DE102018123493A1 - Halbleiterspeichervorrichtung und Speichermodul mit derselben - Google Patents

Halbleiterspeichervorrichtung und Speichermodul mit derselben Download PDF

Info

Publication number
DE102018123493A1
DE102018123493A1 DE102018123493.7A DE102018123493A DE102018123493A1 DE 102018123493 A1 DE102018123493 A1 DE 102018123493A1 DE 102018123493 A DE102018123493 A DE 102018123493A DE 102018123493 A1 DE102018123493 A1 DE 102018123493A1
Authority
DE
Germany
Prior art keywords
data
key
security
memory
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102018123493.7A
Other languages
English (en)
Inventor
Seong II O
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE102018123493A1 publication Critical patent/DE102018123493A1/de
Granted legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/4063Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
    • G11C11/407Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing for memory cells of the field-effect type
    • G11C11/408Address circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/10Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
    • G11C7/1006Data managing, e.g. manipulating data before writing or reading out, data bus switches or control circuits therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Halbleiterspeichervorrichtung (400) weist einen Speicherkern (MCR) auf, welcher eine Mehrzahl von Speicherzellen aufweist, einen Auf-Chip-Prozessor (OCP) und einen Speichersicherheitscontroller (200). Der Auf-Chip-Prozessor (OCP) führt eine Auf-Chip-Datenverarbeitung durch. Der Speichersicherheitscontroller (200) entschlüsselt verschlüsselte Daten, welche von dem Speicherkern (MCR) oder von einem Speichercontroller (300) vorgesehen sind, um die entschlüsselten Daten für den Auf-Chip-Prozessor (OCP) vorzusehen, und verschlüsselt Ergebnisdaten von dem auf Auf-Chip-Prozessor (OCP), um ergebnisverschlüsselte Daten für den Speicherkern (MCR) oder den Speichercontroller (300) vorzusehen. Eine Datenverarbeitungseffizienz kann ohne eine Verschlechterung der Datensicherheit durch ein Entschlüsseln der verschlüsselten Daten in der Halbleiterspeichervorrichtung (400) zum Durchführen der Auf-Chip-Datenverarbeitung verbessert werden.

Description

  • QUERVERWEIS AUF EINE VERWANDTE ANMELDUNG
  • Diese nicht vorläufige U. S.-Anmeldung beansprucht unter 35 USC § 119 die Priorität der koreanischen Patentanmeldung Nummer 10-2017-0176887 , welche am 21. Dezember 2017 beim koreanischen Amt für gewerblichen Rechtsschutz (KIPO, Korean Intelectuell Property Office) eingereicht wurde, deren Offenbarung hierin durch Bezugnahme in ihrer Gesamtheit eingebunden ist.
  • HINTERGRUND
  • Technisches Gebiet
  • Beispielhafte Ausführungsformen beziehen sich allgemein auf integrierte Halbleiterschaltungen und genauer auf eine Halbleiterspeichervorrichtung, ein Speichersystem und ein Speichermodul.
  • Diskussion des Standes der Technik
  • In einem System zum Verarbeiten oder Speichern von Daten ist Informationssicherheit eine sehr wichtige Tatsache. Beispielsweise kann ein Auf-Chip-Speicher eingesetzt werden, um wichtige Information oder Daten gegen externe Attacken zu schützen. Die Wahrscheinlichkeit einer Bloßlegung der wichtigen Daten kann durch ein Speichern der Daten in dem Auf-Chip-Speicher, welcher in einem Hostprozessor gebildet ist, verringert werden. Die Größe und die Kosten jedoch können zunehmen, um einen Prozessor, welcher einen Auf-Chip-Speicher aufweist, zu implementieren. Als eine alternative Lösung können wichtige Daten verschlüsselt werden und die verschlüsselten Daten können in einem Speicher extern zu der Hostvorrichtung gespeichert werden. Der externe Speicher kann Inhalte der verschlüsselten Daten nicht ergreifen und demnach kann eine Effizienz zum Verarbeiten der verschlüsselten Daten, welche in dem externen Speicher gespeichert sind, verschlechtert werden.
  • KURZFASSUNG
  • Einige beispielhafte Ausführungsformen können eine Halbleiterspeichervorrichtung vorsehen, welche in der Lage ist, eine Datenverarbeitungseffizienz ohne eine Verschlechterung der Datensicherheit zu erhöhen.
  • Einige beispielhafte Ausführungsformen können ein Speichersystem und ein Speichermodul mit einer Halbleiterspeichervorrichtung vorsehen, welche in der Lage ist, eine Datenverarbeitungseffizienz ohne eine Verschlechterung der Datensicherheit zu erhöhen.
  • Gemäß beispielhaften Ausführungsformen weist eine Halbleiterspeichervorrichtung einen Speicherkern auf, welcher eine Mehrzahl von Speicherzellen aufweist, einen Auf-Chip-Prozessor, welcher konfiguriert ist, um eine Auf-Chip-Datenverarbeitung durchzuführen und einen Speichersicherheitscontroller, welcher konfiguriert ist, um verschlüsselte Daten, welche von dem Speicherkern oder von einem Speichercontroller vorgesehen sind, zu entschlüsseln, und um die entschlüsselten Daten für den Auf-Chip-Prozessor vorzusehen, und konfiguriert, um Ergebnisdaten von dem Auf-Chip-Prozessor zu verschlüsseln, um ergebnisverschlüsselte Daten für den Speicherkern oder den Speichercontroller vorzusehen.
  • Gemäß beispielhaften Ausführungsformen weist eine Halbleiterspeichervorrichtung ein Puffer-Halbleiter-Die, eine Mehrzahl von Halbleiterspeicher-Dies, welche mit dem Puffer-Halbleiter-Die gestapelt sind, Siliziumdurchkontaktierungen, welche elektrisch den Puffer-Halbleiter-Die und die Mehrzahl von Speicher-Halbleiter-Dies verbinden, einen Auf-Chip-Prozessor auf einem der Speicher-Halbleiter-Dies, konfiguriert, um eine Auf-Chip-Datenverarbeitung hinsichtlich Eingangsdaten durchzuführen, um Ergebnisdaten vorzusehen, und einen Sicherheitscontroller auf, welcher konfiguriert ist, um verschlüsselte Daten zu entschlüsseln, um entschlüsselte Daten als die Eingangsdaten für den Auf-Chip-Prozessor vorzusehen, und um die Ergebnisdaten von dem Auf-Chip-Prozessor zu verschlüsseln, um wiederverschlüsselte Daten vorzusehen.
  • Ein Verfahren zum Durchführen sicherer Operationen für eine Halbleiterspeichervorrichtung, welche wenigstens einen ersten Speicherchip hat, welcher einen Speicherkern hat, welcher eine Mehrzahl von Speicherzellen aufweist, wobei das Verfahren Folgendes aufweist: ein Entschlüsseln an dem ersten Speicherchip von verschlüsselten Daten, welche von dem Speicherkern oder von einem Speichercontroller vorgesehen sind; ein Durchführen einer Auf-Chip-Verarbeitungsoperation durch einen Auf-Chip-Prozessor des ersten Speicherchips durch ein Empfangen der entschlüsselten Daten, und ein Ausgeben von Ergebnisdaten; ein Verschlüsseln an dem ersten Speicherchip der Ergebnisdaten von dem Auf-Chip-Prozessor, um ergebnisverschlüsselte Daten für den Speicherkern oder den Speichercontroller vorzusehen.
  • Die Halbleiterspeichervorrichtung, das Speichersystem und das Verfahren gemäß beispielhaften Ausführungsformen kann eine Datenverarbeitungseffizienz erhöhen ohne eine Verschlechterung der Datensicherheit durch ein Entschlüsseln der verschlüsselten Daten in der Halbleiterspeichervorrichtung, um Auf-Chip-Verwaltungsoperationen durchzuführen.
  • Figurenliste
  • Beispielhafte Ausführungsformen der vorliegenden Offenbarung werden deutlicher aus der folgenden detaillierten Beschreibung zusammengenommen mit den beigefügten Zeichnungen verstanden werden.
    • 1 ist ein Blockschaltbild, welches ein Speichersystem gemäß beispielhaften Ausführungsformen veranschaulicht.
    • 2 ist ein Diagramm, welches einen Datenfluss in einem Speichersystem gemäß beispielhaften Ausführungsformen veranschaulicht.
    • 3 ist ein Blockschaltbild, welches eine Halbleiterspeichervorrichtung gemäß beispielhaften Ausführungsformen veranschaulicht.
    • 4 ist ein Diagramm, welches eine beispielhafte Konfiguration von Sicherheits-Engines, welche in den Sicherheitscontrollern der 2 enthalten sind, veranschaulicht.
    • 5 bis 9 sind Flussdiagramme, welche Operationen einer Halbleiterspeichervorrichtung gemäß beispielhaften Ausführungsformen veranschaulichen.
    • 10 bis 13 sind Diagramme zum Beschreiben beispielhafter Ausführungsformen zum Erzeugen eines Sicherheitsschlüssels in einem Speichersystem gemäß beispielhaften Ausführungsformen.
    • 14 ist ein Diagramm, welches ein Schlüsselregister gemäß beispielhaften Ausführungsformen veranschaulicht.
    • 15 ist ein Diagramm, welches eine beispielhafte Konfiguration von Sicherheits-Engines veranschaulicht, welche in den Sicherheitscontrollern der 2 enthalten sind.
    • 16 ist ein Diagramm, welches eine beispielhafte Ausführungsform eines Speichersicherheitscontrollers veranschaulicht, welcher in einer Halbleiterspeichervorrichtung gemäß beispielhaften Ausführungsformen enthalten ist.
    • 17 ist eine perspektivische Explosionsdarstellung eines Systems, welches eine gestapelte Speichervorrichtung gemäß beispielhaften Ausführungsformen aufweist.
    • 18 ist eine perspektivische Explosionsdarstellung einer gestapelten Speichervorrichtung gemäß beispielhaften Ausführungsformen.
    • 19 und 20 sind Diagramme, welche Packagingstrukturen einer gestapelten Speichervorrichtung gemäß beispielhaften Ausführungsformen veranschaulichen.
    • 21 ist ein Diagramm, welches eine beispielhafte Struktur eines Hoch-Bandbreiten-Speichers (HBM) veranschaulicht.
    • 22, 23 und 24 sind Diagramme, welche ein Speichersystem gemäß beispielhaften Ausführungsformen veranschaulichen.
    • 25 ist ein Blockschaltbild, welches ein Berechnungssystem gemäß beispielhaften Ausführungsformen veranschaulicht.
  • DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Verschiedene beispielhafte Ausführungsformen werden vollständiger hierin nachstehend unter Bezugnahme auf die beigefügten Zeichnungen beschrieben werden, in welchen einige beispielhafte Ausführungsformen gezeigt sind. In den Zeichen beziehen sich gleiche Ziffern auf gleiche Elemente durchgehend. Die wiederholten Beschreibungen können ausgelassen sein.
  • 1 ist ein Blockschaltbild, welches ein Speichersystem gemäß beispielhaften Ausführungsformen veranschaulicht.
  • Bezug nehmend auf 1 weist ein Speichersystem 10 einen Speichercontroller 300 und eine Halbleiterspeichervorrichtung 400 auf.
  • Der Speichercontroller 300 kann den Gesamtbetrieb der Halbleiterspeichervorrichtung 400 über einen Kanal 20 oder eine Kopplungsvorrichtung steuern. Der Speichercontroller 300 kann einen Gesamtdatenaustausch zwischen einer externen Hostvorrichtung und der Halbleiterspeichervorrichtung 400 steuern. Beispielsweise kann der Speichercontroller 300 Daten in die Halbleiterspeichervorrichtung 400 schreiben oder Daten aus der Halbleiterspeichervorrichtung 400 in Antwort auf eine Anforderung von der Hostvorrichtung lesen. Der Speichercontroller 300 kann einen Operationsbefehl CMD und eine Adresse ADD zu der Halbleiterspeichervorrichtung 400 zum Steuern der Halbleiterspeichervorrichtung 400 ausgeben. Der Kanal 20 kann einen Datenbus zum Übertragen von Daten und einen Steuerbus zum Übertragen des Befehls CMD und der Adresse ADD aufweisen.
  • Der Speichercontroller 300 kann einen Hostsicherheitscontroller HSCON 100 aufweisen. Der Hostsicherheitscontroller 100 kann Schreibdaten, welche in der Halbleiterspeichervorrichtung 400 zu speichern sind, verschlüsseln, um verschlüsselte Daten zu erzeugen, und die verschlüsselten Daten, welche aus der Halbleiterspeichervorrichtung 400 gelesen werden, entschlüsseln.
  • Die Halbleiterspeichervorrichtung 400 kann einen Speicherkern MCR, eine Steuerschaltung CTRL, einen Auf-Chip-Prozessor OCP und einen Speichersicherheitscontroller MSCON 200 aufweisen. Wenn hierin beschrieben bezieht sich eine „Halbleiterspeichervorrichtung“ auf einen Halbleiterchip (beispielsweise integrierte Schaltung, gebildet auf einem Die) oder ein Halbleiterpackage, welches einen oder mehrere Halbleiterchips aufweist, welche auf einem Packagesubstrat gestapelt sind. Der Begriff „Auf-Chip-Prozessor“, welcher hierin beschrieben ist, bezieht sich auf einen Prozessor, welcher in einem Halbleiterchip oder einem Halbleiterpackage enthalten ist zum Durchführen von Verarbeitungsoperationen auf Daten, welche gespeichert sind in oder geschrieben sind zu dem Halbleiterchip oder Halbleiterpackage. Eine elektronische Vorrichtung, wie sie hierin beschrieben ist, kann sich auf solch eine Halbleiterspeichervorrichtung beziehen oder auf eine Vorrichtung, welche solch eine Halbleiterspeichervorrichtung aufweist wie beispielsweise ein Speichermodul oder ein Computersystem. Der Speicherkern MCR kann eine Mehrzahl von Speicherzellen zum Speichern von Daten aufweisen. Der Speichersicherheitscontroller 200 kann die verschlüsselten Daten, welche von dem Speichercontroller 300 oder dem Speicherkern MCR vorgesehen sind, entschlüsseln, um entschlüsselte Daten für den Auf-Chip-Prozessor OCP zu erzeugen und vorzusehen. Der Auf-Chip-Prozessor OCP kann eine Verarbeitung im Speicher (PIM = Processing-in-Memory = Verarbeitung im Speicher) hinsichtlich der verschlüsselten Daten durchführen, um Ergebnisdaten der PIM zu erzeugen und vorzusehen. Beispielsweise bezieht sich Verarbeiten-im-Speicher auf ein Durchführen einer oder mehrerer Operationen auf Daten eher als ein einfaches Speichern oder Puffern der Daten, und kann zu transformierten beziehungsweise umgewandelten Daten oder resultierenden Daten führen. Auf ein Verarbeiten-im-Speicher kann Bezug genommen werden als eine Auf-Chip-Daten-Verarbeitung. Der Speichersicherheitscontroller 200 kann die Ergebnisdaten von dem Auf-Chip-Prozessor OCP wiederum verschlüsseln, um wiederverschlüsselte Daten für den Speichercontroller 300 oder den Speicherkern MCR zu erzeugen und vorzusehen. Der Speichersicherheitscontroller 200 kann die Verschlüsselung und Entschlüsselung identisch zu der Verschlüsselung und Entschlüsselung, welche durch den Hostsicherheitscontroller 100 durchgeführt werden, durchführen.
  • 2 ist ein Diagramm, welches einen Datenfluss in einem Speichersystem gemäß beispielhaften Ausführungsformen veranschaulicht.
  • 2 veranschaulicht einen Hostsicherheitscontroller 100, welcher in dem Speichercontroller 300 enthalten ist, und einen Speichersicherheitscontroller 200, einen Auf-Chip-Prozessor OCP und einen Speicherkern MCR, welche in der Halbleiterspeichervorrichtung 400 enthalten sind.
  • Der Hostsicherheitscontroller 100 kann einen ersten Schlüssellieferanten (Keyprovider) KPRV1 und eine erste Sicherheits-Engine ENG1 aufweisen. Der erste Schlüssellieferant KPRV1 kann einen ersten Sicherheitsschlüssel KY1 vorsehen, und die erste Sicherheits-Engine ENG1 kann eine Verschlüsselung und Entschlüsselung hinsichtlich erster Daten DT1 basierend auf dem ersten Sicherheitsschlüssel KY1 durchführen, um erste verschlüsselte Daten EDT1 zu erzeugen. Die ersten verschlüsselten Daten EDT1 können zu der Halbleiterspeichervorrichtung 400 als Schreibdaten übertragen werden. Zusätzlich kann die erste Sicherheits-Engine ENG1 zweite verschlüsselte Daten EDT2 entschlüsseln, welche von der Halbleiterspeichervorrichtung 400 übertragen werden, basierend auf dem ersten Sicherheitsschlüssel KY1, um zweite Daten DT2 zu erzeugen. Die ersten Daten DT1 und die zweiten Daten DT2 sind nicht verschlüsselte Daten oder verschlüsselte Daten.
  • Der Speichersicherheitscontroller 200 kann einen zweiten Schlüssellieferanten KPRV2 und eine zweite Sicherheits-Engine ENG2 aufweisen. Der zweite Schlüssellieferant KPRV2 kann einen zweiten Sicherheitsschlüssel KY2 vorsehen, welcher identisch zu dem ersten Sicherheitsschlüssel KY1 ist, und die zweite Sicherheits-Engine ENG2 kann die ersten verschlüsselten Daten EDT1, welche von dem Hostsicherheitscontroller 100 vorgesehen sind, oder dritte verschlüsselte Daten EDT3, welche von dem Speicherkern MCR vorgesehen sind, basierend auf dem zweiten Sicherheitsschlüssel KY2 entschlüsseln, um dritte Daten DT3 zu erzeugen. Zusätzlich kann der Speichersicherheitscontroller 200 vierte Daten DT4, welche den Ergebnisdaten des Auf-Chip-Prozessors OCP entsprechen, basierend auf dem zweiten Sicherheitsschlüssel KY2 verschlüsseln, um die zweiten verschlüsselten Daten EDT2 für den Speichercontroller 300 vorzusehen oder vierte verschlüsselte Daten EDT4 für den Speicherkern MCR. Die dritten Daten DT3 und die vierten Daten DT4 sind nicht verschlüsselte Daten oder verschlüsselte Daten.
  • Die ersten verschlüsselten Daten EDT1, welche Schreibdaten entsprechen, und die zweiten verschlüsselten Daten EDT2, welche Lesedaten entsprechen, können über einen Datenbus 21 übertragen werden. Der Datenbus 21 kann in dem Kanal 20 in 1 enthalten sein.
  • Zur Identifikation des ersten Sicherheitsschlüssels KY1 und des zweiten Sicherheitsschlüssels KY2 kann eine Sicherheitsinformation SINF zwischen dem Speichercontroller 300 und der Halbleiterspeichervorrichtung 400 übertragen werden. In einigen beispielhaften Ausführungsformen kann, wie in 2 veranschaulicht ist, die Sicherheitsinformation SINF über einen Seiten-Band-Kanal 30, welcher den ersten Schlüssellieferanten KPRV1 und den zweiten Schlüssellieferanten KPRV2 direkt verbindet übertragen, übertragen werden. In anderen beispielhaften Ausführungsformen kann die Sicherheitsinformation SINF über den Kanal 20 in 1 übertragen werden. Gemäß beispielhaften Ausführungsformen kann die Sicherheitsinformation SINF von dem Speichercontroller 300 zu der Halbleiterspeichervorrichtung 400 übertragen werden oder von der Halbleiterspeichervorrichtung 400 zu dem Speichercontroller 300. Die Sicherheitsinformation SINF kann während eines Boot-Vorganges, einem Hochfahrprozess oder einem Normalbetrieb des Speichersystems 10 übertragen werden. Wie untenstehend beschrieben werden wird, kann die Sicherheitsinformation SINF einen Sicherheitsschlüssel, einen Startwert beziehungsweise Seed-Wert und andere Parameter aufweisen.
  • Die erste Sicherheits-Engine ENG1 und die zweite Sicherheits-Engine ENG2 können dieselbe Verschlüsselung und Entschlüsselung basierend auf demselben Sicherheitsschlüssel durchführen. Jede der ersten Sicherheits-Engine ENG1 und der zweiten Sicherheits-Engine ENG2 können als Hardware, Software oder eine Kombination von Hardware und Software implementiert sein beispielsweise, welche eine Verschlüsselung und Entschlüsselung basierend auf dem Advanced Encryption Standard (AES) durchführt.
  • Als solches können die Halbleiterspeichervorrichtung 400 und das Speichersystem 10 gemäß beispielhaften Ausführungsformen eine Datenverarbeitungseffizienz erhöhen, ohne eine Verschlechterung einer Datensicherheit durch ein Entschlüsseln der verschlüsselten Daten in der Halbleiterspeichervorrichtung 400, um die PIM durchzuführen.
  • 3 ist ein Blockschaltbild, welches eine Halbleiterspeichervorrichtung gemäß beispielhaften Ausführungsformen veranschaulicht.
  • Obwohl ein dynamischer Direktzugriffsspeicher (DRAM) als ein Beispiel der Halbleiterspeichervorrichtung beschrieben ist, kann die Halbleiterspeichervorrichtung eine beliebige einer Vielzahl von Speicherzellarchitekturen sein, einschließlich, jedoch nicht beschränkt auf flüchtige Speicherarchitekturen wie beispielsweise einen DRAM, einen Thyristor-RAM (TRAM) und einen statischen RAM (SRAM) oder nichtflüchtige Speicherarchitekturen wie beispielsweise Nur-Lese-Speicher (ROM), Flashspeicher, ein Phasenübergangs-RAM (PRAM), ein ferroelektrischer RAM (FRAM), ein magnetischer RAM (MRAM) und dergleichen.
  • Bezug nehmend auf 3 weist eine integrierte Speicherschaltung 400 eine Steuerlogik 410, ein Adressregister 420, eine Banksteuerlogik 430, einen Zeilenadressmultiplexer 440, einen Auffrischzähler 445, ein Spaltenadresslatch 450, einen Zeilendecoder 460, einen Spaltendecoder 470, eine Speicherzellanordnung 480, eine Leseverstärkereinheit 485, eine Eingangs-/Ausgangs(I/O)-Gatingschaltung 490, einen Dateneingangs-/Ausgangs(I/O)-Puffer 495, einen Auf-Chip-Prozessor OCP und einen Speichersicherheitscontroller MSCON auf.
  • Die Speicherzellanordnung 480 kann eine Mehrzahl von Bankanordnungen 480a-480h aufweisen. Der Zeilendecoder kann eine Mehrzahl von Bankzeilendecodern 460a-460h aufweisen, welche jeweils mit den Bankanordnungen 480a-480h gekoppelt sind, der Spaltendecoder 470 kann eine Mehrzahl von Bankspaltendecodern 470a-470h aufweisen, welche jeweils mit den Bankanordnungen 480a-480h gekoppelt sind, und die Leseverstärkereinheit 485 kann eine Mehrzahl von Bankleseverstärkern 485a-485h aufweisen, welche jeweils mit den Bankanordnungen 480a-480h gekoppelt sind.
  • Das Adressregister 420 kann eine Adresse ADDR, welche eine Bankadresse BANK_ADDR auf, eine Zeilenadresse ROW_ADDR und eine Spaltenadresse COL_ADDR aufweist, von dem Speichercontroller empfangen. Das Adressregister 420 kann die empfangene Bankadresse BANK_ADDR für die Banksteuerlogik 430 vorsehen, kann die empfangene Zeilenadresse ROW_ADDR für den Zeilenadressmultiplexer 440 vorsehen und kann die empfangene Spaltenadresse COL_ADDR für das Spaltenadresslatch 450 vorsehen.
  • Die Banksteuerlogik 430 kann Banksteuersignale in Antwort auf die Bankadresse BANK_ADDR erzeugen. Einer der Bankzeilendecoder 460a-460h, welcher der Bankadresse BANK_ADDR entspricht, kann in Antwort auf die Banksteuersignale aktiviert werden, und einer der Bankspaltendecoder 470a-470h, welcher der Bankadresse BANK_ADDR entspricht, kann in Antwort auf die Banksteuersignale aktiviert werden.
  • Der Zeilenadressmultiplexer 440 kann die Zeilenadresse ROW_ADDR von dem Adressregister 420 empfangen und kann eine Auffrischzeilenadresse REF_ADDR von dem Auffrischzähler 450 empfangen. Der Zeilenadressmultiplexer 440 kann selektiv die Zeilenadresse ROW_ADDR oder die Auffrischzeilenadresse REF_ADDR als eine Zeilenadresse RA ausgeben. Die Zeilenadresse RA, welche von dem Zeilenadressmultiplexer 440 ausgegeben wird kann auf die Bankzeilendecoder 460a-460h angewandt werden.
  • Der aktivierte eine der Bankzeilendecoder 460a-460h kann die Zeilenadresse RA, welche von dem Zeilenadressmultiplexer 440 ausgegeben wird, decodieren, und kann eine Wortleitung, welche der Zeilenadresse RA entspricht, aktivieren. Beispielsweise kann der aktivierte Bankzeilendecoder eine Wortleitungstreiberspannung an die Wortleitung, welche der Zeilenadresse RA entspricht, anlegen.
  • Das Spaltenadresslatch 450 kann die Spaltenadresse COL_ADDR von dem Adressregister 420 empfangen und kann die empfangene Spaltenadresse COL_ADDR vorübergehend speichern. In einigen Ausführungsformen kann in einem Burstmodus das Spaltenadresslatch 450 Spaltenadressen erzeugen, welche von der empfangenen Spaltenadresse COL_ADDR inkrementieren. Das Spaltenadresslatch 450 kann die vorübergehend gespeicherte oder erzeugte Spaltenadresse auf die Bankspaltendecoder 470a-470h anwenden.
  • Der aktivierte eine der Bankspaltendecoder 470a-470h kann die Spaltenadresse COL_ADDR, welche von dem Spaltenadresslatch 450 ausgegeben wird, decodieren und kann die Eingangs-/Ausgangs-Gatingschaltung 490 steuern, um Daten, welche der Spaltenadresse COL_ADDR entsprechen, auszugeben.
  • Die I/O-Gatingschaltung 490 kann eine Schaltung für ein Gating von Eingangs-/Ausgangs-Daten aufweisen. Die I/O-Gatingschaltung 490 kann ferner Lesedatenlatches zum Speichern von Daten aufweisen, welche von den Bankanordnungen 480a-480h ausgegeben werden, und Schreibtreiber zum Schreiben von Daten zu den Bankanordnungen 480a-480h.
  • Daten, welche aus einer Bankanordnung der Bankanordnungen 480a-480h zu lesen sind, können durch einen Leseverstärker 485, welcher mit der einen Bankanordnung, aus welcher die Daten zu lesen sind, gekoppelt ist, abgetastet werden und können in den Lesedatenlatches gespeichert werden. Die Daten, welche in den Lesedatenlatches gespeichert sind, können für den Speichercontroller über den Daten-I/O-Puffer 495 vorgesehen werden. Daten DQ, welche in eine Bankanordnung der Bankanordnungen 480a-480h zu schreiben sind, können für den Daten-I/O-Puffer 495 von dem Speichercontroller vorgesehen sein. Der Schreibtreiber kann die Daten DQ in eine Bankanordnung der Bankanordnungen 480a-480h schreiben.
  • Die Steuerlogik 410 kann Operationen der integrierten Speicherschaltung 400 steuern. Beispielsweise kann die Steuerlogik 410 Steuersignale für die integrierte Speicherschaltung 400 erzeugen, um eine Schreiboperation oder eine Leseoperation durchzuführen. Die Steuerlogik 410 kann einen Befehlsdecoder 411 aufweisen, welcher einen Befehl CMD, welche von dem Speichercontroller empfangen wird, decodiert, und einen Modusregistersatz 412, welcher einen Betriebsmodus der Halbleiterspeichervorrichtung 400 einstellt. Beispielsweise kann der Befehlsdecoder 411 die Steuersignale, welche dem Befehl CMD entsprechen, durch ein Dekodieren eines Schreibaktiviersignals, eines Zeilenadress-Strobe-Signals, eines Spaltenadress-Strobe-Signals, eines Chipauswahlsignals etc. erzeugen.
  • Der Speichersicherheitscontroller MSCON kann verschlüsselte Daten EDT, welche von dem Speichercontroller 300 oder dem Speicherkern MCR (beispielsweise Bankanordnungen) vorgesehen sind, entschlüsseln, um entschlüsselte Daten DDT für den Auf-Chip-Prozessor OCP zu erzeugen und vorzusehen. Der Auf-Chip-Prozessor OCP kann eine Verarbeitung-im-Speicher (PIM = Processing-in-Memory = Verarbeitung-im-Speicher) hinsichtlich der verschlüsselten Daten DDT durchführen, um Ergebnisdaten RDT der PIM zu erzeugen und vorzusehen. Der Speichersicherheitscontroller MSCON kann wiederum die Ergebnisdaten RDT von dem Auf-Chip-Prozessor OCP verschlüsseln, um ergebnisverschlüsselte Daten REDT für den Speichercontroller 300 oder den Speicherkern MCR zu erzeugen und vorzusehen. In einigen Ausführungsformen können die ergebnisverschlüsselten Daten REDT unter Verwendung desselben Schlüssels verschlüsselt werden wie er verwendet wird, wenn Daten verschlüsselt werden, um die verschlüsselten Daten EDT zu bilden, und demnach kann auf die ergebnisverschlüsselten Daten REDT in diesem Fall Bezug genommen werden als wiederverschlüsselte Daten.
  • 4 ist ein Diagramm, welches eine beispielhafte Konfiguration von Sicherheits-Engines veranschaulicht, welche in den Sicherheitscontrollern der 2 enthalten sind. Ebenso sind ein Auf-Chip-Prozessor OCP und ein Speicherkern MCR in 4 veranschaulicht.
  • Bezug nehmend auf 4 kann eine erste Sicherheits-Engine 101 des Hostsicherheitscontrollers 100 einen ersten Verschlüsseler ENC1 und einen ersten Entschlüsseier EDC1 aufweisen, und eine zweite Sicherheits-Engine 201 des Speichersicherheitscontrollers 200 kann einen zweiten Verschlüsseler ENC2, einen zweiten Entschlüsseler DEC2, einen ersten Selektor MX1 kann einen zweiten Selektor MX2, einen dritten Selektor MX3 und einen vierten Selektor MX4 aufweisen. Die Verschlüsseler und Entschlüsseler, welche hierin verschrieben sind, können Verschlüsselungs- oder Entschlüsselungsschaltungen sein, welche Schaltungen aufweisen, welche konfiguriert sind, um Daten zu verschlüsseln oder entschlüsseln, und die Selektoren können jeweils eine Auswahlschaltung sein, welche eine Schaltung aufweist, welche konfiguriert ist, um zwischen zwei oder mehr Eingängen oder Ausgängen beziehungsweise Eingaben oder Ausgaben auszuwählen.
  • Der erste Verschlüsselungsschlüssel ENC1 verschlüsselt erste Daten DT1 basierend auf einem ersten Sicherheitsschlüssel KY1, um erste verschlüsselte Daten EDT1 zu erzeugen und sieht die ersten verschlüsselten Daten EDT1 für eine Halbleiterspeichervorrichtung über einen ersten Datenpfad 25 vor. Der erste Selektor MX1 wählt eine der ersten verschlüsselten Daten EDT1 und der zweiten verschlüsselten Daten EDT2 in Antwort auf ein erstes Auswahlsignal SEL1 aus, um dritte verschlüsselte Daten EDT3 für den Speicherkern MCR vorzusehen. Der zweite Selektor beziehungsweise Auswähler MX2 wählt eine der ersten verschlüsselten Daten EDT1 und von siebten verschlüsselten Daten EDT7 in Antwort auf ein zweites Auswahlsignal SEL2 aus, um vierte verschlüsselte Daten EDT4 vorzusehen. Der zweite Entschlüsseler DEC2 entschlüsselt die vierten verschlüsselten Daten EDT4 basierend auf dem zweiten Sicherheitsschlüssel KY2, um zweite Daten DT2 zu erzeugen, welche entschlüsselten Daten entsprechen. Der Auf-Chip-Prozessor OCP führt eine PIM hinsichtlich der zweiten Daten DT2 durch, um dritte Daten DT3 zu erzeugen, welche Ergebnisdaten entsprechen. Der zweite Verschlüsseler ENC2 verschlüsselt die dritten Daten DT3 wiederum basierend auf dem zweiten Sicherheitsschlüssel KY2, um fünfte verschlüsselte Daten EDT5 zu erzeugen, welche ergebnisverschlüsselten Daten entsprechen. Der dritte Selektor MX3 sieht die fünften verschlüsselten Daten EDT5 in Antwort auf ein drittes Auswahlsignal SEL3 als die zweiten verschlüsselten Daten EDT2 für den ersten Selektor MX1 oder als achte Daten EDT8 für einen Speichercontroller über einen zweiten Pfad 26 vor. Der vierte Selektor MX4 sieht sechste verschlüsselte Daten EDT6 von dem Speicherkern MCR in Antwort auf ein viertes Auswahlsignal SEL4 als die siebten verschlüsselten Daten EDT7 für den zweiten Selektor MX2 oder als die achten Daten EDT8 für den Speichercontroller über den zweiten Pfad 26 vor. Der erste Entschlüsseler DEC1 entschlüsselt die achten Daten EDT8 basierend auf dem ersten Sicherheitsschlüssel KY1, um vierte Daten DT4 zu erzeugen.
  • Das erste bis vierte Auswahlsignal SEL1-SEL4 kann durch die Steuerlogik 410 in 3 beispielsweise basierend auf dem Befehl von dem Speichercontroller erzeugt werden. Wenn ein bidirektionaler Datenbus den Speichercontroller und die Halbleiterspeichervorrichtung verbindet, kann der erste Datenbus und der zweite Datenbus 26 derselbe Bus sein.
  • Wie es in dem Gebiet der offenbarten Technologie traditionell ist, werden Merkmale und Ausführungsformen beschrieben und in den Zeichnungen veranschaulicht und zwar in Einheiten von funktionalen Blöcken, Einheiten und/oder Modulen. Fachleute werden anerkennen, dass diese Blöcke, Einheiten und/oder Module physikalisch implementiert sind durch elektronische (oder optische) Schaltungen wie beispielsweise Logikschaltungen, diskrete Komponenten, Mikroprozessoren, festverdrahtete Schaltungen, Speicherelemente, Drahtverbindungen und dergleichen, welche unter Verwendung von halbleiterbasierten Herstellungstechniken oder anderen Herstellungstechnologien gebildet werden können. In dem Fall, dass die Blöcke, Einheiten und/oder Module durch Mikroprozessoren oder ähnlich implementiert sind, können sie programmiert werden unter Verwendung von Software (beispielsweise Microcode) um verschiedene Funktionen, welche hierin diskutiert sind, durchzuführen und können optional durch Firmware und/oder Software betrieben werden. Alternativ kann jeder Block, Einheit und/oder Modul durch dedizierte Hardware oder als eine Kombination von dedizierter Hardware um einige Funktionen durchzuführen und einem Prozessor (beispielsweise einem oder mehreren programmierten Mikroprozessoren und zugeordneter Schaltung) implementiert werden, um andere Funktionen durchzuführen. Ebenso kann jeder Block, Einheit und/oder Modul der Ausführungsformen physikalisch in zwei oder mehrere zusammenwirkende und diskrete Blöcke, Einheiten und/oder Module getrennt sein, ohne vom Umfang der erfinderischen Konzepte abzuweichen. Ferner können die Blöcke, Einheiten und/oder Module der Ausführungsformen physikalisch in komplexere Blöcke, Einheiten und/oder Module kombiniert werden, ohne vom Umfang der erfinderischen Konzepte abzuweichen. Auf bestimmte Blöcke wird hierin Bezug genommen als Engines.
  • Hierin nachstehend werden beispielhafte Operationen eines Speichersystems, welches die Konfiguration der 4 einsetzt, untenstehend unter Bezugnahme auf die 5 bis 9 beschrieben werden.
  • 5 ist ein Flussdiagramm, welches eine normale Schreiboperation einer Halbleiterspeichervorrichtung gemäß beispielhaften Ausführungsformen veranschaulicht.
  • Bezug nehmend auf die 4 und 5 überträgt der Speichercontroller einen normalen Schreibbefehl WR mit einer Zieladresse TADD, welche einer Schreibadresse entspricht, zu der Halbleiterspeichervorrichtung (S110). Zusätzlich überträgt der Speichercontroller erste verschlüsselte Daten EDT1, welche Schreibdaten WDATA entsprechen, zu der Halbleiterspeichervorrichtung (S120). Der erste Selektor MX1 wählt die ersten verschlüsselten Daten EDT1 in Antwort auf das erste Auswahlsignal SEL1 aus und gibt die ersten verschlüsselten Daten EDT1 als die dritten verschlüsselten Daten EDT3 aus. Die Halbleiterspeichervorrichtung schreibt die dritten verschlüsselten Daten EDT3 zu der Zieladresse TADD des Speicherkerns MCR (S130).
  • 6 ist ein Flussdiagramm, welches eine normale Leseoperation einer Halbleiterspeichervorrichtung gemäß beispielhaften Ausführungsformen veranschaulicht.
  • Bezug nehmend auf die 4 und 6 überträgt der Speichercontroller einen normalen Lesebefehl RD mit einer Quelladresse SADD, welche einer Leseadresse entspricht, zu der Halbleiterspeichervorrichtung (S210). Die Halbleiterspeichervorrichtung liest die sechsten verschlüsselten Daten EDT von der Quelladresse SADD des Speicherkerns MCR aus (S220). Der vierte Selektor MX4 sieht in Antwort auf das vierte Auswahlsignal SEL4 die sechsten verschlüsselten Daten EDT6 als die achten verschlüsselten Daten EDT8, welche Lesedaten RDATA entsprechen, für den Speichercontroller über den zweiten Datenpfad 26 vor (S230).
  • 7 ist ein Flussdiagramm, welches eine Verarbeitung und Schreiboperation einer Halbleiterspeichervorrichtung gemäß beispielhaften Ausführungsformen veranschaulicht.
  • Bezug nehmend auf die 4 und 7 überträgt der Speichercontroller einen Verarbeitungs- und Schreibbefehl PWR mit einer Zieladresse TADD, welche einer Schreibadresse entspricht, zu der Halbleiterspeichervorrichtung (S310). Zusätzlich überträgt der Speichercontroller erste verschlüsselte Daten EDT1, welche Schreibdaten WDATA entsprechen, zu der Halbleiterspeichervorrichtung (S320). Der zweite Selektor MX2 wählt die ersten verschlüsselten Daten EDT1 aus und gibt die ersten verschlüsselten Daten EDT1 als die vierten verschlüsselten Daten EDT4 aus. Der zweite Entschlüsseler DEC2 entschlüsselt die vierten verschlüsselten Daten EDT4 basierend auf dem zweiten Sicherheitsschlüssel KY2, um die zweiten Daten DT2 zu erzeugen (S330). Der Auf-Chip-Prozessor OCP führt die PIM der zweiten Daten DT2 durch, um die dritten Daten DT3 zu erzeugen (S340). Der zweite Verschlüsseler ENC2 verschlüsselt die dritten Daten DT3 basierend auf dem zweiten Sicherheitsschlüssel KY2, um die fünften verschlüsselten Daten EDT5 zu erzeugen (350). Der dritte Selektor MX3 sieht die fünften verschlüsselten Daten EDT5 als die zweiten verschlüsselten Daten EDT2 für den ersten Selektor MX1 in Antwort auf das dritte Auswahlsignal SEL3 vor. Der erste Selektor MX1 wählt die zweiten verschlüsselten Daten EDT2 in Antwort auf das erste Auswahlsignal SEL1 aus und gibt die zweiten verschlüsselten Daten EDT2 als die dritten verschlüsselten Daten EDT3 aus. Die Halbleiterspeichervorrichtung schreibt die dritten verschlüsselten Daten EDT3 zu der Zieladresse TADD des Speicherkerns MCR (S360).
  • 8 ist ein Flussdiagramm, welches eine Verarbeitungs- und Leseoperation einer Halbleiterspeichervorrichtung gemäß beispielhaften Ausführungsformen veranschaulicht.
  • Bezug nehmend auf die 4 und 8 überträgt der Speichercontroller einen Verarbeitungs- und Lesebefehl PRD mit einer Quelladresse SADD, welche einer Leseadresse entspricht, zu der Halbleiterspeichervorrichtung (S410). Die Halbleiterspeichervorrichtung liest die sechsten verschlüsselten Daten EDT6 von der Sourceadresse SADD des Speicherkerns MCR aus (S420). Der vierte Selektor MX4 sieht in Antwort auf das vierte Auswahlsignal SEL4 die sechsten verschlüsselten Daten EDT6 als die siebten verschlüsselten Daten EDT7 für den zweiten Selektor MX2 vor. Der zweite Selektor MX2 wählt aus und gibt aus die siebten verschlüsselten Daten EDT7 als die vierten verschlüsselten Daten EDT4 in Antwort auf das zweite Auswahlsignal SEL2. Der zweite Entschlüsseler DEC2 entschlüsselt die vierten verschlüsselten Daten EDT4 basierend auf dem zweiten Sicherheitsschlüssel KY2, um die zweiten Daten DT2 zu erzeugen (S430). Der Auf-Chip-Prozessor OCP führt die PIM der zweiten Daten DT2 durch, um die dritten Daten DT3 zu erzeugen (S440). Der zweite Verschlüsseler ENC2 verschlüsselt die dritten Daten DT3 basierend auf dem zweiten Schlüssel KY2, um die fünften verschlüsselten Daten EDT5 zu erzeugen (S450). Der dritte Selektor MX3 sieht in Antwort auf das dritte Auswahlsignal SEL3 die fünften verschlüsselten Daten EDT5 als die achten verschlüsselten Daten EDT8, welche Lesedaten RDATA entsprechen, für den Speichercontroller über den zweiten Datenpfad 26 vor (S460).
  • 9 ist ein Flussdiagramm, welches eine interne Verarbeitungsoperation einer Halbleiterspeichervorrichtung gemäß beispielhaften Ausführungsformen veranschaulicht.
  • Bezug nehmend auf die 4 und 9 überträgt der Speichercontroller einen internen Verarbeitungsbefehl INP mit einer Quelladresse SADD, welche einer Leseadresse entspricht, und einer Zieladresse TADD, welche einer Schreibadresse entspricht, zu der Halbleiterspeichervorrichtung (S510). Die Halbleiterspeichervorrichtung liest die sechsten verschlüsselten Daten EDT6 von der Quelladresse SADD des Speicherkerns MCR aus (S520). Der vierte Selektor MX4 sieht in Antwort auf das vierte Auswahlsignal SEL4 die sechsten verschlüsselten Daten EDT6 als die siebten verschlüsseln Daten EDT7 für den zweiten Selektor MX2 vor. Der zweite Selektor MX2 wählt aus und gibt aus die siebten verschlüsselten Daten EDT7 als die vierten verschlüsselten Daten EDT4 in Antwort auf das zweite Auswahlsignal SEL2. Der zweite Entschlüsseler DEC2 entschlüsselt die vierten verschlüsselten Daten EDT4 basierend auf dem zweiten Sicherheitsschlüssel KY2, um die zweiten Daten DT2 zu erzeugen (S530). Der Auf-Chip-Prozessor OCP führt die PIM der zweiten Daten DT2 durch, um die dritten Daten DT3 zu erzeugen (S540). Der zweite Verschlüsseler ENC2 verschlüsselt die dritten Daten DT3 basierend auf dem zweiten Schlüssel KY2, um die fünften verschlüsselten Daten EDT5 zu erzeugen (S550). Der erste Selektor MX1 wählt die zweiten verschlüsselten Daten EDT2 in Antwort auf das erste Auswahlsignal SEL1 aus und gibt die zweiten verschlüsselten Daten EDT2 als die dritten verschlüsselten Daten EDT3 aus. Die Halbleiterspeichervorrichtung schreibt die dritten verschlüsselten Daten EDT3 zu der Zieladresse TADD des Speicherkerns MCR (S560).
  • Die 10 bis 13 sind Diagramme zum Beschreiben beispielhafter Ausführungsformen zum Erzeugen eines Sicherheitsschlüssels in einem Speichersystem gemäß beispielhaften Ausführungsformen.
  • Bezug nehmend auf 10 kann ein Hostsicherheitscontroller 102 des Speichercontrollers ein erstes Schlüsselregister KREG1 und eine erste Sicherheits-Engine ENG1 aufweisen, und ein Speichersicherheitscontroller 202 der Halbleiterspeichervorrichtung kann ein zweites Schlüsselregister KREG2 und eine zweite Sicherheits-Engine ENG2 aufweisen.
  • Das erste Schlüsselregister KREG1 kann einen ersten Sicherheitsschlüssel KY1 speichern und vorsehen. Die erste Sicherheits-Engine ENG1 kann eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangsdaten basierend auf dem ersten Sicherheitsschlüssel KY1 durchführen. Das zweite Schlüsselregister KREG2 kann den ersten Sicherheitsschlüssel KY1 eins von dem Speichercontroller empfangen, um den ersten Sicherheitsschlüssel KY1 als einen zweiten Schlüssel KY2 zu speichern und vorzusehen. Die zweite Sicherheits-Engine ENG2 kann eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangsdaten basierend auf dem zweiten Sicherheitsschlüssel KY2 durchführen.
  • Bezug nehmend auf 11 kann ein Hostsicherheitscontroller 103 des Speichercontrollers ein erstes Startwertregister (Seed-Register) SREG1, einen ersten Auf-Chip-Timer OCTMR1, einen ersten Schlüsselerzeuger KGEN1, ein erstes Schlüsselregister KREG1 und eine erste Sicherheits-Engine ENG1 aufweisen, und ein Speichersicherheitscontroller 203 der Halbleiterspeichervorrichtung kann ein zweites Startwertregister SREG2, einen zweiten On-Chip-Timer OCTMR2, einen zweiten Schlüsselerzeuger KGEN2, ein zweites Schlüsselregister KREG2 und eine zweite Sicherheits-Engine ENG2 aufweisen.
  • Das erste Startwertregister SREG1 kann einen ersten Startwert (Seed-Wert) SD1 aufweisen, und der erste Auf-Chip-Timer OCTMR1 kann eine erste Zeitinformation TM1 vorsehen. Der erste Schlüsselerzeuger KGEN1 kann einen ersten Sicherheitsschlüssel KY1 basierend auf dem ersten Startwert SD1 und der ersten Zeitinformation TM1 erzeugen. Das erste Schlüsselregister KREG1 kann den ersten Sicherheitsschlüssel KY1 speichern und vorsehen. Die erste Sicherheits-Engine ENG1 kann eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangsdaten basierend auf dem ersten Sicherheitsschlüssel KY1 durchführen.
  • Das zweite Startwertregister SREG2 kann den ersten Startwert SD1 von dem ersten Startwertregister SREG1 empfangen, um den ersten Startwert SD1 als einen zweiten Startwert SD2 vorzusehen. Der zweite Auf-Chip-Timer OCTMR2 kann eine zweite Zeitinformation TM2 vorsehen und der zweite Auf-Chip-Timer OCTMR2 kann mit dem ersten Auf-Chip-Timer OCTMR1 synchronisiert sein. Der zweite Schlüsselerzeuger KGEN2 kann einen zweiten Sicherheitsschlüssel KY2 basierend auf dem zweiten Startwert SD2 und der zweiten Zeitinformation TM2 erzeugen. Das zweite Schlüsselregister KREG2 kann den zweiten Schlüssel KY2 speichern und vorsehen. Die zweite Sicherheits-Engine ENG2 kann eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangsdaten basierend auf dem zweiten Sicherheitsschlüssel KY2 vorsehen.
  • In einigen beispielhaften Ausführungsformen kann jeder des ersten Schlüsselerzeugers KGEN1 und des zweiten Schlüsselerzeugers KGN2 einen Zufallszahlenerzeuger aufweisen, welcher konfiguriert ist, um eine Zufallszahl für einen Sicherheitsschlüssel basierend auf einem Startwert und einer Zeitinformation zu erzeugen.
  • Als solches kann der Speichercontroller den Sicherheitsschlüssel nicht direkt zu der Halbleiterspeichervorrichtung übertragen. Der Sicherheitsschlüssel kann in der Halbleitervorrichtung unter Verwendung des Startwerts und der Zeitinformation erzeugt werden, und demnach kann der Sicherheitsgrad erhöht werden.
  • Bezug nehmend auf 12 kann einen Hostsicherheitscontroller 104 des Speichercontrollers ein erstes Startwertregister SREG1, einen ersten Auf-Chip-Timer OCTMR1, einen ersten Schlüsselerzeuger KGEN1, ein erstes Schlüsselregister KREG1 und ein erste Sicherheits-Engine ENG1 aufweisen, und ein Speichersicherheitscontroller 203 der Halbleitervorrichtung kann ein zweites Startwertregister SREG2, einen zweiten Schlüsselerzeuger KGEN2, ein zweites Schlüsselregister KREG2 und eine zweite Sicherheits-Engine ENG2 aufweisen.
  • Das erste Startwertregister SREG1 kann einen ersten Startwert SD1 speichern und vorsehen, und der erste Auf-Chip-Timer OCTMR1 kann eine erste Zeitinformation TM1 vorsehen. Der erste Schlüsselerzeuger KGEN1 kann einen ersten Sicherheitsschlüssel KY1 basierend auf dem ersten Startwert SD1 und der ersten Zeitinformation TM1 erzeugen. Das erste Schlüsselregister KREG1 kann den ersten Sicherheitsschlüssel KY1 speichern und vorsehen. Die erste Sicherheits-Engine ENG1 kann eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangsdaten basierend auf dem ersten Sicherheitsschlüssel KY1 durchführen.
  • Das zweite Startwertregister SREG2 kann den ersten Startwert SD1 von dem ersten Startwertregister SREG1 empfangen, um den ersten Startwert SD1 als einen zweiten Startwert SD2 zu speichern. Der zweite Schlüsselerzeuger KGEN2 kann einen zweiten Sicherheitsschlüssel KY2 basierend auf dem zweiten Startwert SD2 und der ersten Zeitinformation TM1, welche von dem ersten Auf-Chip-Timer OCTMR1 vorgesehen ist, erzeugen. Das zweite Schlüsselregister KREG2 kann den zweiten Schlüssel KY2 speichern und vorsehen. Die zweite Sicherheits-Engine ENG2 kann eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangsdaten basierend auf dem zweiten Sicherheitsschlüssel KY2 durchführen.
  • Bezug nehmend auf 13 kann ein Hostsicherheitscontroller 105 des Speichercontrollers ein erstes Startwertregister SREG1, einen ersten Schlüsselerzeuger KGEN1, ein erstes Schlüsselregister KREG1 und eine erste Sicherheits-Engine ENG1 aufweisen, und ein Speichersicherheitscontroller 205 der Halbleiterspeichervorrichtung kann ein zweites Startwertregister SREG2, einen zweiten Schlüsselerzeuger KGEN2, ein zweites Schlüsselregister KREG2 und eine zweite Sicherheits-Engine ENG2 aufweisen.
  • Das erste Startwertregister SREG1 kann einen ersten Startwert SD1 speichern und vorsehen. Der erste Schlüsselerzeuger KGEN1 kann einen ersten Sicherheitsschlüssel KY1 basierend auf dem ersten Startwert SD1 und einer Zeitinformation TM, welche von einem Systemtimer SYSTMR vorgesehen wird, erzeugen. Das erste Schlüsselregister KREG1 kann den ersten Sicherheitsschlüssel KY1 speichern und vorsehen. Die erste Sicherheits-Engine ENG1 kann eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangsdaten basierend auf dem ersten Sicherheitsschlüssel KY1 durchführen.
  • Das zweite Startwertregister SREG2 kann den ersten Startwert SD1 von dem ersten Startwertregister SREG1 empfangen, um den ersten Startwert SD1 als einen zweiten Startwert SD2 zu speichern und vorzusehen. Der zweite Schlüsselerzeuger KGEN1 kann einen zweiten Sicherheitsschlüssel KY2 basierend auf dem zweiten Startwert SD2 und der Zeitinformation TM, welche von dem Systemtimer SYSTMR vorgesehen wird, erzeugen. Das zweite Schlüsselregister KREG2 kann den zweiten Schlüssel KY2 speichern und vorsehen. Die zweite Sicherheits-Engine ENG2 kann eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangsdaten basierend auf dem zweitens Sicherheitsschlüssel KY2 durchführen.
  • 14 ist ein Diagramm, welches ein Schlüsselregister gemäß beispielhaften Ausführungsformen veranschaulicht.
  • Bezug nehmend auf 14 kann ein Schlüsselregister Flagwerte S und N aufweisen, welche anzeigen, ob ein Sicherheitsszenario auf jeden von Speicherbereichen REG_A, REG_B und REG_C angewandt ist oder nicht. Beispielsweise kann ein erster Flagwert S den Speicherbereichen REG_A und REG_B zugewiesen werden, in welchen verschlüsselte Daten gemäß dem Sicherheitsszenario gespeichert sind, und ein zweiter Flagwert N kann dem Speicherbereich REG_C zugewiesen werden, in welchem nicht verschlüsselte Daten gespeichert werden. Sicherheitsschlüssel KY_A und KY_B können den Speicherbereichen REG_A und REG_B zugewiesen werden, auf welche das Sicherheitsszenario angewandt wird.
  • Die Speicherbereiche REG_A, REG_B und REG_C können basierend auf den Adressen der Halbleiterspeichervorrichtung unterteilt sein. In diesem Fall kann die Steuerlogik 410 in 3 ein Steuersignal erzeugen, welches den Speicherbereich, welcher der Adresse ADD von dem Speichercontroller entspricht, anzeigt. Das Schlüsselregister, welches wie in 14 veranschaulicht in der Halbleiterspeichervorrichtung enthalten ist, kann den entsprechenden Sicherheitsschlüssel basierend auf dem Steuersignal vorsehen. Die Steuerlogik 410 kann Auswahlsignale der 15 basierend auf dem Befehl CMD und der Adresse ADD von dem Speichercontroller erzeugen.
  • 15 ist ein Diagramm, welches eine beispielhafte Konfiguration von Sicherheits-Engines veranschaulicht, welche in den Sicherheitscontrollern der 2 enthalten sind. Ebenso sind ein Auf-Chip-Prozessor OCP und ein Speicherkern MCR in 15 veranschaulicht.
  • Bezug nehmend auf 15 kann eine erste Sicherheits-Engine 106 des Hostsicherheitscontrollers 100 einen ersten Verschlüsseler ENC1, einen ersten Entschlüsseler EDC1, einen Ausgangsselektor MXU und einen Eingangsselektor MXI aufweisen, und eine zweite Sicherheits-Engine 206 des Speichersicherheitscontroller 200 kann einen zweiten Verschlüsseler ENC2, einen zweiten Entschlüsseler DEC2, einen ersten Selektor MX1, einen zweiten Selektor MX2, einen dritten Selektor MX3, einen vierten Selektor MX4 und einen fünften Selektor MX5 aufweisen.
  • Der erste Verschlüsseler ENC1 verschlüsselt erste Daten DT1 basierend auf einem ersten Sicherheitsschlüssel KY1, um erste verschlüsselte Daten als zweite Daten DT2 zu erzeugen. Der Ausgangsselektor MXO wählt eine von den ersten Daten DT1 und den zweiten Daten DT2 aus und sieht die ausgewählten Daten als dritte Daten DT3 für eine Halbleiterspeichervorrichtung über einen ersten Datenpfad 25 vor. Der erste Selektor MX1 wählt eine der dritten Daten DT3 und der vierten Daten DT4 in Antwort auf ein erstes Auswahlsignal SEL1 aus, um fünfte Daten DT5 für den Speicherkern MCR vorzusehen. Der zweite Selektor MX2 wählt eine der dritten Daten DT3 und zwölf der Daten DT12 in Antwort auf ein zweites Auswahlsignal SEL2 aus, um sechste Daten DT6 vorzusehen, welche verschlüsselte Daten sein können. Der zweite Entschlüsseler DEC2 entschlüsselt die sechsten Daten DT6 basierend auf dem zweiten Sicherheitsschlüssel KY2, um siebte Daten DT7 zu erzeugen, welche entschlüsselten Daten entsprechen. Der fünfte Selektor MX5 wählt eine der sechsten Daten DT6 und der siebten Daten DT7 in Antwort auf ein fünftes Auswahlsignal SEL5 aus, um achte Daten DT8 auszugeben. Der Auf-Chip-Prozessor OCP führt eine PIM hinsichtlich der achten Daten DT8 durch, um neunte Daten DT9 zu erzeugen, welche Ergebnisdaten entsprechen. Der zweite Verschlüsseler ENC2 verschlüsselt die neunten Daten DT9 wiederum basierend auf dem zweiten Sicherheitsschlüssel KY2, um zehnte Daten DT10 zu erzeugen, welche ergebnisverschlüsselten Daten entsprechen. Der dritte Selektor MX3 wählt eine der neunten Daten DT9 und der zehnten Daten DT 10 in Antwort auf ein drittes Auswahlsignal SEL3 aus und sieht das ausgewählte Signal als die vierten Daten DT4 für den ersten Selektor MX1 oder als dreizehnte Daten DT13 für einen Speichercontroller über einen zweiten Pfad 26 vor. Der vierte Selektor MX4 sieht elfte Daten DT11 von dem Speicherkern MCR in Antwort auf ein viertes Auswahlsignal SEL4 als die zwölften Daten DT12 (welche verschlüsselte Daten sein können) für den zweiten Selektor MX2 oder als die dreizehnten Daten DT13 für den Speichercontroller über den zweiten Pfad 26 vor. Der erste Entschlüsseler DEC1 entschlüsselt die dreizehnten Daten DT13 basierend auf dem ersten Sicherheitsschlüssel KY1, um vierzehnte Daten DT14 zu erzeugen. Der Eingangsselektor MXI wählt eine der dreizehnten Daten DT13 und der vierzehnten Daten DT14 in Antwort auf ein Eingangsauswahlsignal SELI aus, um fünfzehnte Daten DT15 auszugeben.
  • Im Vergleich mit der zweiten Sicherheits-Engine 201 in 4 weist die zweite Sicherheits-Engine 206 in 15 ferner den fünften Selektor MX5 auf. Ein Selektor, welcher den zweiten Selektor MX2 und den fünften Selektor MX5 aufweist, kann empfangene Daten (das heißt die dritten Daten DT3 oder die zwölften Daten DT12) für den zweiten Entschlüsseler DEC2 vorsehen, wenn die empfangenen Daten den verschlüsselten Daten entsprechen, und die empfangenen Daten direkt für den Auf-Chip-Prozessor vorsehen, wenn die empfangenen Daten nicht-verschlüsselten Daten entsprechen.
  • Verschiedene Kombinationen einer Leseoperation, einer Schreiboperation und einer PIM können für verschlüsselte Daten oder nicht-verschlüsselte Daten unter Verwendung einer Konfiguration, wie sie in 15 veranschaulicht ist, durchgeführt werden.
  • 16 ist ein Diagramm, welches eine beispielhafte Ausführungsform eines Speichersicherheitscontrollers veranschaulicht, welcher in einer Halbleiterspeichervorrichtung gemäß beispielhaften Ausführungsformen enthalten ist.
  • Bezug nehmend auf 16 kann ein Speichersicherheitscontroller 207 einen Schlüssellieferanten KPRV, eine Sicherheits-Engine ENG und einen Konfigurationscontroller CONFCTR aufweisen. Wie obenstehend beschrieben ist, kann der Schlüssellieferant KPRV basierend auf Sicherheitsinformation von einem Speichercontroller einen Sicherheitsschlüssel KY, welcher identisch zu einem Sicherheitsschlüssel des Speichercontrollers ist, speichern und vorsehen.
  • Die Sicherheits-Engine ENG kann als eine rekonfigurierbare Konfiguration implementiert sein. In einigen beispielhaften Ausführungsformen kann die Sicherheits-Engine ENG ein feldprogrammierbares Gatearray (FPGA) aufweisen. Der Konfigurationscontroller CONFCTR kann basierend auf Information von dem Speichercontroller die Sicherheits-Engine ENG programmieren, um eine Konfiguration zu haben, welche identisch zu einer Sicherheits-Engine des Speichercontrollers ist. Beispielsweise kann der Konfigurationscontroller CONFCTR die Sicherheits-Engine ENG basierend auf einem Befehl CMD von dem Speichercontroller programmieren und ein Ergebnissignal RSLT, welches einen Erfolg oder einen Misserfolg des Programmierens anzeigt, für den Speichercontroller vorsehen. Gemäß beispielhaften Ausführungsformen kann das Programmieren der Sicherheits-Engine ENG während einer Chip-Einhausungsstufe oder einer Systemzusammenbaustufe durchgeführt werden, und in diesem Fall kann der Konfigurationscontroller CONFCTR ausgelassen werden.
  • In einigen beispielhaften Ausführungsformen kann die Sicherheits-Engine ENG als eine Form von Software implementiert sein. In diesem Fall kann ein Befehlssatz für einen Verschlüsselungsalgorithmus von dem Speichercontroller für die Halbleiterspeichervorrichtung vorgesehen sein, und die Sicherheits-Engine kann unter Verwendung des Befehlssatzes implementiert sein.
  • Gemäß Entwicklungen von Hardware und Software nehmen Anforderungen an Speicherkapazität und Betriebsgeschwindigkeit einer Speichervorrichtung konstant zu. Die Speicherbandbreite und Latenz sind Leistungsfähigkeitsengstellen in vielen Verarbeitungssystemen. Die Speicherkapazität kann durch die Verwendung einer gestapelten Speichervorrichtung erhöht werden, in welcher eine Mehrzahl von Halbleitervorrichtungen in einem Package eines Speicherchip gestapelt sind. Die gestapelten Halbleiter-Dies können elektrisch durch die Verwendung von Siliziumdurchkontaktierungen oder Substratdurchkontaktierungen (TSVs) verbunden sein. Solch eine Stapeltechnologie kann die Speicherkapazität erhöhen und ebenso Bandbreiten- und Latenzeinbußen unterdrücken. Im Allgemeinen sind eine Systemspeichervorrichtung und anderer großer Speicher typischerweise als separat von den anderen Komponenten des Systems implementiert. Jeder Zugriff einer externen Vorrichtung auf die gestapelte Speichervorrichtung benötigt eine Datenkommunikation zwischen den gestapelten Halbleiter-Dies und demnach können Einbußen der Inter-Vorrichtungs-Bandbreite und der Inter-Vorrichtungs-Latenz zwei Mal für jeden Zugriff verursacht werden. Demzufolge haben die Inter-Vorrichtungs-Bandbreite und die Inter-Vorrichtungs-Latenz einen signifikanten Einfluss auf die Verarbeitungseffizienz und den Leistungsverbrauch des Systems, wenn ein Task beziehungsweise eine Aufgabe der externen Vorrichtung mehrfache Zugriffe auf die gestapelte Speichervorrichtung benötigt.
  • Hierin nachstehend werden, beispielhafte Ausführungsformen einer gestapelten Halbleitervorrichtung und ein System, welches die gestapelte Halbleitervorrichtung aufweist, beschrieben.
  • 17 ist eine perspektivische Explosionsdarstellung eines Systems, welches eine gestapelte Speichervorrichtung gemäß beispielhaften Ausführungsformen aufweist.
  • Bezug nehmend auf 17 weist ein System 50 eine gestapelte Speicherrichtung 1000 und eine Hostvorrichtung 2000 auf.
  • Die gestapelte Speichervorrichtung 1000 kann ein Puffer-Halbleiter-Die oder ein Logik-Halbleiter-Die 1010, eine Mehrzahl von Speicher-Halbleiter-Dies 1070 und 1080, welche mit dem Puffer-Halbleiter-Die 1100 gestapelt sind, und Siliziumdurchkontaktierungen TSV, welche das Halbleiter-Die 1010, 1070 und 1080 verbinden, aufweisen. Die Speicher-Halbleiter-Dies 1070 und 1080 können integrierte Speicherschaltungen MEM 1071 und 1081 jeweils aufweisen. 17 veranschaulicht ein nicht beschränkendes Beispiel eines Puffer-Halbleiter-Die und von zwei Speicher-Halbleiter-Dies. Beispielsweise können zwei oder mehr Logik-Halbleiter-Dies und ein, drei oder mehr Speicher-Halbleiter-Dies in der Stapelstruktur der 17 enthalten sein. Zusätzlich veranschaulicht 17 ein nicht beschränkendes Beispiel, in welchem die Speicher-Halbleiter-Dies 1070 und 1080 vertikal mit dem Puffer-Halbleiter-Die 1010 gestapelt sind. Wie untenstehend unter Bezugnahme auf 19 beschrieben werden wird, können die Speicher-Halbleiter-Dies 1070 und 1080 vertikal gestapelt sein, und das Puffer-Halbleiter-Die 1010 kann nicht mit den Speicher-Halbleiter-Dies 1070 und 1080 gestapelt sein, sondern kann elektrisch mit den Speicher-Halbleiter-Dies 1070 und 1080 über einen Interposer und/oder ein Basissubstrat verbunden sein.
  • Das Puffer-Halbleiter-Die 1010 kann eine Speicherschnittstelle MIF 1020, eine Steuerschaltung CTRL 1030, einen Auf-Chip-Prozessor OCP 1040 und einen Speichersicherheitscontroller MSCON 1050 aufweisen.
  • Die Speicherschnittstelle 1020 kann eine Kommunikation mit einer externen Vorrichtung wie beispielsweise der Hostvorrichtung 2000 über eine Kopplungsvorrichtung beziehungsweise Verbindungsvorrichtung 20 durchführen. Die Steuerschaltung 1030 kann Gesamtoperationen der gestapelten Speichervorrichtung 1000 steuern. Der Auf-Chip-Prozessor 1040 führt eine Verarbeitung im Speicher (PIM) durch. Wie obenstehend beschrieben ist kann der Speichersicherheitscontroller 1050 verwendet werden, um die Entschlüsselung von Daten, welche zu der PIM zugeführt werden, und die Datenverschlüsselung der Ergebnisdaten des Auf-Chip-Prozessors 1040 zu implementieren.
  • Die Hostvorrichtung 2000 kann eine Hostschnittstelle HIF 2110 und Prozessorkerne CR1 2120 und CR2 2130 aufweisen. Die Hostschnittstelle 2110 kann eine Kommunikation mit einer externen Vorrichtung wie beispielsweise der gestapelten Speichervorrichtung 1000 über die Verbindungsvorrichtung zwölf durchführen. Die Hostvorrichtung 2000 kann einen Hostsicherheitscontroller HSCON wie obenstehend beschrieben aufweisen.
  • 18 ist eine perspektivische Explosionsdarstellung einer gestapelten Speichervorrichtung gemäß beispielhaften Ausführungsformen. Die Beschreibungen, welche mit 17 wiederholt werden, können ausgelassen werden.
  • Bezug nehmend auf 18 weist eine gestapelte Speichervorrichtung 1000a ein Puffer-Halbleiter-Die 1010, eine Mehrzahl von Speicher-Halbleiter-Dies 1070 und 1080 und Siliziumdurchkontaktierungen TSV auf, welche die Halbleiter-Dies 1010, 1070 und 1080 elektrisch verbinden.
  • Wie in 18 veranschaulicht ist, kann ein globaler Prozessor GP 1041 in dem Puffer-Halbleiter-Die 1010 gebildet sein. Der globale Prozessor 1041 kann einen globalen Unterprozess, welcher einem Abschnitt einer Verarbeitung im Speicher (PIM) entspricht, durchführen. Zusätzlich kann ein globaler Sicherheitscontroller GSC 1051 in dem Puffer-Halbleiter-Die 1010 gebildet sein. Der globale Sicherheitscontroller 1051 kann eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangs- und Ausgangsdaten des globalen Prozessors 1041 durchführen.
  • Einer oder mehrere lokale Prozessoren LP1 1072 und LP2 1082 können jeweils in den Speicher-Halbleiter-Dies 1070 und 1080 gebildet sein. Die lokalen Prozessoren 1072 und 1080 können lokale Unterprozesse durchführen, welche anderen Abschnitten der PIM entsprechen. Zusätzlich können ein oder mehrere lokale Sicherheitscontroller LSC1 1073 und LSC2 1083 jeweils in den Speicher-Halbleiter-Dies 1070 und 1080 gebildet sein. Die lokalen Sicherheitscontroller 1073 und 1083 können eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangs- und Ausgangsdaten der lokalen Prozessoren 1073 und 1083 durchführen.
  • Als solches kann die PIM verteilt unter Verwendung des globalen Prozessors und des globalen Sicherheitscontrollers in dem Puffer-Halbleiter-Die und den lokalen Sicherheitscontrollern in den Speicher-Halbleiter-Dies durchgeführt werden. Durch die effiziente Kombination der PIM und der Datensicherheit kann die Betriebszeit beziehungsweise Operationszeit und der Leistungsverbrauch verringert werden.
  • Die 19 und 20 sind Diagramme, welche Packagingstrukturen einer gestapelten Speichervorrichtung gemäß beispielhaften Ausführungsformen veranschaulichen.
  • Bezug nehmend auf 19 kann eine Speichervorrichtung 1000b ein Speicherpackage sein und kann ein Basissubstrat oder einen Interposer ITP und eine gestapelte Speicherrichtung, welche auf dem Interposer ITP gestapelt ist, aufweisen. Die gestapelte Speichervorrichtung kann ein Logik-Halbleiter-Die LSD (oder ein Puffer-Halbleiter-Die) und eine Mehrzahl von Speicher-Halbleiter-Dies MSD1-MSD4 aufweisen.
  • Bezug nehmend auf 20 kann eine Speicherrichtung 1000c ein Speicherpackage sein und kann ein Basissubstrat BSUB und eine gestapelte Speichervorrichtung, welche auf dem Basissubstrat BSUB gestapelt ist, aufweisen. Die gestapelte Speichervorrichtung kann ein Logik-Halbleiter-Die LST und eine Mehrzahl von Speicher-Halbleiter-Dies MSD1-MSD4 aufweisen.
  • 19 veranschaulicht eine Struktur, in welcher die Speicher-Halbleiter-Dies MSD1-MSD4 mit Ausnahme des Logik-Halbleiter-Die LSD vertikal gestapelt sind und das Logik-Halbleiter-Die LSD elektrisch mit den Speicher-Halbleiter-Dies MSD1-MSD4 über den Interposer ITP oder das Basissubstrat verbunden ist. Im Gegensatz dazu veranschaulicht 20 eine Struktur, in welcher das Logik-Halbleiter-Die LSD vertikal mit den Speicher-Halbleiter-Dies MSD1-MSD4 gestapelt ist.
  • Ein globaler Prozessor GP und ein globaler Sicherheitscontroller GSC können in dem Logik-Halbleiter-Die LSD gebildet sein, und lokale Prozessoren LP1-LP4 und die lokalen Sicherheitscontroller LSC1-LSC4 können in den Speicher-Halbleiter-Dies MSD1-MSD4 gebildet sein. Durch solch eine Konfiguration kann die distributive PIM der verschlüsselten Daten gemäß beispielhaften Ausführungsformen durchgeführt werden.
  • Das Basissubstrat BSUB kann dasselbe sein wie der Interposer ITP oder den Interposer ITP aufweisen. Das Basissubstrat BSUB kann eine gedruckte Beziehung beziehungsweise bedruckte Leiterplatte (PCB) sein. Externe Verbindungselemente wie beispielsweise leitfähige Erhebungen (Bumps) BMP können auf einer unteren Oberfläche des Basissubstrats BSUB gebildet sein und interne Verbindungselemente wie beispielsweise leitfähige Erhebungen können auf einer Oberfläche des Basissubstrats BSUB gebildet sein. In einigen beispielhaften Ausführungsformen können die Halbleiter-Die LSD und MSD1-MSD4 elektrisch durch Siliziumdurchkontaktierungen verbunden sein. In anderen beispielhaften Ausführungsformen können die Halbleiter-Dies LSD und MSD1-MSD4 elektrisch über die Bondingdrähte verbunden sein. In noch anderen beispielhaften Ausführungsformen können die Halbleiter-Dies LSD und MSD1-MSD4 elektrisch durch eine Kombination der Siliziumdurchkontaktierungen und der Bondingdrähte verbunden sein. In der beispielhaften Ausführungsform der 19 kann das Logik-Halbleiter-Die LSD elektrisch mit den Speicher-Halbleiter-Dies MSD1-MSD4 über leitfähige Leitungsstrukturen, welche in dem Interposer ITP gebildet sind, verbunden sein. Die gestapelten Halbleiter-Dies LSD und MSD1-MSD4 können unter Verwendung eines Verkapselungsstoffes wie beispielsweise Harz RNS eingehaust sein.
  • 21 ist ein Diagramm, welches eine beispielhafte Struktur eines Hoch-Bandbreiten-Speichers (HPM) veranschaulicht.
  • Bezug nehmend auf 21 kann ein HBM 1100 konfiguriert sein, um einen Stapel von mehreren DRAM-Halbleiter-Dies 1120, 1130, 1140 und 1150 zu haben. Der HBM der Stapelstruktur kann durch eine Mehrzahl von unabhängigen Schnittstellen, genannt Kanäle, optimiert sein. Jeder DRAM-Stapel kann bis zu acht Kanäle in Übereinstimmung mit den HBM-Standards unterstützen. 21 zeigt einen beispielhaften Stapel, welcher vier DRAM-Halbleiter-Dies 1120, 1130, 1140 und 1150 aufweist, und jeder DRAM-Halbleiter-Die unterstützt zwei Kanäle CHANNEL0 und CHANNEL1.
  • Jeder Kanal sieht Zugriff auf einen unabhängigen Satz von DRAM-Bänken vor. Anforderungen von einem Kanal können nicht auf Daten zugreifen, welche an einem anderen Kanal angelegt sind. Kanäle werden unabhängig getaktet und müssen nicht synchron sein. Die HBM 1100 kann ferner ein Schnittstellen-Die 1110 oder ein Logik-Die aufweisen, angeordnet an einem Boden der Stapelstruktur, um ein Signalrouting und andere Funktionen vorzusehen. Einige Funktionen für die DRAM-Halbleiter-Dies 1120, 1130, 1140 und 1150 können in dem Schnittstellen-Die 1110 implementiert sein.
  • Wenigstens eines der DRAM-Halbleiter-Dies 1120, 1130, 1140 und 1150 kann einen Auf-Chip-Prozessor und einen Speichersicherheitscontroller gemäß beispielhaften Ausführungsformen aufweisen, um die PIM der verschlüsselten Daten wie obenstehend beschrieben durchzuführen.
  • Die 22, 23 und 24 sind Diagramme, welche ein Speichersystem gemäß beispielhaften Ausführungsformen veranschaulichen.
  • Wie in den 22, 23 und 24 veranschaulicht ist, kann jedes von Speichersystemen 70a, 70b und 70c jeweils jedes von Speichermodulen 1200a, 1200b und 1200c und jeden von Speichercontrollern 200a, 200b und 200c aufweisen. Jedes der Speichermodule 1200a, 1200b und 1200c kann ein Modulsubstrat und eine Mehrzahl von Speicherchips 401a-401h aufweisen, welche auf dem Modulsubstrat angebracht sind. Die 22, 23 und 24 veranschaulichen ein nicht beschränkendes Beispiel von acht Speicherchips 401a-401h, die Anzahl von Speicherchips, welche in jedem Speichermodul enthalten ist, kann jedoch unterschiedlich bestimmt werden.
  • Bezug nehmend auf 22 kann das Speichermodul 1200a mit dem Speichercontroller 200a über den Datenbus 1210 und einen Steuerbus 1220 verbunden sein. Das Speichermodul 1200a kann in einen Sockelverbinder eines größeren Speichersystems oder Berechnungssystems eingeführt sein. Elektrische Verbinder (oder Stecker beziehungsweise Pins) des Speichermoduls 1200a können mit elektrischen Kontakten des Sockelverbinders verbunden sein. Die elektrischen Verbinder und die Busse 1210 und 1220, welche mit den elektrischen Kontakten verbunden sind, erlauben einen direkten Zugriff auf einen Speicherpuffer oder einen Pufferchip 1270a und einen indirekten Zugriff auf die Speicherchips 401a-401h des Speichermoduls 1200a. Der Datenbus 1210 kann Signalleitungen (leitfähige Verdrahtung) aufweisen, um Datensignale DQ und Daten-Strobe-Signale DQS zu übertragen, und der Steuerbus 1220 weist wenigstens eine einer Befehls (CMD)-Leitung und/oder einer Adress (ADD)-Leitung auf.
  • Der Datenbus 1210 und der Steuerbus 1220 sind direkt mit dem Pufferchip 1270a über den jeweiligen Sockel/Pin und Bussignalleitungsanordnungen verbunden. Der Pufferchip 1270a wiederum ist mit den jeweiligen Speicherchips 401a-401h über wenigstens einen gemeinsam verbundenen ersten Bus 1230 und getrennt verbundene zweite Busse 1240a-1240h von spezifizierten Ports des Pufferchip 1270a mit entsprechenden Ports der Speicherchips 401a-401h verbunden. Der Pufferchip 1270a kann verwendet werden, um einen empfangenen Befehl und/oder Adresse, welche von dem Speichercontroller 200a über den Steuerbus 1220 empfangen werden, zu den entsprechenden Speicherchips 401a-401h über den ersten Bus 1230 zu übertragen.
  • Der Pufferchip 1270a kann Schreibdaten DQ (das heißt Daten, welche zu einem oder mehreren der Speicherchips 400a-400h zu schreiben sind) und das Daten-Strobe-Signal DQS, welches von dem Speichercontroller 200a über den Datenbus 1210 empfangen wird, zu den Speicherchips 401a-401h über die jeweiligen zweiten Busse 1240a-1240h übertragen. Alternativ kann der Pufferchip 1270a Lesedaten DQ (Daten, welche von einem oder mehreren der Speicherchips 401a-401h abgerufen werden), welche von einem oder mehreren der Speicherchips 401a-401h über die zweiten Busse 1240a-1240h erhalten werden zu dem Speichercontroller 200a über den Datenbus 1210 übertragen.
  • Der Pufferchip 1270a kann zusätzlich einen globalen Prozessor GP und einen globalen Sicherheitscontroller GSC wie obenstehend beschrieben aufweisen, und die Speicherchips 400a-400h können lokale Prozessoren LP und lokale Sicherheitscontroller LSC wie obenstehend beschrieben aufweisen.
  • Bezug nehmend auf 23 weist ein Speichermodul 1200b eine Mehrzahl von Speicherchips 402a-402h, einen Befehls (CMD)-/Adress (ADD)-Registerchip 1270b und Datenpufferchips 250a-250h auf, welche jeweils mit den Speicherchips 402a-402h verbunden sind. Der CMD/ADD-Registerchip 1270b empfängt Befehls- und Adressinformation von dem Speichercontroller 200b über den Steuerbus 1220, puffert/treibt dann erneut den Befehl und die Adressinformation. Die Befehls- und Adressinformation, welche von dem CMD/ADD-Registerchip 1270b ausgegeben wird, ist für die Speicherchips 402a-402h über den gemeinsamen verbundenen ersten Bus 1230 vorgesehen.
  • Die Datenpufferchips 250a-250h sind jeweils zwischen den Speicherchips 402a-402h verbunden. Jeder der Datenpufferchips 250a-250h ist konfiguriert, um die Schreibdatensignale DQ und die Daten-Strobe-Signale DQS zu empfangen und diese für einen entsprechenden einen der Speicherchips402a-402h vorzusehen, wie durch den Speichercontroller 200b über den Datenbus 1210 kommuniziert. In einer analogen Art und Weise kann jeder der Datenpufferchips 250a-250h verwendet werden, um das Lesedatensignal DQ und das Daten-Strobe-Signal DQS, welches von seinem entsprechenden einen der Speicherchips 402a-402h abgerufen wird, zu puffern und zu dem Speichercontroller 200b über den Datenbus 1210 zu übertragen.
  • Jeder der Datenpufferchips 250a-250h kann einen Auf-Chip-Prozessor OCP und einen Speichersicherheitscontroller MSCON wie obenstehend beschrieben aufweisen.
  • Bezug nehmend auf 24 weist ein Speichermodul 1200c eine Mehrzahl von Speicherchips 403a-403h und den CMD/ADD-Registerchip 1270c auf. Wie obenstehend beschrieben ist, empfängt der CMD/ADD-Registerchip 1270c Befehls- und Adressinformation von dem Speichercontroller 200c über den Steuerbus 1220, puffert und treibt erneut die Befehls- und Adressinformation. Die Befehls- und Adressinformation, welche durch den CMD/ADD-Registerchip 1270c vorgesehen wird, kann zu den jeweiligen Speicherchips 403a-403h über den ersten Bus 230 kommuniziert werden.
  • Jeder der Speicherchips 403a-403h ist mit dem Speichercontroller 200c über einen entsprechenden einen einer Mehrzahl von Datenbussen 1210a-1210h verbunden, wodurch jeder Speicherchip direkt mit dem Speichercontroller 200c für einen Empfang und eine Übertragung von Datensignalen DQ Daten-Strobe-Signalen DQS direkt verdrahtet ist. Jeder der Speicherchips 403a-403h kann das Schreibdatensignal DQ und das Daten-Strobe-Signal DQS von dem Speichercontroller 200c über einen entsprechenden einen der Datenbusse 1210a-1210h empfangen, welche jeweils mit den Speicherchips 403a-403h verbunden sind, und das Lesedatensignal DQ und das Daten-Strobe-Signal DQS, welches von jedem der Speicherchips 403a-403h abgerufen wird, kann ebenso zu dem Speichercontroller 200c über einen der Datenbusse 1210a-1210h übertragen werden.
  • Jeder der Speicherchips 403a-403h kann einen Auf-Chip-Prozessor OCP und einen Speichersicherheitscontroller MSCON wie obenstehend beschrieben aufweisen.
  • 25 ist ein Blockschaltbild, welches ein Berechnungssystem gemäß beispielhaften Ausführungsformen veranschaulicht.
  • Bezug nehmend auf 25 weist ein Berechnungssystem 1300 einen Prozessor 1310, einen Eingangs-/Ausgangs-Hub (IOH) 1320, einen Eingangs/Ausgangs-Controller-Hub (ICH) 1330, wenigstens ein Speichermodul 1340 und eine Grafikkarte 1350 auf.
  • Der Prozessor 1310 kann verschiedene Berechnungsfunktionen wie beispielsweise ein Ausführen spezifischer Software zum Durchführen spezifischer Berechnungen oder Aufgaben durchführen. Der Prozessor 1310 kann einen Speichercontroller MC 1311 zum Steuern von Operationen des Speichermoduls 1340 aufweisen. Der Speichercontroller 1311 kann einen Hostsicherheitscontroller HSCON 1312 wie obenstehend beschrieben aufweisen. Das Speichermodul 1340 kann wenigstens einen Speicherchip, einen Auf-Chip-Prozessor OCP 1341 und einen Speichersicherheitscontroller MSCON 1342 wie obenstehend beschrieben aufweisen. Gemäß beispielhaften Ausführungsformen kann der Speichersicherheitscontroller MSCON 1342 dieselbe Verschlüsselung und Entschlüsselung wie der Hostsicherheitscontroller 1312 durchführen, um die PIM des Auf-Chip-Prozessors 1341 zu unterstützen.
  • Der Eingangs-/Ausgangs-Hub 1320 kann eine Datenübertragung zwischen Prozessor 1310 und Vorrichtungen wie beispielsweise der Grafikkarte 1350 verwalten. Der Eingangs-/Ausgangs-Hub 1320 kann mit dem Prozessor 1310 über verschiedene Schnittstellen gekoppelt sein. Beispielsweise kann die Schnittstelle zwischen den Komponenten und dem Eingangs-/Ausgangs-Hub 1320 eine Accelerated Graphics Port (AGP)-Schnittstelle, eine Peripheral Component Interface-Express (PCIe) eine Communications Streaming Architecture (CSA)-Interface, etc. sein. Die Grafikkarte 1350 kann mit dem Eingangs-/Ausgangs-Hub 1320 über AGP oder PCIe gekoppelt sein. Die Grafikkarte 1350 kann eine Anzeigevorrichtung (nicht gezeigt) zum Anzeigen eines Bildes steuern.
  • Der Eingangs-/Ausgangscontroller-Hub 1330 kann eine Datenpufferung und eine Schnittstellenentscheidungsinstanz durchführen, um verschiedene Systemschnittstellen effizient zu betreiben. Der Eingangs-/Ausgangscontroller-Hub 1330 kann mit dem Eingangs-/Ausgangs-Hub 1320 über einen internen Bus gekoppelt sein wie beispielsweise eine Direktmedienschnittstelle (DMI), eine Hub-Schnittstelle, eine Enterprise Southbridge Schnittstelle (ESI =), PCIe etc. Der Eingangs-/Ausgangscontroller-Hub 1330 kann verschiedene Schnittstellen mit Peripherievorrichtungen vorsehen. Beispielsweise kann der Eingangs-/Ausgangscontroller-Hub 1330 einen Universal Serial Bus (USB)-Port, einen Serial Advanced Technology Attachment (SATA)-Port, einen General Purpose Eingang/Ausgang (GPIO), einen Low Pin Count (LCP)-Bus, eine Serial Peripheral Interfae (SPI), PCI, PCIe etc. vorsehen.
  • Wie obenstehend beschrieben ist, können die Halbleiterspeichervorrichtung, das Speichersystem und das Speichermodul gemäß beispielhaften Ausführungsformen eine Datenverarbeitungseffizienz ohne eine Verschlechterung der Datensicherheit durch ein Entschlüsseln der verschlüsselten Daten in der Halbleiterspeichervorrichtung erhöhen, um eine Verarbeitung-im-Speicher (PIM) durchzuführen.
  • Das vorliegende erfinderische Konzept kann auf beliebige elektronische Vorrichtungen und Systeme, welche die PIM der verschlüsselten Daten benötigen, angewandt werden. Beispielsweise kann das vorliegende erfinderische Konzept auf Systeme wie beispielsweise eine Speicherkarte, ein Festkörperlaufwerk (SSD), eine eingebettete Multimediakarte (eMMC), ein Mobiltelefon, ein Smartphone, einen persönlichen digitalen Assistenten (PDA), einen tragbaren Multimediaabspieler (PMP), eine Digitalkamera, einen Camcorder, einen Personalcomputer (PC), einen Servercomputer, eine Workstation, einen Laptopcomputer, einen digitalen TV, eine Set-Top-Box, eine tragbare Spielekonsole, ein Navigationssystem, eine tragbare Vorrichtung, eine Internet-of-Things (IoT)-Vorrichtung, eine Internet-of-Everything (IoE)-Vorrichtung, ein E-Buch, eine Virtual-Realitäts (VR)-Vorrichtung, eine Augmented Reality (AR)-Vorrichtung etc. angewandt werden.
  • Das Voranstehende ist für beispielhafte Ausführungsformen veranschaulichend und darf nicht als darauf beschränkend betrachtet werden. Obwohl einige beispielhafte Ausführungsformen beschrieben wurden, werden Fachleute bereitwillig anerkennen, dass viele Modifikationen in den beispielhaften Ausführungsformen möglich sind, ohne materiell von dem vorliegenden erfinderischen Konzept abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 1020170176887 [0001]

Claims (15)

  1. Halbleiterspeichervorrichtung (400), die Folgendes aufweist: einen Speicherkern (MCR), welcher eine Mehrzahl von Speicherzellen aufweist; einen Auf-Chip-Prozessor (OCP), welcher konfiguriert ist, um eine Auf-Chip-Datenverarbeitung durchzuführen, und einen Speichersicherheitscontroller (200), welcher konfiguriert ist, um verschlüsselte Daten, welche von dem Speicherkern (MCR) oder von einem Speichercontroller (300) vorgesehen sind, zu entschlüsseln, und um die entschlüsselten Daten für den Auf-Chip-Prozessor (OCP) vorzusehen, und konfiguriert, um Ergebnisdaten von dem Auf-Chip-Prozessor (OCP) zu verschlüsseln, um ergebnisverschlüsselte Daten für den Speicherkern (MCR) oder den Speichercontroller (300) vorzusehen.
  2. Halbleiterspeichervorrichtung (400) nach Anspruch 1, wobei der Speichersicherheitscontroller (200) Folgendes aufweist: einen Schlüssellieferanten (KPRV), welcher konfiguriert ist, um einen Sicherheitsschlüssel (KY) vorzusehen; und eine Sicherheits-Engine (ENG), welche konfiguriert ist, um die verschlüsselten Daten basierend auf dem Sicherheitsschlüssel (KY) zu entschlüsseln, um die entschlüsselten Daten zu erzeugen, und der konfiguriert ist, um die Ergebnisdaten basierend auf dem Sicherheitsschlüssel (KY) zu verschlüsseln, um die ergebnisverschlüsselten Daten zu erzeugen.
  3. Halbleiterspeichervorrichtung (400) nach Anspruch 2, wobei der Schlüssellieferant (KPRV) den Sicherheitsschlüssel (KY), welcher identisch zu einem Sicherheitsschlüssel des Speichercontrollers (300) ist, speichert und vorsieht basierend auf Sicherheitsinformation, welche von dem Speichercontroller (300) vorgesehen ist derart, dass die Sicherheits-Engine (ENG) eine Verschlüsselung und Entschlüsselung identisch zur Verschlüsselung und Entschlüsselung durchführt, welche in dem Speichercontroller (300) durchgeführt wird.
  4. Halbleiterspeichervorrichtung (400) nach Anspruch 2, ferner aufweisend: einen Selektor (MX1, MX2, MX3, MX4), welcher konfiguriert ist, um empfangene Daten für einen Verschlüsseler in der Sicherheits-Engine (ENG) vorzusehen, wenn die empfangenen Daten den verschlüsselten Daten entsprechen, und um die empfangenen Daten direkt für den Auf-Chip-Prozessor (OCP) vorzusehen, wenn die empfangenen Daten nicht-verschlüsselten Daten entsprechen.
  5. Halbleiterspeichervorrichtung (400) nach Anspruch 2, wobei die Sicherheits-Engine (ENG) eine rekonfigurierbare Konfiguration hat und die Sicherheits-Engine (ENG) programmiert ist, um eine Konfiguration identisch zu einer Sicherheits-Engine (ENG) des Speichercontrollers (300) zu haben.
  6. Halbleiterspeichervorrichtung (400) nach Anspruch 1, wobei der Speichercontroller (300) Folgendes aufweist: einen ersten Schlüssellieferanten (KPRV1), welcher konfiguriert ist, um einen ersten Sicherheitsschlüssel (KY1) vorzusehen; und eine erste Sicherheits-Engine (ENG1), welche konfiguriert ist, um eine Verschlüsselung und Entschlüsselung hinsichtlich Eingangsdaten basierend auf dem ersten Sicherheitsschlüssel (KY1) durchzuführen.
  7. Halbleiterspeichervorrichtung (400) nach Anspruch 6, wobei der Speichersicherheitscontroller (200) Folgendes aufweist: einen zweiten Schlüssellieferanten (KPRV2), welcher konfiguriert ist, um einen zweiten Sicherheitsschlüssel (KY2) vorzusehen, welcher identisch zu dem ersten Sicherheitsschlüssel ist; und eine zweite Sicherheits-Engine (ENG2), welche konfiguriert ist, um eine Verschlüsselung und Entschlüsselung identisch zu der Verschlüsselung und Entschlüsselung des Speichercontrollers (300) basierend auf dem zweiten Sicherheitsschlüssel (KY2) durchzuführen.
  8. Halbleiterspeichervorrichtung (400) nach Anspruch 7, wobei der erste Schlüssellieferant (KPRV1) Folgendes aufweist: ein erstes Schlüsselregister (KREG1), welches konfiguriert ist, um den ersten Sicherheitsschlüssel (KY1) zu speichern und vorzusehen, und wobei der zweite Schlüssellieferant (KPRV2) Folgendes aufweist: ein zweites Schlüsselregister (KREG2), welches konfiguriert ist, um den ersten Sicherheitsschlüssel (KY1) von dem Speichercontroller (300) zu empfangen, um den ersten Sicherheitsschlüssel (KY1) als den zweiten Schlüssel zu speichern und vorzusehen.
  9. Halbleiterspeichervorrichtung (400) nach Anspruch 7, wobei der erste Schlüssellieferant (KPRV1) Folgendes aufweist: ein erstes Startwertregister (SREG1), welches konfiguriert ist, um einen ersten Startwert zu speichern und vorzusehen; einen ersten Auf-Chip-Timer (OCTMR1), welcher konfiguriert ist, um eine erste Zeitinformation vorzusehen; einen ersten Schlüsselerzeuger (KGEN1), welcher konfiguriert ist, um den ersten Sicherheitsschlüssel (KY1) basierend auf dem ersten Startwert und der ersten Zeitinformation zu erzeugen; und ein erstes Schlüsselregister (KREG1), welches konfiguriert ist, um den ersten Sicherheitsschlüssel (KY1) zu speichern und vorzusehen.
  10. Halbleiterspeichervorrichtung (400) nach Anspruch 9, wobei der zweite Schlüssellieferant (KPRV2) Folgendes aufweist: ein zweites Startwertregister (SREG2), welches konfiguriert ist, um den ersten Startwert von dem ersten Startwertregister (SREG1) zu empfangen, um den ersten Startwert als einen zweiten Startwert zu speichern und vorzusehen; einen zweiten Auf-Chip-Timer (OCTMR2), welcher konfiguriert ist, um eine zweite Zeitinformation vorzusehen, wobei der zweite Auf-Chip-Timer (OCTMR2) mit dem ersten Auf-Chip-Timer (OCTMR1) synchronisiert ist; einen zweiten Schlüsselerzeuger (KGEN2), welcher konfiguriert ist, um den zweiten Sicherheitsschlüssel (KY2) basierend auf dem zweiten Startwert und der zweiten Zeitinformation zu erzeugen; und ein zweites Schlüsselregister (KREG2), welches konfiguriert ist, um den zweiten Sicherheitsschlüssel (KY2) zu speichern und vorzusehen.
  11. Halbleiterspeichervorrichtung (400) nach Anspruch 9, wobei der zweite Schlüssellieferant (KPRV2) Folgendes aufweist: ein zweites Startwertregister (SREG2), welches konfiguriert ist, um den ersten Startwert von dem ersten Startwertregister (SREG1) zu empfangen, um den ersten Startwert als einen zweiten Startwert zu speichern und vorzusehen; einen zweiten Schlüsselerzeuger (KGEN2), welcher konfiguriert ist, um den zweiten Sicherheitsschlüssel (KY2) basierend auf dem zweiten Startwert und der ersten Zeitinformation, welche von dem ersten Auf-Chip-Timer (OCTMR1) vorgesehen wird, zu erzeugen; und ein zweites Schlüsselregister (KREG2), welches konfiguriert ist, um den zweiten Sicherheitsschlüssel (KY2) zu speichern und vorzusehen.
  12. Halbleiterspeichervorrichtung (400) nach Anspruch 7, wobei der erste Schlüssellieferant (KPRV1) Folgendes aufweist: ein erstes Startwertregister (SREG1), welches konfiguriert ist, um einen ersten Startwert zu speichern und vorzusehen; einen ersten Schlüsselerzeuger (KGEN1), welcher konfiguriert ist, um den ersten Sicherheitsschlüssel (KY1) basierend auf dem ersten Startwert und einer Zeitinformation, welche von einem Systemtimer vorgesehen ist, zu erzeugen; und ein erstes Schlüsselregister (KREG1), welches konfiguriert ist, um den ersten Sicherheitsschlüssel (KY1) zu speichern und vorzusehen, und wobei der zweite Schlüssellieferant (KPRV2) Folgendes aufweist: ein zweites Startwertregister (SREG2), welches konfiguriert ist, um den ersten Startwert von dem ersten Startwertregister (SREG1) zu empfangen, um den ersten Startwert als einen zweiten Startwert zu speichern und vorzusehen; einen zweiten Schlüsselerzeuger (KGEN2), welcher konfiguriert ist, um den zweiten Sicherheitsschlüssel (KY2) basierend auf dem zweiten Startwert und der Zeitinformation, welche von dem Systemtimer vorgesehen ist, zu erzeugen; und ein zweites Schlüsselregister (KREG2), welches konfiguriert ist, um den zweiten Sicherheitsschlüssel (KY2) zu speichern und vorzusehen.
  13. Halbleiterspeichervorrichtung (400) nach Anspruch 1, wobei, wenn die Halbleiterspeichervorrichtung (400) einen Verarbeitungs- und Schreibbefehl von dem Speichercontroller (300) empfängt, die Halbleiterspeichervorrichtung (400) die verschlüsselten Daten, welche von dem Speichercontroller (300) vorgesehen sind, entschlüsselt, um die Auf-Chip-Datenverarbeitung hinsichtlich der entschlüsselten Daten durchzuführen, und die Ergebnisdaten der Auf-Chip-Datenverarbeitung verschlüsselt, um die ergebnisverschlüsselten Daten in den Speicherkern (MCR) zu schreiben.
  14. Halbleiterspeichervorrichtung (400) nach Anspruch 1, wobei, wenn die Halbleiterspeichervorrichtung (400) einen Verarbeitungs- und Lesebefehl von dem Speichercontroller (300) empfängt, die Halbleiterspeichervorrichtung (400) die verschlüsselten Daten, welche von dem Speicherkern (MCR) gelesen werden, entschlüsselt, um die Auf-Chip-Datenverarbeitung hinsichtlich der entschlüsselten Daten durchzuführen und die Ergebnisdaten der Auf-Chip-Datenverarbeitung verschlüsselt, um die ergebnisverschlüsselten Daten für den Speichercontroller (300) vorzusehen.
  15. Halbleiterspeichervorrichtung (400) nach Anspruch 1, wobei, wenn die Halbleiterspeichervorrichtung (400) einen internen Verarbeitungsbefehl von dem Speichercontroller (300) empfängt, die Halbleiterspeichervorrichtung (400) die verschlüsselten Daten, welche von dem Speicherkern (MCR) gelesen werden, entschlüsselt, um die Auf-Chip-Datenverarbeitung hinsichtlich der entschlüsselten Daten durchzuführen, und die Ergebnisdaten der Auf-Chip-Datenverarbeitung verschlüsselt, um die ergebnisverschlüsselten Daten in den Speicherkern (MCR) zu schreiben.
DE102018123493.7A 2017-12-21 2018-09-25 Halbleiterspeichervorrichtung und Speichermodul mit derselben Granted DE102018123493A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170176887A KR20190075363A (ko) 2017-12-21 2017-12-21 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
KR10-2017-0176887 2017-12-21

Publications (1)

Publication Number Publication Date
DE102018123493A1 true DE102018123493A1 (de) 2019-06-27

Family

ID=66768737

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018123493.7A Granted DE102018123493A1 (de) 2017-12-21 2018-09-25 Halbleiterspeichervorrichtung und Speichermodul mit derselben

Country Status (4)

Country Link
US (1) US11056173B2 (de)
KR (1) KR20190075363A (de)
CN (1) CN110059490A (de)
DE (1) DE102018123493A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020105628A1 (de) * 2019-03-11 2020-09-17 Samsung Electronics Co., Ltd. Verfahren zur Durchführung interner Verarbeitungsvorgänge mit vordefinierter Protokollschnittstelle einer Speichervorrichtung
CN111679785A (zh) 2019-03-11 2020-09-18 三星电子株式会社 用于处理操作的存储器装置及其操作方法、数据处理***
US11094371B2 (en) * 2019-03-11 2021-08-17 Samsung Electronics Co., Ltd. Memory device for processing operation and method of operating the same
KR20200133062A (ko) * 2019-05-15 2020-11-26 삼성디스플레이 주식회사 디스플레이 구동 집적 회로 및 이를 포함하는 디스플레이 시스템
US11055003B2 (en) * 2019-08-20 2021-07-06 Micron Technology, Inc. Supplemental AI processing in memory
US11720719B2 (en) * 2019-10-01 2023-08-08 Micron Technology, Inc. Apparatuses and methods for signal encryption in high bandwidth memory
US11537323B2 (en) * 2020-01-07 2022-12-27 SK Hynix Inc. Processing-in-memory (PIM) device
KR20210092467A (ko) * 2020-01-16 2021-07-26 삼성전자주식회사 로컬 프로세서와 글로벌 프로세서를 포함하는 메모리 다이, 메모리 장치, 및 전자 장치
CN117637004B (zh) * 2023-12-05 2024-05-17 韶关朗科半导体有限公司 一种基于测试结果数据的测试指标优化方法

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638444A (en) * 1995-06-02 1997-06-10 Software Security, Inc. Secure computer communication method and system
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
US6081895A (en) * 1997-10-10 2000-06-27 Motorola, Inc. Method and system for managing data unit processing
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
US8522041B2 (en) * 2000-12-07 2013-08-27 Sony Corporation System and method for efficiently performing a data encryption operation
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
US6996725B2 (en) * 2001-08-16 2006-02-07 Dallas Semiconductor Corporation Encryption-based security protection for processors
JP4291970B2 (ja) * 2001-12-20 2009-07-08 富士通株式会社 暗号処理装置
FR2838894A1 (fr) * 2002-04-19 2003-10-24 St Microelectronics Sa Chiffrement du contenu d'une memoire externe a un processeur
US8386797B1 (en) * 2002-08-07 2013-02-26 Nvidia Corporation System and method for transparent disk encryption
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US7194627B2 (en) * 2003-03-14 2007-03-20 Broadcom Corporation Method and system for data encryption and decryption
US7313239B2 (en) * 2003-04-15 2007-12-25 Broadcom Corporation Method and system for data encryption/decryption key generation and distribution
US8467534B2 (en) * 2003-04-16 2013-06-18 Broadcom Corporation Method and system for secure access and processing of an encryption/decryption key
US7415115B2 (en) * 2003-05-14 2008-08-19 Broadcom Corporation Method and system for disaster recovery of data from a storage device
US7925013B1 (en) * 2003-06-30 2011-04-12 Conexant Systems, Inc. System for data encryption and decryption of digital data entering and leaving memory
SE0400238D0 (sv) * 2003-09-12 2004-02-04 Secured Email Ab Message security
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
US7734932B2 (en) * 2003-11-10 2010-06-08 Broadcom Corporation System and method for securing executable code
ATE435538T1 (de) * 2004-02-05 2009-07-15 Research In Motion Ltd Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels
DE102004014435A1 (de) * 2004-03-24 2005-11-17 Siemens Ag Anordnung mit einem integrierten Schaltkreis
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US8015416B2 (en) * 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
US7694152B2 (en) * 2005-02-03 2010-04-06 International Business Machines Corporation Memory controller with performance-modulated security
US8190877B2 (en) * 2005-07-05 2012-05-29 Viasat, Inc. Trusted cryptographic processor
US20070074046A1 (en) * 2005-09-23 2007-03-29 Czajkowski David R Secure microprocessor and method
WO2007105926A1 (en) 2006-03-16 2007-09-20 Ktfreetel Co., Ltd. Ic chip of supporting large size memory and method thereof
WO2007131275A1 (en) * 2006-05-12 2007-11-22 John Thomas Riedl Secure communication method and system
US7882365B2 (en) * 2006-12-22 2011-02-01 Spansion Llc Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data
JP4912921B2 (ja) * 2007-02-27 2012-04-11 富士通セミコンダクター株式会社 セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法
JP2008299611A (ja) * 2007-05-31 2008-12-11 Toshiba Corp メモリセキュリティ装置
JP5216245B2 (ja) * 2007-06-01 2013-06-19 株式会社日立製作所 記憶システム、記憶制御装置及びデータ圧縮方法
US8787565B2 (en) 2007-08-20 2014-07-22 Intel Corporation Method and apparatus for generating an advanced encryption standard (AES) key schedule
CN100533459C (zh) 2007-10-24 2009-08-26 北京飞天诚信科技有限公司 数据安全读取方法及其安全存储装置
JP4865694B2 (ja) * 2007-12-28 2012-02-01 ラピスセミコンダクタ株式会社 プロセッサ装置
US8301912B2 (en) * 2007-12-31 2012-10-30 Sandisk Technologies Inc. System, method and memory device providing data scrambling compatible with on-chip copy operation
US20090187771A1 (en) * 2008-01-17 2009-07-23 Mclellan Jr Hubert Rae Secure data storage with key update to prevent replay attacks
US8370641B2 (en) * 2008-05-24 2013-02-05 Via Technologies, Inc. Initialization of a microprocessor providing for execution of secure code
US8819839B2 (en) * 2008-05-24 2014-08-26 Via Technologies, Inc. Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels
US8954696B2 (en) * 2008-06-24 2015-02-10 Nagravision S.A. Secure memory management system and method
MX2010014464A (es) * 2008-06-24 2011-02-22 Nagravision Sa Sistema y metodo para el manejo seguro de memoria.
US8736626B2 (en) * 2008-08-26 2014-05-27 Matrox Graphics Inc. Method and system for cryptographically securing a graphics system
KR101601790B1 (ko) 2009-09-22 2016-03-21 삼성전자주식회사 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법
US9477636B2 (en) 2009-10-21 2016-10-25 Micron Technology, Inc. Memory having internal processors and data communication methods in memory
US9773431B2 (en) * 2009-11-10 2017-09-26 Maxim Integrated Products, Inc. Block encryption security for integrated microcontroller and external memory system
JP5178839B2 (ja) * 2009-11-27 2013-04-10 株式会社東芝 メモリチップ
JP5139465B2 (ja) * 2010-03-31 2013-02-06 株式会社東芝 メモリチップ、情報記憶システム、読み出し装置
US8595806B1 (en) * 2010-09-21 2013-11-26 Amazon Technologies, Inc. Techniques for providing remote computing services
LT2461265T (lt) * 2010-12-03 2019-08-12 Novomatic Ag Slaptųjų duomenų tvarkymo įrenginys ir būdas
JP5750935B2 (ja) * 2011-02-24 2015-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置、サーバ装置およびプログラム
EP2726991B1 (de) * 2011-06-29 2018-03-14 Intel Corporation Verfahren und vorrichtung zur verschlüsselung eines speichers mit einer integritätsprüfung und schutz gegen wiedergabeangriffen
US8930714B2 (en) * 2011-07-19 2015-01-06 Elwha Llc Encrypted memory
US9575903B2 (en) * 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9021557B2 (en) * 2011-10-27 2015-04-28 Stmicroelectronics Pte Ltd System and method for security using a sibling smart card
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
KR101975027B1 (ko) * 2012-05-04 2019-05-03 삼성전자주식회사 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
US8922243B2 (en) * 2012-12-23 2014-12-30 Advanced Micro Devices, Inc. Die-stacked memory device with reconfigurable logic
US9026719B2 (en) * 2012-11-15 2015-05-05 Elwha, Llc Intelligent monitoring for computation in memory
US9098205B2 (en) * 2013-01-30 2015-08-04 Sandisk Technologies Inc. Data randomization in 3-D memory
US9258119B2 (en) * 2013-05-08 2016-02-09 Cyber Solutions International, Llc Trusted tamper reactive secure storage
US9311493B2 (en) * 2013-07-30 2016-04-12 Battelle Memorial Institute System for processing an encrypted instruction stream in hardware
US9256551B2 (en) * 2013-08-09 2016-02-09 Apple Inc. Embedded encryption/secure memory management unit for peripheral interface controller
US9560173B2 (en) * 2013-10-22 2017-01-31 Vmware, Inc. Techniques for improving SYN cache performance
US9442864B2 (en) * 2013-12-27 2016-09-13 Intel Corporation Bridging circuitry between a memory controller and request agents in a system having multiple system memory protection schemes
US9792448B2 (en) * 2014-02-28 2017-10-17 Advanced Micro Devices, Inc. Cryptographic protection of information in a processing system
GB2523758A (en) * 2014-03-03 2015-09-09 Mastercard International Inc Secure mobile device transactions
JP6265783B2 (ja) * 2014-03-06 2018-01-24 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
KR102157668B1 (ko) * 2014-04-03 2020-09-22 에스케이하이닉스 주식회사 호스트와 통신하는 메모리 컨트롤러, 그것의 동작 방법 및 그것을 포함하는 컴퓨팅 시스템
US20150286529A1 (en) 2014-04-08 2015-10-08 Micron Technology, Inc. Memory device having controller with local memory
US10691838B2 (en) * 2014-06-20 2020-06-23 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10192062B2 (en) * 2014-06-20 2019-01-29 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10169618B2 (en) * 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
US9836277B2 (en) * 2014-10-01 2017-12-05 Samsung Electronics Co., Ltd. In-memory popcount support for real time analytics
US10096379B2 (en) * 2014-10-24 2018-10-09 Megachips Corporation Memory device and method for testing reliability of memory device
US10255200B2 (en) * 2015-02-25 2019-04-09 Western Digital Technologies, Inc. Data storage device and method of operation using multiple security protocols
US9954681B2 (en) * 2015-06-10 2018-04-24 Nxp Usa, Inc. Systems and methods for data encryption
US10248791B2 (en) * 2015-07-20 2019-04-02 Intel Corporation Technologies for secure hardware and software attestation for trusted I/O
US20170060460A1 (en) * 2015-08-31 2017-03-02 Megachips Corporation Memory controller
US9735962B1 (en) 2015-09-30 2017-08-15 EMC IP Holding Company LLC Three layer key wrapping for securing encryption keys in a data storage system
EP3262515B1 (de) * 2015-09-30 2019-08-07 Hewlett-Packard Enterprise Development LP Kryptographiebasierte initialisierung von speicherinhalt
US9858009B2 (en) * 2015-10-26 2018-01-02 Sandisk Technologies Llc Data folding in 3D nonvolatile memory
US10564969B2 (en) * 2015-12-03 2020-02-18 Forrest L. Pierson Enhanced protection of processors from a buffer overflow attack
US10355854B2 (en) * 2015-12-17 2019-07-16 Intel Corporation Privacy preserving group formation with distributed content key generation
US10382410B2 (en) * 2016-01-12 2019-08-13 Advanced Micro Devices, Inc. Memory operation encryption
US9997232B2 (en) 2016-03-10 2018-06-12 Micron Technology, Inc. Processing in memory (PIM) capable memory device having sensing circuitry performing logic operations
US10503641B2 (en) * 2016-05-31 2019-12-10 Advanced Micro Devices, Inc. Cache coherence for processing in memory
US10346318B2 (en) * 2016-09-13 2019-07-09 Intel Corporation Multi-stage memory integrity method and apparatus
US10607018B2 (en) * 2016-10-11 2020-03-31 Xitore, Inc. Apparatus, system, and method of securitization of memory modules against malicious acts
US11096119B2 (en) * 2016-12-21 2021-08-17 Maxlinear, Inc. Dynamic functional partitioning for WiFi protected access 2 (WPA2) pass-through virtual network function (VNF)
US10558589B1 (en) * 2017-06-02 2020-02-11 Apple Inc. Secure data access between computing devices using host-specific key
US10924263B2 (en) * 2017-09-25 2021-02-16 The Boeing Company Systems and methods for facilitating iterative key generation and data encryption and decryption
US10860403B2 (en) * 2017-09-25 2020-12-08 The Boeing Company Systems and methods for facilitating truly random bit generation

Also Published As

Publication number Publication date
CN110059490A (zh) 2019-07-26
US11056173B2 (en) 2021-07-06
US20190198082A1 (en) 2019-06-27
KR20190075363A (ko) 2019-07-01

Similar Documents

Publication Publication Date Title
DE102018123493A1 (de) Halbleiterspeichervorrichtung und Speichermodul mit derselben
US10091904B2 (en) Storage sled for data center
TWI662414B (zh) 使用固態硬碟以加速運算密集操作的技術
US9489540B2 (en) Memory controller with encryption and decryption engine
TWI550406B (zh) 於持續性記憶體中之資料儲存的技術
DE60100779T2 (de) Halbleiteranordnung mit einer unkomplizierten Schnittstelle sowie einer logischen Schaltung und einer eingebauten Speicheranordnung
US11030118B2 (en) Data-locking memory module
DE112017004268T5 (de) Befehlsbus mit doppelter datenrate
KR20140012318A (ko) 불휘발성 메모리, 불휘발성 메모리의 읽기 방법 및 불휘발성 메모리를 포함하는 메모리 시스템
CN109240952B (zh) 一种高速数据加密NVMe-SATA转换器电路
US10936212B2 (en) Memory controller, method for performing access control to memory module
DE102023110723A1 (de) Randomisierung von gezielten auffrischungsverwaltungs(directed refresh management - drfm)-pseudo-zielzeilenauffrischungs(pseudo target row refresh - pttr)-befehlen
DE112019003096B4 (de) Abgesicherte kommunikation aus einer nichtflüchtigen speichervorrichtung heraus
US10983711B2 (en) Memory controller, method for performing access control to memory module
US11347634B2 (en) Memory system performing write-same operation and operating method thereof
CN108021817A (zh) 一种加解密存储器访问接口实现***及方法
DE112022004504T5 (de) Dynamische port-zuweisung im pcie-gabelungssystem
CN110765467A (zh) 一种加密固态硬盘
KR102660388B1 (ko) 메모리 모듈, 메모리 모듈의 동작 방법, 메모리 시스템 및 메모리 모듈의 동작 방법
US8010802B2 (en) Cryptographic device having session memory bus
US20200104512A1 (en) Memory system
CN110765498A (zh) 一种加密计算机
KR102400102B1 (ko) 데이터 버퍼의 내부 데이터(dq) 터미네이션을 지원하는 메모리 시스템
JP2022042183A (ja) メモリ装置、ビデオサーバ、放送システム、およびメモリアクセス制御方法
DE112022002687T5 (de) Datenspeicherungsvorrichtungen, -systeme und verwandte verfahren zum gruppieren von befehlen von doorbell-transaktionen von hostvorrichtungen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division