CN101273363B - 快闪大容量存储装置及其操作方法 - Google Patents

快闪大容量存储装置及其操作方法 Download PDF

Info

Publication number
CN101273363B
CN101273363B CN2006800338967A CN200680033896A CN101273363B CN 101273363 B CN101273363 B CN 101273363B CN 2006800338967 A CN2006800338967 A CN 2006800338967A CN 200680033896 A CN200680033896 A CN 200680033896A CN 101273363 B CN101273363 B CN 101273363B
Authority
CN
China
Prior art keywords
firmware
mass storage
storage memory
safe mass
hashed value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800338967A
Other languages
English (en)
Other versions
CN101273363A (zh
Inventor
迈克尔·霍尔茨曼
哈加伊·巴-埃尔
罗内恩·格林斯潘
罗尼·夏皮罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Discretix Technologies Ltd.
SanDisk Corp
Original Assignee
DISCRETIX TECHNOLOGIES Ltd
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DISCRETIX TECHNOLOGIES Ltd, SanDisk Corp filed Critical DISCRETIX TECHNOLOGIES Ltd
Priority claimed from PCT/US2006/035839 external-priority patent/WO2007033321A2/en
Publication of CN101273363A publication Critical patent/CN101273363A/zh
Application granted granted Critical
Publication of CN101273363B publication Critical patent/CN101273363B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本发明公开了一种操作快闪存储装置的方法,其包括在所述非安全存储存储器存储第一级别和第二级别的固件,其中第一级别的固件没有逻辑映射地存储在非安全大容量存储存储器的专用物理寻址分区中,而第二级别的固件具有逻辑映射地存储在非安全大容量存储存储器的逻辑分区中;当存储固件时,控制器对其进行签名,而当读取固件时,将控制器产生的签名与之前存储的签名进行比较以检验真实性。本发明提供的具有大容量存储能力的装置使用非安全存储器来进行存储,但具有防止对数据进行未授权拷贝的安全性的固件(和硬件)。此外,本发明可通过额外的固件应用程序向所述装置添加额外的功能性,且在将执行所述额外的应用程序之前,也将检验其可靠性。

Description

快闪大容量存储装置及其操作方法
技术领域
本申请案大体上涉及基于快闪的大容量存储装置的操作,且明确地说,涉及对安全内容具有拷贝保护的装置。
背景技术
基于快闪的大容量存储装置用于存储非常大量的内容,例如图片和音乐或软件程序。这些大容量存储装置的实例包含存储卡、通用串行总线(“USB”)快闪驱动器、基于快闪的音乐和/或视频播放器和其它依赖于快闪来对内容或文件进行大容量存储的便携式计算装置。
频繁地对用户文件进行更新和修改。当处理照片、音乐和文档时尤其是这样的情况。快闪存储器具有有限数目的读取/写入循环,且已经进行了大量研究和开发来在快闪存储器单元之间分配所述循环,以便将装置的使用寿命和可靠性增到最大。举例来说,通常在这些装置中实施例如以下文献中教示的损耗平衡技术:颁给洛夫格兰(Lofgren)等人的题为“用于快闪EEPROM系统的损耗平衡技术(Wear Leveling Techniques For FlashEEPROM Systems)”的第6,230,233号美国专利;颁给哈拉里(Harari)的题为“快闪EEPROM系统和其智能编程和擦除方法(Flash EEPROM System and IntelligentProgramming and Erasing Methods Therefore)”的第5,268,870号美国专利;张(Chang)等人的题为“非易失性存储系统中的损耗平衡(Wear Leveling In Non-Volatile StorageSystems)”的第WO2004040578A2号PCT公开案;和冈萨雷斯(Gonzalez)等人的题为“非易失性存储系统中的自动化损耗平衡(Automated Wear Leveling In Non-VolatileStorage Systems)”的第20040083335A1号美国专利公开案,以上文献以全文引用的方式并入本文中。这些技术通常涉及改变逻辑/物理映射,使得以大概相同的量使用存储器的物理位置。
另外,随着基于快闪的大容量存储装置的使用在激增,可用其进行的不同活动的数目也在增加。
因此,需要一种新的装置操作系统结构,其提供用以存储和运行大范围固件的灵活性,所述固件可经更新和改变以适应不断增加的功能性范围。除了灵活之外,这种结构还必须为固件和内容两者提供高度安全和可靠的环境。按照惯例,所有这些应当是尽可能使用标准组件并以尽可能低的成本来进行的。
发明内容
本发明的一个方面涉及一种操作快闪存储器装置的方法,其包括:在所述快闪存储器装置中的非安全大容量存储存储器中存储固件,所述固件包括第一级别和第二级别,其中所述第一级别没有逻辑映射地存储在所述非安全大容量存储存储器的专用物理寻址分区中,且所述第二级别具有逻辑映射地存储在所述非安全大容量存储存储器的逻辑分区中;在所述固件被存储于所述非安全大容量存储存储器时,用所述快闪存储器装置的控制器对所述固件进行签名,并将由所述控制器为所述固件产生的签名存储于所述非安全大容量存储存储器中;读取存储于所述非安全大容量存储存储器中的所述固件,且在执行所述固件前,在从所述非安全大容量存储存储器中读取所述固件时检验所述固件的真实性,其中所述第一级别的固件被不执行逻辑映射地读取,且所述第二级别的固件可由损耗平衡程序在所述逻辑分区内移动;且其中,检验真实性包括所述快闪存储器装置的所述控制器为从所述非安全大容量存储存储器中读取的所述固件产生一个签名,并将所产生的签名与存储在于所述非安全大容量存储存储器中的签名进行比较。
本发明的另一方面涉及一种操作快闪存储器装置的方法,其包括:在所述快闪存储器装置中的非安全大容量存储存储器中存储固件,所述固件包括第一级别和第二级别,其中所述第一级别没有逻辑映射地存储在所述非安全大容量存储存储器的专用物理寻址分区中,且所述第二级别具有逻辑映射地存储在所述非安全大容量存储存储器的逻辑分区中;从所述快闪存储器装置的所述非安全大容量存储存储器中的专用物理寻址分区中读取所述第一级别的固件的至少一部分至所述快闪存储器装置的控制器的存储器内,其中所述第一级别的固件被不执行逻辑映射地读取,且所述第二级别的固件可由损耗平衡程序在所述逻辑分区内移动;当从所述非安全大容量存储存储器中读取所述第一级别的固件的所述至少一部分时,在所述控制器为所述第一级别的固件的所述至少一部分产生散列值;将所产生的散列值与之前为所述第一级别的固件的所述至少一部分存储在所述非安全大容量存储存储器中的所述第一级别的固件的所述至少一部分的存储的散列值进行比较,其中所述存储的散列值包括当所述控制器之前存储所述第一级别的固件时由所述控制器所产生的散列值;及如果所产生的散列值与所述存储的散列值不匹配,则防止执行所述第一级别的固件。
本发明的另一方面涉及一种操作快闪存储器装置的方法,其包括:在非安全大容量存储存储器存储固件,所述固件包括第一级别和第二级别,其中所述第一级别没有逻辑映射地存储在所述非安全大容量存储存储器的专用物理寻址分区中,且所述第二级别具有逻辑映射地存储在所述非安全大容量存储存储器的逻辑分区中;从所述快闪存储器装置的所述非安全大容量存储存储器中读取所述第一级别的固件的多个部分中的一部分至所述快闪存储器装置的控制器的存储器内,其中所述第一级别的固件被不执行逻辑映射地读取,且所述第二级别的固件可由损耗平衡程序在所述逻辑分区内移动;当从所述非安全大容量存储存储器中读取所述第一级别的固件的所述多个部分中的所述一部分时,在所述控制器为所述第一级别的固件的多个部分中的一部分产生散列值;将所产生的散列值与之前由所述控制器产生的、存储于所述非安全大容量存储存储器中的所述第一级别的固件的所述多个部分中的所述一部分的存储的散列值相比较;及如果所产生的散列值与所述存储的散列值不匹配,则防止执行所述第一级别的固件。
本发明的另一方面涉及一种操作包括控制器和非安全大容量存储存储器的快闪存储器装置的方法,其包括:在所述非安全大容量存储存储器中存储固件,所述固件包括第一级别和第二级别,其中所述第一级别包括没有逻辑映射地存储在所述非安全大容量存储存储器的专用物理寻址分区中的启动加载程序,且所述第二级别具有逻辑映射地存储在所述非安全大容量存储存储器的逻辑分区中;在所述固件被存储于所述非安全大容量存储存储器时,用所述快闪存储器装置的控制器对所述固件进行签名,并将由所述控制器为所述固件产生的签名存储于所述非安全大容量存储存储器中;读取存储于所述非安全大容量存储存储器中的所述固件,且在执行所述固件前,在从所述非安全大容量存储存储器中读取所述固件时检验所述固件的真实性;其中,检验真实性包括所述快闪存储器装置的所述控制器为从所述非安全大容量存储存储器中读取的所述固件产生一个签名,并将所产生的签名与存储在于所述非安全大容量存储存储器中的签名进行比较;且其中所述第一级别的固件被不执行逻辑映射地读取,且所述第二级别的固件可由损耗平衡程序在所述逻辑分区内移动。
本发明的另一方面还涉及一种非易失性存储器装置,其包括:非安全大容量存储存储器,其具有:具有逻辑映射的逻辑分区、以及专用的物理地映射的分区,所述专用的物理地映射的分区包括第一级别的固件,且所述逻辑分区包括第二级别的固件;及控制器,其经配置以:在所述固件被存储于所述非安全大容量存储存储器时,对所述第一级别和所述第二级别的固件进行签名,并将由所述控制器为所述固件产生的签名存储于所述非安全大容量存储存储器中;在执行所述固件前,读取存储于所述非安全大容量存储存储器中的所述固件,且在从所述非安全大容量存储存储器中读取所述固件时检验所述固件的真实性,其中所述第一级别的固件被不执行逻辑映射地读取,且所述第二级别的固件可由损耗平衡程序在所述逻辑分区内移动,其中,所述控制器经配置以这样检验真实性:为从所述非安全大容量存储存储器中读取的所述固件产生一个签名,并将所产生的签名与存储在于所述非安全大容量存储存储器中的签名进行比较。
本发明允许装置既在操作方面安全又在功能性方面灵活。这意味着可根据用户需要来调整功能性,并随着时间添加功能性,同时维持高级别的安全性。因此,所述装置可用于存储机密和受限存取信息,例如交易数据和具有版权的艺术作品。
本发明还允许装置快速并可靠地启动,同时仍然通过在适当时使用损耗平衡技术来提供可靠的长期数据存储。
那些不可靠和可能会危及装置安全性的固件将不被执行。在执行之前检验可靠性指示。在优选实施例中,提供多个不同级别的此类指示,并将其与装置的创建所述指示的特定控制器相关联。在此优选实施例中,可检验所述不同级别的指示中的一者或一者以上。如果没有恰当关联的指示,将不执行固件。
本发明的另一方面在于,虽然装置利用容易获得的没有内建式安全性的存储器来对数据(包含固件)进行大容量存储,但仍可实现这种安全性。
附图说明
图1A是本发明实施例的安全装置100A的示意图。
图1B是本发明实施例的安全装置100B的示意图。
图2是说明存储器空间108的一部分中的各个固件片段的图。
图3是说明根据本发明实施例的软件结构和硬件存取的示意图。
图4是说明固件完整性检验的一些步骤的流程图。
图5是本发明实施例的操作的流程图。
图6是说明对例如固件200等物理存储的数据进行完整性检查的流程图。
图7是说明对例如用户文件和应用程序固件202A、B、……、X等逻辑存储的数据进行完整性检查的流程图。
具体实施方式
并入有快闪存储器以用于大容量存储用途的装置必须存储大量相对经常地被写入和读取的内容。举例来说,此类装置的用户有规律地对数字照片和音乐库进行更新。随着受保护内容的增加和对大体上保护内容的需要,此类装置还必须提供稳固的安全性,以防止此类“安全”或受保护内容遭受未授权拷贝。同时,安全性不应以牺牲灵活性为代价。本发明提供一种允许随着时间添加功能性且同时维持高级别安全性的装置。这种灵活性在期望装置提供不断增加的功能性的世界中是必需的。
安全装置是保护装置内容不受未授权拷贝或更改的装置。安全内容包含任何需要受到保护以防遭受未授权拷贝或窜改的内容或数据。除了记帐、交易和其它传统上机密的个人信息之外,艺术内容也必须受保护以免由除所有者或其它经授权人员以外的人员进行存取和拷贝。
依据装置的结构而定,黑客可能试图经由数据总线或通过直接存取所述大容量存储存储器来存取内容。在一些先前装置中,直接存取存储器存储单元较为困难,因为通常通过将存储器存储单元放置在逻辑上难以存取的环境中来保护存储器存储单元。举例来说,智能卡利用并入有少量非易失性存储器的可编程只读存储器(PROM),其中部分通过在物理上隔离所述非易失性存储器以免受存取来使所述非易失性存储器安全。
然而,需要利用非安全大容量存储存储器,其尤其是更加标准化、容易获得且/或经济的。非安全存储器或存储单元是这样的存储器或存储单元:其中不需要授权即可对存储在其中的(经加密的或未经加密的)数据进行(读取/写入)存取,或者其中没有任何内建的防止对所存储数据进行拷贝的保护机制。尽管这种存储器可与其它非存储器组件(例如处理器)一起封装在多功能封装中,但其通常采用具有一个或一个以上存储器芯片的专用存储器封装的形式。
通常,并入有大容量存储快闪存储器的装置或系统利用处理器来控制存储器的数据存储和检索操作。此处理器是控制器的一部分,且通常称为控制器。控制器执行软件指令来控制装置。运行和控制装置硬件的软件通常称为固件。通常在已经从正常存储所述固件的其它某个存储器处拷贝所述固件之后从随机存取存储器(RAM)执行所述固件。投影或拷贝到RAM是有利的,因为虽然快闪容易被更新,但其较缓慢且本质上不可执行,因为其并不具有随机存取能力,而且因为只读存储器不容易更新。
在将在固件中提供某种量的安全性的情况下,必须存在某种用以防止执行除具有必备安全性机制的恰当固件之外的固件的机制。在固件存储在非安全存储器中时,尤其是这样。如上文提到的,固件控制装置的操作,因此让固件本质上自我保护不是一件简单的事。在此固件存储在另外非安全存储器封装中时防止执行受到危害的或不可靠的固件也不是一件简单的事。
本发明提供一种具有大容量存储能力的安全系统,虽然其使用非安全存储器来用于大容量存储单元。此外,其创建安全系统,其中用于运行安全系统的固件存储在非安全存储器中。为了能够将固件存储在非安全大容量存储存储器中,本发明采用一种防止执行不可靠固件的系统。
现在将参看图中描绘的优选实施例。图1A说明本发明实施例的安全装置(“SD”)100A。SD100A包括安全控制器104和非安全存储器108。
存储器108优选是快闪型存储器,且用于大容量存储用途。这意味着所述存储器用于对用户文件(例如音频、视频和图片文件等)进行通用存储。其是装置108的主要存储器存储单元,且可用于存储用户希望存储在其中的任何类型的文件。其经设计以允许用户频繁地更新和存取他的文件库。大容量存储存储器通常大于SD100A还可在此和其它实施例中包括的其它随机存取存储器(“RAM”)和只读存储器(“ROM”)(未图示)。而且,作为普通文件存储装置,大容量存储存储器与代码存储装置截然不同,代码存储装置经设计以存储相对少量的不频繁更新的操作代码。ROM或快闪存储器可用作代码存储装置,但应了解,代码存储装置在用途上不同于大容量存储装置,且在大小上大体上也不同于大容量存储装置。
SD100A还包括数据或存储器总线106和主机总线102。SD100A可以是完整的电子装置,例如数字相机或音乐播放器、蜂窝式电话等。其也可具有经设计以结合任何类型的由处理器控制的电子装置而使用的存储卡或通用串行总线(“USB”)驱动器的形状因数。为了简化描述SD100A和图中描绘的其它实施例,所述实施例通常可称为存储卡,但应了解,这是指优选实施例,且不应限制本发明的范围,而本发明的范围由所附权利要求书界定。目前,本发明特别适用的存储卡的优选形状因数是众所周知的安全数字(“SD”)卡。
经由主机总线102将数据和命令传送到SD100A和从其传送数据和命令。主机(未图示)可以是个人计算机或其它电子装置。安全控制器104控制经由存储器总线106对非安全存储器108进行的读取和写入操作。这样做时,其也限制对非安全存储器108的内容的存取。如上文提到的,运行装置的固件存储在非安全存储器108中。稍后将关于图2到7更详细地描述此固件,所述固件结合控制器104提供使得装置100A成为安全装置的安全性。因此,必不可少的是,由安全控制器104执行的固件是可靠的,否则可能会危及系统的安全性。
当固件处于非安全存储器中时,确保固件的可靠性更加困难得多。然而,假定非安全存储器108用于大容量存储用途,那么其是相当大的且容易被更新。因此,使用非安全存储器的容量来存储固件是有意义的。这可消除专用于存储固件的代码存储装置,或者至少减小其大小。或者,其减少对在控制器内进行此存储的需要。这种成本节省在竞争市场中是重要的。存在三条到达存储在存储器108中的内容的主要路径:直接读取存储器108的内容;监视总线102上的信号;以及监视总线106上的信号。即使非安全存储器108中或总线102和106上的任何或所有信息可能具有加密格式,但始终存在加密密钥可能受到危害的危险。假如所述固件受到危害或被缺少可靠固件的安全性特征的另一固件替换且接着被系统执行,那么大容量存储存储器上的限制性或受限存取文件和私有数据可能会被拷贝或窜改。举例来说,用户的银行业务或社会保障信息可能会被未经授权地拷贝或更改,因而产生显而易见的不良后果。在另一实例中,具有版权或以其它方式受到保护的内容也可能会被未经授权地拷贝。数字版权管理方案可能会受到阻挠。作为另一实例,密码或用户口令也可能会受到危害。
图1B说明安全装置100B。安全控制器104包括密码引擎110、存储在控制器104的非易失性存储器中的一个或一个以上加密密钥112以及也存储在控制器104的非易失性存储器中的装置操作状态指示114。在本发明的某些实施例中,在卡的寿命期间会进入并经过许多状态或寿命循环阶段。依据阶段而定,卡中的逻辑启用或停用加密引擎,控制对硬件(在卡组合件前面或后面)和软件测试机制的存取,并控制密钥产生。这些阶段不但允许在制造之前和之后对卡的硬件和软件两者进行彻底测试,而且导致在卡处于安全阶段时几乎不可能存取经加密的密钥且因此不可能存取经加密的内容,所述安全阶段是卡送达用户时所处的操作阶段。关于状态或寿命循环阶段的更多信息,请参看米奇·霍尔茨曼(Micky Holtzman)等人的代理人案号为SNDK.383US3的题为“具有寿命循环阶段的安全存储卡(Secure Memory Card With Life Cycle Phases)”的申请案,所述申请案以全文引用的方式并入本文中。
密码引擎110是基于硬件的,且可在数据穿过安全控制器104时对数据进行加密和/或解密。举例来说,用第一加密算法进行加密的数据可在从主机总线102到达控制器时被解密,且接着用第二算法进行加密,之后才被经由数据总线106发送到快闪存储器108。当然,在存储器108中加密的数据可由引擎110解密,并且以解密状态在主机总线102上传递,但是其优选地在穿过主机总线102时采用加密格式以免数据受到潜在的未授权拷贝。
密码引擎110也称为加密引擎110,其可包括许多子引擎,且能够利用许多加密标准和算法。各种加密技术和算法的实例包含:消息鉴别代码(“MAC”);数据加密标准(“DES”)、三重DES、高级加密标准(“AES”)、RSA和迪飞-赫尔曼(Diffie-Helman),这些在公用密钥基础设施(“PKI”)中经常使用;以及其它基于散列的加密,例如SHA-1和MD5。加密引擎可使用其它目前可用的算法和技术以及其它尚待开发或普遍接受的算法和技术,且前述列举只是打算提供一些实例。
消息鉴别代码是从消息和某些秘密数据计算的散列。其难以在不知道秘密数据的情况下伪造。使用基于DES或AES暗号的算法来计算MAC,所述暗号使用秘密密钥。秘密密钥112或从所述秘密密钥导出的一个或一个以上密钥存储在控制器104中,且因此由控制器创建的散列或消息鉴别代码与所述控制器相关联,且不能被另一控制器复制。因此,来自特定控制器的散列值与控制器相关联,且可充当控制器和装置的一种类型的签名,因为所述签名是唯一的且不能被复制。
虽然前述标准和其它各种算法和/或标准对于密码领域的技术人员是众所周知的,但以下出版物可提供相关资料,并且以全文引用的方式并入本文中:《RFC3566——AES-XCBC-MAC-96算法和其用于IPsec》(RFC3566-The AES-XCBC-MAC-96Algorithm and Its Use With IPsec),希拉·弗兰克尔(Sheila Frankel),美国国家标准与技术研究院(NIST-National Institute of Standards and Technology),西菱大街820号,677室,盖瑟斯堡,马里兰20899(West Diamond Ave,Room677,Gaithersburg,MD20899),可在http://www.faqs.org/rfcs/rfc3566.html处获得;《用于因特网协议安全性(IPSEC)的消息鉴别代码(MAC)的性能比较》(Performance Comparison of Message AuthenticationCode(MAC)Algorithms for the Internet Protocol Security(IPSEC)),贾纳卡·迪帕库玛尔(Janaka Deepakumara)、霍华德·M·海斯(Howard M.Heys)和R·温卡特山(R.Venkatesan),电子与计算机工程系,纽芬兰纪念大学,圣约翰,NL,加拿大,A1B3S7(Electrical andComputer Engineering,Memorial University of Newfoundland,St.John′s,NL,Canada,A1B3S7),可在http://www.engr.mun.ca/~howard/PAPERS/necec_2003b.pdf处获得;以及《给NIST关于AES操作模式的评论:用CBC MAC处理任意长度消息的建议》(Commentsto NIST concerning AES Modes of Operations:A Suggestion for Handling Arbitrary-LengthMessages with the CBC MAC),约翰·布莱克(John Black),内华达州大学,里诺(Universityof Nevada,Reno),菲利普·罗佳威(Phillip Rogaway),加州大学戴维斯分校(University ofCalifornia at Davis),可在http://csrc.nist.gov/CryptoToolkit/modes/proposedmodes/xcbc-mac/xcbc-mac-spec.pdf处获得。
图2是对快闪存储器108的存储器空间的说明,所述快闪存储器108包含运行装置100A或100B的固件200。系统固件200包括:启动加载程序(BLR)部分200a,其驻存在快闪存储器108中且优选不可改变;以及系统固件200b,其驻存在快闪存储器108中,且如果必要的话可不时地改变。系统固件200的大小大于从中对其执行的RAM模块,所以将系统固件划分成称为叠层的较小部分。每个叠层优选地具有其自身的散列值,且在系统固件200内是具有这些散列值的表200c。表200c不是加载作为系统固件200b的一部分,而是如下文将更详细论述的那样将预先存储的值与计算得的值进行比较。可使用任何散列值,但MAC或SHA-1值目前是优选的。一般来说,可代替MAC值而替代地使用SHA-1摘要,且反之亦然。使用MAC值的优点是其与硬件和创建其的硬件密钥相关联。尽管可简单地基于数据本身针对给定数据组创建SHA-1值,但不能在没有密钥的情况下重新创建MAC值,且因此提供更加稳固的安全性。具体地说,因为必须使用存储在加密引擎110的非易失性存储器中的密钥104(或从其导出的密钥)来创建MAC值,所以不能利用另一处理器来重新创建MAC值。举例来说,黑客不能使用系统外部的另一处理器来复制固件和相关联的MAC值。
作为进一步的安全性预防措施,可将散列值本身加密一次或一次以上。在MAC值的实例中,创建保护MAC表200c2的MAC条目,所以即使黑客能够切换或更改固件并重新计算出适当的MAC,他仍然面临着问题,因为他必须计算MAC的MAC(或SHA-1的MAC)。此外,在一个实施例中,MAC的MAC被再次加密并存储在另一(不同的)存储器区域(例如,加密引擎110或控制器104的非易失性存储器)中。此多级别分布式层级确保不能伪造签名,或者将不会承认所伪造的签名是可靠的。作为说明,假如有人存取了快闪存储器108并替换掉固件和表200c,那么系统接着会检查层级中的上一级别,并查看表200c的MAC是否指示表200c尚未被窜改。如果表的所存储MAC与计算得的MAC不匹配,那么这指示可靠性存在问题。然而,如果表200c的MAC也已被更改以与所替换的表200c匹配,那么系统将会错误地检验签名。通过以下方式来避免此错误:在另一(不可存取的)存储器中存储表200C的MAC的拷贝,并将所述另一(不可存取的)存储器中的拷贝与快闪存储器108中的值进行比较。如果所述值不匹配,那么这指示可靠性有问题。虽然只说明了几个级别,但这个多级别分布式结构可依据待保护的固件的大小和复杂性而具有许多级别且并入有许多不同存储器。
结合固件的叠层结构而采用的这种多级别分布式层级还产生一个非常高效且快速的鉴别过程。将固件划分成多个叠层并为每个叠层签名大大加速了整个鉴别过程。这是因为检验较小量的代码的签名要快速得多。为了计算散列值,必须读取将针对其计算散列的所有数据。固件的待读取部分越大,计算签名将花费的时间就越长,且接着检验签名是可靠的。为大量数据计算签名可能是非常耗时且低效的。
存储在快闪存储器内的还有各种固件应用程序202A……X(展示为APP FW1、2……X)且当然还有用户文件(未图示)。固件应用程序可针对各种产品配置而以不同方式进行配置。这些应用程序的数目和类型将随着产品而改变。如果固件应用程序大于RAM模块,那么也优选地将所述应用程序划分成多个叠层。应用程序固件叠层的映射201A指示各个叠层在存储器中的位置。各个固件应用程序的用秘密密钥加密的散列值(SHA-1摘要或MAC值等)表201B也存储在快闪存储器中,所述秘密密钥可以是秘密密钥104或从秘密密钥104导出的密钥。固件应用程序类似于在基础系统上运行的其它应用程序,例如在
Figure GSB00001041354200101
操作系统上运行的
Figure GSB00001041354200102
环境中的文字处理应用程序。
如在背景技术中所论述,快闪存储器单元具有有限的使用寿命且单元随着每个读取和写入操作而降级。因此,快闪存储器中的数据一般会不时地移动,以便在单元间均匀地分配读取和写入操作,并在单元间均匀地分配“损耗”。这种损耗平衡连同所有读取/写入操作由固件200控制,且明确地说,由系统固件200B控制。为了能够容易地移动数据,将数据以逻辑方式进行存储。这意味着将逻辑地址映射到物理地址,且尽管逻辑地址保持不变,但其可被映射到不同的物理地址。同样,此逻辑到物理映射是由系统固件来执行的。
如果固件负责移动其自身的话,会出现某种困难。当固件负责对快闪存储器中的数据进行拷贝保护且因此应当优选地在执行之前被检验为可靠的时,尤其是这样。而且,尽管系统固件确实可能被不时地更新,但其与存储在快闪存储器108中的其它数据相比被写入的频率将非常低。因此,将固件200(包含启动加载程序200a)以物理方式(没有逻辑映射)写入到快闪存储器108和从快闪存储器108读取。
应用程序固件提供系统固件中没有的额外功能性,且可在任何时间被加载到装置中。并不知道可将多少应用程序固件加载到装置中以及何时可加载每个应用程序。因此,不分派物理分区内的空间,且将应用程序固件存储在逻辑分区214中,并且像快闪存储器108中的其它任何用户文件和数据那样对所述应用程序固件进行逻辑寻址。
图3说明装置的软件的功能结构以及其如何存取大容量存储存储器108。如上文提到的,优选实施例包括用于大容量存储存储器108的快闪型存储器,且为了简单起见,在对优选实施例的此描述期间可互换地使用所述术语。大体上将与快闪存储器操作有关的软件部分称为后端,而将涉及应用程序和用户界面的软件部分称为前端。固件应用程序202A、202B……202X在固件200上面运行,固件200包含系统固件200B。虽然BLR200a是固件200的单独组成部分,但BLR启动系统固件,且本质上可大体上被看作是系统固件200的一部分。系统固件200具有物理扇区地址例行程序或区块206和逻辑/物理映射器或映射例行程序208。将大容量存储存储器108分割成物理存储区域212和逻辑存储区域214。物理/逻辑分区216用于说明将大容量存储存储器108划分或分割成区域212和214。区域212和216中的每一者可被进一步分割成多个较小区域,且在此项技术中通常也使用术语“分区”来指代这些较小区域。物理扇区存取例行程序或功能区块206控制物理区域或分区212中的读取和写入,且逻辑/物理映射器区块控制逻辑存储区域214中的读取和写入。
将包含系统固件200B的固件200存储在物理区域212中。将应用程序固件202A……X存储在逻辑区域214中,用户文件也存储在这个区域中。不时地通过系统固件的损耗平衡例行程序到处移动逻辑区域214中的应用程序固件和其它所有数据。
所有固件的可靠性优选地在执行固件之前进行检查。之所以这样做是因为,如早先论述的,大容量存储存储器108没有其自身的内建式保护机制。图4的流程图适用于固件的任何片段,其中包含应用程序固件。在步骤304中,对固件签名。这通常在加载固件时进行,但可通过用新的记录复写已签名的记录来更新所述已签名的记录。签名包括所述固件的至少一部分的一个或一个以上散列值。散列值优选地是MAC种类的,因为如早先论述的,MAC值是用密钥创建的且不能被另一处理器重新创建,所述密钥与创建MAC值的控制器一起使用且/或存储在所述控制器内。固件的每个部分或片段可使用不同密钥来签名。举例来说,BLR200A可用第一密钥签名,而系统固件200B用第二密钥签名。固件200的各个部分(例如,叠层)也可用各种不同密钥来签名。作为另一实例,应用程序固件202A……X的每个片段可用不同密钥来签名。
BLR200A的散列值用独特的过程来存储和计算,在米奇·霍尔茨曼(Micky Holtzman)等人的题为“存储卡控制器固件的硬件驱动器完整性检查(Hardware Driver IntegrityCheck Of Memory Card Controller Firmware)”且代理人案号为SNDK.408US2的共同待决的申请案中描述了所述过程。关于所述过程的更多信息,请参看所述申请案。
在涉及前述寿命循环阶段或状态的一个优选实施例中,只可在某些状态下对固件签名,且不能执行未经签名的固件。明确地说,在状态150(未图示)下将不允许进行固件更新和签名,其中状态150是装置一般将在交托给消费者时所处的安全操作状态。这防止安装可能不可靠的替代固件。所述实施例中的系统只使加密引擎能够在除安全状态之外的状态下对固件签名。在其它实施例中,只要固件在加载之前经过签名且所述签名可由卡检验,就允许在所述区域(即,当处于状态150时)中更新固件。也可识别和检验固件的来源,以及检验固件本身的签名。固件在加载之前应当由可信的实体供应,且在优选实施例中,使用公共密钥基础设施(“PKI”)证书来建立信任。这个证书可作为基于散列的签名的补充或替代。举例来说,如果建立了信任(在这个说明性实施例中是通过证书),那么加密引擎将对固件签名。作为另一附加预防措施,可与固件的供应者建立安全连接。将对安全连接进行加密,以便保护在装置与供应者之间传递的数据。将优选地根据前述AES标准对安全连接进行加密,但可采用任何已知的加密标准。
如先前提到的,将系统固件分成多个大小较小的叠层,使得每个叠层可被加载到RAM中以供执行。将各个叠层的映射200c1存储在快闪存储器中。单独对每个叠层签名。所述签名(其优选地是MAC值)的表200c2也作为固件200的一部分存储在快闪存储器中。系统或装置200在RAM中分派足够的空间以加载完整的表200c2,且整个表在装置操作期间加载并驻存在RAM中。
也将每个固件应用程序202A……X分成多个叠层,且同样地对每个叠层签名。目前,如同系统固件一样,优选的是计算依赖于密钥的散列(例如,MAC)值以对固件应用程序签名,但是如先前提到的,可使用其它散列值。表201B含有映射201A中的每个应用程序固件叠层的签名。在RAM中预先分派具有一个扇区的缓冲区作为应用程序固件签名的工作空间。
虽然优选的是对固件的任何部分的每个叠层进行签名,因为这会防止替换固件中可能具有进行关键决策的功能性的片段,但任何量的固件均可依赖于一个签名。举例来说,虽然不是优选的,但可对所有固件使用一个签名。此外,待签名的叠层或部分的大小也可改变。再次参看图4,在如上所述在步骤304中对固件进行签名之后,在步骤308中检验每个签名。当从快闪存储器读取固件的每个片段(例如,每个叠层)时,所述片段经过加密引擎110,且由加密引擎“在运行中”创建所述片段的散列值。将这个计算出的值与存储的值进行比较,且如果所述值不匹配,那么固件的所述片段的可靠性存在问题。如果匹配,那么将优选地检查早先相对于图2描述的层级结构的下一级别。优选地与将检查存储在额外存储器中的拷贝一样,将检查所有级别。如先前提到的,此分布式层级结构确保固件和签名是可靠的。
图5是说明固件执行的流程图。在步骤504中,系统检验启动加载程序部分(“BLR”)的签名。这可如上文相对于系统固件提到的那样进行,但是优选地在米奇·霍尔茨曼(Micky Holtzman)等人的题为“存储卡控制器固件的硬件驱动器完整性检查(HardwareDriver Integrity Check Of Memory Card Controller Firmware)”且代理人案号为SNDK.408US2的共同待决的申请案中描述的另一过程中进行。在已经检验了BLR的签名之后,在步骤506中执行所述BLR。接下来,在步骤508中,系统检验系统固件的签名。其接着在步骤510中执行系统固件。如果存在任何应用程序固件,那么在步骤512中检验其签名,且接着一旦经过检验,便在步骤514中执行所述固件。针对应用程序固件的每个片段进行此操作。如上文提到的,优选地对在加载到RAM中之前或之时进行检验的实体的每个叠层进行检验步骤506、508和510中的任一者。
图6是说明对固件200进行读取和检验的流程图,所述固件200存储在物理存储区域212中。这对应于图5的步骤504和508。在步骤604中,从存储所述数据(在此情况下为固件)的物理地址中读取所述数据。同样,在事先不进行任何逻辑映射的情况下执行此物理读取。接下来,在步骤604中,针对所述固件创建散列值。将这些值暂时存储在控制器的寄存器中。接下来,在步骤608中,将在步骤606中计算出的值与存储的散列值进行比较。在所描述的实施例中,所存储的值位于快闪存储器的表中,且其自身可能经过加密。
图7是说明对固件应用程序202A……X进行读取和检验的流程图。在步骤704中,从存储所述数据的逻辑地址处读取所述数据。这包括在步骤704A中从系统固件请求逻辑上寻址的数据。这还包括步骤704B,其中系统固件接着在所述给定时间用相应的物理地址来映射逻辑地址。在读取数据(在此情况下为固件)之后,在步骤706中针对固件的叠层或另一量计算散列值。接着在步骤708中,将计算得的散列值与存储的散列值进行比较。同样,在所描述的实施例中,所存储的散列值位于快闪存储器的表中,且其自身可能经过加密。
虽然已经相对于本发明的示范性实施例描述了本发明的各种方面,但将了解,本发明有权在所附权利要求书的整个范围内受到保护。

Claims (28)

1.一种操作快闪存储器装置的方法,其包括:
在所述快闪存储器装置中的非安全大容量存储存储器中存储固件,所述固件包括第一级别和第二级别,其中所述第一级别没有逻辑映射地存储在所述非安全大容量存储存储器的专用物理寻址分区中,且所述第二级别具有逻辑映射地存储在所述非安全大容量存储存储器的逻辑分区中;
在所述固件被存储于所述非安全大容量存储存储器时,用所述快闪存储器装置的控制器对所述固件进行签名,并将由所述控制器为所述固件产生的签名存储于所述非安全大容量存储存储器中;
读取存储于所述非安全大容量存储存储器中的所述固件,且在执行所述固件前,在从所述非安全大容量存储存储器中读取所述固件时检验所述固件的真实性,其中所述第一级别的固件被不执行逻辑映射地读取,且所述第二级别的固件可由损耗平衡程序在所述逻辑分区内移动;且
其中,检验真实性包括所述快闪存储器装置的所述控制器为从所述非安全大容量存储存储器中读取的所述固件产生一个签名,并将所产生的签名与存储在于所述非安全大容量存储存储器中的签名进行比较。
2.根据权利要求1所述的方法,其中对所述固件进行签名包括用相同的签名对所述第一级别和所述第二级别的固件中的每一个进行签名。
3.根据权利要求1所述的方法,其中对所述固件进行签名包括用第一签名对所述第一级别的固件进行签名,且用不同于所述第一签名的第二签名对所述第二级别的固件进行签名。
4.根据权利要求3所述的方法,其中所述第二级别的固件被分成多个叠层,每一叠层包括所述第二级别的固件的不同部分,且其中对所述固件进行签名包括用不同的密钥对所述第二级别的固件的所述多个叠层中的每一个进行签名。
5.根据权利要求4所述的方法,其中所述多个叠层中的每一个的大小小于所述控制器的易失性存储器的大小。
6.根据权利要求1所述的方法,其中所述第一级别的固件包括系统固件且所述第二级别的固件包括应用程序固件。
7.根据权利要求6所述的方法,其中所述系统固件包括启动加载程序固件。
8.根据权利要求1所述的方法,其中对所述固件进行签名和存储所述签名包括,为所述固件产生散列值和将所述散列值存储于所述非安全大容量存储存储器中的表格中。
9.根据权利要求8所述的方法,其中所述散列值包括一MAC值或一SHA-1值中的一者。
10.根据权利要求8所述的方法,进一步包括在将所述散列值存储于所述表格之前,对所述散列值进行加密。
11.根据权利要求6所述的方法,其中读取所述固件和在读取所述固件时检验所述固件的真实性的步骤包括:
从所述非安全大容量存储存储器的所述专用物理寻址分区读取所述系统固件;
检验所述系统固件的真实性;
如果所述系统固件被检验为真实的,接着从所述非安全大容量存储存储器的所述逻辑分区读取所述应用程序固件并检验所述应用程序固件的真实性。
12.根据权利要求11所述的方法,进一步包括用所述系统固件控制所述非安全大容量存储存储器中的所述应用程序固件的从逻辑到物理的映射。
13.一种操作快闪存储器装置的方法,其包括:
在所述快闪存储器装置中的非安全大容量存储存储器中存储固件,所述固件包括第一级别和第二级别,其中所述第一级别没有逻辑映射地存储在所述非安全大容量存储存储器的专用物理寻址分区中,且所述第二级别具有逻辑映射地存储在所述非安全大容量存储存储器的逻辑分区中;
从所述快闪存储器装置的所述非安全大容量存储存储器中的专用物理寻址分区中读取所述第一级别的固件的至少一部分至所述快闪存储器装置的控制器的存储器内,其中所述第一级别的固件被不执行逻辑映射地读取,且所述第二级别的固件可由损耗平衡程序在所述逻辑分区内移动;
当从所述非安全大容量存储存储器中读取所述第一级别的固件的所述至少一部分时,在所述控制器为所述第一级别的固件的所述至少一部分产生散列值;
将所产生的散列值与之前为所述第一级别的固件的所述至少一部分存储在所述非安全大容量存储存储器中的所述第一级别的固件的所述至少一部分的存储的散列值进行比较,其中所述存储的散列值包括当所述控制器之前存储所述第一级别的固件时由所述控制器所产生的散列值;及
如果所产生的散列值与所述存储的散列值不匹配,则防止执行所述第一级别的固件。
14.根据权利要求13所述的方法,其中所述存储的散列值包括加密的存储散列值,且其中将所产生的散列值与所述存储的散列值进行比较包括:从所述非安全大容量存储存储器中读取所述加密的存储散列值并将所述加密的存储散列值进行解密。
15.根据权利要求13所述的方法,其中产生所述散列值包括基于存储于所述控制器内的控制器特定密钥产生所述散列值。
16.根据权利要求13所述的方法,其中为所述第一级别的固件的第一部分的产生的散列值是由第一加密密钥产生的。
17.根据权利要求16所述的方法,其中为所述第一级别的固件的第二部分的产生的散列值是由第二加密密钥产生的。
18.根据权利要求13所述的方法,进一步包括:
如果所产生的散列值与所述存储的散列值匹配,则执行所述第一级别的固件;
在执行所述第一级别的固件之后:
从所述快闪存储器装置的所述非安全大容量存储存储器中读取所述第二级别的固件的至少一部分至与所述快闪存储器装置的控制器相关联的存储器内;
当从所述非安全大容量存储存储器中读取所述第二级别的固件的所述至少一部分时,在所述控制器为所述第二级别的固件的所述至少一部分产生散列值;
将所产生的散列值与之前存储在所述非安全大容量存储存储器中的所述第二级别的固件的所述至少一部分的存储的散列值进行比较;及
如果所述第二级别的固件的所述至少一部分的所述产生的散列值与所述第二级别的固件的所述至少一部分的所述存储的散列值不匹配,则防止执行所述第二级别的固件。
19.根据权利要求13所述的方法,其中所述第一级别的固件包括启动加载程序。
20.一种操作快闪存储器装置的方法,其包括:
在非安全大容量存储存储器存储固件,所述固件包括第一级别和第二级别,其中所述第一级别没有逻辑映射地存储在所述非安全大容量存储存储器的专用物理寻址分区中,且所述第二级别具有逻辑映射地存储在所述非安全大容量存储存储器的逻辑分区中;
从所述快闪存储器装置的所述非安全大容量存储存储器中读取所述第一级别的固件的多个部分中的一部分至所述快闪存储器装置的控制器的存储器内,其中所述第一级别的固件被不执行逻辑映射地读取,且所述第二级别的固件可由损耗平衡程序在所述逻辑分区内移动;
当从所述非安全大容量存储存储器中读取所述第一级别的固件的所述多个部分中的所述一部分时,在所述控制器为所述第一级别的固件的多个部分中的一部分产生散列值;
将所产生的散列值与之前由所述控制器产生的、存储于所述非安全大容量存储存储器中的所述第一级别的固件的所述多个部分中的所述一部分的存储的散列值相比较;及
如果所产生的散列值与所述存储的散列值不匹配,则防止执行所述第一级别的固件。
21.根据权利要求20所述的方法,进一步包括:
a)读取所述第一级别的固件的多个部分中的下一部分;
b)为所述下一部分产生下一散列值;
c)将所产生的下一散列值与所述下一部分的下一存储的散列值进行比较;
d)如果所产生的下一散列值与所述下一存储的散列值不匹配,则防止执行所述第一级别的固件;及
e)为所述多个部分中的每一个重复步骤(a)-(d),直到所述第一级别的固件全部被验证。
22.一种操作包括控制器和非安全大容量存储存储器的快闪存储器装置的方法,其包括:
在所述非安全大容量存储存储器中存储固件,所述固件包括第一级别和第二级别,其中所述第一级别包括没有逻辑映射地存储在所述非安全大容量存储存储器的专用物理寻址分区中的启动加载程序,且所述第二级别具有逻辑映射地存储在所述非安全大容量存储存储器的逻辑分区中;
在所述固件被存储于所述非安全大容量存储存储器时,用所述快闪存储器装置的控制器对所述固件进行签名,并将由所述控制器为所述固件产生的签名存储于所述非安全大容量存储存储器中;
读取存储于所述非安全大容量存储存储器中的所述固件,且在执行所述固件前,在从所述非安全大容量存储存储器中读取所述固件时检验所述固件的真实性;
其中,检验真实性包括所述快闪存储器装置的所述控制器为从所述非安全大容量存储存储器中读取的所述固件产生一个签名,并将所产生的签名与存储在于所述非安全大容量存储存储器中的签名进行比较;且
其中所述第一级别的固件被不执行逻辑映射地读取,且所述第二级别的固件可由损耗平衡程序在所述逻辑分区内移动。
23.一种非易失性存储器装置,其包括:
非安全大容量存储存储器,其具有:具有逻辑映射的逻辑分区、以及专用的物理地映射的分区,所述专用的物理地映射的分区包括第一级别的固件,且所述逻辑分区包括第二级别的固件;及
控制器,其经配置以:
在所述固件被存储于所述非安全大容量存储存储器时,对所述第一级别和所述第二级别的固件进行签名,并将由所述控制器为所述固件产生的签名存储于所述非安全大容量存储存储器中;
在执行所述固件前,读取存储于所述非安全大容量存储存储器中的所述固件,且
在从所述非安全大容量存储存储器中读取所述固件时检验所述固件的真实性,其中所述第一级别的固件被不执行逻辑映射地读取,且所述第二级别的固件可由损耗平衡程序在所述逻辑分区内移动,其中,所述控制器经配置以这样检验真实性:为从所述非安全大容量存储存储器中读取的所述固件产生一个签名,并将所产生的签名与存储在于所述非安全大容量存储存储器中的签名进行比较。
24.根据权利要求23所述的非易失性存储器装置,其中所述控制器经配置以用相同的签名对所述第一和第二级别的固件中的每一个进行签名。
25.根据权利要求23所述的非易失性存储器装置,其中所述控制器经配置以用第一签名对所述第一级别的固件进行签名,且用不同于所述第一签名的第二签名对所述第二级别的固件进行签名。
26.根据权利要求25所述的非易失性存储器装置,其中所述第二级别的固件被分成多个叠层,每一叠层包括所述第二级别的固件的不同部分,且其中所述控制器经配置以用不同的密钥对所述第二级别的固件的所述多个叠层中的每一个进行签名。
27.根据权利要求26所述的非易失性存储器装置,其中所述多个叠层中的每一个的大小小于所述控制器的易失性存储器的大小。
28.根据权利要求23所述的非易失性存储器装置,其中所述第一级别的固件包括系统固件且所述第二级别的固件包括应用程序固件。
CN2006800338967A 2005-09-14 2006-09-13 快闪大容量存储装置及其操作方法 Expired - Fee Related CN101273363B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US71716405P 2005-09-14 2005-09-14
US60/717,164 2005-09-14
US11/317,339 US20070061597A1 (en) 2005-09-14 2005-12-22 Secure yet flexible system architecture for secure devices with flash mass storage memory
US11/317,341 2005-12-22
US11/317,339 2005-12-22
US11/317,341 US7934049B2 (en) 2005-09-14 2005-12-22 Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
PCT/US2006/035839 WO2007033321A2 (en) 2005-09-14 2006-09-13 Secure yet flexible system architecture for secure devices with flash mass storage memory

Publications (2)

Publication Number Publication Date
CN101273363A CN101273363A (zh) 2008-09-24
CN101273363B true CN101273363B (zh) 2013-07-17

Family

ID=40006403

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800338967A Expired - Fee Related CN101273363B (zh) 2005-09-14 2006-09-13 快闪大容量存储装置及其操作方法

Country Status (3)

Country Link
US (3) US20070061597A1 (zh)
CN (1) CN101273363B (zh)
TW (1) TW200731108A (zh)

Families Citing this family (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2837944B1 (fr) * 2002-03-26 2004-07-09 Oberthur Card Syst Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
DE102004013176B4 (de) * 2004-03-17 2007-09-06 Atmel Germany Gmbh Verfahren und Vorrichtung zum Ausführen eines Programms
US8112618B2 (en) 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
EP1870814B1 (en) 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
DE102004062592B3 (de) * 2004-12-24 2006-06-08 Leica Microsystems Jena Gmbh System zur Untersuchung eines scheibenförmigen Substrats
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US20070239748A1 (en) * 2006-03-29 2007-10-11 Smith Ned M Management of reference data for platform verification
US9680686B2 (en) * 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
WO2007139516A1 (en) * 2006-05-31 2007-12-06 Datamark Technologies Pte Ltd A secure media storage device and method of securing media storage devices
EP1870813B1 (en) * 2006-06-19 2013-01-30 Texas Instruments France Page processing circuits, devices, methods and systems for secure demand paging and other operations
US20080126705A1 (en) * 2006-08-08 2008-05-29 Fabrice Jogand-Coulomb Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
US7725614B2 (en) * 2006-08-08 2010-05-25 Sandisk Corporation Portable mass storage device with virtual machine activation
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
US8200961B2 (en) * 2006-11-19 2012-06-12 Igware, Inc. Securing a flash memory block in a secure device system and method
KR20090087119A (ko) 2006-12-06 2009-08-14 퓨전 멀티시스템즈, 인크.(디비에이 퓨전-아이오) 빈 데이터 토큰 지시어를 사용한 저장 장치 내의 데이터 관리 장치, 시스템 및 방법
US8151082B2 (en) * 2007-12-06 2012-04-03 Fusion-Io, Inc. Apparatus, system, and method for converting a storage request into an append data storage command
US8161353B2 (en) 2007-12-06 2012-04-17 Fusion-Io, Inc. Apparatus, system, and method for validating that a correct data segment is read from a data storage device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
WO2008117520A1 (ja) * 2007-03-28 2008-10-02 Panasonic Corporation メモリコントローラ、不揮発性メモリシステムおよびホスト装置
KR101424971B1 (ko) * 2007-04-06 2014-08-13 삼성전자주식회사 Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치
US8560823B1 (en) 2007-04-24 2013-10-15 Marvell International Ltd. Trusted modular firmware update using digital certificate
US20080301466A1 (en) * 2007-05-30 2008-12-04 Mediatek Inc. Methods for program verification and apparatuses using the same
TWI377576B (en) * 2007-08-22 2012-11-21 Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory
US8452967B2 (en) 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8245101B2 (en) 2007-12-27 2012-08-14 Sandisk Enterprise Ip Llc Patrol function used in flash storage controller to detect data errors
US8479013B2 (en) * 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
US20090193261A1 (en) * 2008-01-25 2009-07-30 Mediatek Inc. Apparatus and method for authenticating a flash program
US20090199014A1 (en) * 2008-02-04 2009-08-06 Honeywell International Inc. System and method for securing and executing a flash routine
US7962684B2 (en) * 2008-02-14 2011-06-14 Sandisk Corporation Overlay management in a flash memory storage device
FR2930065A1 (fr) * 2008-04-11 2009-10-16 Thales Sa Procede de securisation de donnees d'une carte a puce
US8819839B2 (en) * 2008-05-24 2014-08-26 Via Technologies, Inc. Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels
US8607034B2 (en) * 2008-05-24 2013-12-10 Via Technologies, Inc. Apparatus and method for disabling a microprocessor that provides for a secure execution mode
US8675868B1 (en) 2008-07-01 2014-03-18 Maxim Integrated Products, Inc. Encrypting an address-dependent value along with code to prevent execution or use of moved code
US8171206B2 (en) * 2008-07-22 2012-05-01 Sandisk Technologies Inc. Avoidance of self eviction caused by dynamic memory allocation in a flash memory storage device
US8332931B1 (en) * 2008-09-04 2012-12-11 Marvell International Ltd. Processing commands according to authorization
US9653004B2 (en) 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US8412880B2 (en) 2009-01-08 2013-04-02 Micron Technology, Inc. Memory system controller to manage wear leveling across a plurality of storage nodes
US20100318720A1 (en) * 2009-06-16 2010-12-16 Saranyan Rajagopalan Multi-Bank Non-Volatile Memory System with Satellite File System
WO2011080720A2 (en) * 2009-12-31 2011-07-07 Infinite Memory Ltd. Methods circuits apparatuses and systems for secure content duplication distribution and access
US8365041B2 (en) 2010-03-17 2013-01-29 Sandisk Enterprise Ip Llc MLC self-raid flash data protection scheme
CN107093464A (zh) 2010-07-13 2017-08-25 桑迪士克科技有限责任公司 后台存储器系统接口的动态优化
US8464135B2 (en) 2010-07-13 2013-06-11 Sandisk Technologies Inc. Adaptive flash interface
US9069688B2 (en) 2011-04-15 2015-06-30 Sandisk Technologies Inc. Dynamic optimization of back-end memory system interface
US8613074B2 (en) 2010-09-30 2013-12-17 Micron Technology, Inc. Security protection for memory content of processor main memory
US9501399B2 (en) 2011-02-04 2016-11-22 Kabushiki Kaisha Toshiba Memory system capable of controlling wireless communication function
JP5372049B2 (ja) * 2011-02-04 2013-12-18 株式会社東芝 メモリシステム
JP5395824B2 (ja) 2011-02-16 2014-01-22 株式会社東芝 メモリシステム
US8909982B2 (en) 2011-06-19 2014-12-09 Sandisk Enterprise Ip Llc System and method for detecting copyback programming problems
US8910020B2 (en) 2011-06-19 2014-12-09 Sandisk Enterprise Ip Llc Intelligent bit recovery for flash memory
US9058289B2 (en) 2011-11-07 2015-06-16 Sandisk Enterprise Ip Llc Soft information generation for memory systems
US8924815B2 (en) 2011-11-18 2014-12-30 Sandisk Enterprise Ip Llc Systems, methods and devices for decoding codewords having multiple parity segments
US8954822B2 (en) 2011-11-18 2015-02-10 Sandisk Enterprise Ip Llc Data encoder and decoder using memory-specific parity-check matrix
US9048876B2 (en) 2011-11-18 2015-06-02 Sandisk Enterprise Ip Llc Systems, methods and devices for multi-tiered error correction
US8281119B1 (en) * 2011-11-22 2012-10-02 Google Inc. Separate normal firmware and developer firmware
US8856536B2 (en) * 2011-12-15 2014-10-07 GM Global Technology Operations LLC Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system
CN102726027B (zh) * 2011-12-28 2014-05-21 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
KR101869059B1 (ko) 2012-02-28 2018-06-20 삼성전자주식회사 저장 장치 및 그것의 메모리 컨트롤러
KR101975027B1 (ko) 2012-05-04 2019-05-03 삼성전자주식회사 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들
US9699263B1 (en) 2012-08-17 2017-07-04 Sandisk Technologies Llc. Automatic read and write acceleration of data accessed by virtual machines
WO2014062252A1 (en) * 2012-10-19 2014-04-24 Mcafee, Inc. Secure disk access control
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US9501398B2 (en) 2012-12-26 2016-11-22 Sandisk Technologies Llc Persistent storage device with NVRAM for staging writes
US9612948B2 (en) 2012-12-27 2017-04-04 Sandisk Technologies Llc Reads and writes between a contiguous data block and noncontiguous sets of logical address blocks in a persistent storage device
US9239751B1 (en) 2012-12-27 2016-01-19 Sandisk Enterprise Ip Llc Compressing data from multiple reads for error control management in memory systems
US9454420B1 (en) 2012-12-31 2016-09-27 Sandisk Technologies Llc Method and system of reading threshold voltage equalization
US9003264B1 (en) 2012-12-31 2015-04-07 Sandisk Enterprise Ip Llc Systems, methods, and devices for multi-dimensional flash RAID data protection
US20140237263A1 (en) * 2013-02-19 2014-08-21 Kabushiki Kaisha Toshiba Nonvolatile semiconductor memory device and memory system using the same
US9329928B2 (en) 2013-02-20 2016-05-03 Sandisk Enterprise IP LLC. Bandwidth optimization in a non-volatile memory system
US9214965B2 (en) 2013-02-20 2015-12-15 Sandisk Enterprise Ip Llc Method and system for improving data integrity in non-volatile storage
US9223982B2 (en) * 2013-03-01 2015-12-29 Intel Corporation Continuation of trust for platform boot firmware
US9870830B1 (en) 2013-03-14 2018-01-16 Sandisk Technologies Llc Optimal multilevel sensing for reading data from a storage medium
US9236886B1 (en) 2013-03-15 2016-01-12 Sandisk Enterprise Ip Llc Universal and reconfigurable QC-LDPC encoder
US9367246B2 (en) 2013-03-15 2016-06-14 Sandisk Technologies Inc. Performance optimization of data transfer for soft information generation
US9244763B1 (en) 2013-03-15 2016-01-26 Sandisk Enterprise Ip Llc System and method for updating a reading threshold voltage based on symbol transition information
US9009576B1 (en) 2013-03-15 2015-04-14 Sandisk Enterprise Ip Llc Adaptive LLR based on syndrome weight
US9092350B1 (en) 2013-03-15 2015-07-28 Sandisk Enterprise Ip Llc Detection and handling of unbalanced errors in interleaved codewords
US9136877B1 (en) 2013-03-15 2015-09-15 Sandisk Enterprise Ip Llc Syndrome layered decoding for LDPC codes
US9170941B2 (en) 2013-04-05 2015-10-27 Sandisk Enterprises IP LLC Data hardening in a storage system
US10049037B2 (en) 2013-04-05 2018-08-14 Sandisk Enterprise Ip Llc Data management in a storage system
US10489612B2 (en) 2013-04-29 2019-11-26 Nxp Usa, Inc. Memory controller to verify authenticity of data
US9116774B2 (en) * 2013-05-14 2015-08-25 Sandisk Technologies Inc. Firmware updates for multiple product configurations
US9159437B2 (en) 2013-06-11 2015-10-13 Sandisk Enterprise IP LLC. Device and method for resolving an LM flag issue
US9043517B1 (en) 2013-07-25 2015-05-26 Sandisk Enterprise Ip Llc Multipass programming in buffers implemented in non-volatile data storage systems
US9524235B1 (en) 2013-07-25 2016-12-20 Sandisk Technologies Llc Local hash value generation in non-volatile data storage systems
US9384126B1 (en) 2013-07-25 2016-07-05 Sandisk Technologies Inc. Methods and systems to avoid false negative results in bloom filters implemented in non-volatile data storage systems
US9639463B1 (en) 2013-08-26 2017-05-02 Sandisk Technologies Llc Heuristic aware garbage collection scheme in storage systems
US9235509B1 (en) 2013-08-26 2016-01-12 Sandisk Enterprise Ip Llc Write amplification reduction by delaying read access to data written during garbage collection
US9519577B2 (en) 2013-09-03 2016-12-13 Sandisk Technologies Llc Method and system for migrating data between flash memory devices
US9442670B2 (en) 2013-09-03 2016-09-13 Sandisk Technologies Llc Method and system for rebalancing data stored in flash memory devices
KR20150033895A (ko) 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
US9158349B2 (en) 2013-10-04 2015-10-13 Sandisk Enterprise Ip Llc System and method for heat dissipation
US9323637B2 (en) 2013-10-07 2016-04-26 Sandisk Enterprise Ip Llc Power sequencing and data hardening architecture
US9442662B2 (en) 2013-10-18 2016-09-13 Sandisk Technologies Llc Device and method for managing die groups
US9298608B2 (en) 2013-10-18 2016-03-29 Sandisk Enterprise Ip Llc Biasing for wear leveling in storage systems
US9436831B2 (en) 2013-10-30 2016-09-06 Sandisk Technologies Llc Secure erase in a memory device
US9263156B2 (en) 2013-11-07 2016-02-16 Sandisk Enterprise Ip Llc System and method for adjusting trip points within a storage device
US9244785B2 (en) 2013-11-13 2016-01-26 Sandisk Enterprise Ip Llc Simulated power failure and data hardening
US9152555B2 (en) 2013-11-15 2015-10-06 Sandisk Enterprise IP LLC. Data management with modular erase in a data storage system
US9703816B2 (en) 2013-11-19 2017-07-11 Sandisk Technologies Llc Method and system for forward reference logging in a persistent datastore
US9520197B2 (en) 2013-11-22 2016-12-13 Sandisk Technologies Llc Adaptive erase of a storage device
US9141291B2 (en) 2013-11-26 2015-09-22 Sandisk Technologies Inc. Adaptive context disbursement for improved performance in non-volatile memory systems
US9520162B2 (en) 2013-11-27 2016-12-13 Sandisk Technologies Llc DIMM device controller supervisor
US9122636B2 (en) 2013-11-27 2015-09-01 Sandisk Enterprise Ip Llc Hard power fail architecture
US9280429B2 (en) 2013-11-27 2016-03-08 Sandisk Enterprise Ip Llc Power fail latching based on monitoring multiple power supply voltages in a storage device
US9250676B2 (en) 2013-11-29 2016-02-02 Sandisk Enterprise Ip Llc Power failure architecture and verification
US9582058B2 (en) 2013-11-29 2017-02-28 Sandisk Technologies Llc Power inrush management of storage devices
US9092370B2 (en) 2013-12-03 2015-07-28 Sandisk Enterprise Ip Llc Power failure tolerant cryptographic erase
US9235245B2 (en) 2013-12-04 2016-01-12 Sandisk Enterprise Ip Llc Startup performance and power isolation
US20150169901A1 (en) * 2013-12-12 2015-06-18 Sandisk Technologies Inc. Method and Systems for Integrity Checking a Set of Signed Data Sections
US9129665B2 (en) 2013-12-17 2015-09-08 Sandisk Enterprise Ip Llc Dynamic brownout adjustment in a storage device
US9549457B2 (en) 2014-02-12 2017-01-17 Sandisk Technologies Llc System and method for redirecting airflow across an electronic assembly
US9497889B2 (en) 2014-02-27 2016-11-15 Sandisk Technologies Llc Heat dissipation for substrate assemblies
US9703636B2 (en) 2014-03-01 2017-07-11 Sandisk Technologies Llc Firmware reversion trigger and control
US9348377B2 (en) 2014-03-14 2016-05-24 Sandisk Enterprise Ip Llc Thermal isolation techniques
US9519319B2 (en) 2014-03-14 2016-12-13 Sandisk Technologies Llc Self-supporting thermal tube structure for electronic assemblies
US9485851B2 (en) 2014-03-14 2016-11-01 Sandisk Technologies Llc Thermal tube assembly structures
US9390814B2 (en) 2014-03-19 2016-07-12 Sandisk Technologies Llc Fault detection and prediction for data storage elements
US9448876B2 (en) 2014-03-19 2016-09-20 Sandisk Technologies Llc Fault detection and prediction in storage devices
US9454448B2 (en) 2014-03-19 2016-09-27 Sandisk Technologies Llc Fault testing in storage devices
US9626400B2 (en) 2014-03-31 2017-04-18 Sandisk Technologies Llc Compaction of information in tiered data structure
US9626399B2 (en) 2014-03-31 2017-04-18 Sandisk Technologies Llc Conditional updates for reducing frequency of data modification operations
US9390021B2 (en) 2014-03-31 2016-07-12 Sandisk Technologies Llc Efficient cache utilization in a tiered data structure
US9697267B2 (en) 2014-04-03 2017-07-04 Sandisk Technologies Llc Methods and systems for performing efficient snapshots in tiered data structures
US11030122B2 (en) * 2014-04-08 2021-06-08 Micron Technology, Inc. Apparatuses and methods for securing an access protection scheme
TWI730941B (zh) * 2014-04-09 2021-06-21 南韓商Ictk控股有限公司 驗證裝置及方法
US9384128B2 (en) 2014-04-18 2016-07-05 SanDisk Technologies, Inc. Multi-level redundancy code for non-volatile memory controller
US9645749B2 (en) 2014-05-30 2017-05-09 Sandisk Technologies Llc Method and system for recharacterizing the storage density of a memory device or a portion thereof
US9070481B1 (en) 2014-05-30 2015-06-30 Sandisk Technologies Inc. Internal current measurement for age measurements
US10656842B2 (en) 2014-05-30 2020-05-19 Sandisk Technologies Llc Using history of I/O sizes and I/O sequences to trigger coalesced writes in a non-volatile storage device
US10656840B2 (en) 2014-05-30 2020-05-19 Sandisk Technologies Llc Real-time I/O pattern recognition to enhance performance and endurance of a storage device
US10162748B2 (en) 2014-05-30 2018-12-25 Sandisk Technologies Llc Prioritizing garbage collection and block allocation based on I/O history for logical address regions
US8891303B1 (en) 2014-05-30 2014-11-18 Sandisk Technologies Inc. Method and system for dynamic word line based configuration of a three-dimensional memory device
US10146448B2 (en) 2014-05-30 2018-12-04 Sandisk Technologies Llc Using history of I/O sequences to trigger cached read ahead in a non-volatile storage device
US9703491B2 (en) 2014-05-30 2017-07-11 Sandisk Technologies Llc Using history of unaligned writes to cache data and avoid read-modify-writes in a non-volatile storage device
US9093160B1 (en) 2014-05-30 2015-07-28 Sandisk Technologies Inc. Methods and systems for staggered memory operations
US10372613B2 (en) 2014-05-30 2019-08-06 Sandisk Technologies Llc Using sub-region I/O history to cache repeatedly accessed sub-regions in a non-volatile storage device
US10114557B2 (en) 2014-05-30 2018-10-30 Sandisk Technologies Llc Identification of hot regions to enhance performance and endurance of a non-volatile storage device
US9652381B2 (en) 2014-06-19 2017-05-16 Sandisk Technologies Llc Sub-block garbage collection
TW201604778A (zh) * 2014-07-29 2016-02-01 Acaia Corp 藍牙電子秤之韌體更新方法
US9678760B2 (en) 2014-08-01 2017-06-13 Samsung Electronics Co., Ltd. Memory card and storage system having authentication program and method for operating thereof
KR102218202B1 (ko) 2014-08-01 2021-02-23 삼성전자주식회사 반도체 장치
US9443601B2 (en) 2014-09-08 2016-09-13 Sandisk Technologies Llc Holdup capacitor energy harvesting
US20160261412A1 (en) * 2015-03-04 2016-09-08 Avaya Inc. Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers
WO2016167801A1 (en) * 2015-04-17 2016-10-20 Hewlett Packard Enterprise Development Lp Firmware map data
TWI607912B (zh) * 2016-10-14 2017-12-11 光陽工業股份有限公司 Program updating method and system of vehicle
JP6785205B2 (ja) 2017-09-21 2020-11-18 キオクシア株式会社 メモリシステムおよび制御方法
JP2019079464A (ja) 2017-10-27 2019-05-23 東芝メモリ株式会社 メモリシステムおよび制御方法
JP6982468B2 (ja) 2017-10-27 2021-12-17 キオクシア株式会社 メモリシステムおよび制御方法
US10552145B2 (en) * 2017-12-12 2020-02-04 Cypress Semiconductor Corporation Memory devices, systems, and methods for updating firmware with single memory device
US11537389B2 (en) 2017-12-12 2022-12-27 Infineon Technologies LLC Memory devices, systems, and methods for updating firmware with single memory device
US10715321B2 (en) 2017-12-22 2020-07-14 Micron Technology, Inc. Physical unclonable function using message authentication code
US10906506B2 (en) 2017-12-28 2021-02-02 Micron Technology, Inc. Security of user data stored in shared vehicles
US10924277B2 (en) * 2018-01-25 2021-02-16 Micron Technology, Inc. Certifying authenticity of stored code and code updates
US10778661B2 (en) 2018-04-27 2020-09-15 Micron Technology, Inc. Secure distribution of secret key using a monotonic counter
CN109446815B (zh) * 2018-09-30 2020-12-25 华为技术有限公司 基本输入输出系统固件的管理方法、装置和服务器
US10809925B2 (en) 2019-01-28 2020-10-20 Macronix International Co., Ltd. Configurable security memory region
US11429545B2 (en) 2020-07-16 2022-08-30 Silicon Motion, Inc. Method and apparatus for data reads in host performance acceleration mode
US11544186B2 (en) 2020-07-16 2023-01-03 Silicon Motion, Inc. Method and apparatus for data reads in host performance acceleration mode
US11544185B2 (en) 2020-07-16 2023-01-03 Silicon Motion, Inc. Method and apparatus for data reads in host performance acceleration mode
TWI795680B (zh) * 2020-07-16 2023-03-11 慧榮科技股份有限公司 主機效能加速模式的資料讀取方法及裝置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606660A (en) * 1994-10-21 1997-02-25 Lexar Microsystems, Inc. Method and apparatus for combining controller firmware storage and controller logic in a mass storage system
US20030156473A1 (en) * 2001-09-28 2003-08-21 Sinclair Alan Welsh Memory controller
US6629192B1 (en) * 1999-12-30 2003-09-30 Intel Corporation Method and apparatus for use of a non-volatile storage management system for PC/AT compatible system firmware
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication

Family Cites Families (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1198826A (en) 1982-02-19 1985-12-31 Roger E. Billings Distributed data processing system
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
US4549896A (en) 1984-08-27 1985-10-29 Owens-Corning Fiberglas Corporation Apparatus and method for removing gaseous inclusions from molten material
US4780905A (en) 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
US4713753A (en) 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4797853A (en) * 1985-11-15 1989-01-10 Unisys Corporation Direct memory access controller for improved system security, memory to memory transfers, and interrupt processing
US4907268A (en) * 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
FR2663141B1 (fr) 1990-06-11 1992-08-21 France Etat Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
US5268870A (en) 1988-06-08 1993-12-07 Eliyahou Harari Flash EEPROM system and intelligent programming and erasing methods therefor
JPH0285927A (ja) * 1988-09-22 1990-03-27 Hitachi Vlsi Eng Corp 記憶装置
FR2638586A1 (fr) * 1988-10-28 1990-05-04 Thomson Csf Dephaseur hyperfrequence a dephasage o ou (pi)
US5065429A (en) 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
FR2667715A1 (fr) 1990-10-09 1992-04-10 Gemplus Card Int Procede et dispositif pour accroitre la protection d'une carte a memoire.
JPH04205043A (ja) * 1990-11-29 1992-07-27 Mitsubishi Electric Corp 半導体記憶装置
IT222705Z2 (it) * 1991-07-19 1995-04-24 Whirlpool Italia Piano di cottura in vetroresina con superficie riflettente disposta in corrispondenza di un generatore di luce e/o calore, in particolare una lampada alogena raffredata mediante circolazione d'aria
US6230233B1 (en) * 1991-09-13 2001-05-08 Sandisk Corporation Wear leveling techniques for flash EEPROM systems
US5596738A (en) * 1992-01-31 1997-01-21 Teac Corporation Peripheral device control system using changeable firmware in a single flash memory
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5327563A (en) 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5438575A (en) * 1992-11-16 1995-08-01 Ampex Corporation Data storage system with stale data detector and method of operation
US5530862A (en) * 1992-11-18 1996-06-25 Canon Kabushiki Kaisha In an interactive network board, method and apparatus for loading independently executable modules in prom
FR2698195B1 (fr) 1992-11-19 1994-12-16 Gemplus Card Int Procédé et circuit de cryptage et d'authentification pour carte à mémoire synchrone.
DE4243888A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
US5404485A (en) * 1993-03-08 1995-04-04 M-Systems Flash Disk Pioneers Ltd. Flash file system
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5455862A (en) 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
FR2716989B1 (fr) * 1994-03-04 1996-04-05 Gemplus Card Int Procédé de fonctionnement d'une carte à puce.
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
JPH08328962A (ja) 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US5943423A (en) 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5710639A (en) * 1996-01-25 1998-01-20 Kuznicki; William Joseph Scan line compressed facsimile communication system
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
US5987134A (en) 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US5860082A (en) * 1996-03-28 1999-01-12 Datalight, Inc. Method and apparatus for allocating storage in a flash memory
JP3406157B2 (ja) * 1996-08-23 2003-05-12 株式会社デンソー 遠隔操作装置
US5995965A (en) 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US6708274B2 (en) 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US5956405A (en) 1997-01-17 1999-09-21 Microsoft Corporation Implementation efficient encryption and message authentication
JPH10214232A (ja) * 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JP3613929B2 (ja) * 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
JPH113284A (ja) 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP3613936B2 (ja) * 1997-07-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置
JP3671611B2 (ja) 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6101588A (en) 1997-09-25 2000-08-08 Emc Corporation Device level busy arrangement for mass storage subsystem including a plurality of devices
US6148387A (en) * 1997-10-09 2000-11-14 Phoenix Technologies, Ltd. System and method for securely utilizing basic input and output system (BIOS) services
JPH11161552A (ja) 1997-11-28 1999-06-18 Fujitsu Ltd 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6026402A (en) * 1998-01-07 2000-02-15 Hewlett-Packard Company Process restriction within file system hierarchies
WO1999038078A1 (en) 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US6253328B1 (en) * 1998-02-12 2001-06-26 A. James Smith, Jr. Method and apparatus for securing passwords and personal identification numbers
US6243816B1 (en) * 1998-04-30 2001-06-05 International Business Machines Corporation Single sign-on (SSO) mechanism personal key manager
FI106905B (fi) * 1998-05-12 2001-04-30 Ericsson Telefon Ab L M Menetelmä ja laite tietoliikennejärjestelmässä
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6230223B1 (en) * 1998-06-01 2001-05-08 Compaq Computer Corporation Dual purpose apparatus method and system for accelerated graphics or second memory interface
US6370251B1 (en) * 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
US6445794B1 (en) 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6615347B1 (en) 1998-06-30 2003-09-02 Verisign, Inc. Digital certificate cross-referencing
US6928547B2 (en) 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US6393565B1 (en) * 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
JP2000069541A (ja) * 1998-08-26 2000-03-03 Mitsubishi Electric Corp 移動通信システム
EP0992809A1 (de) 1998-09-28 2000-04-12 Siemens Aktiengesellschaft Schaltungsanordnung mit deaktivierbarem Scanpfad
CN1262485A (zh) * 1998-11-10 2000-08-09 阿拉丁知识系统有限公司 由可灵活连接计算机系统群体使用的用户-计算机交互方法
US6434700B1 (en) * 1998-12-22 2002-08-13 Cisco Technology, Inc. Authentication and authorization mechanisms for Fortezza passwords
US6671808B1 (en) 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US6848045B2 (en) * 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US20030135739A1 (en) 1999-01-25 2003-07-17 Talton David N. System and method for authentication
US6422460B1 (en) * 1999-01-29 2002-07-23 Verisign, Inc. Authorization system using an authorizing device
US6356941B1 (en) * 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US7318117B2 (en) * 2004-02-26 2008-01-08 Super Talent Electronics, Inc. Managing flash memory including recycling obsolete sectors
JP4423711B2 (ja) 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
JP4009108B2 (ja) 1999-08-10 2007-11-14 富士通株式会社 メモリカード
US6804786B1 (en) 1999-09-10 2004-10-12 Canon Kabushiki Kaisha User customizable secure access token and multiple level portable interface
BR0007239B1 (pt) 1999-10-21 2014-03-18 Panasonic Corp Aparelho de acesso á placa de memória semicondutora, placa de memória semicondutora e método de inicialização.
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US20020178370A1 (en) 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US20010037435A1 (en) * 2000-05-31 2001-11-01 Van Doren Stephen R. Distributed address mapping and routing table mechanism that supports flexible configuration and partitioning in a modular switch-based, shared-memory multiprocessor computer system
US7215771B1 (en) * 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US20020029343A1 (en) 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US7362868B2 (en) 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20020145632A1 (en) 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
US20020099666A1 (en) 2000-11-22 2002-07-25 Dryer Joseph E. System for maintaining the security of client files
US7209893B2 (en) * 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content
JP4219680B2 (ja) 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
AU2002222194A1 (en) 2000-12-14 2002-06-24 Assendon Limited An authentication system
US6901449B1 (en) * 2000-12-22 2005-05-31 Microsoft Corporation System and method for encapsulating data with a formatted data protocol
US7526795B2 (en) 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
JP3895940B2 (ja) 2001-03-27 2007-03-22 三洋電機株式会社 情報端末装置
DE10116773A1 (de) * 2001-04-04 2002-10-17 Bayer Ag Verfahren zur Ermittlung von Spannungs-Dehnungskurven mittels Splineinterpolation auf Basis charakteristischer Punkte und unter dem Einsatz neuronaler Netze
JP2002329180A (ja) 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
US6754765B1 (en) * 2001-05-14 2004-06-22 Integrated Memory Logic, Inc. Flash memory controller with updateable microcode
US6591352B2 (en) 2001-05-31 2003-07-08 Intel Corporation Method and apparatus for executing firmware from a valid startup block
US20030028514A1 (en) * 2001-06-05 2003-02-06 Lord Stephen Philip Extended attribute caching in clustered filesystem
US7062616B2 (en) * 2001-06-12 2006-06-13 Intel Corporation Implementing a dual partition flash with suspend/resume capabilities
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
EP1273996B1 (en) 2001-07-06 2008-08-06 Texas Instruments Incorporated Secure bootloader for securing digital devices
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7313819B2 (en) * 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
US7036020B2 (en) 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
DE10231598A1 (de) * 2001-08-07 2003-02-20 Heidelberger Druckmasch Ag Vorrichtung zum Wiederbefeuchten einer Warenbahn
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
WO2003017682A2 (en) * 2001-08-13 2003-02-27 Qualcomm, Incorporated Application level access privilege to a storage area on a computer device
JP2003067208A (ja) 2001-08-23 2003-03-07 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
GB0123416D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Non-volatile memory control
CN1592877B (zh) * 2001-09-28 2010-05-26 高密度装置公司 用于对大容量存储设备上数据加密/解密的方法和装置
TWI223204B (en) 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
KR100449708B1 (ko) * 2001-11-16 2004-09-22 삼성전자주식회사 플래시 메모리 관리방법
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030120938A1 (en) * 2001-11-27 2003-06-26 Miki Mullor Method of securing software against reverse engineering
US7001481B2 (en) * 2001-11-30 2006-02-21 Micron Technology, Inc. Method and system providing high flux of point of use activated reactive species for semiconductor processing
US20030110169A1 (en) * 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
DE10162306A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
JP4139114B2 (ja) 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
US20030163633A1 (en) 2002-02-27 2003-08-28 Aasheim Jered Donald System and method for achieving uniform wear levels in a flash memory device
US6901499B2 (en) * 2002-02-27 2005-05-31 Microsoft Corp. System and method for tracking data stored in a flash memory device
US6912633B2 (en) 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
AU2003230010A1 (en) 2002-05-10 2003-11-11 Quizid Technologies Ltd. An authentication token
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
US8335915B2 (en) 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
GB2391082B (en) 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US20040025027A1 (en) * 2002-07-30 2004-02-05 Eric Balard Secure protection method for access to protected resources in a processor
US7305668B2 (en) * 2002-07-31 2007-12-04 Intel Corporation Secure method to perform computer system firmware updates
CN102737180A (zh) * 2002-08-08 2012-10-17 晟碟以色列有限公司 用于数字权利管理的集成电路
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
JP4129381B2 (ja) * 2002-09-25 2008-08-06 株式会社ルネサステクノロジ 不揮発性半導体記憶装置
US7108605B2 (en) * 2002-09-30 2006-09-19 Igt EPROM file system in a gaming apparatus
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
EP1554855A1 (en) * 2002-10-24 2005-07-20 Matsushita Electric Industrial Co., Ltd. System and method for pushing information from a service provider to a communication terminal comprising a memory card
EP1556868B1 (en) 2002-10-28 2007-09-05 SanDisk Corporation Automated wear leveling in non-volatile storage systems
US6985992B1 (en) 2002-10-28 2006-01-10 Sandisk Corporation Wear-leveling in non-volatile storage systems
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040093592A1 (en) * 2002-11-13 2004-05-13 Rao Bindu Rama Firmware update in electronic devices employing SIM card for saving metadata information
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
JP2004213216A (ja) 2002-12-27 2004-07-29 Renesas Technology Corp 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
US7284136B2 (en) * 2003-01-23 2007-10-16 Intel Corporation Methods and apparatus for implementing a secure resume
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US20040168081A1 (en) 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
JP4501349B2 (ja) 2003-03-13 2010-07-14 ソニー株式会社 システムモジュール実行装置
JP4467246B2 (ja) 2003-03-13 2010-05-26 パナソニック株式会社 メモリカード
US6843423B2 (en) 2003-03-13 2005-01-18 Stmicroelectronics, Inc. Smart card that can be configured for debugging and software development using secondary communication port
US8041878B2 (en) 2003-03-19 2011-10-18 Samsung Electronics Co., Ltd. Flash file system
US20040193925A1 (en) 2003-03-26 2004-09-30 Matnn Safriel Portable password manager
AU2003901454A0 (en) 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
US8041957B2 (en) 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
US6783078B1 (en) 2003-05-09 2004-08-31 Stmicroelectronics, Inc. Universal serial bus (USB) smart card having read back testing features and related system, integrated circuit, and methods
US20040230963A1 (en) * 2003-05-12 2004-11-18 Rothman Michael A. Method for updating firmware in an operating system agnostic manner
EP1631960A1 (en) 2003-06-11 2006-03-08 Matsushita Electric Industrial Co., Ltd. Reproduction apparatus, program, integrated circuit
KR100548354B1 (ko) 2003-06-14 2006-02-02 엘지전자 주식회사 동기화 프로토콜에서의 사용자 인증 방법
US6906961B2 (en) * 2003-06-24 2005-06-14 Micron Technology, Inc. Erase block data splitting
EP1636682A4 (en) * 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
AU2003244008A1 (en) * 2003-06-27 2005-01-13 Fujitsu Limited Data transfer method and system
US7491122B2 (en) 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
US7519989B2 (en) * 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
WO2005010687A2 (en) 2003-07-18 2005-02-03 Corestreet, Ltd. Logging access attempts to an area
GB2404748B (en) 2003-08-01 2006-10-04 Symbian Ltd Computing device and method
US7454783B2 (en) * 2003-08-08 2008-11-18 Metapass, Inc. System, method, and apparatus for automatic login
US20050050330A1 (en) * 2003-08-27 2005-03-03 Leedor Agam Security token
US20050049931A1 (en) * 2003-08-29 2005-03-03 Wisnudel Marc Brian Digital content kiosk and associated methods for delivering selected digital content to a user
TWI243994B (en) * 2003-09-08 2005-11-21 Mediatek Inc Method and apparatus for protecting a specific memory section
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7149890B2 (en) * 2003-11-21 2006-12-12 Intel Corporation Initializing system memory
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
DE10358019A1 (de) * 2003-12-11 2005-07-14 Siemens Ag Verfahren zur Aktualisierung eines Automatisierungssystems
US7594135B2 (en) * 2003-12-31 2009-09-22 Sandisk Corporation Flash memory system startup operation
JP2005236442A (ja) * 2004-02-17 2005-09-02 Sanyo Electric Co Ltd 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
US7657886B1 (en) * 2004-06-03 2010-02-02 Hewlett-Packard Development Company, L.P. Mobile device with a MMU for faster firmware updates in a wireless network
US20060242151A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US7493656B2 (en) * 2005-06-02 2009-02-17 Seagate Technology Llc Drive security session manager
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
CN100456747C (zh) * 2006-08-02 2009-01-28 华为技术有限公司 一种单播反向路径检查的实现方法和网络设备
DE102007052180A1 (de) 2007-10-31 2009-05-07 Fujitsu Siemens Computers Gmbh Verfahren, Rechnersystem und Computerprogrammprodukt

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606660A (en) * 1994-10-21 1997-02-25 Lexar Microsystems, Inc. Method and apparatus for combining controller firmware storage and controller logic in a mass storage system
US6629192B1 (en) * 1999-12-30 2003-09-30 Intel Corporation Method and apparatus for use of a non-volatile storage management system for PC/AT compatible system firmware
US20030156473A1 (en) * 2001-09-28 2003-08-21 Sinclair Alan Welsh Memory controller
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication

Also Published As

Publication number Publication date
US20080215847A1 (en) 2008-09-04
CN101273363A (zh) 2008-09-24
US20070061597A1 (en) 2007-03-15
TW200731108A (en) 2007-08-16
US7934049B2 (en) 2011-04-26
US20070061581A1 (en) 2007-03-15

Similar Documents

Publication Publication Date Title
CN101273363B (zh) 快闪大容量存储装置及其操作方法
KR101014179B1 (ko) 플래시 대용량 저장 메모리를 가진 보안 장치를 위한 보안 및 적응형 시스템 구조
CN109328352B (zh) 靶向安全软件部署
US8122262B2 (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
US6996710B1 (en) Platform and method for issuing and certifying a hardware-protected attestation key
KR100692348B1 (ko) 휴면 보호
CN101816004B (zh) 通过安全内核设计划分的安全策略
JP5260081B2 (ja) 情報処理装置及びその制御方法
US8190912B2 (en) Program development method, program development supporting system, and program installation method
US20030196096A1 (en) Microcode patch authentication
KR20100125371A (ko) 보안 부팅 메커니즘을 포함하는 컴퓨터 시스템
CN109445705B (zh) 固件认证方法及固态硬盘
EP2270707B1 (en) Loading secure code into a memory
JP4791250B2 (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
JP5118700B2 (ja) 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置
US20130091324A1 (en) Data processing apparatus and validity verification method
CN112703703B (zh) 用于存储敏感信息和其它数据的闪存设备
US20220253521A1 (en) Image forming apparatus capable of executing application programs, control method therefor, and storage medium
Cryptographic FIPS 140-2 Security Policy for INTEGRITY Security Services High Assurance Embedded Cryptographic Toolkit Module Version 1.0. 5
JP2004240719A (ja) ソフトウェア実行制御方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SANDISK TECHNOLOGIES, INC.

Free format text: FORMER OWNER: SANDISK CORP.

Effective date: 20150814

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150814

Address after: American Texas

Patentee after: Sandisk Corp.

Patentee after: Discretix Technologies Ltd.

Address before: American California

Patentee before: Sandisk Corp.

Patentee before: Discretix Technologies Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130717

Termination date: 20170913