CN102216998B - 对非易失性存储器的控制的数据访问 - Google Patents

对非易失性存储器的控制的数据访问 Download PDF

Info

Publication number
CN102216998B
CN102216998B CN200980145412.1A CN200980145412A CN102216998B CN 102216998 B CN102216998 B CN 102216998B CN 200980145412 A CN200980145412 A CN 200980145412A CN 102216998 B CN102216998 B CN 102216998B
Authority
CN
China
Prior art keywords
data
memory
access
request
main process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980145412.1A
Other languages
English (en)
Other versions
CN102216998A (zh
Inventor
法布里斯.乔甘德库洛姆
罗伯特.常
袁珀
严梅
刘宪军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Delphi International Operations Luxembourg SARL
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk Corp filed Critical SanDisk Corp
Publication of CN102216998A publication Critical patent/CN102216998A/zh
Application granted granted Critical
Publication of CN102216998B publication Critical patent/CN102216998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • G06F13/4234Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being a memory bus
    • G06F13/4243Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being a memory bus with synchronous protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells

Abstract

公开了控制对非易失性存储器的数据访问的方法。该方法包括:将数据文件存储在非易失性存储器中。所述非易失性存储器包括可由多个地址范围寻址的存储器阵列,该多个地址范围中的一个或多个对应于存储器阵列的受保护部分,并且该多个地址范围中的一个或多个对应于存储器阵列的不受保护部分。该方法还包括:向主机设备传送关于所述存储器阵列的受保护部分的存储器请求被拒绝的指示。该指示被传送用于指令主机设备避免超时。

Description

对非易失性存储器的控制的数据访问
技术领域
本公开一般涉及控制对非易失性存储器的数据访问。 
背景技术
诸如通用串行总线(USB)闪存器件的非易失性存储器件已经允许数据和软件应用越来越便携。增加的诸如消费电子设备的电子设备适用于与非易失性存储器器件交互。在一些情况下,可能希望控制对存储在非易失性存储器器件中的数据的访问,诸如以加强关于该数据的安全策略或者分布策略。控制对存储在存储器器件处的数据的访问的一种先前的方法是锁闭存储器器件。其他方法已包括诸如数字版权管理的加密技术或保护机制以控制对存储在存储器件处的数据的访问。但是,在当前实现方式中,这些方法不总是克服所有的安全性问题,因此需要进一步改进。 
发明内容
考虑到以上和相关问题,公开了控制对非易失性存储器的数据访问的系统和方法。该非易失性存储器包括可通过多个地址范围寻址的存储器阵列,该多个地址范围中的一个或多个对应于存储器阵列的受保护部分,并且该多个地址范围中的一个或多个对应于存储器阵列的不受保护部分。关于存储器阵列的受保护部分的存储器请求被拒绝的指示可以被发送到主机设备。该指示被发送以指令主机设备在存储器请求被拒绝时避免超时(timeout)。 
附图说明
图1是用于控制对非易失性存储器器件的数据访问的系统的具体实施例的框图; 
图2是用于控制对非易失性存储器器件的数据访问的系统的第二具体实施例的框图; 
图3是在已经进行用于访问非易失性存储器处的数据的验证之后图2的 系统的具体实施例的框图; 
图4是用于控制对非易失性存储器器件的数据访问的系统的第三具体实施例的框图; 
图5是用于控制对非易失性存储器的数据访问的方法的具体实施例的流程图;以及 
图6是用于控制对非易失性存储器的数据访问的方法的第二实施例的流程图。 
具体实施方式
参考图1,绘出包括非易失性数据存储器件的系统并且一般指定为100。系统100包括订户标识模块(SIM)102、对于非易失性存储器的登录服务104以及与非易失性存储卡108通信的应用106。非易失性存储卡108包括在诸如受保护逻辑块地址(LBA)范围的受保护地址范围内的受控访问数据文件集120以及在不受保护地址范围内的不受保护数据文件集130。 
在一个具体实施例中,非易失性存储卡108被配置为使能进行对于不受保护地址范围的正常读和写操作,包括对于不受保护数据文件集130的读和写访问。可以进行对不受保护LBA范围的正常读和写操作而不需对传统存储器访问应用进行修改,如图1中的未改变应用106所示。对受保护LBA范围内的受控访问数据文件集120的访问由在非易失性存储卡108内实现的逻辑或其他电路控制。控制在受保护LBA范围内的访问使得能够存储通常可访问的数据以及受保护内容,诸如使能通常受保护的预加载内容的扇区范围或者字节范围,而不导致与加密技术或其他保护系统相关联的花费或性能负担。 
如所示,对于非易失性存储器的登录服务104可以与SIM 102通信以从SIM 102获得证书或其他验证信息。例如,非易失性存储器登录服务104可以被实现为 登录机制(TrustedFlash是SanDisk公司的注册商标)。非易失性存储器登录服务104可以适用于向非易失性存储卡108提供验证信息以请求对非易失性存储卡108的受保护LBA范围内的受控访问数据文件120的一个或多个文件的访问。 
当在非易失性存储卡108处接收的验证信息有效并且被确定为使能访问受控访问数据文件120时,经由数据请求112所请求的数据可以根据正常数据读操作从非易失性存储卡108返回到应用106。但是,当提供给非易失性 存储卡108的验证信息无效或者不足够使能访问受控访问数据文件集120时,非易失性存储卡108响应于数据请求112返回指示110。当访问被拒绝时,响应于请求的数据,提供指示110而不提供所请求的数据,该指示110具有指令主机设备在数据请求112被拒绝时避免超时的效果。例如,指示110可以包括指示访问受控访问数据文件集120所需的证书的信息、指示发生的验证错误的其他数据、或者适合于用作对数据请求112的充分答复以防止主机设备对数据请求112超时的任何其他信息。作为另一例子,指示110可以包括用于信息交换的美国标准码(ASCII)文本,其包括失败消息或警告消息以指示数据请求112失败的原因,诸如验证失败消息。作为进一步的例子,指示110可以包括诸如0数据的返回数据,其被传送用于指令主机设备在数据请求112被拒绝时避免超时。在一个具体实施例中,当请求在包含受保护区域的LBA范围处的“写入”操作时,如果该写(操作)将改变存储在受保护区域中的数据,则返回“违反写保护”指示符,并且不进行“写”操作。另一方面,如果要被写到受保护区域的数据与已经存储的数据相同使得写操作将不更改存储的数据,则进行“写”操作而不返回错误指示符。在任一情况下,在主机设备处不存在超时的情形。 
参考图2,绘出了用于控制对非易失性存储器器件的至少一部分的数据访问的系统的具体例示实施例并且一般指定为200。系统200包括耦接到主机设备204的存储器存储器件202。存储器存储器件202包括接口210、与接口210通信的验证模块212以及耦接到接口210的存储器访问逻辑214。存储器阵列230包括用于在存储器存储器件202处存储数据的数据区。存储器阵列230包括不受保护数据232、受保护目录234以及读和写受保护文件236。在一个例示实施例中,存储器存储器件202可以是图1的非易失性存储卡108。 
在一个具体实施例中,主机设备204表示在存储器存储器件202外部的数据请求或指令的外部源。例如,主机设备204可以表示诸如经由物理连接或者无线耦接而耦接到存储器存储器件202的计算机或处理器。在一个具体实施例中,主机设备204是包括订户标识模块(SIM)卡的无线通信设备。主机设备204可以包括接口256,其被配置为请求登录以对一个或多个受控访问数据文件的集合、诸如存储在存储器存储器件202的存储器阵列230处的读和写受保护文件236访问。该登录请求可以包括经由信道205将请求登录的数据260提供给接口210用于验证。信道205可以是安全信道。 
登录请求可以包括存储在主机设备204的计算机存储器251处的登录标识符252。例如,数据260可以包括来自SIM卡的国际移动订户标识(IMSI),诸如图1所示。SIM可以可操作以计算数据260或进行登录处理。作为另一例子,数据260可以包括用于解锁读和写受保护文件236的网络标识符。读和写受保护文件236可以对特定网络的订户可用,但是对其他网络的订户不可用。作为另一例子,数据260可以包括电话号码、国际移动设施标识(IMEI)或移动台国际订户目录号(MSISDN)。 
接口210可以被配置为接收数据260并将接收的数据260经由通信信道220提供给验证模块212。接口210可以包括一个或多个电连接器,并可以提供与诸如安全数字(Secure Digital)TM(SD)、致密快闪(Compact Flash)TM(CF)、通用串行总线TM(USB)、多媒体卡(MultiMedia Card)(MMC)和记忆棒(Memory Stick)TM(MS)的一个或多个接口协议或标准的兼容性。其他例子包括包含16位标准PC卡接口和32位标准卡总线接口的个人计算机存储卡国际联合(PCMCIA)接口、IEEE 1394火线(FireWire)接口、小型计算机系统接口(SCSI)接口、高级技术附连(ATA)接口、串行ATA接口、集成设备电子(IDE)标准、增强的集成设备电子(EIDE)标准、外围组件互连(PCI)接口、PCI快速接口(Express interface)或传统的串行或并行接口,如例示的非限制性例子。接口210可以包括可操作以在物理层信号和应用专用消息之间翻译的控制器,诸如专用电路、一个或多个处理器或其任意组合。 
验证模块212可以被实现为硬件、固件或者硬件和固件的组合。验证模块212可操作以进行所接收的验证数据与一个或多个存储的证书213的比较。在从主机设备204接收的验证数据被确定为与存储的证书213匹配或基本一致,因此指令主机设备204被授权来访问在存储器阵列230处的受保护文件的情况下,验证模块212可以向接口210指示这样的授权被准予。在验证数据205被确定为与存储器阵列230处的受保护文件的授权用户不一致的情况下,验证模块212可以向接口210传送:对受保护数据的访问被拒绝。验证模块212可以包括被配置为经由数据信道220接收诸如密码或其他访问代码的验证数据、并确认(verify)该密码或访问代码的电路。在一个具体实施例中,验证数据可以被接收作为数据260的一部分,以请求由主机设备204的接口256经由安全信道205发送的登录。验证模块212被配置为实现一个或多个标准验证处理。例如,在一个具体实施例中,验证模块212可以进行比 较以将接收的密码与控制密码或者与可能在验证模块212内硬连线的或对于验证模块212可访问的所存储的证书213相匹配。验证模块212可以包括一个或多个比较电路,诸如作为一个具体例子的内容可寻址存储器(CAM)电路。或者,或另外,验证模块212可以包括被编程以进行算法以接收密码、访问控制密码或所存储的证书、将控制密码或证书与接收的密码相比较、并基于比较产生验证结果的处理器。 
在另一实施例中,验证模块212可以检验(check)使用访问代码进行的计算的结果。验证模块212可以包括一个或多个计算电路,诸如加法器或者算术逻辑单元(ALU),用于使用访问代码进行计算,该一个或多个计算电路耦接到比较电路,其通过该计算的结果与期望的结果相比较来检验该结果。或者,或另外,验证模块212可以包括被编程以进行算法来接收访问代码、使用访问代码进行计算、将计算结果与期望值相比较、并基于该比较产生验证结果的处理器。 
在一个具体实施例中,验证模块212包括被配置为实现询问(challenge)响应处理或相互验证处理的电路。例如,验证模块212可以包括适用于实现对称密钥或安全密钥算法、非对称密钥或公钥算法、或用于确认验证证书的其他验证处理的硬件、固件或其任意组合。验证模块212还可以包括被配置为产生响应信号以指示接收的验证数据是否被确认为准予的访问。为了例示,验证模块212可以实现专用硬件逻辑电路,诸如使用以实现状态机的方式耦接的金属氧化物半导体场效应晶体管(MOSFET)形成的与门和或门的组合,该专用硬件逻辑电路产生询问信号,处理在响应于该询问而接收的数据并将其与期望值相比较,并产生指示验证数据是否被确认的响应信号。或者,或另外,验证模块212可以包括被编程以进行算法来产生询问、处理响应于该询问而接收的数据并将其与期望值相比较、并基于该比较产生验证结果的处理器。 
在一个具体实施例中,经由存储器访问逻辑214实施对存储器阵列230处的受保护数据的一个或多个部分的访问的准予或拒绝。在一个具体实施例中,可以按数据请求208的形式从主机设备204接收对存储器阵列230读或写数据的请求。接口210可以适用于接收存储器访问请求以对由该数据请求208所指示的存储器阵列230的所选部分进行一个或多个操作。关于数据请求208的信息可以经由通信信道250传送到存储器访问逻辑214。在数据请 求208指示对存储器阵列230的不受用户验证控制的一部分、诸如不受保护数据232读或写数据的请求的情况下,提供对不受保护数据232的传统读和写访问。但是,在数据请求208指示访问受保护数据、诸如受保护目录234或者读和写受保护文件236的请求的情况下,存储器访问逻辑214可以操作以指令接口210返回数据请求208已失败的指示206。 
例如,当数据请求208请求访问主机设备204未被授权访问的诸如读和写受保护文件236的受保护数据时,存储器存储器件202可以返回被传送到主机设备204的指示206,以指令主机设备204在存储器请求被拒绝时避免超时。该指示206可以包括账户信息,该帐户信息可以向主机设备204指令主机设备204应该订阅以便被授权访问存储器存储器件202处的受保护数据的具体账户或一类账户。例如,当主机设备204具有在用于提供验证数据205的许多证书集合之间的选择时,响应于授权失败而返回的指示206可以指示可以使能访问与数据请求208相关联的数据的替换的证书数据集合。指示206可以包括用于验证的证书而不是账户信息。例如,用于验证的证书可以包括将被验证模块212同意用于授权访问存储器阵列230处的受保护数据的一类证书的描述或指示符。 
在其他实施例中,指示206可以识别所请求的数据被保护不能访问。例如,指示206可以包括用于信息交换的美国标准代码(ASCII)文本,其包括向主机设备204指示数据请求108失败的原因的失败消息或警告消息,诸如验证失败消息。作为另一例子,指示206可以包括被设置用于防止响应于数据请求208在主机设备204处的超时的至少具体大小的返回数据。 
例如,主机设备204可以被配置为发送数据请求208,并由于不能响应于该数据请求208而接收到具体大小或包含具体内容的响应而认为该数据请求208超时。主机设备204可能认为不能在预定时间段内接收到对数据请求208的肯定结果可能是由于通信失败的原因,如与授权失败相反的,且可以继续尝试重新发送数据请求208,或者可以阻止访问存储器存储器件202的任何进一步请求。通过提供具有被设置用于防止在主机设备204处超时的数据大小的指示206,可以防止进一步的继续或重复的数据请求208,而是主机设备204可以响应于该指示206而进行其他动作。在另一个例子中,指示206可以包括可以与响应于数据请求208而由主机设备204所期望的至少最小大小的数据相对应的数据集,但是,提供的数据和指示206可以全是0值,或 者全是1值,或者可以被主机设备204识别为对数据请求208的有效响应的值的一些其他组合,而不包括对于未授权设备204的受保护数据文件的实际内容。 
在一个具体实施例中,在存储器存储器件202可以选择性地耦接到一个或多个主机设备204的情况下,存储器访问逻辑214可以被配置为访问指示表226以产生响应于来自具体主机设备204的特定数据请求208的指示206。当主机设备204提供指示第一类型的主机设备或网络访问的验证数据205时,存储器访问逻辑214可以在指示表226中识别相应的项目以便产生将防止在主机设备204处的超时的指示206。作为例子,第一类型的主机设备204可以期望接收响应于数据请求208的来自存储器存储器件202的至少八字节响应。指示206可以被确定为全0数据的八字节响应或者与主机请求的响应数据大小相匹配的全0数据的响应,如经由在指示表226处对主机设备204的查找确定的。但是,另一主机设备204可以不识别具体大小的0数据作为足够防止主机设备204处的超时的对数据请求208的有效响应,而是可以要求来自存储器存储器件202的具体ASCII消息以便防止超时。在该具体例子中,存储器访问逻辑214可以访问指示表226以检索特定ASCII消息,并且可以产生包括防止在主机设备204处的超时的该ASCII消息的指示206并将其传输到主机设备204。 
以此方式,存储器存储器件202可操作以允许主机设备204具有对诸如不受保护数据232的存储器阵列230的部分的不受限访问。另外,存储器存储器件202可操作以限制仅授权设备204访问存储器阵列230的受保护部分。可以经由验证模块212和存储器访问逻辑214实施限制对受保护目录234以及读和写受保护文件236的访问的一个或多个安全策略。例如,在主机设备204不提供适当的验证数据205的情况下,可以拒绝修改受保护目录234或者读或写受保护文件236的数据请求208,且在对主机设备204的返回中提供指示206以使能进行智能错误处理并防止在主机设备204处的超时。 
另外,可以在存储器存储器件202处实现一层或多层验证。例如,当主机设备204经由信道205提供使能访问读和写受保护文件236的验证数据时,在读和写受保护文件236内的内容可以要求另外的验证。具体地,基于付费的内容240可以要求用户支付费用以有权访问基于付费的内容240。如所示,基于付费的内容240包括一个或多个音轨,诸如代表性的音轨242。除了验 证主机设备204有权访问读和写受保护文件236之外,验证模块212还可以存储用于验证与主机设备204相关联的用户已经支付了用于访问基于付费内容240、诸如代表性的音轨242的适当费用的证书。存储器存储器件202可以实施数字版权管理(DRN)方案以使能实现对LBA的范围、诸如代表性的音轨242的有限数量的读或写访问。 
例如,DRM方案可以使能对LBA的相关范围的有限访问。存储器访问逻辑214可以被配置为根据DRM方案实施对LBA的相关范围的访问控制。在一个具体实施例中,DRM方案可以限制对LBA范围的读访问的数量。在一个具体实施例中,DRM方案可以限制写访问的数量以控制可以向受保护区域写数据多少次。例如,DRM方案可以限制存储在受保护区域处的广告的更新的次数。 
图3绘出包括在主机设备204已经被验证后的图2的主机设备204和存储器存储器件202的系统300。主机设备204经由用户接口310与存储器存储器件202通信,其中,使用经由信道205提供的验证数据来验证主机设备204。存储器存储器件202包括验证模块212和经由数据信道220与用户接口310通信的所存储的证书213。存储器访问逻辑214具有对指示表226和存储器阵列230的访问,并且可以经由数据信道250与用户接口310通信。 
如图3所示,在主机设备204已经提供了适当的验证后,存储器阵列230包括在第一部分中的不受保护数据332、写保护目录334、第一部分中的写保护文件336、第二部分中的写保护文件338和第二部分中的不受保护数据340。在一个具体实施例中,第一部分可以对应于存储器阵列230的第一分区,并且第二部分可以对应于第二分区。在其它实施例中,第一部分和第二部分可以对应于存储器阵列230的区域,诸如与各种安全级别相关联的地址范围。例如,第一部分中的受保护数据可以对提供第一证书的主机可用,而第二部分中的受保护数据可以对提供第二证书的主机可用。 
在一个具体实施例中,第一部分中的不受保护数据332可以对应于不用主机设备204的验证可访问的不受保护数据232。写保护目录334可以对应于图2的受保护目录234,指示即使具有适当的验证,主机设备204也不具有对写保护目录334的写访问。第一部分中的写保护文件336可以对应于图2的读和写受保护文件236,且主机设备204的验证移除对读和写受保护文件236的读限制,同时继续实施写保护以防止对写保护文件336的写访问。第 一部分中的写保护文件336可以包括关于图2绘出和描述的基于付费的内容240以及代表性的音轨242。类似地,第二部分也包括可能先前已经被读控制的写保护文件338,意味着在验证之前,受保护文件338不可被主机设备204读且不可被主机设备204修改,并在验证后,使得这些文件可用于读但仍被写保护。如在此使用的,术语“写保护”也可以指示对移除、删除或者另外使主机设备不可访问的限制。第二部分中的不受保护数据340可以对应于先前在验证之前不受保护的数据、或者先前受保护并且在验证之后当前可用于读和写的数据、或其任意组合。 
由于成功验证而使得可用的数据可以基于临时或者基于永久保持可用。临时使能的数据在被验证的主机保持登录时仍然可用,并且在登出事件之后变得不可用。被永久使能的内容在一旦经由成功验证而使得内容可用时保持可用,即使在登出事件或卡供电周期(power cycle)之后。例如,被永久使能的内容即使在移除和重新插入事件之后仍保持可用。 
尽管将图2-3中绘出的存储器存储器件202的各个组件例示为块组件并按一般术语描述,但是这样的组件可以包括一个或多个微处理器、状态机、被配置为使存储器存储器件202能够进行属于这样的组件的具体功能的其他数字逻辑电路、或其任意组合。例如,接口210、验证模块212和存储器访问逻辑214可以表示诸如控制器、状态机、逻辑电路或其他结构的物理组件来使存储器存储器件202能够接收来自主机设备或其他外部设备的数据请求并至少部分地基于外部设备的访问存储器阵列230的受保护部分的授权而响应来自主机设备或其他外部设备的数据请求。 
例如,接口210可以包括被编程以接收来自主机设备的验证数据并将该验证数据提供给验证模块212、以接收对存储器阵列230的所选部分进行一个或多个操作的存储器访问请求并向主机设备传送对存储器阵列230的所选部分的存储器请求被拒绝的指示的微处理器或微控制器,其中传送该指示来指令主机设备在存储器请求被拒绝时避免超时。在一个具体实施例中,接口210包括处理器,并且可由该处理器执行的可执行指令被存储在存储器阵列230处。或者,或另外,由接口210中的处理器执行的可执行指令可以被存储在不是存储器阵列230的部分的单独的存储器位置处,诸如接口210可访问的只读存储器(ROM)(未示出)。验证模块212可以包括被编程以访问所存储的证书以生效对访问存储器阵列230的所选部分的授权的微处理器或微 控制器,其中,该存储器阵列的所选部分由受保护部分内的一个或多个逻辑地址标识。例如,验证模块212可以包括被编程以经由接口210接收验证信息、在存储的证书的表格处进行查找或比较操作、并产生指示验证信息的提供者对存储器阵列230处存储的数据的受保护部分的访问的查找或比较操作的结果的处理器。在一个具体实施例中,验证模块212包括处理器,并且由处理器执行的可执行指令被存储在存储器阵列230处。或者,或另外,由在验证模块212中包括的处理器执行的可执行指令可以被存储在不是存储器阵列230的部分的单独的存储器位置处,诸如验证模块212可访问的ROM(未示出)。 
存储器访问逻辑214可以包括被编程以接收存储器访问请求并基于请求者的授权而选择性地准予或拒绝对存储器阵列230的部分的读访问、写访问或其组合的微处理器或微控制器。例如,存储器访问逻辑214可以响应于验证模块212来选择性地阻止对文件分配表的至少一个项目的修改来控制对受控访问数据文件集的至少一个的写访问,如将关于图4讨论的。在一个具体实施例中,存储器访问逻辑214包括处理器,并且由该处理器执行的可执行指令被存储在存储器阵列230处。或者,或另外,由在存储器访问逻辑214中包括的处理器执行的可执行指令可以被存储在不是存储器阵列230的部分的单独的存储器位置处,诸如验证存储器访问逻辑214可访问的ROM(未示出)。在一个具体实施例中,接口210、验证模块212、存储器访问逻辑214或其任意组合可以经由单个处理器或控制器可访问的可执行指令来实现,并可操作以配置该单个处理器或控制器根据各个逻辑元件或模块210、212、214的所述功能性或其组合来执行。在另一实施例中,接口210、验证模块212、存储器访问逻辑214或其任意组合中的两个或多个可以诸如使用分离的专用硬件或者分离的微处理器或微控制器而彼此独立地实现。 
在一个具体实施例中,存储器存储器件202可以是被配置为选择性地耦接到一个或多个外部设备的便携设备。但是,在其他实施例中,存储器存储器件202可以附连或嵌入在一个或多个主机设备内,诸如在便携通信设备的外壳内。例如,存储器存储器件22可以在诸如无线电话、个人数字助理(PDA)、游戏设备或控制台、使用诸如闪存的内部非易失性存储器的其他设备或其任意组合的包装装置内。 
参考图4,绘出了用于提供非易失性存储器中的选择性文件访问控制的 系统的具体例示实施例并一般指定为400。系统400包括可由存储器访问逻辑420访问的存储器阵列402。存储器访问逻辑420响应于可以从外部设备接收的验证数据422。在一个具体实施例中,存储器阵列402可以对应于图2-3的存储器阵列230。在一个具体实施例中,存储器访问逻辑420可以对应于图2-3的存储器访问逻辑214。 
存储器阵列402包括主引导记录404、分区引导记录406、第一文件分配表(FAT 1)408、第二文件分配表(FAT 2)410、根目录表412和数据区414。数据区414可以包括地址的受控访问范围416,例示为具有在数据区414内的加粗边界的数据元素,并包括第一文件(文件1)、第二文件(文件2)、第三文件(文件3)、第四文件(文件4)、包括到第六文件的指针的目录表(目录表5)、第六文件(文件6)以及在第六文件之后的附加的受保护地址。地址的正常访问范围418被例示为不包含任何文件,但是,一个或多个数据文件或者数据文件集可以被存储在地址的正常范围418内,并且可经由正常读/写操作可修改、可写和可移除。 
在一个具体实施例中,地址的受控访问范围416中的受保护文件和目录表可以按连续的地址的集合、诸如接连的逻辑地址的集合而存储到存储器阵列402。可以通过阻止在文件分配表408和410处的以及在根目录表412处的写操作来选择性地控制对受控访问数据的访问。例如,第一文件分配表408包括指示与地址的受控访问范围416内的例示文件对应的存储器位置的写保护部分430。例如,第一FAT 408的写保护部分中的第一项目将第一簇(cluster)与文件4相关联、将第二簇与文件2相关联、将第三簇与文件6相关联、将第四簇与文件1相关联、将第五簇与目录表5相关联、将第六簇与文件3相关联、并将第七簇与文件6相关联。 
在一个具体实施例中,文件分配表408的写保护部分430延伸以覆盖文件分配表408的一个或多个整段。在如例示地与受保护文件相关联的多个簇不足以填充第一FAT 408的整段的情况下,哑(dummy)文件结尾簇项目可以代替地址的受控访问范围416中的空的簇项目以将第一FAT 408填充到段边界。通过用哑文件结尾项目填充第一FAT 408中的写保护段430,向存储器阵列402写数据的写指令将不把文件分配表408的写保护段430的空的部分识别为空闲可用于数据写操作。或者,或另外,可以创建一个或多个哑文件以具有足够填充第一FAT 408的受保护段430的剩余的大小。在另一实施例 中,诸如当主机操作系统一次对第一FAT 408的八个扇区进行读和写时,可以创建文件结尾项目或哑文件或其两者来填充受保护段430的剩余并且还填充在第一FAT 408内的接下来的八个扇区边界。 
在一个具体实施例中,在地址的受控访问范围416指示开始于存储器阵列402的第一可用数据部分的存储器阵列402的接连部分时,第一FAT 408的写保护部分430将从第一FAT项目继续延伸到要被写保护的最后的连续FAT项目,包括被添加以维持写保护部分430中的整数个段的一个或多个哑文件。因此,限制写操作在地址的受控访问范围416中发生,并且写操作仅可以发生在地址的正常访问范围418内。第二FAT 410可以向第一FAT 408存储包括冗余写保护段432的冗余信息,复制在第一FAT 408的写保护段430处存储的数据。 
在一个具体实施例中,根目录表412还包括一个或多个写保护段434。如所示,根目录表412的写保护段434包括到文件1到文件4的指针以及到目录表5的指针。例如,到文件1到4的指针可以包括指示与文件1、2、3和4的每个的开始存储簇对应并且还与目录表5的开始簇位置对应的FAT项目的数据。因为文件项目可能不将根目录填充到整个扇区,因此在一个实施例中,可以将哑文件添加到根目录以填充根目录的最后的扇区。在另一实施例中,诸如当主机一次对根目录表412八个扇区进行读或写时,可以添加哑文件以填充接下来的八个扇区边界。 
类似地,目录表5可以包括写保护部分,该写保护部分可以包括将写保护部分填充到接下来的扇区边界或者到接下来的一组扇区边界,诸如接下来的八个扇区边界的哑文件。第一FAT 430将目录表5的大小预分配为多个簇大小。目录表5可以被预分配为具有两个簇,这可以对应于一个具体实现方式中的128个扇区,以使用户能够在该文件夹中建立适当数量的不受保护文件。 
在一个具体实施例中,存储器访问逻辑420可操作以至少部分地通过控制对第一和第二FAT 408和410以及目录表、诸如根目录表412和目录表5的访问来控制对用户数据区414的所选部分的访问。例如,删除操作440被例示为提供给存储器访问逻辑420。删除操作440包括要在存储器阵列402处进行以实施文件删除的两个指令,包括更新文件分配表以示出与要被删除的文件相关联的一个或多个簇现在可用于重新使用的更新FAT指令422、以 及进行写操作以指示删除的文件不再存储在其母目录中的更新目录表指令444。在接收到更新FAT指令442、更新目录表指令444或其任意组合时,存储器访问逻辑420可以被配置为选择性地阻止或允许在存储器阵列402处实施指令442和444,例示为图4中的访问第一和第二FAT 408和410、根目录表412、目录表5和在地址的受控访问范围416内的空闲空间或哑文件的受保护区的有条件的更新。 
还可以在存储器访问逻辑420处接收写操作450。该写操作可以包括更新FAT指令452、更新目录表指令454和更新在用户数据区414中存储的文件内容的文件内容指令456。在接收到写操作450时,存储器访问逻辑420可以选择性地阻止对第一或第二FAT 408、410的至少一个项目的修改,以控制对例示为文件1到文件4和文件6以及目录表5的受控访问数据文件的第一集合中的至少一个的写访问。存储器访问逻辑420还可以选择性地阻止对诸如根目录表412的目录表中的至少一个项目的修改,以控制对受控访问数据文件的第一集合中的至少一个的写访问。 
在一个具体实施例中,提供写操作指令450的主机设备可以接收更新FAT指令452或更新目录表指令454中的一个或多个已经失败的指示,并且响应于其,可以不提供文件内容指令456。但是,存储器访问逻辑420也可以被配置为选择性地阻止文件内容指令456以控制在地址的受控访问范围416内的数据写入。 
在一个具体实施例中,尽管用户数据区414被例示为包括地址的受控访问范围416以及地址的正常访问范围418,但是存储器阵列402和存储器访问逻辑420可以被实现在不包括用于控制在用户数据区414处的文件的读写保护的内部文件系统控制表的存储器器件中。而是,可以经由耦接到外部存储器器件的主机设备的文件系统的控制表来实现文件读和写保护。 
尽管为了简化而被例示为单个功能逻辑元件,但是存储器访问逻辑420可以包括被配置或被编程以如在此所述那样工作的电路、状态机、处理器、控制器或其任意组合。在一个具体实施例中,存储器访问逻辑420可以被实现为被编程以进行接口操作、诸如从主机设备接收验证数据、接收对存储器阵列402的所选部分进行一个或多个操作的存储器访问请求以及向主机设备传送对存储器阵列402的所选部分的存储器请求被拒绝的指示的微处理器。该微处理器可以被编程以进行一个或多个验证操作,诸如例如通过在所存储 的证书的表格处进行查找或比较操作来访问所存储的证书以生效对访问存储器阵列402的所选部分的授权,并产生指示验证信息的提供者访问在存储器阵列402处存储的数据的受保护部分的查找或比较操作的结果。该微处理器可以被编程以接收存储器访问请求并基于请求者的授权来选择性地准予或拒绝对存储器阵列402的部分的读访问、写访问或其任意组合。例如,存储器访问逻辑402可以选择性地阻止对文件分配表408或410或对诸如根目录表412的目录表的至少一个项目的修改以控制对诸如文件1-4和文件6的受控访问数据文件集中的至少一个的写访问。 
参考图5,绘出了控制对非易失性存储器的数据访问的方法的具体实施例。在502,数据文件被存储在非易失性存储器中。该非易失性存储器包括存储器阵列,该存储器阵列包括多个逻辑块地址范围,该多个逻辑块地址范围中的一个或多个对应于存储器阵列的受保护部分,并且多个逻辑块地址范围中的一个或多个对应于存储器阵列的不受保护部分。例如,一个逻辑块地址范围可以对应于存储被保护不能访问的数据的存储器阵列的一部分。在另一实施例中,逻辑字节地址范围对应于存储被保护不能访问的数据的存储器阵列的该部分。可以通过阻止在逻辑块地址(LBA)范围内的LBA到物理地址的翻译、通过保护对在存储器阵列处在映射到LBA范围的物理地址处存储的数据的访问、通过加密在映射到LBA范围的物理地址处存储的数据、通过监视在受保护区域中的数据改变、通过其他技术或其任意组合,来保护在存储器阵列的受保护部分处存储的数据不被访问。在例示的实施例中,非易失性存储器可以是图1中绘出的非易失性存储卡108、图2-3中绘出的存储器存储器件202,或者可以包括图4中绘出的存储器访问逻辑420或存储器阵列402、或其任意组合。 
在一个具体实施例中,数据文件中的至少一些数据包括可以在用户付费后访问的音轨。可以利用数字版权管理来控制数据文件被读取有限次数。 
前进到504,关于存储器阵列的受保护部分的存储器请求被拒绝的指示被传送给主机设备。传送该指示用于指令主机设备在存储器请求被拒绝时避免超时。 
继续到506,在一个具体实施例中,在进行验证之后,数据文件中的至少一些数据被存储在存储器阵列的受保护部分中。该至少一些数据可以被存储作为读受控制数据。例如,该读受控数据在验证之前可以不被读或写,并 且在验证之后仍可以被写保护。 
参考图6,绘出了控制对非易失性存储器的数据访问的方法的第二实施例的流程图。在602,从主机设备接收验证数据。例如,主机设备可以是图2-3中绘出的主机设备204。验证数据可以包括要被评估以确定对访问存储器器件处的受保护内容的授权的一个或多个证书或其他信息。例如,验证数据可以包括订户标识模块(SIM)信息、国际移动订户标识(IMSI)数据、网络标识符、电话号码、国际移动设施标识(IMEI)、移动台国际订户指引号(MSISDN)、其他验证数据或其任意组合。 
继续到604,从主机设备接收向非易失性存储器器件写数据的第一请求。该非易失性存储器器件包括具有第一写保护部分的目录表,并且还包括具有第二写保护部分的文件分配表(FAT)。该第一请求包括向与目录表的第一写保护部分对应的第一存储器地址写数据的请求。 
前进到606,从主机设备接收修改非易失性存储器的第二存储器地址的第二请求。该第二存储器地址对应于文件分配表(FAT)的第二写保护部分。移动到608,基于从主机设备接收的验证数据选择性地丢弃第一请求和第二请求。 
例如,第一请求和第二请求可以对应于要对具有在由主机设备指定的存储器地址的受控访问范围内的具体存储器地址的文件进行的删除操作。 
作为另一例子,第一请求和第二请求可以对应于向具体地址写文件的写操作。在610,可以接收文件的内容,并且在612,可以在该具体地址处存储内容。可以在进行第一请求之后进行存储该内容。例如,当第一请求被丢弃时,可以不随后存储内容。 
在此所述的实施例的例示意图提供对各个实施例的结构的一般理解。该例示不意图用作对利用在此所述的结构或方法的装置和系统的所有元素和特征的完整描述。在浏览该公开之后,许多其他实施例对本领域技术人员是显而易见的。可以从该公开中使用和派生其它实施例以便可以不脱离本公开的范围做出结构和逻辑替换和改变。尽管已经在此例示和描述了具体实施例,但是应该认识到,对于所示的具体实施例,可以替换被设计用于实现相同或类似目的的任何随后的布置。此公开意图覆盖各个实施例的任何所有随后的适应性修改和变化。在回顾此描述之后,上述实施例的组合以及未在此具体描述的其他实施例对本领域技术人员将是显而易见的。因此,本公开和附图 将被认为是例示性的而非限制性的。 
提交本公开的摘要,理解为其将不用于解释或限制权利要求的范围或含义。另外,在前述具体实施方式中,为了使本公开更流畅的目的,各个特征被分组在一起或者在单个实施例中描述。本公开不将被解释为反应要求保护的实施例需要比每个权利要求中明确列出的更多的特征的意图。而是,如以下权利要求所反映的,本主题可以指向少于任何公开的实施例的所有特征。 
上述主题将被认为是例示性的而非限制性的,并且所附权利要求意图覆盖落在本公开的范围内的所有这样的修改、加强和其他实施例。因此,达法律允许的最大程度,本发明的范围将由以下权利要求的最宽许可解释及其等效物确定,并且不应受以上详细描述的限制或限定。 

Claims (24)

1.一种非易失性数据存储器件,包括:
存储器阵列,用于存储数据,该存储器阵列可通过多个地址范围寻址,该多个地址范围中的一个或多个对应于存储器阵列的受保护部分,并且该多个地址范围中的一个或多个对应于存储器阵列的不受保护部分;
验证模块,适用于访问所存储的证书以生效对访问存储器阵列的所选部分的授权,该所选部分由在所述受保护部分内的一个或多个地址标识;以及
接口,适用于接收存储器访问请求以对存储器阵列的所选部分进行一个或多个操作;
其中所述接口还适用于向主机设备传送对存储器阵列的所选部分的存储器请求被拒绝的指示,该指示被传送用于指令主机设备在存储器请求被拒绝时避免超时;以及
其中所述接口还适用于如果执行存储器请求不会更改先前存储在存储器阵列的受保护部分中的数据,则不向主机设备传送存储器请求被拒绝的指示。
2.如权利要求1的器件,其中所述指示包括账户信息。
3.如权利要求1的器件,其中所述指示包括用于验证的证书。
4.如权利要求1的器件,其中所述指示标识所请求的数据被保护不能访问。
5.如权利要求1的器件,其中所述指示包括用于信息交换的美国标准代码(ASCII)文本或0数据。
6.如权利要求1的器件,其中所述指示具有被设置用于防止在主机设备处的超时的数据大小。
7.如权利要求1的器件,其中从表格中选择所述指示。
8.如权利要求1的器件,其中利用数字版权管理控制在所述受保护部分的任意部分中的数据被读或写有限次数。
9.如权利要求1的器件,其中所述存储器阵列还包括与存储器阵列的受保护部分内的接连逻辑地址的第一集合对应的一个或多个受控访问数据文件的集合,其中所述存储器阵列包括分区,并且其中所述一个或多个受控访问数据文件的集合和所述不受保护部分位于所述分区内。
10.如权利要求9的器件,其中在所述一个或多个受控访问数据文件的集合中的数据的至少一些包括在用户支付用于接收对内容的访问的费用之后可按只读模式访问的内容。
11.如权利要求10的器件,其中所述内容包括至少一个音轨。
12.如权利要求9的器件,其中由所述接口从外部源接收请求登录访问所述一个或多个受控访问数据文件的集合的数据。
13.如权利要求12的器件,其中所述外部源是订户信息管理(SIM)卡。
14.如权利要求12的器件,其中由所述接口接收的数据包括国际移动订户标识(IMSI)。
15.如权利要求12的器件,其中由所述接口接收的数据包括用于解锁所述一个或多个受控访问数据文件的集合的网络标识符。
16.如权利要求12的器件,其中由所述接口接收的数据包括电话号码、国际移动设施标识(IMEI)或移动台国际订户目录号(MSISDN)。
17.如权利要求1的器件,其中所述多个地址范围包括逻辑块地址(LBA)范围。
18.一种用于与非易失性数据存储器件一起使用的方法,包括:
将数据文件存储在非易失性存储器中,所述非易失性存储器包括可由多个逻辑块地址范围寻址的存储器阵列,该多个逻辑块地址范围中的一个或多个对应于存储器阵列的受保护部分,并且该多个逻辑块地址范围中的一个或多个对应于存储器阵列的不受保护部分;
如果执行存储器请求将更改先前存储在存储器阵列的受保护部分中的数据向主机设备传送存储器请求被拒绝的指示,该指示被传送用于指令主机设备避免超时;以及
如果执行存储器请求不会更改先前存储在存储器阵列的受保护部分中的数据,则不向主机设备传送存储器请求被拒绝的指示。
19.如权利要求18的方法,还包括在进行验证之后,将所述数据文件中的至少一些数据存储在所述存储器阵列的受保护部分中,其中所述至少一些数据被存储作为读受控数据。
20.如权利要求18的方法,其中所述数据文件中的至少一些数据包括在用户付费后可以访问的音轨。
21.如权利要求18的方法,其中利用数字版权管理控制所述数据文件被读取有限次数。
22.一种用于与非易失性数据存储器件一起使用的方法,包括:从主机设备接收验证数据;从主机设备接收向非易失性存储器器件写数据的第一请求,所述非易失性存储器器件包括具有第一写保护部分的目录表和具有第二写保护部分的文件分配表(FAT);其中所述第一请求包括向与所述目录表的第一写保护部分对应的第一存储器地址写数据的请求;从主机设备接收修改所述非易失性存储器的第二存储器地址的第二请求,所述第二存储器地址对应于所述文件分配表(FAT)的第二写保护部分;以及基于从主机设备接收的验证数据选择性地丢弃所述第一请求和所述第二请求。
23.如权利要求22的方法,其中所述第一请求和第二请求对应于要对具有在由主机设备指定的存储器地址的受控访问范围内的具体存储器地址的文件进行的删除操作。
24.如权利要求22的方法,其中所述第一请求和第二请求对应于向具体地址写文件的写操作,并且还包括:接收该文件的内容;以及将该内容存储在该具体地址处,其中在接收到所述第一请求之后进行存储该内容。
CN200980145412.1A 2008-12-16 2009-11-04 对非易失性存储器的控制的数据访问 Active CN102216998B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/336,445 2008-12-16
US12/336,445 US8452934B2 (en) 2008-12-16 2008-12-16 Controlled data access to non-volatile memory
PCT/US2009/063281 WO2010074819A1 (en) 2008-12-16 2009-11-04 Controlled data access to non-volatile memory

Publications (2)

Publication Number Publication Date
CN102216998A CN102216998A (zh) 2011-10-12
CN102216998B true CN102216998B (zh) 2014-04-09

Family

ID=41466658

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980145412.1A Active CN102216998B (zh) 2008-12-16 2009-11-04 对非易失性存储器的控制的数据访问

Country Status (6)

Country Link
US (1) US8452934B2 (zh)
EP (1) EP2366179A1 (zh)
KR (1) KR20110104481A (zh)
CN (1) CN102216998B (zh)
TW (1) TW201024998A (zh)
WO (1) WO2010074819A1 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007041834A1 (en) 2005-10-07 2007-04-19 Memory Experts International Inc. Method and apparatus for secure credential entry without physical entry
US9009357B2 (en) * 2008-04-24 2015-04-14 Micron Technology, Inc. Method and apparatus for field firmware updates in data storage systems
WO2010083593A1 (en) * 2009-01-21 2010-07-29 Memory Experts International Inc. Removable memory storage device with multiple authentication processes
US8433734B2 (en) * 2009-06-29 2013-04-30 Sandisk Technologies Inc. Selecting a file path of a removable storage device based on a root directory size comparison with a host device
US10163135B2 (en) * 2010-03-09 2018-12-25 Sandisk Il Ltd. Combining user content with supplemental content at a data storage device
TWI425355B (zh) * 2010-03-17 2014-02-01 Phison Electronics Corp 資料存取方法、記憶體控制器與儲存系統
US8683148B2 (en) 2010-06-30 2014-03-25 Sandisk Il Ltd. Status indication when a maintenance operation is to be performed at a memory device
TWI451247B (zh) 2010-09-23 2014-09-01 Phison Electronics Corp 資料寫入方法、記憶體控制器與記憶體儲存裝置
JP2012108672A (ja) * 2010-11-16 2012-06-07 Toshiba Corp 記録媒体
US8646072B1 (en) * 2011-02-08 2014-02-04 Symantec Corporation Detecting misuse of trusted seals
US8943330B2 (en) * 2011-05-10 2015-01-27 Qualcomm Incorporated Apparatus and method for hardware-based secure data processing using buffer memory address range rules
US9385871B2 (en) * 2011-05-23 2016-07-05 Samsung Electronics Co., Ltd Method and apparatus for authenticating a non-volatile memory device
KR101826140B1 (ko) 2011-08-04 2018-03-22 삼성전자주식회사 메모리 컨트롤러의 동작 방법, 및 상기 메모리 컨트롤러를 포함하는 메모리 시스템
KR101878682B1 (ko) * 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
US9380038B2 (en) * 2012-03-09 2016-06-28 T-Mobile Usa, Inc. Bootstrap authentication framework
US8924713B2 (en) * 2012-03-30 2014-12-30 Golba Llc Method and system for state machine security device
CN103577116A (zh) * 2012-08-02 2014-02-12 北京千橡网景科技发展有限公司 存储卡及其操作方法和操作装置
US11277412B2 (en) * 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
KR102068485B1 (ko) * 2012-11-30 2020-01-21 삼성전자주식회사 불 휘발성 메모리 모듈 및 그것의 동작 방법
US9250954B2 (en) * 2013-01-17 2016-02-02 Xockets, Inc. Offload processor modules for connection to system memory, and corresponding methods and systems
US8891773B2 (en) * 2013-02-11 2014-11-18 Lsi Corporation System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions
KR20140113103A (ko) * 2013-03-15 2014-09-24 삼성전자주식회사 호스트 및 메모리 시스템을 포함하는 사용자 시스템의 동작 방법
US10063638B2 (en) * 2013-06-26 2018-08-28 Cnex Labs, Inc. NVM express controller for remote access of memory and I/O over ethernet-type networks
US9430412B2 (en) 2013-06-26 2016-08-30 Cnex Labs, Inc. NVM express controller for remote access of memory and I/O over Ethernet-type networks
US9772953B2 (en) * 2014-02-03 2017-09-26 Samsung Electronics Co., Ltd. Methods and apparatus for protecting operating system data
CN110457236B (zh) * 2014-03-28 2020-06-30 三星电子株式会社 存储系统以及对存储系统执行和验证写保护的方法
KR102196971B1 (ko) 2014-03-28 2020-12-31 삼성전자주식회사 스토리지 시스템, 그것의 쓰기 방지 수행 방법, 그리고 그것의 쓰기 방지 인증 방법
US9984007B2 (en) 2014-03-28 2018-05-29 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
US10257192B2 (en) * 2014-05-29 2019-04-09 Samsung Electronics Co., Ltd. Storage system and method for performing secure write protect thereof
US9959203B2 (en) 2014-06-23 2018-05-01 Google Llc Managing storage devices
WO2016033539A1 (en) * 2014-08-29 2016-03-03 Memory Technologies Llc Control for authenticated accesses to a memory device
JP6477111B2 (ja) * 2015-03-24 2019-03-06 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
GB2544996B (en) * 2015-12-02 2017-12-06 Advanced Risc Mach Ltd An apparatus and method for managing bounded pointers
ES2907384T3 (es) * 2016-06-27 2022-04-25 E Gloo Dev Caja para la gestión de información técnica de un sitio
CN107784235A (zh) * 2016-08-30 2018-03-09 深圳市中兴微电子技术有限公司 一种存储器数据保护方法和集成电路芯片
US10725849B2 (en) * 2018-07-27 2020-07-28 Intel Corporation Server RAS leveraging multi-key encryption
JP7187362B2 (ja) * 2019-03-15 2022-12-12 キオクシア株式会社 ストレージ装置及び制御方法
FR3094513B1 (fr) 2019-03-29 2023-07-14 Proton World Int Nv Procédé d'authentification d'un processeur
FR3094512A1 (fr) 2019-03-29 2020-10-02 Stmicroelectronics (Rousset) Sas Procédé d'authentification d'un processeur
CN111831591B (zh) * 2019-04-19 2022-06-07 澜起科技股份有限公司 用于对存储模块进行访问控制的装置及方法
US11475148B2 (en) * 2019-05-22 2022-10-18 Texas Instruments Incorporated System and method for providing limited utilization run time application control as a service in microcontrollers
KR102239902B1 (ko) * 2019-06-03 2021-04-13 김덕우 보조기억장치에서의 파일시스템 보호장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1842089A (zh) * 2005-03-31 2006-10-04 捷讯研究有限公司 无线设备的漫游简档
CN1905073A (zh) * 1999-04-27 2007-01-31 松下电器产业株式会社 半导体存储卡和数据读取装置
CN101118582A (zh) * 2006-08-04 2008-02-06 群联电子股份有限公司 具有硬件锁及版权管理的可携式储存装置及系统
CN101158998A (zh) * 2007-11-16 2008-04-09 北京握奇数据系统有限公司 Drm许可证的管理方法和装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728851B1 (en) * 1995-07-31 2004-04-27 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US20060161725A1 (en) * 2005-01-20 2006-07-20 Lee Charles C Multiple function flash memory system
US6721843B1 (en) * 2000-07-07 2004-04-13 Lexar Media, Inc. Flash memory architecture implementing simultaneously programmable multiple flash memory banks that are host compatible
DE10132333B4 (de) * 2001-07-02 2006-05-24 Siemens Ag Verfahren und Netzanordnung zum Zugriff auf geschützte Ressourcen per Mobilfunk-Endgerät
US6795264B2 (en) * 2001-10-25 2004-09-21 Texas Instruments Incorporated LBA tracking for system data management
WO2005041605A1 (en) * 2003-10-14 2005-05-06 Telecom Italia S.P.A. Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
US7203808B2 (en) * 2004-03-19 2007-04-10 Intel Corporation Isolation and protection of disk areas controlled and for use by virtual machine manager in firmware
US7739577B2 (en) * 2004-06-03 2010-06-15 Inphase Technologies Data protection system
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060143417A1 (en) * 2004-12-23 2006-06-29 David Poisner Mechanism for restricting access of critical disk blocks
US20060149899A1 (en) * 2004-12-30 2006-07-06 Zimmer Vincent J Method and apparatus for ongoing block storage device management
US8276185B2 (en) * 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
US7457921B2 (en) * 2005-02-23 2008-11-25 Microsoft Corporation Write barrier for data storage integrity
US7743214B2 (en) * 2005-08-16 2010-06-22 Mark Adams Generating storage system commands
US7631161B2 (en) * 2005-10-21 2009-12-08 International Business Machines Corporation Apparatus, system, and method for writing data to protected partitions of storage media
KR20070059545A (ko) * 2005-12-07 2007-06-12 삼성전자주식회사 이동통신 단말기를 이용한 보안 장치 및 방법
US7634629B2 (en) * 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US8051053B2 (en) * 2006-03-02 2011-11-01 Noam Camiel System and method for data storage firewall on data storage unit
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US7917479B2 (en) * 2007-03-20 2011-03-29 Micron Technology, Inc. Non-volatile memory devices, systems including same and associated methods
US8739200B2 (en) * 2007-10-11 2014-05-27 At&T Intellectual Property I, L.P. Methods, systems, and products for distributing digital media

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1905073A (zh) * 1999-04-27 2007-01-31 松下电器产业株式会社 半导体存储卡和数据读取装置
CN1842089A (zh) * 2005-03-31 2006-10-04 捷讯研究有限公司 无线设备的漫游简档
CN101118582A (zh) * 2006-08-04 2008-02-06 群联电子股份有限公司 具有硬件锁及版权管理的可携式储存装置及系统
CN101158998A (zh) * 2007-11-16 2008-04-09 北京握奇数据系统有限公司 Drm许可证的管理方法和装置

Also Published As

Publication number Publication date
US20100153672A1 (en) 2010-06-17
CN102216998A (zh) 2011-10-12
KR20110104481A (ko) 2011-09-22
EP2366179A1 (en) 2011-09-21
WO2010074819A1 (en) 2010-07-01
TW201024998A (en) 2010-07-01
US8452934B2 (en) 2013-05-28

Similar Documents

Publication Publication Date Title
CN102216998B (zh) 对非易失性存储器的控制的数据访问
US8868929B2 (en) Method of mass storage memory management for large capacity universal integrated circuit cards
CN102576334B (zh) 一次写入多次读取(worm)存储器器件的验证和保护
CN104504806B (zh) 用于非接触式智能卡的本地可信服务管理器
CN100580642C (zh) 通用串行总线存储设备及其访问控制方法
JP4860619B2 (ja) メモリカード、アプリケーションプログラム保持方法、及び保持プログラム
US20070266440A1 (en) Method and apparatus for searching rights object and mapping method and mapping apparatus for the same
US20140082324A1 (en) Method and Storage Device for Using File System Data to Predict Host Device Operations
CN103415874A (zh) 将应用数据写入到安全元件
CN102257483A (zh) 管理对存储器件中的地址范围的访问
US8631502B2 (en) Method and apparatus for updating revocation list and reproducing encrypted content
TW200821953A (en) Access method
CN101595488A (zh) 用于将内容绑定到单独的存储器装置的方法和设备
CN101578608A (zh) 用于基于会话票证存取内容的方法及设备
CN103198270A (zh) 使用清单来记录有效软件和校准的存在
CN1555557A (zh) 写入装置、半导体存储卡、写入程序及写入方法
US8700848B2 (en) Data exchange between protected memory cards
CN1329807C (zh) 存储装置
CN102203790A (zh) 存储器器件更新
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
CN103957210B (zh) 智能卡及其安全控制方法、装置和系统
KR101297527B1 (ko) 회로 카드 데이터 보호
CN105760164A (zh) 一种用户空间文件系统中acl权限的实现方法
CN102812470A (zh) 在第一次访问时的内容绑定
US20070266260A1 (en) Apparatus and method of managing security data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SANDISK TECHNOLOGIES, INC.

Free format text: FORMER OWNER: SANDISK CORP.

Effective date: 20141031

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20141031

Address after: American Texas

Patentee after: Sandisk Corp.

Address before: American California

Patentee before: Sandisk Corp.

C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: texas

Patentee after: DELPHI INT OPERATIONS LUX SRL

Address before: American Texas

Patentee before: Sandisk Corp.