TW200823715A - Content control system and method using certificate revocation lists - Google Patents

Content control system and method using certificate revocation lists Download PDF

Info

Publication number
TW200823715A
TW200823715A TW096124596A TW96124596A TW200823715A TW 200823715 A TW200823715 A TW 200823715A TW 096124596 A TW096124596 A TW 096124596A TW 96124596 A TW96124596 A TW 96124596A TW 200823715 A TW200823715 A TW 200823715A
Authority
TW
Taiwan
Prior art keywords
host
voucher
access control
access
key
Prior art date
Application number
TW096124596A
Other languages
English (en)
Inventor
Michael Holtzman
Ron Barzilai
Rotem Sela
Fabrice Jogand-Coulomb
Original Assignee
Sandisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/557,006 external-priority patent/US8245031B2/en
Priority claimed from US11/557,026 external-priority patent/US20080010452A1/en
Application filed by Sandisk Corp filed Critical Sandisk Corp
Publication of TW200823715A publication Critical patent/TW200823715A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Description

200823715 九、發明說明: 【發明所屬之技術領域】 本發明一般而言係關於記憶體系統,且尤其係關於一種 具有多用途控制特徵之記憶體系統。 【先前技術】 諸如快閃圮憶體卡之儲存裝置係已經變成用於儲存諸如 相片之數位内容的儲存媒體之選擇。快閃記憶體卡亦可以 , 被使用於散佈其他類型媒體内容。再者,種類增加的主機 裝置(諸如電腦、數位相機、行動電話、個人數位助理及 諸如MP3播放機之媒體播放機)現在係具有呈現儲存於快閃 記憶體卡内的媒體内容之能力。因此,對於快閃記憶體卡 以及其他類型行動儲存裝置而言,係具有很大的潛能變成 用於散佈數位内容的廣泛使用傳播媒介。 數位内容之擁有者及散佈者之主要考量之一係:在該内 容已經透過自諸如網際網路之網路下載或透過儲存裝置上 , 之内容的散佈而被散佈之後,應僅一經授權當事人被允許 / 9 存取该内容。一種避免未經授權存取之方式係使用一種用 於在内容存取被授予給當事人之前建置該當事人之身份之 系統。諸如公開密鑰基礎結構(PKI)之系統係已經被發 展’以用於此目的。於一種公開密鑰基礎結構系統中,稱 為憑證授權單位(Certificate Authority ; CA)之受信任的授 權單位發佈憑證,以證明個人及組織之身份。諸如想要建 置身份之證明的組織及個人之當事人可用適當的證據向該 憑證授權單位登錄,以證明其之身份。在已經向該憑證授 122376.doc 200823715 權單位證明當事人之身份之後,該憑證授權單位將發佈一 憑證給此當事人。該憑證典型地包含:發佈該憑證之該憑 證授權單位的名稱、該憑證發佈給予之當事人的名稱、該 當事人的一個公開密鑰以及藉由該憑證授權單位之一私有 密鑰所簽名(典型地,係藉由將該公開密鑰之一摘要加密) 之當事人的公開密鑰。 憑證授權單位之私有密鑰及公開密鑰係相關的,使得使 用公開密鑰加密之任何資料係可以藉由該私有密鑰予以解 密,且反之亦然。因此,私有密鑰及公開密鍮形成一密输 對。於RS A Security股份有限公司於2002年6月14日提出之 MPKCS# 1 ν2· 1 :RSA Cryptography Standard” 中提供用於密 碼編譯之私有及公開密鑰對之解說。憑證授權單位之公開 密鑰係被實施成可公開取用。因此,當一當事人想要驗證 由另一個當事人所提呈之憑證是否係真實的時,該驗證當 事人可以利用一解密演算法,僅使用該憑證授權單位之公 開密鑰來解密該憑證内之公開密鑰之經加密摘要。典型
I 地,亦於該憑證中識別該解密演算法。假如該憑證内之公 開密鑰之經加密摘要匹配於該憑證内之未經加密公開密鑰 之摘要,則根據信任該憑證授權單位及該憑證授權單位之 公開密鑰之真實性,此係證明該憑證内的公開密鑰係尚未 被竄改,且係真實的。 為了驗證一當事人的身份,典型地,驗證當事人將傳送 一項挑戰(例如,隨機號碼),且要求另一當事人傳送其憑 證以及一對於該挑戰的回應(亦即,以另一當事人之私有 122376.doc 200823715 密鑰加密的隨機號碼)。當該回應及憑證被接收時,該驗 證當事人首先藉由上述程序驗證是否該憑證内之公開密鑰 係真實的。假如該公開密鑰係被驗證為真實的,則該驗證 §事人τ接著使用该憑證内之公開密鍮來解密該回應,且 比較該結果及原始傳送之該隨機號碼隨機號碼。假如其係 匹配,此係意謂另一當事人確實具有正確的私有密鑰,且 因此理由而證明其身份。假如該憑證内的公開密鑰係非真
實的’或者假如該解密之回應無法匹配該挑戰,則鑑認失 敗。因此,-想要證明其身份之當事人將需要持有該憑證 及相關的私有密鑰。 藉由上述機制,可能不彼此信任的兩個當事人可以使用 上述程序,藉由驗證另-當事人中另一當事人之公開密餘 而建置信任。由國際電信聯盟(ITU)之電信標準化部門 (ITU-T)而來的建議書χ.5〇9係規定憑證架構之標準。關於 憑證及其之制之更詳細資訊,請參閱此標準。 、 在行政機财及在大型組射,為了便利,對於 憑證授權單位之較高層級憑證授權單位而言,委派發佈= 證之責任給若干較低層級憑證授權單位係可能適當的^ 例而言,於一種兩層級式階層架構中,於 牛 證授權單位發佈憑證給較低層級憑證授權單::以檢= 等較低層級授權單位之公開密餘係真實的。接著,二 :層級授權單位係透過上述之登錄程序發佈憑證給2 人。此驗證程序係、自該憑證鏈之頂端開始。該驗證 將首先使用該根憑證授權單位之該公已知4\= 122376.doc 200823715 的)以首先驗證該較低層級憑證授權單位之公開密鑰之真 實性。一旦該較低層級憑證授權單位之該公開密鑰之真實 性已經被驗證,則可藉由使用該較低層級憑證授權單位之 經驗證公開密鑰來驗證經受到較低層級憑證授權單位發佈 一憑證至其之當事人之公開密鑰之真實性。接著,由該根 憑證授權單位及較低層級憑證授權單位所發佈之該等憑證 係形成一含其身份正被驗證之當事人之兩個憑證的憑證 鍵。 憑證階層架構當然可以包含兩層以上層級,其中,除了 根憑證授權單位以外之於較低層級之每一個憑證授權單位 自一較高層級憑證授權單位推導出其授權,且係具有一含 有由較高層級憑證授權單位所發佈之其公開密鑰的憑證。 因此’為了驗證另一當事人之公開密鑰之真實性,可能需 要追蹤至該根憑證授權單位之路徑或憑證鏈。換句話說, 為了建置一當事人的身份,其身份需要被證明之當事人係 可能需要產生整個憑證鏈,由其自己的憑證至該根憑證授 權單伋憑證之所有路徑。 一個憑證係發佈某一有效時期。然而,憑證可能在有效 時期期滿之前歸因於諸如名稱改變、與憑證發佈者之關聯 性改變、對應私密密鑰之損害或可疑損害的事件而變得無 效。在此等情況下,憑證授權單位(CA)需要廢止該憑證。 憑證授權單位週期性地公布憑證廢止清單,其列出已被廢 止之所有憑證的序號。在習知的憑證驗證方法中,期望驗 認實體擁有或能夠擷取來自憑證授權單位(CA)之憑證廢止 122376.doc 200823715 清單且對照該清單來檢查為驗認而提交之憑證的序號,以 判定所提交之憑證是否已被廢止。在驗認實體為記憶體或 儲存裝置時,該裝置本身尚未被用以擷取來自憑證授權單 位之憑證廢止清單。結果,為驗認而提交之憑證不能藉由 記憶體或儲存裝置來驗證。因此,需要提供一種使記憶體 或儲存裝置能夠驗證憑證而不必獲得憑證廢止清單之改良 系統。 【發明内容】 記憶體裝置尚未被獨自使用於獲得憑證廢止清單。因 此,當主機裝置向儲存裝置提交憑證以供驗認,而不提交 與該憑證有關之憑證廢止清單時,儲存裝置將不能確定由 主機裝置所提交之憑證是否在有關憑證廢止清單上。因 此,本發明之一實施例係基於以下體認:可藉由其中主機 裝置除了提交憑證以外亦提交與該憑證有關之憑證廢止清 單的系統來避免此問題。以此方式,儲存裝置能夠藉由檢 查憑證之識別(諸如,在由主機裝置所發送之憑證廢止清 單中之其之序號)來驗證憑證之真實性。 若憑證廢止清單含有被廢止之憑證的大量識別(諸如, 其序號),則該清單可能相當長。因此,在另一實施例 中,由一裝置接收憑證廢止清單之若干部分,且該裝置循 序地處理該等部分。該裝置亦搜尋對在清單上自主機所接 收之憑證之參照或該憑證之識別,其中處理與搜尋同時發 生。由於處理與搜尋同時發生,所以驗證憑證之程序變得 更有效效。 122376.doc -10- 200823715 如上文所述,儲存裝置尚未被用以獲得憑證廢止清單, 而主機裝置已被用以獲得憑證廢止清單。因此,在另一實 施例中,雖然主機裝置需要提交憑證廢止清單連同供驗認 主機裝置用之憑證,但不存纟使儲存或記憶體裝置提交憑 證廢止清單連同供驗認主機裝置用之憑證的此需要,該儲 存或記憶體裝置將僅需要提交憑證。接著,由主機裝置獲 得有關憑證廢止清單以用於驗證記憶體裝置憑證。 少一憑證廢止清單,且接著轉向並將相同的憑證廢止清單 雖然有可能將主機裝置用以自由地獲得憑證廢止清單, 但許多消費者可能發現必須頻繁地(諸如,每當消費者希 望存取儲存裝置中之經加密内容時)獲得憑證廢止清單是 麻煩#。因此,在另一實施例中,將至少一憑證廢止 清單儲存於記憶體之公開區域中;該記憶體亦儲存使用者 或消費者希望存取之受保護資料或内容。以此方式,每當 需要對儲存於記憶體中之内容進行存取時,消費者或使用 者將無需自憑證授權單位獲得憑證廢止清單。反而是,消 費者或使用者可僅僅擷取儲存於記憶體之公開區域中的至 提交給記憶體以供驗認及内容存取。許多類型之記憶體的 A開區域通常由主機裝置管豸,而非由記憶體自身管理。 在此處所參照的所有專利、專利申請案、文章、書籍、 見心&準其匕出版物、文件與事物皆完全在此引述其 整體作為參考。在任何所引用的出版物、文件或事物與本 文件的内容之間在一詞彙的用法或定義上有某種程度的不 致或衝犬時,應以在本文件中之詞囊的定義與用法為 122376.doc 200823715 準。 【實施方式】 圖1之方塊圖顯示示範性記憶體系統,可在該示範性記 憶體系統中實施本發明之各項態樣。如示於圖i,該記憶 體系統10包含一中央處理單元12、一緩衝管理單元 (BMU)14、一主機介面模組(HIM)16及一快閃記憶體介面 模組(FIM)18、一快閃記憶體2〇及一周邊裝置存取模組 f (PAM)22。記憶體系統10係透過一主機介面匯流排26及埠 26a而與一主機裝置24通訊。快閃記憶體2〇(其可屬於反及 (NAND)型)提供用於該主機裝置24之資料儲存,該主機裝 置24可以係一數位相機、一個人電腦、一個人數位助理 (PDA)、一數位媒體播放機(諸如一 Mp3播放機)、一行動電 話、一視訊轉換器或其他數位裝置或設備。用於中央處理 單元12之軟體碼係亦可以儲存於快閃記憶體2〇之中。快閃 圮憶體介面模組1 8係透過一快閃記憶體介面匯流排28及埠 〔 28a而連接至泫快閃記憶體2〇。主機介面模組丨6係適合用 於連接至一主機裝置。該周邊裝置存取模組22選擇用於與 該中央處理單元12通訊之適當的控制器模組,諸如快閃記 fe體介面模組、主機介面模組及緩衝管理單元。於一項實 施例中’該系統丨〇於虛線方塊内之所有組件可被包封於一 單一單元之中,諸如於記憶體卡或記憶體條1〇,之内,較佳 地係被囊封。該記憶體系統10係可卸除地連接至主裝置 24 ’使得系統1 0内的内容可被許多不同的主機裝置之每一 者所存取。 122376.doc -12- 200823715 ;下文中11己隐體系統1 〇亦被稱為記憶體裝置丨0,或僅 稱為記憶體裝置或裳置。雖然本文中藉由引用快閃記憶體 來闡釋本發明,但是本發明亦可以應用於其他類型記憶 體/諸如磁碟,光碟,以及其他類型可重寫非揮發性記憶 體系統。 W、双W s埋早元14包含一主機直接記憶體存取 (HDMA)32,一快閃直接記憶體存取(fdma)34,一仲裁器 36 ’ -緩衝隨機存取記憶體(bram)38&_密碼編譯引擎 4〇。該仲裁器36係一共用匯流排仲裁器,使得僅一主控器 (簡㈣或起始器(其可以係該主機直接記憶體存㈣、工該 快閃直接記憶體存取34或中央處理單元12)可於任何時間 為作用中狀態,且從屬器或目標係緩衝隨機存取記憶體 38 4仲裁器負責通道化適當的起始器請求至該緩衝隨機 絲記憶體3m機直接記憶體存取32及該快閃直接記 憶體存取34負責介於該主機介面模組16、該快閃記憶體介 面模組18與該緩衝隨機存取記憶體38或者中央處理單元隨 機存取記憶體(CPU RAM)12a之間傳輸之資料。該主機直 接記憶體存取32及該快閃直接記憶體存取34之操作係傳統 的,且不需要於本文詳細敘述。該緩衝隨機存取記憶體% 係用於儲存介於該主機裝置24與快閃記憶體2〇之間傳通之 資料。該主機直接記憶體存取32及該快問直接記憶體存取 34負貝介於該主機介面模組16/該快閃記憶體介面模組 與該緩衝隨機存取記憶體38或者中央處理單元隨機存取記 憶體12a之間傳送資料,且用於指示區段(sect〇r)完成。 122376.doc •13· 200823715 於一項實施例中,記憶體系統10產生用於加密及/或解 密之密餘值,其中,該密餘值較佳地係實質上無法被外部 裝置(諸如主機裝置24)所存取。或者,該 ㈣統,。之外產生(諸如藉由一使用權飼服二二 sen-0所產生)且被傳送至系統1〇。不論該密鑰值係如何 產生,一旦該密鑰值被儲存於系統1〇之中,僅經鑑認之實 體將能夠存取該密鑰值。然而,加密及解密典型地係以逐 r —標案方式實施,此乃因該主機裝置係以權案之形式將資 料頃取及寫入至記憶體系統1〇。類似於許多其他類型儲存 裝置,記憶體裝置10係不管理權案。雖然記憶體2〇確實儲 存-檔案配置表(FAT)(其中,㈣㈣之邏輯位址係被識 別)’但是該檔案配置表典型地係由該主機裝置24所存取 及管理,而非由該控制器12所存取及管理。因此,為了加 密於-特定檔案内的資料,該控制器12係必須依賴該主機 裝置’以傳送該記憶體20内該檔案中之資料的邏輯位址, L 冑得可由該系統1G使用僅限於系、統1G可取得之密餘值來尋 找及加密及/或解密該特定播案之資料。 A 了提供對於該主機裝置24及記憶體系統1()兩者之控制 代碼(handle),以指向用於以密碼編譯方式處理檔案内的 資料之相同的密输,該主機裝置係提供用於由該系統1〇產 生或被傳送至系統ίο之每一密鑰值之參照(reference),其 中,此類參照係可以僅為一密⑽。因此,使該主機裝置 24相關聯於由系統_ —密鑰m以密碼編譯方式處理的每 一檔案,且使該系統10相關聯於用於用由該主機所提供之 122376.doc -14 - 200823715 密鑰ID以密碼編言睪方或虚 ’、屏泽方式處理貧料的每一密鑰值因此,當該 主機凊求經以密碼編譯方式處理之資料時,其將傳送該請 求連同-讀ID以及將自記憶體2峨取或儲存於記憶體 内之資料的邏輯位址至系統1G。系統職生或接收一密餘 密鑰值’且實施密碼編譯處理。以此方式,不需要改變記 憶體系統_作之方式’同時允許其制㈣而完全控制 值並且使由β亥主機裝置24所提供之該密錄①相關聯於此 密碼編譯處理 ( i / 包含對於密鑰值之獨佔式存取。換句話 說,一旦該密鑰值被儲存於系統1〇之中或由系統1〇予以產 生,該系統係持續允許該主機裝置24藉由具有對於權案配 置表之獨佔式控制而管理該等檔案,同時其係維持對於使 用於密碼編譯處理之密鑰值的管理之獨佔式控制。在該等 氆鑰值被儲存於記憶體系統1〇之後,該主機裝置無管理 用於資料密碼編譯處理之密鑰值的責任。 於一項實施例中,由該主機裝置24所提供之密鑰m及傳 送至該記憶體系統或由該記憶體系統所產生之密鑰值係形 成一數量的兩個屬性,於下文稱為,,内容加密密鑰(c〇ntent Encryption Key,CEK)”或,,CEK,,。雖然該主機裝置24可使 每一密鑰ID相關聯於一或多個檔案,但是該主機裝置以亦 可使每一密鑰ID相關聯於未經組織的資料或者以任何方式 組織之資料,且係不受限於組織成為完整權案之資料。 為了使一使用者或應用程式獲得存取系統1 Q内受保護的 内容或區域,將需要使用向系統1 〇預登錄的一認證 (credential)來鑑彡忍§亥使用者或應用程式。—認古登相關聯於* 122376.doc 15 200823715 ^授予給具有該認證之特定使用者或應用程式之存取權。 於預且錄長序中,系統1 〇儲存一記錄,該記錄包含該使用 者或應用程式之該身份及認證,以及由該使用者或應用程 式所决定且透過該主機裝置24提供之與此身份及認證相關 聯之存取權。在已經完成該預登錄之後,當該使用者或應 用私式明求將資料寫入至記憶體20時,其將需要透過該主 機袭置提供其身份及認證、一用於加密該資料之密鑰id、 / 及經加密資料被儲存之邏輯位址。系統10產生或接收一密 鑰值,且使該密鑰值相關聯於由該主機裝置所提供之密鑰 ID,且將用於加密待寫入之資料的密鑰值之密鑰①儲存於 用於该使用者或應用程式之記錄或表中。接著,加密該資 料且儲存經加密資料於該主機所指定之位址處以及其產生 或接收之密鍮值。 當一使用者或應用程式請求自記憶體20讀取經加密資料 時’其將需要提供其身份及認證、用於先前用於加密該請 c,求資料之密鑰之密鑰ID、及該經加密資料被儲存之邏輯位 址。系統10接著比對由該主機所提供之使用者或應用程式 身份及認證與儲存於其之記錄内的身份及認證。假如匹 配,則系統10將接著自其之記憶體内擷取與由該使用者或 應用程式所提供之密鑰10相相關聯的密鑰值,使用該密鑰 值解密儲存於該主機裝置所指定之位址處之資料,且傳送 該解密資料至該使用者或應用程式。 藉由分離該等鑑認認證與用於密碼編譯處理之密鑰的管 理’接著分享存取資料之權利而不共用認證係可能的。二 122376.doc -16 - 200823715 此’一群組具有不同認證之使用者或應用程式可存取用於 存取相同資料之相同的密鑰,而該群組以外的使用者係不 能存取。雖然一群組内所有使用者或應用程式係可以存取 相同的資料,其可以仍然具有不同的權利。因此,某些使 用者可以具有唯讀存取,而其他使用者可以具有唯寫存 取,而又其他使用者係可以具有唯讀存取及唯寫存取兩 者。因為系統ίο維持一含有該使用者或應用程式之身份及 認證、其可存取之密鑰ID以及每一密鑰1〇所相關聯之存取 權的圮錄,所以對於系統10而言,增加或刪除特定使用者 或應用程式之密鑰ID且改變與此密鑰1〇相關聯的存取權、 自一使用者或應用程式委派存取權給另一使用者或應用程 式、或者甚至刪除或增加用於使用者或應用程式之記錄或 表係可能的,所有皆受控於一適當經鑑認之主機裝置。儲 存之記錄可指定一用於存取某些密鑰所需要的安全通道。 可使用對稱或非對稱演算法以及密碼來實行鑑認。 特別重要的是该記憶體系統1 〇内的受到保護的内容之可 攜性。於存取該密鑰值係受到該記憶體系統控制之實施例 中,當併入該系統之記憶體系統或儲存裝置係自一外部系 統轉移至另一外部系統時,維持儲存於其内之内容的安全 性。不論該密鑰係由該記憶體系統所產生或者起源於該記 憶體系統外,外部系統無法存取系統10内之此類内容,除 非已以-完全受到㉟記憶H系統控制之方式鑑認外部系 統。甚至在經此鑑認之後,存取係完全受控於該記憶體系 統,且外部系統可僅以-根據該記憶體系統内預設記錄所 122376.doc -17· 200823715 控制之方式進行存取。假如一 该睛求將被拒絕。 凊求係不符合此類記錄 則 ^了&供在保護内容上較大的彈性,可以想像僅限於經 ^虽㈣的使用者或應用程式才能存取該記憶體之某些區 =(下文稱為分割區)。當結合上述以密鎗為基礎之資料加 在之特欲時,系統10係提供較大的資料保護能力。如示於 圖2,該快閃記憶體㈣可以使其之儲存容量被分割成為
5斗多分㈣:—使用者區域或分龍及自訂分割區。所有 使用者及應用程式可存取使用者區域或分割區⑼,而不需 要鑑認。雖齡何應用程式或使用者可讀取或寫人至儲^ 於該使用者區域内的資料的所有位元值,假如所讀取之資 料係被加密,則無授權解密之使用者或應用程式無法存取 由儲存於-使用者區域内的位元值所表示的資訊。舉例而 言,由儲存於使用者區域Ρ0内的檔案1〇2及1〇4所顯示。亦 儲存於該使用者區域的是未經加密檔案,諸如106,其可 被所有應用程式及使用者讀取及瞭解。因此,象徵而言, 被加密之檔案係顯示為具有與其相關聯之鎖,諸如對於擋 案102及104而言。 雖然未經授權的應用程式或使用者無法瞭解於一使用者 區域Ρ0内的經加密檔案,然而此類應用程式或使用者仍然 旎夠刪除或破壞該檔案,這對於一些應用程式而言可能為 不期望的。為了此目的,記憶體20亦包含受保護的自訂分 割區,諸如分割區?1及!>2,在無事先鑑認情況下無法存取 彼等自訂分割區。於此申請案内實施例中所允許的鑑認程 122376.doc -18- 200823715 序係說明如下。 如亦顯示於圖2中,各種使用者或應用程式可以存取記 憶體2G内的槽案。因此,圖2顯示使用者⑴及(執行於裝 置上之)應用程式1_4。在彼等實體被允許存取記憶體2〇内 又保羞的内谷之鈾,首先藉由一鑑認程序以下文說明之方 式鑑認彼等實體。於此程序中,需要於該主機端識別正在 請求存取之實體,以用於角色為基礎的存取控制。因此, 正在請求存取之實體首先藉由提供諸如”我是應用程式2且 我想要讀取檔案1 ”之資訊,而識別自己。接著,控制器12 比對忒身份、鑑認資訊及請求與儲存於記憶體2〇或控制器 12内之圯錄。假如所有條件係符合,則存取係被授予給此 類實體。如示於圖2,使用者丨被允許讀取及寫入檔案1〇1 至分割區P1,然而除了使用者!具有讀取及寫入檔案1〇6至 分割區P0之不受限制的權利之外,其僅可讀取檔案1 及 104。另一方面,使用者2不被允許存取檔案1〇1及1〇4,然 而可讀取及寫入存取檔案102。如示於圖2,使用者丨及2具 有相同的登入演算法(AES),而應用程式1及3具有不同的 登入演算法(例如,RSA及001001),其係亦與使用者2 之登入演算法不同。 安全儲存應用程式(SSA)係一種記憶體系統1〇之安全性 應用程式,且闡釋本發明之一項實施例,其可被使用於實 施許多上述的特徵。安全儲存應用程式係可以建構為具有 儲存於該記憶體20或中央處理單元12内的非揮發記憶體 (未顯示)内的資料庫之軟體或電腦碼,且被讀入至隨機存 122376.doc -19- 200823715 取記憶體12a中且由中央處理單元12所執行。所使用參照 安全儲存應用程式之字母縮寫係說明於下表: 定義、字母縮寫及縮寫 ACR Access Control Records(存取控制記錄) AGP ACR Group(存取控制記錄群組) CBC Chain Block Cipher(鏈區塊編密) CEK Content Encryption Key(内容力口密密鑰) ECB Electronic Codebook(電子碼本) ACAM ACR Attributes Management存取控制記錄屬性管 理) PCR Permissions Control Re cord (權限控制記錄) SSA Secure Storage Application(安全儲存應用程式) Entity 實體,具有真實及個別存在(主機端)且登入該安 全儲存應用程式且因而利用其之功能的任何事物 安全儲存應用程式系統說明 資料安全性、完整性及存取控制係安全儲存應用程式之 主要角色。資料係明確地儲存於某種大量儲存裝置上的檔 案。安全儲存應用程式系統係位於儲存系統的上方,且增 加用於被儲存主機檔案之安全性層級,且透過安全性資料 結構而提供安全性功能,如下文所述。 該安全儲存應用程式之主要工作係管理相關聯於記憶體 内被儲存的(及安全的)内容的不同權利。記憶體應用程式 需要管理多個使用者及對於多個儲存的内容的内容權利。 自其之側而來的主機應用程式係看見此類應用程式可見之 122376.doc -20· 200823715 驅動程式及分割區’以及管理及描繪該儲存裝置上儲存檔 案之位置的檔案配置表(FAT)。 於此情況下’該儲存裝置使用分割成分割區之反及快閃 記憶體晶片’然而亦可使用其他行動儲存裝置且係屬於本 發明之範轉内。這些分割區係連續的邏輯位址緒 (thread) ’其中,一起始及一結束位址定義其邊界。因 此,假如想要,可以藉由軟體(諸如儲存於記憶體2〇内的 軟體,)而將限制賦加於對於隱藏分割區的存取,此類軟 體使此類限制相關聯於此類邊界内的位址。藉由該安全儲 存應用程式所管理之分割區邏輯位址邊界,使該安全儲存 應用程式可完全辨識分割區。該安全儲存應用矛呈式系統使 用刀割區,以實際上使資料安全免於未經授權之主機應用 程式。對於主機而f ’該等分割區係-種定義儲存資料標 案之專屬空間之機制。這些分割區可以係:公開的,其 中可存取該儲存裝置的任何者可看見及知道該分割區存 於該裝置上;或者私有的或隱藏的,其中,僅被選擇的 主機應用矛呈式可存取及知道其存在於該儲存裝置上。 圖3係記憶體之示意圖,其顯示記憶體之分割區:抑、 P1、P2及P3(顯然地,可採用少於或多於4個的分割區), /、中P0係公開分割區,其可由任何實體存取而不需要 鑑認。 一私有分割區(諸如P1、p2&p3)隱藏對於其内之檔案的 存取。藉由防止該主機存取該分割區,快閃記憶體裝置 (J如陕閃C憶體卡)係傳送該分割區内的資料檔案之保 122376.doc • 21 - 200823715 護。然而,此種保護係藉由附加限制於存 區内該等邏輯位址處之資料,而吞、力㈣ 子於“割 抖而吞,又駐留於該隱藏分割區 “案。換句話說’該等限制係相關聯於一邏輯位址 ,。:存取該分割區的所有使用者/主機係可未無限制 2内部的所有標案。為了隔離不同的播案及另一不同的 檔案或者檔案群組’該安全儲存應用程式系統使用密輪及 密料照或密鑰m,而提供每—財或者㈣群組另一層 級安全性及完整性。用於加密在不同的記憶體位址處之資 料的-特定密鑰值之—密鑰參照或密鑰1£>可被類推至—含 有該經加密資料之容器(⑽tainer)或定義域(d〇main)。因 此,於圖4中,該等密鑰參照或密鑰⑴(例如,"密鑰〗"及 山鎗2 )係以繪圖方式顯示為圍繞使用相關聯於該等密鑰 ID之密鑰值加密之檔案之區域。
參照圖4,舉例而言,檔案a係可被所有實體存取而不需 要任何鑑涊,因為其係顯示為不被任何密鑰所封入。即 使所有實體可頃取或覆寫公開分割區内的檔案B,然而槽 案S有以具有ID遂鑰1 ’’之後、瑜予以加密之資料,所以 使得樯案B中所含有的f訊係不能被—實體存取,除非此 類實體有權存取此類密鑰。以此方式,使用密餘值及密餘 參照或密鑰ID係僅提供邏輯保護,其係相對於由上述分割 區所提供之保護類型。因此,可存取一分割區(公開的或 私有的)之任何主機能夠讀取或寫入整個分割區内的資 料,包含經加密資料。然而,因為該資料係被加密,所以 未經授權的使用者係僅能夠破壞該資料。較佳地,其在無 122376.doc -22- 200823715 偵測之下無法改變資料。藉由限制對於加密及/或解密密 鑰之存取’此特徵可僅允許經授權實體使用該資料。於p〇 中,亦使用一具有密鑰ID”密鑰2”之密鑰來加密檔案B及 C 〇 可透過對稱加密法而提供資料機密性及完整性,該等對 稱加密方法使用内容加密密鑰(Content Encryption Key ; CEK),每内容加密密鑰一個。於該安全儲存應用程式實 加例中’於内容加密密鑰内的密鑰值係由快閃記憶體裝置 (例如,快閃記憶體卡)所產生或接收,該密鑰值係僅内部 使用且保持為避開外面世界的秘密。被加密或以密碼編譯 處理之資料係亦可以為雜湊的(hashed)或者密碼編譯係鏈 區塊的,以確保資料完整性。 並非於該分割區内的所有資料係以不同的密鑰予以加密 及相關聯於不同的密鑰ID。於公開或使用者檔案内或於作 業系統區域(亦即檔案配置表)内之某些邏輯位址係可以不 相關聯於任何密鑰或密鑰參照,且因而係可供可存取該分 割區本身之任何實體所使用。 一要求建立密鑰及分割區以及寫入及自其讀取資料或使 用該等密鑰之能力的實體係需要透過一存取控制記錄 (ACR)而登入該安全儲存應用程式系統。於該安全儲存應 用程式系統内一存取控制記錄的特殊權限(privilege)係稱 為動作’’(action)。每一存取控制記錄係具有實施下列三種 類別的動作之權限:建立分割區及密鑰/密鑰ID ;存取分 割區及密鑰;以及建立/更新其他存取控制記錄。 122376.doc -23- 200823715 、存取控制記錄係被組織成群組,稱為存取控制記錄群組 或AGP 一已經成功鑑認一存取控制記錄,則該安全餘 存應用程式開啟一會期(session),透過該會期,可執行任 何存取控制記錄之動作。存取控制記錄及存取控制記錄群 組係用於根據原則而控制存取分割區及密鑰之安全性資料 結構。 、 使用者分割區 該安全儲存應用程式系統管理一或多個公開分割區,亦 稱為使用者分割區。此分割區係存在於該儲存裝置上且係 可透過儲存裝置之標準讀取寫入命令予以存取之一或多個 分割區。獲得關於分割區之大小以及其存在於該裝置上的 資訊較佳地無法對於該主機系統隱藏。 該安全儲存應用程式系統係透過標準讀取寫入命令或該 女全儲存應用程式命令而能夠存取分割區。因此,較佳 地,存取分割區無法被限用於特定存取控制記錄。然而, 該安全儲存應用程式系統可使該等主機裝置能夠限制存取 該使用者分割區。可個別啟用/停用讀取及寫入存取。允 許所有4種組合(例如,唯讀,唯寫(防寫保護),讀取及寫 入,以及無存取權)。 该女全儲存應用程式系統使存取控制記錄能夠使密鑰ID 相關聯於該使用者分割區内的檔案,且使用相關聯於此類 密鑰ID之密鑰來加密個別檔案。存取該等使用者分割區内 的經加密檔案以及設定對於該等分割區之存取權將使用該 安全儲存應用程式命令集而實行。上述特徵亦應用於未經 122376.doc -24 - 200823715 組織成檔案之資料。 安全儲存應用程式分割區
/ 一 透過該安全儲存應用程式命令存取之(避免未 經鑑認的當事人之)隱藏分割區。較佳地,該安全儲存應 用程式系統將不允許該主機裝置存取—安全儲存應用程式 刀。1J區& 了透過-由登入至一存取控制記錄所建置之會 期之外。類似地,較佳地,該安全儲存應隸式將不提供 關於一安全儲存應用程式分割區之存在、大小及存取權限 之資訊’除非此請求係透過—已建置的會期而來。 對:分割區之存取權係自該存取控制記錄權限推導而 來。-旦-存取控制記錄登入至該安全儲存應用程式系 統’ t可與其他存取控制記錄共用肖分割區(敘述如下 文)。當建立一分割區時,該主機提供用於該分割區之一 參照名稱或者ID(例如’圖3及4中之PG_P3)。在對於該分割 區之進步的項取及寫入命令之中使用此參照。 儲存裝置之分割區 較佳地,該裝置之所有可用儲存容量被配置給使用者分 口 fJ區及目別組態的安全儲存應用程式分割區。因此,任何 重新分割操作可牽涉到現有A割區之重新組態。對於該裝 置容量的淨改變(所有分割區之大小的總和)將為零。該裝 置圮fe體空間内的分割區之m係由該主機系統所定義。 =主機系統可重新分割現有分割區之一者成為兩個較小 的刀割區,或者合併兩個現有分割區(其係可以或可以不 :¥的)成為一分割區。於經分割或經合併分割區内的 122376.doc -25- 200823715 資料可被刪除或者保留不碰觸,其係根據該主機之判斷。 因為該儲存裝置之重新分割可導致資料的遺失(由於資 料被刪除或者使資料在該儲存裝置之邏輯位址空間内= 動),對重新分割之嚴格限制係由該安全儲存應用程式系 統所管理。僅一駐留於一根存取控制記錄群組内的存取控 制記錄(下文說明)被允許發佈一重新分割命令,且其僅; 參照由其所擁有的分割區。因為該安全儲存應用程式系統 f 不知道貧料係如何於該等分割區中組織(擋案配置表或其 他檔案系統結構),所以每當該裝置被重新分割時,重新 建構這些結構係該主機之責任。 使用者分割區之重新分割將改變主作業系統所觀看之此 分割區的大小及其他屬性。 在分割之後,確保該安全儲存應用程式系統内任何存取 控制記錄係不正在參照非現有分割區係該主機系統的責 任。假如未適當地刪除或更新這些存取控制記錄,則未來 ( 錢代表這些存取控制記錄存取非現有分割區,將被該系 統偵測到及拒絕。關於被刪除的密餘及密瑜id採用類 考量。 、 密鑰、密鑰ID及邏輯保護 當一播案被寫入至某一 (¾ ^ >ν ^ . u臧刀割區時,其係對於公眾為 隱藏。然而’一旦一實體(有敵意的或者無敵意的)獲得對 該分割區之知識及存取1該檔㈣M W以㈣ 解。為了進-步使該標案安全,該安全儲存應用程式可加 密該隱藏分割區内的檔案,i φ, /、T用於存取解密該檔案之 122376.doc -26- 200823715 密鑰之認證較佳地不同於用於存取該分割區的認證。由於 事實上檔案係完全由該主機所控制及管理,使一内容加密 饴鑰相關聯於一檔案係一問題。連結該檔案與該安全儲存 應用私式涊知的某物件(該密鍮ID)修正此問題。因此,备 田 由該安全儲存應用程式建立一密鑰時,該主機係使用由該 安全儲存應用程式所建立之該密鑰,使用於該密鑰之該密 鑰ID相關聯於經加密之資料。假如該密鑰連同密錄IQ 一起 被傳送至該安全儲存應用程式,則該密鑰及密鑰m可輕易 地彼此相關聯。 該密鑰值及該密鑰ID提供邏輯安全性。相關聯於一給定 密鑰ID之所有資料(不論其之位置為何)係以該内容加密密 鑰(CEK)内相同的密鑰值予以編密(cipher),該内容加密密 鑰之參照名稱或密鑰ID係由主機應用程式在建立時獨一地 提供。假如一實體(藉由透過一存取控制記錄進行鑑認)獲 得對一隱藏分割區之存取,且想要讀取或寫入該分割區内 的一經加密檔案,則其係需要可存取與該檔案相關聯之密 鑰ID。當授予用於該密鑰10之密鑰之存取時,該安全儲存 應用程式載入相關聯於此密鑰10之内容加密密鑰内的密鑰 值,且在將資料傳送至該主機之前解密該資料,或在將資 料寫入至該快閃記憶體20之前加密該資料。於一項實施例 中,相關聯於一密鑰ID之内容加密密鑰内的一密鑰值係由 該安全儲存應用程式系統隨機建立一次且由其維護。在該 安全儲存應用程式系統外的任一實體皆不知道或不可存取 内容加密密鑰内之該密鑰值。外面的世界僅提供及使用_ 122376.doc -27- 200823715 參照或密鑰ID ’而非内容加密密鑰内的密鑰值。該密鑰值 係文到徹底官理’且較佳地僅可由該安全儲存應用程式存 取。或者,該密鑰可被提供給該安全儲存應用程式系統。 該安全儲存應用程式系統使用任一(使用者定義的)下列 編进模式(所使用之真正的猎碼編譯演算法以及内容加密 密鑰内的密鑰值係系統控制的,且係不透露給外面世 界): 區塊模式-資料被分割成為區塊,該等區塊的每一者被 個別加密。此模式一般被認為較不安全且易受字典攻擊。 然而,其將允許使用者隨機存取任一資料區塊。 鏈模式-資料被分割成為區塊,其係於加密程序期間被 鏈鎖(chain)。每一區塊係被使用作為至下一加密程序之輸 入之一。於此模式中,雖然被認為較安全,然而資料係自 開始至結束予以循序寫入及讀取,建立一可能不被使用者 接受的過度耗用(overhead)。 雜湊的-具有額外建立一資料摘要之鏈模式,該資料摘 要可被用於確認資料完整性。 存取控制記錄及存取控制 该女全儲存應用程式係設計成處置多個應用程式,其 中,該等應用程式之每一者於該系統資料庫内被表示為一 具有節點的樹。介於該等應用程式之間之相互·排斥係藉由 確保該等樹的分支之間無串擾而逹成。 為了獲得存取該安全儲存應用程式系統,一實體需要透 過該系統之存取控制記錄之一者來建置連接。由該安全儲 122376.doc -28- 200823715 存應用程式系統根據内建於該使用者選擇待連接之存取控 制記錄内的定義來管理登入程序。 I=存取控制記錄係_對於該安全儲存應用程式系統之個 別且入點。该存取控制記錄係保有登人認證及鑑認方法。 亦駐留於該記錄内的係該安全儲存應隸式系統内的登入 權限’於其中係讀取及寫人特殊權限。此係顯示於旧, /、系颍示相同存取控制記錄群組中的η個存取控制記錄。 =係意謂該η個存取控制記錄中至少—些者可共用對相同 遂、鑰之存|目此,存取控制記錄# i及存取控制記錄# η共 用對具有密鑰ID”密鑰3”之密鑰之存取,#中,存取控制 。己錄# 1及存取控制記錄#n係存取控制記錄,且"密鑰3,, 係用於加密相關聯於"密鑰3"之資料的密鑰之密鑰m。亦 可使用相同的密鑰來加密及/或解密多個檔案,或者多組 資料。 該安全儲存應用程式系統支援數種登入該系統的類型, 其中,鑑認演算法及使用者認證係可以改變,因為一旦使 用者成功登入’該系統内的使用者特殊權限可改變。圖5 係再次顯示不同的登入演算法及認證。存取控制記錄#1指 定一密碼登入演算法及密碼為認證,而存取控制記錄#2指 定一公開密鑰基礎結構(PKI)登入演算法及公開密鑰為認 證。因此,為了登入,一實體將需要提交一有效的存取控 制記錄ID以及正確的登入演算法及認證。 一旦一實體登入至該安全儲存應用程式系統之一存取控 制記錄,則在相關聯於該存取控制記錄的權限控制記錄 122376.doc -29- 200823715
錄#1授予對相關聯於 限(其使用安全儲存應用程式命令之權 據所顯示之權限控制記錄,存取控制記 控制記錄#2授予對相關 於,,密鑰3”之資料的唯讀權限,且存取 相關聯於”密鑰5"之資料的讀取及寫入 同的利益及特殊
、(群、、且)中。因此,存取控制記錄# 1及存取控制記錄 #n共用對一具有密鑰m"密鑰3"之密鑰之存取。 不同的存取控制記錄可共用該系統内共 限,諸如藉以讀取及寫入之密鑰。為了 存取控制記錄群組及其内之存取控制記錄係以樹狀階層 架構予以組織,且因此,除了建立保持敏感資料安全之安 王禮、鑰之外,一存取控制記錄較佳地係亦可夠建立對應於 其袷鑰ID/分割區之其他存取控制記錄實體。這些存取控 制。己錄子代將具有與其之父代(建立者)相同的或較少的權 限且可被給予父代建立之任何密鑰的權限。不需要增 加,該等子代獲得對於其建立之任何密鑰的存取權限。此 係顯示於圖6。因此,存取控制記錄群組12〇内所有存取控 制冗錄係由存取控制記錄122所建立,且此類存取控制記 錄中之兩者係繼承自存取控制記錄122之對存取相關聯於 Μ密鑰3"之資料之權限。 存取控制記錄群組 登入至該安全儲存應用程式系統係藉由指定一存取控制 記錄群組及該存取控制§己錄群組内的一存取控制記錄而實 122376.doc -30 - 200823715 行。 每-存取控制記錄群組具有一獨一 ID(參照名 使用作為-索引,以指向在安全儲存應用程式資料庫=的 其項目。當建立該存取控制記錄群組時,該存取控制記錄 群組名稱被提供給該安全儲存應用程式系統。假如所提供 之存取控制記錄群組名稱係已經存在該系統内,則該安^ 儲存應用程式將拒絕該建立操作。 王 〆 存取控制記錄群組係用於管理對存取權限及管理權限之 委派的限制,如同將於下文中敘述。圖6内兩個樹所提供 之功能之一係管理完全分開實體(諸如兩個不同的應用程 式,或者兩個不同的電腦使用者)之存取。為此目的,對 於兩個存取程序實質上彼此獨立(亦即,實質上無串擾)係 可能重要的,即使兩者皆同時發生亦如此。此係 樹内額外存取控制記錄及存取控制記錄群組的鑑認、權限 以及建立未連接至其他樹並且非相依於其他樹。因此,當 〇於記憶體1〇中使用該安全儲存應用程式系統時,允許該記 憶體系統U)同時祠服複數個應用程式。亦允許兩個應用程 式彼此獨立地存取兩組分開的資料(例如,一組相片及一 組歌曲)。此係顯示於圖6。因此,應用程式或使用者正在 透過圖6之i方部分的樹内之節點(存取控制記錄)存取之相 關聯於,,密鑰3"、"密鑰X"及"密鑰z,,之資料可包含相片。 應用程式或使用者正在透過圖6之下方部分的樹内之節點 (存取控制6己錄)存取之相關聯於,,密瑜5”及"密錄Y"之資料 可包含歌曲。建立該存取控制記錄群組之存取控制記錄僅 122376.doc •31 - 200823715 限於當该存取控制記錄群組係無存取控制記錄項目時才具 有刪除該存取控制記錄群組的權限。 只體之女全儲存應用程式進入點(entry point):存取控制 記錄 於該女全儲存應用程式系統内的一存取控制記錄敘述該 實體被允許登入該系統之方式。當一實體登入該安全儲存 應用程式系統時,其係需要指定對應於其將執行之鑑認程 序的存取控制記錄。—存取控制記錄包含—權限控制記錄 (PCR),其係顯不使用者一旦如示於圖5之存取控制記錄中 定義經鑑認後,該使用者可執行的經授予之動作。該主機 端的實體提供所有存取控制記錄資料攔位。
當一實體係成功地登入至一存取控制記錄時,該實體將 能夠查詢所有存取控制記錄之分割區及密鑰存取權限以及 存取控制記錄屬性管理(ACAM)權限(下文予以敘述)。 存取控制記錄ID 當一安全儲存應用程式系統實體起始登入程序時,其係 而要扎疋對應於該登入方法的存取控制記錄(如同當建 立該存取控制記錄係被時由該主機予以提供),使得當已 所有登人需求時’該安全儲存應用程式將設定正確 的演算法及選擇正確的權限控制記錄。當建立該存取控制 記錄時,該存取控制記錄ID被提供給該安全儲存應用程 系統。 登入/鑑認演算法 該鑑認演算法指定何種登人程序將被該實體所使用,及 122376.doc -32- 200823715 何種涊證係需要,以提供使用者身份的證明。該安全儲存 應用程式系統支援數種標準的登入演算法,範圍為自無程 序(及無認證)及以密碼為基礎的程序至一根據對稱或非對 稱您碼編譯之雙向鑑認協定。 認證 该實體之認證係對應於該登入演算法,且係由該安全儲 存應用程式所使用以驗證及鑑認該使用者。一用於認證之 範例可以係一用於密碼鑑認之密碼/個人識別碼數字,用 於登入演算法驗證之登入演算法密鑰,等等。該等認證 (亦即,個人識別碼,對稱密鑰等等)之類型/袼式係預先定 義的,且係自該鑑認模式中推導出;當建立該存取控制記 錄時,該等認證被提供給該安全儲存應用程式系統。該安 全儲存應用程式系統對於定義、散佈及管理這些認證沒有 責任,惟以公開密鑰基礎結構為基礎的鑑認例外,其中, 可使用該裝置(例如快閃記憶體卡)來建立該RSA或其他類 型密鑰對,並且公開密鑰可被匯出,以用於認證建立。 權限控制記錄(PCR) 權限控制記錄顯示在登入該安全儲存應用程式系統之後 授予該實體之事項,及成功地傳送該存取控制記錄之鑑認 程序。有三種類型權限類別:分割區及密鑰之建立權限,· 分割區及密鑰之存取權限,·及實體存取控制記錄屬性之管 理權限。 存取分割區 此段落的權限控制記錄含有該實體於成功地完成該存取 122376.doc -33 - 200823715 控制記錄階段時可存取之分割區的清單(使用提供給該安 全儲存應用程式系統之其ID)。對於每一分割區,存取類 型被被限定為唯寫或唯讀或者可以指定完全的寫入/讀取 權利。因此,圖5中之該存取控制記錄#1可存取分割區#2 並且不可存取分割區#1。指定於該權限控制記錄内的限制 套用於該等安全儲存應用程式分割區及公開分割區。 可藉由至裝載該安全儲存應用程式系統之裝置(例如, 快閃記憶體卡)之正規讀取及寫入命令來存取該公開分割 區,或者藉由安全儲存應用程式命令來存取該公開分割 區。當-根存取控制記錄(下X予以說明)被建立成具有限 制該公開分割區之權限時,其可傳送權限至其子代。較佳 地’一存取控制記錄僅可限制正規讀取及寫人命令存取該 A開分割區。較佳地’於該安全儲存應用程式系統内的存 取控制記錄係僅只有當其建立時,能夠被限制。一旦一存 i.. 取控制記錄具有讀取/寫人該公開分割區之權限時,較佳 地’無法去除其權限。
存取密鑰ID & &的權限控制記錄含有當該實體登人程序符合存取 3記錄時該實體可存取的密細之清單所相關聯的 柝;“斤拍疋之名鑰ID係相關聯於一駐留於出現於該權限 Z 1己錄中之》割區内的_或多個檔案。因為該等密鑰ID 址,相關:葬於該裝置(例如,快閃記憶體卡)内的邏輯位 ^ ' 個以上的分割區係相關聯於一特定存取控制 °己錄時,肖等檑案可位於該等分割區之任-者中。於該權 122376.doc •34- 200823715 限控制記錄内指定之密鑰10可各具有一組不同存取權利。 對密鑰ID所指向之資料的存取可被限制成唯寫或唯讀,或 者可以指定完全的寫入/讀取權利。 存取控制記錄屬性管理(ACAM) 本段落敘述於某些情況下,如何可改變該存取控制記錄 糸統之屬性。 於該安全儲存應用程式系統中可准許之存取控制記錄屬 性管理動作係: 1·建立/刪除/更新存取控制記錄群組及存取控制記錄。 2·建立/刪除分割區及密鑰。 3.委派存取權給密鑰及分割區。 又代存取控制記錄較佳地無法編輯存取控制記錄屬性 管理權限。較佳地,此需要該存取控制記錄之刪除及重新 建立再者,較佳地,對於由該存取控制記錄所建立之一 密餘ID的存取權限無法被去除。
存取控♦“己錄係、可以具有建立其他存取控制記錄及存 卫制记錄群組的容篁。建立存取控制記錄亦可以意謂委 由其建立者所持有的一些或全部存取控制記錄屬性管理 士田等存取控制兄錄。具有建立存取控制記錄之權限係意 明具有下列動作的權限: ^定義及轉子代的駿·録地,—旦被㈣立存取控 於,彔^又疋’該鑑認方法無法被編輯。該等認證係可以 ;已經定義用於子代的鑑認演算法之邊界内被改變。 2·刪除一存取控制記錄。 122376.doc • 35 - 200823715 3.委派建立權限給子代存取控制記錄(因而具有孫代)。 八有建立其他存取控制圮錄權限之存取控制記錄係具 有委派解除封鎖(Unbl()ek)權I给其建立之存取控制記錄的 權限(雖然其係可能不具有解除封鎖存取控制記錄之權 限)。該父代將於該子代存取控制記錄中置放一指向其解 除封鎖者之參照。 該父代存取控制記錄係具有刪除其子代存取控制記錄的 權限之唯一存取控制記錄。當一存取控制記錄刪除其建立 之一較低層級存取控制記錄時,由該較低層級存取控制記 錄所繁衍的所有存取控制記錄係亦自動被刪除。當一存取 控制記錄被删除,則其建立之所有密鑰10及分割區被刪 除。 一存取控制記錄可更新其自己的記錄係具有兩項例外: 1·密碼/個人識別碼,雖然密碼/個人識別碼係由該建立 存取控制記錄所設定,僅由包含密碼/個人識別碼之存取 控制記錄可更新該密碼/個人識別碼。 2·根存取控制記錄係可以删除自己及其駐留的存取控 制記錄群組。 委派存取權利給密鑰及分割區 存取控制記錄及其之存取控制記錄群組被組合於樹狀階 層木構之中’其中,該根存取控制記錄群組及其内之該等 存取控制記錄係於該樹的上方(例如圖6中之根存取控制記 錄群組130及132)。於該安全儲存應用程式系統中可具有 數個存取控制記錄群組,雖然該等存取控制記錄群組係彼 122376.doc •36- 200823715 此完全分離。於一存取控制記錄群組内的一存取控制記錄 可委派對於其之密鑰的存取權限給其所在的相同存取控制 記錄群組内的所有存取控制記錄,且委派給所有由其^立 之存取控制記錄。較佳地,建立密鑰之權限包含委派使用 該等密鑰之存取權限之權限。 對於密鑰之權限係分為三種類別: 1 ·存取_此係定義對於該密鍮之存取權限,亦即,讀取, 寫入。 2·擁有權_依據定義,一建立一密鑰之存取控制記錄係其 擁有者。此擁有權可自一存取控制記錄委派給另一存取控 制記錄(前提係彼等存取控制記錄係在相同的存取控制記 錄群組中或在一子代存取控制記錄群組中)。一密鑰之一 擁有權提供將其删除以及委派權限給它之權限。 3 ·存取權委派-此權限使該存取控制記錄能夠委派其所保 有的權利。 ( 一存取控制記錄可委派對其建立之分割區以及其具有存 取權限之其他分割區的存取權限。 權限委派係藉由將該等分割區之名稱及密鑰出加入至指 定的存取控制記錄的權限控制記錄之中而實行。委派密鑰 存取權限係可以藉由該密鑰ID或者藉由敘述存取權限係用 於委派存取控制記錄之所有建立的密鑰而實行。 存取控制記錄之封鎖及解除封鎖 一存取控制記錄可具有一封鎖計數器,當該實體對於該 系統之存取控制記錄鑑認程序係不成功時累加該封鎖計數 122376.doc •37· 200823715 盗田達到某最大數量之不成功鑑認時’該安全儲存應 用程式系統將封鎖該存取控制記錄。 該被封鎖存取控制記錄可被另—存取控制記錄解除封 鎖,該另-存取控制記錄係被該被封鎖存取控制記錄所參 照。對於該解除封鎖存取控制記錄之參照係被其之建立者 ;予以設定。較佳地,該解除封鎖存取控制記錄係於位於與 該被封鎖存取控制記錄之建立者相同的存取控制記錄群組 中,且具有”解除封鎖,,權限。 、 該系統内的任何其他存取控制記錄皆無法解除封鎖該被 封鎖存取控制記錄。一存取控制記錄可被組態成具有一封 鎖計數器,但是無-解除封鎖者存取控制記錄。於此情況 下,假如此存取控制記錄被封鎖,則其無法被解除封鎖。 根存取控制記錄群組-建立一應用程式資料庫 該安全儲存應用程式系統係設計成處置多個應用程式, 並且隔離該多個應用程式之每一者的資料。該存取控制記 錄群組系統之該樹結構係用於識別及隔離應用程式特定之 貝料的主要工具。該根存取控制記錄群組係於一應用程式 安全儲存應用程式資料庫樹之頂端,且遵守某些不同的行 為規則。可於該安全儲存應用程式系統中組態若干根存取 控制β己錄群組。於圖6中顯示兩個根存取控制記錄群組13 〇 及132。顯然地,可使用較多或較少個存取控制記錄群 組,且係屬於本發明之範疇内。 登錄用於一新的應用程式之裝置(例如,快閃記憶體卡) 及/或發佈一用於該裝置之新的應用程式之認證係透過將 122376.doc -38- 200823715 新的存取控制記錄独/存取控制記錄樹加人至該裝置的 程序而實行。 :安王儲存應用程式系統支援三種不同模式的根存取控 ^(以及該根存取控制記料組之所有存取 控制記錄及其權限)·· 一 1 ·開放式·不需要任何種類的鑑認之任何使用者或實 體’或透過該系統存取控制記錄鑑認之使用者/實體(下文 , 、j敘述)’可建立—新的根存取控制記錄群組。該開放 ;、'式實現在無任何安全性措施之下進行根存取控制記錄 之建立同時所有資料傳送係於一開放式通道上(亦 於卷佈代理者(issuance agency)之安全環境下)或者 絰由一透過該系統存取控制記錄鑑認所建置之安全通道 (亦即,透過空氣(0TA)及後置發佈程序)而實行。 ^ “糸、、克存取控制έ己錄未經組態(此係一選用特徵), 4根存取控制記錄群組建立模式係設定成”開放式",則 I 僅該開放式通道選項係可用。 2·文控制的··僅透過該系統存取控制記錄鑑認之實體可 建立一新的根存取控制記錄群組。假如系統存取控制記錄 未經組態,則該安全儲存應用程式系統無法被設定為此模 式。 3·已封鎖:根存取控制記錄群組之建立被停用,且無額 外的根存取控制記錄群組可被加入至該系統。 兩個安全儲存應用程式命令控制此特徵(這些命令係可 被任何使用者/實體所使用,而不必鑑認): 122376.doc -39- 200823715 1 ·方法組態命令-用於組態該安全儲存應用程式系統,以 使用二種根存取控制記錄群組建立模式中之任一者。僅下 列模式改變係被允許:開放式+受控制的,受控制的+已 封鎖(亦即,假如該安全儲存應用程式系統目前被組態為 受控制的,則其係僅能夠被改變成已封鎖)。 2·方法組態鎖定命令-用於停用該方法組態命令,且永久 鎖定目前選擇的方法。 當一根存取控制記錄群組被建立,其處於啟用其存取控 制。己錄之建立及組態(使用與套用至該根存取控制記錄群 組之建立相同的存取限制)之特殊初始化模式。於該根存 取控制记錄群組組態程序結束處,當該實體明確地將其切 換至操作模式時,不再可更新現有的存取控制記錄,且不 再可建立額外的存取控制記錄。 一旦一根存取控制記錄群組係置放於標準模式中,僅能 夠藉由透過其存取控制記錄+經指派具有刪除該根存取控 帝K己錄群組之權限的_存取控制記錄登人該系统,才能刪 除該根存取控制記錄群組。此係除了該特殊初始化模式之 外二根存取控制記錄群組之另一例夕卜;較佳地,其係可含 有-有刪除其自己的存取控制記錄群組之存取控制記錄 的僅有的存取控制記錄群組,此係相對於下—樹層級内的 存取控制記錄群組。 …根存取控制記錄及一標準存取控制記錄之間之第三及 最後差異在於’其係該系統中唯一可具有建立及刪除分割 區之權限的存取控制記錄。 σ 122376.doc 200823715 安全儲存應用程式系,统之存取控制記錄 該系統存取控制記錄可用於下列兩項安全儲存應 操作: 1.在敵意環境内一安全通道的保護下建 錄/存取控制記錄群組樹。 ^識別及鐘認裝載該安全儲存應用程式系統之裝置。 較佳地,錢全儲存應用程式系統内可僅有—系統存取 控制記錄’且一旦被定義,較佳地,其無法被改變。當建 立该系統存取控制記錄時,係不需要系統鑑認;只需要— 安域存應用程式命令。”建立系統存取控制記錄,,特徵可 被分用(類似於"建立根存取控制記錄群組"特徵)。在該系 統存取控制記錄係被建立之後,該"建立系統存取控制呓 錄”特命令係無效果,因為較佳地,僅 錄係被允許的。 、:於建立之程序中,該系統存取控制記錄係不操作的。 於凡成時特殊的命令係需要被發佈,其指示該系 取控制記錄係被建立且係準備好進行。在此點之後:、該 統存取控制記錄較佳地無法被更新或取代。 ’、 。亥系統存取控制記錄於該安全儲存應用程式中建 ::::ΓΓ控制記錄群組。其具有增加/改二 曰、權限’直到該主機係滿意其且封鎖其之時 封鎖該根存取控制記錄群組基本上係切斷其接至該系。 連接、,且呈現其防竄改證明(tamper p_f)。此時,^壬^ 白無法改變/編輯該根存取控帝Η己錄_組及其内之存取押 122376.doc -41 - 200823715 制記錄。此係透過一安 ,^ 储存應用程式命令而實行。僖^ 、罗盾— 建立具有一水久的效果且無法進行 還原於圖7顯示牵涉到今糸絲六^7 _ ▲丨 / y幻該系統存取控制記錄的上述特 被。该糸統存取控制記鈐孫 寻 制纪勢栽4徑制°己錄係用於建立三個不同的根存取控 群組。於這些根存取控制記錄群組被建立之後某_ ==自該主機傳送該安全健存應用程式命令,以自、該 用今鎖該等根存取控制記錄群組,藉此停 :建立根存取控制記錄群組"特徵,如圖7中連接該系 、,克存取控制記錄及料根存取控制記錄群組之虛線所示。 此呈現該三個根存取控制記錄群組之防窥改證明。於該等 根存取控制記錄群組被封鎖之前或之後,可使用該三個根 存取控制記料組來建立子代存取㈣記錄独, 三個個別的樹。 口上述,特徵係提供内容擁有者於組態具有内容之安全產 口口的大彈性。安全產品需要被,,發佈"。發佈係置放識別密 ί 鑰之程序,藉由該識別密鑰,該農置可識別該主機,且反 之亦然。識別該裝詈卩你丨‘,$ % 快閃記憶體卡)係使該主機能 夠決定是否其可相信且右Α _ 枱,、有其之秘密。另一方面,識別該主 機係使該裝置能夠僅限於該主機被允許之情況下強制實行 安全性原則(授予及執行_特定主機up 被設計成伺服多數個應用程式之產品將具有數個識別密 鍮。該產品可被:”預先於佑” 毛佈’於製造期間在裝運之前儲 存密錄;或者"後發佈”’於裝運之後增加新的密餘。對於
後發佈而言,記憶體裝詈彳你丨L 裝置(例如,記憶體卡)係需要含有某 122376.doc -42- 200823715 種主控或裝置層級密餘,其係被用於識別被允許將應用程 式加入至該裝置之實體。 王 上述特徵實現將一產品組態成啟用/停用後發佈。此 外,可在裝運之後安全地進行該後置發佈組態。該裝置係 可以作為一零售產品被購買,該零售產品上不具有除了 2 述主控或裝置層級密鑰之外的密鑰,且接著係由新的擁有 者組態,以啟用或停用進一步的後發佈應用程式。 , 因此,該系統存取控制記錄之特徵提供完成上述目禪 能力: $ _不具有系統存取控制記錄之記憶體裝置將允許無限制 及無控制增加應用程式。 -不具有系統存取控制記錄之記憶體裝置可被組態成停 用該系、、先存取控制記錄建立,其係意謂無任何控制增加新 應用私式之方去(除非建立新的根存取控制記錄群組之特 徵亦被停用)。 , -具有系統存取控制記錄之記憶體裝置將僅允許經由一 透過使用該系統存取控制記錄認證之鑑認程序所建置之安 全通道以受控制方式增加應用程式。 -具有系統存取控制記錄之記憶體裝置可被組態成在應 用程式已經被加入之前或之後,停用該加入應用程式特 徵。 密鑰ID清單 密输ID係根據特定存取控制記錄請求而建立;然而,於 記憶體系統10中’其係僅由該安全儲存應用程式系統所使 122376.doc -43- 200823715 用。當一密鑰ID被建立時,下列資料係由建立存取控制記 錄所提供或提供給建立存取控制記錄: 1·密鑰ID。該id係由該實體透過該主機所提供,且係用 於參照該密鑰及於所有進一步讀取或寫入存取中使用該密 鑰加密或解密之資料。 2·密鑰編密及資料完整性模式(上述已封鎖、已鏈鎖及雜 湊模式且如下文所敘述)。 除了主機提供的屬性之外,下列資料係由該安全儲存應 用程式系統所維護: 1.密鑰ID擁有者。該存取控制記錄之m係該擁有者。當 一密鑰ID被建立時,該建立者存取控制記錄係其擁有者Y 然而,密鑰ID擁有權可被轉移至另一存取控制記錄。較佳 地,僅該密鑰ID擁有者係被允許轉移一密鑰ID之擁有權及 委派一密鑰ID。委派存取權限給相關聯的密鑰及廢止這些 權利可由該密鑰ID擁有者或被指派具有委派權限之任何其 他存取控制記錄所管理。每當企圖實施彼等操作之任一者 時,只有在该睛求的存取控制記係被授權之下,該安全儲 存應用程式系統才授予此企圖。 2·内容加密密鑰(CEK)。此係其之密鑰值係被用於編密 相關聯於該密鑰ID或該密鑰id所指向之内容之内容加密密 鑰。該密鑰值可以係一由該安全儲存應用程式系統所建立 之128位元之登入演算法隨機密鑰。 3. MAC及IV值。用於鏈區塊編密(CBC)加密演算法中之 動態資訊(訊息鑑認碼及起始向量)。 122376.doc -44- 200823715 參照圖8A至16之流程圖而顯示該安全儲存應用程式之各 種特徵,其中,一步驟之左方的” H”係意謂該操作係由該 主機所實施’且’’ C ’’係意謂該操作係由該記憶體卡所實 施。雖然參照記憶體卡而顯示這些安全儲存應用程式特 徵,應瞭解的是,這些特徵係亦可應用於其他實體形式中 之纪憶體裝置。為了建立一系統存取控制記錄,該主機發 佈一命令給該記憶體裝置10内的安全儲存應用程式,以建 立系統存取控制記錄(方塊2〇2)。該裝置10係藉由檢查是否 系統存取控制§己錄係已經存在而回應(方塊204,菱形 206)。假如其係已經存在,則裝置1〇傳回失敗及停止(橢圓 形208)。假如其係尚未存在,則記憶體1〇係檢查系統存取 控制記錄建立是否被允許(菱形21〇),且假如不被允許,則 傳回一失敗狀態(方塊212)。因此,可有若干案例,其中, 該裝置發行者係不允許一系統存取控制記錄的建立,諸如 於所需之安全性特徵係已經被預先決定,使得不需要系統 存取控制記錄的情況。假如此係被允許,則該裝置ι〇傳回 t疋(OK)狀恶且等待來自該主機的系統存取控制記錄認證 (方塊214)。該主機檢查該安全儲存應用程式狀態及是否該 裝置10係已經指示一系絲左術w丨 糸、、充存取控制記錄的建立係被允許 (方塊216及菱形218)。假如建在 ’假如莛立係不被允許或者一系統存 取控制記錄係已經存在,則哕 則"亥主機停止(橢圓形220)。假如 該裝置10係已經指示一糸 ,、、洗存取控制記錄的建立係被允 终,則δ亥主機係發佈一安全 堵存應用程式命令,以定義苴 之登入認證,且傳送哕八 得L忒登入涊證至該裝置1〇(方塊222)。該 122376.doc -45- 200823715 裝置ίο用所接收之認證來更新一系統存取控制記錄記錄, 且傳回’’確定”狀態(方塊224)。為了回應此狀態訊號,該主 機發佈安全儲存應用程式命令,其指示該系統存取控制記 錄係準備好(方塊226)。該裝置1〇係以鎖定該系統存取控制 〇己錄使彳于其無法被更新或取代而回應(方塊228)。此係鎖定 该系統存取控制記錄之特徵及其用於對於主機識別該裝置 10之身份。 用於建立新的樹(新的根存取控制記錄群組及存取控制 記錄)的程序係由於該裝置内組態這些功能之方式而決 定。圖9係說明該等程序。該主機24及該記憶體系統10兩 者遵循此。假如增加新的根存取控制記錄群組係全然被停 用,則無法增加新的根存取控制記錄群組(菱形246)。假如 八系被啟用但而要一系統存取控制記錄,則該主機透過該 系統存取控制記錄進行鑑認,且在發佈"建立根存取控制 記錄群組,,命令之前建置一安全通道(方塊254)。假如不需 要系統存取控制記錄(菱形248),則該主機24可發佈該"建 立根存取控制記錄群組”命令而不需鑑認,且進行至方塊 U4。假如系統存取控制記錄確實存在,則該主機係可以 使用匕,即使其係不需要亦如此(未示於該流程圖)。假如 ㈣能被停用’則該裂置(例如快閃記憶體卡)將拒絕建立 一新的根存取控制記錄群組的任何企圖,且假如需要系統 存取控制記錄,則其將拒絕一建立一新的根存取控制記錄 群組而不鑑認之企圖(菱形246及25〇)。於方塊254中新建立 的存取控制記錄群組及存取控制記錄現在係切換成操作模 122376.doc -46 - 200823715 式’使得於此類存取控制記錄群組内的存取控制記錄無法 被更新或改變,且無存取控制記錄可被加入彼等存取控制 記錄群組之中(方塊256)。接著,該系統係可選用地被鎖 定,使得無法建立額外的根存取控制記錄群組(方塊25 8)。 虛線方塊258係一指示此步驟係選用的步驟的慣例。於本 申請案之圖式内的流程圖内所有虛線方塊係選用的步驟。 此係允許該内容擁有者封鎖將該裝置10用於可模仿一具有 合法内容的真品記憶體裝置的其他非法目的。 為了建立存取控制記錄(除了該根存取控制記錄群組内 存取控制記錄以外,如上文所述),可以具有建立一存取 控制記錄之權利的任何存取控制記錄開始(方塊27〇),如示 於圖10。任何實體可企圖透過該主機24藉由提供進入點之 存取控制記錄身份以及具有所有想要建立之必要的屬性之 存取控制記錄而進入(方塊272)。該安全儲存應用程式檢查 對於該存取控制記錄身份之匹配及具有如此身份之存取控 制圯錄是否具有建立一存取控制記錄的權限(方塊27句。假 如該請求係被驗證為經授權,則該裝置1〇内的安全儲存應 用程式係建立一存取控制記錄(方塊276)。 圖Π係顯示兩個存取控制記錄群組,其係顯示一對於使 Η 之方法之女全性應用程式有用的樹。因此,於行銷 存取拴制。己錄群組内具有身份m丨之存取控制記錄具有建立 一存取控制記錄的權限。該存取控制記錄ml亦具有使用用 於讀取或寫入相關聯於密餘m"行銷資訊”的資料及相關聯 於密餘ID”價格清單”的資料之密鑰的權限。使用圖⑺之方 122376.doc -47- 200823715 法,建立具有兩個存取控制記錄的銷售存取控制記錄群 組· S 1及s2,其係僅具有對於用於存取相關聯於該密鑰 ID"價格清單”之定價資料之密鑰的讀取權限,而無存取相 關聯於該密鑰ID”銷售資訊,,之資料所需的密鑰的讀取權 限。以此方式,具有存取控制記錄s丨及s2之實體係僅能夠 讀取而不能夠改變定價資料,且將不可存取行銷資料。另 一方面,存取控制記錄m2不具有建立存取控制記錄的權 限,且僅具有對於用於存取相關聯於密鑰ID"價格清單,,及 相關聯於密鑰ID”行銷資訊,,之資料的密鑰之讀取權限。 因此,可以使用上述之方式委派存取權,其中,ml委 派讀取定價資料的權利給s 1及s2。在牽涉到大型行銷及銷 售群組之情況下,此係特別有用的。在僅一或少數銷售人 員之下,可以不需要使用圖10之方法。反而是,存取權係 可以由一存取控制記錄委派給於相同的存取控制記錄群組 内於一較低層級或相同層級的存取控制記錄,如示於圖 12。首先,該實體進入用於此類存取控制記錄群組的樹, 其方式係藉由以一上述方法透過該主機指定該樹中之一存 取控制記錄(方塊280)。接著,該主機將指定該存取控制記 錄及委派給其之權利。該安全儲存應用程式係檢查用於此 類存取控制記錄的樹及該存取控制記錄是否具有委派權利 給指定的另一存取控制記錄的權限(方塊282)。假如其是, 則該等權利係被委派(方塊284) ·,假如不是,則停止。該結 果係顯示於圖13。於此情況下,存取控制記錄瓜丨具有委派 讀取權限給該存取控制記錄si的權限,使得在委派之後, 122376.doc •48- 200823715 sU字能夠錢-存取價格資料的密鑰。假如⑴係具有存取 定價資料及如此委派之權限的相同或較大的權利,則此可 被實施。於—項實施例中,⑷在委派之後維持其存取權。 較佳地’可在受限制條件τ(而非永久地)委派存取權,諸 如一段有限的時間、有限的存取次數等等。
圖14顯示用於建立—密餘及密細之程序。該實體透過 -存取控制記錄進行鑑認(方塊3G2)e該實體請求用由該主 機所指定之ID來建立密餘建立(方塊3()4)。該安全儲存應 用程式檢查及觀看所指定之存取控制記錄是否具有如此實 施之權限(菱形306)。舉例而言’假如該密輸係被用於存取 -特別分龍㈣資料,則該安全儲存應用程式將檢查及 觀看該存取控制記錄是否可存取此分割區。假如該存取控 制記錄經授權,則該記憶體裝置1〇建立—相關聯於由該主 機所提供之密鑰ID的密鑰值(方塊308)’且儲存該密鑰ι〇 於該存取控制記錄之中,及儲存該密鑰值於其記憶體(控 制器相關聯的記憶體或記憶體20)内,且根據由該實體所 提供之資訊而指派權利及權限(方塊31〇),且用此類經指派 的權利及權限來修改此類存取控制記錄的權限控制記錄 (方瑰312)。因此,該密鑰之建立者具有所有可取得的權 利,諸如讀取及寫入權限、委派及與相同存取控制記錄群 組内其他存取控制記或於一較低層級之存取控制記錄共用 之權利’及轉移該密鑰之擁有權之權利。 一存取控制記錄可改變於該安全儲存應用程式系統内另 一存取控制記錄之權限(或全然存在),如示於圖15。一 122376.doc -49- 200823715 體係可以如前一樣透過一存取控制記錄而進入一樹;於一 情況下,該實體被鑑認且接著其指定一存取控制記錄(方 塊3 30 ’ 3 32)。其請求一目標存取控制記錄之刪除或一目 標存取控制記錄内之權限(方塊334)。假如所指定之存取控 制記錄或於如此時間為作用中狀態之存取控制記錄具有如 此實施之權利(菱形336),則該目標存取控制記錄被刪除, 或者該目標存取控制記錄之權限控制記錄被改變以刪除此 類權限(方塊338)。假如此未經授權,則該系統停止。 在上述程序之後,該目標將不再能夠存取在該程序之前 其能夠存取之資料。如示於圖16,一實體係可能企圖進入 該目標存取控制記錄(方塊350),且發現到該鑑認程序失 敗,因為先前存在的存取控制記錄ID係不再出現於該安全 儲存應用程式之中,使得存取權係被拒絕(菱形352)。假設 該存取控制記錄ID尚未被刪除,則該實體指定一存取控制 記錄(方塊354)及於一特別分割區内的密鑰1〇及/或資料, 且接著該安全儲存應用程式根據此類存取控制記錄的權限 控制記錄檢查是否准許該密鑰ID或分割區存取請求(菱形 358)。假如該權限已被刪除或已經過期,則該請求再次被 拒絕。否則,該請係被授予(方塊3 60)。 上述程序敘述該裝置(例如,快閃記憶體卡)如何管理對 受保護的資料之存取,而不論是否該存取控制記錄及其之 權限控制記錄係剛剛被另一存取控制記錄予以改變或者開 始係如此組態。 會期 122376.doc -50- 200823715 該安全儲存應用程式系統被設計成處置同時登入的多個 使用者。當使用此特徵時,僅在用於鑑認一特定實體的存 取控制記錄具有用於所請求動作的權限之情況下,由該安 全儲存應用程式所接收之所有命令係相關聯於該實體且被 執行。 多個實體係透過會期觀念予以支援。一會期係於該鑑認 程序期間予以建置,且由該安全儲存應用程式系統指派一 曰』ID。δ亥會期id係内部相關聯於用於登入該系統之存取 控制記錄,且被匯出給該實體,以在所有進一步的安全儲 存應用程式命令中使用。 該安全儲存應用程式系統支援兩種類型會期:開放式會 J及安全會期。與一特定鑑認程序相關的會期類型係定義 於存取控制§己錄之中。該安全儲存應用程式系統將以類似 於強制實仃该鑑認本身之方式強制實行會期建置。因為該 存取控制㊉錄定義該等實體權限,所以此機制使系統設計 者此夠使安全通道相關聯於存取特定密鑰id或調用特定存 取控制記錄管理操作(亦即,建立新的存取控制記錄及設 疋s忍證)。 開放式會期 開放式會期係一用-會期1D識別但不以匯流排加密之會 ^斤有"及貝料係公開被傳送。此種操作模式較佳地 係用於一多使用者或吝眘神 、、 實體衣〗兄中,其中,該等實體係非 構成威脅模型亦非於該匯、、* 茨進/爪排上的竊聽的一部分。 雖然不保護資料之傳误會 寻送亦不實現該主機端之應用程式之 122376.doc -51· 200823715 間之有效率的防火牆,但是該開放式會期模式使該安全儲 存應用程式系統能夠僅允許存取目前經鑑認的存取控制記 錄所允許的資訊。
/ 該開放式會期係亦能夠被使用於一分割區或一密鑰係需 要被保護之情況。然而,在一有效鑑認程序之後,存取被 授予給該主機上所有實體。各種主機應用程式用以獲得經 鑑涊存取控制記錄之權限而需要共用的唯一事物係會期 ID。此係顯示於圖17八。在線4〇〇上方之步驟係由該主機 所採用之步驟。在一實體係對於存取控制記錄1經鑑認(方 塊402)之後,其請求存取該記憶體裝置1〇内一相關聯於一 雄、鑰1D X之檔案(方塊4〇4,406及408)。假如該存取控制 纪錄1之該權限控制記錄允許此類存取,則裝置1〇授予該 請求(菱形410)。假如不允許,則該系統返回方塊4〇2。在 鑑認完成之後,該記憶體系統1〇係僅藉由該指派的會期 ID (且非該等存取控制記錄認證)而識別正在發佈一命令的 實體。一旦該存取控制記錄1係於一開放式會期中獲得存 取其之權限控制記錄内相關聯於該等密鑰ID之資料,則任 何其他應用程式或使用者可藉由指定介於該主機24上不同 的應用程式所共用的正確會期山,來存取相同的資料。此 特徵於應用程式中為有利的,其中,對於使用者而言,僅 能夠登入一:欠、能夠存取所有關聯於不同應用程式用以實 行登入之帳戶的資料,係更方便的。因此,-行動電話的 使用者可能夠存取記憶體2G内儲存的電子郵件且聽儲存的 曰樂’而不需要多次登入。另一方面,不被該存取控制記 122376.doc -52- 200823715 :1所内含的資料係不可存取。因此,相同的行動電話的 戶=係可以具有有價值的内容,諸如可透過—分離的帳 子控制記錄2存取之遊戲及相片。此係他不 的電話的其他人存取的資料,即使他可能不介意其他人可 以透過他的第—帳戶存取控制記錄1存取資料。於開放式 會期中將對資料之存取分開成為兩個分離帳戶且同時允; 存取存取控制記錄i,提供容易使用以及提供有價 料之保護。 、 f 為了更進-步易於在該等主機應用程式之間共用該會期 ID之程序’當—存取控制記錄正在請求—開放式會期時, 其可明確地請求該會期將被指派,,〇” ID。以此方式,應用 程式可被設計成使用-預先定義的會期m。唯_限制係, 因為明顯的理由’於一特定時間僅可鑑認一正在請求會期 〇之存取控制記錄。-鏗認另—正在請求會期G之存取控制 記錄的企圖將被拒絕。 安全會期 為了增加一層安全性,該會期ID可被使用,如示於圖 17B。接著,體1G亦儲存作用中狀態會期之會期 ID於圖17B中,舉例而言,為了能約存取一相關聯於密 鑰ID X之檔案,在該實體被允許存取該檔案之前,該實體 亦將需要提供一會期ID,諸如會期m,,A,,(方塊4〇4, 4〇6, 412及414)以此方式,除非該請求實體係知道正確的會 期ID,否則其無法存取該記憶體1〇。因為該會期m係於該 會期結束之後被刪除且對於每一會期而言係不同的,所以 122376.doc 53 · 200823715 一實體係僅當其已經能夠提供會期號碼時,才能能夠獲得 存取。 該安全儲存應用程式系統係藉由使用該會期號碼,而追 縱是否一命令係真的來自正確經鑑認的實體。對於有攻擊 者將嘗試使用一開放式通道以傳送有惡意的命令之恐嚇的 應用程式及使用情況而言,該主機應用程式係使用一安全 會期(一安全通道)。 當使用一安全通道時,該會期ID以及整個命令係以安全 通道加密(會期)密鑰予以加密,且該安全性等級係與該主 機端實施一樣高。 終止一會期 於下列任一狀況中,終止一會期,且登出該存取控制記 錄: 1.該實體係發佈一明確的會期結束命令。 2·通訊時間逾期。一特定實體在一段期間(如存取控制記 錄參數之一者所定義)未發佈任何命令。 3·在裝置(例如快閃記憶體卡)重設及/或電源循環之後, 終止所有開放式會期。 資料完整性服務 该女全儲存應用程式系統驗證該安全儲存應用程式資料 庫(其係含有所有存取控制記錄、權限控制記錄等等)之完 整性。此外,透過^ID機制而提供用於實體資料的資^ 完整性服務。 ' 假如-密输ID經組態以用雜凑作為其加密演算法,則該 122376.doc -54- 200823715 2奏值係與該内容加密密鑰及ιν並排地儲存於該内容加汽 讀記錄之中。於寫人操作期間計算及儲存雜凑值。雜: 值係於讀取操作期間再録計算,且與於先前寫入操作期 間所儲存之值相比較。每#該實體正在存取該密鑰出時, 額外的資料係(以密碼編譯方式)串接至舊的資料及 的(用於讀取或寫入之)適合雜湊值。 、因為僅該主機知道相關聯於一密鑰ID或由一密鑰m指向
:資料檔案,所以該主機係以下列方式明確地管理該資料 元整性功能的數項態樣: ’ ^丨·一相關聯於一密鑰ID或由一密鑰m指向的資料檔案係 從頭到尾被寫人或讀取。存取該㈣之部分的任何企圖將 使其混亂u㈣安全儲存應隸H统正在使用一鍵 區塊密碼加密方法且產生該整個資料的—雜湊訊息摘要。 2·不需要處理一連續串流内(該資料串流可交錯其他密鑰 ID之資料串流,且係可以於多個會期上分割)的資料,原 因係中間的雜湊值係由該安全儲存制程式系統所維護。 然:,假如該資料串流係重新㈣,則該實體將需要明確 地才曰不該安全儲存應用程式系統重設該等雜湊值。 3·當一讀取操作完成時,該主機明確地請求該安全儲存 :用程式系統藉由比較所讀取雜湊其及寫入操作期間所計 算之雜湊值來確認該讀取之雜湊。 4·該安全儲存應用程式系統亦提供一"設設讀取,,操作。 此特徵係將串流經過加密引擎的資料,然而將不傳送其出 去至該主機。此特徵可被用於在資料真正自該裝置(例如 122376.doc -55- 200823715 快閃記憶體卡)讀取出之前,確認資料完整性。 隨機號碼產生 該女全儲存應用程式系統將使外部實體能夠使用内部隨 機號碼產生器,且請求隨機號碼被使用於該安全儲存應用 程式系統之外。此服務係可被任何主機使用,且不需要鑑 認。 RSA密鑰對產生 , 該安全儲存應用程式系統將使外部使用者能夠使用内部 RSA密鑰對建立特徵,且請求一對密鑰對被使用於該安全 儲存應用程式系統之外。此服務係可被任何主機使用,且 不需要鑑認。 替代實施例 不使用階層架構方式,類似的結果可使用一資料庫方式 而逹成’如示於圖18。 士如示於圖18,一含有用於實體之認證、鑑認方法、失敗 【 旨忒的最大次數及解除封鎖所需之認證最小數目的清單可 被輸入儲存於控制器12或記憶體2〇内之一資料庫之中,該 /月t使^忍證需求相關於由該記憶體1G之該控制器12所實施 該貝料庫中之原則(對於密鑰及分割區之讀取、寫入存 取,女全通道需求)。亦儲存於該資料庫的係對於存取密 鑰及分割區之的击;^服生 約東及限制。因此,一些實體(例如, 官理者)—係可以於一白色清單上,其係意謂這些實體可存 取所有擒鑰及分割區。其他實體係可以於一黑色清單上, 且’、存取任何資訊之企圖將被封鎖。該限制可以係全域 122376.doc • 56 - 200823715 性,或密鑰及/或分割區特定 ^ lL 此係思謂僅某此實體可 存取某些特定密鑰及分割貫了 且某些實體無法如此實施。 、、勺束亦此夠被置放於内容本 卩士田认A — 而不論内容所在的分割 區或用於加岔或解密該内容 ^么靖為何。因此,某些資料 (例如,歌曲)係可以具有盆 穿置所在“ S 夠破爾5個存取它們的主機 衮置所存取的屬性,或者其 被这虹 貝枓(例如,電影)係僅能夠 被項取有限次數的屬性,而 ^ 卜順那些實體具有存取權。 鑑S忍 密碼保護 .密碼保護係意謂需要提交一密碼,以存取受保護的區 域:除非其無法超過一個密碼,否則密碼可相關聯於不同 的權利,諸如讀取存取及/或寫入存取。 •密碼保護係意謂該裝置(例如,快閃記憶體卡)可驗證 由該主機所提供之密碼,亦即該裝置亦具有儲存於裝置管 理安全記憶體區域内的密碼。
發佈及限制 .密碼係受限於重新播放攻擊。因為在每一提交之後密 碼係不改變’所以其可相同地重新傳送。其係意謂假如: 被保護的資料係有價值的,則密碼係不應該被使用,且通 訊匯流排係容易被存取。 •密碼可保護存取儲存的資料,然而係不應該被使用於 保遵貧料(非一密錄)。 •為了增加與密碼相關聯的安全性等級,其可使用一主 控密鑰而多樣化,結果為駭客一份資料係不搞垮整個系 122376.doc -57· 200823715 統。一以會期密鑰為基礎的安全通訊通道可被用於傳送該 密碼。 / 圖19繪示使用一密碼進行鑑認之流程圖。該實體係傳送 帳戶ID及密碼至系統1 〇(例如,快閃記憶體卡)。該系統 係檢查看看是否該密碼係匹配於其記憶體内的密碼。假如 其係匹配,則傳回經鑑認狀態。否則,累加用於該帳戶之 錯誤計數器,且該實體係被要求重新輸入一帳戶m及密 碼。假如該計數器係滿溢,則該系統傳回存取被拒絕的狀 態。 對稱密鑰 對稱密鑰演算法係意謂於加密及解密兩端使用相同的密 鍮。其係意謂該密鑰係在通訊之前已經預先同意。此外, 母一端應該實施彼此的逆演算法,亦即,於一端之加密演 算法及於另一端之解密演算法。兩端係不需要實施該兩種 演算法以通訊。 鑑認 •對稱密餘鑑認係意謂裝置(例如,快閃記憶體卡)及主 機共用相同的密鑰且具有相同的密碼編譯演算法(直接及 逆向,例如,DES及DES-1)。 •對稱密鑰鑑認係意謂挑戰-回應(保護防止重新播放攻 擊)。受保護的裝置產生一用於其他裝置的挑戰,且兩者 計算回應。該鑑認裝置傳回該回應,且該受保護裝置檢查 該回應,且據此因而確認鑑認。接著,與鑑認相關的權利 可被授予。 122376.doc -58· 200823715 鑑$忍可以係· •外部的:該衷置(例如快 界’亦即,該裝置確切认卡)鑑認外部的世 .相互的定主機或應用程式之認證。 =的.於兩端上產生—挑戰。 内部的:該主機應用程 憶體卡),亦即,主奸杳日 (亦即,快閃記 言係真實的。 ""-疋否裝置對於其之應用程式而 為了、加整個系統的安全性 破壞全部): 1破壞一者係非 ^冉後鑰係通常使用—主控密錄而與多樣化結合。 .相互鐘認使用來自兩端的挑戰,以確 的挑戰。 双货、異實 加密 對稱饴鑰密碼編譯亦用於加 的、、宫曾、土+ ^非常有效率 即’其係不需要-功能強大的中央處理單元 來處置畨碼編譯。 當用於使一通訊通道安全時: •兩端裝置必須知道用於使該通道安全(亦即,加资戶 有傳出資料且解密所有傳入資料)的會期密鑰。通常使= 共用的安全對稱密鑰或使用公開密鍮基礎結:而: 置此會期密鑰。 •兩端裝置係必須知道及實施相同的密碼編譯演算法。 4名 ' 對稱密鑰亦可使用於簽名資料。於此情況下, 欢石係加 122376.doc -59- 200823715 禮、的一部分纟士果 樣多次,而X瓶•、夺該結果為部分的允許簽名與所需一 而不顯路該密鑰值。 發佈及限制 密,且 x x佈係以—動態方式安全地共用此秘 :用的1:使其為隨機的(像是一會期密鑰)。此想法係- 多、個ΓΓ不易於長期保持安全的,且係幾乎不可能與 夕個人貝共用。 ^了促進此#作’已經發明公開密鍮演算法,因為其係 允許秘抢父換,而不共用該等秘密。 非對稱鐘認程序
、,以非對稱密鑰為基礎的鑑認使用傳送命令之一系列資 ^其係、最終建構用於安全通道通訊之會期密鑰。基本協 疋係對於㈣全儲存應用程式系統鑑認該㈣者。協定變 化係允許·相互鑑認,#中,該使用者係必須鑑認他想要 使用的存取控制記錄;以及雙因素鑑認。 李乂佳地,該安全儲存應用程式之非對稱鑑認協定使用公 開拴餘基礎結構(PKI)及RSA演算法。如由這些演算法所定 義,该鑑涊程序内每一當事人係被允許建立其自己的RSA 抬鑰對。母一 RS A密鑰對係由公開密鑰及私有密鑰所組 成。因為該等密鑰係匿名的,所以其無法提供身份的證 明。該公開密鑰基礎結構層尋求一第三方且受信任的當事 人’其簽名該等公開密鑰之每一者。該受信任的當事人之 公開密鑰係於將彼此鑑認之當事人之間預先共用,且係使 122376.doc -60- 200823715 用於驗證該等當事人的公開密鑰。一旦信任係被建置(兩 個當事人決定由另一當事人所提供之公開密鑰可被信 任),該協定係持續鑑認(驗證每一當事人保存匹配的私有 密鑰)以及密鑰交換。此可透過示於圖22及23中之挑戰回 應機制而實施,如下文所述。 含有該加上簽名的公開密鑰之結構被稱為一憑證。簽名 該等憑證的受信任當事人被稱為憑證授權單位(CA)。為了 使一當事人成為經鑑認,其具有一 RSA密鑰對及一證明該 公開密鑰的真實性之憑證。該憑證係由一憑證授權單位加 上簽名,該憑證授權單位係受到另一(鑑認)當事人信任。 該鑑認當事人係被期望於其之財產上具有其受信任的憑證 授權單位之公開密鑰。 該安全儲存應用程式系統允許憑證鏈。此係意謂被識別 之當事人的公開密鑰係可以由一與該識別當事人所信任的 不同的憑證授權單位加上簽名。於此情況下,該被識別當 事人除了提供其自己的憑證之外,亦提供對其公開密鑰加 上簽名之憑證授權單位的憑證。假如該第二層級憑證係仍 然不被另一當事人所信任(未被其受信任的憑證授權單位 加上簽名),則可提供一第三層級憑證。於此憑證鏈演算 法之中,每一當事人係將持有需要鑑認其公開密鑰之憑證 的完整清單。此係顯示於圖23及24。用於此種類型存取控 制記錄相互鑑認所需要之認證係所選長度之RS A密鑰對。 安全儲存應用程式憑證 安全儲存應用程式係採用[X.509]第3版數位憑證。 122376.doc -61 - 200823715 [X.509]係-種-般用途標準;於此所述之該安全儲存應用 程式憑證資料檔係進_步說明及限制憑證定義欄位之内 容。該憑證資料檔亦定義用於憑證鏈、安全儲存應用程式 憑證之確認及憑證廢止清單(CRL)資料檔之管理所定義之 信任的階層架構。 該憑證係被認為為公開資訊(如同内部的公開密鑰卜且 因而係不被加密U,其包含一RSA簽名,其係驗證該 公開密鑰以及所有其他資訊欄位未被竄改。 [X.509]係定義每一欄位係使ffiASN1標準而格式化,其 接著使用用於資料編碼之DER格式。 安全儲存應用程式憑證概觀 顯示於圖20及21之該安全儲存應用程式憑證管理架構之 一項實施例包含用於該主機之無限層級階層架構及用於該 裝置至多3層級階層架構,然而對於該裝置可使用多於或 少於3的層級數。 主機憑證階層架構 該裝置係根據兩項因素而鑑認主機··儲存於該裝置内的 根憑證授權單位憑證(作為一存取控制記錄認證,於該存 取控制記錄之建立時予以儲存)及由嘗試存取該裝置之實 體所提供的憑證/憑證鏈(用於該特定存取控制記錄)。 對於每一存取控制記錄而言,該主機憑證授權單位係作 為該根憑證授權單位(此係駐留於該等存取控制記錄認證 内的憑證)。舉例而言,對於一存取控制記錄而言,該根 憑證授權單位可以係"主機丨憑證授權單位(第2層級)憑證,,, 122376.doc •62- 200823715 且對於另一存取控岳丨丨:山 , 】元錄而S ,該根憑證授權單位可以係 主機根憑證授權單位馮 一 社士 平彳立心也。對於母一存取控制記錄而 5 ’持有由該根憑證授權單位簽名之一憑證(或者一連接 該根憑證授權單位至終端實體憑證之憑證鏈)之每一實體 Z登入該存取控制記錄’前提係其具有用於該終端實體憑 -之對應的私有密鑰。如上文所述,憑證係公開的知識, 且係非保持秘密的。 由。亥根憑證授權單位所發佈之所有憑證擁有者(及對應 的私=密矯)可登入該存取控制記錄的事實係意謂,對於 特疋存取控制s己錄之鑑認係由儲存於該存取控制記錄認 證内之根憑證授權單位的發行者所決定。換句話說,該根 憑證授權單位之發行者可以係管理該存取控制記錄的鑑認 方案的實體。 主機根憑證 該根憑證係該安全儲存應用程式正在用於開始驗證嘗試 且入(主機)之實體的公開密餘之受信任的憑證授權單位憑 證。當該存取控制記錄被建立以作為該等存取控制記錄認 證之部分時,提供此憑證。其係用於該公開密餘基礎結構 t統之信任的根,且因此’其係假設由一受信任的實體 ^父代存取控制記錄或製造/組態受信任的環境)所提供。 j全儲存應用程式使用其公開密餘以驗證該憑證簽名而 驗也該’5证。該主機根憑證係經加密地儲存於一非揮發性 1 己憶體之中(未顯示於圖…且該裝置之秘密密餘較佳地係 可由系統10之圖丨的中央處理單元12所存取。 122376.doc -63- 200823715 主機憑證鏈 主機憑證鏈係於鑑認期間提供給該安全儲存應用程式的 憑證。在完成該主機憑證鏈之處理之後,於該裝置中應未 儲存該主機憑證鏈之回憶。 圖2 0繪示若干不同的主機憑證鍵之主機憑證層級階層架 構之示意圖。如示於圖20,該主機憑證係可以具有許多不 同的憑證鏈,其中,僅三個係被顯示: A1·主機根憑證授權單位憑證502、主機1憑證授權單位 (第二層級)憑證504及主機憑證506 ; B1·主機根憑證授權單位憑證502、主機n憑證授權單位 (第二層級)憑證5 0 8,主機1憑證授權單位(第三層級)憑證 510及主機憑證512 ; C1.主機根憑證授權單位憑證502、主機η憑證授權單位 (第二層級)憑證508及主機憑證514。 上述之三個憑證鏈A1、Β 1及C1係顯示可被用於證明該 主機之公開密鑰係為真實的之三個可能的主機憑證鏈。參 照上述憑證鏈A1及圖20,該主機1憑證授權單位(第二層 級)憑證504内的公開密鑰係藉由該主機根憑證授權單位的 私有密鑰而被簽名(亦即,藉由加密該公開密鑰之摘要), 該主機根憑證授權單位的公開密鑰係於該主機根憑證授權 單位憑證502之内。於該主機憑證506内的主機公開密鑰係 接著由該主機1憑證授權單位(第二層級)之該私有密鑰所簽 名’該主機1憑證授權單位(第二層級)的公開密鑰係提供於 該主機1憑證授權單位(第二層級)憑證504之内。因此,一 122376.doc -64- 200823715 具有該主機根憑證授權單位的v 的A開费鑰之實體係將能夠驗 證上述憑證鏈A1之真實性。作兔筮_ ^ ^ 马弟一步驟,該實體係使用 其擁有之該主機根憑證授權單也 隹早位之該公開密鑰,以解密由 锿主機傳送至其之主機i憑證授 一 汉權早位(苐二層級)憑證504 内經簽名的公開密鑰,且比輕兮奴 — 孕乂該、、、二解岔的經簽名公開密鑰 及由該主機所傳送之該主機丨馮 機心也技權早位(第二層級)憑證 5 04内之未經簽名的公開密餘 J在鑰的摘要。假如該兩者係匹 配,則該主機1憑證授權單位(第— 平1 (弟一層級)之該公開密鑰係被 錕認,且該實體接著將使用兮 便用省主機1憑證授權單位(第二層 級)之s亥經鑑$忍公開密餘,以g ^ Μ解在由该主機傳送之該主機 憑證506内之該主機1憑證授權 催早仅(弟一層級)的私有密鑰 所簽名之主機的公開密餘。假如該經解密的簽名值匹配由 該主機所傳送之該主機憑證506内之該公開密餘的摘要之 值,則該主機之該公開密瑜係接著亦被鐘認。可用類似的 方式使用該憑證鏈B1&C1以用於鑑認。 如同將由上述牵涉到憑證鏈幻之程序所注意到,來自需 要被該實體驗證之該主機的坌 八„ — 機的弟一公開密鑰係於該主機1憑 證授權單位(第二層級)内的密 ^ J4鑰且非為該主機根憑證授 ί单位憑證。因此’該主機僅需要傳送該主機!憑證授權 早位(苐二層級)憑證5〇4及該主機憑證5〇6給該實體,使得 :亥主機14證授權單位(第二層級)憑證將為該憑證鍵中需要 被傳送的第一馮等。‘ μ 心也如上文所示,憑證驗證的序列係如 下。該驗證實體(於此情況下,即記憶體裝置1〇)首先驗噔 該憑證鏈中該第一巧\ 匕亥第《證㈣公開錄的真實性,其在此情 122376.doc -65- 200823715 況下係在該根憑證授權單位下方的憑證授權單位的憑證 504。在此類憑證内的公開密鑰被驗證為真實的之後:裝 置1〇接著係進行至驗證下—憑證,於此情況下係該主機憑 證506。#由相同的符記,可應用一類似的驗證序列,其 中,該憑證鏈含有兩個以上憑證,其開始於緊接在該根下 方的憑證,而結束於將被鑑認之實體的憑證。 裝置憑證階層架構 該主機係根據兩項因素而鑑認該裝置:儲存於該主機内 的裝置根憑證授權單位憑證及由該裝置提供給該主機之憑 證/憑證鏈(其係於該存取控制記錄建立時提供給該裝置, 以作為一認證)。用於由該主機鑑認該裝置的程序係類似 於上文所述該裝置鑑認該主機之程序。 裝置憑證鍵
裝置憑證鏈係該存取控制記錄之密鑰對的憑證。其係當 該存取控制記錄被建立時提供給該卡。該安全儲存應用程 式個別儲存這些憑證,且將於鑑認期間,逐一地提供憑證 給該主機。該安全儲存應用程式使用這些憑證以鑑認該主 機。該裝置能夠處理一含3個憑證的憑證鏈,然而可使用 不同於3個的若干憑證。憑證的數量係因存取控制記錄不 同而改變。其係當該存取控制記錄被建立時予以決定。該 裝置可傳送該憑證鏈給該主機,然而,其係不需要分析它 們’原因係其係不使用該憑證鏈資料。 圖21顯示裝置憑證層級階層架構之示意圖,用於顯示使 用安全儲存應用程式用於諸如儲存裝置之裝置的1至11不同 122376.doc -66- 200823715 的憑證鏈。示於圖21之該n個不同的憑證鏈係如下: Α2.裝置根憑證授權單位憑證520,裝置1憑證授權單位 (製造商)憑證522及裝置憑證524 ; Β2·裝置根憑證授權單位憑證520,裝置η憑證授權單位 (製造商)憑證526及裝置憑證528。 該安全儲存應用程式裝置係可以由1至η個不同的製造商 所製造,每一製造商係具有其自己的裝置憑證授權單位憑 證。因此,於用於一特定裝置之裝置憑證内的公開密鑰係 藉由其製造商的私有密鑰予以簽名,且接著該製造商的公 開密鑰係由該裝置根憑證授權單位的私有密鑰予以簽名。 該裝置之該公開密鍮被驗證的方式係類似於上述該主機之 公開密鑰之情況下的方式。當在上述用於主機之憑證鏈Α1 之驗證之情況時,不需要傳送該裝置根憑證授權單位憑 證,且該等憑證鏈内需要被傳送之第一憑證係裝置i憑證 授權單位(製造商)憑證,其後接著裝置憑證,i係自1至η的 整數。 於示於圖21之實施例中,該裝置將提交兩個憑證:裝置 i憑證授權單位(製造商)憑證,其後接著其自己的裝置憑 證。該裝置i憑證授權單位(製造商)憑證係製造該如此裝置 之製造商且係提供私有密鍮以簽名該裝置之公開密鑰的製 造商的憑證。當該裝置i憑證授權單位(製造商)憑證係由該 主機予以接收時,該主機使用其擁有的根憑證授權單位之 公開密鑰,以解密及驗證該裝置i憑證授權單位(製造商)公 開密鑰。假如此驗證失敗,則該主機將中止該程序,且通 122376.doc -67- 200823715 知該裝置鑑認已失敗。假如鑑認成功,則該主機係傳适 請求給該裝置,以用於下一憑證。接著,該裝置係以一類 似的方式,傳送其將被該主機驗證之自己的裳置憑證。 上述驗證程序係亦更詳細地顯示於圖22及23。於g 中,”安全服務模組系統”係一軟體模組,其係實施本文所 述之安全儲存應用程式系統以及下文敘述之其他功能。安 全服務模組系統係可以建構為軟體或電腦碼,其具有儲存 於記憶體20或中央處理單元12内的一非揮發性記憶體(未 顯不)内的資料庫,且係由該中央處理單元12讀取至隨機 存取記憶體12a之中且予以執行。 如不於圖22,該程序内有三個階段,其中,裝置1〇内的 女全服務模組系統542鑑認一主機系統540。於第一公開密 鑰驗證階段中,該主機系統54〇傳送該安全服務模組命令 内該主機憑證鏈給該安全服務模組系統542。該安全服務 模組系統542使用位於該存取控制記錄55〇内之該主機根憑 證548内的根憑證授權單位公開密鑰,而驗證(方塊552)該 主機憑證544及該主機公開密鑰546之真實性。若牵涉到介 於該根憑證授權單位與該主機之間的一中間憑證授權單位 549 ’則於方塊552,該中間憑證授權單位549亦被用於驗 證。假設該驗證或程序(方塊552)係成功的,則該安全服務 模組系統542係接著進行至第二階段。 該安全服務模組系統542產生一隨機號碼554且傳送該隨 機號馬554作為一挑戰而至該主機系統“ο。系統540使用 該主機系統的私有密鑰547簽名該隨機號碼554(方塊556), 122376.doc -68- 200823715 且傳送該經簽名的隨機號碼作為對於該挑戰的回應。該回 應係使用該主機公開密鑰546予以解密(方塊558),且與該 隨機號碼554相比較(方塊560)。假設該經解密回應匹配該 隨機號碼554,則該挑戰回應係成功的。 於第三階段中,隨機號碼562係使用該主機公開密鑰546 予以加密。接著,該隨機號碼562係會期密鑰。該主機系 統540可藉由使用其之私有密鑰解密(方塊564)來自該安全 服務模組系統542之該經加密的隨機號碼562,而獲得該會 期密鑰。藉由此會期密鑰,接著可起始介於該主機系統 540與該安全服務模組系統542之間的安全通訊。圖22係顯 示一單向非對稱鑑認,其中,該主機系統540係由裝置10 内之該安全服務模組系統542予以鑑認。圖23係一協定 圖,其顯示一類似於圖22之單向鑑認協定之雙向相互鑑認 程序,其中,圖23中之該安全服務模組系統542係亦由該 主機系統540予以鑑認。 圖24繪示本發明之一項實施例之憑證鏈590的圖式。如 上文所述,需要被提交用於驗證之憑證鏈可包含若干憑 證。因此,圖24之憑證鏈包含總計9個憑證,該等憑證全 部係可以需要被驗證以用於鑑認。如說明於上文之先前技 術部分,於用於憑證驗證的現有系統中,在傳送一不完整 的憑證鏈,或者若傳送整個憑證,而該等憑證係不以任何 特定的順序予以傳送,使得接收者係將不能夠分析該等憑 證,直到整個憑證群組係已經被接收及儲存為止。因為於 一憑證鏈内憑證之數量係事先不知道,所以此可呈現一問 122376.doc •69- 200823715 題。一大量的儲存空間係可能需要被保留,以用於儲存不 確定長度的憑證鏈。此可以係一對於實施驗證之儲存裝置 的問題。 本發明之一項實施例係根據:該問題可藉由主機裝置以 與該憑證鏈將被該儲存裝置驗證之相同順序傳送其之憑證 鏈之一系統所減輕之認知。因此,如示於圖24,憑證之憑 證鏈590係:開始於憑證鏈590(1),其係緊接在該主機根憑 證下方的憑證;且結束於憑證590(9),其係該主機憑證。 因此,裝置10將首先驗證憑證590(1)内之公開密鑰,其後 接著憑證590(2)内之公開密鑰的驗證,以此類推,直到憑 證590(9)内的主機公開密鑰被驗證為止。接著,此係完成 整個憑證鏈590之驗證程序。因此,假如該主機裝置係以 與該憑證鏈將被驗證之相同順序或序列而傳送該憑證鏈 590至記憶體裝置10,則記憶體裝置1〇可當每一憑證被接 收時開始驗證每一憑證,而不需要等待直到該憑證鏈590 内全部9個憑證已經被接收為止。 因此,於一項實施例中,該主機裝置係一次傳送該憑證 鏈590内一憑證至記憶體裝置10。接著,記憶體裝置1〇將 必須一次健存一單一憑證。在該憑證係已經被驗證之後, 其可被由該主機所傳送之下一憑證予以覆寫,惟該憑證鏈 中最後一憑證除外。以此方式,在任何時間,記憶體裝置 1 〇將需要保留用於僅儲存一單一憑證的空間。 該記憶體裝置係將需要知道該整個憑證鏈590何時已經 被接收。因此,較佳地,最後一憑證590(9)係含有其係該 122376.doc -70- 200823715 憑證鏈内最後一憑證之一指示項或一項指示。此特徵係顯 示於圖25,其顯示一控制區段的資訊的表,該控制區段係 在由該主機傳送至該記憶體裝置丨〇之憑證緩衝區之前。如 示於圖25,憑證590(9)之控制區段含有一引數名稱,,,為最 後的’旗標”。接著,記憶體裝置1〇可藉由檢查是否該,,為最 後的”旗標係被設定,而驗證憑證59〇(9)係該憑證鏈内最後 一憑證,以決定是否所接收之憑證係該憑證鏈中最後一個 憑證。 於一替代實施例中,憑證鏈590内之憑證係可非以逐一 方式予以傳送,而係以含一個、兩個或三個憑證之群組予 以傳送。明顯地,可使用具有其他數量之憑證的群組或者 群組中相同數量之憑證。因此,憑證鏈59〇包含5個連續的 憑證串591、593、595、597及599。該等憑證串之每一者 含有至少一憑證。一連續的憑證串係含有下列憑證的憑證 串·緊接於該憑證鏈中位於該討論中憑證串之前的憑證串 之憑證(開始憑證);緊接在該憑證鏈内該討論中憑證串的 後的憑證串的憑證(結尾憑證);以及介於該開始憑證與結 尾憑證之間之所有憑證。舉例而言,憑證串593含有三個 憑證590(2)、590(3)及590(4)。該5個憑證串係由記憶體裝 置10以下列序列驗證:591、593、595、597且以599結 束。因此,假如該5個憑證串係以與記憶體裝置1〇所實施 之驗也相同的序列予以傳送及接收,則該記憶體裝置在彼 等憑證串已經被驗證之後,將不需要儲存任一憑證串,且 惟最後-憑證串除外的所有可被來自該主機而到逹的下一 122376.doc 200823715 憑證串所覆寫。如同先前的實施例,期望該憑證鏈内最後 一憑證係含有一諸如一旗標的指示項,其係被設定為一特 定的值,以指示其係該憑證鏈内最後一憑證。於此實施例 中,該記憶體裝置將僅需要保留足以儲存該5個憑證串内 最大數量的憑證的空間。因此,假如該主機首先係通知該 記憶體裝置10其意欲傳送之最長憑證串,該記憶體裝置10 係僅需保留用於最長憑證串列之足夠空間。 較佳地,由該主機所傳送之該憑證鏈内每一憑證的長度 不超過由該憑證所檢定的公開密鑰之長度的4倍。類似 地,較佳地,由該記憶體裝置10傳送至一主機裝置以檢定 該記憶體裝置之公開密鑰之憑證的長度不超過由該憑證所 檢定的公開密鑰之長度的4倍。 上述用於憑證鏈之驗證的實施例係顯示於圖26之流程圖 之中,其中,對於簡化起見,於每一群組内的憑證數量係 假設為1。如示於圖26,該主機係循序傳送該憑證鏈内之 憑證至該卡。以該憑證鏈内之第一憑證(典型地,接在該 根憑證之後的憑證,如上文所述)開始,該卡循序接收來 自正被鑑認之該主機的憑證鏈(方塊602)。接著,該卡係驗 證每一接收到的憑證,且假如任一憑證係驗證失敗,則中 止該程序。假如該等憑證之任一驗證失敗,則該卡通知該 主機(方塊604,606)。接著,該卡係偵測是否最後一憑證 已經被接收及驗證(菱形608)。假如最後一憑證尚未被接收 及驗證,則該卡返回方塊602,以繼續接收及驗證來自該 主機的憑證。假如最後一憑證已經被接收及驗證,則該卡 122376.doc -72- 200823715 在憑證驗證之後,谁并$ 德_向"仃至下一階段(610)。雖然圖26及以下 灸’圖内之特徵係引用記丨咅體卡 U ^卞作為季巳例,應瞭解的是, 這些特徵係亦可應用於且有非 體裝置。 有非A體卡之實體形式之記憶 當該卡正在鑑認該主機時由該主機所實施之程序係顯示 於圖27。如示於圖27,該主機傳送該憑證鏈内下—憑證至 〆卡(方塊62G),典型地係以—接在該根憑證之後的憑證開 始。接著’該主機係決定是否已經接收到來自該卡之一指 不鑑認失敗的中止通知(菱形622)。假如已經接收一中止通 知,則該主機停止(方塊624)。假如尚未接收一中止通知, i. 則4主機係藉由檢查是否已經於被傳送之最後一憑證中設 定’’為最後的旗標”,而檢查看看是否已經傳送該憑證鏈内 最後一憑證(方塊626)。假如已經傳送最後一憑證,則在憑 證驗證之後,該主機進行至下一階段(方塊628)。如示於圖 22及23,下一階段可以係一挑戰回應,其後係接著會期密 輸建立。假如尚未傳送該憑證鏈内最後一憑證,則該主機 返回方塊620 ’以傳送該憑證鏈内下一憑證。 當該卡正被鑑認時由該卡及該主機所採取的動作係顯示 於圖28及29。如示於圖28,在開始之後,該卡係等待一來 自該主機的請求,以傳送該憑證鏈内之一憑證(方塊63〇, 菱形632)。假如未接收到來自該主機的一請求,則該卡將 返回菱形632。假如接收到來自該主機的一請求,則該卡 接著將傳送該憑證鏈内下一憑證,其係以應該被傳送之第 一憑證開始(典型地,以接在該根憑證之後的憑證開始)(方 122376.doc -73 - 200823715 塊634)。該卡決定是否已接收到而來自該主機的—失敗通 知(方塊636)。假如已接收到—失敗通知,則該卡停止(方 塊637)。假如未接收到任何失敗通知,則該卡決定是否已 傳送最後-憑證(菱形638)。假如尚未傳送最後—憑證,則 該卡返回菱形632且等待直到其接收來自該主機的下一請 求為止’以用於傳送該憑證鏈内之下一憑證。假如已傳送 最後一憑證,則該卡係進行至下一階段(方塊639)。 圖29顯示當該卡係正在被鑑認時,該主機所採取之動 作。該主機傳送對於該憑證鏈内之下一憑證之請求至該 卡,其係以對於將被傳送之第一憑證的請求開始(方塊 640)。接著,该主機驗證每一接收到的憑證,且假如驗證 失敗,則中止該程序且通知該卡(方塊642)。假如驗證通 過,則該主機檢查看看是否已接收且成功地驗證最後一憑 證(菱形644)。假如尚未接收及成功地驗證最後一憑證則 該主機返回方塊640,以傳送一對於該憑證鏈内下一憑證 之請求。假如已接收及成功地驗證最後一憑證,則在憑證 驗證之後,該主機進行至下一階段(方塊646)。 憑證廢止 當發佈一憑證時,期望於其整個有效期間被使用。然 而,各種情況可能導致一憑證在有效期間到期之前變成無 效的。此類情況包含名稱改變,主題與憑證授權單位之間 之關聯性改變(例如,一員工終止與一組織之雇用關係), 及危及或懷疑危及對應的私有密鑰。於此類情況下,該憑 證授權單位係需要廢止該憑證。 122376.doc -74- 200823715 安全儲存應用程式係以不同的方式啟用憑證廢止,―― 存取控制記錄可被組態以詩1於廢止憑證之特:― =。一存取控制記錄可被組態成不支援一廢止方案:二二 f月況下’每一憑證係被認為有效的,直到其之到期曰期 止或者可採用憑證廢止清單。作為又另一替代方弋: ^止方案可特定用於-特別的應用程式,或者應用:式= 定的,其係將於下文說明。一存取控制記錄係藉由指定一 廢止值,而指定三種廢止方案中被採用的廢止方案。^如 一存取控制記錄被建立成不具有廢止方案,則對於^而 言,採用-能夠被該存·取控制記錄擁有者啟動的廢止方案 係可能的。記憶體裳置憑證之廢止係由該主機予以強制實 行’而非由該安全儲存應用程式安全性系料以強制實 行。:存取控制記錄擁有者負f管理—主機根憑證的廢 止,藉自主機根憑證而實施之機制係藉由更新該等存取控 制記錄的憑證而實施。 憑證廢止清單(CRL) 該安全儲存應用程式系統使用一廢止方案,其係牵涉到 週期性發佈-稱為一憑證廢止清單之經簽名資料結構之每 -憑證授權單位。一憑證廢止清單係一時間戳記清單,其 識別由一憑證授權單位(發佈討論中的憑證之相同憑證授 權早位)所簽名之經廢止憑證,且實施成可由公眾所自由 使用。每一經廢止憑證係藉由其憑證序號而於一憑證廢止 清早中予以識別。該憑證廢止清單的大小係任意的,且係 取決於經廢止的未到期憑證之數量。當一裝置使用一憑證 122376.doc -75- 200823715 (例如,用於驗證一主機的身份)時,該裝置不僅檢查該憑 證簽名(及有效性),而且亦比對透過一憑證廢止清單接收 之序號清早而驗證該憑證。假如於發佈該憑證的憑證授權 單位所發佈之憑證廢止清單上找到一諸如一憑證之序號的 識別,則此係指示該等憑證係已經被廢止且不再有效。 該憑證廢止清單亦將需要被驗證為真實的,以使其作為 確認憑證之目的。憑證廢止清單係使用發佈該憑證廢止清 單的憑證授權單位的私有密鑰予以簽名,且可藉由使用該 憑證授權單位的公開密鑰解密該經簽名的憑證廢止清單而 被驗證為真實的。假如該經解密的憑證廢止清單匹配該未 經簽名的憑證廢止清單之摘要,則此係意謂該憑證廢止清 單係未曾被竄改且係真實的。憑證廢止清單係通常使用一 雜湊演算法而被雜湊,以獲得其之摘要,且該等摘要係藉 由該憑證授權單位的私有密鑰予以加密。為了驗證是否一 憑證廢止清單係有效的,該經簽名的憑證廢止清單(亦 即,經雜湊及經加密的憑證廢止清單)係使用該憑證授權 單位的公開密鎗予以解密,以得出一經解密及經雜湊的憑 證廢止清單(亦即,該憑證廢止清單的一摘要)。接著,其 係與該經雜湊的憑證廢止清單比較。因此,該驗證程序可 時常牵涉到雜湊該憑證廢止清單以用於與經解密及經雜湊 的憑證廢止清單相比較的步驟。 該等憑證廢止清單方案的特性之一係,該憑證(對於該 憑證廢止清單)之確認可與獲得該憑證廢止清單分開實 施。憑證廢止清單係亦由適切的憑證之發行者予以簽名, 122376.doc -76- 200823715 且係以上述之方式,使用發佈該等憑證廢止清單之憑證授 權單位的公開密鑰,以一類似於憑證驗證之類似方式來驗 證憑證廢止料。1¾記憶體裝置驗證該簽名係屬於該憑證 廢止清單且該憑證廢止清單之發行者匹配該憑證之發行 者。该憑證廢止清單方案之另一特性係,可藉由完全相同 於該等憑證本身的手段散佈憑證廢止清單,亦即,經由不 受信任的伺服器及不受信任的通訊。憑證廢止清單及其之 特性係詳細說明於X.509標準之中。 憑證廢止清單之安全儲存應用程式基礎架構 安全儲存應用程式使用該憑證廢止清單方案而提供一用 於主機廢止之基礎結構。當以憑證廢止清單廢止方案鑑認 一 RSA為基礎的存取控制記錄時,該主機係將作為一額外 的欄位之一憑證廢止清單(假如發行者憑證授權單位未廢 止任何憑證,則可能為一空的憑證廢止清單)加入至一集 合憑證命令之中。此欄位將含有一由該憑證的發行者所簽 名之憑证廢止清單。當此攔位係存在時,該記憶體裝置i 〇 首先驗證該集合憑證命令内的憑證。獲得及存取該憑證廢 止清單存放庫(repository)係完全為該主機之責任。憑證廢 止清單係於其為有效期間的時期(憑證廢止清單到期時期 (CET)而發佈。於驗證期間,假如目前的時間係被發現為 不在此時期内,則該憑證廢止清單係被認為有缺陷的,且 不能夠被用於憑證驗證。接著,結果係該憑證的鑑認失 於傳統的憑證驗證方法中,該鑑認或驗證實體被期望持 122376.doc -77- 200823715 有憑證廢止清單或能夠自憑證授權單位(CA)擷取憑證廢止 清單,且比對該清單以檢查提交用於鑑認之憑證的序號, 以決定是否所提交的憑證係已經被廢止。在鑑認或驗證實 體係一記憶體裝置之情況下,該記憶體裝置係可能尚未被 使用於自己自憑證授權單位擷取憑證廢止清單。假如一憑 證廢止清單係預先儲存於該裝置内,則此類清單係可變成 過期的,使得在該安裝日期之後所廢止的憑證將不出現於 該清單上。此將使使用者能夠使用一經廢止憑證存取該儲 存裝置。此係不期望的。 在一項實施例中,可藉由一種系統來解決上述問題,其 中,想要被鑑認之實體提交一憑證廢止清單連同將被鑑認 之憑證給該鑑認實體,該鑑認實體可以係一記憶體裝置 1 〇。该鑑認實體接著驗證接收到之憑證及憑證廢止清單的 真實性。該鑑認實體藉由檢查是否該憑證之識別(諸如該 憑證之序號)係出現於該憑證廢止清單上,而檢查是否該 憑證係於該憑證廢止清單上。 鑑於上述内容,一非對稱鑑認方案可被用於介於一主機 裝置與記憶體裝置1G之間的相互鐘認。想要對於該記憶體 裝置10而被鑑認之該主機裝置係將需要提供其憑證鏈及對 應的憑證廢止清單。另—方面,主機裝置係已經被用於連 接至憑也授權單位以獲得憑證廢止清單,使得當記憶體裝 置1 〇係將被主機裝置予以鐘認時,該記憶體裝置不需要將 憑證廢止清單連同其憑證或憑證鏈提交給該等主機裝置。 近年來,係有擴大數量^義型可詩播放内容的可 122376.doc -78- 200823715 攜式裝置,諸如不同内建的或獨立的音樂播放機 放機、仃動電話、個人數位助理及 ^ ^ m ^ . 土电勒。雖然連接 匕㈣置至王球網路(www)以自憑證授權軍 驗證清單係可能的,然而典型地, 取一 了夕便用者非每天連接
We 而疋僅獲得新的内容或更新訂購(諸如每幾週) 才連接至web。因此,對於此類使用者而言,必須 地自憑證授權單位獲得憑證廢止清單可能係麻煩的。對於 此類使用者而言,可於該儲存裝置本身之一較好為未受伴 護區域中储存該憑證廢止清單及亦可選用之將需要被提交 給一儲存裝置以存取受保護内容之主機憑證。於許多類型 儲存裝置(例如快閃記憶體)之中,該等儲存裝置之未受保 護區域係由主機裝置所管理,而非該等儲存裝置自己所管 理。以此方式,對於該使用者(至該主機裝置)而言,不需 要必須連接至該網路,以獲得更多最新的憑證廢止清單。 «亥主機裝置係可以僅自該儲存裝置之不安全區域揭取此類 貝汛,且接著轉向及提交此類憑證及清單給該儲存器或記 憶體裝置’以存取該儲存裝置内受保護内容。因為用於存 取又保遵内容的憑證及其對應的憑證廢止清單典型地係於 某寺/月為有效的,所以只要其係仍然有效的,則該使用者 將不而要獲得最新的憑證或憑證廢止清單。上述特徵使使 用者此夠於相當長的期間當該憑證及憑證廢止清單皆為有 效時方便存取該憑證及憑證廢止清單,而不需要連接至 該憑證授權單位,以用於經更新資訊。 上述程序係顯示於圖30及31之流程圖之中。如示於圖 122376.doc -79- 200823715 30,该主機24自該記憶體裝置10之不安全公開區域讀取關 於該主機將提交給該記憶體裝置以用於鑑認之一憑證的憑 證廢止清單(方塊652)。因為該憑證廢止清單係儲存於該記 憶體之一不安全區域,所以在該憑證廢止清單能夠被該主 機獲彳于之前,係不需要鑑認。因為該憑證廢止清單係儲存 於該記憶體裝置之公開區域,所以該憑證廢止清單的讀取 係受到該主機裝置24控制。接著,該主機傳送憑證廢止清 單連同將被驗證之憑證至該記憶體裝置(方塊654),且進行 至下一階段,除非其接收來自該記憶體裝置1〇之一失敗通 知(方塊656)。參照圖31,該記憶體裝置係接收來自該主機 的憑證廢止清單及憑證(方塊658),且檢查是否該憑證之序 號係於該憑證廢止清單上(方塊66〇),以及其他方面(例 如,是否該憑證廢止清單係已經過期)。假如於該憑證廢 止清单上找到該憑證之序號或者因其他理由而失敗,則該 記憶體裝置傳送一失敗通知給該主機(方塊662)。以此方 式,不同的主機可獲得儲存於該記憶體裝置之公開區域内 的憑證廢止清單1因係相同的憑證廢止清單可被用於不 同主機的鐘認。如上文所述,為了使用者方便,將使用該 忍祖廢止清單而被驗證之憑證較佳地係亦可以與該憑證廢 止π單起儲存於記憶體裝置10之一不安全區域内。然 而該心、也係可用於僅由該憑證被發佈之該主機對於記憶 體裝置之鑑認。 在該心€廢止清單係於其攔位内含有一用於下一更新時 間之情況下’如示於圖32,於裝置1〇内的安全儲存應用程 122376.doc 200823715 式係亦對照此時間而檢查目前時間,以看看是否目前時間 係於此時間之後;假如其係如此,則鑑認亦失敗。因此, 車乂佳地°亥女王儲存應用程式對照目前的時間(或者對照 該憑證廢止清單被該記憶體裝置10接收到的時間)檢查下 一更新的時間以及憑證廢止清單到期時期。 如上文所述假如该憑證廢止清單含有長經廢止憑證識 別清單,則處理(例如雜湊)及搜尋清單中是否有由該主機 提交之憑證的序號可能花費一段長時間,特別是在該處理 及搜尋係依序實施之情況下。因此,冑了加速該程序,處 理及搜尋係可以同時被實施。再者,假如整個憑證廢止清 單在其被處理及搜尋之前需要被接收,則該程序係亦可以 為費時的。申請人係體認到:可藉由隨著該憑證廢止清單 之部分被接收時(迅速地)予以處理及搜尋而迅速執行該程 序,使得當該憑證廢止清單之最後一部分被接收時,該程 序係即將完成。 圖33及34係顯示上述廢止方案之特徵。於該鑑認實體 (例如,一諸如一記憶體卡之記憶體裝置)處,自想要被鑑 為之實體接收憑證及憑證廢止清單(方塊7〇2)。未經加密的 心e廢止π單之部分被處理(例如雜湊)並且同時搜尋此等 部分中是否有所提交之憑證的識別(例如,序號)。該等經 處理的(例如經雜湊的)憑證廢止清單部分被編譯成為一經 雜湊的完整憑證廢止清單,其係與該完整經解密及經雜湊 的憑證廢止清單相比較,該完整經解密及經雜凑的憑證廢 止清單係由編譯自想要被鑑認之實體接收之該等部分的經 122376.doc -81 - 200823715 解密憑證廢止清單部分而形成。假如該比較係指示該比較 中:匹配’則鑑認係失敗。該鑑認實體亦對照目前的時間 來檢查下_更新的時間以及憑證廢止清單到期時期(方塊 706’ 708)。假如於該憑證廢止清單上找到所提交的憑證 識別或者假如目則的時間係不在該憑證廢止清單到期 時期之内’或者假如已超過下—更新憑證廢止清單之時間 (方塊710),則鑑認亦失敗。於一些實施方式中,儲存用於 編譯之該等經雜凑憑證廢止清單部分及料級解密雜湊憑 »五廢止α單部分可不需要大量的記憶體空間。 當一實體(例如,該主機)想要被鑑認,其將傳送其憑證 及憑證廢止清單給該鑑認實體(方塊722),且進行至下一階 段(方塊724)。此係顯示於圖34。 假如該實體係提交一用於鑑認之憑證鏈,則可實施一類 似於上述之程序。於此事件中,將需要對於該憑證鏈内每 一憑證連同其對應的憑證廢止清單重複上述程序。每一憑 證及其憑證廢止清單係可隨著其被接收時予以處理,而= 需要等待接收該憑證鏈中之其餘憑證及其對應的憑證廢止 清單0 ' 身份物件(IDO) 身份物件係一受保護物件,其係設計成允許諸如一快閃 記憶體卡之該記憶體裝置1〇儲存一RSA密鑰對或其他類\ 密碼編譯ID。該身份物件包含任何類型密碼編譯ι〇,其可 被用於簽名及驗證身份、以及加密及解密資料。該身份物 件亦包含一來自一憑證授權單位的憑證(或者來自多 122376.doc •82- 200823715 證授權單位的一憑證鏈),以檢定該密鑰對内之公開密鑰 為真實的。該身份物件可被用於提供一外部實體或一内部 卡實體(亦即,該裝置本身、一内部應用程式等等,稱為 該身份物件之擁有者)之身份證明。因此,該卡非正在透 過一挑戰回應機制使用該RSA密鑰對或其他類型密碼編譯 ID以鑑認該主機,而是透過簽名提供給其之資料流而作為 身份證明。換句話說,該身份物件係含有其擁有者的密碼 f 編譯1D。為了存取該身份物件内的密碼編譯ID,該主機將 首先需要被鑑認。如上文所述,該鑑認程序係受控於一存 取控制記錄。在該主機係已經被成功鑑認之後,該身份物 件擁有者可使用該密碼編譯ID來建置該擁有者對於另一當 事人之身份。舉例而言,該密碼編譯ID(例如,一公開·私 有密鍮對之私有密鑰)可被用於簽名由其他當事人透過該 主機提交之資料。該經簽名的資料及該身份物件内之憑證 係代表該身份物件之擁有者提交給其他當事人。由一憑證 ( 授權單位(亦即,一受信任的授權單位)檢定該憑證内之該 公開-私有密鑰對之公開密鑰為真實的,使得其他當事人 可信任該公開密鑰為真實的。接著,其他當事人可使用該 憑證内之該公開密鑰來解密該經簽名的資料,且比較該經 解密的資料與由其他當事人所傳送之資料。假如該經解密 的資料匹配於由其他當事人所傳送之資料,則此係顯示該 身伤物件之擁有者係真的具有存取該真實的私有密输之權 利’且因而其代表之實體係真實的。 該身份物件之一第二用途係使用該密碼編譯ID(諸如該 122376.doc -83 · 200823715 RS A密鑰本身)來保護指定給該身份物件之擁有者之資料。 該資料係期望使用該身份物件公開密鑰而被加密。諸如一 記憶體卡之該記憶體裝置10將使用該私有密鑰來解密該資 料。 、 該身份物件係一可對於任何類型存取控制記錄予以建立 之物件。於一項實施例中’一存取控制記錄可具有僅一個 身份物件。資料簽名及保護特徵兩者係該安全儲存應用程 式系統提供給任何能夠鑑認該存取控制記錄的實體之服 務。該身份物件之保護等級係與該存取控制記錄之登入梦 認方案-樣高。對於經繫結以具有一身份物件之一存取^ 制記錄’可選擇任何鑑認演算法。由建立者(主機)決定: 評估哪-演算法可最佳地保護該身份物件使用方式。一呈 有一身份物件之存取控制記錄提供其憑證鍵,以回應於二 獲得該身份物件公開密鑰之命令。 、 當正在使㈣身份物件以進行請保護時,自該卡 的經解密的資料係可能需要進-步的保護。於此情況下, 该主機係被鼓勵使用—透過可用之鑑認演算法之任 建置之安全通道。 π ^建立该身份物件時, 本。於-項實… 長度以及PKCS#1版 个 % 項貫施例中,公開宓松芬心士… PKCS#1 9 山鑰及私有後、鑰正在使用如 PKC和·!版本定義之(指數,模數)表示。 #且Λ %例中,於—身份物件建立期間所包含之資料 係具有所選長度的RSA密鑰對以及 = 證明該公開密鑰之真實性。 趕八係迂迴地 122376.doc -84 - 200823715 擁有4身份物件之存取控制記錄將允許使用者資料的簽 名。此係透過兩個安全儲存應用程式命令而實施: "又疋使用者資料:提供一將被簽名之自由格式之資料緩 衝區。 、 •獲侍安全儲存應用程式簽名:該卡將提供一rsa簽名 (使用忒存取控制記錄私有密餘)。取決於該物件之類型, 可根據PKCS#1 1.5版本或版本來設定該簽名的格式及 大小。 使用一身份物件之操作係顯示於圖3 5至3 7,其中,該記 憶體裝置10係一快閃記憶體卡,且該卡係該身份物件之擁 有者。圖35係顯示一由該卡簽名傳送給一主機之資料所實 施之程序。參照圖35,在一主機被鑑認之後(方塊802),如 由上述一樹狀結構之一節點處之一存取控制記錄所控制, 該卡係等待用於一憑證之一主機請求(菱形8〇4)。在接收該 請求之後,該卡傳送該憑證,且返回菱形8〇4,以用於下 一主機請求(方塊806)。假如需要傳送一憑證鏈以檢定由該 卡所擁有之該身份物件的公開密鑰,則重複上述動作,= 到該憑證鏈内所有憑證已經被傳送至該主機。在每一憑證 已=被傳送至該主機之後,該卡等待來自該主機之其二二 令(菱形808)。假如於一預設時期期間内未接收到來自該主 機的命令’則該卡返回菱形8〇4。於接收來自該主機的資 料及,一命令時,該卡檢查以看看是否該命令係用於簽名資 料(菱形810)。假如該命令係用於簽名資料,則該卡係以該 身份物件内之該私有密㈣名該詩,且接著傳送該經簽; 122376.doc -85- 200823715 名的資料至該主機(方塊812),且返回菱形_。假如來自 °亥主機的命令係非用於簽名來自該主機的資料,則該卡使 用名身伤物件内之該私有密鑰,以解密該接收到的資料 (方塊814),且返回菱形8〇4。 圖3 6顯示在該卡簽名之資料傳送給該主機時由該主機所 只施之私序參照圖3 6,該主機傳送鑑認資訊給該卡(方 鬼)在如上文之一樹狀結構之一節點處之一存取控制 記錄所控制之成功鑑認之後,該主機傳送請求至該卡以用 於憑證鏈,且接收該憑證鏈(方塊824)。在已經驗證該卡之 該公開密鑰之後,該主機傳送資料給該卡以用於簽名,且 接收藉由該卡之私有密鑰所簽名之資料(方塊8 2 6)。 圖37係顯示當該主機使用該卡之公開密鑰解密資料且傳 送該經解密的資料至該卡時由該主機所實施之程序。參照 圖37,該主機傳送鑑認資訊給該卡(方塊862)。在成功實施 由一存取控制記錄控制之鑑認之後,該主機傳送請求給該 卡,以要求憑證鏈(方塊864),該憑證鏈係驗證該身份物件 内該卡的公開密鑰所需的,且傳送請求至該卡,以要求資 料。在已驗證該身份物件内之該卡的該公開密鑰之後,該 主機使用該卡之經驗證公開密鑰來加密來自該卡的資料, 且傳送其至該卡(方塊866,868)。 查詢 主機及應用程式係需要持有關於其正一起工作以執行系 統操作之記憶體裝置或卡的某些資訊。舉例而言,主機及 應用程式可需要知道儲存於該記憶體卡上的哪些應用程式 122376.doc -86 - 200823715 係可供調用(invocation)。該主機所需之眘邙士 只4 ,日寻候不是公 開的知識’其係意謂並非每一實體係具有擁有它的權I 為了鑑別經授權與未經授權之使用者,需要提供— 使用之兩種問方法。 一般資訊查詢 此查詢公佈系統公開資訊,而無限制。儲存於該等記憶 體裝置内之機密資訊包含兩個部分··一共用部分及—非共 , 用部分。該機密資訊的一部分包含可以對於個別實體為專 ' 屬的資訊,使得每一實體應被允許僅存取其自己的專屬資 訊,而不能夠存取其他實體的專屬機密資訊。此種機密資 訊類型係不被共用,且形成該機密資訊的未共用部分。 通常被想成公開的某些資訊於某些情況下係可能被認為 機密的,諸如駐留於該卡内的應用程式之名稱及其生命週 期狀態。此之另一範例可係根存取控制記錄名稱,其被認 為公開的,然而對於某些安全儲存應用程式使用情況而言 ( 可以係機密的。對於這些情況而言,該系統應回應於一般 貧訊查詢而提供一選項,保持此資訊僅能由所有經鑑認的 使用者使用,然而係不能被未經鑑認的使用者使用。此類 資訊構成該機密資訊的共用部分。該機密資訊的共用部分 的一範例可包含一根存取控制記錄清單,即目前出現於該 裝置上的所有根存取控制記錄的清單。 透過該一般資訊查詢來存取公開資訊係不需要該主機/ 使用者登入一存取控制記錄。因此,具有安全儲存應用程 式標準知識之任何實體可執行及接收該資訊。就安全儲存 122376.doc -87- 200823715 應用程式而論’此查詢命令係在無一會期號碼之下被處 置。然而,假如期望由一實體存取該機密資訊的共用部 分,則需要首先透過控制存取該記憶體裝置内的資料之任 何控制結構(例如,任一存取控制記錄)來鑑認該實體。在 一成功鑑認之後,該實體將能夠透過一般資訊查詢而存取 該機密資訊的該共用部分。如上文所說明,該鑑認程序將 導致用於存取之一安全儲存應用程式會期號碼或者ID。 謹慎資訊查詢 關於個別存取控制記錄及其系統存取及資產的私有資訊 係被5忍為谨慎的’且需要明確鑑認。因此,此種查詢要求 在接收用於資查詢的授權之前,進行存取控制記錄登入 及鑑認(假如鑑認係由該存取控制記錄所指定)。此項查詢 係需要一安全儲存應用程式會期號碼。 在詳細敘述兩種類型查詢之前,首先敘述索引群組作為 一用於實施該等查詢之實務解決方案之觀念係將為有用 的。 索引群組 執行於可能的安全儲存應用程式主機上之應用程式係被 該主機上的作s系統及系統驅動程式要求指定意欲被讀取 之區段數。接著,此係意謂該主機應隸式需要知道對於 每一安全儲存應用程式讀取操作而言,需要讀取多少個區 段。 因=查詢操作的本f旨在供應對於—請求資訊的實體而 言通常係不知道的資訊,所以對於該主機應用程式而言, 122376.doc -88- 200823715 發佈該查詢且猜測該操作所需之區段數係有困難的。 為了解決此問題,該安全儲存應用程式查詢輸出緩衝區 僅包含每-查詢請求一區段(512位元組)。為輪出資訊的一 部分之物件係組織於稱為索引群組之中。每—類型物件可 具有一不同的位元組大小,其係考慮到可以適配於一單一 區段之物件數。此定義該物件之索引群組。假如_物件具 有-20個位元組的大小,則用於該物件之索引群組將含有 至多25個物件。假如總共有56個此類物件,則其將已經被 組織成3個索引群組,其中,物件"〇"(第一物件)起始第一 索引群組,物件”25"起始第二素引群組且物件"5^ 三且為最後索引群組。 糸統查询(* 般資訊查詢) 此查詢提供關於該裝置内之該支援安全儲存應用程式系 統及被肢之目前的系統之—般公開h,像是執彳 1㈣ 裝置上之不同的樹及應用程式。類似於下文所述之存取押 制記錄查詢(謹慎查詢),該系統查詢經結構化以給予數: 查詢選項: •一般的-安全儲存應用程式支援版本。 •安全儲存應用程式·目前出現於該裝置上之所有安全 儲存應用程式之應用程式清單,包含其之執行㈣。 上述列出的資訊係公開資訊。如同該存取控制記錄音 詢,為了使主機不需要知道對於該查詢輸出緩衝區待讀ί 多少個區段,將有一自該裝詈偟门从广 . 展置傳回的區段,同時仍然使該 主機月匕夠it 7 _ 口旬額外的索y群組。因此,假如根存取 122376.doc -89- 200823715 控制記錄物件之數量超過用於索引群組"G”之輸出緩衝區 大J的數里,則S亥主機可以接下來的索引群組"丨"傳送另 一查詢請求。 存取控制記錄查詢(謹慎資訊查詢) 該安全儲存制程式存取控制記錄查詢命令意欲供應該 存取控制記錄使用者關於該存取控制記錄之系統資源的資 訊’像是密鑰及應用程式ID,分割區及子代存取控制記 錄。该查詢資訊係僅關於登入存取控制記錄且非關於該系 統樹上之其他存取㈣記錄。換句話說,存取係限於僅僅 在牵涉到的存取控制記錄之權限下可存取的機密資訊的部 分0 使用者可查詢下列三個不同的存取控制記錄物件: •分割區-名稱及存取權(擁有者,讀取,寫入)。 •密鑰ID及應用程式ID_名稱及存取權(擁有者,讀取 寫入)。 / •于代存取控制記錄·-直接子代存取控制記錄的存取 控制記錄及存取控制記錄群組名稱。 •身份物件及安全資料物件(下文敘朴名稱及存取權 (擁有者,讀取,寫入)。 因為與一存取控制記錄連接之物件數量係可以改變,且 該資,係可能超過512個位元組(一區段)。在未事先知道物 件數置之下’該使用者無法知道需要自該裝置内之該安全 儲存應隸式“讀取多少個區段,轉得全部的清單。 因此’由該安全儲存應用程式系統所提供之每—物件清單 122376.doc 200823715 係被分割成為若干索引群組,其係類似於上述系統查詢之 情況。-索引群組係適配於__區段的物件數量,亦^自 該裝置内之安全儲存應用程式系統於—區段内傳送多少個 物件至該主機。此使該裝置内之該安全儲存應用程式系統 傳送一被請求的索引群組之一區段。該主機/使用者將接 收該等被查詢物件之一緩衝區,該緩衝區内之物件數量。 假如該緩衝區係滿的,則該使用者可查詢下一物件索引群 組。 圖38顯示一牵涉到一般資訊查詢之操作的流程圖。參照 圖38,當該安全儲存應用程式系統接收來自一實體的一般 育訊查詢(方塊902)時,該系統決定是否該實體已經被鑑認 (菱形904)。假如該實體已經被鑑認,則該系統向該實體供 應公開資訊及該機密資訊之共用部分(方塊9〇6)。假如其該 實體尚未被鑑認,則該系統向該實體供應僅公開資訊(方 塊908)。 圖39顯示一牽涉到一謹慎資訊查詢之操作的流程圖。參 照圖39,當該安全儲存應用程式系統係接收來自一實體的 一謹慎資訊查詢(方塊922)時,該系統決定是否該實體已經 被鑑認(菱形924)。假如該實體已經被鑑認,則該系統向該 實體供應機密資訊(方塊926)。假如該實體尚未被鑑認,則 該系統係拒絕該實體存取機密資訊(方塊928)。 特徵組延伸(FSE) 於許多情況下,於該卡上執行該安全儲存應用程式内的 資料處理活動(例如,DRM使用權物件確認)係非常有利 122376.doc -91 - 200823715 二相對於所有資料處理工作係於該主機上執行之替代解 不、:索’邊所得系統係將為更安全的,更有效率的 不依賴於主機。 •平又 該安全儲存應用程式安全㈣、統包含_組鐘 授權原則,盆# Μ外忐挾 、斤/及 A係叹汁成控制存取及使用由該記憶體卡所儲 存、管理及保護的物件之集合。-旦-主機獲得存取權 孩主機將接者處理儲存於該記憶體裝置内之資料,直中 存取該記憶體裝置係受控於該安全儲存應用程式二而, 假設該資料本質係非常應用程式特定的,且因此,該資料 格式及資料處理係皆非定義於該安全儲存應用程式之中, 該安全儲存應用程式不處理儲存於該等裝置上的資料。 本發明之-項實施例係根據下列認知:該安全儲存應用 程式系統可被增強,以允許主機執行通常由該記憶體卡内 之主機所實施之-些功能。因此,該等主機之一些軟體應 用程式可被分割成為兩個部分:仍然由該主機實施之一部
分;以及現在由該卡膏尬夕H 之另一邛为。對於許多應用程 式’此增強資料處理的安全性及效率。為了此目的,可加 入-稱為特徵組延伸之機制,以增強該安全儲存應用程式 之能力。在本文中’由該卡以此方式所執行之特徵組延伸
内的主機應用程式亦稱為內邱Α田如A 冉馮内邛應用程式,或裝置内部應用 程式。 該增強的安全儲存應用程式系統提供-種延伸基本安全 儲存應用程式命令組的機制’其係透過導入卡應用程式而 提供該卡之鑑認及存取控制。一卡應用程式被假設為亦實 122376.doc -92- 200823715 施除了該安全儲存應用程式之服務以外的服務(例如, 画機制,Μ冑務U)。該Μ儲存應隸式特徵組 乙伸係一種設計成增強具有資料處理軟體/硬體模組之標 準安全儲存應用程式安全性系統的機制,其可以係專屬 的。除了能夠使用上述查詢獲得的資訊之外,由該安全儲 存應用知式特徵組延伸系統所定義之服務使主機裝置能狗 查詢該卡’以用於可用之應用程式,選擇及與—特定應用 程式通訊。上述之一般查詢及謹慎查詢係可以使用於此目 的。 使用兩種延伸卡之安全儲存應用程式特徵組延伸内特徵 組之方法: ^仏服矛务f ί見此特徵之方式$,透過允許經授權實 體使用-稱為通訊管道(pipe)之命令通道直接與該内部應 用程式通訊,該通訊管道可以係專屬的。 •女全儲存應用矛呈式標準存取控制原貝㈣延伸“實現此特 徵之方式為透過使内部的受保護f料物件(例如,内容加 密密鑰、下文敘述之安全資料物件(削))相關聯於内部卡 應用程式。每當此類物件被存取時,假如滿足所定義之標 準的安全儲存應用程式原則,則则相關聯的應用程式, 藉此除了利用該等標準的安全健存應用程式原則之外,還 利用至y條件。較佳地,該條件將不與該等標準的安全 儲存應用程式原則衝突。只有亦滿足在此額外的條件之情 況下,才授予存取。在進_步詳細說明該特徵組^伸之能 力之前’現在將說明特徵組延伸以及該通訊管道及與全資 122376.doc -93· 200823715 料物件之架構態樣。 安全服務模組(SSM)及相關模組 圖40A係一記憶體裝置10(諸如一快閃記憶體卡)連接至 一主機裝置24的系統架構1〇〇〇之功能方塊圖,以闡釋本發 明之一項實施例。該卡20之該記憶體裴置内的軟體模組之 主要組件如下: 安全儲存應用程式傳輸層1002 該女全儲存應用程式傳輸層係卡協定相依的。其處置該 卡10之該協定層上之主機端安全儲存應用程式請求(命 令),且接著將其中繼至安全服務模組API。所有主機·卡 同步化及安全儲存應用程式命令識別係於此模組内實施。 該傳輸層亦係負責主機24與卡10之間所有資料傳送。 安全服務模组核心(SSM Core) 1004 此模組係該安全儲存應用程式實施方案之一重要的部 分。該安全服務模組核心實施該安全儲存應用程式架構。 更明確言之,該安全服務模組核心實施該安全儲存應用程 式樹及存取控制記錄系統以及組成該系統之所有上述對應 規則。该女全服務模組核心模組使用一密碼編譯庫1 〇 I], 以支援該安全儲存應用程式安全性及密碼編譯特徵,諸如 加密、解密及雜湊。 安全服務模組核心API 1〇〇6 此係主機及内部應用程式將介接於該安全服務模組核心 以實行安全儲存應用程式操作之層。如示於圖懈,主機 24及裝置内部應用程式1〇1〇將使用相同的。 122376.doc -94- 200823715 安全性應用程式管理員模組(samm)1〇()8 安全性應用程式管理貞模組非屬該安全儲存應用程式系 統之部分,然而其係控制介接於該安全儲存應用程式系統 之裝置内部應用程式之卡内的一重要的模組。 該安全性應用程式管理員模、组管理所有裝置内部執行中 之應用程式,其包含: 1 ·應用程式生命週期監視及控制。 2 ·應用程式初始化。 3 ·應用程式/主機/安全服務模組介面。 裝置内部應用程式1 〇 1 〇 裝置内部應用程式係經准許於該卡端上執行之應用程 式。彼4裝置内部應用程式係被安全性應用程式管理員模 組所管理,且係可存取該安全儲存應用程式系統。該安全 服務模組核心亦提供該等主機端應用程式與該等内部應用 程式之間之一通訊管道。用於此類内部執行應用程式之範 / 例係DRM應用程式及單次密碼(〇ne time password ; OTP) \ 、 應用程式,如下文作進一步說明。 裝置管理系統(DMS)lOll 此模、组含有在一後裝運(通常稱為後發佈)模式中更新該 卡之系統及應用程式韌體以及增加/移除服務所需之處理 程序及協定。 圖40B係該安全服務模組核心1〇〇4之内部軟體模組之功 能方塊圖。如示於圖40B,核心1004包含一安全儲存應用 程式命令處理常式(command handler)1022。處理常式1022 122376.doc -95- 200823715 係於命令被傳送至該安全健存應用程式管理員應之前, 剖析起源於該主機或起源於該裝置内部應用程式剛的該 等安全儲存應用程式命令。所有安全儲存應用程式安全性 資料結構(諸如存取控制記錄群組及存取控制記錄)以及所 有安全儲存應用程式規収原則⑽存於該安全儲存應用 程式資料庫1G26之中β安全儲存應用程式管理員urn實行 由該等存取㈣記錄及存取㈣記錄群組以及儲存於資料 庫嶋内之其他控制結構所行使之控制。其他物件(諸如 身份物件)以及安全資料物件亦係儲存於該安全儲存應用 程式資料庫1〇26之中。安全儲存應用程式管理員1〇24實行 由該等存取控制記錄及存取控制記錄群組以及儲存於資料 庫1026内之其他控制結構所行使之控制。由該安全儲 用程式非安全操作模組1〇28處置不牵涉到 式之非安全操作。㈣安全儲存制程式安全 1030處置在該安全儲存應用程式架構下的安全操作。模組 1032係一連接模組1030至該密碼編譯庫1〇12之介面。模組 1034係一連接模組1〇26及1〇28至圖i中該快閃記憶體之 層。 通訊(或傳遞(Pass_Through))管道 當由該安全服務模組核心及安全性應用程式管理員模組 控制時,該等傳遞管道物件使經授權主機端之實體能夠與 該等内部應用程式通訊。介於該主機與該内部應用程式之 間之資料傳送係透過SEND及RECEIVE命令(定義如下)而 實行。實際的命令係應用程式特定的。建立該管道之該實 122376.doc -96- 200823715 體(存取控制記錄)將需要提供該管道名稱及將開啟一通道 至其之應用程式的m。如同具有所有其他受保護物件,該 存取控制記錄係變成其擁有者’且被允許根據標準的委派 規則及限㈣委派使賴利^擁_給其他存取控制記 錄。 假如在被鑑認實體之存取控制記錄屬性管理中設定 CREATE—酬P艮’則一該被鐘認實體將被允許建立管 道物件。只有於該實體之權限控制記錄中設定在寫入或讀 取管道權限之情況下,才允許與内部應用程式之通訊。只 有在該實體係該管道擁有者或於該實體之權限控制記錄中 設定委派存轉之情況T,彳允許擁_及存取權委派。 如同所有其他權限,當委派擁有權給另—存取控制記錄 時,較佳地,剝除該原始擁有者對於該裝置應用程式之所 有權限。 較佳地,對於-特^應用程式,建立僅—通訊管道。較 佳地,建立一第二管道及連接該第二管道至一已經連接之 應用程式之嘗試將被該安全服務模㈣統购所拒絕。因 此,較佳地,介於該等裝置内部應用程式ι〇ι〇之一者盥一 通訊管道之間係有即之關係1而,多個存取控制㈣ 可與-裝置内部應用程式通訊(透過委派機制)。一單一存 取控制記錄可與數個裝置應用程式通訊(透過連接至不同 應用,式之多個管道之委派或擁有權)。較佳地,控制不 同:官道之存取控制記錄係位於完全分離的樹之節點上, 使得該等通訊管道之間係無串擾。 122376.doc -97- 200823715 介於該主機與一特定應用程式之間傳送資料係使用下列 命令而實行: •疆TE PASS THR0UGH(寫入傳遞)_將自該主機傳送一 未格式化的資料緩衝區至該裝置内部應用程式。 • READ PASS THR0UGH(讀取傳遞)_將自該主機傳送一未 格式化的資料緩衝區至該裝置内部應用程式,且一旦該内 部處理係完成,將輸出-未格式化的資料緩衝區回到該主 機。 / 寫入傳遞命令及讀取傳遞命令提供主機想要通訊之裝置 内部應用程式1010之ID作為參數。該實體權限將被確認, 且假如該請求實體(亦即,主控該實體正在使用之會期之 存取控制圯錄)具有使用連接至該被請求應用程式之管道 的權限,則該資料緩衝區將被中斷,且命令被執行。 此通訊方法係允許該主機應用程式透過該安全儲存應用 私式存取控制記錄會期通道傳送廠商/專屬的特定命令至 一裝置内部應用程式。 \ 安全資料物件(SDO) 一成夠結合特徵組延伸而被使用之有用的物件係安全資 料物件。 該安全資料物件係作為一用於安全儲存敏感資訊的一般 用途容器。類似於内容加密密鑰物件,其係由一存取控制 兄錄擁有’且可於存取控制記錄之間委派存取權及擁有 權。安全資料物件含有根據預先定義的原則限制而被保護 及使用之資料,且可選擇地,具有至一裝置内部應用程式 122376.doc -98 - 200823715 10 10之連結。較佳地,該敏感資料非係由該安全儲存應用 程式系統予以使用或解譯,而是由該物件之擁有者及使用 者所使用或解譯。㈣話說,該安全儲存應用程式系統不 辨明其所處置之資料内的資訊。以此方式,當於主機盥該 等資料物件之間傳送資料時,該物件内之該資料的擁有者 及使用者可較不_歸因於介接於該安全儲存應用程式系 統所造成的敏感資訊之損失。因&,安全資料物件係由該 主機系統(或内部應用程式)所建立,且被指派―串⑴,類 似於建立内容加密密鍮之方式。於建立時,該主機係除了 提供名稱之外’亦提供經連結至該安全資料物件之應用程 式之-應用程式耻將被該安全儲存應用程式儲存、完整 性驗證及接收之一資料區塊。 正 類似於内容加密密鑰,安全資料物件較佳地係僅於一安 全儲存應用程式會期内予以建立。用於開啟該會期之存取 控制記錄變成該安全資料物件之擁有者,且係具有刪㈣ \ 安全資料物件之權利、寫人及讀取敏感資料以擁: 權及存取該安全資料物件之權限认 有 惟丨艮、'口另一存取控制記錄(為 八之子代或於相同的存取控制記錄群組之内)。 該等寫入及讀取操作係專門為該安全資料物 所保留。-寫入操作用’提供的資料緩 全資料物件之物件資料。復‘焉現有文 件之完整的資料記錄。#料作㈣取該安全資料物 2許具有適當存取權限㈣擁有者存取控 全資料物件存取操作係。定義下列操作: 戈進仃女 122376.doc -99- 200823715 • SDO Set(安全資料物件設定),應用程式a被定義: 將由具有該應用程式ID之該内部安全儲存應用程式處理該 資料°藉由相關聯於該安全資料物件而調用該應用程式。 作為一選用結果,該應用程式將寫入該安全資料物件。 • SDO Set(安全資料物件設定),應用程式m係空值 ㈣):此選項無效,且將提示—不合法命令錯誤。該^ 命令需要一執行於該卡内的内部應用程式。 • SDOGet(安全資料物件獲得),應用程式⑴被定義: 將由具有該應mID之該裝置内部應用程式處理該請 求。藉由相關聯於該安全資料物件而則該應隸式。輸 出(雖然未被定義)將被傳回該請求者1應用程式將可選 擇地讀取該安全資料物件。 • SDOGet(安全資料物件獲得),應用程細係空值: 此選項無效,且將提示一不合法命令錯誤。該Get命令需 要一執行於該卡内的内部應用程式。
•安全資料物件相關權限:_存取控制記錄可以係一 安全資料物件擁有者或只是具有存取權限(set,Get,或者 兩者)。此外’―存取控制記錄可被允許傳遞對於非其擁 有的安全資料物件的存取權至另—存取控制記錄。假:― 存取控制記錄具有存取"記錄μ,則該存取 控制記錄係可以明確地被准許建立安全資料物件且委 會期密鑰 一權限控制記錄的任何存 内°卩存取控制記錄類似於具有 122376.doc •100· 200823715 取控制記錄’惟該裝置1 〇之外部的實體無法登入該存取控 制記錄除外。而是,當在圖40B之該安全儲存應用程式管 理員1024之控制下的物件或相關聯於其之應用程式被調用 時’圖40B之該安全儲存應用程式管理員1〇24自動登入該 内部存取控制記錄。因為嘗試獲得存取之實體係一該卡或 記憶體裝置内部的實體,所以係不需要鑑認。該安全儲存 應用程式管理員1024將僅傳送一會期密鑰至該内部存取控 制記錄,以啟用内部通訊。 將使用兩個範例顯示特徵組延伸之能力:單次密碼產生 及數位權管理。在敘述單次密碼產生之範例之前,首先將 說明雙因素鑑認之發佈。 單次密碼之實施例 雙因素鑑認(DFA) 雙因素鑑認係一項鑑認協定,其設計成藉由加入一額外 的秘袷’一第二因素,,至標準使用者認證(亦即,使用者名稱 =密碼而增強個人登入至(例如)一 web服務伺服器之安 /第一秘雄典型地係該使用者於其持有物中所具有 的實體女全符記内儲存的某事物。於登入程序期間,該使 用者而要提供持有證明作為該登人認證之—部分。一證明 j之吊用方式係使用_單次密碼,其係—僅適合於一單 使用者其係由該安全符記所產生及輸出。假如該 持右兮:β B供正確的單次密碼,則其係被認為充分證明 符有該符記的擁有, 算該單次密碼k 記之下以密碼編譯方式計 ’、可實行的。因為該單次密碼係僅適合於 122376.doc 200823715 單次登入,所以該使用者係應該於登入時具有該符記,因 為使用一自一先前登入所捕捉到的舊密碼將不再有效。 敘述於下面段落的產品係使用該安全儲存應用程式安全 性資料結構,加上一特徵組延伸設計,以計算於該單次密 碼系列中下一密碼,以實行一具有多個”虛擬”安全符記之 快閃記憶體卡,每一符記產生一不同系列的密碼(其可被 使用於登入不同的web網站)。此系統之一方塊圖係顯示於 圖41 〇 兀整的系統1050包含一鑑認伺服器1〇52、一網際網路伺 服器1054及一具有符記1058之使用者1〇56。第一步驟係同 意該鑑認伺服器與該使用者之間的一共用秘密(亦稱為種 子i、應)。該使用者1056將請求一將被發佈之秘密或種 子’且將儲存其於該安全符記1〇58之中。下一步驟係繫結 發佈之秘密或種子與一特定web服務伺服器。一旦此係完 成,該鑑認可發生。該使用者將指示該符記產生一單次密 碼。具有該使用者名稱及密碼之單次密碼係被傳送至網際 網路伺服器1054。該網際網路伺服器1〇54轉遞該單次密碼 至該鑑認伺服器1052,要求其驗證該使用者之1〇。該鑑認 伺服器亦將產生一單次密碼,且因為該單次密碼係自一共 用秘密連同該符記予以產生,所以其係應該匹配自該符記 產生的單次密碼。假如一項匹配係被找到,則該使用者之 工〇係被驗證,且該鑑認伺服器將傳回一肯定確認給該網際 網路伺服器1054,該網際網路伺服器1〇54將完成該使用者 登入程序。 122376.doc -102- 200823715 用於該單次密碼產生之特徵組延伸實施方案具有下列特 性: …、' •於該卡内安全地儲存(經加密)該單次密碼種子。 •該密碼產生演算法係於該卡内執行。 •忒裝置1 0可模擬多個虛擬符記,每一虛擬符記係存一 不同的種子,且可以使用不同的密碼產生演算法。 •該裝置10係提供一安全協定,以自該鑑認伺服器傳送 該種子至該裝置。 用於單次密碼種子供應及單次密碼產生之安全儲存應用 私式特徵係顯不於圖42,其中,實線箭頭係顯示擁有權或 存取權,且虛線箭頭係顯示關聯性或連結。如示於圖42 , 於安全儲存應用程式特徵組延伸系統11〇〇中,可透過一或 多個通訊管道1104來存取軟體程式碼特徵組延伸11〇2,通 訊&道1104係文控於N個應用程式存取控制記錄i 1〇6之各 者於下述實知例巾,僅顯示一特I组延伸軟體應用程 式,且對於每一特徵組延伸應用程式,僅有一通訊管道。 然而應瞭解的疋’可以利用一個以上特徵組延伸應用程 式雖然圖42係僅顯不一通訊管道,應瞭解的是,可以使 用複數個通訊管道。所有此類變化係可行的。參照圖 40A、40B及42,該特徵組延伸11〇2可以係一用於單次密 碼供應之應用私式,且形成圖4GA之裝置内部應用程式 1〇1〇之子集合。控制結構(存取控制記錄11〇丨、ιι〇3、 1106、1110)係安全儲存應用程式内之安全性資料結構的 一邓为,且係儲存於該安全儲存應用程式資料庫1 之 122376.doc -103« 200823715 中。諸如身份物件1120、身份物件1122及通訊管道ιι〇4之 資料結構亦係儲存於該安全儲存應用程式資料庫1〇26之 參照圖40A及40B,牵涉到該等存取控制記錄及資料結 構之安全性相關操作(例如會期内之資料傳送,以及諸如 加4解被與雜湊之操作)係在介面1032及密碼編譯庫 1012之辅助之下,由模組1030所處置。安全服務模組核心 API 1 006不區別牵涉到與主機互動之存取控制記錄(外部 的存取控制記錄)的操作及不與主機互動之内部的存取控 制忑錄之操作,且因而係不區別牵涉到主機之操作相對於 装置内部應用程式1010之操作。以此方式,控制由主機端 實體所實行之存取以及由裝置内部應用程式1〇1〇所實行之 存取係使用相同的控制機制。此導致用於劃分主機端應用 程式與裝置内部應用程式1010之間之資料處理的彈性。該 等内部應用程式1010(例如圖42中之特徵組延伸11〇2)相關 聯於該等内部存取控制記錄(例如圖辦之存取控制記錄
則及原則而存取該内容或資訊。舉例而古 諸如安全資料物件内之内 容推導出之資訊,使得外 該等安全儲存應用程式規 舉例而言,假如兩個不同 122376.doc -104· 200823715 的使用者可调用該等裳置内部應用程 内部應用程式夾卢报次心 個別裝置 M . 处貝料,則使用位於分離的樹狀階 構内之内部存取批在丨丨七& + 曰永 控制β己錄來控制該兩個使用者 取,使得其之間係無串擾。以此方々…霄施之存 爭擾^此方式,該兩個使用者皆能 夠存取—共同組裝置内部應用程式mo以用於處理資料,
而不擔心該等安全資料物件内之内容或資訊的擁有者喪失 對於該内容或資訊的控制。舉例而言,對料由該等裝置 内部應用程式1〇1〇所存取之安全資料物件資料之存取可受 控於位於分開的樹狀階層架構内之存取控制記錄,使得其 之間係無串擾。此種控制方式係類似於上述安全儲存應用 程式控制存取資料之方式。此係對於内容擁有者及使用者 提供儲存於該等資料物件内的資料的安全性。 參照圖42,對於該單次密碼相關主機應用程式所需之軟 體應用程式碼之一部分被儲存(例如,在記憶體卡發佈之 前預先儲存或在記憶體卡發佈之後載入)於該記憶體裝置 10内作為特徵組延伸1102内之應用程式係可能的。為了執 行此類程式碼,該主機將首先需要透過該N個驗證存取控 制記錄1106中之一者進行鑑認(N係一正整數),以獲得對 於管道1104之存取。該主機亦將需要提供一用於識別其想 要調用之單次密碼相關之應用程式的應用程式ID。在一成 功鑑認之後’可存取此類程式碼,以用於透過相關聯於該 單次密碼相關之應用程式的管道11 〇4而執行。如上文所注 意到,較佳地,介於一管道1104與一特定應用程式(諸如 一單次密碼相關内部應用程式)之間係有1對1的關係。如 122376.doc -105- 200823715 示於圖42,多個存取控制記錄11 〇6可共有對一共同管道 1104之控制。一存取控制記錄亦可控制一個以上管道。 圖42顯示統稱為物件1114之安全資料物件1、安全資料 物件2及安全資料物件3,每一者係含有資料,諸如用於單 次密碼產生之一種子,該種子係有價值的且較佳為被加 密。介於該三個資料物件與特徵組延伸11〇2之間之連結或 關聯性110 8顯示該等物件之屬性在於:當存取該等物件中 之任一者時,於具有該安全資料物件之屬性内一應用程式 ID之特徵組延伸1102内之應用程式將被調用,且該應用程 式將由該記憶體裝置之中央處理單元12所執行,而不需要 接收任何進一步的主機命令(圖1)。 參照圖42,在一使用者可開始該單次密碼程序之前,該 等安全性資料結構(存取控制記錄11〇1、11〇3、11〇6及 111 〇)已被建立成具有用於控制該單次密碼程序之權限控 制記錄。該使用者將需要具有存取權,以透過鑑認伺服器 存取控制記錄1106之一而調用一單次密碼裝置内部應用程 式1102 β亥使用者亦將需要具有對於將透N個使用者存取 控制記錄1110之一而產生之單次密碼的存取權。可以於該 單人岔碼種子供應程序期間被建立該等安全資料物件 11二。較佳地,該内部存取控制記錄11〇3已建立及控制該 身伤物件1116。該内部存取控制記錄11〇3係在其被建立之 後亦控制該等安全賁料物件i i 14。當存取該等安全資料 物件1114時,於圖4GB内之該安全儲存應用程式管理員 1〇24自動登入該内部存取控制記錄1103。該内部存取控制 122376.doc 200823715 :錄11G3係相關聯於特徵組延伸11G2。於該單次密碼種子 ίϋ序期間’該等安全資料物件i i 14可變成相關聯於該 特彳政、、且延伸,如虛線1108所示。在該關聯性就緒之後,當 。亥主機存取该等安全資料物件時,該關聯性1108係將導致 :徵組延伸1102被調用,而不需要來自該主機的一進一步 明求田透過N個存取控制記錄1106之一存取通訊管道 1104時,圖4〇b内之該安全儲存應用程式管理員1〇24亦自 動登入該存取控制記錄H〇3。於此兩者情況下(存取安全 >料物件11 14及官道i丨〇4),該安全儲存應用程式管理員 將傳送一會期號碼至該特徵組延伸11〇2,該會期號碼將識 別至該内部存取控制記錄1103之通道。 該單次密碼操作係牵涉到兩個階段:一示於圖43之種子 供應階段;及一示於圖44之單次密碼產生階段。參照圖4〇 至42將亦能夠有助於說明。圖43繪示該種子供應程序之協 定圖。如示於圖43,由主機(諸如主機24)以及由該卡採取 各種動作。採取各種動作之卡上的一實體係圖4〇A及4〇B 之該安全服務模組系統,其包含該安全服務模組核心 1004採取各種動作之卡上的另一實體係顯示於圖42之該 特徵組延伸1102。 於雙因素鑑認之中,該使用者係請求一種子被發佈,且 一旦该種子被發佈,該種子係被儲存於一安全符記之中。 於此範例中,該安全符記係該記憶體裝置或卡。該使用者 向圖42中該等鑑認存取控制記錄11〇6之一者進行鑑認,以 獲得存取該安全服務模組系統(箭頭1122)。假設鑑認成功 122376.doc -107- 200823715 (箭頭1124),則該使用者請求一種子(箭頭1126卜該主機 傳送該m藉由—用於簽名該種子請求之特別的 應用程式1102而將該種子請求簽名至該卡。假如該使用者 不知道需要被調用之該特別的應用程式之ID,則可自裝置 1〇獲得該資訊,舉例而言,透過一對於該裝置之謹慎查 詢。接著,該使用者輸入應被調用之應用程式之應用程式 ID ’藉此亦選擇一對應於該應用程式之通訊管道。接著, 透過忒對應的通訊管道,在一傳遞命令中轉遞該使用者命 令至來自该使用者之該應用程式ID所指定之應用程式(箭 頭1128)。被調用之應用程式係藉由該指定之身份物件(諸 如圖42内之身份物件1112)内的公開密鑰而請求一簽名。 該女全服務模組系統使用該身份物件之該公開密鍮簽名 該種子請求,且通知該應用程式該簽名係完成(箭頭 1132)。接著,該被調用之應用程式請求該身份物件之憑 證鏈(箭頭1134)。為了回應,該安全服務模組系統提供由 該存取控制記錄1103所控制之該身份物件之憑證鏈(箭頭 1136)。接著,該被調用之應用程式透過該通訊管道,提 供該經簽名的種子請求及該身份物件之該憑證鏈至該安全 服務模組系統,該安全服務模組系統轉遞該經簽名的種子 請求及該身份物件之該憑證鏈至該主機(箭頭1138)。透過 該通訊管道傳送該經簽名的種子請求及該身份物件之該憑 證鏈的係透過建置於圖40A之該安全性應用程式管理員模 組1008及該安全服務模組核心1〇〇4之間的回呼(callback)功 能’其中,將於下文說明該回呼功能。 122376.doc -108- 200823715 接著,由該主機接收到的該經簽名的種子請求及該身份 物件之該憑證鏈被傳送至如示於圖41之該鑑認伺服器 52由5亥卡所提供之憑證鏈檢定該經簽名的種子請求係 I源於文“任的符記,使得該鑑認伺服器丨〇52係想要提供 4秘始、種子給該卡。因此,該鑑認伺服器丨〇52傳送以該身 伤物件之該公開密鑰加密之種子連同該使用者存取控制記 錄資訊一起給該主機。該使用者資訊指示出在該n個使用 2存取控制記錄中使該使用者具有存取將被產生之該單次 〃馬的權利的存取控制記錄。該主機藉由提供該應用程式 ID而.周用特徵組延伸UG2内—單次密碼應用程式,藉此亦 選擇對應於該應用程式之通訊管道,且轉遞該使用者存取 控制記錄資訊至該安全服務模組系統(箭頭1140)。接著, 該經加密的種子及該使用者存取控制記錄資訊係透過該通 訊管道被轉遞至該選擇出之應用程式(箭頭1142)。該被調 用之應用程式傳送-請求至該安全服務模組系統,以用於 使用該身份物件之私有密鑰,而解密該種子(箭頭1144)。 該安全服務模㈣統解密該種子且傳t㈣已經完成之 通知給該應用程式(箭頭1146)。接著,該被調用之應用程 式請求建立-安全資料物件之及於該安全資料物件内儲存 該種子。其亦請求使該安全資料物件相關聯於用於產生該 單次密碼之該單次密碼應用程式(其可以係相同於正在請 求之應用程式kID(箭頭1148)。該安全服務模組系統建立 該等安全資料物件1114之一者,且儲存該種子於該安全資 料物件内’且使該安全資料物件相關聯於該單次密碼應用 122376.doc 200823715 私式之ID,且當完成時傳送通知給該應用程式(箭頭 ιι:〇)。接著,該應用程式請求該安全服務模組系統根據 由该主機所提供之使用者資訊,委派該内部存取控制記錄 之用於存取邊女全資料物件1114之存取權,給適當的使用 者存取控制記錄(箭頭1152)。在已經完成委派之後,該安 全服務模組系統通知該應用程式(箭頭1154)。接著,該應 用程式係藉由-回呼功㉟,透過該通訊管道傳送該安全資 广 料物件之名稱(槽ID)給該安全服務模組系統(箭頭11 56)。 接著,安全服務模組系統係轉遞該安全資料物件之名稱至 該主機(箭頭1158)。接著,該主機繫結該安全資料物件之 名稱與該使用者存取控制記錄,使得該使用者係現在能夠 存取該安全資料物件。 見在將參照圖44中之協定圖而敘述單次密碼產生之程 序為了獲得忒單次岔碼,該使用者將登入其具有存取權 之使用者存取控制記錄(箭頭1172)。假設該鑑認成功,則 L 該安全服務模組系統通知該主機,且該主機傳送一"糾 SDO (獲侍安全資料物件)命令給該安全服務模組(箭頭 1174’ 1176)。如上文所述,儲存該種子之該安全資料物 件已經相關聯於一用於產生該單次密碼之應用程式。因 此,不像是以前一樣透過該通訊管道選擇一應用程式,該 單人在碼產生應用权式係藉由介於由該命令存取之安全資 料物件(箭頭1176)與該單次密碼產生應用程式之間的關聯 性所則(箭額78)。接著,該單次密碼產生應用程式請 求該安全服務模組系統自該安全資料物件讀取該内容(亦 122376.doc -110- 200823715 即’該種子)(箭頭間。較佳地,該安全服務模組不知道 該安全資料物件之内容内包含的資訊,且將僅按該特徵組 延伸指示來處理該安全資料物件内之資料。假如該種子被 加密’則此係可以牵涉到按該特徵組延伸命令在讀取之前 解密該種子。該安全服務模組系統自該安全資料物件讀取 子且提供該種子至該單次密碼產生應用程式(箭頭 1 ?接著,该單次密碼產生應用程式產生該單次密碼 提供„亥單_人岔碼給該安全服務模組系統(箭頭11 8句。接 著該單人密碼係由該安全服務模組轉遞至該主機(箭頭 1186) ’接著’肖主機轉遞該單次密碼至該鑑認祠服器 1052,以完成該雙因素鑑認鑑認程序。 回呼功能 ;3 之"亥女王服務模組核心1004與安全性應用程式 &里員板組1008之間建置一泛用回呼功能。不同的裝置内 口Ρ應用程式及通訊管道可被登錄以具有此類功能。因此, 當内部應用程式時’該應用程式可使用此回呼 力月匕以透過被用於傳送—主機命令至該應用程式之相同 H道⑯處理後之資料傳送至該安全服務模組系統。 DRM系統實施例 圖45、、、曰不DRM系統的功能方塊圖,該DRM系統採用通 汛&道1104、具有至特徵組延伸應用程式1102,之連結 nos’的内容加密密鑰1114,及用於控制該等功能以實施 RM功肊之控制結構1101,、11〇3,及11〇6,。如將被注意 到’圖45中之架構係相當類似於圖42之架構,惟該安全性 122376.doc -111 - 200823715 資料結構現在包含使用權伺服器存取控制記錄1〖〇6,及播放 存取控制記錄1 1 1 〇,(取代鑑認伺服器存取控制記錄及使用 者存取控制§己錄)以及内容加密密鑰1 1 1 4 ’(取代安全資料物 件)除外。此外,不牵涉到該身份物件,且因而於圖45中 省略該身份物件。可以於使用權供應程序中建立該等内容 加密密鑰1114,。圖46之協定圖顯示一種用於使用權供應及 内容下載之程序,其中,於使用權物件中提供密鑰。如同 於該單次密碼之實施例中,一想要獲得一授權之使用者將 首先需要在N個存取控制記錄u〇6,之一者及N個存取控制 記錄1110,之一者之下取得存取權,使得可藉由一媒體播放 機(諸如一媒體播放機軟體應用程式)呈現内容。 如示於圖46,該主機向一使用權伺服器存取控制記錄 1106’(箭頭1202)進行鑑認。假設鑑認成功(箭頭12〇4),則 «亥使用權伺服器&供一使用權檔案(license打16)連同一内 各加密密鑰(密鑰ID及密鑰值)給該主機。該主機亦藉由提 供該應用程式ID至該卡上之該安全服務模組系統,而選擇 被調用之應用程式。該主機亦傳送播放機資訊(例如,於 一媒體播放機軟體應用程式上之資訊)(箭頭12〇6)。該播放 機資訊將指不在該N個播放機存取控制記錄丨丨1〇,之哪一者 之下,該播放機具有存取權。該安全服務模組系統係透過 對應於該選擇出之應用程式之通訊管道,而轉遞該使用權 才虽案及該内容加密密鑰至該〇11]^應用程式(箭頭12〇8)。接 著,该被调用之應用程式請求該安全服務模組系統將該使 用權檔案寫入至隱藏分割區之中(箭頭121〇)。當係如此寫 122376.doc -112- 200823715 入該使用權㈣時,該安全服務模組系統通知該應用程式 (前頭1212)。接著,該DRM應用程式請求一被建立之内容 加飨岔鑰物件1114,,且將來自該使用權檔案的密鑰值儲存 於該被建立之内容加密密鑰物件1114,之中。該drm應用 転式亦吻求使该内容加密密鑰物件與相關聯於一 drm應用 程式的ID(該DRM應用程式檢查相關聯於所提供之密鑰的 授權)(箭頭1214)。該安全服務模組系統完成這些工作,且 , 因而通知該應用程式(箭頭12丨6)。接著,該應用程式請求 根據由主機傳送之播放機資訊,而將對該内容加密密鑰 1114之頊取存取權委派給一播放機存取控制記錄(該播放 機具有對該播放機存取控制記錄的存取内容之權限)(箭頭 1218)。該安全服務模組系統實行該委派,且因而通知該 應用程式(箭頭1220)。由該應用程式透過該通訊管道傳送 一已經完成儲存該授權之訊息至該安全服務模組系統,且 該安全服務模組系統轉遞該訊息至該使用權伺服器(箭頭 ()1222及1224)。使用一回呼功能以透過該通訊管道進行此 動作。一旦接收到該通知時,接著該使用權伺服器提供以 提供給該卡之該内容加密密鑰内之密鑰值加密之内容檔 案。該經加密的内容係由該主機儲存於該公開卡區域中。 儲存該經加密的内容檔案不牵涉到安全性功能,使得該安 全服務模纟且糸統係不牵涉到該儲存。 該播放操作係顯示於圖47。該使用者係透過該主機而向 適合的播放存取控制記錄(亦即,於上文箭頭丨丨^及丨丨^ 中已被委派讀取權至其之播放存取控制記錄)進行鐘認(箭 122376.doc -113- 200823715 頭1242)。假設鑑認成功(箭頭1244),則該使用者接著傳送 一請求,以讀取相關聯於該密鑰ID之内容(箭頭1246)。於 接收该請求時,該安全服務模組系統將發現一 DRM應用程 式之ID係相關聯於正被存取之内容加密密鑰物件,且因而 將導致調用該被識別之DRM應用程式(箭頭1248)。該drm 應用程式請求該安全服務模組系統讀取相關聯於該密鑰ι〇 之資料(亦即,使用權)(箭頭1250)。該安全服務模組不知 道其被請求讀取之資料内的資訊,且僅處理來自該特徵組 延伸的請求,以實行該資料讀取程序。該安全服務模組系 統自该隱藏分割區讀取資料(亦即,使用權),且提供該資 料至該DRM應用程式(箭頭1252)。接著,該DRM應用程式 解譯該資料,且檢查該資料内之使用權資訊,以看看該使 用權是否有效。假如該使用權仍然有效,則該DRM應用程 式將向該安全服務模組系統通知准許進行内容解密(箭頭 1254)。接著,該安全服務模組系統使用該内容加密密鑰 物件内之該密鑰值解密該請求的内容,且提供該經解密的 内容至該主機,以用於播放(箭頭1256)。假如該使用權不 再有效’則用於内容存取之請求係被拒絕。 假使來自該使用權伺服器的使用權内未提供任何密鑰, 則該使用權供應及内容下載係將稍微不同於示於圖乜之方 式。此類不同的方案係顯示於圖48之協定圖之中。圖牝與 圖48之間相同的步驟係以相同的元件符號予以識別。因 此,該主機及該安全服務模組系統首先進行鑑認(箭頭 1202,1204)。該使用權伺服器提供該使用權檔案及該密 122376.doc -114· 200823715 鑰ID(但是無該密鑰值)給該主機,且該主機將轉遞所提供 之該使用權檔案及該密錄ID連同該主機想要調用之該抓乂 應用程式的ID至該安全服務模組系統。該主機亦傳送播放 機資訊(箭頭1206,)。接著,該安全服務模組系統係透過對 應於4選擇出之應用程式之通訊管道,而轉遞該使用權稽 案及該密鑰ID至該選擇出之DRM應用程式(箭頭12〇8)。接 著,該DRM應用程式請求將該使用權檔案 …咖⑼。當已經如此寫入該使用權槽;= 安全服務模組系統通知該用程式(箭頭i2i2)。接 著,該DRM應用程式請求該安全服務模組系統產生一密鑰 值、建立一内容加密密鑰物件、儲存該密鑰值於其中及使 該内容加密密鑰物件相關聯於一 DRM應用程式之1〇(箭頭 1214’)。在已經符合該請求之後,該安全服務模組系統傳 送一通知給該DRM應用程式(箭頭1216)。接著,該DRM應 用程式將請求該安全服務模組系統根據由主機傳送之播放 機資訊,而委派對該内容加密密鑰物件之讀取存取權給該 播放機存取控制記錄(箭頭1218)。該其係完成時,該安全 服務模組系統因而通知該DRM應用程式(箭頭122〇)。接 著,該DRM應用程式向該安全服務模組系統通知已經儲存 该使用權,其中,該通知係藉由一回呼功能透過該通訊管 道而被傳送(箭頭1222)。此項通知被轉遞至該使用權伺服 器(箭頭1224)。該使用權伺服器接著傳送相關聯於一密鑰 ID之内容檔案至該安全服務模組系統(箭頭1226)。該安全 服務模組系統以該密鑰ID所識別之該密鑰值加密該内容, 122376.doc •115- 200823715 而不牽涉到任何應用程式。如此加密及儲存於該卡上之内 容係可以使用圖47之協定而被播放。 於上述之單次密碼及DRM實施例中,該特徵組延伸丨丨⑽ 及1102,可含有許多不同的單次密碼及DRM應用程式,以 供主機裝置選擇。使用者具有選擇及調用所要裝置内部應 用程式之選擇機會。雖然如此,介於該安全服務模組與該 特徵組延伸之間之整體關係係維持相同,使得使用者2資 料提供者可使用標準的協定組,以用於與該安全服務模^ 互動及用於調用該特徵組延伸。使用者及提供者係不需要 變成牵涉到許多不同的裝置内部應用程式之特質,該等裝 置内部應用程式之一些者可以係專屬的。 、 再者該等供應協定可些微不同,如同於圖46及48之情 況。在圖46之情況下,該使用權物件含有一密瑜值,然: 在圖48之情況下,該使用權物件無密餘值。此差異要求略 微不同的協定,如上文所述。然而,圖47中之播放係相同 $ ’而不論如何供應該使用權。因此,此差異將僅關於内 容提供者及散佈者,然而典型地係與消費者無關,消費者 典型地係僅牽涉到播放階段。因此,此架構提供給内容提 供者及散佈者客製化協定的大彈性,同時維持顧客容易使 一月貞地自兩組以上供應協定所供應之資料推導而來 的資訊係可以仍然可使用第二協定存取。 由上述之實施例所提供之另一優點係’雖然外部實體 (諸如使用者)及該等裝置内部應用程式可共用對由該安全 性貪料結構所控制之資料的使用,但是使用者僅能夠存取 122376.doc -116- 200823715 由該等裝置内部應用程式自所館存的資料推導出之結果。 因此,於該單次密碼之實施例中,該經過該等主機裝置之 使用者僅能夠獲得該單次密碼,而無法獲得該種子值。於 該D曰RM實施例中,該經過該等主機裝置之使用者係僅能夠 獲传所呈現的内容,然而不存取該使用權播案或密碼編譯 密鍮。此特徵係允許㈣者枝,而不彳員及安全性。 於一 DRM實施例中,該等裝置内部應用程式及主機皆不 能存取該等密碼料錢;僅該安純f料結射存取該 等密碼編譯密餘。於其他實施例中,除了該安全性資料結 構以外之實體係亦能夠存取該密碼編譯密餘。該等密餘亦 能夠藉由該等裝置内部應用程式所產生,且接著由該安全 性資料結構所控制。 存取該等裝置㈣應用程式及存取資訊(例如,單次密 碼及所呈現之内容)係受控於相同的安全性資料結構。此 減夕、控制糸統及成本之複雜度。 藉由提供自該内部存取控制記錄(其控制對該等裝置内 部應用程式之存取)委派存取權給-存取控制記錄(其控制 該等^機存取由則料裝置㈣應用程式所獲得之資 訊)之能力,此特徵使達成上述特徵及功能係可能的。 應用程式特定之廢止方案 當被調用—裝置内部應用程式係時,亦可被修改該安全 ,資料結構之存取控制協定。舉例而言,該憑證廢止協定 可以係一使用憑證廢止清單之標準協定或一專屬協定。因 此’藉由調用一特徵組延伸,該標準的憑證廢止清單廢止 122376.doc 200823715 協定可被一特徵組延伸專屬協定所取代。 你=了f援該憑證廢止清單廢止方案,安全儲存應用程式 =裝置内的特定内部應用程式,能夠透過介於 该裝置内部應用鞀式伽4 t 亥憑證授權單位或任何其他廢止授 榷早位之間之一私有诵却、苦 D、、而廢止主機。該内部應用程 式專屬廢止方案係受限於該主機-應用程式之關係。 =態應_式以之廢止方案時,該安全儲存應用程 將拒絕該憑證廢止清單(假如被提供)4則將使用 該憑植及該專屬應用程式資料(先前透過一應用程式特定 通訊管道予以提供),以決定是否該給定的憑證被廢止。 文所述,—存取控制記錄係藉由指定-廢止值,而 …種廢止方案(無廢止方案、標準憑證廢止清單方案 及應用程式特定廢卜古安、 "" 用程式m ’ 採用。當選擇該應 '’疋 '方案選項時,該存取控制記錄將亦指 於㈣該廢止方案之内部應用程式ID之一 ID’且該憑證廢 止清單到期時期 』APP-ID攔位内之值將對應於管理該廢止 方案之内部應用程式ID 杏 飞⑴田鑑涊该裝置時,安全儲存應用 耘式糸統接著將支持該内部應用程式之專屬方案。 不、另、.且協疋取代一組協定,一裝置内部應用程式之 調用可對已經由咭总入Μ + & m -文王儲存應用程式所行使之存取 加額外的存取條件。舉例而言,可由一特徵組延伸進一步 評細檢查存取内容加密密绩内之一密鑰值之權利。在,安 全,存應用程式系統決定_存取控制記錄具有對, 之存取權利之後,將在授予該存取之前查詢該特徵組延 122376.doc -118- 200823715 伸。此特徵允許内容擁有者控制對該内容之存取的大彈 性0 雖然上文已參照各種實施例而敘述本發明,將瞭解的 是,可實行變化及修改,而未不偏離本發明之範疇,本發 明之範臂僅由後附申請專利範圍及其均等物所定義。 【圖式簡單說明】 圖1繪示有助於闡釋本發明之與主機裝置通訊之記憶體 系統之方塊圖。 圖2繪示有助於闡釋本發明之不同實施例之記憶體的不 同分割區及儲存於不同分割區之未經加密及經加密檔案之 示意圖,其中,對某些分割區及經加密檔案之存取係由存 取原則及鑑認程序所控制。 圖3繪示記憶體内不同分割區之記憶體的示意圖。
圖4繪示有助於闡釋本發明之不同實施例之示於圖3之記 憶體的不同分割區之檔案位置表的示意圖,其中,該等^ 割區内某些播案係被加密。 圖5繪示有助於闡釋本發明之不同實施例之一存取控制 記錄群組內之存取控制記錄及相關密鑰參照之示意圖。 圖6繪不有助於闌釋本發明之不同實施例之由存取栌制 記錄群組及存取_記_形叙缝結構^意圖。工 圖7繪不存取控制記錄群組之三個樹狀階層架構之樹的 示意圖,以闡釋樹的形式程序。 圖8A及晴示由—主機裝置及—諸如—記憶體卡之記 憶體裝置所實行用於建立及使用—系統存取控制記錄之程 122376.doc -119· 200823715 序的流程圖。 圖9緣示有助於閣釋本發明之不同實施例之—使用一系 統存取控制記錄以建立—存取_記料組之程序的流程 圖。 圖10緣不-用於建立_存取控制記錄之程序的流程圖。 圖11繪示樹狀階層架構之特定應用程式的兩個存取控制 記錄群組之示意圖。 圖12繪示-用於委派特定權利之程序的流程圖。 囷、、、曰示#取控制冗錄群組及一存取控制記錄之示意 圖’以闡釋圖12之委派特程序。 圖14v、日不用於建立—用於加密及/或解密用it之密鑰的 程序的流程圖。 圖15、、曰7F用於根據一存取控制記錄移除存取權及/或 資料存取權限之程序的流程圖。 圖、、曰不用於當存取權及/或存取權限係已經被刪除 或已經過期時請求存取的程序的流程圖。 圖y a及1 7b繪示有助於闡釋本發明之不同實施例之用 於U授予存取φ碼編譯密鍮之原則之規則結構的組織 之不意圖。 圖18繪示—用於根據原則來控制對受保護資訊之存取的 替代方法之資料結構的方塊圖。 圖19、、、曰不使用密碼之鑑認程序的流程圖。 圖20緣示若干主機憑證鍵之圖式。 圖21繪示若干裂置憑證鍵之圖式。 122376.doc 200823715 圖22及圖23(包含圖23八及23晴示用^向及互相鑑認 方案之程式的協定圖。 圖2憎示有助㈣釋本發明之—項實施例之—憑證鍵之 圖式。
圖25繪示在憑證緩衝區之前之一控制區段内的資訊的 表’該資訊係由該主機傳送,用於傳送最後一憑證至一記 憶體裝置,其係顯示該憑證係該憑證鏈内最後一憑證之一 項指示,以闡釋本發明之另一項實施例。 圖26及27係分別顯示用於鏗認方案之卡及主機程序的流 程圖,其中,一記憶體卡正在鑑認一主機裝置。 圖28及29係分別顯示用於鏗認方案之卡及主機程序的流 私圖,其中,主機裝置正在鑑認一記憶體卡。 圖30及31繪示分別由—主機裝置及_記憶體裝置所實施 之程序的流程圖,#中,該主機裝置擷取儲存於該記憶體 裝置内的憑證廢止清單,以闡釋本發明之另一項實施例。 圖32繪示列出憑證廢止清單内之攔位的憑證廢止清單圖 式,以闡釋本發明之另一項實施例。 圖33及34分別繪示用於使用憑證廢止清單來驗證憑證之 卡及主機程序的流程圖。 圖35繪示用於卡對傳送至該线之資料加上簽名及用於 自該主機解密資料的卡程序的流程圖。 圖36繪不主機程序的流程圖,其中,卡對傳送至該主機 之資料加上簽名。 圖37繪示主機程序的流程圖,其中,該主機傳送經加密 122376.doc • 121 - 200823715 資料至該記憶體卡。 圖38及39分別繪示用於一般資訊查詢及謹慎資訊查詢之 程序的流程圖。 圖4 0 A係一記憶體裝置(諸如一快閃記憶體卡)連接至一 主機裝置的系統架構之功能方塊圖,以闡釋本發明之一項 實施例。 圖40B繪示圖4〇A之安全服務模組核心的内部軟體模組 之功能方塊圖。 圖41繪示用於建立單次密碼之系統之方塊圖。 圖42繪不單次密碼種子供應及單次密碼產生之功能方塊 圖。 圖43繪示種子供應階段的協定圖。 圖44繪示單次密碼產生階段的協定圖。 圖45繪示DRM系統的功能方塊圖。 圖46緣示用於使用權供應及内容下載之程序的協定圖, 其中’使用權物件中提供密鑰。 圖47繪示用於播放操作之程序的協定圖。 圖48繪示一用於使用權供應及内容下載之程序的協定 圖,其中,使用權物件中未提供密鑰。 【主要元件符號說明】 10 記憶體系統 10* 記憶體卡或記憶體條 12 中央處理單元 12a 中央處理單元隨機存取記憶體 122376.doc -122- 200823715 14 16 18 20 22 24 26 26a ,/ 28 28a 32 34 36 38 40 101 / I 102及104 106 130 132 502 504 506 508 緩衝管理單元(BMU) 主機介面模組(HIM) 快閃記憶體介面模組(FIM) 快閃記憶體 周邊裝置存取模組(PAM) 主機裝置 主機介面匯流排 埠 快閃記憶體介面匯流排 埠 主機直接記憶體存取(HDMA) 快閃直接記憶體存取(FDMA) 仲裁器 缓衝隨機存取記憶體(BRAM) 密碼編譯引擎 檔案 檔案 未經加密檔案 根存取控制記錄群組 根存取控制記錄群組 主機根憑證授權單位憑證 主機1憑證授權單位(第二層級)憑證 主機憑證 主機η憑證授權單位(第二層級)憑證 122376.doc -123 - 200823715 510 主機1憑證授權單位(第三層級)憑證 512 主機憑證 514 主機憑證 520 裝置根憑證授權單位憑證 522 裝置1憑證授權單位(製造商)憑證 524 裝置憑證 526 裝置η憑證授權單位(製造商)憑證 528 裝置憑證 542 安全服務模組系統 540 主機系統 550 存取控制記錄 548 主機根憑證 544 主機憑證 546 主機公開密鑰 549 中間憑證授權單位 554 隨機號碼 547 私有密鑰 562 隨機號碼 590 憑證鏈 590(1) 憑證鏈 590(2) 憑證 590(9) 憑證 591 、 593 、 595 、 憑證串 597及599 122376.doc -124- 200823715 1000 糸統架構 1002 安全儲存應用程式傳輸層 1004 安全服務模組核心 1012 密碼編譯庫 1006 安全服務模組核心API 1010 裝置内部應用程式 1008 安全性應用程式管理員模組 1011 裝置管理系統 r 1022 安全儲存應用程式命令處理常式 1024 安全儲存應用程式管理員 1026 安全儲存應用程式資料庫 1028 安全儲存應用程式非安全操作模組 1030 安全儲存應用程式安全操作模組 1032 模組 1034 模組 1050 系統 i 1052 鑑認伺服器 1054 網際網路伺服器 1058 符記 1056 使用者 1100 安全儲存應用程式特徵組延伸系統 1102 軟體程式碼特徵組延伸 1104 通訊管道 1106 應用程式存取控制記錄 122376.doc -125- 200823715 1101 1103 1106 1110 1120 1122 1114 1116 1104, 1102, 1108, 11141 1101,、 1106f 1110, 存取控制記錄 存取控制記錄 存取控制記錄 存取控制記錄 身份物件 身份物件 安全資料物件 身份物件 通訊管道 特徵組延伸應用程式 連結(關聯性) 内容加密密鑰 1103’及 控制結構 存取控制記錄 122376.doc 126-

Claims (1)

  1. 200823715 十、申請專利範圍: 1 ·種用於使甩一憑證廢止清單來驗證一憑證之方法,发 中;I置處接收來自一實體的該憑證廢: 該方法包含: 平您邻分
    使用該裝置來循序地處理 分;及 一憑證廢止清單之該等 部 從用孩裝置 长该清單上搜 該處理與該搜尋被同時執行 2·如#求項1之方法’其中該清單之部分係以-時間序 而接收自該實體,且該處理在該清單之該等部分被接 時同時被執行。 3·如#求項1之方法,其中該處理在該憑證廢止清單之部 分已被處理之後丟棄該等部分。 。 4. 5. 如明求項1之方法,其中該處理包括在該清單之該等部 ^被接收時’藉由-雜湊演算法來雜湊該清單之該等部 分,以獲得一經雜湊憑證廢止清單。 如睛求項4之方法,其中在該裝置處接收一經加密雜凑 憑證廢止清單之部分,該處理包括對該等經加密雜凑部 为進仃解密以獲得一經解密且經雜湊之憑證廢止清單, 及比較該輯湊憑證廢止清單與該經解密且經雜凑之憑 證廢止清單。 ^ 6·如請求項1之方法 之憑證的序號。 其中該等部分包括該清單上被廢止 種用於向一記憶體系統驗認一主機之方法 該記憶體 122376.doc 200823715 系統被組態成可移除式地連接至該主機,該記憶體系統 包含z 非揮發性冗憶體,其儲存至少一憑證廢止清單,該 非揮發性記憶體能夠儲存資料;及 一控制器’其經由一驗認程序而控制由該主機對該資 料之存取,在該驗認程序中,該主機將至少一憑證提交 給该記憶體系統;該方法包含: 回應於一來自該主機之請求,將該至少一憑證廢止 清單提供給該主機,而無需驗認該主機; 接收由该主機所提交之該至少一憑證及該至少一憑 證廢止清單; 〜 檢查由該主機所提交之該至少一憑證是否在該至少 一憑證廢止清單上;及 當由該主機所提交之該至少一憑證在該至少一憑證 廢止清單上時,使該驗認程序失敗。 8· 一種用於一非揮發性記憶體裝置與一主機之間的相互驗 <之方法,該非揮發性記憶體裝置可移除式地連接至該 主機,其中·· =主機向該記憶體裝置提交一第一憑證及—憑證廢 止清單,該憑證廢止清單係用於由該記憶體裝置對該第 一憑證進行驗證;及 、 由該記憶體裝置向該主幾 ^卜一 Π茨王械徒又用於由該主機進行驗 證之第二憑證,而無一憑證廢止清單。 9·如μ求項8之方法’其中該非揮發性記憶體裝置儲存用 122376.doc 200823715 之該憑證廢止清單’該方法進—步包含該主機 10 該非揮發性記憶體裝置之該憑證廢止清單。 1 υ ·如睛求項9夕士 、方法,進一步包含該非揮發性記憶體裝置 耒自該主機之該馮嫩蘇μ、主s 嗎茨4 °且廢止清早,以用於驗認來自該 主機之該第一憑證。 2用於藉由-記憶體系統來驗認-主機裝置之方法, 包含. 將該記憶體系統可移除式地連接至該主機裝置;及 ;將來自該主機裝置之_憑證及__憑證廢止清單發送至 该3己憶體系統。 12· -種被組態成可移除式地連接至一主機之記憶體系統, 包含: 非揮發性記憶體,其儲存至少-憑證廢止清單,該 非揮發性g己憶體能夠儲存資料;及 一控制器’其經由-驗認程序而控制由該主機對該資 料之存取,在該驗認程序中,該主機將至少—憑證提交 給該記憶體系統’且該控制器檢查由該主機所提交之該 至少-憑證是否在該至少一憑證廢止清單上,且當由: 主機所提交之該至少-憑證在該至少一憑證廢止清單: 時,使該驗認程序失敗。 i3·如請求項12之記憶體系統,該非揮發性記憶體包括一未 受保護區域’該未受保護區域可供該主機存取而無需經 由該驗認程序驗認該主機,其中該至少一憑證廢止清單 被儲存於該未受保護區域中。 122376.doc 200823715 14. -種可移除式地連接 該主機將一馮鐵 主機之非揮發性記憶體裝置, 裝置以用认&廢止β單之部分循序地發送至該記憶體 於一憑證之驗證,該七 器,該控制器驗證該^廢止:?體裝置“一㈣ 廢止、、支w ^ °廢止Μ早、循序地處理該憑證 先止/月早之該等部 ^ , 及在該清單上搜尋一憑證之一識 ^該處理與該搜尋被同時執行。 15·如請求項14之梦 、置其中該控制器在該清單之該等部分 機被接收時同時執行該處理。 16·如清求項14之梦署甘 " 其中該控制器在該憑證廢止清單之 部分已被處理之後I棄該等部分。 項U之裝置’其中該控制器在該清單之該等部分 ,收夺藉由雜凑該等部分來處理該清單之該等部分 以獲得一經雜湊憑證廢止清單。 18·如喷求項17之裝置’其中在該裝置處被接收一經加密雜 凑,5也廢止清單之部分,且該控制器藉由對一經加密雜 湊憑證廢止清單之部分進行解密來處理該等經加密雜凑 部分以獲得一經解密且經雜湊憑證廢止清單,並比較該 經雜凑憑證廢止清單與該經解密且經雜湊憑證廢止清 單。 19.如請求項14之裝置,其中該等部分包括該清單上被廢止 之憑證的序號。 122376.doc
TW096124596A 2006-07-07 2007-07-06 Content control system and method using certificate revocation lists TW200823715A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US81950706P 2006-07-07 2006-07-07
US11/557,006 US8245031B2 (en) 2006-07-07 2006-11-06 Content control method using certificate revocation lists
US11/557,026 US20080010452A1 (en) 2006-07-07 2006-11-06 Content Control System Using Certificate Revocation Lists

Publications (1)

Publication Number Publication Date
TW200823715A true TW200823715A (en) 2008-06-01

Family

ID=38819675

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096124596A TW200823715A (en) 2006-07-07 2007-07-06 Content control system and method using certificate revocation lists

Country Status (5)

Country Link
EP (1) EP2038802A2 (zh)
JP (1) JP5178716B2 (zh)
KR (1) KR20090028806A (zh)
TW (1) TW200823715A (zh)
WO (1) WO2008013655A2 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
JP5604929B2 (ja) * 2010-03-29 2014-10-15 ソニー株式会社 メモリ装置およびメモリシステム
WO2015087465A1 (ja) * 2013-12-09 2015-06-18 パナソニックIpマネジメント株式会社 認証方法および認証システム
KR102485830B1 (ko) 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
KR102639075B1 (ko) 2016-11-30 2024-02-22 현대자동차주식회사 차량용 진단기 및 그 인증서 관리 방법
JP6480528B2 (ja) * 2017-08-10 2019-03-13 アイビーシー株式会社 電子証明システム
TWI668633B (zh) * 2018-07-06 2019-08-11 英研智能移動股份有限公司 電腦任務判行方法及具有電腦任務判行功能的伺服器系統
US12086898B2 (en) * 2019-07-12 2024-09-10 Microsoft Technology Licensing, Llc Media provenance certification via fragile watermarking

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US7269726B1 (en) * 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
CA2437611C (en) * 2001-02-06 2015-09-15 Certicom Corp. Mobile certificate distribution in a pki
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
TW201017514A (en) * 2004-12-21 2010-05-01 Sandisk Corp Memory system with versatile content control

Also Published As

Publication number Publication date
JP2009543207A (ja) 2009-12-03
EP2038802A2 (en) 2009-03-25
KR20090028806A (ko) 2009-03-19
WO2008013655A3 (en) 2008-03-20
WO2008013655A2 (en) 2008-01-31
JP5178716B2 (ja) 2013-04-10

Similar Documents

Publication Publication Date Title
US8245031B2 (en) Content control method using certificate revocation lists
US8140843B2 (en) Content control method using certificate chains
US8639939B2 (en) Control method using identity objects
US8613103B2 (en) Content control method using versatile control structure
US8266711B2 (en) Method for controlling information supplied from memory device
US20080010452A1 (en) Content Control System Using Certificate Revocation Lists
US20100138652A1 (en) Content control method using certificate revocation lists
US20080010449A1 (en) Content Control System Using Certificate Chains
US20080022395A1 (en) System for Controlling Information Supplied From Memory Device
US20080010458A1 (en) Control System Using Identity Objects
US20080034440A1 (en) Content Control System Using Versatile Control Structure
KR101213118B1 (ko) 다기능 컨텐츠 제어가 가능한 메모리 시스템
JP5180203B2 (ja) メモリ装置から供給される情報を制御するシステムおよび方法
TW200822670A (en) Content control system and method using versatile control structure
TW200823715A (en) Content control system and method using certificate revocation lists
TW200820037A (en) Content control system and method using certificate chains
TW200822669A (en) Control system and method using identity objects