TW200833056A - Method and system for encryption of information stored in an external nonvolatile memory - Google Patents

Method and system for encryption of information stored in an external nonvolatile memory Download PDF

Info

Publication number
TW200833056A
TW200833056A TW096142267A TW96142267A TW200833056A TW 200833056 A TW200833056 A TW 200833056A TW 096142267 A TW096142267 A TW 096142267A TW 96142267 A TW96142267 A TW 96142267A TW 200833056 A TW200833056 A TW 200833056A
Authority
TW
Taiwan
Prior art keywords
volatile memory
key
information
controller
stored
Prior art date
Application number
TW096142267A
Other languages
English (en)
Inventor
Mehdi Asnaashari
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of TW200833056A publication Critical patent/TW200833056A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

200833056 九、發明說明: 【發明所屬之技術領域】 本發明的具體實施例通常係關於一種非揮發性記憶體系 統;特別係關於此類具有一控制器的系統,其用以安全地 來回於一外部非揮發性儲存器件儲存及存取資訊。 【先前技術】 近幾年來,由於非揮發性記憶體之眾多特徵,使其已眾
所周知的成為有利儲存媒體,例如保留儲存的資訊Y即使 是在未提供電力。另-方面及幾乎作為結果的係,使用一 安全方式(不能由未經認可之來源所發現)將資訊儲存在網 際網路、電子商務、與電子儲存敏感資訊的較大需求所支 配的世界中已變成非常重要。 例如’密碼、允許電子存取資訊的使用者識別及電子憑 證已大大地變成敏錢資訊,因為其允許存取財務資料及 其他機密資訊。因&,若可安全進行,將資料儲存於非揮 發性記憶體及從其擷取資訊係特別需要。此對於例如超過 1百萬位元組的大型非揮發性記憶體係甚至更顯著。 在-些應用中,例如智慧卡與信賴平台模組(TPM)的器 件包括欲人式快閃或電可程式化唯讀記憶體(EPR0M),此 係特定類型的非揮發性記憶體。需使此些及其他應用使用 大型非揮發性記憶體。非揮發性記憶體時f用於儲存敏感 資料。Μ ’目前1在—電子積體電路或器件用於儲存 在非揮發性記憶體或快閃器件的資訊不會享有提高的安全 性,因此易受侵入。 126585.doc 200833056 存在著目前使用加密/解密技術以存取及程式化儲存在 ㈣㈣憶體中的資訊之系統;然而,這些系統包括在 一控制器或積體電路中的非揮發性記憶體,如此並不適合 儲存大量資訊或儲存大卷資訊。 . 此外,在積體電路、器件或晶片内包括大型非揮發性記 、 憶、體是係昂貴’因為由於整合,製造非揮發性記憶體的成 本會明顯高於使用標準CM0S邏輯技術製造一器件或晶 ζ) _作為範例,在與包括一控制器或器件之積體電路相 同之積體電路中包括一大型快閃記憶體已知會增加成本^ 至30 /〇。包括例如數個位元組大小的相對較小型非揮發性 記憶體可使用CMOS邏輯技術完成。使用CM〇s邏輯技術 實施的非揮發性§己憶體單元係明顯大於使用電可抹除可程 式化ROM(EEPROM)技術實施之其配對單元。然、而,使用 CMOS製造之-II件或日日日片的成本是明顯低於使用 EEPROM製造之器件及晶片。具有使用cm〇s邏輯技術製 V ^的小非揮發性記憶體的—器件或晶片之低成本由於較^ CMOS非揮發性記憶體單元^於非揮發性記憶體而增 加。此接著使器件或晶片略微大些,然而若器件或晶片必 、 須使用EEPRQM技術實施,成本明顯較低。若增加尺寸係 - 完全無足輕重,一較大的晶粒尺寸係可容忍的,但是當需 要較大容量的記憶體時,增加晶粒尺寸當然係不實際,I 需要使用EEPROM技術。 在非揮發性記憶體位在控制器外部的應用中,即係在一 不同晶粒、積體電路或晶片或一不同封裝,沒有有效安全 126585.doc 200833056 系統可來回於外部非揮發性記憶體儲存及擷取資訊。 鑒於前述’需要包括一控制器的非揮發性儲存系統,以 達成具有駐留在控制器外部媒體的資訊儲存安全媒體。 【實施方式】 ' ° 可視為當沒有電力#應至此時可保存f訊的記憶體。如在 此使用的「非揮發性半導體記憶體」可視為在基板上製成 的半導體記憶體,在沒有電力提供至此時可保存資訊。半 導體係在基板上製成’且非揮發性半導體記憶體可在一或 請即參考圖1(a),其係根據本發明的—具體實施例顯示 -非揮發性記憶體系統10 包括一透過一介面(或通信 鏈路)16耦合至非揮發性記憶體14之控制器12。鏈路μ可 採用在工業中已知的各種不同形$,例如快閃介面、 SPI、I2C、NOR與NAND快閃匯流排、定義而符合—工業 適用標準的匯流排等。如在此使用的「非揮發性記憶體」 多個晶粒、晶片或積體電路中製成。 控制器12係顯示包括一主機介面18、一控制邏輯2〇 編碼器/解碼器引擎22、—編碼器/解碼器密鑰儲存器件24 與一快閃介面26。如在此使用的「密鑰」可視同為加密及 /或解後、負訊的目的而發展的電子值。 主機介面18係顯示透過主機鏈路17耦合成接收來自一主 機(未在圖顯示)的資訊,在此一範例的主機鏈路係一萬用 串列匯流排(USB)連接,且在其他具體實施例中,可為其 他已知類型的連接。當作一主機的器件範例係一電腦的中 央處理單元(CPU)' —數位相機的處理單元、一行動通信 126585.doc 200833056 為件,例如一蜂巢式電話、及引導資訊進出非揮發性記憶 體,許夕其他單元。主機介面18進一步顯示係耦合至控制 d輯20 ’其用以提供從主機接收的資訊至此。 此外’主機介面18係顯示耦合至引擎22,其用以提供從 • 主機接收的資訊。控制邏輯20從儲存器件24擷取一主密 • 鑰’對—非揮發性記憶體系統而言係唯一的密鑰,並將 …输载入引擎22以用於加密及/或解密資訊,此稍後將 會變得更明白。 f ; 、 控制邏輯20進一步顯示耦合至儲存器件24用以維持一主 么鑰。在本發明的一具體實施例中,儲存器件24係非揮發 性記憶體。在替代性具體實施例中,主密鑰係硬接線、或 水退程式化或在唯讀記憶體(R〇M)。硬接線主密鑰的方法 fe例包括(但是未侷限於)使用電可程式化熔絲、反熔絲、 雷射氣吹式與非揮發性記憶體單元。或者,主密鑰可藉由 早刃體或軟體碼而程式化或儲存在控制器的ROM中。主密鑰 I 可认擇〖生儲存在控制邏輯20,在此情況,不需要儲存器件 24。在另一具體實施例中,主密鑰係儲存在引擎u。主密 鑰的產生及程式化可在製造控制器12或系統1〇時發生。 在儲存器件24係非揮發性記憶體的情況,由於使用 ‘ CM〇S程序,控制器12的尺寸可略微較大,但是增加尺寸 疋…、足幸二重。這係因為错存器件24的大小係數個位元組等 級,增加尺寸係無足輕重或可忽視。然而,若非揮發性記 憶體14係放置在控制器12中,非揮發性記憶體_尺寸係 重要且實質增加與控制器12相關聯的尺寸與成本。然而, 126585.doc 200833056 根據本發明的具體實施例,與較大尺寸非揮發性記憶體14 相關聯的負荷可藉由使非揮發性記憶體14位在控制器12的 外部而除去,藉此允許實際使用CMOS程序以製造控制器 12 〇 主機鏈路1 7的範例包括(但是未侷限於)USB、多媒體卡
(MultiMedia Card,MMC)、安全資料(SD)、CF卡(CF)、記 憶棒(MS)、IDE、串列 ATA(SATA)、PCI Express (PCIe)、 SCSI、IS07816與低接腳計數(LPC),其係工業採用的標 準。 用來加密及/或解密資訊的引擎22需強譯成密碼,即使 用未被破解的加密演异法。例如進階加密標準(AEs) 128/196/256的目前已知強演算法,可由引擎22程式化執 打。應了解,任何加密/解密演算法可使用,而不致脫離 本發明的具體實施例。在一具體實施例中,加密/解密演 算法已知係不可破解;因此更安全。 在需要改變成一不同演算法的加密/解密演算法中,引 擎22需要修改或取代以調適此演算法變化。引擎22典型係 使用硬體設計,以實施-6知仍然無法破解的演算法,以 便完成即時加密儲存在非揮發性記憶體中的資訊。或者, 引擎22可使用_或軟體程式化以實施—演算法。然而, 應了解,引擎22的拿刃體或軟體實施方式會造成加密/解密 的速度降低。因此,為即時實施加密/解密,弓^擎Μ可使 用硬體设什並實施一已知的加密/解密演算法。 控制邏輯20本質上可控制資訊流,並可採用各種不同形 126585.doc 200833056 式,其之-係如前述的中央處理單元(cpu)。 步顯示係_馬合至儲在留- 進 體1何包括m 閃介面26 °非揮發性記憶 在一或多個非揮發性記憶體器件或 (或晶片)中。 X W餒电路 在很块將不使料—示範性具體實施財 憶體㈣在具有包含與控制器12之封裝相同m 一實體位在外部封裝的電路之一或多個積體電路中、。或在 在本發明的-具體實施例中,系統1〇係一 消費者器件,其將在可連接至一主1a牙、 式中谁一半^ ^ 機用於刼作的隨後圖 進v时确。當系統10連接至一主機,季轉丨〇沾姑 者或可攜式可移除消費者$杜^ 系、、先10的使用 如上述’糸統10需要足夠與大尺寸的非揮發性纪債體 &如=1發他Γ憶體14)以使用一安全方式儲存資㈣電 或其他類型電子資訊。大尺寸意欲認為不能經濟有 二合包括在除了製造非揮發性記憶體 中的非揮發性記憶體。所要儲存的資訊係藉由透過一標準 輕合至器件的一主機或藉由器件或控制器内部包括 的初體而提供。此器件的許多示範性應用可預期, 係參考圖1(e)顯示及討論。 ’八 γ瞭解’雖然在此的多數說明與圖式係根據本發明具體 實施例討論儲存在(叫))非揮發性記㈣14或其他 =體中的資訊,其可為密文、或加密、未加密資訊、 或月文、、亦可儲存在非揮發性記憶體中。在後者情況 126585.doc 200833056 中’很清楚地,無需解密該儲存明文。在此使用的「密 文」(CT)係稱為資訊加密版本。在此使用的「明文」(PT) 可視為無任何種類加密的原始形式資訊。「純資料密输」 係未加密或解密的密餘。-「密碼資料密鍮」係-加密的 資料密鑰。 • 細作上,主機透過主機鏈路17將儲存在非揮發性記憶體 14的貧訊提供至主機介面18,其接著將主機提供的資訊輕 ( σ至控制邏輯20與引擎22。在控制邏輯20的控制下,引擎 22從儲存器件24接收主密餘,並使用該主密鑰將主機提供 的貝訊予以加雄、,並透過快閃介面26將加密的資訊傳遞給 非揮發性記憶體14。 當資訊欲從非揮發性記憶體14讀取時, ⑽輸至引擎22,該引擎可使用主密鎗解密從非揮 憶體24傳輸的資訊。在本發明的一具體實施例中,儲存器 件24提供主密鑰至引擎22。藉由引擎22,主密瑜的使料 c *控制邏輯20的方向下執行。然後,解密的資訊會由引擎 22提供至主機介面18,接著提供至主機。 在一具體實施例中,主密鑰係隨機,且引擎22使用一相 • 對較強的加密/解密演算法,以便確保安全性。事實上, _ 在控制器12的製造期間,一亂數產生器可產生主密鑰,其 將參考後面的圖式描述。應了解,主密瑜的無隨機及/或 加密/解密碼的強度會造成儲存或欲儲存在非揮發性記憶 體14的資訊處於無安全性及易受傷害狀態。 以此方式,控制器12(或系統10)具有獨特的特質,在於 126585.doc -11 - 200833056 每一系統係使用一不同主密鑰程式化,且主密鑰對其他人 保持未知。事實上,在以一些方式清除、刪除或破壞主密 鑰的情況中,因為資訊不能夠解密,儲存在非揮發性記憶 體中的資訊會變成無用。在使用將稍後討論的例如一資料 密鍮的一第二密鑰情況中,在資料密鑰刪除或變成未知的 情況中,儲存在非揮發性記憶體中的資訊會變成無用,雖 然使用遺失的資料密鑰儲存的所有先前儲存的資訊會永遠 遺失,但是系統可再用於儲存隨後的資訊。在系統或與系 統操作的非揮發性記憶體失去的情況中,這對維持未經認 可存取儲存資訊係很有幫助。 在透過未經認可構件復原的一主密鑰情況中,因為每一 系統具有一獨特的主密鑰’所以例如系統ίο的其他系統 (或控制1112)的完整性未妥協。各種不同主密鑰係在製造 期間由-測試器產生,且每一產生的主密餘係程式化在一 不同系統叫或控制器12)。因此,主密鎗對所有保持未 知二即使系統1〇的設計者。為了主密鑰的程式化性,在其 他裔件中’ -次可程式化記憶體、非揮發性記憶體或溶絲 可使用在儲存器件24,因為主密鑰只需程式化一次,且其 後只由系統10(或控制考古田 1 ^ /、 利态12)使用。主密鑰可使用在整個系 統1〇(或控制器12)壽命期間。 Μ 一亂數產生器(未在圖_ + α頌不)係在系統1〇(或控制器12)的 製造期間即時或運行中產生-亂數,且變成主密鑰的亂數 可程式化在系統1〇(或控^ g 1 、 徑制盗12)。因此,當完成製造,在 電源未供應時,主密瑜可健左 儲存在儲存器件24,其較佳地係 126585.doc 200833056 可保存資訊的非揮發性記憶體、熔絲、一次可程式化記憶 體或任何其他類型記憶體。主密鑰從不能以任何方式改變 或替代。 隨著安全性的額外及選擇性措施,為了要保護讀取主密 鑰’所以在製造期間,—層係插在主密餘程式化當作一護 罩以隱藏儲存器件24的電晶體的該層上面。以此方式,嘗 試藉由拆解系統1G(或控制器1训漏主料需要不 失敗發生的複雜程度,且額外需要專用設備與高成本。應 了解’-些具體實施例不需要程式化構件的逆向工程。即 疋’在一些具體實施例中,主密瑜程式化在系統的方式不 是實體上可讀取,且不需要額外製造步驟來避免主密鑰的 未經認可識別。 =本發明的—具體實施财,非揮發性記憶體14包括- 預疋儲存位置(稱為一私域),其用於儲存私人或敏感資 Ο 訊,例如=證與密碼,該資訊係除了系統的使用者想要儲 存之外的資訊。一㈣係在非揮發性記憶體中的一預定位 置’ ^用以儲存除系統1〇的使用者想要健存之資料以外的 :\料即疋,涊證、密碼等係除了使用者想要儲存之 、卜的貝訊’但是需要儲存以適當發揮系統的功能。 /仍然本發明的另一具體實施例中,_f料㈣或第二 山錄係用來存取資訊、供應增加資訊安全性。主密錄僅係 來=取儲存在私域與在私域内的資訊,-資料密錄可以 一加被方式儲存,並擷取存取在非揮發性記憶體中的資訊 之其餘部分。 126585.doc -13- 200833056 為了要進-步澄清操作具體實施例使用兩密鑰擷取資訊 的一方法’-流程圖係在圖2顯示,纟中示範性步驟係由 糸統ίο處理’ 於藉由㈣—主密鍮與—資料密輸存取 資訊。可能係-或多個資料密鍮,每一資料密鍮用於存取 在非揮發性記憶體中的一特定位置。資料密鑰係以加密方 式而儲存在儲存器件24、或在非揮發性記憶體14中。或 者,其可儲存在引擎22,在例如一暫存器樓案或在控制器 12中的任何其他位置。 圖i(b)顯示圖i⑷的控制器u的其他細節。在圖1⑻中, 引_顯示透過接收一鏈路27的一多工器(mux)25而麵 口至亂數產生盗23,以將主密錄或資料密餘麵合至引擎 22 °多工器25允許引擎22的輸人選擇性透過鏈路27接收一 松鑰,或透過一資料鏈路29接收其他資訊。應瞭解,在密 鍮儲存在引擎22的情況中,多卫器25同樣是位在引㈣ 中。 在圖1(b)中進一步顯示,圖1(a)的控制邏輯2〇係顯示耦合 以提供一選擇信號至一多I器31,^選擇性接收一主密 鑰、一資料密鑰或其他類型密鑰。操作上,在一資料或第 二密鑰產生的情況中,控制邏輯20可透過選擇信號33發信 給多工器31 ,以選擇當作其輸入的主密鑰,且引擎22可透 過鏈路27而接收由亂數產生器所產生的一亂數。引擎22使 用主密鑰以加密接收的亂數,並產生一加密(或密碼)的資 料密鑰。從這一點,資料密鑰係由系統1〇用來加密及解密 使用者想要而會儲存在非揮發性記憶體的資料。在指定一 126585.doc •14- 200833056 私域的示範性具體實施例中,資料密鑰係被加密及儲存在 私域,並使用主密鑰加以存取。 製造期間,在一示範性具體實施例中,亂數產生器23可 產生引擎22所要使用的一亂數以產生主密鑰。在此方式 中,主密鑰從不離開控制器12,且完全在控制器中產生藉 此提高安全性。通常,當資料或資訊離開一晶片、晶粒或 • 封裝時,至少在一些層級上,包含了安全性,因為使用測 試工具與刺激器件,相對地當該資訊從不這麼做,在該資 f、 、 訊離開晶片之後,其非常容易遭攔截。 圖1(c)顯示一控制器測試裝置77,其用於測試/製造圖 1(a)的控制器12,且該控制器係不同於前面圖1(b)描述的控 制器。在圖1(c)中,一測試器41係顯示藉由將主密鑰程式 化入控制器以測試或辅助製造該控制器12。因為測試器41 位在控制器12的外部及實體上在其外側,所以主密鑰易受 搁截的傷害。因此,圖1(c)的具體實施例安全性係小於有 t, 關產生及程式化主密鑰的圖1(b)具體實施例之安全性;因 此而要一安全測試/製造環境。在圖i(c)中,位在測試器 41的一亂數產生器43可產生及透過測試器電纜45傳輸當作 • =密鑰的一亂數至控制器的引擎22。接收的主密鑰然後以 • 引述方式儲存在控制器。應注意,在具體實施例1(b)和 (c) 一者中,主密鑰針對每一控制器η僅產生一次。再 者此可進一步提高使用控制器12的系統安全層級,例如 圖1(a)的系統10。 β () ’、、員示非揮發性系統79的一示範性具體實施例, 126585.doc -15- 200833056 八包括·控制器8 1及非揮發性記憶體85,其係透過一通 信鏈=91麵合,其中控制器81與記憶體…系實體上封裝在 個別單元例如’控制器8 i係顯示位在封裝Μ,其不包括 非揮發性記憶體85。通信鏈路91實體上係連接控制器83與 非揮發性②憶體85。非揮發性記憶體85係顯示包括一或多 個積體電路或晶粒,在此情況,其係非揮發性半導體記憶 體。雖然解密資訊會由於缺乏相關密鑰知識而會如前述系 、克I又地困難’但是因為加密資訊必須在控制器封裝Μ的外 口丁進且易攔截’所以圖】⑷的系統79比圖!⑷的系統⑺與 圖3的糸統4 〇相對會更不安全。 圖1⑷顯示前述非揮發性記憶體系統之任一者的示範性 應用’例如系統1G。在叫)中,其係顯示—膝上型電腦 m在其埠103上接收一可攜式可移除消費者器件1〇5、與 可移除地連接至此的器件1G5的-連接器1()7。器件1〇5係 顯不包括一耦合至非揮發性記憶體lu之控制器丨。 當器件105透過其連接器1〇7連接至電腦ι〇ι時,控制器 ⑽可與電腦1〇1中的一主機相通。如上述,控制器1〇9可 在主機與非揮發性記憶體之間傳輸資訊。例如,一電腦 101的使用者想要將例如檔案的資訊儲存在器件1〇5。資訊 係透過埠1〇3與連接器1〇7傳輸至控制器1〇9,其中係使用 在鑰而以則述方式將資訊加密。加密的資訊(或密文)係 儲存在非揮發性記憶體lu。同樣地,當電腦1()1的使用者 想要讀取先前儲存在器件105中的資訊時,儲存的加密資 訊可藉由在控制器從非揮發性記憶體U1讀取,解密成明 126585.doc -16 - 200833056 文,並透過連接器107與埠103提供至電腦ιοί。 在一範例中,器件1 05係圖l(a)的系統丨〇。或者,器件 1 05不包括如圖1(d)討論分開封裝的非揮發性記憶體。在一 示範性具體實施例中,埠103與連接器1〇7符合USB標準, 但疋其他類型通信方式可使用在本發明的各種不同具體實 施例。
圖2顯示由圖i(a)的系統1 〇所使用擷取儲存在非揮發性記 憶體14中之資訊的示範性步驟。在圖2中,在步驟3〇,加 密的資料密鑰或密碼資料密鑰係從非揮發性記憶體14讀 取。加密的資料密鑰較佳地係儲存在非揮發性記憶體的一 私域,且該私域係使用主密鑰或使用主密鑰所產生的一第 三密鑰加以存取。然後,在步驟32,擷取的密碼資料密鑰 係使用儲存在儲存器件24的主密鑰而藉由引擎22解密。其 久’在步驟34 ’擷取、解密或明文資料密鑰係載入引擎 22,亚用來解密從除了非揮發性記憶體“的私域之外的任 何地方擷取的任何資料或資訊。在使用兩密鑰的情況中, 例如使用主始、鑰與資料密鑰的前述範例,一旦資料密鑰在 y驟指員$❺非例如密碼或憑證的其他敏感資訊從非揮 要再使用主密鑰。 應《注思’在本發明的替代具體實施例中,—個以上之 私域可在非揮發性記憶體14中指丨;此外,每—私域可藉 由使用+同貧料密輸存取。只要密输可安全儲存,對於 所使用的資料密輪的數。 126585.doc -17- 200833056 产:二:根據本發明的另一具體實施例之-非揮發性記 ==1⑷之非揮發性記憶體14係顯示搞合至一 控=其包括叫)的引擎22與快閃介面%,但是顯 7擎接收—主密鑰與-資料密鑰。控制器㈣顯示接收 明文,且其係J黑人5 _ ^ ^ 、σ 一暫存斋44用於暫時儲存。暫存器44 =不耗合至引擎22,且後者係顯示以與叫)相同方式 快閃介面26。在圖3之具體實施例與圖丨⑷的具體實 施例之間的差異是明文或密文可選擇性提供至快閃介面 I在ΡΤ轉換成CT的情況中,其從暫存器44傳輸至引擎 22用於選擇性使用兩密鍮(主密鑰與資料密鑰)予以加密。 即是’如前述,若ΡΤ係包括一密碼、憑證、密鑰等的敏感 性資訊’主密鑰可用來將其加密,否則,若該ρτ係資料或 ㈣稱為使用者資料’即除了密碼、憑證、密鑰等之外的 貧料,它可使用一資料密鑰予以加密。 如圖3顯示,可繞過引擎22,但會使儲存於非揮發性記 憶體14的資訊或從該非揮發性記憶體擷取之資訊不安全。 非揮發性記憶體14可具有一大的儲存容量,即是超過工 百萬位元。找出位在控制H外部用以儲存大量資訊的非揮 發性記憶體允許使用CM0S技術製造控制器,其係比製造 快閃或其他類型非揮發性記憶體所使用之程序更便宜。 圖4顯不當資訊儲存在圖3的非揮發性記憶體14時所處理 的具體實施例的示範性步驟之流程圖。首先,ρτ係由控 制器接收,且一密鑰載入引擎22。然後,ρτ使用載入的密 鑰予以加密以產生ΡΤ的一 CT版本,且前者會保存或儲存 126585.doc -18- 200833056 在非揮毛ί±。己憶體。所使用的密瑜類型係取決於一私域是 否在非揮發性記憶體巾指定,且其是否為儲存⑽私域。 在後者的情況中,主密鑰係用作密鑰,且在使用兩密鑰及 2取除了私域之外的_區域之情況,資料密鑰係要使用的 搶鑰。在一私域未指定的情況,那麼很清楚係使用主密 錄。 圖5顯示當資訊從圖3的非揮發性記憶體14擷取時,在另 p 一具體實施例中處理的示範性步驟之流程圖。首先,CT係 藉由控制器接收,且一密鑰係載入引擎22。其次,載入的 始、鑰係用來解密CT,藉此擷取ρτ。應注意,當加密及解 '丄寺相同的岔餘係用於來回於相同位置的資訊,否則, 解被不會造成正確的ρΤ。至於在圖5使用哪一個密鑰,與 圖4有關討論的相同情況可應用於圖5。 雖然已根據特定具體實施例說明本發明,但是預期熟諳 此技術者將無疑可明白本發明之變動及修改。因此,意欲 將以下申請專利範圍解釋成涵蓋所有此類變動與修改,且 是在本發明的真實精神及範疇内。 【圖式簡單說明】 ‘ 圖Ua)顯示根據本發明的一具體實施例之一非揮發性記 . 憶體系統。 圖1(b)顯示圖1(a)的系統控制器之其他細節。 圖1(c)顯示測試/製造圖1(a)控制器的一示範性具體實施 例。 圖1(d)顯示根據本發明的另一具體實施例之一非揮發性 126585.doc •19· 200833056 系統79的一示範性具體實施例。 圖1(e)顯示前述非揮發性記憶體系統之任一者的一示範 性應用’例如圖!⑷的非揮發性系統。 圖2顯示擷取儲存在非揮發性記憶體中資訊的圖1 (約系統 所使用的示範性步驟。 圖3顯示根據本發明的另一具體實施例之一非揮發性記 憶體系統。
圖4顯不當資訊儲存在非揮發性記憶體時,在一具體實 施例中處理的示範性步驟之流程圖。 圖5顯示當資訊從非揮發性記憶體擷取時,在一具體實 施例中處理的示範性步驟之流程圖。 【主要元件符號說明】 10 糸統 12 控制器 14 非揮發性記憶體 16 介面(或通信鏈路) 17 主機鍵路 18 主機介面 20 控制邏輯 22 編碼器/解碼器引擎 23 亂數產生器 24 編碼器/解碼器密鑰儲存器件 25 多工器 26 快閃介面 ϋ 126585.doc -20- 200833056 27 鏈路 29 貧料鍵路 31 多工器 33 信號 40 系統 41 測試器 42 控制器 43 亂數產生器 44 暫存器 45 測試器電纜 77 控制器測試裝置 79 非揮發性系統 81 控制器 83 封裝 85 記憶體 91 通信鏈路 101 膝上型電腦 103 埠 105 器件 107 連接器 109 控制器 111 非揮發性記憶體 126585.doc -21 -

Claims (1)

  1. 200833056 十、申請專利範圍: 1. -種使用在-非揮發性記憶體,用以在—主機與—非揮 發性記憶體之間傳輸資訊之控制器,其包含·· 加在/解密引擎,其用以來回於位在控制器外部的該 非揮發性記憶體之間傳輸資訊,其中在错存於該非揮: J·。己It體器件之$ ’該引擎使用―密鍮將欲儲存在节非 揮《記憶體器件的資訊予以加密,並在從該非料性 2憶體擷取之後’使用該密鑰將該加密的資訊予以解 2.如請求項!之控制器,其中該密錄係一主密錄。 月求項2之控制器’其中一加密資料密鑰係藉由該引 擎儲存在該非揮發性記憶體的—職位置,該加密資料 密鍮已由使用該主密鑰的該引筆產生,該儲存的加密資 弓 從該預定位置操取,並藉由使㈣主密鑰的該 W解密’並用來解密從位在除了該預定位置之外 t 的非揮發性記憶體擷取的資訊。 4.:請求項3之控制器’其進一步包括一多工器,該多工 ^可调適成選擇性提供該主密餘與該資料密鑰至該引 I :::項3之控制器,其令該預定位置係-私域,其用 6如^除該系統之—使用者所要儲存資料之外的資訊。 ——月求項5之控制器’其中指定一個 7.::求項6之控制器,其中該等私域之每—者係與對复 獨特的一加密資料密鑰相關聯。 ” 126585.doc 200833056 8· 制器,其進一步包括一 產生調適成由該引擎接 之亂數。 如請求項3之控 亂數產生器用以 該加密資料密鑰 亂數產生器,該 收的一用以產生 9·如請求項2之柃也丨盟 ^ ^ 亂數“ ]益,其進-步包括-亂數產生器,該 亂數產生器用以產生該主密鑰。 10.如請求項9之控制器,直牛 鑰儲在D '、 v匕括一編碼器/解碼器密 子盗件,該編碼器/解碼器密鑰儲存 資料密瑜及/或該主密鑰。 储存遠 11 ·如請求項1 〇之批在丨 m ^ ,, 工°八一步包括一非揮發性記憶 以非揮發性記憶、體_儲存透過職數產 的一獨特亂數。 月求員5之控制器’其中一加密資料密鑰係從該私域 擷取,該資料密餘係由該引擎解密,並用來解密從位在 除了该私域之外的該非揮發性記憶體擷取的資訊。 13· —種非揮發性記憶體系統,其包含: 非揮發性記憶體; 控制裔’其絲合在_主機與該非揮發性記憶體之 間’用以在其間傳送資訊,且位在該非揮發性記憶體的 夕ΜΡ,該控制器包括一加密/解密引_,其用以將密文的 :訊傳輸至該非揮發性記憶體,在儲存之前,藉由產生 始、文,使用一密鑰將欲儲存在該非揮發性記憶體的資訊 予以加密’並在擷取該儲存的資訊之後,藉由使用該密 鑰解密儲存的密文而使用提供的明文。 Η•如請求項13之非揮發性記憶體系統,其中該密鑰係/主 126585.doc 200833056 密输。 15·如請求項π之非揮發性記憶體系統,其中一加密資料密 鑰係從在該非揮發性記憶體中指定的一私域擷取,用以 儲存除了使用者資訊之外的資訊,該資料密鑰係由該引 擎解密,並用來解密從位在除了該私域之外的該非揮發 性記憶體所擷取的資訊。 16·如請求項13之非揮發性記憶體系統,其中該控制器包括
    一次可程式化記憶體、非揮發性記憶體或熔絲,其用以 儲存資料密鑰及/或主密鑰。 17. 如請求項13之非揮發性記憶體系統,其中該非揮發性記 憶體包含非揮發性半導體記憶體或一硬碟機。 18. 如請求項17之非揮發性記憶體系統,其中該非揮發性半 導體記憶體係一或多個積體電路。 19. 如請求項13之非揮發性儲存系統,其中該控制器係透過 一通信鏈路而耦合至該非揮發性記憶體,並封裝在與該 非揮發性記憶體的相同單元中。 2〇·如請求項19之非揮發性記憶體系統,其中該控制器進一 步包括一亂數產生器,其用以產生該器件的唯一主密 输,並僅產生一次。 21 ·如請求項19之非揮發性 吕匕彳思瓶示既,其中該亂數產生器 … · 戈人/生王裔 係用來產生-第二密鑰,其係選擇性由該引擎用來加密 及解密來回於該非揮發性記憶體的資訊。 山 22·如請求項21之非揮發性記憶體系統,其中該引擎係調適 成用於加密該第二密鑰,以產生及儲存一密碼資料密鑰 126585.doc 200833056 在該非揮發性記憶體的一指定區域。 23·如凊求項22之非揮發性記憶體系統,其中該指定區域係 用來儲存除了該ϋ件的—使用者所要儲存之外的資訊。 24· —種來回非揮發性記憶體儲存及存取資訊之方法,其包 含: 接收明文; 使用一第一密鑰將明文加密以產生密文; 將該孩、文儲存在位於產生該密文處外部的非揮發性記 憶體中; 擷取該儲存的密文;及 使用該第一密鑰解密該擷取的密文。 25.如請求項24之方法,其進一步包含: 將弟一送输的加禮、版本儲存在該非揮發性記憶體中 的一預定區域; 擷取該加密的第二密鑰; 使用該第一密鑰解密該第二密鑰;及 除了該非揮發性記憶體的該預定區域之外使用該第二 密鑰從一區域操取資訊。 126585.doc
TW096142267A 2006-11-08 2007-11-08 Method and system for encryption of information stored in an external nonvolatile memory TW200833056A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/598,173 US20080107275A1 (en) 2006-11-08 2006-11-08 Method and system for encryption of information stored in an external nonvolatile memory

Publications (1)

Publication Number Publication Date
TW200833056A true TW200833056A (en) 2008-08-01

Family

ID=39359756

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096142267A TW200833056A (en) 2006-11-08 2007-11-08 Method and system for encryption of information stored in an external nonvolatile memory

Country Status (7)

Country Link
US (1) US20080107275A1 (zh)
EP (1) EP2080145A2 (zh)
JP (1) JP2010509662A (zh)
KR (1) KR20090080115A (zh)
CN (1) CN101536007A (zh)
TW (1) TW200833056A (zh)
WO (1) WO2008127408A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI424384B (zh) * 2010-09-22 2014-01-21 Toshiba Kk 加密裝置及記憶體系統
TWI595377B (zh) * 2014-12-17 2017-08-11 廣達電腦股份有限公司 用於免認證組態的電腦實施方法與系統及其相關非暫態電腦可讀取存取媒體
TWI615732B (zh) * 2016-12-27 2018-02-21 瑞昱半導體股份有限公司 電子裝置之電子元件、啟動電子裝置的方法及加密方法
TWI701589B (zh) * 2017-10-13 2020-08-11 力旺電子股份有限公司 具差動記憶胞之隨機碼產生器及相關控制方法
TWI714142B (zh) * 2018-07-13 2020-12-21 力旺電子股份有限公司 積體電路及用於積體電路之功能鎖定/解鎖方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
US8782433B2 (en) * 2008-09-10 2014-07-15 Inside Secure Data security
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
US8078848B2 (en) 2009-01-09 2011-12-13 Micron Technology, Inc. Memory controller having front end and back end channels for modifying commands
US8276042B2 (en) 2009-02-03 2012-09-25 Micron Technology, Inc. Determining sector status in a memory device
US8589700B2 (en) 2009-03-04 2013-11-19 Apple Inc. Data whitening for writing and reading data to and from a non-volatile memory
US8055816B2 (en) * 2009-04-09 2011-11-08 Micron Technology, Inc. Memory controllers, memory systems, solid state drives and methods for processing a number of commands
JP2010267135A (ja) * 2009-05-15 2010-11-25 Toshiba Corp メモリコントローラ
EP2583212B1 (en) * 2010-06-16 2019-08-14 OneSpan International GmbH Mass storage device memory encryption methods, systems, and apparatus
TWI496161B (zh) * 2010-08-06 2015-08-11 Phison Electronics Corp 記憶體識別碼產生方法、管理方法、控制器與儲存系統
US20120131635A1 (en) * 2010-11-23 2012-05-24 Afore Solutions Inc. Method and system for securing data
US20120221767A1 (en) 2011-02-28 2012-08-30 Apple Inc. Efficient buffering for a system having non-volatile memory
KR101303278B1 (ko) * 2011-12-14 2013-09-04 한국전자통신연구원 비트스트림 보호를 위한 fpga 장치 및 그 방법
US9256551B2 (en) 2013-08-09 2016-02-09 Apple Inc. Embedded encryption/secure memory management unit for peripheral interface controller
US9607177B2 (en) * 2013-09-30 2017-03-28 Qualcomm Incorporated Method for securing content in dynamically allocated memory using different domain-specific keys
US9798900B2 (en) * 2015-03-26 2017-10-24 Intel Corporation Flexible counter system for memory protection
CN107533623A (zh) * 2015-09-14 2018-01-02 慧与发展有限责任合伙企业 安全存储器系统
US11126565B2 (en) 2016-06-27 2021-09-21 Hewlett Packard Enterprise Development Lp Encrypted memory access using page table attributes
WO2018127606A1 (en) * 2017-01-09 2018-07-12 Thomson Licensing Methods and apparatus for performing secure back-up and restore
CN109391467A (zh) * 2017-08-10 2019-02-26 北京兆易创新科技股份有限公司 非易失性存储器的加密方法及装置、解密方法及装置
CN112703703B (zh) * 2018-07-17 2024-04-12 J·B·坎特 用于存储敏感信息和其它数据的闪存设备
CN112231716A (zh) * 2019-07-15 2021-01-15 珠海艾派克微电子有限公司 数据的防盗装置和防盗方法
CN113168475A (zh) * 2019-08-29 2021-07-23 谷歌有限责任公司 保护集成于片上系统上的安全元件的外部数据存储的安全

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2264373B (en) * 1992-02-05 1995-12-20 Eurologic Research Limited Data encryption apparatus and method
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
US6968061B2 (en) * 2000-02-17 2005-11-22 The United States Of America As Represented By The Secretary Of The Navy Method which uses a non-volatile memory to store a crypto key and a check word for an encryption device
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
US6980659B1 (en) * 2000-06-02 2005-12-27 Brig Barnum Elliott Methods and systems for supplying encryption keys
US6961852B2 (en) * 2003-06-19 2005-11-01 International Business Machines Corporation System and method for authenticating software using hidden intermediate keys
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
WO2006071725A2 (en) * 2004-12-21 2006-07-06 Sandisk Corporation Memory system with in-stream data encryption/decryption
US20060195704A1 (en) * 2005-01-27 2006-08-31 Hewlett-Packard Development Company, L.P. Disk array encryption element
JP2006252449A (ja) * 2005-03-14 2006-09-21 Toshiba Corp 不揮発性メモリモジュールおよび不揮発性メモリシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI424384B (zh) * 2010-09-22 2014-01-21 Toshiba Kk 加密裝置及記憶體系統
TWI595377B (zh) * 2014-12-17 2017-08-11 廣達電腦股份有限公司 用於免認證組態的電腦實施方法與系統及其相關非暫態電腦可讀取存取媒體
US9866548B2 (en) 2014-12-17 2018-01-09 Quanta Computer Inc. Authentication-free configuration for service controllers
US10404690B2 (en) 2014-12-17 2019-09-03 Quanta Computer Inc. Authentication-free configuration for service controllers
TWI615732B (zh) * 2016-12-27 2018-02-21 瑞昱半導體股份有限公司 電子裝置之電子元件、啟動電子裝置的方法及加密方法
TWI701589B (zh) * 2017-10-13 2020-08-11 力旺電子股份有限公司 具差動記憶胞之隨機碼產生器及相關控制方法
TWI714142B (zh) * 2018-07-13 2020-12-21 力旺電子股份有限公司 積體電路及用於積體電路之功能鎖定/解鎖方法
US11030346B2 (en) 2018-07-13 2021-06-08 Ememory Technology Inc. Integrated circuit and data processing method for enhancing security of the integrated circuit

Also Published As

Publication number Publication date
KR20090080115A (ko) 2009-07-23
CN101536007A (zh) 2009-09-16
EP2080145A2 (en) 2009-07-22
JP2010509662A (ja) 2010-03-25
WO2008127408A3 (en) 2009-01-08
US20080107275A1 (en) 2008-05-08
WO2008127408A2 (en) 2008-10-23

Similar Documents

Publication Publication Date Title
TW200833056A (en) Method and system for encryption of information stored in an external nonvolatile memory
EP2506488B1 (en) Secure dynamic on-chip key programming
TW201203092A (en) Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus
JP2010509690A (ja) 記憶装置のセキュリティを確保する方法とシステム
CN111131130B (zh) 密钥管理方法及系统
CN108139984A (zh) 安全子系统
TWI662474B (zh) 用來對微控制器芯片進行韌體編程之方法與裝置、以及對應的微控制器芯片
US7752407B1 (en) Security RAM block
CN104517061B (zh) 加密文件系统的方法及挂载加密文件系统的方法
CN110781532B (zh) 开卡装置及利用开卡装置验证并启用数据储存装置的方法
TW200905690A (en) Method for writing data into storage on a chip and system thereof
TWI648741B (zh) 資料儲存裝置之控制器以及進階資料抹除的方法
US9935768B2 (en) Processors including key management circuits and methods of operating key management circuits
US11481337B2 (en) Securing data direct I/O for a secure accelerator interface
US8275129B2 (en) Data scrambling, descrambling, and data processing method, and controller and storage system using the same
JP4787273B2 (ja) ライフサイクルフェーズを有するセキュアメモリカード
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN103347017A (zh) 数据处理方法和片上系统
US11017128B2 (en) Data security using bit transposition during memory accesses
CN111914309A (zh) 密码保护的数据储存装置以及非挥发式存储器控制方法
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
US20210240833A1 (en) Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain
TWI377576B (en) Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory
TW202011248A (zh) 資料儲存裝置以及其操作方法
TW201310958A (zh) 保護數位內容的方法與儲存裝置