TW201113884A - Authentication and securing of write-once, read-many (WORM) memory devices - Google Patents

Authentication and securing of write-once, read-many (WORM) memory devices Download PDF

Info

Publication number
TW201113884A
TW201113884A TW099133409A TW99133409A TW201113884A TW 201113884 A TW201113884 A TW 201113884A TW 099133409 A TW099133409 A TW 099133409A TW 99133409 A TW99133409 A TW 99133409A TW 201113884 A TW201113884 A TW 201113884A
Authority
TW
Taiwan
Prior art keywords
memory device
memory
mode
host
stored
Prior art date
Application number
TW099133409A
Other languages
English (en)
Inventor
Samuel Y Yu
Christopher S Moore
Jason S Whetstone
Ron Barzilai
Hironaga Ino
Original Assignee
Sandisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Corp filed Critical Sandisk Corp
Publication of TW201113884A publication Critical patent/TW201113884A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Description

201113884 六、發明說明: 【先前技術】 諸如記憶卡等可攜式記憶體裝置通常與諸如數位相機、 行動電話及個人電腦㈣等消f者電子裝置___ 及/或輸送資料。除一儲存媒體之外,諸多可攜式記^ 裝置含有可將自主機裝置接收之邏輯位址變換至由該記憶 體裝置使用之實體位址之電路(諸如,一微處理器或控制 器),藉此允許該記憶體袭置上之電路控制將資料儲:於 健存媒體中之何處。 諸多記憶體裝置使用-可重寫記憶體,其允許出於系統 或使用者目的而對-記憶體位址進行抹除且重寫。然而, 其他記憶體裝置使用-次性可程式化(〇τρ)記憶體陣列。 在-οτρ記憶體陣列中’一旦將一記憶體位址處之一記憶 體單元改變至一經程式化狀態,其即不可改變回至其原 始、未經程式化狀態。由於對一記憶體位置可被寫入之次 數之此限制,因此具有ΟΤΡ記憶體陣列之記憶體裝置不可 與使用預期能夠重寫至一記憶體位置之普遍的D〇s 1?八丁檔 案系統或其他檔案系統之主機裝置相容。在一較小程度 上,對於使用一幾次可程式化(FTP)記憶體陣列之記憶體 裝置而言,發生一類似問題,該幾次可程式化記憶體陣列 之記憶體單元可被寫入多次但非與一可重寫記憶體陣列中 之記憶體單元一樣多之次數。 另一類型之記憶體裝置係一單次寫入、多次讀取 (WORM)記憶體裝置。此記憶體裝置係不可重寫,以使得
150994.doc S 201113884 一旦寫入稍後即不可將資料改變、抹除或覆寫。此可用於 其中資料可靠性及安全性係最重要之應用程式,諸如,歸 檔文件儲存或永久性記錄保持。 【實施方式】 藉由引入之方式,以下實施例一般而言係關於提供使用 一單次可程式化(OTP)(或幾次可程式化(FTP》記憶體陣列 之一記憶體裝置與使用預期能夠重寫至該記憶體裝置中之 一記憶體位址之一檔案系統(諸如,DC)S FAT檔案系統)之 主機裝置之間的相容性。一 OTP記憶體係其中記憶體單元 經製作而呈一初始、未經程式化數位狀態且可在製作之後 的一時間處切換至一替代、經程式化數位狀態之一記憶 體。舉例而吕,可將該原&、未經程式化數位狀態識別為 邏輯1(或邏輯0)狀態,且可將該經程式化數位狀態識別為 邏輯0(或邏輯1)狀態β由於記憶體單元係〇τρ,因此一儲 存位置之一原始、未經程式化數位狀態(例如,邏輯丨狀態) —切換至經程式化數位狀態(例如,邏輯〇狀態)即不可 灰復相比之下’一 FTP記憶體係其中記憶體可被寫入多 人仁非與一典型可重寫(或多次寫入)記憶體陣列一樣多之 次數之一記憶體。 諸多技術可用以製作可與—主機裝置之—可重寫檐案系 統相合之OTP §己憶體裝置。在—個技術中,該記憶體裝 置以表現传與一標準快閃可重寫記憶體裝置完全相 同直至該記憶體被完全地消耗,此時,該記憶體裝置將停 止執仃寫入#作。直至該記憶體被消耗,才基本上可區分 150994.doc 201113884 該記憶體裝置與一正堂i# 节可重寫記憶體裝置。以此方式,此 一記憶體裝置將係與現存主機制程式及裝置向後相容。 :此兩者皆以引用方式併入本文中之美國專利申請公開案 第2006/0047920號及盖ra $…奸 及杲國專利第6,895,490號提供關於向後 相容記憶體裝置之進—步 乂之細即。然而,對於某些主機及 某些主機行為而言,可左 了存在其中主機可嘗試將資料寫入至 «己隱體裝置i_。己隐體裝置將用光記憶體且不能夠儲存該資 料之困境情形卜典型實例將係嘗試將—圖片儲存於一記 憶卡上之-數位相機)之一危險。在最壞情形下,主機裝 置甚至將不實現已失敗之寫人且將不會將存在—問題之指 不給出至使用者。 為避免此風險(及伴隨之否定性終端使用者感知) 以下 之現存界定之 ’現存安全數 實施例提供利用一唯讀記憶體(ROM)卡類型 一記憶體裝置、提供與現存主機裝置(諸如 位(SD)主機裝置)之讀取相容性且最小化用以修改主機裝 置以寫入至-⑽記憶體裝置之努力。在—項當前較佳實 施例中,記憶體裝置基於〇TP記憶體採取一 SD記憶卡之形 式,該SD記憶卡根據安全數位(SD)協會陳述之一正式〇邝 卡類型規格操作。此等實施例之各種特徵包含,但不限於 以下各項: ' *以一唯讀記憶體(ROM)模式電源開啟以可與現存規格 相容且可在現存SD相容主機裝置中讀取之—記憶體装置。 *實施一新功能(使用SD規格中界定之一協定)以將記憶 體裝置切換為一讀取/寫入化/貨”莫式之一記憶體裝置。^
150994.doc - 5 - S 201113884 在R/W模式中時’記憶體裝置 舌宜, 又叩0衣現传像一標準可 重寫(例如’快閃記憶體)卡’ f+ητο^ 町耵王機裝置需要用以 只她對ΟΤΡ卡之支援之最小改變。 二=可重寫記憶體不同’,記憶體係有限的 且了元全地消耗,因此在一瑁竇 ㈣^ U此在項貫%例中,記憶卡針對主機 ^界疋-新命令(較佳地與SD規格t之界^相容)以 實體記憶體消耗。 *亦提供因OTP記憶體之限制而針對程式化暫存器之操 作進行之額外修改。 現翻至圖式’圖丨係與—實施例之—記憶卡20通信之一 主機裝置H)之-圖解說明。如本文中所用,片語「與通 信」意指透過可或不可顯示或闡述於本文令之一個或多個 組件直接地與…通信或間接地與...通信。在此特定圖解說 明中,主機裝置10經由配合埠與記憶卡20通信。應注意, 雖然一記憶卡20正用於圖i中之圖解說明,但一記憶卡2〇 僅係可與此等實施例一起使用之_記憶體裝置之一個實 例一般而言’ -「記憶體裝置」可採取任—適合形式, 諸如i_不限於δ己憶卡、一通用串列匯流排裝置 及-硬磁碟。在一項當前較佳實施例中,記憶體裝置採取 -固態記憶卡之形式,諸如’―安全數位(SD)記憶卡。 如圖1中所示,在此實施例中,記憶卡2〇包括與一個或 多個記憶體裝置40通信之一控制器3〇。記憶體裝置4〇可包 括任一適合類型之記憶體,諸如,但不限於固態、光學及 磁性記憶體。在一項實施例中,記憶體裝置4〇中之至少某 150994.doc -6 - 201113884 些冗憶體裝置包括οτρ及/或FTp記憶體。在使用多個記憶 體裝置40之事件中,應理解,各種記憶體裝置可各自使用 相同或不同記憶體技術(例如,⑴全部〇τρ、(ϋ)〇τρ及 或(出)〇TP、FTP及可重寫)。較佳地,記憶體裝置40包括 一欄位可程式化固態記憶體陣列。該記憶體陣列中之記憶 體早兀可組織成二維或三維形式。在—項較佳實施例中, 該記憶體陳列係三維陣列,諸如,J〇hns〇n等人之藉此以 引用方式併入本文中之美國專利第6,〇34,882號中闡述之一 陣列。應注意,僅參考圖丨,術語「記憶體裝置」係指記 憶體晶粒本身。在此文件之其他例項巾,「記憶體裝置」 更般而言係指包含記憶體晶粒及其他組件(諸如,一控 制益、輸入7輸出埠等)之整個裝置(諸如,一記憶卡)。 控制盗30係操作以執行各種功能,下文闡述某些功能。 雖然圖1中顯不一控制器3〇 ’但應理解’記隐卡可包括 任適合電路130。如本文中所用,「電路」可包含一個或 夕個組件且係一純硬體實施方案及/或一組合之硬體/軟體 (或動體)實施方案。因此,舉例而言,「電路」可採取一控 制盗、微處理器或可執行電腦可讀取程式碼(例如,儲存 於尤憶體裝置4Q中之軟體或㈣)之處理器、邏輯開、開 關、—專用積體電路(ASIC)、一可程式化邏輯控制器及— 嵌,式微控制器中之一者或多者之形式。 、且 「主機裝置」係指可使其與一記憶體裝置通信 且:以將資料儲存於記憶體裝置中及/或自記憶體裝置讀 一料之任一裝置❶主機裝置之實例包含,但不限於消費 150994.doc 201113884 者電子裝置,諸如,行動電話、數位媒體播放器、數位相 機、遊戲裝置、個人電腦(例如,桌上型或可攜式(諸如, 膝上型或筆記型)電腦)、電子郵件及/或文字傳訊裴置及個 人數位助理(PDA)。一主機裝置可係一相對行動裝置(諸 如,一行動電話)或一相對靜止裳置(諸如,一桌上型個人 電腦)》 在此實施例中,OTP記憶卡2〇實施兩個模式之操作。在 第—模式中,記憶卡120以可與SD規格中已界定(且因此, 由相容SD主機裝置支援)之一現存R〇M卡界定相容之一組 態電源開啟。在第二模式中,記憶卡2〇在接受且執行寫入 之則切換為一可寫入模式。(一適合之R〇M卡組態及行為 闡述於SD第1部分實體層規格v2 〇〇以及第i部分實體層規 格版本2.00補充注釋版本1.〇〇中。用於啟用一5]〇卡之經擴 展或額外特徵之一般情形之切換命令協定界定於SD規格中 (參見SD第1部分實體層規格,版本2 〇〇之章節* 3 ι〇)。藉 由以可與一現存卡卩定相容之一唯讀模式電源開啟,現存 主機裝置可仍自記憶卡20讀取但不可寫入至記憶卡2〇,從 而提供與現存主機裝置之讀取相容性但避免彼等非啟用主 機裝置將冑入至記憶卡20且運行至以上所論述之有問題絕 境情形中之危險。 由於在此貫施例中,主機裝置必須發出用以將記憶卡 切換為彳寫入模式之一命♦,因此僅已啟帛以與記 憶卡20 —起工作且理解其唯一特徵之主機裝置將能夠寫入 至該記憶卡。圖2圖解說明記憶卡2〇之雙模式行為。圖二中 150994.doc 201113884 之左邊圖解說明顯*⑴記憶卡2(m —唯讀模式電源開啟, 舊il主機裝置僅可自卡2G讀取’(2)僅經啟用之主機裝 置知曉如何將卡20切換為—讀取模式,及(3)在讀取/ 寫入m經啟用之主機裝置可對卡2G進行讀取及寫入 兩者。 在其可寫入模式中,記憶卡2〇表現得類似於一「正常」 二]可重寫5己憶卡,至少直至該記憶卡之記憶體扣完 肖耗因此,舉例而言,若主機裝置丨0用不同資料覆 ‘‘”資料磁區(其通常係出於各種原因而針對可重寫記憶 卡進行)’則記憶卡2〇接受且執行所請求之寫入操作。(由 ;在此實鉍例中’基礎記憶體裝置4〇係OTp,因此裝置4〇 本身上之記憶體不可在被寫入之後改變,但卡20韌體可自 ,也將更新之資料寫人至記憶體中之—新位置且將舊位置 重新映射」至新位置。此重新映射功能性類似於現存快 2 -己L體裝置中之韌體中發生之重新映射(參見,舉例而 d。藉此以引用方式併入本文中之美國專利第7,139,864 就))Λ覆寫」行為確保存在主機裝置⑺支援記憶 卡20必須進彳了之最小改變。域裝置1阿使隸—槽案系 (大夕數使用工業標準的FAT檔案系統)且可仍執行其針 對可重寫。己[思卡進仃之所有操作,包含檔案重命名、改變 及刪除操作,舉例而言。 再人參考圖1 ’主機裝置1G使用邏輯位址來介接至記憶 卡20 ’控制器30充當主機裝置10與實體記憶體裝置40之間 的’I面且執行邏輯至實體定址。控制器別與記憶體裝置4〇 150994.doc 201113884 之間的介面使用實體位址。此介面實施方案對現存快問記 憶體裝置而言係標準的(參見’舉例而言,藉此以引用方 式^入本文中之美國專利第7,139,864號)。圖3及4展示控 制器3〇如何使邏輯記憶體出現可重寫(即使基礎記憶體40 係ΟΤΡ)。圖3顯不將儲存於一邏輯位址處之原始資料儲存 於記憶體裝置30内之一實體位置中。圖4顯示當主機裝置 1〇在邏輯位址處覆寫資料時,新更新之資料儲存於一新實 體位址處,且控制器30將其邏輯至實體定址更新至參考更 新之資料而非新取代之原始資料。再則,該過程類似於以 上陳述之現存快閃記憶體裝置實施方案;然而,此實施例 與快閃記憶體實施方案之間的一差異係此實施方案(此 處,ΟΤΡ)中之記憶體4〇不被抹除及再用。 在其可寫入模式中,記憶卡20針對主機裝置1〇實施一新 命令(讀取剩餘記憶體)以追蹤剩餘實體(〇τρ)記憶體之 量。(在SD第1部分實體層規格,版本2 〇〇,章節4·3 u命 令系統中將該命令碼分配及界定為切換命令協定之部分, 但針對ΟΤΡ卡應用程式,資料值及格式係 下表列舉在一當前較佳實施例中(當然, 具體地界定。)以 可使用其他實施 較佳地以最有效位 方案)藉由讀取剩餘記憶體返回之值。 元組、最有效位元次序返回值。 位元组位置 參數 說明 _ ------- 511:508 剩餘之主要區域 卞& 1 區域t剩餘之記憶體之量以磁區之 —單位(200h位元紐彳却告 卡之主要」區域中剩餘之記憶體之量以磁區之 單位(200h位元紐)部1 507:504 剩餘之保留區域 150994.doc • 10· 201113884 藉由使主機裝置10負責追蹤記憶體消耗,記憶卡 避免關於其中該卡嘗試辨別該主機裝置正在 麼這樣做之原始0TP卡眚竑士# 赝及马什 卡實施方案之問題。就此新界定而 二卡2〇係自由以接受及執行所有寫入操作,此乃因 僅坐啟用之主機裝置將能夠向其寫入,且該等主 責追蹤記憶體消耗及避免不合法之操作。 、 在此實施例中,藉由新命令(「主要」及「保留」)返回 之前兩個值向主機裝置1〇報告卡2〇上剩餘之實體空間之量 ’⑴以「用於:般/未規定之使用(檑案資料及檔案系統操 作)(主要區域」)及(2)僅為槽案系統操作(不為權案資料) 保留(「保留之區域」)°該主要值經界Μ使得主機裝置 10可與其當前使用FAT表相同方式地使用該主要值來:既 峰定可將多少更多檔案(或,更一般而言,多少更多資料) 寫入至卡20又決定何時卡2〇係滿且主機裝置1〇應停止將資 料寫入至卡20。該保留指經界定以使得主機農置⑽總是 能夠在卡2G完全地消耗(如由主要區域所報告)時以與其針 對FAT檔案系統結構進行之方式相同之方式執行完成已在 進行中之才备案所需之檔案系統相關操作。此最小化一主 機裝置1.G為支援⑽卡以及可重寫卡必須進行之改變。 圖5圖解說明邏輯記憶體(主機裝置1〇可見的)與實體記 憶體40(主機裝置1G未直接可見的)之間的關係。藉由槽案 系統結構(通常針對標準的FAT檔案系統係一「檔案分配 表」)追蹤未使用之邏輯記憶體之量。記憶卡2〇中之控制 理邏輯至貫體定址。此圖中由交又陰影表示之覆寫 150994.doc 201113884 ^料不再被參考但仍消耗實體記憶體。控制器3 0使用一新 命令來報告剩餘之實體記憶體之量,因此主機裝置可確定 可用之空間量。剩餘之實體記憶體之量可小於或大於剩餘 之邏輯記憶體之量。 在此實施例中,亦修改「pr〇gram_CSD」(程式化卡狀態 預設)及「Lock_Unlock」(鎖定解除鎖定)命令之行為,以 反映卡記憶體40係OTP且不可重寫之事實。亦即,此等命 令較佳僅使用一次以更新/程式化相關之暫存器。卡狀態 預設(CSD)暫存器報告卡2〇之操作條件及支援之命令與特 徵。卡狀態預設(CSD)暫存器亦包含用以指示卡2〇之寫入 保護狀態及卡20是原始資料還是一複本之少量可寫入位 元。此等位元總體上僅可設定一次;若藉由發出 Program—CSD命令改變任何位元,則該命令不可再次用以 更新CSD暫存器。Lock_Unlock命令既用以設定卡2〇密碼 又用以供應該密碼以稍後解除鎖定卡2〇。對於^叮卡, 揞碼僅可設定一次且—旦設定即決不可改變或清除。若密 碼已Ik a又疋,則此具有對如SD規格所需之卡2〇之將來行為 之暗不。並且,OTP卡2〇較佳地不支援SD規格中所述之 強制抹除j操作’在「強制抹除」操作中若忘記密碼則 可完全地抹除卡20(清除密碼),此乃因〇τρ卡2〇不支援抹 除操作。規定此等兩個暫存器可僅在每一者達成兩個目的 以後改變。第-’確定卡2〇之空間量必須保留以便儲存更 新之暫存器值;且第二’暫存器允許主機裝置10確定該暫 存器疋否已改變(若該暫存器不匹配其預設值則必須已 I50994.doc -12- 201113884 經修改暫存器,且由於已經修改暫存器,因此不可再次修 改暫存器)。若主機裝置ίο可改變暫存器值多於一次,則 此將明顯不係真的。 如以上所陳述,本文中所述之實例僅係此等實施例可採 取之諸多貫施方案中之某些實施方案。並且,雖然在此等 實例中使用OTP記憶體之使用,但應注意,本文中所述之 教示亦可應用於FTP記憶體。此外,雖然此等實施例中之 記憶卡20採取一 SD卡之形式,如以上所提及,但可使用任 一適合類型之記憶體裝置,包含但不限於與MuhiMedia(多 媒體)、Memory Stick(記憶棒)' Compact Flash(緊致型快 閃記憶體)、Smart Media(智慧型媒體)、xD、 MMC規格相容之彼等記憶體装置。 如另一替代方案,以上實施例可經修改以添加用以防止 意外或蓄意覆寫、改變或刪除一單次寫入、多次讀取 (WORM)記憶體襞置中之現存資料之特徵。較佳地,此等 特徵係以韌體邏輯及演算法來實施且不依賴於任一特定記 憶體類型。因,- W0RM記憶卡可使用單次可程式化 (otp)、幾次可程式化(FTP)或讀取/寫入記憶體裝置來建 立且可使S _維快閃記憶體或三維記憶體來建立。(更一 般而言’本文中所述之實施例中之任-者(包含上述之0TP 實施例)可使用任一類型之記憶體(例如’ OTP或可重寫)來 建立,此乃因在此等實施例中,使一卡「〇τρ」或 「WORM」的係控制器而非基礎記憶體。) 般而。一 W〇RM卡經設計以用於其中資料可靠性及
S 150994.doc -13- 201113884 安全性係最重要之OEM/工業應用程式,諸如,當儲存用 於警方證據之數位靜態影像、視訊影像及錄音;用於稅收 目的之銷售點收據;及長期儲存之財務記錄時。對於此等 及其他應用程式,用以確保寫入至卡之資料之完整性及安 全性之WORM卡之能力係其主要屬性。因此,期望防止意 外或蓄意覆寫、改變或刪除現存資料之特徵。此實施例在 添加額外特徵之同時使用上述之OTP實施例之特徵中之某 些特徵。具體而言,如同OTP卡,此實施例之WORM卡: *以一唯讀模式電源開啟、可與經界定之「ROM」SD 記憶卡類型相容且可在現存SD相容主機裝置中讀取。 *需要主機裝置將卡切換為一不同模式(此處,係一讀 取/寫入WORM模式,其不同於OTP卡中使用之OTP模 式);WORM模式實施下文陳述之用以確保資料完整性之 額外特徵。 *針對主機裝置實施與OTP卡類似之一命令以追蹤實體 記憶體消耗。 * 針對Program_CSD及Lock—Unlock命令以與OTP卡類 似之一方式表現。 然而,此實施例之WORM卡實施用以確保可將資料添加 至該卡但不會在寫入之後將其改變或刪除之新特徵。具體 而言,此實施例之WORM卡: *實施分析由主機裝置發出之寫入命令以確定是否應執 行寫入之新寫入「筛選器」。 *針對主機裝置以WORM模式實施一新命令以將寫入指 150994.doc •14- 201113884 疋為「開放」或「關閉」。此特徵連同寫入篩選器一起使 用以確保資料不會在寫入之後改變。 在一個當前實施例中,WORM卡之實施方案遵循與其他 SD卡產品相同之卡架構。亦即,控制器實施卡π之特徵 及决算法且充當主機裝置1〇與内部記憶體裝置之間的介 面,如圖1中所圖解說明。如以上所陳述,w〇rm卡不需 要任特疋記憶體技術且可藉助OTP、FTP或讀取/寫入記 憶體來建立,舉例而言。 如圖6中所示,如同上述之〇叮卡2〇,此實施例中之 WORM卡60實施兩個操作模式,其令其以一 r〇m模式電源 :啟、可由相容之SD主機裝置讀取且必須在可執行寫入之 前切換為—可寫人模式H與上述之OTP卡20不同, 將WORM卡6G切換為—「㈣謂」模式(而非—「⑽」模 式)’其可使用相同命令但—不同引數來執行。在彻應 模式中’卡60實施用以確保資料可添加至卡6g但以後不被 改變之特徵。 内部地’在卡60接受寫入命令(且寫入筛選器不拒絕卡 6〇實施以確保資料不在寫人之後改變)之後,卡60操作得 類似於上述之GTP切且針對更新現存:#㈣區之寫入更 新内部資料結構。若讀取/寫入基礎記憶體裝置,則可抹 除及再用新取代之「原始資料」磁區。若基礎記憶體裝置 係OTP貝仏更新之資料磁區將決不再用且將僅決不再次 被參考或存取。 WORM卡60較佳地針對主機實施與〇τρ卡相同之讀取
S 150994.doc •15· 201113884 剩餘記憶體命令以追蹤實體記憶體消耗。並且,在 Program_CSD 及 Lock_Unl〇ck命令下之 WORM卡 60 之行為 較佳地與上述之OTP卡20實施方案相同。然而,WORM卡 60較佳地針對主機實施一新命令以將寫入操作標記為「開 放」或「關閉。」結合下文所述之寫入篩選器使用此資訊 以確保資料不在寫入之後被改變或刪除。(在SD第1部分實 體層規格,版本2.00,章節4.3.12命令系統中將該命令碼 分配及界定為切換命令協定之部分,但針對WORM卡應用 程式,資料值及格式係具體地界定)。在一項實施例中’ 主機藉由針對「開放」規定一引數〇lh或針對「關閉」規 定一引數〇2h來使用此命令。一旦經設定,模式即係「固 定的」且直至再次發出該命令才改變。當首次將卡6〇切換 為WORM模式時,寫入模式預設為「開放。」 在此實施例中,WORM卡60使用FAT檔案系統來組織寫 入至卡60之槽案及目錄。(此係由SD規格在第2部分棺案系 統規格中推薦之檔案系統。)如以上之otp卡說明中所陳 述,使用FAT檔案系統之一主機裝置通常將在執行正常檔 案系統操作之過程中發出覆寫現存資料之寫入操作。在此 實施例中,WORM卡60需要主機裝置對其FAT檔案系統實 施方案進行改變以滿足WORM卡資料覆寫要求,但存在覆 寫現存資料之某些FAT檔案系統操作,WORM卡60必須仍 支援該等FAT檔案系統操作以(一般而言)可與FAT槽案系統 相容。因此’在此實施例中’ WORM卡6〇較佳地實施寫入 篩選器以分析由主機發出之寫入命令且確定哪些係合法且 150994.doc 201113884 應執行及哪些係不合法且應拒絕。在—高等級上,職Μ 卡6〇允許與添加或形成新標案或目錄相關之寫人操作但拒 絕改變已寫入資料之寫入操作。舉例而言,所拒絕之寫入 操作包含改變槽案資料(諸如,對一所完成檔案覆寫:刪 除或追加資料)之㈣操作以及改變一檔案之(或目錄之)檔 案項目(諸如,重命名㈣項目、刪除檔案項目(或將其標 記為「經刪除,」一不同操作)' 改變其屬性(唯讀、歸檔 等)或者改變形成或最後修改之資料及時間戳記及其他 類似操作)之彼等操作。 為支援寫入篩選器,WORM卡60較佳地將其邏輯記憶體 劃分為三個區,如圖7中所示。系統區域在位於記憶體之 開始(邏輯位址〇〇h)處之「主啟動記錄」結構處開始,直至 且包含「分區啟動記錄」結構。FAT區域由檔案分配表之 兩個複本組成且位於緊鄰系統區域後面。使用者區域由卡 之記憶體之剩餘部分組成,在根目錄處開始,緊鄰第二 FAT後面’直至卡之邏輯記憶體之結尾。fat檔案系統名士 構之位址(其標記各種區之間的邊界)可藉由將該等結構解 碼來確定,其係以位於邏輯位置00h處之]VIBR開始。 在此實施例中,WORM卡60實施用以確保資料不可在已 將其寫入之後被修改之寫入規則。此等規則按磁區來分析 每一寫入命令以確定每一磁區是否應如同主機所請求的那 樣被寫入。該等寫入規則較佳地在確定是允許還是拒絕一 寫入時使用三個資訊片段:寫入操作之位置(系統區域、 FAT區域或使用者區域)、彼磁區先前是否已被寫入及其已 150994.doc •17· 201113884 被寫入4開放」還是「關閉」,及主機JLf試寫人之資 料型樣。 在一項當刖較佳實施例中,由w〇RM+ 6〇實施之寫入規 則如下: *不管是開放還是關閉,皆不允許向系統區域寫入。 *向FAT區域寫入僅可改變未經程式化之叢集項目。經 程式化之叢集項目不可改變至任一值,包含〇〇〇〇h(未經程 式化之值)。叢集項目係偶數位元組位址上對準之兩個位 元組值,若一叢集項目之任一位元係非零,則彼叢集項目 被認為係經程式化且不可改變。 在一項當前較佳實施例中,向使用者區域寫入服從以下 規則: *資料僅可係以32位元組數量(一目錄項目之大小)之倍 數修改’從而與32位元組位址對準。若一32位元組群組之 任一位元係非零,則彼32位元組群組被認為係經程式化且 不可改變。 *若一磁區(5 12個位元組)先前已寫入有任何非零資 料’則僅可以經程式化之3 2位元組數量向彼磁區(以後寫 入)追加額外資料。若一磁區先前使一個或多個32位元組 數量程式化以使得存在未經程式化(全部係〇〇h值)之—個咬 多個32位元組數量之一「間隙」’則不可程式化彼等介入 之空的32位元組數量。 *若一磁區先前已被寫入為「關閉」,則不管主機所唷 求之位置或資料型樣如何’彼磁區皆決不可再次被寫入。 150994.doc -18· 201113884 則卡將返回一寫入保 若主機違反此等規則中之任一者 護違反錯誤。 當然’以上規則僅係實例’且可使用其他規則。舉例而 言,在某些實施例中,僅可以32位元組數量之倍數修改資 料之規則可未必係、限制十 生的,1較佳可係纟許更新至先前 經程式化之32位元組數量,只要彼等32位元組數量已使 「開始叢集」及/或「檔案長度」欄位空著且僅更新彼等 欄位且不更新任何其他欄位即可。此修改將使得較易於主 機裝置支援- WORM卡,此乃因該等主機裝置必須對其等 之現存FAT檔案糸統實施方案進行較少改變。作為另一實 例,僅可以32位元組數量追加資料之規則在w〇RM卡依賴 於適當地遵循該等規則之主機裝置時可係不需要。對於遵 循所推薦之實施方案之一主機裝置,此情形應不會出現。 另外,注意,以上之規則闡述支援一 rFAT16」FAT檔 案系統之一較佳實施例;可開發類似規則以用於亦通常供 5己憶體裝置使用之FAT12、FAT32及exFAT檔案系統。 WORM卡60較佳地需要主機裝置修改其FAT檔案系統實 施方案以滿足寫入規則。w〇RM+ 6〇較佳地需要主機裝置 將檔案資料(一檔案含有之資料,與擋案系統相關之資料 (諸如,檔案名稱)相對。)寫入為一「關閉」寫入;藉由這 樣做’不管檔案之内容如何’檔案資料皆決不可改變。若 主機不將檔案資料寫入為「關閉」且檔案資料含有一個或 多個空磁區(全部係〇〇h值),則一惡意裝置可藉由改變彼磁 區以使得將某些00h值改變至其他值來訛誤該檔案。檔案 150994.doc 201113884 系統相關之資訊由於稍後可更新彼等磁區而應寫入為「開 放」,此乃因一磁區可含有多於一個檔案上之資訊。 如上文及藉此以引用方式併入本文中之美國專利申請案 第12/421,229及12/421,238號中所提及,W〇RM記憶體裝置 可用以在其中資料完整性係關鍵之歸檔情形下儲存資料, 諸如’當儲存數位證據或其他類型之法庭可容許内容、國 家安全資訊、保險記錄、保密資訊及投票機資料(舉例而 言)時》在此等情形下,對於使用者而言,確信一 w〇rm 圯憶體裝置將如所預期的一樣運行且維持資料完整性較重 要。為提供此保證,在允許一主機將資料儲存於一記憶體 裝置中之前,首先鑑認該記憶體裝置。此確保該記憶體裝 置係=自—可信源且不係i造裝置,其可有可能有意圖 或〜外地刪除或更改關鍵資料。每當一主機嘗試將資料 儲存於s己憶體裝置中(例如,每一對話所需之鑑認)時或在 任一其他期望之間隔處,此鑑認可每記憶體裝置僅發生一 (Ή如 單次暫存)。雖然可使用用於鑑認一記憶體裝 置之任一適合技術,但以下段落提供某些例示性技術。 在一項實施例中,WORM記憶體裝置預載入有一安全性 ,鑰(或更-般而言,「安全性資訊」,其可係用以鑑認該 °己隐體裝置之任何資訊),且該記憶體裝置在該安全性金 〜=見於經授權之安全性金鑰之一清單上時得到鑑認。一 ^眭金鑰可採取任一適合形式且可係係該記憶體裝置 (例如,由松土丨 = 徑制益隨機地產生)或一批記憶體裝置獨有的。 该女全性金绩可儲存於記憶體裝置中之任—適合位置中且 150994.doc 201113884 在一項實施例中,儲存於一隱藏區域中以防止該金錄由未 經授權之實體存取。在此實施例中,在該記憶體裝置之該 控制器初始化且進入一操作模式之前,一主機必須首先藉 由對照安全性金鑰之一清單驗證該安全性金錄來對該記憶 體裝置進行暫存。此清單可儲存於主機上或—所連接飼服 器上。在-所連接飼服器之情形下,進行驗證之主機較佳 地=驗證期_如)經由網際網路來連接至該伺服器以存 取安全性金敎最新清單。若該記憶體裝置之安全性金錄 係在該清單上’則使該記憶體裝置進入操作模式。此可以 任-適合方式發生。舉例而t,在一項實施例中,在驗證 2安全性金糾,-主機可自動地藉由在記㈣裝置中設 旗標來對該記憶體裝置進行暫存,其將解除鎖定該記 憶體裝置’從而允許該記憶體裝置進人至其操作模式中。 在另只鉍例中,一人檢驗者(例如,具有通向監督鑑認 過程之認證性密碼之一人)手動地設定此旗標。在又一實 &例中,替代在記憶體裝置中設^-旗標以使其進入其操 =杈式,以一操作模式製造該記憶體裝置且一人檢驗者僅 分離經鑑認之彼等記憶體裝置與未經鑑認之彼等記憶體裝 置,以使得僅分佈經鑑認之記憶體裝置。此「監管鏈」提 供對y經鑑認之記憶體裝置.之所期望保證。驗證亦可係基 =視覺檢驗,從而確認供應通道之真實性或以電子方式比 車乂忒记憶體裝置與一主「金複本(g〇M c〇py)。」不管所用 疋方法如何,以上之技術皆確保一 Worm記憶體裝置 將如所宣傳的一樣運行。 "
S 150994.doc -21 · 201113884 出於額外安全性起見,除鑑認安全性金鑰之外,亦可在 認為記憶體裝置係真實之前連同該安全性金鑰一起鑑認一 個或多個值。此等額外值可採取任一適合形式,諸如,但 不限於一時間戳記或一記憶體裝置識別符(例如,記憶體 裝置之一串列ID)。此等額外值亦可藉由驗證安全性金鑰 之同一清單來驗證,或可使用另一清單。出於添加安全性 起見,可使用一預定金鑰來將安全性金鑰及/或額外值中 之一者或多者加密,其中主機在驗證此等經加密元件之前 將其等解密。 在並非意欲係申請專利範圍之一限制之情況下,在一項 當前較佳實施例中,鑑認方法使用一 RS A(或等效物,諸 如,ECC)非對稱協定及一 WORM記憶體裝置上之一憑證加 金鑰對來透過一金鑰伺服器鑑認該WORM記憶體裝置。此 實例顯示於圖8及9中。在圖8及9兩者中,一 WORM卡憑證 機構(CA)800為一 WORM記憶體裝置820(或為一批WORM 記憶體裝置)頒發一安全性憑證8 10。CA之根憑證連同用以 識別經註銷憑證之一憑證註銷清單(CRL)儲存於一金鑰伺 服器830上。此同一憑證8 10連同一私人金鑰對(未顯示)在 生產期間儲存於WORM記憶體裝置820上。在初始化供使 用之WORM記憶體裝置820之前,對照金鑰伺服器830上之 憑證及CRL來驗證記憶體裝置820上之憑證。金鑰伺服器 830可保持已透過此過程啟用之有效記憶體裝置之一清 單。 在圖8中,金鑰伺服器830距主機840較遠且由主機840經 150994.doc -22- 201113884 由一網路(諸如,網際網路850)來存取,以存取憑證及CRL 之最新清單。在此情形下,主機840可透過一安全連接來 識別且鑑認金鑰伺服器83 0。相比之下,在圖9中,金鑰伺 服器830係主機840之部分。在此情形下,金鑰伺服器830 係一可信本端伺服器且不需要伺服器鑑認,此乃因可本端 地進行記憶體鑑認。該主機/本端伺服器可係一 PC或數位 相機,舉例而言。應注意,可使用其他金鑰伺服器配置。 舉例而言,金鑰伺服器可位於一組織之與主機分離之一内 部網路内。 現翻至另一實施例,儲存於一 WORM記憶體裝置上之資 料可係高度機密及保密。因此,可期望對WORM記憶體裝 置實施一個或多個安全性特徵以維持所儲存資料之完整性 及保密性。參考圖10,一 WORM記憶體裝置1010之一控制 器1000可以一儲存模式操作,其中控制器1000在將資料寫 入至記憶體1 020時將該資料加密且將僅向已提供適當認證 之一主機1030提供解密之資料。可使用任一加密方法。在 一項實施例中,WORM記憶體裝置1 01 0使用一硬體加密方 法。舉例而言,WORM記憶體裝置1010中之控制器1000可 使用藉此以引用方式併入本文中之美國專利申請公開案第 2006/0242064及2008/0010685號中所述之硬體加密方法。 另一選擇係,WORM記憶體裝置1010可使用軟體加密方法 或硬體及軟體加密方法之一組合。可使用之適合加密技術 之實例包含,但不限於AES、DES、3DES、PKI、SHA-1 Hash(雜湊)、RSA及隨機數產生。在一項當前較佳實施例 150994.doc -23- 201113884 中,記憶體裝置1010使用來自SanDisk c〇rp〇rati〇n之一 TrustedFlashTM安全性平台。各種加密形式可供使用,且主 機可在卡之鑑認期間設定加密類型。此在其中一組織可期 望其等之所有卡皆以某—模式操作且其等可藉由在鑑認過 程期間設定加密類型來確保所有切以某—模式操作之情 形下可係有用。在此情形 丨月〜卜具寺將亦具有經設定以用彼 模式寫入資料之適當主機。 記憶體裝置1010之控制器1000亦可係操作以實施數個儲 存模式,其中主機1030可向記憶體裝置1〇1〇提供一命令 (例如,一操作碼)以選擇此等模式令之一者。此允許主機 1030決定什麼模式最適合一給定應用程式使用模型。舉例 而δ,圖11顯示主機裝置1030針對三個不同檔案(「槽案 1」、「檔案2」、「檔案3」)發送三個不同操作碼(「寫入 Α」、「寫入Β」、「寫入C」)。回應於此等操作碼,w〇rm 記憶體裝置1010使用其等之各別儲存模式來儲存該等檔 案。因此,如圖11中所示,檔案丨將使用儲存模式八來儲 存’檔案2將使用儲存模式B來儲存且檔案3將以儲存模式 C來儲存。當然,可使用更少(甚至一個)或更多之储存模 式。雖然各種儲存模式可具有任何期望之特性,但圖12 a 至12C圖解說明一實施例之三個特定儲存模式。儲存模式 A(圖12A)係一不安全模式。因此,當主機裝置1〇3〇將一命 令發送至WORM記憶體裝置1010以讀取(或更一般而令, 「存取」(例如,讀取或拷貝))使用儲存模式A儲存之—播 案(此處’檔案1)時,WORM記憶體裝置1010僅向主機裝置 150994.doc -24- 201113884 103 0提供檔案1。亦即,在此模式中,不需要安全性且 WORM記憶體裝置1010將允許對檔案之開放存取。儲存模 式B(圖叫係一標準的安全性模式,其中讀取使用儲存模 式B儲存之一檔案(此處,檔案2)需要一密碼。如圖 所圖解說明,為讀取檔案2,主機裝置1〇3〇發送用以讀取 檔案2之一命令以及有效認證(此處,一使用者ID及密碼) 兩者。WORM記憶體裝置1010對照有效認證之一所儲存清 單檢查彼等認證且若存在-匹,則向主機裝置1()3〇提供 檔案2。WORM記憶體裝置1〇1〇可保持嘗試(成功或不成功) 項取槽案2之-存取日諸(aeeess心)且可提供此日該給一 經鑑認之主機裝置1030。在儲存模式B之另一實施方案 中主機已具有用以存取卡之一有效金錄;然而,系統 (例如,運行於一 PC上之一程式)需要使用者在允許主機存 取卡之前輸入-有效使用者ID及密碼。此將係—種「本端 鑑認」,其中由該組織來決定控制其等障壁内之存取。 最後,儲存模式C(圖12C)係一高安全性模式,其需要主 機農置1030連接至一金錄飼服器j 2丄〇(例如,經由網際網 路mo)以驗證料於主機裝置刪上之—憑證副(或更 般而5,一使用者ID及一存取金鑰此安全性等級可 確保嘗試在WGRM記憶體裝置贿巾存取資料之—主機裝 置係田則L鑑涊之主機。在此實施例中,一 W0RM主機 芯》且機構向主機裝置丨〇丨〇提供憑證丨2〇〇。主機憑證 機構亦將憑證及-憑證註銷清單(CRL)儲存於金錄祠服器 1210上*主機裝置103 0期望讀取使用儲存模式c儲存之 150994.doc -25- 201113884 一檔案(此處,檔案3)時,主機裝置1〇3〇首先將其憑證呈現 給金鑰伺服器1210以供驗證。若憑證12〇〇匹配金鑰伺服器 1210上之憑證且不在CRL上,則金鑰伺服器121〇將驗證憑 證1200且向主機裝置1〇3〇提供有效認證。當主機裝置1〇3〇 將此等有效認證連同讀取檔案3之一請求呈現給w〇RMB 憶體裝置1010時,W0RM記憶體裝置1010允許主機裝置 1030讀取檔案3 ^如同儲存模式b一樣,w〇RM記憶體裝置 1〇1〇可保持嘗試讀取一檔案之—存取日誌。金鑰伺服器 1210亦可保持嘗試驗證憑證之一存取日誌以及經啟用之主 機裝置之一清單。 在已使用某-儲存模式將一檔案寫入至w〇RM記憶體弟 置1010之後,可將彼檔案(及/或儲存於w〇RM記憶體裝】 1010中之其他檔案)設定至一較高安全性等級。舉例市 言’使用儲存模式A寫人之—檔案可由—經鑑認之主機言; 定至儲存模式B,且使㈣存模式”人之-㈣可設定 至儲存模式C。然而,較佳可係防止將一檔案設定至一輕 低儲存模式(例如,不應將—料模以設定至館存模式 ⑷。-個使用實例係# —相機主機拍攝—影像.該相機 機可使用儲存模式A寫入影像以允許使用者審閱相機之 顯不裝置上之影像。然而,在審閱該影像之後,使用者可 決定(然後)使WORM記憶體裝置上之該影像安全,且因此 將彼影像(且或許W0RM記憶體裝置上之其他影像)切換至 儲存模式C,此時將讀取存取授與至一經鑑認之主機。在 储存模式C之另-實施方案中,主機上之憑證必須首先, I50994.doc -26 - 201113884 助一遠程金錄伺服器來鐘認,此後,系統(例如,運行於 一 pc上之一程式)需要使用者在允許主機存取卡之前輸入 一有效使用者ID及密碼。該金鑰伺服器可係在任一適合位 置中’諸如’但不限於在與主機分離之一本端内部網路 上。 此等實施例提供優於先前儲存技術之數個優點。舉例而 言,雖然可使用類比媒體(諸如,膠片及卡式磁帶)來以一 不可更改之狀態儲存關鍵資料(諸如,證據),但類比媒體 比數位媒體(例如,快閃記憶體)較難以複製,此乃因必須 將資料轉換至欲以電子方式儲存及分佈之一數位格式。雖 然出於歸檔目的,可將原始類比媒體保持為在將該類比媒 體鎖定於-外部外殼中以實體地限制資料存取之外,但難 以保持資料保密且難以追跛存取歷史。此外,類比媒體正 逐漸變得稀少且逐漸被大多數製造商淘汰,從而使類比媒 體難以找到。並且’當傳統的快閃媒體裝置(諸如,標準 的SD卡或CF卡)用以儲存機密資料,通常,需要針對該 等卡之-嚴格的監管鏈過程以在處置該等卡期間確保不以 I:-方式更改儲存於其中之資料,此乃因傳統的快閃媒體 =可被更改。以上所論述之安全性特徵可用以解決此等 因對於W刪記憶體裝置本身而言,確保不更 ^ ^ 妁並且,錯由使用以上所 ^的且’可向一使用者保證worm記憶體裝置係 專用命令 來自主機之實施_請功能性所需之任一 150994.doc -27-
S 201113884 可使用其他替代方案。舉例而言,為保持WORM記憶體 裝置防篡改’可在該記憶體裝置之生產期間自該記憶體裝 置之基板移除可提供對記憶體之直接存取之測試墊。 最後’如以上所陳述,此等實施例中使用之記憶體可採 取任一適合形式’此乃因實施該記憶體裝置之單次寫入、 多次讀取性質的係控制器(例如,純硬體或運行韌體或軟 體之硬體)。因此,該記憶體可係單次可程式化、幾次可 秸式化或可重寫(例如,NAND)。在一可重寫記憶體之情 形下,使用控制器來限制寫入之次數(最少限制為一次寫 入)可提供較長資料保持。並且,如以上所陳述,在一項 實施例中’該記憶體裝置根據SDA標準工作且使用來自 SDA貝體層規格之標準的SD命令連同某些額外的專 用命令。雖然在彼實施例中該記憶體裝置具有一 SD卡形式 因數,但應注意,可使用其他形式因數。 以下申請專利範圍中之某些可陳述,一組件係操作以執 行某一功能或經組態以用於某一任務。應注意,此等並非 限制性限定。亦應注意’ φ請專利範圍中所敍述之動作可 以任一次序執行-未必以對其進行敍述之次序執行。並 且’意欲將前料細說明理解為對本發明可採取之選定形 式之-圖解說明而非理解為對本發明之—界定。意欲僅由 =下1請專利範圍(包含所有等效形式)來界定本發明之範 可取後,應注意,本文中所述之較佳實施例中之任一者 之任一態樣可單獨地或彼此組合地使用。 【圖式簡單說明】 150994.doc -28· 201113884 圖1係與一實施例之一記憶體裝置通信之—主機裝置之 一圖解說明。 圖2係一實施例之一記憶體裝置之一雙模式行為之一圖 解說明。 圖3及4係一實施例之一記憶體裝置之一控制器如何使邏 輯記憶體出現可重寫(即使基礎記憶體係單次可程式化)之 圖解說明。 圖5係一實施例之邏輯記憶體與實體記憶體之間的一關 係之一圖解說明。 圖6係一實施例之一單次寫入、多次讀取(worm)記憶體 裝置之一雙模式行為之一圖解說明。 圖7係一實施例之一單次寫入、多次讀取(worm)記憶體 裝置之一邏輯記憶體之一圖解說明。 圖8係由一遠程金鑰伺服器鑑認之一實施例之一記憶體 裝置之一圖解說明。 圖9係由一本端金鑰伺服器鑑認之一實施例之一記憶體 裝置之一圖解說明。 圖10係與具有加密/解密功能性之一實施例之一記憶體 裝置通信之一主機裝置之一圖解說明。 圖11係將資料寫入至一實施例之一記憶體裝置之一主機 裝置之^圖解說明。 圖12A、12B及12C係自一實施例之一記憶體裝置讀取資 料之一主機裝置之圖解說明。 【主要元件符號說明】
S 150994.doc -29· 201113884 10 主機裝置 20 記憶卡 30 控制器 40 記憶體裝置 60 WORM 卡 800 WORM卡憑證機構 810 安全性憑證 820 WORM記憶體裝置 830 金鑰伺服器 840 主機 850 網際網路 1000 控制器 1010 WORM記憶體裝置 1020 記憶體 1030 主機裝置 1200 憑證 1210 金鑰伺服器 1220 網際網路 •30- 150994.doc

Claims (1)

  1. 201113884 七、申請專利範圍·· h 一種記憶體裝置,其包括: ~記憶體; 所館存之安全性資訊;及 ::制器’其與該記憶體通信’其中該控制器可在該 子之安全性f訊經驗證之後以第1作模式及第二 ^模式操作,其中在該第-操作模式中,該記憶體裝 =-唯讀模式操作,且其中在該第二操作模式中,該 作:體裝置以-單次寫人、多次讀取(w〇㈣模式操 2 求項1之記憶體裝置,纟中該所儲存之安全性資訊 係該圯憶體裝置獨有的。 3. 如請求们之記憶體裝置,其中該所儲存之安全性資1 係包含該記憶體裝置之—批記憶體裝置獨有的。 ° 4. 如請求们之記憶體裝置,其中該控制器可在該所儲存 之安全性資訊經與該記憶體裝置通信之—主機驗證之後 以该第一操作模式及該第二操作模式操作。 5·如請求項4之記憶體裝置,其中用以驗證該所儲存之一 全性資訊之資訊儲存於該主機上。 6. 如請求項4之記憶體褒置,其中用以驗證該所儲存之— 全性資訊之資訊儲存於與該主機通信之一伺服器上。女 7. 如請求項4之記憶體裝置’其中該所儲存之安全性資訊 包括- RSA憑證’且其中用以驗證該RSA憑證之資訊勹 括一憑證機構根憑證及一憑證註銷清單。 5匕 150994.doc S: 201113884 8·如請求項丨之記憶體裝 訊經驗< ^ 其中在邊所儲存之安全性資 該俨制。… 帛標儲存於該記憶體裝置中以使得 作。 、乍杈式及该第二操作模式操 9·如請求項1之記憶體裝置,其中該所儲存之安全性資可 儲存於該記憶體裝置中之一隱藏區域中。 1〇·如:求項1之記憶體裝置’其中該控制器可在該所儲存 之安全性資訊經驗證之後且在至少一個額外項目經驗證 之後以該第一操作模式及該第二操作模式操作。 11_如請求項10之記憶體裝置,其中該至少一個額外項目包 括一時間戳記或該記憶體裝置之一識別符。 12.如請求項10之記憶體裝置,其中該所儲存之安全性資訊 及該至少一個額外項目中之至少一者係經加密的。 如》肖求項1之§己憶體裝置,其中該所儲存之安全性資訊 經與該記憶體裝置通信之一主機自動地驗證。 1 4.如請求項1之記憶體裝置’其中該所儲存之安全性資訊 經與該記憶體裝置通信的由一經授權之使用者操作之一 主機驗證。 15. 如請求項丨之記憶體裝置’其中該記憶體包括Nand。 16. 如請求項1之記憶體裝置,其中在該所儲存之安全性資 訊經驗證之後,將該記憶體裝置與未經鑑認之記憶體裝 置分離。 1 7. —種用於鑑認一記憶體裝置之方法,該方法包括: 針對包括一控制器之一記憶體裝置執行以下各項: 150994.doc 201113884 自與該記憶體裝置通信之—主機接收 憶體裝置令之安全性資訊之一請求; 子於以 =該安全性資訊發送至該主機;及 制資訊經驗證,則自該主機接收使得該控 訊作模式及第二操作模式操作之資 讀模:遮在备亥第—操作模式中’該記憶體裝置以一唯 I置'’且其中在該第二操作模式中,該記憶體 18.如請取(WGR峨式操作。 憶體裝置獨有的。 子《文王!·生貝訊係該§己 以==項17之方法,其Μ所儲存之安全 如請求==憶體裝置獨有的。 訊儲存於該=Γ。’其中將用以驗證該安全性資訊之資 訊儲存:=:二:中將用以驗證該安全性資訊之資 機通k之一伺服器上。 22.如請求項17$ 證,且 、,/、中該安全性資訊包括一 RSA憑 驗證該RSA=r憑證機構根憑證及一憑證註銷清單來 能夠以’其中自該主機接收之使得該控制器 包括n 4 4式及該第二操作模式操作之該資訊 %·如請求項17之方法,盆 «置中之-隱藏區域中广^性資訊儲存於該記憶 150994.doc 201113884 25.如請求項17之方法 一 發Y s # 、 匕括將至少一個額外項目 發送至該主機以供驗證,I ..^ ^ ^ 4圯憶體裝置自該主機接 收使仔该控制器能夠在 生貝訊與該至少一個額外 項目兩者經驗證之情 r 仔你—操作模式及第二操作模 式刼作之該資訊β ^ 該 少一個額外項目包括 26.如請求項25之方法,其 時 間戮記或肖記憶體裝置之-識别符 27. 如請求項25之方法, 至少一個額外項目中 28. 如請求項、17之方法, 之安全性資訊。 其中對該所儲存之安全性資訊及該 之至少一者進行加密。 八令由δ亥主機自動地驗證該所儲存 29. 30. 31. 如:求項17之方法’其中由該主機驗證該所儲存之安全 性貝讯’且其中由一經授權之使用者操作該主機。 如請求項17之方法,其中該記憶體包括Nand。 一種記憶體裝置,其包括: 一記憶體;及 -控制器’其與該記憶體通信,其中該控制器可以第 2作模式及^操作模式操作,其中在㈣-操作模 5己憶體裝置以-唯讀模式操作,且其中在該第 二操作模式中,該記憶體裝置以一單次寫入、多次;;取 (WORM)模式操作; 其中該控制器進一步可以—第一儲存模式操作,其中 該控制器可操作以: 對其儲存於該記憶體中之資料進行加密;且 150994.doc 201113884 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 對其自該記憶體讀取之經加密資鮭 向提供-適當認證之-主機提供該經解且僅 ^月求項3!之記憶體裝置,其中該控制器進—步可以至 少一個額外儲存模式操作。 如請求項32之記憶體裴置,其中 將貢料儲存於 …隱體巾之—主機選擇該第—儲存模式 額外儲存模式。 乂個 如請求項33之記㈣裝置,其巾該至少—個額外儲存模 式包括其中該控制器可操作以允許對—檔案之開放存取 之一儲存模式。 如請求項33之記憶體裝置’其中該至少一個額外儲存模 式包括其中該控制器可操作以在該主機提供—有效認證 之後允許對一檔案之存取之一儲存模式。 如請求項35之記憶體裝置,其中該有效認證包括一有效 使用者名稱及密碼。 如請求項35之記憶體裝置’其中該有效認證包括對該主 機之一憑證之一驗證。 如請求項31之記憶體裝置,其中該控制器進—步操作以 在已儲存一檔案之後改變該檔案之一安全性等級。 如請求項3 1之記憶體裝置’其中該控制器進—步操作以 維持存取儲存於該記憶體中之一檔案之嘗試之—日諸。 如請求項31之記憶體裝置,其中該記憶體包括nAND。 如請求項3 1之記憶體裝置,其中一加密類型係由一主機 在該記憶體裝置之鑑認期間設定。 S 150994.doc 201113884 4 2 · β一種用於在一記情體姑班a + . 體裝置_存取資料之方法,該方法包 括· 針子匕括-己隐體及與該記憶體通信之一 記憶體裝置執行以下各瑁甘士 役制盗之 下各項’其中該控制器可以第一操作 模式及第:操作模柄作,其中在該第—㈣ 該記憶體裝置以一唯错捃斗、4„〜 唯^式刼作,且其中在該第二操作 換式中’該記憶體裝置以—單次寫 (WORM)模式操作: ^人。貝取 (a)接收儲存資料之一 士主七 ^ 個儲存模式中之—者之=擇其求包含對複數 模式中之至少一者中1資料二:在該複數個儲存 °亥貝科係在被儲存於該記憶體 中之前加密且僅可由經授權 " 扠櫂之主機自該記憶體讀取;及 ⑻根據該選定之儲存模式儲存該資料。 43.如請求項42之方法,其中在該等儲存模式中之另 中’該控制ϋ可操作以允許對該資料之開放存取。 从如請求項42之方法’其中在該等館存模式中之另 中,僅提供—有效認證之—主機可存取該資料。 45·如請求項44之方法’其中該有效認證包括-有效使用者 名稱及密碼。 穷政使用者 46. 如請求項44之方法,其中該 憑證之-驗證。 1㈣包括對該主機之- 47. 如請求項42之方法,其進一步包括在 記憶體中之後改變該資料之—安全性等級貝’儲存於該 4S.如請求項42之方法,其進-步包括维持1取储存於該記 150994.doc 201113884 憶體中之資料之嘗試之一日誌、。 49. 如請求項42之方法,其中該記憶體包括NAND。 50. 如請求項42之方法,其中由一主機在該記憶體裝置之鑑 認期間設定一加密類型。 150994.doc
TW099133409A 2009-10-02 2010-09-30 Authentication and securing of write-once, read-many (WORM) memory devices TW201113884A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/572,991 US8255655B2 (en) 2009-10-02 2009-10-02 Authentication and securing of write-once, read-many (WORM) memory devices

Publications (1)

Publication Number Publication Date
TW201113884A true TW201113884A (en) 2011-04-16

Family

ID=43333082

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099133409A TW201113884A (en) 2009-10-02 2010-09-30 Authentication and securing of write-once, read-many (WORM) memory devices

Country Status (7)

Country Link
US (2) US8255655B2 (zh)
EP (1) EP2465038A2 (zh)
JP (1) JP2013506910A (zh)
KR (1) KR20120104175A (zh)
CN (1) CN102576334B (zh)
TW (1) TW201113884A (zh)
WO (1) WO2011041128A2 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140813B2 (en) * 2005-09-15 2012-03-20 Eye-Fi, Inc. Endless memory
US7702821B2 (en) 2005-09-15 2010-04-20 Eye-Fi, Inc. Content-aware digital media storage device and methods of using the same
US8631235B2 (en) * 2007-08-08 2014-01-14 Oracle America, Inc. System and method for storing data using a virtual worm file system
EP2151763A1 (en) * 2008-07-28 2010-02-10 Nagravision S.A. Method and apparatus for obfuscating virtual to physical memory mapping
TWI445384B (zh) * 2010-04-26 2014-07-11 Htc Corp 通訊控制方法、通訊裝置及電腦程式產品
US8281096B1 (en) * 2010-06-02 2012-10-02 Symantec Corporation Systems and methods for creating snapshots
TWI443666B (zh) * 2010-08-31 2014-07-01 Silicon Motion Inc 單次可編程記憶體之資料編程電路及方法
US8595426B2 (en) * 2011-04-11 2013-11-26 Sandisk Il Ltd. Handling commands within a write-once read-many storage device configuration
KR102024869B1 (ko) * 2011-11-14 2019-11-22 삼성전자주식회사 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
GB2499985A (en) * 2012-02-29 2013-09-11 Nds Ltd Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks
US9471812B2 (en) * 2012-03-06 2016-10-18 Freescale Semiconductor, Inc. Method for implementing security of non-volatile memory
US10320558B2 (en) * 2012-05-07 2019-06-11 Dark Signal Research, Llc Method and apparatus for a secure and deduplicated write once read many virtual disk
US8925098B2 (en) 2012-11-15 2014-12-30 Elwha Llc Data security and access tracking in memory
US11086797B2 (en) 2014-10-31 2021-08-10 Hewlett Packard Enterprise Development Lp Systems and methods for restricting write access to non-volatile memory
US9641321B1 (en) * 2014-11-05 2017-05-02 Dark Signal Research, Llc Method and apparatus for the virtualization of cryptographic resources
FR3030832B1 (fr) * 2014-12-19 2016-12-16 Electricite De France Composant informatique de securite, a espace de stockage controle
EP3163479B1 (en) * 2015-10-27 2023-10-18 Fresenius Medical Care Deutschland GmbH Reusable disposable and dialysis apparatus therefore
US10397215B2 (en) * 2016-09-27 2019-08-27 Visa International Service Assocation Secure element installation and provisioning
KR20190099930A (ko) * 2018-02-20 2019-08-28 삼성전자주식회사 완전 연결 네트워크의 데이터 입력 및 출력을 제어하는 방법 및 장치
US20200409573A1 (en) * 2018-03-14 2020-12-31 Namusoft Co., Ltd System for providing hybrid worm disk
CN116158072A (zh) * 2020-07-22 2023-05-23 索尼半导体解决方案公司 图像处理电路和图像处理方法
US11520937B2 (en) * 2020-08-12 2022-12-06 Dell Products L.P. NVMe over fabrics authentication system
US11528126B2 (en) * 2021-02-16 2022-12-13 Google Llc Interface for revision-limited memory

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404485A (en) * 1993-03-08 1995-04-04 M-Systems Flash Disk Pioneers Ltd. Flash file system
US6182188B1 (en) * 1997-04-06 2001-01-30 Intel Corporation Method of performing reliable updates in a symmetrically blocked nonvolatile memory having a bifurcated storage architecture
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
US6185661B1 (en) 1998-01-02 2001-02-06 Emc Corporation Worm magnetic storage device
US6034882A (en) * 1998-11-16 2000-03-07 Matrix Semiconductor, Inc. Vertically stacked field programmable nonvolatile memory and method of fabrication
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US6188602B1 (en) 2000-01-25 2001-02-13 Dell Usa, L.P. Mechanism to commit data to a memory device with read-only access
US6424581B1 (en) * 2000-08-14 2002-07-23 Matrix Semiconductor, Inc. Write-once memory array controller, system, and method
US6545891B1 (en) * 2000-08-14 2003-04-08 Matrix Semiconductor, Inc. Modular memory device
US6820148B1 (en) * 2000-08-17 2004-11-16 Sandisk Corporation Multiple removable non-volatile memory cards serially communicating with a host
US6763424B2 (en) * 2001-01-19 2004-07-13 Sandisk Corporation Partial block data programming and reading operations in a non-volatile memory
US6895490B1 (en) * 2001-04-09 2005-05-17 Matrix Semiconductor, Inc. Method for making a write-once memory device read compatible with a write-many file system
US7000063B2 (en) * 2001-10-05 2006-02-14 Matrix Semiconductor, Inc. Write-many memory device and method for limiting a number of writes to the write-many memory device
US7188228B1 (en) * 2003-10-01 2007-03-06 Sandisk Corporation Hybrid mapping implementation within a non-volatile memory system
US7139864B2 (en) * 2003-12-30 2006-11-21 Sandisk Corporation Non-volatile memory and method with block management system
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US7398348B2 (en) * 2004-08-24 2008-07-08 Sandisk 3D Llc Method and apparatus for using a one-time or few-time programmable memory with a host device designed for erasable/rewritable memory
US7376062B2 (en) * 2004-10-29 2008-05-20 International Business Machines Corporation System and method for logical shredding of data stored on worm media
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
JP2006209928A (ja) * 2005-01-31 2006-08-10 Sony Corp 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置
TW200629067A (en) * 2005-02-04 2006-08-16 Elan Microelectronics Corp Storage device with separable data protection and method thereof
GB0511919D0 (en) * 2005-06-11 2005-07-20 Ibm Device permitting partial disabling of information retrievability on worm media
US7747661B2 (en) * 2005-10-05 2010-06-29 International Business Machines Corporation System and method for providing a virtual binding for a worm storage system on rewritable media
US7631161B2 (en) * 2005-10-21 2009-12-08 International Business Machines Corporation Apparatus, system, and method for writing data to protected partitions of storage media
US7685389B2 (en) * 2005-10-21 2010-03-23 International Business Machines Corporation Apparatus, system, and method for setting protection states of protected partitions in storage media
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8683228B2 (en) * 2007-01-16 2014-03-25 Terry Lee Stokes System and method for WORM data storage
US7945734B2 (en) * 2007-08-10 2011-05-17 Eastman Kodak Company Removable storage device with code to allow change detection
US9514141B2 (en) 2007-12-28 2016-12-06 Sandisk Technologies Llc Memory device and method for content virtualization
US8275927B2 (en) * 2007-12-31 2012-09-25 Sandisk 3D Llc Storage sub-system for a computer comprising write-once memory devices and write-many memory devices and related method
US20100017558A1 (en) * 2008-04-11 2010-01-21 Richard Matthew Fruin Memory device operable in read-only and re-writable modes of operation

Also Published As

Publication number Publication date
KR20120104175A (ko) 2012-09-20
EP2465038A2 (en) 2012-06-20
US8255655B2 (en) 2012-08-28
CN102576334A (zh) 2012-07-11
CN102576334B (zh) 2015-05-06
US20120278546A1 (en) 2012-11-01
US8533414B2 (en) 2013-09-10
WO2011041128A3 (en) 2011-06-30
JP2013506910A (ja) 2013-02-28
US20110082966A1 (en) 2011-04-07
WO2011041128A2 (en) 2011-04-07

Similar Documents

Publication Publication Date Title
TW201113884A (en) Authentication and securing of write-once, read-many (WORM) memory devices
US9229706B2 (en) Method and apparatus for field firmware updates in data storage systems
TWI763780B (zh) 儲存裝置
US7865659B2 (en) Removable storage device
US8200961B2 (en) Securing a flash memory block in a secure device system and method
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
TWI242704B (en) Secure video card in computing device having digital rights management (DRM) system
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US8909900B2 (en) Storage device and method for updating data in a partition of the storage device
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
EP2161673A1 (en) Method and system for protecting data
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
TW201224752A (en) System and method for providing secure storage areas for firmware
CN114662164A (zh) 基于加密硬盘的身份认证与访问控制系统、方法和设备
JP2007133770A (ja) メモリカード、プロセッサモジュールおよびホスト機器の制御方法
TW588244B (en) Data protection method and system for storage unit
KR101886176B1 (ko) 소유자만 기록 가능한 부트영역을 포함하는 저장장치
KR101620685B1 (ko) 타임-아웃 데이터를 관리하는 방법 및 장치
JP5397617B2 (ja) 管理システム、情報処理装置、管理装置、管理方法、及びプログラム
JP2004295910A (ja) 可換記憶媒体のデータ保存方法及び、これを適用した記憶装置
JP2005004672A (ja) 記憶装置