CN1465002A - 处理器中带数据安全的存储器设备 - Google Patents

处理器中带数据安全的存储器设备 Download PDF

Info

Publication number
CN1465002A
CN1465002A CN02802339A CN02802339A CN1465002A CN 1465002 A CN1465002 A CN 1465002A CN 02802339 A CN02802339 A CN 02802339A CN 02802339 A CN02802339 A CN 02802339A CN 1465002 A CN1465002 A CN 1465002A
Authority
CN
China
Prior art keywords
memory
data
interface
processor
memory devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02802339A
Other languages
English (en)
Other versions
CN1215390C (zh
Inventor
彼得·穆勒
佐拉恩·迈卓维克
曼弗雷德·朱克
乔奇姆·里特
斯蒂芬·齐默尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entropic Communications LLC
Original Assignee
MEIKENAS CO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MEIKENAS CO filed Critical MEIKENAS CO
Publication of CN1465002A publication Critical patent/CN1465002A/zh
Application granted granted Critical
Publication of CN1215390C publication Critical patent/CN1215390C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Abstract

公开了处理器(10)中使用的存储器设备(1)。存储器设备(1)和处理器(10)集成在一块芯片上,存储器设备(1)包括初始化程序使用的第一存储器部分(2)和用于用户程序的第二存储器部分(3)。经过第一组数据接口(16、18),能对第一存储器部分(2)进行读写,经过第二组数据接口(16、17、18),能对第二存储器部分(3)进行读写。第一和/或第二存储器部分(2,3)包括可逐块寻址的存储器块(4、5、6、7)。第一存储器块(4)含有一个保护控制寄存器(PCR),PCR中含有各个数据接口的可编程的启用或禁用信息。在加电时对保护控制寄存器(PCR)进行查询。第二存储器和第三存储器块(5,6)用于保存口令字(Key1,Key 1’),该口令字与存储器设备(1)中的加密和识别程序相关。

Description

处理器中带数据安全的存储器设备
本发明涉及处理器上一种带数据安全的存储器设备。通过防止对相应的存储器设备中的加密程序和口令字的访问,本发明支持使用公钥、私钥或口令字的传统加密动技术的保护功能。这些敏感的数据包含在处理器芯片上的随机存取存储器中,例如,一种电可写和可读快擦写存储器。这样带来的优点是,不能直接读出随机存储器的内容,而只能间接地通过数据接口。有名的外部可访问数据接口包括一些标准数据接口,例如,联合测试行动小组JTAG(Joint Test ActionGroup)、通用异步接收发射器UART(Universal AsynchronousReceiver/Transmitter)或通用串行总线USB(Universal Serial Bus),它们都允许串行访问。正如在USB的情形下,有的接口的功能必须由处理器中的特定的程序支持,而有的接口从外部进行控制,与处理器完全独立。如果有必要,则可以通过其他一些数据接口,获得快速的并行访问,这些接口可能与处理器相关,也可能独立,可能是标准的,也可能是非标准的。作为一个规则,对于这样的并行接口,要对大量的终端功能进行切换,例如,以便32位的数据和地址能够并行地输入或输出。
如果终端用户或第三方在未经允许的情况下想获得加密过程的内容,一般来说,会访问到已加密的数据内容。这些数据可能是保存的或传输的数据。一个例子是,在未经授权的情况下,对采用MP3压缩技术的收费乐曲进行传播和复制。对数据加密可以防止这一点,但必须对个体的或全局的加密程序进行保密。如果对数据的解密有很大兴趣,则必须假定,通过互连网或其他渠道,辅助程序传播迅速,并使得加密无效。
本发明的一个目的是,为保存在处理器上的数据连同加密或解密程序提供保护。尤其是,保护加密或解密程序,防止未经授权的读取、改变或擦除。但是,对于授权的终端用户,可以在任何时候进行程序更新。保护的级别是由用户预先专门指定的,而不是由处理器的生产商指定。在下面的正文中,为了语言的简练,将加密和解密合在一起,共同使用一个术语“加密”来表示。
这里,术语“用户”指的是一个人,他以组件的形式,从半导体生产商购买处理器,安装到有特定用途的电路中,生产出一种设备或装置。最后,设备或装置经购买后,由终端用户直接投入使用,或作为另一个设备或装置的一部分。
通过权利要求1中所要求的特征来实现该目的。其他的优点和研制结果将在相关的权利要求中描述。
本发明的基本思想基于这样一个事实,即需要保护的存储器设备集成在微处理器上,由具有不同可访问性的第一存储器部分和第二存储器部分组成。将存储器设备集成在芯片上,允许组合使用硬件和软件保护性措施,而对分离的存储器设备则不能。第一存储器部分有一个初始化程序,在解密过程中也作为一个引导程序,第二存储器部分有一个用户程序,例如,对接收到的数据进行解密和/或解码的程序。这些数据可能是,例如,根据MP3标准编码的音频数据,为了防止未授权接收,而另外采用公共或秘密口令字进行加密。解密程序可能是相同的,在引导区有相当安全的解密程序,或者组成第二存储器部分中的用户程序的一部分。
经过一个或数个外部接口,第一存储器部分是可编程的或可修改的,但不能经过处理器或由处理器控制的数据接口。这样,就不能经由一些程序而引起处理器读取、改变或毁坏始化程序的内容,这些程序包含至少部分加密、解密或身份识别程序。第一存储器部分包含的基本功能总是足以对第二存储器部分中已改变或已毁坏的用户程序重新加载。第二存储器部分是可编程和可修改的,既可以通过外部数据接口,也可以通过处理器和由处理器控制的数据接口。
无论在正常操作过程中,还是当用户为终端用户提供程序更新时,处理器都不可避免要对第一存储器部分和第二存储器部分进行访问。这样的程序更新有必要按预先指定期限进行,例如,改变单个的或成组相关联的加密程序或口令字,以便减少任何因加密方法意外或非法泄露引起的负面作用。然而,根据本发明,不进行程序更新也能够进行禁用。那样,通过设定禁用位,用户禁用所有的外部接口,换句话说,包括由处理器控制的那些接口。这样,正象上面提到的那样,处理器也总是根据正常的操作顺序访问存储器的两个部分。
本发明非常灵活,能够适应不同用户的不同保护要求,允许用户和专业人士使用。可以想到的一个用户应用是,例如,视频或音频数据的加密传输。通过本发明,只有授权的持执照者能通过处理器,为了处理器随后进行的操作或复制,对数据进行解密,但他或她不能将解密后的数据复制给第三方,因为这些数据不能通过任何外部可访问接口得到。与之相似的情形是,摩托车上的引擎由一个电子引擎管理系统控制,而其保密程序要防止被复制或修改。
授权或身份检查是通过受保护的加密程序进行的,利用保存在存储器的第一或第二部分中的公开或非公开的关键字和以加密形式获得的程序,以一种公开的方式进行交互。只有所有部分都吻合,才可能进行解密,进而对接收到的数据的使用才有意义,或更新保存的程序。
第二存储器部分,如果有必要的话,和第一存储器部分分成不同的存储器块,这样在程序更新时,就能够逐块进行修改或擦除,进而避免新旧程序之间的冲突。
在第一存储器部分或第二存储器部分中的第一存储器块中包含一个保护控制寄存器,含有针对每一个数据接口的可编程的启用和禁用信息,对第一存储器部分和第二存储器部分经由该数据接口的读出/写入进行启用或禁用。只要还没有启动禁用信息,就可以经由所有的外部数据接口,包括由处理器控制的接口,对第一和第二存储器部分进行访问。这样就允许生产商或用户对初始化或用户程序进行修改、调整或调试。在完成这些修改后,如果用户设定了外部可访问数据接口的禁用位,作为一个规则,在不毁坏已有的程序的情况下,任何人不能进行取消。这样,就能可靠地保护具有禁用信息的第一存储器块,防止任何修改。通过已有的软件或保存的口令字,用户将自己识别为授权用户,就能够改变保护控制寄存器中的内容,也就是说,他们能够取消禁用。这样就允许用户在必要的情况下,对实际已禁用的处理器进行错误搜索。
对保护控制寄存器的查询最好一加电就进行,在初始化程序允许其他请求或编程操作之前,通过处理器的一个硬件实现的功能来完成。这些用于查询的硬件设计,对保护是很重要的,其优点是,任何程序无论是有意的,还是无意的,他们都是不可修改的。当然,有一点也是肯定的,即当电源接通或断开时,即使时间很短,也不能忽略对保护控制寄存器的查询。
第一存储器部分或第二存储器部分中的第二存储器块和第三存储器块用于对公开或保密的关键字进行双重保存。关键字也称作“口令字”,与第一存储器部分或第二存储器部分中的加密程序相联系。无论用户喜欢的保护用的是公开可访问的,还是不可公开访问的,也就是说,是不公开的,还是保密的关键字,对于本发明来说,都是不重要的,而只决定于所要的保护。本发明并没有改变两种系统的优点和不足,但在两种情形下,对受保护数据内容的访问是禁用的,或者说,至少更困难一些。
第二存储器部分中的第四存储器块相对较大,用于保存用户程序。作为一个规则,在程序更新事件中,将取代这个程序。用户程序的内容连同口令字允许处理器对接收到的数据进行解密和解码。当然,防止未授权访问,不仅可用于解密端,还可用于加密端。
参照提供的一些附图,现在更加详细地解释本发明和一些有用的研制成果,在这些附图中:
图1表示集成在处理器芯片上的存储器单元的分区情况;
图2表示一个带有接口存储器位置的保护控制寄存器;
图3表示一个初始化顺序流程图;
图4表示一个程序更新流程图;
图5表示一个作为本发明的实施例的处理器。
图1表示装在处理器10(参照图5)上的存储器设备1的分区情况。第一存储器部分2,开始地址为0×00,有一个初始化程序,该程序也称为“引导程序”。对于程序设计来说,第一存储器部分2只为用户和生产商提供有限访问,即只能通过这些独立于处理器操作的数据接口。在生产过程中,为了加载初始化程序,经由相应的不可访问的芯片连接,有可能对第一存储器部分进行强制访问。
当处理器接通时,启动了初始化程序。它也包括一些程序,对用户或终端用户的真实性或身份进行检查,并支持对处理器控制的数据接口的读写操作。初始化程序还至少包括解密程序的一部分,它们对第二存储器部分的再编程是必要的,这需要在处理器的帮助下,而且是在这一存储器部分是空的或故障时,例如,一个方法是经由处理器控制的数据接口输入加密了的新程序。
在第一存储器部分2的后面是第二存储器部分3(用户区),包含有用户程序,其地址分配到存储器块,以用户开始地址adr-u开始。第一存储器块4包含一个保护控制寄存器PCR,PCR中含有对各个数据接口的启用或禁用信息。在第一存储器块4中,为了保存更多数据,可增加一些空间。
第一存储器块4的后面是第二存储器块5及第三存储器块6,它们必须各自都含有口令字“Key 1”和“Key 1′”,分配到终端用户或终端用户组。这两个口令字是相同的,必须分开放在可擦除区中,以便在再编程时至少保证有一个口令字有效。如果没有口令字,是不可能对接收到的数据解密的。在再编程过程中,对处于不同控制区的第二存储器块5和第三存储器块6中的原有的口令字用新的口令字代替。第二存储器块5和第三存储器块6足够大,如果有必要,它们可以为其他加密程序保存更多的口令字。
用户程序本身放在第四存储器块7中。存储器块足够大,能够保存当前和以后的用户程序。不同的访问级别以及对第一存储器部分2和第二存储器部分3的最终要求的禁用,由使用块地址的硬件控制。例如,处理器的编程信号在逻辑上与第一存储器部分2的区信号相结合,方法是,不形成对存储器设备1的全局启用信号或存储器块启用信号。然而,如果第一存储器部分2编址时与一个数据接口相连,而该数据接口独立于处理器,那么,如果不设定寄存器PCR的相关禁用信号,就不能消除全局的或存储器块启用信号。以一种类似的方式,通过将块地址或地址范围信号与存储器设备1及相关的数据接口的读或写信号相结合,从而控制第二存储器部分3中的块4到块7。在图1中的实施例中,存储器块4、5、6与第二存储器部分3相关联。以这样的方式,保护装置就获得了最大的灵活性,因为通过再编程(更新),就可以改变访问授权或口令字。如果保护控制寄存器PCR或口令字Key 1和Key 1′使用的寄存器5和寄存器6在第一存储器部分2中,就不能经过处理器进行再编程,已设计的数据就将访问授权和口令字永久固定。因为对外部可访问数据接口的电子禁用不允许对数据的读取。
图2表示了在第一存储器块4中的保护控制寄存器PCR。对于每一个数据接口,保护控制寄存器有一个位置,保存值“1”或“0”。值“1”表示,经过相关的数据接口,可以对存储器设备1进行读写。当然,这个启用状态不会使预先指定访问可能性无效,例如,经过由处理器控制的数据接口,永远不能访问第一存储器部分2。选择“1”,取决于用于存储器设备1的有关技术。在快擦写存储器中,在擦除后,所有单元的状态都为“1”,所以对于这种存储器类型,必须选逻辑状态#1#为启用信号。相应地,#0#则代表禁用读写或擦除操作的信号。当加电时,经触发后,寄存器内容中的每一位相应设置为状态“1”或“0”。或许,经过永久相连的输出读取线,PCR寄存器已经用作一个状态寄存器使用。在操作过程中,只能通过改变保护控制寄存器的内容或通过关机,才能改变这样的状态寄存器的内容。处于加电状态的状态寄存器内容,只能从状态“1”变到状态“0”,并且取决于PCR寄存器的内容。其他方向上的改变是不可能的,因为经过外部可访问数据接口,禁用信号“0”禁用了对保护控制寄存器PCR的访问。
图3中的流程图表示了加电时所发生的事件。加电启动了对保护控制寄存器中的各个位置的查询。例如,这里假设为芯片上的快速存储器,逻辑“1”状态对应于“启用”,逻辑“0”状态对应于“禁用”。图3中以三种外部可访问数据接口为例:一个JTAG接口、一个并行接口和一个测试接口。如果各接口是启用的,分别是用一个功能框来标记的,那么,就能经过这个接口,读取或改变存储器设备1的数据。通过在引导区启动一个到起始地址0×00的跳转,结束了读或写操作。然而,如果是在加电后从PCR寄存器中读出禁用信息,立即发生到引导开始地址0×00的跳转,将不能够经过接口对存储器设备1的任何部分进行读或写。以这种方式,就不能忽略PCR寄存器的禁用信息,因为硬件控制的查询是在第一系统时钟周期,一加电,就作为第一步立即发生的。相比之下,程序从引导存储器地址0×00开始,代表的是纯软件操作。
下一步,程序从引导开始地址0×00开始,启动了是否加载新的用户程序的请求,例如,程序更新。这愿望可以通过信号来指示,例如,手动操作一个输入键(更新键)。如果是这样设计的(设置了键),则将启动一个编程模式,在图4中的流程图将更加详细地解释。
如果没有设计程序更新,则将进行一次检查,检查在第二存储器部分中是否包含有一个完整而有效的用户程序。如果检查的结果是否定的,因为用户程序不完整,则将启动一个等待状态,当前的程序将被中断。如果用户程序是完整而有效的,将启动一个到用户程序起始地址adr-U的跳转。这样,保留了含有初始化程序(引导程序)的第一存储器部分2。处理器10(参照图5)现在已作好解密和解码的准备,并在内部对接收到的数据进行处理。然而,正如前面所提到的,不能够通过外部可访问接口传输已解密的数据。
在更新键请求之后,通过在“否”分支中插入一个可编程保护位(已设定保护位),能提供防止由于不小心而擦除整个存储器设备1的进一步保护,因为这时用户程序还在初始化程序段中。在用户程序的编程过程当中,可设定保护位,防止存储器设备1被全部或部份擦除,而这是当前执行程序修改或出错的结果。只有在关掉设备,且通过更新键来给出信号以表示输入新的用户程序,才能忽略保护位。在这种情况下,是否已设定保护位,要由用户判断,由该用户编制和传播新的用户程序。
图4的流程图表示在用户程序的更新操作过程中发生的事件的顺序,而这是由编程模式来初始化的。首先,要做一个身份识别检查。如果这一检查的结果是否定的,编程模式将立即中断,且启动和指示一个等待状态。如果身份识别成功,在下一步,将删除含有关键字“Key 1”的第三存储器块6。紧接着,查询保护控制寄存器PCR是否含有一个禁用位“0”和新内容是否也是一个禁用位,如果情况不是这样,将擦除PCR寄存器。初看起来,这个查询有一些奇怪,但却有下列用途。首先,明确的是,必须改变保护控制寄存器PCR的内容,或保持启用状态。在这些情形下,在加载新的程序之前,可以擦除PCR。然而,如果检查表明,保护控制寄存器的前面内容是一个禁用位,要加载的程序也含有一个禁用位,将不能擦除保护控制寄存器PCR。这就保证了,包含在保护控制寄存器中的禁用信息在再编程过程中的任何时候不会变成无效,也就是说,甚至在较短时间内也不会。在保护控制寄存器PCR接收到它的新内容之后,能够加载新的用户程序进入第四存储器块7。而在加载之前,最好先擦除旧用户程序。
应该注意到,在用户程序编制的整个过程中,擦除第三存储器块6中的口令字“Key 1′”。程序的解密过程,要用到在第的二个存储器块5中口令字“Key 1”。在新的程序已加载到第四存储器块7之后,接收到的程序把新的口令字“Key 1′”写入第三存储器块6中。作为再编程的最后一步,擦除第二存储器块5中的旧口令字“Key 1”,并用一个新的口令字代替。这就完成了再编程。
从流程图4可知,有一点是明显的,即再编程从擦除第三存储器块6中的口令字开始,到擦除第二存储器块5并写入新的口令字结束。这样,第三存储器块6及第二存储器块块5的状态可以表明,是否已完成用户程序的编程或是否在完成之前就退出了。在后一种情况下,对第三存储器块6和第二存储器块块5的内容进行简单的逻辑比较,结果将表明用户程序是否已经完整有效。如果用户程序无效,正象图3中表明的那样,处理器将进入一个等待模式,要结束这一模式,必须在用户起始地址adr-U,开始一个新的程序。
在流程图3和图4中,没有表示出对存储器设备1的全部内容的全局擦除。这是能启动的,例如,通过在处理器10的预设终端预先进行级别配置。即使在处理器最坏的操作条件下,这一状态也不会发生。所以,最好将全局擦除与完全不规则的操作条件相联系。全局擦除的目的是,在特定条件中由保护控制寄存器PCR取消禁用,而不会使从存储器设备中读取任何保护性数据变得可能。作为擦除的结果,这些数据消失了。现在可以对整个存储器设备1进行再编程。编程是有点麻烦的,因为还不能经过处理器控制的数据接口,加载第一存储器部分,而只能经过独立于处理器的接口。通过全局擦除,即使由于错误加载而使处理器中有了一个繁杂或错误的程序,生产商或用户还是能在禁用之后使用处理器。了解全局擦除知识的第三方不能访问存储器内容。这样就完全保证了保护功能。
图5中,以方框图的形式,表示了本发明的一个实施例,给出了对于保护功能必须的功能单元。处理器10含有一个处理器核心11,其输入、输出与内部数据总线12、内部地址总线13相连。因为总线12和总线13还未阐明,所以可以设计成高速并行总线,例如各自都含有32条线。另外,可能有效率不够高的内部总线连接,它们将处理器的各个功能单元互连。系统时钟信号c1为处理器10提供时钟,系统时钟信号由芯片上时钟发生器14提供。
处理器核心11中需要处理的数据和地址来自静态随机存取存储器15(SRAM)、快擦除存储器1或数据接口16、17、18,且经过数据总线12或地址总线13。数据和地址也有可能从数据接口16直接传到处理器核心。在图5的实施例中,下面的外部可访问数据接口直接连到数据总线12和地址总线13:一个JTAG接口16、一个USB接口17和一个并行接口18。经过一个合适的程序控制器,USB数据接口17和处理器核心11协同工作。接口JTAG16和并行接口18独立于处理器核心11,能比较方便地输入数据和地址。
利用地址产生器19,各个地址形成存储器区信号adr-I。在与接口16、17和18相关联的逻辑设备20、21和22中,这些地址范围信号分别都和PCR寄存器中相关的禁用或启用信号相结合,形成控制信号25、26和27,分别对接口16、17和18禁用和启用。

Claims (14)

1.处理器(10)所使用的存储器设备(1)集成在一块芯片上,处理器设备(1)包括第一存储器部分(2),例如初始化或引导程序所使用的存储器部分,和第二存储器部分(3),例如,用户程序所使用的存储器部分;
-经过第一组接口(16、17、18),能对第一存储器部分(2)进行写和/或读,经过第二组数据接口(16、17、18),能对存储器器第二部分(3)进行写或读;
-第一和/或第二存储器部分(2,3)含有可逐块寻址的存储器块(4、5、6、7);
-第一存储器块(4)包括一个保护控制寄存器PCR,含有对第一组和第二组数据接口(16、18;16、17、18)的可编程启用和/或禁用信息;并且
-在初始化程序允许查询或编程之前,先进行保护控制寄存器(PCR)查询。
2.如权利要求1中所述的存储器设备,其特征在于,第一组数据接口包括独立于处理器(10)的数据接口(16、18)。
3.如权利要求2中所述的存储器设备(1),其特征在于,第二组数据接口包括独立于处理器(10)的数据接口(16、18)和由处理器控制的数据接口(17)。
4.如权利要求1到3中的任一个所述的存储器设备(1),其特征在于,第二和第三存储器块(5,6)用于保存一个口令字(Key1,Key1′),该口令字与第一和/或第二存储器部分(2、3)中的解密和/或加密程序相联系。
5.如权利要求4中所述的存储器设备(1),其特征在于,假设在保护控制寄存器PCR中没有设定相关的禁用信息,那么经过第二组数据接口(16、17、18),只有使用口令字(Key 1,key 1′)进行识别的授权访问和包含在第一和/或第二存储器部分(2,3)中的初始化程序、解密和/或加密程序,才可能对第二存储器部分(3)进行读和/写,例如,在程序更新的范围内。
6.如权利要求5中所述的存储器设备(1),其特征在于,使用保护控制寄存器(PCR)中设置的禁用信息,经过第一组数据接口(16,18)对第一存储器部分(2)进行写和/或读是不可能的,即使访问是授权的。
7.如权利要求1~6中所述的存储器设备(1),其特征在于,如果发生至少引起第二存储器部分(3)中的用户程序改变或擦除的退出或加电失败时,处理器(10)进入一个等待状态。
8.如权利要求7中所述的存储器设备(1),其特征在于,启动信息结束等待状态,而启动信息启动以起始地址(adr-U)开始的用户程序的更新。
9.如权利要求1~8的任一个中所述的存储器设备(1),其特征在于,通过使用全局擦除信息,第一和第二存储器部分(2,3)是可擦除的。
10.如权利要求9中所述的存储器设备(1),其特征在于,通过在事先指定的处理器(10)的终端进行预先指定的级别配置,可以初始化全局擦除信息。
11.如权利要求10中所述的存储器设备(1),其特征在于,在处理器(10)的内置条件下,预先指定的终端是不可访问的,尤其是经过一块母板。
12.如权利要求1~11的任一个中所述的存储器设备(1),其特征在于,在发生程序更新时,如果新的程序也包括对各个数据接口(16、17、18)的禁用信息,则在任何时间段内,不擦除已经存在于保护控制寄存器(PCR)中的禁用信息,而是在保护寄存器中保持不变。
13.如权利要求1~12的任一个中所述的存储器设备(1),其特征在于,在初始化程序中,通过保护控制寄存器查询,启动对相关的数据接口(16、17、18)的禁用,经过内部控制信号(25、26、27)实现,这些内部控制信号既不能直接取消,也不能间接取消,也不能通过程序取消。
14.如权利要求1~13的任一个中所述的存储器设备(1),其特征在于,通过电路装置,可编程保护位(已设定保护位)防止存储器设备(1)的任何意外擦除,该可编程保护位插在用户程序中。
CNB028023390A 2001-07-10 2002-07-06 处理器中带数据安全的存储器设备 Expired - Fee Related CN1215390C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01116594.1 2001-07-10
EP01116594A EP1276033B1 (de) 2001-07-10 2001-07-10 Speichereinrichtung mit Datenschutz in einem Prozessor

Publications (2)

Publication Number Publication Date
CN1465002A true CN1465002A (zh) 2003-12-31
CN1215390C CN1215390C (zh) 2005-08-17

Family

ID=8177986

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028023390A Expired - Fee Related CN1215390C (zh) 2001-07-10 2002-07-06 处理器中带数据安全的存储器设备

Country Status (6)

Country Link
US (1) US7761717B2 (zh)
EP (1) EP1276033B1 (zh)
JP (1) JP2003044363A (zh)
KR (1) KR100906175B1 (zh)
CN (1) CN1215390C (zh)
WO (1) WO2003007132A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100361039C (zh) * 2004-06-30 2008-01-09 富士通株式会社 安全处理器
CN101256613B (zh) * 2007-02-27 2010-09-22 富士通半导体股份有限公司 无需制造者和用户知道彼此的加密信息的安全处理器系统
CN101243451B (zh) * 2005-08-22 2010-10-13 Nxp股份有限公司 保护嵌入式存储器的访问的方法和装置
CN101484903B (zh) * 2006-07-07 2013-09-25 桑迪士克科技公司 用于控制从存储器装置供应的信息的系统和方法

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL149052A0 (en) * 2000-02-21 2002-11-10 Trek Technology Singapore Pte A portable data storage device
US20040015709A1 (en) * 2002-07-18 2004-01-22 Bei-Chuan Chen Software delivery device and method for providing software copy protection
US8266444B2 (en) * 2002-11-27 2012-09-11 Entropic Communications, Inc. Chip integrated protection means
US20040192373A1 (en) * 2002-12-05 2004-09-30 Galetti Ralph R. Method and circuit for initializing non-volatile memory
EP1634160A4 (en) * 2003-06-16 2009-11-04 Iocell Corp INFORMATION PROCESSING DEVICE AND METHOD FOR CONTROLLING THE SAME
US7248069B2 (en) * 2003-08-11 2007-07-24 Freescale Semiconductor, Inc. Method and apparatus for providing security for debug circuitry
US7734932B2 (en) * 2003-11-10 2010-06-08 Broadcom Corporation System and method for securing executable code
EP1711897A4 (en) * 2004-02-05 2007-03-21 Research In Motion Ltd DEBUGGING PORT SECURITY INTERFACE
US8028164B2 (en) * 2004-03-19 2011-09-27 Nokia Corporation Practical and secure storage encryption
CA2462495A1 (en) * 2004-03-30 2005-09-30 Dspfactory Ltd. Method and system for protecting content in a programmable system
US20060090085A1 (en) * 2004-10-23 2006-04-27 Mckenney Paul E Method and apparatus for improving computer security
TW200629067A (en) * 2005-02-04 2006-08-16 Elan Microelectronics Corp Storage device with separable data protection and method thereof
JP4522372B2 (ja) * 2005-02-07 2010-08-11 株式会社ソニー・コンピュータエンタテインメント プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置
JP4606339B2 (ja) * 2005-02-07 2011-01-05 株式会社ソニー・コンピュータエンタテインメント セキュアなプロセッサの処理の移行を実施する方法および装置
JP4489030B2 (ja) * 2005-02-07 2010-06-23 株式会社ソニー・コンピュータエンタテインメント プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
WO2006121251A1 (en) * 2005-05-06 2006-11-16 Iocell Co., Ltd. Data structure of flash memory having system area with variable size in which data can be updated, usb memory device having the flash memory, and method of controlling the system area
WO2006129738A1 (en) * 2005-05-30 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for operating the same
US20070055859A1 (en) * 2005-09-02 2007-03-08 Mediatek Inc. Boot systems and methods
US20070162759A1 (en) * 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
RU2296363C1 (ru) * 2006-04-27 2007-03-27 Общество с ограниченной ответственностью "АСТРОМА" Способ и средство защиты программного обеспечения от несанкционированного использования
US8099629B2 (en) * 2006-07-14 2012-01-17 Marvell World Trade Ltd. System-on-a-chip (SoC) test interface security
DE102006043167B4 (de) * 2006-09-14 2014-10-16 Ams Ag Mikrocontroller und Verfahren zum Starten eines Anwendungsprogramms auf einem Mikrocontroller
US8607070B2 (en) * 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
KR100800589B1 (ko) * 2006-12-20 2008-02-04 엘지전자 주식회사 정보 처리 장치 및 그 운용방법
US8010768B2 (en) * 2007-05-09 2011-08-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8499168B2 (en) * 2007-05-09 2013-07-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8527781B2 (en) * 2007-05-09 2013-09-03 Kingston Technology Corporation Secure and scalable solid state disk system
DE102007037879A1 (de) * 2007-08-10 2009-02-12 BSH Bosch und Siemens Hausgeräte GmbH Hausgerät und Verfahren zum Betreiben eines Hausgeräts
DE102008061574A1 (de) * 2008-12-11 2010-06-17 Continental Automotive Gmbh Infotainmentsystem
KR101122697B1 (ko) * 2008-12-22 2012-03-09 한국전자통신연구원 Usb 메모리에 대한 내용 분석기반 데이터 유출 방지 방법 및 그 시스템
US8332641B2 (en) * 2009-01-30 2012-12-11 Freescale Semiconductor, Inc. Authenticated debug access for field returns
JP5440710B2 (ja) * 2010-09-15 2014-03-12 富士通株式会社 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム
US9147074B2 (en) * 2011-05-24 2015-09-29 Cisco Technology, Inc. Method and apparatus for securing CPUS booted using attached flash memory devices
US8949586B2 (en) 2011-10-06 2015-02-03 Cisco Technology, Inc. System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device
CN102394752B (zh) * 2011-10-31 2013-11-13 飞天诚信科技股份有限公司 一种动态令牌与工装通信的系统及方法
US9647838B2 (en) * 2013-01-25 2017-05-09 Ralph John Hilla Restructuring the computer and its association with the internet
US9208105B2 (en) 2013-05-30 2015-12-08 Dell Products, Lp System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support
US9442864B2 (en) * 2013-12-27 2016-09-13 Intel Corporation Bridging circuitry between a memory controller and request agents in a system having multiple system memory protection schemes
CN106326695A (zh) * 2015-06-16 2017-01-11 联想(北京)有限公司 一种信息处理方法和电子设备
GB2557305A (en) * 2016-12-05 2018-06-20 Nordic Semiconductor Asa Memory protection logic
US10930364B2 (en) * 2018-11-16 2021-02-23 International Business Machines Corporation Iterative functional test exerciser reload and execution
US11431492B2 (en) * 2020-06-25 2022-08-30 At&T Intellectual Property I, L.P. Mutable encrypted system
DE102021201236A1 (de) 2021-02-10 2022-08-11 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Authentifizieren einer Nachricht einer Recheneinheit, Recheneinheit, Computerprogramm und Fahrzeug
KR20220124584A (ko) * 2021-03-03 2022-09-14 에스케이하이닉스 주식회사 호스트, 이와 통신하는 메모리 시스템 및 이들을 포함하는 컴퓨팅 시스템
US20230063057A1 (en) * 2021-08-27 2023-03-02 Micron Technology, Inc. Memory access managment

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
JPH0816529A (ja) 1994-06-27 1996-01-19 Matsushita Electric Works Ltd 共有メモリのアクセス方法
JP3461234B2 (ja) * 1996-01-22 2003-10-27 株式会社東芝 データ保護回路
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US5890199A (en) * 1996-10-21 1999-03-30 Ramtron International Corporation Data processor incorporating a ferroelectric memory array selectably configurable as read/write and read only memory
US6272637B1 (en) * 1997-04-14 2001-08-07 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information
US6112304A (en) * 1997-08-27 2000-08-29 Zipsoft, Inc. Distributed computing architecture
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
JPH11272560A (ja) 1998-03-19 1999-10-08 Sony Corp 集積回路
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
JP2000076135A (ja) 1998-08-27 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> プロセッサのメモリ保護方法及びプロセッサのメモリを保護されたicカード
JP2000172810A (ja) 1998-12-10 2000-06-23 Dainippon Printing Co Ltd 携帯型情報処理媒体
US6711684B1 (en) * 1999-06-08 2004-03-23 General Instrument Corporation Variable security code download for an embedded processor
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
US6308256B1 (en) * 1999-08-18 2001-10-23 Sun Microsystems, Inc. Secure execution of program instructions provided by network interactions with processor
FR2797966B1 (fr) * 1999-08-24 2003-12-05 Sagem Procede de personnalisation electronique d'un dispositif electronique et dispositif personnalise selon ce procede
US6181605B1 (en) * 1999-10-06 2001-01-30 Advanced Micro Devices, Inc. Global erase/program verification apparatus and method
US6754784B1 (en) * 2000-02-01 2004-06-22 Cirrus Logic, Inc. Methods and circuits for securing encached information
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
US20020029358A1 (en) * 2000-05-31 2002-03-07 Pawlowski Chester W. Method and apparatus for delivering error interrupts to a processor of a modular, multiprocessor system
US6507247B2 (en) * 2001-02-27 2003-01-14 Corrent Corporation Circuit and method for generating a variable frequency clock signal
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
US7762470B2 (en) * 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US20050114687A1 (en) * 2003-11-21 2005-05-26 Zimmer Vincent J. Methods and apparatus to provide protection for firmware resources
US7774619B2 (en) * 2004-11-17 2010-08-10 Broadcom Corporation Secure code execution using external memory
US7961885B2 (en) * 2005-04-20 2011-06-14 Honeywell International Inc. Encrypted JTAG interface
US7613891B2 (en) * 2006-05-04 2009-11-03 Intel Corporation Methods and apparatus for providing a read access control system associated with a flash device
US7877563B2 (en) * 2006-12-07 2011-01-25 International Business Machines Corporation Programmable memory device security
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
EP2122900A4 (en) * 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US20090125997A1 (en) * 2007-04-03 2009-05-14 Debra L Cook Network node with one-time-password generator functionality

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100361039C (zh) * 2004-06-30 2008-01-09 富士通株式会社 安全处理器
CN101243451B (zh) * 2005-08-22 2010-10-13 Nxp股份有限公司 保护嵌入式存储器的访问的方法和装置
CN101484903B (zh) * 2006-07-07 2013-09-25 桑迪士克科技公司 用于控制从存储器装置供应的信息的系统和方法
CN101256613B (zh) * 2007-02-27 2010-09-22 富士通半导体股份有限公司 无需制造者和用户知道彼此的加密信息的安全处理器系统

Also Published As

Publication number Publication date
KR20030029970A (ko) 2003-04-16
US7761717B2 (en) 2010-07-20
KR100906175B1 (ko) 2009-07-03
CN1215390C (zh) 2005-08-17
WO2003007132A1 (de) 2003-01-23
US20030014653A1 (en) 2003-01-16
EP1276033A1 (de) 2003-01-15
EP1276033B1 (de) 2012-03-14
JP2003044363A (ja) 2003-02-14

Similar Documents

Publication Publication Date Title
CN1215390C (zh) 处理器中带数据安全的存储器设备
US6851056B2 (en) Control function employing a requesting master id and a data address to qualify data access within an integrated system
CN1647443B (zh) 帮助具有多个级别软件的集成系统的安全操作的方法和系统
US6463537B1 (en) Modified computer motherboard security and identification system
CN101819612B (zh) 具有分区的通用内容控制
CN101908106B (zh) 具有通用内容控制的存储设备
US5325430A (en) Encryption apparatus for computer device
US7089419B2 (en) Control function with multiple security states for facilitating secure operation of an integrated system
US7461268B2 (en) E-fuses for storing security version data
CN101120355B (zh) 用于控制在存储器装置中存取的方法
US20060177064A1 (en) Secure memory card with life cycle phases
US20070188183A1 (en) Secure memory card with life cycle phases
JPH09259045A (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
KR960015239A (ko) 정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법
WO2010110780A1 (en) System and method for securely storing data in an electronic device
EP1495393A2 (en) Protection against memory attacks following reset
CN101256609B (zh) 存储卡及其安全方法
KR100972540B1 (ko) 라이프 사이클 단계들을 가진 보안 메모리 카드
CN110020561A (zh) 半导体装置和操作半导体装置的方法
US9875048B2 (en) Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks
CN112965726B (zh) 芯片的嵌入式程序烧录方法及系统
CN101311939A (zh) 操作系统的自引导、安全访问控制存储技术实现方法
CN1269024C (zh) 保护外围设备附加卡上软件的方法及系统
CN106709329B (zh) 由处理单元处理期间对经加密的信息的保护
JPS59173847A (ja) コンピユ−タソフトウエアの保護方法およびその装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: TREDENT MICRO-SYSTEM (FAR EAST ) CO., LTD.

Free format text: FORMER OWNER: MIKE NARS CO.,LTD.

Effective date: 20100115

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20100115

Address after: Cayman Islands (UK) Grand Cayman

Patentee after: Trident Microsystems (Far East) Ltd.

Address before: Freiburg

Patentee before: Meikenas Co.

ASS Succession or assignment of patent right

Owner name: ENTROPIC COMMUNICATIONS, INC.

Free format text: FORMER OWNER: TRIDENT MICROSYSTEMS (FAR EAST) LTD.

Effective date: 20131111

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20131111

Address after: American California

Patentee after: Entropic Communications, Inc.

Address before: Cayman Islands (UK) Grand Cayman

Patentee before: Trident Microsystems (Far East) Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050817

Termination date: 20170706

CF01 Termination of patent right due to non-payment of annual fee