TW201017514A - Memory system with versatile content control - Google Patents

Memory system with versatile content control Download PDF

Info

Publication number
TW201017514A
TW201017514A TW099101123A TW99101123A TW201017514A TW 201017514 A TW201017514 A TW 201017514A TW 099101123 A TW099101123 A TW 099101123A TW 99101123 A TW99101123 A TW 99101123A TW 201017514 A TW201017514 A TW 201017514A
Authority
TW
Taiwan
Prior art keywords
key
access
storage device
acr
entity
Prior art date
Application number
TW099101123A
Other languages
English (en)
Inventor
Fabrice Jogand-Coulomb
Michael Holtzman
Bahman Qawami
Ron Barzilai
Hagai Bar-El
Original Assignee
Sandisk Corp
Discretix Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/314,410 external-priority patent/US20070168292A1/en
Priority claimed from US11/314,411 external-priority patent/US8504849B2/en
Application filed by Sandisk Corp, Discretix Technologies Ltd filed Critical Sandisk Corp
Publication of TW201017514A publication Critical patent/TW201017514A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

201017514 六、發明說明: 【發明所屬之技術領域】 本發明一般和記憶體系統有關, 嫌曰々这吏明確地說,係關於一 種具夕樣性内谷控制特徵的記憶艘系統 【先前技術】 ' 計算裝置的市場正朝著於行動 劲儲存裝置中納入内容儲存 器的方向發展’以便進行更多資六 音上田# - 斜父換以提高平均收益。 六時仃動儲存媒體中的内 谷必須受到保護。前述内容包 -¾ ^ ^ ^ 有價貝料,其可能係製造 或販售該儲存裝置以外的團體所擁有的資料。 其中一種具有加密功能的儲存 .^ 两仔裝置已於美國專利案第 6,457,126號中作過說明。不過, 亡肪 °亥裝置所提供的功能相當 有限。所以,本案希望提供一種星 /、更多多樣性内容控制特 徵的記憶體系統。 【發明内容】 ㈣呆護行動料媒體中的内容可能涉及到對該媒體中的資 力:加费’俾使僅有經授權的使用者或應用方可存取用 猶該媒體中所儲存之資料的密鑰。於部份先前系統 ’用來加密與解密f料的㈣係儲存在該行動儲存媒體 心Γ裝置中。於此等情況中’於該内容中具有私人重要 二的:司或個人對該媒體中内容的運用上可能不具太多 體力。因為用來加密媒體中之資料的密錄係位於媒 卩,所以,此密鑰可能會以該内容擁有者無法控制 '式從—裝置傳送至另一裝置。根據本發明其中_ 145835.doc 201017514 . 點,倘若可將加密-解密密鑰儲存在媒體本身之中且實質上 . &法由外部裝置來存取的話,那麼私人重要資料的擁有者 將可較佳地控制該媒體中之内容的存取作業。 基本上讓該媒體外部無法存取該密鑰,此特點便可讓安 全的内容具可攜性。因此,含有經此密鑰加密後之安全内 容的儲存裝置便可利用各種主裝置來存取,而不會有危害 安全之虞,因為該裝置係唯一可控制該密鑰的裝置。僅有 具正確憑S登的主裝置方能存取該密瑜。 • 為提高行動儲存媒體中所儲存之内容的商業價值,吾人 會希望該内容中私人重要資料的擁有者能夠授予不同實體 不同的權限來存取該内容。所以,本發明的另一項特點便 基於可儲存一存取政策以授予不同的權限(給不同的經授 權實體)來存取該媒體令所儲存的内容之認知。兼具上面兩 項特點之組合的系統特別有用。就其中一方面來說,内容 擁有者能夠利用外部裝置實質上無法存取的密鑰來控制該 内容的存取作業;同時,還能夠授予不同的權限來存取該 • 女某體中的内容。因此,即使外部裝置具存取能力,它們的 存取動作仍可受到該内容擁有者設定記錄在該儲存媒體中 的不同權限的管制。 本發明的另一項特點則係當於快閃記憶體系統中設計上 述政策授予不同的權限給不同的經授權實體時,可針對内 谷保護產生一特別有用的媒體。 當眾多電腦主裝置讀取與寫入以檔案為形式的資料時, 眾多儲存裝置並不知悉檔案系統。根據另一項特點,主裝 H5835.doc 201017514
置會提供-密鑰參考值或ID,而記憶體系統則會據 -和該密鑰m相關聯的密餘值,其中該密翁值係用 該密鑰id相關聯的檔案中的f料進行暗碼㈣㈣ J 處理。該主裝置會將該密_與要被該記憶體系統進行二 碼處理的槽案產生關聯。因&,該計算裝置與記憶體便^ 利用該密鑰【D來讓該記憶體對用於暗碼處理的密餘值的產 生與運用保有完整與獨特的控制能力,同時讓該 對檔案的控制能力。 ”有 於特定行動儲存裝置(如智慧卡)中,卡控制器會管理該 檔案系統。於眾多其它類型的行動儲存裝置(如快閃記憶 體、磁碟、或光碟)中,裝置控制器並不知悉該槽案系統; 取而代之的係、’該裝置控制器會依賴—主裝置(舉例來說, 個人電腦、數位相機、MP3播放器、個人數位助理、蜂巢 式電話)來管理該樓案系統。本發明的各項觀點可輕易地併 入此等裝置控制器並不知悉檔案系統的儲存裝置類型之 中。此意謂著,本發明的各項特點均可實現於各種既有的 行動儲存裝置之中,而無需重新設計此等裝置來讓此等裝 置中的裝置控制器知悉且能夠管理該檔案系統。 該儲存媒體中所儲存的樹狀結構可控制某一實體在取得 存取權限後可施行何種作業。該樹之中的每個節點均會指 定經由此節點進入的實體的權限。某些樹會具有不同的階 層,該樹某一節點處的權限或複數權限會與同一樹中較高 或較低或相同階層處的另一節點的權限或複數權限具有預 設的關係。藉由要求實體符合每個節點處所指定的權限, 145835.doc 201017514 产抱缸案中的樹特徵便可讓内容擁有者控制哪些實體能夠 士作w及控制每個實體能夠採取何種動作,而不必理 會該樹是否具有不同的階層。 /為提高行動館存媒體所能提供的商業價值,吾人會希望 订動儲存媒體能夠同時支援—種以上的應用。當有兩個或 更多個應用同時在存取該行動儲存媒體時’能否分離該等 兩個或更多個應用的作業使得它們不會彼此干擾而產生本 文中所明的串音(erctsstalk)現象便非常重要。所以,本發明 籲 項特點便係,能夠以階層的方式來提供二或更多 ί X控制該5己憶體的存取作業。每樹於不同的階層處包 括複數個節點,用以控制一對應實體集的資料存取作業, 其中每樹中的某-節點均會指定該或該等對應實體存取記 憶體資料的權限或複數權限。每樹中某一節點處的該或該 等權限會與同-樹中較高或較低階層處的另一節點處的權 限或複數權限具有預設的關係。較佳的係,於該等樹中至 少兩棵之間不會有任何的串音。 ❿ 從上述中可清楚看出’就内容安全性來說,樹狀結構係 一種非常好用的結構。其中一種重要的控制能力係控制樹 的產生。因此,根據本發明另一項特點,該行動儲存裝置 可配備一系統代理(system agent),該系統代理能夠產生至 少一階層樹,其於不同階層處包括複數節點用來控制對應 實體對該記憶體中所儲存之資料的存取作業。該樹中的每 個節點均會指定一對應實體或複數實體存取記憶體資料的 權限或複數權限。每樹中該節點處的該或該等權限均會與 145835.doc 201017514 •5樹中較间或較低或相同階層處的複數節點處的權限或 複數權限具有預設的關係。因此,該等行動儲存裝置於發 =(sued)時可能並未產生任何樹,因此,該等裝置的買者 可自仃產生階層樹,以適應於該買者心中想要的應用。或 者該等仃動儲存裝置於發行時亦可能已產生該等樹,因 此,買者便無需經歷產生該等樹的麻煩。於兩種情況中, 較佳的係’於該等裝置產生該㈣的特定功能之後,該等 功能便不會改變,俾使無法對料功能作進—步變更或改 變如此便可讓内容擁有者對該裝置中之内容的存取作業 具有更大的控制能力。因此,於其中一具體實施例中較 佳的係該系統代理能夠被取消而不會產生任何額外的樹。 於特定行動儲存裝置中,藉由將記憶體分成不同的區域 在存取受保護區時則先經過認證,以達内容保護的目的。 雖然此特點確實可提供敎的保護能力,不過,卻無法防 止透過不正當方式取得密碼(passed)的使用者。因此本 發月的另-項觀點係提供—種機制或結構,絲將一記憶 體刀成複數個刀割區且可利用—密鑰來加密該等分割區中 =至乂特=貝_ ’所以除了需要認證以存取部份該等分割
接·著其便能夠利用不同的應用 再次登入。於此情況中,該使 所有内容可能與第一帳號相關 來存取受保護的内容而無需再次登 用者希望依此方式來存取的所有内 145835.doc 201017514 聯,俾使可透過不同的應用(舉例來說,音樂播放器、電子 郵件、蜂巢式通信、…等)來存取所有此内容而無需於多次 處進行登入。接著,即使相同的使用者或實體使用不同的 帳號,利用一不同的認證資訊組來登入便可存取位在異於 該第一帳號之帳號中的受保護内容。 * 上述特點可分開使用在儲存系統中,亦可以任何的組合 方式來結合上述特點,以便提供内容擁有者更多功能的控 制及/或保護能力。 【實施方式】 圖1的方塊圖圖解的係可實現本發明各項觀點的記憶體 系統範例。如圖1所示,該記憶體系統1〇包含一中央處理單 兀(CPU)12、一緩衝器管理單元(BMU)14、一主介面模組 (HIM)16、一快閃介面模組(FIM)18、一快閃記憶體2〇、以 及一週邊存取模組(PAM)22。記憶體系統10會經由主介面匯 流排26與埠26a來與主裝置24進行通信。快閃記憶體2〇(其 可能係NAND類型)讓主裝置24具有資料儲存的能力。cpu 12的軟體碼亦可儲存在快閃記憶體2〇之中。FIM 18會經由 快閃介面匯流排28與埠28a連接至快閃記憶體2〇。HIM 16 適合連接至各種主系統,如數位相機、個人電腦、個人數 位助理(PDA)、數位媒體播放器、MP3播放器、蜂巢式電話、 或其它數位裝置。週邊存取模組22會選擇正確的控制器模 組(如FIM、HIM、以及BMU)來與CPU 12進行通信。於其中 一具體實施例中,虛線框内系統10的所有組件均可併入單 一單元(如併入記憶卡或記憶棒〗〇,之中)之中且較佳的係囊 145835.doc 201017514 封在一起。 . 雖然本文參考快閃記憶體來解釋本發明’不過,本發明 · 亦可應用至其它類型的記憶體’如磁碟、光學CD、以及所 有其它類型的可覆寫式非揮發性記憶體系統。 缓衝器管理單元14包含:一主直接記憶體存取 (HDMA)32、一快閃直接記憶體存取(FDMA)34、一仲裁器 36、一緩衝器隨機存取記憶體(BRAM)38、以及一加密引擎 40。仲裁器36係一共享的匯流排仲裁器’所以任何時候均 僅有一主裝置或起始裝置(其可能係HDMA 32、FDMA 34、 _ 或CPU 12)可發揮作用,而從裝置或目標裝置則為BRAM 38。該仲裁器係負責將正確的起始裝置要求送至BRAM 38。HDMA 32與 FDMA 34則係負責在HIM 16、FIM 18與 BRAM 38或CPU隨機存取記憶體(CPU RAM)12a之間傳輸 的資料。HDMA 32與FDMA 34的運作均係習知技術,本文 不予詳述。BRAM 38係用來儲存在主裝置24與快閃記憶體 20之間傳送的資料。HDMA 32與FDMA 34則係負責在HIM 16/FIM 18與BRAM 38或CPU RAM 12a之間傳輸資料且表示 ❿ «區段作業是否完成。 為改善儲存在記憶體20中之内容的安全性,記憶體系統 10會產生用於進行加密及/或解密的(複數個)密鑰值,其中 外部裝置(如主裝置24)實質上無法存取該或該等密鑰值。不 過,加密與解密通常係逐個檔案來進行,因為該主裝置係 以檔案的形式來讀取記憶體系統10中的資料或將資料寫入 記憶體系統10之中。和眾多其它類型的儲存裝置一樣,記 145835.doc •10- 201017514 憶體裝置1 〇並不知悉檔案咬查 次檔案系統。雖然記憶體20會儲 存檔案配置表(FAT)用以和& 外一 )用以識別該等檔案的邏輯位址,不過, 該FAT實際上係由主裝置 .. 來存取與管理,而非由控制器12 來存取與管理。所以,為 莕特殊檔案中的資料,控制器 12便必須依賴該主褒置爽值 ., 來傳送該檔案中該資料於記憶體20 的邏輯位址’如此方能找到該特殊檔案十的資料且利用 僅有系統10可取得的㈣值由系統1G來進行加密及/或解 密0
為讓主裝置24與記憶體系統1〇能夠依據相同的密鑰以暗 碼的方式來處理槽案中的資料,該主裝置必須為系統1〇所 產生的每個料值提供—參考值,其中此參考值可能僅係 一密卿。因此’主裝置24會將經系統1G暗碼處理過的每 個樓案和-密錄1〇產生關聯,且系統W會將用來暗碼處理 資料的每個密錄值和該主裝置所提供的密雜產生關聯。 因此,當該主裝置要求暗碼處理一檔案時,其將會將該項 要求連同一密鑰ID以及從記憶體2〇中取出或儲存在記憶體 2〇之中的資料的邏輯位址一起傳送給系統1〇。系統ι〇會產 生一密鑰值且會將主裝置24所提供的密鑰ID和此值產生關 聯,並且實施暗碼處理。依此方式便不必對記憶體系統 的運作方式作任何改變,同時可讓它利用該或該等密鑰來 兀整地控制該暗碼處理,包含獨特地存取該或該等密鑰 值。換言之,系統1〇會繼續讓主裝置24獨特地控制FAT來管 理該等檔案’同時可保持獨特地控制用於暗碼處理之密瑜 值的產生與管理。在用於資料暗碼處理之密鑰值的產生盥 145835.doc 201017514 管理方面,該主裝置24毫無任何作用。 於其中-實施例巾,該主裝置24所提供的㈣ID及該記 憶體系統所產生的密輕會構成「内容加密鋒」或CEK 中的兩項屬|±。雖然主裝置24可將每個密錄①與一或多個 ㈣產生關聯’不過’主裝置24亦可將每個密錄ID與未組 織的資料或以任何方式組織&的資料產生關耳葬,而不僅限 於被組織成完整標案的資料。 為讓使用者或應用可存取系統1〇之中受保護的内容或區 域,必須利用系統1 〇事先登錄的憑證來進行認證。一憑證 係關於具有此憑證之特殊使用者或應用被受予的存取權 利。於該事先登錄過程中,系統1〇會儲存該使用者或應用 的身伤與憑證,以及儲存和此由該使用者或應用決定且經 由忒主裝置24來提供的身份與憑證相關聯的存取權利。於 兀成事先登錄之後,當該使用者或應用要求將資料寫入系 統20之中時,其便必須經由該主裝置來提供其身份與憑 *2·、用於加密該資料的密鑰山、以及該經加密資料要被儲 存的位置的邏輯位址。系統1〇會產生一密鑰值且將此值與 該主裝置所提供的密鑰1〇產生關聯,並且針對此使用者或 應用將用來加密要被寫入之資料的密鑰值的密鑰m儲存在 其記錄或表格之中。接著,便可加密該資料且將經加密的 資料儲存在該主裝置以及其所產生之密鑰值所指定的位址 處。 當一使用者或應用要求從記憶體20中讀取經加密的資料 時’其便必須提供其身份與憑證、先前用於加密被要求之 145835.doc -12- 201017514 .資料的密錄的密細、以及該經加密資料被儲存的位置的 ♦ €輯位址。接著’系統10會將該主褒置所提供之該使用者 或應用的身份與憑證與儲存在其記錄中的身份與憑證進行 匹配。倘若匹配的話,系統10將會從其記憶體中取出和該 使用者或應料提供之_„3_聯的密輕,利用該密 錄值來解密該主裝置所指定之位址處所儲存的資料,並且 將經解密的資料傳送給該使用者或應用。 藉由將認證憑證與用於暗碼處理的密鑰的管理分離,其 • 便可共享存取資料的權利,而不必共享憑證。因此,—群 具有不同憑證的使用者或應用便可存取相同的密鑰以便存 取相同的資料,而不屬於此群的使用者則無法作任何存 取。雖然同一群中的所有使用者或應用可存取相同的資 料,不過他們仍可能具有不同的權利。因此,一部份使用 者或應用可能具有唯讀存取的權利,另一部份使用者或應 用可能具有寫入存取的權利,而又一部份使用者或應用則 可能兼具有兩種權利。因為系統10保有該等使用者或應用 ❹ 身份與憑證的記錄、他們所存取的該等密鎗ID、以及和每 個密鑰ID相關聯的存取權利,所以,系統1〇便可針對特殊 的使用者或應用來增加或刪除密鑰ID以及變更和此等密錄 ID相關聯的存取權利,將存取權利從其中一使用者或應用 轉讓給另一使用者或應用,甚至刪除或增加使用者或應用 的記錄或表格’上述作業均受控於一經正確認證的主裝 置。所儲存的記錄可能會指定必須要有一安全的通道來存 取特定的密鑰。認證作業可利用同步或不同步演算法以及 145S35.doc -13· 201017514 密碼來進行。 特別重要的係,記憶體系統10中的安全内容具可攜性。' 因為密鑰值係由該記憶體系統產生且外部系統實質上無法* 取用,所以,當該記憶體系統或含有該系統的儲存裝置從 -外部系統轉移至n统時,仍可保有其中所儲存之内 容的安全性,且外部系統亦無法存取此内容,除非該等外 部系統經過該記憶體系統完整控制之方式的認證。即使經 過此認證,存取作業依然完全由該記憶體系統來控制,而 外up系統則僅旎依照該記憶體系統中之預設記錄所控制的 方式來進行存取。倘若一要求不符此等記錄的話,該項要❹ 求將會被拒絕。 為提供更大㈣性純護内容,本案料出僅能由經過 正確認證之使用者或應用來存取的特定記憶體區域,下文 稱為分割區。當結合上述密輪型資料加密特點之後,系統 10便提供更大的資料保護能力。如圖2所示,快閃記憶體2〇 可將其儲存容量分成數個分割區:一使用者區或分割區以 及複數個客製分割區(custom partition)。使用者區或分割區 P0可讓所有使帛者與應肖來存取,無需經過認證H 使用者區之中所儲存的資料的所有位元值均可由任何應用 或使用者來讀取或寫入,不過’偏若所讀取的資料經過加 密的話’那麼沒有解密授權的使用者或應用便無法存取該 使用者區中所儲存之該等位元值所表示的資訊。舉例來 說’如圖中使用者區P0中所儲存的播案1〇2與1〇4所示。另 外’該使用者區中還儲存未加密的播案(如⑽),所有的應 145835.doc -14 201017514 用與使用者均可讀取且瞭解。因&,經過加密的權案均會 加上鎖的符號(如圖示),如檔案102與104。 =然未經授權的應用或使用者無法暸解使用者區p〇中的 加密㈣’不過’此等應用或使用者仍可刪除或破壞該播 案,此為某些應用所不樂見者。為解決上述問題,記憶體 2〇還包3受保濩的客製分割區,如分割區p丨與p2,未經過 事先》便無法存取此等區域。下文將解釋本申請案各具 體實施例中所允許的認證過程。 同樣如圖2所示,眾多使用者或應用可存取記憶體2〇中的 檔案。因此,圖2中顯示出使用者〗與使用者2以及應用1至 4(在裝置上執行)。在該些實體被允許存取記憶體2〇中之受 保護内容以前,他們必須以下文所解釋的方式先經過一認 證過程的認證。於此過程中,要求存取的實體必須在進行 角色型存取控制的主裝置端處被確認。因此,要求存取的 實體會先提供「我是應用2’我希望讀取播案丨(1 am application 2 and I wish to read file 1 .)」之類的資訊來確認 自己。接著’控制器12便會將該身份、認證資訊、以及要 求和記憶體20或控制器12中所儲存的記錄進行匹配。倘若 所有條件均符合的話,那麼便准予此實體進行存取。如圖2 所示,使用者1除了可不受限制地讀取p〇中的檔案1〇6及寫 入檔案106以外,使用者1還被准於在分割區pi中讀取檔案 101及寫入檔案101,不過卻僅能讀取檔案i〇2與1〇4。相反 地,使用者2則不被允許存取檔案101與104,但卻可讀取與 寫入檔案102。如圖2所示,使用者1與2具有相同的登入演 145835.doc -15- 201017514 算法(AES),而應用1與3則具有不同的登入演算法(舉例來 說,RSA與001001),其對使用者1與2而言亦不相同。 安全儲存應用(SSA)係記憶體系統10的一安全應用,且可 作為本發明的具體實施例,其可用來設計眾多的上述特 點。SSA可設計成軟體或電腦碼,將資料庫儲存在CPU 12 中的記憶體20或非揮發性記憶體(圖中未顯示)之中,且可讀 入RAM 12a之中且由CPU 12來執行。下表所示的係SSA中 所用到的縮寫字: 定義、縮寫&簡寫 ACR 存取控制記錄 AGP ACR群 CBC 鏈接區塊密碼(cipher) CEK 内容加密密鑰 ECB 電子編碼本 ACAM ACR屬性管理 PCR 權限控制記錄 SSA 安全儲存應用 Entity 實際且個別存在的任何事物(主裝置端),可登入 SSA,從而運用其功能。 SSA系統說明 資料安全性、完整性、以及存取控制性係SSA的主要作 用。資料係以明確未加密的方式儲存在特定類型的大量儲 存裝置中的檔案。SSA系統係座落在該儲存系統的最上 方,且會為該等已儲存的主檔案加入安全層。 145835.doc -16 - 201017514 SSA的主要任務係管理和該記憶體中所儲存的(安全)内 容相關聯的不同權利。該記憶體應用必須管理多重已儲存 内容的多重使用者以及内容權利。個別的主應用會看見此 等應用可看見的磁碟機與分割區,且會看見用於管理與描 述該等已儲存檔案在該儲存裝置上之位置的檔案配置表 (FAT) ° 雖然本例中的儲存裝置使用的係被分成複數個分割區的 NAND快閃晶片,不過,亦可使用其它的行動儲存裝置且其 同樣落在本發明的範疇之内。該些分割區係具有連續邏輯 位址的線程(thread),其中起始位址與結束位址則界定它們 的邊界。所以,於必要時可透過軟體(如記憶體2〇中所儲存 的軟體)對隱藏分割區的存取作業加上限制,該軟體會將此 等限制與此等邊界内的位址產生關聯。SSA可完整地認出 受其管理的分㈣的邏輯位址邊界。SSA系統會利用分割 區來實際保護資料,避免讓未經授權的主應用來存取。對 裝置來說1¾等分割區係一種界定私有空間的機制,用 :於該工間中儲存資料檔案。該些分割區可能係公眾分割 =存取該儲存裝置的任何實體均可看見且會知悉該分 I::於該裝置之上;該些分割區亦可能係私有或隱藏 巴二…僅有破選定的主應用方能存取且知悉該 £存在於該儲存裝置之中。 ::為-記憶體的概略示意圖’其圖解的係該記憶 各種刀吾'J區:P0、Pl、p2、以及p 然, 個或多於加 、、、亦可運用少於四 個的分割區)’其中po係公眾分割區,任何實體 145835.doc 17- 201017514 均可來存取無需經過認證。 一私有分割區(如PI、P2、或P3)則會隱藏其内部之檔案 的存取作業◊藉由讓主裝置無法存取該分割區,快閃裝置 (舉例來說’快閃卡)便可保護該分割區内部的資料檔案。不 過’此類保護涉及到該隱藏分割區中所駐存的所有槽案, 其方式係對該分割區内之邏輯位址處所儲存的資料的存取 作業加諸限制。換言之,該等限制和某一範圍的邏輯位址 相關聯。可存.取該分割區的所有使用者/主裝置將可無限制 地存取其内部的所有檔案。為將不同的檔案(或不同的檔案 群)彼此隔離,SSA系統會利用密鑰以及密鑰參考值或密鑰 ID來為每個檔案(或檔案群)提供另一種安全等級以及完整 性。用於對不同記憶體位址處的資料進行加密的某一特殊 密鑰值的密鑰參考值或密鑰ID可被類推至一含有該已加密 資料的資料盒或資料域。據此,於圖4中,該等密錄參考值 或密錄ID(舉例來說’「密錄L以及「密鑰2」)會被顯示成 包圍複數檔案的區域’該等檔案則係利用和該等密鑰叫目 關聯的密鑰值來進行加密。 參考圖4,舉例來說,標案A可讓所有的實體存取,無需 進订§忍# ’因為圖中的標案A並未被任何密矯1〇包圍。雖然 位於公眾分中的可被所有的實體存取或覆寫,不 過,其含有以具有m「密鑰!」的密鑰來加密的資料,所以, 除非此實體可存取此密餘’否則其並無法存取標“中内含 的資訊。依此方式’利用_值與密❹考值或密雜可 僅提供邏輯保護,不同於上述分割區所提供的保護類型。 145835.doc -18- 201017514 所乂可存#》割區(公眾或私有)的任何主裝置均能夠讀 '取或寫入整個分割區中的資料,包含已加密資料在内。; 過’因為該資料已經過加密,所以未經授權的使用者便僅 能狗破壞該資料。較佳的係,該等未經授權的使用者益法 改變該資料而不㈣測到,亦無法使用該資料。藉由限制 對該等加密及/或解密㈣的存取作#,此項特點便可僅允 許經授權的使用者來使用該資料。權案8與(:亦於P〇中利用 具有逸、鑰ID「密錄2」的密鑰來加密。 • 經由利用内容加密密鑰(CEK)的對稱型加密方法便可提 供資料機密性與完整性,每個CEK提供一種資料機密性與 完整性。於SSA具體實施例中,該等CEK係由快閃裝置(舉 例來說,快閃卡)來產生,僅供内部使用,且對外部保持隱 密。經過加密的資料還可經過雜湊處理(hashed),或是可對 該密碼進行鏈接區塊處理(chain bl〇cked),以確保資料的完 整性。 並非該分割區中的所有資料均利用不同的密鑰來加密及 〇 和不同的密鑰ID相關聯。公眾或使用者檔案中或作業系統 區(也就是,FAT)中的特定邏輯位址便可能未和任何密鑰或 密鑰參考值相關聯,因此,能夠存取該分割區本身的任何 實體均可存取該等邏輯位址。 需要能夠產生密鑰與分割區以及於該等分割區中寫入與 讀取資料或使用該等密鑰的任何實體均必須經由存取控制 記錄(ACR)來登入該SSA系統。該SSA系統中的一 acr的特 權(privilege)稱為動作(Action)。每個ACR均可能具有權限 145835.doc •19· 201017514 (Permission)來實施下面三種類型的動作:產生分割區與密 鑰/密鍮ID、存取分割區與密鑰、以及產生/更新其它ACR。 可將複數個ACR組織成群,稱為ACR群或AGp。一旦某 一 ACR已經過成功地認證,那麼該SSA系統便會開啟一交談 (Session) ’以便讓任何ACR的動作可經由此交談來執行。 使用者分割區 該SSA系統會管理一或多個公眾分割區,該等公眾分割 區亦稱為使用者分割區。此分割區存在於儲存裝置上,且 係可經由該儲存裝置的標準讀取寫入命令來存取的分割 區。取得和該或該等分割區之大小以及其存在該裝置上之 情形有關的資訊較佳的係不必對該主系統隱藏。 該SSA系統可經由標準的讀取寫入命令或SSA命令來存 取該或該等分割區。所以,存取該分割區較佳的係不會受 限於特定ACR。不過,該SSA系統卻可讓該等主裝置來限制 該使用者分割區的存取。讀取存取與寫入存取可被個別地 致能/取消。其允許產生所有四種組合,舉例來說,唯寫、 唯讀(寫入保護)、讀取與寫入、以及無存取。 SSA系統可讓ACR將密鑰ID與該使用者分割區内的檔案 產生關聯’並且制和此等密⑽相關聯的㈣來加密個 :的檔案。存取該等使用者分割區内的已加密檔案以及設 定該等分割區的存取權利將會利用SSA命令組來完成,參 見附錄A中SSA命令的詳細說明,於該附錄中,密細稱為 「域广上面的特點亦可套用於未被組織成檔案的資料。 SSA分割區 145835.doc -20- 201017514 • 該些分割區係隱藏的分割區(主作業系統或OS無法看 • 見)’僅能經由SSA命令來存取。較佳的係,除非經由登入 一ACR後所建立的交談(下文會作說明),否則SSA系統便不 允許該主裝置來存取SSA分割區。同樣地,較佳的係,除 非要求係來自一已建立的交談’否則SSΑ便不會提供和下 面相關的資訊,SSA分割區是否存在、SSA分割區的大小、 SSA分割區的存取權限。
分割區的存取權利(access right)可從ACR權限(ACR • Permission)中推衍出來。一旦一 ACR登入該SSA系統之後, 其便能夠與其它的ACR共享該分割區(下文會作說明)。當產 生一分割區之後,該主裝置便會為該分割區提供一參考名 稱或ID(舉例來說,圖3與4中的P0至P3)。於該分割區的進 一步讀取命令與寫入命令中會用到此參考名稱。 儲存裝置的分割 該裝置的所有可用儲存容量較佳的係分配給該使用者分 割區以及目前已配置的SSA分割區。所以,任何的再分割 ® 作業均可能會涉及到重新配置既有的分割區。該裝置容量 (所有分割區的大小總合)的淨變化(net change)將會係零。 該裝置記憶體空間中該等分割區的ID係由主系統來定義。 該主系統可將既有的分割區中其中一者再分割成兩個較 小的分割區,或是將兩個既有的分割區(兩者可能係相鄰分 剎區或不相鄰的分割區)合併成一個分割區》該等經分割戋 經合併的分割區中的資料可予以刪除或保持不變,由該主 系統來判斷。 145835.doc •21 - 201017514 因為再分割該儲存裝置可能會造成資料損失(可能係已 - 經於該儲存裝置的邏輯位址空間中刪除該資料或是移動該 資料),所以,該SSA系統會對再分割作業加諸嚴格的限制。 僅有駐存在於根AGP(root AGP,下文將作解釋)之中的ACR 才被允許發出再分割命令且其僅能夠參照其所擁有的分割 區。因為,該SSA系統並不知悉資料被如何組成於該等分 割區之中(FAT或其它檔案系統結構),所以,係由該主裝置 負責在該裝置被再分割的任何時候來重建該些結構。 再分割該使用者分割區將會改變此分割區被主〇s所看 見的大小以及其它屬性。 攀 經過再分割之後,便由主系統負責確認該ss A系統中的 任何ACR均未參考到不存在的分割區。倘若該些acr未被 正確地刪除或更新的話,那麼該系統便會在以後偵測到要 存取該等不存在分割區的任何嘗試(代表該些ACR)並且予 以拒、’邑其同樣會留意已被刪除的密鑰以及密鑰id。 密鑰、密鑰ID以及暹輯保護 當將一槽案寫入—特定隱藏分割區中之後,其便不會係© 公知的槽案。不過,-旦某一實體(不論是否為敵對實體) 獲得承認且存取此分割區’那麼該樓案且可被取用且可被 明確地看見。為進—步保護該播案,SSA可於該隱藏分割 區中對其進行加密,其中用於存取解密該標案的密鑰的憑 證較佳的係異於用於存取該分割區的憑證。由於SSA並不 知悉該等檔案(完全受控於主裝置且由主裝置來管理),所以 將- CEK和-檔案產生關聯便會發生問題。將該稽案與 145835.doc •22· 201017514 所瞭解的事物(如密鑰ID)作連結便可改正此問題。因此, • 當該SSA產生一密鑰之後,該主裝置便會將用於此密鑰的 密瑜ID與利用該SSA所產生之密鑰來加密的資料產生關 聯。 該密鑰值與密鑰ID可提供邏輯安全性。和一特定密鑰1£> 相關聯的所有資料不論其位置為何均會利用相同的内容加 密密鑰(CEK)來加密,該内容加密密鑰的參考名稱或密鑰⑴ 係由該主應用來獨特產生。倘若一實體取得存取一隱藏分 • 割區的權利(經由一 ACR來認證)且希望讀取或寫入此分割 區内的加密檔案的話,其便必須存取和此檔案相關聯的密 餘ID。當同意其存取此密鑰1〇的密錄時,該ssa便會載入 和此密鑰ID相關聯的CEK中的密鑰值’並且於傳送給主裝 置以則先加密該資料或於寫入該快閃記憶體2〇以前先加密 δ亥資料。和一密鑰id相關聯的CEK中的密鑰值係由該SSA 系、’’充隨機產生次且維護。該S S A系統外面的任何實體均 無法瞭解或存取此CEK中的密鑰值。外界僅能提供且使用 參—參考值或密鑰ID,而非該CEK中的密錄值。該密鑰值完 全由該SSA來管理且僅可讓該SSA來存取。 該SSA系統會利用下面加密模式中任一者(由使用者定 義)來保護和該密鑰10相關聯的資料(所使用的實際暗碼演 算法以及CEK中的密鑰值均係由系統控制且不會透露給外 界): 區塊模式:資料會被分成複數個區塊,每一區塊個別加 密。此模式通常被認為安全性較低且易受到字典攻擊 145835.doc •23· 201017514 (dictionary attack)。不過,其可讓使用者隨機存取該等資 料區塊中任一者。 鏈接模式:資料會被分成複數個區塊,該等區塊會於加 密過程中被鏈接在一起。每個區塊均可當作下一區塊之加 密過程的其中一個輸入。此模式雖被認為比較安全,不過 該資料卻需要一直被寫入且從起始處至結束處依序被讀 取,用以產生一該等使用者未必接受的附加資料 (overhead) 〇 雜湊模式:其係一種鏈接模式,不過還會額外產生一資 料摘要(data digest),該資料摘要可用來證實資料完整性。 ACR與存取控制 該SSA係被設計用來處理多重應用,每一種應用均由該 系統資料庫中的一節點樹來代表。藉由確保該等樹分支間 不會有任何的串音便可達到該等應用之間的互斥性。 為存取該SSA系統,一實體必須透過該系統的複數個ACR 中其中一者來建立連接。登入程序係由該SSA系統依照該 使用者選擇連接的ACR中所内建的定義來操控。 該ACR係該SSA系統的一個別登入點。該ACR保有登入憑 證以及認證方法。於該記錄中還駐留著該SSA系統内的登 入權限,其中有讀取特權及寫入特權。圖5所示的便係此情 形,圖中圖解著同一 AGP中有η個ACR。此意謂著該等η個 ACR中至少其中數個可共享同一密鑰的存取作業。因此, ACR#1及ACR#n會共享具有密鑰ID「密鑰3」的密鑰的存取 作業,其中ACR# 1及ACR#n係ACR ID,而「密鑰3」則係用 145835.doc -24· 201017514 • 來加密和「密鑰3」相關聯的資料的密鑰的密鑰ID。相同的 - 密鑰還可用來加密及/或解密多個檔案或多組資料。 該SSA系統支援數種類型來登入該系統,其中一旦該使 用者成功登入之後,認證演算法以及使用者憑證均可能改 變,該使用者於該系統中的特權亦可能改變。圖5還圖解不 同的登入演算法以及憑證。ACR# 1需要一密碼登入演算法 及作為憑證的密碼,而ACRJ2則需要一PKI(公眾密鑰基礎 結構)登入演算法及作為憑證的公眾密鑰。因此,為能登 & 入,一實體便需要提交一合法的ACR ID,以及正確的登入 演算法與憑證。 一旦一實體登入該SSA系統中的一 ACR之後,其權限,使 用SSA命令的權利,便會定義在和該ACR相關聯的權限控制 記錄(PCR)之中。於圖5中,依照圖中所示的PCR,ACRJ1 授予唯讀權限給和「密鑰3」相關聯的資料,而ACR#2授予 讀取與寫入權限給和「密鑰5」相關聯的資料。 不同的ACR可共享該系統中共同的利益與特權,例如用 Ο 來讀取與寫入的密鑰。為達此目的,具有特定共同事物的 ACR可聚集成AGP-ACR群。因此,ACR #1與ACR #n會共享 具有密鑰ID「密鑰3」的密鑰的存取作業。 AGP以及其中的ACR會被組織成階層樹,且除了產生安 全的密鑰來確保敏感資料的安全性以外,一 ACR較佳的係 還能夠產生對應它的密鑰ID/分割區的其它ACR實體。該些 ACR子部的權限將會少於等於它們的父部:產生者,且可 能係該父部ACR本身所產生的特定密鑰權限。無需增加任 145835.doc •25- 201017514 何作業’該子部ACR便會取得它們所產生的任何密鑰的存 取權限。圖6尹所示的便係此情形。因此,ACR 122會產生 AGP 120中的所有ACR,且其中兩個acr會繼承ACR 122存 取和「密鑰3」相關聯之資料的—或多個權限。
AGP 登入該SSA系統係藉由指定一 AGp及該AGp内之一 ACR 來完成。
每個AGP均具有一獨特的ID(參考名稱),其係作為該SSA Λ料庫中其實體的索引值(index) ^當產生該AGp之後便 會將該AGP名稱提供給該SSA系統。倘若所提供的A(Jp名稱 已存在於該系統中的話,那麼該SSA便將會拒絕該產生作 業。 AGP係用來對存取權限與管理權限的轉讓實施限制,下 面章節將作說明。圖6中兩樹所提供的其中一項功能係操控 所有分離實體(如兩個不同應用或兩位不同的電腦使用者) 的存取作業。為達此等目的,重要的係,該等兩個存取處 理可能實質上要彼此獨立(也就是,實質沒有任何串音),即 使兩者同時發生。此意謂著,每樹中的認證、權限、以及 額外ACR與AGP的產生均與另一樹無關。所以,當於記愫 體1〇中使用該SSA系統時,便允許該記憶體系統1〇同時提 供多項應用。其還允許兩項應用以彼此獨立的方式來存取 兩組分離的資料(舉例來說,一組照片與一組歌曲)。圖6中 所不的便係此情形。因此’和圖6上方透過該樹中的節點 (ACR)進行存取的應用或使用者的「密鑰3」、「密墙χ 、、 145835.doc -26- 201017514 ' 及「密鑰Z」相關聯的資料可能包括照片。和圖6下方透過 - 該樹中的節點(ACR)進行存取的應用或使用者的「密鑰5」、 以及「密鑰Y」相關聯的資料可能包括歌曲。產生該AGP 的ACR僅有在該AGP中已經沒有ACR實體時才有權限來刪 除該AGP。 實體的SSA進入點:存取控制記錄(ACR) 該SSA系統中的一 ACR會描述該實體被准予登入該系統 的方式。當一實體要登入該SSA系統時,其必須指定和其 0 要實施的認證處理相對應的ACR。一 ACR包含一權限控制 記錄(PCR),其闡述的係一旦該使用者經過認證後能夠執行 的動作,如圖5中所示之ACR中的定義。主端實體會提供所 有的ACR育料爛位。 當一實體已經成功地登入一 ACR之後,該實體便能夠詢 問所有的ACR分割區以及密鑰存取權限以及ACAM權限(下 文會作解釋)。
ACR ID 〇 當一 SSA系統實體開始進行登入程序時,其必須要指定 和登入方法對應的ACR ID(其係在產生該ACR時由該主裝 置來提供),俾使當符合所有登入條件時,該SSA便可設定 正確的演算法且選擇正確的PCR。當產生該ACR之後,便 會將該ACR ID提供給該SSA系統。 登入/認證演算法 認證演算法會指定該實體將使用何種登入程序以及必須 提供何種憑證來證明使用者的身份。該SSA系統支援數種 145835.doc •27· 201017514 標準登入演算法,從無程序(且無憑證)及密碼型程序至以對 稱或非對稱暗碼術(cryptography)為主的雙向認證協定。 憑證 該實體的憑證會對應於該登入演算法,且可讓該SSA用 來驗證與認證該使用者。其中一種憑證範例可能係用於密 碼認證的密碼/PIN數、用於AES認證的AES密鑰、…、等。 該等憑證(也就是,PIN、對稱密鑰、…、等)的類型/格式會 預先定義且從該認證模式中推演出來,當產生該ACR時便 會將該等憑證送至該SSA系統。該SSA系統於定義、散佈、 以及管理該些憑證方面毫無作用,不過,PKI型的認證除 外,於該型認證中,可利用該裝置(舉例來說,快閃卡)來產 生RSA密鑰對且可輸出該公眾密鑰以產生證書 (certificate) ° 權限控制記錄(PCR) PCR所示的係,在該實體登入該SSA系統且成功地通過該 ACR的認證程序之後,應該授予該實體何種權限。共有三 種權限種類:分割區與密鑰的產生權限、分割區與密鑰的 存取權限、以及實體ACR屬性的管理權限。 存取分割區 PCR的此部分含有於成功完成該ACR階段時該實體能夠 存取的分割區清單(利用和送至該SSA系統的ID)。對每個分 割區來說,該存取類型可能限定為唯寫或唯讀,或者亦可 能指定完整的寫入/讀取存取權利。因此,圖5中的ACRJ1 可存取分割區#2而不會存取分割區#1。該PCR中所指定的 145835.doc 28- 201017514 • 該等限制可套用至該等SSA分割區與該公眾分割區。 • 該公眾分割區可利用該SSA系統之主裝置(舉例來說,快 閃卡)的正常讀取與寫入命令來存取,或者可利用SSA命令 來存取。當產生一具有權限來限制該公眾分割區的根 ACR(下文會作解釋)時,其便可將其傳送至其子部。一 ACR 較佳的係僅能限制正常讀取與寫入命令來存取該公眾分割 區。該SSA系統中的複數ACR較佳的係僅可能在它們產生方 面受到限制。一旦一 ACR具有權限可讀取/寫入該公眾分割 @ 區時,較佳的係,其便不會被剝奪。
存取密鑰ID PCR的此部分含有於該實體的登入程序符合該等ACR政 策時和該實體能夠存取的密鑰ID清單(和該主裝置送至該 SSA系統者相同)相關聯的資料。所指定的密鑰ID和駐存於 出現在該PCR中之該分割區中的一檔案/複數檔案相關聯。 因為該等密鑰ID和該裝置(舉例來說,快閃卡)中的邏輯位 址無關,所以當有一個以上的分割區和一特定ACR相關聯 參 時,該等檔案便可能係為於該等分割區中其中一者之中。 該PCR中所指定的該等密鑰ID可能各具有一組不同的存取 權利。存取密鑰ID所指到的資料可限制為唯寫或唯讀,或 者亦可指定完整的寫入/讀取存取權利。 ACR屬性管理(ACAM) 此部分說明的係如何在特定情況中來改變ACR的系統屬 性。 於SSA系統中可被允許的ACAM動作如下: 145835.doc -29- 201017514 產生/刪除/更新AGP與ACR。 、 產生/刪除分割區與密鑰。 . 轉讓密鑰與分割區的存取權利。 父部ACR較佳的係不能夠編輯ACAM權限。此作法較佳 的係會需要刪除與再產生該ACR。另外,由該ACR所產生 之對一密鑰ID的存取權限較佳的係亦能夠不會被剝奪。
產生/刪除/更新AGP與ACR 一 ACR可能具有產生其它ACR與AGP的功能。產生ACR 可能還意謂著授予它們經過它們的產生者處理後的部分或 _ 全部ACAM權限。具有產生ACR的權限意謂著具有下面動 作的權限: 1. 定義與編輯子部的憑證:較佳的係,一旦因產生ACR 而設定認證方法之後,該認證方法無法被編輯。該等憑證 可在為該子部所界定的認證演算法的邊界内作變更。 2. 删除ACR。 3. 轉讓該產生權限給子部ACR(從而會具有孫部)。 一有權來產生其它ACR的ACR便有權來轉讓解隔離權限 〇 (unblocking permission)給其所產生的ACR(不過,其可能無 權為ACR來解隔離)。父部ACR將會於子部ACR中置放一和 其解隔離者(unblocker)相關的參考值。 父部ACR係有權來刪除其子部ACR的唯一 ACR。當一 ACR刪除一其所產生的較低階ACR時,那麼便亦必須自動 刪除由此較低階ACR所產生的所有ACR。當一 ACR被刪除 之後,那麼便要刪除其所產生的所有密鑰ID以及分割區。 145835.doc -30- 201017514 • 一 ACR能夠利用兩種例外條件(exception)來更新其自己 • 的記錄. 密碼/PIN雖然係由產生者ACR(creator ACR)來設定,不過 卻僅能由含有該等密碼/PIN的ACR來更新。 一根ACR可刪除本身以及其所駐存的AGP。 轉讓密鑰與分割區的存取權利 ACR與它們的AGP會被集合在階層樹之中,其中該根 AGP及其中的ACR係位於該樹的頂端(舉例來說,圖6中的根 _ AGP 130以及132)。於該SSA系統中可.會有數棵AGP樹,不 過,彼此完全分離。位於一 AGP内部的ACR可將其密鑰的 存取權限轉讓給其所在的相同AGP内的所有ACR,並且可 轉讓給其所產生的所有ACR。用於產生密鑰的權限較佳的 係包含轉讓存取權限的權限,以便使用該等密鑰。 密鑰的權限可分為下面三種: 1. 存取:定義該密鑰的存取權限,也就是,讀取、寫入。 2. 所有權:依定義,產生一密鑰的ACR便係其擁有者。 • 此所有權可從一 ACR轉讓至另一 ACR(前提為兩者位在相 同的AGP中或位於一子部AGP中)。一密鑰的所有權會提供 權限來刪除該密鑰以及轉讓該密鑰的權限。 3. 存取權利轉讓:此權限可讓該ACR來轉讓其所保有的 權利。 一 ACR能夠轉讓其所產生的分割區以及其有存取權限的 其它分割區的存取權限。 藉由將該等分割區的名稱與密鑰ID加入該受指定ACR的 145835.doc -31 - 201017514 PCR之中便可完成權限轉讓。轉讓密鑰存取權限可藉由該 密鑰ID來完成,或者可藉由聲明該存取權限係用於該要轉 讓的ACR的所有已產生的密鑰來完成。 ACR的隔離及解隔離 一 ACR可能具有一隔離計數,當該實體中具有本系統的 ACR認證程序不成功時,該計數便會遞增。當抵達特定的 最大不成功認證數(MAX)時,該SSA系統便會隔離該ACR。 經隔離的ACR可由該經隔離ACR相關的另一 ACR來解隔 離。與該解隔離ACR相關的參考值係由其產生者來設定。 該解隔離ACR較佳的係位在和該經隔離ACR之產生者相同 的AGP之中且具有「解隔離」權限。 該系統中的其它ACR均無法解隔離該經隔離的ACR。一 ACR可能會配置一隔離計數,但卻不具有解隔離ACR。於 此情況中,倘若此ACR被隔離之後,其便無法被解隔離。 根AGP :產生一應用資料庫 該SSA系統係被設計成用來處理多重應用且隔離每一應 用的資料。該AGP系統的樹結構係用來辨識與隔離特定應 用資料的主要工具。根AGP係位於一應用SSA資料庫樹的尖 端且支持略不相同的表現規則(behavior rule)。可於該SSA 系統中配置數個根AGP。圖6中顯示兩個根AGP 130與132。 當然,亦可運用較少或較多的AGP,且其同樣落在本發明 的範疇之内。 經由於該裝置中增加新的AGP/ACR樹的程序便可完成針 對一新應用來登錄該裝置(舉例來說,快閃卡)及/或核發該 145835.doc -32- 201017514 • 裝置之新應用的憑證的目的。 • 該SSA系統支援三種不同的根AGP(以及該根AGP之所有 ACR與它們的權限)產生模式: 1. 開放模式:無需任何種類認證的任何使用者或實體, 或者經由該系統ACR認證過的使用者/實體(下文會作解釋) 均能夠產生一新的根AGP。開放模式允許以下面方式來產 生根AGP :沒有任何安全措施,而所有資料傳輸均係在一 開放通道上進行(也就是,在一核發機構的安全環境中);或 φ 者經由該系統ACR認證所建立的安全通道來產生(也就 是,在空中進行(Over The Air,OTA)程序以及事後核發程 序(post issuance procedure)) 〇 倘若該系統ACR未經過配置(此為一選擇性特點)且該根 AGP產生模式設為開放的話,那麼便僅可選擇開放通道。 2. 受控模式:僅有經由該系統ACR認證過的實體方能產 生一新的根AGP。倘若該系統ACR未經過配置的話,該SSA 系統便無法被設為此模式。 Φ 3.鎖定模式:根AGP產生特點已經被取消,且無法於該 系統中新加任何額外的根AGP。 有兩個SSA命令來控制此項特點(任何使用者/實體均可 用到此二命令,無需經過認證): 1 ·方法配置命令:用來配置該SSA系統,使其使用該等三 種根AGP產生模式中任一模式。僅允許下面的模式變化: 開放模式->受控模式,受控模式->鎖定模式(也就是,倘若 該SSA系統目前被配置成受控模式的話,那麼其便僅能變 145835.doc -33- 201017514 成鎖定模式)。 2.方法配置鎖定命令:用來取消前述方法配置命令且永 久鎖定目前所選定的命令。 當產生一根AGP之後,其係位於一特殊的初始模式中使 其可產生與配置它的ACR(利用和被套用至產生該根AGP相 同的存取限制)。於結束該根AGP配置程序之後,當該實體 明確地將其切換至操作模式中時,既有的ACR便不再會被 更新且無法再產生額外的ACR。 一旦一根AGP被放入標準模式中之後,僅有經由該根 AGP中複數個ACR中分配到可刪除該根AGP之權限的ACR 來登入該系統方能刪除該根AGP。此為除了該特殊初始化 模式以外的另一種根AGP例外條件,較佳的係,其為含有 可刪除自己的AGP之權限的ACR的唯一 AGP,不同於下一 樹層中的AGP。 一根ACR與一標準ACR之間的第三項且為最後一項差異 在於,其為該系統中由權限來產生與刪除分割區的唯一 ACR。
SSA系統ACR 系統ACR可用於下面兩種SSA作業中: 1. 於不利的環境下在一安全通道的保護下來產生一 ACR/AGP 樹。 2. 辨識與認證該SSA系統的主裝置。 較佳的係,於該SSA中可能僅有一個系統ACR,且一旦定 義之後,較佳的係便無法再改變。當產生系統ACR時無需 145835.doc -34- 201017514 • 進行系統認證,僅需要一 SSA命令即可。本項產生-系統 • -ACR特點可被取消(如同產生-根-AGP特點)。於產生該系統 ACR之後,該產生-系統-ACR命令便不具任何作用,因為較 佳的係僅允許有一個系統ACR。 於產生的過程中,該系統ACR並不會運作。在完成時, 需要發出一特殊的命令,以便表示該系統ACR已被產生且 就緒。而後,該系統ACR較佳的係便不會再被更新或置換。 該系統ACR會於該SSA中產生根ACR/AGP。其有權來增 φ 加/改變該根層,直到其符合該主裝置的要求且該主裝置將 其隔離為止。隔離該根AGP基本上會切斷該根AGP與該系 統ACR的連接且使其不再改變。此時便無法再改變/編輯該 根AGP以及其中的ACR。此作業係經由一 SSA命令來完成。 取消根AGP的產生特點係永久性的效果且無法到逆。圖7中 所示的便係上述和該系統ACR有關的特點。該系統ACR係 用來產生三個不同的根AGP。於產生該些根AGP後的特定 時間處,便會從該主裝置中送出該SSA命令用以將該等根 ❿ AGP與該系統ACR隔離,從而取消該產生-根-AGP特點,如 圖7中連接該系統ACR與該等根AGP的虛線所示。如此便不 會改變此三個根AGP。該等三個根AGP可用來產生複數個 子部AGP,以便於該等根AGP被隔離前或被隔離後來產生 三棵不同的樹。 上述特點讓内容擁有者在配置含有内容的安全產品方面 具有極大的彈性。安全產品必須要經過「核發(issued)」。 於核發程序中會放置辨識密鑰,讓該裝置能夠辨識該主裝 145835.doc -35· 201017514 置或讓該主裝置能夠辨識該裝置。辨識該裝置(舉例來說, 快閃卡)會讓該主裝置判斷其是否能夠信賴其秘密資料。相
反地,辨識該主裝置則會僅在該主裝置被許可下才讓該裝 置來強化安全政策(同意與執行一特定主命令)。 X 被設計用來服務多重應用的產品將會具有數個辨識密 餘。該產品可被「事錢發(㈣_issued)」密輪在運送以前 的製造期間便已先被儲存;或者該產品亦可「事後核發 (P〇st-issued)」__在運送以後才加入新的密鑰。就事後核發 來說,該§己憶體裝置(舉例來說,記憶卡)必須含有某種主裝 置級或裝置級的密鑰,以便利用該等密鑰來辨識被允許於 該裝置中新增應用的實體。 上述特點讓一產品可被配置成用以致能/取消事後核 發。此外,還可於運送後安全地進行該事後核發配置。該 裝置可當作一零售產品來購買,於該裝置中除了上述的主 裝置級或裝置級密鑰以外便沒有任何密鑰,接著便可由新 的擁有者進行配置,以便致能另外的事後核發應用或取消 該等應用。 因此,該項系統ACR特點能夠完成上面目的: -沒有系統ACR的記憶體裝置將允許以無限制且不受控 制的方式來進行應用新增。 -沒有系統ACR的記憶體裝置可被配置成用以取消系統 A C R產生特點’其意§胃者不能控制新應用的新增(除非同時 取消產生新根AGP的特點)。 -具有系統ACR的記憶體裝置將僅允許以受控制的方式 145835.doc -36- 201017514 透過-安全通道來進行應用的新增,以便經由利用該系統 ACR憑證的認證程序來建立。 -具有系統ACR的記憶體裝置可被配置成用以在已經新 增應用的前後來取消該項應用新增特點。 密鑰ID清單 雖然可依照特定的ACR要求來產生複數個密鑰id,不 過,於該記憶體系統10中,該等密鑰ID卻僅會由該“A系
統來使用。當產生一密㈣之後,產生ACR便會提供下面 的資料或是會提供下面的資料給產生Acr : 1. 密鑰ID。該ID會由該實體經由該主裝置來提供,且可 用來與所有進-步讀取存取或寫人存取巾利用該密錄來加 密或解密的密鑰及資料產生關聯。 2. 密鑰密碼以及資料完整性模式(上述的區塊模式、鏈接 模式、以及雜凑模式,下文將作解釋) 除了該等主裝置提供的屬性以外,該SSA系統還保有下 面資料: 1.密錄ID擁有者。作為擁有者的六^^的ID。當產生—密 鑰ID之後,該產生者ACR便係該密鑰iD的擁有者。不過, 密鑰ID所有權可傳輸給另一 ACRo較佳的係,僅有該密鑰 ID擁有者才能傳輸一密鑰1〇的所有權且予以轉讓。轉讓相 關密鑰的存取權限以及撤銷該些權利可由該密鑰m内容擁 有者或分配到轉讓權限的任何其它ACR來操控。當試圖施 行該些作業中任一作業時,該SSA系統僅會在該提出要求 的ACR有被授權才會同意其施行。 145835.doc •37- 201017514 2. CEK。此CEK係用來對與該密鑰ID相關聯的内容或被 該密鑰ID指到的内容進行加密。該CEK可能係由該SSA系統 所產生的128位元AES隨機密鑰。 3. MAC值與IV值。鏈接區塊密碼(CBC)加密演算法中所 用的動態資訊(訊息認證碼(message authentication codes, MAC)及初始向量(initiation vectors,IV))。 下文將參考圖8A至16中的流程圖來解釋該SSA的各項特 點,其中,步驟左邊的「H」表示由主裝置來實施的作業, 而「C」表示由該記憶卡來實施的作業。為產生一系統ACR, 該主裝置會發出一命令給該記憶體裝置10中的SSA,用以 產生系統ACR(方塊202)。該裝置10則會響應以檢查一系統 ACR是否已經存在(方塊204、菱形206)。倘若存在的話,裝 置10便會回傳失敗且停止(橢圓形208)。倘若不存在的話, 裝置10便會檢查是否允許進行系統ACR產生(菱形210),倘 若不允許的話便會回傳一失敗狀態且停止(方塊212)。因 此,可能會出現該裝置發行者不允許進行動儲存裝置系統 ACR產生的情況,如在該等必要的安全特點已經被預設的 情況,因而便不需要任何系統ACR。倘若允許的話,該裝 置10便會回傳0K狀態且等待來自該主裝置的系統ACR憑 證(方塊214)。該主裝置會檢查SSA狀態且檢查該裝置10是 否已經表示允許產生系統ACR(方塊216及菱形218)。倘若不 允許產生或系統ACR已經存在的話,該主裝置便會停止(橢 圓形220)。倘若該裝置10已經表示允許產生系統ACR的 話,那麼該主裝置便會發出一 SSA命令來定義它的登入憑 145835.doc -38 - 201017514 • 證且將其送至裝置1〇(方塊222)。裝置10會利用所收到的憑 證來更新一系統ACR記錄且會回傳OK狀態(方塊224)。響應 此狀態信號之後,該主裝置便會發出用以表示該系統ACR 已經就緒的SSA命令(方塊226)。該裝置10會響應以鎖定該 系統ACR,使其無法再被更新或置換(方塊228)。此作法會 將該系統ACR的特點及用來辨識該裝置10的身份鎖在該主 裝置中。 用於產生新樹(新的根AGP及ACR)的程序係取決於該些 φ 功能配置在該裝置中的方式。圖9解釋的便係該等程序。主 裝置24與記憶體系統10均會遵守該等程序。倘若一同取消 新增根AGP的話,那麼便無法新增新的根AGP(菱形246)。 倘若致能新增根AGP但卻需要一系統ACR的話,那麼該主 裝置便會在發出Create Root_AGP命令(方塊254)以前先經 由該系統ACR來認證且建立一安全通道(菱形250,方塊 252)。倘若不需要系統ACR的話(菱形248),該主裝置24便 會逕行發出Create Root_AGP命令無需認證且會進入方塊 ® 254。倘若系統ACR存在的話,即使不需要,該主裝置亦可 使用(該流程圖中未顯示)。倘若該項功能被取消的話,那麼 該裝置(舉例來說,快閃卡)將會拒絕欲產生新的根AGP的任 何試圖,而倘若需要系統ACR的話,其便會拒絕欲產生新 的根AGP而不經過認證的任何試圖(菱形246與250)。於方塊 254中新產生的AGP與ACR現在會被切換成運作模式,俾使 可更新或改變此等AGP中的ACR,而不會於該等ACR中新 增任何ACR(方塊256)。接著便會視情況來鎖定該系統,俾 145835.doc -39- 201017514 使無法產生額外的根AGP(方塊25 8)。虛線框258表示此步驟 係一非必要步驟。本申請案之圖式中的流程圖中的虛線框 均為非必要步驟。如此便可讓内容擁有者阻止該裝置10用 於仿製具有合法内容之真品記憶體裝置的其它非法用途 中〇 為產生ACR(上述之根AGP中的ACR以外的ACR),可從有 權產生ACR的任意ACR開始(方塊270),如圖10中所示。一 實體可試圖藉由提供該進入點ACR身份經由該主裝置24來 進入,而該ACR則具有其希望產生的所有必要屬性(方塊 272)。該SSA會查找一匹配該ACR身份的ACR,並且檢查具 有此身份的ACR是否有權來產生ACR(菱形274)。倘若該項 要求經過驗證後被授權的話,那麼裝置10中的SSA便會產 生一 ACR(方塊 276)。 圖11中顯示兩個AGP,闡述的係一棵可用於利用圖10之 方法的安全應用中的樹。因此,營銷AGP(marketing AGP) 中具有身份ml的ACR有權來產生一 ACR。ACR ml亦有權使 用一密鑰來讀取與寫入和密鑰ID「營銷資訊」有關的資料 以及和密鑰ID「價格表」有關的資料。利用圖10的方法, 可產生具有兩個ACR的銷售AGP(Sales AGP) : si與s2,僅具 有用於存取和密鑰ID「價格表」有關之報價資料的密鑰的 讀取權限,但卻無權讀取用於存取和密鑰ID「營銷資訊」 有關的資料的密鑰。依此方式,具有ACR si與s2的實體便 僅能讀取報價資料而無法改變報價資料,且不能存取營銷 資料。相反地ACR m2則無權產生ACR,僅具有用於存取和 145835.doc -40- 201017514 雄鑰1D「價格表」有關之資料的密鑰以及和密鑰ID「營銷 • 資訊」有關之資料的讀取權限。 因此,可依上面解釋的方式來轉讓存取權利,其中〇11會 轉讓讀取報價資料的權利給si與s2。當含有魔大營鎖與銷 售群時,此作法特別有效。當僅有一位或少數銷售人員時, 便可旎不必用到圖j 〇的方法。取而代之的方法係,可由一 ACR將該等存取權利轉讓給相同AGp内較低層或相同層處 的ACR,如圖12所示。首先,該實體會藉由經由該主裝置 ❼ 於該樹中以上述的方式來指定一 ACR以進入此AGP的樹之 中(方塊280)。接著,該主裝置會指定該ACR以及要轉讓的 權利該SSA會查看此ACR的該或該等樹,並且查看該acr 疋否有權來轉讓其權利給所指定的另一 ACR(菱形282)。倘 若有的話,則會轉讓該等權利(方塊284);否則便會停止。 結果如圖13中所示。此例中,ACRml有權將讀取權限轉讓 給ACR si,致使sl能夠在經過轉讓之後利用一密鑰來存取 報仏資料。倘若ml具有相同或更大的權利來存取報價資料 _ 及要轉讓的權限的話,那麼便可施行此作業。於其中一具 體實施例中,ml會在轉讓之後保留它的存取權利。較佳的 係,可在限制條件下(而非永久性)來轉讓存取權利,如有限 的時間、有限的存取次數、…、等。 圖14中所示的係產生一密鑰與密鑰⑴的過程。該實體會 經由一 ACR來認證(方塊3〇2)。該實體會要求產生一具有該 主裝置所指定之ID的密鑰(方塊304)。該SSA會查看被指定 的ACR是否有權來完成作業(菱形3〇6)。舉例來說,倘若該 145835.doc •41· 201017514 密餘係要用於存取特殊分割區中的資料的話,該ssa便會 —看該ACR疋否可以存取此分龍。倘若該被授權的 話,那麼該記憶體裝置10便會產生一和該主裝置所提供之 後鑰ID相關聯的⑧输值(方塊3Q8),並且將該密錄a儲存在 該ACR之中,且將該密餘值儲存在其記憶體(和控制器相關 的-己隐體或s己憶體2〇)之中,並且依照該實體所提供的資訊 來才a派存取權利與權限(方塊3 1 〇),並且利用此等權利與權 限來修改此織的PCR(方塊312)。因此,該密鑰的產生者 會具有所有可用的權利,如讀取權限與寫入權限、轉讓及 與相同AGP中其匕ACR或下層處的其它ACR共享的權利、 以及轉移該密鑰所有權的權利。 ACR此夠改變該SSA系統中另一 ACR的權限(甚至連同 其存在性)’如圖15所示。_實體可如同前述般地經由一 ACR來進入一樹;於其中一種情況中,該實體會被認證, 然後其會指定一 ACR(方塊330、332)。其會要求刪除一目標 ACR或一目標ACR中的權限(方塊334)。倘若被指定的acr 或於此時呈主動狀態的ACR有權利來完成作業的話(菱形 336),那麼便會刪除該目標aCR,或者變更該目標ACR的 PCR以刪除此權限(方塊338) ^倘若未被授權的話,該系統 便會停止。 經過上述過程之後,該目標將無法再存取其先前可存取 的資料。如圖16所示,一實體可能會試圖從該目標ACR處 進入(方塊350),並且發現認證程序失敗,因為先前存在的 ACR ID已經不存在於該SSA之中’所以該等存取權利便會 145835.doc -42- 201017514 • 被拒絕(菱形352)。假設該ACRID尚未被刪除,該實體便會 . 指定一 ACR(方塊354)以及一特殊分割區中的密鑰ID及/或 資料(方塊356),然後該SSA便會依照此ACR的PCR來查看 該密鑰ID或分割區存取要求(菱形358)。倘若該權限已被刪 除或逾期的話,那麼該項要求同樣會被拒絕。否則便會同 意該項要求(方塊360)。 上面過程說明該裝置(舉例來說,快閃卡)如何管理受保 護資料的存取作業,不管該ACR及其PCR是否被另一 ACR 0 改變或是否於初始時具此種配置。 交談 該SSA系統係被設計用來應付同時登入的多位使用者。 此項特點必需規定該SSA所收到的每個命令均和一特定實 體相關聯且僅在該用來認證此實體的ACR有權施行所要求 的動作時才會被執行。 經由交談概念可支援多重實體。於認證程序期間會建立 一交談且該SSA系統會指派一交談ID給該交談。該交談ID Φ 於内部係和用來登入該系統的ACR相關聯,且會被匯出給 在所有進一步SSA命令中要被用到的實體。 該SSA系統支援兩種交談:開放式交談以及安全式交 談。與一特定認證程序相關的交談類型會定義在ACR之 中。該SSA系統會以和強化認證本身雷同的方式來強化交 談的建立。因為該ACR會定義該等實體權限,所以,此機 制可讓系統設計者將安全通道與存取特定密鑰ID產生關 聯,或者將安全通道與施行特定ACR管理作業(也就是,產 145835.doc • 43 · 201017514 生新的ACR及設計憑證)產生關聯。 開放式交談 開放式交談係一經由一交談ID來識別的交談,不過並未 進行匯流排加密,所有的命令與資料均會安全地通過。此 作業模式較佳的係可使用於多位使用者或多重實體的環境 中,其中該等實體既非風險模型(threat model)的一部份, 亦不會於匯流排上進行竊聽。 雖然並未保護資料的傳輸,亦未在主裝置端的各應用間 建立有效的防火牆,不過,開放式交談模式卻仍讓該SSA 系統僅能存取目前經過認證的ACR被允許存取的資訊。 該開放式交談還可用在必須保護分割區或密鑰的情況 中。不過,在經過合法的認證程序後,便會同意該主裝置 上所有的實體進行存取。各種主應用必須共享的唯一事物 便係交談ID,以便取得該經認證ACR的權限。此作業圖解 於圖17A。直線400上方的步驟係由主裝置24來施行。在一 實體針對ACR1進行過認證之後(方塊402),其便會要求存取 記憶體裝置10中和密鑰ID X相關聯的檔案(方塊404、406、 以及408)。倘若ACR 1的PCR允許進行此等存取的話,那麼 裝置10便會同意該項要求(菱形410)。若不允許的話,那麼 該系統便會返回方塊402。在完成認證之後,記憶體系統10 便會僅利用被指派的交談ID(而非該等ACR憑證)來辨識發 出命令的實體。一旦ACR 1同意存取和其PCR中的密鑰ID 相關的資料的話,那麼於開放式交談中,任何其它應用或 使用者便能夠藉由指定正確的交談ID(該交談ID係由主裝 145835.doc •44- 201017514 置24上不同的應用來共享)來存取相同的資料。此項特點有 . 利於下面的應用:使用者僅能登入-次,且可經由該次登 入來存取和不同應用之帳號有關的所有資料。因此,蜂巢 式電話使用者便可存取已儲存的電子郵件,並且跨聽記憶 體20中所儲存的音樂,而不必進行多次登人。相反地,似 1未涵蓋的資料將無法存取^因此,相同的蜂巢式電話使用 者便可經由不同的帳號ACR2來存取有價的内容,如遊戲以 及照片。雖然該使用者並不介意其他使用者經由他的第一 • 帳號ACR1來存取可用的資料;不過該使用者卻不希望此資 料會被向他借用電話的其他使用者取得。將資料存取分成 兩個不同的帳號,同時允許於開放式交談中來存取acri, 如此便可方便使用同時又可保護有價的資料。 為進一步解決於該等主應用間共享該交談出的程序,當 - ACR要求開放式交談時,其能夠特別要求指派「〇(零)」 ID給該交談。如此-來’便可將應用設計成使用一預定的 交談ID。顯然地’唯一的限制係每次僅能認證一個要求交 ❹談0的ACR。倘若試圖認證另一個要求交談〇的ACR的話, 該項要求將會被拒絕。 安全式交談 為新增一安全層’可如圖17B所示般地使用該交談m。接 著,s己憶體10還會儲存該等現用交談的交談山。於圖l7B 中,舉例來說,為能夠存取和密鑰ID χ有關的檔案,在允 許該實體存取該檔案以前,該實體還必須提供一交談m(如 交談ID「A」)(方塊404、406、412、以及414)β依此方式, 145835.doc •45· 201017514 除非該提出要求的實體知悉正確的交談ID,否則其便無法 存取該記憶體10。因為該交談ID在該交談結束後便會被刪 除,而且不同的交談會有不同的交談ID,所以,一實體僅 在其能夠提供該交談數時方能進行存取。 該SSA系統若不使用該交談數便並無法確認一命令係確 實來自經過正確認證的實體。於有入侵者(attacker)試圖利 用開放通道來傳送惡意命令之虞的應用與使用情況中, 該主應用便可使用安全式交談(安全通道)。 當使用安全通道時,交談ID以及整個命令都會利用安全 通道加後(交談)密鑰來進行加密,而且安全等級會和主裝置 端的安全等級一般高。 终止交談 在下面的任一情形中會終止一交談,且該ACR會登出: 1. 該實體發出一明確的end_session命令。 2. 超過通信時間。一特定實體已經維持一段時間未發出 任何命令,該段時間被定義為該等ACR參數中其中一項參 數。 3. 所有的開放式交談在裝置(舉例來說,快閃卡)重置及/ 或功率循環(power cycle)之後均被終止。 資料完整性服務 該SSA系統會驗證SSA資料庫(該資料庫含有所有的 ACR PCR、…、等)的完整性。此外,還會經由密鑰機 制來為實體資料提供資料完整性服務。 倘若一密鑰ID利用雜湊模式作為其加密演算法來進行配 145835.doc -46· 201017514 置的話,那麼該等雜湊值便會連同(^反與以一起被儲存在 • 该CEK記錄之中。雜湊值會在寫入作業期間被算出且儲 存。在讀取期間會再次算出雜湊值,並且將其和先前寫入 作業期間所儲存的數值作比較。每當該實體正在存取密鑰 ID時,便會將額外的資料(以暗碼的方式)鏈接至舊資料及 已更新的(用於讀取與寫入的)正確雜湊值。 因為僅有該主裝置知道和一密鑰1〇有關或被一密鑰⑴指 到的貝料檔案,所以,該主裝置會以下面的方式來明確地 • 管理該資料完整性功能的數個方面: 1·從頭到尾來寫入或讀取和一密鑰ID有關或被一密鑰1〇 指到的資料檔案。希望存取該檔案其中一部份的任何試圖 動作均會弄亂該檔案,因為該SSA系統係利用CBC加密法且 會產生完整資料之經雜湊的訊息摘要。 2·不需要處理連續資料串中的資料(該資料串可能會與 其它密鑰ID的資料串交錯且可分割於多次交談中),因為 SSA系統會保留中間的雜湊值。不過,倘若該資料串重頭 ^ %始的話,該實體則必須明確地指示該SSA系、統來重置該 專雜凑值。 3.當完成—讀取作業之後,該主裝置必須明確地要求該 S S A系統藉由將所讀取的雜湊值與在寫入作業期間被算出 的雜凑值作比較來驗證所讀取的雜湊值。 "亥SSA系統還會提供一「假讀取(dUmmy代以)」作業。 此項特點會讓資料流過加密引擎,但卻不會將其送出給主 裝置。此項特點可於從該裝置(舉例來說,快閃卡)中實際讀 145835.doc •47· 201017514 出資料前先用來驗證資料完整性。 亂數產生 該SSA系統將會讓外部實體運用内部的亂數產生器且索 求一要在該SS A系統外部使用的亂數。此項服務可供任何 主裝置使用且無需經過認證。 RSA密鑰對產生 該SSA系統將會讓外部使用者運用内部的rSA密鑰對產 生特點且索求一要在該SSA系統外部使用的RSA密鑰對。此 項服務可供任何主裝置使用且無需經過認證。 替代具體實施例 馨 除了使用階層式的方式以外,利用資料庫型的方式亦可 達到相同的結果,如圖丨8所示。 參 如圖18所*,於控制器12或記憶體2G中所儲存的資料庫 中可輸入-份由下面所組成的清單:實體的憑證、認證方 法、最大的失敗試圖次數、以及用於解隔離所需要的最小 憑證數’其會將此等憑證規定與該資料庫令由記憶體⑺之 控制器U來施行的政策(讀取、寫人存取密繪與分割區、安 全通道規定)產生關聯。於該資料料還儲存著存取 分割區的條件與限制。因此’部份實體 总 此夠—直存取所有的密鑰與分割區。 一 於里名、匕貫體有可能係位 =名l(blaekhst)中,料實體對㈣f 會破隔離。該限制可能係全域性, ^圖均 —區使用。此意謂著,二:::: = 145835.doc •48· 201017514 . 存取特定的密鑰與分割區,而特定的實體則絕無法存取。 ’ 柯對内容本身加上約纟’而不管該内容所在的分割區為 何或者用來加密或解密該内容的密鑰為何。因此,特定的 資料(舉例來說,歌曲)的屬性可能僅能被要存取該等資料的 别面五個主裝置來存取;或者其它資料(舉例來說,電影) 可忐僅能被讀取有限次數,而不管哪個實體已經存取。 認證 密碼保護 • 、·密碼保護意謂著必須提出密碼方能存取被保護的區 域。除非不能有_個以上的密碼,否則可有複數個密碼和 不同的權利(如讀取存取或讀取/寫入存取)相關聯。 雄、碼保護意s胃該裝置(舉例來說,快閃卡)能夠驗證主裳 置所提供的密瑪,也就是,該裝置同樣具有儲存在裝置管 理安全記憶體區中的密碼。 問題與限制 ^费碼谷易文到重播(reP!ay)攻擊。因為密碼在每次提出 後便不會改變,所以,可重覆地傳送相同的密碼。其意謂 者’倘若要被保護的資料係有價的話便不能使用該密碼, 且很容易存取該通信匯流排。 密碼犯夠保冑已儲存資料的存取作冑,但卻不應該用 來保護資料(其並非密鑰)。 :為^高和密碼相關聯的安全等級,可利用一主密鑰來 讓3玄等密碼呈現多變性’以便於其中-者遭到駭客攻擊 、'不《損毁整個系、统。可利用交談密餘型的安全通信 145835.doc •49· 201017514 通道來傳送該密碼β 圖19為利用密碼進行認證的流程圖。該實體會於一帳號 ⑴與密碼中傳送給系統1G(舉例來說,快閃記憶卡)。該系 統會查看該密瑪是否和其記憶體中的密碼匹配1若匹配 的話’便會返回已認證的狀態。否則,便遞增該帳號的誤 差計數’且該實體會被要求重新輸人—帳⑽與密碼。倘 若該計數溢位的話’該系統便會返回拒絕存取的狀態。 異議答覆(challenge response) 圖2〇為利用異議/答覆型的方法來進行認證的流程圖。該 實體會送人-帳號ID並且向系統1G索求—異議。系統⑺會 產生-亂數並錢交給主裝置。該主裝置會從該數中算出 -覆並且將其送至系統10。系統1〇將該答覆與所儲存 的數值作比較。剩餘步料和圖19巾所示者㈣,以便判 斷是否同意存取。 圖21為利用另一種異議/答覆型的方法來進行認證的流 程圖圖21和圖2〇的不同處在於,除了要求系統1〇來認證 °亥主裝置以外,還要求要由一異議/答覆來認證該系統10, 其中系統10同樣會向該主裝置索求一異議並且送回一答覆 來讓該主裝置查核。 圖22為利用另一種異議/答覆型的方法來進行認證的流 程圖。於此情況中,僅系統10需要被認證,其中該主裝置 會送交異礅給系統1 〇,系統1 〇會計算出—答覆供該主裝 置查核,以便於其在系統1〇中的記錄中找出一匹配者。 對稱密輪 145835.doc 201017514 ' 對稱密鑰演算法意謂著於兩端均使用相同的密鑰來進行 . 加密與解密。其意謂著該密鑰已於進行通信前便已被事先 承認。另外,每一端還應該設計出彼此的逆演算法,也就 是,於其中一端進行加密演算法而於另一端上進行解密。 兩端並不必施行兩種演算法來進行通信。 認證 •對稱密鑰認證意謂著裝置(舉例來說,快閃卡)與主裝置 會共享相同的密鑰且具有相同的暗碼演算法(直接與逆 _ 向,舉例來說,DES與DES-1)。 *對稱密鑰認證代表進行異議-答覆(避免受到重播攻 擊)。受保護的裝置會產生另一裝置的異議,且兩部裝置均 會算出答覆。進行認證的裝置會將該答覆送回,而受保護 的裝置則會查核該答覆並且據此來驗證認證結果。接著, 便可同意和認證相關聯的權利。 認證可能如下: .外部認證:該裝置(舉例來說,快閃卡)會認證外界的裝 參 置,也就是,該裝置會驗證一特定主裝置或應用的憑證。 •相互認證:於兩端均產生一異議。 .内部認證··由該主應用來認證該裝置(舉例來說,快閃 卡),也就是,主應用會查核該裝置是否可用於其應用中。 提高整個系統的安全等級(也就是,破壞其中一者並不會 破壞整個系統) •通常可利用一主密鑰來組合複數個對稱密鑰,使其呈 現多變性 145835.doc -51 - 201017514 相互認證會使用來自兩端的異議’以便確保該異 真正的異議。 ·"、 加密 亦可利用對稱密鑰暗碼術進行加密,因為其係—種很有 效的廣算法,也就是,不需要一強大功能的CPU便可處理 該暗瑪術。 虽用來確保一通信通道的安全時: 兩部裝置均必須知道用來確保該通道安全的交談密輪 (也就是’對所有外送資料進行加密且對所有進入資料進行 解被)。此交談密鑰通常係利用一事先共享的秘密對稱密鑰 來建立或利用PKI來建立。 兩部裝置均必須知道且設計相同的暗碼演算法。 簽章 十稱岔餘還可用來對資料進行簽章。於此情況中,該簽 早會係加松、的部份結果。保持部份的結果可於多次進行簽 章,而不會洩漏該密鑰值。 問題與限制 對稱演算法係非常有效且安全的演算法,不過,必須依 據—事先共享的秘密。其問題係要以動態的方式來共享此 秘密並且使其保持隨機(random)(如同交談密鑰)。其概念 為,共享的秘密便很難長期地保有安全性,且幾乎不可能 和多人共用。 為促成此項作業,已經有人發明公眾密鑰演算法,其允 許交換秘密而不必共享該等秘密。 145835.doc •52- 201017514 公眾密鑰暗碼術 2對稱密鑰演算法通常稱為公眾密鑰暗碼術。其係/種 复雜且通常需要眾多cpu的算術施行方人 接屮放口口 ^ 、 ,用來解決和對稱密鑰演算法相關聯的密鑰散佈 、]題其還提供簽章功能,用於確保資料完整性。
參 六非對稱密輸演算法會關—具有私有元素與絲元素的 ,鑰該等私有兀素與公眾元素分別稱為私有密鑰盥公眾 :输:私有密餘與公眾密錄兩者會以算術方式連結在, 起H密㈣可被共享的錢,而私有密制必須保持 隱密二。就該等密鑰來說’非對稱演算法會用到兩個算術函 者用於私有费餘,一者用於公眾密输),以便進行包封 (wrap)與解封(unwrap)或者簽章與驗證。 密鑰交換與密鑰散佈 —利用PK演算法’密錄交換會變得非常簡單。該裝置會將 鑰:二眾密至另—裝置。該另一裝置會利用該公眾密 :匕的秘⑨密鑰進行包封,並且將加密後的資料回傳給 〜第裝置。㈣置會利用它的私有密錄來為該資料 =仃解封並且取出該秘密密錄,此時兩端便都知道該秘密 ’並且能夠利用該秘密密鑰來交換資料。因為可如此 切早地父換該對稱密繪,所以,其通常係―隨機密餘。 因為本質的關係’公眾密鑰演算法通常僅用來 料進行衫。為相資料完㈣,錢著會結合— 數,絲湊函數會提供該訊息的單向足印(Gne-Way f〇〇t 145835.doc •53- 201017514 print) 〇 該私有密鑰可用來對該資料進行簽章。公眾密鑰(可隨意 取用)則可用來驗證該簽章。 認證 認證通常會用到簽章:一異議會被簽章且送回,以進行 驗證。 該密鑰的公眾部係供驗證用。因為任何人均能夠產生一 密鑰對,所以,必須證明該公眾密鑰的擁有者,方能假設 此人可使用此正確密鑰。證明機關(certificate authority)會 提供證明作業且將該公眾密鑰包含於一經簽章的證書中。 該證書係由該機關本身來簽章。接著,會利用一公眾密鑰 來驗證簽章,其意謂著,核發含有該密鑰之證書的機關可 被信賴,且該機關能夠證明該證書並未遭到駭客攻擊,也 就是,經由該機關簽章的雜湊證書係正確無誤的,其意謂 著,該使用者同樣具有且信賴該授權公眾密鑰證書。 最常見用來提供PK認證的方式係信賴該機關或根證 書,而不直接信賴經該特定機關證實的所有密鑰對。接著, 認證的前提便在於該實體所擁有的私有密鑰匹配該證書, 其方式係對一異議進行簽章且提供異議答覆以及證書。接 著,便查核該證書,以確保其必未遭到駭客攻擊且經過值 得信賴的機關簽章。接著,便會驗證該異議答覆。倘若該 證書被信賴且該異議答覆正確的話,那麼便認證成功。 一裝置(舉例來說,快閃卡)中的認證意謂著該裝置載有 可信賴的根證書,且該裝置能夠驗證該異議答覆以及該經 145835.doc -54- 201017514 證書簽章的雜湊。 • 檀案加密 pk演算法並不能用來加密大型的資料’因為必須耗用大 量的CPU,不過卻通常用於保護用來加密該内容的隨機式 加密/解密密鑰。舉例來說,SMIME(安全電子郵件)會產生 一密鑰,接著便會利用所有收信者的公眾密鑰來對該密鑰 進行加密。 問題與限制 • 因為任何實體均可產生一密鑰對,所以必須對其進行證 實方能確保其出處(origin)。於密鑰交換期間,可能會希望 確保該秘密密鑰會被送至正確的裝置,也就是,必須檢查 所k供之公眾岔输的出處。接著,證書管理便會成為安全 性的一部份,因為其能夠提供和該密鑰之合法性有關的資 Λ ’並且提供該密输是否已經被撤銷的資訊。 雖然上文已經參考各種具體實施例來說明本發明,不 過,應該瞭解的係,可在不脫離本發明範疇下對本發明進 ^ 行變更與修正,其中本發明範疇僅由隨附的申請專利範圍 及等效範圍來界定。本文以引用的方式併入下文所有參考 資料。 【圖式簡單說明】 圖1為一根據本發明之和主裝置進行通信的記憶體系統 的方塊圖。 圖2為一根據本發明一具體實施例的記憶體不同分割區 以及不同分割區中所儲存的未加密檔案與已加密檔案的概 145835.doc 55· 201017514 略示意圖,其中特定分割區及加密檔案的存取係受控於存 取政策與認證程序。 圖3為一記憶體中不同分割區的概略示意圖。 圖4為根據本發明一具體實施例圖3中所示之記憶體的不 同分割區的檔案配置表的概略示意圖,其中該等分割區中 的部份檔案會經過加密。 圖5為根據本發明一具體實施例一存取受控記錄群中的 存取控制記錄以及相關聯的密鑰參考值的概略示意圖。 圖6為根據本發明—具體實施例由存取受控記錄群以及 存取受控記錄所構成的結構的概略示意圖。 圖7為一樹的概略示意圖,圖中圖解三棵由複數存取受控 記錄群所組成的階層樹,用以圖解該等樹的構成過程。 圖8A與8B為流程圖,用以圖解一主裝置與一記憶體裝置 (如記憶卡)產生與使用一系統存取控制記錄所執行的過程。 圖9為-根據本發明的流程圖’用以圖解使用一系統存取 控制圮錄來產生一存取受控記錄群的過程。 圖10為-用於產生-存取控制記錄之過程的流程圖。 圖11為用於圖解該階層樹之特殊應用的兩種存取控制記 錄群的概略示意圖。 圖12為一轉讓特定權利之過程的流程圖。 圖13為-存取$控記錄群與—存取控制記錄的概略示意 圖,用於圖解圖12之轉讓過程。 〜 圖14為圖解用於產生—密瑜以達加密及/或解密之目的 之過程的流程圖。 145835.doc • 56 * 201017514 圖15為依照一存取受控記錄來移除資料存取權利及/或 • 權限之過程的流程圖。 圖16為當存取權利及/或權限已經被刪除或逾期時,用來 要求存取的過程的流程圖。 圖17A與17B為根據本發明另一具體實施例,用於驗證之 規則結構以及用於准予存取暗碼密錄之政策的概略示意 圖。 圖18為開啟部份交談時,驗證交談與存取交談的流程圖。 • 圖19至22為不同驗證過程的流程圖。 為簡化說明,本申請案中相同的組件會以相同的符號來 表示。 【主要元件符號說明】 10 10' 12 12a 14 16 18 20 22 24 26 26a §己憶體系統 記憶卡或記憶棒 中央處理單元 Φ 中央處理單元隨機存取記憶體 緩衝器管理單元 主介面模組 快閃介面模組 快閃記憶體 週邊存取模組 主裝置 主介面匯流排 埠 145835.doc -57- 201017514 28 快閃介面匯流排 28a 埠 32 主直接記憶體存取 34 快閃 36 仲裁 38 緩衝 40 加密 101 檔案 102 檔案 104 檔案 106 檔案 直接記憶體存取 器 器隨機存取記憶體 引擎 145835.doc • 58 - 201017514
附件A • 1 SSA命令 該等SSA系統命令會被送至用到標準寫入與讀取命令(用 於相關的外型因數協定(form factor pr〇t〇c〇1))的記憶卡 中。所以,從主裝置的觀點來說,傳送_SSA命令的真正 意涵係將資料寫入該記憶體裝置上作為緩衝檔案的一特殊 檔案之中。從SSA系統中取得資訊可透過從該緩衝檔案中 讀取貝料來完成。該主應用必須確保必定係從該缓衝檔案 • 的第一LBA處進行資料的寫入與讀取。管理主裝置〇8中的 緩衝檔案已經超出本說明的範疇。 1.1和SSA系統進行通信 下面章節會定義如何利用該等外型因數標準寫入/讀取 命令來與SSA系統交換sSA相關的命令與資料。 111傳送命令/資料給SSA系統 每個寫入命令的第一個資料區塊均會被掃描,以尋找一 穿透(pass through)簽章。若有找到的話,該資料便會被解 參釋為SSA命令。若未找到的話,該資料便會被寫入所指定 的位址中。 SSA應用特定寫入命令可能包含多區段傳輸,其中第一 區丰又會保有必要的簽章與命令的引數,而剩餘的資料區塊 則會保有相關的資料(若有的話)。 表…疋義一SSA命令的第一區塊的格式(於標準〇s檔案 系統中,資料區塊必定係512個位元組)。 145835.doc 201017514 位元組 編號 長度 [位元組] 說明 註解 0-31 32 應用穿透簽章 必須係ASCII字串: 「支援SSTA穿透模式」 32 4 SSA應用ID 必須係:0x00000000 36 4 SSA交談ID SSA交談ID由SSA系統經由認證 程序來提供。倘若沒有任何交談 係開放式交談的話,此欄位便應 該含有數值0x00000000。當用到 一安全通道時,便利用交談密餘 來加密剩餘的命令引數(始於第 一區塊的位元組偏移64處)及資 料區塊。 40 24 保留以後使用 資料未定義 64 4 SSA交談ID SSA交談ID的第二複本。本欄位 係用來驗證交談密鑰的傕用。 68 4 SSA應用命令 〇p-Code 定義於下面章節中的詳細SSA命 令說明中 72 4 SSA應用資料 區塊 額外資料區塊的數量。若未用到 任何資料區塊的話則為〇。 76-511 436 SSA應用命令 引數 定義於下面章節中的詳細SSA+ 令說明中。 表1 : SSA命令引數LBA格式 1.1.2 從SSA系统中讀取資料 讀取命令將會以下面兩個部份來執行: 1. 先送出一具有單一資料區塊的寫入命令來定義該讀取 命令的所有引數,以發出該讀取命令。 2. 於該寫入命令將該卡應用設定在正確的傳輪狀態後, 利用一讀取命令從該卡進行真實的資料傳輸至該主裝置。 該讀取命令所利用的LBA位址必須和先前寫入命令所用的 LBA位址相同。此為送至該卡的唯一指示信號,用以表示 145835.doc 201017514 β亥主裝置正試圖取得先前所要求的$ $ a資料。 該寫入/讀取命令對必須謹慎地同步化。下一次交談會定 義如何處理序列錯誤及如何還原。如定義,ssa系統支援 多位主端使用者,該等使用者可同時登入。每位使用者均 預期可獨立且非同步地發出寫入/讀取命令對,從而不需要 該主OS實施任何特殊作用。從該卡的觀點來說,可藉由寫 入該序列所用的LBA位址來辨識該些個別的寫入/讀取命令 對。從該主裝置的觀點來說,其意謂著每位使用者均必須 利用一不同的檔案緩衝器。 1·1·3 窝入/讀取序列錯誤 1.2命令詳細說明 表2為SSA命令的總覽。命令名稱行對命令的用途作基本 的說明,同時索引至該命令的詳細說明。命令〇p_c〇de為用 於SSA命令中的實際值。引數長度(Arg Len)行則定義該命 令的引數攔的大小(零表示沒有引數)。該等引數係命令特有 的’且會在詳細的命令說明中指出。 資料長度為和該等命令相關聯的額外資料區塊中的命令 貢料的大小。零表示沒有任何資料,「Var」值表示該命令 具有變動的資料大小且實際大小係由該命令本身來指定。 對固定大小的資料命令來說,此行則儲存該資料大小值。 資料方向可能係:空白,倘若該命令沒有任何資料的話(其 意謂著表1中指定的命令引數全部落在位元組76與位元組 5 11之間的空間中,此範圍以外者為伴隨該命令部的資料酬 載);「寫入」,倘若資料係從主裝置移至該卡的話(附加在該 145835.doc 201017514 寫入命令的引數區塊中);或「讀取」,倘若資料係從該卡 移至該主裝置的話(於提供該等引數的寫入命令後面的讀 取命令中,如上述)。 所有大小相關的行均以位元組為單位。
Cmd Op-code Cmd 名稱 Arg Len 資料 Len 資料 Dir 說明 ACR/AGP管理命令 1 CREATE_SYSTEM ACR 1 0 於SSA資料庫中產生一系 統ACR進入點’並且啟動該 系統ACR配置序列 2 SYS一ACR_ CREATION DONE 0 0 終止該系統ACR配置序列 且讓該系統ACR發揮作用 3 PASSWORD CREDENTIAL 寫入 為使用密碼認證的ACR提 供憑證資料 4 SYMMETRIC一 CREDENTIAL 寫入 為使用對稱認證的ACR提 供憑證資料 5 ASYMETRIC_ CREDENTIAL 寫入 為使用非對稱認證的ACR 提供憑證資料 6 GET_ACR_ PUBLIC_KEY 寫入 由CA取得一 ACR的公眾密 鑰以進行簽章。當產生該 ACR時產生於該SSA系統 中的ACRRSA密鑰對。 7 SEND_CERTIFICATE 讀取 提供一證書以簽章該ACR 公眾密鑰 8 CONFIGURE_ACAM 寫入 設定一 ACR 的 AC AM(ACR 管理權限)記錄。 9-15 保留以後使用 16 CREATE_ROOT_ AGP 寫入 於SSA系統資料庫中產生 一根AGP進入點 17 ROOT_AGP_ CREATION DONE 0 0 終止一根AGP的配置程序 且讓它發揮作用 145835.doc -4- 201017514
18 DISBALE_SYSTEM_ ACR CREATION 0 0 取消產生與配置系統ACR 的特點 19 SET_ROOT_AGP_ CREATION_MODE 1 定義根AGP產生的模式(開 放模式、受控模式、或阻隔 模式) 20 DISBALE_ROOT_ AGP_CHANGE_ MODE 取消改變根AGP之產生模 式的特點 21-25 保留以後使用 26 CREATE AGP 寫入 於SSA系統資料庫中產生 一 AGP進入點 27 DELETE AGP 寫入 於SSA系統資料庫中刪除 一 AGP進入點 28 CREATE一ACR 寫入 於SSA系統資料庫中產生 一 ACR進入點 29 CREATE_ACR_DONE 0 0 終止一 ACR的產生與配置 程序且讓它發揮作用 30 DELETE_ACR 寫入 於SS A系統資料庫中刪除一 ACR進入點 31 UNBLOCK_ACR 寫入 解隔離一(因認證失敗)被隔 離的ACR 32-49 保留以後使用 分割區&域管理命令 50 CREATE_PARTITION 寫入 本命令會將一特定分割區 分割成兩個。本命令僅能由 根ACR發出。 51 UPDATE_PARTITION 寫入 改變兩個既有分割區的大 小。此兩個分割區之總大小 的淨變化必須為0。 52 DELETE_PARTITION 寫入 將兩個既有分割區合併成 一個。 145835.doc 201017514 53 RESTRIC_PUBLIC_ PARTITION一ACCESS 寫入 致能/取消利用標準(非SSA) 命令來存取該裝置之公眾 分割區的ac。 54-59 保留以後使用 60 CREATE_DOMAIN 寫入 於SSA資料庫中產生一安 全域 61 DELET_DOMAIN 寫入 刪除SSA資料庫中的一安 全域 62-69 保留以後使用 70 DELEGATE_DOMAIN PERMISSIONS 寫入 轉讓一域的存取與所有權 權限給一特定ACR 轉讓一分割區的存取權限 給一特定ACR 71 DELEGATE一 PARTITION— PERMISSION 寫入 72-99 保留以後使用 系統登入J 每認證命令 100 SYSTEM LOGIN 寫入 101 SYSTEM LOGOUT 0 0 102-109 保留以後使用 110 SEND 一PASSWORD TOSSA 寫入 111-119 保留以後使用 121 GET_SYMETRIC_ CHALLENGE 讀取 122 SEND_SYMETRIC_ CHALLENGE 寫入 123 GET_SYMETRIC_ CHLLENGE_ RESPONSE 讀取 124 SEND_SYMETRIC_ CHLLENGE一 RESPONSE 寫入 145835.doc 201017514 125-129 130 保留以後使用_ SEND_ASYMETRIC_ CHALLENGE — — 寫入 ~~~~~-^ -^ 131 GET_ASYMTERIC_ CHALLENGE 讀取 ------ 132 SEND一USER一 CERTIFICATE_ GET_SSA_PRE_ MASTER SECRETE — — 寫入 讀取 133 134 GET_ACR_ CERTIFICATE 讀取 135 SEND一HOST—PRE_ MASTER SECRET 寫入 136 START SERSSION 寫入 137 AHUTHENTICATION COMPLETE 0 0 讀取 138-199 保留以後使用 讀取寫入與狀態命令 200 WRITE Var 寫入 命令 命令 取得目前的SSA命令 狀態 201 READ Var 讀取 202 COMMAND_STATUS Var 讀取 203 SYSTEM_QUERY Var 讀取 取得該提出要求的ACR的 .目前配置資料 表2 : SSA命令
1.2.1 Create System ACR
Create System ACR會於SSA資料庫中建立一系統ACR進 入點。一旦產生該進入點之後,便可依照指定登入演算法 來配置該等憑證。 最後可利用CREATE_SYSTEM_ACR_DONE命令來終止 該序列且讓該系統ACR發揮作用。 145835.doc 201017514 倘若ACR進入點已經存在或產生系統ACR特點被取消的 話’便會拒絕Create System ACR命令。系統ACR僅可利用 可用登入模式所構成的子集來進行配置(詳情請參考第 1.3.2節)。倘若用到不合法的模式的話,該命令將會被拒絕。 表3為命令引數。位元組偏移係以命令引數lb A的起點為 準(參見第1.1.1節)。引數長度係以位元組數為單元。引數 名稱定義的係該引數的用途,且可索引至詳細的引數說明。 位元组 偏移 引數長度 引數名稱 註解 76 1 Login Algorithm 系統ACR僅能利用下面的登入 演算法進行配置: • AES、DES、3DES、相互非 對稱認證模式。 表 3 : Create System ACR命令引數 1.2.2 System ACR Creation Done 本命令僅在開始進行系統ACR產生之後才會被送出。在 其它時候,該命令均會被拒絕。傳送本命令會結束系統ACR 產生作業,且會讓該ACR永久保持目前的配置。 本命令沒有任何引數。
1.2.3 PASSWORD_CREDENTIAL 在傳送SSA命令[28],CREATE_ACR,之後,便會接著傳 送該ACR的憑證。於此情況中為具有特定長度的密碼,最 大的位元組長度為20。 145835.doc 201017514 位元组 偏移 引數長度 引數名稱 —-- 76 指定於 Password Length in Bytes引數欄 位中。 PASSWORD— CREDENTIAL 參 -— 格式與長度:¾密碼詞組 表 4 ·· Password Credential命令引數
1.2.4 SYMMETRIC CREDENTIAL
當針對一 ACR進行對稱登入程序時,便會接—、 A E S、 DES或3DES密鑰的形式來傳送該ACR的對稱憑證。今:寅算 法的本質會以位元組來表示該憑證的(密鑰)長度。在正常、 ACR與系統ACR的產生時便會用到本命令。 表13說明不同類型的非對稱憑證。 位元组 偏移 引數長度 引數名稱 註解~- 76 1 Credential Type_ 參見表13關於類型值 與符號 78 1 Credential Length in Bytes 79 指定於 Credential Length in Bytes 攔位中 Symmetric Credential ~~__ 表5 : Symmetric Credential命令引數 145835.doc 201017514
1.2.5 ASYMETRIC CREDENTIAL 對一具有非對稱登入程序的ACR來說,必須傳送數個憑 證給SSA。下面的表14說明不同類型的非對稱憑證: 位元組 偏移 引數長度 引數名稱 註解 76 1 Session ID 有Session ID便無需ACR ID。當於系統ACR產生的情 況中,本欄位會保持NULL。 77 1 Credential Type 參見類型碼 78 1 Credential Length in Bytes 79 指定於 Credential Length in Bytes攔位 中。 Symmetric Credential 表6 : Asymmetric Credential命令引數
1.2.6 EXPORT PUBLIC KEY
1.2.7 IMPORT CERTIFICATE
1.2.8 CONFIGURE ACAM 傳送本命令會配置該等ACR管理權限。本命令僅會於進 行動儲存裝置ACR產生期間才會被傳送。本命令不適用於 系統ACR。ACAM類型與代碼描述在表16之中:ACAM類型 145835.doc -10- 201017514 位元組 偏移 引數長度 引數名稱 鼓解 76 1 Session ID 僅適用於施行過系統ACR登 入程序的後面。 否則便保持NULL。 77 1 AGP NAME/ID Length in Bytes 最大長度為20個位元組。 78 指定於AGP NAME/ID Length in Bytes引數棚 位中。 AGP NAME/ID 表7: Configure ACAM命令引數
1.2.9 Create Root AGP 為於一安全通道下產生一根AGP,一 SSA系統會經由必須 被執行的系統ACR來登入。登入後,便會產生一交談ID且 用於產生序列。當於完成系統ACR登入序列後要求系統命 令回傳狀態權利時,便可用到該交談Π)。 產生一根AGP而未先登入該系統ACR(具有一安全通道的 CREATE_ROOT_AGP)則不需要一交談ID。 表8為命令引數。當未使用該系統ACR時,交談ID欄位便 會保留NULL(NA)。AGP name/ID前面則係它的長度位元組 數。 145835.doc 201017514
位元组 偏移 引數長度 引數名稱 註解 76 1 Session ID 僅適用於施行過系統ACR 登入程序的後面。否則便保 持 NULL。 77 1 AGP NAME/ID Len in Bytes 最大長度為20個位元組。 78 指定於AGP NAME/ID Length in Bytes引數攔 位中。 AGP NAME/ID 表8: Create Root AGP命令引數 命令結構: • Command Name/OP Code-1 個位元組:SSA_CREATE_ ROOT_AGP_CMD [3] ♦命令引數 1. Session ID - is it needed??? 2. AGP Name/ID Length in Bytes-1個位元組
3. AGP Name/ID 1.2.10 Root AGP Creation Done 當完成該根AGP之後便會送出本命令,其意謂著已經產 生該AGP中的所有ACR。本命令會鎖定該AGP,使其無法 再產生任何的ACR。 145835.doc •12- 201017514 • 本命令無引數。 命令結構: • Command Name/OP Code-Ι個位元組:SSA_ROOT_ AGP_CREATION_DONE_CMD [4] 鲁命令引數- 1. Session ID - is it needed??? 2. AGP Name/ID Length in Bytes-1個位元缸
3. AGP Name/ID
φ 1.2.11 DISBALE SYSTEM_ACR_CREATION 送出本命令將會終止產生系統ACR的功能。 本命令無引數。
1.2.12 SET_ROOT AGP_CREATION MODE 控制根AGP的產生係由SSA命令[19]SET_ROOT_ AGP_CREATION_MODE來負責。表9中說明不同模式的代 瑪。本命令無須登入SS A ’所以並不需要任何Session ID。 模式名稱 代碼 說明 開放模式 1 根AGP產生可經由系統ACR或正常的開放 通道。 受控模式 2 根AGP產生僅可經由系統ACR。 鎖定模式 3 不能產生任何的根AGP。 表9 :根AGP產生模式 145835.doc -13- 201017514 位元組 偏移 引數長度 引數名稱 註解 76 1 Root AGP Creation Mode
表 10 : Set Root AGP Creation Mode命令引數 1.2.13 DISBALE ROOT AGP CHANGE MODE 本命令會讓SET_ROO_AGP_CREATION_MODE命令無法 運作且會被SSA拒絕。本命令沒有引數。
1.2.14 Create AGP
位元組 偏移 引數長度 引數名稱 註解 76 1 Session ID 77 1 AGP Name/ID Length in Bytes 最大長度為20個位元 組。 78 指定於AGP NAME/ID Length in Bytes引數欄 位中。 AGP Name/ID 表11 : Create AGP命令引數 命令結構: • Command Name/OP Code-1 個位元組:SSA_CREATE AGP_CMD [5] 鲁命令引數· 145835.doc -14- 201017514 1. Session ID-1 個位元組 - 2. AGP ISiameylD Length in Bytes-1 個位元組
3. AGP Name/ID
1.2.15 Delete AGP 本命令適用於已產生AGP的ACR中,前提係ACR必須係 空乏的。 命令結構: • Command Name/OP Code-1 個位元組:SSA_DELETE_ φ AGP_CMD [6] 鲁命令引數- 1. Session ID-1個位元組 2. AGP Name/ID Length in Bytes-1個位元組
3. AGP Name/ID 1.2.16 Create ACR 命令結構: • Command Name/OP Code-1 個位元組:SSA_CREATE_ ® ACR_CMD [7] 鲁命令引數-
1. AGP Name/ID
2. ACR Name/ID 3. Login Algorithm - 1個位元組 4. Key Length
5. Unblocking ACR Name/ID 6. Number of Management Rights (ACAM) - 1 個位元組 145835.doc -15- 201017514 7. ACAM #1 8. ACAM #n
1.2.17 Uadate ACR 本命令僅能由ACR產生者來傳送,用以更新子部ACR。 位在根AGP中的ACR無法被更新,因為它們並沒有父部 ACR。 命令結構: • Command Name/OP Code-Ι個位元組:SSA_UPDATE_ ACR_CMD [8] 籲命令引數- 1. Session ID-1個位元組 2. AGP Name/ID Length in Bytes-Ι個位元組
3. AGP Name/ID 4. ACR Name/ID Length in Bytes-1 個位元組
5. ACR Name/ID
1.2.18 Delete 一 ACR 本命令僅能由ACR產生者來傳送,用以刪除子部ACR。 位在根AGP中的ACR無法刪除本身。 命令結構: • Command Name/OP Code-Ι個位元組:SSA_DELETE_ ACR_CMD [9] 鲁命令引數- 1. Session ID-1 個位元組 2. AGP Name/ID Length in Bytes-1 個位元組 145835.doc • 16 · 201017514
3. AGP Name/ID 4. ACR Name/ID Length in Bytes-1個位元組
5. ACR Name/ID
1.2.19 Unblock ACR 本命令僅能由具有此明確權限的ACR來傳送,用以解隔 離一特定ACR。 命令結構:
• Command Name/OP Code-Ι個位元組:SSA_UNBLOCK_ ACR_CMD [10] 鲁命令引數- 1. Session ID-1個位元組 2. AGP Name/ID Length in Bytes-l.個位元組
3. AGP Name/ID 4. ACR Name/ID Length in Bytes-1 個位元組
5. ACR Name/ID 1.2.20 Delecrate Domain Permissions 命令結構: 參 Command Name/OP Code-1個位元組:SSA_DELEGATE_ DOMAIN_PERMISSION_CMD [11] ♦命令引數· 1. Session ID-1個位元組 2. Number of Permissions to Delegate-1個位元組 3. Delegated Permission Code 4. Domain Name/ID Length in Bytes-1個位元組 145835.doc -17- 201017514 5. Domain Name/ID 1.2.21 Create Partition 本命令僅能由位於根AGP中的ACR來傳送。 命令結構: • Command Name/OP Code-Ι個位元組:SSA_CREATE_ PARTITION_CMD [12] 鲁命令引數- 1. Session ID-1個位元組 2. Partition Name/ID Length in Bytes-Ι個位元組
3. Partition Name/ID 4. Partition Size in Sectors [5 12個位元組]-4個位元組 5. Decreased Partition Name/ID Length in Bytes-1 個位 元組 6. Decreased Partition Name/ID 1.2.22 Update Partition 本命令僅能由位於根AGP中的ACR來傳送。 命令結構: • Command Name/OP Code-1 個位元組:SSA_UPDATE_ PARTITION_CMD [13] 鲁命令引數- 1. Session ID-1個位元組 2. Partition Name/ID Length in Bytes-Ι個位元組
3. Partition Name/ID 4. Partition Size in Sectors [5 12個位元組]-4個位元組 145835.doc • 18 · 201017514 5. Decreased Partition Name/ID Length in Bytes-l個位 元組
6. Decreased Partition Name/ID 1.2.23 Delete Partition 本命令僅能由位於根AGP中的ACR來傳送。 命令結構: • Command Name/OP Code-Ι個位元組:SSA_DELETE_ PARTITION_CMD [14] φ •命令引數- 1. Session ID-1個位元組 2. Partition Name/ID Length in Bytes-1個位元組
3. Partition Name/ID 1.2.24 Restrict Public Domain Access 本命令將會限制送至/來自公眾分割區(又稱使用者區)的 正常讀取/寫入命令(由主裝置送出且並非係SSA命令協定 一部份的命令)。 〇 命令結構: 參 Command Name/OP Code-Ι個位元組:SSA_RESTRICT_ PAUBLIC_PARTITION_CMD [15] ♦命令引數 1. Session ID-1個位元組 2. Public Partition Restriction Code-Ι個位元組 1.2.25 Create Domain 命令結構: 145835.doc -19- 201017514
❿ Command Name/OP Code-1 個位元組:SSA CREATE OMAIN_CMD [16] 參命令引數 1. Session ID-1 個位元組 .2. Partition Name/ID Length in Bytes-1個位元組
3. Partition Name/ID 4. Domain Name/ID Length in Bytes-1個位元組
5. Domain Name/ID 1.2.26 Delete Domain 僅有域主(domain owner)可傳送此命令且刪除某一域。 命令結構: • Command Name/OP Code-1 個位元組:SSA_DELETE_ DOMAIN_CMD [17] *命令引數- 1. Session ID-1 個位元組 2. Partition Name/ID Length in Bytes-1個位元組
3. Partition Name/ID 4. Domain Name/ID Length in Bytes-1個位元組
5. Domain Name/ID 1.2.27 Svstem Loqin 當主裝置使用者希望經由其中一個ACR來使用該SSA系 統時,便會發出本命令。本命令將會啟動登入/認證程序。 命令結構: • Command Name/OP Code-Ι個位元組:SSA_SYSTEM_ 145835.doc -20· 201017514 LOGIN_CMD [18] • 籲命令引數- 1. AGP Name/ID Length in Bytes-1 個位元組
2. AGP Name/ID 3. ACP Name/ID Length in Bytes-l個位元組
4. ACR Name/ID 1.2.28 System Logout 當主裝置使用者希望終止一正與該SSA系統進行中的交 g 談時,便會發出本命令。本命令會針對目前的登入交談來 結束所有的使用者活動。於本命令之後,主裝置使用者便 必須再次啟動登入程序,方能執行與該SSA系統有關的進 一步動作。 命令結構: 馨 Command Name/OP Code-Ι個位元組:SSA_SYSTEM_ LOGOUT_CMD [19] 鲁命令引數- ❷ 1. AGP Name/ID Length in Bytes-1 個位元組
2. AGP Name/ID 3. ACR Name/ID Length in Bytes-1 個位元組
4. ACR Name/ID 1.2.29 Read 命令結構: • Command Name/OP Code-1 個位元組:SSA_READ_ CMD [20] I45835.doc -21- 201017514 鲁命令引數- 1. Session ID-1個位元組 2. Partition Name Length in Bytes-Ι個位元組 3. Partition Name 4. Domain Name Length in Bytes-1 個位元組 5. Domain Name 6. Partition Address (LBA) - 4個位元組 7. Number of LBAs (Sectors - Sector=5 12個位元組)to read-4個位元組 1.2.30 Write 命令結構: • Command Name/OP Code-1 個位元組:SSA_WRITE_ CMD [21] 鲁命令引數- 1. Session ID-1個位元組 2. Partition Name Length in Bytes-1個位元組 3. Partition Name 4. Domain Name Length in Bytes-1 個位元組 5. Domain Name 6. Partition Address (LBA)-4個位元組 7. Number of LBAs (Sectors-Sector=5 12個位元組)to read - 4個位元組 1.2.31 Command Status 送出本狀態命令時可取得前面送出之命令的回傳狀態。 145835.doc •22- 201017514 * 該狀態係關於該命令處理及SSA系統狀態。 • 命令結構: 參 Command Name/OP Code_l 個位元組:SSA_CMD_ STATUS—CMD [22] 鲁命令引數- 1. Session ID-1 個位元組 1.2.32 System Query 本System Query命令會讀取落在被登入之ACR的範圍中 φ 的SSA資訊。 命令結構: • Command Name/OP Code-Ι 個位元組:SSA_SYS_ QUERY_CMD [23] 鲁命令引數- 1. Session ID-1 個位元組
1.2.33 密碼認證命令 1.2.33.1 Send Password To SSA Φ 本命令會傳送要被該SSA驗證的真實ACR密碼。傳送
Command Status命令(22),主裝置便能夠讀取命令狀態,且 能夠於命令完成時讀取該認證程序的狀態-成功/失敗 (PASS/FAIL)。 命令結構: • Command Name/OP Code-Ι 個位元組:SSA_PWD_ AUTH_SEND PWD CMD [24] 鲁命令引數- 145835.doc -23- 201017514 1. Password Length in Bytes-l個位元組 2. Password Data 1.2.34 對稱認證命令 1.2.34.1 Get Challenge from SSA 命令結構: • Command Name/OP Code-1 個位元組:SSA_SYM. AUTH_GET_CHLG_CMD [25] 春命令引數 1.2.34.2 Send Challenge to SSA 命令結構: • Command Name/OP Code-1 個位元組:SSA_SYM. AUTH_SEND_CHLG_CMD [26] *命令引數 1.2.34.3 Get Challenge Response from SSA 命令結構: • Command Name/OP Code-1 個 位 元 組 ·’ SSA_SYM_AUTH_GET_CHLG_RES_CMD [27] *命令引數 1.2.34.4 Send Challenge Response from SSA 命令結構: • Command Name/OP Code-1 個位元組:SSA_SYM AUTH_SEND_CHLG_RES_CMD [28] 鲁命令引數 1.2.35 非對稱認證程序命令 145835.doc -24- 201017514
1.2.35.1 Send Challenge to SSA . 命令結構: • Command Name/OP Code-1 個位元組 AUTH_SEND_CHLG_CMD [29] •命令弓I 數-Challengerandomnumber- 1.2.35.2 Get Challenge from SSA 命令結構: • Command Name/OP Code-1 個位元組 φ AUTH_GET_CHLG_CMD [30] •命令引數-ΝΑ 1.2.35.3 Send CA Certificate to SSA 命令結構: • Command Name/OP Code-1 個位元組 AUTH_SEND_CA_CERT_CMD [31] 馨命令引數 1.2.35.4 Get SSA Pre-Master Secret ❹ 命令結構: 參 Command Name/OP Code-1 個位元組 AUTH_GET_PRE_MASTER_SECRET_ 籲命令引數
1.2.35.5 Get ACR Certificate from SSA 命令結構: • Command Name/OP Code-1 個位元組 AUTH_GET_CHLG_CMD [33]
:SSA_ASYM 28個位元組 :SSA_ASYM :SSA_ASYM :SSA_ASYM CMD [32] :SSA ASYM 145835.doc -25- 201017514 ♦命令引數 1.2.35.6 Send Host Pre-Master Secret to SSA 命令結構: • Command Name/OP Code-1 個位元組:SSA_ASYM_ AUTH_SEND_PRE_MASTER_SECRET CMD [34] 鲁命令引數 1.2.35.7 Send Start Session Massage 命令結構: • Command Name/OP Code-1 個位元組:SSA_ASYM_ AUTH_SEND_START_SESSION_MSG_CMD [35] 癱命令引數· 1. PIN option 2. PIN Length in Bytes 3. PIN string 1.2.35.8 Get Authentication Complete Massage from SSA 命令結構: 參 Command Name/OP Code-1 個位元組:SSA_SYM_ AUTH_GET_CHLG_CMD [36] 鲁命令引數 1.3 SSA命令引數 1.3.1 Not Applicable 引數清單中被定義成Not Applicable(NA)的所有欄位均 必須設定成0。 1.3.2 Password and PIN Structure 145835.doc -26- 201017514 密碼與PIN詞組長度為20個位元組,且係以二進制值的方 式送入該SSA系統中。短於20個位元組的任何詞組均必須 添加「0」。 「〇」填与 詞組 MSB 19 LSB 0 00 00 00 00 00 00 00 49 F3 70 15 CC 52 74 A1 EC 2B 00 01 05 1.3.3 Login Alogrithm 此引數定義一 ACR的登入演算法。其長度為1個位元組。 φ 可用數值定義於下表中:
符號 數值 說明 NONE 0 不需要認證。當發出此ACR 的系統登入命令之後便立即 開啟交談。 PASSWORD 1 密碼型認證 保留以後使用 2-9 AES_HOST_AUTH 10 利用AES演算法的單 向對稱認證。卡為認 證使用者。 AES_HOST_AUTH_SEC 11 利用AES演算法的單 向對稱認證。卡為提 供認證的使用者。 建立安全通道且供此 ACR使用。 AES_HOST_AUTH_SEC_PIN 12 利用AES演算法的單 向對稱認證。卡為提 供認證的使用者。 建立安全通道且供此 ACR使用。 於提供額外的PIN之 後便完成認證。 145835.doc -27· 201017514 AES_MUTUAL_AUTH 13 利用AES演算法的雙 向對稱認證。卡與主 裝置會相互認證 AES_MUTUAL_AUTH_SEC 14 利用AES演算法的雙 向對稱認證。卡與主 裝置會相互認證。建 立安全通道且供此 ACR使用。 AES_MUTUAL_AUTH_SEC_PIN 15 利用AES演算法的雙 係數認證。卡與主裝 置會相互認證。建立 安全通道且供此ACR 使用。於提供額外的 PIN之後便完成認證。_ 保留以後使用 16-19 DES_HOST_AUTH 20 和AES的登入模式群 相雷同,不同處在於 所用的係DES演算法°_ DES HOST AUTH SEC 21 DES HOST AUTH SEC PIN 22 DES MUTUAL AUTH 23 DES MUTUAL AUTH SEC 24 DES MUTUAL AUTH SEC PIN 25 保留以後使用 26-29 3DES_HOST_AUTH 30 和AES的登入模式群 相雷同,不同處在於 所用的係3DES演算 法。 _ 3DES HOST AUTH SEC 31 3DES HOST AUTH SEC PIN 32 3DES MUTUAL AUTH 33 3DES MUTUAL AUTH SEC 34 3DES MUTUAL AUTH SEC PIN 35 保留以後使用 36-39 RSA HOST AUTH 40 145835.doc -28- 201017514
RSA HOST AUTH PIN 41 RSA MUTUAL AUTH 42 RSA MUTUAL AUTH PIN 43 保留以後使用 44-255 表 12 : Login A丨gorithm類型 1.3.4 Symmetric Credential符號 符號 數值 說明 SYMMETRIC_KEY 1 對應於選定的對稱認 證序列的對稱密鑰。 選定的認證序列還會 反映在密鍮長度上。 USER_PIN 2 PIN係最大20個位元 組的二進制值 表 13 ·· Symmetrical Credential類型 1.3.5 Asymmetrical Credential類型 符號 數值 說明 CA ID CA PUBLIC RSA KEY 1 ACR CERTIFICATE 2 USER PIN 4 表 14 : Asymmetrical Credential類型 1.3.6 Partition Rights
Partition Rights位元組位元映圖 讀取 寫入 轉讓 保留 保留 保留 保留 保留 1.3.7 Domain Rights
Domain Rights位元映圖 讀取 寫入 轉讓 保留 保留 保留 保留 保留 1.3.8 Domain Permission代碼 145835.doc -29- 201017514 符號 數值 說明 READ 1 WRITE 2 DOMAIN PERMISSION DELEGATION 3 DOMAIN OWNERSHIP 4 表 15 : Domain Permission類型
1.3.9 ACAM 符號 數值 說明 ^ CREATE AGP 1 ACAM_CREATE_ACR 2 產生/刪除/更 ACR〇 ^ ACAM CREATE PARTITION 3 產生/刪 ACAM CREATE DOMAIN 4 產生/刪除域。 ACAM_DELEGATE_DOMAIN_RIGHTS 5 轉讓存 ^點係依照每個域來進 行0 ACAM一DELEGATE_PARTITION—RIGHTS ,.此特點係依照每個 來進行。 UNBLOCK ACR 7 ~~~--—---. 兔……一 w ~—— 鲁 鲁 1.3.10 Public Partition restriction代瑪 符號_ 數值 說 — —---- READ RESTRICTION 1 —____ WRITE_RESTRICTION 2 -~ ~_ LREAD WRITE RESTRICTION 3~~ ^ 表 17 : Public Partition Restriction類型 1.3.11 Command Status 145835.doc -30- 201017514 棚位名稱 内容 位元組數 Session ID ID數值 1 Last Command OP-Code 合法的SSA命令OP-Code 1 Last Command Status • COMPLETE_OK-0 • COMPLETE一ERROR-1 • BUSY-2 1 Error Code 1 Authentication state 僅適用於認證命令 1 Number of transferred sectors 僅適用於資料傳輸命令 1.3.12 SSA Query 攔位名稱 内容 位元組數 Session ID ID數值 1 Last Command OP-Code 合法的SSA命令OP-Code 1 Last Command Status • COMPLETE—OK-O • COMPLETE—ERROR-1 • BUSY-2 Error Code 1 SSA Version 版本號碼 List of accessible 隔間) 分割區ID、淨大小以及存取權限 List of accessible domains 域ID與存取權限 1.3.13 命令序列 1·3·13·1透過相互對稱認證進行SSA登入的命令序列 145835.doc •31 - 201017514 序列 編號 命令名稱&〇p-Code 引數說明 一般說明 1. SSA_SYSTEM_LOGIN_CMD [18] ACR與AGP名稱 開始登入序列。僅作 求。 2. SSA_CMD_STATUS_CMD [22] Session ID-ΝΑ 取得CMD18的狀態。倘若 CMD18失敗,便終止登入 序列》 3. SSA_SYM_AUTH_SEND_ CHLG CMD [261 異議#1 傳送異議#1給SSA ~~~ 4. SSA_CMD_STATUS_CMD [22] Session ED-NA 取得CMD26的狀態。倘若 CMD26失敗,便終止登入 序列》 5. SSA_SYM_AUTH_GET_CHLG _RES_CMD [27] NA 讀取異議#1的SSA答覆。 主裝置驗證該答覆是否合 法。 6. SSA_CMD_STATUS_CMD [22] Session ID-NA 取得CMD27的狀態。倘若 CMD27失敗,便終止登入 序列。 7. SSA_SYM_AUTH_GET_CHLG CMD『25] NA 從SSA讀取異議#2 ^ 8. SSA_CMD_STATUS_CMD P2] Session ID-NA 取得CMD25的狀態。倘若 CMD25失敗,便終止登入 序列。 9. SSA_SYM_AUTH_SEND_ CHLG RES CMD Γ281 異議#2答覆 傳送異議#2答覆給SSA。 10. SSA_CMD_STATUS_CMD [22] Session ID-NA 取得CMD28的狀態。倘若 CMD28失敗,便終止登入 序列。此時,該命令狀態 應該顯示認證程序究竟係 成功或失敗。 當成功地完成此序列之後,便會登入SSA中的此ACR之 中,且可以開始進行SSA作業。 1.3.13.2用於產生根AGP的命令序列 可透過該系統ACR來產生一根AGP(其必須執行該系統 ACR的登入序列),或是放棄該安全通道且省略系統ACR認 證程序。連同該根AGP的身份一起傳送命令 145835.doc -32- 201017514 * SSA_CREATE_ROOT_AGP_CMD[3]。 * 本命令後面會跟著SSA_CMD_STATUS_CMD [22],確保 SSA不會拒絕本命令且確保而無誤地完成本命令。 當產生該根AGP及其所有ACR之後,若要封閉該根AGP 的話,便會送出 SSA_ROOT_AGP_CREATION_DONE_ CMD [4]命令。 1.3.13.3用於產生AGP的命令序列 為產生一 AGP,使用者必須執行1.3.13.1中所示的登入命 φ 令序列先登入SSA。於產生新的ACR群以前必須先產生 AGP。該AGP係藉由傳送具有AGP名稱/ID的命令SSA CREATE_AGP_CMD [5]來產生。 為驗證CMD [5]有被收到且無誤地執行,使用者會傳送 SSA_CMD_STATUS_CMD [22]且讀取先前送出的命令的狀 態。當使用者完成作業產生AGP之後,其便能夠繼續產生 一 ACR或登出SSA系統。 1.3.13.4用於產生ACR的命令序列 Φ 為產生一 ACR,使用者必須執行1.3.13.1中所示的登入命 令序列先登入SSA。另外,必須要有一讓該ACR歸屬的 AGP。接著,使用者便會送出具有所有新ACR資料(名稱、 AGP、登入方法…等)的命令SSA_CREATE_ACR_CMD [7]。 為驗證CMD [7]有被收到且無誤地執行,使用者會傳送 SSA_CMD_STATUS_CMD [22]且讀取先前送出的命令的狀 態。 當使用者完成作業產生ACR之後,其便能夠繼續進行其 145835.doc -33· 201017514 它的SSA作業或登出SSA系統。 1.4 產品參數 馨所有實體(MARO、ARCR、平行交談、…、等)的最大 數。 •可以的話,增加暗碼參數的定義,也就是,RS A密鑰 長度。 籲必須定義每種協定的錯誤條件與訊息。 鲁必須定義逾時與忙碌。 籲指定該等樹上的階層數。 •根MAROS的限制#。 • on all? delegate up to (根上面的)子部的限制#。 鲁平行的CBC内容數量會有限制,如5至10個。 鲁協定與產品版本 145835.doc 34-

Claims (1)

  1. 201017514 - 七、申請專利範圍: . 1 一種主裝置,包含: 一介面,其經配置以與一儲存裝置通信;及 -與該介面通信的控制器,其令該控制器係操作以: 傳送一產生一密鑰之要求至該儲存裝置,該要求包 括用於該密鑰之一參考名稱’在該儲存裝置中之該密鑰 之產生係獨立於其參.考名稱,其中該密㈣僅能從該館 存裝置中之内部存取;及 • 傳送至该儲存裝置以儲存一或多個可應用於該密鑰 之使用的政策,該一或多個政策係關於授予經認證的實 體不同的權限,以向該儲存裝置要求使用該密鑰而加密 及/或解密儲存於該儲存裝置中的資料,纟中傳送至該館 存裝置的—要求可基㈣-或多個政策被允許或拒絕, 该要求包含該參考名稱,該參考名稱侧於❹該密輸 以分別加密或解密該儲存裝置中被寫入或被讀取之資 Φ 2·如請求们之主裝置,其中該一或多個政策允許在一實體 集中的或多個實體利用該密餘來存取儲存於該储存裝 置中的β貝料並防止不在該實體集的實體利用該密輪來 存取儲存於該儲存裝置中的資料。 3·如:求項!之主裝置,其中該—或多個政策允許由一或多 ^體所組成的第—實體集利用該密錄來加密及/或解密 自該赌存裳置進行資料寫人與讀取,並僅允許由 或夕個實體所組成的第二實體集利用該密鑰來解密該 145835.doc 201017514 S己憶體中的資料及讀取解密後的資料。 4_如凊求項1之主裝置,其中該一或多個政策僅允許由—或 多個實體所組成的實體集利用該密鑰來加密資料且將加 畨後的資料寫入該儲存裝置,以及僅允許解密該儲存裝 置中的資料及讀取解密後的資料,或者上述兩者。 5.如凊求項1之主裝置,其中該一或多個政策允許_實體刪 除另-實體的儲存裝置存取權利;或是變更該—或多個 政策而不允許另—實體利用該密鑰存取,其中該另—實 體於變更前被允許施行此存取作業。 6_如請求们之主裝置,其中該—或多個政策允許_實體將 該密輪的存取權利轉讓給另_實體;或是變更該一或多 個政策以允許施行此轉讓作業。 月求項1之主裝置,其中該—或多個政策需要為至少一 實體建立-*全通道’以便存取該儲存裝置或存取該密 二求項1之主裝置,其中該—或多個政策需要建立一安 L道以便存取該儲存裝置或存取該密鑰。 9·如請f項1之主裝置,其中該-或多個政策僅允許有限數 量的貫體存取該儲存裝置或存取該密鑰。 哎月求項1之主裝置,其中,不論一實體是否已經過認 X該-或多個政策均僅允許有限數量的實體存取該儲 存裝置或存取該密餘。 U_::求項1之主裝置,其中該-或多個政策不需要為至少 建立t全通道’以便存取該儲存裝置或存取該 145835.doc 201017514 12. 13. 14 15. φ 16. 17. 密鑰。 如叫求項1之主裝置,其中該控制器進一步操作以傳送以 下至少之—者至該儲存裝置: 可應用於該密鑰之使用的額外政策;以及 用於產生額外密餘之一要求。 求項1之主裝置,其中該一或多個政策允許不同實體 集的實體對該密錄作出不同使用,並具有不同的資料存 取權限,該密鑰之不同使用包含加密或解密中之—或= 者,且該不同存取權限包括讀取或寫入資料中之一 者。 Α雨 月求項1之主裝置,其中該控制器進一步操作以傳送— 關%至該儲存裝置,該關聯連結該密鑰與一將被該密 加密並儲存於該儲存裝置中的擋案。 :請求項U之主裝置,其中該控制器進一步操作以傳送 要求至該儲存裝置,以讀取該檔案及用於該密 參考名稱。 該 如凊求項1之主裝置,其中該控制器進一步操作以: 傳送兩筆或兩筆以上的記錄至該儲存裝置,每一筆呓 錄包含-認證規m多個權限,用以控制_ 二 取該儲存裝置中的資料,其中所接收之該兩筆或兩筆: 上的記錄具有不同於彼此的該認證規定及該—或多 限的至少其中之―。 -夕固權 如請求項16之主裝置’其中該至少兩筆記錄的每—個勺 含一或多個權限以讓該對應實體存取該儲存裝置中= 145835.doc 201017514 割區’其中該等至少兩個對應實體的該等記錄令的該一 或多個用以存取分割區的權限並不完全相同。 18. 19. 20. -種保護儲存於一儲存裝置之資料的方法,該方法包含: 藉由一主裝置實現與一儲存裝置之通信; 傳送產生-密錄之一要求至該健存裝置,該要求包括 用於該_之—參考名稱,在該儲存裝置中之該密鑰之 產生係獨立於其參考名稱,其中該密鑰僅在該儲存裝置 中可存取;及 傳送至該儲存襄置用以儲存一或多個可應用於該密輪 使用的政策β玄一或多個政策係關於授予經認證的實 體之不同權限’以向該儲存裝置要求使用該密錄而加密 及/或解密儲存於該儲存裝置中的資料,#中傳送至該儲 存裝置的-要求可基於該—或多個政策被允許或拒絕, 〇要求及參考名稱,該參考名稱係用於使用該密錄 以分別加密或解密該儲存裝置中被寫入或被讀取之資 料。 、 如請求仙之方法,其中該一或多個政策允許在一個實 體集中的個實體利用該密鍮來存取儲存於儲存裝 置中的°亥相同貢料,並防止不在該實體集中的實體利用 該密鑰來存取料於儲存裝置中的資料。 如凊求項18之方法,其中該一或多個政策允許由一或多 次實體所組成的第__實體集利用該密输來加密及/或解密 對該儲存裝置進行資料寫入與讀取,且僅允許由 實體所組成的第二實體集利用該密餘來解密該 145835.doc 201017514 儲存裝置中的資料及讀取解密後的資料。 21. 如請求項18之方法,其中該-或多個政策僅允許由一或 :個實體所組成的實體集利用該密鑰來加密資料且將加 在後的資料寫人該儲存裝置,以及僅允許解密該儲存裳 置^的資料及讀取解密後的資料,或者上述兩者。
    22. 如研求項18之方法,其中該—或多個政策允許—實體刪 除另-實體的儲存裝置存取權利;或是變更該一或多個 政策而不允許另一實體利用該密鑰存取,其中該另一實 體於變更則被允許施行此存取作業。 23. 如印求項18之方法,其中該一或多個政策允許一實體將 該密鑰的存取權利轉讓給另一實體;或是變更該一或多 個政策以允許施行此轉讓作業。 24. 如請求項18之方法’其中該一或多個政策需要為至少— 實體建立一安全通道,以便存取該儲存裝置或存取該密鑰。 25. 如請求項18之方法,其中該一或多個政策需要建立—安 全通道’以便存取該儲存裝置或存取該密鑰。 26·如請求項18之方法,其中該一或多個政策僅允許有限數 量的實體存取該儲存裝置或存取該密鑰。 27.如請求項18之方法,其中’不論一實體是否已經過認證, 該一或多個政策均僅允許有限數量的實體存取該儲存裝 置或存取該密鑰。 28.如請求項18之方法,其中該一或多個政策不需要為至少 一實體建立一安全通道,以便存取該儲存裝置或存取該 密瑜。 145835.doc 201017514 29. 30. 31. 32. 33. 34. 如β求項18之方法,進一步包含傳送以下之至少一者至 該儲存裝置: 一可應用於該密鑰之使用的額外政策;以及 用於產生額外密鑰之一要求。 如請求項18之方法,其中該一或多個政策允許不同實體 集的實體對該密鑰作出不同使用,並具有不同的資料存 取權限°玄役鑰之不同使用包含加密或解密中之—或兩 者且°衾不同存取權限包括讀取或寫入資料中之一或兩 者。 如"青求項18之方法,進—步包含傳送__關聯至該儲存裝 置,該關聯連結該密鑰與一將被該密鑰加密並儲存於該 儲存裝置中的樓案。 如叫求項31之方法’進—步包含傳送—要求至該儲存裝 置,以讀取該檔案及用於該密鑰之該參考名稱。 如请求項18之方法,進一步包含: 傳送兩筆或兩筆以上的記錄至該儲存裝置,每一筆記 錄包含一s忍證規定及一或多個權限,用以控制—實體存 取該儲存裝置中的資料,其中所接收的該兩筆或兩筆以 上的記錄具有不同於彼此的該認證規定及該—或多個權 限的至少之一者。 如請求項33之方法,其中該至少兩筆記錄的每—個包含 一或多個權限以讓該對應實體存取該儲存裝置中的分割 區,其中該等至少兩個對應實體的該等記錄中的該一或 多個用以存取分割區的權限並不完全相同。 145835.doc
TW099101123A 2004-12-21 2005-12-21 Memory system with versatile content control TW201017514A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US63880404P 2004-12-21 2004-12-21
US11/314,410 US20070168292A1 (en) 2004-12-21 2005-12-20 Memory system with versatile content control
US11/314,411 US8504849B2 (en) 2004-12-21 2005-12-20 Method for versatile content control

Publications (1)

Publication Number Publication Date
TW201017514A true TW201017514A (en) 2010-05-01

Family

ID=36602306

Family Applications (2)

Application Number Title Priority Date Filing Date
TW094145711A TW200636554A (en) 2004-12-21 2005-12-21 Memory ststem with versatile content control
TW099101123A TW201017514A (en) 2004-12-21 2005-12-21 Memory system with versatile content control

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW094145711A TW200636554A (en) 2004-12-21 2005-12-21 Memory ststem with versatile content control

Country Status (6)

Country Link
EP (2) EP2189922A3 (zh)
JP (2) JP4847967B2 (zh)
KR (2) KR101213118B1 (zh)
CN (2) CN101908106B (zh)
TW (2) TW200636554A (zh)
WO (1) WO2006069194A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10530576B2 (en) 2015-02-13 2020-01-07 Insyde Software Corp. System and method for computing device with improved firmware service security using credential-derived encryption key

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0427973D0 (en) * 2004-12-21 2005-01-26 Falanx Microsystems As Microprocessor systems
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP2009508412A (ja) * 2005-09-08 2009-02-26 サンディスク コーポレーション メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム
KR20090028806A (ko) * 2006-07-07 2009-03-19 쌘디스크 코포레이션 증명서 철회 리스트를 이용한 콘텐트 제어 시스템과 방법
CN101490688A (zh) * 2006-07-07 2009-07-22 桑迪士克股份有限公司 使用证书撤回列表的内容控制系统和方法
WO2008013656A2 (en) * 2006-07-07 2008-01-31 Sandisk Corporation Content control system and method using certificate chains
JP4598857B2 (ja) * 2006-09-11 2010-12-15 パナソニック株式会社 Icカード、およびそのアクセス制御方法
JP2008102774A (ja) * 2006-10-19 2008-05-01 Sony Corp データ記憶装置及びデータ制御方法
WO2008066690A2 (en) * 2006-11-14 2008-06-05 Sandisk Corporation Methods and apparatuses for linking content with license
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
EP1998270A1 (en) * 2007-05-31 2008-12-03 NTT DoCoMo, Inc. External storage device
US8688588B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8869288B2 (en) 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
US8688924B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
JP5134338B2 (ja) 2007-11-01 2013-01-30 富士通セミコンダクター株式会社 認証装置及び制御方法
JP5094543B2 (ja) * 2008-05-15 2012-12-12 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
WO2009147548A2 (en) * 2008-05-27 2009-12-10 Nxp B.V. Method for storing nfc applications in a secure memory device
AU2009324969A1 (en) * 2008-11-17 2011-07-07 Unisys Corporation Simultaneous state-based cryptographic splitting in a secure storage appliance
US8688940B2 (en) * 2008-12-18 2014-04-01 Sandisk Technologies Inc. Method for using a CAPTCHA challenge to protect a removable mobile flash memory storage device
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
CN101877246A (zh) * 2009-04-28 2010-11-03 许燕 加密u盘实现方法
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
DE102010023127A1 (de) * 2010-06-09 2011-12-15 Siemens Aktiengesellschaft Zugangskontrolle zu elektrischen Ladestationen
US11030305B2 (en) 2010-10-04 2021-06-08 Unisys Corporation Virtual relay device for providing a secure connection to a remote device
CN109088951A (zh) * 2011-01-05 2018-12-25 飞比特网络股份有限公司 存储卡装置
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
CN102521164B (zh) * 2011-10-31 2014-12-03 天地融科技股份有限公司 移动存储器的访问控制方法、移动存储器及系统
CN102393836B (zh) * 2011-10-31 2015-01-07 天地融科技股份有限公司 移动存储器、移动存储器的访问控制方法及系统
CN102368773B (zh) * 2011-10-31 2014-04-09 天地融科技股份有限公司 移动存储器的访问控制方法、移动存储器及系统
CN102387150B (zh) * 2011-10-31 2014-11-26 天地融科技股份有限公司 移动存储器的访问控制方法、系统及移动存储器
KR101859646B1 (ko) 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
US11030122B2 (en) 2014-04-08 2021-06-08 Micron Technology, Inc. Apparatuses and methods for securing an access protection scheme
US10089439B2 (en) 2014-10-28 2018-10-02 Stryker Sustainability Solutions, Inc. Medical device with cryptosystem and method of implementing the same
US9497573B2 (en) * 2015-02-03 2016-11-15 Qualcomm Incorporated Security protocols for unified near field communication infrastructures
GB2556638B (en) 2016-12-02 2018-12-12 Gurulogic Microsystems Oy Protecting usage of key store content
KR102468390B1 (ko) * 2017-05-31 2022-11-18 삼성에스디에스 주식회사 토큰 관리 방법 및 이를 수행하기 위한 서버
KR102222600B1 (ko) * 2018-10-29 2021-03-04 주식회사 스파이스웨어 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치
JP7218579B2 (ja) * 2019-01-08 2023-02-07 大日本印刷株式会社 デバイス、コンピュータプログラム及びファイルシステムアクセス方法
US11328089B2 (en) * 2019-09-20 2022-05-10 International Business Machines Corporation Built-in legal framework file management
US11327665B2 (en) 2019-09-20 2022-05-10 International Business Machines Corporation Managing data on volumes
US11443056B2 (en) 2019-09-20 2022-09-13 International Business Machines Corporation File access restrictions enforcement
JP2021077208A (ja) * 2019-11-12 2021-05-20 キオクシア株式会社 ストレージ装置
US20230126605A1 (en) * 2021-10-22 2023-04-27 Micron Technology, Inc. Authenticated reading of memory system data

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4780905A (en) * 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
DE68919483T2 (de) * 1988-02-20 1995-04-06 Fujitsu Ltd Chipkarten.
PT885417E (pt) * 1996-02-09 2002-11-29 Digital Privacy Inc Sistema de controlo/criptografia de acesso
JP3513324B2 (ja) * 1996-04-26 2004-03-31 キヤノン株式会社 ディジタル署名処理方法
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
JPH1139437A (ja) * 1997-07-17 1999-02-12 Dainippon Printing Co Ltd 公開鍵方式の暗号鍵生成方法及びicカード発行装置
KR100397316B1 (ko) 1998-01-21 2003-09-06 비.유.지., 인크. 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
TW519651B (en) * 2000-06-27 2003-02-01 Intel Corp Embedded security device within a nonvolatile memory device
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
EP1417602A4 (en) 2001-08-13 2007-08-22 Qualcomm Inc ACCESS PRIVILEGES FOR A MEMORY AREA IN A COMPUTER DEVICE AT APPLICATION LEVEL
JP2003233594A (ja) * 2002-02-06 2003-08-22 Sony Corp アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
JP4209131B2 (ja) * 2002-04-23 2009-01-14 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及びアクセス制御方法
JP3908982B2 (ja) * 2002-05-28 2007-04-25 日本電信電話株式会社 CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
WO2003107589A1 (en) * 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. Method for authentication between devices
GB2405007A (en) * 2002-07-19 2005-02-16 Ritech Internat Ltd Process of encryption and decryption of data in a portable data storage device with layered memory architecture
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10530576B2 (en) 2015-02-13 2020-01-07 Insyde Software Corp. System and method for computing device with improved firmware service security using credential-derived encryption key
TWI684890B (zh) * 2015-02-13 2020-02-11 系微股份有限公司 使用憑證導出之加密密鑰改良韌體服務安全性的計算裝置之系統及方法

Also Published As

Publication number Publication date
KR101214497B1 (ko) 2012-12-24
EP2189922A2 (en) 2010-05-26
WO2006069194A2 (en) 2006-06-29
EP1836640A2 (en) 2007-09-26
JP2008524753A (ja) 2008-07-10
TW200636554A (en) 2006-10-16
KR101213118B1 (ko) 2012-12-24
CN101120352A (zh) 2008-02-06
EP2189922A3 (en) 2010-06-02
CN101120352B (zh) 2010-10-06
JP4847967B2 (ja) 2011-12-28
KR20070108157A (ko) 2007-11-08
CN101908106A (zh) 2010-12-08
KR20100017907A (ko) 2010-02-16
JP4848039B2 (ja) 2011-12-28
WO2006069194A3 (en) 2006-11-23
CN101908106B (zh) 2013-06-05
JP2010182322A (ja) 2010-08-19

Similar Documents

Publication Publication Date Title
TW201017514A (en) Memory system with versatile content control
TWI388985B (zh) 控制一儲存裝置中資料存取的方法及儲存裝置
US8140843B2 (en) Content control method using certificate chains
US8245031B2 (en) Content control method using certificate revocation lists
US8639939B2 (en) Control method using identity objects
KR101238848B1 (ko) 파티셔닝을 포함한 다기능 컨텐트 제어
US8266711B2 (en) Method for controlling information supplied from memory device
US20080010449A1 (en) Content Control System Using Certificate Chains
US20080034440A1 (en) Content Control System Using Versatile Control Structure
US20070168292A1 (en) Memory system with versatile content control
US20080010452A1 (en) Content Control System Using Certificate Revocation Lists
US20080022395A1 (en) System for Controlling Information Supplied From Memory Device
US20080010458A1 (en) Control System Using Identity Objects
JP2008524753A5 (zh)
WO2011075281A1 (en) Content control method using certificate revocation lists
JP2008524758A5 (zh)
WO2008008244A2 (en) Content control system and method using versatile control structure
KR20070087175A (ko) 다기능 컨텐트 제어를 위한 제어구조 및 상기 구조를이용한 방법
EP2038803A2 (en) Content control system and method using certificate chains
EP2038802A2 (en) Content control system and method using certificate revocation lists
WO2008008243A2 (en) Control system and method using identity objects