TWI690805B - 開卡裝置及利用開卡裝置驗證並且啟用一資料儲存裝置之方法 - Google Patents

開卡裝置及利用開卡裝置驗證並且啟用一資料儲存裝置之方法 Download PDF

Info

Publication number
TWI690805B
TWI690805B TW107140756A TW107140756A TWI690805B TW I690805 B TWI690805 B TW I690805B TW 107140756 A TW107140756 A TW 107140756A TW 107140756 A TW107140756 A TW 107140756A TW I690805 B TWI690805 B TW I690805B
Authority
TW
Taiwan
Prior art keywords
data storage
storage device
data
card opening
control unit
Prior art date
Application number
TW107140756A
Other languages
English (en)
Other versions
TW202006558A (zh
Inventor
王德凱
黃興郎
Original Assignee
慧榮科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 慧榮科技股份有限公司 filed Critical 慧榮科技股份有限公司
Priority to CN201910445472.0A priority Critical patent/CN110781532B/zh
Priority to US16/505,159 priority patent/US11157181B2/en
Publication of TW202006558A publication Critical patent/TW202006558A/zh
Application granted granted Critical
Publication of TWI690805B publication Critical patent/TWI690805B/zh

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一種開卡裝置,用以驗證並啟用一資料儲存裝置,包括一第一控制單元以及一中央控制單元。第一控制單元透過一第一介面耦接至資料儲存裝置。中央控制單元透過一系統匯流排耦接至第一控制單元。中央控制單元因應自一電子裝置接收之一第一控制指令將一第一驗證資料透過系統匯流排提供至第一控制單元,並且由第一控制單元透過第一介面將第一驗證資料傳送至資料儲存裝置。於第一驗證資料被傳送至資料儲存裝置後,中央控制單元因應自電子裝置接收之一第二控制指令將一第二驗證資料透過系統匯流排提供至第一控制單元,並且由第一控制單元透過第一介面將第二驗證資料傳送至資料儲存裝置。於第二驗證資料之傳送被執行後,經由中央控制單元之控制使開卡裝置進入一完全鎖定階段,於完全鎖定階段,中央控制單元執行資料儲存裝置之一驗證程序,並且於中央控制單元判斷資料儲存裝置通過驗證程序前,中央控制單元不被允許將任何資料傳送給資料儲存裝置。

Description

開卡裝置及利用開卡裝置驗證並且啟用一資料儲存裝置之方法
本發明係有關於一種啟用一資料儲存裝置之裝置與方法,特別有關於一種利用一開卡裝置驗證並且啟用資料儲存裝置之方法。
隨著資料儲存裝置的科技在近幾年快速地成長,許多資料儲存裝置,如符合安全數位卡(Secure Digital Memory Card縮寫為SD)/多媒體記憶卡(Multimedia Memory Card,縮寫為MMC)規格、CF規格、MS規格與XD規格的記憶卡、固態硬碟、嵌入式多媒體記憶卡(embedded Multi Media Card,縮寫為eMMC)以及通用快閃記憶體儲存(Universal Flash Storage,縮寫為UFS)已經廣泛地被應用在多種用途上。
一般而言,於資料儲存裝置的量產階段,需載入裝置韌體,以啟用資料儲存裝置。其中裝置韌體通常根據客戶需求而設計,因此,通常不會在晶片封裝時預先寫入內部的記憶體裝置,而是會在量產階段才被載入。為了能更有效率且更安全的載入裝置韌體,需要一種新穎的啟用資料儲存裝置之裝置與方法。
根據本發明之一實施例,一種開卡裝置,用以驗證並啟用一資料儲存裝置,包括一第一控制單元以及一中央控制單元。 第一控制單元透過一第一介面耦接至資料儲存裝置。中央控制單元透過一系統匯流排耦接至第一控制單元。中央控制單元因應自一電子裝置接收之一第一控制指令將一第一驗證資料透過系統匯流排提供至第一控制單元,並且由第一控制單元透過第一介面將第一驗證資料傳送至資料儲存裝置。於第一驗證資料被傳送至資料儲存裝置後,中央控制單元因應自電子裝置接收之一第二控制指令將一第二驗證資料透過系統匯流排提供至第一控制單元,並且由第一控制單元透過第一介面將第二驗證資料傳送至資料儲存裝置。於第二驗證資料之傳送被執行後,經由中央控制單元之控制使開卡裝置進入一完全鎖定階段,於完全鎖定階段,中央控制單元執行資料儲存裝置之一驗證程序,並且於中央控制單元判斷資料儲存裝置通過驗證程序前,中央控制單元不被允許將任何資料傳送給資料儲存裝置。
根據本發明之一實施例,一種利用一開卡裝置驗證並且啟用一資料儲存裝置之方法,包括:因應自一電子裝置接收之一第一控制指令將一第一驗證資料傳送至資料儲存裝置;於第一驗證資料被傳送至資料儲存裝置後,因應自電子裝置接收之一第二控制指令將一第二驗證資料傳送至資料儲存裝置;於第二驗證資料之傳送被執行後,控制開卡裝置運作於一完全鎖定階段,其中於完全鎖定階段,在開卡裝置判斷該資料儲存裝置通過一驗證程序前,開卡裝置與資料儲存裝置之間不允許資料傳輸;執行資料儲存裝置之驗證程序,以判斷資料儲存裝置是否通過驗證程序;於判斷資料儲 存裝置通過驗證程序後,控制開卡裝置運作於一解鎖階段;以及於解鎖階段,開卡裝置自電子裝置接收一第三控制指令與資料儲存裝置之一裝置韌體,並且因應第三控制指令將該裝置韌體傳送至資料儲存裝置,以啟用資料儲存裝置。
21A:中央控制單元
21B:UFS控制單元
100:資料儲存裝置
110:記憶體控制器
112:微處理器
112M:唯讀記憶體
112C:程式碼
114:控制邏輯
116:緩衝記憶體
118:介面邏輯
120:記憶體裝置
130:主機裝置
132:編碼器
134:解碼器
140:處理器
200:開卡裝置
210:主要部分
211:USB實體層電路單元
212:USB MAC層電路單元
213、CPU:中央處理單元
214、ROM:唯讀記憶體
215、DMA裝置:直接記憶體存取裝置
216、SRAM:靜態隨機存取記憶體
217:UFS主機控制器
218:UniPRO電路單元
219:M-PHY層電路單元
220:SD主機控制器
221:eMMC主機控制器
222:系統匯流排
230:記憶體裝置
Interface_1、Interface_2、Interface_3、Interface_4、Interface_5:介面
Tiny_code:程式碼
第1圖係顯示根據本發明之一實施例所述之資料儲存裝置的示意圖。
第2圖係顯示根據本發明之一實施例所述之一開卡裝置範例方塊圖。
第3圖係顯示根據本發明之一實施例所述之一電子裝置系統架構。
第4圖係顯示根據本發明之一實施例所述之利用一開卡裝置驗證並且啟用一資料儲存裝置之方法流程圖。
第5圖係顯示根據本發明之第一實施例所述之利用開卡裝置驗證並且啟用一資料儲存裝置之訊息流程圖。
第6圖係顯示根據本發明之第二實施例所述之利用開卡裝置驗證並且啟用一資料儲存裝置之訊息流程圖。
第7圖係顯示根據本發明之第三實施例所述之利用開卡裝置驗證並且啟用一資料儲存裝置之訊息流程圖。
為讓本發明之目的、特徵和優點能更明顯易懂,下文特舉出本發明之具體實施例,並配合所附圖式,作詳細說明如下。目的在於說明本發明之精神而非用以限定本發明之保護範圍,應理 解下列實施例可經由軟體、硬體、韌體、或上述任意組合來實現。
第1圖係顯示根據本發明之一實施例所述之資料儲存裝置100的示意圖。資料儲存裝置100包括一記憶體裝置120,例如,一NAND型快閃記憶體(NAND Flash Memory)模組,以及一記憶體控制器110,且記憶體控制器110用來存取(Access)記憶體裝置120。根據本發明一實施例,記憶體控制器110包含一微處理器112、一唯讀記憶體(Read Only Memory,ROM)112M、一控制邏輯114、一緩衝記憶體116、與一介面邏輯118。唯讀記憶體112M係用來儲存一程式碼112C,而微處理器112則用來執行程式碼112C以控制對記憶體裝置120之存取。控制邏輯114包含了一編碼器132以及一解碼器134。編碼器132用來對寫入到記憶體裝置120中的資料進行編碼以產生對應的校驗碼(或稱,錯誤更正碼(Error Correction Code),ECC)。解碼器134用來對從記憶體裝置120所讀出的資料進行解碼。
於典型狀況下,記憶體裝置120包含了多個快閃記憶體晶片,而每一個快閃記憶體晶片包含複數個記憶體區塊(Block),而控制器(例如,透過微處理器112執行程式碼112C之記憶體控制器110)對記憶體裝置120進行抹除資料運作係以區塊為單位來進行。另外,一記憶體區塊可記錄(包含)特定數量的資料頁(Page),其中該控制器(例如,透過微處理器112執行程式碼112C之記憶體控制器110)對記憶體裝置120進行寫入資料之運作係以資料頁為單位來進行寫入。
實作上,透過微處理器112執行程式碼112C之記憶體控制器110可利用其本身內部之元件來進行諸多控制運作,例 如:利用控制邏輯114來控制記憶體裝置120之存取運作(尤其是對至少一區塊或至少一資料頁之存取運作)、利用緩衝記憶體116進行所需之緩衝處理、以及利用介面邏輯118來與一主機裝置(Host Device)130溝通。緩衝記憶體116係以隨機存取記憶體(Random Access Memory,RAM)來實施。例如,緩衝記憶體116可以是靜態隨機存取記憶體(Static RAM,SRAM),但本發明不限於此。
一般而言,主機裝置130可對資料儲存裝置100發出指令,例如,讀取指令或寫入指令,用以存取記憶體裝置120所儲存之資料,或者進一步控制、管理資料儲存裝置100。資料儲存裝置100可被配置於一數位相機、一手機、一消費型電子裝置、或其他。在一實施例中,資料儲存裝置100可以是可攜式記憶體裝置(例如:符合SD/MMC、CF、MS、XD標準之記憶卡),且主機裝置130為一可與資料儲存裝置連接的電子裝置。而在另一實施例中,資料儲存裝置100可以是固態硬碟或符合通用快閃記憶體儲存(Universal Flash Storage,UFS)或嵌入式多媒體記憶卡(Embedded Multi Media Card,EMMC)規格之嵌入式儲存裝置,以設置在一電子裝置中,而此時主機裝置130可以是該電子裝置的一處理器或者可與資料儲存裝置連接的另一電子裝置。其中,UFS和eMMC是目前常見的快閃記憶體規範,可為快閃記憶體快閃記憶體帶來更高的資料傳輸速度和更高的可靠性。
如上述,於資料儲存裝置100的量產階段,需載入裝置韌體,以啟用資料儲存裝置100。一般而言,裝置韌體的載入可透過與資料儲存裝置100連接的主機裝置130完成。此時,與資 料儲存裝置100連接的主機裝置130可以是一開卡裝置或者一讀卡機(card reader)。
第2圖係顯示根據本發明之一實施例所述之一開卡裝置範例方塊圖。於本發明之實施例中,開卡裝置200可以是如第1圖所示之主機裝置130,透過一既定介面與資料儲存裝置100連接,用以驗證資料儲存裝置100,並且於確認資料儲存裝置100通過驗證後,將資料儲存裝置100所需之裝置韌體載入資料儲存裝置100。
根據本發明之一實施例,開卡裝置200可包括一主要部分210與一外部記憶體裝置230,其中外部記憶體裝置230係配置於主要部分210的外部。根據本發明之一實施例,開卡裝置200可包括一第一介面Interface_1。開卡裝置透過介面Interface_1並使用一標準通訊協定與處理器140溝通,標準通訊協定可以是,例如,(通用序列匯流排(Universal Serial Bus,縮寫為USB)之通訊協定、高技術組態(Advanced Technology Attachment,縮寫為ATA)之通訊協定、序列高技術組態(Serial ATA,縮寫為SATA)之通訊協定、快捷外設互聯標準(Peripheral Component Interconnect-Express,縮寫為PCI-E)之通訊協定、或其他。根據本發明之一實施例,開卡裝置200可包括一USB實體層電路單元211與一USB媒體存取控制(Media Access Control,縮寫為MAC)層電路單元212,用以依循USB之通訊協定執行不同層的資料處理。
開卡裝置200可更包括一中央控制單元21A。中央控制單元21A包括一中央處理單元(Central Processing Unit,縮 寫為CPU)213、一唯讀記憶體(Read Only Memory,縮寫為ROM)214、一直接記憶體存取(Direct Memory Access,縮寫為DMA)裝置215、以及一靜態隨機存取記憶體(Static Random Access Memory,縮寫為SRAM)216。根據本發明之一實施例,開卡裝置200可包括一第二介面Interface_2。開卡裝置透過介面Interface_2並使用一標準通訊協定與外部記憶體裝置230溝通,標準通訊協定可以是,例如,積體電路匯流排(Inter-Integrated Circuit Bus,縮寫為I2C)、串列週邊介面(Serial Peripheral Interface,縮寫為SPI)、或其他。ROM 214用以儲存開機程式碼(boot code),而外部記憶體裝置230則用以儲存在系統程式設計(In-system programming,縮寫為ISP)或在電路程式設計(In-circuit programming,縮寫為ICP)的程式碼。 當開卡裝置200被供電後,中央處理單元213可執行ROM 214所儲存之開機程式碼,用以初始化開卡裝置200,並且自外部記憶體裝置230讀取ISP程式碼,並將之載入SRAM 216,接著執行ISP程式碼,用以根據ISP程式碼所編譯的內容提供既定的功能。中央控制單元21A可透過系統匯流排222與UFS控制單元21B、SD控制單元以及eMMC控制單元溝通。UFS控制單元21B透過第三介面Interface_3與外部之UFS裝置溝通,其中介面Interface_3可以是UFS介面。SD控制單元透過第四介面Interface_4與外部之SD卡溝通,其中介面Interface_4可以是SD介面。eMMC控制單元透過第五介面Interface_5與外部之eMMC卡溝通,其中介面Interface_5可以是eMMC介面。
UFS控制單元21B可包括一UFS主機控制器217、 一移動產業處理器介面(Mobile Industry Processor Interface,縮寫為MIPI)標準化通訊協定(UniPRO)電路單元218以及MIPI實體(M-PHY)層電路單元219。UFS主機控制器217可透過系統匯流排222自中央處理單元213接收指令,例如讀取/寫入指令,以及接收資料,並且依循UFS通訊協定將接收到的指令及資料轉換為既定的格式。UniPRO電路單元218與M-PHY層電路單元219用以依循UFS通訊協定執行不同層(例如,資料連結層與實體層)的資料處理。於格式轉換及處理後,指令與資料會被透過介面Interface_3被傳送至外部之UFS裝置。
SD控制單元可包括一SD主機控制器220。SD主機控制器220可透過系統匯流排222自中央處理單元213接收指令,例如讀取/寫入指令,以及接收資料,並且依循SD通訊協定將接收到的指令及資料轉換為既定的格式。於格式轉換及處理後,指令與資料會被透過介面Interface_4被傳送至外部之SD裝置。 eMMC控制單元可包括一eMMC主機控制器221。eMMC主機控制器221可透過系統匯流排222自中央處理單元213接收指令,例如讀取/寫入指令,以及接收資料,並且依循eMMC通訊協定將接收到的指令及資料轉換為既定的格式。於格式轉換及處理後,指令與資料會被透過介面Interface_5被傳送至外部之eMMC裝置。
第3圖係顯示根據本發明之一實施例所述之一電子裝置系統架構。電子裝置系統可包括資料儲存裝置100、開卡裝置200與處理器140。資料儲存裝置100可包括記憶體控制器110與記憶體裝置120。開卡裝置200與資料儲存裝置100可透過上述之 既定介面溝通,既定介面可以是一快閃記憶體介面,例如一UFS介面或eMMC介面。此時,資料儲存裝置100可以是UFS裝置或eMMC裝置。
根據本發明之一實施例,開卡裝置200(或上述的主機裝置130)可為主機端用以啟用資料儲存裝置100之一硬體裝置。 舉例而言,如上述,開卡裝置200可於資料儲存裝置的量產階段驗證資料儲存裝置100,並且於驗證後啟用資料儲存裝置100。啟用流程也可被稱為開卡流程,用以將對應之裝置韌體載入資料儲存裝置100,以啟用資料儲存裝置100。開卡裝置200可如上述透過一介面並使用一標準通訊協定與處理器140溝通。處理器140可以是另一電子裝置,例如,一電腦裝置,之處理器。根據本發明之一實施例,處理器140可發出指令用以控制上述開卡流程。因應自處理器140接收到的指令,開卡裝置200可傳送對應之指令(例如,UFC或eMMC等指令)以及資料至記憶體控制器110,以及自記憶體控制器110接收訊息。
參考回第2圖,根據本發明之一實施例,於開卡裝置200被供電後,經由中央控制單元21A之控制(例如,經由中央控制單元21A之中央處理單元213之控制),開卡裝置200會進入一第一鎖定階段。於第一鎖定階段,中央控制單元21A(或對應之開卡裝置200)僅被允許對資料儲存裝置100執行至多一第一既定次數之資料傳輸。此外,於第一鎖定階段中,可被允許傳送至資料儲存裝置100之資料量亦可被限定為不超過一既定資料量。
中央控制單元21A可自處理器140(或對應之包含處理器140之電子裝置,以下亦同)接收一第一控制指令與第一驗 證資料。第一控制指令用以指示開卡裝置200將第一驗證資料傳送至資料儲存裝置100。
因應第一控制指令,中央控制單元21A將第一驗證資料透過系統匯流排222提供至另一控制單元,例如,UFS控制單元21B,並且由UFS控制單元21B經執行如上述對應之資料處理後透過對應之介面Interface_3將第一驗證資料傳送至資料儲存裝置100。於此實施例中,資料儲存裝置100是一UFS裝置。
根據本發明之一實施例,第一驗證資料可以是包含用以產生加密資料之一程式碼Tiny_code,其為一筆小量的資料,用以輔助資料儲存裝置100於驗證程序產生對應之驗證回應資料。
根據本發明之一實施例,於第一驗證資料被傳送至資料儲存裝置100後,經由中央控制單元21A之控制,開卡裝置200會進入一第二鎖定階段。於第二鎖定階段,中央控制單元21A(或對應之開卡裝置200)僅被允許對資料儲存裝置100執行至多一第二既定次數之資料傳輸。此外,於第二鎖定階段中,可被允許傳送至資料儲存裝置之資料量亦可被限定為不超過一既定資料量。
於第一驗證資料被傳送至資料儲存裝置100後,中央控制單元21A可自處理器140接收第二控制指令。第二控制指令用以指示開卡裝置200將第二驗證資料傳送至資料儲存裝置100,其中,第二驗證資料可以是由處理器140提供,或者由開卡裝置200所產生(以下將於不同實施中做更詳細的介紹)。
因應第二控制指令,中央控制單元21A將第二驗證資料透過系統匯流排222提供至對應之控制單元,例如,UFS控制 單元21B,並且由UFS控制單元21B經執行如上述對應之資料處理後透過對應之介面Interface_3將第二驗證資料傳送至資料儲存裝置100。
於第二驗證資料之傳送被執行後,開卡裝置200會等待資料儲存裝置100回傳對應的驗證回應資料。待接收驗證回應資料後,中央控制單元21A根據驗證回應資料執行資料儲存裝置100之一驗證程序。根據本發明之一實施例,於第二驗證資料之傳送被執行後,經由中央控制單元21A之控制,開卡裝置200會進入一完全鎖定階段。於完全鎖定階段,在判斷資料儲存裝置100通過驗證程序前,中央控制單元21A不被允許再將任何資料傳送給資料儲存裝置100。
於判斷資料儲存裝置100通過驗證程序後,經由中央控制單元21A之控制,開卡裝置200進入一解鎖階段,於解鎖階段,中央控制單元21A自處理器140接收一第三控制指令與資料儲存裝置100之一裝置韌體。因應第三控制指令,中央控制單元21A將裝置韌體透過系統匯流排222提供至對應之控制單元,例如,UFS控制單元21B,並且由UFS控制單元21B經執行如上述對應之資料處理後透過對應之介面Interface_3將裝置韌體傳送至資料儲存裝置100,以啟用資料儲存裝置100。
第4圖係顯示根據本發明之一實施例所述之利用一開卡裝置驗證並且啟用一資料儲存裝置之方法流程圖。值得注意的是,於本發明之實施例中,開卡裝置亦可被稱為主機裝置,例如,第1圖所示之主機裝置130。首先,開卡裝置可因應自一電子裝置接收之第一控制指令將第一驗證資料傳送至資料儲存裝置(步驟 S402)。接著,於第一驗證資料被傳送至資料儲存裝置後,開卡裝置可因應自電子裝置接收之第二控制指令將第二驗證資料傳送至資料儲存裝置(步驟S404)。接著,於第二驗證資料之傳送被執行後,控制開卡裝置運作於一完全鎖定階段(步驟S406),並且執行資料儲存裝置之一驗證程序(步驟S408)。接著,開卡裝置判斷資料儲存裝置是否通過驗證程序(步驟S410)。若是,控制開卡裝置運作於一解鎖階段,使開卡裝置可因應自電子裝置接收之第三控制指令將裝置韌體傳送至資料儲存裝置,以啟用資料儲存裝置(步驟S412)。若否,則不進行解鎖,使開卡裝置持續運作於完全鎖定階段。由於於完全鎖定階段,直到判斷資料儲存裝置通過驗證程序前,開卡裝置不被允許將任何資料傳送給資料儲存裝置,因此,在判斷資料儲存裝置通過驗證程序前,開卡裝置不會將裝置韌體傳送給資料儲存裝置。換言之,無法通過驗證的資料儲存裝置便不會被啟用。
根據本發明之第一實施例,第二驗證資料包含由處理器140(或對應之包含處理器140之電子裝置,以下亦同)所選擇之一金鑰以及一加密方法。中央控制單元21A(或對應之開卡裝置200,以下亦同)自處理器140接收此第二驗證資料,並且於驗證程序中,中央控制單元21A進一步使用此金鑰以及加密方法計算一第一加密過的金鑰,並且比較第一加密過的金鑰與自資料儲存裝置100接收之一第二加密過的金鑰(即,驗證回應資料)是否相同,以及於第一加密過的金鑰與第二加密過的金鑰相同時,判斷資料儲存裝置通過驗證程序。
第5圖係顯示根據本發明之第一實施例所述之利用開卡裝置驗證並且啟用一資料儲存裝置之訊息流程圖。第5圖顯示 出電子裝置(或其所包含之處理器140,以下亦同)、開卡裝置200/主機裝置130(或其所包含之中央控制單元21A,以下亦同)以及資料儲存裝置100(或其所包含之記憶體控制器110,以下亦同)之間的訊息流程。
根據本發明之一實施例,於開卡裝置200被供電後,開卡裝置進入一第一鎖定階段。在成功地被解鎖前,開卡裝置200僅被允許對資料儲存裝置100執行第一既定次數之資料傳輸,並且於各資料傳輸中可被傳送的資料量也被限定為不超過一既定資料量。
根據本發明之一實施例,於第一鎖定階段,開卡裝置200僅被允許對資料儲存裝置100執行至多兩次的資料傳輸,並且於第一次資料傳輸中由開卡裝置200傳送至資料儲存裝置100之資料量被限定為,例如,不超過64kB。
如第5圖所示,於開卡裝置200被供電後,電子裝置將第一控制指令及第一驗證資料傳送至開卡裝置200,其中,於本發明之實施例,第一驗證資料包含用以產生加密資料(例如,加密過的金鑰)之一程式碼Tiny_code。開卡裝置200因應第一控制指令將包含程式碼Tiny_code之第一驗證資料傳送至資料儲存裝置100。
於第一驗證資料被傳送至資料儲存裝置100後,開卡裝置200進入一第二鎖定階段。根據本發明之一實施例,於第二鎖定階段,開卡裝置200僅被允許對資料儲存裝置100執行第二既定次數之資料傳輸,並且於各資料傳輸中可被傳送的資料量也被限定為不超過一既定資料量,其中第二既定次數可少於第一既定次數。 舉例而言,於第二鎖定階段,開卡裝置200僅被允許對資料儲存裝置100執行至多一次的資料傳輸,並且於此次資料傳輸中由開卡裝置200傳送至資料儲存裝置100之資料量被限定為,例如,不超過64kB。
於接收到包含程式碼Tiny_code之第一驗證資料後,資料儲存裝置100可回應一傳輸完成訊息至開卡裝置200,而開卡裝置200可進一步回應一傳輸完成訊息至電子裝置。根據本發明之一實施例,資料儲存裝置100可將接收到的第一驗證資料儲存於緩衝記憶體116內,藉此可執行程式碼Tiny_code。值得注意的是,於本發明之實施例中,資料儲存裝置100並不會進一步將程式碼Tiny_code存入記憶體裝置120內。
根據本發明之一實施例,程式碼Tiny_code可包含一既定數量之加密程式碼與解密程式碼,以及一既定數量之虛設資料(dummy data)。即,於本發明之實施例中,真實的加密/解密程式碼被嵌入程式碼Tiny_code內,並且程式碼Tiny_code會被虛設資料打亂。藉由執行事先儲存於唯讀記憶體112M內之內建韌體,資料儲存裝置100之記憶體控制器110可從語法上分析程式碼Tiny_code,解析出真實的加密/解密程式碼,並將之儲存於緩衝記憶體116內,以供後續執行。
根據本發明之第一實施例,於接收到傳輸完成訊息後,電子裝置可隨機地選擇一加密方法以及產生一金鑰。電子裝置可將此金鑰與所選之加密方法作為第二驗證資料傳送至開卡裝置200。因應電子裝置所發出之對應的控制訊息,開卡裝置200進一步將此金鑰與加密方法之資訊作為第二驗證資料傳送至資料儲存裝 置100。
於第二驗證資料被傳送至資料儲存裝置100後,開卡裝置200進入一第三鎖定階段,此為一完全鎖定階段。於完全鎖定階段,開卡裝置200不被允許再將任何資料傳送給該資料儲存裝置。即,開卡裝置200與資料儲存裝置100之間不再允許進一步的指令與資料傳輸。
於接收到金鑰與加密方法之資訊後,資料儲存裝置100可執行程式碼Tiny_code,用以根據加密方法與金鑰產生加密過的資料。如上述,資料儲存裝置100之記憶體控制器110可根據電子裝置所指示之加密方法從語法上分析程式碼Tiny_code,解析出其所需要的真實的加密/解密程式碼。
根據本發明之一實施例中,資料儲存裝置100可計算加密過的金鑰作為加密過的資料,並且可將加密過的資料回傳給開卡裝置200。
根據本發明之另一實施例,資料儲存裝置100可隨機產生一筆大量的虛設資料,計算加密過的金鑰,並且根據加密方法將加密過的金鑰嵌入虛設資料中作為加密過的資料,再將加密過的資料回傳給開卡裝置200。
於接收到加密過的資料後,開卡裝置200可將其自己計算的加密過的金鑰與自資料儲存裝置100接收到之加密過的金鑰做比較,比較兩者是否相同,用以驗證資料儲存裝置是否為被認可的裝置。於將加密過的金鑰嵌入虛設資料中作為加密過的資料的一些實施例中,開卡裝置200可進一步使用加密方法找出嵌入虛設資料中的有效資料(即,加密過的金鑰)所在的位置,以找出資料儲 存裝置100所傳送之加密過的金鑰。於找到加密過的金鑰後,開卡裝置200可將其自己計算的加密過的金鑰與自資料儲存裝置100接收到之加密過的金鑰做比較,比較兩者是否相同,用以驗證資料儲存裝置是否為被認可的裝置(即,裝置之正直性(integrity))。
於本發明之一實施例中,開卡裝置200可執行程式碼Tiny_code,用以進一步根據加密方法使用金鑰自行產生(計算出)加密過的金鑰。於本發明之另一實施例中,開卡裝置200可執行於記憶體裝置230內所儲存之程式碼,以根據加密方法使用金鑰自行產生(計算出)加密過的金鑰。若開卡裝置200計算的加密過的金鑰不符合自資料儲存裝置100接收到之加密過的金鑰,則開卡裝置200持續運作於完全鎖定階段。
若開卡裝置200計算的加密過的金鑰符合自資料儲存裝置100接收到之加密過的金鑰,代表資料儲存裝置100通過驗證程序。於判斷資料儲存裝置100通過驗證程序後,開卡裝置200運作於一解鎖階段。開卡裝置200可傳送一解鎖回應訊息至電子裝置。
因應解鎖回應訊息,電子裝置可確認資料儲存裝置100已通過驗證程序,因而藉由傳送啟用資料儲存裝置100所需之裝置韌體至開卡裝置200開始資料儲存裝置100之開卡程序。開卡裝置200接著將裝置韌體傳送至資料儲存裝置100。裝置韌體最終可經由記憶體控制器110的控制被載入資料儲存裝置100之記憶體裝置120內。當裝置韌體成功被載入後,開卡程序完成,資料儲存裝置100可傳送一開卡完成訊息至開卡裝置200。
當開卡裝置200接收到開卡完成訊息後,會進一步 將開卡完成訊息傳送至電子裝置。當電子裝置接收到開卡完成訊息後,電子裝置可發出一指令用以關閉開卡裝置200或關閉開卡裝置200內用以與資料儲存裝置100溝通的相關電路。爾後,當開卡裝置200或相關電路重新被供電後,開卡裝置200將再度進入第一鎖定階段,用以為下一個資料儲存裝置執行驗證與開卡程序。
根據本發明之第二實施例,第二驗證資料包含加密過的金鑰及對應之加密/解密方法。中央控制單元21A自處理器140接收由處理器140所選擇之一加密方法與一金鑰,並且根據此加密方法使用此金鑰計算出加密過的金鑰,再將加密過的金鑰與對應之加密或解密方法作為第二驗證資料傳送給資料儲存裝置100。 資料儲存裝置100需根據加密或解密方法將此加密過的金鑰解密,再將其解密過的金鑰(即,驗證回應資料)回傳給開卡裝置200。於驗證程序中,中央控制單元21A比較自處理器140接收之金鑰與自資料儲存裝置100接收之解密過的金鑰是否相同,以及於兩者相同時,判斷該資料儲存裝置通過驗證程序。
第6圖係顯示根據本發明之第二實施例所述之利用開卡裝置驗證並且啟用一資料儲存裝置之訊息流程圖。第6圖顯示出電子裝置(或其所包含之處理器140,以下亦同)、開卡裝置200/主機裝置130(或其所包含之中央控制單元21A,以下亦同)以及資料儲存裝置100(或其所包含之記憶體控制器110,以下亦同)之間的訊息流程。
類似於第一實施例,於開卡裝置200被供電後,開卡裝置200進入一第一鎖定階段。在成功地被解鎖前,開卡裝置200僅被允許對資料儲存裝置100執行第一既定次數之資料傳輸, 並且於各資料傳輸中可被傳送的資料量也被限定為不超過一既定資料量。
根據本發明之一實施例,於第一鎖定階段,開卡裝置200僅被允許對資料儲存裝置100執行至多兩次的資料傳輸,並且於第一次資料傳輸中由開卡裝置200傳送至資料儲存裝置100之資料量被限定為,例如,不超過64kB。
如第6圖所示,於開卡裝置200被供電後,電子裝置將第一控制指令及第一驗證資料傳送至開卡裝置200,其中,於本發明之實施例,第一驗證資料包含用以產生加密資料(例如,加密過的金鑰)之一程式碼Tiny_code。開卡裝置200因應第一控制指令將包含程式碼Tiny_code之第一驗證資料傳送至資料儲存裝置100。
於第一驗證資料被傳送至資料儲存裝置100後,開卡裝置200進入一第二鎖定階段。根據本發明之一實施例,於第二鎖定階段,開卡裝置200僅被允許對資料儲存裝置100執行第二既定次數之資料傳輸,並且於各資料傳輸中可被傳送的資料量也被限定為不超過一既定資料量,其中第二既定次數可少於第一既定次數。 舉例而言,於第二鎖定階段,開卡裝置200僅被允許對資料儲存裝置100執行至多一次的資料傳輸,並且於此次資料傳輸中由開卡裝置200傳送至資料儲存裝置100之資料量被限定為,例如,不超過64kB。
於接收到包含程式碼Tiny_code之第一驗證資料後,資料儲存裝置100可回應一傳輸完成訊息至開卡裝置200,而開卡裝置200可進一步回應一傳輸完成訊息至電子裝置。根據本發明之 一實施例,資料儲存裝置100可將接收到的第一驗證資料儲存於緩衝記憶體116內,藉此可執行程式碼Tiny_code。值得注意的是,於本發明之實施例中,資料儲存裝置100並不會進一步將程式碼Tiny_code存入記憶體裝置120內。
根據本發明之第二實施例,於接收到傳輸完成訊息後,電子裝置可隨機地選擇一加密方法以及產生一金鑰。電子裝置可將此金鑰與所選之加密方法之資訊傳送至開卡裝置200。根據本發明之一實施例,開卡裝置200接著可執行程式碼Tiny_code或儲存於記憶體裝置230內之程式,用以根據此加密方法使用此金鑰產生加密過的金鑰作為加密過的資料。根據本發明之另一實施例,開卡裝置200可隨機產生一筆大量的虛設資料,計算加密過的金鑰,並且根據加密方法將加密過的金鑰嵌入虛設資料中作為加密過的資料。
根據本發明之一實施例,開卡裝置200接著將加密過的資料以及加密方法之資訊傳送給資料儲存裝置100。
於本發明之另一實施例中,開卡裝置200可將加密過的資料與解密方法之資訊傳送給資料儲存裝置100。於此實施例中,唯讀記憶體214或記憶體裝置230內可儲存一對照表,用以紀錄加密程式碼與對應之加密方法,以及對應之解密程式碼與解密方法等的對應關係。因此,此實施例中,於接收到電子裝置所選擇之加密方法的資訊後,開卡裝置200可查找此對照表以得知哪個解密方法係對應於電子裝置所選擇之加密方法,並且將加密過的資料與解密方法之資訊傳送給資料儲存裝置100。
於本發明之一實施例中,於接收到加密過的資料與 加密方法之資訊後,資料儲存裝置100可執行程式碼Tiny_code,以使用此加密方法找出嵌入虛設資料中的有效資料(即,加密過的金鑰)所在的位置,以找出開卡裝置200所傳送之加密過的金鑰。於找到加密過的金鑰後,資料儲存裝置100進一步將此金鑰解密。更具體的說,於此實施例中,程式碼Tiny_code內可儲存一對照表,用以紀錄加密程式碼與對應之加密方法,以及對應之解密程式碼與解密方法等的對應關係。於接收到電子裝置所選擇之加密方法之資訊後,資料儲存裝置100可查找此對照表以得知哪個解密方法係對應於電子裝置所選擇之加密方法,並且取得對應的解密程式碼。資料儲存裝置100可進一步藉由執行解密程式碼將此金鑰解密。於完成解密後,資料儲存裝置100可將解密過的金鑰傳送給開卡裝置200。
於開卡裝置200將加密過的資料與解密方法之資訊傳送給資料儲存裝置100之另一實施例中,於接收到加密過的資料與解密方法之資訊後,資料儲存裝置100可執行程式碼Tiny_code,以使用對應之加密方法找出嵌入虛設資料中的有效資料(即,加密過的金鑰)所在的位置,用以找出開卡裝置200所傳送之加密過的金鑰。於找到加密過的金鑰後,資料儲存裝置100進一步藉由執行根據所接收到的解密方法之資訊而取得的解密程式碼將此金鑰解密。 於完成解密後,資料儲存裝置100可將解密過的金鑰傳送給開卡裝置200。
於接收到解密過的金鑰後,開卡裝置200可將此解密過的金鑰與自電子裝置接收到的金鑰做比較,比較兩者是否相同,用以驗證資料儲存裝置是否為被認可的裝置(即,裝置之正直性 (integrity))。
若資料儲存裝置100計算的解密過的金鑰不符合自電子裝置接收到的金鑰,則開卡裝置200持續運作於完全鎖定階段。
若資料儲存裝置100計算的解密過的金鑰符合自電子裝置接收到的金鑰,代表資料儲存裝置100通過驗證程序。於判斷資料儲存裝置100通過驗證程序後,開卡裝置200運作於一解鎖階段。開卡裝置200可傳送一解鎖回應訊息至電子裝置。
因應解鎖回應訊息,電子裝置可確認資料儲存裝置100已通過驗證程序,因而藉由傳送啟用資料儲存裝置100所需之裝置韌體至開卡裝置200開始資料儲存裝置100之開卡程序。開卡裝置200接著將裝置韌體傳送至資料儲存裝置100。裝置韌體最終可經由記憶體控制器110的控制被載入資料儲存裝置100之記憶體裝置120內。當裝置韌體成功被載入後,開卡程序完成,資料儲存裝置100可傳送一開卡完成訊息至開卡裝置200。
當開卡裝置200接收到開卡完成訊息後,會進一步將開卡完成訊息傳送至電子裝置。當電子裝置接收到開卡完成訊息後,電子裝置可發出一指令用以關閉開卡裝置200或關閉開卡裝置200內用以與資料儲存裝置100溝通的相關電路。爾後,當開卡裝置200或相關電路重新被供電後,開卡裝置200將再度進入第一鎖定階段,用以為下一個資料儲存裝置執行驗證與開卡程序。
根據本發明之第三實施例,第二驗證資料包含加密過的金鑰及對應之加密/解密方法。中央控制單元21A自處理器140接收由處理器140所產生的金鑰,自行選擇一加密方法,並且 根據此加密方法使用此金鑰計算出加密過的金鑰,再將加密過的金鑰與對應之加密或解密方法作為第二驗證資料傳送給資料儲存裝置100。資料儲存裝置100需根據加密或解密方法將此加密過的金鑰解密,再將其解密過的金鑰(即,驗證回應資料)回傳給開卡裝置200。 於驗證程序中,中央控制單元21A比較自處理器140接收之金鑰與自資料儲存裝置100接收之解密過的金鑰是否相同,以及於兩者相同時,判斷該資料儲存裝置通過驗證程序。
第7圖係顯示根據本發明之第三實施例所述之利用開卡裝置驗證並且啟用一資料儲存裝置之訊息流程圖。第7圖顯示出電子裝置(或其所包含之處理器140,以下亦同)、開卡裝置200/主機裝置130(或其所包含之中央控制單元21A,以下亦同)以及資料儲存裝置100(或其所包含之記憶體控制器110,以下亦同)之間的訊息流程。
類似於第一實施例,於開卡裝置200被供電後,開卡裝置200進入一第一鎖定階段。在成功地被解鎖前,開卡裝置200僅被允許對資料儲存裝置100執行第一既定次數之資料傳輸,並且於各資料傳輸中可被傳送的資料量也被限定為不超過一既定資料量。
根據本發明之一實施例,於第一鎖定階段,開卡裝置200僅被允許對資料儲存裝置100執行至多兩次的資料傳輸,並且於第一次資料傳輸中由開卡裝置200傳送至資料儲存裝置100之資料量被限定為,例如,不超過64kB。
如第7圖所示,於開卡裝置200被供電後,電子裝置將第一控制指令及第一驗證資料傳送至開卡裝置200,其中,於 本發明之實施例,第一驗證資料包含用以產生加密資料(例如,加密過的金鑰)之一程式碼Tiny_code。開卡裝置200因應第一控制指令接著將包含程式碼Tiny_code之第一驗證資料傳送至資料儲存裝置100。
於第一驗證資料被傳送至資料儲存裝置100後,開卡裝置200進入一第二鎖定階段。根據本發明之一實施例,於第二鎖定階段,開卡裝置200僅被允許對資料儲存裝置100執行第二既定次數之資料傳輸,並且於各資料傳輸中可被傳送的資料量也被限定為不超過一既定資料量,其中第二既定次數可少於第一既定次數。 舉例而言,於第二鎖定階段,開卡裝置200僅被允許對資料儲存裝置100執行至多一次的資料傳輸,並且於此次資料傳輸中由開卡裝置200傳送至資料儲存裝置100之資料量被限定為,例如,不超過64kB。
於接收到包含程式碼Tiny_code之第一驗證資料後,資料儲存裝置100可回應一傳輸完成訊息至開卡裝置200,而開卡裝置200可進一步回應一傳輸完成訊息至電子裝置。
根據本發明之第三實施例,於接收到傳輸完成訊息後,電子裝置可產生一金鑰。電子裝置可將此金鑰傳送至開卡裝置200。於本發明之第三實施例中,開卡裝置200可隨機選擇用以加密此金鑰之一加密方法,並且可執行程式碼Tiny_code或儲存於記憶體裝置230內之程式,用以根據此加密方法使用此金鑰產生加密過的金鑰。於本發明之一實施例中,開卡裝置200可產生加密過的金鑰作為加密過的資料,並且將加密過的資料以及加密或解密方法之資訊傳送給資料儲存裝置100。於本發明之另一實施例中,開卡 裝置200可隨機產生一筆大量的虛設資料,產生加密過的金鑰,並且根據加密方法將加密過的金鑰嵌入虛設資料中作為加密過的資料。 開卡裝置200接著將加密過的資料以及加密或解密方法之資訊傳送給資料儲存裝置100。
於接收到加密過的資料與加密或解密方法之資訊後,資料儲存裝置100可執行程式碼Tiny_code,以使用此加密或解密方法找出嵌入虛設資料中的有效資料(即,加密過的金鑰)所在的位置,藉由根據接收到的加密或解密方法之資訊執行解密程式碼將此金鑰解密。於完成解密後,資料儲存裝置100可將解密過的金鑰傳送給開卡裝置200。
於接收到解密過的金鑰後,開卡裝置200可將此解密過的金鑰與自電子裝置接收到的金鑰做比較,比較兩者是否相同,用以驗證資料儲存裝置是否為被認可的裝置(即,裝置之正直性(integrity))。
若資料儲存裝置100計算的解密過的金鑰不符合自電子裝置接收到的金鑰,則開卡裝置200持續運作於完全鎖定階段。
若資料儲存裝置100計算的解密過的金鑰符合自電子裝置接收到的金鑰,代表資料儲存裝置100通過驗證程序。於判斷資料儲存裝置100通過驗證程序後,開卡裝置200運作於一解鎖階段。開卡裝置200可傳送一解鎖回應訊息至電子裝置。
因應解鎖回應訊息,電子裝置可確認資料儲存裝置100已通過驗證程序,因而藉由傳送啟用資料儲存裝置100所需之裝置韌體至開卡裝置200開始資料儲存裝置100之開卡程序。開卡 裝置200接著將裝置韌體傳送至資料儲存裝置100。裝置韌體最終可經由記憶體控制器110的控制被載入資料儲存裝置100之記憶體裝置120內。當裝置韌體成功被載入後,開卡程序完成,資料儲存裝置100可傳送一開卡完成訊息至開卡裝置200。
當開卡裝置200接收到開卡完成訊息後,會進一步將開卡完成訊息傳送至電子裝置。當電子裝置接收到開卡完成訊息後,電子裝置可發出一指令用以關閉開卡裝置200或關閉開卡裝置200內用以與資料儲存裝置100溝通的相關電路。爾後,當開卡裝置200或相關電路重新被供電後,開卡裝置200將再度進入第一鎖定階段,用以為下一個資料儲存裝置執行驗證與開卡程序。
如上述,於本發明之實施例中,開卡裝置於執行資料儲存裝置之開卡程序前,會先驗證資料儲存裝置是否為被認可或者被允許的裝置,並且於判斷資料儲存裝置通過驗證前,開卡裝置會運作於完全鎖定狀態,使得開卡裝置與資料儲存裝置之間不得再有資料傳輸,用以保護裝置韌體不會輕易地被載入非經認可或非經允許的裝置。換言之,於本發明之實施例中,無法通過驗證的資料儲存裝置便無法透過本發明所提出之開卡裝置被啟用。相較於傳統技術,藉由本發明所提出之方法與開卡裝置,可更有效率且更安全的啟用資料儲存裝置。
雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟悉此項技藝者,在不脫離本發明之精神和範圍內,當可做些許更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
21A:中央控制單元
21B:UFS控制單元
140:處理器
200:開卡裝置
210:主要部分
211:USB實體層電路單元
212:USB MAC層電路單元
213、CPU:中央處理單元
214、ROM:唯讀記憶體
215、DMA裝置:直接記憶體存取裝置
216、SRAM:靜態隨機存取記憶體
217:UFS主機控制器
218:UniPRO電路單元
219:M-PHY層電路單元
220:SD主機控制器
221:eMMC主機控制器
222:系統匯流排
230:記憶體裝置
Interface_1、Interface_2、Interface_3、Interface_4、Interface_5:介面

Claims (15)

  1. 一種開卡裝置,用以驗證並啟用一資料儲存裝置,包括:一第一控制單元,透過一第一介面耦接至該資料儲存裝置;以及一中央控制單元,透過一系統匯流排耦接至該第一控制單元,其中該中央控制單元因應自一電子裝置接收之一第一控制指令將一第一驗證資料透過該系統匯流排提供至該第一控制單元,並且由該第一控制單元透過該第一介面將該第一驗證資料傳送至該資料儲存裝置,於該第一驗證資料被傳送至該資料儲存裝置後,該中央控制單元因應自該電子裝置接收之一第二控制指令將一第二驗證資料透過該系統匯流排提供至該第一控制單元,並且由該第一控制單元透過該第一介面將該第二驗證資料傳送至該資料儲存裝置,並且於該第二驗證資料之傳送被執行後,經由該中央控制單元之控制使該開卡裝置進入一完全鎖定階段,於該完全鎖定階段,該中央控制單元執行該資料儲存裝置之一驗證程序,並且於該中央控制單元判斷該資料儲存裝置通過該驗證程序前,該中央控制單元不被允許將任何資料傳送給該資料儲存裝置,以及於判斷該資料儲存裝置通過該驗證程序後,經由該中央控制單元之控制使該開卡裝置進入一解鎖階段,並且於該解鎖階段,由該第一控制單元透過該第一介面將一裝置韌體傳送至該資料儲存裝置,以啟用該資料儲存裝置。
  2. 如申請專利範圍第1項所述之開卡裝置,其中於該開卡裝置被供電後,經由該中央控制單元之控制使該開卡裝置進 入一第一鎖定階段,於該第一鎖定階段,該中央控制單元僅被允許對該資料儲存裝置執行至多一第一既定次數之資料傳輸。
  3. 如申請專利範圍第2項所述之開卡裝置,其中於該第一驗證資料被傳送至該資料儲存裝置後,經由該中央控制單元之控制使該開卡裝置運作於一第二鎖定階段,於該第二鎖定階段,該中央控制單元僅被允許對該資料儲存裝置執行至多一第二既定次數之資料傳輸。
  4. 如申請專利範圍第1項所述之開卡裝置,其中於該解鎖階段,該中央控制單元因應自該電子裝置接收之一第三控制指令將自該電子裝置接收之該裝置韌體透過該系統匯流排提供至該第一控制單元。
  5. 如申請專利範圍第1項所述之開卡裝置,其中該第一驗證資料包含用以產生加密資料之一程式碼。
  6. 如申請專利範圍第1項所述之開卡裝置,其中該第二驗證資料包含由該電子裝置所選擇之一金鑰以及一加密方法,該中央控制單元自該電子裝置接收該第二驗證資料,並且於該驗證程序,該中央控制單元進一步使用該金鑰以及該加密方法計算一第一加密過的金鑰,自該資料儲存裝置接收之一第二加密過的金鑰,並且比較該第一加密過的金鑰與該第二加密過的金鑰是否相同,以及於該第一加密過的金鑰與該第二加密過的金鑰相同時,判斷該資料儲存裝置通過該驗證程序。
  7. 如申請專利範圍第1項所述之開卡裝置,其中該第二驗證資料包含一加密過的金鑰以及對應之一加密/解密方法,並且於該驗證程序,該中央控制單元進一步自該資料儲存裝置接 收之一解密過的金鑰,比較自該電子裝置接收之一金鑰與該解密過的金鑰是否相同,以及於該金鑰與該解密過的金鑰相同時,判斷該資料儲存裝置通過該驗證程序。
  8. 如申請專利範圍第1項所述之開卡裝置,其中該第一介面為一UFS介面。
  9. 一種利用一開卡裝置驗證並且啟用一資料儲存裝置之方法,包括:因應自一電子裝置接收之一第一控制指令將一第一驗證資料傳送至該資料儲存裝置;於該第一驗證資料被傳送至該資料儲存裝置後,因應自該電子裝置接收之一第二控制指令將一第二驗證資料傳送至該資料儲存裝置;於該第二驗證資料之傳送被執行後,控制該開卡裝置運作於一完全鎖定階段,其中於該完全鎖定階段,在該開卡裝置判斷該資料儲存裝置通過一驗證程序前,該開卡裝置與該資料儲存裝置之間不允許資料傳輸;執行該資料儲存裝置之該驗證程序,以判斷該資料儲存裝置是否通過該驗證程序;於判斷該資料儲存裝置通過該驗證程序後,控制該開卡裝置運作於一解鎖階段;以及於該解鎖階段,該開卡裝置自該電子裝置接收一第三控制指令與該資料儲存裝置之一裝置韌體,並且因應該第三控制指令將該裝置韌體傳送至該資料儲存裝置,以啟用該資料儲存裝置。
  10. 如申請專利範圍第9項所述之方法,更包括: 於該開卡裝置被供電後,控制該開卡裝置運作於一第一鎖定階段,其中於該第一鎖定階段,該開卡裝置僅被允許對該資料儲存裝置執行至多一第一既定次數之資料傳輸。
  11. 如申請專利範圍第10項所述之方法,更包括:於該第一驗證資料被傳送至該資料儲存裝置後,控制該開卡裝置運作於一第二鎖定階段,其中於該第二鎖定階段,該開卡裝置僅被允許對該資料儲存裝置執行至多一第二既定次數之資料傳輸。
  12. 如申請專利範圍第9項所述之方法,其中該第一驗證資料包含用以產生加密資料之一程式碼。
  13. 如申請專利範圍第9項所述之方法,其中該第二驗證資料包含由該電子裝置所選擇之一金鑰以及一加密方法,並且其中執行該資料儲存裝置之該驗證程序,以判斷該資料儲存裝置是否通過該驗證程序之步驟更包括:使用該金鑰以及該加密方法計算一第一加密過的金鑰;自該資料儲存裝置接收一第二加密過的金鑰;比較該第一加密過的金鑰與該第二加密過的金鑰是否相同;以及於該第一加密過的金鑰與該第二加密過的金鑰相同時,判斷該資料儲存裝置通過驗證。
  14. 如申請專利範圍第9項所述之方法,其中該第二驗證資料包含一加密過的金鑰以及對應之一加密/解密方法,並且其中執行該資料儲存裝置之該驗證程序,以判斷該資料儲存裝置是否通過該驗證程序之步驟更包括:自該資料儲存裝置接收一解密過的金鑰; 比較自該電子裝置接收之一金鑰與自該資料儲存裝置接收之該解密過的金鑰是否相同;以及於該解密過的金鑰與該金鑰相同時,判斷該資料儲存裝置通過驗證。
  15. 如申請專利範圍第9項所述之方法,其中該資料儲存裝置為一UFS裝置。
TW107140756A 2018-07-12 2018-11-16 開卡裝置及利用開卡裝置驗證並且啟用一資料儲存裝置之方法 TWI690805B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910445472.0A CN110781532B (zh) 2018-07-12 2019-05-27 开卡装置及利用开卡装置验证并启用数据储存装置的方法
US16/505,159 US11157181B2 (en) 2018-07-12 2019-07-08 Card activation device and methods for authenticating and activating a data storage device by using a card activation device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862696885P 2018-07-12 2018-07-12
US62/696,885 2018-07-12

Publications (2)

Publication Number Publication Date
TW202006558A TW202006558A (zh) 2020-02-01
TWI690805B true TWI690805B (zh) 2020-04-11

Family

ID=70412871

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107140756A TWI690805B (zh) 2018-07-12 2018-11-16 開卡裝置及利用開卡裝置驗證並且啟用一資料儲存裝置之方法

Country Status (1)

Country Link
TW (1) TWI690805B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110291834A1 (en) * 2010-05-28 2011-12-01 Nokia Corporation Method and apparatus for transferring data via radio frequency (rf) memory tags
US20150339664A1 (en) * 2014-05-21 2015-11-26 Erick Wong Offline authentication
CN105339919A (zh) * 2013-06-20 2016-02-17 株式会社东芝 设备和存储***
CN105631496A (zh) * 2015-12-30 2016-06-01 深圳中科讯联科技有限公司 远程开卡方法、***和终端设备
CN107862514A (zh) * 2017-11-06 2018-03-30 北京小米移动软件有限公司 公交卡管理方法、装置及***、存储介质
US9984007B2 (en) * 2014-03-28 2018-05-29 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110291834A1 (en) * 2010-05-28 2011-12-01 Nokia Corporation Method and apparatus for transferring data via radio frequency (rf) memory tags
CN105339919A (zh) * 2013-06-20 2016-02-17 株式会社东芝 设备和存储***
US9984007B2 (en) * 2014-03-28 2018-05-29 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
US20150339664A1 (en) * 2014-05-21 2015-11-26 Erick Wong Offline authentication
CN105631496A (zh) * 2015-12-30 2016-06-01 深圳中科讯联科技有限公司 远程开卡方法、***和终端设备
CN107862514A (zh) * 2017-11-06 2018-03-30 北京小米移动软件有限公司 公交卡管理方法、装置及***、存储介质

Also Published As

Publication number Publication date
TW202006558A (zh) 2020-02-01

Similar Documents

Publication Publication Date Title
CN110781532B (zh) 开卡装置及利用开卡装置验证并启用数据储存装置的方法
JP6985011B2 (ja) アクセス保護スキームを確保するための装置及び方法
TWI384366B (zh) 用於智慧卡記憶體模組之智慧控制器系統及方法
US20230020278A1 (en) Secure boot assist for devices, and related systems, methods and devices
EP2248063B1 (en) Method and apparatus for controlling system access during protected modes of operation
JP5419776B2 (ja) 半導体装置及びデータ処理方法
US20080107275A1 (en) Method and system for encryption of information stored in an external nonvolatile memory
JP2011522469A (ja) 保護されたソフトウエアイメージを有する集積回路及びそのための方法
TWI454959B (zh) 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
TWI536199B (zh) 資料保護方法、記憶體控制電路單元及記憶體儲存裝置
JP2006527433A (ja) Usbフラッシュメモリディスク記憶媒体の私用空間に基づく検証方法
CN101615161B (zh) 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
US10747884B2 (en) Techniques for coordinating device boot security
US8219978B2 (en) Information processing device
CN106156827A (zh) 一种芯片信息保护装置及方法
KR100972540B1 (ko) 라이프 사이클 단계들을 가진 보안 메모리 카드
WO2024099183A1 (zh) 多介质安全启动的方法、***、存储介质、设备及芯片
TWI690805B (zh) 開卡裝置及利用開卡裝置驗證並且啟用一資料儲存裝置之方法
CN103176917A (zh) 储存装置保护***及其储存装置上锁与解锁方法
TWI529553B (zh) 認證方法、相關的控制器、電腦主機、以及機器可讀媒體
WO2018086171A1 (zh) 基于pcie接口的固态硬盘保密***及方法
CN114154443A (zh) 芯片授权和验证方法、装置和电子设备
JP5761880B2 (ja) 自動車
JP5603993B2 (ja) 電装ユニット及びデータ処理方法
US9158943B2 (en) Encryption and decryption device for portable storage device and encryption and decryption method thereof