TW201024998A - Controlled data access to non-volatile memory - Google Patents
Controlled data access to non-volatile memory Download PDFInfo
- Publication number
- TW201024998A TW201024998A TW098135844A TW98135844A TW201024998A TW 201024998 A TW201024998 A TW 201024998A TW 098135844 A TW098135844 A TW 098135844A TW 98135844 A TW98135844 A TW 98135844A TW 201024998 A TW201024998 A TW 201024998A
- Authority
- TW
- Taiwan
- Prior art keywords
- memory
- data
- access
- request
- protected
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4204—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
- G06F13/4234—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being a memory bus
- G06F13/4243—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being a memory bus with synchronous protocol
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
Description
201024998 六、發明說明: 【發明所屬之技術領域】 本發明大體而言係關於控制對非揮發性記憶體之資料存 取。 【先前技術】 諸如通用串列匯流排(USB)快閃記憶體裝置之非揮發性 記憶體裝置已允許資料及軟體應用程式之增加之可攜性。 愈來愈多之電子裝置(諸如,消費型電子裝置)被調適成與 非揮發性記憶體裝置互動。在一些情況下,可能需要控制 對儲存於非揮發性記憶體裝置中之資料的存取,以(諸如) 強制執行關於資料之安全性原則或分布原則。一種控制對 儲存於記憶體裝置處之資料之存取的先前方法為鎖定該記 憶體裝置。其他方法已包括密碼編譯法或保護機制(諸 如,數位版權管理)以控制對儲存於儲存裝置處之資料之 存取。然而,在當前實施中,此等方法並非總是解決所有 安全性問題,因此需要進一步改良。 【發明内容】 鑒於前述及相關問題,本發明揭示控制對一非揮發性記 憶體之資料存取的系統及方法。該非揮發性記憶體包括一 記憶體陣列,該記憶體陣列包括複數個位址範圍,該等位 址範圍中之一或多者對應於該記憶體陣列之一受保護部 分,且該等位址範圍中之一或多者對應於該記憶體陣列之 -未受保護部分。可將關於該記憶體陣列之該受保護部分 之一記憶體請求被拒絕的一指示傳達至一主機裝置。該指 143947.doc 201024998 =傳達以在該記憶體請求被拒絕時指示該主機裝置避免 逾時。 【實施方式】 • 參看m包括非揮發性資料存裝置之系統且 大趙上將其指定為100β系統100包括用戶識別模組 (3卿〇2、針對非揮發性記_之登人服務⑽,及與非 揮發性記憶針1G8進行通信之應用程式H非揮發性記 ❿憶體卡108包括:在一受保護位址範圍(諸如,一受保護邏 輯區塊位址(LBA)範圍)内之受控存取資料槽案12〇之隼 合,及在-未受保護位址範圍内之未受保護資料播案13〇 之集合。 在一特定實施例中,非揮發性記憶體卡1〇8經組態以致 使能夠對未受保護位址範圍之正常讀寫操作,包括對未受 保護資料檔案130之隼A的嗜宜 田杀u(杲。的β賣寫存取。對未受保護遍範 圍之正常讀寫操作可在不需要修改習知記憶體存取應用程 ❹ &的情況下進行’其在圖1中說明為未變更之應用程式 1〇6。藉由實施於非揮發性記憶體卡⑽内之邏輯或其他電 路來控制對在受保護LBA範圍内之受控存取資料樓案12〇 集口的存#控制在文保護LBa範圍内之存取致使能夠 ^ 儲存通*可存取之資料以及亦健存受保護内容,從而(諸 Μ啟用通常受保護之預載入内容之一區段範圍或位元組 範圍而不會招致與密碣編譯系統或其它保護系統相關聯 之開支或效能負擔》 如所。兒月針對非揮發性記憶體之登入服務刚可與 143947.doc 201024998 SIM 102進行通信以自SIM ι〇2獲得憑證或其它鑑認資訊。 舉例而言’可將非揮發性記憶體登入服務1 04實施為 TmstedFlash® 登入機制(TrustedFlasi^ SanDisk公司之註冊 商標)。非揮發性記憶體登入服務1〇4可被調適成提供鑑認 資訊至非揮發性記憶體卡1〇8以請求對在非揮發性記憶體 卡108之受保護lb A範圍内之受控存取資料槽案丨2〇中之一 或多者的存取。 當在非揮發性記憶體卡1〇8處接收到之鑑認資訊為有效 的且經判定以致使能夠存取受控存取資料檔案120時,可 根據正常資料讀取操作將經由資料請求112而請求之資料 自非揮發性記憶體卡108傳回至應用程式1〇6。然而,當提 供至非揮發性記憶體卡108之鑑認資訊為無效的或在其他 方面不足以致使能夠存取受控存取資料檔案12〇之集合 時,非揮發性記憶體卡108回應於資料請求112而傳回—指 不110。當存取被拒絕時,回應於所請求之資料,提供指 示110而不提供所請求之資料,該指示i 1〇具有在資料請求 112被拒絕時指示主機裝置避免逾時之作用。舉例而^, 指示11〇可包括:指示存取受控存取資料檔案12〇之集合所 需之憑證的資訊、指示發生鑑認錯誤的其他資料,戋適A 於用作足以防止主機裝置使資料請求112逾時之對^料嘖 求112之回覆的其他資訊。作為另一實例,指示ιι〇可包括 美國資訊交換標準碼(ASCII)文字,其包括用以指示=料 請求II2之失敗之原因的失敗訊息或警告訊息(諸^不鑑認 失敗訊息)。作為另一實例,指示11〇可包括傳回資料(諸 143947.doc 201024998 鮮置避μ 請求112被拒絕時指示主 免逾時。在-特定實施例中,當在含有受伴彼 域之LBA_處請求 有又保護& t 冩入至」刼作時,若該寫入將改變 儲存於受保護區域中資 览 示綷,曰…- 則傳回寫入保護違規」指 碧订「寫入」操作。另一方面,若將寫入至受 改#_/ 〃绪存之胃料相_此該寫人操作將不
一丁 寫入」操作而不傳回錯誤指 不符。在任-情況下,在主健置處料錢時情況。 、參看圖2 ’描繪一用以控制對非揮發性記憶體裝置之至 少4刀之資料存取的系統之特定說明性實施例且大體上 將其指定為200。系統扇包括_輕接至一主機裝置綱之 記憶體儲存裝置2〇2。記憶體儲存裝置加包括—介面 21〇、-與該介面21G進行通信之鏗認模組212,及麵接至 料面2U)之記憶體存取邏輯214…記憶體陣列23〇包括 用乂在。己隐體儲存裝置2〇2處儲存資料的資料區域。記 憶體陣列23G包括未受保護資料加、受保護目錄234及受 4寫保遵之槽案236。在一說明性實施例中,記憶體儲存 裝置202可為圖〗之非揮發性記憶體卡1〇8。 在特疋實施例+,主機裝置2〇4表示在記憶體储存裝 置202外部的外部資料請求或指令源。舉例而t,主機裝 置204可表示(諸如經由實體連接或無線耦接而)耦接至記憶 體儲存裝置202之電腦或處理!!。在—特^實施例中,主 機裝置2G4為包括用戶識別模組(SIM)卡之無線通信裝置。 主機裝置2G4可包括一介面256,其經組態以請求登入而獲 143947.doc 201024998 得對一或多個受控存取資料檔案(諸如儲存於記憶難儲存 裝置202之記憶體陣列230處的受讀寫保護之檔案236)之集 合之存取。登入請求可包括經由將用於鏗認之通道205而 提供資料260以請求登入至介面210。通道205可為安全通 道。 登入請求可包括儲存於主機裝置204之電腦記憶雜250處 之登入識別符252。舉例而言,資料260可包括一來自諸如 圖1中所描繪之SIM卡之國際行動用戶識別碼(IMSI) ° SIM 可操作以計算資料260或執行登入過程。作為另〆實例’ 資料260可包括一將用以解鎖受讀寫保護之檔案236之網路 識別符。受讀寫保護之檔案236可係特定網路之用戶可以 利用但其他網路之用戶不能利用的。作為另一實例’資料 260可包括電話號碼、國際行動設備識別碼(IMEI)或行動 台國際用戶電話號碼(MSISDN)。 介面210可經組態以接收資料260且經由通信通道220將 接收到之資料260提供至鑑認模組212。介面210可包括一 或多個電連接器且可提供與一或多種介面協定或標準(諸 如,Secure DigitalTM(SD)、CompactFlashTM(CF)、Universal Serial BusTM(USB)、多媒體卡(MMC)及Memory StickTM(MS)) 的相容性。作為說明性的非限制性實例,其他實例包括個 人電腦記憶體卡國際協會(PCMCIA)介面(其包括16位元標 準PC卡介面及32位元標準卡匯流排介面)、IEEE 1394火線 介面、小型電腦系統介面(SCSI)介面、先進技術附接 (ΑΤΑ)介面、串列ΑΤΑ介面、積體裝置電子(IDE)標準、增 143947.doc 201024998 強式積體裝置電子_Ε)標準、周邊組件互連(pci)介面、 pci快速介面’或習知之串列或並列介面。介面21〇可包括 一控制器(諸如,專用電路、-或多個處理器或其任何組 合),其可操作以在實體層㈣與應用程式特定訊息之間 進行轉譯。 • 鑑認模組212可實施為硬體、勤體,或硬體與韌體之組 合。鑑認模組212可能可操作以執行對接收到之鑑認資料 φ 肖一或多個所儲存之憑證213的比較。在判定自主機裝置 2〇4接收到之鑑認資料與所儲存之憑證213匹配或大體上一 致’因而指示主機裝置204經授權以獲得對記憶體陣列230 處之受保護檔案之存取的情況下,鑑認模組212可向介面 210指示該授權被授予。在判定鐘認資料2〇5與記憶體陣列 230處之受保護標案之授權使用者不一致的情況下,鑑認 模組212可向介面210傳達對受保護資料之存取被拒絕。 鑑認模組212可包括經組態以經由資料通道22〇接收諸如 • 冑瑪或其他存取碼之鑑認資料且驗證該密碼或其它存取碼 之電路。在-特定實施例中,可作為由主機裝置2〇4之介 面256經由安全通道205而發送之用以請求登入的資料26〇 . 之°卩为而接收5亥鑑認資料。鑑認模組21 2經組態以實施一 • 或多個標㈣認過程。舉例而言,在—特定實施例中,鑑 認模組212可執行比較以使接收到之密碼與一控制密碼相 匹配或與所儲存之憑證213相匹配,該等所儲存之憑證SB 可固定於鑑認模組212内或以其他方式可由鑑認模組212存 取。鑑認模組212可包括一或多個比較電路,諸如作為特 143947.doc -9- 201024998 定實例之内容可定址記憶體(CAM)電路。其他或另外’鑑 認模組212可包括一處理器,其經程式化以執行一演算法 以接收密碼、存取控制密碼或所儲存之憑證、比較控制密 碼或憑證與接收到之密碼,且基於該比較而產生鑑認結 果。 在另一實施例中,鑑認模組212可檢查使用存取碼所執 行之計算的結果。鏗認模組212可包括一或多個計算電路 (諸如,加法器或算術邏輯單元(ALU)),其用以使用存取 碼來執行一計算、耦接至一用以藉由比較該計算之一結果 與期望結果來檢查該結果的比較電路。其他或另外,鑑認 模組212可包括一處理器,其經程式化以執行一演算法以 接收存取碼、使用存取碼來執行計算、比較計算之結果與 期望值’且基於該比較而產生鑑認結果。 在特疋實細•例中,鑑認模組2 12包括經組態以實施查 問回應過程或相互鑑認過程之電路。舉例而言,鑑認模組 2 12可包括硬體、韌體或其任何組合,其被調適成實施對 稱金鑰或秘密金鑰演算法、非對稱金鑰或公開金鑰演算 法,或用以驗證鏗認憑證之其他鑑認過程。鑑認模組212 亦可包括經組態以產生一用以指示接收到之鑑認資料是否 被驗證為授予存取之回應信號的電路。為進行說明,鏗認 模組212可實施專用硬體邏輯電路,諸如使用金氧半導體 場效電晶體(MOSFET)形成之「及」(AND)閘與「或」 (OR)閘之組合,其以某種方式耦接以實施一狀態機該狀 I機產生查問彳§號、處理回應於該查問而接收到之資料且 143947.doc •10- 201024998 將其與期望值比較,且產生一指示鑑認資料是否經驗證之 回應信號。其他或另外’鑑認模組212可包括一處理器, 其經程式化以執行一演算法以產生該查問、處理回應於該 查問而接收到之資料且將其與期望值比較,且基於該比較 * 而產生鑑認結果。 ' 在一特定實施例中’經由記憶體存取邏輯214強制執行 對記憶體陣列230處之受保護資料之一或多個部分的存取 之授予或拒絕。在一特定實施例中,可自主機裝置204接 收呈一資料請求208之形式的對讀取或寫入資料至記憶體 陣列230之請求。介面21 〇可被調適成接收對於對記憶體陣 列230之由資料請求208指示之選定部分執行一或多個操作 的記憶體存取請求。可經由通信通道250將關於資料請求 208之資訊傳達至記憶體存取邏輯214。在資料請求2〇8指 示對讀取或寫入資料至記憶體陣列230之一不受使用者鑑 認控制之部分(諸如’未受保護資料232)的情況下,提供對 φ 未受保護資料232的習知讀寫存取》然而,在資料請求2〇8 指示對存取受保護資料(諸如,受保護目錄234或受讀寫保 護之檔案236)之請求的情況下’記憶體存取邏輯214可能 - 可操作以指示介面210傳回資料請求208已失敗之指示 206 ° 舉例而言,當資料請求208請求對主機裝置2〇4未經授權 存取之受保護資料(諸如,受讀寫保護之檔案236)之存取 時’記憶體儲存裝置202可傳回一指示206,該指示2〇6經 傳達至主機裝置204以在記憶體請求被拒絕時指示主機裝 143947.doc -11 - 201024998 置204避免逾時。指示206可包括帳戶資訊,其可向主機裝 置204指示一特定帳戶或一類型之帳戶,主機裝置204應訂 用該特定帳戶或該類型之帳戶以便被授權存取記憶體儲存 裝置202處之受保護資料。舉例而言,當主機裝置204在很 多憑證集合中作出選擇以提供鑑認資料205時,回應於鑑 認失敗而傳回之指示206可指示憑證資料之替代集合,其 可致使能夠存取與資料請求208相關聯之資料。指示206可 包括用於鑑認之憑證而非帳戶資訊。舉例而言,用於鑑認 之憑證可包括對一類型之憑證的描述或指定符,該類型之 憑證將由鑑認模組2 12核准以獲得對存取記憶體陣列230處 之受保護資料之授權。 在其他實施例中,指示206可識別所請求之資料受保護 以防存取。舉例而言,指示206可包括美國資訊交換標準 碼(ASCII)文字,其包括用以向主機裝置204指示資料請求 208之失敗之原因的失敗訊息或警告訊息(諸如,鑑認失敗 訊息)。作為另一實例,指示206可包括回應於資料請求 208之傳回資料,該傳回資料至少具有經設定以防止主機 裝置204處之逾時的特定大小。 舉例而言,主機裝置204可經組態以:發送資料請求 208,且由於未能接收到回應於資料請求208之具有特定大 小或含有特定内容之回應而認為資料請求208逾時。主機 裝置204可認為未能在預定時間段内接收到資料請求208之 肯定結果可能是歸因於通信失敗而不是鑑認失敗,且可繼 續試圖再發送資料請求208,或可防止對存取記憶體儲存 143947.doc -12- 201024998 裝置202之任何另外請求。藉由提供具有經設定以防止主 機裝置204處之逾時之資料大小的指示挪,可防止未來的 連續或重複資料請求2〇8,且主機裝置2〇4可回應於指示 , 施而改為執行其他動作。在又_實例中,指示梅可包括 回應於資料請求208之資料集,其可對應於主機裝置2〇4所 一 至v 取J大小,然而,所提供之資料及指 不206可為全零值、或全—值,或可經辨識為對由主機裝 φ 4 204進仃之資料請求208之有效回應的值之某一苴他组 合’而不向未經授權之裝置2〇4包括受保護資料 際内容。 在一特定實施例中,在記憶體儲存裝置2G2可選擇性地 耦接至_ $多個主機裝置2〇4的情況下’記憶體存取邏輯 214可經組態以回應於來自特定主機裝置黯之特定資料請 ^208¾存取—指不表226以產生指示施。當主機裝置2〇4 Ά 丁第冑型之主機裝置或網路存取之鑑認資料加 ® 時’記憶體存取邏輯214可識別該指示表226中之-相應項 一便產生將防止主機裝置2〇4處之逾時的指示施。作為 J第類型之主機裝置204可期望自記憶體儲存裝 - 接收回應於資料請求208的至少8個位元組之回應。 .才曰不2〇6可經判定為具有全零資料之8個位元組之回應或與 «求之回應資料大小相匹配之具有全零資料的回應 (―如經由在心主機裝置2〇4之指示表226處之查找所判 ;而,另一主機裝置204可改為不將指定大小之零資 辨識為足以防止主機裝置2〇4處之逾時的對資料請求細 143947.doc 201024998 之有效回應,且可改為需要來自記憶體儲存裝置202之特 定ASCII訊息以便防止逾時。在此特定實例中,記憶體存 取邏輯214可存取該指示表226以擷取該特定ASCII訊息, 且可產生包括該ASCII訊息之指示206且將其傳輸至主機裝 置204以防止主機裝置204處之逾時。 以此方式,記憶體儲存裝置202可操作以允許主機裝置 204可以對記憶體陣列230之部分(諸如,未受保護資料232) 進行不受限制的存取。此外,記憶體儲存裝置202可操作 以使對記憶體陣列230之受保護部分的存取僅限制於經授 權之裝置204。可經由鑑認模組212及記憶體存取邏輯214 強制執行限制對受保護目錄234及受讀寫保護之檔案236之 存取的一或多種安全性原則。舉例而言,在主機裝置204 不提供恰當之鑑認資料205的情況下,可拒絕對修改該等 受保護目錄234或讀寫該等受保護檔案236之資料請求 208,其中作為回報將一指示206提供至主機裝置204以實 現智慧型錯誤處置且防止主機裝置204處之逾時。 此外,可在記憶體儲存裝置202處實施一或多層鑑認。 舉例而言,當主機裝置204經由通道205提供致使能夠存取 受讀寫保護之檔案236的鑑認資料時,受讀寫保護之檔案 236内之内容可需要額外之鑑認。詳言之,收費内容(fee-based content)240可需 要使用 者支付 費用以 便可以 存取該 收費内容240。如所說明,收費内容240包括一或多首音樂 曲目(music track),諸如代表性音樂曲目242。除鑑認主機 裝置204可以存取受讀寫保護之檔案236之外,鑑認模組 143947.doc -14· 201024998 212可進一步儲存憑證以鑑認與主機裝置204相關聯之使用 者已支付適當費用來存取收費内容240(諸如’代表性音樂 曲目242)。記憶體儲存裝置202可強制執行數位版權管理 (DRM)方案以致使能夠有限次數讀寫存取一 LB A範圍(諸 如,代表性音樂曲目242)。
' 舉例而言,DRM方案可致使能夠有限存取相關聯之LBA 範圍。記憶體存取邏輯214可經組態以根據DRM方案而強 制執行對相關聯之LBA範圍的存取控制。在一特定實施例 中’ DRM方案可限制對LBA範圍之讀取存取之次數。在一 特定實施例中,DRM方案可限制寫入存取之次數以控制可 將資料寫入至受保護區域多少次。舉例而言,DRM方案可 限制對儲存於受保護區域處之廣告的更新之次數。 圖3描缯·在已鑑認主機裝置204之後的包括圖2之主機裝 置204及記憶體儲存裝置202之系統300。主機裝置204經由 使用者介面310與記憶體儲存裝置202進行通信,其中主機 ❿ 裝置204係使用經由通道205提供之鑑認資料加以鑑認。記 憶體儲存裝置202包括經由資料通道220與使用者介面31〇 進行通七之鐘認模組212及所儲存之憑證213。記憶體存取 邏輯214可以存取指示表226且可以存取記憶體陣列23〇, - 且可經由資料通道250與使用者介面310進行通信。 /如圖3中所描繪,在主機裝置2〇4已提供恰當之鑑認之 後·»己憶體陣列230包括第一部分中之未受保護資料332、 又寫入保禮之目錄334、第一部分中之受寫入保護之檀案 336、第二部分中之受寫入保護之權案338,及第二部分中 143947.doc -15- 201024998 之未受保護資料340 ^在一特定實施例中,第—部分可對 應於記憶體陣列230之第一分割區,且第二部分可對應於 第二分割區。在其他實施例中,第一部分及第二部分可對 應於記憶體陣列230之各區,諸如與各種安全等級相關聯 之位址範圍。舉例而言,第一部分十之受保護資料可係提 供第一憑證之主機可以利用的,而第二部分中之受保護資 料可係提供第二憑證之主機可以利用的。 在一特定實施例中,第一部分中之未受保護資料^2可 對應於在無需對主機裝置2〇4之鑑認的情況下可存取之未 ❹ 受保護資料232。受寫入保護之目錄334可對應於圖2之受 保護目錄234,其指示即使在恰當鑑認的情況下,主機裝 置204亦不能對受寫入保護之目錄334進行寫入存取。第一 部分中之受寫入保護之檔案336可對應於圖2之受讀寫保護 之標案236 ’其中對主機裝置204之鑑認移除對受讀寫保護 之檔案236之讀取限制,同時繼續強制執行寫入保護以防 止對嗳寫入保護之檔案336之寫入存取。第一部分中之受 寫入保護之檔案336可包括關於圖2所描繪且描述之收費内 _ 今240及代表性音樂曲目242。類似地,第二部分亦可包括 可他以則已受磺取控制之受寫入保護之檔案338,其意 謂:在鑑認之前,受保護檔案338不可由主機裝置204讀取 . 且不可由主機裝置204修改,且在鑑認之後,使該等檔案 可用於讀取但保持受寫入保護。如本文中所使用,術語 「受寫入保護」亦可指示對移除、刪除之限制或以其他方 式使得不可由主機裝置2〇4存取。第二部分中之未受保護 143947.doc -16· 201024998 資料340可對應於.在鑑認之前先前未受保護之資料,或 先前受保護且在鑑認之後當前可用於讀取及寫入之資料, 或兩者之任何組合。 由於成功鑑認而使得可用之資料可暫時地或永久地保持 可用。經暫時啟用之内容在經鐘認之主機保持被登入時保 - 持可用且在登出事件之後變得不可用。經永久啟用之内容 (一旦經由成功鑑認使該内容可用)即使在登出事件或卡權 ❿ 力週期之後亦仍保持可用。舉例而言,經永久啟用之内容 即使在移除或再插入事件之後可能仍保持可用。 雖然將圖2至圖3中所描繪之記憶體儲存裝置2〇2之各種 組件說明為區塊組件且概括地加以描述,但該等組件可包 括或多個微處理器、狀態機、經組態以使記憶體儲存裝 置202能夠執行被認為是該等組件所有之特定功能的其他 數位邏輯電路,或以上各者之任何組合。舉例而言,介面 21〇、鑑認模組212及記憶體存取邏輯214可表示實體組 β 牛諸如控制器、狀態機、邏輯電路,或用以使記憶體儲 存裝置202能夠接收來自主機裝置或其他外部裝置之資料 β求且至少部分地基於對外部裝置存取記憶體陣列之 受保護部分的授權而對該等資料請求作出回應的其它結 構。 舉例而言,介面210可包括微處理器或微控制器,其經 程式化以:自主機裝置接收鑑認資料且將該鑑認資料提供 至鑑認模組212,接收對於對記憶體陣列230之選定部分執 —或多個操作的記憶禮存取請求,且將對記憶體陣列 143947.doc •17· 201024998 230之選定部分之記憶體請求被拒絕的一指示傳達至主機 裝置,該指示經傳達以在記憶體請求被拒絕時指示主機裝 置避免逾時。在—特定實施例中,介面21G包括一處理 器,且可由該處理器執行之可執行指令係儲存於記憶體陣 列230處。其他或另外,由介面㈣中所包括之處理器執行 之可執行指令可儲存於一並非記憶體陣列230之部分的單 獨記憶體位置處,諸如,儲存於可由介面210存取之唯讀 記憶體(ROM)(未展示)處。鑑認模組212可包括微處理器或 微控制器,其經程式化以存取所儲存之憑證以 ,該記憶體陣列-之-選定部分的授權,藉由一受= 部分内之一或多個邏輯位址識別該記憶體陣列之該選定部 分。舉例而言,鑑認模組212可包括一處理器,其經程式 化以:經由介面210接收鏗認資訊,在所儲存之憑證之表 處執行查找或比較操作,且產生該查找或比較操作之一結 果,該結果指示鑑認資訊之提供者對儲存於記憶體陣列 230處之資料之受保護部分的存取。在一特定實施例中, 鑑認模組212包括一處理器,且由該處理器執行之可執行 指令係儲存於記憶體陣列230處。其他或另外,由鑑認模 組212中所包括之處理器執行之可執行指令可儲存二二並 非記憶體陣列230之部分的單獨記憶體位置處,諸如,儲 存於可由鑑認模組212存取之rom(未展示)處。 記憶體存取邏輯214可包括微處理器或微控制器,其經 程式化以:接收記憶體存取請求且基於對請求者之授權而 選擇性地授予或拒絕對記憶體陣列23〇之部分的讀取存 143947.doc -18- 201024998 取、寫入存取或兩者之任何組合。舉例而言,如將關於圓 4加以_述,§己憶體存取邏輯2U可對鑑認模組212有回 應以選擇性地防止對播案配置表之至少一項的修改以便 控制對受控存取資料檔案之集合中之至少-者的寫入存 取。在一特定實施例♦,記憶體存取邏輯214包括一處理 . 胃’且可由該處判執行之可執行指令⑽存於記憶體陣 列230處。其他或另外,由記憶體存取邏輯中所包括之 〇 處理器執行之可執行指令可儲存於一並非記憶體陣列230 之。P刀的單獨§己憶體位置處,諸如,儲存於可由鑑認記憶 體存取邏輯214存取之ROM(未展示)處。在一特定實施例 中介面21 〇、鑑認模組212、記憶體存取邏輯2 i 4或其任 何組合可經由可執行指令來實施,該等可執行指令可由單 處理器或控制器為存取且可操作以組態該單一處理器或 控制器來根據各別邏輯元件或模組210、212、214或其任 何組合之所描述功能性而執行。在另一實施例中,介面 • 210、鑑認模組212、記憶體存取邏輯214或其任何組合中 之兩者或兩者以上可(諸如,使用分離之專用硬體或單獨 之微處理器或微控制器來)相互分離地實施。 • 在一特定實施例中,記憶體儲存裝置202可為可攜式裝 • 置,其經組態以選擇性地耦接至一或多個外部裝置。然 而,在其他實施例中,記憶體儲存裝置2〇2可附接或嵌入 於一或多個主機裝置内,諸如,可攜式通信裝置之外殼 内。舉例而言,記憶體儲存裝置202可在諸如以下各者之 已封裝設備内:無線電話、個人數位助理(PDA)、競賽裝 143947.doc -19· 201024998 !:=、ΓΓ部非揮發性記憶體(諸如快閃記憶體) 之其他裝置,或其任何組合。 參看圖4 m以提供_發性記憶體中 槽案存取控制的系統之特定說明性實施例且大體上
定為400。系統400包括一可由記憶體存取邏輯偽存取Z 記憶體陣列搬。記憶體存取邏輯對可自外部裝置接收 到之鑑認資料422有回應。在一特定實施例中,記㈣陣 列402可對應於圖2至圖3之記憶體陣列23〇。在—說明性實 參 施例中,記憶體存取邏輯可對應於圖2至圖3之記憶體 存取邏輯214。 ❿ 記憶體陣列402包括主開機記錄“Μ record)·、分割區開機記錄4〇6、第一標案配置表(fat 1M08、第二槽案配置表(FAT 2)41〇、根目錄表4i2及資料 區域414。資料區域414可包括—受控存取位址範圍⑽, 該受控存取位址範圍416經說明為資料區域414内之具有變 粗的邊緣之資料元件且包括第一檔案(檔案”、第二權案 (槽案2)第二棺案(樓案3)、第四檔案(標案4)、包括指向 第’、樓案之指標之目錄表(目錄表5)、第六楷案(槽案6), 及在第六檔案之後之額外受保護位址。一正常存取位址範 圍418經說明為不含有任何檔案,然而,一或多個資料檔 案或-貝料檔案之集合可儲存於正常位址範圍々Μ中且可經 由正常讀/寫操作而修改、寫入且移除。 在一特定實施例中,受控存取位址範圍416中的受保護 槽案及目錄表可在連續位址之集合(諸如,相鄰邏輯位址 143947.doc -20- 201024998
❹ 之集合)中儲存至記憶體陣列402。可藉由防止在檔案配置 表408與410處及根目錄表412處之寫入操作來選擇性地控 制對受控存取資料的存b舉例而言,第—㈣配置表 彻包括受寫入保護之部分430,其指示對應於受控存取位 址範圍416内之所說明檔案的記憶體位置。舉例而言,第 一 FAT 408之受寫入保言蔓之部分中之第一項使第一㈣關 聯於槽案4 1二叢集關聯於槽案2、第三叢集關聯於槽案 6、第四叢集關聯於槽案卜帛S叢集關聯於目錄表5、第 六叢集關聯於檔案3且第七叢集關聯於檔案6。 在一特定實施例中,檔案配置表彻之受寫入保護之部 分430延伸而涵蓋檔案配置表彻之一或多個完整片段。如 所說明,在與受保護檔案相關聯之叢集之數目不足以填充 第-FAT彻之一完整片段的情況下,虛設槽案末尾叢集 項可代替受控存取位址範圍416中之空叢集項以填充第一 FAT彻至片段邊緣。藉由用虛設檔案末尾項填充第一糧 備中之受寫入保護之片段侧,用以寫入資料至記憶體陣 列4 0 2之寫入指令將不會將嫂_査κ? ® j. 賞將檔案配置表4〇8之受寫入保護之 片段430之空部分識別為可以受資料寫入操作。其他或另
外,可將一或多個虛設檔案創建為具有足以填充第一 FM 彻之受保護片段430之剩餘部分的大小。在另一實施例 中’諸如,當主機作業系統同時對第一 FAT彻之八個區 段孰行讀取及寫入時,可創建標案末尾項或虛設檔案或兩 者,以填充受保護片段430之剩餘部分且亦填充至第一觸 408内之下一 8個區段之邊界。 143947.doc -21· 201024998 在一特定實施例中,在受控存取位址範圍416指示記憶 體陣列402之從記憶體陣列術之第一可用資料部分開始的 相鄰段之情況下,第—FAT 之受寫人保護之部分㈣將 自第一FAT項連續地延伸至將受寫人保護之最末連續FAT 項^包括經添加以維持受寫入保護之部分43〇中之整數個 片丰又的-或多個虛設權案。因此,限制寫入操作,使其不 f受控存取位址範圍416中發生,且僅可在正常存取位址 範圍418内發生。第二FAT 41〇可將冗餘資訊儲存至第一 廣,其包括冗餘受寫入保護之片段432,該片段432 重複儲存於第-FAT 408之受寫入保護之片段43〇處的資 在-特定實施例中,根目錄表412亦包括一或多個受寫 入保護之片段434。如所說明,根目錄表412之受寫入保護 之片段434包括指向槽案】至檀案4之指標以及指向目錄“ 之指標。舉例而言’指向檔案!至檔案4之指標可包括指示 對應於播案!、播案2、播案3及播案4中之每一者之開始儲 存叢集且亦對應於目錄表5之開始叢集位置的撕項的資 料。在-實施例中’由於檀案項可能未填充根目錄至—完 整區段’因此可將虛設播案添加至根目錄以填充根目錄之 最末區段。在另一實施财,諸如,當主機同時對根目錄 表4U之8個區段執行讀取或寫入時,可添加虛 充至下一 8個區段之邊界。 類似地,目錄表5可包括-受寫入保護之部*,該受寫 入保護之部分可包括虛設檔案以填充該受寫入保護之部分 I43947.doc •22- 201024998 下區#又邊界,或至下一區段群組之邊界(諸如,下一! 個,段之邊界)。第一FAT 43〇將目錄表5之大小預配置為 叢木大小之倍數。目錄表5可經預配置以具有兩個叢集(其 在特定實施中可對應於128個區段)以使一使用者能夠在文 件庫中創建適當數目個未受保護檔案。 在一特定實施例中,記憶體存取邏輯420可操作以至少 部分地藉由控制對第-FAT彻及第二FAT 41()以及目錄表 〇 (諸如根目錄表412及目錄㈣之存取來控制對使用者資料 區域4U之収部分的存取。舉例而言,將—删除操作44〇 說明為被提供至記憶體存取邏輯42〇。該刪除操作包括 將於記憶體陣列402處執行以完成檔案刪除之兩個指令, 其包括:用以更新檀案配置表以展示與待刪除之稽案相關 聯之一或多個叢集現可用於再使用的更新FAT指令442,及 用以執行寫入操作以指示所刪除之檔案不再儲存於其上代 目錄中的更新目錄表指令4 4 4。在接收到更新fat指令 ❹ 442、更新目錄表指令料4或其任何組合後,記憶體存取邏 輯420可經組態以選擇性地防止或允許在記憶體陣列4〇2處 完成指令442及444(在圖4中說明為有條件的更新,其存取 第一FAT 408及第二FAT 410、根目錄表412、目錄表5以及 - 受控存取位址範圍416内的具有自由空間或虛擬檔案的受 保護區域)。 亦可在記憶體存取邏輯420處接收—寫入操作45〇。該寫 入操作可包括更新FAT指令452、更新目錄表指令4M及用 以更新儲存於使用者資料區域414中之檔案内容的標案内 143947.doc •23- 201024998 容指令456。在接㈣寫人操作彻後,記憶體存取 420可選擇性地防止對第_FAT彻或第二撕川之至,丨' -項的修改以控制對受控存取資料槽案(說明為槽案【至^ 案4及槽案6’以及目錄表5)之第—集合的寫人存取。^ 體存取邏輯420亦可選擇性地防止對目錄表(諸如,根°目錄' 表412)中之至少-項的修改以控制對受控存取資料槽案之 第一集合中之至少一者的寫入存取。 在一特定實施例中,一提供寫入操作指令45〇之主機裝 置可接收更新FAT指令452或更新目錄表指令454中之—戋 多者已失敗的-指# ’且作為回應,該主機裝置可不提二 檔案内容指令456。然而,記憶體存取邏輯42〇亦可經組熊 以選擇性地防止㈣内容指令456控㈣受控存取位址= 圍416内之資料的寫入。 在一特定實施例中,儘管使用者資料區域414經說明為 包括受控存取位址範圍416及正常存取位址範圍418,但記 憶體陣列402及記憶體存取邏輯42〇可實施於不包括—用以 控制對使用者資料區域414處之檔案之讀寫保護的内部檔 案系統控制表之記憶體裝置中。取而代之,檔案讀寫保護 可經由耦接至外部記憶體裝置之主機裝置之檔案系統的控 制表來實施。 儘管為簡單起見經說明為單一功能邏輯元件,但記憶體 存取邏輯420可包括經組態或程式化以如本文中所描述而 操作之電路、狀態機、處理器、控制器或其任何組合。在 一特定實施例中,記憶體存取邏輯420可實施為一微處理 143947.doc -24· 201024998 器,該微處理器經程式化以執行介面操作,諸如,自主機 裝置接收鐘認資料,接收對於對記憶體陣列4〇2之選定部 分執行-或多個操作的記憶體存取請求,及將對記憶體陣 ㈣2之選定部分之記憶體請求被拒絕的指示傳達至主機 裝置。該微處理器可經程式化以執行一或多個鑑認操作, 諸如存取所儲存之憑證以驗證對存取記憶體陣列術之 選定部分的授權(例如,藉由在所儲存之憑證之表處執行 φ 查找或比較操作),及產生該查找或比較操作之結果,該 結果指示鑑認資訊之提供者對儲存於記憶體陣列4〇2處之 資料之受保護部分的存取。該微處理器可其經程式化以接 收記憶體存取請求且基於對請求者之授權而選擇性地授予 或拒絕對記憶體陣列402之部分的讀取存取、寫入存取或 兩者之任何組合。舉例而言,記憶體存取邏輯可選擇 性地防止對檀案配置表彻或41〇之至少一項或對目錄表 (諸如,根目錄表412)的修改,以控制對受控存取資料槽案 ❹(諸如,權案1至樓案4,及檔案6)之集合中之至少—者 入存取。 ”’ 參看圖5 &繪—種用以控制對非揮發性記憶體之資料 ‘ #取之方法的一特定實施例。在如處,將一資料權案儲 . 料—非揮發性記憶體中。該非揮發性記憶體包括一記憶 體陣列,該記憶體陣列包括複數個邏輯區塊位址範圍,^ 等邏輯區塊位址範圍中之一或多者對應於該記憶體陣狀 又保遵部分’且該等邏輯區塊位址範圍中之一或多者對應 於該記憶體陣列之未受保護部分。舉例而言,一邏輯區: 143947.doc •25· 201024998 位址範圍可對應於記憶體陣列的儲存受保護以防存取之資 料之一部分。在另一實施例中,一邏輯位元組位址範圍對 應於記憶體陣列的儲存受保護以防存取之資料之該部分。 可藉由防止將LBA範圍内之邏輯區塊位址(LBA)轉換為實 體位址,藉由保護對在映射至LBA範圍之實體位址處儲存 於記憶體陣列處之資料的存取,藉由加密儲存於映射至 LBA範圍之實體位址處之資料,藉由監視受保護區域中之 資料變更,藉由其他技術或以上各者之任何組合,來保護 儲存於記憶體陣列之受保護部分處的資料以防存取。在一 說明性貫施例中,非揮發性記憶體可為圖丨中所描繪之非 揮發性記憶體卡108、圖2至圖3中所描繪之記憶體儲存裝 置202,或可包括圖4中所描繪之記憶體存取邏輯42〇或記 憶體陣列402 ’或以上各者之任何組合。 一些資料包括在 °可運用數位版 在一特定實施例中,資料檔案中之至少 使用者支付費用之後可被存取之音樂曲目 權管理來控制有限次數讀取該資料槽案。 繼續進行至504 ’將關於記憶體陣列之受保護部分之記 憶體請求被拒絕的-指示傳達至主機裝置。該指示經傳達 以在記憶體請求被拒絕時指示主機裝置避免逾時。 繼續至5〇6,在一特定實施你丨中 户 頁苑例中在執行鑑認之後,將 資料檔案申之至少一4b資料键在私4 μ —貝料储存於记憶體陣列之受保護部 分中。可將該至少一此資料锉在盔成咕 —貝枓储存為文磧取控制之資料。舉 例而言,受讀取控制之資粗太 貢Ή在鑑w之則不可被讀取或寫 入,且在鑑認之後可保持受寫入保護。 143947.doc • 26 - 201024998 參看圖6,描繪一用以控制對非揮發性記憶體之資料存 取之方法的一第二特定實施例之流程圖。在6〇2處,自主 機裝置接收鑑認資料。舉例而言,主機裝置可為圖2至圖3 中所描繪之主機裝置204。鑑認資料可包括一或多個憑證 或其匕資Λ,其將被評估以判定對存取一記憶體裝置處之 受保護内容之授權。舉例而言,鑑認資料可包括用戶識別 模組(SIM)資訊、國際行動用戶識別碼(IMSI)資料、網路 識別符、電話號碼、國際行動設備識別碼(IMEI)、行動台 國際用戶電話號碼(MSISDN)、其他鑑認資料,或其任何 組合。 繼續至604,自主機裝置接收對寫入資料至非揮發性記 憶體裝置的第一請求。非揮發性記憶體裝置包括具有第一 文寫入保護之部分之目錄表,且亦包括具有第二受寫入保 護之部分之檔案配置表(FATP第一請求包括對寫入資料 至第一記憶體位址的請求,該第一記憶體位址對應於目錄 表之第一受寫入保護之部分。 别進至606,自主機裝置接收對修改非揮發性記憶體之 第二記憶體位址的第二請求。該第二記憶體位址對應於檔 案配置表(FAT)之第二受寫入保護之部分。移動至6〇8,基 於自主機裝置接收到之鑑認資料而選擇性地捨棄第一靖长 及第二請求。 舉例而s,第一請求及第二請求可對應於一將對具有一 特疋δ己憶體位址之檀案執行的刪除操作,該特定記憶體位 址在由主機裝置指定之受控存取記憶體位址範圍内。 143947.doc •27- 201024998 作為另一實例,第一請求及第二請求可對應於一用以將 檔案寫入至特定位址之寫入操作。可接收該檔案之内容 (在610處),且將該内容儲存於特定位址處(在612處)。可 在執行第一請求之後執行對該内容之儲存。舉例而言當 捨棄第一請求時,隨後可不儲存該内容。 本文中所描述之實施例之說明意欲提供對各種實施例之 結構的一般理解。該等說明不欲充當對利用本文中所描述 之結構或方法的設備及系統之所有元件及特徵之完整描 述。熟習此項技術者可在審閱本發明後即顯見許多其他實 施例。可利用其他實施例並自本發明導出其他實施例,以 使得可在不脫離本發明之範疇的情況下進行結構及邏輯替 代及改變。儘管已在本文中說明並描述特定實施例,但應 暸解’可用經設計以達成相同或類似目的之任何後續配置 來替代所展示之特定實施例。本發明意欲涵蓋各種實施例 之任何及所有後續調適或變化。熟習此項技術者將在審閱 描述後即顯見以上實施例之組合及本文中未具體描述之1 他實施例。因此’本發明及諸圖將被視為說明性而非限制 性的。 [本發明之摘要]應服從以下理解:不使用其解釋或限制 申請專利範圍之範疇或意義。另外,在前述[實施方式] 中,各種特徵可為達成使本發明流線型化之目的而經聚合 或描述於單一實施例中。本發明並不被解釋為反映如下意 圖.所主張之實施例需要比每一請求項中明球敍述之特徵 多的特徵。實情為’如以下申請專利範圍所反映,本發明 143947.doc • 28 · 201024998 之標的物可針對少於所揭示實施例中之任一者的所 徵。 以上所揭示之標的物應被視為例示性而非限制性的,且 豸附中請專利範圍意欲涵蓋屬於本發明之真實範噃内的所 有該等修改、增強及其他實施例。因此,在法律所允許之 最大程度上,本發明之範禱應由以下申請專利範圍及其均 等物之最寬廣的可容許解釋來判定,且不應受前述實施方 ^ 式約束或限制β 【圖式簡單說明】 圖1為用以控制對非揮發性記憶體裝置之資料存取之系 統的一特定實施例之方塊圖; 、 囷2為用以控制對非揮發性記憶體裝置之資料存取之系 統的第二特定實施例之方塊圖; ” 圖3為在已執行對存取非揮發性記憶體處之資料的鑑認 之後圖2之系統的一特定實施例之方塊圖; ® 圖4為用以控制對非揮發性記憶體裝置之資料存取之系 統的第三特定實施例之方塊圖; ' 圖5為用以控制對非揮發性記憶體之資料存取之方法的 ‘ 一特定實施例之流程圖;及 • 圖6為用以控制對非揮發性記憶體之資料存取之方法的 第二特定實施例之流程圖。 【主要元件符號說明】 100 系統 102 用戶識別模組(SIM) 143947.doc -29- 201024998 104 非揮發性記憶體登入服務 106 未變更之應用程式 108 非揮發性記憶體卡 110 指示 112 資料請求 120 受控存取資料檔案 130 未受保護資料檔案 200 系統 202 記憶體儲存裝置 204 主機裝置 205 安全通道/鑑認資料 206 指示 208 資料請求 210 介面 212 鑑認模組 213 所儲存之憑證 214 記憶體存取邏輯 220 通信通道/資料通道 226 指不表 230 記憶體陣列 232 未受保護資料 234 受保護目錄 236 受讀寫保護之檔案 240 收費内容 143947.doc -30- 201024998 242 代表性音樂曲目 250 電腦記憶體/通信通道/資料通道 252 登入識別符 256 介面 260 資料 300 系統 310 使用者介面 332 第一部分中之未受保護資料 A 334 受寫入保護之目錄 336 第一部分中之受寫入保護之檔案 338 第二部分中之受寫入保護之檔案 340 第二部分中之未受保護資料 400 系統 402 記憶體陣列 404 主開機記錄 φ 406 分割區開機記錄 408 第一檔案配置表(FAT 1) 410 第二檔案配置表(FAT 2) - 412 根目錄表 414 使用者資料區域 416 受控存取位址範圍 418 正常存取位址範圍 420 記憶體存取邏輯 422 鑑認資料 143947.doc ' -31- 201024998 430 受寫入保護之片段 432 冗餘受寫入保護之片段 434 受寫入保護之片段 440 刪除操作 442 更新FAT指令 444 更新目錄表指令 450 寫入操作 452 更新FAT指令 454 更新目錄表指令 456 檔案内容指令 143947.doc -32
Claims (1)
- 201024998 七、申請專利範圍: 1 · 一種非揮發性資料儲存裝置,其包含: 一用以儲存資料之記憶體陣列,該記掩 數個位址範圍,該等位址範圍中之 Z列包括複 - 掊陆7:丨> < , 3多者對應於該記 隐體陣列之-受保護部分,且該等位址_ • 者對應於該記憶體陣列之一未受保護部分· 5 1 =模組’其被調適成用於存取所料之憑證以驗 ❿=取該記憶體陣列之-選定部分的授權,藉由該受 呆^邻为内之一或多個位址識別該選定部分;及 :二面,其破調適成用於接收對於對該記憶體陣列之 該選定部分執行—或多個操料記'It體存取請求; —:T ^亥W面進—步被調適成將對該記憶體陣列之該選 Z隱體睛求被拒絕的一指示傳達至一主機裝 S扣示經傳達以在該記憶體請求被拒絕時指示該主 機裝置避免一逾時。 ❹ 如凊求項1之裝置,其中該指示包括帳戶資訊。 I如β求項1之裝置’其中該指示包括一用於鑑認之憑 證。 4. 如請求項^ <裝置,其中該指示識別所請求之資料受保 護以防存取。 5. 如請求項1 >壯_ 之裝置,其中該指示包括美國資訊交換標準 碼(ASCU)文字或零資料。 6 ·如請求項] I裝置,其中該指示具有一經設定以防止該 主機敦置處之該逾時的資料大小。 143947.doc 201024998 如。月求項1之裝置,其中該指示係選自一表。 如μ求項1之裝置’其中運用數位版權管理來控制有限 數讀取或寫入該受保護部分之任何部分中之資料。 少青求項1之裝置,其中該記憶體陣列進一步包括一或 夕個又控存取資料檔案之—集合,其對應於該記憶體陣 列之邊受保護部分内之相鄰邏輯位址的一第一集合,其 中該記憶體陣列包括一分割區,且其中一或多個受控存 資料檔案之該集合及該未受保護部分位於該分割區 内。 月求項9之裝置,其中一或多個受控存取資料檔案之 該集^中之該資料中之至少—些包括内容,在一使用者 支付—費用以接收對該内容之存取之後在一唯讀模式下 該内容為可存取的。 化如請求項1〇之裝置’其中該内容包括至少一首音樂曲 目0 12. 如明求項9之裝置,其中由該介面自一外部源接收資 料’以晴求一登入而存取—或多個受控存取資料檔案之 該集合。 13. 如請求項12之裝置,其中 (簡)卡。 “源為-用戶資訊管理 如請求項12之裝置,其中由該介面接收之該資料包括一 國際行動用戶識別碼(IMSI)。 15.如請求項12之裝置,其中由 一 面接收之該資料包括; 用以解鎖一或多個受控存取資料檔 毎系之S亥集合的一網路 143947.doc 201024998 識別符。 16. 如請求項π之裝置,其中由該介面接收之該資料包括: 一電話號碼、一國際行動設備識別碼(IMEI),或一行動 台國際用戶電話號碼(MSISDN)。 17. 如請求項丨之裝置,其中該複數個位址範圍包括邏輯區 ' 塊位址(LBA)範圍。 18. —種方法,其包含: ❹ 將一資料檔案儲存於一非揮發性記憶體中,該非揮發 性記憶體包括一記憶體陣列,該記憶體陣列包括複數個 邏輯區塊位址範圍,該等邏輯區塊位址範圍中之一或多 者對應於該記憶體陣列之一受保護部分,且該等邏輯區 塊位址範圍中之一或多者對應於該記憶體陣列之一未受 保s蔓部分;及 將關於該記憶體陣列之該受保護部分之一記憶體請求 被拒絕的一指示傳達至一主機裝置,該指示經傳達以在 〇 該記憶鱧請求被拒絕時指示該主機裝置避免一逾時。 19. 如喷求項is之方法,其進一步包含在執行一鑑認之後將 該資料檔案中之至少一些資料儲存於該記憶體陣列之該 • 受保護部分中,其中該至少一些資料經儲存為受讀取控 制之資料。 20. 如請求項18之方法,其中該資料檔案中之至少一些資料 包括在—使用者支付—費用之後可被存取之音樂曲目。 21. 如請求項18之方法,其中運用數位版權管理來控制有限 次數讀取該資料檔案。 143947.doc 201024998 22. —種方法,其包含: 自一主機裝置接收鑑認資料; 自該主機裝置接收對寫入資料至一非揮發性記憶體裝 置的一第一請求’該非揮發性記憶體裝置包括: 一目錄表,其具有一第一受寫入保護之部分; 一檔案配置表(FAT) ’其具有一第二受寫入保護之 部分;且 其中該第一請求包括對寫入資料至一第一記憶體位 址的一請求,該第一記憶體位址對應於該目錄表之該 瘳 第一受寫入保護之部分; 自該主機裝置接收對修改該非揮發性記憶體之一第二 s己憶體位址的一第二請求,該第二記憶體位址對應於該 檔案配置表(FAT)之該第二受寫入保護之部分;及 基於自s亥主機裝置接收到之該鑑認資料而選擇性地捨 棄該第一請求及該第二請求。 23·如請求項22之方法,其中該第一請求及該第二請求對應 於將對具有一特定記憶體位址的一檔案執行的一刪除操 Θ 作,該特定記憶體位址係在由該主機裝置指定之一受控 存取記憶體位址範圍内。 24·如明求項22之方法,其中該第一請求及該第二請求對應 於用以將一檔案寫入至一特定位址之一寫入操作,且該 - 方法進一步包含: 接收該檔案之内容;及 將該内容儲存於該特定位址處,其中儲存該内容係在 143947.doc -4- 201024998 執行該第一請求之後執行β 25_ —種已封裝設備,其包含: —電子裝置,其包括健存―登人識別符之—電腦記懦 體;及 一非揮發性資料儲存裝置,其包含: -用以儲存資料之記憶體陣列,該記憶體陣列包 括: . —受保護部分; 一未受保護部分; 受控存取資料檔案之一第一集合,其對應於該記 隐體陣列之5亥受保護部分,受控存取資料檔案之該 第集&與在第一位址範圍内的相鄰位址之〆第 ~集合相關聯;及 資料檔案之一第二集合,其對應於該記憶體陣列 之該未受保護部分,資料檔案之該第二集合與在一 參 第二位址範圍内的相鄰位址之一第二集合相關聯; 一鏗認模組,其存取所儲存之憑證以驗證對該記 ‘It料狀—敎n之—選㈣作的存取,藉由 ' —或多個位址識別該選定部分; 面,其用以接收對於對該記憶體陣列之該選 定部分執行一或多個操作的請求; 一檔案配置表;及 記憶體存取邏輯,其對該鑑認模組有回應以選擇 性地防止對該檔案配置表之至少—項的修改,以便 143947.doc 201024998 控制對受控存取資料槽案之該第—集合中之至少一 者的寫入存取。 26.如凊求項25之設備,其中該記憶體陣列包括一目錄表, 且該記憶體存取邏輯進一步被調適成選擇性地防止對該 目錄表之至少一項的修改。 27·如請求項25之設備,其中該非揮發性資料儲存裝置為— 記憶體卡或一快閃記憶體。 28. 如請求項25之設備,其中該電腦記憶體為一用戶資訊管 理(SIM)卡。 29. 如請求項25之設備’其中該電子裝置為—無線通信裝 置。 ” 143947.doc -6 -
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/336,445 US8452934B2 (en) | 2008-12-16 | 2008-12-16 | Controlled data access to non-volatile memory |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201024998A true TW201024998A (en) | 2010-07-01 |
Family
ID=41466658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098135844A TW201024998A (en) | 2008-12-16 | 2009-10-22 | Controlled data access to non-volatile memory |
Country Status (6)
Country | Link |
---|---|
US (1) | US8452934B2 (zh) |
EP (1) | EP2366179A1 (zh) |
KR (1) | KR20110104481A (zh) |
CN (1) | CN102216998B (zh) |
TW (1) | TW201024998A (zh) |
WO (1) | WO2010074819A1 (zh) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8661540B2 (en) | 2005-10-07 | 2014-02-25 | Imation Corp. | Method and apparatus for secure credential entry without physical entry |
US9009357B2 (en) | 2008-04-24 | 2015-04-14 | Micron Technology, Inc. | Method and apparatus for field firmware updates in data storage systems |
JP2012515959A (ja) * | 2009-01-21 | 2012-07-12 | イメイション・コーポレイション | 多重認証処理機能を有する着脱可能メモリ格納装置 |
US8433734B2 (en) * | 2009-06-29 | 2013-04-30 | Sandisk Technologies Inc. | Selecting a file path of a removable storage device based on a root directory size comparison with a host device |
CN102782665B (zh) * | 2010-03-09 | 2016-01-13 | 桑迪士克以色列有限公司 | 在数据存储设备处组合用户内容与补充内容 |
TWI425355B (zh) * | 2010-03-17 | 2014-02-01 | Phison Electronics Corp | 資料存取方法、記憶體控制器與儲存系統 |
US8683148B2 (en) | 2010-06-30 | 2014-03-25 | Sandisk Il Ltd. | Status indication when a maintenance operation is to be performed at a memory device |
TWI451247B (zh) * | 2010-09-23 | 2014-09-01 | Phison Electronics Corp | 資料寫入方法、記憶體控制器與記憶體儲存裝置 |
JP2012108672A (ja) * | 2010-11-16 | 2012-06-07 | Toshiba Corp | 記録媒体 |
US8646072B1 (en) | 2011-02-08 | 2014-02-04 | Symantec Corporation | Detecting misuse of trusted seals |
US8943330B2 (en) * | 2011-05-10 | 2015-01-27 | Qualcomm Incorporated | Apparatus and method for hardware-based secure data processing using buffer memory address range rules |
WO2012161505A1 (en) * | 2011-05-23 | 2012-11-29 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating a non-volatile memory device |
KR101826140B1 (ko) | 2011-08-04 | 2018-03-22 | 삼성전자주식회사 | 메모리 컨트롤러의 동작 방법, 및 상기 메모리 컨트롤러를 포함하는 메모리 시스템 |
KR101878682B1 (ko) * | 2011-11-14 | 2018-07-18 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법 및 저장 매체 |
US9380038B2 (en) * | 2012-03-09 | 2016-06-28 | T-Mobile Usa, Inc. | Bootstrap authentication framework |
US8924713B2 (en) * | 2012-03-30 | 2014-12-30 | Golba Llc | Method and system for state machine security device |
CN103577116A (zh) * | 2012-08-02 | 2014-02-12 | 北京千橡网景科技发展有限公司 | 存储卡及其操作方法和操作装置 |
US11277412B2 (en) * | 2018-05-28 | 2022-03-15 | Royal Bank Of Canada | System and method for storing and distributing consumer information |
KR102068485B1 (ko) * | 2012-11-30 | 2020-01-21 | 삼성전자주식회사 | 불 휘발성 메모리 모듈 및 그것의 동작 방법 |
US9250954B2 (en) * | 2013-01-17 | 2016-02-02 | Xockets, Inc. | Offload processor modules for connection to system memory, and corresponding methods and systems |
US8891773B2 (en) * | 2013-02-11 | 2014-11-18 | Lsi Corporation | System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions |
KR20140113103A (ko) * | 2013-03-15 | 2014-09-24 | 삼성전자주식회사 | 호스트 및 메모리 시스템을 포함하는 사용자 시스템의 동작 방법 |
US10063638B2 (en) * | 2013-06-26 | 2018-08-28 | Cnex Labs, Inc. | NVM express controller for remote access of memory and I/O over ethernet-type networks |
US9430412B2 (en) | 2013-06-26 | 2016-08-30 | Cnex Labs, Inc. | NVM express controller for remote access of memory and I/O over Ethernet-type networks |
US9772953B2 (en) * | 2014-02-03 | 2017-09-26 | Samsung Electronics Co., Ltd. | Methods and apparatus for protecting operating system data |
US9984007B2 (en) | 2014-03-28 | 2018-05-29 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
KR102196971B1 (ko) | 2014-03-28 | 2020-12-31 | 삼성전자주식회사 | 스토리지 시스템, 그것의 쓰기 방지 수행 방법, 그리고 그것의 쓰기 방지 인증 방법 |
CN104951405B (zh) * | 2014-03-28 | 2019-09-06 | 三星电子株式会社 | 存储系统以及对存储系统执行和验证写保护的方法 |
US10257192B2 (en) * | 2014-05-29 | 2019-04-09 | Samsung Electronics Co., Ltd. | Storage system and method for performing secure write protect thereof |
US9959203B2 (en) | 2014-06-23 | 2018-05-01 | Google Llc | Managing storage devices |
US9767045B2 (en) * | 2014-08-29 | 2017-09-19 | Memory Technologies Llc | Control for authenticated accesses to a memory device |
JP6477111B2 (ja) * | 2015-03-24 | 2019-03-06 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
GB2544996B (en) * | 2015-12-02 | 2017-12-06 | Advanced Risc Mach Ltd | An apparatus and method for managing bounded pointers |
MX2018016073A (es) * | 2016-06-27 | 2020-01-13 | E-Gloo Dev | Carcasa para gestionar la informacion tecnica de un sitio. |
CN107784235A (zh) * | 2016-08-30 | 2018-03-09 | 深圳市中兴微电子技术有限公司 | 一种存储器数据保护方法和集成电路芯片 |
US10725849B2 (en) * | 2018-07-27 | 2020-07-28 | Intel Corporation | Server RAS leveraging multi-key encryption |
JP7187362B2 (ja) * | 2019-03-15 | 2022-12-12 | キオクシア株式会社 | ストレージ装置及び制御方法 |
FR3094513B1 (fr) | 2019-03-29 | 2023-07-14 | Proton World Int Nv | Procédé d'authentification d'un processeur |
FR3094512A1 (fr) | 2019-03-29 | 2020-10-02 | Stmicroelectronics (Rousset) Sas | Procédé d'authentification d'un processeur |
CN111831591B (zh) * | 2019-04-19 | 2022-06-07 | 澜起科技股份有限公司 | 用于对存储模块进行访问控制的装置及方法 |
US11475148B2 (en) * | 2019-05-22 | 2022-10-18 | Texas Instruments Incorporated | System and method for providing limited utilization run time application control as a service in microcontrollers |
KR102239902B1 (ko) * | 2019-06-03 | 2021-04-13 | 김덕우 | 보조기억장치에서의 파일시스템 보호장치 및 방법 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6728851B1 (en) * | 1995-07-31 | 2004-04-27 | Lexar Media, Inc. | Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
CN100557716C (zh) * | 1999-04-27 | 2009-11-04 | 松下电器产业株式会社 | 半导体存储卡及其控制方法 |
US20060161725A1 (en) * | 2005-01-20 | 2006-07-20 | Lee Charles C | Multiple function flash memory system |
US6721843B1 (en) * | 2000-07-07 | 2004-04-13 | Lexar Media, Inc. | Flash memory architecture implementing simultaneously programmable multiple flash memory banks that are host compatible |
DE10132333B4 (de) * | 2001-07-02 | 2006-05-24 | Siemens Ag | Verfahren und Netzanordnung zum Zugriff auf geschützte Ressourcen per Mobilfunk-Endgerät |
US6795264B2 (en) * | 2001-10-25 | 2004-09-21 | Texas Instruments Incorporated | LBA tracking for system data management |
BR0318544A (pt) * | 2003-10-14 | 2006-10-10 | Telecom Italia Spa | método e sistema para controlar recursos via um terminal móvel conectado operativamente a uma operadora de rede, rede telecomunicações, e, produto do programa de computador |
US7203808B2 (en) * | 2004-03-19 | 2007-04-10 | Intel Corporation | Isolation and protection of disk areas controlled and for use by virtual machine manager in firmware |
US7739577B2 (en) * | 2004-06-03 | 2010-06-15 | Inphase Technologies | Data protection system |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US20060143417A1 (en) * | 2004-12-23 | 2006-06-29 | David Poisner | Mechanism for restricting access of critical disk blocks |
US20060149899A1 (en) * | 2004-12-30 | 2006-07-06 | Zimmer Vincent J | Method and apparatus for ongoing block storage device management |
US20080189557A1 (en) * | 2005-01-19 | 2008-08-07 | Stmicroelectronics S.R.I. | Method and architecture for restricting access to a memory device |
US7457921B2 (en) * | 2005-02-23 | 2008-11-25 | Microsoft Corporation | Write barrier for data storage integrity |
EP1708525A1 (en) * | 2005-03-31 | 2006-10-04 | Research In Motion Limited | Roaming Profiles for Wireless Devices |
US7743214B2 (en) * | 2005-08-16 | 2010-06-22 | Mark Adams | Generating storage system commands |
US7631161B2 (en) * | 2005-10-21 | 2009-12-08 | International Business Machines Corporation | Apparatus, system, and method for writing data to protected partitions of storage media |
KR20070059545A (ko) * | 2005-12-07 | 2007-06-12 | 삼성전자주식회사 | 이동통신 단말기를 이용한 보안 장치 및 방법 |
US7634629B2 (en) * | 2005-12-19 | 2009-12-15 | Intel Corporation | Mechanism to control access to a storage device |
US20070180210A1 (en) * | 2006-01-31 | 2007-08-02 | Seagate Technology Llc | Storage device for providing flexible protected access for security applications |
US8051053B2 (en) * | 2006-03-02 | 2011-11-01 | Noam Camiel | System and method for data storage firewall on data storage unit |
CN101118582A (zh) * | 2006-08-04 | 2008-02-06 | 群联电子股份有限公司 | 具有硬件锁及版权管理的可携式储存装置及系统 |
US20080046997A1 (en) * | 2006-08-21 | 2008-02-21 | Guardtec Industries, Llc | Data safe box enforced by a storage device controller on a per-region basis for improved computer security |
US7917479B2 (en) * | 2007-03-20 | 2011-03-29 | Micron Technology, Inc. | Non-volatile memory devices, systems including same and associated methods |
US8739200B2 (en) * | 2007-10-11 | 2014-05-27 | At&T Intellectual Property I, L.P. | Methods, systems, and products for distributing digital media |
CN101158998A (zh) * | 2007-11-16 | 2008-04-09 | 北京握奇数据系统有限公司 | Drm许可证的管理方法和装置 |
-
2008
- 2008-12-16 US US12/336,445 patent/US8452934B2/en active Active
-
2009
- 2009-10-22 TW TW098135844A patent/TW201024998A/zh unknown
- 2009-11-04 WO PCT/US2009/063281 patent/WO2010074819A1/en active Application Filing
- 2009-11-04 KR KR1020117010767A patent/KR20110104481A/ko not_active Application Discontinuation
- 2009-11-04 EP EP09748668A patent/EP2366179A1/en not_active Withdrawn
- 2009-11-04 CN CN200980145412.1A patent/CN102216998B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN102216998A (zh) | 2011-10-12 |
US20100153672A1 (en) | 2010-06-17 |
KR20110104481A (ko) | 2011-09-22 |
WO2010074819A1 (en) | 2010-07-01 |
CN102216998B (zh) | 2014-04-09 |
EP2366179A1 (en) | 2011-09-21 |
US8452934B2 (en) | 2013-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201024998A (en) | Controlled data access to non-volatile memory | |
EP2572309B1 (en) | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device | |
EP1989653B1 (en) | Universal serial bus (usb) storage device and access control method thereof | |
US11200337B2 (en) | System and method for user data isolation | |
KR101608110B1 (ko) | 저장 장치의 어드레스 범위에 대한 액세스 관리 방법 | |
US9575903B2 (en) | Security perimeter | |
US10257192B2 (en) | Storage system and method for performing secure write protect thereof | |
US8943313B2 (en) | Fine-grained security in federated data sets | |
CN104504806B (zh) | 用于非接触式智能卡的本地可信服务管理器 | |
US9122895B2 (en) | Authorization for transient storage devices with multiple authentication silos | |
US20050004924A1 (en) | Control of access to databases | |
CN104620253A (zh) | 用于维持安全时间的方法和设备 | |
CN112602061A (zh) | 在计算机处理器中执行指令时的域交叉 | |
WO2009125024A1 (es) | Procedimiento de gestion de memoria de almacenamiento masivo para tarjetas de circuito integrado universales de gran capacidad | |
ES2266513T5 (es) | Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos | |
CN101595488A (zh) | 用于将内容绑定到单独的存储器装置的方法和设备 | |
US20220158823A1 (en) | Validating data stored in memory using cryptographic hashes | |
US20080229100A1 (en) | Secure data management using non-volatile memory | |
US20180268127A1 (en) | Methods and apparatus for controlling access to secure computing resources | |
KR20130050696A (ko) | 메모리 시스템 | |
WO2021102729A1 (zh) | 内存访问方法、微处理器、客户端及计算机存储介质 | |
Chen et al. | A cross-layer plausibly deniable encryption system for mobile devices | |
US20200310776A1 (en) | Over-the-air update validation | |
US20210365557A1 (en) | Policy based access control of subsystem assets via external debug interface | |
CN110472443A (zh) | 一种数据安全方法和带开关的本地设备 |