CN114064559A - 确保信息安全的记忆卡装置与应用其中的芯片控制方法 - Google Patents

确保信息安全的记忆卡装置与应用其中的芯片控制方法 Download PDF

Info

Publication number
CN114064559A
CN114064559A CN202111268035.XA CN202111268035A CN114064559A CN 114064559 A CN114064559 A CN 114064559A CN 202111268035 A CN202111268035 A CN 202111268035A CN 114064559 A CN114064559 A CN 114064559A
Authority
CN
China
Prior art keywords
nonvolatile memory
security chip
address
memory controller
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111268035.XA
Other languages
English (en)
Inventor
吴明铤
俞能杰
林志宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infokeyvault Technology Co Ltd
Original Assignee
Infokeyvault Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from TW110139996A external-priority patent/TWI789082B/zh
Application filed by Infokeyvault Technology Co Ltd filed Critical Infokeyvault Technology Co Ltd
Publication of CN114064559A publication Critical patent/CN114064559A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7839Architectures of general purpose stored program computers comprising a single central processing unit with memory
    • G06F15/7842Architectures of general purpose stored program computers comprising a single central processing unit with memory on one IC chip (single chip microcontrollers)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3004Arrangements for executing specific machine instructions to perform operations on memory
    • G06F9/30043LOAD or STORE instructions; Clear instruction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30094Condition code generation, e.g. Carry, Zero flag

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Memory System (AREA)

Abstract

本发明实施例涉及一种确保信息安全的记忆卡装置与应用其中的芯片控制方法,记忆卡装置包含一非挥发性内存装置;一安全芯片以及一非挥发性内存控制器,该非挥发性内存控制器信号连接至一主机,该非挥发性内存控制器响应该主机发出的一单一指令周期的单一指令而与该安全芯片进行互动以完成加密相关程序。

Description

确保信息安全的记忆卡装置与应用其中的芯片控制方法
技术领域
本发明涉及记忆卡的技术领域,具体涉及一种确保信息安全的记忆卡装置和一种应用在记忆卡装置中的芯片控制方法。
背景技术
随着信息科技的普及,许多需要保密的重要数据(各式账号与密码)都会连同一般数据共同存放在用户端的信息装置中,例如常见的个人计算机、笔记本电脑或是现今普及的智慧手机中,而且便携设备会通过各式数据传输管道(例如USB接口或是因特网等)来与其它信息装置进行数据交换或是金融交易。因此,若不妥善储存需要保密的重要数据,该等数据便有极大可能被窃取而造成重要损失。但是,现今用户手上的信息装置很少具有此类功能,仅有少数新推出的信息装置上可能内建有数据安全模块来完成数据安全储存的功能,而且现存的大多数信息处理装置并无法通过简单的安装而得到数据加密功能。
为能有效改善此一缺陷,让现存的旧有机种可以方便地新增数据安全储存的功能,如图1所示的具有信息安全功能的记忆卡11被发明出来,其主要以常见的记忆卡(例如安全数字记忆卡(Secure Digital Memory Card,简称SD)中的microSD卡)外加一颗通过CCEAL5+认证的安全芯片(Secure Element)119来完成,用于提供密码服务、密钥管理、储存数据等功能。由图1中可以看出,当主机(host)10中的应用程序100有进行数据加密程序的需求时,该应用程序100便可发出一加密指令,而文件系统(file system)101便可响应该应用程序100所发出的该加密指令,来对记忆卡11中的闪存控制器(Flash memory controller)110发出一默认特殊组合102,该默认特殊组合102可以由多个且连续的读写命令所构成,举例来说,该默认特殊组合102可以是连续进行读取命令(Read command)两次以及写入命令(Write command)一次。该默认特殊组合102便会触发该闪存控制器110来与文件系统(filesystem)101之间建立一条供货商命令管道(Vendor commands Tunnel,简称VC Tunnel)103。当供货商命令管道103被建立后,文件系统(file system)101紧接着通过供货商命令管道103所送进来的一个写入命令(Write command),将会被闪存控制器110辨识成一供货商命令(Vendor command),因此当该供货商命令(Vendor command)被事先定义成数据加密相关动作时,便可以使得闪存控制器110用于完成该加密指令的对应加密动作。例如,该供货商命令(Vendor command)的内容是:使闪存控制器110将该写入命令中相关的一笔数据传至安全芯片119进行加密,加密完后再通过供货商命令管道103传送回该应用程序或是储存至闪存111。
但由上述说明可以看出,常用手段是利用多个连续读写命令的默认特殊组合102来进一步定义出供货商命令(Vendor command),进而“建立一条供货商命令管道”来进行后续的加密指令,而且闪存控制器110与安全芯片119是以传统的ISO-7816的智能卡通讯协议来进行通讯。但默认特殊组合102过于复杂而浪费指令周期,ISO-7816的最高操作频率又仅能达1.25MHz,而且三个接脚(IO/CLK/RST0)的配置仅能进行半双工(Half-duplex)的信号传输,过慢的数据处理速度皆已无法符合现今的要求。
发明内容
为能改善上述常用手段的缺失,发明人提出下列技术概念与实施手段。
一方面,本发明实施例提供一种确保信息安全的记忆卡装置,应用于与一主机完成信号连接,包含:一非挥发性内存装置,用于储存数据;一安全芯片;以及一非挥发性内存控制器,信号连接至该主机、该非挥发性内存装置以及该安全芯片,该非挥发性内存控制器响应该主机发出的一安全芯片控制指令而与该安全芯片进行互动,其中该安全芯片控制指令包含一单一指令周期的单一指令,该单一指令周期的单一指令中包含有对应于该安全芯片的一第一特殊地址,而该非挥发性内存控制器还响应该主机发出的一非安全芯片控制指令而与该非挥发性内存装置进行互动但不与该安全芯片进行互动,该非安全芯片控制指令中包含有与该安全芯片无关的一正规地址,该正规地址与该第一特殊地址不相同。
在本发明的一个实施例中,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对该第一特殊地址的一写入命令,该第一特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第一特殊地址时,该第一特殊地址的写入命令将设定该安全芯片的加密模式。
在本发明的一个实施例中,该安全芯片具有多种加密模式,而该第一特殊地址的写入命令用于将该安全芯片设定成一第一加密模式,一第二特殊地址的写入命令则将该安全芯片设定成一第二加密模式。
在本发明的一个实施例中,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第三特殊地址写入一第一特定数据的写入命令,该第三特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第三特殊地址时,将改写该安全芯片的一组参数,而该第一特定数据的内容便是要改写的参数值。
在本发明的一个实施例中,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第四特殊地址的一写入命令,该第四特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第四特殊地址时,该第四特殊地址的写入命令将用于从该安全芯片中读取该安全芯片的特定信息。
在本发明的一个实施例中,该安全芯片的特定信息是固件版本,该安全芯片将该固件版本传回该非挥发性内存控制器,而该固件再将该固件版本写入该保留区中或是暂存于该非挥发性内存控制器中,而该文件系统再从该保留区或该非挥发性内存控制器中将该固件版本读回。
在本发明的一个实施例中,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第五特殊地址写入一第二特定数据的写入命令,该第五特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第五特殊地址时,将驱动该安全芯片对该第二特定数据进行加密后将加密数据传回该非挥发性内存控制器,而该固件再将该加密数据写入该保留区中或是暂存于该非挥发性内存控制器中,而该文件系统再从该保留区中或是该非挥发性内存控制器中将该加密数据读回。
在本发明的一个实施例中,该单一指令周期的单一指令为对一特殊地址的数据存取命令。
在本发明的一个实施例中,该特殊地址的形式是一个默认的多位数字。
在本发明的一个实施例中,该特殊地址是动态地址,从符合一特定公式的多个多位数字中择一。
第二方面,本发明实施例提供一种芯片控制方法,应用在一主机与一记忆卡装置之间,该记忆卡装置包含有一非挥发性内存装置、一安全芯片以及一非挥发性内存控制器,该芯片控制方法包含下列步骤:该主机发出一安全芯片控制指令至该非挥发性内存控制器,该安全芯片控制指令包含一单一指令周期的单一指令;该非挥发性内存控制器响应该单一指令周期的单一指令而与该安全芯片进行互动,该单一指令周期的单一指令包含有对应于该安全芯片的一第一特殊地址;以及该非挥发性内存控制器响应该主机发出的一非安全芯片控制指令而与该非挥发性内存装置进行互动但不与该安全芯片进行互动,该非安全芯片控制指令中包含有与该安全芯片无关的一正规地址,该正规地址与该第一特殊地址不相同。
在本发明的一个实施例中,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第一特殊地址的一写入命令,该第一特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第一特殊地址时,该第一特殊地址的写入命令将设定该安全芯片的加密模式。
在本发明的一个实施例中,该安全芯片具有多种加密模式,该第一特殊地址的写入命令用于将该安全芯片设定成一第一加密模式,而一第二特殊地址的写入命令则将该安全芯片设定成一第二加密模式。
在本发明的一个实施例中,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第三特殊地址写入一第一特定数据的写入命令,该第三特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第三特殊地址时,将改写该安全芯片的一组参数,而该第一特定数据的内容便是要改写的参数值。
在本发明的一个实施例中,该安全芯片控制指令包含有该主机中的一文件系统来对该非挥发性内存控制器进行对一第四特殊地址的一写入命令,该第四特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第四特殊地址时,该第四特殊地址的写入命令将用于从该安全芯片中读取该安全芯片的特定信息。
在本发明的一个实施例中,该安全芯片的特定信息是固件版本,该安全芯片将该安全芯片的固件版本传回该非挥发性内存控制器,而该固件再将该安全芯片的固件版本写入该保留区中,而该文件系统再从该保留区中将该安全芯片的固件版本读回。
在本发明的一个实施例中,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第五特殊地址写入一第二特定数据的写入命令,该第五特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第五特殊地址时,将驱动该安全芯片对该第二特定数据进行加密后将加密数据传回该非挥发性内存控制器,而该固件再将该加密数据写入该保留区中,而该文件系统再从该保留区中将该加密数据读回。
在本发明的一个实施例中,该单一指令周期的单一指令为对一特殊地址的数据存取命令。
在本发明的一个实施例中,该特殊地址的形式是一个默认的多位数字。
在本发明的一个实施例中,该特殊地址是动态地址从符合一特定公式的多个多位数字中择一。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有熟知的具有信息安全功能的记忆卡的功能方块示意图。
图2为本发明实施例提供的一种确保信息安全的记忆卡装置的功能方块示意图。
图3a-c为本发明实施例提供的一种确保信息安全的记忆卡装置关于加密相关程序的第一实施例的功能方块示意图以及流程时序示意图。
图4a-c为本发明实施例提供的一种确保信息安全的记忆卡装置关于加密相关程序的第二实施例的功能方块示意图以及流程时序示意图。
图5a-c为本发明实施例提供的一种确保信息安全的记忆卡装置关于加密相关程序的第三实施例的功能方块示意图以及流程时序示意图。
图6a-c为本发明实施例提供的一种确保信息安全的记忆卡装置关于加密相关程序的第四实施例的功能方块示意图以及流程时序示意图。
图7为本发明实施例提供的一种确保信息安全的记忆卡装置关于加密相关程序的又一流程时序示意图。
图8为本发明实施例提供的一种确保信息安全的记忆卡装置关于加密相关程序的再一流程时序示意图。
主要元件符号说明:
11为记忆卡;119为安全芯片;10为主机;100为应用程序;101为文件系统;110为闪存控制器;102为默认特殊组合;103为供货商命令管道;111为闪存;21为记忆卡装置;20为主机;210为非挥发性内存装置;211为安全芯片;212为非挥发性内存控制器;2120为固件;201为应用程序;202为文件系统;2100为保留区;2101为正规数据储存区。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图2,其为本发明实施例提供的一种确保信息安全的记忆卡装置的功能方块示意图。该记忆卡装置21与一主机20完成信号连接(例如是金属接脚的有线信号连接方式或是蓝牙或无线网络等的无线信号连接方式)。而其记忆卡装置21主要包含有非挥发性内存装置210、安全芯片211以及非挥发性内存控制器212,其中非挥发性内存装置210用于储存数据,该安全芯片211则可以是一颗通过CC EAL5+认证的安全芯片(例如是英飞凌生产的安全芯片),其用于提供密码服务、密钥管理、储存数据等功能。至于非挥发性内存控制器212则信号连接至主机20、该非挥发性内存装置210以及该安全芯片211,在本发明实施例中非挥发性内存控制器212还可响应一安全芯片控制指令而与该安全芯片211进行互动,该安全芯片控制指令可以是一单一指令周期的单一指令。以本实施例来说,该非挥发性内存控制器212中设置有一固件2120来响应该单一指令周期的单一指令而来触发该安全芯片211来进行加密相关程序。
具体地,当主机20中的应用程序201需要进行各种与该安全芯片211进行互动的程序时,该应用程序201便先命令文件系统(file system)202对非挥发性内存控制器212进行一特殊地址的写入命令(Write Command),此命令即为上述的安全芯片控制指令中之一,即为单一指令周期的单一指令。上述的特殊地址的形式可以是一个默认的多位数字,而该特殊地址指向如图2中所示的该非挥发性内存装置210中的某一块保留区2100。而该非挥发性内存控制器212中的固件2120,被设定成具有可辨识出该特殊地址的地址译码功能。因此当该特殊地址的写入命令(Write Command)经固件2120解码而辨识出该特殊地址时,固件2120便可与该安全芯片211进行互动,例如触发该安全芯片211来进行加密相关程序。另外,该非挥发性内存控制器212还响应主机20的文件系统(file system)202所发出的一非安全芯片控制指令而与该非挥发性内存装置210进行互动但不与该安全芯片211进行互动,且该非安全芯片控制指令中包含有与该安全芯片无关的一正规地址,该正规地址与该第一特殊地址不相同。换言之,文件系统(file system)202可对非挥发性内存控制器212进行该正规(normal)地址(即不属于特殊地址的其他地址)的另一指令写入命令(Write Command),而该正规地址与该第一特殊地址互不重迭,因此上述的正规地址系指向如图2中所示的该非挥发性内存装置210中的一块正规数据储存区2101(即不与保留区2100重迭的另一数据储存区)时,该非挥发性内存控制器212直接与该非挥发性内存装置210进行互动,但不与该安全芯片211进行互动,例如可以直接对该非挥发性内存装置210中的该正规数据储存区2101进行数据读写。以下再就与该安全芯片211进行互动的多种实施例来进行说明。
请先参见图3a,其为本发明实施例提供的关于与该安全芯片211进行互动的相关程序的第一实施例的功能方块示意图,其主要是文件系统(file system)202来对非挥发性内存控制器212进行如箭头C1所示的一第一特殊地址的写入命令(Write Command),此命令为没有写入数据的单一指令周期的单一指令,该第一特殊地址位于保留区2100的范围中。而该非挥发性内存控制器212中的固件2120辨识出该第一特殊地址时,将发出如箭头C2所示的命令,用于设定该安全芯片211的加密模式。举例来说,安全芯片211可具有多种加密模式,而该第一特殊地址的写入命令用将该安全芯片211设定成第一加密模式(例如AES-256-CBC)。同理,若发出的是没有写入数据的第二特殊地址的写入命令(Write Command),则可以将该安全芯片211设定成第二加密模式(例如AES-256-CTR)。
接着参见图3b,其对应图3a的流程时序示意图,其清楚表示出关于与该安全芯片211进行互动的相关程序的第一实施例的命令传送与执行的细节与顺序,首先,主机20发出写入命令(Write Command)至非挥发性内存控制器212,非挥发性内存控制器212响应该写入命令而对安全芯片211进行加密模式设定,设定成功后安全芯片211将对非挥发性内存控制器212发出图中虚线所示的设定完成信号,而非挥发性内存控制器212可再响应该设定完成的信号而于非挥发性内存装置210中写入代表加密模式设定成功的结果的代码,并回复主机20一个写入完成的信号。
当然,也可以如图3c所示的方式,省去“在非挥发性内存装置210中写入加密模式设定成功的结果记录的写入动作”的步骤,而是在设定成功后让安全芯片211发出的设定完成信号直接送至主机20,以此避免非挥发性内存装置210的过度使用而缩短寿命。
参见图4a,其为本发明实施例提供的关于与该安全芯片211进行互动的相关程序的第二实施例的功能方块示意图,其主要是文件系统(file system)202对非挥发性内存控制器212进行如箭头D1所示,对第三特殊地址写入一第一特定数据的写入命令(WriteCommand),此命令即为单一指令周期的单一指令,该第三特殊地址位于保留区2100的范围中。而该非挥发性内存控制器212中的固件2120辨识出该第三特殊地址时,将发出如箭头D2所示的命令,将用于改写该安全芯片211的一组参数,而该第一特定数据的内容便是要改写的参数值。举例来说,安全芯片211中具有一组参数,例如是一初始向量(initializationvector)值IV,而此D2命令则可用于设定AES-256-CBC中所使用的IV值。通过此类写入命令便可达到改写该安全芯片211中参数的目的。
接着参见图4b,其对应图4a的流程时序示意图,其清楚表示出关于与该安全芯片211进行互动的相关程序的第二实施例的命令传送与执行的细节与顺序,首先,主机20发出带有特定数据的写入命令至非挥发性内存控制器212,非挥发性内存控制器212响应该写入命令以及特定数据而对安全芯片211进行参数改写,改写成功后安全芯片211将对非挥发性内存控制器212发出图中虚线所示的改写完成的信号,而非挥发性内存控制器212再响应该改写完成的信号而于非挥发性内存装置210中写入代表参数改写成功的结果的代码,并回复主机20一个写入完成的信号。当然,也可以如图4c所示的,省去“在非挥发性内存装置210中写入代表参数改写成功的结果的代码”的步骤,而是在参数改写成功后让安全芯片211发出的改写完成信号直接送至主机20,以此避免非挥发性内存装置210的过度使用而缩短寿命。
再参见图5a,其为本发明实施例提供的关于与该安全芯片211进行互动的相关程序的第三实施例的功能方块示意图,其主要是文件系统(file system)202对非挥发性内存控制器212进行如箭头E1所示,没有写入数据的第四特殊地址的写入命令(WriteCommand),此命令亦为单一指令周期的单一指令,该第四特殊地址位于保留区2100的范围中。而该非挥发性内存控制器212中的固件2120辨识出该第四特殊地址时,用于从该安全芯片211中读取该安全芯片211的特定信息(例如是固件版本),通过此类写入命令便可达到获取该安全芯片211中特定信息的目的。举例来说,该安全芯片211将该安全芯片211的固件版本传回该非挥发性内存控制器212(如箭头E2所示),而固件2120再将安全芯片211的固件版本写入该保留区2100中(如箭头E3所示),而文件系统(file system)202可以再从保留区2100中将安全芯片211的固件版本读回(如箭头E4所示)。通过此类写入命令便可达到将安全芯片211的固件版本读回的目的。
接着参见图5b,其对应图5a的流程时序示意图,其清楚表示出关于与该安全芯片211进行互动的相关程序的第三实施例的命令传送与执行的细节与顺序,首先,主机20发出写入命令至非挥发性内存控制器212,非挥发性内存控制器212响应该写入命令而对安全芯片211进行特定信息(例如是固件版本)的读取,读取成功后安全芯片211将对非挥发性内存控制器212发出图中虚线所示的读取完成的信号,而非挥发性内存控制器212再响应该读取完成的信号而于非挥发性内存装置210中写入读取到的特定信息(例如是固件版本),并回复主机20一个写入完成的信号。主机20响应写入完成的信号而发出读取结果命令至非挥发性内存控制器212,非挥发性内存控制器212到非挥发性内存装置210中读取该特定信息(例如是固件版本),并将该特定信息(例如是固件版本)传送至主机20。
当然,也可以如图5c所示的方式,选择不进行“在非挥发性内存装置210中写入读取到的特定信息(例如是固件版本)”的步骤,而是将读取到的特定信息(例如是固件版本)暂存于非挥发性内存控制器212的内存中,并回复主机20一个写入完成的信号,再由文件系统(file system)202发出一进行读取结果(固件版本)命令,其内容为一特殊地址的读取命令,该特殊地址位于保留区2100的范围中,而该非挥发性内存控制器212中的固件2120辨识出该特殊地址时,便可将暂存于非挥发性内存控制器212的内存中数据(例如是固件版本)传回至主机20,以此避免非挥发性内存装置210的过度使用而缩短寿命。
参见图6a,其为本发明实施例提供的关于与该安全芯片211进行互动的相关程序的第四实施例的功能方块示意图,其主要是文件系统(file system)202来对非挥发性内存控制器212进行如箭头F1所示,对第五特殊地址写入一第二特定数据的写入命令(WriteCommand),此命令亦为单一指令周期的单一指令,该第五特殊地址位于保留区2100的范围中。而该非挥发性内存控制器212中的固件2120辨识出该第五特殊地址时,将驱动该安全芯片211对该第二特定数据进行加密。举例来说,该安全芯片211对该第二特定数据进行加密后将加密数据传回该非挥发性内存控制器212(如箭头F2所示),而固件2120再将加密数据写入该保留区2100中(如箭头F3所示),而文件系统(file system)202再从保留区2100中将加密数据读回(如箭头F4所示),通过此类写入命令便可达到将特定数据进行加密而读回加密数据的目的。
接着参见图6b,其对应图6a的流程时序示意图,其清楚表示出关于与该安全芯片211进行互动的相关程序的第四实施例的命令传送与执行的细节与顺序,首先,主机20发出带有待加密数据的写入命令至非挥发性内存控制器212,非挥发性内存控制器212响应该写入命令而将待加密数据送入安全芯片211进行数据加密,加密成功后安全芯片211将对非挥发性内存控制器212发出图中虚线所示的加密完成的信号,而非挥发性内存控制器212再响应该加密完成的信号而于非挥发性内存装置210中写入加密数据,并回复主机20一个写入完成的信号。主机20响应写入完成的信号而发出读取加密结果命令至非挥发性内存控制器212,非挥发性内存控制器212到非挥发性内存装置210中读取该加密数据,并将该加密数据传送至主机20。
当然,也可以如图6c所示的流程图,选择不进行“非挥发性内存控制器212将加密数据写入该非挥发性内存装置210中”的步骤,而是将加密数据暂存于非挥发性内存控制器212的内存中,并回复主机20一个写入完成的信号,再由文件系统(file system)202发出一进行读取结果(加密数据)命令,其内容为一特殊地址的读取命令,该特殊地址位于保留区2100的范围中,而该非挥发性内存控制器212中的固件2120辨识出该特殊地址时,便可将暂存于非挥发性内存控制器212的内存中加密数据回传至主机20,以此避免非挥发性内存装置210的过度使用而缩短寿命。
另外,如图7所示的流程时序示意图,本案所运用的单一指令周期的单一指令,除了上述的特殊地址的特定数据的写入命令外,当然还可以选用如图中所示的特殊地址的数据读取命令。首先,主机20发出一带有特殊地址的数据读取命令至非挥发性内存控制器212,非挥发性内存控制器212的固件2120可以辨识出该特殊地址,进而响应该数据读取命令的触发来对安全芯片211进行特定信息(例如是固件版本)的读取,读取成功后安全芯片211将对非挥发性内存控制器212发出图中虚线所示的特定信息读取完成的信号,而非挥发性内存控制器212再响应该读取完成的信号而在非挥发性内存装置210中写入读取到的特定信息(例如是固件版本),并回复主机20一个数据读取命令完成的信号。当然,单一指令周期的单一指令也可以是其他类似的数据存取命令,在此就不再赘述。
再请参见图8的流程时序示意图,其内容是与图5c类似的与该安全芯片211进行互动的相关程序,首先,主机20发出一具有一特殊动态地址的写入命令至非挥发性内存控制器212,该特殊动态地址可以是动态地从符合一特定公式的多个多位数字中择一,主要是可以让固件2120能快速辨识且具有独特性即可。非挥发性内存控制器212响应符合该特定公式的该特殊动态地址的该写入命令的触发,便可对安全芯片211进行特定信息(例如是固件版本)的读取,读取成功后安全芯片211将对非挥发性内存控制器212发出图中虚线所示的读取完成的信号,读取到的特定信息(例如是固件版本)暂存于非挥发性内存控制器212的内存中,并回复主机20一个写入完成的信号,然后再由文件系统(file system)202发出一进行读取结果(固件版本)命令,其内容为一特殊地址的读取命令,该特殊地址位于保留区2100的范围中,而该非挥发性内存控制器212中的固件2120辨识出该特殊地址时,便可将暂存于非挥发性内存控制器212的内存中数据(例如是固件版本)传回至主机20,以此避免非挥发性内存装置210的过度使用而缩短寿命。
本案的非挥发性内存210可以是闪存(Flash memory)或是其他类似的内存,而非挥发性内存控制器212便可以是闪存控制器(Flash memory controller)。而非挥发性内存控制器212中的固件2120与安全芯片211间可以是以序列周边接口协议(SPI Protocol)等全双工的通讯总线来进行通讯。全双工通讯代表数据流为双向,可以在传送数据的同时也接收数据。因此也较传统的ISO-7816的智能卡通讯协议有更快的传输速度。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (20)

1.一种确保信息安全的记忆卡装置,应用于与一主机完成信号连接,其特征在于,包含:
一非挥发性内存装置,用于储存数据;
一安全芯片;以及
一非挥发性内存控制器,信号连接至该主机、该非挥发性内存装置以及该安全芯片,该非挥发性内存控制器响应该主机发出的一安全芯片控制指令而与该安全芯片进行互动,其中该安全芯片控制指令包含一单一指令周期的单一指令,该单一指令周期的单一指令中包含有对应于该安全芯片的一第一特殊地址,而该非挥发性内存控制器还响应该主机发出的一非安全芯片控制指令而与该非挥发性内存装置进行互动但不与该安全芯片进行互动,该非安全芯片控制指令中包含有与该安全芯片无关的一正规地址,该正规地址与该第一特殊地址不相同。
2.根据权利要求1所述的记忆卡装置,其特征在于,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对该第一特殊地址的一写入命令,该第一特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第一特殊地址时,该第一特殊地址的写入命令将设定该安全芯片的加密模式。
3.根据权利要求2所述的记忆卡装置,其特征在于,该安全芯片具有多种加密模式,而该第一特殊地址的写入命令用于将该安全芯片设定成一第一加密模式,一第二特殊地址的写入命令则将该安全芯片设定成一第二加密模式。
4.根据权利要求1所述的记忆卡装置,其特征在于,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第三特殊地址写入一第一特定数据的写入命令,该第三特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第三特殊地址时,将改写该安全芯片的一组参数,而该第一特定数据的内容便是要改写的参数值。
5.根据权利要求1所述的记忆卡装置,其特征在于,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第四特殊地址的一写入命令,该第四特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第四特殊地址时,该第四特殊地址的写入命令将用于从该安全芯片中读取该安全芯片的特定信息。
6.根据权利要求5所述的记忆卡装置,其特征在于,该安全芯片的特定信息是固件版本,该安全芯片将该固件版本传回该非挥发性内存控制器,而该固件再将该固件版本写入该保留区中或是暂存于该非挥发性内存控制器中,而该文件系统再从该保留区或该非挥发性内存控制器中将该固件版本读回。
7.根据权利要求1所述的记忆卡装置,其特征在于,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第五特殊地址写入一第二特定数据的写入命令,该第五特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第五特殊地址时,将驱动该安全芯片对该第二特定数据进行加密后将加密数据传回该非挥发性内存控制器,而该固件再将该加密数据写入该保留区中或是暂存于该非挥发性内存控制器中,而该文件系统再从该保留区中或是该非挥发性内存控制器中将该加密数据读回。
8.根据权利要求1所述的记忆卡装置,其特征在于,该单一指令周期的单一指令为对一特殊地址的数据存取命令。
9.根据权利要求8所述的记忆卡装置,其特征在于,该特殊地址的形式是一个默认的多位数字。
10.根据权利要求8所述的记忆卡装置,其特征在于,该特殊地址是动态地址,从符合一特定公式的多个多位数字中择一。
11.一种芯片控制方法,应用在一主机与一记忆卡装置之间,其特征在于,该记忆卡装置包含有一非挥发性内存装置、一安全芯片以及一非挥发性内存控制器,该芯片控制方法包含下列步骤:
该主机发出一安全芯片控制指令至该非挥发性内存控制器,该安全芯片控制指令包含一单一指令周期的单一指令;
该非挥发性内存控制器响应该单一指令周期的单一指令而与该安全芯片进行互动,该单一指令周期的单一指令包含有对应于该安全芯片的一第一特殊地址;以及
该非挥发性内存控制器响应该主机发出的一非安全芯片控制指令而与该非挥发性内存装置进行互动但不与该安全芯片进行互动,该非安全芯片控制指令中包含有与该安全芯片无关的一正规地址,该正规地址与该第一特殊地址不相同。
12.根据权利要求11所述的芯片控制方法,其特征在于,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第一特殊地址的一写入命令,该第一特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第一特殊地址时,该第一特殊地址的写入命令将设定该安全芯片的加密模式。
13.根据权利要求12所述的芯片控制方法,其特征在于,该安全芯片具有多种加密模式,该第一特殊地址的写入命令用于将该安全芯片设定成一第一加密模式,而一第二特殊地址的写入命令则将该安全芯片设定成一第二加密模式。
14.根据权利要求11所述的芯片控制方法,其特征在于,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第三特殊地址写入一第一特定数据的写入命令,该第三特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第三特殊地址时,将改写该安全芯片的一组参数,而该第一特定数据的内容便是要改写的参数值。
15.根据权利要求11所述的芯片控制方法,其特征在于,该安全芯片控制指令包含有该主机中的一文件系统来对该非挥发性内存控制器进行对一第四特殊地址的一写入命令,该第四特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第四特殊地址时,该第四特殊地址的写入命令将用于从该安全芯片中读取该安全芯片的特定信息。
16.根据权利要求15所述的芯片控制方法,其特征在于,该安全芯片的特定信息是固件版本,该安全芯片将该安全芯片的固件版本传回该非挥发性内存控制器,而该固件再将该安全芯片的固件版本写入该保留区中,而该文件系统再从该保留区中将该安全芯片的固件版本读回。
17.根据权利要求11所述的芯片控制方法,其特征在于,该安全芯片控制指令包含有该主机中的一文件系统对该非挥发性内存控制器进行对一第五特殊地址写入一第二特定数据的写入命令,该第五特殊地址位于该非挥发性内存装置中一保留区范围中,该非挥发性内存控制器中的一固件辨识出该第五特殊地址时,将驱动该安全芯片对该第二特定数据进行加密后将加密数据传回该非挥发性内存控制器,而该固件再将该加密数据写入该保留区中,而该文件系统再从该保留区中将该加密数据读回。
18.根据权利要求11所述的芯片控制方法,其特征在于,该单一指令周期的单一指令为对一特殊地址的数据存取命令。
19.根据权利要求18所述的芯片控制方法,其特征在于,该特殊地址的形式是一个默认的多位数字。
20.根据权利要求18所述的芯片控制方法,其特征在于,该特殊地址是动态地址从符合一特定公式的多个多位数字中择一。
CN202111268035.XA 2020-10-30 2021-10-29 确保信息安全的记忆卡装置与应用其中的芯片控制方法 Pending CN114064559A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
TW109137770 2020-10-30
TW109137770 2020-10-30
TW110139996A TWI789082B (zh) 2020-10-30 2021-10-28 具資訊安全之記憶卡裝置與應用其中的晶片控制方法
TW110139996 2021-10-28

Publications (1)

Publication Number Publication Date
CN114064559A true CN114064559A (zh) 2022-02-18

Family

ID=78414454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111268035.XA Pending CN114064559A (zh) 2020-10-30 2021-10-29 确保信息安全的记忆卡装置与应用其中的芯片控制方法

Country Status (4)

Country Link
US (1) US11886734B2 (zh)
EP (1) EP3992830A1 (zh)
JP (1) JP7284796B2 (zh)
CN (1) CN114064559A (zh)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1210696A1 (en) 1999-07-28 2002-06-05 Mondex International Limited System and method for communicating between smart cards
JP2004086771A (ja) 2002-08-28 2004-03-18 Ntt Data Corp 処理装置、処理方法、及びプログラム
US20110271044A1 (en) 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
US9354857B2 (en) * 2008-03-19 2016-05-31 Lenovo (Singapore) Pte. Ltd. System and method to update firmware on a hybrid drive
US8812756B2 (en) 2008-06-13 2014-08-19 Phison Electronics Corp. Method of dispatching and transmitting data streams, memory controller and storage apparatus
TWI372340B (en) 2008-08-29 2012-09-11 Phison Electronics Corp Storage system, controller and data protecting method thereof
US9213835B2 (en) 2010-04-07 2015-12-15 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
US10725934B2 (en) * 2015-10-08 2020-07-28 Shanghai Zhaoxin Semiconductor Co., Ltd. Processor with selective data storage (of accelerator) operable as either victim cache data storage or accelerator memory and having victim cache tags in lower level cache wherein evicted cache line is stored in said data storage when said data storage is in a first mode and said cache line is stored in system memory rather then said data store when said data storage is in a second mode
CN105243344B (zh) 2015-11-02 2020-09-01 上海兆芯集成电路有限公司 具有硬盘加密功能的芯片组以及主机控制器
JP6513295B2 (ja) * 2016-07-07 2019-05-15 株式会社日立製作所 計算機システム
TWI737093B (zh) 2019-01-30 2021-08-21 旺宏電子股份有限公司 具有安全功能的記憶體晶片及記憶體裝置
US11520709B2 (en) * 2020-01-15 2022-12-06 International Business Machines Corporation Memory based encryption using an encryption key based on a physical address

Also Published As

Publication number Publication date
EP3992830A1 (en) 2022-05-04
US20220137867A1 (en) 2022-05-05
US11886734B2 (en) 2024-01-30
JP7284796B2 (ja) 2023-05-31
JP2022074099A (ja) 2022-05-17

Similar Documents

Publication Publication Date Title
US8806128B2 (en) System and method for information security device with compact flash interface
US8627100B2 (en) Separate type mass data encryption/decryption apparatus and implementing method therefor
RU2445676C2 (ru) Способ осуществления связи с многофункциональной картой памяти
TWI472927B (zh) 資料串分派與傳送方法、記憶體控制器與記憶體儲存裝置
TWI454912B (zh) 資料處理方法、記憶體控制器與記憶體儲存裝置
US8266713B2 (en) Method, system and controller for transmitting and dispatching data stream
CN101510245B (zh) 高速加解密usb桥接芯片以及芯片高速加解密方法
US8812756B2 (en) Method of dispatching and transmitting data streams, memory controller and storage apparatus
US8328104B2 (en) Storage device management systems and methods
CN101540191A (zh) 实时加密u盘及高速加解密方法
KR100782113B1 (ko) 메모리 카드 시스템 및 그것의 호스트 식별 정보 전송 방법
KR101783526B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
TWI430104B (zh) 資料串分派與傳送方法、記憶體控制器與記憶體儲存裝置
CN106919865A (zh) 非易失性存储器数据加密系统
KR20080044502A (ko) 메모리 카드 시스템 및 그것의 패스워드 전송 방법
JP2009054260A (ja) 半導体記憶装置およびその動作方法
CN114064559A (zh) 确保信息安全的记忆卡装置与应用其中的芯片控制方法
KR101070766B1 (ko) 메모리 기능과 보안토큰 기능을 구비한 usb 복합장치
TWI789082B (zh) 具資訊安全之記憶卡裝置與應用其中的晶片控制方法
JP4373239B2 (ja) Icカードの発行方法、icカード用プログラムおよびicカード
KR101722159B1 (ko) 보안 메모리 카드
CN102375698B (zh) 数据串分派与传送方法、存储器控制器与存储器储存装置
JP2008033451A (ja) 着脱式記憶メディア
US20030149877A1 (en) Smart card with keypro function
KR101023100B1 (ko) 유에스비 뱅킹 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination