CN113287097A - 用于存储器的未授权访问命令记录 - Google Patents

用于存储器的未授权访问命令记录 Download PDF

Info

Publication number
CN113287097A
CN113287097A CN201980086540.7A CN201980086540A CN113287097A CN 113287097 A CN113287097 A CN 113287097A CN 201980086540 A CN201980086540 A CN 201980086540A CN 113287097 A CN113287097 A CN 113287097A
Authority
CN
China
Prior art keywords
access
command
key
register
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980086540.7A
Other languages
English (en)
Inventor
B·基思
N·马利希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN113287097A publication Critical patent/CN113287097A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

设备和方法涉及跟踪用于存储器的未授权访问命令。识别未授权存储器访问可包含验证访问命令是否经授权以访问存储器阵列的受保护区域。可利用对应于所述访问命令的密钥和存储器地址来验证所述授权。如果访问命令经授权以访问受保护区域,则可激活对应于所述访问命令的所述存储器阵列的行。如果访问命令未经授权以访问所述受保护区域,则访问计数可递增以表示所述未授权访问命令。

Description

用于存储器的未授权访问命令记录
技术领域
本公开大体上涉及存储器,且更具体地说,涉及与用于存储器的未授权访问命令记录相关联的设备和方法。
背景技术
存储器装置通常提供为计算机或其它电子装置中的内部半导体集成电路。存在许多不同类型的存储器,包含易失性和非易失性存储器。易失性存储器可能需要电力来维持其数据且包含随机存取存储器(RAM)、动态随机存取存储器(DRAM)和同步动态随机存取存储器(SDRAM)等等。非易失性存储器可通过在未被供电时保持所存储数据而提供持久的数据,并且可包含NAND快闪存储器、NOR快闪存储器、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、可擦除可编程ROM(EPROM)和电阻可变存储器,例如相变随机存取存储器(PCRAM)、电阻性随机存取存储器(RRAM)和磁阻随机存取存储器(MRAM)等等。
还利用存储器作为用于多种多样的电子应用的易失性和非易失性数据存储装置,所述电子应用包含但不限于个人计算机、便携式存储棒、数码相机、蜂窝电话、便携式音乐播放器(例如MP3播放器)、电影播放器和其它电子装置。存储器单元可布置成阵列,其中阵列在存储器装置中使用。
各种计算***包含耦合到存储器(例如,存储器***)的数个处理资源,所述存储器与执行指令集(例如,程序、应用程序等)相关联地被访问。出于各种原因,可能需要防止对存储器或其特定部分的未授权访问(例如,经由读取和/或写入操作)。举例来说,存储器***可存储敏感数据(例如,需要保持加密的数据,例如口令、个人信息等)。
附图说明
图1是根据本公开的数个实施例的呈包含存储器装置的计算***形式的设备的框图。
图2是根据本公开的数个实施例的呈包含存储器阵列和能够递增未授权访问命令的访问计数的控制器的部分的存储器装置形式的设备的框图。
图3说明根据本公开的数个实施例的用于访问存储器阵列的受保护区域的方法的实例流程图。
图4说明根据本公开的数个实施例的用于递增访问计数的方法的实例流程图。
图5说明可在其内执行用于使得机器执行本文中所论述的各种方法的指令集的计算机***的实例机器。
具体实施方式
本公开包含与减少未授权存储器访问相关的设备和方法。可从主机向存储器装置提供访问命令。存储器装置可依赖于主机以用于实施安全措施以防止对存储器装置的未授权访问。然而,在存储器装置处实施安全措施可进一步改进安全性,并且可减少未授权存储器访问。
在各种实施例中,存储器装置可通过将访问命令验证为授权利用与访问命令一起提供或作为访问命令的部分的凭证来减少未授权存储器访问。凭证可在接收访问命令(例如,从主机)之前存储在存储器装置中实施的多个寄存器中。如本文中所使用,访问命令可由一或多个命令构成。举例来说,访问命令可包含预充电命令、激活命令、读取命令和/或写入命令以及其它可能命令。
可利用密钥(例如,凭证)验证访问命令的授权。访问命令可请求对地址和/或多个地址的访问。存储器装置可基于与地址相关联的安全模式而确定所述地址是被锁定还是被解锁。如果地址被锁定,则存储器装置可避免提供对地址的访问,除非与访问命令相关联的密钥也被提供给存储器装置。可根据所存储密钥验证密钥以确定是否解锁地址。
如果密钥与所存储密钥匹配,则存储器装置可解锁地址且可提供对地址的访问。如果密钥与所存储密钥不匹配,则存储器装置可避免提供对地址的访问。如果密钥与所存储密钥不匹配,则存储器装置可通过递增访问计数来记录访问尝试。访问计数可记录对存储器装置的受保护区域的未授权访问尝试(例如,命令)。在一些实例中,可存取访问计数以确定是否已发生未授权访问尝试和/或已发生多少未授权访问尝试。在其它实例中,存储器装置可经配置以响应于记录已授权访问尝试或响应于未授权访问尝试的计数达到阈值而提供通知(例如,到主机)。
在存储器装置处实施安全措施以防止未授权访问,可增加存储器装置的安全性,使其超过主机可能提供的安全性。举例来说,可通过在主机处实施的安全措施以及通过在存储器装置处实施的安全措施来防止未授权访问命令访问存储器装置。
在各种实例中,可检测未授权访问尝试,并且可基于检测而保护数据。可响应于检测到未授权访问尝试而修改对应于存储数据的存储器阵列的受保护区域的安全模式。受保护区域可从第二安全模式置于第一安全模式,其中第一安全模式是比第二安全模式更强的安全模式。数据可响应于未授权访问尝试的检测而移动到不同保护区域和/或不受保护区域。在一些实例中,可响应于未授权访问尝试的检测而修改包括存储器阵列的计算装置的电力状态。可将计算装置关闭或置于休眠状态中。响应于检测到未授权访问尝试,可锁定由访问尝试瞄准的存储器装置或包括存储器装置的计算装置以防止对存储器装置和/或计算装置的访问。
如本文中所使用,“数个”某物可指此类事物中的一或多个。举例来说,数个存储器装置可指一或多个存储器装置。“多个”某物意指两个或更多个。另外,如本文中所使用的例如“N”的指定符,尤其相对于图式中的附图标记,指示如此指定的数个特定特征可与本公开的数个实施例一起包含。
本文中的图遵循编号定则,其中第一一或多个数字对应于图号,并且其余的数字识别图式中的元件或组件。可通过使用类似数字来识别不同图之间的类似元件或组件。如将了解,可添加、交换和/或去除本文中的各种实施例中所展示的元件,从而提供本公开的数个额外实施例。另外,图中所提供的元件的比例和相对比例意图说明本公开的各种实施例,并且不会以限制性意义来使用。
图1是根据本公开的数个实施例的呈包含存储器装置120的计算***100形式的设备的框图。如本文中所使用,存储器装置120、存储器阵列130和/或主机110例如可能还单独地视为“设备”。
在此实例中,***100包含经由接口156耦合到存储器装置120的主机110。计算***100可为个人膝上型计算机、台式计算机、数码相机、移动电话、存储卡读卡器,或启用物联网(IoT)的装置,以及各种其它类型的***。主机110可包含能够访问存储器120的数个处理资源(例如,一或多个处理器、微处理器或某一其它类型的控制电路***)。***100可包含单独的集成电路,或主机110与存储器装置120两者可在同一集成电路上。举例来说,主机110可为包括多个存储器装置120的存储器***的***控制器,其中***控制器110提供例如中央处理单元(CPU)等另一处理资源对相应存储器装置120的访问。
在图1中所展示的实例中,主机110负责执行操作***(OS)103和/或各种应用程序,所述应用程序可加载到所述主机(例如,经由控制器140从存储器装置120)。
为了清楚起见,已简化***100以聚焦于与本公开特别相关的特征。存储器阵列130可为例如DRAM阵列、SRAM阵列、STT RAM阵列、PCRAM阵列、TRAM阵列、RRAM阵列、NAND快闪阵列,和/或NOR快闪阵列。阵列130可包括以通过存取线(其可在本文中被称为字线或选择线)耦合的行以及由感测线(其可在本文中被称为数字线或数据线)耦合的列布置的存储器单元。虽然在图1中展示单个阵列130,但实施例不限于此。举例来说,存储器装置120可包含数个阵列130(例如,数组DRAM单元)。
存储器装置120包含地址电路***142以锁存通过接口156提供的地址信号。接口可包含例如物理接口,其采用合适的协议(例如,数据总线、地址总线和命令总线,或组合的数据/地址/命令总线)。此类协议可为定制或专有的,或接口156可采用标准化协议,例如***组件互连高速(PCIe)、Gen-Z、CCIX等。行解码器146和列解码器152接收且解码地址信号以访问存储器阵列130。通过使用感测电路***150感测感测线上的电压和/或电流变化,可从存储器阵列130读取数据。感测电路***150可包括例如可读取和锁存来自存储器阵列130的数据页(例如,行)的感测放大器。I/O电路***144可用于经由接口156与主机110进行双向数据通信。读取/写入电路***148用于将数据写入到存储器阵列130或从存储器阵列130读取数据。作为实例,电路***148可包括各种驱动器、锁存电路***等。
控制器140对由主机110提供的信号进行解码。这些信号可包含用于控制在存储器阵列130上执行的操作(包含数据读取、数据写入和数据擦除操作)的芯片启用信号、写入启用信号和地址锁存信号。在各种实施例中,控制器140负责执行来自主机110的指令。控制器140可包括状态机、定序器和/或某一其它类型的控制电路***,其可以硬件、固件或软件或三个的任何组合的形式实施。
根据各种实施例,控制器140可经配置以对其接收到的安全模式初始化命令进行解码。可从主机110接收安全模式初始化命令。安全模式初始化命令可提供到存储器装置120以设置存储器装置120的安全模式和/或指定存储器装置120的一或多个受保护区域。安全模式可包含锁定模式和解锁模式。存储器装置120可经配置以在存储器装置120在解锁模式中的情况下提供对存储器阵列130的受保护区域的访问,或在存储器装置120在锁定模式中的情况下防止对存储器阵列130的受保护区域的访问。
如由主机110执行的OS 103可初始化安全模式初始化命令以将存储器阵列130的密钥和地址或一系列地址存储在控制器140的一或多个寄存器中。所存储密钥和地址可限定存储器阵列130的受保护区域。在OS 103的初始化期间或在初始化OS 103之后的时间期间,OS 103可初始化安全模式初始化命令。
密钥可为用于获得对存储器阵列130的受保护区域的访问的安全令牌。密钥可加密或未加密。密钥可由OS 103提供且由OS 103使用以访问存储器阵列130的受保护区域。密钥对存储器的受保护区域可为唯一的和/或可与存储器的多个受保护区域相关联。如下文进一步描述,密钥可包括可存储在存储器装置120的一或多个寄存器中的一或多个位。
存储器阵列130的受保护区域描述存储器阵列130的使用密钥保护的区域。受保护范围可由第一存储器地址和第二存储器地址限定。第一存储器地址可为开始地址,并且第二存储器地址可为结束地址。在一些实例中,受保护范围被存储为开始地址且被存储为偏移。偏移连同开始地址可用于产生结束地址。受保护区域从开始地址到结束地址可为连续的。
在一些实例中,存储器阵列130可包括一或多个受保护区域。可使用开始地址和偏移来限定受保护区域中的每一个。对应于不同受保护区域的开始地址中的每一个者可为唯一的和/或可为相同开始地址。偏移中的每一个也可为相同偏移或不同偏移。
在各种情况下,主机110可将访问命令提供到存储器装置120。访问命令可经提供以访问存储器装置120的受保护区域。访问命令可与地址或一系列地址和密钥相关联。存储器装置120可将所提供地址与受保护范围进行比较以确定地址是否在受保护范围内。如果地址在受保护范围内,则存储器装置120可将密钥与所存储密钥进行比较以确定密钥与所存储密钥是否匹配。如果密钥与所存储密钥匹配,则存储器装置可从锁定模式进入解锁模式。存储器装置120可经由控制器140启用行驱动器以激活对应于地址(例如,受保护区域)的存储器阵列130的行。
如果密钥不匹配,则存储器装置120可经由控制器140通过防止存储器阵列130的行驱动器147的启用而防止对受保护区域的访问,因此防止对应于访问命令的行的激活。存储器装置120可通过递增访问计数(例如,未授权访问尝试的计数)而进一步将未授权访问命令记录到受保护区域。访问计数可用于提供未授权访问命令的通知。
图2是根据本公开的数个实施例的呈包含存储器阵列230和能够递增未授权访问命令的访问计数的控制器的部分的存储器装置220形式的设备的框图。存储器装置220可类似于图1中的存储器装置120。存储器装置220包含存储器阵列230和控制器(例如图1中的控制器140)的部分。
控制器可包含命令解码器221、模式寄存器224、密钥寄存器226、受保护区域寄存器228和访问计数器寄存器231。控制器还可包含地址匹配单元222和密钥匹配单元223。
在此实例中,接口(例如,图1中所展示的156)包括地址总线256-1、命令总线256-2和数据总线256-3。装置220可经由命令总线256-2接收安全模式初始化命令和/或访问命令以及密钥。装置220可经由地址总线256-1接收地址,并且可经由数据总线256-3将数据提供到装置220/从装置220提供数据。
主机可经由命令总线256-2提供安全模式初始化命令以初始化存储器装置220的安全模式。存储器装置220可在命令解码器221处接收安全模式初始化命令。命令解码器220可对安全模式初始化命令进行解码。
在各种实例中,安全模式初始化命令可与经由命令总线256-2和地址总线256-1接收到的密钥和数个地址相关联。
控制器可将密钥存储在密钥寄存器226中且可将一或多个地址存储在受保护区域寄存器228中。模式寄存器224、密钥寄存器226、受保护区域寄存器228和/或访问计数器寄存器231中的每一个可由一或多个寄存器构成。
一或多个地址可作为开始地址和偏移而存储在受保护区域寄存器228中。开始地址可存储在受保护区域寄存器228的第一寄存器中,并且偏移可存储在受保护区域寄存器228的第二寄存器中。开始地址和结束地址可限定存储器阵列230的受保护区域,所述受保护区域可存储在受保护区域寄存器228中。
密钥可存储在密钥寄存器226中。在一些实例中,多个密钥可存储在包含密钥寄存器226的一或多个密钥寄存器中。多个密钥中的每一个可与存储在包含受保护区域寄存器228的受保护区域寄存器中的多个受保护区域中的不同一个相关联。多个密钥可用于允许对受保护区域的访问。举例来说,第一密钥可用于允许对第一受保护区域的访问,并且第二密钥可用于允许对第二受保护区域的访问。
响应于将密钥存储在密钥寄存器226中且将地址存储在受保护区域寄存器228中,控制器可在模式寄存器224中将存储器装置220的安全模式从解锁模式改变为锁定模式。模式寄存器224可包含安全模式寄存器。安全模式寄存器可存储表示解锁模式的第一值或表示锁定模式的第二值,以及其它可能模式。锁定模式可用于防止对存储器阵列230的受保护区域的访问。解锁模式可用于允许对存储器阵列230的受保护区域的访问。
在一些实例中,响应于安全模式初始化命令的接收,控制器可设置访问计数器寄存器231。举例来说,访问计数器寄存器231可设置为零。访问计数器寄存器231可提供引导到存储器阵列230的受保护区域(例如,如由受保护区域寄存器228限定)的访问命令的计数。
控制器还可处理访问命令。举例来说,经由命令总线256-2接收到的访问命令可由命令解码器221解码。地址匹配单元222可在控制器的地址匹配单元222处接收对应于访问命令的地址。地址匹配单元222可确定所接收地址是否在受保护区域(例如,如存储在受保护区域寄存器228中)内。
如果所接收地址在受保护区域中,则控制器经由密钥匹配单元223可确定与访问命令相关联的密钥是否与存储在密钥寄存器226中的密钥匹配。如果与访问命令相关联的密钥与存储在密钥寄存器226中的密钥匹配,则控制器可将模式寄存器224从锁定模式修改为解锁模式。
如果模式寄存器224反映解锁模式,则控制器可将信号提供到行驱动器247以激活对应于所接收地址的行。如果模式寄存器224反映锁定模式,则控制器可防止信号被提供到行驱动器247。虽然行驱动器247展示为在存储器阵列230中,但行驱动器247也可在存储器阵列230外部实施,如图1中所展示。
控制器还可包含访问计数器寄存器231。访问计数器寄存器231可存储访问计数。虽然访问计数器寄存器231被描述为单个寄存器,但访问计数寄存器231可由多个寄存器构成。访问计数寄存器231可存储一或多个位,使得访问计数由一或多个位构成。在其中访问计数由多于一个位构成的实例中,如果与访问命令相关联的密钥与存储在密钥寄存器226中的密钥不匹配,则可递增访问计数寄存器231。举例来说,访问计数可设置为零且可在确定与访问命令相关联的密钥与存储在密钥寄存器226中的密钥不匹配后递增到一。也就是说,可在确定未授权访问命令已由存储器装置220接收后递增访问计数。
如果对应于访问命令的密钥与存储在密钥寄存器226中的密钥不匹配,则访问命令可能是未授权的。如果没有密钥与访问命令相关联,或如果与访问命令226相关联的密钥不具有与存储在密钥寄存器226中的密钥相同的值,则可确定与访问命令相关联的密钥与存储在密钥寄存器226中的密钥不匹配。在一些实例中,如果无法从与访问命令相关联的密钥导出存储在密钥寄存器226中的密钥,则可确定密钥的不匹配。可通过加密过程和/或解密过程从与访问命令相关联的密钥导出存储在密钥寄存器226中的密钥。在一些情况下,密钥可在存储在密钥寄存器226中之前加密。与访问命令相关联的密钥可为未加密的。将加密密钥与未加密密钥进行比较可包含解密加密密钥且将解密密钥与未加密密钥进行比较。如果解密密钥与未加密密钥匹配,则加密密钥可从未加密密钥导出。
在其中访问计数器寄存器231存储单个位的实例中,访问计数器寄存器231可在未在存储器装置220处接收到未授权访问命令的情况下存储第一值(例如,“0”或“1”),并且在已在存储器装置220处接收到一或多个未授权访问命令的情况下存储第二值。无论第一值是“0”还是“1”,第一值可递增到第二值。
在一些实例中,访问计数可用于提供未授权访问的通知。举例来说,可周期性地存取访问计数以验证是否已由存储器装置220接收到未授权访问。在一些实例中,可利用访问计数检索命令来检索访问计数。可从主机接收访问计数检索命令。可经由主机从虚拟机、超管理器和/或操作***接收访问计数检索命令。
在各种情况下,存储器装置220可响应于未授权访问尝试的检测而将通知提供到主机。存储器装置220还可响应于访问计数达到阈值而将通知提供到主机。
访问计数检索命令可与所接收密钥相关联。所接收密钥可与存储在密钥寄存器221中的密钥进行比较。比较可确定所接收密钥是否与所存储密钥匹配。所接收密钥可用于确定是否允许访问命令对存储器阵列的受保护区域的访问。
响应于确定所存储密钥与对应于访问计数检索命令的所接收密钥匹配,存储器装置可提供对访问计数器寄存器231的访问。在一些实例中,存储器装置可响应于确定所存储密钥与对应于访问计数检索命令的所接收密钥匹配而提供对模式寄存器224中的一个的访问。举例来说,访问计数检索命令可为模式读取命令。存储器装置220经配置以响应于确定访问计数大于一而设置模式寄存器。替代地,存储器装置220可经配置以响应于确定访问计数大于阈值而设置模式寄存器。模式寄存器可用于提供未授权访问命令由存储器装置220接收的通知,而不提供对访问计数器寄存器231的访问。
与访问计数器寄存器231相关联的模式寄存器和/或访问计数器寄存器231可响应于被访问而复位。举例来说,响应于确定对应于访问计数检索命令的所接收密钥与存储在密钥寄存器226中的密钥匹配,存储器装置220可将模式寄存器224和/或访问计数器寄存器231复位。
在一些实例中,主机可访问模式寄存器和/或相关联访问计数器寄存器231。超管理器和/或VM可经由主机访问模式寄存器和/或相关联访问计数器寄存器231。存储器装置220可通过模式寄存器/访问计数器寄存器231提供通知,而不识别向哪一者提供通知。存储在密钥寄存器226中的密钥可用于验证模式寄存器/访问计数器寄存器231正由受信任源访问。举例来说,第一VM可经授权以访问模式寄存器/访问计数器寄存器231,并且第二VM可不经授权以访问模式寄存器/访问计数器寄存器231。存储器装置220可利用存储在密钥寄存器226中的密钥来验证第一VM的授权且验证第二VM未经授权。
还可结合接收到与访问计数相关联的受保护区域的已授权访问命令而提供未授权访问命令的通知。举例来说,已授权访问命令可验证提供访问命令的源(例如,主机、超管理器、VM、OS等)也经授权以访问访问计数器寄存器231和/或相关联模式寄存器。可响应于认证访问命令而提供访问计数和/或相关联模式寄存器的状态。可响应于认证访问命令而返回访问计数。相关联模式寄存器的状态可包含已接收到未授权访问命令的指示或自从接收到最后已授权访问命令以来所接收到的访问命令已经授权的指示。可响应于返回访问计数和/或相关联模式寄存器的状态而将访问计数器寄存器231和/或相关联模式寄存器复位。
图3说明根据本公开的数个实施例的用于访问存储器阵列的受保护区域的方法的实例流程图。在351处,具有密钥的已授权过程获得对安全区域的访问。过程可为正由主机执行的程序的实例,例如应用程序过程。举例来说,过程可为OS和/或不同应用程序,以及其它可能的过程。在验证与由过程提供的访问命令相关联的密钥与密钥寄存器中的所存储密钥匹配后,可授权过程。
在353处,启用位旗标可翻转。启用位旗标可存储在图2中展示为模式寄存器224中的一个的安全模式寄存器中。启用位旗标可从锁定模式翻转到解锁模式。在355处,已授权过程可从确保的存储器区读取。访问命令可为读取命令或写入命令,以及其它可能的访问命令。控制器可响应于启用位旗标指示锁定模式而防止启用行驱动器激活行,其中所述行对应于与访问命令相关联的所接收地址。举例来说,当模式位指示确保的存储器区被锁定时,控制器可防止任何行驱动器启用。
在357处,已授权过程可结束从受保护区域的读取。在359处,控制器可将启用位旗标返回到其原始值。举例来说,启用位旗标可返回到锁定模式。
在各种实施例中,OS可起始安全模式初始化命令。安全模式初始化命令可由OS提供以限定存储器阵列的受保护区域且使密钥与受保护区域相关联。
利用安全模式初始化命令来修改受保护区域提供OS灵活性。OS可具有灵活性以限定存储器阵列的受保护区域的大小和内容。举例来说,OS可将受保护区域限定为包括第一大小或第二大小,以及数个其它大小。OS可通过提供安全模式初始化命令而激活安全模式,或可通过避免将安全模式初始化命令提供到存储器装置而避免激活安全模式。
存储器装置可基于OS的选择而在安全模式中或在不具有安全模式的情况下工作。此外,OS可在已初始化受保护区域之后限定受保护区域的大小或位置。举例来说,在安全模式的初始化之后,OS可增加受保护区域的大小或减小受保护区域的大小。在安全模式的初始化之后,OS还可改变受保护区域的基地址和/或受保护区域的偏移。在存储器装置已置于安全模式中之后,OS还可退出安全模式。举例来说,OS可将预定义值存储在受保护区域寄存器中。OS可将零存储为受保护区域的基地址和/或偏移以退出安全模式。
OS可利用应用程序编程接口(API)来产生用于限定和/或访问存储器阵列的受保护区域的安全模式初始化命令和/或访问命令。OS可遵守利用API的存储器装置的安全特征。
在一些实例中,安全模式初始化命令可由OS产生和/或由存储器装置接收,作为计算装置和/或OS的初始化过程的部分。存储器装置可响应于接收到安全模式初始化命令而将密钥存储在密钥寄存器中。存储器装置可将存储器装置的地址存储在受保护区域寄存器中。存储器装置可基于密钥的存储和/或地址的存储而设置模式寄存器。模式寄存器可识别存储器阵列的区域是否受保护。存储器装置可将模式寄存器设置为锁定模式。锁定模式可为受保护模式。
图4说明根据本公开的数个实施例的用于访问存储器阵列的受保护区域的方法的实例流程图。方法可由计算***的存储器装置执行。
在460处,存储器装置可接收访问命令。在存储器装置处接收到的存储器阵列的地址可对应于访问命令。在462处,可做出关于存储器阵列的对应于访问命令的地址是否在受保护区域中的确定。如果地址大于受保护区域的开始地址但小于受保护区域的结束地址,则地址可在受保护区域内。在一些实例中,访问命令可与要访问的多个地址相关联。如果多个地址中的至少一个大于开始地址且多个地址中的至少一个小于受保护区域的结束地址,则多个地址可在受保护区域内。
在464处,可进一步做出关于对应于访问命令的所接收密钥是否与存储在密钥寄存器中的密钥匹配的确定。如果所存储密钥等于所接收密钥或如果所存储密钥大体上等于所接收密钥,则所存储密钥可与所接收密钥匹配。在其它实例中,如果所接收密钥可从所存储密钥导出,则所存储密钥可与对应于访问命令的所接收密钥匹配。
在468处,响应于确定地址在受保护区域中且对应于访问命令的所接收密钥与所存储密钥不匹配,访问计数可递增。递增访问计数可包含修改访问计数以使得访问计数反映存储器装置接收到未授权访问命令。举例来说,每当接收到未授权访问命令时,访问计数可递增一。每当接收到未授权访问命令时,访问计数可递增大于一。举例来说,访问计数可递增二、三、四等。在一些实例中,可响应于接收到未授权访问命令而减小访问计数而不是递增访问计数。
方法可进一步包括将指示访问计数的信令发射到主机装置。指示访问计数的信令可为通知。举例来说,主机可提供请求访问计数的报告(例如,请求指示访问计数的信令)的另一命令。可响应于另一命令的接收而发射信令。
在一些实施例中,经由命令/地址总线接收另一命令,并且经由数据总线发射输指示访问计数或指示未授权访问命令的信令。还可在包括访问命令的一系列命令中的一个中接收另一命令。信令可进一步与响应于访问命令的数据进行多路复用。举例来说,响应于访问命令的接收而返回的数据可包含指示访问计数的信令,使得可在接收数据之后从数据检索信令。
信令可包括访问计数已满足或超过阈值的指示。举例来说,代替包括访问计数自身的指示的信令,信令可包括访问计数已满足或超过阈值的指示。在一些情况下,发射信令可包括更新寄存器或激活引脚。举例来说,发射信令可包括在经由信令提供访问计数之前更新访问计数寄存器。发射信令可包括激活用于将信令提供到主机的一或多个引脚。一或多个引脚可对应于地址总线、命令总线和/或数据总线。举例来说,可通过激活对应于数据总线的一或多个引脚来提供信令。
在一些实例中,访问命令可为预充电命令、激活命令、读取命令或写入命令中的一个。访问计数可对应于与未授权访问命令相对应的地址,使得响应于接收到对地址的未授权访问命令而递增访问计数。在此类实例中,存储器装置可利用多个访问计数器寄存器来跟踪多个访问计数。
访问计数可对应于存储器阵列的行。响应于确定地址在受保护区域中,存储器装置可识别存储器阵列的对应于地址的行。存储器阵列可响应于接收到对受保护区域中和经识别行内的地址的访问命令而递增访问计数寄存器。因而,存储器装置可跟踪受保护区域的多个访问计数,使得如果访问命令与受保护区域的第一部分内的地址而非受保护区域的第二部分内的地址相关联,则访问计数可递增,并且如果访问命令与受保护区域的第二部分内的地址相关联,则访问计数可不递增。
图5说明可在其内执行用于使得机器执行本文中所论述的各种方法的指令集的计算机***540的实例机器。在一些实施例中,计算机***540可对应于主机***(例如,图1的***110),所述主机***包含、耦合到或利用存储器子***(例如,图1的存储器装置120)或可用于执行控制器(例如,图1的控制器140,包含图2的寄存器224、226、228和231)的操作。在替代实施例中,机器可连接(例如,联网)到LAN、内联网、外联网和/或因特网中的其它机器。机器可作为对等(或分散式)网络环境中的对等机器或作为云计算基础设施或环境中的服务器或客户端机器而在客户端-服务器网络环境中的服务器或客户端机器的容量中进行操作。
机器可为个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络设备、服务器、网络路由器、交换机或桥接器,或能够(依序或以其它方式)执行指定将由所述机器采取的动作的指令集的任何机器。另外,虽然说明单个机器,但还应认为术语“机器”包含机器的任何集合,所述机器个别地或共同地执行指令的集合(或多个集合)以进行本文中所论述的各种方法。
实例计算机***540包含处理装置502、主存储器504(例如,只读存储器(ROM)、快闪存储器、动态随机存取存储器(DRAM),例如同步DRAM(SDRAM)或Rambus DRAM(RDRAM)等)、静态存储器506(例如,快闪存储器、静态随机存取存储器(SRAM)等)以及数据存储***518,其经由总线530彼此通信。
处理装置502表示一或多个通用处理装置,例如微处理器、中央处理单元等。更具体地说,处理装置可为复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器,或实施其它指令集的处理器,或实施指令集的组合的处理器。处理装置502还可为一或多个专用处理装置,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。处理装置502经配置以执行用于执行本文中所论述的操作和步骤的指令526。计算机***540可进一步包含网络接口装置508以在网络520上通信。
数据存储***518可包含机器可读存储媒体524(也被称为计算机可读媒体),在所述机器可读存储媒体上存储有一或多个指令集526或体现本文中所描述的方法或功能中的一或多个的软件。指令526还可在其由计算机***540执行期间完全或至少部分地驻留在主存储器504内和/或处理装置502内,主存储器504和处理装置502还构成机器可读存储媒体。
在一个实施例中,指令526包含用于实施对应于图1的控制器140的功能性的指令。虽然在实例实施例中将机器可读存储媒体524展示为单个媒体,但术语“机器可读存储媒体”应被认为包含存储一或多个指令集的单个媒体或多个媒体。术语“机器可读存储媒体”还应被认为包含能够存储或编码供机器执行的指令集且使得机器执行本公开的方法中的一或多个的任何媒体。因此,术语“机器可读存储媒体”应被认为包含但不限于固态存储器、光学媒体和磁性媒体。
虽然在本文中已说明和描述具体实施例,但所属领域的技术人员将了解,经计算以实现相同结果的布置可取代所展示的具体实施例。本公开意图涵盖本公开的各种实施例的调适或变化。应理解,以上描述是以说明性方式而非限制性方式进行的。对于所属领域的技术人员而言在审阅以上描述之后以上实施例的组合以及本文中未具体描述的其它实施例将是显而易见的。本公开的各种实施例的范围包含其中使用以上结构和方法的其它应用。因此,本公开的各种实施例的范围应参考所附权利要求书以及此类权利要求书所授予的等效物的完整范围来确定。
在前述具体实施方式中,出于简化本公开的目的而将各种特征一起分组在单个实施例中。本公开的这一方法不应被理解为反映本公开的所公开实施例必须使用比每一权利要求中明确陈述的特征更多的特征的意图。相反,如所附权利要求书所反映,本发明主题在于单个所公开实施例的不到全部的特征。因此,所附权利要求书特此并入到具体实施方式中,其中每一权利要求就其自身而言作为单独实施例。

Claims (22)

1.一种设备,其包括:
存储器阵列;
密钥寄存器,其经配置以存储用于确定是否允许访问命令对所述存储器阵列的受保护区域的访问的第一密钥;
受保护区域寄存器,其经配置以存储限定所述受保护区域的地址;
访问计数寄存器,其经配置以存储对应于所述受保护区域的访问计数;以及
控制电路***,其经配置以:
响应于接收到访问命令:
确定对应于所述访问命令的地址在所述受保护区域中;
确定对应于所述访问命令的第二密钥与所述第一密钥匹配;以及
响应于确定所述地址在所述受保护区域中且所述第二密钥与所述第一密钥不匹配,递增存储在所述访问计数寄存器中的所述访问计数。
2.根据权利要求1所述的设备,其中所述控制电路***经配置以响应于确定所述地址在所述受保护区域中且所述第二密钥与所述第一密钥匹配而防止所述访问计数递增。
3.根据权利要求1所述的设备,其中所述控制电路***经配置以:
响应于确定所述地址不在所述受保护区域中,防止确定对应于所述访问命令的所述第二密钥与所述第一密钥匹配;以及
响应于确定所述地址不在所述受保护区域中,防止所述访问计数递增。
4.根据权利要求1至3中任一权利要求所述的设备,其中所述控制电路***经配置以响应于递增所述访问计数而发射指示所述访问命令的信令,其中所述控制电路***经配置以将所述信令发射到虚拟机。
5.根据权利要求4所述的设备,其中所述控制电路***经配置以将所述信令发射到主机和超管理器中的一个。
6.根据权利要求4所述的设备,其中所述控制电路***经配置以通过提供对所述访问计数寄存器的访问而发射所述信令。
7.根据权利要求1至3中任一权利要求所述的设备,其中所述控制电路***进一步经配置以响应于接收到对所述受保护区域的已授权访问命令而将指示所述访问计数的信令发射到所述主机。
8.一种方法,其包括:
接收访问命令;
确定对应于所述访问命令的地址在存储器阵列的受保护区域中;
确定对应于所述访问命令的第二密钥与存储在密钥寄存器中的第一密钥匹配;以及
响应于确定所述地址在所述受保护区域中且所述第二密钥与所述第一密钥不匹配,递增访问计数。
9.根据权利要求9所述的方法,其进一步包括:
将指示所述访问计数的信令发射到主机装置。
10.根据权利要求10所述的方法,其进一步包括:
从所述主机装置接收另一命令以报告指示所述访问计数的所述信令;以及
响应于所述另一命令而发射所述信令。
11.根据权利要求11所述的方法,其中经由命令/地址总线接收所述另一命令,并且经由数据总线发射指示所述访问计数的所述信令。
12.根据权利要求11所述的方法,其中在包括所述访问命令的一系列命令中的一个中接收所述另一命令。
13.根据权利要求11所述的方法,其中指示所述访问计数的所述信令与响应于所述访问命令的数据进行多路复用。
14.根据权利要求10所述的方法,其中所述信令包括所述访问计数已满足或超过阈值的指示。
15.根据权利要求10所述的方法,其中发射所述信令包括更新寄存器或激活引脚。
16.根据权利要求9所述的方法,其中所述访问命令包括预充电命令、激活命令、读取命令或写入命令中的一个。
17.根据权利要求9至17中任一权利要求所述的方法,其中所述访问计数表示对所述地址的未授权访问命令。
18.根据权利要求9至17中任一权利要求所述的方法,其中响应于确定所述地址在所述受保护区域中,识别对应于所述地址的所述存储器阵列的行;并且其中所述访问计数表示对所述存储器阵列的所述行的未授权访问命令。
19.一种***,其包括:
主机,其包括经配置以执行超管理器的处理资源;以及
存储器装置,其经配置以:
从主机接收访问计数检索命令;
确定对应于所述访问计数检索命令的第二密钥与存储在密钥寄存器中的第一密钥匹配,其中所述第一密钥用于确定是否允许访问命令对存储器阵列的受保护区域的访问;以及
响应于确定所述第一密钥与所述第二密钥匹配,提供对所述存储器装置的模式寄存器的访问。
20.根据权利要求20所述的***,其中所述访问计数检索命令是模式读取命令。
21.根据权利要求20至21中任一权利要求所述的***,其中所述存储器装置经配置以:
响应于确定所述第一密钥与所述第二密钥匹配,提供对访问计数寄存器的访问,所述访问计数寄存器经配置以存储对所述存储器阵列的所述受保护区域的未授权访问命令的访问计数;以及
响应于确定所述访问计数大于阈值计数而设置所述模式寄存器,其中设置所述模式寄存器包含将表示未授权访问命令的值存储在所述模式寄存器中。
22.根据权利要求20至21中任一权利要求所述的***,其中所述存储器装置进一步经配置以响应于确定所述第一密钥与所述第二密钥匹配而将访问计数寄存器复位。
CN201980086540.7A 2018-12-28 2019-12-06 用于存储器的未授权访问命令记录 Pending CN113287097A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/235,482 2018-12-28
US16/235,482 US11169717B2 (en) 2018-12-28 2018-12-28 Unauthorized access command logging using a key for a protected region of memory
PCT/US2019/064906 WO2020139540A1 (en) 2018-12-28 2019-12-06 Unauthorized access command logging for memory

Publications (1)

Publication Number Publication Date
CN113287097A true CN113287097A (zh) 2021-08-20

Family

ID=71122953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980086540.7A Pending CN113287097A (zh) 2018-12-28 2019-12-06 用于存储器的未授权访问命令记录

Country Status (5)

Country Link
US (2) US11169717B2 (zh)
EP (1) EP3903195A4 (zh)
KR (1) KR20210097811A (zh)
CN (1) CN113287097A (zh)
WO (1) WO2020139540A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11182308B2 (en) * 2019-11-07 2021-11-23 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11030124B2 (en) 2019-11-07 2021-06-08 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11132470B2 (en) * 2019-11-07 2021-09-28 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1487424A (zh) * 2002-09-12 2004-04-07 �Ҵ���˾ 禁止对受保护存储区进行未经授权的访问的***和方法
US20090241200A1 (en) * 2002-07-03 2009-09-24 Minfu Li Security memory device and method for making same
US20090249014A1 (en) * 2008-03-25 2009-10-01 Spansion Llc Secure management of memory regions in a memory
CN107292176A (zh) * 2016-04-05 2017-10-24 联想企业解决方案(新加坡)有限公司 用于访问计算设备的可信平台模块的方法和***

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5642112A (en) * 1994-12-29 1997-06-24 Unisys Corporation Method and apparatus for performing LZW data compression utilizing an associative memory
US5900019A (en) * 1996-05-23 1999-05-04 International Business Machines Corporation Apparatus for protecting memory storage blocks from I/O accesses
JPH11110294A (ja) * 1997-10-01 1999-04-23 Toshiba Corp マイクロコンピュータ及び情報処理装置
US6804730B1 (en) 1999-11-17 2004-10-12 Tokyo Electron Device Limited Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data
JP4098478B2 (ja) * 2001-01-31 2008-06-11 株式会社東芝 マイクロプロセッサ
JP3979194B2 (ja) 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US7085190B2 (en) * 2004-09-16 2006-08-01 Stmicroelectronics, Inc. Variable boost voltage row driver circuit and method, and memory device and system including same
FR2895108A1 (fr) 2005-12-16 2007-06-22 St Microelectronics Sa Procede de gestion de l'acces a une memoire, au moyen de mots de passe
US20080244208A1 (en) 2007-03-30 2008-10-02 Narendra Siva G Memory card hidden command protocol
US8566940B1 (en) * 2009-11-25 2013-10-22 Micron Technology, Inc. Authenticated operations and event counters
US9591484B2 (en) 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
US9858208B2 (en) 2013-03-21 2018-01-02 International Business Machines Corporation System for securing contents of removable memory
US9734095B2 (en) 2015-09-01 2017-08-15 International Business Machines Corporation Nonvolatile memory data security
US11126565B2 (en) * 2016-06-27 2021-09-21 Hewlett Packard Enterprise Development Lp Encrypted memory access using page table attributes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090241200A1 (en) * 2002-07-03 2009-09-24 Minfu Li Security memory device and method for making same
CN1487424A (zh) * 2002-09-12 2004-04-07 �Ҵ���˾ 禁止对受保护存储区进行未经授权的访问的***和方法
US20090249014A1 (en) * 2008-03-25 2009-10-01 Spansion Llc Secure management of memory regions in a memory
CN107292176A (zh) * 2016-04-05 2017-10-24 联想企业解决方案(新加坡)有限公司 用于访问计算设备的可信平台模块的方法和***

Also Published As

Publication number Publication date
US20200210078A1 (en) 2020-07-02
WO2020139540A9 (en) 2021-11-11
KR20210097811A (ko) 2021-08-09
US20220057943A1 (en) 2022-02-24
WO2020139540A1 (en) 2020-07-02
US11644982B2 (en) 2023-05-09
US11169717B2 (en) 2021-11-09
EP3903195A1 (en) 2021-11-03
EP3903195A4 (en) 2022-09-21

Similar Documents

Publication Publication Date Title
US20240134677A1 (en) Protected regions management of memory
US11748276B2 (en) Refresh and access modes for memory
CN113597600B (zh) 用于数据产生的数据线更新
US11734049B2 (en) Protected regions management of memory
US11755210B2 (en) Unauthorized memory access mitigation
US11644982B2 (en) Unauthorized access command logging for memory
CN113261059B (zh) 用于安全存储器的非永久解锁

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination