TWI391864B - 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法 - Google Patents
臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法 Download PDFInfo
- Publication number
- TWI391864B TWI391864B TW097143735A TW97143735A TWI391864B TW I391864 B TWI391864 B TW I391864B TW 097143735 A TW097143735 A TW 097143735A TW 97143735 A TW97143735 A TW 97143735A TW I391864 B TWI391864 B TW I391864B
- Authority
- TW
- Taiwan
- Prior art keywords
- storage device
- controller
- data
- critical
- identifier
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3563—Software being resident on card
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
本發明之實施例大體係關於智慧卡裝置,且更明確地說,係關於含有智慧卡裝置及記憶體裝置之模組。
晶片卡或積體電路卡(該兩者共同地通稱為智慧卡、TPM(可信賴平台模組)IC或其類似物)為具有嵌入式積體電路之裝置,諸如,處理器及/或有限容量非揮發性記憶體裝置。記憶體裝置可為EEPROM(電子可抹除可程式化唯讀記憶體)或其類似物,且其可儲存用於處理器之作業系統以及智慧卡應用程式,諸如,電子銀行應用程式、在SIM(用戶識別模組)智慧卡之情況下的電話應用程式或其類似應用程式。記憶體裝置亦可儲存使用者鑑認協定、個人化資料(諸如,電話或銀行帳戶資料或其類似資料)、使用者資料(諸如,金融資料或其類似資料)、私用資料(諸如,在各種加密技術中使用之私用密鑰及/或證書)等。可將PIN(個人識別號)或密碼用作存取控制措施來保全使用者資料。為了存取儲存於卡之記憶體裝置中的受保護之資料,使用者必須藉由提供正確的PIN或密碼而受到鑑認。
雖然智慧卡整合式裝置常含有記憶體裝置,但如上所提到,此等記憶體裝置之容量常很有限。因此,可能需要具有較大且成本較高的嵌入式整合式記憶體之智慧卡裝置以便滿足對用於儲存額外及/或較複雜之應用程式、使用者資料等之增加的儲存容量之需求。
圖1為先前技術之先前技術積體電路(諸如,整合式智慧卡裝置100、SIM卡、電子交易卡、電子識別卡、可信賴平台模組("TPM")或其類似物)之方塊圖說明。中央處理單元("CPU")105經嵌入於智慧卡裝置100中,且可包括一處理器110及一整合式隨機存取記憶體("RAM")120、一非揮發性記憶體115(諸如,EEPROM或快閃記憶體)及一唯讀記憶體("ROM")125。處理器110可包括一作為CPU 105之存取控制電路之一部分的密碼引擎126(諸如,進階加密系統("AES")加密引擎),其可執行AES協定、使用者鑑認協定(諸如,公用密鑰基礎架構("PKI")鑑認)、資料之加密及解密等。輸入/輸出介面127與CPU 105通信,且可為用於直接連接至主機(諸如,個人電腦)之USB(通用串列匯流排)介面、無接觸點介面、用於與ISO 7816讀卡器一起使用之ISO 7816介面等。ROM 125通常儲存智慧卡裝置100之作業系統。智慧卡裝置100亦可包括一可用以管理非揮發性記憶體115之位址空間之檔案管理系統130及一用於管理及儲存一或多個加密及/或解密密鑰(諸如,一或多個AES加密及/或解密密鑰或其類似物)之密鑰管理系統135。非揮發性記憶體115或密鑰管理系統135可儲存私用密鑰、可包括公用密鑰作為公用/私用密鑰加密之部分的證書、應用程式(諸如,電子銀行應用程式、電話應用程式等)。非揮發性記憶體115可進一步包括用於智慧卡作業系統之升級或修補程式。
在操作期間,智慧卡裝置100經置放而與主機經由(例如)讀卡器通信。諸如PIN或密碼之識別符由使用者輸入至主機中。讀卡器可接著將使用者輸入之識別符傳遞至智慧卡裝置100用於驗證,使得智慧卡可鑑認使用者。智慧卡裝置100接著對主機指示使用者經鑑認或未經鑑認。或者,智慧卡裝置100可直接與主機經由(例如)USB介面而通信。在該情況下,識別符經輸入至主機中,且接著經由USB介面被直接傳遞至智慧卡裝置100用於使用者之鑑認。在使用者鑑認後,處理器110解密來自非揮發性記憶體115之資料用於輸出至主機,或其加密自主機接收之資料用於儲存於非揮發性記憶體115中,例如,藉由使用來自密鑰管理系統135之一或多個加密及/或解密密鑰(諸如,AES密鑰)。
雖然智慧卡裝置100包括非揮發性記憶體115,但記憶體115之容量通常很有限。因此,可能需要較大且成本較高的嵌入式整合式記憶體,以便滿足對用於儲存額外及/或較複雜的應用程式、使用者資料等之增加的儲存容量之需求。此可藉由包括一與智慧卡裝置100封裝於一起且耦接至智慧卡裝置100之分開的非揮發性記憶體裝置而被提供。然而,雖然可相對容易地保護儲存於智慧卡裝置100之記憶體115中之資料,但若資料經儲存於與智慧卡封裝於一起之分開的記憶體裝置中,則大體上較難以藉由加密或其他手段來保護資料。部分地,保護儲存於分開的記憶體裝置中之資料的困難係歸因於以下事實:保護演算法及通常由此等演算法使用之密碼密鑰駐留於智慧卡裝置100中。能夠存取智慧卡裝置100與記憶體裝置之間的互連可為可能的,此將允許探測互連以獲得於智慧卡裝置100與記憶體裝置之間耦合的信號。對此等信號之知曉可允許第三方能夠存取在其他情況下受保護之資料。另外,可能難以以智慧卡裝置可且通常受到保護以不受侵入及篡改的相同程度來保護外部記憶體不受侵入。舉例而言,智慧卡裝置通常包括整合式感測器,其保護免受實體攻擊(諸如,篡改裝置以試圖自其提取資訊將使裝置出現故障)。
因此,存在對用於保護儲存於與智慧卡裝置封裝於一起之整合式記憶體裝置中之資料以提供具有大容量的受保護資料儲存之智慧卡之系統及方法。
圖2為根據本發明之一實施例的儲存裝置200(例如,智慧儲存裝置)之方塊圖說明。在儲存裝置200中使用之許多組件與在圖1中所示的智慧卡裝置100中使用之組件相同或大體上相同。因此,為了簡潔起見,將不重複對此等組件之解釋,且在圖2中將使用相同的參考數字。儲存裝置200可包括一智慧卡裝置205,其具有類似於智慧卡裝置100之組件的組件(諸如,存取控制電路及整合式記憶體),例如,用於向儲存裝置200鑑認使用者、儲存及管理一或多個加密及/或解密密鑰(諸如,AES密鑰、私用密鑰等)。雖然術語"智慧卡"裝置可在本文中用以描述在圖2之智慧卡裝置205中展示的所有組件,但應理解,在不妨礙智慧卡裝置205充當智慧卡裝置之情況下,可省略各種組件。
儲存裝置200可包括一分開的控制器210,諸如,記憶體控制器(例如,快閃記憶體控制器),經由該控制器,信號耦合於存取埠212與智慧卡裝置205之間。在一實施例中,智慧卡裝置205與控制器210可經分開地整合於安置於電路板上之分開的晶片上。
在圖2中所示的儲存裝置200實施例中,控制器210包括一保全引擎215,諸如,密碼引擎,例如,AES密碼引擎。控制器210可包括空間管理區段系統220來管理與控制器210連接的非揮發性記憶體裝置250之位址空間,且其可包括一錯誤校正引擎225用於校正可能存在於自記憶體裝置250讀取的資料中之任何資料保存錯誤。在一實施例中,記憶體裝置250經與智慧卡裝置205及控制器210分開地整合於分開的晶片上,但記憶體裝置250、智慧卡裝置205及控制器210一起封裝於(例如)類似於USB快閃驅動器或信用卡之封裝中。存取埠212之性質將視與其一起使用的其他裝置之性質而定。存取埠212可為電子埠(諸如,USB連接器)、磁信號埠(諸如,在存取控制卡中通常使用之類型)、光學埠、無線埠或可允許儲存裝置200與另一裝置之間的通信之任一其他類型之埠。
非揮發性記憶體裝置250可為快閃記憶體裝置(例如,NAND快閃記憶體裝置),且其經由輸入/輸出介面252(諸如,快閃記憶體介面)連接至控制器210。輸入/輸出介面252可包括一組合之命令/位址匯流排及一雙向資料匯流排,如對於快閃記憶體裝置所典型的。當然,介面252可使用其他類型之通信鏈路,諸如,具有一或多個線道之高速鏈路(經由該一或多個線道耦合所有信號),或較習知的記憶體裝置匯流排系統,該記憶體裝置匯流排系統包括命令匯流排(經由其使記憶體命令自控制器210耦合至記憶體裝置250)、位址匯流排(經由其使位址自控制器210耦合至記憶體裝置250)及資料匯流排(在其上,將寫入資料自控制器210傳輸至記憶體裝置250且讀取資料由控制器210自記憶體裝置250接收)。
可將記憶體裝置250分為複數個分割區,諸如,一對使用者而言可能或可能不可存取之私用資料分割區254及一對使用者而言可存取之使用者資料分割區256。在一實施例中,私用資料分割區254可包括韌體分割區258,其含有用於回應於來自控制器210之控制及位址信號控制在記憶體裝置250之記憶體陣列上之操作的韌體。在另一實施例中,私用資料部分254可包括儲存智慧卡應用程式(諸如,電子交易應用程式、電子銀行應用程式、電話應用程式等)之應用程式分割區268,智慧卡應用程式在其他情況下可能被儲存於智慧卡裝置205之非揮發性記憶體115中。將智慧卡應用程式儲存於記憶體裝置250而非非揮發性記憶體115中有助於減小非揮發性記憶體115之記憶體需求,否則在將此等應用程式儲存於智慧卡裝置205中時會因而要求非揮發性記憶體115之大小。此外,與將智慧卡應用程式儲存於智慧卡裝置205之非揮發性記憶體115中時相比,將智慧卡應用程式儲存於記憶體裝置250中致能較大且較精密的智慧卡應用程式之儲存及較大量應用程式之儲存。在一實施例中,可在記憶體裝置250之製造期間將應用程式儲存於記憶體裝置250中。在另一實施例中,可在將應用程式資料及/或其他資料儲存於記憶體裝置250中之前對其加密。出於此原因,使用者資料分割區256可被分割為一以加密形式儲存資料之經加密資料分割區262及一以未加密形式儲存資料之未經加密資料分割區264。
在操作期間,智慧卡裝置205之密碼引擎126可用於使用者鑑認。臨界保全參數("CSP")(諸如,用於由保全引擎215使用之加密及/或解密密鑰)可儲存於智慧卡裝置205之記憶體裝置115中。或者,處理器110可執行獨立地或基於儲存於記憶體裝置115或密鑰管理系統135中之CSP而產生CSP之應用程式。CSP亦可為不同於加密及/或解密密鑰的類型之保全資訊,諸如,密碼或證書。若CSP為加密及/或解密密鑰,則其可為對稱性密鑰,其中將同一密鑰用於加密及解密兩者,或其可為非對稱性密鑰,其中將不同密鑰用於加密及解密。控制器210可自智慧卡裝置205接收CSP中之一或多者用於由保全引擎215使用。可以受保護方式將CSP轉移至控制器210(如將在以下更詳細地描述),因此,CSP無法藉由某人能夠存取儲存裝置200中之內部通信路徑而確定。
根據一實施例,儲存裝置200可與主機260通信。主機260可為(例如)個人電腦。或者,主機260可為讀卡器或與個人電腦或其他裝置通信之某一其他裝置。可將識別符(諸如,使用者PIN或密碼)輸入至主機260,且主機可將識別符傳輸至智慧卡裝置205用於驗證以鑑認使用者。智慧卡裝置205可接著將指示識別符是否正確及因此使用者是否經鑑認之驗證信號傳輸至主機260。在一實施例中,可在繞過模式下藉由控制器210來操作儲存裝置200,使得可將資料儲存於記憶體裝置250中,而無需對使用者之鑑認。在另一實施例中,存在不同的鑑認位階,諸如,使用者及管理者。管理者輸入其識別符,且經允許存取儲存裝置200中之所有功能。使用者輸入其識別符,且經允許存取儲存裝置200中之較有限的功能集合。回應於辨認出管理者識別符,智慧卡裝置205可將一類型之驗證信號傳輸至主機260。回應於辨認出使用者識別符,智慧卡裝置205可將另一類型之驗證信號傳輸至主機260。與主機260如何與控制器210一起操作無關,控制器210經組態使得其將不允許自智慧卡裝置205擷取CSP的來自主機260之命令。由主機260發送至智慧卡裝置205之任何此等命令將由控制器210截取,且被阻止到達智慧卡裝置205。實情為,控制器210將向主機260發送回不成功或失敗狀態。一般而言,不准許CSP離開儲存裝置200。事實上,尤其是保全CSP(諸如,私用密鑰)可能甚至不准許離開智慧卡裝置205。結果,需要私用密鑰之使用的任何功能將由智慧卡裝置205中之處理器110執行。
在一實施例中,控制器210監視主機260與智慧卡裝置205之間的傳輸,且偵測經由控制器210耦合至智慧卡裝置205之識別符是否正確及因此使用者是否經鑑認。在鑑認後,智慧卡裝置205可將儲存於智慧卡裝置205中之CSP發送至控制器210。若智慧卡裝置205尚未接受識別符,則其可經抑制而不將CSP發送至控制器210。在另一實施例中,直至控制器210請求CSP,智慧卡裝置205才將其發送至控制器210。在此情況下,控制器210可偵測來自智慧卡裝置205之驗證信號,且接著將請求發送至智慧卡裝置205。作為回應,智慧卡裝置205將發送CSP(諸如,加密及/或解密密鑰)至控制器210。然而,智慧卡裝置205將僅在其已判定使用者已經鑑認之情況下,回應於請求而將CSP發送至控制器210。結果,由於智慧卡裝置將不提供CSP,所以某人無法藉由在智慧卡裝置205與控制器210之間的連接上注入對CSP之請求來獲得CSP。如以下較詳細解釋的,控制器210中之保全引擎215將接著將CSP用於保全功能。若儲存裝置200經組態以允許不同的存取位階,則當不同類型之驗證信號由智慧卡裝置205傳輸至主機260時,控制器210可偵測到該等信號。控制器210接著致能對應於准予的存取位階之功能。
若CSP為加密密鑰,則保全引擎215可為密碼引擎,其將加密經由存取埠212接收且儲存於記憶體裝置250中之資料。資料將接著被儲存於記憶體裝置250中,諸如,在記憶體裝置250之經加密資料分割區264中。在此情況下,密碼引擎(其將亦自智慧卡裝置205接收其將用以解密資料之解密密鑰)讀取記憶體裝置250,使得將以未加密形式將資料自存取埠212輸出。保全引擎215因此使用來自智慧卡裝置205之一或多個加密及/或解密密鑰獨立於智慧卡裝置205中之密碼引擎126執行加密及/或解密。
可以未加密形式將自智慧卡裝置205發送至控制器210之CSP發送至控制器210。然而,如此做可使其藉由探測智慧卡裝置205與控制器210之間的連接而可發現。為了防止此情況發生,CSP可在其被發送至控制器210前由智慧卡裝置205中之密碼引擎126使用來自密鑰管理系統135之密鑰進行加密。控制器210中之保全引擎215可接著使用內部儲存於控制器210中的密鑰來解密經加密之密鑰以獲得保全引擎215將用以加密傳輸至記憶體裝置250之資料及/或解密自記憶體裝置250接收之資料的未加密之密鑰。結果,未加密之密鑰將為不可發現的,即使某人能夠存取智慧卡裝置205與控制器210之間的連接。
在一些實施例中,智慧卡裝置205中之處理器110可執行儲存於記憶體裝置250中之應用程式分割區268中或別處的智慧卡應用程式。可以加密或未加密形式將應用程式儲存於記憶體裝置250中。若待以加密形式儲存應用程式,則其可由控制器210中之保全引擎215使用以受保護方式自智慧卡裝置205接收之密鑰加以解密,諸如,當判定使用者之密碼正確時。控制器210接著將未加密之應用程式傳輸至智慧卡裝置205用於儲存於RAM 120中,自RAM 120,該等未加密之應用程式由處理器110執行。在另一實施例中,可在繞過模式下操作控制器210,繞過模式將智慧卡裝置205置於與記憶體裝置250之直接通信中,使得智慧卡裝置205中之處理器110可執行直接來自記憶體裝置250之一或多個智慧卡應用程式260。
在另一實施例中,當主機260與(例如)網際網路通信時,可自主機260下載私用資料,諸如,儲存於應用程式分割區268中之智慧卡應用程式及/或對儲存於韌體分割區258中之韌體之更新。私用資料可包括在智慧卡裝置205處經鑑認之識別符,諸如,密碼、摘錄或有符號摘錄。舉例而言,主機260可將私用資料之識別符傳輸至智慧卡裝置205,且智慧卡裝置205可判定識別符是否正確。
在另一實施例中,儲存裝置200儲存用以鑑認電子郵件之發送者的私用密鑰。發送者使用充當儲存裝置200之主機260的個人電腦來草擬電子郵件,且個人電腦產生"摘錄(digest)",其為對於電子郵件中之特定文字係唯一的位元之相對較小集合。舉例而言,摘錄可為16位元字。將發送者之私用密鑰儲存於儲存裝置200之智慧卡裝置205之非揮發性記憶體115或密鑰管理系統135中。不太理想地,可將私用密鑰以加密形式儲存於記憶體裝置250中。儲存裝置200連接至個人電腦(主機260),諸如,藉由將儲存裝置200插入至個人電腦之USB埠中。智慧卡裝置205接著鑑認使用者且將摘錄發送至智慧卡裝置205。處理器110使用儲存於記憶體裝置115或密鑰管理系統135中之密鑰來加密摘錄以產生一經加密之摘錄或簽名。若以加密形式將私用密鑰儲存於記憶體裝置250中,則控制器210自記憶體裝置250之經加密資料分割區262讀取經加密之私用密鑰,且將其發送至智慧卡裝置205,在智慧卡裝置205處,經加密之私用密鑰經解密且由處理器110用以產生簽名,保全引擎215可使用經解密之私用密鑰來獲得未加密之私用密鑰。與如何產生簽名無關,接著將其發送回至個人電腦260,且將其嵌入於由個人電腦發送之電子郵件中。
當電子郵件由一接收者接收時,該接收者可能需要驗證電子郵件實際上由據稱發送其之人發送。接收者之個人電腦獲得發送者之私用密鑰(諸如,自目錄或自電子郵件自身(若發送者使其被包括)),且使用公用密鑰來解密與電子郵件一起接收之簽名以獲得電子郵件之摘錄。接收者之個人電腦亦自所接收之電子郵件產生摘錄且將其與自簽名獲得之摘錄進行比較。若摘錄匹配,則發送者之身份已經驗證。若電子郵件係由冒名者發送,則自簽名產生之摘錄將不匹配自電子郵件產生之摘錄。
在另一實施例中,視控制器210准予的存取位階而定,其可准許存取記憶體裝置中之不同分割區。舉例而言,可准許管理者自應用程式分割區268以及兩個使用者資料分割區256讀取及寫入至應用程式分割區268以及兩個使用者資料分割區256,而可僅准許使用者存取使用者資料分割區256。
在一些實施例中,控制器210自智慧卡裝置205接收之CSP可為"會期密鑰",其為每次使用儲存裝置200時或根據某一其他排程改變之加密及/或解密密鑰。智慧卡裝置205中之處理器110可執行一應用程式以產生會期密鑰。在另一實施例中,控制器210產生由保全引擎215使用之每一會期密鑰。
儲存裝置300之另一實施例展示於圖3中。在儲存裝置300中使用之許多組件與在圖2中展示之智慧卡裝置200中使用之組件相同或大體上相同。因此,為了簡潔起見,將不重複對此等組件之解釋,且將在圖3中使用相同的參考數字。儲存裝置300因使用輸入/輸出("I/O")介面310將存取埠212耦接至智慧卡裝置205及控制器210兩者而非使用控制器210來將存取埠212耦接至智慧卡裝置205而與儲存裝置200不同。I/O介面310用於以使用圖1之儲存裝置100中之I/O介面127的相同方式在智慧卡裝置205與存取埠212之間導引信號。I/O介面310亦用以使CSP自智慧卡裝置205耦合至控制器210,且其亦可執行圖2之儲存裝置200中之控制器210基於監視在智慧卡裝置205與存取埠212之間傳輸的信號而執行之其他功能。舉例而言,如上文所解釋,I/O介面310可監視自存取埠212傳輸至智慧卡裝置205之識別符且使其耦合至控制器210。I/O介面310亦可亦如上文所解釋而使由智慧卡裝置205產生的驗證信號耦合至控制器210。I/O介面310將接著將所得CSP請求自控制器210導引至智慧卡裝置205。在其他實施例中,I/O介面310將向控制器210施加對應於正經發送至智慧卡裝置205或自智慧卡裝置205發送的其所監視及偵測之特定信號的適當信號。舉例而言,其可產生對應於驗證信號之信號且將其發送至控制器210,而非將自智慧卡裝置205接收之驗證信號傳遞至控制器210。
自前述內容將瞭解,雖然為了說明之目的,本文中已描述了本發明之特定實施例,但在不脫離本發明之精神及範疇之情況下,可進行各種修改。舉例而言,術語"智慧卡裝置"可包括含有智慧卡裝置205中之所有組件的裝置。然而,在不妨礙將裝置考慮為智慧卡裝置之情況下,可自裝置省略各種組件。舉例而言,可省略RAM 120及ROM 125,且可將通常將儲存於RAM 120及ROM 125兩者中之資料儲存於記憶體裝置115中。另外,可省略檔案系統130、密鑰管理系統135及密碼引擎126。智慧卡裝置將通常具有某一類型之處理器,其無需為諸如微處理器之完全特徵處理器。在一些實施例中,可使用減少能力處理器,諸如,控制器。智慧卡裝置通常亦將具有某一類型之非揮發性儲存器,諸如,記憶體裝置115。然而,該儲存器無需與處理器110分開,且在一些實施例中,可經整合於處理器110中。因此,本發明除了如由隨附之申請專利範圍限制之外不受到限制。
100...智慧卡裝置/儲存裝置
105...中央處理單元
110...處理器
115...非揮發性記憶體/記憶體裝置
120...整合式隨機存取記憶體("RAM")
125...唯讀記憶體("ROM")
126...密碼引擎
127...輸入/輸出介面
130...檔案管理系統
135...密鑰管理系統
200...儲存裝置
205...智慧卡裝置
210...控制器
212...存取埠
215...保全引擎
220...空間管理區段系統
225...錯誤校正引擎
250...記憶體裝置
252...輸入/輸出介面
254...私用資料分割區/私用資料部分
256...使用者資料分割區
258...韌體分割區
260...主機/個人電腦/智慧卡應用程式
262...經加密資料分割區
264...未經加密資料分割區
268...應用程式分割區
310...輸入/輸出介面
圖1為先前技術整合式智慧卡裝置之一實施例之方塊圖。
圖2為根據本發明之一實施例的儲存裝置之方塊圖,其中一整合式智慧卡裝置與一記憶體裝置經相互連接且經由一控制器連接至一存取埠。
圖3為根據本發明之另一實施例的儲存裝置之方塊圖,其中一整合式智慧卡裝置與一連接至一記憶體裝置之控制器經相互連接且經由一輸入/輸出介面而連接至一存取埠。
110...處理器
115...非揮發性記憶體/記憶體裝置
120...整合式隨機存取記憶體("RAM")
125...唯讀記憶體("ROM")
126...密碼引擎
130...檔案管理系統
135...密鑰管理系統
200...儲存裝置
205...智慧卡裝置
210...控制器
212...存取埠
215...保全引擎
220...空間管理區段系統
225...錯誤校正引擎
250...記憶體裝置
252...輸入/輸出介面
254...私用資料分割區/私用資料部分
256...使用者資料分割區
258...韌體分割區
260...主機/個人電腦/智慧卡應用程式
262...經加密資料分割區
264...未經加密資料分割區
268...應用程式分割區
Claims (25)
- 一種儲存裝置,其包含:一存取埠;一第一裝置,其耦接至該存取埠且可操作以輸出至少一臨界保全參數,該第一裝置包含:一密碼引擎;一處理器;及一第一非揮發性記憶體裝置,其與該處理器及該密碼引擎整合在一起;一控制器,其與該第一裝置封裝在一起且耦接至該第一裝置及耦接至該存取埠,該控制器選擇性地與該第一裝置及該存取埠通信,該控制器可操作以自該第一裝置接收該至少一臨界保全參數,該控制器包括一保全引擎,其可操作以使用自該第一裝置接收的臨界保全參數中之該至少一者來執行一保全功能;及一第二非揮發性記憶體裝置,其與該第一裝置及該控制器封裝在一起,但經與該第一裝置分開地整合,該第二非揮發性記憶體裝置耦接至該控制器,且可操作以自該控制器接收資料且將該接收之資料寫入於該第二非揮發性記憶體裝置中,及自該第二非揮發性記憶體裝置讀取資料且將該讀取之資料傳輸至該控制器。
- 如請求項1之儲存裝置,其中該處理器可操作以自該存取埠接收一識別符,該處理器可操作以使用至少一臨界保全參數來測試該識別符之有效性,該第一裝置可操作 以抑制該至少一臨界保全參數至該控制器之傳輸,直至該處理器已判定該識別符有效為止。
- 如請求項2之儲存裝置,其中該處理器可操作以回應於判定該識別符有效而將一有效信號傳輸至該控制器,且進一步可操作以回應於接收到一請求信號而將該至少一臨界保全參數傳輸至該控制器,且其中該控制器可操作以回應於接收到該有效信號而將該請求信號傳輸至該第一裝置。
- 如請求項3之儲存裝置,其中該第二非揮發性記憶體裝置被分為第一及第二分割區,且其中該控制器可操作以僅在該控制器已接收到該有效信號之情況下允許存取該第二非揮發性記憶體裝置之該第一分割區,且其中該控制器可操作以不管該控制器是否已接收到該有效信號而允許存取該第二非揮發性記憶體裝置之該第二分割區。
- 如請求項1之儲存裝置,其中該至少一臨界保全參數包含一密碼密鑰,且其中該保全引擎包含一加密引擎,該加密引擎使用該密碼密鑰來加密自該存取埠接收且傳輸至該第二非揮發性記憶體裝置之資料或解密自該第二非揮發性記憶體裝置接收且傳輸至該存取埠之資料。
- 如請求項5之儲存裝置,其中該密碼密鑰包含一對稱性密鑰,且其中該對稱性密鑰用以加密自該存取埠接收且傳輸至該第二非揮發性記憶體裝置之資料,且解密自該第二非揮發性記憶體裝置接收且傳輸至該存取埠之資料。
- 如請求項5之儲存裝置,其中該密碼密鑰包含非對稱性加密及解密密鑰,且其中該加密密鑰用以加密自該存取埠接收且傳輸至該第二非揮發性記憶體裝置之資料,且該解密密鑰用以解密自該第二非揮發性記憶體裝置接收且傳輸至該存取埠之資料。
- 如請求項5之儲存裝置,其中該第一裝置可操作以產生一隨著使用該儲存裝置而改變之會期密鑰且將每一會期密鑰提供至該控制器,且其中該控制器使用每一會期密鑰來加密自該存取埠接收且傳輸至該第二非揮發性記憶體裝置之資料,或解密自該第二非揮發性記憶體裝置接收且傳輸至該存取埠之資料。
- 如請求項5之儲存裝置,其中該第一裝置可操作來以加密形式將該密碼密鑰提供至該控制器,其中該控制器包含一密鑰解密密鑰,且其中該控制器中之該密碼引擎可操作以使用該密鑰解密密鑰來解密該經加密之密鑰以提供一經解密之密鑰,且其中該控制器中的該密碼引擎可操作以使用該經解密之密鑰來加密自該存取埠接收且提供至該第二非揮發性記憶體裝置之資料,或解密自該第二非揮發性記憶體裝置接收且提供至該存取埠之資料。
- 如請求項1之儲存裝置,其中該至少一臨界保全參數經儲存於該第一非揮發性記憶體裝置中。
- 如請求項1之儲存裝置,其中該處理器可操作以執行一可操作以產生該至少一臨界保全參數之應用程式。
- 一種將資料儲存於一資料儲存裝置中之方法,其包含: 自一第一裝置輸出一經加密的臨界保全參數,該第一裝置經與該資料儲存裝置分開地整合,但與該資料儲存裝置封裝在一起;以一受保護方式將該經加密的臨界保全參數自第一裝置發送至一資料儲存裝置;及使用該臨界保全參數來保護儲存於該儲存裝置中之該資料。
- 如請求項12之方法,其中該以一受保護方式將該臨界保全參數自第一裝置發送至該資料儲存裝置之動作包含:以加密形式將該臨界保全參數自第一裝置發送至該資料儲存裝置;及在使用該臨界保全參數保護儲存於該儲存裝置中之資料前解密該資料儲存裝置中的該經加密之臨界保全參數。
- 如請求項12之方法,其中該以一受保護方式將該臨界保全參數自第一裝置發送至該資料儲存裝置之動作包含:將一識別符提供至該第一裝置;檢查該第一裝置中之該識別符以確認該識別符;及僅在該識別符已經確認之情況下,將該臨界保全參數自第一裝置發送至該資料儲存裝置。
- 如請求項14之方法,其中僅在該識別符已經確認之情況下,將該臨界保全參數自第一裝置發送至該資料儲存裝置之該動作包含:回應於該第一裝置判定該識別符有效而將一有效信號 自該第一裝置發送至該資料儲存裝置;在該資料儲存裝置處接收該有效信號;回應於該資料儲存裝置接收到該有效信號,將一請求發送至該第一裝置;在該第一裝置處接收該請求;及回應於該第一裝置接收到該請求,將該臨界保全參數發送至該資料儲存裝置。
- 如請求項14之方法,其中:將一識別符提供至該第一裝置之該動作包含將相互不同的複數個識別符提供至該第一裝置;檢查該第一裝置中之該識別符以確認該識別符之該動作包含判定該複數個識別符中之哪一者已經提供至該第一裝置;且僅在該識別符已經確認之情況下將該臨界保全參數自第一裝置發送至該資料儲存裝置之該動作包含將對應於經提供至該第一裝置的該等不同識別符中之各別者之不同臨界保全參數自該第一裝置發送至該資料儲存裝置。
- 如請求項12之方法,其中該自一第一裝置輸出一臨界保全參數之動作包含:在該第一裝置中之一第一非揮發性記憶體裝置中儲存該臨界保全參數;自該第一非揮發性記憶體裝置讀取該臨界保全參數;及自該第一裝置輸出該讀取之臨界保全參數。
- 如請求項12之方法,其中該自一第一裝置輸出一臨界保全參數之動作包含:使用該第一裝置中之一處理器來執行一應用程式以產生該臨界保全參數;及自該第一裝置輸出該產生之臨界保全參數。
- 如請求項18之方法,其中該使用該第一裝置中之一處理器來執行一應用程式以產生該臨界保全參數之動作包含在將資料儲存於該資料儲存裝置中之各別會期期間產生不同的臨界保全參數。
- 一種將資料儲存於一儲存裝置中之方法,其包含:將資料自一存取埠傳輸至與該儲存裝置封裝在一起且連接至該儲存裝置的一控制器;將該資料自該控制器傳輸至該資料儲存裝置;自與該資料儲存裝置分開地整合但與該資料儲存裝置封裝在一起之一第一裝置以一受保護的方式輸出一密碼密鑰;在該控制器處接收自第一裝置輸出之該密碼密鑰;在該控制器內,使用該密碼密鑰來加密自該存取埠接收且自該控制器傳輸至該資料儲存裝置之資料或解密自該資料儲存裝置接收且傳輸至該存取埠之資料;在該資料儲存裝置中寫入自該控制器傳輸至該資料儲存裝置之該資料;及讀取由該控制器自該資料儲存裝置接收的該儲存之資料。
- 如請求項20之方法,其中該資料儲存裝置被分為第一及第二分割區,且其中該方法進一步包含:將複數個不同識別符中之一者提供至該第一裝置;檢查該第一裝置中之該識別符以確認該識別符且判定已提供該複數個不同識別符中之哪一者;將指定已提供該等識別符中之哪一者的資訊提供至該控制器;在該控制器處,若該提供之識別符為一第一識別符,則允許存取該資料儲存裝置之僅該第一分割區;及在該控制器處,若該提供之識別符為一第二識別符,則允許存取該資料儲存裝置之該第一分割區及該資料儲存裝置之該第二分割區兩者。
- 如請求項21之方法,其中該第一分割區包含一儲存未經加密之資料的分割區,且該第二分割區包含一儲存經加密之資料的分割區。
- 如請求項21之方法,其中該自一第一裝置輸出一密碼密鑰之動作包含僅在該識別符已經確認之情況下自一第一裝置輸出一密碼密鑰。
- 一種操作一處理器之方法,其包含:以加密形式在一資料儲存裝置中儲存應用程式指令;將一解密密鑰自一第一裝置發送至連接至該第一裝置且連接至該資料儲存裝置之一第二裝置,該第一裝置包含一密碼引擎及該處理器,且該密碼引擎及該處理器與該資料儲存裝置分開地整合但與該資料儲存裝置及該第 二裝置封裝在一起;將該等經加密之應用程式指令自該資料儲存裝置轉移至該第二裝置;在該第二裝置中,使用該解密密鑰來解密該等經加密之應用程式指令以提供經解密之應用程式指令;將該等經解密之應用程式指令自該第二裝置發送至該第一裝置;及使用該第一裝置中之該處理器來執行該等經解密之應用程式指令。
- 如請求項24之方法,其中該將一解密密鑰自該第一裝置發送至一第二裝置之動作包含:將一識別符提供至該第一裝置;檢查該第一裝置中之該識別符以確認該識別符;及若該識別符已經確認,則將該解密密鑰自該第一裝置發送至該第二裝置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/938,739 US8156322B2 (en) | 2007-11-12 | 2007-11-12 | Critical security parameter generation and exchange system and method for smart-card memory modules |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200928997A TW200928997A (en) | 2009-07-01 |
TWI391864B true TWI391864B (zh) | 2013-04-01 |
Family
ID=40639399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097143735A TWI391864B (zh) | 2007-11-12 | 2008-11-12 | 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法 |
Country Status (4)
Country | Link |
---|---|
US (3) | US8156322B2 (zh) |
EP (1) | EP2227777A4 (zh) |
TW (1) | TWI391864B (zh) |
WO (1) | WO2009064631A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104008352A (zh) * | 2013-08-22 | 2014-08-27 | 中华电信股份有限公司 | 具有智能卡装置的保护系统及方法 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6857076B1 (en) * | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US8095816B1 (en) | 2007-04-05 | 2012-01-10 | Marvell International Ltd. | Processor management using a buffer |
US8443187B1 (en) | 2007-04-12 | 2013-05-14 | Marvell International Ltd. | Authentication of computing devices in server based on mapping between port identifier and MAC address that allows actions-per-group instead of just actions-per-single device |
US8321706B2 (en) | 2007-07-23 | 2012-11-27 | Marvell World Trade Ltd. | USB self-idling techniques |
US8156322B2 (en) | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
US8286883B2 (en) | 2007-11-12 | 2012-10-16 | Micron Technology, Inc. | System and method for updating read-only memory in smart card memory modules |
US8162227B2 (en) | 2007-11-12 | 2012-04-24 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
US8887270B2 (en) | 2007-11-12 | 2014-11-11 | Micron Technology, Inc. | Smart storage device |
US8171309B1 (en) * | 2007-11-16 | 2012-05-01 | Marvell International Ltd. | Secure memory controlled access |
US7979717B2 (en) * | 2008-04-09 | 2011-07-12 | Greenliant Llc | Secure removable card having a plurality of integrated circuit dies |
EP2128830A1 (en) * | 2008-05-30 | 2009-12-02 | Gemplus | A method and an electronic device for transferring application data from a source electronic device to a destination electronic device |
US8954696B2 (en) | 2008-06-24 | 2015-02-10 | Nagravision S.A. | Secure memory management system and method |
WO2009156402A1 (en) * | 2008-06-24 | 2009-12-30 | Nagravision S.A. | Secure memory management system and method |
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
WO2010033497A1 (en) | 2008-09-18 | 2010-03-25 | Marvell World Trade Ltd. | Preloading applications onto memory at least partially during boot up |
US9653004B2 (en) * | 2008-10-16 | 2017-05-16 | Cypress Semiconductor Corporation | Systems and methods for downloading code and data into a secure non-volatile memory |
WO2010077787A1 (en) * | 2009-01-05 | 2010-07-08 | Marvell World Trade Ltd. | Method and system for hibernation or suspend using a non-volatile-memory device |
US8370645B2 (en) * | 2009-03-03 | 2013-02-05 | Micron Technology, Inc. | Protection of security parameters in storage devices |
US8276188B2 (en) * | 2009-12-03 | 2012-09-25 | Condel International Technologies Inc. | Systems and methods for managing storage devices |
US8886935B2 (en) * | 2010-04-30 | 2014-11-11 | Kabushiki Kaisha Toshiba | Key management device, system and method having a rekey mechanism |
ITMI20100983A1 (it) * | 2010-05-31 | 2011-12-01 | Wsc World System Consulting S R L | Sistema e metodo di gestione di dati sanitari |
WO2012001615A1 (en) * | 2010-06-27 | 2012-01-05 | Infinite Memory Ltd. | A method, circuit, device and system for authenticating an integrated circuit |
CN102567230B (zh) * | 2010-12-23 | 2014-11-26 | 普天信息技术研究院有限公司 | 一种智能存储卡及其安全管理的方法 |
US9141394B2 (en) | 2011-07-29 | 2015-09-22 | Marvell World Trade Ltd. | Switching between processor cache and random-access memory |
US20130061328A1 (en) * | 2011-09-06 | 2013-03-07 | Broadcom Corporation | Integrity checking system |
CA2847855A1 (en) * | 2011-09-15 | 2013-03-21 | Cubic Corporation | Secure key self-generation |
US9436629B2 (en) | 2011-11-15 | 2016-09-06 | Marvell World Trade Ltd. | Dynamic boot image streaming |
US9798695B2 (en) * | 2012-08-07 | 2017-10-24 | Nokia Technologies Oy | Access control for wireless memory |
DE102012108981A1 (de) * | 2012-09-24 | 2014-03-27 | Infineon Technologies Ag | Ein-/Ausgabe-Modul, Datenverarbeitungsvorrichtung und Verfahren zum Überprüfen der Funktion einer Datenverarbeitungsvorrichtung |
US9225696B2 (en) * | 2012-12-19 | 2015-12-29 | Stmicroelectronics S.R.L. | Method for different users to securely access their respective partitioned data in an electronic apparatus |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
JP6279217B2 (ja) * | 2013-03-08 | 2018-02-14 | 株式会社東芝 | Icカード、電子装置、及び携帯可能電子装置 |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
CN105518621B (zh) | 2013-07-31 | 2019-09-17 | 马维尔国际贸易有限公司 | 将引导操作并行化的方法 |
EP2950229B1 (en) * | 2014-05-28 | 2018-09-12 | Nxp B.V. | Method for facilitating transactions, computer program product and mobile device |
US9331989B2 (en) | 2014-10-06 | 2016-05-03 | Micron Technology, Inc. | Secure shared key sharing systems and methods |
KR102294118B1 (ko) * | 2014-10-21 | 2021-08-26 | 삼성전자주식회사 | 보안 연결 장치 및 방법 |
US9858429B2 (en) * | 2014-12-01 | 2018-01-02 | Samsung Electronics Co., Ltd. | Methods of data transfer in electronic devices |
US10044710B2 (en) | 2016-02-22 | 2018-08-07 | Bpip Limited Liability Company | Device and method for validating a user using an intelligent voice print |
US10979412B2 (en) | 2016-03-08 | 2021-04-13 | Nxp Usa, Inc. | Methods and apparatus for secure device authentication |
US10880304B2 (en) * | 2016-04-06 | 2020-12-29 | Qualcomm Incorporated | Network verification of wearable devices |
US10389693B2 (en) * | 2016-08-23 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Keys for encrypted disk partitions |
WO2018103883A1 (de) * | 2016-12-09 | 2018-06-14 | Giesecke+Devrient Mobile Security Gmbh | Sichere speicheranordnung |
GB2566107B (en) | 2017-09-05 | 2019-11-27 | Istorage Ltd | Methods and systems of securely transferring data |
CN110414244B (zh) * | 2018-04-28 | 2023-07-21 | 阿里巴巴集团控股有限公司 | 加密卡、电子设备及加密服务方法 |
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795774B (zh) * | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
US11102203B1 (en) * | 2018-10-02 | 2021-08-24 | Silego Technology Inc. | Method of authenticating a device |
GB2578767B (en) * | 2018-11-07 | 2023-01-18 | Istorage Ltd | Methods and systems of securely transferring data |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040143730A1 (en) * | 2001-06-15 | 2004-07-22 | Wu Wen | Universal secure messaging for remote security tokens |
TW200707195A (en) * | 2005-08-09 | 2007-02-16 | Phison Electronics Corp | Storage medium |
TW200741500A (en) * | 2005-09-08 | 2007-11-01 | Sandisk Corp | Mobile memory system for secure storage and delivery of media content |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62236055A (ja) | 1986-04-07 | 1987-10-16 | Matsushita Electric Ind Co Ltd | Eeprom機密保持回路 |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
JP3450070B2 (ja) | 1994-12-15 | 2003-09-22 | 三菱電機株式会社 | Icカード |
US5901311A (en) | 1996-12-18 | 1999-05-04 | Intel Corporation | Access key protection for computer system data |
US6330653B1 (en) | 1998-05-01 | 2001-12-11 | Powerquest Corporation | Manipulation of virtual and live computer storage device partitions |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
JP3456528B2 (ja) | 2000-05-10 | 2003-10-14 | 日本電気株式会社 | 携帯電話機およびデータの秘匿方法 |
JP2002229861A (ja) | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
US6766960B2 (en) | 2001-10-17 | 2004-07-27 | Kilopass Technologies, Inc. | Smart card having memory using a breakdown phenomena in an ultra-thin dielectric |
US20030154355A1 (en) | 2002-01-24 | 2003-08-14 | Xtec, Incorporated | Methods and apparatus for providing a memory challenge and response |
US20040060984A1 (en) | 2002-04-18 | 2004-04-01 | Connelly Paul J. | Smart card handling system |
US7083090B2 (en) | 2002-08-09 | 2006-08-01 | Patrick Zuili | Remote portable and universal smartcard authentication and authorization device |
JP2004104539A (ja) | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
US20040088562A1 (en) | 2002-10-31 | 2004-05-06 | Schlumberger Malco, Inc. | Authentication framework for smart cards |
US7478248B2 (en) | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
JP2004199138A (ja) | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
JP4308551B2 (ja) | 2003-03-06 | 2009-08-05 | 株式会社ルネサステクノロジ | メモリカードおよびホスト装置 |
US20040255145A1 (en) | 2003-05-06 | 2004-12-16 | Jerry Chow | Memory protection systems and methods for writable memory |
US20050035200A1 (en) | 2003-08-11 | 2005-02-17 | Colin Hendrick | Secure smartcard sleeve |
US7063262B2 (en) | 2003-08-29 | 2006-06-20 | Motorola, Inc. | Method for provisioning and product |
US20050086471A1 (en) * | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
US7370166B1 (en) | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
FR2870412B1 (fr) * | 2004-05-13 | 2006-09-15 | Gemplus Sa | Transfert de donnees entre deux cartes a puce |
US7222213B2 (en) | 2004-05-17 | 2007-05-22 | Micron Technology, Inc. | System and method for communicating the synchronization status of memory modules during initialization of the memory modules |
KR100579053B1 (ko) | 2004-08-26 | 2006-05-12 | 삼성전자주식회사 | 스마트 카드와 메모리 카드간의 멀티 인터페이스 방법 및멀티 인터페이스 카드 |
US7177190B2 (en) | 2004-11-26 | 2007-02-13 | Aplus Flash Technology, Inc. | Combination nonvolatile integrated memory system using a universal technology most suitable for high-density, high-flexibility and high-security sim-card, smart-card and e-passport applications |
JP2006155190A (ja) | 2004-11-29 | 2006-06-15 | Sony Corp | データ記憶装置、データ処理方法、記録媒体、およびプログラム |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US7721115B2 (en) | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
US20060198515A1 (en) * | 2005-03-03 | 2006-09-07 | Seagate Technology Llc | Secure disc drive electronics implementation |
KR100591371B1 (ko) | 2005-03-23 | 2006-06-20 | 엠텍비젼 주식회사 | 공유 메모리의 분할 영역 크기 가변 방법 및 공유 메모리를가지는 휴대형 단말기 |
US7945788B2 (en) | 2005-05-03 | 2011-05-17 | Strong Bear L.L.C. | Removable drive with data encryption |
WO2006120938A1 (ja) * | 2005-05-09 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd. | メモリカード、アプリケーションプログラム保持方法、及び保持プログラム |
JP2007004522A (ja) * | 2005-06-24 | 2007-01-11 | Renesas Technology Corp | 記憶装置 |
US7457910B2 (en) | 2005-06-29 | 2008-11-25 | Sandisk Corproation | Method and system for managing partitions in a storage device |
US20070106581A1 (en) | 2005-11-08 | 2007-05-10 | Jeffrey Mitchell | Systems and methods for a financial services reward program |
US20070113097A1 (en) | 2005-11-16 | 2007-05-17 | Phison Electronics Corp. | [storage media] |
US7594603B2 (en) | 2006-03-29 | 2009-09-29 | Stmicroelectronics, Inc. | System and method for sensing biometric and non-biometric smart card devices |
JP4915141B2 (ja) | 2006-05-29 | 2012-04-11 | 富士通株式会社 | 携帯端末装置 |
WO2008008326A2 (en) | 2006-07-10 | 2008-01-17 | Wms Gaming Inc. | Partition management in a wagering game system |
US8959311B2 (en) | 2006-08-25 | 2015-02-17 | Texas Instruments Incorporated | Methods and systems involving secure RAM |
US7836269B2 (en) | 2006-12-29 | 2010-11-16 | Spansion Llc | Systems and methods for access violation management of secured memory |
FR2923047B1 (fr) | 2007-10-31 | 2012-12-21 | Sagem Securite | Procede de gestion des droits d'acces dans une carte a puce |
US8162227B2 (en) | 2007-11-12 | 2012-04-24 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
US8286883B2 (en) | 2007-11-12 | 2012-10-16 | Micron Technology, Inc. | System and method for updating read-only memory in smart card memory modules |
US8156322B2 (en) | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
US8370645B2 (en) | 2009-03-03 | 2013-02-05 | Micron Technology, Inc. | Protection of security parameters in storage devices |
US8762742B2 (en) * | 2011-05-16 | 2014-06-24 | Broadcom Corporation | Security architecture for using host memory in the design of a secure element |
CN102307188A (zh) * | 2011-08-17 | 2012-01-04 | 东信和平智能卡股份有限公司 | 一种基于SIM模块的USBkey加/解密系统及加/解密方法 |
-
2007
- 2007-11-12 US US11/938,739 patent/US8156322B2/en active Active
-
2008
- 2008-11-03 WO PCT/US2008/082259 patent/WO2009064631A2/en active Application Filing
- 2008-11-03 EP EP08849194A patent/EP2227777A4/en not_active Ceased
- 2008-11-12 TW TW097143735A patent/TWI391864B/zh active
-
2012
- 2012-04-02 US US13/437,613 patent/US8930711B2/en active Active
-
2015
- 2015-01-05 US US14/589,674 patent/US9413535B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040143730A1 (en) * | 2001-06-15 | 2004-07-22 | Wu Wen | Universal secure messaging for remote security tokens |
TW200707195A (en) * | 2005-08-09 | 2007-02-16 | Phison Electronics Corp | Storage medium |
TW200741500A (en) * | 2005-09-08 | 2007-11-01 | Sandisk Corp | Mobile memory system for secure storage and delivery of media content |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104008352A (zh) * | 2013-08-22 | 2014-08-27 | 中华电信股份有限公司 | 具有智能卡装置的保护系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2227777A2 (en) | 2010-09-15 |
US9413535B2 (en) | 2016-08-09 |
TW200928997A (en) | 2009-07-01 |
US20120191975A1 (en) | 2012-07-26 |
US20150156022A1 (en) | 2015-06-04 |
US8156322B2 (en) | 2012-04-10 |
WO2009064631A3 (en) | 2009-07-02 |
EP2227777A4 (en) | 2013-01-30 |
US20100023747A1 (en) | 2010-01-28 |
WO2009064631A2 (en) | 2009-05-22 |
US8930711B2 (en) | 2015-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI391864B (zh) | 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法 | |
TWI524275B (zh) | 儲存裝置及操作一儲存裝置之方法 | |
US9483632B2 (en) | Intelligent controller system and method for smart card memory modules | |
CA2554300C (en) | System and method for encrypted smart card pin entry | |
US20150280912A1 (en) | System and method for updating read-only memory in smart card memory modules | |
CN107846396B (zh) | 存储器系统及其与主机之间的绑定方法 | |
TW201633207A (zh) | 裝置金鑰保護 | |
US11481523B2 (en) | Secure element | |
KR20080013837A (ko) | 웹서버 상호 인증을 위한 스마트카드 및 리더기 |