个或多个。
5.根据权利要求2所述的存储器装置,其中所述虚拟周期用于使用允许用户定义的配置阵列中的一个或多个。
6.根据权利要求1所述的存储器装置,其中所述特定上下文包括以下中的一个或多个:
随机数、虚拟周期单调计数器、固定值、唯一ID以及其组合。
7.根据权利要求6所述的存储器装置,其中所述单调计数器用于唯一识别通信对话,从而防止回放攻击。
8.根据权利要求1所述的存储器装置,所述命令译码器进一步实施逻辑以执行:
侦测所述已接收到的命令序列,所述已接收到的命令序列包括命令码字段及有效负载,所述命令码字段包括指示接收所述特定上下文的输入的操作的操作码;以及
侦测所述有效负载包括:
含有特定上下文信息的虚拟周期;
其中将所述特定上下文存储于所述存储器装置中,以供所述安全引擎在加密将自所述存储器阵列读取的信息时使用。
9.根据权利要求1所述的存储器装置,其中用于维持所述特定上下文的电路包括:
用于产生虚拟随机数的电路。
10.根据权利要求1所述的存储器装置,其中用于维持所述特定上下文的电路包括:
用于产生唯一识别符(ID)的电路。
11.根据权利要求1所述的存储器装置,其中用于维持特定上下文的电路包括:
用于产生物理不可复制函数(physical unclonable function,PUF)码的电路。
12.根据权利要求1所述的存储器装置,其中用于I/O数据单元的所述输入/输出接口实施1IO、2IO、4IO、8IO、1I2O、1I4O以及1I8O中的至少一个的串行/并行接口IO。
13.根据权利要求1所述的存储器装置,所述安全引擎还包括用于执行以下操作的电路:
在输出之前自所述存储器阵列读取的数据的高级加密标准计数器(AdvancedEncryption Standard Counter,AES-CTR)区块模式加密。
14.根据权利要求1所述的存储器装置,所述安全引擎还包括用于执行以下操作的电路:
在输出之前自所述存储器阵列读取的数据的伽罗瓦/计数器模式(Galois/CounterMode,GCM)区块模式加密。
15.一种存储器芯片的存储器阵列信息的读取方法,其特征在于,包括:
由所述存储器芯片侦测自主机接收到的命令包括安全存储器读取命令,实质上同时触发执行:
(i)输出自所述存储器阵列读取且由芯片上安全引擎加密的第一组信息,以及用于将所述第一组信息加密的特定上下文;
(ii)经由所述安全引擎对自所述存储器阵列读取的第二组信息执行加密;以及
(iii)将第三组信息自所述存储器阵列读取至缓冲器中以由所述安全引擎加密;以及
重复执行(i)至(iii)直至达到所述存储器阵列中的地址的安全区域的指定末端,从而提供加密信息以及所述特定上下文的连续输出。
16.一种存储器芯片的存储器阵列信息的读取方法,其特征在于,包括:
由所述存储器芯片侦测自主机接收到的第一命令包括安全存储器读取请求命令,作为响应触发操作的执行包括:
输入特定上下文以用于将自所述存储器阵列读出的信息加密;以及
由所述存储器芯片侦测自主机接收到的第二命令包括安全存储器读取响应命令,作为响应触发连续输出加密数据的操作的执行,包括:
(i)输出自所述存储器阵列读取且使用所述特定上下文由芯片上安全引擎加密的第一组信息;
(ii)使用所述安全引擎以对自所述存储器阵列读取的第二组信息执行加密;以及
(iii)将第三组信息自所述存储器阵列读取至缓冲器中以由所述安全引擎加密。
17.根据权利要求16所述的存储器芯片的存储器阵列信息的读取方法,还包括输出讯息认证码(Message Authentication Code,MAC)以及连续输出的所述加密数据。
18.根据权利要求16所述的存储器芯片的存储器阵列信息的读取方法,其中重复执行(i)至(iii)直至达到所述存储器阵列中的地址的安全区域的指定末端,从而提供加密信息的连续输出。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63/309,649 | 2022-02-14 | ||
US17/824,226 US11960769B2 (en) | 2022-02-14 | 2022-05-25 | High performance secure read in secure memory providing a continuous output of encrypted information and specific context |
US17/824,226 | 2022-05-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116628776A true CN116628776A (zh) | 2023-08-22 |
Family
ID=87596053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211194463.7A Pending CN116628776A (zh) | 2022-02-14 | 2022-09-28 | 存储器装置以及存储器芯片的存储器阵列信息的读取方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116628776A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230120821A1 (en) * | 2021-10-20 | 2023-04-20 | Samsung Electronics Co., Ltd. | Receiver for receiving multi-level signal and memory device including the same |
-
2022
- 2022-09-28 CN CN202211194463.7A patent/CN116628776A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230120821A1 (en) * | 2021-10-20 | 2023-04-20 | Samsung Electronics Co., Ltd. | Receiver for receiving multi-level signal and memory device including the same |
US11972831B2 (en) * | 2021-10-20 | 2024-04-30 | Samsung Electronics Co., Ltd. | Receiver for receiving multi-level signal and memory device including the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11856116B2 (en) | Method and apparatus for protecting embedded software | |
US10594474B2 (en) | Architecture and instruction set for implementing advanced encryption standard (AES) | |
US8737606B2 (en) | Method and system for high throughput blockwise independent encryption/decryption | |
TWI402675B (zh) | 低等待時間的區塊密碼術 | |
US8301905B2 (en) | System and method for encrypting data | |
EP3512157B1 (en) | Random code generator | |
US20090316899A1 (en) | Encryption/decryption device and security storage device | |
US20230386541A1 (en) | Puf applications in memories | |
TWI761896B (zh) | 用於執行安全命令的記憶體裝置及方法 | |
US11429751B2 (en) | Method and apparatus for encrypting and decrypting data on an integrated circuit | |
US7447311B2 (en) | Method of designing optimum encryption function and optimized encryption apparatus in a mobile communication system | |
TWI546731B (zh) | 輸入-相依隨機數產生裝置及其方法 | |
US7657034B2 (en) | Data encryption in a symmetric multiprocessor electronic apparatus | |
CN116628776A (zh) | 存储器装置以及存储器芯片的存储器阵列信息的读取方法 | |
CN113055155A (zh) | 一种基于大数据平台的数据安全存储方法 | |
US11050575B2 (en) | Entanglement and recall system using physically unclonable function technology | |
US20120321079A1 (en) | System and method for generating round keys | |
TWI805486B (zh) | 記憶體裝置以及記憶體晶片的記憶體陣列資訊的讀取方法 | |
CN115017554A (zh) | 存储装置和存储装置的操作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |