CN104520801A - 对于无线存储器的访问控制 - Google Patents

对于无线存储器的访问控制 Download PDF

Info

Publication number
CN104520801A
CN104520801A CN201280075176.2A CN201280075176A CN104520801A CN 104520801 A CN104520801 A CN 104520801A CN 201280075176 A CN201280075176 A CN 201280075176A CN 104520801 A CN104520801 A CN 104520801A
Authority
CN
China
Prior art keywords
interface
storer
component units
memory controller
multiple component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280075176.2A
Other languages
English (en)
Other versions
CN104520801B (zh
Inventor
J-E·埃克伯格
J-J·H·卡亚
M·雨希塔洛
V-V·吕卡拉
S·博尔德列夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Usao Investment Co.,Ltd.
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN104520801A publication Critical patent/CN104520801A/zh
Application granted granted Critical
Publication of CN104520801B publication Critical patent/CN104520801B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/167Interprocessor communication using a common memory, e.g. mailbox
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本说明书和附图提出了一种用于针对无线存储器的访问控制的新装置和方法。与多个接口(至少一个接口包括用于与多个UE进行无线通信的无线电组件)进行通信的存储器控制器能够基于将该至少一个接口的标识和/或该UE相对于该无线电组件的所确定的方向性纳入考虑的预配置规则,来动态地管理由该UE和/或其他用户通过这些接口中的任何接口对该存储器的访问控制。

Description

对于无线存储器的访问控制
技术领域
本发明的示例性和非限制性实施例一般性地涉及存储器操作,并且更具体地,涉及对于无线存储器的访问控制。
背景技术
这一节意图为提供对本发明的背景或情景。本文的描述可以包括可能被寻求的概念,但是不一定是先前已经被构想、实施或者描述的那些概念。因此,除非本文另有指示,在这一节中所描述的内容不是对本申请中的描述和权利要求的现有技术,并且不通过包括在这一节中而被承认为现有技术。
可以在本说明书和/或附图中找到的以下的缩写定义如下:
AC          访问控制
ACL         访问控制列表
AD          模拟到数字
CM          共存管理器
CR          认知无线电
DA          数字到模拟
DB          数据库
DCA         数字签名算法
DIMM        双列直插存储器模块
DMZ         无警戒区(周界联网)
DRAM        动态随机访问存储器
ECC         椭圆曲线密码术
ID          标识,标识符
JEDEC       电子器件工程联合会
MMCO        存储器模块控制器
MRAM        磁性随机访问存储器
NFC         近场通信
NVM         非易失性存储器
OS          操作系统
OTP         一次可编程的
PDA         个人数字助理
PCM         相变存储器
RAM         随机访问存储器
RF          射频
RSA         Rivest Shamir Adleman
R/O         只读
R/W         读/写
SDRAM       同步动态随机访问存储器
SLDRAM      同步链路DRAM
SIMM        单列直插存储器模块
SPI         串行外围接口(总线)
SRAM        静态随机访问存储器
SW          软件
TCM         紧密耦合存储器
UE          用户设备
在具有操作系统层中的访问控制的操作系统(OS)中的典型操作在启动应用时通常遵循以下步骤:
1)过程分支;
2)过程之一请求内核/加载器启动新的可执行文件;
3)“将被加载的”二进制代码从磁盘/闪存被读取并且“被测量”;
4)该测量是对访问实行策略的输入;以及
5)在执行的持续期内,闪存上的二进制代码被“锁定”,并且R/W不被允许。这将例如使得按需的代码页面加载成为可能。
事实上,文件锁定也与不具有访问控制的OS一起使用,只是使得如图1中所演示的对代码页的按需加载成为可能。在这样的情况中,代码的位置完整性(以及防删除保护)是受欢迎的性质。
可执行保护是一种形式的文件锁定,并且存在许多实现该性质的方式。例如,现代版本的Linux利用参考计数来应对开放文件,并且已经在运行中的程序能够(看似)被改变,因为已经在运行中的代码实例被存储在别处直到其执行终止。
然而,在所有的情况中,这种种类的文件锁定发生在设备运行时间,并且由基于存储器的文件系统来管理。假定所有的非易失性存储器访问通过文件系统而发生,并且因此该锁定能够被实行。尽管入口驱动器点是分布的,但是相同情况可以适用于网络文件系统。
发明内容
根据本发明的第一方面,一种装置包括:包括多个区段的存储器;以及与两个或更多接口通信的存储器控制器,被配置为响应于由该存储器控制器从该两个或更多接口中的任何接口接收的请求,来动态地管理对该存储器的访问控制,该访问控制基于使用每个接口的标识作为参数而针对该两个或更多接口中的不同接口来定义该存储器的每个区段的功能的预配置规则,其中该两个或更多接口中的至少一个接口包括用于与多个用户设备无线通信的无线电组件。
根据本发明的第二方面,一种方法包括:由存储器的存储器控制器从两个或更多接口中的一个接口接收对于访问该存储器的请求,其中该两个或更多接口中的至少一个接口包括用于与多个用户设备无线通信的无线电组件;以及由该存储器控制器响应于该请求,基于使用每个接口的标识作为参数而针对该两个或更多接口中的不同接口来定义该存储器的每个区段的功能的预配置规则,来提供对该存储器的访问控制。
根据本发明的第三方面,一种装置包括:包括多个区段的存储器;以及与一个或多个接口通信的存储器控制器,被配置为响应于由该存储器控制器从该一个或更多接口中的至少一个接口接收的由与包括无线电组件的该至少一个接口无线通信的多个用户设备中的用户设备访问该存储器的请求,来动态地管理对该存储器的访问控制,其中对该多个用户设备中的用户设备的该存储器的该访问控制基于该用户设备相对于该无线电组件的所确定的方向性。
根据本发明的第四方面,一种方法包括:由存储器的存储器控制器从一个或多个接口中的至少一个接口接收由与包括无线电组件的该至少一个接口无线通信的多个用户设备中的用户设备访问该存储器的请求;由该存储器控制器从该无线电组件接收由该无线电组件确定的、该用户设备相对于该无线电组件的方向性;以及由该存储器控制器响应于来自该用户设备的该请求,基于所确定的方向性,来提供对该存储器的访问控制。
附图说明
在附图中:
图1是展示了对于常规OS的存储器中的文件锁定的示图;
图2是展示了根据本发明的一个示例性实施例的经过主机设备OS以及独立地通过无线电固件的文件访问/锁定的示图;
图3是根据本发明的一个示例性实施例的无线存储器标签的框图;
图4是根据本发明的一个示例性实施例的与多个外部接口进行通信的无线存储器标签的示例性框图;
图5是展示了根据第一示例性实施例的在接口情景中与包括无线电固件和有线固件的两个接口进行通信的访问控制逻辑(存储器控制器)的示图;
图6是根据第一示例性实施例的在接口情景中的存储器映射;
图7是展示了根据第二示例性实施例的在方向性情景中与包括和UE进行无线通信的无线电固件的接口进行通信的访问控制逻辑(存储器控制器)的示图;
图8是根据第二示例性实施例的在方向性情景中的存储器映射;
图9是展示了第一示例性实施例的流程图;以及
图10是展示了第二示例性实施例的流程图。
具体实施方式
根据本发明的实施例,已经设想到了访问和使用存储器(例如,非易失性存储器NVM)的替换方式。存储器可以仍然是以传统方式通过主机设备OS可访问的,但是如图2中所示出的,通过与用户设备(UE)进行无线通信的无线电组件(无线电固件)以无线电访问不经过设备OS形成信道的方式也是可访问的。
包括存储器(例如,NVM)的无线存储器芯片可以单独地被使用,可以被嵌入在诸如移动电话/计算机的主机设备中,或者它能够与直接与用户进行无线通信的无线电组件一起被集成在同一芯片上(细节参见图3和4)。这创建了如下的机会:由来自该主机电话以外的多个用户细读、备份、更新和修改该存储器,而不取决于该主机设备是通电还是断电。
以这种方式提供“双头”(或者一般而言是“多头”,参见图4)存储器访问提出了同步的实践问题,即,闪存上的文件系统以及可能的缓存如何能够被布置使得闪存数据不被毁坏。双头能够被布置在例如芯片上,或者被布置为存储器总线上复用的硬件。
闪存芯片如今已经备有简单的控制器,这些简单的控制器进行许多逻辑来针对存储器磨损进行保护。这暗示了它们也具有一定量的RAM来管理这样的计算。
为了管理根据本文所描述的实施例的存储器芯片的双头性质,少量的RAM存储器存储能够被添加作为图2中所示出的存储器控制器(诸如SRAM,也称为用于访问控制逻辑的TCM—紧密耦合的存储器)2,其可以与接口进行通信来构建为了将起始于多于一个来源的通过/来自这些接口的存储器(例如,闪存存储器)使用进行同步所需要的锁定、信号量以及其他计算原语。
可以通过使用可用RAM在闪存芯片用户之间进行通信并且对用于这样的访问控制的机制进行编码,(以闪存芯片的粒度)来执行文件锁定/访问控制。AC(访问控制)能够简单地是由其他闪存芯片用户暂时锁定的一组区段,或者更加复杂的事物。暂时锁定参数能够被链接至(为了提供存储器安全性)可用的/所要求的无线存储器能力,诸如速度、延迟、容量、功率、性能和/或安全参数(病毒检查、认证),等等。
图3示出了根据一个实施例的也能够称为设备/装置的无线存储器标签(无线标签,或者RF存储器标签)10的示例性框图,其中存储器组件12和至少一个无线电组件20在同一芯片上。可替换地,如图4中所示出的示例中所图示的,无线电组件20可以与存储器组件12不在同一芯片上。
图3中的存储器组件12包括管理对物理存储器16的访问(包括磨损平衡)的(例如,基于RAM的)存储器控制器2。存储器16可以是如闪存/闪存芯片的非易失性存储器(NVM)、PCM存储器等。闪存芯片能够是附接至无线存储器标签10或者嵌入至任何种类的无线存储器设备的任何种类的NVM,有源的或者无源的。
存储器控制器2能够经由链路34和32与两个(外部)接口进行通信:一个接口包括无线电组件20(经由链路34)并且另一接口包括主机设备30(经由链路32)。链路32和34可以是有线总线,诸如I2C总线、SPI总线(串行外围接口总线)等。在完全集成的解决方案中,存储器控制器2与无线电控制器22能够合并并且变为一个组件。
作为若干非限制性示例,主机设备30可以是计算机、蜂窝电话、数字摄像机、游戏设备或者PDA。它包括处理器,该处理器具有对应的存储器,诸如SDRAM(同步动态随机访问存储器)、SLDRAM(同步链路DRAM)或具有随机访问能力的其他存储器类型、DIMM(双列直插存储器模块)或SIMM单列直插存储器模块套件或(例如,通常使用在个人计算机中的)其他可能的存储器模块和适合的套件,等等。注意,无线存储器标签10也可以被并入(被嵌入)作为主机设备30中的组件(逻辑组件)。
无线电组件20包括管理无线电组件20的无线电控制器(处理器)22、信号处理模块24(通常包括放大器、AD/DA转换器、数字滤波器等)、以及一个或多个天线26。
无线电组件20能够被配置为使用NFC、BLUETOOTH、蜂窝网络栈等,来与诸如移动电话、计算机、PDA等的多个UE(用户)进行无线通信。因此,无线电组件20能够用作通向存储器控制器2的无线接口,以用于提供由用户(用户设备)对存储器16的访问。
进一步注意,存储器控制器2可以相比于针对与主机设备30的有线接口而言,针对与无线电组件20的接口使用更高的认证级别。
图4展示了图3中所示出的基本思想的扩展。图4示出了根据本发明的进一步实施例的经由对应的链路/总线与多个外部接口进行通信的无线(存储器)标签10a(卡/设备/装置)的示例性框图。该多个接口包括经由链路(总线)34-1、34-2、…、34-N与存储器控制器2进行通信的N个无线电组件20-1、20-2、…、20-N,以及经由链路(总线)32-1、32-2、…、32-M与存储器控制器2进行通信的M个主机设备30-1、30-2、…、30-M,其中N和M是有限整数。在图4中,无线电组件20-1、20-2、…、20-N是分离的设备,并且与存储器控制器2和存储器16不在同一芯片上。
进一步注意,存储器控制器2可以相比于针对与主机设备30-1、30-2、…、30-M的有线接口而言,针对与无线电组件20-1、20-2、…、20-N的接口使用更高的认证级别。
因此,位于该存储器组件内(例如,在固件中)的基于RAM的访问控制逻辑模块(参见图3和4中的存储器控制器2)将针对所有的存储器区段访问而被咨询。该逻辑将在如本文进一步解释(参见图5-6)的接口情景中提供用于读取和写入的通用模板。它还将具有用于给定的区段的备用存储器,该备用存储器能够用来对如“执行”或者“编辑”的权限进行编码。该编辑权限能够在接口情景中根据逻辑“先到先服务”进行操作。某种密钥管理(配对)能够被添加在存储器控制器2中,以进一步认证来自无线接口和/或有线接口的管理命令/请求。
图5示出了在接口情景中与具有无线电固件(例如,包括图3中的无线电组件20)和有线固件(例如,包括图3中的主机设备30)的两个接口进行通信的访问控制逻辑2(存储器控制器)。如图5中所示出的,例如,对于存储器区段3而言,根据访问预配置规则,如由存储器控制器2所管理的,当访问该存储器时,R/W操作被允许用于来自无线电组件/固件接口的命令/请求。此外,图5中示出了,对于同一区段3而言,还是如由存储器控制器2所管理的,当访问该存储器时,仅R/O操作被允许用于来自有线固件/主机设备接口的命令/请求。
然后,根据第一示例性实施例,在接口情景中包括多个区段(或者页面)的存储器的访问控制能够被描述如下。与两个或更多接口(至少一个接口包括用于与多个UE进行无线通信的无线电组件)通信的存储器控制器可以被配置为,响应于由存储器控制器从该两个或更多接口中的任何接口接收的请求/命令,来动态地管理对存储器的访问控制,并且该访问控制基于如下的预配置规则,这些预配置规则使用每个接口的标识作为参数而针对该两个或更多接口中的不同接口来定义该存储器的每个区段的功能。
图6示出了这个概念的进一步的图示。对于具有两个接口A和B的存储器控制器而言,根据预配置规则,对于第一存储器区段/页面,读取操作被允许用于接口A,并且R/W操作两者被允许用于接口B。对于第二存储器区段/页面,写入操作被允许用于接口A并且R/O操作被允许用于接口B,等等。
进一步注意,如果该组件(例如,无线标签)释放电源,则访问控制的(根据预配置规则的)级别能够被重置。例如,如本文参考图7和8进一步描述的,可以存在所添加的、附加的、持久的访问控制规则集合。
此外,根据进一步的实施例,当访问存储器时,能够提供内容检查。例如,该系统可以服从病毒检查。采集访问控制性质的第一外部主机可以被允许配置它,并且能够例如锁住所有的一般访问,直到已经针对病毒检查了各文件,其中各文件选择性地对于只读或者执行权限能够是“开放的”。而且,该系统能够用于例如设备系统存储器的实时备份/排错等(即,经由操作系统存储器管理例程,设备RAM可以是可访问的)。
根据第二示例性实施例,无线标签(或者嵌入式标签)的访问控制可以包括方向性作为属性。这个概念展示在图7中,图7示出了与包括和UE 36和38进行无线通信的无线电固件(例如,包括图3中的无线电组件20)的接口进行通信的访问控制逻辑2(存储器控制器)。
此外,图7中示出了UE 36和38具有相对于无线电固件/无线电控制器的角度-47°和20°(并且因此与存储器控制器2成相同的角度)。无线电系统,尤其是装备具有若干(两个或更多)天线的无线电系统,能够具有确定信号起始方向并且因此确定图7中所指示的角度的能力。利用多个天线的方向感应性能够基于所接收的信号中的时间和相位差异。
例如,图3中的无线电控制器22能够确定与无线地进行对于访问存储器16的请求的UE所成的相应角度/无线地进行对于访问存储器16的请求的UE的方向性,并且将所确定的方向性信息传递给存储器控制器2。
然后,根据第二示例性实施例,在方向性情景中包括多个区段(或者页面)的存储器的访问控制操作能够描述如下。
与一个或多个接口(至少一个接口包括用于与多个UE进行无线通信的无线电组件)通信的存储器控制器可以被配置为,响应于由存储器控制器从(包括该无线电组件的)该至少一个接口接收的由与包括无线电组件的该至少一个接口进行无线通信的多个用户设备中的UE访问存储器的请求,来动态地管理对存储器的访问控制,其中对该多个UE中的UE的存储器的访问控制基于该UE相对于该无线电组件的所确定的方向性。
因此,存储器控制器被配置为,基于针对使用方向性作为参数所构造的多个区段的存储器映射,来使用该存储器的至少一个区段,以满足来自用户设备的请求,这进一步展示在图8中。在这个示例中,使用了简化的模型,其中4个可能的方向(“上”、“下”、“左”、“右”)被定义为示出用于构造该存储器映射。例如,对于第一存储器区段/页面,读取操作被允许用于方向“上”并且写入操作不允许用于所有的方向。对于第二存储器区段/页面,写入操作被允许用于方向“左”并且读取操作从任何方向被允许,等等。
这个具有4个可能方向的示例是“二维的”。类似地,访问控制可以被配置在三个方向上。替代简单的4-方向方法,方向性参数能够是例如在3维空间中的(定义无线标签相对于进行存储器访问请求的UE的取向的)相对角度。
如果与例如持久存贮器相组合,则本文所描述的方向性方法能够用来控制公共标签。例如,存储器标签能够从该计算站(shop)内被写入,但是仅能够从该计算站窗口之外读取。同样,如果存储器标签例如被嵌入到电话后盖或者保护盖中,则连接的角度能够从任何其他人识别“控制主人”。
此外,根据第二示例性实施例的基于作为属性的方向性的访问控制可以如本文所描述的那样被单独使用,或者与利用接口标识作为属性的第一示例性实施例相结合地被使用,从而UE(用户设备)的方向性和接口标识两者都被用于构造存储器映射(即,组合图6和8中所使用的原理)。这将允许达到本文所描述的方法的更宽适用性。
因此,根据本文所描述的实施例,与多个接口(至少一个接口包括用于与多个UE进行无线通信的无线电组件)进行通信的存储器控制器能够基于将该至少一个接口的标识和/或该UE相对于无线电组件的所确定的方向性纳入考虑的预配置规则,来动态地管理由该UE和/或由其他用户通过这些接口中的任何接口对该存储器的访问控制。
进一步注意,作为一种规则,当在现代OS中启动了一个程序时,文件系统(例如,Unix文件系统中的ACL字段索引节点,其指向索引节点的阴影列表)能够在验证之后锁定对可执行文件的访问。然后,对该程序的文件系统访问被禁止(因为该程序是由按需页面加载的页面)。然而,该动态控制不位于该索引节点它自身中,因为它参考了阴影索引节点,因此对该可执行文件的无线存储器访问控制可能不知道该程序正在运行。因此,期望评估环境在存储器共享和所加载的程序例程方面被完全隔离(例如,被沙盒化),程序还可能被解译。
为了保持无线存储器中(即,在RF存储器标签和具有外部eTAG的具有不同操作模式的读取器/写入器存储器中)的内容一致,(多个)存储器区域的沙盒化(sandboxing)可以允许,例如,病毒检查过程被执行在正确的沙盒区域中。无线存储器区域(对于例如在图2、3和5中所示出的两接口情况)可以被划分为3个区域:eTag(仅在内部使用和可用的私有的嵌入式标签)、OS和RF存储器区域(公共区域,其中内部地和外部地从其他无线存储器主机或标签被允许访问)。尤其是OS所要求的存储器区域和etag存储器区域可以被沙盒化。
进一步的实施例提议了将在被沙盒化的存储器区域中执行的内容一致功能检查,例如,以执行针对该存储器区域的病毒检查,并且以能够锁定该存储器区域来表示一致的内容,例如,经检查和锁定的存储器区域贯穿某个时段(对于时间、场所、时段、用户等而言)将是一致的。
因此,一旦无线存储器被安装在RF存储器标签无线电栈上方,则如发生在OS中那样的,正常(例如,典型)的操作被执行。
根据示例性实施例,OS所要求的存储器区域和eTag区域的角色可以被加强为:
1.确保这些区域被沙盒化;
2.在这两个区域之间的任何内容的安全传送期间提供恰当的合理性检查(sanity check)(例如,检查恶意程序代码和数据访问违规)。
3.确保该内容与被标记为无警戒区(例如,DMZ)的无线存储器第三区域相一致。
至少在一些情况中,保持并且管理eTag存储器区域侧上的存储器页面表格(参见图6和8)也可能是有益的。
另外,当扩大所使用的无线电连接性时,这也能够被应用至与认知区域(CR,即认知无线电)有关的连接性安全活动:CR连接性可以应用用于设备的附加信道,CR DB(CR数据库)和共存管理器(CM)能够协调它并且包括用于闪存锁定设置的有关存储器。某些存储器区域能够被限制和/或以正确的CR架构级别来提供该闪存锁定。利用闪存锁定,这将会保卫对于数据和控制传送而言可用的存储器访问。
进一步注意,本文所描述的实施例能够提供显著的优点,例如,细读、备份、更新和修改例如来自电话以外的移动电话的非易失性存储器的机会,而不取决于该设备是通电还是断电。这些使用情况可以包括但不限于:固件升级、整盘备份/状态快照以及(软件)修复。
图9示出了图示出进一步根据如本文所描述的本发明的第一示例性实施例的方法的操作的逻辑流程示图/流程图,以及具体化在计算机可读存储器上的计算机程序指令的执行结果。注意,图9中所示出的步骤的顺序不被绝对要求,所以在原理上,各个步骤可以不按所图示的顺序来执行。而且某些步骤可以被跳过,不同的步骤可以被添加或者替换,或者所选择的步骤或步骤的组可以在分离的应用中被执行。
在根据这些示例性实施例的方法中,如图9中所示出的,在第一步骤40中,存储器的存储器控制器从两个或更多接口中的一个接口接收对于访问该存储器的请求,其中该多个接口中的至少一个接口包括用于与多个UE进行无线通信的无线电组件。
在接下来的步骤42中,该存储器控制器响应于该请求,基于使用每个接口的标识作为参数而针对该两个或更多接口中的不同接口来定义该存储器的每个区段的功能的预配置规则,来提供对该存储器的访问控制。
在接下来的步骤44中,该存储器控制器接收由与包括无线电组件的至少一个接口进行无线通信的多个UE中的UE访问该存储器的进一步的请求。
在接下来的步骤46中,该存储器控制器从该无线电组件接收由该无线电组件确定的、该UE相对于该无线电组件的方向性。注意,步骤44和46能够合并在一个步骤中。
在接下来的步骤48中,该存储器控制器响应于来自该UE的该请求,基于将该至少一个接口的标识和该UE的所确定的方向性两者都纳入考虑的预配置规则,来提供对该存储器的访问控制。
图10示出了图示出进一步根据如本文所描述的本发明的第二示例性实施例的方法的操作的逻辑流程示图/流程图,以及具体化在计算机可读存储器上的计算机程序指令的执行结果。注意,图10中所示出的步骤的顺序不被绝对要求,所以在原理上,各个步骤可以不按所图示的顺序来执行。而且某些步骤可以被跳过,不同的步骤可以被添加或者替换,或者所选择的步骤或步骤的组可以在分离的应用中被执行。
在根据这些示例性实施例的方法中,如图10中所示出的,在第一步骤60中,存储器控制器从一个或多个接口中的至少一个接口接收由与包括无线电组件的该至少一个接口进行无线通信的多个UE中的UE访问该存储器的请求。
在接下来的步骤62中,该存储器控制器从该无线电组件接收由该无线电组件确定的、该UE相对于该无线电组件的方向性。注意,步骤60和62能够合并在一个步骤中。
在接下来的步骤64中,该存储器控制器响应于来自该UE的该请求,基于所确定的方向性(例如,基于使用该方向性作为参数所构造的用于多个存储器区段的存储器映射),来提供对该存储器的访问控制。
一般而言,各种示例性实施例可以实施在硬件或专用电路、软件、逻辑、或者它们的任何组合中。例如,一些方面可以实施在硬件中,而其他方面可以实施在固件或软件中,该固件或软件可以由控制器、微处理器或其他计算设备来执行,但是本发明不限于此。尽管本发明的示例性实施例的各种方面可以被图示和描述为框图、流程图、或者使用某种其他的图形表示,但是很好地被理解的是,本文所描述的这些框、装置、系统、技术或方法,作为非限制性的示例,可以被实施在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备、或者它们的某种组合中。
应当因此意识到,本发明的示例性实施例的至少一些方面可以被实践在诸如集成电路芯片和模块的各种组件中,并且本发明的示例性实施例可以被实现在具体化为集成电路的装置中。该集成电路或者多个集成电路可以包括用于具体化以下各项中的至少一项或多项的电路(以及可能是固件):数据处理器或多个数据处理器、数字信号处理器或多个数字信号处理器、可配置以便于根据本发明的示例性实施例进行操作的基带电路和射频电路。
当结合附图来阅读时,对本发明的前述示例性实施例的各种修改和适配对考虑了前述描述的相关领域的技术人员可以变得明显。然而,任何修改和所有修改将仍然落在本发明的非限制性和示例性实施例的范围内。
注意,本文所描述的各种非限制性实施例可以分离地、组合地、或者针对具体应用选择性地组合地被使用。
进一步地,上面的非限制性实施例的各种特征中的一些特征可以用来获利,而无需其他所描述的特征的对应使用。前述描述应当因此被考虑为仅说明了本发明的原理、教导和示例性实施例,并且不是对它们的限制。
将理解,上面所描述的布置仅说明了本发明的原理的应用。不偏离本发明的范围,许多修改和替换布置可以由本领域的技术人员设计出,并且所附权利要求意图覆盖这样的修改和布置。

Claims (28)

1.一种装置,包括:
包括多个区段的存储器;以及
与两个或更多接口通信的存储器控制器,被配置为响应于由所述存储器控制器从所述两个或更多接口中的任何接口接收的请求,来动态地管理对所述存储器的访问控制,所述访问控制基于使用每个接口的标识作为参数而针对所述两个或更多接口中的不同接口来定义所述存储器的每个区段的功能的预配置规则,
其中所述两个或更多接口中的至少一个接口包括用于与多个用户设备无线通信的无线电组件。
2.根据权利要求1所述的装置,其中所述请求被无线地提供给所述至少一个接口,并且所述预配置规则进一步使用所述用户设备相对于所述无线电组件的方向性作为进一步的参数而针对所述两个或更多接口中的不同接口来定义所述存储器的每个区段的功能,所述方向性由所述无线电组件来确定。
3.根据权利要求1所述的装置,其中所述请求包括读取或者写入操作。
4.根据权利要求1所述的装置,其中所述存储器是非易失性存储器。
5.根据权利要求1所述的装置,其中所述装置包括所述无线电组件。
6.根据权利要求1所述的装置,其中所述存储器控制器进一步被配置为,相比于针对被包括在所述两个或更多接口之中的有线接口而言,针对所述至少一个接口使用更高的认证级别。
7.一种方法,包括:
由存储器的存储器控制器从两个或更多接口中的一个接口接收对于访问所述存储器的请求,其中所述两个或更多接口中的至少一个接口包括用于与多个用户设备无线通信的无线电组件;以及
由所述存储器控制器响应于所述请求,基于使用每个接口的标识作为参数而针对所述两个或更多接口中的不同接口来定义所述存储器的每个区段的功能的预配置规则,来提供对所述存储器的访问控制。
8.根据权利要求7所述的方法,进一步包括:
由所述存储器控制器接收与所述至少一个接口无线通信的多个用户设备中的用户设备对于访问所述存储器的进一步的请求,所述至少一个接口包括无线电组件;
由所述存储器控制器从所述无线电组件接收由所述无线电组件确定的、所述用户设备相对于所述无线电组件的方向性;以及
由所述存储器控制器响应于来自所述用户设备的所述请求,基于将所述至少一个接口的所述标识和所述用户设备的所确定的方向性两者纳入考虑的所述预配置规则,来提供对所述存储器的访问控制。
9.根据权利要求7所述的方法,其中所述请求包括读取或者写入操作。
10.根据权利要求7所述的方法,其中所述存储器是非易失性存储器。
11.根据权利要求7所述的方法,其中所述一个接口包括所述无线电组件。
12.根据权利要求7所述的方法,其中所述一个或多个接口除了所述至少一个接口之外还包括至少一个有线接口。
13.根据权利要求12所述的方法,其中针对所述至少一个接口的认证级别高于针对所述至少一个有线接口的认证级别。
14.根据权利要求7所述的方法,其中所述两个或更多接口包括至少两个具有无线电组件的接口。
15.一种装置,包括:
包括多个区段的存储器;以及
与一个或多个接口通信的存储器控制器,被配置为响应于由所述存储器控制器从所述一个或多个接口中的至少一个接口接收的、与包括无线电组件的所述至少一个接口无线通信的多个用户设备中的用户设备对于访问所述存储器的请求,来动态地管理对所述存储器的访问控制,
其中对所述多个用户设备中的用户设备访问所述存储器的所述访问控制基于所述用户设备相对于所述无线电组件的所确定的方向性。
16.根据权利要求15所述的装置,其中基于所述所确定的方向性,所述存储器控制器被配置为基于使用所述方向性作为参数所构造的用于所述多个区段的存储器映射,使用所述存储器的至少一个区段来满足来自所述用户设备的所述请求。
17.根据权利要求15所述的装置,其中对应的请求包括读取或写入操作。
18.根据权利要求15所述的装置,其中所述存储器是非易失性存储器。
19.根据权利要求15所述的装置,其中所述装置包括所述无线电组件,所述无线电组件具有两个或更多天线以及被配置为确定所述用户设备的所述方向性的无线电控制器。
20.根据权利要求15所述的装置,其中所述存储器控制器被配置为,相比于针对被包括在所述一个或多个接口之中的有线接口而言,针对所述至少一个接口使用更高的认证级别。
21.根据权利要求15所述的装置,其中所述一个或多个接口除了所述至少一个接口或者至少两个接口之外还包括至少一个有线接口,其中所述存储器控制器被配置为进一步基于使用每个接口的标识作为参数而针对不同接口来定义所述存储器的每个区段的功能的预配置规则,来提供对所述存储器的所述访问控制。
22.一种方法,包括:
由存储器的存储器控制器从一个或多个接口中的至少一个接口接收与包括无线电组件的所述至少一个接口无线通信的多个用户设备中的用户设备对于访问所述存储器的请求;
由所述存储器控制器从所述无线电组件接收由所述无线电组件确定的、所述用户设备相对于所述无线电组件的方向性;以及
由所述存储器控制器响应于来自所述用户设备的所述请求,基于所确定的方向性,来提供对所述存储器的访问控制。
23.根据权利要求22所述的方法,其中基于所述所确定的方向性,所述存储器控制器被配置为基于使用所述方向性作为参数所构造的用于所述多个区段的存储器映射,使用所述存储器的至少一个区段来满足来自所述用户设备的所述请求。
24.根据权利要求22所述的方法,其中对应的请求包括读取或者写入操作。
25.根据权利要求22所述的方法,其中所述存储器是非易失性存储器。
26.根据权利要求22所述的方法,其中所述无线电组件包括两个或更多天线以及被配置为确定所述用户设备的所述方向性的无线电控制器。
27.根据权利要求22所述的方法,其中针对所述至少一个接口的认证级别高于针对被包括在所述一个或多个接口之中的有线接口的认证级别。
28.根据权利要求22所述的方法,其中所述一个或多个接口除了所述至少一个接口之外还包括至少一个有线接口,或者其中所述一个或多个接口除了所述至少一个接口或者至少两个接口之外还包括至少一个有线接口,其中对所述存储器的所述访问控制进一步基于使用每个接口的标识作为参数而针对不同接口来定义所述存储器的每个区段的功能的预配置规则。
CN201280075176.2A 2012-08-07 2012-08-07 对于无线存储器的访问控制 Active CN104520801B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2012/054027 WO2014023998A1 (en) 2012-08-07 2012-08-07 Access control for wireless memory

Publications (2)

Publication Number Publication Date
CN104520801A true CN104520801A (zh) 2015-04-15
CN104520801B CN104520801B (zh) 2019-10-18

Family

ID=50067460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280075176.2A Active CN104520801B (zh) 2012-08-07 2012-08-07 对于无线存储器的访问控制

Country Status (5)

Country Link
US (1) US9798695B2 (zh)
EP (1) EP2883131B1 (zh)
CN (1) CN104520801B (zh)
ES (1) ES2837801T3 (zh)
WO (1) WO2014023998A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014023998A1 (en) * 2012-08-07 2014-02-13 Nokia Corporation Access control for wireless memory
US10628057B2 (en) * 2017-03-28 2020-04-21 Hewlett Packard Enterprise Development Lp Capability based locking and access of shared persistent memory
WO2019074572A1 (en) * 2017-08-09 2019-04-18 Icrypto, Inc. SYSTEM AND METHOD FOR SECURE STORAGE OF DATA IN A SIM

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1855231A1 (de) * 2006-05-09 2007-11-14 Zina Lindemann Datenspeicherkarte mit mehreren Schnittstellen
CN102171667A (zh) * 2008-06-27 2011-08-31 马维尔国际贸易有限公司 具有无线功能性的固态盘
WO2011162718A1 (en) * 2010-06-25 2011-12-29 T-Data Systems (S) Pte Ltd Memory card and method for initiation of storage and wireless transceiving of data
US20120137043A1 (en) * 2010-11-30 2012-05-31 Nokia Corporation Security configuration for memory access control

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB823149A (en) * 1955-05-24 1959-11-04 Siemens & Gen Electr Railway Improvements in or relating to railway signalling systems
US4937736A (en) * 1987-11-30 1990-06-26 International Business Machines Corporation Memory controller for protected memory with automatic access granting capability
US5457748A (en) 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
JP2924786B2 (ja) * 1996-04-26 1999-07-26 日本電気株式会社 疎結合多重計算機システムにおける共有ファイルの排他制御システム、排他制御方法、および排他制御プログラムを記憶する媒体
CA2242833C (en) * 1997-07-11 2004-09-07 International Business Machines Corporation Parallel file system and method using tokens and metadata nodes
US7146505B1 (en) 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US7457897B1 (en) * 2004-03-17 2008-11-25 Suoer Talent Electronics, Inc. PCI express-compatible controller and interface for flash memory
US7676640B2 (en) 2000-01-06 2010-03-09 Super Talent Electronics, Inc. Flash memory controller controlling various flash memory cells
US7725558B2 (en) * 2000-07-26 2010-05-25 David Dickenson Distributive access controller
US8195760B2 (en) * 2001-01-11 2012-06-05 F5 Networks, Inc. File aggregation in a switched file system
JP3704573B2 (ja) * 2001-03-14 2005-10-12 東芝ソリューション株式会社 クラスタシステム
EP1271875A1 (en) 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
WO2003044732A1 (fr) 2001-11-23 2003-05-30 Netac Technology Co., Ltd. Procede de fabrication de dispositif a memoire a semiconducteurs et dispositif portant des interfaces multiples
US20030149869A1 (en) 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
EP1540448A2 (en) * 2002-04-08 2005-06-15 Socket Communications, Inc. Wireless enabled memory module
US7234063B1 (en) 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US7139894B1 (en) * 2003-09-12 2006-11-21 Microsoft Corporation System and methods for sharing configuration information with multiple processes via shared memory
US7266847B2 (en) 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7310721B2 (en) * 2003-10-30 2007-12-18 Microsoft Corporation Shadow page tables for address translation control
RU2328083C2 (ru) 2003-11-11 2008-06-27 Сименс Акциенгезелльшафт Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью
EP1533971A1 (en) 2003-11-18 2005-05-25 STMicroelectronics S.r.l. Method and system for establishing secure communication
US7421075B2 (en) 2003-12-15 2008-09-02 Microsoft Corporation Wireless online cryptographic key generation method
TWI228894B (en) 2003-12-31 2005-03-01 Z Com Inc Wireless virtual storage device
US7548624B2 (en) 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
JP4670270B2 (ja) 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
US7579683B1 (en) * 2004-06-29 2009-08-25 National Semiconductor Corporation Memory interface optimized for stacked configurations
US7296124B1 (en) * 2004-06-29 2007-11-13 National Semiconductor Corporation Memory interface supporting multi-stream operation
JP4490192B2 (ja) 2004-07-02 2010-06-23 株式会社エヌ・ティ・ティ・ドコモ マルチタスク実行システム
JP3988146B2 (ja) * 2004-07-27 2007-10-10 日本電気株式会社 マルチノードシステム、ノード間クロスバスイッチ、ノード、スイッチプログラム及びノードプログラム
ATE487199T1 (de) 2004-09-10 2010-11-15 Hy Ko Products Co Hochfrequenzidentifikationssystem (rfid) zur herstellung, zur verteilung und zum einzelhandel von schlüsseln
US7657036B2 (en) 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
US7747797B2 (en) 2004-09-28 2010-06-29 Microsoft Corporation Mass storage device with near field communications
US7646300B2 (en) * 2004-10-27 2010-01-12 Intelleflex Corporation Master tags
US7899189B2 (en) 2004-12-09 2011-03-01 International Business Machines Corporation Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment
US7970980B2 (en) * 2004-12-15 2011-06-28 International Business Machines Corporation Method and apparatus for accessing memory in a computer system architecture supporting heterogeneous configurations of memory structures
US20060242429A1 (en) 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
WO2006089280A2 (en) 2005-02-18 2006-08-24 Kestrel Wireless Inc. Device and method for selectively controlling the utility of an integrated circuit device
GB2427055A (en) 2005-06-10 2006-12-13 Sharp Kk Portable token device with privacy control
EP3029597A1 (en) 2005-07-21 2016-06-08 Clevx, LLC Memory lock system
JP2007047863A (ja) * 2005-08-05 2007-02-22 Hitachi Ltd 記憶装置の記憶領域を構成する各記憶領域単位毎にアクセス排他制御を行うストレージシステム及び記憶制御方法
US8988223B2 (en) 2005-12-09 2015-03-24 Tego Inc. RFID drive management facility
US8001374B2 (en) 2005-12-16 2011-08-16 Lsi Corporation Memory encryption for digital video
KR100810338B1 (ko) * 2006-01-03 2008-03-07 삼성전자주식회사 이동통신 시스템에서 메모리 제어 방법
JP4135747B2 (ja) * 2006-04-06 2008-08-20 ソニー株式会社 データ処理装置及びフラッシュメモリへのアクセス方法
CN1925681A (zh) 2006-09-20 2007-03-07 北京太极联合实验室科技有限公司 基于移动通信网络的端到端加密方法和加密系统
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US20080222707A1 (en) * 2007-03-07 2008-09-11 Qualcomm Incorporated Systems and methods for controlling service access on a wireless communication device
KR101321369B1 (ko) * 2007-03-21 2013-10-28 삼성전자주식회사 디스크 블록 액세스 처리 방법 및 시스템
US8111828B2 (en) 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8171309B1 (en) * 2007-11-16 2012-05-01 Marvell International Ltd. Secure memory controlled access
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
US8108912B2 (en) 2008-05-29 2012-01-31 Red Hat, Inc. Systems and methods for management of secure data in cloud-based network
US20090307407A1 (en) * 2008-06-04 2009-12-10 Broadcom Corporation Remote access to an internal storage component of an electronic device via an external port
US20100001840A1 (en) 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
US20110072503A1 (en) 2008-09-04 2011-03-24 Wayne Joon Yong Tan Method of authentication for a wireless enabled memory card
CN101677399B (zh) 2008-09-18 2014-07-09 香港科技大学 基于流密码的安全编码方案的多媒体内容编码方法和系统
US20100106926A1 (en) 2008-10-25 2010-04-29 International Business Machines Corporation Second failure data capture problem determination using user selective memory protection to trace application failures
US20120109952A1 (en) 2008-12-05 2012-05-03 Raymond Reddy System, method, and computer program for remote management of digital content
GB2466284B (en) * 2008-12-18 2011-01-12 Gigflash Ltd Method of unlocking portable memory device
CN102272734B (zh) * 2009-01-05 2014-09-10 马维尔国际贸易有限公司 使用非易失性存储器设备用于休眠或挂起的方法和系统
US8548171B2 (en) 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks
JP5201005B2 (ja) 2009-03-03 2013-06-05 富士通株式会社 無線タグの制御方法、無線タグ及び無線タグの制御プログラム
EP2228942B1 (en) 2009-03-13 2012-06-06 Sap Ag Securing communications sent by a first user to a second user
US20110028091A1 (en) 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US8862900B2 (en) 2010-01-08 2014-10-14 The Research Foundation For The State University Of New York Secure distributed storage system and method
US20110187511A1 (en) 2010-01-29 2011-08-04 Nokia Corporation Method and apparatus for managing content, configuration and credential information among devices
US8839453B2 (en) * 2010-04-12 2014-09-16 Cellco Partnership Authenticating a mobile device based on geolocation and user credential
US8452957B2 (en) 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
US8705729B2 (en) 2010-12-17 2014-04-22 Intel Corporation Audio content protection
WO2012143976A1 (en) * 2011-04-22 2012-10-26 Hitachi, Ltd. Information apparatus and method of controlling the same
WO2014023998A1 (en) * 2012-08-07 2014-02-13 Nokia Corporation Access control for wireless memory

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1855231A1 (de) * 2006-05-09 2007-11-14 Zina Lindemann Datenspeicherkarte mit mehreren Schnittstellen
CN102171667A (zh) * 2008-06-27 2011-08-31 马维尔国际贸易有限公司 具有无线功能性的固态盘
WO2011162718A1 (en) * 2010-06-25 2011-12-29 T-Data Systems (S) Pte Ltd Memory card and method for initiation of storage and wireless transceiving of data
US20120137043A1 (en) * 2010-11-30 2012-05-31 Nokia Corporation Security configuration for memory access control

Also Published As

Publication number Publication date
EP2883131B1 (en) 2020-11-18
US9798695B2 (en) 2017-10-24
US20150339259A1 (en) 2015-11-26
CN104520801B (zh) 2019-10-18
EP2883131A4 (en) 2016-04-06
EP2883131A1 (en) 2015-06-17
WO2014023998A1 (en) 2014-02-13
ES2837801T3 (es) 2021-07-01

Similar Documents

Publication Publication Date Title
CN109542518B (zh) 芯片和启动芯片的方法
CN106415564A (zh) 可信执行环境的动态配置
CN104350546A (zh) 行锤击刷新命令
CN104936129A (zh) 安全nfc路由
CN105900105A (zh) 用于多操作系统环境的介质保护策略实施
CN111712815A (zh) 人工智能ai处理方法和ai处理装置
CN102096642B (zh) 存储器保护装置及存储器保护方法
US11126566B2 (en) Method and apparatus for sharing security metadata memory space
CN103136124B (zh) 一种智能卡硬件防火墙系统及其实现方法
KR20170100473A (ko) 위치 기반 보안을 위한 시스템 및 방법
CN104463033A (zh) 存储区域设置方法、存储区域设置装置与终端
KR20160147993A (ko) 구내-인식 보안 및 정책 조정
CN103714018B (zh) 芯片存储电路的安全访问控制方法
CN106406939A (zh) 一种基于emmc芯片的移动终端防回滚方法及系统
CN104156660A (zh) 一种基于运行环境状态的Android权限细粒度访问控制方法
CN104520801A (zh) 对于无线存储器的访问控制
US10182072B2 (en) RF communication device with access control for host interface
CN104657636A (zh) 产生结构的方法和相应的结构
US10628611B2 (en) Exclusive execution environment within a system-on-a-chip computing system
US10009339B2 (en) System, apparatus and method for securely protecting a processor in transit
CN107368738A (zh) 一种智能设备的防Root方法及装置
CN115391769A (zh) 一种用于安全验证的主板以及安全验证方法、装置及介质
CN103164731A (zh) 一种数据卡的访问控制方法及数据卡
JP6859997B2 (ja) 情報処理装置、icチップ、情報処理方法、及びプログラム
CN109347649A (zh) 一种移动设备强管控方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160203

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210517

Address after: texas

Patentee after: Usao Investment Co.,Ltd.

Address before: Espoo, Finland

Patentee before: Nokia Technology Co.,Ltd.

TR01 Transfer of patent right