CN1469256A - 安全存储元件及其制造方法 - Google Patents

安全存储元件及其制造方法 Download PDF

Info

Publication number
CN1469256A
CN1469256A CNA031482376A CN03148237A CN1469256A CN 1469256 A CN1469256 A CN 1469256A CN A031482376 A CNA031482376 A CN A031482376A CN 03148237 A CN03148237 A CN 03148237A CN 1469256 A CN1469256 A CN 1469256A
Authority
CN
China
Prior art keywords
safe storage
storage element
access
protection
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA031482376A
Other languages
English (en)
Other versions
CN1223947C (zh
Inventor
李民甫
严敏男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Macronix International Co Ltd
Original Assignee
Macronix International Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Macronix International Co Ltd filed Critical Macronix International Co Ltd
Publication of CN1469256A publication Critical patent/CN1469256A/zh
Application granted granted Critical
Publication of CN1223947C publication Critical patent/CN1223947C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种安全存储元件,包括存储单元(cell)阵列,用以储存数个内容,这些内容包括保护库(mine),其储存当作这些内容中的一部分。当存取保护库时,会驱动保护库,以致于保护库通常会抹除内存内容。再者,包括控制逻辑,用以控制这些内容的存取。在一方面,存储单元阵列可包括保护单元区及自由单元区。在此方面,此安全存储元件可更包括锁,用以提供储存于保护单元区中的内容免于存取的保护及钥匙,其可开启此锁。

Description

安全存储元件及其制造方法
技术领域
本发明一般是有关于存储元件,且更特别是有关于提供未授权复制的保护的安全存储元件。
背景技术
计算机系统(如桌上型计算机、笔记型计算机、以及服务器)通常使用闪存来储存基本输入输出系统(basic input output system,简称BIOS),其在电源打开的期间,会使计算机系统开机。闪存也用来安置操作系统及提供许多计算机系统的基本输入/输出例程。因此,在今日的整个计算机系统中,闪存具有重要的角色。
在小装置(如移动电话、个人数字助理(personal digital assistant,简称PDA)、电视上网机(set-top box)、以及游戏机)的运作中,闪存也具有重要的角色。在此类的计算机系统中,闪存会提供几乎全部的应用程序,其会在计算机系统上执行。亦即,会在小装置上执行的几乎全部软件系储存于闪存中。
不幸的是,闪存的软件内容对于未授权复制通常会有弱点。此类的未授权复制软件通常会大规模地在在网际网络上且经过闪存及可录式光驱(CD-ROM)散布。因此,软件开发者每年会因为此类的未授权复制及散布而损失数十亿元。
软件开发者通常会使用各种不同形式的复制保护来防止未授权复制及其产品的使用。最强健方法中的一个牵涉到反向建造(reverseengineering)。当反向建造芯片时,会识别组成此芯片的全部的个别电路,并且原始码会反向制造成设计模型或规格。
发明内容
鉴于上述,保护闪存免于未授权复制的系统及方法是需要的。此系统将会通过抹除或给予不能再用的闪存内容的其它方法而防止闪存内容的未授权复制。
大体而言,本发明通过提供具有保护库(mine)组件(element)的安全存储元件(当存取时,其会使存储元件不能再使用)而满足这些需求。因为不知道保护库组件的位置,所以未授权的内存存取必然会触发保护库组件。在一具体实施例中,揭露一种安全存储元件。此安全存储元件包括存储单元(cell)阵列,用以储存数个内容,这些内容包括保护库,其储存当作这些内容中的一部分。当存取保护库时,会驱动保护库。再者,包括控制逻辑,用以控制这些内容的存取。在一方面,存储单元阵列可包括保护单元区及自由单元区。在此方面,此安全存储元件可更包括锁,用以提供储存于保护单元区中的内容免于存取的保护及钥匙,其可开启此锁。通常,保护库可随机地储存于保护单元区中。另外,这些内容包括数据及码。例如,码可有关于应用程序,或有关于操作系统。一般而言,此安全存储元件为闪存。
在另一具体实施例中,公开一种安全存储设计系统,用以设计安全存储元件。此安全存储设计系统包括内存,用以储存数个内容,其包括保护库。此外,包括写入模块,其可将这些内容写入至安全存储元件。更包括保护库缓存器,用以储存在安全存储元件中的保护库的地址。如上所述,当存取安全存储元件中的保护库时,会触发保护库。安全存储设计系统可更包括编辑模块,其可编辑安全存储元件中的这些内容。编辑模块会根据储存于保护库缓存器中的地址而避开存取保护库。另外,可包括钥匙/锁产生模块,其可产生用于安全存储元件的钥匙及锁。在运作中,写入模块会将钥匙及锁写入至安全存储元件。如上所述,锁会保护储存于安全存储元件之保护单元区中的内容免于存取,以及钥匙可开启锁。以此方式,当使用安全存储设计系统时,开发者可写入安全存储元件的内容,而不触发保护库。
在本发明的另一具体实施例中,公开一种产生安全存储元件的方法。会提供数个内容,其包括保护库。然后将这些内容写入至安全存储元件,以致于当存取保护库时,会驱动保护库。此外,会将保护库的地址记录至保护库缓存器。以一观点,可将钥匙及锁写入至安全存储元件。以此观点,锁会保护储存于安全存储元件的保护单元区中的内容免于存取,以及钥匙可开启锁。
在另一具体实施例中,公开一种存取安全存储元件的方法。会决定储存于安全存储元件中的保护库的地址。然后,使用保护库的地址,存取储存于安全存储元件中的内容,而不存取保护库。如上所述,当存取保护库时,会驱动保护库。此外,可使用钥匙来开启锁。以此观点,锁会保护储存于安全存储元件之保护单元区中的内容免于存取,以及钥匙可开启锁。本发明的其它观点及优点将从以下的详细说明(结合通过本发明的原理的例子所绘的附图)而变成显然可知。
附图说明
本发明及其伴随的进一步优点可藉由以下结合附图所做的说明而最佳的了解,其中:
图1显示根据本发明的一具体实施例的安全存储元件的方块图;
图2A-2C显示根据本发明的一具体实施例的执行使用安全存储元件的读取周期的方法的流程图;
图3A及3B显示根据本发明的一具体实施例之执行使用安全存储元件的写入周期的方法的流程图;
图4显示根据本发明的一具体实施例的处理芯片抹除命令的方法的流程图;以及
图5显示根据本发明的一具体实施例的安全存储设计系统的方块图。标示说明:
100:安全存储元件     104:存储单元(cell)阵列
106:控制逻辑         108:锁
110:钥匙             112:保护库(mine)
114:保护单元区       116:自由单元区
200、300、400:方法   500:安全存储设计系统
502:内存             506:保护库缓存器
508:保护库地址       510:钥匙/锁产生模块
516:编辑模块         518:写入模块
202-224、302-326、402-412:本发明的施行步骤
具体实施方式
发明所公开的是关于具有保护库(mine)组件(element)的安全存储元件,当存取时,其会使存储元件不能再使用。大体而言,使用本发明的较佳具体实施例,会因为不知道保护库组件的位置,所以未授权的存储存取必然会触发保护库组件。在以下的说明中,为了能彻底了解本发明,会提出很多特定的详细说明。然而,对于熟悉此技术者而言,显然可知的是,本发明可在没有这些特定详细说明的某些或全部的情况下而实施。在其它的例子中,为了不使本发明过于冗长,熟知的处理步骤并未详细地说明。
图1显示根据本发明的一具体实施例的安全存储元件100的方块图。安全存储元件100包括会与存储单元(cell)阵列104做传输的控制逻辑单元106。存储单元阵列104包括保护单元区114,其具有至少一个保护库112,以及自由单元区116,其具有用来储存钥匙(key)值110的锁108。虽然只有一个保护库112绘示于图1中,应该要注意的是,任何数目的保护库可包含于本发明的具体实施例的存储单元阵列104中,同时可包含于保护单元区114及自由单元区116中。
如上述所提及的,存储单元阵列104同时具有保护单元区114及自由单元区116。自由单元区116通常可由使用者来使用,并且通常会包含安全存储元件100的开机信息。保护信息储存于保护单元区114中,其会使用锁108来锁住。特别而言,锁108会通过储存特定的存取钥匙而保护保护单元区114免于存取。存取钥匙110可用来「开启」锁108。亦即,锁108会储存特定组的数据词。然后这些词会与提供的存取钥匙110做比较,以决定锁108中所储存的钥匙是否与试图开启锁108的钥匙匹配。当匹配发生时,锁108会使保护的内容能被存取。
为了进一步保护未授权存取,在存取后,保护库112会立即使内存的内容不能再读取。在一具体实施例中,当存取保护库112的内存地址时,保护库112会将保护单元区114的内容抹除。保护库112系随机地放置及,就其本身而论,在存取存储单元阵列104的时候,通常是不能避免的,除非知道保护库112的真实内存地址。
图2A-2C显示根据本发明之一具体实施例的执行使用安全存储元件的读取周期的方法200的流程图。如图2A中所显示,在接收读取命令后,此方法会决定读取地址是否会与保护库的地址匹配(在运作202中)。如上述所提及的,本发明的此具体实施例所使用的保护库会通过使内存的内容不能再读取而保护未授权复制。因此,如果读取地址与保护库的地址匹配,方法200会继续执行指针R1。否者,方法200会继续执行运作204。
在运作204中,会做出关于读取地址是否位于保护单元区内的判断。保护单元区会储存保护未授权复制的数据。就其本身而论,如果读取地址位于保护单元区内,会继续执行指针R2。否则,读取地址会位于自由单元区内且方法200会继续执行读取读取地址处的数据(在运作206中)。然后安全存储元件会准备下个运作(在运作208中)。
参照图2B,当在读取运作中寻址出保护库时,方法会从指针R1继续且芯片抹除周期会开始(在运作210中)。方法200会等待芯片抹除周期完成(在运作212中)。芯片抹除周期的一例其后将会参考图4而更详细地说明。在完成抹除周期后,会重置全部的控制缓存器(在运作214中),然后安全存储元件会准备下个运作(在运作216中)。
参照图2C,当存取保护单元区时,方法会从指针R2继续且会检查锁的状态(在运作218中)。特别而言,会检查锁,以决定锁目前是否开启。如果锁目前为开启,会从保护单元区内存中读取读取地址处的数据(在运作220中)。否则,会忽视读取命令(在运作227中)。然后安全存储元件会准备下个运作(在运作224中)。以此方式,本发明的具体实施例可提供未授权内存存取及复制的保护。此外,本发明的具体实施例进一步可保护写入运作期间的数据讹误(corruption),如接下来参考图3A及3B所述。
图3A及图3B显示根据本发明之一具体实施例的执行使用安全存储元件的写入周期的方法300的流程图。如图3A中所显示,在接收写入命令后,安全存储元件会立即判断写入地址是否位于自由单元区中的锁位置内(在运作302中)。如先前所提及的,本发明的具体实施例会使用锁(其用以控制保护单元区的存取)来保护数据。最后,如果写入地址落于锁位置内,使用者会试图开启锁,并且方法会继续执行到指针W1。否则,使用者会试图写入至闪存,方法会从运作304继续下去。
在运作304中,会做出关于写入地址是否位于保护单元区内的判断。如果写入地址位于保护单元区内,方法会判断锁的状态(在运作305中)。否则,会开始写入运作(在运作306中)。安全存储元件会完成写入命令(在运作308中)。
在运作305中,会做出关于锁目前是否为开启的判断。如果锁目前为开启,写入运作会开始(在运作306中)。否则,会忽视写入命令(在运作307中)。双态组件(toggle)位及数据轮询会停止(在运作310中),并且安全存储元件会准备下个运作(在运作312中)。以此方式,本发明的具体实施例可提供未授权内存修改的保护。
接下来参照图3B,如果写入地址落于锁位置内,使用者会试图开启锁,并且方法会从指针W1继续执行,以读取锁的数据(在运作314中)。然后会做出关于锁的数据是否与写入数据相等的判断(在运作316中)。当使用者提供锁的钥匙时,本发明的具体实施例会开启保护内存区。在一具体实施例中,钥匙值储存于锁的内存地址中。当使用者提供匹配的钥匙值时,锁会开启且允许使用者存取保护内存区。因此,如果锁的数据与写入数据相等,相关的卷标位会设定为「1」(在运作318中)。否则,方法会继续运作324。
在运作320中,会检查卷标位,以判断其是否与「1」相等。如果卷标位与「1」相等,锁的状态会设定为开启(在运作322中)。否则,方法会继续运作324。双态组件位及数据轮询会停止(在运作324中),并且安全存储元件会准备下个运作(在运作326中)。以此方式,本发明的具体实施例可提供未授权内存修改的保护。
图4显示根据本发明的一具体实施例的处理芯片抹除命令的方法400的流程图。在运作402中,会开始芯片抹除运作。此外,会完成芯片抹除运作(在运作404中)。然后会抹除任何额外的单元阵列(在运作406中)。另外,会重置全部的控制缓存器(在运作408中)。双态组件位及数据轮询会停止(在运作410中),并且安全存储元件会准备下个运作(在运作412中)。因此,在保护库的存取后,会立即使得内存的数据内容不能再读取。
为了程序化本发明的具体实施例的安全存储元件,会使用安全存储设计系统。图5显示根据本发明的一具体实施例的安全存储设计系统500的方块图。安全存储设计系统500包括内存502,其包含保护库112,以及保护库缓存器506,其包含保护库地址508。此外,包括钥匙/锁产生模块510,其具有钥匙值110及锁108。最后,包括写入模块518及编辑模块516,其每一个会耦接至程序化的安全存储元件100。
在运作中,内存502会储存将要写入至安全存储元件100的数据,而写入模块518会将此数据写入至安全存储元件100。保护库缓存器506会将保护库112的保护库地址508储存于安全存储元件100中。因此,当程序化安全存储元件100时,保护库缓存器506能使安全存储设计系统500避开保护库112的位置。
钥匙/锁产生模块510会产生钥匙/锁组,如钥匙值110及锁108。除了内存502的内容之外,写入模块518会将钥匙值110及锁108写入至安全存储元件100。此外,编辑模块可用来编辑安全存储元件100的内容,而避开使用储存于保护库缓存器506中的保护库地址508的保护库。
虽然上述的发明为了清楚了解的目的,已以某些细节来说明,但是显然可知的是,在权利要求书的范围内,可做某种改变及修饰。因此,本具体实施例视为例子而不是限制,并且本发明不受限于在此所提出的细节,而可在权利要求书范围及等效内做修饰。

Claims (29)

1.一种安全存储元件,其特征在于,包括:
一存储单元阵列,该存储单元阵列储存复数个内容;
一保护库,储存于该存储单元阵列中,当作该些内容中的一部分,当存取该保护库时,会驱动该保护库;以及
一控制逻辑,用以控制该些内容的存取。
2.如权利要求1所述的安全存储元件,其特征在于,该存储单元阵列包括一保护单元区及一自由单元区,并且其中该安全存储元件还包括:
一锁,该锁提供储存于该保护单元区中的内容免于存取的保护;以及
一钥匙,可开启该锁。
3.如权利要求2所述的安全存储元件,其特征在于,该保护库随机地储存于该保护单元区中。
4.如权利要求1所述的安全存储元件,其特征在于,该些内容包括数据及码。
5.如权利要求4所述的安全存储元件,其特征在于,该码有关于一应用程序。
6.如权利要求4所述的安全存储元件,其特征在于,该码有关于一操作系统。
7.如权利要求1所述的安全存储元件,其特征在于,该安全存储元件为一闪存。
8.一种安全存储设计系统,用以设计一安全存储元件,其特征在于,包括:
一内存,用以储存复数个内容,该些内容包括一保护库;
一写入模块,可将该些内容写入至该安全存储元件;以及
一保护库缓存器,用以储存在该安全存储元件中的该保护库的一地址,其中当存取该保护库时,会触发该保护库。
9.如权利要求8所述的安全存储设计系统,其特征在于,还包括一编辑模块,可编辑该安全存储元件中的该些内容,其中该编辑模块会根据储存于该保护库缓存器中的地址而避开存取该保护库。
10.如权利要求8所述的安全存储设计系统,其特征在于,还包括一钥匙/锁产生模块,可产生用于该安全存储元件的一钥匙及一锁,其中该写入模块会将该钥匙及该锁写入至该安全存储元件,以及其中该锁系保护储存于该安全存储元件的一保护单元区中的内容免于存取,以及其中该钥匙可开启该锁。
11.如权利要求10所述的安全存储设计系统,其特征在于,该保护库随机地储存于该保护单元区中。
12.如权利要求8所述的安全存储设计系统,其特征在于,该些内容包括数据及码。
13.如权利要求12所述的安全存储设计系统,其特征在于,该码有关于一应用程序。
14.如权利要求12所述的安全存储设计系统,其特征在于,该码有关于一操作系统。
15.如权利要求8所述的安全存储设计系统,其特征在于,该安全存储元件为一闪存。
16.一种产生安全存储元件的方法,其特征在于,包括下列运作:
提供复数个内容,该些内容包括一保护库;
将该些内容写入至该安全存储元件,其中当存取该保护库时,会驱动该保护库;以及
将该保护库的一地址记录至一保护库缓存器。
17.如权利要求16所述的产生安全存储元件的方法,其特征在于,还包括将一钥匙及一锁写入至该安全存储元件的运作,其中该锁保护储存于该安全存储元件的一保护单元区中的内容免于存取,以及其中该钥匙可开启该锁。
18.如权利要求17所述的产生安全存储元件的方法,其特征在于,该保护库随机地储存于该保护单元区中。
19.如权利要求16所述的产生安全存储元件的方法,其特征在于,该些内容包括数据及码。
20.如权利要求19所述的产生安全存储元件的方法,其特征在于,该码有关于一应用程序。
21.如权利要求19所述的产生安全存储元件的方法,其特征在于,该码有关于一操作系统。
22.如权利要求16所述的产生安全存储元件的方法,其特征在于,该安全存储元件为一闪存。
23.一种存取安全存储元件的方法,其特征在于,包括下列运作:
决定储存于该安全存储元件中的一保护库的一地址;以及
存取储存于该安全存储元件中的内容,而不存取使用该保护库的该地址的该保护库,其中当存取该保护库时,会驱动该保护库。
24.如权利要求23所述的存取安全存储元件的方法,其特征在于,还包括使用一钥匙来开启一锁的运作,其中该锁保护储存于该安全存储元件的一保护单元区中的内容免于存取,以及其中该钥匙可开启该锁。
25.如权利要求24所述的存取安全存储元件的方法,其特征在于,该保护库随机地储存于该保护单元区中。
26.如权利要求23所述的存取安全存储元件的方法,其特征在于,该些内容包括数据及码。
27.如权利要求26所述的存取安全存储元件的方法,其特征在于,该码有关于一应用程序。
28.如权利要求26所述的存取安全存储元件的方法,其特征在于,该码有关于一操作系统。
29.如权利要求23所述的存取安全存储元件的方法,其特征在于,该安全存储元件为一闪存。
CNB031482376A 2002-07-03 2003-07-03 安全存储系统及提供安全存储元件的方法 Expired - Lifetime CN1223947C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/189,084 US7444682B2 (en) 2002-07-03 2002-07-03 Security memory device and method for making same
US10/189,084 2002-07-03

Publications (2)

Publication Number Publication Date
CN1469256A true CN1469256A (zh) 2004-01-21
CN1223947C CN1223947C (zh) 2005-10-19

Family

ID=34192708

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031482376A Expired - Lifetime CN1223947C (zh) 2002-07-03 2003-07-03 安全存储系统及提供安全存储元件的方法

Country Status (3)

Country Link
US (2) US7444682B2 (zh)
CN (1) CN1223947C (zh)
TW (1) TWI231423B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102419807A (zh) * 2010-09-27 2012-04-18 擎泰科技股份有限公司 固态非挥发性内存装置的安全抹除系统

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444682B2 (en) * 2002-07-03 2008-10-28 Macronix International Co., Ltd. Security memory device and method for making same
US7536562B2 (en) 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
US7961883B2 (en) 2004-11-24 2011-06-14 Research In Motion Limited System and method for securing a personalized indicium assigned to a mobile communications device
US7769175B2 (en) * 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
US9652637B2 (en) 2005-05-23 2017-05-16 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for allowing no code download in a code download scheme
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
US8225410B2 (en) 2005-07-08 2012-07-17 At&T Intellectual Property I, L. P. Methods, systems, and devices for securing content
US20070118649A1 (en) * 2005-11-18 2007-05-24 General Instrument Corporation Methods, apparatuses and computer programs for protecting networks against attacks that use forged messages
US9904809B2 (en) 2006-02-27 2018-02-27 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for multi-level security initialization and configuration
US9489318B2 (en) * 2006-06-19 2016-11-08 Broadcom Corporation Method and system for accessing protected memory
US8117414B2 (en) * 2006-09-04 2012-02-14 Sandisk Il Ltd. Method for prioritized erasure of flash memory
US7975119B2 (en) * 2006-09-04 2011-07-05 Sandisk Il Ltd Device for prioritized erasure of flash memory
US7650368B2 (en) * 2007-02-07 2010-01-19 At&T Intellectual Property I, L.P. Methods, systems, and products for restoring electronic media
TWI427641B (en) * 2009-03-02 2014-02-21 A flash memory with data encryption and the method using the same
US8838995B2 (en) * 2009-05-29 2014-09-16 Western Digital Technologies, Inc. Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
US8644499B2 (en) * 2009-09-14 2014-02-04 Broadcom Corporation Method and system for securely protecting a semiconductor chip without compromising test and debug capabilities
US8732806B2 (en) * 2009-09-14 2014-05-20 Broadcom Corporation Method and system for hardware enforced virtualization in an integrated circuit
US8918575B2 (en) * 2009-09-14 2014-12-23 Broadcom Corporation Method and system for securely programming OTP memory
US9411983B2 (en) * 2013-03-15 2016-08-09 Intel Corporation Apparatus and method to protect digital content
US9619647B2 (en) 2015-05-07 2017-04-11 Nxp Usa, Inc. Integrated circuit access
US9495627B1 (en) * 2015-12-15 2016-11-15 International Business Machines Corporation Magnetic tunnel junction based chip identification
US11169717B2 (en) * 2018-12-28 2021-11-09 Micron Technology, Inc. Unauthorized access command logging using a key for a protected region of memory
US11256427B2 (en) * 2018-12-28 2022-02-22 Micron Technology, Inc. Unauthorized memory access mitigation
US10824573B1 (en) * 2019-04-19 2020-11-03 Micron Technology, Inc. Refresh and access modes for memory
US11050569B2 (en) * 2019-08-14 2021-06-29 Macronix International Co., Ltd. Security memory scheme
US11681797B2 (en) * 2019-08-28 2023-06-20 Micron Technology, Inc. Row activation prevention using fuses

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4584641A (en) * 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
US4685056A (en) * 1985-06-11 1987-08-04 Pueblo Technologies, Inc. Computer security device
US5155829A (en) * 1986-01-21 1992-10-13 Harry M. Weiss Memory system and method for protecting the contents of a ROM type memory
JP2885600B2 (ja) * 1993-03-29 1999-04-26 株式会社東芝 半導体集積回路
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
US6067622A (en) * 1996-01-02 2000-05-23 Moore; Steven Jerome Software security system using remove function to restrict unauthorized duplicating and installation of an application program
US6175925B1 (en) * 1996-06-13 2001-01-16 Intel Corporation Tamper resistant player for scrambled contents
US5991519A (en) * 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
JP4079550B2 (ja) * 1999-06-24 2008-04-23 富士通株式会社 不正読み出しを防止した不揮発性メモリ
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
JP4165990B2 (ja) * 1999-12-20 2008-10-15 Tdk株式会社 メモリコントローラ及びメモリコントローラを備えるフラッシュメモリシステム、並びに、フラッシュメモリへのデータの書き込み方法
JP3872626B2 (ja) * 2000-02-14 2007-01-24 シャープ株式会社 メモリ装置
US6782458B1 (en) * 2000-02-28 2004-08-24 Seagate Technology Llc Method and apparatus for disc drive data security using a defect list
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices
CN1344995A (zh) 2001-11-09 2002-04-17 北京先锋博创科技发展有限公司 用于发行软件的存储及加密方法
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7444682B2 (en) * 2002-07-03 2008-10-28 Macronix International Co., Ltd. Security memory device and method for making same
EP1450261A1 (en) * 2003-02-18 2004-08-25 STMicroelectronics S.r.l. Semiconductor memory with access protection scheme

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102419807A (zh) * 2010-09-27 2012-04-18 擎泰科技股份有限公司 固态非挥发性内存装置的安全抹除系统

Also Published As

Publication number Publication date
US8281411B2 (en) 2012-10-02
TW200401192A (en) 2004-01-16
TWI231423B (en) 2005-04-21
US7444682B2 (en) 2008-10-28
CN1223947C (zh) 2005-10-19
US20080040608A1 (en) 2008-02-14
US20090241200A1 (en) 2009-09-24

Similar Documents

Publication Publication Date Title
CN1223947C (zh) 安全存储系统及提供安全存储元件的方法
US7818492B2 (en) Source and shadow wear-leveling method and apparatus
US7352621B2 (en) Method for enhanced block management
US7814264B2 (en) Memory card, semiconductor device, and method of controlling semiconductor memory
US20040268063A1 (en) Flash memory management method that is resistant to data corruption by power loss
US7903474B2 (en) Redundant purge for flash storage device
CN1506813A (zh) 从海量存储设备中可靠和安全地更新和恢复固件
US7580281B2 (en) Flash memory device with write protection
CN1200341C (zh) 嵌入式系统中固件程序在线升级的实现方法
US20050273550A1 (en) Permanent memory block protection in a flash memory device
CN1543602A (zh) 用于从非易失性应用程序和文件存储设备启动的系统和方法
US7249231B2 (en) Semiconductor memory with access protection scheme
CN1243580A (zh) 监控软件程序按规定执行的方法
CN1713141A (zh) 允许用户方式处理在特许执行方式下操作的方法和装置
US20020128994A1 (en) Method of tracking objects for application modifications
US20100115004A1 (en) Backup system that stores boot data file of embedded system in different strorage sections and method thereof
CN1480953A (zh) 在内存中存放校验码的方法及装置
US7207066B2 (en) Method for protecting a microcomputer system against manipulation of data stored in a storage arrangement of the microcomputer system
CN1532713A (zh) 非易失性存储器的存取控制系统
US20070101049A1 (en) Redundant purge for flash storage device
US20070088905A1 (en) System and method for purging a flash storage device
Kaivo et al. Defending the Heap: Diagnosing Undefined Behavior in Dynamic Memory with jkmalloc
CN1378145A (zh) 保护可覆写式非易失性存储器免于数据毁损的装置及方法
CN1235147C (zh) 应用装置的装置信息管理系统及方法
CN1265500A (zh) 储值卡的计值方法与装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20051019