首页> 中国专利> 用于使用不同域特定密钥确保内容安全的方法

用于使用不同域特定密钥确保内容安全的方法

摘要

本发明提供一种在存储器控制器内操作以用于确保存储于存储器中的内容安全的方法。所述存储器控制器可将存储器装置内的逻辑存储器区域分配到不同域。获得针对所述不同域中的每一者的不同的域特定密钥,其中每一域特定密钥为至少主密钥和域特定信息的函数。在写入操作期间,内容/数据在所述存储器控制器处经加密,因为所述内容/数据使用对应于提供所述内容和所述逻辑存储器区域所分配到的域的域特定密钥而写入到每一逻辑存储器区域中。类似地,在读取操作期间,内容/数据在所述存储器控制器处经解密,因为使用对应于请求所述内容和存储所述内容的所述逻辑存储器区域所分配到的域的域特定密钥而从每一存储器区域读取所述内容/数据。

著录项

  • 公开/公告号CN105580027A

    专利类型发明专利

  • 公开/公告日2016-05-11

    原文格式PDF

  • 申请/专利权人 高通股份有限公司;

    申请/专利号CN201480052152.4

  • 申请日2014-09-29

  • 分类号G06F21/78;

  • 代理机构北京律盟知识产权代理有限责任公司;

  • 代理人宋献涛

  • 地址 美国加利福尼亚州

  • 入库时间 2023-12-18 15:25:11

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-03-29

    授权

    授权

  • 2016-06-08

    实质审查的生效 IPC(主分类):G06F21/78 申请日:20140929

    实质审查的生效

  • 2016-05-11

    公开

    公开

说明书

相关申请案的交叉参考

本申请案主张2013年9月30日在美国专利商标局申请的美国非临时专利申请案第 14/042,675号的优先权和权益,所述申请案的全部内容以引用的方式并入本文中。

技术领域

各种特征涉及用于通过使用不同存储器区域的不同域特定密钥来确保存储器中的 内容安全(加扰/加密)的方法。

背景技术

装置或系统中的存储器空间通常在不同应用程序、功能和/或装置当中共享,所述不 同应用程序、功能和/或装置在此共同地被称作“域”。域包括产生存储器请求的一或多 个主装置(例如,具有特定标识的硬件和/或软件块、模块或子系统)。对于经分配的存储 器空间,通常实施通过系统中的不同主装置控制读取/写入操作的存取控制机制。举例来 说,在芯片上系统(SoC)中,存取控制用以控制SoC内各种主装置资源对于从属装置资 源(例如,被各种主装置存取的存储器)的读取/写入操作(例如,应用程序CPU无法存取 由音频子系统使用的代码/数据,等)。由设置准许给定组的主装置对从属装置资源(存储 器)的存取的存取控制来有效地定义域,且经准许存取的主装置可被称作在所述域内的主 装置。存储器被视为由多个连续区域组成且每一区域可与同意对存储器区域的一或多个 主装置读取和/或写入存取的存取控制性质相关联。经分配的存储器区域连同对各种主装 置的存取控制设置构成系统中的“域”。改变存取控制设置有效地由于域的改变而改变。

通常由高级操作系统(HLOS)使用动态存储器分配以高效地使用存储器区域(例如, 系统中的存储器页面),从而支持虚拟存储器。

在此系统中,存储器页面可随时间推移在两个域(例如,不可信的域和可信的域)之 间共享。当所有权(或域)发生改变时,存储器的域改变是通过改变对存储器区域(例如, 存储器页面)的存取控制来反映。

另外,可在存储器(例如,芯片外存储器)中将加扰/加密作为安全特征实施以保护存 储于存储器中的内容。加扰保护存储器内容不受物理攻击,例如探测信号/接口线和插入 板。可实现进一步增强以保护不受物理攻击(例如,干扰存储器接口线)。通常在存储器 控制器(例如,SoC内的存储器控制器)中执行加扰功能。全局随机密钥通常在启动期间 经设置,且用于加扰写入到存储器的内容以及当所述内容从存储器读出时解扰所述内 容。加扰逻辑通常取决于存储器位置的地址(例如,写入到不同地址的相同数据以不同方 式经加密)。目前安全的途径使用同一全局随机密钥以确保存储于所有存储器区域中的内 容安全。另外,存取控制和内容安全(加扰/加密)为单独的且不同的功能。

在当存储器被分配到不同域时对存储器区域(例如,页面组)的存取控制改变时,第 一安全风险出现。为了防止在经重新分配的存储器区域中新域中的主装置(例如,不可信 的主装置)获得对由前一域-主装置(例如,可信的主装置)存储的内容的存取,当存取由于 前一主装置到新主装置的改变而改变时,常常清除、改写(例如,使用已知/随机值)或加 扰经重新分配的存储器区域。此消耗时间和能源且是昂贵的操作。

当同一物理存储器可由不同主装置存取(随时间推移),从而给予不可信的主装置 (即,黑客)机会以构建可用于相同存储器区域的表(例如,已知图案)时,第二安全风险同 样有可能。举例来说,由于不可信的主装置(黑客)可存取对于特定存储器地址的清晰(未 加密的)和加密的数据,因此其可构建在加密的和未加密的内容之间映射的表(例如,使 用已知指令、图案等)。使用所述信息,当不同主装置对所述存储器区域具有存取控制时, 这些映射表可辅助对存储器区域的成功干扰攻击。

当加密密钥可由易受攻击者影响的软件产生时,存在第三安全风险。

当即使复位存储器控制器,也不可从存储器区域清除数据时,还可存在第四安全风 险。因此,此种数据可由未经授权的实体存取。由于复位存储器控制器复位存取控制, 且默认存取控制设置准许存取系统中的所有主装置,因此此情况通常发生。此类复位攻 击折中系统安全。

因此,需要减少或防止对经分配的和/或经共享的存储器区域中的内容的未授权的存 取的解决方案。

发明内容

本发明提供一种操作于存储器控制器内以用于确保存储于存储器中的内容安全的 方法。将存储器装置内的逻辑存储器区域静态地或动态地分配到不同域。获得针对所述 不同域中的每一者的不同的域特定密钥,其中每一域特定密钥为至少主(全局)密钥和域 特定信息的函数。可使用域特定密钥来加密写入到每一逻辑存储器区域中的内容,所述 域特定密钥对应于在所述域内可存取所述内容的所有主装置和每一逻辑存储器区域所 分配到的特定域。可使用域特定密钥来解密从每一逻辑存储器区域读取的内容,所述域 特定密钥对应于在所述请求所述内容的域内的所有主装置和存储所述内容的每一逻辑 存储器区域所分配到的域。

在一个实例中,可将对第一逻辑存储器区域的存取仅限制到与第一存储器区域所分 配到的第一域相关联的第一主装置。

可将第一逻辑存储器区域从第一域动态地重新分配到第二域,其中第一域和第二域 与不同域特定密钥相关联。可在不从第一逻辑存储器区域清除内容的情况下完成将第一 逻辑存储器区域从第一域重新分配到第二域。

附图说明

根据在结合图式进行的下文阐述的详细描述,各种特征、本质和优点可变得显而易 见,在图式中,相同的元件符号贯穿全文对应地进行识别。

图1说明具有芯片上系统(SoC)和外部存储器装置的示范性系统。

图2为说明域特定密钥在不同存储器区域上如何产生和使用的一个实例的框图。

图3说明可产生共享存储器区域(被多个主装置存取)的域密钥的另一实例。

图4A说明如何可组合主装置侧存取控制和从属装置侧存取控制以设计灵活的且可 升级的存取控制系统的第一实例。

图4B说明如何可组合主装置侧存取控制和从属装置侧存取控制以设计灵活的且可 升级的存取控制系统的第二实例。

图5,包括图5A和5B,说明如何可在系统内产生和使用域特定密钥。

图6说明对存储器控制器操作以执行具有数据加密的存取控制的方法。

图7说明对存储器控制器操作以执行具有数据加密的存取控制的方法。

图8说明用于对经分配的存储器(例如,DRAM、闪存等)的存取控制的方法。

图9为说明包含具有使用集成式加密/解密的存取控制的存储器控制器的电子装置 的框图。

具体实施方式

在以下描述中,给出特定细节以提供对本发明的各种方面的透彻理解。然而,所属 领域的一般技术人员应理解,可以在不具有这些特定细节的情况下实践所述方面。举例 来说,可以框图展示电路以便避免以不必要的细节混淆所述方面。在其它情况下,可以 不详细展示众所周知的电路、结构和技术以便不混淆本发明的各方面。

词语“示范性”在本文中用于意指“充当实例、例子或说明”。本文中描述为“示 范性”的任何实施方案或方面未必解释为比本发明的其它方面优选或有利。同样,术语 “方面”并不要求本发明的所有方面包含所论述的特征、优点或操作模式。

概述

为了保护对与不同域相关联的存储器区域的存取,一个特征组合存储器控制器内的 存取控制功能和安全功能以使用不同域特定密钥确保存储在每一存储器区域内的数据 安全(例如,加密)。因此,存在对存储器的固有保护,由于存储器被动态地分配到不同 域(每一域具有定义所述域的不同存取控制设置)。由于在存储器控制器级执行数据的加 密/解密,因此加密/解密系统并不曝露于软件黑客行为。

另一方面提供通过甚至当保留全局密钥时,在复位存取控制块之后自动改变域特定 密钥来进一步保护存储器区域内经加密的数据不受存取控制块复位攻击。因此,前述域 特定密钥不可用于解码同一存储器区域中随后存储的数据。恢复域的正确存取控制设置 (即,在复位之前)需要重新产生相同的域特定密钥以便存取正确的明文数据。

另一方面提供包含作为对密钥导出函数的输入的至少部分仅可由硬件存取的信息 以产生每一域密钥,由此防止任何软件攻击能够产生此类域密钥。

又一方面提供通过以互相共同操作的方式从两个或两个以上独立实体(例如,两个或 两个以上独立可信根)获得输入而产生每一域密钥的密钥导出函数。举例来说,应用程序 处理器(例如,第一主装置)和/或受保护的处理器(例如,第二主装置)两者可贡献作为对 密钥导出函数的输入的信息。因此,域密钥所有权并不给到任何一个实体或另一个实体。

在又一方面中,当密钥导出函数以软件实施(例如,由受保护的处理器执行)时,可 至少部分地基于由主装置(在所述域内)(域密钥与所述主装置相关联)提供的输入产生每 一域密钥。因此,域密钥所有权并不给到任何一个实体或另一个实体。

根据又一方面,域可包括多个主装置,其中被分配到所述域的存储器区域通过使用 共享的域密钥加密此类数据而在两个或两个以上主装置之间共享。然而,应注意,给定 主装置可在多个域中,且当存取被分配到域的存储器时,使用适当的域密钥。应注意, 主装置还可具有其自身的私人数据,其处于由不同域特定密钥所保护的单独的和/或不同 的域中(且其它主装置无法存取此私人数据)。

域特定密钥的示范性操作环境

图1说明具有芯片上系统(SoC)102和外部存储器装置124的示范性系统。SoC102 可包含应用程序处理器101、受保护的处理器105、存储器控制器103、多个装置108a 至108c和/或芯片上存储器106。在一个实例中,这些装置可包含音频装置108a(例如, 音频处理器/电路、音频驱动器等)、图形装置108b(例如,图形处理器/电路、图形驱动 器等)和/或调制解调器装置108c(例如,调制解调器处理器/电路等)。应用程序处理器101 和/或安全处理器103可执行一或多个应用程序,例如App-A域108d和/或App-B域108e。 装置108a至108c(例如,模块、电路和/或其它资源)和/或应用程序108d和108e中的每 一者皆可被视为“主装置”。“主装置”可与存储器空间所静态地或动态地分配或指配到 的域相关联。在一个实例中,“域”130a、130b和/或130c可通过根据对于主装置中的 每一者的存取控制策略设置一或多个主装置(与所述域相关联)的存取控制而与存储器区 域分配相关联。即,存取控制设置和/或存储器区域分配定义域。

存储器控制器103可为实施具有加密/解密的存取控制处理器104的电路。具有加密 /解密的存取控制处理器104可包含动态存储器分配电路/模块112、存取控制电路/模块 114(例如,以处理或路由读取和/或写入操作;存储/删除来自对存储器区域的限定存取 的内容等)、域特定密钥产生器电路/模块116(例如,以产生域特定加密/解密密钥)、内 容加密电路/模块118(例如,以使用对应的域特定密钥加密写入到被分配到域的存储器 中的内容/数据)和/或内容解密电路/模块120(例如,以使用对应的域特定密钥解密从被 分配到域的存储器读取的内容/数据)。存储器分配电路/模块112可用以将外部存储器装 置124内的(逻辑或物理)存储器区域126a、126b和/或126c分配到一或多个域130a、130b 和/或130c。存取控制电路/模块114可用以控制哪个/哪些主装置能够存取(例如,读取/ 写入操作)经分配的存储器区域126a、126b和/或126c,从而有效地定义针对所述存储器 区域的域130a、130b和/或130c。域特定密钥产生器电路/模块116可产生针对每一域 130a、130b和/或130c的唯一域特定密钥(例如,加密/解密密钥)。举例来说,可由全局 密钥、硬件特定信息和/或其它域特定信息产生此类域特定密钥118,且接着将其存储在 受保护的芯片上存储器106内。内容加密电路/模块118可用以在写入操作期间使用对应 的域特定密钥加密待写入到与域相关联的存储器区域中的内容。类似地,内容解密电路 /模块120可用以在由域内的任何主装置的读取操作期间使用对应的域特定密钥解密待 从与域相关联的存储器区域读取的内容。

在一些实施方案中,可在存储器控制器103内产生域特定密钥(例如,通过由密钥产 生器电路/模块116实施的密钥导出函数),由此使得写入到存储器装置124或从存储器 装置124读取的数据的加密/解密对于软件(在应用程序处理器101和/或受保护的处理器 105中操作)来说透明且不可存取。举例来说,在应用程序处理器101上操作的软件不可 存取域特定密钥。因此,不会危及存储于存储器装置124(例如,被分配到一或多个域的 存储器区域)中的数据/内容的安全。

在其它实施方案中,受保护的处理器105可在域特定密钥产生器116'内(在软件中) 实施密钥导出函数。然而,受保护的处理器105不可由用户控制的应用程序(其通常在应 用程序处理器101上运行)存取,由此禁止黑客存取域特定密钥。

应注意,通过使用域特定加密密钥,当由于每一域使用不同的加密密钥而将存储器 区域126a、126b和/或126c从第一域重新分配到第二域时,不需要清除、改写或加扰所 述存储器区域。因此,当存取控制改变时,用于加密/解密给定存储器区域中的内容的密 钥改变。此在系统102中节省时间和电源(能源)。另外,此技术还防止使用由呈区域的 另一(不同)存取控制设置的一个存取控制设置区域产生的表,甚至当随时间推移而共享 同一物理存储器区域时。由于无存取控制信息跨越域而经共享,因此此使得系统更安全。

用于产生域特定密钥的示范性方法

图2为说明域特定密钥在不同存储器区域上如何产生和使用的一个实例的框图。在 此,域205a、205b和/或205c由存储器区域分配210a、210b和210c,根据对于同一域 的主装置中的每一者的存取控制设置(即,策略)204a、204b和/或204c而与所述域相关 联的一或多个主装置207a、207b和/或207c定义。单个全局密钥202和/或域特定输入 203a、203b、203c以及密钥导出函数206可用于产生与每一域相关联的不同域密钥208a、 208b、208c。不同域密钥208a、208b、208c(即,域特定密钥)可与与不同域相关联的对 应的不同(逻辑或物理)存储器区域210a、210b和210c一起使用。当特定主装置207a、 207b和/或207c试图执行读取/写入操作时,使用对于其对应的域205a、205b和/或205c 的存取控制设置204(例如,对应的域密钥用于加密/解密来自相关联的存储器区域的内 容)。

当在存储器控制器处(例如,在硬件中)产生域特定密钥时,可基于(例如)单个全局密 钥202和密钥导出函数206产生域特定密钥208。即,由于域特定密钥产生于硬件中, 因此没有机会窜改且使用域特定输入203以产生密钥可为任选的。相比之下,当由软件 (例如,在图1的受保护的处理器105中)产生域特定密钥时,除了单个全局密钥202, 也可以使用域特定输入203a、203b和/或203c产生不同域密钥208a、208b、208c。此使 得基于软件的攻击的风险最小化,因为在没有仅对于每一特定域来说已知的信息的情况 下,无法产生域密钥。

存储器装置124(图1)可被划分成多个存储器区域210a、210b和210c。在一个实例 中,每一存储器区域210a、210b和210c可分别被分配到不同域205a、205b和205c。 在图2的实例中,每一域(即,域A205a、域B205b和域C205c)可分别具有单个主装置 (即,主装置A207a、主装置B207B和主装置n207c)。

根据一个方面,主装置可为两个或两个以上不同域的一部分。在此状况下,由每一 域使用不同域特定密钥,尽管同一主装置为所述域中的每一者的一部分。举例来说,当 第一主装置存取与第一域相关联的第一存储器区域中的数据时,存储器控制器内的存取 控制进程使用第一域特定密钥以代表第一主装置读取/写入数据。当第一主装置存取与第 二域相关联的第二存储器区域中的数据时,存储器控制器内的存取控制进程使用第二域 特定密钥以代表第一主装置读取/写入数据。

根据一个方面,虽然主装置可与域相关联,但主装置并不可直接存取或控制域特定 密钥。实情为,仅仅由存储器控制器的存取控制处理器产生、维护和/或控制域特定密钥。

在又一方面中,域可具有共享域特定密钥的多个主装置。

图3说明多个主装置可与同一域相关联的另一实例。如在图2中,每一域305a、305b 和/或305c可由存储器区域分配310a、310b和310b,与所述域相关联的一或多个主装 置307a、307b、307c和/或307d,和/或对于同一域的主装置中的每一者的存取控制设置 (即,策略)304a、304b和/或304c定义。单个全局密钥302和/或域特定输入303a和303b 以及密钥导出函数306可用于产生分别与不同存储器区域310a(针对域A)和310b(针对 域B)相关联的不同域密钥308a和308b。然而,域C305c可包含存储器区域310c和多 个主装置,即,主装置A307c和主装置B307d。出于此目的,可使用单个全局密钥302 和/或域特定输入303c产生共享域密钥308c。此允许多个主装置307c和307d共享域的 存储器区域和/或存储于其中的数据,同时仍确保此类数据的安全以防受到他人侵犯。

示范性主装置侧和从属装置侧存取控制

存储器存取控制的一个形式被称作从属装置侧存取控制且通常对存储器的物理地 址执行。

存储器存取控制的另一形式被称作主装置侧存取控制且通常由存储器管理单元 (MMU)执行。MMU负责虚拟到物理存储器地址的转换且通常由转换页面表实施。除地 址转换之外,页面表还可具有额外存取控制设置(例如,通过指定在页面级粒度的读取/ 写入权限)。不同主装置可与不同的页面表组相关联以实现细粒度的主装置侧存取控制。

图4A说明如何可组合主装置侧存取控制400和从属装置侧存取控制401以设计灵 活的且可升级的存取控制系统的第一实例。举例来说,可由操作系统和/或应用程序执行 主装置侧存取控制400,其中存储器管理单元403定义每一主装置407a和407b的页面 表412a和412b。举例来说,页面表412a和412b可执行虚拟到物理存储器地址转换和 存取控制设置(例如,指定在页面级粒度的读取/写入权限)。举例来说,不同主装置407a 和407b可与不同页面表412a和412b相关联以实现细粒度的主装置侧存取控制。

在从属装置侧存取控制401中,与图2中相同,每一域可具有其自身的控制设置404a 和404b。单个全局密钥402和/或域特定输入403a和403b以及密钥导出函数406可用 于产生在同一存储器区域411内分别与不同存储器页面410a(针对域A)和410b(针对域 B)相关联的不同域密钥408a和408b。此方面可准许由不同域共享存储器区域,其中区 域中的一些存储器页面被分配到第一域且存储器区域中不同的页面组被分配到第二域。

在同意存取特定存储器页面410a或410b的经组合的主装置侧和从属装置侧存取控 制的此实例中,存取请求必须由主装置侧存取控制400(例如,如由MMU403中的页面 表指定)以及从属装置侧存取控制401(例如,存储器控制器存取控制设置)两者准许。应 注意,主装置的标识符(ID)仍可传播到从属装置侧存取控制以用于进一步权限检查。应 注意,主装置和从属装置侧存取控制可经组合以形成/指定细粒度的域且具有相关的域特 定密钥。

图4B说明如何可组合主装置侧存取控制400和从属装置侧存取控制401以设计灵 活的且可升级的存取控制系统的第二实例。在此实例中,两个主装置407a和407c可为 同一域405a的一部分(在从属装置侧存取控制时),但这些主装置407a和407c可限于存 储器区域411中的页面的子组。举例来说,在主装置侧存取控制400时,第一主装置407a 可通过存储器管理单元403而与第一页面表A412a相关联,而第二主装置407c可与不 同的第二页面表412c相关联。尽管第一主装置407a和第二主装置407c两者均通过从属 装置侧存取控制401而与同一域A405a相关联,但由主装置侧存取控制400施加的限制 可意味着主装置每一者在物理存储器411内被分配到域A405a的存储器内可分别存取不 同存储器页面410a和410b。或者,可将第一主装置407a和407c限于物理存储器411 内不同的或重叠的存储器页面的子组。

图4A和4B中所说明的主装置侧存取控制可实施基于虚拟地址的存取控制(例如, 限制基于虚拟地址的存取)。另外,图4A和4B中所说明的从属装置侧存取控制实施可 实施的存储器页面存取控制(例如,限制基于虚拟地址的存取)。此外,通过在主装置侧 存取控制时使用页面表,此准许对单个域内主装置的存储器页面的进一步分割(如图4B 中所说明)。对单个域内主装置的存储器页面(在物理存储器411中)的此类分割仅使用从 属装置侧存取控制401可为不可实现的。

用于使用域特定密钥的示范性方法

图5,包括图5A和5B,说明如何可在系统内产生和使用域特定密钥。系统可包括 域502(例如,硬件模块、软件等)、存储器控制器504、安全存储装置506和/或外部存 储器508。在存储器分配阶段509期间(例如,在启动、复位期间和/或在起始域之后), 存储器控制器504可在启动、复位之后或在由域请求之后将存储器(在外部存储器装置 508中)分配到域502(510)。存储器控制器504接着产生与域502相关联的域特定密钥 DSK-A(512)且将其存储在安全存储装置506中(514)。

随后,在写入操作515期间,域502可试图将数据写入到存储器(516)。在接收到数 据之后,存储器控制器504可检索请求域502的域特定密钥DSK-A(518)。控制器504 接着使用域特定密钥DSK-A加密数据(520)且将经加密的数据写入到存储数据的经分配 的存储器中(522)。

在读取操作523期间,域502可试图从存储器读取数据(516)。在接收到读取请求(524) 之后,存储器控制器504可检索请求域502的域特定密钥DSK-A(526)。控制器504接 着从存储数据的经分配的存储器读取经加密的数据(528)且使用域特定密钥DSK-A解密 数据(530)。存储器控制器504接着将经解密的数据传回到请求域502(532)。

图6说明对存储器控制器操作以执行具有数据加密的存取控制的方法。存储器控制 器可接收来自与域相关联的主装置的数据写入请求(602)。作为回应,存储器控制器可检 索与请求主装置的域相关联的域特定密钥,其中域特定密钥为主密钥(例如,全局或系统 密钥)和域特定信息的函数(604)。接着由存储器控制器使用域特定密钥加密所接收到的 数据(606)。存储器控制器接着将数据存储在被分配到请求主装置的域的外部存储器中 (608)且确认对请求主装置的数据写入操作(610)。

图7说明对存储器控制器操作以执行具有数据加密的存取控制的方法。存储器控制 器可接收来自与域相关联的主装置的数据读取请求(702)。作为回应,存储器控制器可检 索与请求主装置的域相关联的域特定密钥,其中域特定密钥为主密钥(例如,全局或系统 密钥)和域特定信息的函数(604)。存储器控制器接着检索来自被分配到请求主装置的域 的外部存储器的所请求的数据(706)。接着由存储器控制器使用域特定密钥解密所检索到 的数据(708)。接着将经解密的数据发送到请求主装置(710)。

图8说明用于对经静态地或动态地分配的存储器(例如,DRAM、闪存等)的存取控 制的方法。在一个实例中,此方法可在存储器控制器中操作以用于确保存储于存储器中 的内容安全。存储器装置内的逻辑存储器区域可被动态地分配到不同域(802)。获得针对 不同域中的每一者的不同的域特定密钥,其中每一域特定密钥为至少主密钥和域特定信 息的函数(804)。可使用域特定密钥加密写入到每一逻辑存储器区域中的内容,所述域特 定密钥对应于提供所述内容的主装置和所述逻辑存储器区域所分配到的域(806)。可使用 域特定密钥解密从每一存储器区域读取的内容,所述域特定密钥对应于请求所述内容的 主装置和存储所述内容的逻辑存储器区域所分配到的域(808)。以此方式,可将对第一逻 辑存储器区域的存取仅限制到在第一存储器区域所分配到的第一域内的主装置。

在各种实施方案中,可从预产生的密钥组动态地产生或选择域特定密钥。在其它实 例中,可在存储器控制器和/或受保护的处理器处产生域特定密钥。在复位存储器控制器 之后,域特定密钥可自动改变。域特定密钥可存储于安全存储器空间中。在一个实例中, 存储器装置可在存储器控制器的外部。

在一些情况下,第一存储器区域内的第一存储器页面可与第一域特定密钥相关联且 被分配到第一域;且第一存储器区域内的第二页面可与第二域特定密钥相关联且被分配 到第二域。

根据一个方面,存储器控制器可将第一逻辑存储器区域从第一域动态地重新分配到 第二域,其中第一域和第二域与不同域特定密钥相关联。可在不从第一逻辑存储器区域 清除内容的情况下完成将第一逻辑存储器区域从第一域重新分配到第二域。

根据另一方面,第一域特定密钥可与第一逻辑存储器区域相关联且被分配到第一域 和第二域,第一域特定密钥可为至少主密钥、来自第一域的第一域特定信息和来自第二 域的第二域特定信息的函数。

图9为说明包含具有使用集成式加密/解密的存取控制的存储器控制器的电子装置 的框图。电子装置902可为移动电话、无线电话、个人数字装置、数字台、移动计算装 置、膝上型计算机、数字音乐播放器和/或存储装置、数字媒体播放器和/或存储装置等。 电子装置902可包含处理电路904(例如,应用程序处理电路、安全处理电路等)、存储 器控制器906、存储器装置908、通信电路912、音频电路914、图形电路916和/或输入 /输出电路918。

通信电路912(例如,调制解调器、收发器等)、音频电路914(例如,音频信号处理 器、音频换能器输出、麦克风输入等)、图形电路916(例如,显示装置、视频信号处理 器等)和/或输入/输出电路918(例如,小键盘、键盘、通用串行总线接口等)连同对处理 电路904执行的应用程序可被视为“域”。另外,电子装置的组件中的一或多者,包含 存储器控制器906,可为单个电路和集成式半导体电路和/或芯片上系统的一部分。通信 电路912可用以促进与有线和/或无线网络920(例如,订户网络、蓝牙链路等)的通信。

存储器控制器906可实施具有集成式加密/解密的存取控制,其使用域特定密钥加密 写入/发送到存储器的数据且解密从存储器读取的数据。在一个实例中,当域特定密钥由 存储器控制器906产生时,域特定密钥可基于主密钥和/或域特定信息。在另一实例中, 基于主密钥和任选地域特定信息的域特定密钥可由软件(例如,在安全处理电路或处理器 中操作)产生。

图式中所说明的组件、步骤、特征和/或功能中的一或多者可重新布置和/或组合成 单个组件、步骤、特征或功能或体现在若干组件、步骤或功能中。在不脱离本发明的情 况下,还可添加额外的元件、组件、步骤和/或功能。图式中所说明的设备、装置和/或 组件可经配置以执行图式中所描述的方法、特征或步骤中的一或多者。本文中所描述的 算法也可高效地实施于软件中和/或嵌入于硬件中。

此外,在本发明的一个方面中,图1和9中所说明的电路可包含经特定地设计和/ 或硬连线以执行图2、3、4、5、6、7和/或8中所描述的算法、方法和/或步骤的专用处 理器(例如,专用集成电路(例如,ASIC))。因此,此专用处理器(例如,ASIC)可为用于 执行图2、3、4、5、6、7和/或8中所描述的算法、方法和/或步骤的装置的一个实例。 处理器可读存储媒体可存储指令,所述指令在由专门处理器(例如,ASIC)执行时致使所 述专门处理器执行本文中所描述的算法、方法和/或步骤。

此外,应注意,可以将本发明的各方面描述为过程,所述过程被描绘为流程图、流 图、结构图或框图。尽管流程图可将操作描述为顺序过程,但是许多操作可并行或同时 执行。另外,操作的顺序可以重新布置。当过程的操作完成时,所述过程终止。过程可 对应于方法、函数、工序、子例程、子程序等。当过程对应于函数时,其终止对应于函 数返回到调用函数或主函数。

此外,存储媒体可表示用于存储数据的一或多个装置,包含只读存储器(ROM)、随 机存取存储器(RAM)、磁盘存储媒体、光学存储媒体、快闪存储器装置和/或其它机器可 读媒体;以及用于存储信息的处理器可读媒体和/或计算机可读媒体。术语“机器可读媒 体”、“计算机可读媒体”和/或“处理器可读媒体”可包含(但不限于)非暂时性媒体(例如, 便携式或固定存储装置)、光学存储装置和能够存储、容纳或携载指令和/或数据的各种 其它媒体。因此,本文中所描述的各种方法可以完全或部分地由可以存储在“机器可读 媒体”、“计算机可读媒体”和/或“处理器可读媒体”中且由一或多个处理器、机器和/ 或装置执行的指令和/或数据来实施。

此外,本发明的各方面可以由硬件、软件、固件、中间件、微码或其任何组合实施。 当以软件、固件、中间件或微码实施时,用以执行必要任务的程序代码或代码段可存储 在例如存储媒体或其它存储装置的机器可读媒体中。处理器可以执行必要任务。代码段 可以表示工序、函数、子程序、程序、例程、子例程、模块、软件包、类别,或指令、 数据结构或程序语句的任意组合。代码段可以通过传递和/或接收信息、数据、自变量、 参数或存储器内容而耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可经 由包含存储器共享、消息传递、令牌传递、网络传输等任何合适的手段来传递、转发或 传输。

结合本文中所揭示的实例描述的各种说明性逻辑块、模块、电路、元件和/或组件可 使用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列 (FPGA)或其它可编程逻辑组件、离散门或晶体管逻辑、离散硬件组件或其经设计以执行 本文中所描述的功能的任何组合来实施或执行。通用处理器可为微处理器,但在替代方 案中,处理器可为任何常规的处理器、控制器、微控制器或状态机。处理器还可实施为 计算组件的组合,例如DSP与微处理器的组合、多个微处理器、一或多个微处理器与 DSP核心的结合,或任何其它此类配置。

结合本文中所揭示的实例描述的方法或算法可以处理单元、编程指令或其它方向的 形式直接体现在硬件、可由处理器执行的软件模块或两者的组合中,且可以含有于单个 装置中或跨越多个装置而分布。软件模块可驻留在RAM存储器、快闪存储器、ROM存 储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动的磁盘、CD-ROM, 或此项技术中已知的任何其它形式的存储媒体中。存储媒体可耦合到处理器,使得处理 器可从存储媒体读取信息和将信息写入到存储媒体。在替代方案中,存储媒体可与处理 器成一体式。

所属领域的技术人员将进一步了解,结合本文中所揭示的方面描述的各种说明性逻 辑块、模块、电路和算法步骤可实施为电子硬件、计算机软件或两者的组合。为了清楚 地说明硬件与软件的此互换性,上文已大体上就其功能性来说描述了各种说明性组件、 块、模块、电路和步骤。此种功能性是实施为硬件还是软件取决于特定应用和施加于整 个系统的设计约束。

本文中所描述的本发明的各种特征可在不脱离本发明的情况下实施于不同系统中。 应注意,本发明的前述方面仅为实例,且不应解释为限制本发明。对本发明的各方面的 描述既定是说明性的,且不限制权利要求书的范围。因而,本发明的教示可容易应用于 其它类型的设备,且许多替代方案、修改和变化对于所属领域的技术人员将显而易见。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号