TWI541825B - 非依電性記憶體儲存可重置資料之技術 - Google Patents
非依電性記憶體儲存可重置資料之技術 Download PDFInfo
- Publication number
- TWI541825B TWI541825B TW103115329A TW103115329A TWI541825B TW I541825 B TWI541825 B TW I541825B TW 103115329 A TW103115329 A TW 103115329A TW 103115329 A TW103115329 A TW 103115329A TW I541825 B TWI541825 B TW I541825B
- Authority
- TW
- Taiwan
- Prior art keywords
- password
- data
- memory
- controller
- reset
- Prior art date
Links
Classifications
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B17/00—Surgical instruments, devices or methods, e.g. tourniquets
- A61B17/56—Surgical instruments or methods for treatment of bones or joints; Devices specially adapted therefor
- A61B17/58—Surgical instruments or methods for treatment of bones or joints; Devices specially adapted therefor for osteosynthesis, e.g. bone plates, screws, setting implements or the like
- A61B17/68—Internal fixation devices, including fasteners and spinal fixators, even if a part thereof projects from the skin
- A61B17/72—Intramedullary pins, nails or other devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B17/00—Surgical instruments, devices or methods, e.g. tourniquets
- A61B17/56—Surgical instruments or methods for treatment of bones or joints; Devices specially adapted therefor
- A61B17/58—Surgical instruments or methods for treatment of bones or joints; Devices specially adapted therefor for osteosynthesis, e.g. bone plates, screws, setting implements or the like
- A61B17/68—Internal fixation devices, including fasteners and spinal fixators, even if a part thereof projects from the skin
- A61B17/74—Devices for the head or neck or trochanter of the femur
- A61B17/742—Devices for the head or neck or trochanter of the femur having one or more longitudinal elements oriented along or parallel to the axis of the neck
- A61B17/744—Devices for the head or neck or trochanter of the femur having one or more longitudinal elements oriented along or parallel to the axis of the neck the longitudinal elements coupled to an intramedullary nail
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B17/00—Surgical instruments, devices or methods, e.g. tourniquets
- A61B17/56—Surgical instruments or methods for treatment of bones or joints; Devices specially adapted therefor
- A61B17/58—Surgical instruments or methods for treatment of bones or joints; Devices specially adapted therefor for osteosynthesis, e.g. bone plates, screws, setting implements or the like
- A61B17/68—Internal fixation devices, including fasteners and spinal fixators, even if a part thereof projects from the skin
- A61B17/72—Intramedullary pins, nails or other devices
- A61B17/7283—Intramedullary pins, nails or other devices with special cross-section of the nail
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Health & Medical Sciences (AREA)
- Engineering & Computer Science (AREA)
- Orthopedic Medicine & Surgery (AREA)
- Theoretical Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Surgery (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
- Neurology (AREA)
- Biomedical Technology (AREA)
- Heart & Thoracic Surgery (AREA)
- Medical Informatics (AREA)
- Molecular Biology (AREA)
- Animal Behavior & Ethology (AREA)
- General Health & Medical Sciences (AREA)
- Public Health (AREA)
- Veterinary Medicine (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Description
本發明係有關非依電性記憶體儲存可重置資料之技術。
一電腦系統可使用一記憶體模組,諸如一動態隨機存取記憶體(DRAM)雙行記憶體模組(DIMM),以充作高速系統記憶體之用。此類記憶體模組可以依電性記憶體裝置為基礎。依電性記憶體裝置在移除系統電源時(例如,當切斷電源或重置時,或當依電性記憶體裝置自一系統移除時)無法保存其記憶體之內容。因此,依電性記憶體模組可基於記憶體內容之依電性而提供一安全層級。例如,甚少有機會藉著將記憶體模組自一主機板移除並將該記憶體模組插入另一主機板內以試圖讀取其資料之方式來回復記憶體內容。然而,依電性記憶體模組施加了其他的缺點,諸如在一重置或開啟電源之後需要一啟動程序以初始化及重新載入內容至記憶體內。
依據本發明之實施例,係特別提出一種裝置包含:一非依電性記憶體(NVM)以儲存資料及一第一密碼,
其中該第一密碼係保護該資料;一控制器依據將該第一密碼針對一第二密碼認證以選擇性促成與該資料之相互作用;以及一暫時區域以儲存該第二密碼;其中該第二密碼係回應該裝置之一狀態改變而遭到廢棄;以及其中該資料、該第一密碼、以及該第二密碼係回應略過該第一密碼之一重置請求而可藉由該控制器重置,因此該裝置可回復至一未使用狀態而不會認證該第一密碼。
100、200、300‧‧‧裝置
110、210、310‧‧‧控制器
112‧‧‧相互作用
114‧‧‧重置請求
120、220、320‧‧‧非依電性記憶體(NVM)
122、222、322‧‧‧第一密碼
124、224、324‧‧‧資料
130、230‧‧‧暫時區域
132、232、332‧‧‧第二密碼
212、312‧‧‧控制線
213、313‧‧‧位址線
215‧‧‧前後關係
216‧‧‧位址範圍
217‧‧‧狀態
223、323‧‧‧模式資訊
225‧‧‧組態資訊
226‧‧‧表列
240‧‧‧邏輯閘
242‧‧‧致能端
244、344‧‧‧資料線
327‧‧‧狀態資訊
330‧‧‧依電性儲存體
340‧‧‧資料多工器(MUX)
350‧‧‧密碼引擎
352‧‧‧加密引擎
354‧‧‧加密鍵產生裝置
400、500‧‧‧流程圖
410-450、505-590‧‧‧方塊
圖1係依據一實例之包含非依電性記憶體之一裝置之一方塊圖。
圖2係依據一實例之包含一表列之一裝置之一方塊圖。
圖3係依據一實例之包含一密碼引擎之一裝置之一方塊圖。
圖4係依據一實例之以儲存資料至一非依電性記憶體內為基礎之一流程圖。
圖5係依據一實例之以與一非依電性記憶體相互作用為基礎之一流程圖。
非依電性記憶體裝置可作為系統記憶體之用,促成若干有益之處,諸如保存記憶體內容以便在提供系統電源時促成立即之啟動(亦即,迴避一冗長之啟動步驟及/或需要在啟動或重置時重新載入記憶體內容)。此類記憶體系統之非依電性特性在自一系統移除時可促成非依電性
記憶體內容之存取,例如,藉由一第三方攻擊者移除該記憶體並將該記憶體插入至另一系統內以試圖存取使用者/程式資料。
此處提供之實例可為非依電性記憶體裝置提供保護,諸如記憶體裝置上供資料存取之用的密碼認證及/或加密。多數技術可提供保護同時對等待時間、電源需求、晶粒區域、及/或記憶體裝置之複雜性之影響最小化。此外,多數實例促成改變關聯於保護記憶體裝置之一密碼,以容許對記憶體裝置之存取特權的重新定義,以及將該記憶體裝置回復至一未使用(“未要求”)狀態之選項以供重新配置之用。因此,多數實例可動態地定址以改變使用情況,例如用以與一資料中心處之在一例行基礎上重新配置之儲存體及/或伺服器連用。記憶體裝置之內容亦可讀出以及轉移至一替代裝置(例如,在一不同位置處)而不致於危害資料安全性。例如,一服務技術人員或其他管理者,並無有關記憶體裝置之先前認知,即可轉移資料而無需知道供該記憶體裝置之用的存取密碼。
圖1係依據一實例之包含非依電性記憶體(NVM)120之一裝置100之一方塊圖。NVM包含第一密碼122及資料124。裝置100亦包含控制器110及暫時區域130。控制器110係關聯於相互作用112以及重置請求114。暫時區域包含一第二密碼132。
相較於較慢之儲存型記憶體諸如一硬驅動機,裝置100可作為一非依電性系統記憶體之用(例如,提供高
速隨機存取之回應性以供相互作用112之用)。裝置100亦可依據暫時區域130及/或控制器110而包含一暫時(例如,依電性)態樣。裝置100之實例可為資料124提供存取檢查,以及控制,使得裝置100可包含於一記憶體模組(例如,DRAM DIMM)內。例如,如圖1中所示之一密碼型鎖定機制可包含在一包括NVM晶胞之晶粒內側。在替代性實例中,裝置100之各種組件可越過一運算系統而安置,諸如控制器110係(例如,經由分離之記憶體控制器及/或處理器,透過一匯流排而耦接至一記憶體模組)而與NVM 120及/或暫時區域130分離。
NVM 120可包含,例如,一記憶體結構陣列以儲存資料124及第一密碼122。NVM 120可依據多數技術諸如憶阻器(memristor)、相變記憶體、電阻性RAM儲存體、快閃記憶體、以及其他非依電性技術以提供高速隨機存取功能(例如,適於作為電腦系統記憶體之用)。NVM 120可包含配置成儲存有關裝置100之作業模式資訊之一區域,及依電性邏輯及/或儲存體(例如,NVM 120之一部分可充作暫時區域130之用)。模式資訊可為依據各種作業模式以界定裝置100如何運作之一模式位元欄位。配置之NVM 120可提供一位置儲存第一密碼122,以認證對裝置100中所儲存資料124的存取。
控制器110可包含邏輯以選擇性控制對NVM 120(例如,對資料124)之存取。例如,假設第二密碼132匹配第一密碼122,控制器110可容許對資料124之存取。或
者,控制器110依據重置請求114即可無需密碼認證而促成資料124重置。控制器110可如同閘型邏輯(例如,一AND閘)、一場可程式閘陣列(FPGA)、一特定應用積體電路(ASIC)、或可,例如,選擇性將NVM 120之輸出與一零(接地)進行AND作業之其他配置一般加以執行,以便,舉例而言,依據認證結果如所期望地將資料選擇性歸零。控制器110可包含暫存器及映射至一帶內(in-band)控制路徑之其他邏輯(如圖1中之相互作用112所指示者,以及其可包含位址、資料、及/或控制信號)。在一替代性實例中,控制器110可利用一輔助路徑,諸如關聯於一記憶體模組之一旁帶控制,通信。除一主要帶內資料路徑以外及/或作為一主要帶內資料路徑之一替代路徑,亦可使用輔助通信路徑。例如,控制器110可在重置期間經由一搭接選項依據一實際存在之接腳或其他接腳,諸如重新目的化之現存接腳,而相互作用。一搭接選項促成一接腳(而該接腳在作業期間通常為單一目的服務)在重置時被賦予一各別目的。因此,當裝置100開啟電源時,控制器110可取樣一控制、位址、及/或資料信號,以及鎖定該等信號之狀態以作為一輸入使用俾控制一特定模式之作業。一旁帶通信頻道可促成裝置100與一記憶體控制器(未顯示於圖1)通信、促成記憶體控制器判定裝置100之記憶體系統之一型態、以及鎖定或解鎖對資料124及裝置100之記憶體系統之其他態樣之存取。局部檢查及/或一帶內控制路徑可經由正常位址資料控制信號對一般作業提供存取,例如寫入特
定記憶體位置以及建立存取控制俾檢查用以促成資料存取的後續交易。利用一帶外(out-of-band)技術可提供一保全型式以對抗,例如,一系統中央處理單元(CPU)上之一欺騙程序所為之資料存取,而該資料存取係利用帶內存取以將裝置100置於密碼重置模式中而受到一攻擊。帶外技術可用以增加安全性,而作為裝置100可被置入的一種模式,例如,在初始化一應用程式或一作業系統(OS)軟體之前由重置出來時。
暫時區域130可為一非依電性一次性可程式記憶體(例如,NVM 120之一256位元配置部分)以儲存第二密碼132。暫時區域130可為暫時性(例如,依電性)之意義為,當受到存取以及提供第二密碼132以與NVM 120中之第一密碼122作比較時,暫時區域130,例如,在移除電源或其他重置/電源循環發生時,可促成第二密碼132遭到清除。依電性記憶體可提供此種功能,以及非依電性記憶體亦可藉由在裝置100重置時重置該非依電性記憶體而加以使用。暫時區域130促成第二密碼132及/或暫時區域130之其他內容在越過重置、電源循環、電源損失、及其他情況時為非持續性者,無論是否使用依電性或非依電性儲存體皆然。
暫時區域130亦可受到控制以防止未授權之存取。例如,可防止存取直到暫時區域130(及關連之第二密碼)在重置一有效位元或其他指標之一系統重置之後已被寫入時為止。此一指標即使在使用時亦可週期性重置。例
如,裝置100可運行一更新循環(例如,當更新系統記憶體DIMMs時)以重置一有效指標以及強制所有權與密碼重申之一更新。
暫時區域130可藉由位址範圍配置成一組記憶體而該組記憶體將被視為非持續性者。一記憶體區塊可宣稱為非持續性記憶體,以及關聯於裝置100之一裝置(例如,裝置100駐留於其內之一主運算系統)可,例如,回應該裝置之一重置、電源損失、及/或電源循環而視需要處理該宣稱之非持續性記憶體之清除。因此,暫時區域130可在裝置100內加以處理,低於一系統OS層級,以及該系統OS無需從每次重新啟動時何物需被抹除之角度來記錄持續性記憶體內容。例如,裝置100可使用一組旗標及/或其他模式位元以指示一受到配置之記憶體部分對應於即將被視為非持續性記憶體之暫時區域130。旗標/模式位元可指示暫時區域130已被重置以及第二密碼132尚未被寫入,因此在允許對資料124存取之前需要第二密碼132,或者資料124將被清除。控制器110可在開啟電源、重置、或其他事件(例如,一重置之後的事件)時檢查此類旗標/模式位元之狀態,藉此確保有足夠時間清除一記憶體區塊。
在一實例中,當開啟電源時,控制器110可將暫時區域130重置為一空白數值以及將第二密碼132寫入至暫時區域130。控制器110在允許存取以讀取NVM 120之內容之前,可使用第二密碼132以認證第一密碼122。假設第二密碼132不匹配第一密碼122,控制器110可回復全部為
零。在電源損失之後(例如,開啟電源及/或重置時),暫時區域130可(例如,藉著利用一依電性記憶體)受到清除,以及控制器110可要求以第二密碼130寫入暫時區域130以便在允許資料存取之前針對第一密碼122進行認證。
因此,裝置100可視其用途,例如,裝置100是否係在一電源關閉期間,或一電源開啟期間首次使用,而差異性執行。例如,第一次使用時,裝置100(例如,一記憶體模組)可能在NVM 120中未包含一第一密碼122。例如,對應於一第一密碼122之儲存體之NVM 120之一次性可程式(OTP)區域可為空白者以及準備進行程式化。裝置100記憶體模組可安置於一電腦系統內作為系統記憶體之用。電腦系統之一基本輸入/輸出系統(BIOS)可啟動及判定OTP為空白者,以及提示一安全第一密碼122而該第一密碼接著係程式化至NVM 120之OTP內。將第一密碼122程式化之行動可受到控制器110注意,其係防止對資料124及第一密碼122存取直到經由第二密碼132認證為止。控制器110可容許將資料124自NVM 120讀出至運算系統之一記憶體控制器。
電源關閉時,一例示性裝置100可能造成暫時區域130損失全部資訊(包含第二密碼132)。例如,暫時區域130(以及控制器110之控制及/或閘控邏輯)可能以依電性記憶體為基礎而依電性記憶體在電源移除時會損失其內容。然而,NVM 120可保持其記憶體內容,包含第一密碼122(例如,在NVM 120之一OTP區域內)以及資料124,例
如一記憶體陣列。
電源開啟時,控制器110可斷開NVM 120之輸出,因此輸出為零/接地以及無法促成記憶體系統之讀取(輸出0)。控制器110可(例如,經由相互作用112)傳達(例如,在OTP中)第一密碼122已完成程式化,以及需要認證(提示第二密碼132之輸入)。此種傳達,例如,對於主控裝置100之運算系統之一BIOS而言可係可看見的。控制器可藉此鎖定對NVM 120之存取直到接收正確之第二密碼132為止(例如,因此第二密碼132與第一密碼122認證),此時控制器110可解鎖NVM 120以及容許對資料124、第一密碼122、及/或NVM 120之其他內容存取。
額外之功能及建置可於裝置100之實例中使用。控制器110可促成裝置100依據各種模式,例如,依據模式位元或控制器110可監控之其他指標,而運作。一組態模式可提供資料124之自由存取,其中無需密碼。組態模式可在,例如,資料124寫入至NVM 120之前即可使用,因此裝置100係處於一"可要求”狀態其中一運算系統,與裝置100介面,可藉著指派第一密碼122以及雙態觸變一組態模式位元而"要求"裝置100退出組態模式。一"未要求"之裝置除使用一組態模式位元以外或作為使用一組態位元之替代物,可藉著,例如,使一預設第一密碼122全部為零,加以指示。一旦設置第一密碼122,控制器110可防止其他控制及/或資料作業直到(例如,依據輸入及/或現存正確之第二密碼132)認證第一密碼122為止。
認證時,例如,一旦提供匹配之第二密碼132,控制器110可容許NVM 120中之第一密碼122,隨同指標諸如NVM 120中之組態位元,寫入新數值(包含清除資料124及/或第一密碼122)。將裝置100置入一可寫入狀態促使裝置100指派給一不同使用者、虛擬機器等。一與裝置100介面之系統可清除第一密碼122因此裝置100可受到重新配置,將裝置100置入一"未要求"狀態。控制器110在清除第一密碼122,及/或作為清除第一密碼122之一條件之前,可預期藉著寫入NVM 120之資料位置以拭除其內容而清除NVM 120。
裝置100可具有一組態模式,因此第一密碼122可受限於藉著將裝置100置入組態模式中以清除資料124及第一密碼122的方式來加以清除。控制器110可依一規定次序將零寫入裝置100中之位置,接著將裝置100設置至一"未要求"(例如,無密碼)模式中。當處於組態模式以清除資料及密碼時,控制器110可強制零進入每一資料位置,以及追蹤此類寫入之次序以保證全部位置均被歸零。控制器110可確保在命令及寫入作業之適當順序完成之後,接著第一密碼122及/或第二密碼132可加以清除,以及裝置回復至"未要求"狀態(例如,供重新配置之用)。
清除記憶體內容可包含關聯於位址、資料之控制邏輯、以及驅動NVM 120陣列之控制區塊。關聯於控制器110之資料路徑中之此一控制區塊(如圖1中所示之相互作用112及重置請求114)促成將記憶體寫入短路至接地以
及將零驅入至NVM 120陣列內。此種清除可藉著將裝置100置入一重置密碼模式中加以執行,此舉防止資料存取直到記憶體中之每一位置均被清除為止。
例如,假設所儲存之第一密碼122遺失,裝置100可(例如,回應一重置請求114)而以一回復模式運作,以容許回復。裝置100可受到清除以及第一密碼122(及/或第二密碼132),例如,藉由一類似之命令及寫入順序(其可包含添加之一特殊旁帶信號之判定)重置為零。因此,假設裝置100實際上在手邊,該裝置可受到重新配置而無需知道目前儲存之第一密碼122(例如,包含任何儲存/有效鍵)。然而,裝置100之內容在將裝置100回復至一未要求/可重新配置狀態之程序中會遭到破壞。
因此,裝置100之實例可具有設置第一密碼122以及將該第一密碼與一在裝置100開啟電源及重置後所接收之暫時性第二密碼132作比較的能力。第一密碼122係視為非依電性,以及第二密碼132可視為有效的且需要下載至暫時區域130以促成裝置100供使用之用。此外,裝置100之實例具有重置第一密碼122(例如,將第一密碼122改變為一不同之第一密碼122),以及以一可保證清除NVM 120之方式清除第一密碼122的能力。因此,實例促成儲存之第一密碼122歸零,即使現存之第一密碼122為未知亦然。據此,裝置100之實例係可重複使用以及可重新配置的,而無需知道第一密碼122為何。
實例可提供此類技術之多數變化。例如,供第
一密碼122之用的NVM 120之區域(例如,一OTP區域)可接收以及儲存多數不同之密碼分錄,以容許多數使用者依據他們每一個個別不同之第一密碼122來解鎖記憶體系統之一個別部分。在一實例中,記憶體系統可追蹤/計算多數失效/不正確之密碼嘗試,以及將此儲存於非依電性記憶體內。一旦一預定之臨界/極限達到時,記憶體系統可變成失效(例如,等待清除及重新配置,或永久關閉)。在一實例中,每次開啟電源時,在記憶體系統必需進行電源循環之前可容許一有限次數之密碼嘗試,施加一電源循環時間延遲,藉此限制一強力攻擊之生存力。在一實例中,裝置100可使用一公用-私用鍵系統,因此解鎖記憶體系統之第一密碼122無需(例如,經由一旁帶通信頻道)未加密傳送,以及可傳送一個別之”安全”公用鍵,以保持私用第一密碼122之安全。
因此,假設第一密碼122遺失,則許多變化及延伸可用來增加將裝置100回復至一未要求(可重新配置)狀態之機制。如上文所說明者,一配置可容許若干個第一密碼122,而每一個密碼均用來控制對一部分NVM 120的存取(例如,藉著關聯於NVM 120之一組態欄位加以界定)。依此方式,裝置100可控制對NVM 120中不同資料欄位之存取(例如,藉由不同密碼所保護之不同前後關係),同時為關聯於前後關係之程序運行作業。裝置100可在切換前後關係至另一程序之前清除暫時區域130之第二密碼132。此外,個別之密碼可用以支援對NVM 120之讀取及/或寫入
存取。例如,可主張一第一密碼122用於寫入,然而可允許唯讀存取(或其他型式之存取)而無需認證一第一密碼122。
裝置100之實例,依據回應一交易請求所接收之第二密碼132,藉著具有獨立安全性存取之個別使用者,可允許對NVM 120之不同部分獨立存取。假設所接收之第二密碼132無法匹配所儲存之第一密碼122中用於該記憶體位址之一對應第一密碼,則控制器110可提供空白資料,或(例如,為一寫入而)放棄之資料。此一機制可防止個別使用者存取相互之資料。或者,個別依電性儲存暫存器可提供給多數個第二密碼132之用,每一暫存器均可由分派到一密碼識別(ID)之使用者來寫入,而該密碼識別係辨識暫時區域130中一對應之密碼儲存暫存器。密碼ID可包含於每一次資料存取內,以便將正確之第二密碼132應用於該存取。
另一例示性技術,依據經由供特定DRAM控制功能用之DRAM裝置100上之特定位址來存取裝置100,以將裝置100置入一模式中而該模式不容許重置第一密碼122及/或第二密碼132或歸零NVM 120,可為DRAM相容式技術。然而,此一模式可支援,例如,自一介面運算系統移除裝置100組件,以及將裝置100接界至一個別專屬之”重置”系統內。重置系統可促成裝置100重置成一未要求/可重新配置之狀態,然而當配置至一非重置系統時,重置可予以防止。
圖2係依據一實例之包含一表列226之一裝置200之一方塊圖。表列226係包含於非依電性記憶體(NVM)220中,該非依電性記憶體亦包含資料224以及組態資訊225。表列226包含多數位址範圍216、第一密碼222、以及模式資訊223。裝置200亦包含控制器210、暫時區域230、以及邏輯閘240。控制器210係接收位址線213及控制線212,以及包含前後關係214、位址範圍216、以及狀態217。暫時區域230包含一第二密碼232。邏輯閘240係接收資料線244,以及包含致能端242。
控制器210,包含邏輯閘240,可提供與位址、資料、以及控制信號(資料線244、位址線213、以及控制線212)相互作用之一控制區塊俾與裝置200及其非依電性記憶體(NVM)220陣列相互作用。邏輯閘240可在控制器210之控制下以一多工器(MUX)區塊為依據。因此,位址線213、資料線244、以及控制線212信號可通過控制區塊以促成帶內通信。
NVM 220之表列226係關聯於多數位址範圍216。每一位址範圍216可關聯於其自身之第一密碼222以及對應之模式資訊223。據此,多數前後關係可依據表列226而受到支援,促成多數使用者獨立地存取NVM 220受保護之部分。控制器210可將多數位址範圍216、第一密碼222、以及模式資訊223映射在一起成為一區塊,以及依據控制器210之前後關係215切換它們之間的前後關係。兩"列”資訊係特定地顯示於表列226中,以及一任意數量之列
可取決於可用之資源而受到表列226的支援。
裝置200可依據按模式資訊223、組態資訊225、前後關係215、及/或狀態217設置各種模式暫存器之能力而支援各種作業模式。例如,模式/組態資訊可判定控制器210是否容許重置/歸零整個NVM 220陣列,或選定之部分(例如對應於供一使用者/密碼用之一前後關係215以及一列表列226)。位址範圍檢查可加以執行,包含視關聯於所呈現資料之位址而定來應用不同之密碼測試。不同之存取型態(例如,讀取及/或寫入)可依據供各種存取模型之用的模式/組態而受到允許。
模式資訊223(例如,儲存為模式位元)或其他狀態/組態/前後關係/位址範圍資訊均可顯示裝置200是否處於一重置模式/程序或其他模式。裝置200可在一新的密碼可接受模式下運作,其中裝置200係未擁有/未要求者,因此第一密碼222係未寫入/未要求者。各種額外模式,諸如診斷模式、製造模式、等,均可受到支援。
位址範圍216資訊(例如,範圍暫存器),以及NVM 220中之其他資訊諸如模式資訊223及組態資訊225本身均可受到保護,或者除非允許適當之修改存取否則免受修改。例如,表列226中之一”管理者”分錄可用以(例如,依據一”主要”密碼/鍵)允許存取以管理此種資訊,包含供其他使用者用之位址範圍及模式之建立及修改。因此,雖然一使用者可控制,例如,他或她的對應密碼及資料,然而該使用者之位址空間/範圍暫存器及模式若沒有供此種
更新用之適當密碼認證則可免受該使用者之修改。在一實例中,未具有管理者/主要鍵特權之使用者可能被禁止修改對應於其他使用者之資訊參數。因此,即使一使用者知道供其帳戶之用的第一密碼222,然而他可能被禁止干涉他的及/或其他之促成分段功能及資料存取控制之帳戶參數。一使用者之第一密碼222可關聯於管理特權,亦即,管理者功能可與一使用者帳戶結合,以及無需與一使用者帳戶分離地提供。
位址範圍檢查可依據一對應之模式資訊223(例如,模式位元)組而提供給每一個位址範圍216。模式資訊223可為每一個運作之位址範圍216(亦即,表列226之每一列)而提供,因為裝置200可支援獨立地重置每一個第一密碼222而無需同時地重置全部第一密碼222之能力。因此,可設置供單一使用者之用的一第一密碼222,而不會鎖定其他使用者對NVM 220之個別存取。此種功能可促成裝置200顯現作為多數裝置之用。此外,此種多數前後關係215功能促成特定位址範圍(亦即,表列226之列及資料224之對應位址範圍216)之轉移,而無需轉移NVM 220之整體內容,雖然轉移裝置200之整體內容亦受到支援。因此,裝置200之實例支援轉移對應於一特定使用者、處理器、及/或節點之一既定範圍的情況,以及自一疑似停止之裝置200轉移至一健全之替代裝置的情況。
裝置200之資源可加以分配以促成存取對應之前後關係215,例如,在多數使用者之間分享資源。執行範
圍檢查促成控制器210確保一既定前後關係(例如,使用者)僅容許存取關聯於該前後關係之資源。因此,受保護之儲存體可加以細分以供共享之用,同時在一個每一使用者的基礎上保留個別之保護。
控制器210可使用認定各種前後關係215中之何者在任何既定時間請求一既定資料片段之各種技術。在一實例中,兩使用者中之每一使用者依據僅存取其個別之一半裝置而使用裝置200之一半資源。此種用法可依據二個所儲存之第一密碼222而完成。控制器210可使用位址範圍檢查以判定哪個密碼應該用來為到達控制器210之一既定請求測試存取。假設該請求係關聯於對應第一使用者之一位址範圍,則該請求可用以認證來自該第一使用者之一第一密碼222。一類似之位址範圍檢查可應用於一任一數量之使用者。
組態資訊225可包含一有效位元,或硬體中之其他旗標/指標,其指示對暫時區域230之內容(例如,對第二密碼232之位置)的寫入已發生。有效指標可指示第二密碼232已生效,如儲存於組態資訊225中者。各種選項均為可能,包含以每一資料相互作用認證第二密碼232、或認證若干次以及依據認證先前已經發生的一項指示而容許存取。所執行之特定認證選項可以關聯於裝置200之一狀態機器(參看,例如,圖5為一例示性狀態機器)為基礎。狀態機器可具有一輸入而該輸入指示密碼驗證是否已發生。該輸入可予以暫存以及仍然暫存直到一密碼被不同地寫入為
止。或者,驗證輸入可表達為一比較器之動態輸入而該比較器重複地及/或不斷地檢查密碼驗證。此類各種配置係依據此處所提供之實例而深思熟慮者。
圖3係依據一實例之包含一密碼引擎350之一裝置300之一方塊圖。密碼引擎350包含一加密引擎352以及一加密鍵產生裝置354。裝置300亦包含非依電性記憶體(NVM)320,控制器310、依電性儲存體330、以及資料多工器(MUX)340。NVM 320包含資料324、第一密碼322、模式資訊323、以及狀態資訊327。控制器310係接收位址線313以及控制線312。依電性儲存體330包含第二密碼332。資料多工器340係接收資料線344。
如圖3所示,對非依電性記憶體(NVM)320之存取可略過密碼引擎350經由資料多工器340至資料線344。因此,有可能直接與NVM 320相互作用,而沒有額外可能藉由密碼作業所引進的等待時間成本。例如,在MUX 340設置為略過密碼引擎350之實例中,資料324可以一未加密格式儲存及擷取。然而,假設資料324以一加密格式儲存(例如,在資料324寫入期間使用密碼引擎350,或略過密碼引擎350以直接寫入已經加密之資料),則可略過密碼引擎350以讀取/擷取該加密資料324,以保持資料之密碼安全性(例如,轉移加密資料而不知加密密碼)。
密碼引擎350可依據一產業標準加密方案,諸如先進加密標準(Advanced Encryption Standard;AES)或其他方案,而執行。雖然特定地標示了一加密引擎352,然而
加密引擎352亦可用以執行解密作業。密碼作業可經由一旁帶路徑而施加,因此經由該旁帶路徑擷取資料內容而沒有一加密鍵之作法可導致一加密格式內容(例如,使用一所儲存之鎖定鍵作為一對稱加密鍵)。加密資料讀出,例如,藉著選擇此一讀出模式而生效之後,可經由主資料路徑而取得。此類技術容許(例如,藉由一不相關之管理者/技術人員)回復記憶體內容而不會知道該鍵。鍵之持有者可解密此種回復/轉移之加密記憶體內容,其可重新載入至另一系統。非對稱性按鍵(keying)亦可採用。此類技術促成資料324,以及任何其他相關資訊諸如第一密碼322、模式資訊323、狀態資訊327、及其他內容轉移至另一裝置及另一位置,而不會危害此種資料/資訊之安全性。在一實例中,此種轉移可加以執行而無需知道密碼,促成一技術人員轉移資料而無需自終端使用者獲得任何資訊而該終端使用者之資料在轉移期間仍然受到保護。
密碼引擎350,依據自第一密碼322及第二密碼332分離以及除第一密碼322及第二密碼332以外之一加密密碼(例如,加密鍵)的使用,可增加一額外之安全層級。因此,即使當略過密碼引擎350時,裝置300之實例仍可按照第一密碼322之認證依據選擇之閘控/鎖定而促成資料324仍然受到保護。此種加倍保護之資料相較於受到單獨加密,或單獨鎖定機制保護之資料而言促成一較高之整體資料安全性。認證第一密碼322所提供之鎖定機制亦可在密碼引擎350所提供之加密保護上用來作為一額外之保護
層。鎖定機制可藉由檢查加密資料及嘗試將加密資料匹配已知型樣以抵制破解一加密鍵之共謀努力,此因假設未提供適當之第二密碼332以認證第一密碼322時仍可提供空白之資料。雖然圖3顯示一組第一/第二密碼322、332,以及其他組態資料諸如模式資訊323及狀態資訊327,然而實例仍可(例如,依據圖2之表列226)使用上述多數前後關係之功能。
在一實例中,密碼引擎350可在一"加密輸出"模式(例如,如模式資訊323所指示以及依據模式資訊323)中運作以便在讀出時加密資料324(例如,即使未將裝置300在此一模式中運作以致先前未加密存取者亦然)。在讀出時加密資料324促成將該加密資料324移動至另一類似之裝置300,而不會在正常作業期間引起加密之時間等待。因此,資料324可受到其他模式中第一密碼322認證之鎖定機制的保護,以及可受到鎖定機制與”加密輸出”模式中之加密兩者之保護。因此,密碼引擎350可,例如,視模式資訊及所期望之保護層級對(vs.)效能/等待時間而定,依據控制器310及/或MUX 340而選擇性生效及/或失效。裝置300之實例可包含額外之邏輯以達成此種彈性。
裝置300之實例因此可重新配置於,例如,一資料中心內,其中硬體係在不同之OS中使用及重新配置。假設有必要重新配置一使用者已經運行之一特定硬體件,則使用者之資料可移動至另一系統而無需知道使用者之第一密碼322及/或加密鍵。資料324仍然受到保護以及無法存
取直到轉移至一新系統為止,而該新系統中使用者之第一密碼322可受到認證及/或資料324可依據使用者之加密鍵加以解密。因此,一使用者可,依據一管理者移動資料而不會以任何可辨識之格式洩漏該資料之內容,而基於較佳效能或其他好處移動至一新系統。資料及其他組態資訊可由一裝置/機器移動至另一裝置/機器,而密碼保護一路相隨。控制器310、加密引擎350、及/或MUX 340所提供之邏輯促成加密保護。密碼技術可以一較即時為慢的速度運行,促成具有一較輕之資料/資源/等待時間足跡的資源使用。移動加密資料而無需重置密碼以及無需損壞資料的能力提供了額外的可用性及可攜性。
依據此類雙重機制(鎖定及/或加密)使用裝置300之實例達成在系統記憶體中之資料保護之一好處係藉著利用密碼鎖定機制,相較於使用加密機制而言,資料存取可較為快速(例如,較為降低之等待時間)。有可能在一逐日基礎上使用密碼/鎖定模型而不用加密,以及當有時候轉移資料時,則加密可在該等選擇/若干次數期間使用。在替代性實例中,密碼鎖定及加密可同時使用而不論一特定腳本為何。
據此,依據裝置300之實例可提供可再用性及可轉移性之好處。可再用性係藉著重置一遺失之密碼以及保證資料在將裝置300回復至一可再用狀態之程序中係歸零的能力而促成。加密促成了讀出資料及相關組態資訊(包含第一密碼322)、加密該資料/資訊、以及將該資料/資訊
轉移至一新裝置處而無需知道密碼以保證在移動至新裝置時之資料安全性的能力。
各種特定技術均可用以執行加密。為轉移資料324,加密可使用轉移者所知道之密碼/鍵,而無需知道第一密碼322。轉移者可供應加密之密碼。在替代性實例中,可使用非對稱性按鍵。密碼引擎350(例如,加密鍵產生裝置354)可包含一私用鍵,該私用鍵係關聯於一對應之公用鍵。私用鍵可在製造時製入,或可予以產生。
考慮一源頭裝置(例示性裝置300)以及一目的裝置(例示性裝置300),而資料324將藉由一管理者在前述裝置之間轉移。目的裝置以及對應於該目的裝置之一公用鍵已為管理者所知。該公用鍵將提供給源頭裝置俾加密其資料。例如,公用鍵可經由資料線344而在源頭裝置處接收,以及一控制線312指示控制器310一公用鍵正在被接收。源頭裝置可在密碼引擎350處使用接收之公用鍵以加密NVM 320之內容(資料324、第一密碼322、模式資訊323、及/或狀態資訊327、等)。內容可,例如,藉由將源頭裝置置入加密模式讀出中,而在該等內容被讀出時予以加密。源頭裝置可利用目的裝置之公用鍵,及源頭裝置之第一密碼322(該第一密碼可能為管理者所不知)兩者加密。因此,源頭裝置具有一秘密之第一密碼322,以及目的裝置具有一秘密之私用鍵,而該私用鍵可能為進行轉移之管理者所不知,藉此確保加密資訊係安全的。在一替代性實例中,轉移程序可能在目的裝置處導致未加密資料,因此
當轉移程序完成時,目的裝置將成為源頭裝置之一仿製品。因此,目的裝置,例如,藉著在目的裝置處認證第一密碼322而無需解密任何事物,將準備作為如同其為源頭裝置一般使用。在一替代性實例中,轉移程序可能在目的裝置處導致加密資料,因此目的裝置之使用將包含促成該裝置供解密之用。
在一實例中,密碼引擎350可在讀出NVM 320之內容之前先加密它們,以及可以一需要解密第一密碼322之格式加密。資料324,及/或NVM 320之整體內容,可以一無法讀取之加密格式儲存直到提供第二密碼332以認證第一密碼322時為止,在該時點處密碼引擎350可運行解密以促成NVM 320內容的讀出。
參看圖4及5,流程圖係依據本揭露內容之各種實例而揭示。流程圖代表多數程序而該等程序可連同參看先前圖式所討論之各種系統及裝置使用。雖然以一特定次序揭示,然而揭露內容並無意受到如此限制。相反地,明確深思熟慮的是各種程序可依不同次序發生及/或與該等揭示以外的其他程序同時發生。
圖4係依據一實例之以儲存資料至一非依電性記憶體內為基礎之一流程圖400。在方塊410中,資料係儲存在一非依電性記憶體(NVM)中。例如,一NVM記憶體模組可作為一運算系統中之系統記憶體之用,在電腦作業期間儲存隨機存取資料。在方塊420中,一第一密碼係儲存在NVM中。例如,NVM可處於一未擁有之情況中,依據一
新密碼可接受之模式運作,其中NVM可藉著將第一密碼寫入NVM而擁有。在方塊430中,與資料相互作用係依據將第一密碼針對一第二密碼認證而選擇性促成。例如,一使用者可被拒絕與受到第一密碼保護之NVM相互作用,直到使用者輸入針對NVM中所儲存之第一密碼加以認證之一第二密碼,以允許與NVM相互作用為止。在方塊440中,第二密碼係儲存在一暫時區域中。例如,一裝置可包含一依電性區域而該依電性區域將暫時地儲存第二密碼。在替代性實例中,第二密碼可儲存在一非依電性區域中而該非依電性區域,例如,藉著在系統重置或開啟電源時重置(例如,歸零)該非依電性暫時區域,導致有效地表現出如同其為暫時性者一般。在方塊450中,資料、第一密碼、以及第二密碼係回應略過該第一密碼之一重置請求而予以重置,因此記憶體模組可回復至一未使用狀態而不會認證該第一密碼。例如,依據此處實例之一記憶體模組,該記憶體模組先前係於一第一運算系統中使用,可予以重新目的化俾在一第二運算系統中使用,無需知道先前用來保護該記憶體模組之任何密碼。重新目的化之記憶體模組可藉著輸入一新的第一密碼而準備供一新使用者取得所有權,甚至完全無需知道稍早之密碼。
圖5係依據一實例之以與一非依電性記憶體相互作用為基礎之一流程圖500。流程圖500可代表一例示性狀態機器。流程在方塊505處開始。在方塊510中,系統可檢查是否接收一讀取請求。假設是,流程前進至方塊515,
其中系統可檢查模式是否為一重置密碼模式。假設是,流程前進至方塊520,以及一診斷模式暫存器之一數值係回復對應於一密碼重置。假設在方塊515中模式並非重置密碼,流程前進至方塊525,其中判定第一密碼及第二密碼是否相等。假設否,流程前進至方塊530,及系統係回復為零,以及在非依電性狀態資訊中設置一”失效之讀取密碼”位元。假設在方塊525中第一密碼與第二密碼相等,流程前進至方塊535,其中讀取係回復所請求之資料。
假設方塊510中判定請求並非一讀取,流程前進至方塊540,其中判定請求是否為一寫入。假設否,流程前進至方塊545,其中流程可前往各種其他之命令解碼。假設方塊540中判定請求為一寫入,流程前進至方塊550,其中判定模式是否係重置密碼。假設是,流程前進至方塊555,其中系統將零寫入至抹除指標之位址。在方塊560中,判定抹除指標是否在最大值。假設是,流程前進至方塊565,其中系統重置抹除指標、設置模式”密碼清除”、以及設置第一密碼為全部零。假設在方塊560中判定抹除指標並非在最大值,流程前進至方塊570,以及抹除指標予以增加。假設在方塊550中判定模式並非重置密碼,流程前進至方塊575,其中判定第一密碼與第二密碼是否相等。假設相等,流程前進至方塊580,其中系統將資料寫入至NVM陣列之指定位址處。假設在方塊575處判定第一密碼與第二密碼不相等,流程前進至方塊585,其中系統忽略寫入,以及在非依電性狀態資訊中設置一”失效之寫
入密碼”位元。流程在方塊590處結束。
此處提供之實例可以硬體、軟體、或兩者之組合加以執行。例示性系統可包含一處理器及記憶體資源俾執行一實體非暫時性媒介(例如,依電性記憶體、非依電性記憶體、及/或電腦可讀取媒介)中所儲存之指令。非暫時性電腦可讀取媒介可為實體者且其上儲存有電腦可讀取指令而該等指令可藉由一處理器予以執行以執行依據本揭露內容之實例。
一例示性系統(例如,一運算裝置)可包含及/或接收儲存了一組電腦可讀取指令(例如,軟體)之一實體非暫時性電腦可讀取媒介。如此處所使用者,處理器可包含諸如在一平行處理系統中之一或多數個處理器。記憶體可包含可藉由處理器定址之記憶體俾執行電腦可讀取指令。電腦可讀取媒介可包含依電性及/或非依電性記憶體諸如一隨機存取記憶體(“RAM”),磁性記憶體諸如一硬碟、軟碟、及/或磁帶記憶體,一固態驅動機(“SSD”),快閃記憶體,相變記憶體,等。
400‧‧‧流程圖
410-450‧‧‧方塊
Claims (15)
- 一種記憶體裝置,其包含:一非依電性記憶體(NVM)以儲存資料及一第一密碼,其中該第一密碼係保護該資料;一控制器以依據將該第一密碼針對一第二密碼認證以選擇性促成與該資料之相互作用;以及一暫時區域以儲存該第二密碼;其中該第二密碼係回應該裝置之一狀態改變而廢棄;以及其中該資料、該第一密碼、以及該第二密碼係回應略過該第一密碼之一重置請求而可藉由該控制器重置,使得該裝置可回復至一未使用狀態而不會認證該第一密碼。
- 如請求項1之裝置,其中,回應該重置請求,該控制器係依據將零寫入至可寫入資料位置內而重置該資料、該第一密碼、以及該第二密碼,以及該控制器係判定全部位置在清除該第一密碼及致使該裝置處於該未使用狀態中之前均予以歸零。
- 如請求項1之裝置,更包含一加密引擎以加密至少一部份該資料,其中該控制器促成略過該第一密碼以自該裝置擷取加密資料,以及載入加密資料至該裝置,以便轉移該加密資料而不會認證該第一密碼。
- 如請求項3之裝置,其中該加密引擎係按照非對稱按 鍵,依據一公用鍵與私用鍵對而執行密碼作業,以促成該加密資料在一源頭裝置與一目的裝置之間轉移而不會危害該私用鍵。
- 如請求項3之裝置,其中依據資料被讀出時加密之一加密模式讀出,該資料係未加密儲存在該裝置處,以及該加密引擎係回應轉移該資料之一請求而依據該加密密碼以加密至少一部份該資料。
- 如請求項4之裝置,其中該裝置係依據該私用鍵以及認證該第一密碼以解密該加密資料。
- 如請求項1之裝置,其中該控制器係依據NVM中所儲存之模式資訊促成與該資料之相互作用,其中該模式資訊係指示包含一重置模式之該裝置之一作業模式。
- 如請求項1之裝置,其中該控制器係對一接收到之位址信號施加位址範圍檢查,其中一位址範圍及關連之模式資訊對應於該第一密碼,其中該控制器係支援藉由對應密碼隔離之多數位址範圍及對應模式資訊。
- 如請求項8之裝置,其中對應於該第一密碼之該位址範圍及關連之模式資訊係依據一主密碼之認證而受到保護以對抗修改。
- 如請求項8之裝置,其中該裝置係轉移對應於該位址範圍之資料,而不會轉移對應於剩餘多數位址範圍之該資料之剩餘部分。
- 如請求項1之裝置,其中該暫時區域包含在該裝置之該狀態改變時可藉由該控制器重置之非依電性記憶體,其 中該狀態改變包含一重置、一電源損失、以及一電源循環中之至少一者。
- 一種記憶體裝置,其包含:一非依電性記憶體(NVM)以儲存資料及一第一密碼;一控制器以依據將該第一密碼針對一第二密碼認證以選擇性促成與該資料之相互作用,以及一依電性儲存體以儲存該第二密碼;其中該非依電性記憶體之該資料及該第一密碼係回應略過該第一密碼之一重置請求而可藉由該控制器重置,使得該記憶體裝置可回復至一未使用狀態而不會認證該第一密碼。
- 如請求項10之裝置,其中該裝置包含一介面以充作一運算系統之系統記憶體之用。
- 一種使用非依電性記憶體之方法,其包含:儲存資料至一非依電性記憶體中;儲存一第一密碼至該非依電性記憶體中;依據將該第一密碼針對一第二密碼認證,以選擇性促成與該資料之相互作用;儲存該第二密碼至一暫時區域中;以及回應略過該第一密碼之一重置請求而重置該資料、該第一密碼、以及該第二密碼,使得該非依電性記憶體可回復至一未使用狀態而不會認證該第一密碼。
- 如請求項14之方法,更包含: 加密該資料;以及略過該認證該第一密碼以便自該非依電性記憶體轉移加密資料。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/038591 WO2014178814A2 (en) | 2013-04-29 | 2013-04-29 | Non-volatile memory to store resettable data |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201508770A TW201508770A (zh) | 2015-03-01 |
TWI541825B true TWI541825B (zh) | 2016-07-11 |
Family
ID=51844077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103115329A TWI541825B (zh) | 2013-04-29 | 2014-04-29 | 非依電性記憶體儲存可重置資料之技術 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10452567B2 (zh) |
TW (1) | TWI541825B (zh) |
WO (1) | WO2014178814A2 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9817771B2 (en) * | 2013-08-20 | 2017-11-14 | Synopsys, Inc. | Guarded memory access in a multi-thread safe system level modeling simulation |
US9880754B2 (en) * | 2014-07-09 | 2018-01-30 | Dell Products, Lp | System and method for enabling transportability of a non volatile dual inline memory module |
US10042651B2 (en) * | 2015-11-24 | 2018-08-07 | Intel Corporation | Techniques to configure multi-mode storage devices in remote provisioning environments |
CN106201352B (zh) * | 2016-07-07 | 2019-11-29 | 广东高云半导体科技股份有限公司 | 非易失性fpga片上数据流文件的保密系统及解密方法 |
US10296738B2 (en) * | 2017-05-03 | 2019-05-21 | Nuvoton Technology Corporation | Secure integrated-circuit state management |
CN110704241B (zh) * | 2019-09-12 | 2022-10-28 | 浪潮电子信息产业股份有限公司 | 一种文件元数据的恢复方法、装置、设备及介质 |
US12067261B2 (en) * | 2021-07-15 | 2024-08-20 | Rambus Inc. | Serial presence detect logging |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4812841A (en) * | 1987-05-26 | 1989-03-14 | Chen Hai C | Computer-controlled password lock |
US4970504A (en) * | 1987-05-26 | 1990-11-13 | Chen Hai C | Security system |
US5206905A (en) | 1989-05-15 | 1993-04-27 | Dallas Semiconductor Corp. | Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses |
US5402492A (en) * | 1993-06-18 | 1995-03-28 | Ast Research, Inc. | Security system for a stand-alone computer |
GB9323453D0 (en) | 1993-11-13 | 1994-01-05 | Calluna Tech Ltd | Security system for portable hard disk drive |
US5715523A (en) * | 1995-08-04 | 1998-02-03 | Mci Corporation | Access control for a fixed cellular terminal using a secondary power source |
EP0770997A3 (en) * | 1995-10-27 | 1998-01-07 | Ncr International Inc. | Password protection for removable hard drive |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
JPH11265544A (ja) * | 1998-03-16 | 1999-09-28 | Fujitsu Ltd | 記憶装置及びそのパスワード制御方法 |
JP4079550B2 (ja) * | 1999-06-24 | 2008-04-23 | 富士通株式会社 | 不正読み出しを防止した不揮発性メモリ |
JP2001051904A (ja) | 1999-08-11 | 2001-02-23 | Hitachi Ltd | 不揮発性半導体メモリを用いた外部記憶装置 |
US6338114B1 (en) * | 1999-08-18 | 2002-01-08 | International Business Machines Corporation | Method, system, and program for using a table to determine an erase operation to perform |
JP2003331241A (ja) | 2002-05-09 | 2003-11-21 | Fujitsu Ltd | メモリデバイス及びその制御方法 |
US20060004974A1 (en) | 2003-03-13 | 2006-01-05 | Paul Lin | Portable non-volatile memory device and method for preventing unauthorized access to data stored thereon |
US8060670B2 (en) | 2004-03-17 | 2011-11-15 | Super Talent Electronics, Inc. | Method and systems for storing and accessing data in USB attached-SCSI (UAS) and bulk-only-transfer (BOT) based flash-memory device |
US20050228721A1 (en) | 2004-03-31 | 2005-10-13 | Ralf Hofmann | Authentication system and method for providing access for a subsystem to a password-protected main system |
US8078881B1 (en) * | 2004-11-12 | 2011-12-13 | Liu Gary G | Password resetting method |
US9058300B2 (en) * | 2005-03-30 | 2015-06-16 | Unity Semiconductor Corporation | Integrated circuits and methods to control access to multiple layers of memory |
JP4256859B2 (ja) | 2005-04-21 | 2009-04-22 | シャープ株式会社 | 半導体記憶装置 |
US20070136523A1 (en) * | 2005-12-08 | 2007-06-14 | Bonella Randy M | Advanced dynamic disk memory module special operations |
US20070234073A1 (en) * | 2006-03-31 | 2007-10-04 | Lenovo (Singapore) Pte. Ltd. | Random password automatically generated by bios for securing a data storage device |
US9489318B2 (en) | 2006-06-19 | 2016-11-08 | Broadcom Corporation | Method and system for accessing protected memory |
US8904552B2 (en) | 2007-04-17 | 2014-12-02 | Samsung Electronics Co., Ltd. | System and method for protecting data information stored in storage |
US8219824B2 (en) | 2007-06-29 | 2012-07-10 | Phison Electronics Corp. | Storage apparatus, memory card accessing apparatus and method of reading/writing the same |
US20090036096A1 (en) * | 2007-07-30 | 2009-02-05 | Ibrahim Wael M | Using an authentication ticket to initialize a computer |
US20090113155A1 (en) | 2007-10-31 | 2009-04-30 | Echostar Technologies Corporation | Hardware anti-piracy via nonvolatile memory devices |
US8826396B2 (en) * | 2007-12-12 | 2014-09-02 | Wells Fargo Bank, N.A. | Password reset system |
US20090164744A1 (en) | 2007-12-24 | 2009-06-25 | Unity Semiconductor Corporation | Memory access protection |
US7818523B2 (en) | 2008-01-10 | 2010-10-19 | Unity Semiconductor Corporation | Securing data in memory device |
JP5564197B2 (ja) | 2009-04-23 | 2014-07-30 | 株式会社メガチップス | メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法 |
US8379846B2 (en) * | 2009-05-21 | 2013-02-19 | Freescale Semiconductor, Inc. | Encryption apparatus and method therefor |
JP2011070323A (ja) * | 2009-09-24 | 2011-04-07 | Toshiba Corp | Usbメモリ装置 |
US20110154478A1 (en) * | 2009-12-23 | 2011-06-23 | Yen Hsiang Chew | Electronic device security |
US9270663B2 (en) * | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
KR20120092222A (ko) * | 2011-02-11 | 2012-08-21 | 삼성전자주식회사 | 보안 부팅 방법 및 보안 부트 이미지 생성 방법 |
TWI446172B (zh) | 2011-05-06 | 2014-07-21 | Phison Electronics Corp | 記憶體儲存裝置、其記憶體控制器與存取方法 |
US8732462B2 (en) * | 2011-07-07 | 2014-05-20 | Ziptr, Inc. | Methods and apparatus for secure data sharing |
EP2795510A4 (en) * | 2011-12-22 | 2015-09-02 | Intel Corp | METHOD AND APPARATUS FOR USING MEMORY DEVICES TO IMPLEMENT DIGITAL RIGHTS MANAGEMENT PROTECTION |
TWI447583B (zh) * | 2012-02-10 | 2014-08-01 | Phison Electronics Corp | 資料保護方法、記憶體控制器與記憶體儲存裝置 |
US9317421B2 (en) * | 2013-09-27 | 2016-04-19 | Intel Corporation | Memory management |
-
2013
- 2013-04-29 WO PCT/US2013/038591 patent/WO2014178814A2/en active Application Filing
- 2013-04-29 US US14/785,749 patent/US10452567B2/en active Active
-
2014
- 2014-04-29 TW TW103115329A patent/TWI541825B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2014178814A2 (en) | 2014-11-06 |
WO2014178814A3 (en) | 2017-01-05 |
US10452567B2 (en) | 2019-10-22 |
TW201508770A (zh) | 2015-03-01 |
US20160077979A1 (en) | 2016-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI541825B (zh) | 非依電性記憶體儲存可重置資料之技術 | |
US8572410B1 (en) | Virtualized protected storage | |
TWI740409B (zh) | 使用密鑰之身份驗證 | |
EP3120291B1 (en) | Rapid data protection for storage devices | |
US9094190B2 (en) | Method of managing key for secure storage of data and apparatus therefor | |
US20170277898A1 (en) | Key management for secure memory address spaces | |
US20080181406A1 (en) | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
US20100058066A1 (en) | Method and system for protecting data | |
EP2947594A2 (en) | Protecting critical data structures in an embedded hypervisor system | |
US8799673B2 (en) | Seamlessly encrypting memory regions to protect against hardware-based attacks | |
JP2013537343A (ja) | プラットフォーム・ファームウェア・アーマリング技術 | |
US11194486B2 (en) | Storage data sanitization | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
KR20120096019A (ko) | 피보호 장치 관리 | |
CN111523155B (zh) | 解锁在安全数字操作模式下锁定的安全数字存储器设备的方法 | |
JP2011210129A (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
JP2008219871A (ja) | ハードウェア鍵を介するストレージデバイスのセットのデータ暗号化およびデータアクセスのシステムおよび方法 | |
US11423182B2 (en) | Storage device providing function of securely discarding data and operating method thereof | |
US12105859B2 (en) | Managing storage of secrets in memories of baseboard management controllers | |
CN105283921A (zh) | 非易失性存储器的操作 | |
Meijer et al. | Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs) | |
JP2008160325A (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
US8429423B1 (en) | Trusted platform modules |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |