CN101855644A - 智能存储装置 - Google Patents
智能存储装置 Download PDFInfo
- Publication number
- CN101855644A CN101855644A CN200880115785.XA CN200880115785A CN101855644A CN 101855644 A CN101855644 A CN 101855644A CN 200880115785 A CN200880115785 A CN 200880115785A CN 101855644 A CN101855644 A CN 101855644A
- Authority
- CN
- China
- Prior art keywords
- controller
- smart card
- application program
- memory storage
- intelligent card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Abstract
本发明提供一种智能存储装置(200),其可具有:智能卡部分(205),其具有存取控制电路及集成存储器;控制器(210),其与所述智能卡部分(205)选择性通信;及存储器装置(250),其与所述控制器(210)通信。所述存储器装置(250)可与所述智能卡部分(205)分开且可存储一个或一个以上智能卡应用程序(260)。
Description
技术领域
本发明大体上涉及存储装置,且明确地说,本发明涉及智能存储装置。
背景技术
芯片卡或集成电路卡(所述两者共同地称为智能卡、TPM(可信平台模块)IC等)为具有嵌入式集成电路(例如微处理器及/或存储器)的装置。例如EEPROM(电可擦除可编程只读存储器)等存储器可存储智能卡的操作系统、智能卡应用程序(例如,电子银行应用程序、在SIM(订户身份模块)智能卡的情况下的电话应用程序)等。存储器还可存储用户验证协议、个人化数据(例如,电话或银行账户数据等)、用户数据(例如,金融数据等)、专用数据(例如,在各种加密技术中使用的专用密钥及/或证书)等。可将PIN(个人识别号)或口令用作存取控制措施来使用户数据安全。为了存取存储于卡的存储器中的受保护的数据,用户必须通过提供正确的PIN或口令而受到验证。智能卡的一个问题是可能需要较大且成本较高的嵌入式集成存储器以便满足对用于存储额外及/或较复杂的应用程序、用户数据等的增加的存储容量的需求。
附图说明
图1为现有技术的集成电路卡的框图说明。
图2为根据本发明实施例的存储装置的实施例的框图说明。
具体实施方式
在以下详细描述中,对形成其部分的附图进行参考,且在附图中,通过说明展示特定实施例。在图式中,贯穿若干视图,相同的数字描述大体上类似的组件。可利用其它实施例,且可在不脱离本发明的情况下进行结构、逻辑及电改变。因此,不应以限制性意义来看待以下详细描述。
图1为现有技术的集成电路卡(例如,智能卡100、SIM卡、电子交易卡、电子识别卡、TPM(可信平台模块)IC等)的框图说明。中央处理单元105嵌入于智能卡100中,且可包括处理器110及具有RAM(随机存取存储器)120、非易失性存储器115(例如,EEPROM)及ROM(只读存储器)125的集成存储器。处理器110可包括加密引擎,例如AES(高级加密系统)加密引擎,例如,作为中央处理单元105的存取控制电路的一部分,AES加密引擎可执行AES协议、用户验证协议(例如,PKI(公用密钥基础结构)验证)、数据的加密及解密等。输入/输出接口127与中央处理单元通信,且可为用于直接连接到主机(例如,个人计算机)的USB(通用串行总线)接口、非接触式接口、用于与ISO 7816卡读取器一起使用的ISO 7816接口等。ROM 125通常存储智能卡100的操作系统。非易失性存储器115可经配置以包括文件系统130,文件系统130可存储专用密钥、可包括公用密钥作为公用/专用密钥加密的部分的证书、应用程序(例如,电子银行应用程序、电话应用程序)等。非易失性存储器115还包括密钥管理系统135,其用于管理及存储一个或一个以上加密及/或解密密钥,例如一个或一个以上AES加密及/或解密密钥等。非易失性存储器115可进一步包括用于智能卡操作系统的升级或修补程序。
在操作期间,智能卡100经放置为经由(例如)卡读取器而与主机装置通信。例如PIN或口令等识别符由用户输入到主机装置中。读取器可接着将用户输入的识别符继续传递到智能卡100以用于检验,使得智能卡可验证用户。智能卡100接着向主机装置指示用户经验证或未经验证。或者,智能卡100可经由(例如)USB接口而直接与主机装置通信。在所述情况下,识别符被输入到主机装置中,且接着经由USB接口被直接传递到智能卡100以用于用户验证。在用户验证之后,处理器110解密来自非易失性存储器115的数据以用于输出到主机装置或加密从主机接收的数据以用于存储于非易失性存储器115中,这例如使用来自密钥管理系统135的一个或一个以上加密及/或解密密钥(例如,AES密钥)来进行。
图2为根据实施例的存储装置200(例如,智能存储装置)的框图说明。使用共用参考数字来表示图1及图2中大体类似的元件。对于一个实施例,存储装置200可包括智能卡部分205,其具有类似于智能卡100的组件的组件,例如存取控制电路及集成存储器,例如,用于向存储装置200验证用户、存储及管理例如AES密钥、专用密钥等一个或一个以上加密及/或解密密钥。
存储装置200可包括控制器210,例如存储器控制器(例如,快闪存储器控制器),所述控制器210与智能卡部分205选择性通信。对于一个实施例,智能卡部分205及控制器210可为安置于电路板上的单独芯片。或者,智能卡部分205可集成于控制器210内,使得控制器210可验证用户、存储及管理一个或一个以上加密及/或解密密钥、专用密钥等。举例来说,可将智能卡功能性集成到控制器210中。
对于另一实施例,控制器210可包括加密引擎215(例如,AES加密引擎),其与加密引擎智能卡部分205分开。举例来说,智能卡部分205的加密引擎可用于用户验证,而加密引擎215可在用户经验证时(例如,响应于用户输入正确的识别符,例如口令或PIN)从智能卡部分205接收一个或一个以上加密及/或解密密钥。这使得加密引擎215能够独立于(例如,不借助于)智能卡部分205的加密引擎而使用来自智能卡部分205的所述一个或一个以上加密及/或解密密钥来执行加密及/或解密。
控制器210可包括空间管理区段220及错误校正码225。控制器210经由输入/输出接口252(例如,快闪存储器接口)而与存储器装置250(例如快闪存储器装置,例如,NAND快闪存储器装置)通信。输入/输出接口252可包括控制链路(存储器装置250可经由其而从控制器210接收控制信号)、地址链路(存储器装置250可经由其而从控制器210接收地址信号)及数据(DQ)链路(存储器装置250可经由其而从控制器210接收数据且将数据发送到控制器210)。请注意,存储器装置250可在智能卡部分205的外部且与智能卡部分205分开。
存储器装置250可包括用户可能可存取或可能不可存取的专用数据部分254以及用户可存取的用户数据部分256。对于一个实施例,专用数据部分254可包括固件258,其可包括用于响应于来自控制器210的控制及地址信号而控制存储器装置250的存储器阵列上的操作的控制状态机。对于另一实施例,专用数据部分254包括智能卡应用程序数据,例如智能卡应用程序260,例如,电子交易应用程序、电子银行应用程序、电话应用程序等,所述智能卡应用程序数据原本可能被存储于智能卡部分205的非易失性存储器115中。
将智能卡应用程序存储于存储器装置250而非非易失性存储器115中有助于减小非易失性存储器115的存储器需求,且因此减小原本将在将这些应用程序存储于非易失性存储器115中时所要求的非易失性存储器115的大小。此外,与当将智能卡应用程序存储于智能卡部分205的非易失性存储器115中时相比,将智能卡应用程序存储于存储器装置250中使得能够存储较大且较完善的智能卡应用程序且存储较大数目的应用程序。对于一个实施例,可在存储器装置250的制造期间将应用程序存储于存储器装置250中。对于另一实施例,可在将应用程序数据及/或其它数据存储于存储器装置250中之前对其进行加密。
在操作期间,根据一个实施例,存储装置200与主机装置通信。举例来说,存储装置200可经由与主机装置通信的输入/输出接口127而与卡读取器通信。或者,存储装置200可直接与主机装置通信。将识别符(例如,用户PIN或口令)输入到主机装置中,且主机装置将识别符发送(例如,传输)到智能卡部分205供检验之用以向智能卡部分205及向控制器210验证用户。智能卡部分205接着将信号传输到主机,所述信号指示识别符是否正确及因此用户是否经验证。
对于一个实施例,控制器210监视主机与智能卡部分205之间的传输,且检测在智能卡部分205处接收的识别符是否正确及因此用户是否经验证。在验证之后,控制器210可向智能卡部分205请求加密及/或解密密钥。如果智能卡部分205已接受识别符且如果控制器210在检测到所述识别符正确的过程中未出现错误,则智能卡部分205将接着将加密及/或解密密钥发送到控制器210。从智能卡部分205发送到控制器210的加密及/或解密密钥在控制器210与智能卡部分205之间的接口上经加密且在控制器210内部经解密。请注意,对于一个实施例,如果控制器210在实际上识别符不正确且用户未能验证时错误地检测到用户在智能卡部分205处得到验证,则当控制器请求加密及/或解密密钥时,智能卡部分205可能将错误消息发送到控制器210。
当控制器210接收到指示识别符正确的信号时,向控制器210验证了用户,且控制器210将向加密引擎215加载来自智能卡部分205的一个或一个以上加密及/或解密密钥。然而,当控制器210接收到指示识别符不正确的信号时,未能向控制器210验证用户,且控制器210阻止加密引擎215从智能卡部分205接收一个或一个以上加密及/或解密密钥。
在用户验证之后,智能卡部分205可将所述一个或一个以上加密及/或解密密钥传输到加密引擎215。加密引擎215可接着使用所述一个或一个以上加密密钥来加密在控制器210处直接从输入/输出接口127接收而不经过智能卡部分205的来自主机的用户数据。控制器210经由输入/输出接口252将经加密的用户数据发送到存储器装置250的用户数据部分256。加密引擎215还可使用所述一个或一个以上解密密钥来解密在控制器210处经由输入/输出接口252从存储器装置250的用户数据部分256接收的用户数据。加密引擎215可接着将经解密的用户数据直接发送到输入/输出接口127而不经过智能卡部分205,使得可经由输入/输出接口127将经解密的用户数据发送到主机。
对于另一实施例,控制器215可经设定以使得来自主机的数据绕过加密引擎215且因此不被加密。控制器210可接着将未经加密的数据传输到存储器装置250的用户数据部分256。控制器215还可经设定以使得来自存储器装置250的用户数据部分256的未经加密的数据绕过加密引擎215且经由输入/输出接口127发送到主机。对于一个实施例,可在绕过模式下通过控制器210来操作存储装置200而无需用户验证。对于另一实施例,存储器装置250的用户数据部分256可包括存储经加密数据的经加密(例如,受口令保护)部分(其还可被称作层)262及存储未经加密数据的未经加密部分(其还可被称作层)264,如图2中所示。因此,对于一些实施例,当控制器215仅存取存储器装置250的未经加密部分254时,可不需要用户验证。
对于其它实施例,存储装置200可运行存储于存储器装置250中的智能卡应用程序。举例来说,存储于专用数据部分254中的一个或一个以上智能卡应用程序260可在其被加载到控制器210中时(例如)使用从智能卡部分205接收的一个或一个以上解密密钥而被解密,例如当用户的口令正确时。随后,控制器210运行所述一个或一个以上经解密的智能卡应用程序260。对于另一实施例,可在将智能卡部分205置于与存储器装置250的直接通信中的绕过模式下操作控制器210,使得智能卡部分205可运行直接来自存储器装置250的一个或一个以上智能卡应用程序260。
在另一实施例中,控制器210从存储器装置250接收一个或一个以上应用程序260且将所述一个或一个以上智能卡应用程序260发送到智能卡部分205。智能卡部分205接着运行所述一个或一个以上智能卡应用程序260。对于一个实施例,直到在已向智能卡部分205及向控制器210验证了用户(如上所述)之后,才在控制器210处接收所述一个或一个以上应用程序260。举例来说,直到在智能卡部分205处接收到正确的用户识别符之后。对于另一实施例,在已验证了用户(例如,在智能卡部分205处接收到正确的用户识别符)之后,将一个或一个以上解密密钥从智能卡部分205发送到控制器210,且在控制器210处使用所述一个或一个以上解密密钥来解密所述一个或一个以上应用程序260。
对于另一实施例,当主机装置与(例如)因特网通信时,可经由输入/输出接口127从主机装置下载专用数据,例如智能卡应用程序260及/或对固件258的更新。专用数据可包括在智能卡部分205处经验证的识别符,例如口令或公用密钥。举例来说,主机将专用数据的识别符传输到智能卡部分205,且智能卡部分205确定识别符是否正确。
当控制器210接收到指示识别符正确的信号时,向控制器210验证了专用数据,且控制器210允许加密引擎215从智能卡部分205接收一个或一个以上加密及/或解密密钥。然而,当控制器210接收到指示识别符不正确的信号时,未能向智能卡部分205及因此控制器210验证专用数据,且控制器210阻止加密引擎215从智能卡部分205接收一个或一个以上加密及/或解密密钥。请注意,如上所论述,作为控制器210监视主机与智能卡部分205之间的传输的结果,控制器210可从智能卡部分205或从主机接收信号。
加密引擎215使用所述一个或一个以上加密密钥来加密在控制器210处直接从输入/输出接口127接收而不经过智能卡部分205的来自主机的专用数据。控制器210经由输入/输出接口252将经加密的专用数据发送到存储器装置250的专用数据部分254。
结论
虽然本文中已说明及描述了特定实施例,但所属领域的技术人员应了解,可用经打算以实现相同目的的任何布置来取代所展示的特定实施例。所属领域的技术人员将明白对所述实施例的许多改编。因此,本申请案既定涵盖所述实施例的任何改编或变化。显然,既定所述实施例仅受到所附权利要求书及其等效物的限制。
Claims (22)
1.一种存储装置(200),其包含:
智能卡部分(205),其包含存取控制电路;
控制器(210),其与所述智能卡部分(205)选择性通信;及
存储器装置(250),其与所述控制器(210)通信,所述存储器装置(250)与所述智能卡部分(205)分开且存储一个或一个以上智能卡应用程序(260)。
2.根据权利要求1所述的存储装置(200),其中当在所述智能卡部分(205)处接收的识别符正确时,所述控制器(210)向其加密引擎(215)加载一个或一个以上加密及/或解密密钥。
3.根据权利要求2所述的存储装置(200),其中所述控制器(210)经配置以使用所述一个或一个以上加密及/或解密密钥来加密及/或解密在所述控制器(210)处接收的数据,且将所述经加密数据中的至少一者发送到所述存储器装置(250)以供存储及/或对所述数据进行操作,或使用所述一个或一个以上解密密钥来解密来自所述存储器装置(250)的数据且将所述经解密数据从所述控制器(210)传输到主机装置。
4.根据权利要求3所述的存储装置(200),其中所述数据包含所述一个或一个以上智能卡应用程序(260)。
5.根据权利要求3所述的存储装置(200),其中所述数据是在所述控制器(210)处从主机装置接收而不经过所述智能卡部分(205)。
6.根据权利要求3所述的存储装置(200),其中从所述控制器(210)传输到所述主机装置的经解密数据被传输到所述主机装置而不经过所述智能卡部分(205)。
7.根据权利要求2所述的存储装置(200),其中当所述识别符不正确时,所述控制器(210)将不向所述加密引擎(215)加载去往所述控制器(210)的所述一个或一个以上加密及/或解密密钥。
8.根据权利要求2所述的存储装置(200),其中所述识别符是从主机装置接收的。
9.根据权利要求2所述的存储装置(200),其中所述识别符为用户口令。
10.根据权利要求1所述的存储装置(200),其中所述智能卡部分(205)的所述存取控制电路包含第一加密引擎,且其中所述控制器包含与所述第一加密引擎分开的第二加密引擎。
11.根据权利要求1到10中任一权利要求所述的存储装置(200),其中所述存储器装置(250)为快闪存储器装置。
12.根据权利要求1到10中任一权利要求所述的存储装置(200),其中所述智能卡部分(205)集成在所述控制器(210)内。
13.根据权利要求1到10中任一权利要求所述的存储装置(200),其中所述一个或一个以上智能卡应用程序(260)被加密。
14.根据权利要求13所述的存储装置(200),其中所述控制器(210)经配置以解密所述一个或一个以上智能卡应用程序(260)。
15.一种操作存储装置(200)的方法,其包含:
将智能卡应用程序(260)从所述存储装置(200)的存储器装置(250)加载到所述存储装置(200)的控制器(210)中,其中所述存储器装置(250)与所述存储装置(200)的智能卡部分(205)分开,所述智能卡部分(205)包含存取控制电路;及
在所述控制器(210)上运行所述智能卡应用程序(260)。
16.根据权利要求15所述的方法,其进一步包含在所述控制器(210)上运行所述智能卡应用程序(260)之前在所述控制器(210)处解密所述智能卡应用程序(260)。
17.根据权利要求16所述的方法,其中在所述控制器(210)处解密所述智能卡应用程序(260)包含使用解密密钥来解密所述智能卡应用程序(260)。
18.根据权利要求17所述的方法,其中当在所述智能卡部分(205)处接收到正确的识别符时,由所述控制器(210)加载所述解密密钥。
19.一种操作存储装置(200)的方法,其包含:
在所述存储装置(200)的控制器(210)处从所述存储装置(200)的存储器装置(250)接收智能卡应用程序(260);
将所述智能卡应用程序(260)从所述控制器(210)发送到所述存储装置(200)的智能卡部分(205),所述智能卡部分(205)与所述存储器装置(250)分开且包含存取控制电路;及
在所述智能卡部分(205)上运行所述智能卡应用程序(260)。
20.根据权利要求19所述的方法,其进一步包含在将所述智能卡应用程序(260)从所述控制器(210)发送到所述智能卡部分(205)之前在所述控制器(210)处解密所述智能卡应用程序(260)。
21.根据权利要求20所述的方法,其中在所述控制器(210)处解密所述智能卡应用程序(260)包含使用解密密钥来解密所述智能卡应用程序(260)。
22.根据权利要求21所述的方法,其中当在所述智能卡部分(205)处接收到正确的识别符时,由所述控制器(210)加载所述解密密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/938,681 | 2007-11-12 | ||
US11/938,681 US8887270B2 (en) | 2007-11-12 | 2007-11-12 | Smart storage device |
PCT/US2008/081913 WO2009064621A2 (en) | 2007-11-12 | 2008-10-31 | Smart storage device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101855644A true CN101855644A (zh) | 2010-10-06 |
CN101855644B CN101855644B (zh) | 2013-11-27 |
Family
ID=40623722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880115785XA Active CN101855644B (zh) | 2007-11-12 | 2008-10-31 | 智能存储装置 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8887270B2 (zh) |
EP (1) | EP2210220A4 (zh) |
JP (1) | JP2011504263A (zh) |
KR (1) | KR101091321B1 (zh) |
CN (1) | CN101855644B (zh) |
TW (1) | TWI524275B (zh) |
WO (1) | WO2009064621A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473187A (zh) * | 2013-08-13 | 2013-12-25 | 上海新储集成电路有限公司 | 一种片上系统单芯片及其工作方法 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9349410B2 (en) | 2008-01-08 | 2016-05-24 | International Business Machines Corporation | Automated data storage library with target of opportunity recognition |
US9495561B2 (en) * | 2008-01-08 | 2016-11-15 | International Business Machines Corporation | Target of opportunity recognition during an encryption related process |
US8682470B2 (en) | 2008-01-08 | 2014-03-25 | International Business Machines Corporation | Data storage drive with target of opportunity recognition |
US7979717B2 (en) * | 2008-04-09 | 2011-07-12 | Greenliant Llc | Secure removable card having a plurality of integrated circuit dies |
US10057641B2 (en) * | 2009-03-25 | 2018-08-21 | Sony Corporation | Method to upgrade content encryption |
US20110131418A1 (en) * | 2009-12-02 | 2011-06-02 | Giga-Byte Technology Co.,Ltd. | Method of password management and authentication suitable for trusted platform module |
US8276188B2 (en) * | 2009-12-03 | 2012-09-25 | Condel International Technologies Inc. | Systems and methods for managing storage devices |
US8429391B2 (en) | 2010-04-16 | 2013-04-23 | Micron Technology, Inc. | Boot partitions in memory devices and systems |
US20120124659A1 (en) | 2010-11-17 | 2012-05-17 | Michael Craft | System and Method for Providing Diverse Secure Data Communication Permissions to Trusted Applications on a Portable Communication Device |
US20120159612A1 (en) * | 2010-11-17 | 2012-06-21 | Sequent Software Inc. | System for Storing One or More Passwords in a Secure Element |
EP2506174B1 (en) | 2011-03-30 | 2019-01-09 | Irdeto B.V. | Enabling a software application to be executed on a hardware device |
CN102938032B (zh) * | 2012-10-17 | 2017-09-22 | 中兴通讯股份有限公司 | 一种对通讯终端上应用程序加、解密的方法、系统和终端 |
KR101538424B1 (ko) | 2012-10-30 | 2015-07-22 | 주식회사 케이티 | 결제 및 원격 모니터링을 위한 사용자 단말 |
US20140244513A1 (en) * | 2013-02-22 | 2014-08-28 | Miguel Ballesteros | Data protection in near field communications (nfc) transactions |
US9525734B2 (en) | 2013-10-30 | 2016-12-20 | Annapurna Labs Ltd. | Hybrid remote direct memory access |
KR102157668B1 (ko) * | 2014-04-03 | 2020-09-22 | 에스케이하이닉스 주식회사 | 호스트와 통신하는 메모리 컨트롤러, 그것의 동작 방법 및 그것을 포함하는 컴퓨팅 시스템 |
US9489508B2 (en) * | 2014-11-13 | 2016-11-08 | Seagate Technology Llc | Device functionality access control using unique device credentials |
US10880296B2 (en) | 2017-03-30 | 2020-12-29 | Kingston Digital Inc. | Smart security storage |
US11936645B2 (en) | 2017-03-30 | 2024-03-19 | Kingston Digital, Inc. | Smart security storage system |
GB2610160A (en) * | 2021-06-21 | 2023-03-01 | Kingston Digital Inc | Smart security storage system |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US6257486B1 (en) * | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US6889329B1 (en) * | 2000-07-28 | 2005-05-03 | Sun Microsystems, Inc. | Adding secure external virtual memory to smart cards |
JP2002312221A (ja) | 2001-04-17 | 2002-10-25 | Matsushita Electric Ind Co Ltd | アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム |
US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
JP2003317043A (ja) * | 2002-04-23 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 広域アプリケーション管理者によるicカード相互運用方法及びシステム |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
JP4308551B2 (ja) * | 2003-03-06 | 2009-08-05 | 株式会社ルネサステクノロジ | メモリカードおよびホスト装置 |
US20050086471A1 (en) * | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
JP2005215945A (ja) * | 2004-01-29 | 2005-08-11 | Renesas Technology Corp | 情報処理装置、ソフトウェアの実行を許可する記憶装置、および、ソフトウェア実行方法 |
US7826708B2 (en) * | 2004-11-02 | 2010-11-02 | Microsoft Corporation | System and method for automatically customizing a buffered media stream |
WO2006120938A1 (ja) | 2005-05-09 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd. | メモリカード、アプリケーションプログラム保持方法、及び保持プログラム |
JP2007004522A (ja) * | 2005-06-24 | 2007-01-11 | Renesas Technology Corp | 記憶装置 |
US20080107275A1 (en) * | 2006-11-08 | 2008-05-08 | Mehdi Asnaashari | Method and system for encryption of information stored in an external nonvolatile memory |
US20090125645A1 (en) | 2007-11-12 | 2009-05-14 | Gemalto Inc | System and method for supporting multiple tokens having a smart card to control parameters of a flash memory device |
US8162227B2 (en) | 2007-11-12 | 2012-04-24 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
US8307131B2 (en) | 2007-11-12 | 2012-11-06 | Gemalto Sa | System and method for drive resizing and partition size exchange between a flash memory controller and a smart card |
US20100023650A1 (en) | 2007-11-12 | 2010-01-28 | Gemalto Inc | System and method for using a smart card in conjunction with a flash memory controller to detect logon authentication |
US8286883B2 (en) | 2007-11-12 | 2012-10-16 | Micron Technology, Inc. | System and method for updating read-only memory in smart card memory modules |
US8898477B2 (en) | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
US8156322B2 (en) | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
-
2007
- 2007-11-12 US US11/938,681 patent/US8887270B2/en active Active
-
2008
- 2008-10-31 EP EP08849888A patent/EP2210220A4/en not_active Withdrawn
- 2008-10-31 KR KR1020107012740A patent/KR101091321B1/ko active IP Right Grant
- 2008-10-31 WO PCT/US2008/081913 patent/WO2009064621A2/en active Application Filing
- 2008-10-31 JP JP2010533171A patent/JP2011504263A/ja active Pending
- 2008-10-31 CN CN200880115785XA patent/CN101855644B/zh active Active
- 2008-11-12 TW TW097143733A patent/TWI524275B/zh active
-
2014
- 2014-10-03 US US14/506,031 patent/US9529734B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473187A (zh) * | 2013-08-13 | 2013-12-25 | 上海新储集成电路有限公司 | 一种片上系统单芯片及其工作方法 |
CN103473187B (zh) * | 2013-08-13 | 2019-09-10 | 上海新储集成电路有限公司 | 一种片上系统单芯片 |
Also Published As
Publication number | Publication date |
---|---|
JP2011504263A (ja) | 2011-02-03 |
EP2210220A4 (en) | 2013-01-30 |
KR20100080857A (ko) | 2010-07-12 |
WO2009064621A3 (en) | 2009-09-17 |
US9529734B2 (en) | 2016-12-27 |
TWI524275B (zh) | 2016-03-01 |
US20090122989A1 (en) | 2009-05-14 |
WO2009064621A2 (en) | 2009-05-22 |
US20150026484A1 (en) | 2015-01-22 |
CN101855644B (zh) | 2013-11-27 |
US8887270B2 (en) | 2014-11-11 |
KR101091321B1 (ko) | 2011-12-07 |
TW200928996A (en) | 2009-07-01 |
EP2210220A2 (en) | 2010-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101855644B (zh) | 智能存储装置 | |
US9413535B2 (en) | Critical security parameter generation and exchange system and method for smart-card memory modules | |
US9483632B2 (en) | Intelligent controller system and method for smart card memory modules | |
EP2229653B1 (en) | System and method for updating read-only memory in smart card memory modules | |
US9430650B2 (en) | Method for managing memory space in a secure non-volatile memory of a secure element | |
JP4765608B2 (ja) | データ処理装置、データ処理プログラム、およびデータ処理システム | |
KR101972492B1 (ko) | 에스디메모리 기반 다중 오티피 운영 방법 | |
KR20230024327A (ko) | 보안 요소와 모바일 장치의 종단간 보안 페어링 | |
KR101972485B1 (ko) | 유심 기반 다중 오티피 운영 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |