TWI426389B - 在智慧卡記憶模組中用於更新唯讀記憶體之系統及方法 - Google Patents

在智慧卡記憶模組中用於更新唯讀記憶體之系統及方法 Download PDF

Info

Publication number
TWI426389B
TWI426389B TW097143740A TW97143740A TWI426389B TW I426389 B TWI426389 B TW I426389B TW 097143740 A TW097143740 A TW 097143740A TW 97143740 A TW97143740 A TW 97143740A TW I426389 B TWI426389 B TW I426389B
Authority
TW
Taiwan
Prior art keywords
read
partition
controller
integrated circuit
data
Prior art date
Application number
TW097143740A
Other languages
English (en)
Other versions
TW200928750A (en
Inventor
Mehdi Asnaashari
Ruchirkumar D Shah
Sylvain Prevost
Ksheerabdhi Krishna
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of TW200928750A publication Critical patent/TW200928750A/zh
Application granted granted Critical
Publication of TWI426389B publication Critical patent/TWI426389B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2206/00Indexing scheme related to dedicated interfaces for computers
    • G06F2206/10Indexing scheme related to storage interfaces for computers, indexing schema related to group G06F3/06
    • G06F2206/1014One time programmable [OTP] memory, e.g. PROM, WORM

Description

在智慧卡記憶模組中用於更新唯讀記憶體之系統及方法
本發明之實施例大體係關於智慧卡裝置,且更明確地說,係關於含有智慧卡裝置及具有唯讀記憶體之記憶體裝置之模組。
晶片卡或積體電路卡(該兩者共同地通稱為智慧卡、TPM(可信賴平台模組)IC或其類似物)為具有嵌入式積體電路之裝置,諸如,處理器及/或有限容量非揮發性記憶體裝置。記憶體裝置可為EEPROM(電子可抹除可程式化唯讀記憶體)或其類似物,且其可儲存用於處理器之作業系統以及智慧卡應用程式,諸如,電子銀行應用程式、在SIM(用戶識別模組)智慧卡之情況下的電話應用程式或其類似應用程式。記憶體裝置亦可儲存使用者鑑認協定、個人化資料(諸如,電話或銀行帳戶資料或其類似資料)、使用者資料(諸如,金融資料或其類似資料)、私用資料(在各種加密技術中使用之證書或簽名)等。可將PIN(個人識別號)或密碼用作存取控制措施來保全使用者資料。為了存取儲存於卡之記憶體裝置中的受保護之資料,使用者必須藉由提供正確的PIN或密碼而受到鑑認。
圖1為先前技術之先前技術積體電路(諸如,整合式智慧卡裝置100、SIM卡、電子交易卡、電子識別卡、可信賴平台模組("TPM")或其類似物)之方塊圖。中央處理單元("CPU")105經嵌入於智慧卡裝置100中,且可包括一處理器110及一整合式隨機存取記憶體("RAM")120、一非揮發性記憶體115(諸如,EEPROM或快閃記憶體)及一唯讀記憶體("ROM")125。處理器110可包括一作為CPU 105之存取控制電路之一部分的密碼引擎126(諸如,進階加密系統("AES")加密引擎),其可執行AES協定、使用者鑑認協定(諸如,公用密鑰基礎架構("PKI")鑑認)、資料之加密及解密等。輸入/輸出介面127與CPU 105通信,且可為用於直接連接至主機118(諸如,個人電腦)之USB(通用串列匯流排)介面、無接觸點介面、用於與ISO 7816讀卡器一起使用之ISO 7816介面等。ROM 125通常儲存智慧卡裝置100之作業系統。智慧卡裝置100亦可包括一可用以管理非揮發性記憶體115之位址空間之檔案管理系統130;及一用於管理及儲存一或多個加密及/或解密密鑰(諸如,一或多個AES加密及/或解密密鑰或其類似物)之密鑰管理系統135。非揮發性記憶體115或密鑰管理系統135可儲存私用密鑰、可包括公用密鑰作為公用/私用密鑰加密之部分的證書、應用程式(諸如,電子銀行應用程式、電話應用程式等)。非揮發性記憶體115可進一步包括用於智慧卡作業系統之升級或修補程式。
在操作期間,智慧卡裝置100經置放而與主機118經由(例如)讀卡器通信。諸如PIN或密碼之識別符由使用者輸入至主機118中。讀卡器可接著將使用者輸入之識別符傳遞至智慧卡裝置100用於驗證,使得智慧卡可鑑認使用者。智慧卡裝置100接著對主機118指示使用者經鑑認或未經鑑認。或者,智慧卡裝置100可直接與主機118經由(例如)USB介面而通信。在該情況下,識別符經輸入至主機118中,且接著經由USB介面被直接傳遞至智慧卡裝置100用於使用者之鑑認。在使用者鑑認後,處理器110解密來自非揮發性記憶體115之資料用於輸出至主機118,或其加密自主機118接收之資料用於儲存於非揮發性記憶體115中,例如,藉由使用來自密鑰管理系統135之一或多個加密及/或解密密鑰(諸如,AES密鑰)。
雖然智慧卡裝置100包括非揮發性記憶體115,但記憶體115之容量通常很有限。因此,可能需要較大且成本較高的嵌入式整合式記憶體,以便滿足對用於儲存額外及/或較複雜的應用程式、使用者資料等之增加的儲存容量之需求。此可藉由包括一與智慧卡裝置100封裝於一起且耦接至智慧卡裝置100之分開的非揮發性記憶體裝置而被提供。
若提供了此記憶體,則可分割該記憶體,且該等分割區中之至少一者可經指定用於儲存應受到保護以免於通常被或由特定類別之個體覆寫或抹除之資料。此唯讀分割區中之資料可為由處理器110執行之指令或因某一原因而不應由使用者覆寫之資料。舉例而言,若資料為關於由智慧卡裝置100中的處理器110執行之應用程式之指令,則指令之無意的抹除將使應用程式不可使用。可以加密或未加密形式儲存資料。與資料之性質無關,防止資料被覆寫可能係困難的,因為記憶體裝置將與智慧卡裝置100分開。可藉由使記憶體裝置為專用唯讀記憶體("ROM")裝置而保護記憶體中之資料免於被覆寫。然而,此方法將妨礙記憶體裝置中之資料在經授權進行更新的某人需要時被更新。
因此,存在對用於防止儲存於與智慧卡裝置封裝在一起之整合式記憶體裝置中之資料在無授權之情況下被覆寫及用於允許唯讀資料之經授權更新之系統及方法的需要。
圖2為根據本發明之一實施例的儲存裝置200(例如,智慧儲存裝置)之方塊圖說明。在儲存裝置200中使用之許多組件與在圖1中所示的智慧卡裝置100中使用之組件相同或大體上相同。因此,為了簡潔起見,將不重複對此等組件之解釋,且在圖2中將使用相同的參考數字。儲存裝置200可包括一智慧卡裝置205,其具有類似於智慧卡裝置100之組件的組件(諸如,存取控制電路及整合式記憶體),例如,用於向儲存裝置200鑑認使用者、儲存及管理一或多個加密及/或解密密鑰(諸如,AES密鑰、私用密鑰等)。雖然術語"智慧卡"裝置可在本文中用以描述在圖2之智慧卡裝置205中展示的所有組件,但應理解,在不妨礙智慧卡裝置205充當智慧卡裝置之情況下,可省略各種組件。
儲存裝置200可包括一分開的控制器210,諸如,記憶體控制器(例如,快閃記憶體控制器),經由該控制器,信號經耦合存取埠212與智慧卡裝置205之間。在一實施例中,智慧卡裝置205與控制器210可經分開地整合於安置於電路板上之分開的晶片上。存取埠212可連接至可為(例如)個人電腦之主機260。或者,主機260可為讀卡器或與個人電腦或其他裝置通信之某一其他裝置。
在圖2中所示的儲存裝置200實施例中,控制器210包括一密碼引擎215,諸如,密碼引擎,例如,AES密碼引擎。控制器210可包括空間管理區段系統220來管理與控制器210連接的非揮發性記憶體裝置250之位址空間,且其可包括一錯誤校正引擎225用於校正可能存在於自記憶體裝置250讀取的資料中之任何資料保存錯誤。在一實施例中,記憶體裝置250經與智慧卡裝置205及控制器210分開地整合於分開的晶片上,但記憶體裝置250、智慧卡裝置205及控制器210一起封裝於(例如)類似於USB快閃驅動器或信用卡之封裝中。存取埠212之性質將視與其一起使用的其他裝置之性質而定。存取埠212可為電子埠(諸如,USB連接器)、磁信號埠(諸如,在存取控制卡中通常使用之類型)、光學埠、無線埠或可允許儲存裝置200與另一裝置之間的通信之任一其他類型之埠。
非揮發性記憶體裝置250可為快閃記憶體裝置(例如,NAND快閃記憶體裝置),且其經由輸入/輸出介面252(諸如,快閃記憶體介面)連接至控制器210。輸入/輸出介面252可包括一組合之命令/位址匯流排及一雙向資料匯流排,如對於快閃記憶體裝置所典型的。當然,介面252可使用其他類型之通信鏈路,諸如,具有一或多個線道之高速鏈路(經由該一或多個線道耦合所有信號),或較習知的記憶體裝置匯流排系統,該記憶體裝置匯流排系統包括命令匯流排(經由其使記憶體命令自控制器210耦合至記憶體裝置250)、位址匯流排(經由其使位址自控制器210耦合至記憶體裝置250)及資料匯流排(在其上,將寫入資料自控制器210傳輸至記憶體裝置250且讀取資料由控制器210自記憶體裝置250接收)。
可將記憶體裝置250分為複數個分割區,諸如,一對使用者而言可能或可能不可存取之私用資料分割區254及一對使用者而言可存取之使用者資料分割區256。在一實施例中,私用資料分割區254可包括韌體分割區258,其含有用於回應於來自控制器210之控制及位址信號控制在記憶體裝置250之記憶體陣列上之操作的韌體。在另一實施例中,私用資料部分254可包括儲存智慧卡應用程式(諸如,電子交易應用程式、電子銀行應用程式、電話應用程式等)之應用程式分割區268,智慧卡應用程式在其他情況下可能被儲存於智慧卡裝置205之非揮發性記憶體115中。將智慧卡應用程式儲存於記憶體裝置250而非非揮發性記憶體115中有助於減小非揮發性記憶體115之記憶體需求,否則在將此等應用程式儲存於智慧卡裝置205中時會因而要求非揮發性記憶體115之大小。此外,與將智慧卡應用程式儲存於智慧卡裝置205之非揮發性記憶體115中時相比,將智慧卡應用程式儲存於記憶體裝置250中致能較大且較高端的智慧卡應用程式之儲存及較大量應用程式之儲存。在一實施例中,可在記憶體裝置250之製造期間將應用程式儲存於記憶體裝置250中。在另一實施例中,可在將應用程式資料及/或其他資料儲存於記憶體裝置250中之前對其加密。出於此原因,使用者資料分割區256可被分割為一以加密形式儲存資料之經加密資料分割區262及一以未加密形式儲存資料之未經加密資料分割區264。最後,私用資料分割區254可包括一唯讀分割區266。
儲存於唯讀分割區266中之資料可為由連接至儲存裝置200之主機260執行的應用程式。應用程式包括一自動執行命令,使得當將儲存裝置連接至主機260或另一裝置時或當使用者登入在主機260上執行之作業系統時,其自動地在主機260上執行。或者或此外,儲存於唯讀分割區266中之應用程式可由智慧卡裝置205中之處理器110或由某一其他處理器執行。最後,儲存於唯讀分割區266中之資料可為由主機260、智慧卡裝置205中之處理器110或由在儲存裝置200中或裝置200外的某一其他裝置使用之資料。舉例而言,資料可指定可由其他裝置(諸如,主機或控制器210中之空間管理區段系統220)需要的記憶體裝置之特徵(諸如,其儲存容量或檔案結構)。
在使用期間,可能有必要鑑認儲存裝置200,且若為如此,則以各種位階鑑認儲存裝置200。舉例而言,可存在允許對使用者資料分割區256之存取之使用者鑑認位階,及允許對應用程式分割區268以及使用者資料分割區256之存取的監督者鑑認位階,及允許對記憶體裝置250之所有層級(包括唯讀分割區266)之存取之管理者位階。
基本上存在兩種方式來鑑認儲存裝置200。若儲存裝置200連接至的主機260為個人電腦或類似物,則使用者可登入一作業系統,諸如,Microsoft WindowsVista。在做此之過程中,使用者將輸入PIN、密碼或其他識別符至主機260中。可能存在對應於不同授權位階之多個PIN、密碼或其他識別符位階。主機260接著將PIN、密碼或其他識別符及一系列特定命令提供至儲存裝置200中之控制器210,且控制器將PIN、密碼或其他識別符傳遞至智慧卡裝置205用於驗證以鑑認使用者。智慧卡裝置205將經由主機260輸入之PIN、密碼或其他識別符與儲存於智慧卡裝置206之非揮發性記憶體115或密鑰管理系統135中之相應的PIN、密碼或其他識別符進行比較。智慧卡裝置205可接著將指示識別符是否正確及因此使用者是否經鑑認之鑑認信號傳輸至主機260。鑑認信號最終將智慧卡裝置205及控制器210置於經授權狀態下。若存在多個鑑認位階,則鑑認信號最終將智慧卡裝置205及控制器210置於對應於PIN、密碼或其他識別符之授權位階下。
如上所提到,存在不同於藉由登入在主機260上執行之作業系統的鑑認儲存裝置200之一方式。當儲存裝置200經置於與終端機或其他裝置之通信中時,使用該另一方式。在此情況下,儲存於記憶體裝置250之唯讀分割區266中的自動執行應用程式由終端機或其他裝置中之處理器執行。應用程式使顯示幕或其他使用者介面裝置請求PIN、密碼或其他識別符之輸入。使用者藉由將PIN、密碼或其他識別符輸入至終端機或其他裝置中之鍵盤、小鍵盤或其他使用者介面裝置中來作出回應。終端機或其他裝置接著將PIN、密碼或其他識別符發送至智慧卡裝置205,智慧卡裝置205使用其來以上述方式鑑認使用者。智慧卡裝置205可接著將指示識別符是否正確及因此使用者是否經鑑認之鑑認信號傳輸至終端機或其他裝置。
一旦智慧卡裝置205及控制器210已經鑑認,智慧卡裝置205即可將一加密密鑰發送至密碼引擎215,因此其可加密經由存取埠212接收且儲存於記憶體裝置250中之資料。資料接著將被儲存於記憶體裝置250中,諸如,在記憶體裝置250之經加密資料分割區264中。密碼引擎215亦可自智慧卡裝置205接收其將用以解密自記憶體裝置250讀取之資料之解密密鑰,使得以未加密形式自存取埠212輸出資料。密碼引擎215因此使用來自智慧卡裝置205之一或多個加密及/或解密密鑰獨立於智慧卡裝置205之密碼引擎126執行加密及/或解密。
因為使用了儲存裝置200,所以可能變得有必要更新儲存於記憶體裝置250之私用資料分割區254中的資料。舉例而言,可能有必要添加或更新儲存於應用程式分割區268中之智慧卡應用程式及儲存於韌體分割區258中之韌體。有時亦可能有必要更新儲存於唯讀分割區266中之資料,即使儲存裝置200經組態以防止儲存於唯讀分割區266中之資料被覆寫。在一實施例中,儲存於唯讀分割區266中之資料藉由主機260發送一唯一性地對應於更新唯讀分割區266之功能的命令而得到更新。該命令可伴隨有對應於更新唯讀分割區266將需要之授權位階的PIN、密碼或其他識別符。或者,儲存裝置200可已經設定至經授權狀態。由主機260發送之命令由控制器210接收,控制器210將其發送至智慧卡裝置205上。智慧卡裝置可藉由判定智慧卡裝置205之授權狀態是否處於將允許儲存於唯讀分割區266中之資料被覆寫之位階來確認命令。若係如此,則智慧卡裝置將向控制器210發送指示應開放唯讀分割區266用於寫入之"成功"狀態字。控制器210藉由將唯讀分割區266之屬性自"唯讀"改變為"讀取/寫入"來回應"成功"狀態字。一旦控制器210已將唯讀分割區266之屬性改變為"讀取/寫入",分割區266即開放已被寫入。儲存裝置200可接著接受待自主機260或其他裝置寫入至唯讀分割區266之資料。控制器210亦經由存取埠212將"成功"狀態字施加至主機260,以向主機指示其可繼續進行對儲存於唯讀分割區266中的資料之更新。資料可源自各種各樣的來源,包括主機260中之媒體驅動器(諸如,CD驅動機)、網際網路或某一其他來源。
若當接收命令時智慧卡裝置205不處於經授權狀態下或不處於足夠授權位階下,則其將藉由將"失敗"狀態字發送至控制器210來作出回應。控制器210將以寫入保護訊息來回應將資料寫入至唯讀分割區266的任何嘗試,且其將不執行該命令。
當主機260或其他裝置已完成將資料寫入至唯讀分割區266時,主機260或其他裝置將一適當的命令發送至控制器210。控制器210將命令傳遞至智慧卡裝置205,且將唯讀分割區266之屬性自"讀取/寫入"改變為"唯讀"。控制器210因此關閉唯讀分割區266以免進一步的寫入。
若控制器210判定待被寫入至唯讀分割區的資料之大小比唯讀分割區大,則控制器210將首先對分割區266調整大小且接著繼續進行。
儲存裝置300之另一實施例展示於圖3中。在儲存裝置300中使用之許多組件與在圖2中展示之智慧卡裝置200中使用之組件相同或大體上相同。因此,為了簡潔起見,將不重複對此等組件之解釋,且將在圖3中使用相同的參考數字。儲存裝置300因使用輸入/輸出("I/O")介面310將存取埠212耦接至智慧卡裝置205及控制器210兩者而非使用控制器210來將存取埠212耦接至智慧卡裝置205而與儲存裝置200不同。I/O介面310用於以使用圖1之儲存裝置100中之I/O介面127的相同方式在智慧卡裝置205與存取埠212之間導引信號。I/O介面310亦用以使密碼密鑰或其他信號自智慧卡裝置205耦合至控制器210。I/O介面310可監視耦合於存取埠212與智慧卡裝置205之間的信號且使其耦合至控制器210(藉由監視經由控制器在存取埠212與智慧卡裝置之間耦合之信號)以允許控制器210執行上述功能。
自前述內容將瞭解,雖然為了說明之目的,本文中已描述了本發明之特定實施例,但在不脫離本發明之精神及範疇之情況下,可進行各種修改。舉例而言,術語"智慧卡裝置"可包括含有智慧卡裝置205中之所有組件的裝置。然而,在不妨礙將裝置考慮為智慧卡裝置之情況下,可自裝置省略各種組件。舉例而言,可省略RAM 120及ROM 125,且可將通常將儲存於RAM 120及ROM 125兩者中之資料儲存於記憶體裝置115中。另外,可省略檔案系統130、密鑰管理系統135及密碼引擎126。智慧卡裝置將通常具有某一類型之處理器,其無需為諸如微處理器之完全特徵處理器。在一些實施例中,可使用減少能力處理器,諸如,控制器。智慧卡裝置通常亦將具有某一類型之非揮發性儲存器,諸如,記憶體裝置115。然而,該儲存器無需與處理器110分開,且在一些實施例中,可經整合於處理器110中。因此,本發明除了如由隨附之申請專利範圍限制之外不受到限制。
100...智慧卡裝置
105...中央處理單元
110...處理器
115...非揮發性記憶體/記憶體裝置
118...主機
120...整合式隨機存取記憶體("RAM")
125...唯讀記憶體("ROM")
126...密碼引擎
127...輸入/輸出介面
130...檔案管理系統
135...密鑰管理系統
200...儲存裝置
205...智慧卡裝置
210...控制器
212...存取埠
215...密碼引擎
220...空間管理區段系統
225...錯誤校正引擎
250...記憶體裝置
252...輸入/輸出介面
254...私用資料分割區/私用資料部分
256...使用者資料分割區
258...韌體分割區
260...主機
262...經加密資料分割區
264...未經加密資料分割區
266...唯讀分割區
268...應用程式分割區
310...輸入/輸出介面
圖1為先前技術整合式智慧卡裝置之一實施例之方塊圖。
圖2為根據本發明之一實施例的儲存裝置之方塊圖,其中一整合式智慧卡裝置與一記憶體裝置經相互連接且經由一控制器連接至一存取埠。
圖3為根據本發明之另一實施例的儲存裝置之方塊圖,其中一整合式智慧卡裝置與一連接至一記憶體裝置之控制器經相互連接且經由一輸入/輸出介面而連接至一存取埠。
110...處理器
115...非揮發性記憶體/記憶體裝置
120...整合式隨機存取記憶體("RAM")
125...唯讀記憶體("ROM")
126...密碼引擎
130...檔案管理系統
135...密鑰管理系統
200...儲存裝置
205...智慧卡裝置
210...控制器
212...存取埠
215...密碼引擎
220...空間管理區段系統
225...錯誤校正引擎
250...記憶體裝置
252...輸入/輸出介面
254...私用資料分割區/私用資料部分
256...使用者資料分割區
258...韌體分割區
260...主機
262...經加密資料分割區
264...未經加密資料分割區
266...唯讀分割區
268...應用程式分割區

Claims (44)

  1. 一種儲存裝置,其包含:一存取埠;一非揮發性記憶體裝置,其經組態以儲存資料,該非揮發性記憶體裝置分割為至少一唯讀分割區;一控制器,其耦接至該存取埠且耦接至該非揮發性記憶體裝置,該控制器經組態以自該非揮發性記憶體裝置接收讀取資料且提供該讀取資料至該存取埠,且自該存取埠接收寫入資料且提供該寫入資料至該非揮發性記憶體裝置,該控制器進一步經組態以接收若干狀態字,該等狀態字包括指示應開放該唯讀分割區以寫入之一狀態字,且藉由將該唯讀分割區之屬性自唯讀改變為讀取/寫入來作出回應及提供該狀態字至該存取埠以指示該唯讀分割區之屬性已從唯讀改變為讀取/寫入,該控制器進一步經組態以當該唯讀分割區之屬性係讀取/寫入時在該唯讀分割區上執行複數個寫入指令,該控制器進一步經組態以判定該唯讀分割區之大小及將被寫入至該唯讀分割區的任何資料之大小,該控制器進一步經組態若該控制器判定將被寫入至該唯讀分割區的任何資料之該大小比該唯讀分割區之該大小大,將一調整大小命令施加至該記憶體裝置以對該分割區調整大小;以及一第一積體電路裝置,其耦接至該控制器且具有整合其中之一處理器、一密碼引擎及一儲存裝置,該處理器僅可從該第一積體電路裝置內部被控制,該第一積體電 路裝置係物理及電氣防竄改的裝置,且經組態以接收由該控制器自該存取埠耦合至該第一積體電路裝置之命令,該等命令包括開放該唯讀分割區以寫入之一命令,該第一積體電路裝置經組態以藉由判定該第一積體電路裝置是否處於一經授權狀態下而回應開放該唯讀分割區以寫入的該命令,且若為如此,則將指示應開放該唯讀分割區以寫入之該狀態字發送至該控制器。
  2. 如請求項1之儲存裝置,其中該第一積體電路裝置經組態以藉由接收一施加至該存取埠之識別符且藉由將該接收之識別符與一儲存於該第一積體電路裝置中的識別符進行比較來判定其是否處於一經授權狀態下。
  3. 如請求項2之儲存裝置,其中該第一積體電路裝置儲存對應於各別授權位階之複數個識別符,且其中該第一積體電路裝置經組態以回應於接收到一識別符且將該接收之識別符與儲存於該第一積體電路裝置中之該等識別符中的每一者進行比較,以判定該識別符對應於一足夠授權位階而將指示應開放該唯讀分割區以寫入之該狀態字發送至該控制器。
  4. 如請求項2之儲存裝置,其中該第一積體電路裝置經組態以在與開放該唯讀分割區以寫入之該命令一起接收該識別符時接受且處理該識別符。
  5. 如請求項1之儲存裝置,其中該控制器經進一步組態以回應於該儲存裝置自該第一積體電路裝置接收到指示已完成寫入至該唯讀分割區之一狀態字而藉由將該唯讀分 割區之該屬性自讀取/寫入改變回至唯讀來關閉該唯讀分割區以免寫入。
  6. 如請求項1之儲存裝置,其中該控制器經組態以在其尚未自該第一積體電路裝置接收到指示應開放該唯讀分割區以寫入之該狀態字或其已接收到指示已完成寫入至該唯讀分割區之該狀態字的情況下,以一寫入保護訊息回應開放該唯讀分割區以寫入之命令。
  7. 如請求項1之儲存裝置,其中儲存於該非揮發性記憶體裝置之該唯讀分割區中之該資料包含用於由該第一積體電路裝置中的該處理器執行之應用程式指令。
  8. 一種將資料寫入至一記憶體裝置中之一唯讀分割區之方法,該記憶體裝置與一物理及電氣防竄改之積體電路裝置封裝在一起,該積體電路裝置具有整合其中之一處理器、一密碼引擎及一儲存裝置,該處理器僅可從該第一積體電路裝置內部被控制,該記憶體裝置亦與耦合至該積體電路裝置、該記憶體裝置及一存取埠之一控制器封裝在一起,該方法包含:在該存取埠處接收開放該記憶體裝置之該唯讀分割區以寫入之一命令;將該命令自該存取埠發送至該控制器;將該命令自該控制器發送至該積體電路裝置;在該積體電路裝置中判定該積體電路裝置是否處於一經授權狀態下;若作出該積體電路裝置處於一經授權狀態下之判定, 則將一成功狀態字自該積體電路裝置發送至該控制器;在該控制器中判定該唯讀分割區可用於儲存資料之大小是否足夠大以儲存將被寫入至該唯讀分割區之所有資料;若作出該唯讀分割區可用於儲存資料之大小係不足以儲存將被寫入至該唯讀分割區之所有資料之判定,則自該控制器發送一調整大小命令以將該唯讀分割區之大小調整為足夠儲存將被寫入至該唯讀分割區之所有資料之一大小;在該控制器中,回應於該成功狀態字,將該唯讀分割區之屬性自唯讀改變為讀取/寫入;自該控制器提供該成功狀態字至該存取埠;及若該唯讀分割區之屬性係讀取/寫入,則執行複數個寫入命令至該唯讀分割區。
  9. 如請求項8之方法,其中判定該積體電路裝置是否處於一經授權狀態下包含:接收一施加至該存取埠之識別符;將該識別符自該存取埠發送至該積體電路裝置;及在該積體電路裝置內,將該接收之識別符與一儲存於該積體電路裝置中的識別符進行比較。
  10. 如請求項9之方法,其中將該接收之識別符與一儲存於該積體電路裝置中的識別符進行比較包含將該接收之識別符與儲存於該積體電路裝置中的複數個識別符進行比較,該等識別符中之每一者對應於一各別授權位階。
  11. 如請求項9之方法,其中接收一施加至該存取埠之識別符包含與開放該記憶體裝置的該唯讀分割區以寫入之該命令一起接收一施加至該存取埠之識別符。
  12. 如請求項8之方法,其進一步包含將該成功狀態字自該控制器發送至該存取埠。
  13. 如請求項8之方法,其進一步包含:在該控制器處接收一指示已完成寫入至該唯讀分割區之命令;及在該控制器中,回應於指示已完成寫入至該唯讀分割區之該命令,將該唯讀分割區之該屬性自讀取/寫入改變回至唯讀。
  14. 如請求項13之方法,其進一步包含將指示已完成寫入至該唯讀分割區之該命令自該控制器發送至該積體電路裝置。
  15. 如請求項8之方法,其進一步包含在作出該積體電路裝置不處於一經授權狀態下之判定的情況下,將一失敗狀態字自該積體電路裝置發送至該控制器。
  16. 如請求項15之方法,其進一步包含:在該存取埠處接收將資料寫入至該記憶體裝置之該唯讀分割區之一命令;自該存取埠向該控制器發送將資料寫入至該唯讀分割區之該命令;及在該控制器中,若控制器已自該積體電路裝置接收到該失敗狀態字,則回應於將資料寫入至該唯讀分割區之 該命令,將一寫入保護訊息自該控制器發送至該存取埠。
  17. 一種使用一主機存取一儲存裝置之方法,該儲存裝置包括一物理及電氣防竄改之積體電路智慧卡裝置,該積體電路智慧卡裝置具有一處理器及一密碼引擎,且該處理器係從該積體電路智慧卡裝置內部被控制的,該儲存裝置進一步包含具有一唯讀分割區之一記憶體裝置及耦接至該積體電路智慧卡裝置及該記憶體裝置之一控制器,該方法包含:將開放該記憶體裝置之該唯讀分割區以寫入之一命令自該主機發送至該控制器;將該命令自該控制器發送至該積體電路智慧卡裝置;在該積體電路智慧卡裝置中,判定該儲存裝置是否處於一經授權狀態下;及若作出該儲存裝置處於一經授權狀態下之判定,則將一成功狀態字自該積體電路智慧卡裝置發送至該控制器;在該儲存裝置中,判定將被寫入至該唯讀分割區之任何資料的大小是否大於該唯讀分割區之可用大小;若作出將被寫入至該唯讀分割區之任何資料的大小係大於該唯讀分割區之可用大小之判定,自動地將該唯讀分割區之大小調整為至少與將被寫入至該唯讀分割區之任何資料的大小相同之大小;回應於該成功狀態字,在該控制器中,將該唯讀分割 區之屬性自唯讀改變為讀取/寫入;提供該成功狀態字至該主機以指示資料可藉由該主機而被寫入至該唯讀分割區;及若該唯讀分割區之屬性係讀取/寫入,則執行複數個寫入命令至該唯讀分割區。
  18. 如請求項17之方法,其中判定該儲存裝置是否處於一經授權狀態下包含:在該積體電路智慧卡裝置處接收一識別符;在該積體電路智慧卡裝置內,將該接收之識別符與一儲存於該智慧卡裝置中的識別符進行比較。
  19. 如請求項18之方法,其進一步包含將複數個識別符儲存於該積體電路智慧卡裝置中,該等識別符中之每一者對應於一各別授權位階,且其中將該接收之識別符與一儲存於基於處理器之裝置中的識別符進行比較包含將該接收之識別符與儲存於該積體電路智慧卡裝置中的該複數個識別符進行比較。
  20. 如請求項17之方法,其進一步包含:回應於該主機接收到該成功狀態字,自該主機向該控制器發送將資料寫入至該唯讀分割區之一請求,該請求包括寫入資料;回應於將資料寫入至該唯讀分割區之該請求,將該寫入資料自該控制器發送至該記憶體裝置。
  21. 如請求項20之方法,其中該寫入資料包含由該主機自網際網路接收之資料。
  22. 如請求項20之方法,其中該寫入資料包含自該主機中之一抽取式媒體驅動器接收之資料。
  23. 如請求項20之方法,其進一步包含:當該主機已完成將寫入資料發送至該控制器時,將指示已完成寫入至該唯讀分割區之一命令自該主機發送至該控制器;及在該控制器中,回應於指示已完成寫入至該唯讀分割區之該命令,將該唯讀分割區之該屬性自讀取/寫入改變回至唯讀。
  24. 如請求項17之方法,其進一步包含:若作出該積體電路智慧卡裝置不處於一經授權狀態下之判定,則將一失敗狀態字自該積體電路智慧卡裝置發送至該控制器;自該主機向該控制器發送將資料寫入至該唯讀分割區之一請求,該請求包括寫入資料;及回應於寫入資料之該請求,將一寫入保護訊息自該控制器發送至該主機,且若該控制器已接收到該失敗狀態字,則忽略該請求。
  25. 一種儲存裝置,其包含:一存取埠;一非揮發性記憶體裝置,其經組態以儲存資料,該非揮發性記憶體裝置具有一唯讀分割區;一控制器,其耦接至該存取埠及該非揮發性記憶體裝置,並經組態以接收一第一控制信號,該第一控制信號 指示該唯讀分割區應開放以寫入,該控制器進一步經組態以至少部分回應於該第一控制信號的接收而將該唯讀分割區之屬性自唯讀改變為讀取/寫入,並提供一第二控制信號至該存取埠,該第二控制信號指示該唯讀分割區之屬性已自唯讀改變為讀取/寫入,該控制器進一步經組態以判定該唯讀分割區的一大小及欲被寫入至該唯讀分割區之資料的一大小,若該控制器判定欲被寫入至該唯讀分割區之資料的該大小超出該唯讀分割區之該大小,則該控制器進一步經組態以執行一調整大小命令以對該唯讀分割區調整大小;以及一積體電路裝置,其耦接至該控制器且經組態以接收由該控制器自該存取埠耦合至該第一積體電路裝置之命令,該等命令包含開放該唯讀分割區以寫入之一命令,該積體電路裝置進一步經組態藉由提供指示該唯讀分割區應開放以寫入之該第一控制信號至該控制器以回應開放該唯讀分割區以寫入之該命令。
  26. 如請求項25之儲存裝置,其中該控制器進一步經組態以至少部分地回應於該唯讀分割區寫入之完成而關閉該唯讀分割區以免寫入。
  27. 如請求項26之儲存裝置,其中該控制器進一步經組態以藉由將該唯讀分割區之屬性從讀取/寫入改變為唯讀而關閉該唯讀分割區以免寫入。
  28. 如請求項第25之儲存裝置,其中該非揮發性記憶體裝置之該唯讀分割區包含用於一應用程式執行之指令。
  29. 如請求項第25之儲存裝置,其中該積體電路裝置進一步經組態以至少部分回應於操作於一經授權狀態下之該積體電路裝置而提供該第一控制信號至指示該唯讀分割區應開放以寫入之該控制器。
  30. 如請求項第25之儲存裝置,其中該控制器包含:一密碼引擎,其經組態以加密欲被寫至該唯讀分割區之該資料。
  31. 一種存取一儲存裝置之方法,其包含:於該儲存裝置之一控制器處接收一命令以存取耦接至該控制器之一記憶體裝置之一唯讀分割區;判定該儲存裝置是否處於一經授權狀態下;若該儲存裝置係處於複數個經授權狀態中之一者,則提供一第一成功信號至該控制器;回應於該第一成功信號,將該唯讀分割區之一屬性改變為讀取/寫入並提供一第二成功信號至一存取埠;使用該控制器判定該唯讀分割區之一可用大小是否超出欲被寫入至該唯讀分割區之資料之一大小;若該可用大小並未超出該資料之大小,對該唯讀分割區調整大小,並將資料寫入至該唯讀分割區。
  32. 如請求項31之方法,其進一步包含:在將資料寫入至該唯讀分割區之後,關閉該唯讀分割區以免寫入。
  33. 如請求項31之方法,其中該資料包含應用程式指令。
  34. 如請求項31之方法,其中接收該命令包含: 接收對應於複數個授權位階之一者的一識別符。
  35. 如請求項31之方法,其進一步包含:在將資料寫入至該唯讀記憶體之前將資料以一加密密鑰加密。
  36. 如請求項35之方法,其中該密鑰係儲存於一智慧卡裝置中。
  37. 一種將資料寫入至一記憶體裝置中的方法,其中該記憶體裝置與一積體電路裝置及耦接至一存取埠之一控制器封裝在一起,該方法包含:在該存取埠接收一命令以開放該記憶體裝置之一唯讀分割區以供寫入;自該存取埠提供該命令至該控制器;自該控制器提供該命令至該積體電路裝置;自該積體電路裝置提供一第一信號至該控制器;以及若該第一信號係一成功信號,則回應於該成功信號將該唯讀分割區之一屬性改變為讀取/寫入並自該控制器提供一第二信號至該存取埠。
  38. 如請求項37之方法,其進一步包含:判定該唯讀分割區中可用於儲存資料之一大小是否足夠大以儲存欲被寫入之資料;若該唯讀分割區可用於儲存資料之該大小是不足以儲存欲被寫入之該資料,則提供一調整大小命令以將該唯讀分割區之大小調整為足以儲存欲被寫入之該資料的一大小;以及 將該資料寫入至該唯讀分割區。
  39. 如請求項38之方法,其進一步包含:在將該資料寫入至該唯讀分割區之前加密該資料。
  40. 如請求項38之方法,其進一步包含:在將該資料寫入之後將該唯讀分割區之該屬性自讀取/寫入改變為唯讀。
  41. 如請求項37之方法,其進一步包含:在接收該命令之前自動執行一應用程式。
  42. 如請求項37之方法,其中該積體電路裝置包含一處理器。
  43. 如請求項37之方法,其中自該積體電裝置提供該信號至該控制器包含:接收一識別符;以及回應於對應至允許寫入至該唯讀分割區之一授權狀態的該識別符,提供該第一信號至該控制器,該第一信號包含一成功信號。
  44. 如請求項37之方法,其進一步包含:若該第一信號包含一失敗信號,則提供一寫入保護訊息。
TW097143740A 2007-11-12 2008-11-12 在智慧卡記憶模組中用於更新唯讀記憶體之系統及方法 TWI426389B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/938,726 US8286883B2 (en) 2007-11-12 2007-11-12 System and method for updating read-only memory in smart card memory modules

Publications (2)

Publication Number Publication Date
TW200928750A TW200928750A (en) 2009-07-01
TWI426389B true TWI426389B (zh) 2014-02-11

Family

ID=40622802

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097143740A TWI426389B (zh) 2007-11-12 2008-11-12 在智慧卡記憶模組中用於更新唯讀記憶體之系統及方法

Country Status (4)

Country Link
US (4) US8286883B2 (zh)
EP (1) EP2229653B1 (zh)
TW (1) TWI426389B (zh)
WO (1) WO2009064634A2 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8887270B2 (en) 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US7979717B2 (en) * 2008-04-09 2011-07-12 Greenliant Llc Secure removable card having a plurality of integrated circuit dies
US8370645B2 (en) * 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8328104B2 (en) * 2009-03-30 2012-12-11 Condel International Technologies Inc. Storage device management systems and methods
US8225062B2 (en) * 2009-10-26 2012-07-17 Microsoft Corporation Controlling memory visibility
US8276188B2 (en) * 2009-12-03 2012-09-25 Condel International Technologies Inc. Systems and methods for managing storage devices
EP2535846A4 (en) * 2010-02-10 2013-04-17 Huawei Device Co Ltd METHOD AND APPARATUS FOR PARTITIONING AN SD CARD, SD CARD AND TERMINAL DEVICES
AU2011288920A1 (en) * 2010-08-13 2012-12-20 Jason Dean Hart System and method for converging RFID building security with PKI techniques
US20130024602A1 (en) * 2011-07-18 2013-01-24 Dell Products L.P. Universal Storage for Information Handling Systems
WO2013110075A1 (en) * 2012-01-20 2013-07-25 Identive Group, Inc. Proximity devices and systems that support multiple formats
FR2993682B1 (fr) * 2012-07-20 2014-08-22 Oberthur Technologies Mise a jour d'un systeme d'exploitation pour element securise
US9747451B2 (en) * 2013-04-15 2017-08-29 Twitter, Inc. File system modification
CN104238953A (zh) * 2013-06-13 2014-12-24 中兴通讯股份有限公司 直接表的存储方法和装置
US9772953B2 (en) * 2014-02-03 2017-09-26 Samsung Electronics Co., Ltd. Methods and apparatus for protecting operating system data
KR20150100075A (ko) * 2014-02-24 2015-09-02 삼성전자주식회사 메모리 및 컨트롤러를 포함하는 메모리 장치의 펌웨어를 업데이트하는 방법
US9654465B2 (en) * 2015-10-01 2017-05-16 Sprint Communications Company L.P. Software-defined network threat control
CN108073351B (zh) * 2016-11-11 2021-06-15 阿里巴巴集团控股有限公司 芯片中非易失性存储空间的数据存储方法和可信芯片
US20200004951A1 (en) * 2017-03-03 2020-01-02 Gopc Pty Ltd Computing systems and methods
WO2018209217A1 (en) * 2017-05-11 2018-11-15 Antique Books, Inc. Attached storage device for enhanced data and program protection
JP6779838B2 (ja) * 2017-06-28 2020-11-04 キオクシア株式会社 メモリシステムおよび制御方法
WO2019161939A1 (en) * 2018-02-26 2019-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals
US10768831B2 (en) * 2018-12-28 2020-09-08 Micron Technology, Inc. Non-persistent unlock for secure memory
CN110321302B (zh) * 2019-06-28 2021-10-01 兆讯恒达科技股份有限公司 一种嵌入式系统数据存储区管理方法
US11132470B2 (en) * 2019-11-07 2021-09-28 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11030124B2 (en) 2019-11-07 2021-06-08 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11494522B2 (en) 2019-11-07 2022-11-08 Micron Technology, Inc. Semiconductor device with self-lock security and associated methods and systems
US11182308B2 (en) 2019-11-07 2021-11-23 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
JP7330157B2 (ja) * 2020-09-18 2023-08-21 株式会社東芝 情報処理装置および更新処理方法
CN113821235B (zh) * 2021-06-15 2023-10-20 荣耀终端有限公司 操作系统数据更新方法、设备、存储介质及程序产品
CN116700740A (zh) * 2022-09-29 2023-09-05 荣耀终端有限公司 软件修复方法和相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030154355A1 (en) * 2002-01-24 2003-08-14 Xtec, Incorporated Methods and apparatus for providing a memory challenge and response
US20040103288A1 (en) * 2002-11-27 2004-05-27 M-Systems Flash Disk Pioneers Ltd. Apparatus and method for securing data on a portable storage device
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
TWI234785B (en) * 2001-10-17 2005-06-21 Kilopass Technologies Inc Smart card having memory using a breakdown phenomena in an ultra-thin dielectric
TW200623121A (en) * 2004-11-26 2006-07-01 Aplus Flash Technology Inc A novel combination nonvolatile integrated memory system using a universal technology most suitable for high-density, high-flexibility and high-security sim-card, smart-card and e-passport applications

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62236055A (ja) 1986-04-07 1987-10-16 Matsushita Electric Ind Co Ltd Eeprom機密保持回路
WO1995016238A1 (en) 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
JP3450070B2 (ja) 1994-12-15 2003-09-22 三菱電機株式会社 Icカード
US5901311A (en) * 1996-12-18 1999-05-04 Intel Corporation Access key protection for computer system data
WO1999057641A1 (en) * 1998-05-01 1999-11-11 Powerquest Corporation Manipulation of virtual and live computer storage device partitions
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
JP3456528B2 (ja) * 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US20040060984A1 (en) * 2002-04-18 2004-04-01 Connelly Paul J. Smart card handling system
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
US20050035200A1 (en) * 2003-08-11 2005-02-17 Colin Hendrick Secure smartcard sleeve
US7063262B2 (en) 2003-08-29 2006-06-20 Motorola, Inc. Method for provisioning and product
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
US20050138380A1 (en) 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US7529807B1 (en) * 2004-05-05 2009-05-05 Sun Microsystems, Inc. Common storage in scalable computer systems
FR2870412B1 (fr) 2004-05-13 2006-09-15 Gemplus Sa Transfert de donnees entre deux cartes a puce
US7222213B2 (en) 2004-05-17 2007-05-22 Micron Technology, Inc. System and method for communicating the synchronization status of memory modules during initialization of the memory modules
KR100579053B1 (ko) * 2004-08-26 2006-05-12 삼성전자주식회사 스마트 카드와 메모리 카드간의 멀티 인터페이스 방법 및멀티 인터페이스 카드
US20060136217A1 (en) 2004-11-27 2006-06-22 Mullin Sheila A Portable speech and language video monitor
JP2006155190A (ja) * 2004-11-29 2006-06-15 Sony Corp データ記憶装置、データ処理方法、記録媒体、およびプログラム
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US7721115B2 (en) * 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
US20060198515A1 (en) 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
KR100591371B1 (ko) * 2005-03-23 2006-06-20 엠텍비젼 주식회사 공유 메모리의 분할 영역 크기 가변 방법 및 공유 메모리를가지는 휴대형 단말기
US7945788B2 (en) 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
CN101171591A (zh) * 2005-05-09 2008-04-30 松下电器产业株式会社 存储卡、应用程序存储方法以及存储程序
JP2007004522A (ja) 2005-06-24 2007-01-11 Renesas Technology Corp 記憶装置
US7457910B2 (en) * 2005-06-29 2008-11-25 Sandisk Corproation Method and system for managing partitions in a storage device
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US20070106581A1 (en) 2005-11-08 2007-05-10 Jeffrey Mitchell Systems and methods for a financial services reward program
US20070113097A1 (en) * 2005-11-16 2007-05-17 Phison Electronics Corp. [storage media]
US7594603B2 (en) 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
JP4915141B2 (ja) 2006-05-29 2012-04-11 富士通株式会社 携帯端末装置
US20100075760A1 (en) 2006-07-10 2010-03-25 Wms Gaming Inc. Partition management in a wagering game system
US8959311B2 (en) * 2006-08-25 2015-02-17 Texas Instruments Incorporated Methods and systems involving secure RAM
US7836269B2 (en) * 2006-12-29 2010-11-16 Spansion Llc Systems and methods for access violation management of secured memory
FR2923047B1 (fr) 2007-10-31 2012-12-21 Sagem Securite Procede de gestion des droits d'acces dans une carte a puce
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8162227B2 (en) * 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8762742B2 (en) 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
CN102307188A (zh) 2011-08-17 2012-01-04 东信和平智能卡股份有限公司 一种基于SIM模块的USBkey加/解密系统及加/解密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI234785B (en) * 2001-10-17 2005-06-21 Kilopass Technologies Inc Smart card having memory using a breakdown phenomena in an ultra-thin dielectric
US20030154355A1 (en) * 2002-01-24 2003-08-14 Xtec, Incorporated Methods and apparatus for providing a memory challenge and response
US20040103288A1 (en) * 2002-11-27 2004-05-27 M-Systems Flash Disk Pioneers Ltd. Apparatus and method for securing data on a portable storage device
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
TW200623121A (en) * 2004-11-26 2006-07-01 Aplus Flash Technology Inc A novel combination nonvolatile integrated memory system using a universal technology most suitable for high-density, high-flexibility and high-security sim-card, smart-card and e-passport applications

Also Published As

Publication number Publication date
WO2009064634A3 (en) 2009-07-23
EP2229653A4 (en) 2011-08-17
US8286883B2 (en) 2012-10-16
US20140229745A1 (en) 2014-08-14
US9979540B2 (en) 2018-05-22
WO2009064634A2 (en) 2009-05-22
EP2229653B1 (en) 2018-12-26
TW200928750A (en) 2009-07-01
US8746578B2 (en) 2014-06-10
US20090121028A1 (en) 2009-05-14
US9088418B2 (en) 2015-07-21
US20130010519A1 (en) 2013-01-10
EP2229653A2 (en) 2010-09-22
US20150280912A1 (en) 2015-10-01

Similar Documents

Publication Publication Date Title
TWI426389B (zh) 在智慧卡記憶模組中用於更新唯讀記憶體之系統及方法
US9483632B2 (en) Intelligent controller system and method for smart card memory modules
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
CN106462509B (zh) 用于保全存取保护方案的设备及方法
US20100088527A1 (en) Memory protection system and method
EP3355231B1 (en) Mobile data storage device with access control functionality
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
CN108345785B (zh) 内建智能安全行动装置
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JP2018508063A (ja) セキュア素子
TW201828133A (zh) 智慧型硬體安全載具