TW202109335A - 記憶體裝置 - Google Patents
記憶體裝置 Download PDFInfo
- Publication number
- TW202109335A TW202109335A TW109122408A TW109122408A TW202109335A TW 202109335 A TW202109335 A TW 202109335A TW 109122408 A TW109122408 A TW 109122408A TW 109122408 A TW109122408 A TW 109122408A TW 202109335 A TW202109335 A TW 202109335A
- Authority
- TW
- Taiwan
- Prior art keywords
- memory device
- random bit
- controller
- data
- sequence
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一種記憶體裝置,包含物理不可複製函數單元、控制器及記憶體陣列。物理不可複製函數單元用以提供隨機位元池。控制器耦接於物理不可複製函數單元,用以從隨機位元池提取隨機位元序列。控制器包含屏蔽引擎,屏蔽引擎用以執行密鑰推導功能以擴展提取之隨機位元序列及屏蔽輸入訊號。記憶體陣列耦接於屏蔽引擎,用以依據屏蔽之輸入訊號進行儲存。
Description
本發明係關於記憶體裝置,特別是一種提供資安功能的記憶體裝置。
隨著資安及通信技術的發展,資安在電子電路的重要性也逐漸獲得關注。資安係關於防止未經授權的資料存取、使用、修改、檢查及記錄。對於記憶體裝置而言,資安維護相當重要。
本發明實施例提供一種記憶體裝置,包含物理不可複製函數(physically unclonable function, PUF)單元、控制器及記憶體陣列。PUF單元用以提供隨機位元池。控制器耦接於PUF單元,用以從隨機位元池提取隨機位元序列。控制器包含屏蔽引擎,屏蔽引擎用以執行密鑰推導功能以擴展提取之隨機位元序列及屏蔽輸入訊號。記憶體陣列耦接於屏蔽引擎,用以依據屏蔽之輸入訊號進行儲存。
說明書中所使用之術語“真隨機”或”真亂數”指的是位元流或資料序列之漢明權重(hamming weight)及裝置間(inter-device,ID)漢明距離(hamming distance)實質上為50%,及最小熵值(min-entropy)實質上為1。
第1圖係為本發明實施例中一種密碼系統1之方塊圖。密碼系統1可包含記憶體裝置10及與耦接於記憶體裝置10的微處理器(microprocessor, MCU)12。密碼系統1可適用於物聯網(internet of things, IoT)網路。MCU 12可從外部裝置獲取資料或從記憶體裝置10存取資料。外部裝置可以是傳感器或網路。記憶體裝置10可提供安全功能,包含安全資料儲存功能、唯一身份產生功能、真亂數產生功能及安全密鑰儲存功能,從而節省了MCU 12的資料處理資源,保護資料,使資料免於未經授權的存取及增強資料安全性。
MCU 12可包含密碼引擎120,密碼引擎120可由MCU 12可執行的軟體碼實現。記憶體裝置10可包含控制器100、物理不可複製函數(physically unclonable function, PUF)單元105及記憶體陣列106。控制器100可耦接於MCU 12、PUF單元105及記憶體陣列106。控制器100可包含屏蔽引擎101、亂數產生器(random number generator, RNG)102及唯一標識符(unique identifier, UID)單元103。屏蔽引擎101、亂數產生器102及UID單元103可耦接於PUF單元105。屏蔽引擎101可耦接於記憶體陣列106。PUF單元105、記憶體陣列106及控制器100可形成積體電路。
密碼引擎120可執行認證程序以保證資料存取的真實性,並因此控制記憶體裝置10的資料存取。在驗證授權存取之後,密碼引擎120可向記憶體裝置10發送安全命令Cs以准許對記憶體陣列106進行資料存取。記憶體裝置10可接收安全命令Cs,並依據安全命令Cs控制對記憶體陣列106進行資料存取。記憶體陣列106可以是NAND快閃記憶體,資料存取可以是讀取存取及/或寫入存取。
PUF單元105可儲存隨機位元池,及響應於PUF質詢(PUF challenge)而從隨機位元池產生PUF回應(PUF response)。PUF單元105可包含一次性可編程(one time programmable memory, OTP)記憶體, OTP記憶體可以是基於抗熔絲(antifuse)的電路。在製造設置期間可將隨機位元池編程至OTP記憶體中。隨機位元池可包含多個真正隨機的PUF位元。PUF單元105可依據預定的選擇演算法輸出PUF回應。在一些實施例中,PUF單元105可選擇第一組1K個PUF位元作為PUF回應。在其他實施例中,PUF單元105可以預定的列順序從記憶體單元的多列中選擇PUF位元,例如以上升順序從奇數列中選擇PUF位元以用作PUF回應。在一些實施例中,一次性可編程記憶體可由包含多個真隨機位元的非揮發性記憶體代替。舉例而言,非揮發性記憶體可以是64位元乘64位元的快閃記憶體單元,且每一行、每一列或每一對角線的記憶體單元都可包含真隨機位元。在一些實施例中該些真隨機位元可定期更新。
控制器100可操作PUF單元105及屏蔽引擎101以提供安全的資料儲存功能。在接收到准許資料存取的安全命令Cs之後,控制器100可從PUF單元105中的隨機位元池中提取隨機位元序列,屏蔽引擎101可執行密鑰推導功能以擴展提取之隨機位元序列,及使用擴展之隨機位元序列對輸入訊號進行屏蔽,而記憶體陣列106可依據屏蔽之輸入訊號進行儲存。輸入訊號可包含存取位址Addr或資料序列Data。擴展之隨機位元序列及輸入訊號的屏蔽可以是資料屏蔽或位址屏蔽,且可以逐位元(bitwise)方式對擴展之隨機位元序列及資料序列Data或存取位址Addr執行XOR運算。在資料屏蔽中,屏蔽引擎101可使用擴展之隨機位元序列來屏蔽存取位址Addr以產生推導密鑰,及使用推導密鑰來屏蔽資料序列Data以產生屏蔽之資料序列Datam,且記憶體陣列106可將屏蔽之資料序列Datam儲存於存取位址Addr。在一些實施例中,屏蔽引擎101可將推導密鑰儲存在本地記憶體中,以在讀取操作中使用推導密鑰恢復被屏蔽之資料序列Datam。舉例而言,在讀取操作中,屏蔽引擎101可讀取在存取位址Addr的屏蔽之資料序列Datam,使用推導密鑰對屏蔽之資料序列Datam進行屏蔽以恢復資料序列Data,及將資料序列Data發送至MCU 12。在位址屏蔽中,屏蔽引擎101可使用擴展之隨機位元序列來屏蔽資料序列Data以產生推導密鑰,及使用推導密鑰來屏蔽存取位址Addr以產生屏蔽之存取位址Addrm,記憶體陣列106可將資料序列Data儲存於屏蔽之存取位址Addrm。在一些實施例中,屏蔽引擎101可將推導的密鑰儲存於本地記憶體中,及在讀取操作中重產生被屏蔽之存取位址Addrm。舉例而言,在讀取操作中,屏蔽引擎101可從MCU 12接收存取位址Addr,通過將存取位址Addr及推導密鑰進行屏蔽來重新產生屏蔽之存取位址Addrm,從屏蔽之存取位址Addrm讀取資料序列Data,及將資料序列Data發送至MCU 12。資料屏蔽操作及位址屏蔽操作增強了資料安全性,並保護資料不受未經授權的存取。
亂數產生器102可產生真亂數。在一些實施例中,密碼引擎120可向控制器100發送安全命令Cs,包含真亂數的請求,控制器100可響應於請求從PUF單元105的隨機位元池中提取隨機位元序列,亂數產生器102可利用提取的隨機位元序列來產生真亂數TRN,及將真亂數TRN發送至密碼引擎120。
UID單元103可產生唯一標識符。在一些實施例中,密碼引擎120可向控制器100發送安全命令Cs,包含唯一標識符的請求,控制器100可響應於請求從PUF單元105的隨機位元池中提取隨機位元序列,UID單元103可依據提取的隨機位元序列來產生唯一標識符UID,及將唯一標識符UID發送至密碼引擎120。
PUF單元105可提供安全密鑰儲存。具體而言,PUF單元105中的OTP記憶體的一部分可保留用以儲存安全密鑰。在一些實施例中,密碼引擎120可向控制器100發送安全命令Cs,包含用於儲存安全密鑰的請求及安全密鑰,PUF單元105可將安全密鑰儲存於OTP記憶體的保留部分。
由於屏蔽引擎101可對資料序列及/或存取位址執行資料屏蔽及/或位址屏蔽,因此可在就地執行(execute in place, XIP)方法中使用記憶體裝置10,在實施例之方法中,程序直接從記憶體陣列106執行而不須將程序複製至揮發性記憶體中,從而減少了所需的記憶體空間。
密碼系統1使用記憶體裝置10來提供安全功能,包含安全資料儲存功能、唯一身份產生功能、真亂數產生及安全密鑰儲存功能,節省了MCU 12的資料處理資源,從而在保護資料不受未經授權的存取及增強資料安全性,同時實現XIP操作。
第2圖係為本發明實施例中另一種密碼系統2之方塊圖。密碼系統2與密碼系統1的不同之處在於,MCU 22可包含用於儲存認證程式220的非揮發性記憶體,並且記憶體裝置20還可包含密碼引擎200。密碼引擎200可由硬體電路來實現,該硬體電路能在開機時從MCU 22加載認證程式220及執行認證程式220。以下討論將專注於認證程式220及密碼引擎200的配置及操作。密碼引擎200可耦接於控制器100。
密碼引擎200可執行認證程式220以執行認證程序。認證程序可以包認證操作序列。認證程式220可以是用於指示密碼引擎200執行認證操作序列的韌體碼。在一些實施例中,控制器100可從MCU 22接收安全命令Cs的序列,安全命令Cs的序列被用於執行認證操作序列。控制器100可響應於安全命令Cs的序列來指示密碼引擎200執行認證操作序列,及依據認證操作序列的結果來控制記憶體陣列106的資料存取。認證程序成功時,控制器100可授權對記憶體陣列106的資料存取;認證程序失敗時,控制器100可拒絕對記憶體陣列106的資料存取。
密碼引擎200可通過使用提取的隨機位元序列及/或真亂數TRN來產生熵值S。MCU 22可將安全命令Cs發送至控制器100,安全命令Cs包含熵值請求。在一實施例中,響應於熵值請求,控制器100可從PUF單元105中的隨機位元池中提取隨機位元序列,指示亂數產生器102產生真亂數TRN,並且密碼引擎200可使用該提取之隨機位元序列屏蔽真亂數TRN以產生熵值S,及將熵值S發送至MCU 22。真亂數TRN、提取的隨機位元序列及熵值S的長度可以相等。在另一實施例中,密碼引擎200可將預定時間段中,例如3個時脈週期之內之真亂數TRN中的多個位元結合為一熵值位元以產生熵值S,及將熵值S發送給MCU 22。熵值S的長度可小於真亂數TRN之熵值的長度。在另一實施例中,密碼引擎200可將預定時間段之內之提取的隨機位元序列中的多個位元結合為一熵值位元以產生熵值S,及將熵值S發送至MCU 22,熵值S的長度可以比提取的隨機位元序列的長度短。
由於密碼引擎200由硬體實現,因此可以更快速有效的方式執行認證程序。此外,由於密碼引擎200位於記憶體裝置20中,因此用於認證處理的所有認證資料都可保持在記憶體裝置20內部而不會對外部電路暴露,從而提高安全性。密碼系統2採用密碼引擎200及認證程式220來提高認證程序的操作速度及效率,降低認證密鑰暴露於外部電路的風險,保護資料免遭未經授權的存取,並節省MCU 22之資料處理資源。
第3圖係為本發明實施例中另一種密碼系統3之方塊圖。密碼系統3與密碼系統2的不同之處在於,MCU 32可不具有認證程式220,及記憶體裝置30可進一步包含密碼處理器300。以下討論將集中於密碼處理器300的配置及操作,密碼處理器300可耦接於密碼引擎200。
密碼處理器300可包含指示認證操作序列的電路,從而進一步提高認證處理的操作速度及效率。控制器100可接收安全命令Cs以發起認證程序。控制器100可響應於安全命令Cs而指示密碼處理器300發起認證程序。接著,加密處理器300可指示密碼引擎執行認證操作的序列。隨後,密碼引擎200可執行認證操作的序列以產生認證結果。控制器100可以依據認證結果控制記憶體陣列106的資料存取。具體而言,控制器100可在成功的認證程序後授權對記憶體陣列106的資料存取,且可以在失敗的認證程序後拒絕對記憶體陣列106的資料存取。
密碼處理器300可通過使用熵值S及提取的隨機位元序列來產生密鑰K。MCU 32可將包含密鑰請求的安全命令Cs發送至控制器100。響應於密鑰請求,控制器100可從PUF單元105中的隨機位元池中提取隨機位元序列,及指示密碼引擎200產生熵值S,且密碼處理器300可使用提取之隨機位元序列來屏蔽熵值S以產生密鑰K,及將密鑰K發送至MCU 32。熵值S、提取的隨機位元序列及密鑰K的長度可以相等。
由於密碼處理器300及密碼引擎200均可由硬體實現,因此可以更快速有效的方式執行認證程序。由於密碼處理器300及密碼引擎200都位於記憶體裝置30中,因此用於認證處理的所有認證資料可以保持在記憶體裝置30內部而不會暴露於外部電路,從而提高了安全性。密碼系統3採用密碼處理器300來提高認證程序的操作速度及效率,降低認證密鑰暴露於外部電路的風險,保護資料免遭未經授權的存取,並節省MCU 32的資料處理資源。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
1至3:記憶體裝置
10:記憶體裝置
100:控制器
101:屏蔽引擎
102:亂數產生器
103:唯一標識符單元
105:物理不可複製函數單元
106:記憶體陣列
12,22,32:微處理器
120:密碼引擎
200:密碼引擎
220:認證程式
300:密碼處理器
Addr:存取位址
Addrm:屏蔽之存取位址
Cs:安全命令
Data:資料序列
Datam:屏蔽之資料序列
K:密鑰
S:熵值
TRN:真亂數
UID:唯一標識符
第1圖係為本發明實施例中一種密碼系統之方塊圖。
第2圖係為本發明實施例中另一種密碼系統之方塊圖。
第3圖係為本發明實施例中另一種密碼系統之方塊圖。
1:記憶體裝置
10:記憶體裝置
100:控制器
101:屏蔽引擎
102:亂數產生器
103:唯一標識符單元
105:物理不可複製函數單元
106:記憶體陣列
12:微處理器
120:密碼引擎
Addr:存取位址
Addrm:屏蔽之存取位址
Cs:安全命令
Data:資料序列
Datam:屏蔽之資料序列
TRN:真亂數
UID:唯一標識符
Claims (13)
- 一種記憶體裝置,包含: 一物理不可複製函數(physically unclonable function, PUF)單元,用以提供一隨機位元池; 一控制器,耦接於該PUF單元,用以從該隨機位元池提取一隨機位元序列,包含: 一屏蔽引擎,用以執行一密鑰推導功能以擴展該提取之隨機位元序列及屏蔽一輸入訊號;及 一記憶體陣列,耦接於該屏蔽引擎,用以依據該屏蔽之輸入訊號進行儲存。
- 如請求項1所述之記憶體裝置,其中該輸入訊號包含一存取位址及一資料序列。
- 如請求項2所述之記憶體裝置,其中,該屏蔽引擎使用該擴展之隨機位元序列來屏蔽該存取位址以產生一推導密鑰,接著使用該推導密鑰來屏蔽該資料序列以產生一屏蔽之資料序列。
- 如請求項3所述之記憶體裝置,其中,該記憶體陣列將該屏蔽之資料序列儲存於該存取位址。
- 如請求項2所述之記憶體裝置,其中,該屏蔽引擎使用該擴展之隨機位元序列來屏蔽該資料序列以產生一推導密鑰,接著使用該推導密鑰來屏蔽該存取位址以產生一屏蔽之存取位址。
- 如請求項5所述之記憶體裝置,其中,該記憶體陣列將該資料序列儲存於該屏蔽之存取位址。
- 如請求項1所述之記憶體裝置,其中,該控制器另包含一唯一標識符(unique identifier, UID)單元,用以依據該提取之隨機位元序列來產生一唯一標識符。
- 如請求項1所述之記憶體裝置,其中該控制器另包含: 一亂數產生器,耦接於該PUF單元並用以利用該提取之隨機位元序列來產生一真亂數。
- 如請求項8所述之記憶體裝置,另包含一密碼引擎,耦接於該控制器,並且用以通過使用該提取的隨機位元序列及/或該真亂數來產生一熵值。
- 如請求項9所述之記憶體裝置,另包含一加密處理器,耦接於該密碼引擎,並且用以通過使用該熵值及該提取之隨機位元序列來產生一密鑰。
- 如請求項1所述之記憶體裝置,其中該PUF單元、該記憶體陣列及該控制器形成於一積體電路。
- 如請求項1所述之記憶體裝置,其中該PUF單元包含一一次性可編程記憶體。
- 如請求項1所述之記憶體裝置,其中,該控制器用以接收一安全命令,並依據該安全命令控制該記憶體陣列的資料存取。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962887679P | 2019-08-16 | 2019-08-16 | |
US62/887,679 | 2019-08-16 | ||
US16/896,244 US20210051010A1 (en) | 2019-08-16 | 2020-06-09 | Memory Device Providing Data Security |
US16/896,244 | 2020-06-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202109335A true TW202109335A (zh) | 2021-03-01 |
TWI741669B TWI741669B (zh) | 2021-10-01 |
Family
ID=71120027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109122408A TWI741669B (zh) | 2019-08-16 | 2020-07-02 | 記憶體裝置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210051010A1 (zh) |
EP (1) | EP3780489A1 (zh) |
JP (1) | JP6991493B2 (zh) |
CN (1) | CN112395654A (zh) |
TW (1) | TWI741669B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI815462B (zh) * | 2021-05-26 | 2023-09-11 | 美商美光科技公司 | 支援用於記憶體之資料失效之方法及設備 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11907409B2 (en) * | 2021-09-29 | 2024-02-20 | Dell Products L.P. | Dynamic immutable security personalization for enterprise products |
CN115189895B (zh) * | 2022-08-16 | 2024-05-17 | 国网江苏省电力有限公司电力科学研究院 | 一种适用于无线传感网络低功耗传感器的身份认证方法和系统 |
CN115987589B (zh) * | 2022-12-14 | 2023-08-29 | 深圳市富临通实业股份有限公司 | 一种防止mcu内部程序被复制的方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8301912B2 (en) * | 2007-12-31 | 2012-10-30 | Sandisk Technologies Inc. | System, method and memory device providing data scrambling compatible with on-chip copy operation |
JP5770026B2 (ja) | 2011-06-20 | 2015-08-26 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
CN104704768B (zh) * | 2012-10-04 | 2018-01-05 | 本质Id有限责任公司 | 用于从用作物理不可克隆功能的存储器中生成密码密钥的系统 |
JP6182371B2 (ja) | 2013-06-28 | 2017-08-16 | ルネサスエレクトロニクス株式会社 | 半導体集積回路を含むシステム |
JP2015097072A (ja) | 2013-10-11 | 2015-05-21 | 富士電機株式会社 | 組込システム |
JP6617924B2 (ja) | 2015-06-18 | 2019-12-11 | パナソニックIpマネジメント株式会社 | 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法 |
JP6827032B2 (ja) * | 2015-08-06 | 2021-02-10 | イントリンシツク・イー・デー・ベー・ベー | 物理的複製困難関数を有する暗号装置 |
US10910079B2 (en) * | 2016-05-09 | 2021-02-02 | Intrinsic Id B.V. | Programming device arranged to obtain and store a random bit string in a memory device |
US10855477B2 (en) * | 2016-08-04 | 2020-12-01 | Macronix International Co., Ltd. | Non-volatile memory with physical unclonable function and random number generator |
US10680809B2 (en) | 2016-08-04 | 2020-06-09 | Macronix International Co., Ltd. | Physical unclonable function for security key |
US10761976B2 (en) * | 2016-11-28 | 2020-09-01 | Arm Limited | Method and apparatus for memory wear leveling |
US10664413B2 (en) * | 2017-01-27 | 2020-05-26 | Lear Corporation | Hardware security for an electronic control unit |
US10462110B2 (en) * | 2017-02-16 | 2019-10-29 | Intel Corporation | System, apparatus and method for providing a unique identifier in a fuseless semiconductor device |
US20190044922A1 (en) * | 2017-08-02 | 2019-02-07 | Rubicon Labs, Inc. | Symmetric key identity systems and methods |
US11196574B2 (en) * | 2017-08-17 | 2021-12-07 | Taiwan Semiconductor Manufacturing Company, Ltd. | Physically unclonable function (PUF) generation |
US10915464B2 (en) * | 2017-09-12 | 2021-02-09 | Ememory Technology Inc. | Security system using random number bit string |
JP6538908B2 (ja) | 2017-09-12 | 2019-07-03 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | エントロピービットを用いたセキュリティシステム |
US11050575B2 (en) | 2018-01-10 | 2021-06-29 | Ememory Technology Inc. | Entanglement and recall system using physically unclonable function technology |
US10937339B2 (en) * | 2019-01-10 | 2021-03-02 | Bank Of America Corporation | Digital cryptosystem with re-derivable hybrid keys |
-
2020
- 2020-06-09 US US16/896,244 patent/US20210051010A1/en not_active Abandoned
- 2020-06-22 EP EP20181298.9A patent/EP3780489A1/en active Pending
- 2020-07-02 TW TW109122408A patent/TWI741669B/zh active
- 2020-07-07 JP JP2020116747A patent/JP6991493B2/ja active Active
- 2020-07-10 CN CN202010663518.9A patent/CN112395654A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI815462B (zh) * | 2021-05-26 | 2023-09-11 | 美商美光科技公司 | 支援用於記憶體之資料失效之方法及設備 |
Also Published As
Publication number | Publication date |
---|---|
JP6991493B2 (ja) | 2022-01-12 |
EP3780489A1 (en) | 2021-02-17 |
CN112395654A (zh) | 2021-02-23 |
JP2021034029A (ja) | 2021-03-01 |
TWI741669B (zh) | 2021-10-01 |
US20210051010A1 (en) | 2021-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI741669B (zh) | 記憶體裝置 | |
TWI717907B (zh) | 用於安全記憶體的方法與系統 | |
US20110154059A1 (en) | Cumulative integrity check value (icv) processor based memory content protection | |
JP2022541662A (ja) | 個別にプログラミング可能なセキュアアクセス特徴を有する領域を備えた不揮発性メモリ装置、関連する方法およびシステム | |
TW201935304A (zh) | 金鑰加密處理 | |
US20170041302A1 (en) | System and method for initializing a shared secret system | |
JP2017504267A (ja) | セキュアブート中のキー抽出 | |
CN113079001B (zh) | 密钥更新方法、信息处理设备及密钥更新装置 | |
CN111444553A (zh) | 支持tee扩展的安全存储实现方法及系统 | |
CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
JP2021507346A (ja) | システムオンチップのためのオフチップメモリアドレススクランブル装置及び方法 | |
CN109508529B (zh) | 一种支付终端安全启动校验的实现方法 | |
US20210406407A1 (en) | Block chain based validation of memory commands | |
EP3214567B1 (en) | Secure external update of memory content for a certain system on chip | |
US7624442B2 (en) | Memory security device for flexible software environment | |
US11050569B2 (en) | Security memory scheme | |
TWI688251B (zh) | 通訊系統及通訊系統的操作方法 | |
TWI659329B (zh) | 資料存取裝置及方法 | |
US10404719B2 (en) | Data verification method | |
JP6246516B2 (ja) | 情報処理システム | |
EP3046095A1 (en) | A method of protecting diverse applications stored on an integrated circuit using pufs | |
TWI744892B (zh) | 電子系統及電子系統的操作方法 | |
JP6069120B2 (ja) | 情報処理システム | |
JP7476131B2 (ja) | 効率的なデータアイテム認証 | |
US12119073B2 (en) | Integrated circuit and operation method and inspection method thereof |