JP2021505995A - アドレススクランブルのための記憶機器及び方法 - Google Patents

アドレススクランブルのための記憶機器及び方法 Download PDF

Info

Publication number
JP2021505995A
JP2021505995A JP2020529413A JP2020529413A JP2021505995A JP 2021505995 A JP2021505995 A JP 2021505995A JP 2020529413 A JP2020529413 A JP 2020529413A JP 2020529413 A JP2020529413 A JP 2020529413A JP 2021505995 A JP2021505995 A JP 2021505995A
Authority
JP
Japan
Prior art keywords
memory
key
address
scrambled
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020529413A
Other languages
English (en)
Inventor
グ,ユツァン
シャー,バオリン
ウー,ユウフェイ
グ,ハイミン
Original Assignee
シー−スカイ マイクロシステムズ カンパニー,リミテッド
シー−スカイ マイクロシステムズ カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シー−スカイ マイクロシステムズ カンパニー,リミテッド, シー−スカイ マイクロシステムズ カンパニー,リミテッド filed Critical シー−スカイ マイクロシステムズ カンパニー,リミテッド
Publication of JP2021505995A publication Critical patent/JP2021505995A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

アドレススクランブルのための記憶機器及び方法。機器は、ランダム鍵を生成するように構成される鍵生成モジュール(11)と、鍵生成モジュール(11)によって生成されるランダム鍵を記憶するように構成される不揮発性鍵メモリ(12)と、不揮発性鍵メモリ(12)内に記憶されるランダム鍵を自動的に読み取り、そのランダム鍵を記憶するように構成される鍵読取モジュール(13)と、オンチップメモリを読み書きするための生成された逐次制御ロジック内の非スクランブルアドレスをアドレススクランブルモジュール(14)に出力するように構成されるメモリ制御モジュール(15)と、メモリ制御モジュール(15)、鍵読取モジュール(13)、及びメモリ(16)のそれぞれに接続され、鍵読取モジュール(13)によって読み取られたランダム鍵に従い、メモリ制御モジュール(15)が出力する非スクランブルアドレスに対してスクランブル処理を実行してスクランブルアドレスを形成し、スクランブルアドレスをメモリ(16)に送信するように構成されるアドレススクランブルモジュール(14)を含む。この機器は、メモリの読み書きの効率に影響を与えることなしにデータアドレスに対してスクランブル処理を実施し、従って効率的で確実なデータの読み書きを保証することができる。

Description

関連出願の相互参照
[001] 本開示は、参照によりその全体を本明細書に援用する、2017年12月6日に出願された中国特許出願第201711278280.2号の優先権の利益を主張する。
背景
[002] システムオンチップ(SoC)技術の急速な発展により、メモリはますます広い範囲で適用されている。メモリは、プログラム及び様々な種類のデータを記憶するように主に機能し、システム実行プロセス内のプログラム又はデータに迅速且つ自動的にアクセスすることができる。メモリは「記憶」機能を有する装置であり、2つの安定状態を有する物理装置を使用することによって情報を記憶する。但し、暗号化されずにメモリ内に記憶されたデータは容易に盗まれる可能性がある。その結果、開発されたシステム、プログラム、及び命令プログラム等の重要なデータを十分に保護することができない。
[003] データ保護の1つの方法は、データをメモリ内に記憶する前にデータを暗号化する。その結果、悪意あるハッカーがメモリからデータを盗んでも、そのハッカーは有効なデータを得ることができず、開発者の作業が保護される。暗号化/復号プロセスは、暗号化アルゴリズムを用いて平文を暗号文に暗号化し、不揮発性メモリ内に書き込むデータ書き込みプロセスと、復号アルゴリズムを用いて、読み取られた暗号文を平文になるように復元するデータ読み取りプロセスとを含む。上記のプロセスはデータ保護を達成することができるが、高度暗号化標準(AES)、データ暗号化標準(DES)、及び他の暗号化/復号アルゴリズム等の既存の暗号化技術はシステムチップの性能及びメモリとの読み書きの効率を著しく低下させ、性能要件が極めて高いチップ上で使用することができない。
本開示の概要
[004] 本開示の実施形態は、アドレススクランブルのための記憶機器を提供する。この機器は、ランダム鍵を生成するように構成される鍵生成モジュールと、ランダム鍵を記憶するように構成される不揮発性鍵メモリと、ランダム鍵を読み取り記憶するように構成される鍵読取モジュールと、メモリとの読み書きによって生成されるデータ内の非スクランブルアドレスを出力するように構成されるメモリ制御モジュールと、メモリ制御モジュール、鍵読取モジュール、及びメモリに通信可能に結合され、ランダム鍵に従ってスクランブル処理を実行するように構成されるアドレススクランブルモジュールとを含み得る。
[005] 本開示の実施形態は、アドレススクランブルのための記憶方法を更に提供する。この方法は、ランダム鍵を生成し、ランダム鍵を記憶するために不揮発性鍵メモリ内に書き込むこと、不揮発性鍵メモリ内に記憶されたランダム鍵を読み取り、ランダム鍵を保存すること、メモリとの読み書きの間にデータが生成されるとき、非スクランブルアドレスをアドレススクランブルモジュールに出力すること、メモリとの読み書きの間に生成されたデータの非スクランブルアドレスに対してスクランブル処理を実行してスクランブルアドレスを形成すること、及びスクランブルアドレスをメモリに送信することを含み得る。
図面の簡単な説明
[006] 本開示の実施形態における技術的解決策をより明確に示すために、実施形態を説明するのに必要な添付図面を以下で簡単に紹介する。以下の説明における添付図面は、本開示の一部の実施形態に過ぎないことは明らかである。当業者は、創造的な取り組みなしに添付図面による他の図面を得ることができる。
[007]本開示のいくつかの実施形態による、アドレススクランブルのための例示的な記憶機器の概略図である。 [008]本開示のいくつかの実施形態による、アドレススクランブルのための例示的な記憶機器の概略図である。 [009]本開示のいくつかの実施形態による、アドレススクランブルのための例示的な記憶方法の流れ図である。 [010]本開示のいくつかの実施形態による、アドレススクランブルのための例示的な記憶方法の流れ図である。
詳細な説明
[011] 本開示の実施形態の目的、技術的解決策、及び利点をより明確にするために、本開示の実施形態における添付図面を参照して本開示の実施形態における技術的解決策を以下で説明する。記載する実施形態は明らかに本開示の実施形態の全てではなく一部に過ぎない。本開示の実施形態に基づき、創造的な取り組みなしに当業者によって得られる他の全ての実施形態が本開示の保護範囲に含まれる。
[012] 従来のシステムの問題を克服するために、開示する実施形態は、メモリの読み書きの効率を損なうことなくデータ暗号化のセキュリティ及び機密性を改善するアドレススクランブルのための記憶機器を記載する。
[013] 本開示のいくつかの実施形態は、アドレススクランブルのための記憶機器を提供する。図1は、本開示のいくつかの実施形態による、アドレススクランブルのための例示的な記憶機器の概略図である。図1に示すように、この機器は、鍵生成モジュール11と、不揮発性メモリ12と、鍵読取モジュール13と、アドレススクランブルモジュール14と、メモリ制御モジュール15と、メモリ16とを含む。
[014] 鍵生成モジュール11は、ランダム鍵を生成するように構成される。不揮発性メモリ12は、鍵生成モジュール11によって生成されたランダム鍵を記憶するように構成される。鍵読取モジュール13は、不揮発性鍵メモリ12内に記憶されたランダム鍵を自動的に読み取り、そのランダム鍵を記憶するように構成される。メモリ制御モジュール15は、メモリ16との読み書きによって生成されるデータ内の非スクランブルアドレスをアドレススクランブルモジュール14に出力するように構成される。アドレススクランブルモジュール14は、メモリ制御モジュール15、鍵読取モジュール13、及びメモリ16に直接又は1つ若しくは複数のコンポーネントを介して通信可能に結合される。アドレススクランブルモジュール14は、鍵読取モジュール13によって読み取られたランダム鍵に従い、メモリ制御モジュール15が出力する非スクランブルアドレスに対してスクランブル処理を実行してスクランブルアドレスを形成し、スクランブルアドレスをメモリ16に送信するように構成される。
[015] 本開示の実施形態によって提供するアドレススクランブルのための記憶機器は、メモリ16内に記憶されるデータが順不同になるように、メモリ制御モジュール15を主に使用してデータ記憶アドレスに対するスクランブル処理を実行する。データアドレスのスクランブル処理はメモリの読み書きの効率に影響を与えず、従って効率的で確実なデータの読み書きを保証する。鍵生成モジュール11を使用し、この機器は、鍵読取モジュール13によって読み取られるランダム鍵が機器に一意に対応するように、当該機器に対応するランダム鍵を生成し、そのランダム鍵を不揮発性鍵メモリ12内に記憶することにより、暗号化のセキュリティ及び機密性を更に保証する。更に、このスクランブル処理はスクランブルアドレスと非スクランブルアドレスとの間の1対1の対応関係を作成し、そのためメモリ制御モジュール15はメモリ16内のデータを便利に読み書きすることができる。
[016] 図2に示すように、いくつかの実施形態では、アドレススクランブルモジュール14が、受信ユニット141と、スクランブルユニット142と、送信ユニット143と、アドレスマッピングユニット144とを含む。
[017] 受信ユニット141は、鍵読取モジュール13によって読み取られたランダム鍵、及びメモリ制御モジュール15が出力する非スクランブルアドレスを受信するように構成される。
[018] スクランブルユニット142はハードウェアコンポーネントを含み、鍵読取モジュールによって読み取られたランダム鍵に従い、メモリ制御モジュールによって出力された非スクランブルアドレスに対して周期的なスクランブル処理を実行してスクランブルアドレスを形成するように構成される。例えばスクランブルユニット142は、順不同のデータアドレスを生成するためにXORハードウェアコンポーネント、シーケンス配列ハードウェアコンポーネント、又は他のハードウェアコンポーネントを使用することができる。
[019] 送信ユニット143は、スクランブルアドレスをメモリに送信するように構成される。
[020] 例えばスクランブルユニット142のハードウェアコンポーネントを使用することにより、アドレススクランブルモジュール14は、受信ユニット141によって受信されたランダム鍵及び非スクランブルアドレスに対してスクランブル処理をまず実行することができる。一方、スクランブルユニット142は、ランダム鍵及び非スクランブルアドレスに対するスクランブル処理を単一のサイクル内で実施する。最後に、送信ユニット143がスクランブルアドレスを読み取りプロセス又は書き込みプロセスのためにメモリに送信する。
[021] いくつかの実施形態では、アドレススクランブルモジュール14が、メモリを読み書きすることによって生成されるデータ内の非スクランブルアドレスと、スクランブルアドレスとの間の1対1の対応関係を作成するように構成されるアドレスマッピングユニット144を更に含む。作成される対応関係は以下のマッピング式に従うことができ、非スクランブルアドレスによって指定される位置はスクランブルアドレスによって指定される位置と異なる:
addr(0,n)<=>addr’(0,n’),n∈(0,x),n’∈(0,x)
[022] 式中、非スクランブルアドレス「addr」はスクランブルアドレス「addr’」にマップされる。ベクトル「n」によって定められる特定の非スクランブルアドレス「addr(0,n)」について、非スクランブルアドレス「addr(0,n)」と1対1の対応関係を有する、別のベクトル「n’」によって定められる特定のスクランブルアドレス「addr’(0,n’)」がある。両方のベクトル「n」及び「n’」は同じ閉区間「(0,x)」に属する。例えば、非スクランブルアドレスのスクランブルは、アドレススクランブルモジュール14内のアドレス閉区間を使用することによって実施することができる。非スクランブルアドレスは、アドレス閉区間を超えることなしに、スクランブル後に形成されるスクランブルアドレスに対して1対1の対応関係を有することができる。最後にアドレスマッピングユニット144は、対応するマッピング関係を形成し、それにより機器のメモリデータの読み書きの効率を改善する。
[023] 鍵生成モジュール11は、真の乱数発生器、擬似乱数発生器、物理複製困難関数(PUF)、ハードウェアによってランダム鍵を生成するハードウェアランダム生成ユニット、又はソフトウェアの制御下でランダム鍵を生成するソフトウェアランダム生成ユニットとすることができる。鍵生成モジュール11は、異なる機器に対応する異なるランダム鍵を生成する。
[024] 例えば鍵生成モジュール11は、異なる機器に対して異なる鍵を生成することができ、各メモリ16によって使用される鍵が一意であることを確実にする。メモリ16内のデータが識別されても、記憶されているデータの実際の意味を分析することは不可能である。従って、機器のセキュリティ性能が更に改善される。
[025] いくつかの実施形態では、鍵生成モジュール11によって生成されるランダム鍵が、記憶するために不揮発性鍵メモリ12内に一回書き込まれ、変更不能である。これはメモリ内のコンテンツが頻繁に更新される必要がないシナリオに当てはまる。いくつかの実施形態では、鍵生成モジュール11によって生成されるランダム鍵が、記憶するために不揮発性鍵メモリ12内に少なくとも2回書き込まれる。これはメモリ内のコンテンツがより頻繁に更新されるシナリオに当てはまる。ランダム鍵が変化した後、メモリ12はデータを再初期化することができ、鍵の変化よりも前の全てのデータが無効になり、そのため機器のセキュリティ及び効率が更に改善される。
[026] いくつかの実施形態では、メモリ制御モジュール15がメモリ16に接続され、オンチップメモリを読み書きするために生成された逐次制御ロジック内の制御ロジックデータをメモリ16に出力するように構成される。
[027] いくつかの実施形態では、鍵読取モジュール13が、読取ユニット131及びレジスタ132を含む。読取ユニット131は、不揮発性鍵メモリ内に記憶されるランダム鍵を自動的に読み取るように構成される。レジスタ132は、ランダム鍵を記憶するように構成される。
[028] 例えば機器への電源投入後、鍵読取モジュール13は、読取ユニット132を使用して不揮発性鍵メモリ12内のランダム鍵を自動的に読み取ることができる。ランダム鍵の取得後、アドレススクランブルモジュール14によってランダム鍵が使用可能なように、鍵読取モジュール13がランダム鍵をレジスタ132内に記憶する。鍵読取モジュールの自動的な鍵の読み取りはハードウェア回路によって実施することができ、ソフトウェアによってアクセスすることはできない。
[029] 本開示のいくつかの実施形態は、アドレススクランブルのための記憶方法を更に提供する。図3は、本開示のいくつかの実施形態によるアドレススクランブルのための記憶方法の流れ図である。図3に示すように、この方法はステップS11、S12、S13、及びS16を含む。
[030] ステップS11で、記憶機器への電源投入後に鍵生成モジュール(例えば鍵生成モジュール11)がランダム鍵を生成し、そのランダム鍵を記憶するために不揮発性鍵メモリ(例えば不揮発性鍵メモリ12)内に書き込む。
[031] ステップS12で、SoCシステムのリセット後に鍵読取モジュール(例えば鍵読取モジュール13)が不揮発性鍵メモリ内に記憶されたランダム鍵を自動的に読み取り、そのランダム鍵を記憶する。
[032] ステップS13で、メモリ(例えばメモリ16)との読み書きの間にデータが生成されるとき、非スクランブルアドレスをアドレススクランブルモジュール(例えばアドレススクランブルモジュール14)に出力する。
[033] ステップS16で、ランダム鍵に基づき、メモリとの読み書きによって生成されるデータに由来する非スクランブルアドレスに対してスクランブル処理を実行し、スクランブルアドレスをメモリに送信する。
[034] 例えば本開示のいくつかの実施形態によって提供するアドレススクランブルのための記憶方法では、記憶機器への電源投入後、メモリ内に記憶されるデータが順不同になるように、鍵生成モジュールによって生成されるランダム鍵を使用することによってメモリ制御モジュール(例えばメモリ制御モジュール15)がデータ記憶アドレスに対してスクランブル処理を実行する。データアドレスのスクランブル処理は、メモリの読み書きの効率に影響を与えず、従って効率的で確実なデータの読み書きを保証する。加えて、鍵生成モジュールは各機器に固有のランダム鍵を生成し、機器の暗号化のセキュリティ及び機密性を更に保証する。更に、このスクランブル処理の前後にアドレス間の1対1の対応関係を作成し、そのためメモリ制御モジュールはメモリとの間でデータを便利に読み書きすることができる。
[035] 図4に示すように、いくつかの実施形態では追加のステップS14を含めることができる。ステップS14では、ランダム鍵に従って非スクランブルアドレスに対してスクランブル処理を実行するステップが、いくつかのハードウェアコンポーネントを制御する。ハードウェアコンポーネントは、非スクランブルアドレスに対して周期的なスクランブル処理を実行してスクランブルアドレスを形成する。いくつかの実施形態では、スクランブルアドレスがメモリに送信される。
[036] 図4に示すようにいくつかの実施形態では、ステップS15で、スクランブルアドレスを使用し、メモリとの読み書きによって生成されるデータをメモリに出力する。
[037] これらの実施形態における方法は、上記の機器の実施形態の技術的解決策を制御するために使用することができ、同様の実装原理及び技術的効果を有する。詳細はここでは繰り返し説明しない。
[038] 上記の実施形態の中の方法におけるメモリとの読み書きを伴うプロセスの全て又は一部は、関連するハードウェアに命令するコンピュータプログラムによって実装できることが理解されよう。プログラムはコンピュータ可読記憶媒体に記憶することができ、実行されるとき、上述の方法の実施形態のプロセスを含むことができる。記憶媒体は、磁気ディスク、光ディスク、読取専用メモリ(ROM)、ランダムアクセスメモリ(RAM)等とすることができる。
[039] 本開示の特定の実装方法を上記で説明したが、本開示の保護範囲はそれらの実装方法に限定されない。本開示によって開示した技術的範囲から逸脱することなく、当業者によって容易に考案され得る如何なる変更又は置換も本開示の保護範囲に含まれるものとする。従って、本開示の保護範囲は特許請求の範囲の保護範囲に服するものとする。

Claims (14)

  1. アドレススクランブルのための記憶機器であって、
    メモリと、
    ランダム鍵を生成するように構成される鍵生成モジュールと、
    前記鍵生成モジュールによって生成される前記ランダム鍵を記憶するように構成される不揮発性鍵メモリと、
    前記不揮発性鍵メモリ内に記憶される前記ランダム鍵を読み取るように構成される鍵読取モジュールと、
    前記メモリとの読み書きによって生成されるデータ内の非スクランブルアドレスを出力するように構成されるメモリ制御モジュールと、
    前記メモリ制御モジュール、前記鍵読取モジュール、及び前記メモリに通信可能に結合され、前記ランダム鍵に従って前記非スクランブルアドレスに対してスクランブル処理を実行してスクランブルアドレスを形成し、前記スクランブルアドレスを前記メモリに送信するように構成されるアドレススクランブルモジュールと
    を含む、機器。
  2. 前記アドレススクランブルモジュールが、
    前記ランダム鍵及び前記メモリ制御モジュールが出力する前記非スクランブルアドレスを受信するように構成される受信ユニットと、
    ハードウェアコンポーネントを有し、前記ランダム鍵に従って前記非スクランブルアドレスに対してスクランブル処理を実行してスクランブルアドレスを形成するように構成されるスクランブルユニットと、
    前記スクランブルアドレスを前記メモリに送信するように構成される送信ユニットと
    を含む、請求項1に記載の機器。
  3. 前記アドレススクランブルモジュールが、
    前記非スクランブルアドレスと前記スクランブルアドレスとの間の対応関係を作成するように構成されるアドレスマッピングユニット
    を更に含む、請求項1又は2に記載の機器。
  4. 前記アドレスマッピングユニットが、以下のマッピング式:
    addr(0,n)<=>addr’ (0,n’),n∈(0,x),n’∈(0,x’)
    に従って前記対応関係を作成し、前記非スクランブルアドレスによって指定される位置は前記スクランブルアドレスによって指定される位置と異なる、請求項3に記載の機器。
  5. 前記鍵生成モジュールが、真の乱数発生器、擬似乱数発生器、物理複製困難関数(PUF)、ハードウェアベースの乱数生成ユニット、又はソフトウェアの制御下でランダム鍵を生成するソフトウェアベースの乱数生成ユニットである、請求項1乃至4の何れか一項に記載の機器。
  6. 前記鍵生成モジュールが、異なる機器に対応する異なるランダム鍵を生成する、請求項4に記載の機器。
  7. 前記鍵生成モジュールによって生成される前記ランダム鍵が、記憶するために前記不揮発性鍵メモリ内に一回又は複数回書き込まれ、前記不揮発性鍵メモリ内に記憶される前記ランダム鍵が変更不能である、請求項5又は6に記載の機器。
  8. 前記メモリ制御モジュールが前記メモリに接続され、オンチップメモリを読み書きするための生成された逐次制御ロジック内の制御ロジックデータを前記メモリに出力するように構成される、請求項1乃至7の何れか一項に記載の機器。
  9. 前記鍵読取モジュールが、
    前記不揮発性鍵メモリ内に記憶される前記ランダム鍵を読み取るように構成される読取ユニットと、
    前記読み取ったランダム鍵を記憶するように構成されるレジスタと
    を含む、請求項8に記載の機器。
  10. アドレススクランブルのための記憶方法であって、
    ランダム鍵を生成し、前記ランダム鍵を、記憶するために不揮発性鍵メモリ内に書き込むこと、
    前記不揮発性鍵メモリ内に記憶された前記ランダム鍵を読み取り、前記ランダム鍵を保存すること、
    メモリとの読み書きの間にデータを生成するとき、非スクランブルアドレスを出力すること、
    前記メモリとの読み書きの間に生成されるデータのための非スクランブルアドレスに対してスクランブル処理を実行してスクランブルアドレスを形成すること、及び
    前記スクランブルアドレスを前記メモリに送信すること
    を含む、方法。
  11. ランダム鍵を生成し、前記ランダム鍵を、記憶するために不揮発性鍵メモリ内に書き込むことが、記憶機器への最初の電源投入時に行われる、請求項10に記載の方法。
  12. 前記不揮発性鍵メモリ内に記憶された前記ランダム鍵を読み取り、前記ランダム鍵を保存することが、システムのリセット時に行われる、請求項10に記載の方法。
  13. 前記スクランブルアドレスを前記メモリに送信することが、
    前記スクランブルアドレスに従って前記データを前記メモリに出力すること
    を更に含む、請求項10乃至12の何れか一項に記載の方法。
  14. スクランブル処理を実行することが、
    前記ランダム鍵に従ってハードウェアコンポーネントを制御して、前記非スクランブルアドレスに対して周期的なスクランブル処理を実行してスクランブルアドレスを形成すること
    を更に含む、請求項10乃至13の何れか一項に記載の方法。
JP2020529413A 2017-12-06 2018-12-06 アドレススクランブルのための記憶機器及び方法 Pending JP2021505995A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201711278280.2 2017-12-06
CN201711278280.2A CN108229215A (zh) 2017-12-06 2017-12-06 一种地址加扰的存储装置及方法
PCT/CN2018/119492 WO2019109967A1 (en) 2017-12-06 2018-12-06 Storage apparatus and method for address scrambling

Publications (1)

Publication Number Publication Date
JP2021505995A true JP2021505995A (ja) 2021-02-18

Family

ID=62653966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020529413A Pending JP2021505995A (ja) 2017-12-06 2018-12-06 アドレススクランブルのための記憶機器及び方法

Country Status (5)

Country Link
US (1) US20190384938A1 (ja)
EP (1) EP3721367A4 (ja)
JP (1) JP2021505995A (ja)
CN (1) CN108229215A (ja)
WO (1) WO2019109967A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
CN108229215A (zh) * 2017-12-06 2018-06-29 杭州中天微***有限公司 一种地址加扰的存储装置及方法
CN108182371A (zh) * 2017-12-22 2018-06-19 杭州中天微***有限公司 一种片上***的片外存储器地址加扰装置及方法
KR102510451B1 (ko) * 2018-05-09 2023-03-16 삼성전자주식회사 집적 회로 장치 및 집적 회로 장치의 동작 방법
US11284257B2 (en) * 2018-05-14 2022-03-22 Ppip, Llc Validation engine
US11347899B2 (en) * 2019-12-04 2022-05-31 Realtek Singapore Private Limited Dynamic memory scrambler
KR20210129370A (ko) 2020-04-20 2021-10-28 삼성전자주식회사 메모리 모듈 및 적층형 메모리 장치
CN112099901B (zh) * 2020-08-17 2022-10-11 海光信息技术股份有限公司 配置虚拟机内存数据加密方式的方法、装置及cpu芯片
CN111966524B (zh) * 2020-08-24 2021-07-13 深圳三地一芯电子有限责任公司 一种Flash数据写入方法及装置
US11380379B2 (en) * 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories
US20220393859A1 (en) * 2021-06-07 2022-12-08 Micron Technology, Inc. Secure Data Storage with a Dynamically Generated Key
CN114237492A (zh) * 2021-11-19 2022-03-25 珠海全志科技股份有限公司 非易失性存储器保护方法及装置
CN114302087B (zh) * 2021-11-30 2023-07-18 苏州浪潮智能科技有限公司 一种mipi数据传输模式转换方法、装置及电子设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1251065C (zh) * 2003-11-21 2006-04-12 苏州国芯科技有限公司 一种用于信息安全的嵌入式cpu
IL187046A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Memory randomization for protection against side channel attacks
CN103154963A (zh) * 2010-10-05 2013-06-12 惠普发展公司,有限责任合伙企业 对地址的加扰和对需存储于存储设备中的写入数据的加密
CN102541762A (zh) * 2010-12-27 2012-07-04 北京国睿中数科技股份有限公司 用于外部存储器的数据保护器和数据保护方法
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
CN104704768B (zh) * 2012-10-04 2018-01-05 本质Id有限责任公司 用于从用作物理不可克隆功能的存储器中生成密码密钥的***
JP6452135B2 (ja) * 2013-07-24 2019-01-16 マーベル ワールド トレード リミテッド メモリコントローラのためのキー置換
US9483664B2 (en) * 2014-09-15 2016-11-01 Arm Limited Address dependent data encryption
CN108229215A (zh) * 2017-12-06 2018-06-29 杭州中天微***有限公司 一种地址加扰的存储装置及方法

Also Published As

Publication number Publication date
US20190384938A1 (en) 2019-12-19
EP3721367A4 (en) 2020-12-16
WO2019109967A1 (en) 2019-06-13
CN108229215A (zh) 2018-06-29
EP3721367A1 (en) 2020-10-14

Similar Documents

Publication Publication Date Title
JP2021505995A (ja) アドレススクランブルのための記憶機器及び方法
KR102013841B1 (ko) 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
EP3355232B1 (en) Input/output data encryption
US10097349B2 (en) Systems and methods for protecting symmetric encryption keys
US20170046281A1 (en) Address dependent data encryption
JP7225220B2 (ja) 記憶データ暗号化/復号化装置及び方法
JP5306465B2 (ja) セキュアなメモリに応用するメッセージ認証コードの事前計算
US10943020B2 (en) Data communication system with hierarchical bus encryption system
JP2009163284A (ja) プロセッサ装置
CN112887077B (zh) 一种ssd主控芯片随机缓存保密方法和电路
JP2015170952A (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム
CN112906015B (zh) 一种基于硬件标签的内存敏感数据加密保护***
CN108959129B (zh) 一种基于硬件的嵌入式***机密性保护方法
US9729319B2 (en) Key management for on-the-fly hardware decryption within integrated circuits
JP2019121955A (ja) 半導体装置及び暗号鍵の生成方法
CN113158203A (zh) 一种soc芯片、电路和soc芯片的外部数据读写方法
US20190095630A1 (en) Storage data encryption/decryption apparatus and method
CN113536331B (zh) 存储器和计算***的数据安全
JP2018078610A (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム
JP2012004661A (ja) プロセッサ及びプロセッサシステム