JP2022502811A - メモリ・インプリンティングを軽減するシステム・アーキテクチャ - Google Patents

メモリ・インプリンティングを軽減するシステム・アーキテクチャ Download PDF

Info

Publication number
JP2022502811A
JP2022502811A JP2021540787A JP2021540787A JP2022502811A JP 2022502811 A JP2022502811 A JP 2022502811A JP 2021540787 A JP2021540787 A JP 2021540787A JP 2021540787 A JP2021540787 A JP 2021540787A JP 2022502811 A JP2022502811 A JP 2022502811A
Authority
JP
Japan
Prior art keywords
mode
processor
bus
memory
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021540787A
Other languages
English (en)
Other versions
JP7313452B2 (ja
JPWO2020068588A5 (ja
Inventor
ウィーディーリー,ケネス・アール
マッキニー,ケネス・エフ
ミーワド,クリストファー・エイチ
メーンスティタヤ,ティム
ヒルチー,アラン・ティー
シャッフナー,ティモシー・ディー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Systems Corp
Original Assignee
Northrop Grumman Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northrop Grumman Systems Corp filed Critical Northrop Grumman Systems Corp
Publication of JP2022502811A publication Critical patent/JP2022502811A/ja
Publication of JPWO2020068588A5 publication Critical patent/JPWO2020068588A5/ja
Application granted granted Critical
Publication of JP7313452B2 publication Critical patent/JP7313452B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/10Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
    • G11C7/1006Data managing, e.g. manipulating data before writing or reading out, data bus switches or control circuits therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/005Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor comprising combined but independently operative RAM-ROM, RAM-PROM, RAM-EPROM cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/4063Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
    • G11C11/407Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing for memory cells of the field-effect type
    • G11C11/4076Timing circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/4063Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
    • G11C11/407Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing for memory cells of the field-effect type
    • G11C11/4078Safety or protection circuits, e.g. for preventing inadvertent or unauthorised reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/4063Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
    • G11C11/407Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing for memory cells of the field-effect type
    • G11C11/409Read-write [R-W] circuits 
    • G11C11/4093Input/output [I/O] data interface arrangements, e.g. data buffers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Power Sources (AREA)
  • Microcomputers (AREA)
  • Memory System (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

電子システムの揮発性メモリにおけるメモリ・インプリンティングを軽減するための方法およびアーキテクチャ。システム電力投入時に、バス・モード・レジスタ制御が、システムのライフサイクルにわたって各モードにおける時間量を等しくする目的で、現電力サイクルを通常モードまたは反転モードのどちらで動作させるか決定する。双方向データ・バス反転器が、システム・プロセッサと揮発性メモリとの間に配置されている。システムが反転モードで実行しているとき、不揮発性メモリからのデータを揮発性メモリにコピーするとき、データを反転させ(0および1を交換する)、データ・バス反転器は、プロセッサに流入するデータ・ビットおよび前記プロセッサから流出するデータ・ビットの全てを修正する(rectify)。個々のメモリ・アドレスによって高および低電圧状態において費やされる時間の均衡を取ることによって、システムは、メモリ・セル・ストレスの差を極力抑え、こうしてメモリ・インプリンティング効果を低減する。内部プロセッサのキャッシュ・メモリ、およびFPGAコンフィギュレーション・メモリのような、他のアーキテクチャに応用される同じ概念についても開示する。【選択図】図2

Description

[0001] 本開示は、一般的には、電子システムの揮発性メモリまたはコンフィギュレーション・メモリにおけるメモリ・インプリンティングの回避に関し、更に特定すれば、データ反転方式およびアーキテクチャを使用して、各メモリ・セルにシステムの寿命において、電気的な高および低電圧状態を時間量にほぼ等しいだけ生じさせて (experience)、揮発性/コンフィギュレーション・メモリのインプリンティングを軽減する方法に関する。
従来技術
[0002] 典型的なマイクロプロセッサ・ベースの電子システムでは、実行可能バイナリ命令がメモリの特定および専用エリアに割り当てられる。実行可能コードの所与の構成について考えると、ブート・コードおよび実行可能コードは、システムに給電されていないとき、不揮発性メモリ(「NVM」、例えば、FLASH(登録商標))に存在するのが通例である。電力がシステムに供給されると、プロセッサが不揮発性メモリを読み取り、そのコンテンツを、不揮発性メモリよりも高速で大型の揮発性メモリ(「VMEM」、例えば、SRAM、DRAM、SDRAM、DDR、DDR2/3/4SDRAM)にコピーするのが通例である。揮発性メモリの位置に格納されたこれらの命令は、電力サイクル毎に同一である。加えて、データ構造(ヒープ、スタック、I/Oバッファ、システム変数等)のためのメモリ空間も、メモリの特定の専用エリアに割り当てられる。このようなデータ構造に保持されるデータは動的である傾向があるが、これらの値の一部は、システムの性質上同一であることが多い。電子システムの寿命にわたって、揮発性メモリの決まった位置に、数千時間から数十万時間の間同じデータ値が保持される。同様の現象は、フィールド・プログラマブル・ゲート・アレイ(FPGA)のようなプログラマブル・ロジック・デバイスのコンフィギュレーション・メモリ・セルにおいても発生する。
[0003] メモリ・インプリンティング(データ残余(data remanence)としても知られている)は、メモリ・デバイスが同じ値を同じ位置に長時間期間保持した結果である。先に論じたように、これは、システムの電力投入時に揮発性メモリにコピーされるブート・コードおよび実行可能コードには、よくあることである。この状況によって生じる問題は、メモリ・セル位置が特定の電気レベル、即ち、高または低のいずれかの状態になってしまうおそれがあるということである。電力が電子システムに供給されたが、そのプロセッサがその実行可能コードを不揮発性メモリから揮発性メモリにコピーするというその通常のブート手順を実行することを妨げられると、その結果、揮発性メモリ・セルが、システムの寿命にわたる連続的な状態の継続(experience)によって仕込まれた値に浮動し易くなる可能性がある。
[0004] これは、セキュリティが重要な埋め込みシステムでは、重大な問題となる。何故なら、敵対者がメモリ・セルからインプリントされた値を抽出し、実行可能コードを逆行分析することができるからである。実行可能コードがNVMにおいて暗号化された状態で安静に格納されていても、プロセッサがNVMコードを解読し、アプリケーションの命令を実行するために、それをVMEMに格納しなければならないことに変わりはない。その結末は、システムが実行可能コード窃盗、暗号鍵素材の抽出、および逆行分析の容易な目標となるということである。セキュリティが重要なシステムは、種々の脅威(攻撃ベクトル)に対抗する保護策を有さなければならない。このようなシステムからの実行可能コードおよびデータの抽出は、製品の複製による収益の損失から、技術的優位性の損失まで、破局的な影響をもたらす可能性がある。
[0005] 以上で説明したセキュリティ・リスクを回避するためには、電子システムの揮発性メモリにおけるメモリ・インプリンティング(データ残留)を防止することが重要である。しかしながら、メモリ・インプリンティングに取り組むことを意図した従来の技法は、僅かな効果があったに過ぎなかった(電力遮断時に全てのメモリを消去する等。これは、長い時間期間にわたってレジスタが同じ値を保持することが原因で生じるプリンティングの問題を補正できない)か、またはコストがかかり非効率的であった(メモリ・アドレス毎に1対のレジスタを有し、レギュラー・レジスタ値およびシャドー・レジスタ値を周期的に切り替える「ピンポン」技法等。結果的に、低密度および高コスト・メモリとなる)。
[0006] 本開示は、電子システムの揮発メモリにおけるメモリ・インプリンティングを軽減する方法およびシステムについて記載する。システムの電力投入時に、システムのライフサイクル(lifecycle)にわたって各モードにおける時間量を等しくする目的で、バス・モード・レジスタ制御モジュール(control)が、現在の電力サイクルを通常モードまたは反転モードのどちらで動作させるか決定する。システム・プロセッサと揮発性メモリとの間に、双方向データ・バス反転器を位置付ける。システムが反転モードで動作するとき、不揮発性メモリからのデータを揮発性メモリにコピーするときに、反転させ(0および1を交換する)、データ・バス反転器は、プロセッサに流入するデータ・ビットおよびプロセッサから流出するデータ・ビットの全てを修正する(rectify)。個々の揮発性メモリ・アドレスが高および低電圧状態において費やす時間量を均衡させることによって、本システムは、メモリ・セル・ストレス(memory cell stress)の差を著しく低減し、こうしてメモリ・インプリンティングの問題を低減する。FPGAのようなプログラマブル・ロジックの他のアーキテクチャ、内部プロセッサ・キャッシュ、およびコンフィギュレーション・メモリに応用される同じ概念も開示する。
[0007] 本明細書において開示する方法およびシステムの更に他の特徴は、以下の説明および添付する請求項を、添付図面と併せて検討することにより、明らかになるであろう。
典型的なマイクロプロセッサ・ベースの電子システムにおけるメモリ割り当てを示す図である。 本開示の実施形態にしたがって、揮発性メモリ・インプリンティングを軽減するように設計されたシステム・アーキテクチャのブロック図である。 図2に示すバス・モード・レジスタ制御モジュールのブロック図である。 図2に示す双方向データ・バス反転器のブロック図である。 図2および図3において既に示したバス・モード制御不揮発性メモリにおけるメモリ割り当てを示す図である。 図2のアーキテクチャおよび図3〜図5の図に示す詳細を使用するメモリ・インプリンティング軽減方法のフローチャート図である。 図2のアーキテクチャおよび図6のフローチャート図を使用するシステムの26回の電力サイクルについて、動作統計を収容するデータ表である。 統合キャッシュ・メモリを有する一般化したマイクロプロセッサのブロック図であり、キャッシュ・メモリ内に、開示するメモリ・インプリンティング軽減技法を実装することができる。 命令キャッシュを有し、 開示するメモリ・インプリンティング軽減技法を命令キャッシュ内に実装することができるディジタル信号プロセッサのブロック図である。 本開示の実施形態にしたがって、マイクロプロセッサに内蔵されたキャッシュ・メモリにおいてメモリ・インプリンティングを軽減するように設計されたシステム・アーキテクチャのブロック図である。 SRAMベースのフィールド・プログラマブル・ゲート・アレイ(FPGA)デバイスの物理的上面図である。 FPGAアーキテクチャの従前からの実施態様の三次元モデルの断面図である。 本開示の実施形態による、メモリ・インプリンティング保護策を有するFPGAアーキテクチャの三次元モデルの断面図である。 図13のメモリ・インプリンティング軽減策を有するFPGAアーキテクチャの断面図であり、多重化コンフィギュレーション・メモリ反転エレメントがどのように2つのコンフィギュレーション・メモリ反転プレーン(inversion plane)の各々において使用されるかについて、更に詳細に示す。
[0022] 電子システムの揮発性メモリにおけるメモリ・インプリンティングを軽減するシステムおよび方法を対象とする本開示の実施形態についての以下の論述は、その性質上単なる例示であり、開示する技法やそれらの応用または使用を限定することは全く意図していない。
[0023] 図1は、典型的な埋め込みマイクロプロセッサ・ベースの電子システムのメモリ割り当てを示す図10である。不揮発性メモリ(NVM)20は、システムに通電されていないときでも永続する情報を収容する。揮発性メモリ(VMEM)40は、通例、NVM20よりも大型で高速であるが、システムが通電されているときにだけ動作する。NVM20は、とりわけ、ブート・コード22、アプリケーション・コード24、および割り込みサービス・ルーチン(ISR)ハンドラ26を含み、これらの各々はブート時にVMEM40にコピーされる。
[0024] ブート・コード22およびアプリケーション・コード24は常にVMEM40におけるスタックの最下位にある低メモリ・アドレスにコピーされるので、このコード・データの個々のビットは、電力サイクル毎に同じVMEMレジスタに入ることになる。これはISRハンドラ26にも言えることであり、ヒープの最上位にある高メモリ・アドレスに常にコピーされる。電子システムの寿命にわたり、揮発性メモリにおいてこれらの項目が決まって入る位置には、数千から数十万時間の間同じデータ値が保持されることになる。つまり、VMEM40におけるブート・コード42、アプリケーション・コード44、およびISRハンドラ46の位置は、メモリ・インプリンティングの懸念エリアとなる。
[0025] データ値(1または0)を所与の揮発性メモリ・セルに格納し保持するプロセスは、セルの物理特性にストレスを加える。これらのストレスは、内部イオン汚染物、ホット・キャリア(熱)効果、およびエレクトロマイグレーション効果に対する電気的ストレスのために、セルの切り替え閾値電圧およびアクセス時間を変化させる。また、これらのセル変化は、供給電圧およびメモリ・デバイスが受ける環境温度によっても影響され、経時的に累積する傾向がある。長期間にわたるデータ保持の影響は、本開示の注目点である。何故なら、このような影響は、同じデータ値が所与のメモリ・セルに 留まる(experience)ときに出るからである。
[0026] 本開示のアーキテクチャおよび方法は、埋め込み電子システムの揮発性メモリ(RAM、DRAM、SDRAM等)に、システムの寿命にわたって、その期間の半分を通常のデータ値が格納された状態、その期間の他の半分を反転されたデータ値が格納された状態で過ごさせる(experience)。これによって、各メモリ・セルは、ほぼ等しい時間期間だけ、電気的低電圧/電荷および電気的高電圧/電荷で過ごすことが可能になる。このデータ反転の制御は、電力サイクル毎に行われる。先の図1の論述において例示したように、この手法の有効性は、メモリの所与のセクションが、実行可能コードのような、経時的に比較的安静な値を保持するときに最適化される。開示する技法を使用するための条件は、当該システムに周期的な電力遮断および電力投入サイクルが発生する(experience)ことが、そのシステムにとって、受け入れ可能であるまたは必要となるものでなければならないということである。このようなシステムの例を列挙すると、車両(自動車、ヘリコプタ、航空機、鉄道、および地下鉄/トロリーのような)、産業用機械、および遊園地の乗物における埋め込みシステムがあげられるが、それが全てではない。
[0027] 以下に、開示するアーキテクチャの実施形態において採用される概念について、簡単に論ずる。システム動作は、システム電力サイクルの間にメモリに書き込まれるロジック・レベルと関連付けられた電気的値を交互に変化させることを伴う。システムの寿命にわたって、所与のメモリ位置は「高」および「低」電気的値をほぼ半分の時間期間だけ保持し、こうして経時的に電気的高および低レベルの均衡を取り、したがって、メモリ・セル位置に対して等しく電気的ストレスを分与する。データ・バスとメモリとの間(to and from)におけるロジックおよび電気的反転を制御するために、不揮発性バス・モード制御レジスタを使用する。メモリ反転は、メモリのデータ・バス幅のビット数に等しい複数のビット数として具体化される。バス・モード制御レジスタ入力は、1ビット幅であり、データ・バス全体の反転挙動の制御を可能にする。二進「0」は、全てのデータ・ビットを非反転で通過させ、二進「1」は、全てのデータ・ビットを双方向に強制的に反転させる。
[0028] システムは、通常モードおよび反転モードで蓄積された時間の比率を監視し、いずれのモードにおいても時間の均衡を(全体的な相違の特定の閾値枠内に)保つために、次のシステム再始動またはブートに2つのモードの内どちらを是認するか判断する。この判断処理は、システムがある場合には短い時間期間だけ通電され、他の場合には長い時間にわたって通電されるという状況を補償する。反転制御において補助するために、カウンタ・タイマ、アキュミュレータ、および差閾値(difference threshold values)を使用してシステム時間を測定する。
[0029] システムは、ロジック反転制御ハードウェア・モジュールを有する通常のプロセッサ・アーキテクチャを使用する。一実施形態は、添付図面に示すように、統合埋め込みソフトまたはハード・プロセッサ・コアを有するフィールド・プログラマブル・ゲート・アレイ(FPGA)のそれである。他の実施形態は、ディスクリート・コンポーネントに基づくもの、または特定用途集積回路(ASIC)に実装されたものである。更に他の実施形態も、プロセッサの内側で実行するソフトウェアで実装することができ、本開示において装備される(captured)種々の機能が、ソフトウェア・データ構造として実装される。
[0030] 図2は、本開示の実施形態にしたがって、メモリ・インプリンティングを軽減するように設計されたシステム・アーキテクチャ100のブロック図である。以下で論ずるブロック140、150、および160が、開示する実施形態の特徴を設けるために、従来のアーキテクチャに追加される。従来のアーキテクチャの特徴および機能について最初に論ずる。
[0031] プロセッサ110には、アーキテクチャ100の基本的な計算および処理能力が装備されている。プロセッサ100は、当業者には理解されるであろうが、標準的なアドレス、制御、およびデータ・バス入力/出力(I/O)を有する汎用プロセッサである。システム・クロック・ジェネレータ112には、これも従来通りに、回路のクロック機能が装備されている。クロック・ジェネレータ112は、ライン114上でプロセッサ110と通信する。汎用揮発性メモリ(VMEM)120および汎用不揮発性メモリ(NVM)130は、図1に関して先に論じたように、アーキテクチャ100のメモリの必要性に応じる。図2のVMEM120は図1の揮発性メモリ40に等しく、図2のNVM130は図1の揮発性メモリ20に等しい。
[0032] プロセッサ110は、アドレス・バス122、制御バス124、およびデータ・バスを通じてVMEM120にアクセスする。図2において、データ・バスは、メモリ・データ・バス126およびプロセッサ・データ・バス128という2つの部分を有する。従来のアーキテクチャであれば、プロセッサ110からVMEM120までに及ぶ1系統の連続データ・バスがあるであろう。システムのブートアップ時に、図1に関して先に論じたようにして、NVM130のコンテンツがVMEM120にロードされる。ライン132は、3系統のバス122/124/126を通じたNVM130とVMEM120との間の通信のために装備されている。
[0033] 直前の2つの段落では、メモリ・インプリンティングを軽減するための開示する技法を使用しない、従前からの回路の基本動作について説明した。以下では、メモリ・インプリンティングを軽減するための追加エレメントを使用するアーキテクチャ100について論じる。
[0034] バス・モード・レジスタ制御モジュール(control)140は、各ブートアップ時に通常または反転メモリ制御のどちらを使用するか決定するための計算を実行する。このブロックは、ブートアップ時にシステム・ステータス情報を取り込み、この通電(power application)期間に使用すべきデータ・モード、即ち、通常(データ通過)または反転についての決定を行う。クロック入力ライン116は、システム・クロック時間をクロック・ジェネレータ112からバス・モード・レジスタ制御モジュール140に、累積時間の計算のために供給する。ライン142は、バス・モード・レジスタ制御モジュール140と3系統のバス122/124/128との間の通信のために装備されている。バス・モード・レジスタ制御モジュール140を図3に示し、以下で論ずる。
[0035] 双方向データ・バス反転器150は、ライン144および146上でバス・モード・レジスタ制御モジュール140からの命令を受け(通常モードまたは反転モードのどちらで動作すべきか)、メモリ・データ・バス126およびプロセッサ・データ・バス128上のデータ・フローを処理する(handle)。ここで、プロセッサ110が標準的なプロセッサであり、メモリ・インプリント軽減をサポートするように再プログラムされていないことは特筆すべきである。プロセッサは、アプリケーション・コードおよび他のデータをVMEM120から従来のように受け取ることを予期する。しかしながら、VMEM120における特定のデータが反転されるかもしれないので、データ・バス反転器150は、メモリ・データ・バス126およびプロセッサ・データ・バス128間の通信中に、双方向で、そのデータの反転を処理しなければならない。データ・バス反転器150を図4に示し、以下で論ずる。
[0036] バス・モード制御不揮発性メモリ160は、システムの電源が遮断されるとき、バス・モード制御ステータス情報を格納するので、次の電力投入イベントにおいて、バス・モード・レジスタ制御モジュール140によってこの情報を使用することができる。バス・モード制御不揮発性メモリ160を図5に示し、以下で論ずる。
[0037] 図3は、最初に図2に示したバス・モード・レジスタ制御モジュール140のブロック図である。先に論じたように、バス・モード・レジスタ制御モジュール140は、システム始動時に、現在の電力サイクルが通常モードまたは反転モードのどちらで動作すべきか判定する。また、バス・モード・レジスタ制御モジュール140は、この計算に関連する全てのパラメータおよびカウンタを管理する。図2に見られるように、バス・モード・レジスタ制御モジュール140は、クロック入力をライン116上で、アドレス・バス、制御バス、およびデータ・バスからのI/Oをライン142上で受け取り、1群のカウンタおよび閾値310/320/330/340/350/360を、バス・モード制御不揮発性メモリ160に書き込む/バス・モード制御不揮発性メモリ160から読み出す。
[0038] 反転制御ロジック・モジュール300は、現イベント・タイマ/カウンタ330と共に、カウンタおよび閾値を処理し、どのメモリ・モードを使用するか決定する。このロジックの簡潔な説明は次の通りである。バス・モード・レジスタ制御モジュール140が最初にバス・モード制御不揮発性メモリ160のコンテンツを読み取り、これらの値をレジスタ310、320、340、350、360に格納する。通常/反転モード差カウンタ360(最後のシステム電力遮断時)の値を、通常モード期間カウンタ340から反転モード期間カウンタ350を減算した値と比較することによって、通常/反転モード差カウンタ360の有効性を最初に判断する。これらの値が一致した場合、通常/反転モード差カウンタ360は有効である。次に、システムが反転モードよりも通常モードに多くの時間を蓄積したことを差カウンタが示す場合、次の始動を反転モードに設定する。またはその逆とする。閾値310(通常モード高閾値制限値)および320(反転モード低閾値制限値)は、例えば、+1および−1のようなゼロ以外の差の値でモード反転を誘起するように、システムの切り替え挙動(toggle behavior)を状況に応じて決定する(tailor)ために使用することができる。
[0039] 反転制御ロジック・モジュール300における計算に基づいて、バス・モード・コンフィギュレーション・レジスタ370(1ビット)を通常モード(0)または反転モード(1)のいずれかに設定する。バス・モード・コンフィギュレーション・レジスタ370の値を、ライン144上でデータ・バス反転器150に供給する。また、反転制御ロジック・モジュール300は、アドレス・バス、制御バス、およびデータ・バス上のアクティビティも監視し、プロセッサ110がデータをVMEM120から読み出しているとき、プロセッサ・リード・イネーブル・フラグをライン146上で送る。
[0040] 図4は、最初に図2に示した双方向データ・バス反転器150のブロック図である。データ・バス反転器150は、メモリ・データ・バス126(VMEM120に入るデータ/VMEM120から出るデータ)とプロセッサ・データ・バス128(プロセッサ110に入るデータ/プロセッサ110から出るデータ)との間の通信を制御する。データ・バス反転器150は、現メモリ・モード制御ビット(バス・モード・コンフィギュレーション・レジスタ370)をライン144上で、そしてプロセッサ・リード・イネーブル・フラグをライン146上で受け取る。これらの入力に基づいて、イネーブル・ロジック・モジュール440は、データ・フローを適正に処理するために、ゲート400/410/420/430を制御する。
[0041] ゲート400および410は、データ・ビットを反転させない通過ゲートである。ゲート420および430は、データ・ビットを反転させる反転ゲートである。ゲート400/410/420/430の各々は、イネーブル・ロジック・モジュール440からの信号に基づいて、該当する場合、以下のようにイネーブルされる。
[0042] プロセッサ・リード・イネーブル・フラグがセットされておらず(プロセッサが書き込み中であることを意味する)、現メモリ・モード制御ビットが0(通常モード)である場合、通過ゲート400をイネーブルし、プロセッサ・データ・バス128上のビット(プロセッサ110から)をメモリ・データ・バス126に(VMEM120へ)、反転させずに、通過させる。
[0043] プロセッサ・リード・イネーブル・フラグがセットされており(プロセッサが読み出し中であることを意味する)、現メモリ・モード制御ビットが0(通常モード)である場合、通過ゲート410をイネーブルし、メモリ・データ・バス126上のビット(VMEM120から)をプロセッサ・データ・バス128に(プロセッサ110へ)、反転させずに、通過させる。
[0044] プロセッサ・リード・イネーブル・フラグがセットされておらず(プロセッサが書き込み中であることを意味する)、現メモリ・モード制御ビットが1(反転モード)である場合、反転ゲート420をイネーブルし、(プロセッサ110からの)プロセッサ・データ・バス128上のビットがメモリ・データ・バス126に(VMEM120に向けて)通過するときに、これらのビットを反転させる。
[0045] プロセッサ・リード・イネーブル・フラグがセットされており(プロセッサが読み出し中であることを意味する)、現メモリ・モード制御ビットが1(反転モード)である場合、反転ゲート430をイネーブルし、(VMEM120からの)メモリ・データ・バス126上のビットがプロセッサ・データ・バス128に(プロセッサ110に向けて)通過するときに、これらのビットを反転させる。
[0046] 図5は、既に図2および図3において見られた、バス・モード制御不揮発性メモリ160におけるメモリ割り当てを示す図である。図5の方式は、単に、閾値310および320、ならびにカウンタ値340、350、および360をNVM160におけるメモリ・アドレスに割り当てるための1つの技法を示すに過ぎない。重要な点は、これらの値がシステム遮断の間に格納され、次の電力投入時にバス・モード・レジスタ制御モジュール140によって使用されるということである。また、図3に示すように、現イベント・タイマ/カウンタ330もバス・モード制御不揮発性メモリ160に収容することができる。
[0047] 先の図2(メモリ・インプリント軽減のためのシステム・アーキテクチャ100)および図3〜図5(モジュール140、150、および160の詳細)についての先の論述では、開示するメモリ・インプリント軽減の実施形態の物理的実装について、余すところなく説明した。図6は、図2のアーキテクチャ100および図3〜図5の図に示す詳細を使用して、メモリ・インプリントを軽減する方法のフローチャート図600である。
[0048] ボックス602において、システムに電力を投入し、動作を開始する。ボックス604において、バス・モード・レジスタ制御モジュール140によって、通常および反転モード・カウンタおよび閾値をバス制御モードNVM160から読み出す。カウンタは、直前のシステム遮断時に更新され、バス制御モードNVM160に書き込まれている。ボックス606において、バス・モード・レジスタ制御モジュール140は、現在の電力投入セッションに対するメモリ・データ・バス・モードを決定する。通常/反転時間差カウンタ360が第1閾値よりも大きい場合、現バス・モードを反転モードにセットする。通常/反転時間差カウンタ360が第2閾値よりも小さい場合、現バス・モードを通常モードにセットする。これらの閾値は、双方ともゼロにセットされてもよく、または個々の用途に最も良く適するように、正および負の非ゼロ値であってもよい。
[0049] 判断ダイアモンド608において、現バス・モードに基づいてプロセスが分岐する。現セッションのメモリ・データ・バス・モードが通常モードである場合、ボックス610において、標準的な様式で、即ち、反転させずに、システムNVM130をVMEM120にロードする。ボックス612において、双方向データ・バス反転器150を、プロセッサ110とVMEM120との間で、反転させずに、データを通過させるように構成する。
[0050] 判断ダイアモンド608において、現セッションのメモリ・データ・バス・モードが反転モードである場合、ボックス614において、システムNVM130の特定部分をVMEM120に反転様式で、プロセッサ110によってロードする。反転アドレスは、ブート・コード、アプリケーション・コード、およびISRを含む。ボックス616において、プロセッサ110とVMEM120との間をデータ・ビットが通過するときに、これらを反転させるように、双方向データ・バス反転器150を構成する。
[0051] この点について、アーキテクチャ100およびフローチャート600におけるプロセスの効果を強調することは価値がある。通常モード(ボックス610および612)では、0の論理値を有するNVM130からのデータ・ビットは、VMEM120のそれらのアドレスに電気的低電圧として、プロセッサ110によって格納され、1の論理値を有するデータ・ビットは、それらのアドレスに電気的高電圧として、プロセッサ110によって格納される。反転モード(ボックス614および616)では、0の論理値を有するNVM130からの同じデータ・ビットが、VMEM120のそれらのアドレスに、電気的高電圧として格納され、1の論理値を有するデータ・ビットは、それらのアドレスに電気的低電圧として格納される。通常および反転モードは、開示する方法によって、システムのライフサイクルにわたって大まかに等しい時間となるように制御されるので、電圧レベルの反転は、VMEM120におけるメモリ・インプリンティング(データ残留)効果を軽減する。
[0052] ボックス618において、VMEM120と通信するプロセッサ110によって、アプリケーション・ソフトウェアを実行する。このアプリケーション・ソフトウェアは、データ・バスがそのVMEM120への/からの経路上で反転されるかもしれないことを知らず、または気にせず、プロセッサ110は、通常または反転モードのどちらが 実施されているかには関係なく、同じ通常のデータ値と見なす。データ・バス反転器150は、該当する場合、双方向において反転を処理し、VMEM120はメモリ・インプリンティング軽減による効果(benefit)が得られる。
[0053] ボックス620において、アプリケーションの実行が完了したとき(あるいは車両または機械を停止したとき)、システム遮断信号を供給する。ボックス622において、カウンタ(通常モード・カウンタ340、反転モード・カウンタ350、および差カウンタ360)を更新し、これらの値を、次の電力投入時に使用するために、バス・モード制御NVM160に書き込む。例えば、現セッションが反転モードで実行していた場合、ブロック330からの現セッション時間カウントを反転モード・カウンタの直前の値に加算することによって、反転モード期間カウンタを更新する。ボックス622においてカウンタ340〜360を更新し、バス・モード制御NVM160に書き込んだ後、ボックス624においてシステムを実際に電力遮断する。
[0054] 図7は、図2のアーキテクチャ100および図6のフローチャート図600を使用するシステム例の26回の電力サイクルについての動作統計を収容するデータ表700である。列702は、単に、システムの電力サイクルの連番だけを収容する。列704は、各電力サイクルの期間を収容する。尚、列704において、電力サイクル期間は、短い方の2時間から長い方の30時間まで劇的に変化することを見ることができる。各電力投入時に通常および反転モード間で単に切り替えるのではなく、通常/反転期間カウンタを使用するのは、この理由のためである。列706は、システム100についての累積サービス時間を収容する。これは単に列704の累計である。
[0055] 列708および710は、電力サイクル毎に使用される動作モード(通常または反転)を示し、列708はレジスタ370からの実際のモード・ビットを収容し、列710は記述単語(descriptive word)を収容する。列712は、通常モードにおける累積時間カウンタを収容する。尚、列710に通常と書かれているとき、列712は列704における量だけ増分することが分かる。列714は、反転モードにおける累積時間カウンタを収容する。列710から反転が読み取られたとき、列714は列704における量だけ増分することが分かる。列716は、通常および反転モード時間カウンタ間の差を収容し、つまり、システムが通常モード(正)または反転モード(負)のどちらで多くの時間を費やしたかを示す。列718は、列716の均衡状態を、累積サービス時間列706に対する割合として表す。
[0056] 列712における通常モード累計時間は、図3および図5のブロック340における値を表す。列714における反転モード総累積時間は、図3および図5のブロック350における値を表す。列716における通常−反転総時間差は、図3および図5のブロック360における値を表す。閾値310および320も、表700の最上位に示されている。
[0057] 列716および718において、通常−反転差がゼロを中心としたままであり、全体的に約+/−25時間の値の間で上下し(oscillate)、小さいパーセント値に向かう傾向があることが分かる。対照的に、サービス総累計時間は、この電力サイクルの小さいサンプルでは、数百時間に達しており、システムのライフサイクルにわたって数千時間にまで上昇することが理解できる。VMEM120における各アドレスを数千時間にわたって同じ電圧レベルに留める代わりに、開示する方法およびシステムは、各アドレスにおける高および低電圧時間をほぼ等しく均衡させる。この均衡により、メモリ・セル位置に対して等しく電気的ストレスを分与し、こうしてメモリ・インプリンティングの検出を著しく難化させる。
[0058] 図2〜図6のこれまでの論述では、マイクロプロセッサに接続された埋め込みシステム・デバイスにおけるSRAMについて説明した。アーキテクチャ100の一実施形態をあげるとすれば、回路カード・アセンブリ(CCA)にはんだ付けされたディスクリートSRAMデバイスであろう。しかしながら、メモリ・インプリント軽減についての更に他の使用事例も確認されており、以下で論ずる。また、本開示において説明したメモリ・インプリンティング軽減方式は、事実上全てのSRAMベースのプログラマブル・ロジック、マイクロプロセッサ(L1、L2、およびL3キャッシュ)、マイクロコントローラ、およびディジタル信号プロセッサ(命令キャッシュ)の部分にも応用できる。以下の論述では、これらの使用事例について説明する。
[0059] ディジタル・プロセッサの内部にあるキャッシュ・メモリ・エレメントのメモリ・インプリンティング軽減は、ディスクリート集積回路に基づくプロセッサ(マイクロプロセッサ、ディジタル信号プロセッサ(DSP)、グラフィクス・プロセッサ・ユニット(GPU)、または同様のデバイス)に対する変更(modification)によって実現することができる。このようなデバイスでは、プロセッサは、多くの場合、キャッシュ・メモリ(レベル1キャッシュ。通例、別個の命令およびデータ・キャッシュ、レベル2およびレベル3キャッシュ、ならびに変換ルックアサイド・バッファに分割される)のような内部揮発性メモリに基づくデータ構造を含む。これらの内部メモリ構造は、外部メモリ・リード(フェッチ)の回数を減らすことによって、プロセッサ命令の実行高速化を可能にする。プロセッサが外部メモリからリードおよびライトを行う場合、内部レジスタ、内部キャッシュ・メモリ、および他のメモリ構造にアクセスするプロセッサと比較すると、著しい時間オーバーヘッドが追加される。
[0060] キャッシュ・メモリ構造は、プロセッサが外部メモリからコンテンツを読み出すときに必要とされるよりも多くのメモリをコピーすることによって、処理スループットを向上させる(speed up)。プロセッサの内部に位置するキャッシュ・メモリに、より多くの量のメモリ・リードが格納される(書き込まれる)。プロセッサがアクセスする必要があるメモリのアドレスが、キャッシュを満たすために直前に使用されたばかりのアドレスに近い場合、キャッシュ自体がそのコンテンツのローカル・コピーを供給することができ、外部メモリ・アクセスの必要性をなくすことによって、処理を大幅に増加させることができる。このような内部揮発性メモリ・データ構造は、プロセッサの他の部分に見られるトランジスタ構造(ALU、メモリ管理ユニット等)を使用し、これらにもメモリ・インプリンティングが発生するおそれがある。このような構造に対してメモリ・インプリンティングを軽減する利点は、キャッシュ内における同じ位置に存在するメモリ・コンテンツの特定部分の期間と相関関係にある。実例をあげると、プロセッサ命令の形態であるメモリ・コンテンツは、キャッシュにおけるデータ値のそれよりも、攻撃者にとって有用な目標となり得る。何故なら、プロセッサ命令は同じままでいる場合が多いが、プロセッサおよびその命令によって処理されるデータは、変化する場合が多いからである。
[0061] 尚、キャッシュ・メモリ構造には、直接マップ(一方向)、ツー・ウェイ、フォー・ウェイからN−ウェイ・セット・アソシアティブ・キャッシュ、ビクティム・キャッシュ(victim cache)、トレース・キャッシュ(trace cache)、書き込み結合キャッシュ、およびマイクロ処理キャッシュというような、多くのトポロジがあることを注記しておく。以下に開示するアーキテクチャの意図は、プロセッサに統合されたこのようなキャッシュ・メモリ・トポロジのいずれにおいても、メモリ・インプリンティングを軽減することである。
[0062] 図8は、統合キャッシュ・メモリを有する、一般化したマイクロプロセッサ800のブロック図であり、開示するメモリ・インプリンティング軽減技法をキャッシュ・メモリに実装することができる。マイクロプロセッサ800は、外部メモリ・バス・インターフェース810、算術ロジック・ユニット(ALU)820、命令デコーダ830、およびキャッシュ840として知られる内部メモリ構造を含む。キャッシュ840は、外部メモリの対応するブロックをコピーするために使用されるSRAMメモリのブロックであり、プロセッサの集積回路(IC)が外部メモリにアクセスする必要がない場合に、命令およびデータにより速くアクセスすることができる。プロセッサICがICパッケージ境界の外側にあるメモリにアクセスしなければならないとき、プロセスは、外部メモリに進み、コンテンツを読み出し、コンテンツをプロセッサに移動させ、命令を実行するために、数回のメモリ・サイクルの時間期間(memory cycle time period)を費やす。キャッシュ・メモリ840へのアクセスの方が遙かに速く、処理スループットを高める。
[0063] 内部キャッシュ・メモリ840は、長時間期間(periods of time)にわたって同じ値を保持する傾向があり、この構造にメモリ・インプリンティングが生じ易くなる。今日のプロセッサには、3つまでのキャッシュ・ブロックを設けることができる。「レベル1」キャッシュは、最も小さいがプロセッサの実行がより速く、「レベル2」はサイズおよび速度が中位であり、「レベル3」はサイズが最も大きいが、レベル1およびレベル2キャッシュ構造よりも遅い。メモリ・インプリント軽減は、キャッシュ840とバス・インターフェース810との間、およびキャッシュ840とプロセッサICの他のエレメントとの間に反転器を追加することによって、キャッシュ840内に実装することができる。これについては、図10の論述において以下で更に説明する。
[0064] 図9は、命令キャッシュを有するディジタル信号プロセッサ900のブロック図であり、開示するメモリ・インプリンティング軽減技法を命令キャッシュに実装することができる。ディジタル信号プロセッサ(DSP)ICは、マイクロプロセッサの特殊バージョンであり、信号処理用途に必要な数学演算を実行するために、DSPアーキテクチャが最適化されている。DSP ICは、汎用マイクロプロセッサと比較すると、少ない命令セットを有するが、ハードウェア集中処理ブロック(実例をあげると、乗算および蓄積ブロック)により、効率を高める(gain in efficiency)。図8のマイクロプロセッサと同様、DSP900も、汎用プロセッサと同じ理由で、内部SRAMキャッシュを使用する。DSP900は、命令キャッシュ910を含む。命令キャッシュ910は、同じ値を長い時間期間にわたって保持し、メモリ・インプリンティングが生じ易い。以下で論ずるように、命令キャッシュ910も、開示するメモリ・インプリント軽減技法の効果を得ることができる。
[0065] 図10は、本開示の実施形態にしたがって、図8〜図9のマイクロプロセッサ800またはDSP900のような、マイクロプロセッサに内蔵されたキャッシュ・メモリにおけるメモリ・インプリンティングを軽減するように設計されたシステム・アーキテクチャ1000のブロック図である。アーキテクチャ1000は、図2のアーキテクチャ100と同様であり、アーキテクチャ1000は、バス・モード・レジスタ制御1040、双方向データ・バス反転器1050、およびバス・モード制御NVM1060を含む。これらは、それぞれ、図2のエレメント140、150、および160に対応する。
[0066] アーキテクチャ1000の場合、メモリ・インプリント軽減の目標は、外部にある場合もある完全揮発性メモリ・モジュール(full volatile memory module)ではなく、集積回路(IC)自体に内蔵されたプロセッサのキャッシュ・メモリである。図8および図9に関する直前の段落において論じたように、キャッシュ・メモリは、長い時間量にわたって、同じデータをいくつかのレジスタに収容する場合があり、メモリ・インプリンティングが生じ易くなる。
[0067] ICダイ・キャリア印刷回路ボード(PCB)1002は、ICダイ1004を含み、ICダイ1004以外の他のエレメント(図示せず)もPCB1002上に存在する場合もあることは理解されよう。ICパッケージ入力/出力はんだバンプ1006は、ICダイ1004をPCB1002上の他のエレメントまたは他の回路ボードに接続することを可能にする。プロセッサ・コア算術ロジック・ユニット(ALU)1010は、ディジタル信号プロセッサであれ、グラフィクス処理ユニットであれ、一般化されたマイクロプロセッサであれ、またこれら以外であれ、デバイスの目的である実際の数学的計算および/または論理計算を実行するエレメントである。
[0068] 内部キャッシュ・メモリ1020は、以上で広く論じたキャッシュ・メモリである。即ち、メモリ・インプリンティングが生じ易く、インプリンティングから保護するためにアーキテクチャ1000が設計された高速内蔵RAMエレメントである。
[0069] 内部キャッシュ・メモリ・コントローラ1022は、キャッシュ1020に流入するデータおよびキャッシュ1020から流出するデータを制御する。これらのデータには、キャッシュ・アドレス・バス1024、キャッシュ制御バス1026、およびキャッシュ・データ・バス1028上のデータおよび信号が含まれる。外部メモリ・インターフェース1030は、ALU1010,キャッシュ1020、ならびに外部揮発性メモリおよび不揮発性メモリ間の通信を制御する。即ち、インターフェース1030は、必要なときに、ALU1010と外部メモリとの間におけるデータ・リード/ライトを可能にし、外部メモリからキャッシュ1020へのデータ・フェッチ、更に、可能なときはいつでも、キャッシュ1020からALU1010へのデータの直接供給も可能にする。これらのデータ流路は、インターフェース1030のボックスにおいて矢印で示されている。
[0070] 外部メモリとの通信は、外部アドレス・バス1032、外部制御バス1034、および外部データ・バス1036を通じて行われる。これらのバスは、図2のアドレス/制御/データ・バス122/124/126と同等である。プロセッサ・アドレス・バス1012、プロセッサ制御バス1014、およびプロセッサ・データ・バス1016は、ALU1010と外部メモリ・インターフェース1030との間の通信のために装備されている。
[0071] 破線で囲ったエリア1070は、メモリ・インプリント軽減アーキテクチャ1000のために標準的なプロセッサに追加されたエレメントを含む。図10のアーキテクチャ1000の動作は、既に論じた図2のアーキテクチャ100の動作と非常に似ている。バス・モード・レジスタ制御1040が、キャッシュ1020を反転モードで動作させるべきと判断したとき、データ・バス反転器1050はキャッシュ1020から流出するデータ・ビットおよびキャッシュ1020に流入するデータ・ビットを反転させる。この反転は、データの発生源または宛先に関係なく(ALU1010または外部メモリ)、キャッシュ1020に流入するデータおよびキャッシュ1020から流出するデータの全てに影響を及ぼす。データ・バス反転器1050の位置のために、標準的なプロセッサ・アーキテクチャと比較して、アーキテクチャ1000において他に変更する必要があるものは何もない。即ち、ALU1010、インターフェース1030、および外部メモリは、常に、これらが予期する非反転データ・ビットを見る。キャッシュ1020だけが反転データ・ビットを見ており(システムが反転モードで実行しているとき)、こうしてキャッシュ1020におけるメモリ・インプリンティング軽減を可能にする。
[0072] 図2のアーキテクチャ100に関して既に論じたように、バス・モード・レジスタ制御1040は、システム始動時に、バス・モード制御NVM1060に格納されている通常モードおよび反転モードのカウンタ・データに基づいて、通常モードまたは反転モードのどちらで実行するか決定する。このシステムの目標は、システムの寿命にわたって、通常モードおよび反転モード動作の均衡を取ることである。NVM1060は、ICダイ1004上に実装することができ(参照番号1060によって示す通り)、またはPCB1002(1060A)上に位置してもよく、またはPCB1002(1060B)から完全に外部に位置してもよい。
[0073] アーキテクチャ1000は、プロセッサの内蔵キャッシュにおいてメモリ・インプリンティングを軽減するように設計されており、一方アーキテクチャ100は、プロセッサの外部にある主システムRAMにおけるインプリンティングを軽減するように設計されている。
[0074] 本開示のメモリ・インプリント軽減技法の他の応用は、フィールド・プログラマブル・ゲート・アレイ(FPGA)のコンフィギュレーション・メモリにおいて行われる。典型的なFPGAデバイスでは、コンフィギュレーション・メモリ・セル(チップの外側からはアクセスできず、通例、チップの内側からユーザの設計に介入できない)が、所与のユーザの設計に独特な二進値を格納するために使用され、電力が供給されている間、システムにおけるその部分の使用期間にわたって、同じ値のままであり続ける。このため、FPGAコンフィギュレーション・メモリ・セルにはメモリ・インプリンティングが生じ易くなる。このFPGAへの応用について、以下で詳細に説明する。
[0075] 図11は、SRAMベースのフィールド・プログラマブル・ゲート・アレイ(FPGA)デバイス1100の物理上面図である。FPGA1100は、構成変更可能なロジック・ブロック1110、I/Oブロック1120、およびブロックRAM1130を含む。FPGAを理解する便利な方法は、集積回路パッケージの外部部分に接続する数百から数千個のI/Oセル1120によって外側の周囲を包囲された、三次元サンドウィッチ・モデルのトランジスタ層を使用することである。FPGAデバイスは、わずか10ナノメートル(nm)という最新のIC製作技術を利用し、2〜100億個ものトランジスタを実装した高密度集積回路である。
[0076] 図12は、FPGA1202を含むFPGAアーキテクチャ1200の従前からの実施態様の三次元モデルの断面図である。三次元モデルでは、最上位層1210(層3)を「プログラマブル・ロジック」および「プログラマブルI/O」層として考えることができ、中間層1220(層2)を「コンフィギュレーション・メモリ」層として考えることができ、最下位層1230(層1)を「コンフィギュレーション・メモリ・コントローラ」層として考えることができる。層3(1210)は、同じロジック・ブロック1212の行列に区分されている。層3(1210)は、数千からほぼ百万個のロジック・ブロック1212から成る場合もあり、行列の外輪(outside ring)は、プログラマブルI/Oブロック1214から成る。
[0077] 各層3のロジック・ブロック1212またはI/Oブロック1214は、層2のコンフィギュレーション・メモリ・セル1222によって個々に特定のロジック機能またはI/O機能を実行するように構成される。層2のメモリ・セル1222と層3のロジック・ブロック1212に対して、多数対1のマッピングとなる。図12のモデルでは、100個の層2メモリ・セル出力が、各層3ロジックまたはI/Oブロック1212に接続されると仮定する。50K個の層3ロジック・ブロック1212、および1K個の層3I/Oブロック1214がある場合、ロジック・ブロック1212に対して対応する50K×100=5M個の層2メモリ・セル1222があり、I/Oブロック1214に対して、1K×100=100K個の層2メモリ・セル1222がある。各層2メモリ・セル1222は、初期状態において、電力投入の間、層1コンフィギュレーション・メモリ・コントローラ1232によってロードされる。層1(1230)は、外部メモリ・インターフェース(JTAG)1234、少量のバッテリ・バックアップされたSRAMメモリ1236、および/またはeFuses1237から成る。eFuses1237は、選択マルチプレクサ1238、ビットストリーム・オーセンティケータ(bitstream authenticator)1239、およびビットストリーム解読器(bitstream decryptor)1240、そして最終的にコンフィギュレーション・メモリ・コントローラ1232を通じて、ユーザ・プログラム可能な解読鍵を供給するために使用される。
[0078] コンフィギュレーション・メモリ・アクセス・ポート1260は、何らかの特定機能のために、層2(1220)のコンフィギュレーション・メモリ・セル1222と層3(1210)のI/Oブロック1214との間における通信のために装備されている。更に、当業者には理解されるであろうが、層3(1210)のI/Oブロック1214には、FPGA1202を回路ボードに接続するためのはんだバンプ1270が形成されている。
[0079] 殆どのFPGAデバイスでは、デバイスの電力投入時に、SRAMコンフィギュレーション・メモリの内部コンテンツが外部メモリ・デバイス1250からロードされる。FPGAイメージまたはFPGAビットストリームとしても知られる、FPGAのコンフィギュレーション・メモリ・ファイルは、多くの場合、外部メモリ・デバイス1250(例えば、不揮発性FLASH(登録商標)メモリ)上に暗号化された状態で格納される。電力投入時に、FPGA1202は、順次外部暗号化ファイルをデバイス1250から、I/Oブロック1244を介して読み込む。次いで、FPGA1202は、2つのマルチプレクサ選択解読鍵の内1つを使用して、ファイルを内部で解読する。この鍵は、FPGA内に常駐し、電力投入サイクルに先立ってFPGAに格納されている。マルチプレクサ1238において選択された解読鍵は、バッテリ・バックアップされたSRAMメモリ1236の結果であるか、または電気的に変更可能な内部ヒューズ(eFuses1237)の関数である。
[0080] 着信ファイルが解読されるに連れて、解読されたコンテンツがFPGAの内部コンフィギュレーション・メモリ・セル1222に書き込まれる。現在のFPGAデバイスは、数十万から数百万のコンフィギュレーション・ビットを利用する。設計が変更され、異なるビットストリームおよび解読鍵が使用されない限り、外部メモリ・デバイスに格納されているFPGAイメージが、各電力投入時に、同じコンフィギュレーション・メモリ・セル1222に書き込まれる。これらのコンフィギュレーション・メモリ・セル1222は、チップの外側からはアクセスすることができず、通例、チップの内側からユーザの設計に介入することができず、電力が供給されている間、システムにおけるその部分の使用期間にわたって、FPGAがユーザの設計を実装することを可能にするように、意図的に不変(static)になっている。メモリ・インプリンティング現象による影響を受けるのは、正にこのFPGAコンフィギュレーション・メモリ1222である。本開示において説明した方式を利用することにより、FPGAの販売業者は、コンフィギュレーション・メモリのインプリンティングの効果を劇的に低減することができる。
[0081] 図13は、本開示の実施形態にしたがって、メモリ・インプリンティング防止を防止する、FPGA1302を含むFPGAアーキテクチャ1300の三次元モデルの断面図である。図13は、一般化したFPGAアーキテクチャ1200と同じアーキテクチャを示すが、メモリ・セル入力(1310)および出力(1320)に対するコンフィギュレーション・メモリ反転プレーン(inversion plane)、コンフィギュレーション・メモリ反転コントローラ1330、ならびに反転制御不揮発性メモリ(NVM)1340が追加されている。コンフィギュレーション・メモリ反転コントローラ1330の機能は、図2に示し先に論じたバス・モード・レジスタ制御モジュール140の機能と同一である。
[0082] FPGA始動プロセスの一部として、層1コンフィギュレーション・メモリ・コントローラ1232は、ライン1332上でコンフィギュレーション・メモリ反転コントローラ1330と通信し、これを起動する(initiate)。ライン1350上で、コンフィギュレーション・メモリ入力反転プレーン1310が、FPGA1302が通常モードまたは反転モードのどちらで動作しているのかを示す信号を、コンフィギュレーション・メモリ反転コントローラ1330から受け取る。反転モードのとき、コンフィギュレーション・メモリ入力反転プレーン1310は、コンフィギュレーション・メモリ・コントローラ1232からコンフィギュレーション・メモリ・セル1222(図12の)に流入するビットを反転させる(論理1および0の値を交換する)。同様に、FPGA1302が反転モードで動作しているとき、コンフィギュレーション・メモリ出力反転プレーン1320は、層2コンフィギュレーション・メモリ・セル1222からプログラマブル機能ブロック1212に流入するビットを反転させる。また、コンフィギュレーション・メモリ出力反転プレーン1320は、ライン1350上で、FPGA1302が通常モードまたは反転モードのどちらで動作しているかを示す信号を、コンフィギュレーション・メモリ反転コントローラ1330から受け取る。このようにして、コンフィギュレーション・メモリ・セル1222のコンテンツは、メモリ・インプリンティングから保護される。これは、個々のコンフィギュレーション・メモリ・セル各々が、その寿命の約半分を低電圧状態で費やし、その寿命の約半分を高電圧状態で費やすからである。
[0083] コンフィギュレーション・メモリ反転コントローラ1330は、ライン1342上で、反転制御NVM1340と通信する。反転制御NVM1340は、FPGAパッケージに内蔵されてもよく(実線の輪郭で示す通り)、またはFPGAパッケージとは別個であってもよい(破線の輪郭で示す通り)。コンフィギュレーション・メモリ反転コントローラ1330は、システム・クロック入力を有し、電力投入セッション毎に、通常モードまたは反転モードで経過した時間を追跡し、システム遮断中に更新値を反転制御NVM1340に書き込む。図2、図3、および図5のバス・モード制御NVM160と同様、反転制御NVM1340は、累積通常モード時間および累積反転モード時間の値を格納し、システムの電力投入毎に、通常モードまたは反転モードのどちらを選択するか決定するために、この情報をコンフィギュレーション・メモリ反転コントローラ1330に使用させる。
[0084] 図14は、図13に示したようにメモリ・インプリンティング軽減を行うFPGAアーキテクチャ1300の断面図であり、2つのコンフィギュレーション・メモリ反転プレーン1310および1320の各々において、多重化コンフィギュレーション・メモリ反転エレメント400がどのように使用されるかについて、更に詳細に示す。CM反転プレーン1310/1320は、これらの反転エレメント1400の層で構成され、コンフィギュレーション・メモリ反転コントローラ1330によって共通選択制御が駆動される。
[0085] コンフィギュレーション・メモリ・セル1222の各々は、反転エレメント1400の内1つがその入力に接続され(プレーン1310において)、他の反転エレメント1400がその出力に接続されている(プレーン1320において)。反転エレメント1400の各々は、データ入力ライン1402を含む。データ入力ライン1402は、通過コネクタ1404および反転ゲート1406に分岐し、これらの双方が入力をマルチプレクサ(MUX)1408に供給する。また、MUX1408は、ライン1410上で、FPGA1302が通常または反転モードのどちらで動作しているかを示す選択信号もコンフィギュレーション・メモリ反転コントローラ1330から受け取る。FPGA1302が通常モードで動作しているとき、MUX1408は非反転データを通過コネクタ1404から出力ライン1412に出力する。FPGA1302が反転モードで動作しているとき、MUX1408は反転データを反転ゲート1406から出力ライン1412に出力する。
[0086] 物理的な実施態様は異なるが、図14に示すインプリンティング防止の使用モードは、既に論じたプロセッサ・アーキテクチャを有する回路カード(図2〜図5)のそれと同一である。電力投入イベント毎に、コンフィギュレーション・メモリ・コントローラ1330は、反転制御の論理レベル(動作モード)を決定し、このモードをCM反転プレーン1310/1320に伝達し、通常モードにおける動作は、反転モードにおける動作と経時的に均衡が取られる。
[0087] 以上で開示した技法は、多くの異なる種類の電子システムの揮発性メモリまたはコンフィギュレーション・メモリにおけるメモリ・インプリンティング(データ残留)の軽減のために採用することができる。メモリ・インプリンティングの効果を極力抑えることによって、電子システムのセキュリティが向上する。何故なら、これらは実行可能コードおよびデータの敵対的抽出という被害を受け難くなるからである。
[0088] 以上の論述は、開示した方法およびシステムの例示的な実施形態について記載するに過ぎない。このような論述ならびに添付する図面および請求項から、以下の請求項において定められる、開示した技法の主旨および範囲から逸脱することなく、種々の変更、修正、および変形も行えることは、当業者には容易に認められよう。

Claims (20)

  1. コンピュータ・システムの揮発性メモリにおけるメモリ・インプリンティングを軽減する方法であって、
    プロセッサと前記揮発性メモリとの間にあるデータ・バス上に位置するデータ・バス反転モジュールと、前記データ・バス反転モジュールと通信するバス・モード制御モジュールとを、コンピュータ・システムに設けるステップと、
    前記バス・モード制御モジュールによって、システム電力投入時に、現在の電力サイクルに通常モードまたは反転モードのどちらを選択するか決定するステップと、
    前記反転モードで動作するとき、システムの電力投入時にシステムの不揮発性メモリを前記揮発性メモリにコピーする際に、特定のメモリ・アドレスのコンテンツを反転させるステップであって、反転が論理1および0の値を交換することを含む、ステップと、
    前記プロセッサによってアプリケーション・プログラムを実行するステップと、
    前記反転モードで動作するとき、前記データ・バス反転モジュールによって、前記データ・バス上において、前記揮発性メモリの前記特定のメモリ・アドレスからプロセッサに流入および流出するデータ・ビットを反転させるステップと、
    前記バス・モード制御モジュールによって、前記通常モードおよび前記反転モードで動作した累積システム時間を追跡するステップと、
    システムの電力遮断時に、次のシステム電力投入時に選択すべきモードを決定するときに使用するために、前記累積システム時間をバス・モード不揮発性メモリ・モジュールに書き込むステップと、
    を含む、方法。
  2. 請求項1記載の方法において、前記特定のメモリ・アドレスが、ブート・コード、アプリケーション・コード、および割り込みサービス・ルーチン(ISR)ハンドラの内1つ以上を収容するメモリ・アドレスを含む、方法。
  3. 請求項1記載の方法において、現電力サイクルを通常モードまたは反転モードのどちらで動作させるか決定するステップが、前記累積システム時間を前記バス・モード不揮発性メモリ・モジュールから読み出し、前記現電力サイクルを、累積時間が少ない方のモードに設定するステップを含む、方法。
  4. 請求項1記載の方法において、前記バス・モード制御モジュールが、バス・モード制御ビットおよびプロセッサ・リード・イネーブル・フラグを前記データ・バス反転モジュールに伝達し、前記バス・モード制御ビットが前記通常または反転モードを指定し、前記プロセッサ・リード・イネーブル・フラグが、前記プロセッサがデータを前記揮発性メモリから読み出しているときを示す、方法。
  5. 請求項4記載の方法において、前記データ・バス反転モジュールが、前記バス・モード制御ビットおよび前記プロセッサ・リード・イネーブル・フラグに基づいて、2つの指向性通過ゲートのうち1つまたは2つの指向性反転ゲートのうち1つをイネーブルする、方法。
  6. 請求項1記載の方法において、前記コンピュータ・システムが、車両、航空機、または機械における埋め込み制御システムである、方法。
  7. 揮発性メモリ・インプリント軽減を有するコンピュータ・システムであって、
    システム・クロックから入力を受け取るプロセッサと、
    アドレス・バス、制御バス、およびデータ・バスを通じて前記プロセッサと通信するシステム揮発性メモリ・モジュールと、
    前記バスを通じて前記揮発性メモリ・モジュールおよび前記プロセッサと通信するシステム不揮発性メモリ・モジュールと、
    前記データ・バス上において前記プロセッサと前記揮発性メモリ・モジュールとの間に配置されたデータ・バス反転モジュールと、
    前記データ・バス反転モジュールと通信するバス・モード制御モジュールと、
    を備え、
    前記バス・モード制御モジュールが、システムの電源投入時に、現電力サイクルを通常モードまたは反転モードのどちらで動作させるか決定するように構成され、
    前記データ・バス反転モジュールが、前記反転モードで動作するとき、システムの電力投入時に前記システムの不揮発性メモリ・モジュールから前記システムの揮発性メモリ・モジュールにデータがコピーされているときに、特定のメモリ・アドレスを反転させ、反転が論理1および0の値を交換することを含み、
    前記データ・バス反転モジュールが、更に、前記反転モードで動作するとき、前記プロセッサがアプリケーション・プログラムを実行している間、前記データ・バス上において前記揮発性メモリ・モジュールの前記特定のメモリ・アドレスから前記プロセッサに流入するデータ・ビットおよび前記プロセッサから流出するデータ・ビットを反転させる、コンピュータ・システム。
  8. 請求項7記載のコンピュータ・システムにおいて、前記バス・モード制御モジュールが、更に、前記通常モードおよび前記反転モードで動作する累積システム時間を追跡し、次のシステム電力投入時に選択すべきモードを決定するときに使用するために、前記累積システム時間をバス・モード不揮発性メモリ・モジュールに、周期的におよびシステム電力遮断時に、書き込むように構成される、コンピュータ・システム。
  9. 請求項8記載のコンピュータ・システムにおいて、前記バス・モード制御モジュールが、前記累積システム時間を前記バス・モード不揮発性メモリ・モジュールから読み出し、前記現電力サイクルを、累積時間が少ない方のモードに設定することによって、前記現電力サイクルを前記通常モードまたは前記反転モードのどちらで動作させるか決定する、コンピュータ・システム。
  10. 請求項7記載のコンピュータ・システムにおいて、前記特定のメモリ・アドレスが、ブート・コード、アプリケーション・コード、および割り込みサービス・ルーチン(ISR)ハンドラの内1つ以上を収容するメモリ・アドレスを含む、コンピュータ・システム。
  11. 請求項7記載のコンピュータ・システムにおいて、前記バス・モード制御モジュールが、バス・モード制御ビットおよびプロセッサ・リード・イネーブル・フラグを前記データ・バス反転モジュールに伝達し、前記バス・モード制御ビットが、前記通常モードまたは前記反転モードを指定し、前記プロセッサ・リード・イネーブル・フラグが、前記プロセッサが前記揮発性メモリ・モジュールからデータを読み出しているときを示す、コンピュータ・システム。
  12. 請求項11記載のコンピュータ・システムにおいて、前記データ・バス反転モジュールが、前記バス・モード制御ビットおよび前記プロセッサ・リード・イネーブル・フラグに基づいて、2つの指向性通過ゲートのうち1つまたは2つの指向性反転ゲートの内1つをイネーブルする、コンピュータ・システム。
  13. 請求項12記載のコンピュータ・システムにおいて、前記データ・バス反転モジュールが、前記通常モードにあり前記プロセッサが読み取っていないとき、プロセッサ−メモリ通過ゲートをイネーブルし、前記通常モードにあり前記プロセッサが読み取っているとき、メモリ−プロセッサ通過ゲートをイネーブルし、前記反転モードにあり前記プロセッサが読み取っていないとき、プロセッサ−メモリ反転ゲートをイネーブルし、前記反転モードにあり前記プロセッサが読み取っているとき、メモリ−プロセッサ反転ゲートをイネーブルする、コンピュータ・システム。
  14. 請求項7記載のコンピュータ・システムにおいて、前記バス・モード制御モジュールが、前記システム・クロック、前記アドレス・バス、前記制御バス、および前記データ・バスから入力を受け取るように構成される、コンピュータ・システム。
  15. 請求項7記載のコンピュータ・システムにおいて、前記コンピュータ・システムが、車両、航空機、または機械における埋め込み制御システムである、コンピュータ・システム。
  16. プロセッサのメモリ・デバイスのためのメモリ・インプリント軽減システムであって、
    データ・バス上においてプロセッサと前記プロセッサのメモリ・デバイスとの間に配置されたデータ・バス反転モジュールと、
    前記データ・バス反転モジュールと通信するバス・モード制御モジュールと、
    を備え、
    前記バス・モード制御モジュールが、電源投入時に、前記システムの現電力サイクルを通常モードまたは反転モードのどちらで動作させるか決定し、前記通常モードまたは前記反転モードを前記データ・バス反転モジュールに伝達するように構成され、
    前記データ・バス反転モジュールが、前記反転モードで動作するとき、前記プロセッサがアプリケーション・プログラムを実行している間に、前記データ・バス上を流れるデータ・ビットを反転させ、反転が論理1および0の値を交換することから成る、メモリ・インプリント軽減システム。
  17. 請求項16記載のシステムにおいて、前記プロセッサのメモリ・デバイスが、前記プロセッサの外部にあり、前記プロセッサと共に共通回路カード・アセンブリに取り付けられたシステム揮発性メモリ・モジュールであり、前記データ・バス反転モジュールが、前記プロセッサに流入するデータ・ビットおよび前記プロセッサから流出するデータ・ビットに対して動作する、システム。
  18. 請求項16記載のシステムにおいて、前記プロセッサのメモリ・デバイスが、前記プロセッサと同じ集積回路ダイ上に製作されたキャッシュ・メモリ・モジュールであり、前記データ・バス反転モジュールが、前記キャッシュ・メモリ・モジュールに流入するデータ・ビットおよび前記キャッシュ・メモリ・モジュールから流出するデータ・ビットに対して動作する、システム。
  19. 請求項16記載のシステムにおいて、前記バス・モード制御モジュールが、更に、前記通常モードおよび前記反転モードで動作した累積システム時間を追跡し、前記バス・モード制御モジュールが累積時間が少ない方のモードを選択するとき、次のシステム電力投入時に選択すべきモードを決定する際に使用するために、前記累積システム時間を前記バス・モード不揮発性メモリ・モジュールに、周期的におよびシステム電力遮断時に、書き込むように構成される、システム。
  20. 請求項16記載のシステムにおいて、前記バス・モード制御モジュールが、バス・モード制御ビットおよびプロセッサ・リード・イネーブル・フラグを前記データ・バス反転モジュールに伝達し、前記バス・モード制御ビットが前記通常モードまたは前記反転モードを指定し、前記プロセッサ・リード・イネーブル・フラグが、前記プロセッサが前記揮発性メモリからデータを読み出しているときを示し、前記データ・バス反転モジュールが、前記バス・モード制御ビットおよび前記プロセッサ・リード・イネーブル・フラグに基づいて、2つの指向性通過ゲートのうち1つまたは2つの指向性反転ゲートの内1つをイネーブルする、システム。
JP2021540787A 2018-09-25 2019-09-20 メモリ・インプリンティングを軽減するシステム・アーキテクチャ Active JP7313452B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/141,274 2018-09-25
US16/141,274 US10747909B2 (en) 2018-09-25 2018-09-25 System architecture to mitigate memory imprinting
PCT/US2019/052188 WO2020068588A1 (en) 2018-09-25 2019-09-20 System architecture to mitigate memory imprinting

Publications (3)

Publication Number Publication Date
JP2022502811A true JP2022502811A (ja) 2022-01-11
JPWO2020068588A5 JPWO2020068588A5 (ja) 2022-08-15
JP7313452B2 JP7313452B2 (ja) 2023-07-24

Family

ID=68136553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021540787A Active JP7313452B2 (ja) 2018-09-25 2019-09-20 メモリ・インプリンティングを軽減するシステム・アーキテクチャ

Country Status (4)

Country Link
US (1) US10747909B2 (ja)
EP (1) EP3857548B1 (ja)
JP (1) JP7313452B2 (ja)
WO (1) WO2020068588A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8971124B1 (en) * 2013-08-08 2015-03-03 Micron Technology, Inc. Apparatuses and methods for performing logical operations using sensing circuitry
US10754993B2 (en) * 2018-09-25 2020-08-25 Northrop Grumman Systems Corporation Architecture to mitigate configuration memory imprinting in programmable logic
GB201820116D0 (en) * 2018-12-11 2019-01-23 Rolls Royce Plc Single event effect mitigation
CN109582507B (zh) * 2018-12-29 2023-12-26 西安紫光国芯半导体股份有限公司 用于nvdimm的数据备份和恢复方法、nvdimm控制器以及nvdimm
US12112821B2 (en) 2021-06-21 2024-10-08 Seagate Technology Llc Read destructive memory wear leveling system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310700A (ja) * 2003-04-01 2004-11-04 Ati Technologies Inc メモリデバイスにおいてデータを反転させるための方法および装置
JP2013178868A (ja) * 2012-02-28 2013-09-09 Samsung Electronics Co Ltd 半導体メモリ装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745403A (en) 1997-02-28 1998-04-28 Ramtron International Corporation System and method for mitigating imprint effect in ferroelectric random access memories utilizing a complementary data path
US6924663B2 (en) 2001-12-28 2005-08-02 Fujitsu Limited Programmable logic device with ferroelectric configuration memories
US6590798B1 (en) 2002-05-08 2003-07-08 Texas Instruments Incorporated Apparatus and methods for imprint reduction for ferroelectric memory cell
US6707749B2 (en) * 2002-08-14 2004-03-16 Intel Corporation Enabling an interim density for top boot flash memories
US20040034785A1 (en) * 2002-08-15 2004-02-19 Horng-Ming Tai Hardware and firmware encryption mechanism using unique chip die identification
JP2005092659A (ja) * 2003-09-19 2005-04-07 Nec Electronics Corp データ書込・読出制御装置、及びデータ書込・読出制御方法
US7218545B2 (en) 2004-10-25 2007-05-15 Intel Corporation Polymer de-imprint circuit using negative voltage
US20060215437A1 (en) 2005-03-28 2006-09-28 Trika Sanjeev N Recovering from memory imprints
US7379325B1 (en) 2005-12-16 2008-05-27 Maxim Intergrated Products, Inc. Non-imprinting memory with high speed erase
US7953987B2 (en) * 2007-03-06 2011-05-31 International Business Machines Corporation Protection of secure electronic modules against attacks
EP2143034A1 (en) * 2007-05-02 2010-01-13 Telefonaktiebolaget LM Ericsson (PUBL) Secure erasure of digital files
US7729156B2 (en) 2007-12-26 2010-06-01 Texas Instruments Incorporated Cycling to mitigate imprint in ferroelectric memories
US8495438B2 (en) 2007-12-28 2013-07-23 Texas Instruments Incorporated Technique for memory imprint reliability improvement
US8972744B1 (en) 2008-02-14 2015-03-03 Xilinx, Inc. Preventing data imprinting in memory
US9116828B2 (en) 2008-06-11 2015-08-25 Micron Technology, Inc. Data bus inversion usable in a memory system
US9324072B1 (en) * 2008-08-22 2016-04-26 Ixys Intl Limited Bit-flipping memory controller to prevent SRAM data remanence
US8351290B1 (en) * 2008-09-12 2013-01-08 Marvell International Ltd. Erased page detection
US20110238903A1 (en) * 2008-12-10 2011-09-29 Amir Ban Method and device of managing a reduced wear memory
US7839690B2 (en) * 2008-12-11 2010-11-23 Sandisk Corporation Adaptive erase and soft programming for memory
US8359447B1 (en) * 2009-01-15 2013-01-22 Xilinx, Inc. System and method of detecting and reversing data imprinting in memory
US9330753B2 (en) * 2010-11-29 2016-05-03 Seagate Technology Llc Memory sanitation using bit-inverted data
US8667244B2 (en) 2011-03-21 2014-03-04 Hewlett-Packard Development Company, L.P. Methods, systems, and apparatus to prevent memory imprinting
US9646177B2 (en) * 2011-04-29 2017-05-09 Altera Corporation Systems and methods for preventing data remanence in memory systems
US20140149729A1 (en) 2011-07-18 2014-05-29 Ted A. Hadley Reset vectors for boot instructions
US8760958B2 (en) * 2012-03-15 2014-06-24 Memoir Systems, Inc. Methods and apparatus for designing and constructing multi-port memory circuits with voltage assist
US11132659B2 (en) * 2015-07-14 2021-09-28 Texas Instruments Incorporated Tamper detection
US10228415B1 (en) * 2016-09-27 2019-03-12 Altera Corporation Apparatus and method for security in an integrated circuit

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310700A (ja) * 2003-04-01 2004-11-04 Ati Technologies Inc メモリデバイスにおいてデータを反転させるための方法および装置
JP2013178868A (ja) * 2012-02-28 2013-09-09 Samsung Electronics Co Ltd 半導体メモリ装置

Also Published As

Publication number Publication date
JP7313452B2 (ja) 2023-07-24
US10747909B2 (en) 2020-08-18
EP3857548B1 (en) 2022-11-09
EP3857548A1 (en) 2021-08-04
US20200097683A1 (en) 2020-03-26
WO2020068588A1 (en) 2020-04-02

Similar Documents

Publication Publication Date Title
JP7313452B2 (ja) メモリ・インプリンティングを軽減するシステム・アーキテクチャ
US10699772B2 (en) Utilization of instructions stored in an edge section of an array of memory cells
US10642685B2 (en) Cache memory and processor system
US10878856B2 (en) Data transfer between subarrays in memory
US9483664B2 (en) Address dependent data encryption
US10216648B2 (en) Maintaining a secure processing environment across power cycles
US9323686B2 (en) Paging in secure enclaves
US20170039397A1 (en) Encryption/decryption apparatus, controller and encryption key protection method
JP7232339B2 (ja) プログラマブル・ロジックにおいてコンフィギュレーション・メモリのインプリンティングを軽減するアーキテクチャ
Salehi et al. Mitigating process variability for non-volatile cache resilience and yield
CN107003882B (zh) 用于转换高速缓存闭包和持久快照的方法、系统和装置
EP4020285A1 (en) Simulation state to detect transient execution attack
CN113557500A (zh) 多模式受保护存储器
US20180307626A1 (en) Hardware-assisted memory encryption circuit
Asgari et al. Micro‐architectural approach to the efficient employment of STTRAM cells in a microprocessor register file
Pan Designing Future Low-Power and Secure Processors with Non-Volatile Memory
Xu et al. Designing a secure DRAM+ NVM hybrid memory module

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220804

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230711

R150 Certificate of patent or registration of utility model

Ref document number: 7313452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150