TWI524275B - 儲存裝置及操作一儲存裝置之方法 - Google Patents

儲存裝置及操作一儲存裝置之方法 Download PDF

Info

Publication number
TWI524275B
TWI524275B TW097143733A TW97143733A TWI524275B TW I524275 B TWI524275 B TW I524275B TW 097143733 A TW097143733 A TW 097143733A TW 97143733 A TW97143733 A TW 97143733A TW I524275 B TWI524275 B TW I524275B
Authority
TW
Taiwan
Prior art keywords
smart card
controller
card portion
storage device
identifier
Prior art date
Application number
TW097143733A
Other languages
English (en)
Other versions
TW200928996A (en
Inventor
亞斯那沙里 美迪
蔡 維克特
Original Assignee
美光科技公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美光科技公司 filed Critical 美光科技公司
Publication of TW200928996A publication Critical patent/TW200928996A/zh
Application granted granted Critical
Publication of TWI524275B publication Critical patent/TWI524275B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Description

儲存裝置及操作一儲存裝置之方法
本揭示案大體係關於儲存裝置,且詳言之,本揭示案係關於智慧儲存裝置。
晶片卡或積體電路卡(該兩者共同地通稱為智慧卡、TPM(可信賴平台模組)IC或其類似物)為具有嵌入式積體電路之裝置,諸如,微處理器及/或記憶體。諸如EEPROM(電子可抹除可程式化唯讀記憶體)或其類似物之記憶體可儲存智慧卡之作業系統、智慧卡應用程式(諸如,電子銀行應用程式、在SIM(用戶識別模組)智慧卡之情況下的電話應用程式或其類似應用程式)。記憶體亦可儲存使用者鑑認協定、個人化資料(諸如,電話或銀行帳戶資料或其類似資料)、使用者資料(諸如,金融資料或其類似資料)、私用資料(諸如,在各種加密技術中使用之私用密鑰及/或證書)等。可將PIN(個人識別號)或密碼用作存取控制措施來使使用者資料安全。為了存取儲存於卡之記憶體中的受保護之資料,使用者必須藉由提供正確的PIN或密碼而受到鑑認。智慧卡之一問題為可能需要較大且成本較高的嵌入式整合式記憶體以便滿足對用於儲存額外及/或較複雜之應用程式、使用者資料等之增加的儲存容量之需求。
在以下詳細描述中,對形成其部分之附圖進行參看,且在附圖中,藉由說明展示特定實施例。在圖式中,貫穿若干視圖,相同的數字描述大體上類似之組件。可利用其他實施例,且可在不脫離本揭示案之情況下進行結構、邏輯及電改變。因此,將並不以限制性意義來看待以下詳細描述。
圖1為先前技術之積體電路卡(諸如,智慧卡100、SIM卡、電子交易卡、電子識別卡、TPM(可信賴平台模組)IC或其類似物)之方塊圖說明。中央處理單元105經嵌入於智慧卡100中,且可包括一處理器110及一具有RAM(隨機存取記憶體)120、非揮發性記憶體115(諸如,EEPROM)及ROM(唯讀記憶體)125之整合式記憶體。處理器110可包括一加密引擎,諸如,AES(進階加密系統)加密引擎,例如,作為中央處理單元105之存取控制電路之一部分,AES加密引擎可執行AES協定、使用者鑑認協定(諸如,PKI(公用密鑰基礎架構)鑑認)、資料之加密及解密等。輸入/輸出介面127與中央處理單元通信,且可為用於直接連接至主機(諸如,個人電腦)之USB(通用串列匯流排)介面、無接觸點介面、用於與ISO 7816讀卡器一起使用之ISO 7816介面等。ROM 125通常儲存智慧卡100之作業系統。非揮發性記憶體115可經組態以包括一檔案系統130,檔案系統130可儲存私用密鑰、可包括公用密鑰作為公用/私用密鑰加密之部分的證書、應用程式(諸如,電子銀行應用程式、電話應用程式等)。非揮發性記憶體115亦包括密鑰管理系統135,其用於管理及儲存一或多個加密及/或解密密鑰,諸如,一或多個AES加密及/或解密密鑰或其類似物。非揮發性記憶體115可進一步包括用於智慧卡作業系統之升級或修補程式。
在操作期間,智慧卡100經置放而與主機裝置經由(例如)讀卡器通信。諸如PIN或密碼之識別符由使用者輸入至主機裝置中。讀卡器可接著將使用者輸入之識別符傳遞至智慧卡100用於驗證,使得智慧卡可鑑認使用者。智慧卡100接著對主機裝置指示使用者經鑑認或未經鑑認。或者,智慧卡100可直接與主機裝置經由(例如)USB介面而通信。在該情況下,識別符經輸入至主機裝置中,且接著經由USB介面被直接傳遞至智慧卡100用於使用者之鑑認。在使用者鑑認後,處理器110解密來自非揮發性記憶體115之資料用於輸出至主機裝置或加密自主機接收之資料用於儲存於非揮發性記憶體115中,例如,藉由使用來自密鑰管理系統135之一或多個加密及/或解密密鑰(諸如,AES密鑰)。
圖2為根據一實施例的儲存裝置200(例如,智慧儲存裝置)之方塊圖說明。使用共同參考數字表示圖1及圖2中大體類似之元件。對於一實施例,儲存裝置200可包括一智慧卡部分205,其具有類似於智慧卡100之組件的組件,諸如,存取控制電路及整合式記憶體,例如,用於向儲存裝置200鑑認使用者、儲存及管理諸如AES密鑰、私用密鑰等之一或多個加密及/或解密密鑰。
儲存裝置200可包括一控制器210,諸如,記憶體控制器(例如,快閃記憶體控制器),其與智慧卡部分205選擇性通信。對於一實施例,智慧卡部分205及控制器210可為安置於電路板上之分開的晶片。或者,智慧卡部分205可經整合於控制器210內,使得控制器210可鑑認使用者、儲存及管理一或多個加密及/或解密密鑰、私用密鑰等。舉例而言,可將智慧卡功能性整合至控制器210中。
對於另一實施例,控制器210可包括一加密引擎215(諸如,AES加密引擎),其與智慧卡部分205之加密引擎分開。舉例而言,智慧卡部分205之加密引擎可用於使用者鑑認,而加密引擎215可在鑑認使用者時(例如,回應於使用者輸入正確的識別符,諸如,密碼或PIN)自智慧卡部分205接收一或多個加密及/或解密密鑰。此使加密引擎215能夠獨立於(例如,不借助於)智慧卡部分205之加密引擎而使用來自智慧卡部分205之該一或多個加密及/或解密密鑰執行加密及/或解密。
控制器210可包括空間管理區段220及錯誤校正碼225。控制器210與記憶體裝置250(諸如,快閃記憶體裝置,例如,NAND快閃記憶體裝置)經由輸入/輸出介面252(諸如,快閃記憶體介面)通信。輸入/輸出介面252可包括一控制鏈路(記憶體裝置250可在其上自控制器210接收控制信號)、一位址鏈路(記憶體裝置250可在其上自控制器210接收位址信號)及一資料(DQ)鏈路(記憶體裝置250可在其上自控制器210接收資料且將資料發送至控制器210)。注意,記憶體裝置250可在智慧卡部分205外且與智慧卡部分205分開。
記憶體裝置250可包括一對使用者而言可能或可能不可存取之私用資料部分254;及一對使用者而言可存取之使用者資料部分256。對於一實施例,私用資料部分254可包括韌體258,其可包括用於回應於來自控制器210之控制及位址信號控制在記憶體裝置250之記憶體陣列上之操作的控制狀態機。對於另一實施例,私用資料部分254包括智慧卡應用資料,諸如,智慧卡應用程式260,例如,電子交易應用程式、電子銀行應用程式、電話應用程式等,智慧卡應用資料在其他情況下可能被儲存於智慧卡部分205之非揮發性記憶體115中。
將智慧卡應用程式儲存於記憶體裝置250而非非揮發性記憶體115中有助於減小非揮發性記憶體115之記憶體需求,否則在將此等應用程式儲存於非揮發性記憶體115中時會因而要求非揮發性記憶體115之大小。此外,與將智慧卡應用程式儲存於智慧卡部分205之非揮發性記憶體115中時相比,將智慧卡應用程式儲存於記憶體裝置250中致能較大且較精密的智慧卡應用程式之儲存及較大量應用程式之儲存。對於一實施例,可在記憶體裝置250之製造期間將應用程式儲存於記憶體裝置250中。對於另一實施例,可在將應用程式資料及/或其他資料儲存於記憶體裝置250中之前對其加密。
在操作期間,根據一實施例,儲存裝置200與主機裝置通信。舉例而言,儲存裝置200可與讀卡器經由與主機裝置通信之輸入/輸出介面127通信。或者,儲存裝置200可直接與主機裝置通信。將識別符(諸如,使用者PIN或密碼)輸入至主機裝置中,且主機裝置將識別符發送(例如,傳輸)至智慧卡部分205用於驗證以向智慧卡部分205及向控制器210鑑認使用者。智慧卡部分205接著將信號傳輸至主機,該信號指示識別符是否正確及因此使用者是否經鑑認。
對於一實施例,控制器210監視主機與智慧卡部分205之間的傳輸,且偵測在智慧卡部分205處接收之識別符是否正確及因此使用者是否經鑑認。在鑑認後,控制器210可請求來自智慧卡部分205的加密及/或解密密鑰。若智慧卡部分205已接受識別符且若控制器210在偵測得該識別符正確之過程中未出現錯誤,則智慧卡部分205將接著將加密及/或解密密鑰發送至控制器210。經自智慧卡部分205發送至控制器210之加密及/或解密密鑰在控制器210與智慧卡部分205之間的介面上經加密且在控制器210內部經解密。注意,對於一實施例,若控制器210在實際上識別符不正確且使用者未能鑑認時錯誤地偵測得使用者在智慧卡部分205處得到鑑認,則當控制器請求加密及/或解密密鑰時,智慧卡部分205可能將錯誤訊息發送至控制器210。
當控制器210接收到指示識別符係正確之信號時,使用者對於控制器210得到鑑認,且控制器210將以來自智慧卡部分205之一或多個加密及/或解密密鑰來載入加密引擎215。然而,當控制器210接收到指示識別符不正確之信號時,使用者未能向控制器210鑑認,且控制器210防止加密引擎215自智慧卡部分205接收一或多個加密及/或解密密鑰。
在使用者鑑認後,智慧卡部分205可將該一或多個加密及/或解密密鑰傳輸至加密引擎215。加密引擎215可接著使用該一或多個加密密鑰來加密在控制器210處直接自輸入/輸出介面127接收而不經過智慧卡部分205之來自主機的使用者資料。控制器210經由輸入/輸出介面252將加密之使用者資料發送至記憶體裝置250之使用者資料部分256。加密引擎215亦可使用該一或多個解密密鑰來解密在控制器210處自記憶體裝置250之使用者資料部分256經由輸入/輸出介面252接收的使用者資料。加密引擎215可接著將經解密之使用者資料直接發送至輸入/輸出介面127,而不經過智慧卡部分205,使得可經由輸入/輸出介面127將經解密之使用者資料發送至主機。
對於另一實施例,控制器210可經設定使得來自主機之資料繞過加密引擎215且因此不經加密。控制器210可接著將未加密之資料傳輸至記憶體裝置250之使用者資料部分256。控制器210亦可經設定,使得來自記憶體裝置250之使用者資料部分256的未加密之資料繞過加密引擎215,且經由輸入/輸出介面127而被發送至主機。對於一實施例,可在繞過模式下藉由控制器210來操作儲存裝置200,而無需使用者之鑑認。對於另一實施例,記憶體裝置250之使用者資料部分256可包括一儲存經加密之資料的經加密(例如,受密碼保護)之部分(其亦可被稱作層)262及一儲存未經加密之資料的未經加密之部分(其亦可被稱作層)264,如圖2中所示。因此,對於一些實施例,當控制器210僅存取記憶體裝置250之未經加密部分264時,可不需要使用者鑑認。
對於其他實施例,儲存裝置200可執行儲存於記憶體裝置250中之智慧卡應用程式。舉例而言,儲存於私用資料部分254中之一或多個智慧卡應用程式260可在其被載入至控制器210中時,(例如)藉由使用自智慧卡部分205接收之一或多個解密密鑰而經解密,諸如,當使用者之密碼正確時。隨後,控制器210執行一或多個經解密之智慧卡應用程式260。對於另一實施例,可在將智慧卡部分205置於與記憶體裝置250之直接通信中的繞過模式下操作控制器210,使得智慧卡部分205可執行直接來自記憶體裝置250之一或多個智慧卡應用程式260。
在另一實施例中,控制器210自記憶體裝置250接收一或多個應用程式260且將一或多個智慧卡應用程式260發送至智慧卡部分205。智慧卡部分205接著執行該一或多個智慧卡應用程式260。對於一實施例,直至已向智慧卡部分205及向控制器210鑑認使用者(如上所述)後,方在控制器210處接收到該一或多個應用程式260。舉例而言,直至在智慧卡部分205處接收到正確的使用者識別符後。對於另一實施例,在已鑑認使用者(例如,在智慧卡部分205處接收到正確的使用者識別符)後,將一或多個解密密鑰自智慧卡部分205發送至控制器210,且在控制器210處使用該一或多個解密密鑰解密該一或多個應用程式260。
對於另一實施例,當主機裝置與(例如)網際網路通信時,可經由輸入/輸出介面127自主機裝置下載私用資料,諸如,智慧卡應用程式260及/或對韌體258之更新。私用資料可包括在智慧卡部分205處經鑑認之識別符,諸如,密碼或公用密鑰。舉例而言,主機將私用資料之識別符傳輸至智慧卡部分205,且智慧卡部分205判定識別符是否正確。
當控制器210接收指示識別符正確的信號時,向控制器210鑑認私用資料,且控制器210允許加密引擎215自智慧卡部分205接收一或多個加密及/或解密密鑰。然而,當控制器210接收指示識別符不正確的信號時,私用資料未能向智慧卡部分205及因此控制器210鑑認,且控制器210防止加密引擎215自智慧卡部分205接收一或多個加密及/或解密密鑰。注意,如上所論述,作為控制器210監視主機與智慧卡部分205之間的傳輸之結果,控制器210可自智慧卡部分205或自主機接收信號。
加密引擎215使用該一或多個加密密鑰加密在控制器210處直接自輸入/輸出介面127接收而不經過智慧卡部分205之來自主機的私用資料。控制器210經由輸入/輸出介面252將經加密之私用資料發送至記憶體裝置250之私用資料部分254。
結論
雖然本文中已說明及描述了特定實施例,但一般熟習此項技術者應瞭解,可用經計算達成同一目的之任何配置來取代所展示之特定實施例。實施例之許多調適對一般熟習此項技術者而言將顯而易見。因此,本申請案意欲涵蓋實施例之任何調適或變化。顯然,意欲實施例僅受到以下申請專利範疇及其等效內容之限制。
100...智慧卡
105...中央處理單元
110...處理器
115...非揮發性記憶體
120...RAM(隨機存取記憶體)
125...ROM(唯讀記憶體)
127...輸入/輸出介面
130...檔案系統
135...密鑰管理系統
200...儲存裝置
205...智慧卡部分
210...控制器
215...加密引擎
220...空間管理區段
225...錯誤校正碼
250...記憶體裝置
252...輸入/輸出介面
254...私用資料部分
256...使用者資料部分
258...韌體
260...智慧卡應用程式
262...經加密之部分
264...未經加密部分
圖1為先前技術之積體電路卡之方塊圖說明。
圖2為根據本揭示案之一實施例的儲存裝置之一實施例之方塊圖說明。
110...處理器
115...非揮發性記憶體
120...RAM(隨機存取記憶體)
125...ROM(唯讀記憶體)
127...輸入/輸出介面
130...檔案系統
135...密鑰管理系統
200...儲存裝置
205...智慧卡部分
210...控制器
215...加密引擎
220...空間管理區段
225...錯誤校正碼
250...記憶體裝置
252...輸入/輸出介面
254...私用資料部分
256...使用者資料部分
258...韌體
260...智慧卡應用程式
262...經加密之部分
264...未經加密之部分

Claims (16)

  1. 一種儲存裝置(200),其包含:一智慧卡部分(205),其包含存取控制電路;一控制器(210),其與該智慧卡部分(205)選擇性通信;及一記憶體裝置(250),其與該控制器(210)通信,該記憶體裝置(250)與該智慧卡部分(205)分開且儲存一或多個智慧卡應用程式(260);其中該智慧卡部分(205)之該存取控制電路經組態以對於該控制器(210)鑑認一使用者以回應該智慧卡部分(205),該智慧卡部份(205)判定在該智慧卡部份(205)處自一主機裝置被接收之一識別符為正確;及其中該識別符係在該智慧卡部份(205)處自該主機裝置被接收而未在該控制器(210)處被接收。
  2. 如請求項1之儲存裝置(200),其中在該智慧卡部分(205)之該存取控制電路對於該控制器(210)鑑認該使用者之後,該控制器(210)以一或多個來自該智慧卡部份(205)之加密密鑰及/或一或多個來自該智慧卡部份(205)之解密密鑰載入其一加密引擎(215)。
  3. 如請求項2之儲存裝置(200),其中該控制器(210)經組態以執行下列操作之至少一者:自該記憶體裝置(250)執行一智慧卡應用程式,使用該一或多個加密密鑰以加密在該控制器(210)處接收之資料及發送該經加密之資料至該記憶體裝置(250)儲存,且使用該一或多個解密密鑰以解密來自於該記憶體裝置(250)之資料及自該控制器(210) 發送該經解密之資料至該主機裝置。
  4. 如請求項1之儲存裝置(200),其中在製造該記憶體裝置(250)時該一或多個智慧卡應用程式(260)儲存在該記憶體裝置(250)中。
  5. 如請求項3之儲存裝置(200),其中該資料係在該控制器(210)處自該主機裝置接收,而不經過該智慧卡部分(205)。
  6. 如請求項3之儲存裝置(200),其中自該控制器(210)傳輸至該主機裝置的經解密之資料經傳輸至該主機裝置而不經過該智慧卡部分(205)。
  7. 如請求項2之儲存裝置(200),其中當該識別符不正確時,該控制器(210)將不以至該控制器(210)之該一或多個加密密鑰及/或解密密鑰載入該加密引擎(215)。
  8. 如請求項1之儲存裝置(200),其中在該一或多個智慧卡應用程式(260)儲存在該記憶體裝置(250)中之前,該一或多個智慧卡應用程式(260)自該主機裝置被接收且被該智慧卡部份(205)所鑑認。
  9. 如請求項1之儲存裝置(200),其中該智慧卡部分(205)之該存取控制電路包含一第一加密引擎,且其中該控制器包含一與該第一加密引擎分開之第二加密引擎。
  10. 如請求項1至8及9中任一項之儲存裝置(200),其中該智慧卡部份(205)及該控制器(210)係安置於一電路板上之分開的晶片。
  11. 一種操作一儲存裝置(200)之方法,其包含: 在該儲存裝置(200)之一智慧卡部份(205)處自一主機裝置接收一識別符,該識別符並未在該儲存裝置(200)之一控制器(210)處被接收,該控制器(210)選擇性地耦接至該智慧卡部份(205);在該智慧卡部份(205)處判定該識別符是否正確;使用該智慧卡部份(205)之存取控制電路向該控制器(210)鑑認一使用者以回應正確之識別符;當該使用者對於該控制器(210)得到鑑認時,將一智慧卡應用程式(260)自該記憶體裝置(250)載入至該控制器(210)中,其中該記憶體裝置(250)與該儲存裝置(200)之一智慧卡部分(205)分開;及在該控制器(210)上執行該智慧卡應用程式(260)。
  12. 如請求項11之方法,其進一步包含在在該控制器(210)上執行該智慧卡應用程式(260)之前,使用在該控制器(210)處自該智慧卡部份(205)接收之一解密密鑰在該控制器(210)處解密該智慧卡應用程式(260),其中在該使用者對於該控制器(210)得到鑑認之後,該解密密鑰在該控制器(210)處被接收。
  13. 一種操作一儲存裝置(200)之方法,其包含:在該儲存裝置(200)之一智慧卡部份(205)處自一主機裝置接收一識別符,該識別符並未在該儲存裝置(200)之一控制器(210)處被接收,該控制器(210)選擇性地耦接至該智慧卡部份(205);在該智慧卡部份(205)處判定該識別符是否正確; 使用該智慧卡部份(205)之存取控制電路向該控制器(210)鑑認一使用者以回應正確之識別符;當該使用者對於該控制器(210)得到鑑認時,在該控制器(210)處自該儲存裝置(200)之一記憶體裝置(250)接收一智慧卡應用程式(260),該智慧卡部份(205)與該記憶體裝置(250)分開;將該智慧卡應用程式(260)自該控制器(210)發送至該智慧卡部分(205);及在該智慧卡部分(205)上執行該智慧卡應用程式(260)。
  14. 如請求項13之方法,其進一步包含在將該智慧卡應用程式(260)自該控制器(210)發送至該智慧卡部分(205)前在該控制器(210)處解密該智慧卡應用程式(260)。
  15. 如請求項14之方法,其中在該控制器(210)處解密該智慧卡應用程式(260)包含在該使用者對於該控制器(210)得到鑑認之後,在該控制器(210)處自智慧卡部份(205)接收一解密密鑰及使用該解密密鑰來解密該智慧卡應用程式(260)。
  16. 如請求項15之方法,其中當在該智慧卡部分(205)處接收到一正確的識別符時,該解密密鑰由該控制器(210)載入。
TW097143733A 2007-11-12 2008-11-12 儲存裝置及操作一儲存裝置之方法 TWI524275B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/938,681 US8887270B2 (en) 2007-11-12 2007-11-12 Smart storage device

Publications (2)

Publication Number Publication Date
TW200928996A TW200928996A (en) 2009-07-01
TWI524275B true TWI524275B (zh) 2016-03-01

Family

ID=40623722

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097143733A TWI524275B (zh) 2007-11-12 2008-11-12 儲存裝置及操作一儲存裝置之方法

Country Status (7)

Country Link
US (2) US8887270B2 (zh)
EP (1) EP2210220A4 (zh)
JP (1) JP2011504263A (zh)
KR (1) KR101091321B1 (zh)
CN (1) CN101855644B (zh)
TW (1) TWI524275B (zh)
WO (1) WO2009064621A2 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9495561B2 (en) * 2008-01-08 2016-11-15 International Business Machines Corporation Target of opportunity recognition during an encryption related process
US9349410B2 (en) 2008-01-08 2016-05-24 International Business Machines Corporation Automated data storage library with target of opportunity recognition
US8682470B2 (en) 2008-01-08 2014-03-25 International Business Machines Corporation Data storage drive with target of opportunity recognition
US7979717B2 (en) * 2008-04-09 2011-07-12 Greenliant Llc Secure removable card having a plurality of integrated circuit dies
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
US20110131418A1 (en) * 2009-12-02 2011-06-02 Giga-Byte Technology Co.,Ltd. Method of password management and authentication suitable for trusted platform module
US8276188B2 (en) * 2009-12-03 2012-09-25 Condel International Technologies Inc. Systems and methods for managing storage devices
US8429391B2 (en) 2010-04-16 2013-04-23 Micron Technology, Inc. Boot partitions in memory devices and systems
US20120159612A1 (en) * 2010-11-17 2012-06-21 Sequent Software Inc. System for Storing One or More Passwords in a Secure Element
US8745716B2 (en) 2010-11-17 2014-06-03 Sequent Software Inc. System and method for providing secure data communication functionality to a variety of applications on a portable communication device
EP2506174B1 (en) 2011-03-30 2019-01-09 Irdeto B.V. Enabling a software application to be executed on a hardware device
CN102938032B (zh) * 2012-10-17 2017-09-22 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端
KR101538424B1 (ko) 2012-10-30 2015-07-22 주식회사 케이티 결제 및 원격 모니터링을 위한 사용자 단말
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
CN103473187B (zh) * 2013-08-13 2019-09-10 上海新储集成电路有限公司 一种片上系统单芯片
US9525734B2 (en) 2013-10-30 2016-12-20 Annapurna Labs Ltd. Hybrid remote direct memory access
KR102157668B1 (ko) * 2014-04-03 2020-09-22 에스케이하이닉스 주식회사 호스트와 통신하는 메모리 컨트롤러, 그것의 동작 방법 및 그것을 포함하는 컴퓨팅 시스템
US9489508B2 (en) * 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials
US10880296B2 (en) 2017-03-30 2020-12-29 Kingston Digital Inc. Smart security storage
US11936645B2 (en) 2017-03-30 2024-03-19 Kingston Digital, Inc. Smart security storage system
GB201804626D0 (en) * 2018-03-22 2018-05-09 Nordic Semiconductor Asa Devices with removable smart cards
GB2610160A (en) * 2021-06-21 2023-03-01 Kingston Digital Inc Smart security storage system
TWI835134B (zh) * 2022-05-10 2024-03-11 瑞昱半導體股份有限公司 讀卡機及其控制器以及權限管理方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6889329B1 (en) * 2000-07-28 2005-05-03 Sun Microsystems, Inc. Adding secure external virtual memory to smart cards
JP2002312221A (ja) 2001-04-17 2002-10-25 Matsushita Electric Ind Co Ltd アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
JP2003317043A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 広域アプリケーション管理者によるicカード相互運用方法及びシステム
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
JP2005215945A (ja) * 2004-01-29 2005-08-11 Renesas Technology Corp 情報処理装置、ソフトウェアの実行を許可する記憶装置、および、ソフトウェア実行方法
US7826708B2 (en) * 2004-11-02 2010-11-02 Microsoft Corporation System and method for automatically customizing a buffered media stream
WO2006120938A1 (ja) 2005-05-09 2006-11-16 Matsushita Electric Industrial Co., Ltd. メモリカード、アプリケーションプログラム保持方法、及び保持プログラム
JP2007004522A (ja) * 2005-06-24 2007-01-11 Renesas Technology Corp 記憶装置
US20080107275A1 (en) * 2006-11-08 2008-05-08 Mehdi Asnaashari Method and system for encryption of information stored in an external nonvolatile memory
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8307131B2 (en) 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US20090125645A1 (en) 2007-11-12 2009-05-14 Gemalto Inc System and method for supporting multiple tokens having a smart card to control parameters of a flash memory device
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8898477B2 (en) 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US20100023650A1 (en) 2007-11-12 2010-01-28 Gemalto Inc System and method for using a smart card in conjunction with a flash memory controller to detect logon authentication
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules

Also Published As

Publication number Publication date
EP2210220A2 (en) 2010-07-28
KR101091321B1 (ko) 2011-12-07
KR20100080857A (ko) 2010-07-12
CN101855644B (zh) 2013-11-27
US20150026484A1 (en) 2015-01-22
US20090122989A1 (en) 2009-05-14
EP2210220A4 (en) 2013-01-30
WO2009064621A2 (en) 2009-05-22
US8887270B2 (en) 2014-11-11
JP2011504263A (ja) 2011-02-03
CN101855644A (zh) 2010-10-06
TW200928996A (en) 2009-07-01
WO2009064621A3 (en) 2009-09-17
US9529734B2 (en) 2016-12-27

Similar Documents

Publication Publication Date Title
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
US9483632B2 (en) Intelligent controller system and method for smart card memory modules
CA2554300C (en) System and method for encrypted smart card pin entry
EP2229653B1 (en) System and method for updating read-only memory in smart card memory modules
US20040059916A1 (en) Memory card
CN107846396B (zh) 存储器系统及其与主机之间的绑定方法
US11481523B2 (en) Secure element
US20100115116A1 (en) System and method for switching communication protocols in electronic interface devices
EP4254855A1 (en) A device and a method for controlling use of a cryptographic key