TWI620095B - 用以確保存取保護計畫之裝置及有形機器可讀媒體 - Google Patents

用以確保存取保護計畫之裝置及有形機器可讀媒體 Download PDF

Info

Publication number
TWI620095B
TWI620095B TW104111172A TW104111172A TWI620095B TW I620095 B TWI620095 B TW I620095B TW 104111172 A TW104111172 A TW 104111172A TW 104111172 A TW104111172 A TW 104111172A TW I620095 B TWI620095 B TW I620095B
Authority
TW
Taiwan
Prior art keywords
command
access
memory device
access protection
request
Prior art date
Application number
TW104111172A
Other languages
English (en)
Other versions
TW201543265A (zh
Inventor
達妮羅 卡拉西歐
拉吉安諾 米契尼
Original Assignee
美光科技公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美光科技公司 filed Critical 美光科技公司
Publication of TW201543265A publication Critical patent/TW201543265A/zh
Application granted granted Critical
Publication of TWI620095B publication Critical patent/TWI620095B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0658Controller construction arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

一種器件包含一記憶體。該器件亦包含一控制器。該控制器包含一暫存器,該暫存器經組態以儲存是否啟用一經接收命令更改該記憶體之一存取保護計劃之一能力之一指示。該經接收命令可回應於該指示而更改該記憶體之一存取保護計劃之存取。

Description

用以確保存取保護計畫之裝置及有形機器可讀媒體 相關申請案之交叉參考
本申請案係主張2014年4月8日提出申請之標題為「Authenticated Configuration Registers for Secure Write/Erase Protections」之美國臨時專利申請案第61/976,976號之優先權之一非臨時申請案,該美國臨時專利申請案以引用方式併入本文中。
實施例一般而言係關於諸如電子電路、器件及系統之裝置,且更具體而言,在特定實施例中,係關於確保嵌入式記憶體器件中之存取保護計劃。
在計算之領域中,一器件之大小及彼器件之操作速度繼續保持處於發展之最前沿。因此,採用嵌入式記憶體器件之不同技術及系統已變得較普遍。一種此類嵌入式記憶體器件係一嵌入式多媒體卡(eMMC),其包含整合至諸如一球柵陣列(BGA)封裝之一封裝中之多媒體卡(MMC)組件(例如,一MMC介面、諸如快閃記憶體之記憶體及一相關聯控制器)。在操作中,eMMC器件可用以簡化及/或執行一主機(例如,平板電腦、智慧型電話、GPS器件、電子閱讀器件及其他可攜式計算器件)之特定任務。此等任務可包含啟動操作及/或可卸載至eMMC之其他操作。此外,由於eMMC之總實體大小係緊湊的,因 此在可攜式電子器件中使用一eMMC允許額外處理能力以及器件中用於額外組件之可用區之一潛在增加(亦即,由於鑑於提供至主機之額外處理之eMMC之相對緊湊大小)。藉由使用eMMC而獲得之額外優點包含減少對具體管理(舉例而言)非揮發性(例如,快閃)記憶體之一主機處理器之一需要,此乃因彼記憶體可整合至eMMC中且由整合至該eMMC中之控制器管理。
當前之eMMC器件實施特定計劃來保護eMMC之部分(例如,記憶體位置)不被存取(例如,被抹除、被讀取及/或被寫入)。此等保護計劃可提供(舉例而言)器件層級寫入保護,藉此整個器件(舉例而言,包括啟動分割區、一一般用途區分割區、一重播受保護記憶體區塊、一使用者/增強型使用者資料區分割區或諸如此類)可受到保護而不受一或多種類型之存取操作(例如,寫入/抹除)損害。對整個器件之此保護可經由在一卡特定資料(CSD)暫存器中設定永久或暫時寫入保護位元而實現。另外,當前之eMMC器件可允許eMMC之特定部分(例如,寫入保護(WP)群組或高容量WP群組)被永久通電或受暫時寫入保護,藉此WP群組可係可具有個別寫入保護之最小單位且其大小對每一eMMC器件可係固定的。另外,當前之eMMC器件可允許啟動位置寫入保護,其允許經由在CSD暫存器中設定一特定欄位而使一給定eMMC之多個(例如,兩個)啟動分割區單個地或共同地受永久/通電寫入保護。
然而,當前之eMMC器件存在一潛在問題。可能無法確保上文所論述之當前之存取保護計劃之組態。亦即,當前之eMMC器件可能不能夠防止一未經授權實體更改該eMMC器件之一(若干)存取保護計劃。如此,需要防止eMMC器件之一(若干)存取保護計劃之未經授權組態。
10‧‧‧系統
12‧‧‧處理器
14‧‧‧系統匯流排
16‧‧‧記憶體
18‧‧‧外部儲存器件
20‧‧‧嵌入式記憶體器件/器件/記憶體器件
22‧‧‧輸入器件
24‧‧‧輸出器件
26‧‧‧網路介面器件
28‧‧‧主機控制器
30‧‧‧主機控制器介面
32‧‧‧主機
34‧‧‧器件控制器
36‧‧‧電力路徑
38‧‧‧非揮發性記憶體
40‧‧‧非揮發性記憶體/非揮發性儲存器件
42‧‧‧暫存器
44‧‧‧暫存器
72‧‧‧資料
74‧‧‧位址
76‧‧‧重播受保護記憶體區塊請求
78‧‧‧請求欄位
80‧‧‧結果讀取請求
82‧‧‧封包
84‧‧‧結果讀取回應
86‧‧‧封包
CLK‧‧‧時脈路徑
CMD‧‧‧命令路徑
DAT[0:7]‧‧‧資料路徑
DS‧‧‧資料選通路徑
RST_n‧‧‧重設信號路徑
圖1圖解說明根據各種實施例之包含一嵌入式儲存器件之系統之一實例。
圖2圖解說明根據各種實施例之具有一主機及圖1之嵌入式儲存器件之圖1之系統之一更詳細視圖。
圖3圖解說明根據各種實施例之具有一主機及圖1之嵌入式儲存器件之圖1之系統之一第二詳細視圖。
圖4圖解說明根據各種實施例之存取圖3之嵌入式儲存器件之一第一部分之一方法。
圖5圖解說明根據各種實施例之鑑認對圖3之嵌入式儲存器件之存取之一方法。
圖6圖解說明根據各種實施例之在圖3之主機與圖3之嵌入式儲存器件之間傳輸之訊息類型之一實例。
本發明實施例包含用以確保一存取保護計劃之裝置及方法,諸如在成功完成一鑑認技術之後僅允許設定、清除及/或讀取一組態暫存器(例如,保持組態資料/資訊之資料保持地點或記憶體之一暫存器組)之至少一部分。舉例而言,在一項實施例中,鑑認技術可允許僅回應於自一受信賴主機系統接收之命令而更改一嵌入式記憶體器件之一(若干)存取保護計劃。鑑認技術可進一步基於預程式化至嵌入式記憶體器件中之一密碼編譯密鑰,諸如在嵌入式記憶體器件之製造階段期間程式化之密碼編譯密鑰。
現在翻至圖,圖1圖解說明呈一基於處理器之系統(通常由元件符號10指定)之形式之一裝置之一實施例。系統10可係諸如一膝上型電腦、平板電腦、可攜式電話、個人記事簿、個人數位媒體播放器、相機、電子閱讀器等多種類型之電子器件中之任一者。系統10可係某一其他類別之電子器件,諸如一影印機、一掃描機、一印表機、一遊戲 控制台、一電視、一機上型(set-top)視訊分配或記錄系統、一電纜盒、一工廠自動化系統、一汽車電腦系統或一醫療器件。用以闡述系統之此等各種實例之術語(如同本文中所使用之諸多其他術語)可共用某些指示物,且如此不應根據所列舉之其他物項僅在狹義上理解。
在諸如系統10之一基於處理器之器件中,諸如一微處理器之一處理器12控制系統10中之系統功能及請求之處理。此外,處理器12可包括共用系統控制之複數個處理器。處理器12可直接耦合、間接耦合或以其之一組合之方式耦合至系統10中之元件中之每一者,以使得處理器12藉由執行可儲存於系統10內或於系統10外部之指令而控制系統10。
在一項實施例中,處理器12可經由一系統匯流排14直接耦合至系統10中之元件。系統匯流排14可允許資料及或命令在處理器12與系統10中之各種元件之間路由,以及提供一路徑以供資料及或命令在系統10中之各種元件當中路由。下文提供系統10之各種元件之實例。
如將瞭解,系統10可包含記憶體16。記憶體16可包含揮發性記憶體,諸如動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)、同步DRAM(SDRAM)、雙倍資料速率DRAM(DDR SDRAM)、DDR2 SDRAM、DDR3 SDRAM等。記憶體16亦可包含將連同揮發性記憶體一起使用之非揮發性記憶體,諸如唯讀記憶體(ROM)、PC-RAM、矽-氧化物-氮化物-氧化物-矽(SONOS)記憶體、金屬-氧化物-氮化物-氧化物-矽(MONOS)記憶體、基於多晶矽浮動閘極之記憶體及/或具有各種架構之其他類型之快閃記憶體(例如,NAND記憶體、NOR記憶體等)。記憶體16可包含一或多個記憶體器件,諸如DRAM器件、固態磁碟機(SSD)、MultimediaMediaCard(MMC)、SecureDigital(SD)卡、CompactFlash(CF)卡或任何其他適合器件。此外,應瞭解,此等記憶體器件可經由任何適合介面(諸如,通用串列 匯流排(USB)、周邊組件互連(PCI)、高速PCI(PCI-E)、小電腦系統介面(SCSI)、IEEE1394(Firewire)或任何其他適合介面)耦合至系統10。為促進諸如快閃記憶體器件之記憶體16之操作,系統10可包含一記憶體控制器(未圖解說明)。如將瞭解,記憶體控制器可係一獨立器件或者其可與處理器12或記憶體16成整體。另外,系統10可包含諸如一磁性儲存器件之一外部儲存器件18。另外,在某些實施例中,除記憶體16之外或替代記憶體16亦可利用額外儲存器件(例如,嵌入式記憶體器件20)。
系統10可包含若干個額外元件。舉例而言,一輸入器件22亦可耦合至處理器12以允許一使用者將資料輸入至系統10中。舉例而言,一輸入器件22可用以將資料輸入至記憶體16中以用於隨後由處理器12進行分析。輸入器件22可包含(舉例而言)按鈕、切換元件、一鍵盤、一光筆、一手寫筆、一滑鼠及/或一語音辨識系統。另外,系統10中可存在一輸出器件24。輸出器件24可包含(舉例而言)一顯示器。輸出器件24可包含(舉例而言)一LCD、一CRT、LED及/或一音訊顯示器。該系統亦可包含用以與諸如網際網路之一網路介接之一網路介面器件26,諸如一網路介面卡(NIC)。如將瞭解,系統10可包含諸多其他組件,此取決於系統10之應用。
另外,如上文所述,系統10可包含一嵌入式記憶體器件20。此嵌入式記憶體器件20之一項實例係一嵌入式多媒體卡(eMMC),其包含整合至一球柵陣列(BGA)封裝中之多媒體卡(MMC)組件(例如,一MMC介面、諸如快閃記憶體之記憶體及一共同晶粒上之一相關聯控制器)。在操作中,eMMC器件可用以簡化及/或執行系統之特定任務,諸如啟動操作及/或可卸載至eMMC以允許處理器具有更大自由度來對其他事項進行操作之其他操作。此外,卸載待由eMMC執行之特定操作可允許較快完成任務,此乃因eMMC可與處理器12並行操作。
在某些實施例中,器件20可與一主機控制器28介接。另外,一主機控制器介面30可允許在器件20與處理器12之間(經由系統匯流排14)完成通信。下文將關於圖2更詳細地論述主機控制器28及主機控制器介面30之操作。
圖2更詳細地圖解說明器件20以及器件20與系統10之額外元件之互連。如所圖解說明,處理器12、系統匯流排14、記憶體16、主機控制器28及主機控制器介面30可構成一主機32。主機32可與器件20通信。舉例而言,命令可沿著一命令路徑(例如,CMD)在主機32與器件20之間傳輸。另外,在某些實施例中,回應可沿著雙向CMD自器件20傳輸至主機。同樣地,資料可沿著可包含複數個路由線之一資料路徑(例如,DAT[0:7])在主機32與器件20之間傳輸。類似地,一資料選通可沿著一資料選通路徑(例如,DS)自器件20傳輸至主機32。此外,時脈信號可沿著一時脈路徑(例如,CLK)在主機32與器件20之間傳輸且重設信號可沿著一重設信號路徑(例如,RST_n)在主機32與器件20之間傳輸。更具體而言,連接器(例如,接腳、引線或諸如此類)可存在於主機32中(例如,耦合至主機控制器28)且可分別耦合至命令路徑、資料路徑、資料選通路徑、時脈路徑及重設信號路徑中之每一者。同樣地,連接器(例如,接腳、引線或諸如此類)可存在於器件20中(例如,耦合至器件控制器34)且可分別耦合至命令路徑、資料路徑、資料選通路徑、時脈路徑及重設信號路徑中之每一者。另外,在某些實施例中,一電力路徑36可提供一或多個電力信號以給器件20之各種元件提供電力。在某些實施例中,此等電力信號可在存在於器件20中(例如,耦合至器件控制器34)之一或多個連接器(例如,接腳、引線或諸如此類)處接收。
在某些實施例中,器件控制器34可將電力信號分散至器件20之各種元件(例如,至器件控制器34、至非揮發性記憶體38、至非揮發 性記憶體40及至當前未圖解說明的器件20之額外元件)。另外,器件控制器34可沿著命令路徑接收命令,該等命令可包含將由器件控制器34解譯之信號。此等命令信號可係引導記憶體器件20以特定方式操作(例如,讀取資料,寫入資料,保護記憶體之區不被覆寫等)之指令。同樣地,器件控制器34可沿著資料路徑接收資料,該資料可包含將由器件控制器34儲存之資料信號。應進一步注意,器件控制器34亦可操作以在器件20之操作期間將命令信號及/或資料信號中之一或多者傳輸回至主機32。
器件控制器34可進一步將資料選通信號傳輸至主機32以在一讀取操作期間(舉例而言)由主機32利用,藉此資料自器件20傳送至主機32。同樣地,器件控制器34可分別接收時脈信號及/或重設信號,以連同(舉例而言)由器件20執行之讀取/寫入操作一起使用及將器件20初始化(例如,重設)。
如先前所論述,器件20可係一eMMC器件且如此可實施諸如一(若干)寫入保護計劃之特定存取保護計劃來保護eMMC之一或多個部分(例如,記憶體位置)不被覆寫。此等保護計劃可永久地、在通電期間或暫時地提供(舉例而言)器件層級寫入保護或特定部分(例如,寫入保護(WP)群組或高容量(HC)WP群組)保護。另外,可提供啟動分割區寫入保護以允許(舉例而言)一給定eMMC之多個(例如,兩個)啟動分割區單個地或共同地受永久/通電寫入保護。
然而,可連同圖2之系統10一起應用之此等保護計劃可能不足以防止(舉例而言)上文所闡述之寫入保護計劃之未經授權更改。如此,可採用額外技術來減少存取保護計劃之未經授權更改之機會且/或防止對存取保護計劃之未經授權更改。
圖3圖解說明可減少/消除器件20之存取保護計劃之未經授權更改之一系統10之器件20及主機32。如所圖解說明,器件20(例如,一 eMMC器件)可包含兩個額外暫存器42及44及/或或者一泛用組態暫存器(例如,一eMMC器件之一擴展卡特定資料暫存器)中之兩個專用欄位,該等專用欄位僅可在成功完成一鑑認處理程序(例如,判定一存取嘗試或者其他經接收信號或傳輸封包或諸如此類是否已自一有效(例如,經授權)發送者恰當地發出且其是否係一經授權(例如,有效)存取嘗試、信號、傳輸或諸如此類之一處理程序)之後進行存取。在某些實施例中,儲存於暫存器42及44中之資料可係可選擇性更改的(例如,在一請求已經鑑認為有效時進行更改)且控制是否可更改器件20之一(若干)各別保護計劃。在某些實施例中,暫存器42及44可各自與對器件20之一特定部分之寫入保護之控制有關。舉例而言,暫存器42可用以選擇性地允許對WP群組或HC WP群組(例如,儲存於非揮發性記憶體38中)之任何寫入保護之更改。類似地,舉例而言,暫存器44可用以選擇性地允許對器件20之任何啟動分割區(例如,儲存於非揮發性記憶體40中)之任何寫入保護之更改。
圖4圖解說明可由器件20接收之命令46之三項實例,當自一經鑑認發送者接收時,該等命令可影響(例如,更改)暫存器42及/或暫存器44之暫存器設定。在一項實施例中,此等暫存器設定(例如,包含WP群組或HC WP群組層級處之一存取保護計劃[例如,一寫入保護模式]之一組態的器件20之經確保存取保護計劃)可相對於器件20之電力循環及/或硬重設而係持久的。舉例而言,WP群組或HC WP群組層級處之存取保護計劃係持久的,以使得該模式在電力循環至器件20時及/或在器件20經重設(例如,經由重設信號路徑上之一重設信號)時不被更改。
圖4圖解說明用以設定一安全WP模式(例如,寫入保護狀態僅可透過一經鑑認存取更改)之一第一命令48信號之接收。舉例而言,此包含沿著命令信號路徑接收自主機32傳輸至器件20之第一命令信號 48。此命令信號48可(舉例而言)稱為一「CMD28」信號且可操作以設定一經定址WP群組之暫時寫入保護。第二命令信號50可清除安全WP模式。第二命令信號50亦可沿著命令信號路徑自主機32傳輸且由器件20接收。第二命令信號50可(舉例而言)稱為一「CMD29」信號且可操作以清除一經定址WP群組之一暫時寫入保護。同樣地,可利用第三命令信號52來檢查WP保護。第三命令信號52亦可沿著命令信號路徑自主機32傳輸且由器件20接收。此第三命令信號52可(舉例而言)稱為一「CMD31」信號且可操作以提供一組WP群組之存取保護計劃之狀態(以經定址之WP群組開始)。
在一項實施例中,可藉由將一或多個額外欄位(例如,暫存器位置)引入至器件20之一擴展卡特定資料(CSD)暫存器來實現命令48、50及52中之任一者之接收及分析。此擴展CSD暫存器可(舉例而言)係與器件控制器34相關聯(例如,位於器件控制器34中)之一暫存器且可儲存器件20之組態資訊。另外,擴展CSD暫存器之此等額外欄位可通常圖解說明為圖3之暫存器42。暫存器42中之一個新的欄位(其可係擴展CSD暫存器之一第一額外欄位)可(舉例而言)允許器件20關於接收一CMD28信號以便在WP群組層級處設定暫時寫入保護之習用行為之更改。舉例而言,此第一額外欄位中之一第一指示(例如,一第一值)可用以指示經設定安全寫入保護之啟用(例如,用以給一經定址WP群組設定一安全寫入保護之一經發出/經接收CMD28之一能力之啟用)。同時,此第一額外欄位中之一第二指示(例如,一第二值)可用以指示經設定安全寫入保護之停用(例如,用以給一經定址WP群組設定一安全寫入保護之一經發出/經接收CMD28之一能力之停用)。
暫存器42中之一第二額外欄位(其亦可係擴展CSD暫存器之一部分)可允許器件20關於接收一CMD29信號以便清除WP群組層級處之暫時寫入保護之習用行為之更改。舉例而言,此第二額外欄位中之一第 一指示(例如,一第一值)可用以指示清除安全寫入保護之啟用(例如,用以清除一經定址WP群組之一安全寫入保護之一經發出/經接收CMD29之一能力之啟用)。亦即,若經定址WP群組被暫時地寫入保護,則經發出/經接收CMD29可在第一指示存在於第二額外欄位中時清除保護。同時,在經耦合之此第二額外欄位中之一第二指示(例如,一第二值)可用以指示清除安全寫入保護之停用(例如,用以清除一經定址WP群組之一安全寫入保護之一經發出/經接收CMD29之能力之停用)。舉例而言,當存在第二指示時,經發出/經接收CMD29可不操作以清除保護(直至(舉例而言)一鑑認處理程序之一成功完成之後)。因此,執行相關鑑認處理程序以判定是否可更改暫存器42之設定,因此影響回應於一經接收CMD28、CMD29及/或CMD31而採取何種動作。
可利用一相異處理程序來允許對器件20之啟動分割區(例如,該等啟動分割區可位於非揮發性儲存器件40中)之選擇性寫入保護。此處理程序可由一控制器執行,該控制器執行包含儲存於記憶體(例如,非揮發性記憶體38或記憶體16)中之指令之一程式。另外,此安全寫入保護機制可相對於器件20之電力循環及/或硬重設而係持久的。
舉例而言,一或多個額外欄位(例如,暫存器位置)可包含於器件20之擴展CSD暫存器中。擴展CSD暫存器之此等額外欄位可通常圖解說明為圖3之暫存器44。在一項實施例中,沿著命令信號路徑自主機32傳輸至器件20之一或多個啟動存取命令(其可係類似於CMD28、CMD29及/或CMD31中之一或多者之一命令之一特定實例)可用以將額外欄位(例如,位置)設定至特定值(一旦已鑑認信號及/或發送者之有效性)。此等啟動存取命令可(在一鑑認處理程序之一成功完成之後)操作以(舉例而言)將暫存器44之一第一欄位設定至一第一值來指示啟動 分割區不受安全寫入保護(例如,停用啟動分割區之寫入保護)。啟動存取命令可替代地(在一鑑認處理程序之一成功完成之後)操作以(舉例而言)將暫存器44之第一欄位設定至一第二值來指示啟動分割區受安全寫入保護(例如,啟用啟動分割區之寫入保護)。類似地,啟動存取命令可(一旦經授權)操作以(舉例而言)將暫存器44之一第二欄位設定至一第一值來指示暫存器44之第一欄位之寫入保護(或缺少該寫入保護)被應用於一第一啟動分割區。同樣地,啟動存取命令可(一旦經授權)操作以(舉例而言)將暫存器44之第二欄位設定至一第二值來指示暫存器44之第一欄位之寫入保護(或缺少該寫入保護)被應用於一第二啟動分割區。
另外,啟動存取命令(一旦經授權)可操作以(舉例而言)將暫存器44之一第三欄位設定至一第一值來指示主機32經授權以設定(例如,更改)暫存器44之第一欄位,或將暫存器44之第三欄位設定至一第二值來指示主機32未經授權以設定(例如,更改)暫存器44之第一欄位(例如,暫存器44之第三欄位中之第二值指示主機32更改暫存器44之第一欄位之能力被停用)。此外,在某些實施例中,啟動存取命令可操作(一旦經授權)以(舉例而言)將暫存器44之一第四欄位設定至一第一值來指示暫存器44之第一欄位適用於啟動區域之多個分割區,且將暫存器44之第四欄位設定至一第二值來指示暫存器44之第一欄位僅適用於在暫存器44之第二欄位中選擇之啟動分割區。另外,尤其應注意,在某些實施例中,一旦器件20已經設定以允許單獨地對啟動分割區進行保護(第四欄位,第二值),此設定便將不會回應於一電力循環而還原。
另外,暫存器44之一或多個欄位可指示(例如,允許(舉例而言)由主機32進行一檢查來判定)一啟動區域(例如,啟動區1及啟動區2)之多個部分是否受安全保護以及保護之位準。舉例而言,暫存器44之一 第五欄位可儲存一第一值來指示啟動區1受安全寫入保護(例如,其寫入保護狀態僅可透過一經鑑認存取而更改,藉此一暫存器組態必須在啟動區之寫入保護狀態可被更改之前鑑認)。類似地,暫存器44之第五欄位可儲存一第二值來指示啟動區1受永久寫入保護(例如,抵抗電力循環及重設信號兩者)。另外,暫存器44之第五欄位可儲存一第三值來指示啟動區1受通電保護(例如,當電力循環至器件20時啟動區1之寫入保護狀態可不被更改)且可儲存一第四值來指示啟動區1不受寫入保護(例如,可寫入至啟動區1)。
類似地,舉例而言,暫存器44之一第六欄位可儲存一第一值來指示啟動區2受安全寫入保護(例如,其寫入保護狀態僅可透過一經鑑認存取而更改,藉此一暫存器組態必須在啟動區之寫入保護狀態可被更改之前鑑認)且可儲存一第二值來指示啟動區2受永久寫入保護(例如,抵抗電力循環及重設信號兩者)。另外,暫存器44之第六欄位可儲存一第三值來指示啟動區2受通電保護(例如,當電力循環至器件20時啟動區2之寫入保護狀態可不被更改)且可儲存一第四值來指示啟動區2不受寫入保護(例如,可寫入至啟動區2)。可瞭解,儲存於暫存器44之第五欄位及第六欄位中之值之指示可回應於對器件20之各別啟動區域之寫入保護狀態之一檢查而傳輸至主機32。
如先前所論述,器件20之安全寫入保護可包含確保更改器件20之寫入保護之能力以使得(舉例而言)僅主機32(或其他經授權方)可以更改器件之存取保護之組態。此可經由一鑑認技術實現。此鑑認技術可(舉例而言)由一控制器執行,該控制器執行包含儲存於記憶體(例如,非揮發性記憶體38及/或記憶體16)中之指令之一程式。
舉例而言,上文關於圖4所論述之經由CMD28及CMD29執行之相關聯動作可在對命令CMD28及CMD29之發送者之鑑認之後及/或在對命令CMD28及CMD29本身之有效性之鑑認之後實現。可瞭解,此鑑 認技術可利用密碼編譯密鑰、訊息鑑認碼(MAC)(例如,符記)、交握及/或其他技術以確認CMD28及CMD29係自一經授權使用者接收。同樣地,可應用利用密碼編譯密鑰、MAC、交握及/或其他技術之鑑認技術來允許暫存器44之設定允許/停用器件20之啟動分割區(啟動部分)之寫入保護。在某些實施例中,鑑認技術可基於及/或利用一安全雜湊演算法(SHA),諸如SHA-256演算法。
在某些實施例中,器件20可包含一重播受保護記憶體區塊(RPMB)區。此RPMB可允許記憶體之一部分僅經由一安全密鑰或受信賴安全功能存取,該安全密鑰或受信賴安全功能可(舉例而言)在製造時被包含為器件20之部分。本發明之鑑認技術可包含(舉例而言)擴展(舉例而言)一eMMC器件之現有RPMB協定以便包含額外程序。舉例而言,此等程序可包含鑑認CMD28及CMD29之一發送者以允許應用命令。同樣地,該等程序可包含鑑認任何命令之一發送者(舉例而言)以設定暫存器44來允許/停用器件20之啟動分割區(啟動部分)之寫入保護。更具體而言,在某些實施例中,該等程序可包含一經鑑認安全WP組態及啟動安全WP設定/清除請求/回應以及一經鑑認安全WP組態及啟動安全WP讀取請求/回應。
可透過鑑認技術之使用獲得之功能可包含(舉例而言)回應於一命令(例如,CMD28或CMD29)啟用或停用更改(例如,設定或清除)一經定址群組之寫入保護之能力。此外,亦可透過鑑認技術之使用另外獲得之功能可包含(舉例而言)啟用或停用讀取一特定擴展CSD欄位(例如,在暫存器42或44中)之能力。
圖5圖解說明可(舉例而言)由一控制器(例如,器件控制器34或與處理器12成整體之一控制器)執行之鑑認技術之處理程序54之一實例,該控制器執行包含儲存於記憶體(例如,非揮發性記憶體38或記憶體16)中之指令之一程式。程序54詳述試圖存取RPMB(舉例而言)以 更改器件20之寫入保護設定之處理程序。在步驟56中,存取方(例如,主機32)讀取一計數器值以使用(舉例而言)一SHA-256演算法產生一MAC(符記)。在步驟58中,將來自步驟56之所產生MAC傳輸至器件20(例如,器件20之器件控制器34)且由器件20接收所述MAC。器件控制器34可讀取其密鑰(該密鑰可(舉例而言)在器件20之製造期間預先載入)以及計數器值且在步驟60中使用(舉例而言)SHA-256演算法產生一檢查MAC。然後,在步驟62中器件控制器34可比較兩個MAC。若該等MAC匹配,則在步驟64中允許RPMB存取且將在步驟66中允許寫入保護更改命令(例如,連同所產生MAC一起接收之CMD28及CMD29或者一各別啟動存取命令)更改器件20之寫入保護。否則,若該等MAC不匹配,則在步驟68中器件20將不對任何寫入保護更改命令(例如,CMD28及CMD29或者一各別啟動存取命令)做出回應。
在某些實施例中,可建立用以將經鑑認存取引入至(舉例而言)擴展CSD欄位(例如,在暫存器42及/或44中)之新的RPMB請求及回應操作碼。然而,亦可將經鑑認存取應用於其他結構(未必為一擴展CSD)。舉例而言,在下文所陳述之表中,請求訊息類型「經鑑認EXT CSD寫入請求」及「經鑑認EXT CSD讀取請求」可係將經鑑認存取引入至上文所論述之擴展CSD欄位之額外請求操作碼。類似地,請求訊息類型「經鑑認EXT CSD寫入回應」及「經鑑認EXT CSD讀取回應」可係將經鑑認存取引入至上文所論述之擴展CSD欄位之額外回應操作碼。
圖6圖解說明請求訊息類型連同用以設定器件20之一安全寫入保護之一CMD28之一項實例。更特定而言,圖6圖解說明自主機32至器件20之一安全WP請求70。此請求可包含(舉例而言)用以將安全寫入保護應用於由CMD28(如在RPMB請求76之資料72及位址74欄位中所圖解說明)指示之一WP群組之一請求(例如,寫入保護狀態僅可透過一經鑑認存取而更改)。另外,RPMB請求76可包含一請求欄位78,該請求欄位包含上文表1之經鑑認EXT CSD寫入請求。此經鑑認EXT CSD寫入請求將在某些實施例中操作為將起始上文所闡述之鑑認技術之請求。
另外,圖6圖解說明一結果讀取請求80,該結果讀取請求可(舉例而言)由主機32起始以判定在一經禁止存取保護計劃中是否正確設定了器件20。結果讀取請求80之一實例圖解說明為封包82。在接收結到果讀取請求80之後,器件20可發出一結果讀取回應84至主機32。此結果讀取回應84可包含與在一經禁止存取保護計劃中是否正確設定了器件20有關之資訊。結果讀取回應84之一實例圖解說明為封包86。
儘管預期各種修改及替代形式,但已在圖式中以實例方式展示了特定實施例且在本文中對該等特定實施例進行了詳細闡述。然而,應理解,實施例並不意欲限於所揭示之特定形式。而是,該等實施例將涵蓋歸屬於以下隨附申請專利範圍之精神及範疇內之所有修改、等效形式及替代形式。此外,應注意,諸如「回應於」等術語以及諸如「基於」或「至少部分地基於」或者諸如此類等術語在某些實施例中可涵蓋時間片語/動作,諸如在……時、在……之後及/或諸如此類。

Claims (27)

  1. 一種用以確保一存取保護計畫之裝置,其包括:一記憶體;及一控制器,其與一暫存器相關聯,其中該暫存器經組態以儲存是否啟用一經接收命令更改該記憶體之一存取保護計劃之一組態之一能力以驗證該經接收命令之一鑑認以確保該存取保護計畫不受未經授權之更改之一指示。
  2. 如請求項1之裝置,其中該控制器經組態以藉由存取一經預先載入密碼編譯密鑰而鑑認該命令。
  3. 如請求項2之裝置,其中該控制器經組態以藉由回應於該經預先載入密碼編譯密鑰而產生一訊息鑑認碼來鑑認該命令。
  4. 如請求項3之裝置,其中該控制器經組態以藉由比較該經產生訊息鑑認碼與和該命令相關聯之一訊息鑑認碼而鑑認該命令。
  5. 如請求項4之裝置,其中該控制器經組態以回應於該經產生訊息鑑認碼匹配和該命令相關聯之該訊息鑑認碼而允許對該暫存器之至少一部分之存取。
  6. 如請求項5之裝置,其中該控制器經組態以回應於該經產生訊息鑑認碼匹配和該命令相關聯之該訊息鑑認碼而允許經由存在於該命令中之一命令對該暫存器之至少一部分之存取。
  7. 如請求項4之裝置,其中該控制器經組態以回應於該經產生訊息鑑認碼匹配和該命令相關聯之該訊息鑑認碼而允許對該裝置之一組態暫存器之至少一部分之存取。
  8. 如請求項1之裝置,其中該記憶體及該控制器包含於一嵌入式多媒體卡(eMMC)中。
  9. 如請求項1之裝置,其中該記憶體包含一非揮發性記憶體,其中 該存取保護計劃保護該記憶體之寫入存取或抹除存取。
  10. 如請求項1之裝置,其中由該存取計劃保護的該記憶體之一部分經組態以儲存啟動分割區。
  11. 一種有形機器可讀媒體,其經組態以儲存用以進行以下操作之指令:接收更改一嵌入式記憶體器件之一存取保護計劃之一組態之一請求;產生一第一訊息鑑認碼;判定該第一訊息鑑認碼是否等效於作為該請求之部分接收之一第二訊息鑑認碼,以確保該存取保護計畫不受未經授權之更改;及僅回應於該第一訊息鑑認碼匹配該第二訊息鑑認碼以驗證該請求之一鑑認而允許對該嵌入式記憶體器件之該存取保護計劃之更改。
  12. 如請求項11之有形機器可讀媒體,其中該等指令包括用以進行以下操作之指令:存取一經預先載入密鑰且回應於該經預先載入密鑰而產生該第一訊息鑑認碼。
  13. 如請求項11之有形機器可讀媒體,其中該等指令包括用以進行以下操作之指令:經由對該嵌入式記憶體器件之一暫存器中之一所儲存值之更改而更改該嵌入式記憶體器件之該存取保護計劃。
  14. 如請求項11之有形機器可讀媒體,其中該等指令包括用以進行以下操作之指令:回應於該嵌入式記憶體器件之該存取保護計劃被更改而更改該嵌入式記憶體器件之一受寫入保護部分。
  15. 如請求項14之有形機器可讀媒體,其中該等指令包括用以進行以下操作之指令:回應於該嵌入式記憶體器件之該存取保護計 劃被更改而更改作為該嵌入式記憶體器件之該受寫入保護部分之受寫入保護群組。
  16. 如請求項14之有形機器可讀媒體,其中該等指令包括用以進行以下操作之指令:回應於該嵌入式記憶體器件之該存取保護計劃被更改而更改作為該嵌入式記憶體器件之該受寫入保護部分之啟動分割區。
  17. 一種用以確保一存取保護計畫之裝置,其包括:一嵌入式記憶體器件;及一主機,其包括一處理器,經組態以產生更改該嵌入式記憶體器件之一存取保護計劃之一組態之一請求,其中該請求包括回應於與該嵌入式記憶體器件相關聯之一密碼編譯密鑰而產生之一訊息鑑認碼,以確保該存取保護計畫不受未經授權之更改以驗證該請求之一鑑認。
  18. 如請求項17之裝置,其中該主機經組態以將該請求傳輸至該嵌入式記憶體器件來更改該嵌入式記憶體器件之該存取保護計劃。
  19. 如請求項17之裝置,其中該主機經組態以產生一命令來作為更改該存取保護計劃之該請求之部分對該嵌入式記憶體器件之一寫入保護模式進行組態。
  20. 如請求項19之裝置,其中該主機經組態以產生一第二命令來請求對一暫存器欄位之一讀取,該暫存器欄位指示作為一第二請求之部分對該嵌入式記憶體器件之該寫入保護模式之該組態。
  21. 如請求項17之裝置,其中該主機經組態以產生一命令來啟用或停用作為該請求之部分對該嵌入式記憶體器件之該存取保護計劃之設定。
  22. 如請求項21之裝置,其中該主機經組態以產生一第二命令來請 求對一暫存器欄位之一讀取,該暫存器欄位指示作為一第二請求之部分對該嵌入式記憶體器件之該存取保護計劃之該設定。
  23. 如請求項17之裝置,其中該主機經組態以產生一命令來啟用或停用作為該請求之部分對該嵌入式記憶體器件之該存取保護計劃之清除。
  24. 如請求項23之裝置,其中該主機經組態以產生一第二命令來請求對一暫存器欄位之一讀取,該暫存器欄位指示作為一第二請求之部分對該嵌入式記憶體器件之該存取保護計劃之該清除。
  25. 一種用以確保一存取保護計畫之裝置,其包括:一記憶體;及一控制器,其中該控制器經組態以回應於一經接收命令之鑑認而啟用該經接收命令之一能力,以確保該存取保護計畫不受未經授權之更改以驗證該經接收命令之一鑑認,其中該經接收命令包括更改該記憶體之一存取保護計劃之一組態之一命令。
  26. 如請求項25之裝置,其中該經接收命令包括更改該記憶體之啟動存取之一命令。
  27. 如請求項25之裝置,其中該經接收命令包括更改該裝置之啟動分割區之一命令。
TW104111172A 2014-04-08 2015-04-07 用以確保存取保護計畫之裝置及有形機器可讀媒體 TWI620095B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201461976976P 2014-04-08 2014-04-08
US61/976,976 2014-04-08
US14/677,712 US11030122B2 (en) 2014-04-08 2015-04-02 Apparatuses and methods for securing an access protection scheme
US14/677,712 2015-04-02

Publications (2)

Publication Number Publication Date
TW201543265A TW201543265A (zh) 2015-11-16
TWI620095B true TWI620095B (zh) 2018-04-01

Family

ID=54209865

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104111172A TWI620095B (zh) 2014-04-08 2015-04-07 用以確保存取保護計畫之裝置及有形機器可讀媒體

Country Status (7)

Country Link
US (3) US11030122B2 (zh)
EP (1) EP3129889B1 (zh)
JP (1) JP6985011B2 (zh)
KR (2) KR20220140046A (zh)
CN (1) CN106462509B (zh)
TW (1) TWI620095B (zh)
WO (1) WO2015157277A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102424293B1 (ko) * 2014-05-29 2022-07-25 삼성전자주식회사 스토리지 시스템 및 그것의 보안 쓰기 방지 수행 방법
US10257192B2 (en) * 2014-05-29 2019-04-09 Samsung Electronics Co., Ltd. Storage system and method for performing secure write protect thereof
US10241817B2 (en) * 2014-11-25 2019-03-26 Red Hat Israel, Ltd. Paravirtualized access for device assignment by bar extension
US10438664B2 (en) * 2016-12-15 2019-10-08 Western Digital Technologies, Inc. Non-volatile storage device with physical authentication
KR102417107B1 (ko) * 2017-07-07 2022-07-05 마이크론 테크놀로지, 인크. 관리되는 nand에 대한 rpmb 개선
US10652025B2 (en) * 2017-07-10 2020-05-12 Micron Technology, Inc. Secure snapshot management for data storage devices
US10198195B1 (en) * 2017-08-04 2019-02-05 Micron Technology, Inc. Wear leveling
KR102501776B1 (ko) * 2018-01-31 2023-02-21 에스케이하이닉스 주식회사 저장 장치 및 그 동작 방법
KR102625275B1 (ko) * 2018-08-03 2024-01-12 엘지전자 주식회사 비휘발성 메모리를 구비하는 전자 기기
US11256427B2 (en) * 2018-12-28 2022-02-22 Micron Technology, Inc. Unauthorized memory access mitigation
US10921996B2 (en) * 2019-03-22 2021-02-16 Micron Technology, Inc. Data lines updating for data generation
JP7332083B2 (ja) * 2019-04-19 2023-08-23 インテル・コーポレーション マルチモード保護メモリ
US11184170B2 (en) * 2019-06-28 2021-11-23 Micron Technology, Inc. Public key protection techniques
US10868679B1 (en) * 2019-07-25 2020-12-15 Cypress Semiconductor Corporation Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems
FR3104280B1 (fr) 2019-12-06 2021-11-26 Thales Sa Systeme electronique securise comportant un processeur et un composant memoire ; composant programmable associe
KR20210113906A (ko) * 2020-03-09 2021-09-17 에스케이하이닉스 주식회사 컴퓨팅 시스템 및 그 동작 방법
US11385906B2 (en) * 2020-04-13 2022-07-12 Silicon Motion, Inc. Computer program product and method and apparatus for controlling access to flash storage
US20220058295A1 (en) * 2020-08-20 2022-02-24 Micron Technology, Inc. Safety and security for memory
US11726672B2 (en) 2020-12-24 2023-08-15 Samsung Electronics Co., Ltd. Operating method of storage device setting secure mode of command, and operating method of storage system including the storage device
CN112784301B (zh) * 2021-01-22 2022-12-20 珠海妙存科技有限公司 改善rpmb分区数据安全性的方法、装置及介质
US11818574B2 (en) * 2021-05-27 2023-11-14 Citrix Systems, Inc. Provisioning devices securely using zero touch deployments

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070245142A1 (en) * 2006-04-13 2007-10-18 Rios Jennifer E Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
TW201104439A (en) * 2009-06-10 2011-02-01 Numonyx Bv Suspension of memory operations for reduced write latency in memory arrays

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317836B1 (en) 1998-03-06 2001-11-13 Tv Objects Limited Llc Data and access protection system for computers
JP2000181898A (ja) 1998-12-14 2000-06-30 Nec Corp フラッシュメモリ搭載型シングルチップマイクロコンピュータ
US6976136B2 (en) * 2001-05-07 2005-12-13 National Semiconductor Corporation Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
JP2003005047A (ja) 2001-06-21 2003-01-08 Minolta Co Ltd 光ピックアップ用対物レンズ
US20030002505A1 (en) * 2001-06-30 2003-01-02 Hoch Thomas A. Apparatus and method for packet-based switching
JP2004086353A (ja) 2002-08-23 2004-03-18 Toshiba Corp ファームウェア書き込み制御方法および同書き込み制御方法が適用されるカード装置
EP1450261A1 (en) 2003-02-18 2004-08-25 STMicroelectronics S.r.l. Semiconductor memory with access protection scheme
TW200636554A (en) 2004-12-21 2006-10-16 Sandisk Corp Memory ststem with versatile content control
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
JP2007172062A (ja) 2005-12-19 2007-07-05 Toshiba Corp 情報処理装置およびアクセス制御方法
JP2010198209A (ja) * 2009-02-24 2010-09-09 Toshiba Corp 半導体記憶装置
US8225052B2 (en) 2009-06-03 2012-07-17 Micron Technology, Inc. Methods for controlling host memory access with memory devices and systems
US8307151B1 (en) 2009-11-30 2012-11-06 Micron Technology, Inc. Multi-partitioning feature on e-MMC
US8966657B2 (en) 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
US9183135B2 (en) 2011-01-21 2015-11-10 Micron Technology, Inc. Preparation of memory device for access using memory access type indicator signal
CN102184365B (zh) * 2011-06-07 2013-05-29 郑州信大捷安信息技术股份有限公司 基于SoC芯片外部数据安全存储系统及存取控制方法
JP2013069250A (ja) 2011-09-26 2013-04-18 Toshiba Corp 記憶装置および書き込み装置
US9015437B2 (en) * 2012-02-28 2015-04-21 Smsc Holdings S.A.R.L. Extensible hardware device configuration using memory
US9514064B2 (en) * 2012-08-15 2016-12-06 Synopsys, Inc. Protection scheme for embedded code
US9824004B2 (en) 2013-10-04 2017-11-21 Micron Technology, Inc. Methods and apparatuses for requesting ready status information from a memory
US10277696B2 (en) * 2016-09-10 2019-04-30 Intelligence Machine Inc. Method and system for processing data used by creative users to create media content
US20180341499A1 (en) * 2017-05-25 2018-11-29 Microsoft Technology Licensing, Llc Universal platform application support for plugin modules
US10785190B2 (en) * 2017-12-13 2020-09-22 Adaptiv Networks Inc. System, apparatus and method for providing a unified firewall manager

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070245142A1 (en) * 2006-04-13 2007-10-18 Rios Jennifer E Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
TW201104439A (en) * 2009-06-10 2011-02-01 Numonyx Bv Suspension of memory operations for reduced write latency in memory arrays

Also Published As

Publication number Publication date
CN106462509B (zh) 2021-01-15
WO2015157277A1 (en) 2015-10-15
JP6985011B2 (ja) 2021-12-22
US20240037045A1 (en) 2024-02-01
EP3129889B1 (en) 2019-06-19
US11030122B2 (en) 2021-06-08
JP2017518558A (ja) 2017-07-06
TW201543265A (zh) 2015-11-16
KR102453780B1 (ko) 2022-10-14
US20150286585A1 (en) 2015-10-08
CN106462509A (zh) 2017-02-22
EP3129889A4 (en) 2017-03-29
KR20220140046A (ko) 2022-10-17
US20210286737A1 (en) 2021-09-16
US11809335B2 (en) 2023-11-07
KR20160142868A (ko) 2016-12-13
EP3129889A1 (en) 2017-02-15

Similar Documents

Publication Publication Date Title
TWI620095B (zh) 用以確保存取保護計畫之裝置及有形機器可讀媒體
US11354253B2 (en) Storage system and method for performing and authenticating write-protection thereof
US10257192B2 (en) Storage system and method for performing secure write protect thereof
US10503934B2 (en) Secure subsystem
CN110457236B (zh) 存储系统以及对存储系统执行和验证写保护的方法
US9678760B2 (en) Memory card and storage system having authentication program and method for operating thereof
KR102389651B1 (ko) 보안 메모리를 위한 비 영구 잠금 해제
KR20200135882A (ko) 메모리 액세스 결정
CN113557500A (zh) 多模式受保护存储器
KR102424293B1 (ko) 스토리지 시스템 및 그것의 보안 쓰기 방지 수행 방법