TW201024998A - Controlled data access to non-volatile memory - Google Patents

Controlled data access to non-volatile memory Download PDF

Info

Publication number
TW201024998A
TW201024998A TW098135844A TW98135844A TW201024998A TW 201024998 A TW201024998 A TW 201024998A TW 098135844 A TW098135844 A TW 098135844A TW 98135844 A TW98135844 A TW 98135844A TW 201024998 A TW201024998 A TW 201024998A
Authority
TW
Taiwan
Prior art keywords
memory
data
access
request
protected
Prior art date
Application number
TW098135844A
Other languages
English (en)
Inventor
Fabrice Jogand-Coulomb
Robert Chang
Po Yuan
Mei Yan
Xian Jun Liu
Original Assignee
Sandisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Corp filed Critical Sandisk Corp
Publication of TW201024998A publication Critical patent/TW201024998A/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • G06F13/4234Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being a memory bus
    • G06F13/4243Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being a memory bus with synchronous protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells

Description

201024998 六、發明說明: 【發明所屬之技術領域】 本發明大體而言係關於控制對非揮發性記憶體之資料存 取。 【先前技術】 諸如通用串列匯流排(USB)快閃記憶體裝置之非揮發性 記憶體裝置已允許資料及軟體應用程式之增加之可攜性。 愈來愈多之電子裝置(諸如,消費型電子裝置)被調適成與 非揮發性記憶體裝置互動。在一些情況下,可能需要控制 對儲存於非揮發性記憶體裝置中之資料的存取,以(諸如) 強制執行關於資料之安全性原則或分布原則。一種控制對 儲存於記憶體裝置處之資料之存取的先前方法為鎖定該記 憶體裝置。其他方法已包括密碼編譯法或保護機制(諸 如,數位版權管理)以控制對儲存於儲存裝置處之資料之 存取。然而,在當前實施中,此等方法並非總是解決所有 安全性問題,因此需要進一步改良。 【發明内容】 鑒於前述及相關問題,本發明揭示控制對一非揮發性記 憶體之資料存取的系統及方法。該非揮發性記憶體包括一 記憶體陣列,該記憶體陣列包括複數個位址範圍,該等位 址範圍中之一或多者對應於該記憶體陣列之一受保護部 分,且該等位址範圍中之一或多者對應於該記憶體陣列之 -未受保護部分。可將關於該記憶體陣列之該受保護部分 之一記憶體請求被拒絕的一指示傳達至一主機裝置。該指 143947.doc 201024998 =傳達以在該記憶體請求被拒絕時指示該主機裝置避免 逾時。 【實施方式】 • 參看m包括非揮發性資料存裝置之系統且 大趙上將其指定為100β系統100包括用戶識別模組 (3卿〇2、針對非揮發性記_之登人服務⑽,及與非 揮發性記憶針1G8進行通信之應用程式H非揮發性記 ❿憶體卡108包括:在一受保護位址範圍(諸如,一受保護邏 輯區塊位址(LBA)範圍)内之受控存取資料槽案12〇之隼 合,及在-未受保護位址範圍内之未受保護資料播案13〇 之集合。 在一特定實施例中,非揮發性記憶體卡1〇8經組態以致 使能夠對未受保護位址範圍之正常讀寫操作,包括對未受 保護資料檔案130之隼A的嗜宜 田杀u(杲。的β賣寫存取。對未受保護遍範 圍之正常讀寫操作可在不需要修改習知記憶體存取應用程 ❹ &的情況下進行’其在圖1中說明為未變更之應用程式 1〇6。藉由實施於非揮發性記憶體卡⑽内之邏輯或其他電 路來控制對在受保護LBA範圍内之受控存取資料樓案12〇 集口的存#控制在文保護LBa範圍内之存取致使能夠 ^ 儲存通*可存取之資料以及亦健存受保護内容,從而(諸 Μ啟用通常受保護之預載入内容之一區段範圍或位元組 範圍而不會招致與密碣編譯系統或其它保護系統相關聯 之開支或效能負擔》 如所。兒月針對非揮發性記憶體之登入服務刚可與 143947.doc 201024998 SIM 102進行通信以自SIM ι〇2獲得憑證或其它鑑認資訊。 舉例而言’可將非揮發性記憶體登入服務1 04實施為 TmstedFlash® 登入機制(TrustedFlasi^ SanDisk公司之註冊 商標)。非揮發性記憶體登入服務1〇4可被調適成提供鑑認 資訊至非揮發性記憶體卡1〇8以請求對在非揮發性記憶體 卡108之受保護lb A範圍内之受控存取資料槽案丨2〇中之一 或多者的存取。 當在非揮發性記憶體卡1〇8處接收到之鑑認資訊為有效 的且經判定以致使能夠存取受控存取資料檔案120時,可 根據正常資料讀取操作將經由資料請求112而請求之資料 自非揮發性記憶體卡108傳回至應用程式1〇6。然而,當提 供至非揮發性記憶體卡108之鑑認資訊為無效的或在其他 方面不足以致使能夠存取受控存取資料檔案12〇之集合 時,非揮發性記憶體卡108回應於資料請求112而傳回—指 不110。當存取被拒絕時,回應於所請求之資料,提供指 示110而不提供所請求之資料,該指示i 1〇具有在資料請求 112被拒絕時指示主機裝置避免逾時之作用。舉例而^, 指示11〇可包括:指示存取受控存取資料檔案12〇之集合所 需之憑證的資訊、指示發生鑑認錯誤的其他資料,戋適A 於用作足以防止主機裝置使資料請求112逾時之對^料嘖 求112之回覆的其他資訊。作為另一實例,指示ιι〇可包括 美國資訊交換標準碼(ASCII)文字,其包括用以指示=料 請求II2之失敗之原因的失敗訊息或警告訊息(諸^不鑑認 失敗訊息)。作為另一實例,指示11〇可包括傳回資料(諸 143947.doc 201024998 鮮置避μ 請求112被拒絕時指示主 免逾時。在-特定實施例中,當在含有受伴彼 域之LBA_處請求 有又保護& t 冩入至」刼作時,若該寫入將改變 儲存於受保護區域中資 览 示綷,曰…- 則傳回寫入保護違規」指 碧订「寫入」操作。另一方面,若將寫入至受 改#_/ 〃绪存之胃料相_此該寫人操作將不
一丁 寫入」操作而不傳回錯誤指 不符。在任-情況下,在主健置處料錢時情況。 、參看圖2 ’描繪一用以控制對非揮發性記憶體裝置之至 少4刀之資料存取的系統之特定說明性實施例且大體上 將其指定為200。系統扇包括_輕接至一主機裝置綱之 記憶體儲存裝置2〇2。記憶體儲存裝置加包括—介面 21〇、-與該介面21G進行通信之鏗認模組212,及麵接至 料面2U)之記憶體存取邏輯214…記憶體陣列23〇包括 用乂在。己隐體儲存裝置2〇2處儲存資料的資料區域。記 憶體陣列23G包括未受保護資料加、受保護目錄234及受 4寫保遵之槽案236。在一說明性實施例中,記憶體儲存 裝置202可為圖〗之非揮發性記憶體卡1〇8。 在特疋實施例+,主機裝置2〇4表示在記憶體储存裝 置202外部的外部資料請求或指令源。舉例而t,主機裝 置204可表示(諸如經由實體連接或無線耦接而)耦接至記憶 體儲存裝置202之電腦或處理!!。在—特^實施例中,主 機裝置2G4為包括用戶識別模組(SIM)卡之無線通信裝置。 主機裝置2G4可包括一介面256,其經組態以請求登入而獲 143947.doc 201024998 得對一或多個受控存取資料檔案(諸如儲存於記憶難儲存 裝置202之記憶體陣列230處的受讀寫保護之檔案236)之集 合之存取。登入請求可包括經由將用於鏗認之通道205而 提供資料260以請求登入至介面210。通道205可為安全通 道。 登入請求可包括儲存於主機裝置204之電腦記憶雜250處 之登入識別符252。舉例而言,資料260可包括一來自諸如 圖1中所描繪之SIM卡之國際行動用戶識別碼(IMSI) ° SIM 可操作以計算資料260或執行登入過程。作為另〆實例’ 資料260可包括一將用以解鎖受讀寫保護之檔案236之網路 識別符。受讀寫保護之檔案236可係特定網路之用戶可以 利用但其他網路之用戶不能利用的。作為另一實例’資料 260可包括電話號碼、國際行動設備識別碼(IMEI)或行動 台國際用戶電話號碼(MSISDN)。 介面210可經組態以接收資料260且經由通信通道220將 接收到之資料260提供至鑑認模組212。介面210可包括一 或多個電連接器且可提供與一或多種介面協定或標準(諸 如,Secure DigitalTM(SD)、CompactFlashTM(CF)、Universal Serial BusTM(USB)、多媒體卡(MMC)及Memory StickTM(MS)) 的相容性。作為說明性的非限制性實例,其他實例包括個 人電腦記憶體卡國際協會(PCMCIA)介面(其包括16位元標 準PC卡介面及32位元標準卡匯流排介面)、IEEE 1394火線 介面、小型電腦系統介面(SCSI)介面、先進技術附接 (ΑΤΑ)介面、串列ΑΤΑ介面、積體裝置電子(IDE)標準、增 143947.doc 201024998 強式積體裝置電子_Ε)標準、周邊組件互連(pci)介面、 pci快速介面’或習知之串列或並列介面。介面21〇可包括 一控制器(諸如,專用電路、-或多個處理器或其任何組 合),其可操作以在實體層㈣與應用程式特定訊息之間 進行轉譯。 • 鑑認模組212可實施為硬體、勤體,或硬體與韌體之組 合。鑑認模組212可能可操作以執行對接收到之鑑認資料 φ 肖一或多個所儲存之憑證213的比較。在判定自主機裝置 2〇4接收到之鑑認資料與所儲存之憑證213匹配或大體上一 致’因而指示主機裝置204經授權以獲得對記憶體陣列230 處之受保護檔案之存取的情況下,鑑認模組212可向介面 210指示該授權被授予。在判定鐘認資料2〇5與記憶體陣列 230處之受保護標案之授權使用者不一致的情況下,鑑認 模組212可向介面210傳達對受保護資料之存取被拒絕。 鑑認模組212可包括經組態以經由資料通道22〇接收諸如 • 冑瑪或其他存取碼之鑑認資料且驗證該密碼或其它存取碼 之電路。在-特定實施例中,可作為由主機裝置2〇4之介 面256經由安全通道205而發送之用以請求登入的資料26〇 . 之°卩为而接收5亥鑑認資料。鑑認模組21 2經組態以實施一 • 或多個標㈣認過程。舉例而言,在—特定實施例中,鑑 認模組212可執行比較以使接收到之密碼與一控制密碼相 匹配或與所儲存之憑證213相匹配,該等所儲存之憑證SB 可固定於鑑認模組212内或以其他方式可由鑑認模組212存 取。鑑認模組212可包括一或多個比較電路,諸如作為特 143947.doc -9- 201024998 定實例之内容可定址記憶體(CAM)電路。其他或另外’鑑 認模組212可包括一處理器,其經程式化以執行一演算法 以接收密碼、存取控制密碼或所儲存之憑證、比較控制密 碼或憑證與接收到之密碼,且基於該比較而產生鑑認結 果。 在另一實施例中,鑑認模組212可檢查使用存取碼所執 行之計算的結果。鏗認模組212可包括一或多個計算電路 (諸如,加法器或算術邏輯單元(ALU)),其用以使用存取 碼來執行一計算、耦接至一用以藉由比較該計算之一結果 與期望結果來檢查該結果的比較電路。其他或另外,鑑認 模組212可包括一處理器,其經程式化以執行一演算法以 接收存取碼、使用存取碼來執行計算、比較計算之結果與 期望值’且基於該比較而產生鑑認結果。 在特疋實細•例中,鑑認模組2 12包括經組態以實施查 問回應過程或相互鑑認過程之電路。舉例而言,鑑認模組 2 12可包括硬體、韌體或其任何組合,其被調適成實施對 稱金鑰或秘密金鑰演算法、非對稱金鑰或公開金鑰演算 法,或用以驗證鏗認憑證之其他鑑認過程。鑑認模組212 亦可包括經組態以產生一用以指示接收到之鑑認資料是否 被驗證為授予存取之回應信號的電路。為進行說明,鏗認 模組212可實施專用硬體邏輯電路,諸如使用金氧半導體 場效電晶體(MOSFET)形成之「及」(AND)閘與「或」 (OR)閘之組合,其以某種方式耦接以實施一狀態機該狀 I機產生查問彳§號、處理回應於該查問而接收到之資料且 143947.doc •10- 201024998 將其與期望值比較,且產生一指示鑑認資料是否經驗證之 回應信號。其他或另外’鑑認模組212可包括一處理器, 其經程式化以執行一演算法以產生該查問、處理回應於該 查問而接收到之資料且將其與期望值比較,且基於該比較 * 而產生鑑認結果。 ' 在一特定實施例中’經由記憶體存取邏輯214強制執行 對記憶體陣列230處之受保護資料之一或多個部分的存取 之授予或拒絕。在一特定實施例中,可自主機裝置204接 收呈一資料請求208之形式的對讀取或寫入資料至記憶體 陣列230之請求。介面21 〇可被調適成接收對於對記憶體陣 列230之由資料請求208指示之選定部分執行一或多個操作 的記憶體存取請求。可經由通信通道250將關於資料請求 208之資訊傳達至記憶體存取邏輯214。在資料請求2〇8指 示對讀取或寫入資料至記憶體陣列230之一不受使用者鑑 認控制之部分(諸如’未受保護資料232)的情況下,提供對 φ 未受保護資料232的習知讀寫存取》然而,在資料請求2〇8 指示對存取受保護資料(諸如,受保護目錄234或受讀寫保 護之檔案236)之請求的情況下’記憶體存取邏輯214可能 - 可操作以指示介面210傳回資料請求208已失敗之指示 206 ° 舉例而言,當資料請求208請求對主機裝置2〇4未經授權 存取之受保護資料(諸如,受讀寫保護之檔案236)之存取 時’記憶體儲存裝置202可傳回一指示206,該指示2〇6經 傳達至主機裝置204以在記憶體請求被拒絕時指示主機裝 143947.doc -11 - 201024998 置204避免逾時。指示206可包括帳戶資訊,其可向主機裝 置204指示一特定帳戶或一類型之帳戶,主機裝置204應訂 用該特定帳戶或該類型之帳戶以便被授權存取記憶體儲存 裝置202處之受保護資料。舉例而言,當主機裝置204在很 多憑證集合中作出選擇以提供鑑認資料205時,回應於鑑 認失敗而傳回之指示206可指示憑證資料之替代集合,其 可致使能夠存取與資料請求208相關聯之資料。指示206可 包括用於鑑認之憑證而非帳戶資訊。舉例而言,用於鑑認 之憑證可包括對一類型之憑證的描述或指定符,該類型之 憑證將由鑑認模組2 12核准以獲得對存取記憶體陣列230處 之受保護資料之授權。 在其他實施例中,指示206可識別所請求之資料受保護 以防存取。舉例而言,指示206可包括美國資訊交換標準 碼(ASCII)文字,其包括用以向主機裝置204指示資料請求 208之失敗之原因的失敗訊息或警告訊息(諸如,鑑認失敗 訊息)。作為另一實例,指示206可包括回應於資料請求 208之傳回資料,該傳回資料至少具有經設定以防止主機 裝置204處之逾時的特定大小。 舉例而言,主機裝置204可經組態以:發送資料請求 208,且由於未能接收到回應於資料請求208之具有特定大 小或含有特定内容之回應而認為資料請求208逾時。主機 裝置204可認為未能在預定時間段内接收到資料請求208之 肯定結果可能是歸因於通信失敗而不是鑑認失敗,且可繼 續試圖再發送資料請求208,或可防止對存取記憶體儲存 143947.doc -12- 201024998 裝置202之任何另外請求。藉由提供具有經設定以防止主 機裝置204處之逾時之資料大小的指示挪,可防止未來的 連續或重複資料請求2〇8,且主機裝置2〇4可回應於指示 , 施而改為執行其他動作。在又_實例中,指示梅可包括 回應於資料請求208之資料集,其可對應於主機裝置2〇4所 一 至v 取J大小,然而,所提供之資料及指 不206可為全零值、或全—值,或可經辨識為對由主機裝 φ 4 204進仃之資料請求208之有效回應的值之某一苴他组 合’而不向未經授權之裝置2〇4包括受保護資料 際内容。 在一特定實施例中,在記憶體儲存裝置2G2可選擇性地 耦接至_ $多個主機裝置2〇4的情況下’記憶體存取邏輯 214可經組態以回應於來自特定主機裝置黯之特定資料請 ^208¾存取—指不表226以產生指示施。當主機裝置2〇4 Ά 丁第冑型之主機裝置或網路存取之鑑認資料加 ® 時’記憶體存取邏輯214可識別該指示表226中之-相應項 一便產生將防止主機裝置2〇4處之逾時的指示施。作為 J第類型之主機裝置204可期望自記憶體儲存裝 - 接收回應於資料請求208的至少8個位元組之回應。 .才曰不2〇6可經判定為具有全零資料之8個位元組之回應或與 «求之回應資料大小相匹配之具有全零資料的回應 (―如經由在心主機裝置2〇4之指示表226處之查找所判 ;而,另一主機裝置204可改為不將指定大小之零資 辨識為足以防止主機裝置2〇4處之逾時的對資料請求細 143947.doc 201024998 之有效回應,且可改為需要來自記憶體儲存裝置202之特 定ASCII訊息以便防止逾時。在此特定實例中,記憶體存 取邏輯214可存取該指示表226以擷取該特定ASCII訊息, 且可產生包括該ASCII訊息之指示206且將其傳輸至主機裝 置204以防止主機裝置204處之逾時。 以此方式,記憶體儲存裝置202可操作以允許主機裝置 204可以對記憶體陣列230之部分(諸如,未受保護資料232) 進行不受限制的存取。此外,記憶體儲存裝置202可操作 以使對記憶體陣列230之受保護部分的存取僅限制於經授 權之裝置204。可經由鑑認模組212及記憶體存取邏輯214 強制執行限制對受保護目錄234及受讀寫保護之檔案236之 存取的一或多種安全性原則。舉例而言,在主機裝置204 不提供恰當之鑑認資料205的情況下,可拒絕對修改該等 受保護目錄234或讀寫該等受保護檔案236之資料請求 208,其中作為回報將一指示206提供至主機裝置204以實 現智慧型錯誤處置且防止主機裝置204處之逾時。 此外,可在記憶體儲存裝置202處實施一或多層鑑認。 舉例而言,當主機裝置204經由通道205提供致使能夠存取 受讀寫保護之檔案236的鑑認資料時,受讀寫保護之檔案 236内之内容可需要額外之鑑認。詳言之,收費内容(fee-based content)240可需 要使用 者支付 費用以 便可以 存取該 收費内容240。如所說明,收費内容240包括一或多首音樂 曲目(music track),諸如代表性音樂曲目242。除鑑認主機 裝置204可以存取受讀寫保護之檔案236之外,鑑認模組 143947.doc -14· 201024998 212可進一步儲存憑證以鑑認與主機裝置204相關聯之使用 者已支付適當費用來存取收費内容240(諸如’代表性音樂 曲目242)。記憶體儲存裝置202可強制執行數位版權管理 (DRM)方案以致使能夠有限次數讀寫存取一 LB A範圍(諸 如,代表性音樂曲目242)。
' 舉例而言,DRM方案可致使能夠有限存取相關聯之LBA 範圍。記憶體存取邏輯214可經組態以根據DRM方案而強 制執行對相關聯之LBA範圍的存取控制。在一特定實施例 中’ DRM方案可限制對LBA範圍之讀取存取之次數。在一 特定實施例中,DRM方案可限制寫入存取之次數以控制可 將資料寫入至受保護區域多少次。舉例而言,DRM方案可 限制對儲存於受保護區域處之廣告的更新之次數。 圖3描缯·在已鑑認主機裝置204之後的包括圖2之主機裝 置204及記憶體儲存裝置202之系統300。主機裝置204經由 使用者介面310與記憶體儲存裝置202進行通信,其中主機 ❿ 裝置204係使用經由通道205提供之鑑認資料加以鑑認。記 憶體儲存裝置202包括經由資料通道220與使用者介面31〇 進行通七之鐘認模組212及所儲存之憑證213。記憶體存取 邏輯214可以存取指示表226且可以存取記憶體陣列23〇, - 且可經由資料通道250與使用者介面310進行通信。 /如圖3中所描繪,在主機裝置2〇4已提供恰當之鑑認之 後·»己憶體陣列230包括第一部分中之未受保護資料332、 又寫入保禮之目錄334、第一部分中之受寫入保護之檀案 336、第二部分中之受寫入保護之權案338,及第二部分中 143947.doc -15- 201024998 之未受保護資料340 ^在一特定實施例中,第—部分可對 應於記憶體陣列230之第一分割區,且第二部分可對應於 第二分割區。在其他實施例中,第一部分及第二部分可對 應於記憶體陣列230之各區,諸如與各種安全等級相關聯 之位址範圍。舉例而言,第一部分十之受保護資料可係提 供第一憑證之主機可以利用的,而第二部分中之受保護資 料可係提供第二憑證之主機可以利用的。 在一特定實施例中,第一部分中之未受保護資料^2可 對應於在無需對主機裝置2〇4之鑑認的情況下可存取之未 ❹ 受保護資料232。受寫入保護之目錄334可對應於圖2之受 保護目錄234,其指示即使在恰當鑑認的情況下,主機裝 置204亦不能對受寫入保護之目錄334進行寫入存取。第一 部分中之受寫入保護之檔案336可對應於圖2之受讀寫保護 之標案236 ’其中對主機裝置204之鑑認移除對受讀寫保護 之檔案236之讀取限制,同時繼續強制執行寫入保護以防 止對嗳寫入保護之檔案336之寫入存取。第一部分中之受 寫入保護之檔案336可包括關於圖2所描繪且描述之收費内 _ 今240及代表性音樂曲目242。類似地,第二部分亦可包括 可他以則已受磺取控制之受寫入保護之檔案338,其意 謂:在鑑認之前,受保護檔案338不可由主機裝置204讀取 . 且不可由主機裝置204修改,且在鑑認之後,使該等檔案 可用於讀取但保持受寫入保護。如本文中所使用,術語 「受寫入保護」亦可指示對移除、刪除之限制或以其他方 式使得不可由主機裝置2〇4存取。第二部分中之未受保護 143947.doc -16· 201024998 資料340可對應於.在鑑認之前先前未受保護之資料,或 先前受保護且在鑑認之後當前可用於讀取及寫入之資料, 或兩者之任何組合。 由於成功鑑認而使得可用之資料可暫時地或永久地保持 可用。經暫時啟用之内容在經鐘認之主機保持被登入時保 - 持可用且在登出事件之後變得不可用。經永久啟用之内容 (一旦經由成功鑑認使該内容可用)即使在登出事件或卡權 ❿ 力週期之後亦仍保持可用。舉例而言,經永久啟用之内容 即使在移除或再插入事件之後可能仍保持可用。 雖然將圖2至圖3中所描繪之記憶體儲存裝置2〇2之各種 組件說明為區塊組件且概括地加以描述,但該等組件可包 括或多個微處理器、狀態機、經組態以使記憶體儲存裝 置202能夠執行被認為是該等組件所有之特定功能的其他 數位邏輯電路,或以上各者之任何組合。舉例而言,介面 21〇、鑑認模組212及記憶體存取邏輯214可表示實體組 β 牛諸如控制器、狀態機、邏輯電路,或用以使記憶體儲 存裝置202能夠接收來自主機裝置或其他外部裝置之資料 β求且至少部分地基於對外部裝置存取記憶體陣列之 受保護部分的授權而對該等資料請求作出回應的其它結 構。 舉例而言,介面210可包括微處理器或微控制器,其經 程式化以:自主機裝置接收鑑認資料且將該鑑認資料提供 至鑑認模組212,接收對於對記憶體陣列230之選定部分執 —或多個操作的記憶禮存取請求,且將對記憶體陣列 143947.doc •17· 201024998 230之選定部分之記憶體請求被拒絕的一指示傳達至主機 裝置,該指示經傳達以在記憶體請求被拒絕時指示主機裝 置避免逾時。在—特定實施例中,介面21G包括一處理 器,且可由該處理器執行之可執行指令係儲存於記憶體陣 列230處。其他或另外,由介面㈣中所包括之處理器執行 之可執行指令可儲存於一並非記憶體陣列230之部分的單 獨記憶體位置處,諸如,儲存於可由介面210存取之唯讀 記憶體(ROM)(未展示)處。鑑認模組212可包括微處理器或 微控制器,其經程式化以存取所儲存之憑證以 ,該記憶體陣列-之-選定部分的授權,藉由一受= 部分内之一或多個邏輯位址識別該記憶體陣列之該選定部 分。舉例而言,鑑認模組212可包括一處理器,其經程式 化以:經由介面210接收鏗認資訊,在所儲存之憑證之表 處執行查找或比較操作,且產生該查找或比較操作之一結 果,該結果指示鑑認資訊之提供者對儲存於記憶體陣列 230處之資料之受保護部分的存取。在一特定實施例中, 鑑認模組212包括一處理器,且由該處理器執行之可執行 指令係儲存於記憶體陣列230處。其他或另外,由鑑認模 組212中所包括之處理器執行之可執行指令可儲存二二並 非記憶體陣列230之部分的單獨記憶體位置處,諸如,儲 存於可由鑑認模組212存取之rom(未展示)處。 記憶體存取邏輯214可包括微處理器或微控制器,其經 程式化以:接收記憶體存取請求且基於對請求者之授權而 選擇性地授予或拒絕對記憶體陣列23〇之部分的讀取存 143947.doc -18- 201024998 取、寫入存取或兩者之任何組合。舉例而言,如將關於圓 4加以_述,§己憶體存取邏輯2U可對鑑認模組212有回 應以選擇性地防止對播案配置表之至少一項的修改以便 控制對受控存取資料檔案之集合中之至少-者的寫入存 取。在一特定實施例♦,記憶體存取邏輯214包括一處理 . 胃’且可由該處判執行之可執行指令⑽存於記憶體陣 列230處。其他或另外,由記憶體存取邏輯中所包括之 〇 處理器執行之可執行指令可儲存於一並非記憶體陣列230 之。P刀的單獨§己憶體位置處,諸如,儲存於可由鑑認記憶 體存取邏輯214存取之ROM(未展示)處。在一特定實施例 中介面21 〇、鑑認模組212、記憶體存取邏輯2 i 4或其任 何組合可經由可執行指令來實施,該等可執行指令可由單 處理器或控制器為存取且可操作以組態該單一處理器或 控制器來根據各別邏輯元件或模組210、212、214或其任 何組合之所描述功能性而執行。在另一實施例中,介面 • 210、鑑認模組212、記憶體存取邏輯214或其任何組合中 之兩者或兩者以上可(諸如,使用分離之專用硬體或單獨 之微處理器或微控制器來)相互分離地實施。 • 在一特定實施例中,記憶體儲存裝置202可為可攜式裝 • 置,其經組態以選擇性地耦接至一或多個外部裝置。然 而,在其他實施例中,記憶體儲存裝置2〇2可附接或嵌入 於一或多個主機裝置内,諸如,可攜式通信裝置之外殼 内。舉例而言,記憶體儲存裝置202可在諸如以下各者之 已封裝設備内:無線電話、個人數位助理(PDA)、競賽裝 143947.doc -19· 201024998 !:=、ΓΓ部非揮發性記憶體(諸如快閃記憶體) 之其他裝置,或其任何組合。 參看圖4 m以提供_發性記憶體中 槽案存取控制的系統之特定說明性實施例且大體上
定為400。系統400包括一可由記憶體存取邏輯偽存取Z 記憶體陣列搬。記憶體存取邏輯對可自外部裝置接收 到之鑑認資料422有回應。在一特定實施例中,記㈣陣 列402可對應於圖2至圖3之記憶體陣列23〇。在—說明性實 參 施例中,記憶體存取邏輯可對應於圖2至圖3之記憶體 存取邏輯214。 ❿ 記憶體陣列402包括主開機記錄“Μ record)·、分割區開機記錄4〇6、第一標案配置表(fat 1M08、第二槽案配置表(FAT 2)41〇、根目錄表4i2及資料 區域414。資料區域414可包括—受控存取位址範圍⑽, 該受控存取位址範圍416經說明為資料區域414内之具有變 粗的邊緣之資料元件且包括第一檔案(檔案”、第二權案 (槽案2)第二棺案(樓案3)、第四檔案(標案4)、包括指向 第’、樓案之指標之目錄表(目錄表5)、第六楷案(槽案6), 及在第六檔案之後之額外受保護位址。一正常存取位址範 圍418經說明為不含有任何檔案,然而,一或多個資料檔 案或-貝料檔案之集合可儲存於正常位址範圍々Μ中且可經 由正常讀/寫操作而修改、寫入且移除。 在一特定實施例中,受控存取位址範圍416中的受保護 槽案及目錄表可在連續位址之集合(諸如,相鄰邏輯位址 143947.doc -20- 201024998
❹ 之集合)中儲存至記憶體陣列402。可藉由防止在檔案配置 表408與410處及根目錄表412處之寫入操作來選擇性地控 制對受控存取資料的存b舉例而言,第—㈣配置表 彻包括受寫入保護之部分430,其指示對應於受控存取位 址範圍416内之所說明檔案的記憶體位置。舉例而言,第 一 FAT 408之受寫入保言蔓之部分中之第一項使第一㈣關 聯於槽案4 1二叢集關聯於槽案2、第三叢集關聯於槽案 6、第四叢集關聯於槽案卜帛S叢集關聯於目錄表5、第 六叢集關聯於檔案3且第七叢集關聯於檔案6。 在一特定實施例中,檔案配置表彻之受寫入保護之部 分430延伸而涵蓋檔案配置表彻之一或多個完整片段。如 所說明,在與受保護檔案相關聯之叢集之數目不足以填充 第-FAT彻之一完整片段的情況下,虛設槽案末尾叢集 項可代替受控存取位址範圍416中之空叢集項以填充第一 FAT彻至片段邊緣。藉由用虛設檔案末尾項填充第一糧 備中之受寫入保護之片段侧,用以寫入資料至記憶體陣 列4 0 2之寫入指令將不會將嫂_査κ? ® j. 賞將檔案配置表4〇8之受寫入保護之 片段430之空部分識別為可以受資料寫入操作。其他或另
外,可將一或多個虛設檔案創建為具有足以填充第一 FM 彻之受保護片段430之剩餘部分的大小。在另一實施例 中’諸如,當主機作業系統同時對第一 FAT彻之八個區 段孰行讀取及寫入時,可創建標案末尾項或虛設檔案或兩 者,以填充受保護片段430之剩餘部分且亦填充至第一觸 408内之下一 8個區段之邊界。 143947.doc -21· 201024998 在一特定實施例中,在受控存取位址範圍416指示記憶 體陣列402之從記憶體陣列術之第一可用資料部分開始的 相鄰段之情況下,第—FAT 之受寫人保護之部分㈣將 自第一FAT項連續地延伸至將受寫人保護之最末連續FAT 項^包括經添加以維持受寫入保護之部分43〇中之整數個 片丰又的-或多個虛設權案。因此,限制寫入操作,使其不 f受控存取位址範圍416中發生,且僅可在正常存取位址 範圍418内發生。第二FAT 41〇可將冗餘資訊儲存至第一 廣,其包括冗餘受寫入保護之片段432,該片段432 重複儲存於第-FAT 408之受寫入保護之片段43〇處的資 在-特定實施例中,根目錄表412亦包括一或多個受寫 入保護之片段434。如所說明,根目錄表412之受寫入保護 之片段434包括指向槽案】至檀案4之指標以及指向目錄“ 之指標。舉例而言’指向檔案!至檔案4之指標可包括指示 對應於播案!、播案2、播案3及播案4中之每一者之開始儲 存叢集且亦對應於目錄表5之開始叢集位置的撕項的資 料。在-實施例中’由於檀案項可能未填充根目錄至—完 整區段’因此可將虛設播案添加至根目錄以填充根目錄之 最末區段。在另一實施财,諸如,當主機同時對根目錄 表4U之8個區段執行讀取或寫入時,可添加虛 充至下一 8個區段之邊界。 類似地,目錄表5可包括-受寫入保護之部*,該受寫 入保護之部分可包括虛設檔案以填充該受寫入保護之部分 I43947.doc •22- 201024998 下區#又邊界,或至下一區段群組之邊界(諸如,下一! 個,段之邊界)。第一FAT 43〇將目錄表5之大小預配置為 叢木大小之倍數。目錄表5可經預配置以具有兩個叢集(其 在特定實施中可對應於128個區段)以使一使用者能夠在文 件庫中創建適當數目個未受保護檔案。 在一特定實施例中,記憶體存取邏輯420可操作以至少 部分地藉由控制對第-FAT彻及第二FAT 41()以及目錄表 〇 (諸如根目錄表412及目錄㈣之存取來控制對使用者資料 區域4U之収部分的存取。舉例而言,將—删除操作44〇 說明為被提供至記憶體存取邏輯42〇。該刪除操作包括 將於記憶體陣列402處執行以完成檔案刪除之兩個指令, 其包括:用以更新檀案配置表以展示與待刪除之稽案相關 聯之一或多個叢集現可用於再使用的更新FAT指令442,及 用以執行寫入操作以指示所刪除之檔案不再儲存於其上代 目錄中的更新目錄表指令4 4 4。在接收到更新fat指令 ❹ 442、更新目錄表指令料4或其任何組合後,記憶體存取邏 輯420可經組態以選擇性地防止或允許在記憶體陣列4〇2處 完成指令442及444(在圖4中說明為有條件的更新,其存取 第一FAT 408及第二FAT 410、根目錄表412、目錄表5以及 - 受控存取位址範圍416内的具有自由空間或虛擬檔案的受 保護區域)。 亦可在記憶體存取邏輯420處接收—寫入操作45〇。該寫 入操作可包括更新FAT指令452、更新目錄表指令4M及用 以更新儲存於使用者資料區域414中之檔案内容的標案内 143947.doc •23- 201024998 容指令456。在接㈣寫人操作彻後,記憶體存取 420可選擇性地防止對第_FAT彻或第二撕川之至,丨' -項的修改以控制對受控存取資料槽案(說明為槽案【至^ 案4及槽案6’以及目錄表5)之第—集合的寫人存取。^ 體存取邏輯420亦可選擇性地防止對目錄表(諸如,根°目錄' 表412)中之至少-項的修改以控制對受控存取資料槽案之 第一集合中之至少一者的寫入存取。 在一特定實施例中,一提供寫入操作指令45〇之主機裝 置可接收更新FAT指令452或更新目錄表指令454中之—戋 多者已失敗的-指# ’且作為回應,該主機裝置可不提二 檔案内容指令456。然而,記憶體存取邏輯42〇亦可經組熊 以選擇性地防止㈣内容指令456控㈣受控存取位址= 圍416内之資料的寫入。 在一特定實施例中,儘管使用者資料區域414經說明為 包括受控存取位址範圍416及正常存取位址範圍418,但記 憶體陣列402及記憶體存取邏輯42〇可實施於不包括—用以 控制對使用者資料區域414處之檔案之讀寫保護的内部檔 案系統控制表之記憶體裝置中。取而代之,檔案讀寫保護 可經由耦接至外部記憶體裝置之主機裝置之檔案系統的控 制表來實施。 儘管為簡單起見經說明為單一功能邏輯元件,但記憶體 存取邏輯420可包括經組態或程式化以如本文中所描述而 操作之電路、狀態機、處理器、控制器或其任何組合。在 一特定實施例中,記憶體存取邏輯420可實施為一微處理 143947.doc -24· 201024998 器,該微處理器經程式化以執行介面操作,諸如,自主機 裝置接收鐘認資料,接收對於對記憶體陣列4〇2之選定部 分執行-或多個操作的記憶體存取請求,及將對記憶體陣 ㈣2之選定部分之記憶體請求被拒絕的指示傳達至主機 裝置。該微處理器可經程式化以執行一或多個鑑認操作, 諸如存取所儲存之憑證以驗證對存取記憶體陣列術之 選定部分的授權(例如,藉由在所儲存之憑證之表處執行 φ 查找或比較操作),及產生該查找或比較操作之結果,該 結果指示鑑認資訊之提供者對儲存於記憶體陣列4〇2處之 資料之受保護部分的存取。該微處理器可其經程式化以接 收記憶體存取請求且基於對請求者之授權而選擇性地授予 或拒絕對記憶體陣列402之部分的讀取存取、寫入存取或 兩者之任何組合。舉例而言,記憶體存取邏輯可選擇 性地防止對檀案配置表彻或41〇之至少一項或對目錄表 (諸如,根目錄表412)的修改,以控制對受控存取資料槽案 ❹(諸如,權案1至樓案4,及檔案6)之集合中之至少—者 入存取。 ”’ 參看圖5 &繪—種用以控制對非揮發性記憶體之資料 ‘ #取之方法的一特定實施例。在如處,將一資料權案儲 . 料—非揮發性記憶體中。該非揮發性記憶體包括一記憶 體陣列,該記憶體陣列包括複數個邏輯區塊位址範圍,^ 等邏輯區塊位址範圍中之一或多者對應於該記憶體陣狀 又保遵部分’且該等邏輯區塊位址範圍中之一或多者對應 於該記憶體陣列之未受保護部分。舉例而言,一邏輯區: 143947.doc •25· 201024998 位址範圍可對應於記憶體陣列的儲存受保護以防存取之資 料之一部分。在另一實施例中,一邏輯位元組位址範圍對 應於記憶體陣列的儲存受保護以防存取之資料之該部分。 可藉由防止將LBA範圍内之邏輯區塊位址(LBA)轉換為實 體位址,藉由保護對在映射至LBA範圍之實體位址處儲存 於記憶體陣列處之資料的存取,藉由加密儲存於映射至 LBA範圍之實體位址處之資料,藉由監視受保護區域中之 資料變更,藉由其他技術或以上各者之任何組合,來保護 儲存於記憶體陣列之受保護部分處的資料以防存取。在一 說明性貫施例中,非揮發性記憶體可為圖丨中所描繪之非 揮發性記憶體卡108、圖2至圖3中所描繪之記憶體儲存裝 置202,或可包括圖4中所描繪之記憶體存取邏輯42〇或記 憶體陣列402 ’或以上各者之任何組合。 一些資料包括在 °可運用數位版 在一特定實施例中,資料檔案中之至少 使用者支付費用之後可被存取之音樂曲目 權管理來控制有限次數讀取該資料槽案。 繼續進行至504 ’將關於記憶體陣列之受保護部分之記 憶體請求被拒絕的-指示傳達至主機裝置。該指示經傳達 以在記憶體請求被拒絕時指示主機裝置避免逾時。 繼續至5〇6,在一特定實施你丨中 户 頁苑例中在執行鑑認之後,將 資料檔案申之至少一4b資料键在私4 μ —貝料储存於记憶體陣列之受保護部 分中。可將該至少一此資料锉在盔成咕 —貝枓储存為文磧取控制之資料。舉 例而言,受讀取控制之資粗太 貢Ή在鑑w之則不可被讀取或寫 入,且在鑑認之後可保持受寫入保護。 143947.doc • 26 - 201024998 參看圖6,描繪一用以控制對非揮發性記憶體之資料存 取之方法的一第二特定實施例之流程圖。在6〇2處,自主 機裝置接收鑑認資料。舉例而言,主機裝置可為圖2至圖3 中所描繪之主機裝置204。鑑認資料可包括一或多個憑證 或其匕資Λ,其將被評估以判定對存取一記憶體裝置處之 受保護内容之授權。舉例而言,鑑認資料可包括用戶識別 模組(SIM)資訊、國際行動用戶識別碼(IMSI)資料、網路 識別符、電話號碼、國際行動設備識別碼(IMEI)、行動台 國際用戶電話號碼(MSISDN)、其他鑑認資料,或其任何 組合。 繼續至604,自主機裝置接收對寫入資料至非揮發性記 憶體裝置的第一請求。非揮發性記憶體裝置包括具有第一 文寫入保護之部分之目錄表,且亦包括具有第二受寫入保 護之部分之檔案配置表(FATP第一請求包括對寫入資料 至第一記憶體位址的請求,該第一記憶體位址對應於目錄 表之第一受寫入保護之部分。 别進至606,自主機裝置接收對修改非揮發性記憶體之 第二記憶體位址的第二請求。該第二記憶體位址對應於檔 案配置表(FAT)之第二受寫入保護之部分。移動至6〇8,基 於自主機裝置接收到之鑑認資料而選擇性地捨棄第一靖长 及第二請求。 舉例而s,第一請求及第二請求可對應於一將對具有一 特疋δ己憶體位址之檀案執行的刪除操作,該特定記憶體位 址在由主機裝置指定之受控存取記憶體位址範圍内。 143947.doc •27- 201024998 作為另一實例,第一請求及第二請求可對應於一用以將 檔案寫入至特定位址之寫入操作。可接收該檔案之内容 (在610處),且將該内容儲存於特定位址處(在612處)。可 在執行第一請求之後執行對該内容之儲存。舉例而言當 捨棄第一請求時,隨後可不儲存該内容。 本文中所描述之實施例之說明意欲提供對各種實施例之 結構的一般理解。該等說明不欲充當對利用本文中所描述 之結構或方法的設備及系統之所有元件及特徵之完整描 述。熟習此項技術者可在審閱本發明後即顯見許多其他實 施例。可利用其他實施例並自本發明導出其他實施例,以 使得可在不脫離本發明之範疇的情況下進行結構及邏輯替 代及改變。儘管已在本文中說明並描述特定實施例,但應 暸解’可用經設計以達成相同或類似目的之任何後續配置 來替代所展示之特定實施例。本發明意欲涵蓋各種實施例 之任何及所有後續調適或變化。熟習此項技術者將在審閱 描述後即顯見以上實施例之組合及本文中未具體描述之1 他實施例。因此’本發明及諸圖將被視為說明性而非限制 性的。 [本發明之摘要]應服從以下理解:不使用其解釋或限制 申請專利範圍之範疇或意義。另外,在前述[實施方式] 中,各種特徵可為達成使本發明流線型化之目的而經聚合 或描述於單一實施例中。本發明並不被解釋為反映如下意 圖.所主張之實施例需要比每一請求項中明球敍述之特徵 多的特徵。實情為’如以下申請專利範圍所反映,本發明 143947.doc • 28 · 201024998 之標的物可針對少於所揭示實施例中之任一者的所 徵。 以上所揭示之標的物應被視為例示性而非限制性的,且 豸附中請專利範圍意欲涵蓋屬於本發明之真實範噃内的所 有該等修改、增強及其他實施例。因此,在法律所允許之 最大程度上,本發明之範禱應由以下申請專利範圍及其均 等物之最寬廣的可容許解釋來判定,且不應受前述實施方 ^ 式約束或限制β 【圖式簡單說明】 圖1為用以控制對非揮發性記憶體裝置之資料存取之系 統的一特定實施例之方塊圖; 、 囷2為用以控制對非揮發性記憶體裝置之資料存取之系 統的第二特定實施例之方塊圖; ” 圖3為在已執行對存取非揮發性記憶體處之資料的鑑認 之後圖2之系統的一特定實施例之方塊圖; ® 圖4為用以控制對非揮發性記憶體裝置之資料存取之系 統的第三特定實施例之方塊圖; ' 圖5為用以控制對非揮發性記憶體之資料存取之方法的 ‘ 一特定實施例之流程圖;及 • 圖6為用以控制對非揮發性記憶體之資料存取之方法的 第二特定實施例之流程圖。 【主要元件符號說明】 100 系統 102 用戶識別模組(SIM) 143947.doc -29- 201024998 104 非揮發性記憶體登入服務 106 未變更之應用程式 108 非揮發性記憶體卡 110 指示 112 資料請求 120 受控存取資料檔案 130 未受保護資料檔案 200 系統 202 記憶體儲存裝置 204 主機裝置 205 安全通道/鑑認資料 206 指示 208 資料請求 210 介面 212 鑑認模組 213 所儲存之憑證 214 記憶體存取邏輯 220 通信通道/資料通道 226 指不表 230 記憶體陣列 232 未受保護資料 234 受保護目錄 236 受讀寫保護之檔案 240 收費内容 143947.doc -30- 201024998 242 代表性音樂曲目 250 電腦記憶體/通信通道/資料通道 252 登入識別符 256 介面 260 資料 300 系統 310 使用者介面 332 第一部分中之未受保護資料 A 334 受寫入保護之目錄 336 第一部分中之受寫入保護之檔案 338 第二部分中之受寫入保護之檔案 340 第二部分中之未受保護資料 400 系統 402 記憶體陣列 404 主開機記錄 φ 406 分割區開機記錄 408 第一檔案配置表(FAT 1) 410 第二檔案配置表(FAT 2) - 412 根目錄表 414 使用者資料區域 416 受控存取位址範圍 418 正常存取位址範圍 420 記憶體存取邏輯 422 鑑認資料 143947.doc ' -31- 201024998 430 受寫入保護之片段 432 冗餘受寫入保護之片段 434 受寫入保護之片段 440 刪除操作 442 更新FAT指令 444 更新目錄表指令 450 寫入操作 452 更新FAT指令 454 更新目錄表指令 456 檔案内容指令 143947.doc -32

Claims (1)

  1. 201024998 七、申請專利範圍: 1 · 一種非揮發性資料儲存裝置,其包含: 一用以儲存資料之記憶體陣列,該記掩 數個位址範圍,該等位址範圍中之 Z列包括複 - 掊陆7:丨> < , 3多者對應於該記 隐體陣列之-受保護部分,且該等位址_ • 者對應於該記憶體陣列之一未受保護部分· 5 1 =模組’其被調適成用於存取所料之憑證以驗 ❿=取該記憶體陣列之-選定部分的授權,藉由該受 呆^邻为内之一或多個位址識別該選定部分;及 :二面,其破調適成用於接收對於對該記憶體陣列之 該選定部分執行—或多個操料記'It體存取請求; —:T ^亥W面進—步被調適成將對該記憶體陣列之該選 Z隱體睛求被拒絕的一指示傳達至一主機裝 S扣示經傳達以在該記憶體請求被拒絕時指示該主 機裝置避免一逾時。 ❹ 如凊求項1之裝置,其中該指示包括帳戶資訊。 I如β求項1之裝置’其中該指示包括一用於鑑認之憑 證。 4. 如請求項^ <裝置,其中該指示識別所請求之資料受保 護以防存取。 5. 如請求項1 >壯_ 之裝置,其中該指示包括美國資訊交換標準 碼(ASCU)文字或零資料。 6 ·如請求項] I裝置,其中該指示具有一經設定以防止該 主機敦置處之該逾時的資料大小。 143947.doc 201024998 如。月求項1之裝置,其中該指示係選自一表。 如μ求項1之裝置’其中運用數位版權管理來控制有限 數讀取或寫入該受保護部分之任何部分中之資料。 少青求項1之裝置,其中該記憶體陣列進一步包括一或 夕個又控存取資料檔案之—集合,其對應於該記憶體陣 列之邊受保護部分内之相鄰邏輯位址的一第一集合,其 中該記憶體陣列包括一分割區,且其中一或多個受控存 資料檔案之該集合及該未受保護部分位於該分割區 内。 月求項9之裝置,其中一或多個受控存取資料檔案之 該集^中之該資料中之至少—些包括内容,在一使用者 支付—費用以接收對該内容之存取之後在一唯讀模式下 該内容為可存取的。 化如請求項1〇之裝置’其中該内容包括至少一首音樂曲 目0 12. 如明求項9之裝置,其中由該介面自一外部源接收資 料’以晴求一登入而存取—或多個受控存取資料檔案之 該集合。 13. 如請求項12之裝置,其中 (簡)卡。 “源為-用戶資訊管理 如請求項12之裝置,其中由該介面接收之該資料包括一 國際行動用戶識別碼(IMSI)。 15.如請求項12之裝置,其中由 一 面接收之該資料包括; 用以解鎖一或多個受控存取資料檔 毎系之S亥集合的一網路 143947.doc 201024998 識別符。 16. 如請求項π之裝置,其中由該介面接收之該資料包括: 一電話號碼、一國際行動設備識別碼(IMEI),或一行動 台國際用戶電話號碼(MSISDN)。 17. 如請求項丨之裝置,其中該複數個位址範圍包括邏輯區 ' 塊位址(LBA)範圍。 18. —種方法,其包含: ❹ 將一資料檔案儲存於一非揮發性記憶體中,該非揮發 性記憶體包括一記憶體陣列,該記憶體陣列包括複數個 邏輯區塊位址範圍,該等邏輯區塊位址範圍中之一或多 者對應於該記憶體陣列之一受保護部分,且該等邏輯區 塊位址範圍中之一或多者對應於該記憶體陣列之一未受 保s蔓部分;及 將關於該記憶體陣列之該受保護部分之一記憶體請求 被拒絕的一指示傳達至一主機裝置,該指示經傳達以在 〇 該記憶鱧請求被拒絕時指示該主機裝置避免一逾時。 19. 如喷求項is之方法,其進一步包含在執行一鑑認之後將 該資料檔案中之至少一些資料儲存於該記憶體陣列之該 • 受保護部分中,其中該至少一些資料經儲存為受讀取控 制之資料。 20. 如請求項18之方法,其中該資料檔案中之至少一些資料 包括在—使用者支付—費用之後可被存取之音樂曲目。 21. 如請求項18之方法,其中運用數位版權管理來控制有限 次數讀取該資料檔案。 143947.doc 201024998 22. —種方法,其包含: 自一主機裝置接收鑑認資料; 自該主機裝置接收對寫入資料至一非揮發性記憶體裝 置的一第一請求’該非揮發性記憶體裝置包括: 一目錄表,其具有一第一受寫入保護之部分; 一檔案配置表(FAT) ’其具有一第二受寫入保護之 部分;且 其中該第一請求包括對寫入資料至一第一記憶體位 址的一請求,該第一記憶體位址對應於該目錄表之該 瘳 第一受寫入保護之部分; 自該主機裝置接收對修改該非揮發性記憶體之一第二 s己憶體位址的一第二請求,該第二記憶體位址對應於該 檔案配置表(FAT)之該第二受寫入保護之部分;及 基於自s亥主機裝置接收到之該鑑認資料而選擇性地捨 棄該第一請求及該第二請求。 23·如請求項22之方法,其中該第一請求及該第二請求對應 於將對具有一特定記憶體位址的一檔案執行的一刪除操 Θ 作,該特定記憶體位址係在由該主機裝置指定之一受控 存取記憶體位址範圍内。 24·如明求項22之方法,其中該第一請求及該第二請求對應 於用以將一檔案寫入至一特定位址之一寫入操作,且該 - 方法進一步包含: 接收該檔案之内容;及 將該内容儲存於該特定位址處,其中儲存該内容係在 143947.doc -4- 201024998 執行該第一請求之後執行β 25_ —種已封裝設備,其包含: —電子裝置,其包括健存―登人識別符之—電腦記懦 體;及 一非揮發性資料儲存裝置,其包含: -用以儲存資料之記憶體陣列,該記憶體陣列包 括: . —受保護部分; 一未受保護部分; 受控存取資料檔案之一第一集合,其對應於該記 隐體陣列之5亥受保護部分,受控存取資料檔案之該 第集&與在第一位址範圍内的相鄰位址之〆第 ~集合相關聯;及 資料檔案之一第二集合,其對應於該記憶體陣列 之該未受保護部分,資料檔案之該第二集合與在一 參 第二位址範圍内的相鄰位址之一第二集合相關聯; 一鏗認模組,其存取所儲存之憑證以驗證對該記 ‘It料狀—敎n之—選㈣作的存取,藉由 ' —或多個位址識別該選定部分; 面,其用以接收對於對該記憶體陣列之該選 定部分執行一或多個操作的請求; 一檔案配置表;及 記憶體存取邏輯,其對該鑑認模組有回應以選擇 性地防止對該檔案配置表之至少—項的修改,以便 143947.doc 201024998 控制對受控存取資料槽案之該第—集合中之至少一 者的寫入存取。 26.如凊求項25之設備,其中該記憶體陣列包括一目錄表, 且該記憶體存取邏輯進一步被調適成選擇性地防止對該 目錄表之至少一項的修改。 27·如請求項25之設備,其中該非揮發性資料儲存裝置為— 記憶體卡或一快閃記憶體。 28. 如請求項25之設備,其中該電腦記憶體為一用戶資訊管 理(SIM)卡。 29. 如請求項25之設備’其中該電子裝置為—無線通信裝 置。 ” 143947.doc -6 -
TW098135844A 2008-12-16 2009-10-22 Controlled data access to non-volatile memory TW201024998A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/336,445 US8452934B2 (en) 2008-12-16 2008-12-16 Controlled data access to non-volatile memory

Publications (1)

Publication Number Publication Date
TW201024998A true TW201024998A (en) 2010-07-01

Family

ID=41466658

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098135844A TW201024998A (en) 2008-12-16 2009-10-22 Controlled data access to non-volatile memory

Country Status (6)

Country Link
US (1) US8452934B2 (zh)
EP (1) EP2366179A1 (zh)
KR (1) KR20110104481A (zh)
CN (1) CN102216998B (zh)
TW (1) TW201024998A (zh)
WO (1) WO2010074819A1 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661540B2 (en) 2005-10-07 2014-02-25 Imation Corp. Method and apparatus for secure credential entry without physical entry
US9009357B2 (en) 2008-04-24 2015-04-14 Micron Technology, Inc. Method and apparatus for field firmware updates in data storage systems
JP2012515959A (ja) * 2009-01-21 2012-07-12 イメイション・コーポレイション 多重認証処理機能を有する着脱可能メモリ格納装置
US8433734B2 (en) * 2009-06-29 2013-04-30 Sandisk Technologies Inc. Selecting a file path of a removable storage device based on a root directory size comparison with a host device
CN102782665B (zh) * 2010-03-09 2016-01-13 桑迪士克以色列有限公司 在数据存储设备处组合用户内容与补充内容
TWI425355B (zh) * 2010-03-17 2014-02-01 Phison Electronics Corp 資料存取方法、記憶體控制器與儲存系統
US8683148B2 (en) 2010-06-30 2014-03-25 Sandisk Il Ltd. Status indication when a maintenance operation is to be performed at a memory device
TWI451247B (zh) * 2010-09-23 2014-09-01 Phison Electronics Corp 資料寫入方法、記憶體控制器與記憶體儲存裝置
JP2012108672A (ja) * 2010-11-16 2012-06-07 Toshiba Corp 記録媒体
US8646072B1 (en) 2011-02-08 2014-02-04 Symantec Corporation Detecting misuse of trusted seals
US8943330B2 (en) * 2011-05-10 2015-01-27 Qualcomm Incorporated Apparatus and method for hardware-based secure data processing using buffer memory address range rules
WO2012161505A1 (en) * 2011-05-23 2012-11-29 Samsung Electronics Co., Ltd. Method and apparatus for authenticating a non-volatile memory device
KR101826140B1 (ko) 2011-08-04 2018-03-22 삼성전자주식회사 메모리 컨트롤러의 동작 방법, 및 상기 메모리 컨트롤러를 포함하는 메모리 시스템
KR101878682B1 (ko) * 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
US9380038B2 (en) * 2012-03-09 2016-06-28 T-Mobile Usa, Inc. Bootstrap authentication framework
US8924713B2 (en) * 2012-03-30 2014-12-30 Golba Llc Method and system for state machine security device
CN103577116A (zh) * 2012-08-02 2014-02-12 北京千橡网景科技发展有限公司 存储卡及其操作方法和操作装置
US11277412B2 (en) * 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
KR102068485B1 (ko) * 2012-11-30 2020-01-21 삼성전자주식회사 불 휘발성 메모리 모듈 및 그것의 동작 방법
US9250954B2 (en) * 2013-01-17 2016-02-02 Xockets, Inc. Offload processor modules for connection to system memory, and corresponding methods and systems
US8891773B2 (en) * 2013-02-11 2014-11-18 Lsi Corporation System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions
KR20140113103A (ko) * 2013-03-15 2014-09-24 삼성전자주식회사 호스트 및 메모리 시스템을 포함하는 사용자 시스템의 동작 방법
US10063638B2 (en) * 2013-06-26 2018-08-28 Cnex Labs, Inc. NVM express controller for remote access of memory and I/O over ethernet-type networks
US9430412B2 (en) 2013-06-26 2016-08-30 Cnex Labs, Inc. NVM express controller for remote access of memory and I/O over Ethernet-type networks
US9772953B2 (en) * 2014-02-03 2017-09-26 Samsung Electronics Co., Ltd. Methods and apparatus for protecting operating system data
US9984007B2 (en) 2014-03-28 2018-05-29 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
KR102196971B1 (ko) 2014-03-28 2020-12-31 삼성전자주식회사 스토리지 시스템, 그것의 쓰기 방지 수행 방법, 그리고 그것의 쓰기 방지 인증 방법
CN104951405B (zh) * 2014-03-28 2019-09-06 三星电子株式会社 存储系统以及对存储系统执行和验证写保护的方法
US10257192B2 (en) * 2014-05-29 2019-04-09 Samsung Electronics Co., Ltd. Storage system and method for performing secure write protect thereof
US9959203B2 (en) 2014-06-23 2018-05-01 Google Llc Managing storage devices
US9767045B2 (en) * 2014-08-29 2017-09-19 Memory Technologies Llc Control for authenticated accesses to a memory device
JP6477111B2 (ja) * 2015-03-24 2019-03-06 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
GB2544996B (en) * 2015-12-02 2017-12-06 Advanced Risc Mach Ltd An apparatus and method for managing bounded pointers
MX2018016073A (es) * 2016-06-27 2020-01-13 E-Gloo Dev Carcasa para gestionar la informacion tecnica de un sitio.
CN107784235A (zh) * 2016-08-30 2018-03-09 深圳市中兴微电子技术有限公司 一种存储器数据保护方法和集成电路芯片
US10725849B2 (en) * 2018-07-27 2020-07-28 Intel Corporation Server RAS leveraging multi-key encryption
JP7187362B2 (ja) * 2019-03-15 2022-12-12 キオクシア株式会社 ストレージ装置及び制御方法
FR3094513B1 (fr) 2019-03-29 2023-07-14 Proton World Int Nv Procédé d'authentification d'un processeur
FR3094512A1 (fr) 2019-03-29 2020-10-02 Stmicroelectronics (Rousset) Sas Procédé d'authentification d'un processeur
CN111831591B (zh) * 2019-04-19 2022-06-07 澜起科技股份有限公司 用于对存储模块进行访问控制的装置及方法
US11475148B2 (en) * 2019-05-22 2022-10-18 Texas Instruments Incorporated System and method for providing limited utilization run time application control as a service in microcontrollers
KR102239902B1 (ko) * 2019-06-03 2021-04-13 김덕우 보조기억장치에서의 파일시스템 보호장치 및 방법

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728851B1 (en) * 1995-07-31 2004-04-27 Lexar Media, Inc. Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CN100557716C (zh) * 1999-04-27 2009-11-04 松下电器产业株式会社 半导体存储卡及其控制方法
US20060161725A1 (en) * 2005-01-20 2006-07-20 Lee Charles C Multiple function flash memory system
US6721843B1 (en) * 2000-07-07 2004-04-13 Lexar Media, Inc. Flash memory architecture implementing simultaneously programmable multiple flash memory banks that are host compatible
DE10132333B4 (de) * 2001-07-02 2006-05-24 Siemens Ag Verfahren und Netzanordnung zum Zugriff auf geschützte Ressourcen per Mobilfunk-Endgerät
US6795264B2 (en) * 2001-10-25 2004-09-21 Texas Instruments Incorporated LBA tracking for system data management
BR0318544A (pt) * 2003-10-14 2006-10-10 Telecom Italia Spa método e sistema para controlar recursos via um terminal móvel conectado operativamente a uma operadora de rede, rede telecomunicações, e, produto do programa de computador
US7203808B2 (en) * 2004-03-19 2007-04-10 Intel Corporation Isolation and protection of disk areas controlled and for use by virtual machine manager in firmware
US7739577B2 (en) * 2004-06-03 2010-06-15 Inphase Technologies Data protection system
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060143417A1 (en) * 2004-12-23 2006-06-29 David Poisner Mechanism for restricting access of critical disk blocks
US20060149899A1 (en) * 2004-12-30 2006-07-06 Zimmer Vincent J Method and apparatus for ongoing block storage device management
US20080189557A1 (en) * 2005-01-19 2008-08-07 Stmicroelectronics S.R.I. Method and architecture for restricting access to a memory device
US7457921B2 (en) * 2005-02-23 2008-11-25 Microsoft Corporation Write barrier for data storage integrity
EP1708525A1 (en) * 2005-03-31 2006-10-04 Research In Motion Limited Roaming Profiles for Wireless Devices
US7743214B2 (en) * 2005-08-16 2010-06-22 Mark Adams Generating storage system commands
US7631161B2 (en) * 2005-10-21 2009-12-08 International Business Machines Corporation Apparatus, system, and method for writing data to protected partitions of storage media
KR20070059545A (ko) * 2005-12-07 2007-06-12 삼성전자주식회사 이동통신 단말기를 이용한 보안 장치 및 방법
US7634629B2 (en) * 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US8051053B2 (en) * 2006-03-02 2011-11-01 Noam Camiel System and method for data storage firewall on data storage unit
CN101118582A (zh) * 2006-08-04 2008-02-06 群联电子股份有限公司 具有硬件锁及版权管理的可携式储存装置及系统
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US7917479B2 (en) * 2007-03-20 2011-03-29 Micron Technology, Inc. Non-volatile memory devices, systems including same and associated methods
US8739200B2 (en) * 2007-10-11 2014-05-27 At&T Intellectual Property I, L.P. Methods, systems, and products for distributing digital media
CN101158998A (zh) * 2007-11-16 2008-04-09 北京握奇数据系统有限公司 Drm许可证的管理方法和装置

Also Published As

Publication number Publication date
CN102216998A (zh) 2011-10-12
US20100153672A1 (en) 2010-06-17
KR20110104481A (ko) 2011-09-22
WO2010074819A1 (en) 2010-07-01
CN102216998B (zh) 2014-04-09
EP2366179A1 (en) 2011-09-21
US8452934B2 (en) 2013-05-28

Similar Documents

Publication Publication Date Title
TW201024998A (en) Controlled data access to non-volatile memory
EP2572309B1 (en) Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
EP1989653B1 (en) Universal serial bus (usb) storage device and access control method thereof
US11200337B2 (en) System and method for user data isolation
KR101608110B1 (ko) 저장 장치의 어드레스 범위에 대한 액세스 관리 방법
US9575903B2 (en) Security perimeter
US10257192B2 (en) Storage system and method for performing secure write protect thereof
US8943313B2 (en) Fine-grained security in federated data sets
CN104504806B (zh) 用于非接触式智能卡的本地可信服务管理器
US9122895B2 (en) Authorization for transient storage devices with multiple authentication silos
US20050004924A1 (en) Control of access to databases
CN104620253A (zh) 用于维持安全时间的方法和设备
CN112602061A (zh) 在计算机处理器中执行指令时的域交叉
WO2009125024A1 (es) Procedimiento de gestion de memoria de almacenamiento masivo para tarjetas de circuito integrado universales de gran capacidad
ES2266513T5 (es) Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos
CN101595488A (zh) 用于将内容绑定到单独的存储器装置的方法和设备
US20220158823A1 (en) Validating data stored in memory using cryptographic hashes
US20080229100A1 (en) Secure data management using non-volatile memory
US20180268127A1 (en) Methods and apparatus for controlling access to secure computing resources
KR20130050696A (ko) 메모리 시스템
WO2021102729A1 (zh) 内存访问方法、微处理器、客户端及计算机存储介质
Chen et al. A cross-layer plausibly deniable encryption system for mobile devices
US20200310776A1 (en) Over-the-air update validation
US20210365557A1 (en) Policy based access control of subsystem assets via external debug interface
CN110472443A (zh) 一种数据安全方法和带开关的本地设备