TWI411933B - 記憶卡控制韌體的硬碟機完整性確認 - Google Patents

記憶卡控制韌體的硬碟機完整性確認 Download PDF

Info

Publication number
TWI411933B
TWI411933B TW95134073A TW95134073A TWI411933B TW I411933 B TWI411933 B TW I411933B TW 95134073 A TW95134073 A TW 95134073A TW 95134073 A TW95134073 A TW 95134073A TW I411933 B TWI411933 B TW I411933B
Authority
TW
Taiwan
Prior art keywords
firmware
memory
integrity
mac
hash value
Prior art date
Application number
TW95134073A
Other languages
English (en)
Other versions
TW200741501A (en
Inventor
Michael Holtzman
Ron Barzilai
Reuven Elhamias
Niv Cohen
Original Assignee
Sandisk Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Technologies Inc filed Critical Sandisk Technologies Inc
Publication of TW200741501A publication Critical patent/TW200741501A/zh
Application granted granted Critical
Publication of TWI411933B publication Critical patent/TWI411933B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

記憶卡控制韌體的硬碟機完整性確認
本發明一般係關於具有安全內容及該內容之加密的記憶卡,並且特定言之係關於檢驗運行安全記憶卡的韌體之完整性。
重要的係能夠檢驗商用記憶卡在離開工廠之前的功能,並且確保該等卡一旦離開工廠即可免遭電腦駭客的攻擊。隨著數位權利管理的出現及受保護內容(例如音樂及電影等)的傳播,需要確保卡的內容無法被自由地複製。電腦駭客嘗試如此做的一種方式係改變或甚至取代運行記憶卡的韌體以便能夠盜用卡的內容。因此,重要的係提供始終確保在卡上運行的韌體之完整性及可靠性的系統。
檢驗韌體之完整性為運行安全且可靠記憶卡之一重要方面。本發明檢驗運行記憶卡、通用串列匯流排(USB)快閃驅動器、或其他記憶體系統的韌體之完整性。在執行韌體之前檢驗其完整性。此舉預防並非工廠韌體的韌體得以執行。此尤為重要,因為工廠韌體包括安全機制,其包含預計用於保護內容免遭自由複製的加密演算法。本發明當於記憶卡中加以實施時可預防卡運行可能允許複製安全內容之非工廠韌體或經改變的工廠韌體。因此,電腦駭客無法"欺騙"卡運行錯誤的韌體。檢驗程序還可用於檢驗任何儲存的資料之完整性。
本發明之一方面包含用於啟動記憶體儲存裝置之操作的方法,包括提供裝置之大量儲存單元中的韌體,透過加密引擎傳遞韌體,計算用於具有該加密引擎的韌體之雜湊數值,將計算的雜湊數值與儲存的雜湊數值比較,以及在計算的雜湊數值與儲存的雜湊數值匹配之情況下執行韌體。
本發明之另一方面包含一大量儲存裝置,其包括快閃記憶體、唯讀記憶體、控制該大量儲存裝置之資料儲存操作的一第一指令集(該第一集係儲存在該快閃記憶體中)、從快閃記憶體至可執行隨機存取記憶體遮蔽該第一指令集的一第二指令集(該第二集存留在唯讀記憶體中)。在大量儲存裝置之硬體電路中實施一加密引擎而且該引擎能夠對欲儲存在快閃記憶體中並從該記憶體讀取的資料進行加密與解密。加密引擎可運轉以檢驗第一指令集的完整性。
本發明之另一方面包含用於啟動記憶體儲存裝置之操作的另一方法。該方法包括提供裝置之大量儲存單元中的韌體並執行一唯讀記憶體中的一第一指令集,其將韌體從大量儲存單元複製到隨機存取記憶體。其亦包括檢驗使用加密引擎的開啟韌體之完整性,並且在檢驗完整性之後,採用一微處理器執行自隨機存取記憶體的韌體。
本發明之額外方面、優點及特徵係包含在其示範性範例之下列說明中,該說明應該結合附圖,並且其中在所有圖式中相同的數字係用於說明相同的特徵,除非另有指示。本文所參考的所有專利、專利申請案、文章及其他公告案係基於所有目的而全部以引用的方式併入本文中。
訊息鑑認碼("MAC")為從某內容(或訊息)計算的一數目,其係用於證實內容之完整性。其目的係偵測是否已改變內容。一訊息鑑認碼為從一訊息及某些機密資料計算的一雜湊。較難在不瞭解機密資料的情況下進行偽造。使用基於利用一私密密鑰的DES或AES密碼之一演算法來計算MAC。接著採用訊息儲存或發送MAC。接受者使用相同的演算法及私密密鑰重新計算MAC並將其與已得到儲存或發送的MAC比較。若其相同,則假定尚未篡改內容或訊息。
DES(資料加密標準)為一NIST標準加密密碼,其使用56位元密鑰。由NIST於1977年採用的標準係由AES於2001年取代為正式標準。DES為在四種不同操作模式中處理64位元區塊之對稱區塊密碼,其中電子碼書(ECB)最為普遍。
三重DES藉由添加若干多道方法來增加安全性,例如采一個密鑰進行加密,採用第二密鑰對結果進行解密,以及採用第三密鑰對其再次進行加密。然而,額外道給程序添加相當的計算時間。仍將DES用於不需要最強安全性的應用。
先進加密標準("AES")為NIST標準加密密碼,其使用128個位元之區塊長度及128、129或256個位元之密鑰長度。2001年正式取代三重DES方法,AES現在使用由比利時的Joan Daemen及Vincent Rijmen所開發的Rijndael演算法。AES可以在一道而非在三道中進行加密,並且其密鑰大小係大於三重DES的168個位元。
安全雜湊演算法(SHA-1)會產生20位元組輸出。所設計的NIST及NSA係用於數位簽章標準並且其現在得到廣泛使用。MD5為可用於本發明的另一雜湊函數。上述標準及各種其他演算法為可用於本發明的雜湊函數與數值之說明性範例。如今可用並且未來得到開發的其他類型之雜湊函數與數值可用於本發明。
雖然上述標準及各種其他演算法及/或標準在加密術方面已為人所熟知,但是以下公告案為資訊式並且全部係以引用的方式併入本文中:RFC 3566:由Sheila Frankel提供的AES-XCBC-MAC-96演算法及其在IPsec中的使用,NIST:國家標準與技術協會,蓋士堡MD 20899西鑽石大道820號677室,可登錄http://www.faqs.org/rfcs/ rfc3566.html;由加拿大St.John's,NL市紐芬蘭紀念大學電氣與電腦工程之Janaka Deepakumara、Howard M.Heys及R.Venkatesan提供的網際網路協定安全性(IPSEC)用之訊息鑑認碼(MAC)演算法之性能比較,可登錄http://www.engr.mun.ca/~howard/PAPERS/necec_2003b.pdf;以及由裏諾內華達大學之John Black、戴維斯加州大學之Phillip Rogaway所提供的對NIST關於AES操作模式的意見:對採用CBCMAC處理隨意長度訊息的建議,可登錄http://csrc.nist.gov/CryptoToolkit/modes/proposedmodes/xcbc-mac/xcbc-mac-spec.pdf。
記憶體系統架構
藉由圖1A之方塊圖說明其中可實施本發明之各方面的一示範性記憶體系統。如圖1A所示,記憶體系統10包含一中央處理單元(CPU)或"控制器"12、一緩衝器管理單元(BMU)14、一主機介面模組(HIM)16、一快閃介面模組(FIM)18、一快閃記憶體20及一周邊存取模組22。記憶體系統10透過一主機介面匯流排26及埠26a與一主機裝置24通信。可以為NAND型的快閃記憶體20為主機裝置24提供資料儲存。也可將用於CPU 12的軟體碼儲存在快閃記憶體20中。若快閃記憶體20為一可移除組件,則FIM 18(圖中未顯示)透過一快閃介面匯流排28並且在某些情況下透過一埠與快閃記憶體20連接。HIM 16係適合與一主機系統(例如數位相機、個人電腦、個人數位助理(PDA)及MP-3播放機、蜂巢電話或其他數位裝置)連接。周邊存取模組22選擇適當的控制器模組(例如FIM、HIM及BMU)以與CPU 12通信。在一項具體實施例中,虛線框內的系統10之所有組件可加以封裝在單一單元(例如記憶卡)中並且較佳封裝在該卡中。
緩衝器管理單元14包含一主機直接記憶體存取單元(HDMA)32、一快閃直接記憶體存取單元(FDMA)34、一仲裁器36、一CPU匯流排仲裁器35、暫存器33、韌體完整性電路(FWIC)31、緩衝器隨機存取記憶體(BRAM)38及亦稱為加密引擎40的一秘密引擎40。仲裁器36為一共享匯流排仲裁器,因此僅一個主動器或啟動器(其可以為HDMA 32、FDMA 34或CPU 12)可以隨時活動,而且從動器或目標為BRAM 38。仲裁器負責將適當啟動器請求導入BRAM 38。HDMA 32及FDMA 34負責在HIM 16、FIM 18與BRAM 38或RAM 11之間傳輸的資料。CPU匯流排仲裁器35允許經由系統匯流排15將資料從秘密引擎40及快閃DMA 34直接傳輸至RAM 11,在某些情況下(例如當需要旁通秘密引擎時)使用該匯流排。HDMA 32及FDMA 34之操作為傳統式而且不需要在本文加以詳細說明。將BRAM 38用於儲存在主機裝置24與快閃記憶體20之間傳遞的資料。HDMA 32及FDMA 34負責傳輸HIM 16/FIM 18與BRAM 38或CPU RAM 12a之間的資料並且負責指示區段的完成。
當藉由主機裝置24讀取自快閃記憶體20的資料時,透過匯流排28、FIM 18、FDMA 34及秘密引擎40獲取記憶體20中的加密資料,其中對加密資料進行解密並將其儲存在BRAM 38中。接著透過HDMA 32、HIM 16及匯流排26將解密資料從BRAM 38發送至主機裝置24。從BRAM 38獲取的資料在得以傳遞至HDMA 32之前可藉由秘密引擎40再次進行加密,因此發送至主機裝置24的資料只藉由不同於上述密鑰及/或演算法再次進行加密,與因而加密儲存在記憶體20中的資料比較。或者,除在以上說明的程序中將解密資料儲存於BRAM 38中以外,該等資料可能變得易受到未經授權存取的攻擊,可對自記憶體20的資料進行解密並且在將其發送至BRAM 38之前藉由秘密引擎40對其進行加密。接著如以前將BRAM 38中的加密資料發送至主機裝置24。此說明讀取程序期間的資料流。
當藉由主機裝置24將資料寫入記憶體20時,反轉資料流的方向。例如,若透過匯流排26、HIM 16、HDMA 32藉由主機裝置將未加密資料發送至秘密引擎40,則在將此類資料儲存在BRAM 38中之前藉由引擎40對其進行加密。或者,可將未加密資料儲存在BRAM 38中。接著對資料進行加密,然後在其至記憶體20的途中將其發送至FDMA 34。圖1B說明系統10之另一具體實施例。在此較佳具體實施例中,將加密引擎40與韌體完整性電路31顯示為控制器12之部分。雖然該等組件較佳為控制器之部分,但是其在某些具體實施例中可以不整合於控制器封裝中。如先前所說明,將RAM 11、快閃記憶體20及控制器12全部與系統匯流排15連接。主機介面匯流排26與主機裝置24(圖中未顯示)通信。
韌體完整性檢驗
圖2為包含運行系統10之韌體200的快閃記憶體之記憶體空間的說明。系統韌體200包括存留在快閃記憶體20中且較佳不發生變化的一開啟載入器(BLR)部分200a,以及存留在快閃記憶體20中且可在必要情況下有時加以改變的系統韌體200b。在某些具體實施例中,額外韌體可出現在當直接或從模糊複本得以執行時指向BLR部分200a的ROM 13中。系統韌體200之大小係大於其得以執行所採用的RAM模組,因此將系統韌體劃分成稱為覆蓋層的較小部分。較佳具體實施例中的BLR之完整性檢驗利用獨特的飛行中計算,其中在記憶體中將所預期的數值儲存在資料本身中並且將一複本暫時儲存在暫存器而非快閃記憶體20中。然而,在某些具體實施例中,用於檢驗BLR之完整性的技術可用於檢驗系統韌體200b之完整性。如先前所提到,可以使用任何雜湊數值與雜湊技術,但當前較佳使用MAC或SHA-1數值,並且基於簡單之目的,將在較佳具體實施例中說明一個或其他數值的使用。一般而言,可另外使用SHA-1摘要來代替MAC數值,且反之亦然。使用MAC數值的優點為,其係與建立該等數值的硬體及韌體之密鑰相關聯。雖然可以簡單地根據資料本身為一給定資料集建立SHA-1數值,但是MAC數值無法在不採用密鑰的情況下加以重新建立,並因此提供更強固的安全性。明確而言,因為必須將儲存在加密引擎40之非揮發性記憶體中的密鑰99用於建立MAC數值,所以無法將另一處理器用於重新建立MAC數值。例如,電腦駭客無法在系統外面使用另一處理器來複製韌體及相關聯的MAC數值。
亦將各種使用者資料檔案204儲存在快閃記憶體內。可將未顯示的各種其他程式與資料儲存在快閃記憶體(圖中未顯示)內。亦可對該等檔案進行加密並且採用類似或其他方式檢驗完整性。
圖3說明當處於完整性確認模式時藉由系統10利用的某些資料區段之結構。特定言之,BLR較佳利用此結構。BLR碼307本身係顯示為夾在其他資料之間以構成BLR 201A。在載入BLR碼307之前,載入某些組態資訊。將組態資訊包含在檔案識別(FID)區段1及7中。由訊息鑑認碼區段309遵守BLR碼307。在MAC區段309內的係用於BLR碼307之對應部分的MAC數值。此為與圖5中計算的數值比較之MAC數值,其將在以下進行更詳細地加以說明。對MAC區段進行零填補以適應變化長度的資料,因此MAC始終佔用區段的最後128個位元。將BLR碼307儲存在BLR部分200a中的快閃記憶體20中,並且還可將組態資訊儲存在快閃記憶體20中。
圖4說明開啟並運行系統10之程序,其包含檢驗BLR碼及韌體之完整性。特定言之,圖4包含如與韌體200之BLR部分200a相關的完整性檢驗程序之一般觀察。在一較佳具體實施例中,系統韌體200b及應用韌體之檢驗係與BLR之檢驗分離並且發生在該檢驗之後。值得注意的係,並非藉由BLR突然載入韌體。BLR僅載入少數模組(RAM存留韌體),並且根據需要載入其他模組(覆蓋層)而且將其交換成RAM中的相同位置。
當系統10啟動時,其將在完整性確認模式中啟動,如步驟404所示。一般而言,在此模式中,秘密引擎40計算所有輸入資料的MAC數值,如以上所說明並在圖5中詳細說明。此程序確保輸入資料可以具有可變長度並且可加以儲存在NAND快閃記憶體20中的隨意位置處。在較佳具體實施例中,可採用與寫入資料相同的順序來讀取資料並且最後區塊讀取將包含MAC。MAC比較之結果可用於隨時確認韌體。現在說明圖4中所示的個別步驟。
在步驟410中,系統再次依據圖5之流程圖中詳細顯示的 程序來確認BLR的完整性。隨著BLR穿過秘密引擎40,採用與檢驗自快閃記憶體20的其他資料(在系統係在完整確認模式中時)之相同方式完成此舉。在步驟420中,系統確認於步驟410中執行的完整性確認之結果。藉由確認在圖5所示的程序200之完整性確認之步驟270中儲存的結果(旗標或其他指示符)(其指示是否存在問題)來完成此舉。若BLR並不可行,則系統將如步驟430中所示等待一主機命令以將系統送入故障分析狀態,其係瞭解為退還商品授權(RMA)狀態。對於此及其他操作狀態或模式方面的更多細節,請參考致Holtzman等人之共同待審的美國專利申請案第11/053,273號,名稱為"具有使用週期階段的安全記憶卡",其係全部以引用的方式併入本文中。然而,若BLR為可行,則系統將在步驟440中執行BLR。當完成開啟時,系統將根據包含在BLR本身中的指令而離開完整性確認模式,如圖4之步驟440中所示。BLR包括許多指令或"步驟"。在該等步驟當中有步驟440a,其中BLR將秘密引擎40重新配置成正常模式,或換言之使秘密引擎40脫離完整性確認模式。BLR亦包含如由步驟440所表示的指令,其使得系統確認系統韌體200b之完整性。
圖5為完整性檢驗程序410之流程圖,如就圖4所說明。其說明當系統係處於完整性確認模式中時儲存在快閃記憶體20中的讀取及雜湊資料之一般程序。雖然基於示範目的而說明NAND型快閃記憶體之讀取,但是本發明可用於大量儲存目的所用之任何類型的記憶體或媒體。再次說明, 雖然說明並解說MAC數值之使用,但是亦可使用其他雜湊數值。圖2B之表格將一般包含用於每個項目(圖中未顯示)的對應開始位元組及位元組之數目。一般而言,在較佳具體實施例中,將總程序用於以逐頁為基礎來檢驗NAND之完整性。程序將檢驗儲存在NAND中的任何資料之完整性。當資料偶然為韌體時,檢驗韌體完整性。雖然較佳進行此逐頁比較,但是可進行較小或較大單元的比較。
較佳具體實施例中的完整性檢驗程序利用如圖5所示的獨特計算與控制迴路。迴路包含連續計算與比較操作。通常而言,在檢驗方案中,預儲存某類型的"正確"或預期數值並將其與計算的數值比較。在具有圖5中顯示的程序之較佳具體實施例中,將"正確"或預期數值儲存在"測試中的資料"本身內。明確而言,在所說明的較佳具體實施例中,其係在資料區塊之最後128個位元中。一旦讀取正確區段,則基於實務目的,所讀取的區段之最後128個位元僅對應於儲存的MAC(或其他雜湊數值)。基於實務目的,一(假陽性)匹配將出現在除最後頁以外的一頁上之很小的或然率可以打折扣。
在步驟210中,讀取NAND區塊(i)。接著,在步驟215中,採用ECC電路確認區塊並且若有必要則視需要校正區塊。ECC已為人熟知並可用於校正資料中的實體錯誤。雖然較佳結合完整性檢驗程序來使用ECC,但是此並不重要,並且採用或不採用步驟215之內含物來檢驗完整性。在步驟220中,計算雜湊數值,較佳為較佳具體實施例中的MAC數值。雖然計算用於區塊(i)的MAC,但是在完整性檢驗程序410中,所獲得的MAC涵蓋區塊0至(i)並且可以採用數學方式表達為:MAC[0...(i)]=MAC[MAC[0...(i-1)],區塊(i)]。
在步驟220中進行計算之後,在步驟260中執行比較。在步驟260中,控制器(特定言之為FWIC 31)之硬體將區塊(i)之最後128個位元與先前儲存的MAC(即MAC[0...(i-1)])比較。在步驟270中,將比較之結果儲存在系統之記憶體中。在第一次執行步驟260之比較時,MAC暫存器中的"儲存"數值實際上並非適當的儲存MAC數值,而將為偶然在暫存器中的任何數值,並因此可視為隨機數值。接著在步驟270中儲存比較之結果。對於第一區塊而言,將不確認比較。在步驟230中,將在步驟220中計算的MAC數值儲存在控制器之暫存器中,較佳在FWIC 31之暫存器中。接著在步驟235中,增加一計數器以便(i)的數值會增加一並且在步驟210中再次讀取下一個區塊。迴路將繼續,直至讀取所有區塊(i)。當最後區塊得到讀取並因此藉由加密引擎進行處理時,若最後128個位元與在步驟230中儲存的MAC匹配,則比較將產生一匹配並且在步驟270中儲存的結果將反映已藉由硬體檢驗完整性。僅當已讀取BLR之最後頁時才將一匹配用於指示已檢驗完整性。將忽視所有的先前匹配(假真數值)。若數值為不同,則此將指示資料之完整性存在問題。相反,若數值為相同,則可保證資料之完整性。
在匹配已發生之後,MAC數值將再次於步驟230中加以更新,但是此為沒有效應的迴路之冗餘操作。此連續的計算程序使得硬體可檢驗未定義的內容大小。換言之,可以適當地計算MAC數值並且藉由硬體檢驗完整性而不必首先確定區塊之數目或由區塊包括的檔案之大小。
以上說明的程序係在某些操作狀態或模式中,特定言之在完整性確認模式中,用於存留在記憶卡之快閃記憶體20中的任何資料。在依據本發明之記憶卡的一較佳具體實施例中,該資料之某些為在得到執行時運行記憶卡的韌體。特定言之,在系統10通電時,當系統係在其規則操作狀態或測試狀態中時,秘密引擎40初始化本身(藉由在完整性確認模式中啟動)以檢驗任何輸入資料的完整性。當資料偶然為韌體時,在韌體穿過BMU 14且尤其穿過秘密引擎40時,檢驗韌體之完整性。可以藉由軟體確認儲存的結果(非完整性本身),該軟體在一項具體實施例中包含儲存於ROM 13中之碼中的指令。應注意雖然儲存在ROM 13中的碼會確認結果並且可啟動資料流,但是其並非包含在檢驗快閃記憶體中的韌體之完整性中。換言之,碼並不負責執行任何數值計算或韌體的資料操縱以便檢驗韌體。控制器12或BMU 14、FWIC 31及秘密引擎40之硬體檢驗韌體(包含開啟載入器(BLR)部分並且在某些具體實施例中包含韌體之其他部分)之完整性。
圖5中說明的程序包含硬體(HW)與韌體(FW)。如上所述,硬體實行完整性確認,而韌體簡單地確認在HW完整性確認結束時的旗標設定。圖6及圖7分別更詳細地顯示HW及SW功能或"迴路"。
參考圖6,在步驟320中給系統通電。在步驟322中,控制器硬體啟動FW完整性模式。此包括兩個中央活動。第一活動係激活圖1之FWIC 31。FWIC 31一旦得以激活將編排圖6之其餘步驟並因此與秘密引擎40一起確認韌體之BLR部分的完整性。第二活動包含選擇藉由秘密引擎40使用的加密演算法。如先前所提到,秘密引擎40之硬體係配置成採用各種不同演算法對資料進行加密與解密。
在步驟328中,控制器硬體計算輸入區塊的摘要。藉由秘密引擎40執行此計算。接著,在步驟330中將於步驟328中計算的摘要與先前摘要之數值比較。如較早所說明,保持數值的暫存器將得到確認並與迴路之每次迭代進行比較,但是在第一次迭代中,暫存器中的數值將為隨機式。接著在步驟332中設定指示完整性的旗標。旗標將由系統之韌體確認,以便認定HW已檢驗韌體之BLR部分的完整性。
圖7說明在HW確認圖6中的完整性時發生的韌體迴路。於在步驟320中給系統通電之後,在步驟340中初始化CPU。接著在步驟342中從第一有效頁讀取組態資料(其在較佳具體實施列中為圖3之FID 1)。接著,在步驟344中系統擷取BLR 201A之開始及結束頁。一旦瞭解此點,則讀取所有BLR頁。隨著讀取每頁,會產生錯誤校正碼(ECC)。如先前所提到,ECC電路操作已為人熟知並且可用於在一定程度上校正資料中的實體錯誤。雖然較佳結合完整性檢驗來使用ECC,但是此並不重要,並且採用或不採用ECC來檢驗完整性。在讀取一頁之後,於步驟348中採用ECC確認該頁,並且若其並不可行,則將在步驟352中採用ECC校正機制來校正該頁或者擷取另一頁。若在步驟354中決定校正或新的頁為可行,則系統將在步驟350中進行確認以發現是否存在多頁欲加以讀取。若情況如此,則系統將返回至步驟346並讀取另一頁。若步驟354指示校正或另一複本在步驟354中並不可行,則將在步驟356中指示故障條件。若不存在如在步驟350中決定的多頁,並且未指示故障,則系統將在步驟360中確認完整性旗標(其藉由如圖6所示的硬體加以設定)。若在步驟360中旗標指示BLR可行,如藉由HW所檢驗,則將在步驟362中執行BLR。此執行係與圖4之步驟440中描述的執行相同。
雖然僅為韌體之一部分(即BLR)執行此完整性確認,但是應瞭解也可以採用此方式確認韌體之全部,並且此說明與使用韌體開啟的較佳具體實施例相關。另外,如在此申請案中使用的術語記憶卡係預計也包含USB快閃驅動器之形狀因數。
雖然已就本發明之示範性具體實施例說明本發明之各方面,但是應瞭解,本發明有權在所附申請專利範圍之全部範疇內受到保護。
10...記憶體系統
11...RAM
12...控制器
12a...CPU RAM
13...ROM
14...緩衝器管理單元(BMU)
15...系統匯流排
16...主機介面模組(HIM)
18...快閃介面模組(FIM)
20...快閃記憶體
22...周邊存取模組
24...主機裝置
26...主機介面匯流排
26a...埠
28...快閃介面匯流排
31...韌體完整性電路(FWIC)
32...主機直接記憶體存取單元(HDMA)
33...暫存器
34...快閃直接記憶體存取單元(FDMA)
35...CPU匯流排仲裁器
36...仲裁器
38...緩衝器隨機存取記憶體(BRAM)
40...秘密引擎
99...安全密鑰
200...系統韌體
200a...開啟載入器(BLR)
200b...系統韌體
201A...BLR
204...使用者資料檔案
307...BLR碼
309...MAC區段
FW...韌體
HW...硬體
(i)...區塊
圖1A為依據本發明之一具體實施例的系統10之示意圖。
圖1B為依據本發明之另一具體實施例的系統10之示意圖。
圖2為圖1中所示的快閃記憶體之記憶體空間的圖式。
圖3為開啟載入器200a之示意性說明。
圖4為包含以韌體之以硬體為基礎的完整性確認的開啟程序之一部分的流程圖。
圖5為圖4之完整性檢驗程序的流程圖。
圖6為開啟期間的硬體迴路之流程圖。
圖7為開啟期間的韌體迴路之流程圖。

Claims (33)

  1. 一種記憶卡,其包括:快閃記憶體單元;一控制器,其具有加密硬體;隨機存取記憶體;以及韌體,其係儲存在該快閃記憶體中,該韌體控制將資料寫入該等快閃記憶體單元並從該等單元讀取資料;其中隨著將該韌體上傳至該隨機存取記憶體,採用藉由該控制器加密硬體所計算的加密數值來檢驗該韌體之該完整性。
  2. 如請求項1之記憶卡,其中該記憶卡進一步包括用於確認指示已檢驗該韌體完整性的一初始開啟程序結束時之一旗標的指令。
  3. 如請求項1之記憶卡,其中隨著將該韌體上傳至該隨機存取記憶體,採用計算的雜湊數值來檢驗該韌體之該完整性。
  4. 如請求項1之記憶卡,其中檢驗該韌體之該完整性包括利用該韌體所需的MAC數值。
  5. 如請求項1之記憶卡,其中該等快閃記憶體小區為NAND多樣性,並且其中為一NAND頁群組計算一中間MAC數值。
  6. 如請求項5之記憶卡,其中檢驗該完整性進一步包括將用於該頁群組的該MAC數值與儲存在另一頁或頁群組中的一MAC數值比較。
  7. 如請求項1之記憶卡,其中該韌體包括一開啟載入器部分與一主要部分。
  8. 如請求項7之記憶卡,其中隨著將該系統位準韌體上傳至該隨機存取記憶體,採用藉由該控制器加密硬體所計算的加密數值來檢驗該開啟載入器部分之該完整性。
  9. 如請求項1之記憶卡,其中該控制器包括管理該韌體之該完整性確認的一韌體完整性電路。
  10. 如請求項1之記憶卡,其中檢驗該韌體之該完整性包括利用該韌體所需的SHA-1數值。
  11. 一種可攜式快閃記憶體儲存裝置,其包括:快閃記憶體;資料,其存留在該快閃記憶體中;其中該資料包括檔案及韌體,以及其中可採用一加密格式來儲存該資料之一部分;以及一加密引擎,其執行包括對至該快閃記憶體之路線上的資料進行加密並對自該快閃記憶體的資料進行解密的資料操縱,其中該等加密引擎資料操縱還用於檢驗該韌體之該完整性。
  12. 一種大量儲存裝置,其包括:快閃記憶體;一指令集,其控制該大量儲存裝置的資料儲存與擷取操作,該指令集係儲存在該快閃記憶體中;以及一加密引擎,其在該大量儲存裝置的硬體電路中加以 實施,該加密引擎對儲存在該快閃記憶體中及從該記憶體讀取的資料進行加密及解密,該加密引擎可運轉以檢驗該第一指令集之該完整性。
  13. 如請求項12之大量儲存裝置,其中該指令集並不包括檢驗該等指令之一至少部分之該完整性的指令。
  14. 如請求項12之大量儲存裝置,其中該指令集包括用於確認一指示符之該狀態的指令,該指示符指示是否已檢驗該指令集之該完整性。
  15. 一種大量儲存裝置,其包括:快閃記憶體;控制構件,其用於控制該大量儲存裝置之資料儲存操作;加密及解密構件,其用於對資料進行加密及解密;以及檢驗構件,其用於利用該加密及解密構件來檢驗該控制構件之完整性。
  16. 一種記憶卡,其包括:一大量儲存媒體,其包含快閃記憶體;唯讀記憶體;韌體,其儲存在該大量儲存媒體中;碼,其存留在該唯讀記憶體中;以及一硬體加密引擎,其中該加密引擎係用於檢驗該韌體之該完整性。
  17. 如請求項16之記憶卡,其中該唯讀記憶體及存留在該唯讀記憶體中的該碼並非用於檢驗該韌體之至少一部分之 該完整性。
  18. 如請求項17之記憶卡,其中未由該唯讀記憶體加以檢驗的該韌體之一部分包括一開啟載入器。
  19. 如請求項16之記憶卡,其中該碼包括用於將該韌體之一開啟載入器部分載入一隨機存取記憶體的指令。
  20. 如請求項17之記憶卡,其中該碼包括用於確認指示使用該加密引擎檢驗的該韌體之一開啟載入器部分的該完整性之一硬體旗標的指令。
  21. 一種用於啟動操作以及操作一記憶體儲存裝置的方法,其包括:於該記憶體儲存裝置之一大量儲存單元中提供該記憶體儲存裝置之一韌體;透過該記憶體儲存裝置之一硬體實施加密引擎傳遞該韌體;採用該硬體實施加密引擎計算該韌體之雜湊數值;將該等計算的雜湊數值與儲存的雜湊數值比較;以及若該等計算的雜湊數值與該等儲存的雜湊數值匹配,則執行該韌體。
  22. 如請求項21之方法,其中提供該韌體包含提供複數個韌體覆蓋層。
  23. 如請求項22之方法,其另包含於每該韌體覆蓋層中儲存一雜湊數值,該雜湊數值係預期等於包含具有雜湊之覆蓋層之該韌體的量之一計算的雜湊數值。
  24. 如請求項23之方法,其中當一包含該預期之雜湊數值的 區段被讀取時,讀取之量的計算的雜湊數值僅與該預期之雜湊數值相關。
  25. 如請求項23之方法,其另包含忽略一區段區塊或頁之假陽性匹配,而不是包含該預期之雜湊數值之區段區塊或頁。
  26. 如請求項21之方法,其中計算雜湊數值包含為區塊(i)計算一MAC值,但其中求出之MAC值涵蓋區塊0到(i),使得MAC[0...(i)]=MAC[MAC[0...(i-1)],區塊(i)]。
  27. 如請求項26之方法,其另包含在該記憶體儲存裝置之一記憶體控制器之一暫存器中儲存該為區塊(i)計算的MAC值,該暫存器並不在該大量儲存單元中。
  28. 如請求項26之方法,其中為區塊(i)計算該雜湊數值係對於該韌體之一啟動載入所完成,其中求出之MAC值涵蓋區塊0到(i),使得MAC[0...(i)]=MAC[MAC[0...(i-1)],區塊(i)]。
  29. 如請求項26之方法,其中為區塊(i)計算該雜湊數值係對於該韌體之一啟動載入而非整個韌體所完成,其中求出之MAC值涵蓋區塊0到(i),使得MAC[0...(i)]=MAC[MAC[0...(i-1)],區塊(i)]。
  30. 如請求項26之方法,其中為區塊(i)計算該雜湊數值係對於整個韌體所完成,其中求出之MAC值包含區塊0到(i),使得MAC[0...(i)]=MAC[MAC[0...(i-1)],區塊(i)]。
  31. 一種用於啟動一記憶體儲存裝置之操作的方法,其包 括:於該記憶體儲存裝置之一大量儲存單元中提供韌體,該韌體控制該記憶體儲存裝置之操作;執行一唯讀記憶體中的一第一指令集,其將該韌體從該記憶體儲存裝置之該大量儲存單元複製到該記憶體儲存裝置之一隨機存取記憶體;當使用該記憶體儲存裝置之一記憶體控制器之一硬體實施加密引擎從該大量儲存單元傳遞時該韌體時,檢驗該韌體之完整性;以及在檢驗該完整性之後,採用一微處理器執行來自該隨機存取記憶體的該韌體。
  32. 如請求項31之方法,其中該方法包含用於從該大量儲存單元獲取額外韌體的指令。
  33. 如請求項32之方法,其中該方法進一步包括執行該額外韌體。
TW95134073A 2005-09-14 2006-09-14 記憶卡控制韌體的硬碟機完整性確認 TWI411933B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US71734705P 2005-09-14 2005-09-14
US11/284,623 US7536540B2 (en) 2005-09-14 2005-11-21 Method of hardware driver integrity check of memory card controller firmware
US11/285,600 US8966284B2 (en) 2005-09-14 2005-11-21 Hardware driver integrity check of memory card controller firmware

Publications (2)

Publication Number Publication Date
TW200741501A TW200741501A (en) 2007-11-01
TWI411933B true TWI411933B (zh) 2013-10-11

Family

ID=39963020

Family Applications (1)

Application Number Title Priority Date Filing Date
TW95134073A TWI411933B (zh) 2005-09-14 2006-09-14 記憶卡控制韌體的硬碟機完整性確認

Country Status (3)

Country Link
US (2) US8966284B2 (zh)
CN (1) CN101263501B (zh)
TW (1) TWI411933B (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7389426B2 (en) * 2005-11-29 2008-06-17 Research In Motion Limited Mobile software terminal identifier
US20070239748A1 (en) * 2006-03-29 2007-10-11 Smith Ned M Management of reference data for platform verification
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US9680686B2 (en) * 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US7725614B2 (en) * 2006-08-08 2010-05-25 Sandisk Corporation Portable mass storage device with virtual machine activation
US20080126705A1 (en) * 2006-08-08 2008-05-29 Fabrice Jogand-Coulomb Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8560823B1 (en) * 2007-04-24 2013-10-15 Marvell International Ltd. Trusted modular firmware update using digital certificate
US20090094702A1 (en) * 2007-10-04 2009-04-09 Mediatek Inc. Secure apparatus, integrated circuit, and method thereof
EP2206275B1 (en) * 2007-10-24 2017-01-18 SecureKey Technologies Inc. Method and system for effecting secure communication over a network
IL187044A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Fast secure boot implementation
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
IL187036A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Re-flash protection for flash memory
US8302182B2 (en) * 2008-09-01 2012-10-30 Mediatek Inc. Embedded system with authentication, and associated authentication method
US20100082869A1 (en) * 2008-09-26 2010-04-01 Rockwell Automation Technologies, Inc. Stackable i/o modules appearing as standard usb mass storage devices
US9058491B1 (en) * 2009-03-26 2015-06-16 Micron Technology, Inc. Enabling a secure boot from non-volatile memory
US8284938B2 (en) * 2009-10-23 2012-10-09 Novell, Inc. Techniques for data encryption and decryption
US9336410B2 (en) 2009-12-15 2016-05-10 Micron Technology, Inc. Nonvolatile memory internal signature generation
US8826409B2 (en) * 2010-12-21 2014-09-02 Ncr Corporation Secure digital download storage device
US20120216050A1 (en) * 2011-02-23 2012-08-23 Cavium, Inc. Microcode authentication
US10031850B2 (en) 2011-06-07 2018-07-24 Sandisk Technologies Llc System and method to buffer data
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9613208B1 (en) * 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
JP2015036847A (ja) * 2013-08-12 2015-02-23 株式会社東芝 半導体装置
US20150169901A1 (en) * 2013-12-12 2015-06-18 Sandisk Technologies Inc. Method and Systems for Integrity Checking a Set of Signed Data Sections
KR102186609B1 (ko) 2014-03-07 2020-12-03 삼성전자주식회사 무결성 검증 장치를 포함하는 전자 시스템
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
US20150363333A1 (en) * 2014-06-16 2015-12-17 Texas Instruments Incorporated High performance autonomous hardware engine for inline cryptographic processing
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
EP3268893B1 (en) 2015-04-17 2019-02-06 Hewlett-Packard Enterprise Development LP Firmware map data
CN104899524B (zh) * 2015-05-25 2018-11-27 上海兆芯集成电路有限公司 中央处理器和验证主机板数据的方法
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CA3031334A1 (en) 2016-08-12 2018-02-15 7Tunnels, Inc. Devices and methods for enabling portable secure communication using random cipher pad cryptography
JP6736456B2 (ja) * 2016-11-17 2020-08-05 キオクシア株式会社 情報処理装置およびプログラム
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11030347B2 (en) 2019-03-14 2021-06-08 Hewlett Packard Enterprise Development Lp Protect computing device using hash based on power event
US11133935B2 (en) 2019-09-30 2021-09-28 Bank Of America Corporation System for integrity validation of authorization data using cryptographic hashes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009026A (en) * 1997-07-28 1999-12-28 International Business Machines Corporation Compressed input/output test mode
US20030191955A1 (en) * 2001-05-10 2003-10-09 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
TW589569B (en) * 2001-04-09 2004-06-01 Phoenix Tech Ltd Systems and methods for computer device authentication
TWI231899B (en) * 2002-10-29 2005-05-01 Trek 2000 Int Ltd System and method for authentication

Family Cites Families (218)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1198826A (en) 1982-02-19 1985-12-31 Roger E. Billings Distributed data processing system
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
US4549896A (en) 1984-08-27 1985-10-29 Owens-Corning Fiberglas Corporation Apparatus and method for removing gaseous inclusions from molten material
JPH0670818B2 (ja) 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4780905A (en) 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
US4713753A (en) 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
JPH039427Y2 (zh) 1985-11-12 1991-03-08
US4797853A (en) * 1985-11-15 1989-01-10 Unisys Corporation Direct memory access controller for improved system security, memory to memory transfers, and interrupt processing
US4907268A (en) 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
FR2663141B1 (fr) 1990-06-11 1992-08-21 France Etat Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
US5268870A (en) 1988-06-08 1993-12-07 Eliyahou Harari Flash EEPROM system and intelligent programming and erasing methods therefor
JPH0285927A (ja) * 1988-09-22 1990-03-27 Hitachi Vlsi Eng Corp 記憶装置
FR2638586A1 (fr) * 1988-10-28 1990-05-04 Thomson Csf Dephaseur hyperfrequence a dephasage o ou (pi)
US5065429A (en) 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US6320725B1 (en) 1989-11-27 2001-11-20 Censtor Corporation Hard disk drive having ring head with predominantly perpendicular media fields
JP3143108B2 (ja) 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
FR2667715A1 (fr) 1990-10-09 1992-04-10 Gemplus Card Int Procede et dispositif pour accroitre la protection d'une carte a memoire.
JPH04205043A (ja) 1990-11-29 1992-07-27 Mitsubishi Electric Corp 半導体記憶装置
US6230233B1 (en) 1991-09-13 2001-05-08 Sandisk Corporation Wear leveling techniques for flash EEPROM systems
US5596738A (en) * 1992-01-31 1997-01-21 Teac Corporation Peripheral device control system using changeable firmware in a single flash memory
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5438575A (en) 1992-11-16 1995-08-01 Ampex Corporation Data storage system with stale data detector and method of operation
US5530862A (en) * 1992-11-18 1996-06-25 Canon Kabushiki Kaisha In an interactive network board, method and apparatus for loading independently executable modules in prom
FR2698195B1 (fr) 1992-11-19 1994-12-16 Gemplus Card Int Procédé et circuit de cryptage et d'authentification pour carte à mémoire synchrone.
DE4243888A1 (de) 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
US5404485A (en) 1993-03-08 1995-04-04 M-Systems Flash Disk Pioneers Ltd. Flash file system
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5509120A (en) 1993-11-30 1996-04-16 International Business Machines Corporation Method and system for detecting computer viruses during power on self test
US5455862A (en) 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
FR2716989B1 (fr) 1994-03-04 1996-04-05 Gemplus Card Int Procédé de fonctionnement d'une carte à puce.
US5606660A (en) 1994-10-21 1997-02-25 Lexar Microsystems, Inc. Method and apparatus for combining controller firmware storage and controller logic in a mass storage system
US5748964A (en) * 1994-12-20 1998-05-05 Sun Microsystems, Inc. Bytecode program interpreter apparatus and method with pre-verification of data type restrictions
US6980655B2 (en) 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
JPH08328962A (ja) 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5857020A (en) 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US5943423A (en) 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5626513A (en) * 1996-01-16 1997-05-06 Curtis; James L. Clamping device during skinning of a fish
US5710639A (en) 1996-01-25 1998-01-20 Kuznicki; William Joseph Scan line compressed facsimile communication system
JP3747520B2 (ja) 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
US5987134A (en) 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US5860082A (en) 1996-03-28 1999-01-12 Datalight, Inc. Method and apparatus for allocating storage in a flash memory
JP3406157B2 (ja) 1996-08-23 2003-05-12 株式会社デンソー 遠隔操作装置
US5995965A (en) 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US6708274B2 (en) 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
GB9626241D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US5956405A (en) 1997-01-17 1999-09-21 Microsoft Corporation Implementation efficient encryption and message authentication
JPH10214232A (ja) 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6028933A (en) 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JP3613929B2 (ja) 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
JPH113284A (ja) 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP3613936B2 (ja) * 1997-07-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置
JP3671611B2 (ja) 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6101588A (en) 1997-09-25 2000-08-08 Emc Corporation Device level busy arrangement for mass storage subsystem including a plurality of devices
US6148387A (en) 1997-10-09 2000-11-14 Phoenix Technologies, Ltd. System and method for securely utilizing basic input and output system (BIOS) services
JPH11161552A (ja) 1997-11-28 1999-06-18 Fujitsu Ltd 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6026402A (en) 1998-01-07 2000-02-15 Hewlett-Packard Company Process restriction within file system hierarchies
WO1999038078A1 (en) 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US6253328B1 (en) 1998-02-12 2001-06-26 A. James Smith, Jr. Method and apparatus for securing passwords and personal identification numbers
AU2996799A (en) 1998-03-17 1999-10-11 Veridicom, Inc. Integrated biometric authentication for access to computers
US6243468B1 (en) * 1998-04-29 2001-06-05 Microsoft Corporation Software anti-piracy system that adapts to hardware upgrades
US6243816B1 (en) 1998-04-30 2001-06-05 International Business Machines Corporation Single sign-on (SSO) mechanism personal key manager
FI106905B (fi) 1998-05-12 2001-04-30 Ericsson Telefon Ab L M Menetelmä ja laite tietoliikennejärjestelmässä
US6385729B1 (en) 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6230223B1 (en) 1998-06-01 2001-05-08 Compaq Computer Corporation Dual purpose apparatus method and system for accelerated graphics or second memory interface
EP1082710A1 (en) 1998-06-05 2001-03-14 Landis & Gyr Communications S.A. Preloaded ic-card and method for authenticating the same
US6370251B1 (en) 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
US6445794B1 (en) 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6615347B1 (en) 1998-06-30 2003-09-02 Verisign, Inc. Digital certificate cross-referencing
US6928547B2 (en) 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US6393565B1 (en) * 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
US6735696B1 (en) 1998-08-14 2004-05-11 Intel Corporation Digital content protection using a secure booting method and apparatus
EP0992809A1 (de) 1998-09-28 2000-04-12 Siemens Aktiengesellschaft Schaltungsanordnung mit deaktivierbarem Scanpfad
CN1262485A (zh) 1998-11-10 2000-08-09 阿拉丁知识系统有限公司 由可灵活连接计算机系统群体使用的用户-计算机交互方法
US6434700B1 (en) 1998-12-22 2002-08-13 Cisco Technology, Inc. Authentication and authorization mechanisms for Fortezza passwords
JP3219064B2 (ja) 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
US6671808B1 (en) 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US6848045B2 (en) * 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US20030135739A1 (en) 1999-01-25 2003-07-17 Talton David N. System and method for authentication
US6422460B1 (en) 1999-01-29 2002-07-23 Verisign, Inc. Authorization system using an authorizing device
WO2000048063A1 (en) 1999-02-15 2000-08-17 Hewlett-Packard Company Trusted computing platform
US6356941B1 (en) 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US6571335B1 (en) 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6678741B1 (en) * 1999-04-09 2004-01-13 Sun Microsystems, Inc. Method and apparatus for synchronizing firmware
US7318117B2 (en) 2004-02-26 2008-01-08 Super Talent Electronics, Inc. Managing flash memory including recycling obsolete sectors
JP4423711B2 (ja) 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
CN1248143C (zh) 1999-08-10 2006-03-29 富士通株式会社 存储插件
US6804786B1 (en) 1999-09-10 2004-10-12 Canon Kabushiki Kaisha User customizable secure access token and multiple level portable interface
US6236280B1 (en) 1999-09-20 2001-05-22 Advanced Micro Devices Inc. Low-noise voltage controlled oscillator
AUPQ321699A0 (en) 1999-09-30 1999-10-28 Aristocrat Leisure Industries Pty Ltd Gaming security system
EP1498810B1 (en) 1999-10-21 2018-12-26 Panasonic Corporation A semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US20020178370A1 (en) 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US6629192B1 (en) 1999-12-30 2003-09-30 Intel Corporation Method and apparatus for use of a non-volatile storage management system for PC/AT compatible system firmware
US6711675B1 (en) * 2000-02-11 2004-03-23 Intel Corporation Protected boot flow
US20010047335A1 (en) 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
US20010037435A1 (en) 2000-05-31 2001-11-01 Van Doren Stephen R. Distributed address mapping and routing table mechanism that supports flexible configuration and partitioning in a modular switch-based, shared-memory multiprocessor computer system
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
AU2001292910B2 (en) 2000-09-22 2008-05-01 Sca Ipla Holdings, Inc. Systems and methods for preventing unauthorized use of digital content
US7362868B2 (en) 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
WO2002035464A2 (fr) 2000-10-23 2002-05-02 Omega Electronics S.A. Systeme d'identification electronique sans contact
US20020145632A1 (en) 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
US20020099666A1 (en) 2000-11-22 2002-07-25 Dryer Joseph E. System for maintaining the security of client files
US7209893B2 (en) * 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content
WO2002047080A2 (en) 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US20040059952A1 (en) 2000-12-14 2004-03-25 Peter Newport Authentication system
JP3895940B2 (ja) 2001-03-27 2007-03-22 三洋電機株式会社 情報端末装置
US7526795B2 (en) 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
JP2002329180A (ja) 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
US7023996B2 (en) 2001-05-04 2006-04-04 The Boeing Company Encryption for asymmetric data links
US20030041242A1 (en) 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
US6754765B1 (en) 2001-05-14 2004-06-22 Integrated Memory Logic, Inc. Flash memory controller with updateable microcode
US20030028514A1 (en) * 2001-06-05 2003-02-06 Lord Stephen Philip Extended attribute caching in clustered filesystem
US7062616B2 (en) * 2001-06-12 2006-06-13 Intel Corporation Implementing a dual partition flash with suspend/resume capabilities
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
GB0116568D0 (en) * 2001-07-06 2001-08-29 Ncipher Corp Ltd Firmware validation
DE60228027D1 (de) 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7313819B2 (en) 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
JP2005500608A (ja) * 2001-08-13 2005-01-06 クゥアルコム・インコーポレイテッド コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権
US7237126B2 (en) * 2001-09-28 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for preserving the integrity of a management subsystem environment
WO2003027816A1 (en) 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device
GB0123422D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Improved memory controller
TWI223204B (en) 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
KR100449708B1 (ko) 2001-11-16 2004-09-22 삼성전자주식회사 플래시 메모리 관리방법
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030120938A1 (en) * 2001-11-27 2003-06-26 Miki Mullor Method of securing software against reverse engineering
US20030110169A1 (en) 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
DE10162306A1 (de) 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
JP4139114B2 (ja) 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
US20030163633A1 (en) 2002-02-27 2003-08-28 Aasheim Jered Donald System and method for achieving uniform wear levels in a flash memory device
US6901499B2 (en) 2002-02-27 2005-05-31 Microsoft Corp. System and method for tracking data stored in a flash memory device
US6845908B2 (en) 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
US6912633B2 (en) * 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
US6880079B2 (en) 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
EP1504424B1 (en) 2002-05-10 2008-09-10 Prism Technologies LLC An authentication token
US8335915B2 (en) 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
FR2840083A1 (fr) 2002-05-24 2003-11-28 St Microelectronics Sa Test d'un algorithme execute par un circuit integre
US6907522B2 (en) 2002-06-07 2005-06-14 Microsoft Corporation Use of hashing in a secure boot loader
JP2004013744A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
GB2391082B (en) 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US20040025027A1 (en) * 2002-07-30 2004-02-05 Eric Balard Secure protection method for access to protected resources in a processor
US7305668B2 (en) * 2002-07-31 2007-12-04 Intel Corporation Secure method to perform computer system firmware updates
JP2005535958A (ja) * 2002-08-08 2005-11-24 エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド デジタル著作権管理のための集積回路
JP2004104539A (ja) 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
JP4129381B2 (ja) 2002-09-25 2008-08-06 株式会社ルネサステクノロジ 不揮発性半導体記憶装置
US7108605B2 (en) * 2002-09-30 2006-09-19 Igt EPROM file system in a gaming apparatus
US7082525B2 (en) 2002-10-02 2006-07-25 Sandisk Corporation Booting from non-linear memory
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US7412053B1 (en) 2002-10-10 2008-08-12 Silicon Image, Inc. Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test
US20040132437A1 (en) 2002-10-24 2004-07-08 Motoji Ohmori Information distribution system and memory card
ATE372578T1 (de) 2002-10-28 2007-09-15 Sandisk Corp Automatischer abnutzungsausgleich in einem nicht- flüchtigen speichersystem
US6985992B1 (en) 2002-10-28 2006-01-10 Sandisk Corporation Wear-leveling in non-volatile storage systems
US7895443B2 (en) 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040093592A1 (en) 2002-11-13 2004-05-13 Rao Bindu Rama Firmware update in electronic devices employing SIM card for saving metadata information
US7246266B2 (en) * 2002-11-21 2007-07-17 Chris Sneed Method and apparatus for firmware restoration in modems
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US8745409B2 (en) 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
JP2004213216A (ja) 2002-12-27 2004-07-29 Renesas Technology Corp 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
US7284136B2 (en) 2003-01-23 2007-10-16 Intel Corporation Methods and apparatus for implementing a secure resume
US7322042B2 (en) 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US20040168081A1 (en) 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
JP4467246B2 (ja) 2003-03-13 2010-05-26 パナソニック株式会社 メモリカード
US6843423B2 (en) 2003-03-13 2005-01-18 Stmicroelectronics, Inc. Smart card that can be configured for debugging and software development using secondary communication port
US20040193925A1 (en) 2003-03-26 2004-09-30 Matnn Safriel Portable password manager
AU2003901454A0 (en) 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
US8041957B2 (en) 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
DE10316951A1 (de) * 2003-04-12 2004-10-21 Daimlerchrysler Ag Verfahren zur Überprüfung der Datenintegrität von Software in Steuergeräten
US6783078B1 (en) 2003-05-09 2004-08-31 Stmicroelectronics, Inc. Universal serial bus (USB) smart card having read back testing features and related system, integrated circuit, and methods
US20040230963A1 (en) 2003-05-12 2004-11-18 Rothman Michael A. Method for updating firmware in an operating system agnostic manner
WO2004112036A1 (en) 2003-06-11 2004-12-23 Matsushita Electric Industrial Co., Ltd. Reproduction apparatus, program, integrated circuit
KR100548354B1 (ko) 2003-06-14 2006-02-02 엘지전자 주식회사 동기화 프로토콜에서의 사용자 인증 방법
US6906961B2 (en) 2003-06-24 2005-06-14 Micron Technology, Inc. Erase block data splitting
AU2004251364B9 (en) 2003-06-24 2010-09-23 Assa Abloy Ab Access control
EP1821312B1 (en) 2003-06-27 2009-06-17 Fujitsu Microelectronics Limited Data transfer method and system including a volatile and a non-volatile memory
US7491122B2 (en) 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
US7519989B2 (en) 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
ATE512428T1 (de) 2003-07-18 2011-06-15 Corestreet Ltd Regelung des zugriffs auf einen bereich
GB2404536B (en) * 2003-07-31 2007-02-28 Hewlett Packard Development Co Protection of data
GB2404748B (en) 2003-08-01 2006-10-04 Symbian Ltd Computing device and method
US7454783B2 (en) 2003-08-08 2008-11-18 Metapass, Inc. System, method, and apparatus for automatic login
US20050050330A1 (en) * 2003-08-27 2005-03-03 Leedor Agam Security token
US20050049931A1 (en) * 2003-08-29 2005-03-03 Wisnudel Marc Brian Digital content kiosk and associated methods for delivering selected digital content to a user
US20050091496A1 (en) 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7149890B2 (en) 2003-11-21 2006-12-12 Intel Corporation Initializing system memory
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
DE10358019A1 (de) 2003-12-11 2005-07-14 Siemens Ag Verfahren zur Aktualisierung eines Automatisierungssystems
US7207039B2 (en) * 2003-12-24 2007-04-17 Intel Corporation Secure booting and provisioning
JP4404625B2 (ja) 2003-12-25 2010-01-27 パナソニック株式会社 情報処理装置および該装置用のromイメージ生成装置
US7594135B2 (en) 2003-12-31 2009-09-22 Sandisk Corporation Flash memory system startup operation
JP2005236442A (ja) 2004-02-17 2005-09-02 Sanyo Electric Co Ltd 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
US20050190393A1 (en) 2004-02-27 2005-09-01 Agilent Technologies, Inc. Programmable controller system and method for supporting various operational modes in peripheral devices
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US20060242151A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20060143600A1 (en) * 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
WO2006086232A2 (en) 2005-02-07 2006-08-17 Sandisk Corporation Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
EP2230622B1 (en) 2005-07-08 2014-08-20 SanDisk Technologies Inc. Mass storage device with automated credentials loading
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
KR101014179B1 (ko) 2005-09-14 2011-02-14 디스크레틱스 테크놀로지스 엘티디. 플래시 대용량 저장 메모리를 가진 보안 장치를 위한 보안 및 적응형 시스템 구조

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009026A (en) * 1997-07-28 1999-12-28 International Business Machines Corporation Compressed input/output test mode
TW589569B (en) * 2001-04-09 2004-06-01 Phoenix Tech Ltd Systems and methods for computer device authentication
US20030191955A1 (en) * 2001-05-10 2003-10-09 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
TWI231899B (en) * 2002-10-29 2005-05-01 Trek 2000 Int Ltd System and method for authentication

Also Published As

Publication number Publication date
US20070061570A1 (en) 2007-03-15
US7536540B2 (en) 2009-05-19
US20070061897A1 (en) 2007-03-15
CN101263501B (zh) 2013-03-20
TW200741501A (en) 2007-11-01
CN101263501A (zh) 2008-09-10
US8966284B2 (en) 2015-02-24

Similar Documents

Publication Publication Date Title
TWI411933B (zh) 記憶卡控制韌體的硬碟機完整性確認
JP5411896B2 (ja) メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
TWI469609B (zh) 密碼編譯系統之金鑰恢復機制
JP5285075B2 (ja) セキュア・カーネル設計による安全基準の差別化
US20070180539A1 (en) Memory system with in stream data encryption / decryption
US8015553B2 (en) Method and apparatus for testing execution flow of program
CN110825672B (zh) 用于联机加密处理的高性能自主硬件引擎
TWI524208B (zh) Encryption and Decryption of Function Library of Open System
US7835518B2 (en) System and method for write failure recovery
JP5118494B2 (ja) イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
US20170060775A1 (en) Methods and architecture for encrypting and decrypting data
JP4787273B2 (ja) ライフサイクルフェーズを有するセキュアメモリカード
JP2008524969A5 (zh)
US8407479B2 (en) Data authentication and tamper detection
JP2005045760A (ja) 暗号処理方法及び装置
US9213864B2 (en) Data processing apparatus and validity verification method
KR20230144611A (ko) 보안 암호화 코프로세서
JP2004240719A (ja) ソフトウェア実行制御方法
JP2009537026A (ja) 書き込み障害回復のためのシステムおよび方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees