TWI384381B - 升級記憶卡使其具有防止安全內容及應用之複製之安全性機制 - Google Patents

升級記憶卡使其具有防止安全內容及應用之複製之安全性機制 Download PDF

Info

Publication number
TWI384381B
TWI384381B TW096149989A TW96149989A TWI384381B TW I384381 B TWI384381 B TW I384381B TW 096149989 A TW096149989 A TW 096149989A TW 96149989 A TW96149989 A TW 96149989A TW I384381 B TWI384381 B TW I384381B
Authority
TW
Taiwan
Prior art keywords
flash storage
storage drive
source
target
application
Prior art date
Application number
TW096149989A
Other languages
English (en)
Other versions
TW200842647A (en
Inventor
Michael Holtzman
Fabrice Jogand-Coulomb
Original Assignee
Sandisk Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Technologies Inc filed Critical Sandisk Technologies Inc
Publication of TW200842647A publication Critical patent/TW200842647A/zh
Application granted granted Critical
Publication of TWI384381B publication Critical patent/TWI384381B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

升級記憶卡使其具有防止安全內容及應用之複製之安全性機制
本發明大體係關於具有安全內容及複製保護機制之記憶卡,且更特定言之,係關於在升級的情況下允許將安全內容轉移至另一記憶卡。
存在防止數位內容之未經授權之複製及複寫的許多不同類型之保護機制。此等機制中的許多常常籠統地稱為及當作為一種數位權利管理("DRM")。已特定對阻止裝置之間的複寫及轉移做出大的努力。舉例而言,不能將音樂或視聽內容自一個iPod轉移至另一iPod以便防止可能包括未經授權之複寫的情況。類似地,在安全記憶卡或USB快閃驅動器(下文一起稱為"卡")中,不能在卡之間移動受保護的內容。
本發明之各種不同實施例允許一使用者在希望升級至較大容量卡時將一卡之內容移動或轉移至一相等或更大容量的卡。該相等或較大容量之卡被稱為目標,且在受複製保護之內容將被移動至目標的情況下,該目標必須具有與源相比之相等或更大之安全性級別。將不同方法用於在可移動受保護之內容之前判定目標的確實性。在一卡之實施例中,其中該卡之韌體及其他軟體在除其載入於之原始卡以外的任何卡中不可操作,本發明之實施例克服此障礙且將其重新繫結至新卡,使得可對經轉移之受複製保護的內容 解密,此情形原本在超出經授權之升級範圍以外被嚴格禁止。
本發明之額外態樣、優勢及特徵包括在其例示性實例之以下描述中,此描述應結合所附圖而理解,且其中除非另外指示,否則在整個圖中相同數字用於描述相同特徵。
圖1A說明安全大量儲存裝置(mass storage device)100,一安全系統之一實施例。如先前所提及,在一安全快閃大量儲存記憶卡或USB快閃驅動器(一起被稱為"卡"或安全裝置)中,不能由一個以上的卡使用受保護的內容。安全裝置("SD")100包含:大量儲存記憶體108,其較佳為NAND快閃類別;及安全記憶體控制器104,其經由資料及控制線路106與記憶體108通信。該安全裝置經由主機介面102與主機150通信。該安全記憶體控制器104控制至/自記憶體108之所有資料儲存及擷取以及至/自主機150之轉移。安全記憶體控制器104(結合卡韌體)向SD 100提供安全性。記憶體控制器包含一加密或密碼編譯引擎110及一硬體密鑰112,該硬體密鑰112較佳定位於密碼編譯引擎110內且僅可由密碼編譯引擎110存取。硬體密鑰112不同於軟密鑰,因為其不可由任何軟體/韌體存取,不管該軟體/韌體被定位於及執行於卡的內部還是外部。換言之,硬體密鑰112並不意在用於加密使用者檔案。硬體密鑰用於加密或簽署在卡上執行的韌體。其有效地將卡之韌體繫結至卡之特定硬體,使得韌體在處於任何其他卡中的情況下將不 可用。若不存在加密及簽署硬體之特定控制器及加密引擎,則韌體將不執行。此防止可能允許未經授權之複製的欺騙性韌體。關於安全系統之此實施例的其他資訊,請參考M. Holtzman等人之名為"Hardware Driver Integrity Check of Memory Card Controller Firmware"之美國專利申請案第11/285,600號。
圖1B說明在(例如)網際網路上SD 100與網路連接至主機150之各種實體通信。可在SD100、主機150,與各種網路連接之實體之間進行安全異動或其他相互作用。
圖2說明分散化,其為頻繁用於將內容限制至一特定裝置的另一技術。圖2中所展示之分散化係關於軟密鑰,其為由卡韌體及其他安全應用程式用以加密及解密內容且進而防止內容及其他檔案之未經授權的複寫之密鑰。將分散化資料120及主密鑰124輸入至密鑰產生演算法以產生軟密鑰128。分散化資料對於特定卡唯一,例如,卡之序號或(可信的)ID,或可對於特定使用者唯一。軟密鑰128,為分散化資料之函數,且因此亦唯一,且因此,若包含一主密鑰,則就全局而言未損失所有特性。分散化資料可包含一參考與一值。在此情況下,該值較佳用於圖2中所展示的分散化功能。軟密鑰亦可被稱為一類認證,且可包含一名稱或稱號及一值。密鑰產生函數可能對於在主機中及卡自身中之不同應用程式而不同。諸如安全應用程式142之卡應用程式將在下文更詳細論述。
卡之韌體可具有防止使用者檔案之未經授權的複寫或轉 移之任何數目之不同安全性常式及機制。關於存在於SD 100中之其他安全性機制及技術的更多資訊,請參考以下專利申請案及專利,以引用之方式將其所有內容全部併入本文中:M. Holtzman等人之申請案第11/317,339號"Secure Yet Flexible System Architecture for Secure Devices With Flash Mass Storage Memory"; M. Holtzman等人之申請案第11/317,862號"Secure Memory Card With Life Cycle Phases"; M. Holtzman等人之申請案第11/313,447號"In Stream Data Encryption/Decryption and Error Correction Method"; F. Jogand-Coulomb等人之申請案第11/313,536號"Control Structure for Versatile Content Control"; F. Jogand-Coulomb等人之申請案第11/314,055號"System for Creating Control Structure for Versatile Content Control"; B. Qawami等人之申請案第11/322,766號"Mobile Memory System for Secure Storage and Delivery of Media Content";及M. Holtzman等人之申請案第11/314,030號"In Stream Data Encryption/Decryption Method"。不應將本申請案限制於前述申請案中的彼等安全性技術或機制。
在一些卡的情況下,亦可在卡之壽命期間將安全應用程式142載入至卡上。此等應用程式執行於系統韌體之上且可涉及對機密資料之額外操縱。舉例而言,可添加允許密碼管理之應用程式以增加記憶卡或USB快閃驅動器之功能性。關於此之更多資訊,請參考Gonzalez等人之名為"Mass Storage Device With Automated Credentials Loading" 的美國專利申請案第11/319,835號。作為另一實例,可將關於醫療或財務記錄之應用程式載入至卡中。此等軟體或韌體應用程式由卡之處理器單獨執行或結合主機裝置之處理器執行,且不僅可處理機密資訊,而且可處理用於加密及保護卡之內容的秘密資訊。因而,其可能深深地互相關聯且依賴卡內之安全性機制及資訊。在一些情況下,應用程式自身之安全性機制利用卡特定資訊且將不會在另一卡上起作用。應用程式自身亦可為加密的且裝置特定的,以便防止其被複製及侵入。
本質上,此等安全性機制目的為使得不可能將安全或"複製保護"之使用者檔案複製至另一裝置及其後將其利用於其他裝置。作為一實例,在一些卡中,不可自一卡或耦接至該卡的主機播放複製的歌曲。此情形在一些裝置中具有不幸的結果:甚至受保護內容之經授權之擁有者或受證人亦不能將內容自其裝置之一移動至另一裝置,即使在移動之前及之後將僅存在內容之一個實例。
參看圖3,展示大量儲存快閃記憶體("MSM")108之記憶體空間。MSM 108包含對使用者/主機為隱藏之系統分區或區域108A。儲存在系統分區108A內的為系統韌體130及軟密鑰134。系統韌體130為控制SD 100之所有資料儲存操作及與主機裝置150之通信的操作韌體。軟密鑰為可由裝置之軟體(包括韌體)利用以加密及解密SD 100內之資料的密鑰。此不同於對於使用者檔案之一般加密/解密而言不可用的硬體密鑰112,如早先所提及。MSM 108亦包含專 用分區108B及使用者分區108C。可將安全應用程式142及受保護之資料138儲存於專用分區108B中。受保護之資料可為任何類型之操作參數或需要防止自由存取(此可能為在其被儲存於使用者分區108C中的情況)的其他資料。安全應用程式142執行於系統韌體130之上,且可包含單獨或結合由安全應用程式自身所提供之密鑰利用軟密鑰134之安全性常式。此等應用程式142向卡提供多於及超出典型資料儲存操作之範圍的額外功能性,且可由使用者在卡之壽命期間的任何時間添加。此外,安全應用程式可在該應用程式被載入時使用將僅在特定卡上起作用之對於卡為特定之資訊(例如,分散化資料120)。舉例而言,安全應用程式可使用卡之序號或其他分散化資料產生一次性密碼,及接著將其提交用於使用者或使用者之帳戶的登入或驗證。此情形僅為一實例,且用於安全性或其他功能之任何數目之演算法可至少部分地基於卡特定資料。可由使用者逐漸載入該等應用程式。理想地,所有此等應用程式應被轉移至目標卡及在升級之後起作用,而不管基本硬體已改變的事實。此難題將在稍後處理。
儲存於使用者分區108中之資料通常為公共可用的。使用者分區108C包含分散化資料120、受複製保護之內容152,及未受保護之內容156。分散化資料120包含用於將一或多個主密鑰分散化成由該(該等)主密鑰導出之若干密鑰的資訊,但其限制於裝置或使用者之子集,使得在包含該等導出之密鑰的情況下,並不能盜印或自由複製特定檔 案之所有實例。受複製保護之內容為轉移受限制的內容,或替代地為可被轉移或複製但在無適當構件存取其的情況下無用的內容。可由系統韌體130、軟密鑰134,及/或安全應用程式142提供安全性。在許多實施例中,通常加密受複製保護之內容,且儘管可複製經加密之內容,但除非裝置經鑑認或經授權且具有用以解密內容之適當密鑰,否則不能對其解密。
圖4A描繪其中源100S之記憶體108S之內容被轉移至目標100T的記憶體108T的升級過程。如早先所提及,在裝置100之實施例中,每一特定控制器將具有一將至少裝置100之系統韌體130繫結至控制器之唯一硬體密鑰。因此,最初載入至源100S且繫結至源100S之控制器及其他硬體的系統韌體一旦複製至目標100T將不起作用。此意謂卡100T將不按預設起作用。安全應用程式142及軟密鑰134在某些實施例中亦可繫結至唯一硬體,且對於其未繫結至的硬體而言不起作用或不可存取。此情形必須在成功升級中加以克服。
圖4B說明儲存於源大量儲存記憶體108S中之各種項目至目標大量儲存記憶體108T的轉移。轉移經由可為本端或遠端定位之一或多個主機裝置發生。如在步驟402中可見,用源HW密鑰112S來解密系統分區108A之系統韌體130及軟密鑰134,用對話密鑰來對其加密,及接著在目標處接收時用對話密鑰來對其解密,在該目標處接著用目標HW密鑰112T對其加密。以此方式,系統韌體及軟密鑰被自源 HW解除繫結且接著隨後被重新繫結至目標HW。對話密鑰在資料被自源傳送至目標時保護資料,且較佳使用其,儘管在某些實施例中其可能不必要及/或未被利用。藉由HW目標密鑰之加密較佳在資料經過目標之加密引擎110T時"在運作中(on the fly)"進行。關於"在運作中"加密/解密的其他資訊,請參考M. Holtzman等人之申請案第11/313,447號,"In Stream Data Encryption/Decryption and Error Correction Method"。
亦將專用分區108B之受保護之資料138及安全應用程式自源轉移至目標,如在步驟404可見。若用HW密鑰對其加密,則用源HW密鑰對其解密,用一對話密鑰對其加密以用於傳送且隨後解密,及再次用目標HW密鑰對其加密,如上文所描述。在僅用軟密鑰134或安全應用程式142之其他密鑰對其加密的實施例中,較佳接著用一對話密鑰對其加密及在傳送之後用該對話密鑰對其解密。再一次,如上文所提及,雖然對話密鑰之使用受青睞,但在某些實施例中可將其省略,舉例而言,在主機及傳送過程可發生於已知安全環境中或專用網路之上的情形。
分散化資料120可用對話密鑰來加密或以未經加密之狀態發送,如由步驟408所表示。此對於未受保護之內容156而言亦為正確的。
亦將受複製保護之內容152(諸如,音樂、電影及其他敏感內容,及其類似內容)自源轉移至目標,如由步驟412所表示。如先前所提及,內容之複製保護由系統韌體130單 獨或結合安全應用程式142來提供。用軟密鑰134單獨或與由安全應用程式142之提供者所提供之其他密鑰一起對其加密。安全應用程式可經由韌體之API調用系統韌體之安全性常式及/或軟密鑰,或可利用與安全應用程式一起提供及由安全應用程式所提供之密鑰。此外,安全應用程式可提供多於及超出由系統韌體130及軟密鑰134所提供之加密的範圍的額外層之加密。在任何情況下,受複製保護之內容可在將其儲存於目標中時被轉移,或在到達目標時用對話密鑰解密之前,在傳送期間進一步用對話密鑰加密。
重要的係,受保護之內容並非以未製作額外之未經授權的複本之方式及以受保護之內容在源及一或多個目標處不可用的方式被複寫。裝置必須防止其自身發生中斷的升級,及其他侵入或攻擊,同時確保源與目標在升級過程期間的無意的失敗情況下保持起作用。裝置之狀態機結合系統韌體而賦能此。
在某些實施例中,在升級已發生之後,目標將含有目標之原始分散化資料,及源之分散化資料。此在目標之內容與源之預存在內容合併的情況下尤其有用。在某些實施例中,類似於分散化資料,升級之後的軟密鑰及/或認證可包括目標及源之彼等軟密鑰及/或認證。
圖5A根據本發明之一實施例說明一升級協定。自源100S至目標100T之轉移經由一通信代理伺服器,該通信代理伺服器可能包含自單一電腦至若干網路連接之電腦間的任何數目的電腦。舉例而言,通信代理伺服器可包含一經 由網際網路耦接至若干其他電腦且最終耦接至目標的主機150。升級亦可順序地發生,其中源資料在其載入在主機上之前被暫時遠端地儲存一些時期。
協定包含5個主要階段或步驟。此等與狀態機之狀態相關。第一階段為用於升級之裝置的設置,參見步驟450。代理伺服器將準備源及目標以發送/接收資料。其之每一者將進而確認其為準備好的。
協定之第二狀態/步驟為鑑認,參見步驟460。此可包含對目標之鑑認,或替代性地包含對源及目標之鑑認。在一些實施例中,鑑認包含源與目標彼此鑑認之相互鑑認。此類型之鑑認包含密鑰交換。將稍後關於圖5C及圖6論述鑑認之一些較佳方法。
協定之第三狀態/步驟為升級轉移自身,參見步驟470。作為此狀態之部分,代理伺服器指示目標發送安全資料庫,安全資料庫包含系統韌體130、軟密鑰134,及視需要的受保護之資料138及安全應用程式142(若存在)。源接著經由代理伺服器將安全資料庫之複本發送至目標。代理伺服器接著自源獲取分區圖且判定是否應為目標調整分區圖的大小。目標將具有與源相等或更大儲存容量,且可能由於任何數目之原因而需要改變分區圖及/或調整分區圖大小。此外,使用者需求及輸入可要求調整分區大小且因此改變分區圖。若不需要調整圖大小,則將自源擷取分區資料且將其傳至目標而無需首先進行更新。
協定之第四狀態/步驟為複製確認,參見步驟480。代理 伺服器請求目標確認已成功完成複製操作,及一旦完成,其通知源成功完成了複製操作。
協定之第五狀態/步驟為源之擦除,參見步驟490。該擦除將僅在複製操作成功的情況下進行。否則,存在源或目標將均不具有記憶體之完整內容的風險。代理伺服器請求源確認已完成擦除,且當接收到確認時,通知目標。利用此資訊,可使用目標。在一些實施例中,此包含一啟動步驟。
圖5B為說明裝置100之卡升級狀態機在其涉及圖5A所展示之協定或其他升級協定或過程時的狀態的狀態圖。狀態機及升級協定經設計以確保若升級過程由於任何原因而被中斷,則升級可恢復而不破壞任何安全性,及確保在升級由於一些原因而不可能的情況下,目標及源保持可用。箭頭上之文字描述觸發狀態改變的事件。若箭頭處不存在任何文字,則當上述協定階段/狀態結束時,狀態改變發生。當裝置或卡通電之後,檢查狀態旗標以瞭解卡之狀態是否正常,參見菱形404。若狀態不正常,則此指示裝置正自失敗之升級恢復,且裝置將嘗試恢復失敗的鑑認或向目標重新鑑認,如由框406所指示。裝置將在鑑認(恢復)不成功的情況下,嘗試重新鑑認有限數目之次數。若鑑認嘗試超過預定臨限值,則裝置將回復回正常模式/狀態。作為鑑認過程之部分,將讀取裝置之可信的ID或(替代性地)序號。如參見菱形408,若自裝置讀取之可信的ID與儲存之可信的ID相同,將檢查狀態旗標,參見菱形412。若旗 標指示卡處於升級狀態,則判定卡處於升級模式,參見框432。若其未處於升級模式,則接著將判定其是否處於複製確認狀態,參見菱形416。若其處於複製確認狀態/模式,則將如此指示狀態,如由框440所表示。若並非處於複製確認狀態,則其將處於擦除狀態或將替代性地被設定至擦除狀態,如由框440所表示。最後,卡將達到擦除狀態,如由框444所表示。
或者,若如菱形404所判定,判定狀態旗標為正常,如由框420所表示,且觸發升級事件,則將狀態推進至卡設置狀態,如由框424所表示。此對應於圖5A之狀態/步驟450。下一狀態為鑑認狀態,如在框428中所表示。卡將在處於此狀態或卡設置狀態時被指派源或目標之角色。若鑑認在圖5A之步驟460中成功,舉例而言,則將更新狀態以反映裝置處於卡升級模式/狀態中,且將儲存卡之可信的ID(或序號)。下一狀態為如由框436所表示之複製確認狀態(對應於圖5A中之步驟/階段480)。一旦接收複製確認,則將裝置轉變至擦除狀態,如由框440所表示,且因此確認擦除,如由框444所表示。接著將狀態推進至正常使用狀態,如由框420所表示。因此,裝置再次為正常使用作好準備。
圖5C為根據本發明之一實施例說明卡升級過程的流程圖。在步驟502中,將源插入至一插座中或在其已被插入的情況下以其他方式予以選擇。在可恰好在插入或選擇源卡及執行各種後面的步驟之後發生之步驟504中,插入及/ 或選擇目標。在步驟506中,請求升級或轉移。接著,參見步驟508,主機接收升級請求且將目標憑證傳至源。源接著確認目標有資格充當目標且其支援升級。目標必須具有與源相同或較大容量且具有相同或較高級別之安全性。其他標準對於升級可能亦有必要。參見步驟512,若目標及源有資格用於升級,則升級請求經確定為有效且源接著確認目標為可信的裝置。藉由對照憑證授權單位(例如,PKI憑證授權單位)檢查憑證來進行此。然而,若請求並非有效,則將中斷升級,如由步驟514所表示。若目標可信,如步驟518中所判定,則源在步驟520中封裝安全性項目,其包含至少軟密鑰134且亦可包含系統韌體130、受保護之資料138,及安全應用程式142。其亦可視情況包含受保護及/或未受保護之內容及分散化資料中的一些或所有,儘管此等預防措施對於內容而言通常並非所必要的。源將接著在於步驟522中用目標公用密鑰加密封裝之前執行安全性封裝之總和檢查碼或替代性地用密碼簽署封裝(作為步驟520的部分)。
在步驟524中,源用其私密密鑰簽署經加密之封裝且將源憑證附加至經加密之封裝。在步驟526中,將該加密之封裝及憑證經由主機或其他代理伺服器傳至選定之目標。接著在步驟528中,目標(例如)藉由向PKI憑證授權單位核對來確認源為可信的裝置。若在步驟530中,發現源並非為可信的源,則中斷升級/轉移,參見步驟532。或者,若源為可信的,則目標接著檢查資料完整性且將結果經由主 機傳回源(在步驟534中)。此檢查可包含比較來自步驟520之總和檢查碼或密碼簽名。若在步驟536中封裝完整性未驗證通過,則將再次中斷處理,參見步驟538。若封裝之完整性驗證通過,則源將接著在步驟540中經由主機將一啟動碼傳至目標,且將在步驟542中自源刪除經封裝之安全性項目。在步驟546中,源使用該啟動碼拆開封裝且在必要情況下將其與卡之預存在內容合併。在步驟548中,接著將卡之內容,換言之,使用者分區108C中之受保護的及/或未受保護之檔案自源複製至目標。由於經加密的受複製保護之檔案在沒有適當密鑰的情況下無用,因此可自由複製其而無需為安全封裝所提供的預防措施。
圖6說明用於升級過程之鑑認技術之一實施例。亦可使用此項技術上已知之其他鑑認技術,且本發明應決不限制於此技術及先前所描述之特定技術。圖6技術中之技術建立一對話密鑰作為一副產品,該對話密鑰可用作關於圖4B所描述之對話密鑰。
圖6說明利用AES密鑰之雙重查問(double challenge)方法。該方法包含一驗證階段605,該驗證階段605包含:在裝置中之一啟始裝置中產生一第一隨機數及將其傳至該等裝置中的應答裝置;在該應答裝置處加密該第一隨機數;以一加密形式將第一隨機數傳回該啟始裝置;及隨後在啟始裝置處解密經加密之第一隨機數且將其與所產生之數進行比較。此可參看隨機數A,標記為604。該方法進一步包含:在應答裝置處產生一第二隨機數且將其傳至啟始裝 置;對其加密;及接著以一加密方式將其傳回應答裝置,且將其與所產生之數進行比較。此可參看隨機數C,其在圖6中標記為606。
亦在圖6中說明安全通道建立階段615。建立安全通道包含:在裝置中之啟始裝置處產生一第三隨機數;在啟始裝置處對該第三隨機數加密;將第三隨機數傳至應答裝置;在應答裝置處對其解密;在應答裝置處產生一第四隨機數;及在應答裝置處對經解密之第二隨機數及第三隨機數執行互斥或運算(exclusive disjunction operation)。此可參看隨機數B(標記為608),及隨機數D(標記為610)。該等或運算標記為612及614。
一旦完成鑑認,可在一些實施例中基於互斥或運算之結果來加密早先所描述之安全資料庫及分區圖。此結果為對話密鑰616或616'。
儘管已關於本發明之例示性實施例描述本發明之各種態樣,但應理解本發明有權在所附申請專利範圍之整個範疇內受保護。
100‧‧‧安全裝置
100S‧‧‧源
100T‧‧‧目標
102‧‧‧主機介面
104‧‧‧安全記憶體控制器
106‧‧‧資料及控制線路
108‧‧‧記憶體
108A‧‧‧系統分區
108B‧‧‧專用分區
108C‧‧‧使用者分區
108S‧‧‧記憶體
108T‧‧‧記憶體
110‧‧‧密碼編譯引擎
110T‧‧‧加密引擎
112‧‧‧硬體密鑰
112S‧‧‧源HW密鑰
112T‧‧‧目標HW密鑰
120‧‧‧分散化資料
124‧‧‧主密鑰
128‧‧‧軟密鑰
130‧‧‧系統韌體
134‧‧‧軟密鑰
138‧‧‧受保護之資料
142‧‧‧安全應用程式
150‧‧‧主機
152‧‧‧受複製保護之內容
156‧‧‧未受保護之內容
604,606,608,610,612‧‧‧隨機數
605,615‧‧‧階段
616,616'‧‧‧對話密鑰
圖1A為安全裝置100之方塊圖。
圖1B為經由主機150網路連接至其他實體之安全裝置100的示意圖。
圖2為分散化之圖。
圖3為圖1A之記憶體108的圖。
圖4A為說明自源升級至目標的圖。
圖4B為根據本發明之一實施例進一步說明在升級期間如何將材料自源複製至目標的圖。
圖5A根據本發明之一實施例說明一升級協定。
圖5B根據本發明之一實施例說明升級狀態機的狀態。
圖5C為根據本發明之一實施例說明一升級過程的流程圖。
圖6為根據本發明之一實施例說明一鑑認過程的圖。
108S‧‧‧記憶體
108T‧‧‧記憶體
120‧‧‧分散化資料
130‧‧‧系統韌體
134‧‧‧軟密鑰
138‧‧‧受保護之資料
142‧‧‧安全應用程式
152‧‧‧受複製保護之內容
156‧‧‧未受保護之內容

Claims (20)

  1. 一種將受保護資料自一源快閃儲存驅動器轉移至一目標快閃儲存驅動器的方法,該方法包含該源快閃儲存驅動器:接收一請求以將該源快閃儲存驅動器之內容轉移至該目標快閃儲存驅動器,該源快閃儲存驅動器具有一源硬體密鑰,其中該源硬體密鑰唯一地識別該源快閃儲存驅動器,該源硬體密鑰為不可轉移的且在該源快閃儲存驅動器之一控制器中被維持,及其中該等內容包含藉由該源硬體密鑰而被繫結至該源快閃儲存驅動器之該源快閃儲存驅動器之操作韌體;鑑認該目標快閃儲存驅動器;及若該目標快閃儲存驅動器經鑑認:藉由以該源硬體密鑰對該源快閃儲存驅動器之該操作韌體解密而將該操作韌體自該源快閃儲存驅動器解除繫結;在該源快閃儲存驅動器與該目標快閃儲存驅動器之間建立一安全對話且以基於該目標快閃儲存驅動器之該鑑認所產生之一對話密鑰來加密該經解密之操作韌體;及在該安全對話期間將以該對話密鑰加密之該操作韌體自該源快閃儲存驅動器轉移至該目標快閃儲存驅動器,使得該目標快閃儲存驅動器可接著以唯一地識別該目標快閃儲存驅動器之一目標硬體密鑰將該經轉移之操作韌體繫結至其自身。
  2. 如請求項1之方法,其中該源快閃儲存驅動器之該內容進一步包含儲存於該源快閃儲存驅動器之一隱藏分區中之經加密之應用程式。
  3. 如請求項1之方法,其中該源快閃儲存驅動器之該等內容進一步包含以該源快閃儲存驅動器中一組基於軟體之加密密鑰中之至少一者所加密之使用者檔案,且該等使用者檔案可由一主機裝置以加密形式自由存取以複製。
  4. 如請求項1之方法,其進一步包含用該源硬體密鑰對儲存於該源快閃儲存驅動器之一系統分區中之一組基於軟體之加密密鑰加密。
  5. 如請求項1之方法,其中在自該源快閃儲存驅動器至該目標快閃儲存驅動器的該轉移期間,將該等內容轉移至一不同於該源快閃儲存驅動器或該目標快閃儲存驅動器之中間儲存單元中以在至該目標快閃儲存驅動器之途徑上暫時儲存。
  6. 如請求項1之方法,其進一步包含以儲存於該源快閃儲存驅動器中之一組基於軟體之加密密鑰中之一者對執行於該源快閃儲存驅動器上之一軟體應用程式加密。
  7. 如請求項6之方法,其進一步包含該源快閃儲存驅動器:將該經加密之應用程式儲存於該源快閃儲存驅動器之該快閃記憶體中,該應用程式具有不依賴於該源硬體密鑰的應用程式特定安全性機制;使用該經加密之應用程式之該等應用程式特定安全性 機制對使用者檔案加密;將用該應用程式特定安全性機制保護之該等使用者檔案儲存於該源快閃儲存驅動器之該快閃記憶體中;不時地自該主機裝置之一檔案管理器接收一存取一使用者檔案之請求;及當藉由以下各項請求時,存取該使用者檔案:用該操作韌體,將該檔案與用於存取該檔案之該應用程式相關;調用該應用程式之該等應用程式特定安全性機制。
  8. 如請求項1之方法,其進一步包含:在驗證了該目標快閃儲存驅動器的情況下,將一組基於軟體之加密密鑰及一應用程式自該源快閃儲存驅動器轉移至該目標快閃儲存驅動器;及以一加密格式將該應用程式儲存於該目標快閃儲存驅動器之該快閃記憶體中。
  9. 如請求項8之方法,其進一步包含:驗證該操作韌體、該組基於軟體之加密密鑰,及該應用程式已被自該源快閃儲存驅動器轉移至該目標快閃儲存驅動器。
  10. 如請求項9之方法,其進一步包含:在該驗證成功的情況下,自該源快閃儲存驅動器刪除該等使用者檔案。
  11. 如請求項4之方法,其中該組基於軟體之加密密鑰中的至少一者為唯一識別該源快閃儲存驅動器之資訊之一函 數。
  12. 如請求項7之方法,其中將用該應用程式特定安全性機制保護之該等使用者檔案儲存於該源快閃儲存驅動器中進一步包含回應於來自一應用程式程式化介面的請求而利用該等基於軟體之加密密鑰中之一或多者來對一或多個檔案加密。
  13. 如請求項7之方法,其中該等應用程式特定安全性機制利用為唯一識別該源快閃儲存驅動器之資訊之一函數的分散化方法。
  14. 如請求項13之方法,其中若一應用程式依賴於對於該源快閃儲存驅動器而言為特定之資訊來向一遠端伺服器進行鑑認,且該應用程式被轉移至一目標快閃儲存驅動器,則亦將該對於該源快閃儲存驅動器而言為特定之用於鑑認之資訊轉移至該目標快閃儲存驅動器。
  15. 如請求項1之方法,進一步包含:在接收到操作韌體已成功自該源快閃儲存驅動器轉移至該目標快閃儲存驅動器之驗證後,自該源快閃儲存驅動器刪除該操作韌體。
  16. 一種源快閃儲存驅動器,其用於將正常不可轉移之資料自該源快閃儲存驅動器轉移至一目標快閃儲存驅動器,該源快閃儲存驅動器包含:一控制器;一組基於軟體之加密密鑰;一源硬體密鑰,其在該源快閃儲存驅動器之壽命期間 唯一地與該源快閃儲存驅動器相關聯,該源硬體密鑰為不可轉移的且在該控制器中被維持;一快閃記憶體,其與該控制器通信;及其中該控制器經組態以:接收一請求以將該源快閃儲存驅動器之內容轉移至該目標快閃儲存驅動器,該等內容包含藉由該源硬體密鑰而被繫結至該源快閃儲存驅動器之該源快閃儲存驅動器之操作韌體;鑑認該目標快閃儲存驅動器;及在該目標快閃儲存驅動器被鑑認的情況下:藉由以該源硬體密鑰對該源快閃儲存驅動器之該操作韌體解密而將該操作韌體自該源快閃儲存驅動器解除繫結;在該源快閃儲存驅動器與該目標快閃儲存驅動器之間建立一安全對話且以基於該目標快閃儲存驅動器之該鑑認所產生之一對話密鑰來加密該經解密之操作韌體;及在該安全對話期間將以該對話密鑰加密之該操作韌體自該源快閃儲存驅動器轉移至該目標快閃儲存驅動器,使得該目標快閃儲存驅動器可接著以一目標快閃儲存驅動器硬體密鑰將該經轉移之操作韌體繫結至其自身。
  17. 如請求項16之源快閃儲存驅動器,其中該等內容進一步包含應用程式,其中該等應用程式為儲存於該源快閃儲 存驅動器之一隱藏分區中之經加密之應用程式。
  18. 如請求項16之源快閃儲存驅動器,其中該等內容進一步包含儲存於該源快閃儲存驅動器中之使用者檔案,且其中該等使用者檔案係以該組基於軟體之加密密鑰中之至少一者而被加密且可由一主機裝置以加密形式自由存取以複製。
  19. 如請求項16之源快閃儲存驅動器,其中該控制器係進一步經組態以用該源硬體密鑰對該組基於軟體之加密密鑰加密。
  20. 如請求項16之源快閃儲存驅動器,其中該控制器係進一步經組態以:在接收到操作韌體已成功自該源快閃儲存驅動器轉移至該目標快閃儲存驅動器之驗證後,自該源快閃儲存驅動器刪除該操作韌體。
TW096149989A 2006-12-28 2007-12-25 升級記憶卡使其具有防止安全內容及應用之複製之安全性機制 TWI384381B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US88226806P 2006-12-28 2006-12-28
US11/765,583 US8423794B2 (en) 2006-12-28 2007-06-20 Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications

Publications (2)

Publication Number Publication Date
TW200842647A TW200842647A (en) 2008-11-01
TWI384381B true TWI384381B (zh) 2013-02-01

Family

ID=39585747

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096149989A TWI384381B (zh) 2006-12-28 2007-12-25 升級記憶卡使其具有防止安全內容及應用之複製之安全性機制

Country Status (7)

Country Link
US (1) US8423794B2 (zh)
EP (1) EP2097850A1 (zh)
JP (1) JP4913871B2 (zh)
KR (1) KR20090101945A (zh)
CN (1) CN101589398A (zh)
TW (1) TWI384381B (zh)
WO (1) WO2008082949A1 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US8453066B2 (en) 2006-11-06 2013-05-28 Microsoft Corporation Clipboard augmentation with references
KR101391152B1 (ko) * 2007-04-05 2014-05-02 삼성전자주식회사 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
US8146153B2 (en) 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
US8296671B2 (en) * 2008-05-01 2012-10-23 Microsoft Corporation Enabling access to rich data by intercepting paste operations
US8347112B2 (en) * 2008-05-08 2013-01-01 Texas Instruments Incorporated Encryption/decryption engine with secure modes for key decryption and key derivation
US20090285390A1 (en) * 2008-05-16 2009-11-19 Ati Technologies Ulc Integrated circuit with secured software image and method therefor
US9075957B2 (en) 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
US8984645B2 (en) * 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
WO2010021975A2 (en) * 2008-08-20 2010-02-25 Sandisk Corporation Memory device upgrade
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
JP4589994B2 (ja) * 2008-09-05 2010-12-01 株式会社沖データ 画像処理装置、情報管理システム、複合機およびファクシミリ
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
DE102009019982A1 (de) * 2009-05-05 2010-11-18 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
TWI421725B (zh) * 2009-10-22 2014-01-01 Transcend Information Inc 惡意自動執行程序的阻絕方法以及相關的可攜式裝置
US9092597B2 (en) 2009-12-09 2015-07-28 Sandisk Technologies Inc. Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
CN102713941A (zh) * 2010-02-10 2012-10-03 华为终端有限公司 Sd卡的分区处理方法及装置、sd卡、终端设备
US8862178B2 (en) * 2010-02-24 2014-10-14 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
US8301694B2 (en) 2010-05-20 2012-10-30 Sandisk Il Ltd. Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
US8301715B2 (en) 2010-05-20 2012-10-30 Sandisk Il Ltd. Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
CN101923616A (zh) * 2010-08-03 2010-12-22 鸿富锦精密工业(深圳)有限公司 版权保护中的服务提供装置、用户终端及版权保护方法
US8522322B2 (en) * 2010-09-22 2013-08-27 Intel Corporation Platform firmware armoring technology
US8701183B2 (en) * 2010-09-30 2014-04-15 Intel Corporation Hardware-based human presence detection
US8826409B2 (en) * 2010-12-21 2014-09-02 Ncr Corporation Secure digital download storage device
TWI447583B (zh) * 2012-02-10 2014-08-01 Phison Electronics Corp 資料保護方法、記憶體控制器與記憶體儲存裝置
US8667270B2 (en) * 2012-02-10 2014-03-04 Samsung Electronics Co., Ltd. Securely upgrading or downgrading platform components
US9400890B2 (en) * 2012-08-10 2016-07-26 Qualcomm Incorporated Method and devices for selective RAM scrambling
US8892904B2 (en) * 2012-09-13 2014-11-18 Intel Corporation Hardware enforced security governing access to an operating system
US9465961B2 (en) 2012-12-18 2016-10-11 Rambus Inc. Methods and circuits for securing proprietary memory transactions
EP2808818B1 (en) * 2013-05-29 2016-07-13 Nxp B.V. Processing system
CN104579689B (zh) * 2015-01-20 2018-02-13 中城智慧科技有限公司 一种软密钥系统及实现方法
EP3497878B1 (en) * 2016-09-06 2020-05-20 Huawei Technologies Co., Ltd. Apparatus and methods for distributed certificate enrollment
US10180800B2 (en) * 2017-03-02 2019-01-15 Intel Corporation Automated secure data and firmware migration between removable storage devices that supports boot partitions and replay protected memory blocks
CN107038381A (zh) * 2017-04-14 2017-08-11 济南浪潮高新科技投资发展有限公司 一种基于绑定机制的管理固件保护方法
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10447486B2 (en) * 2017-07-19 2019-10-15 Spyrus, Inc. Remote attestation of a security module's assurance level
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
CN111162911B (zh) * 2019-12-27 2022-03-15 郑州信大捷安信息技术股份有限公司 一种plc固件升级系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490685B1 (en) * 1997-12-05 2002-12-03 Tokyo Electron Device Limited Storage device having testing function and memory testing method
US20030200458A1 (en) * 2002-01-15 2003-10-23 Yoshihiro Hori Storage apparatus that can properly recommence input and output of classified data
US20040006703A1 (en) * 2002-05-20 2004-01-08 Satoshi Kitani Information processing apparatus, program loading method, recording medium, program updating method and circuit device
US20050132217A1 (en) * 2003-02-07 2005-06-16 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
TWI244584B (en) * 2000-07-24 2005-12-01 Sony Corp Data processing system, data processing method, and program providing medium
US7096504B1 (en) * 1999-09-01 2006-08-22 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method

Family Cites Families (180)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1198826A (en) 1982-02-19 1985-12-31 Roger E. Billings Distributed data processing system
US4590552A (en) 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
US4549896A (en) 1984-08-27 1985-10-29 Owens-Corning Fiberglas Corporation Apparatus and method for removing gaseous inclusions from molten material
US4780905A (en) 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
US4713753A (en) 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4797853A (en) 1985-11-15 1989-01-10 Unisys Corporation Direct memory access controller for improved system security, memory to memory transfers, and interrupt processing
US4907268A (en) 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
FR2663141B1 (fr) 1990-06-11 1992-08-21 France Etat Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
US5268870A (en) 1988-06-08 1993-12-07 Eliyahou Harari Flash EEPROM system and intelligent programming and erasing methods therefor
FR2638586A1 (fr) 1988-10-28 1990-05-04 Thomson Csf Dephaseur hyperfrequence a dephasage o ou (pi)
US5065429A (en) 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
DK279089D0 (da) 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
JP3143108B2 (ja) 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
FR2667715A1 (fr) 1990-10-09 1992-04-10 Gemplus Card Int Procede et dispositif pour accroitre la protection d'une carte a memoire.
JPH04205043A (ja) 1990-11-29 1992-07-27 Mitsubishi Electric Corp 半導体記憶装置
US6230233B1 (en) 1991-09-13 2001-05-08 Sandisk Corporation Wear leveling techniques for flash EEPROM systems
US5293424A (en) 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5327563A (en) 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5438575A (en) 1992-11-16 1995-08-01 Ampex Corporation Data storage system with stale data detector and method of operation
FR2698195B1 (fr) 1992-11-19 1994-12-16 Gemplus Card Int Procédé et circuit de cryptage et d'authentification pour carte à mémoire synchrone.
DE4243888A1 (de) 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
US5404485A (en) 1993-03-08 1995-04-04 M-Systems Flash Disk Pioneers Ltd. Flash file system
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5455862A (en) 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
FR2716989B1 (fr) 1994-03-04 1996-04-05 Gemplus Card Int Procédé de fonctionnement d'une carte à puce.
US5606660A (en) 1994-10-21 1997-02-25 Lexar Microsystems, Inc. Method and apparatus for combining controller firmware storage and controller logic in a mass storage system
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US6980655B2 (en) 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
JPH08328962A (ja) 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6577734B1 (en) 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5857020A (en) 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US5943423A (en) 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5710639A (en) 1996-01-25 1998-01-20 Kuznicki; William Joseph Scan line compressed facsimile communication system
US5987134A (en) 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
US6006333A (en) 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US5860082A (en) 1996-03-28 1999-01-12 Datalight, Inc. Method and apparatus for allocating storage in a flash memory
JP3406157B2 (ja) 1996-08-23 2003-05-12 株式会社デンソー 遠隔操作装置
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
US5995965A (en) 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US6708274B2 (en) 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
US5956405A (en) 1997-01-17 1999-09-21 Microsoft Corporation Implementation efficient encryption and message authentication
JPH10214232A (ja) 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6028933A (en) 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JP3613929B2 (ja) 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
JPH113284A (ja) 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP3613936B2 (ja) 1997-07-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置
JP3671611B2 (ja) 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6101588A (en) 1997-09-25 2000-08-08 Emc Corporation Device level busy arrangement for mass storage subsystem including a plurality of devices
JPH11161552A (ja) 1997-11-28 1999-06-18 Fujitsu Ltd 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
JPH11175402A (ja) 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6026402A (en) 1998-01-07 2000-02-15 Hewlett-Packard Company Process restriction within file system hierarchies
WO1999038078A1 (en) 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US6253328B1 (en) 1998-02-12 2001-06-26 A. James Smith, Jr. Method and apparatus for securing passwords and personal identification numbers
US6243816B1 (en) 1998-04-30 2001-06-05 International Business Machines Corporation Single sign-on (SSO) mechanism personal key manager
FI106905B (fi) 1998-05-12 2001-04-30 Ericsson Telefon Ab L M Menetelmä ja laite tietoliikennejärjestelmässä
US6385729B1 (en) 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6230223B1 (en) 1998-06-01 2001-05-08 Compaq Computer Corporation Dual purpose apparatus method and system for accelerated graphics or second memory interface
US6370251B1 (en) 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
US6445794B1 (en) 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6615347B1 (en) 1998-06-30 2003-09-02 Verisign, Inc. Digital certificate cross-referencing
US6928547B2 (en) 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US6393565B1 (en) 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
EP0992809A1 (de) 1998-09-28 2000-04-12 Siemens Aktiengesellschaft Schaltungsanordnung mit deaktivierbarem Scanpfad
CN1262485A (zh) 1998-11-10 2000-08-09 阿拉丁知识系统有限公司 由可灵活连接计算机系统群体使用的用户-计算机交互方法
US6434700B1 (en) 1998-12-22 2002-08-13 Cisco Technology, Inc. Authentication and authorization mechanisms for Fortezza passwords
US6671808B1 (en) 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US6848045B2 (en) 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US20030135739A1 (en) 1999-01-25 2003-07-17 Talton David N. System and method for authentication
US6422460B1 (en) 1999-01-29 2002-07-23 Verisign, Inc. Authorization system using an authorizing device
US6356941B1 (en) 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6618789B1 (en) 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4423711B2 (ja) 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
WO2001013358A1 (fr) 1999-08-10 2001-02-22 Fujitsu Limited Carte memoire
CN1296846C (zh) * 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
US6804786B1 (en) 1999-09-10 2004-10-12 Canon Kabushiki Kaisha User customizable secure access token and multiple level portable interface
BR0007239B1 (pt) 1999-10-21 2014-03-18 Panasonic Corp Aparelho de acesso á placa de memória semicondutora, placa de memória semicondutora e método de inicialização.
US6389542B1 (en) 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US20020178370A1 (en) 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US6629192B1 (en) 1999-12-30 2003-09-30 Intel Corporation Method and apparatus for use of a non-volatile storage management system for PC/AT compatible system firmware
US20020029343A1 (en) 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US7362868B2 (en) 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20020145632A1 (en) 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
US20020099666A1 (en) 2000-11-22 2002-07-25 Dryer Joseph E. System for maintaining the security of client files
US7209893B2 (en) 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content
EP2357651A3 (en) 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
AU2002222194A1 (en) 2000-12-14 2002-06-24 Assendon Limited An authentication system
US7526795B2 (en) 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
JP3895940B2 (ja) 2001-03-27 2007-03-22 三洋電機株式会社 情報端末装置
JP2002329180A (ja) 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
US6966837B1 (en) * 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US6754765B1 (en) 2001-05-14 2004-06-22 Integrated Memory Logic, Inc. Flash memory controller with updateable microcode
CN1147793C (zh) * 2001-05-30 2004-04-28 深圳市朗科科技有限公司 使用半导体存储设备的数据安全存取方法和系统
US20030028514A1 (en) 2001-06-05 2003-02-06 Lord Stephen Philip Extended attribute caching in clustered filesystem
US7062616B2 (en) 2001-06-12 2006-06-13 Intel Corporation Implementing a dual partition flash with suspend/resume capabilities
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
DE60228027D1 (de) 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
US7107464B2 (en) 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7313819B2 (en) 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7921287B2 (en) 2001-08-13 2011-04-05 Qualcomm Incorporated Application level access privilege to a storage area on a computer device
US20030051160A1 (en) * 2001-09-11 2003-03-13 Selkirk Stephen S. Anti-piracy firmware update
WO2003027816A1 (en) 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device
GB0123422D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Improved memory controller
US20030084332A1 (en) * 2001-10-26 2003-05-01 Koninklijke Philips Electronics N.V. Method for binding a software data domain to specific hardware
TWI223204B (en) 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030120938A1 (en) 2001-11-27 2003-06-26 Miki Mullor Method of securing software against reverse engineering
US20030110169A1 (en) 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
DE10162306A1 (de) 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
JP4139114B2 (ja) 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
US20030163633A1 (en) 2002-02-27 2003-08-28 Aasheim Jered Donald System and method for achieving uniform wear levels in a flash memory device
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
US6912633B2 (en) 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
US6845908B2 (en) 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
US6880079B2 (en) 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
AU2003230010A1 (en) 2002-05-10 2003-11-11 Quizid Technologies Ltd. An authentication token
US8335915B2 (en) 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
JP3869761B2 (ja) * 2002-06-05 2007-01-17 三洋電機株式会社 コンテンツ再生装置
JP2004013744A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
GB2391082B (en) 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
US6678828B1 (en) 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
CN101950343A (zh) 2002-08-08 2011-01-19 晟碟以色列有限公司 数字权利管理方法及集成电路
US20040034785A1 (en) 2002-08-15 2004-02-19 Horng-Ming Tai Hardware and firmware encryption mechanism using unique chip die identification
US20040083370A1 (en) 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
EP1554855A1 (en) 2002-10-24 2005-07-20 Matsushita Electric Industrial Co., Ltd. System and method for pushing information from a service provider to a communication terminal comprising a memory card
CN100483552C (zh) 2002-10-28 2009-04-29 桑迪士克股份有限公司 在非易失性存储系统中执行自动磨损平衡的方法
US6985992B1 (en) 2002-10-28 2006-01-10 Sandisk Corporation Wear-leveling in non-volatile storage systems
US7895443B2 (en) 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US8745409B2 (en) 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
JP2004213216A (ja) 2002-12-27 2004-07-29 Renesas Technology Corp 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
US20040168081A1 (en) 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
US6843423B2 (en) 2003-03-13 2005-01-18 Stmicroelectronics, Inc. Smart card that can be configured for debugging and software development using secondary communication port
US20040193925A1 (en) 2003-03-26 2004-09-30 Matnn Safriel Portable password manager
AU2003901454A0 (en) 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
US8041957B2 (en) 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
US6783078B1 (en) 2003-05-09 2004-08-31 Stmicroelectronics, Inc. Universal serial bus (USB) smart card having read back testing features and related system, integrated circuit, and methods
CN100483535C (zh) 2003-06-11 2009-04-29 松下电器产业株式会社 再现装置,方法,集成电路
KR100548354B1 (ko) 2003-06-14 2006-02-02 엘지전자 주식회사 동기화 프로토콜에서의 사용자 인증 방법
EP1636682A4 (en) 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
US7491122B2 (en) 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
US7519989B2 (en) 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
CA2531518C (en) 2003-07-18 2015-08-25 Corestreet, Ltd. Controlling access to an area
GB2404748B (en) 2003-08-01 2006-10-04 Symbian Ltd Computing device and method
US7454783B2 (en) 2003-08-08 2008-11-18 Metapass, Inc. System, method, and apparatus for automatic login
US20050050330A1 (en) 2003-08-27 2005-03-03 Leedor Agam Security token
US20050049931A1 (en) 2003-08-29 2005-03-03 Wisnudel Marc Brian Digital content kiosk and associated methods for delivering selected digital content to a user
TW200512647A (en) * 2003-09-25 2005-04-01 Genesys Logic Inc System and method for authenticating software installation on different personal computers, associated computer system and associated computer-readable recording media
US7149890B2 (en) 2003-11-21 2006-12-12 Intel Corporation Initializing system memory
JP2005167527A (ja) 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
US7594135B2 (en) 2003-12-31 2009-09-22 Sandisk Corporation Flash memory system startup operation
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
EP1729221A1 (en) * 2004-03-23 2006-12-06 Matsushita Electric Industrial Co., Ltd. Content movement device, content movement method, computer program, recording medium, and content moving system
US20060005046A1 (en) * 2004-06-30 2006-01-05 Seagate Technology Llc Secure firmware update procedure for programmable security devices
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
JP4828816B2 (ja) * 2004-10-25 2011-11-30 株式会社東芝 メモリカード、半導体装置、及びメモリカードの制御方法
US20060242151A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20060242067A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242429A1 (en) 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
US20060239450A1 (en) 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption and error correction method
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US20070056042A1 (en) 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490685B1 (en) * 1997-12-05 2002-12-03 Tokyo Electron Device Limited Storage device having testing function and memory testing method
US7096504B1 (en) * 1999-09-01 2006-08-22 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
TWI244584B (en) * 2000-07-24 2005-12-01 Sony Corp Data processing system, data processing method, and program providing medium
US20030200458A1 (en) * 2002-01-15 2003-10-23 Yoshihiro Hori Storage apparatus that can properly recommence input and output of classified data
US20040006703A1 (en) * 2002-05-20 2004-01-08 Satoshi Kitani Information processing apparatus, program loading method, recording medium, program updating method and circuit device
US20050132217A1 (en) * 2003-02-07 2005-06-16 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon

Also Published As

Publication number Publication date
JP2010515159A (ja) 2010-05-06
US8423794B2 (en) 2013-04-16
KR20090101945A (ko) 2009-09-29
TW200842647A (en) 2008-11-01
US20080162947A1 (en) 2008-07-03
JP4913871B2 (ja) 2012-04-11
EP2097850A1 (en) 2009-09-09
WO2008082949A1 (en) 2008-07-10
CN101589398A (zh) 2009-11-25

Similar Documents

Publication Publication Date Title
TWI384381B (zh) 升級記憶卡使其具有防止安全內容及應用之複製之安全性機制
JP4668619B2 (ja) 装置鍵
US11012241B2 (en) Information handling system entitlement validation
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
JP4702957B2 (ja) 耐タンパ・トラステッド仮想マシン
CN102084373B (zh) 备份存储在安全存储设备中的数字内容
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
US9489520B2 (en) Decryption and encryption of application data
US20020112161A1 (en) Method and system for software authentication in a computer system
US20060005046A1 (en) Secure firmware update procedure for programmable security devices
US8392724B2 (en) Information terminal, security device, data protection method, and data protection program
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
JP2007512787A (ja) トラステッド・モバイル・プラットフォーム・アーキテクチャ
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
US20100037068A1 (en) Method to Protect Secrets Against Encrypted Section Attack
TWI598764B (zh) 透過線上伺服器與在安全作業系統中執行程式碼的內容保護
JP5118700B2 (ja) 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置
CN113545021B (zh) 预先授权设备的注册
US8667278B2 (en) Information processing apparatus and data transmission method of information processing apparatus
JP2009059008A (ja) ファイル管理システム
JP2008171116A (ja) 記憶装置及びそのアクセス制御システム
JP5180264B2 (ja) 装置鍵
JP2004240719A (ja) ソフトウェア実行制御方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees