TW201136266A - Content control method using certificate revocation lists - Google Patents

Content control method using certificate revocation lists Download PDF

Info

Publication number
TW201136266A
TW201136266A TW099143333A TW99143333A TW201136266A TW 201136266 A TW201136266 A TW 201136266A TW 099143333 A TW099143333 A TW 099143333A TW 99143333 A TW99143333 A TW 99143333A TW 201136266 A TW201136266 A TW 201136266A
Authority
TW
Taiwan
Prior art keywords
host
voucher
acr
key
storage device
Prior art date
Application number
TW099143333A
Other languages
English (en)
Inventor
Rotem Sela
Ron Barzilai
Michael Holtzman
Avraham Shmuel
Jason T Lin
Original Assignee
Sandisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Corp filed Critical Sandisk Corp
Publication of TW201136266A publication Critical patent/TW201136266A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Description

201136266 六、發明說明: 【發明所屬之技術領域】 本發明大體而言係關於記憶體系統,且特定而言係關於 一種具有多用途内容控制特徵之記憶體系統。 本申請案係2006年11月6曰申請之美國申請案第 1 1/557,006號之一接續部分,該申請案據此以引用之方式 併入本文中且主張2006年7月7曰申請之美國臨時申請案第 US 60/819,507號之權益。 此申請案與2005年12月20曰申請之美國專利第 1 1/3 13,870號相關,該申請案主張2〇〇4年12月21曰申請之 美國臨時申請案第60/638,804號之權益。此申請案進一步 與2005年12月20曰申請之美國專利申請案第11/314411號 相關;此申請案進一步與2005年12月20曰申請之美國專利 申請案第11/314,410號相關;此申請案進一步與2〇〇5年12 月20日申請之美國專利申請案第1 1/313,536號相關;此申 請案進一步與2005年12月20日申請之美國專利申請案第 1 1/313,538號相關;此申請案進一步與2〇〇5年12月2〇曰申 請之美國專利申請案第1 1/3 14,055號相關;此申請案進一 步與2〇05年I2月2〇曰申請之美國專利申請案第11/314,〇52 號柑關;此申請案進一步與2005年12月20曰申請之美國專 利申請案第1 1/314,053號相關。 本申請案係與下列申請案相關:2006年11月6曰申請、 名稱為 Content Control Method Using Certificate Chains」、Holtzman等人之美國申請案第1 1/557,028號; 152394.doc 201136266 2006 年 11月 6 曰申請、名稱為「Content Control System Using Certificate Chains」、Holtzman 等人之美國申請案 第1 1/557,010號;2006年11月6日申請、名稱為「Content Control System Using Certificate Revocation Lists」 、 Holtzman等人之美國申請案第1 1/557,026號;2006年11月6 日申請、名稱為「Content Control Method Using Versatile Control Structure」、Holtzman等人之美國申請案第 11/557,049號;2006年11月6日申請、名稱為「Content Control System Using Versatile Control Structure」 、 Holtzman等人之美國申請案第1 1/557,056號;2006年11月6 日申請、名稱為「Method for Controlling Information Supplied From Memory Device」' Holtzman等人之美國申 請案第ll/557,052號;2006年11月6曰申請、名稱為 「System for Controlling Information Supplied From Memory Device」、Holtzman等人之美國申請案第 1 1/557,05 1號;2006年11月6曰申請、名稱為「Control Method Using Identity Objects」、Holtzman等人之美國申 請案第1 1/557,041號及2006年11月6日申請、名稱為 「Control System Using Identity Objects」、Holtzman等人 之美國申請案第1 1/557,039號。 以上所列申請案之全部内容以引用之方式併入本文中, 就像在本文中全面闡述一樣。 【先前技術】 諸如快閃記憶體卡等儲存裝置已經變成用於儲存諸如照 152394.doc 201136266 片等數位内容之儲存媒體之選擇。快閃記憶體卡亦可用於 散佈其他類型之媒體内容。此外’越來越多之各種主機裝 置(例如電腦、數位相機、蜂巢式電話、個人數位助理 (PDA)及例如MP3播放器等媒體播放器)現在具有再現儲存 於快閃記憶體卡中之媒體内容之能力。因此,快閃記憶體 卡以及其他類型行動儲存裝置具有變成用於散佈數位内容 之廣泛利用之傳播媒介之很大潛能。 數位内容之擁有者及散佈者之關鍵顧慮中之一者係在已 散佈該内容之後應僅允許經授權方透過自網路(例如網際 網路)之下載或透過將内容散佈在儲存裝置上來存取該内 容。避免未經授權存取之方式中之一者係利用在授予該方 進行内容存取之前建立該方之身份之一系統。已開發諸如 公用密鑰基礎結構(ΡΚΐ)等系統用於此目的。在一 ρκι系統 中’一可信任授權機構(稱為一憑證授權機構(CA))發佈用 於證實個人及組織之身份之憑證。諸如組織及個人等希望 建立身份之證明之各方可向該憑證授權機構登記用於證實 其等之身份之充分證據。在已向CA證實該方之身份之 後’ CA將向該方發佈一憑證。該憑證.通常包括發佈該憑 之°亥C A之名稱、該憑證發佈至的該方之名稱、該方之 A用雄'輸及藉由該CA之一私用密錄加簽名(通常藉由對 該a用社、繪之一摘要進行加密)之該方之該公用密鑰。 該C A之私用密鑰及公用密鑰係相關的以使得可憑藉私 用密錄來解密利用該公用密鑰加密之任何資料,且反之亦 二。亥私用密鑰及該公用密鑰因此形成一密鑰對。對密碼 152394.doc 201136266 編譯術之密鑰及公用密鑰對之一闡釋係藉由在來自RSA Security公司之註明日期為2002年6月14日之「PKCS#1 v2.1:RSA Cryptography Standard」中提供。使該 CA之公用 密鑰可公開取得。因此,當一方希望驗證由另一方提呈之 憑證是否為真品時,驗證方可僅利用該CA之公用密鑰以 利用一解密演算法來解密該憑證中之該公用密鑰之經加密 摘要。通常亦在該憑證中識別該解密演算法。若該憑證中 之公用密鑰之經解密摘要匹配該憑證中之未經加密公用密 鑰之摘要,則基於對該CA及該CA之公用密鑰之真實性之 信任,此證實未對該憑證中之該公用密鑰進行竄改且其為 真品。 為驗證一方之身份,該驗證方通常將發送一詢問(例 如,隨機數)且要求另一方發送其憑證以及對該詢問之一 回應(亦即,用另一方之私用密鑰加密之隨機數)。當接收 到該回應及憑證時,該驗證方首先藉由以上過程驗證該憑 證中之公用密鑰是否為真品。若驗證該公用密鑰為真品, 則然後該驗證方可利用該憑證中之該公用密鑰解密該回應 且比較結果與最初發送之隨機數。若結果與最初發送之隨 機數匹配,則此意指另一方確實具有正確的密鑰,且出於 彼理由證實其身份。若該憑證中之該公用密鑰不為真品, 或若經解密回應不能匹配該詢問,則鑑認失敗。因此,希 望證實其身份之一方將需要持有憑證及相關聯私用密鑰兩 者。 憑藉以上機制,否則可能不信任彼此之兩方可藉由利用 152394.doc 201136266 上文所述過程來驗證另一方之憑證中之另一方之公用密鑰 來建立信任。來自國際電信聯盟(ITU)電信標準化單位 (ITU-T)之推薦 X.509係規定憑證框架(certifieate framework) 之一標準。關於憑證及其等之利用之更多詳細資訊可見於 此標準中。 為方便管理且在大型組織中,使一較高層級CA(稱為根 CA)委派向數個較低層級CA發佈憑證之職責可係適當的。 舉例而言’在兩層級式階層中,最上層層級處之根C A向 較低層級CA發佈憑證以證明此等低層級授權機構之公用 密鑰為真品。該等較低層級授權機構繼而透過上文所述登 記過程向各方發佈憑證。該驗證過程自憑證鏈之最上層開 始。該驗證方將首先利用根CA之公用密鑰(已知為真品)來 首先驗證較低層級CA之公用密錄之真品性(genuineness)。 一旦已驗證較低層級CA之公用密鑰之真品性,則可利用 該較低層級CA之經驗證公用密鑰來驗證該較低層級CA向 其發佈一憑證之方之公用密鑰之真品性。然後由該根CA 及該較低層級CA發佈之該等憑證形成其身份正被驗證之 方之含兩個憑證之一鏈》 憑證階層當然可包括兩個以上層級,其中一較低層級處 之每一 CA自一較高層級CA導出其授權,且具有含有由該 較高層級CA發佈之公用密鑰之一憑證,惟根ca除外。因 此,為驗證另一方之公用密鑰之真品性,可必須追蹤憑證 路徑或憑證鏈至該根CA。換言之,為建立某一者之身 份’其身份需要被證實之方可需要產生整個憑證鏈,即自 s 152394.doc 201136266 其自身憑證至根CA憑證全部。 針對某一有效週期發佈一憑證。然而,該憑證可由於以 下事件而在該有效週期期滿之前變成無效,例如名稱之改 變、與憑證發佈者之關聯之改變、對應私用密鑰之損害或 可疑損害°在此等情形下,憑證授權機構(CA)需要撤鎖該 憑證。該憑證授權機構週期性地公佈一憑證撤銷清單,列 出已被撤銷之所有憑證之序號。在習用憑證驗證方法中, 預期鑑認實體持有或能夠自憑證授權機構(CA)擷取憑證撤 銷清單’且對照該清單檢查所提呈以進行鑑認之憑證之序 號’以判定所提呈之憑證是否已撤銷。在鑑認實體係一記 憶體或儲存裝置之情形下’該裝置自身並不用來自憑證授 權機構操取憑5登撤銷清單。因此,所提呈以進行鐘認之憑 證不能由該記憶體或儲存裝置驗證。因此,期望提供使記 憶體或儲存裝置能夠在不必必須獲得憑證撤銷清單之情形 下驗證憑證之一改良系統。 【發明内容】 記憶體裝置並不用於獨自地獲得憑證撤銷清單。因此, 當主機裝置在亦沒有提呈關於一憑證之一憑證撤銷清單之 情形下將該憑證提呈給儲存裝置以進行鑑認時,該儲存裝 置將不能斷定由該主機裝置提呈之該憑證是否在相關憑證 撤銷清單上。因此,本發明之一項實施例係基於此問題可 藉由其中除了該憑證之外主機裝置亦提呈關於該憑證之憑 證撤銷清單之一系統來避免之認知。以此方式,該儲存裝 置能夠藉由在由該主機裝置發送之該憑證撤銷清單中檢查 152394.doc 201136266 該憑證之識別(例如其序號)來驗證該憑證之真品性。 在一憑證撤銷清單含有大量被撤銷憑證之識別(例如其 等之序號)時該清單可係相當長。因此,在另一實施例 中,由一裝置接收該憑證撤銷清單之若干部分,且該裝置 循序處理該等部分。該裝置亦在該清單上搜尋對自該主機 接收之該憑證之一參考或該主機接收之該憑證之識別,其 中該處理及該搜尋同時發生。由於該處理及搜尋同時發 生,因此驗證該憑證之過程變得更高效。 如上文所述,儲存裝置並不用來獲得憑證撤銷清單,而 主機裝置用來執行此操作。因此,在另—實施例中,儘管 該主機裝置需要連同用於鑑認該主機裝置之一憑證一起提 呈-憑證撤銷清單,但沒有使儲存或記憶體裝置執行此操 作之此而I’其將僅需要提呈一憑證。然後,由該主機裝 置獲得用於驗證該記憶體裝置憑證之相關憑證撤銷清單。 ,儘&主機裝置可用來自由地獲得憑證撤銷清單,但諸多 消費者可發現必須頻繁地執行此操作係麻填#,例如每次 消費者希望存取該儲存裝置中之經加密内容時。因此,在 另:實施例中’至少—個憑證撤銷清單儲存於該記憶體之 A用區域令,該記憶體亦儲存一使用者或消費者可 存取之受保護資料或内容。以此方式,該消f者或使用者 將不需要每次需要存取儲存於該記憶體中之内容時自一憑 證授權機構獲得該憑證撤銷清單H該消費者或使用 者可僅擷取儲存於該記憶體之該公用區域中之至少一個;馬 證撤銷清單且㈣整備(turn arGund)並將同—憑證撤射 152394.doc 201136266 諸多類型之記 由該等記憶體 單提呈給該記憶體以用於鑑認及内容存取。 憶體之公用區域通常由主機裝置管理,且不 本身管理。 在另一實施例中,非揮發性儲存裝置可利用已經儲存於 該裝置中之一憑證撤銷清單,而不需要主機自該裝置擷取 该憑證撤銷清單且將同一清單提呈回至該裝置。 本文中所參考之所有專利、專利申請案、文章、書籍、 規範、標準、其他出版物、文件及事物皆出於所有目的據 此以全文引用之方式併入本文中。在所併入出版物'文件 或事物中之任一者與本文件之文字之間在術語之定義或用 法上有某種程度之不一致或衝突時,必須以在本文件中之 術語之定義或用法作為主要依據。 【實施方式】 圖式圖解說明本發明各態樣之各種實施例中之特徵。^ 於簡化說明起見,本申請案中以相同編號標記相同組件。 圖1之方塊圖圖解說明其中可實施本發明之各態樣之_ 實例性記憶體系統。如圖!中所示,記憶體系統1〇包括_ 中央處理單元(CPU) 12、—緩衝器管理單元(bmu)i4、_ 主二介面模組(HIM)16以及一快閃記憶體介面模怒 m、一快閃記憶體20及一周邊裝置存取模每 p卿記憶體系統1G係透過—主機介面匯流㈣及辞 :、主機裝置24通化。快閃記憶體2〇(其可係犯 類型)為主機裝置24接供_+ 供料儲存,主機裝置24可係-截 相機、-個人電腦、-個人數位助理(pDA)、一數位媒 152394.doc 201136266 體播放器(例如-MW播放器)、一蜂巢式電話、—機上盒 或其他數位裴置或用具。快閃記憶體2〇中亦可儲存用: CPU 12之軟體程式碼。削18透過—㈣記憶體介面匯流 排28及琿28a而連接至快閃記憶體⑼。議適合於連接 至一主機裝置。周邊裳置存取模組Μ選擇用於與cpu ^通 L之適备控制器模組,例如FIM、HIM及BMu。在一項實 施例中,系統1 〇在虛線框内之所有組件可包封在一單個單 元中,例如包封於記憶體卡或棒10,内,且較佳地加以囊 封。記憶體系統10以可拆卸方式連接至主機裝置24,使得 可由泎多不同主機裝置中之每一者來存取系統10内之内 容。 在下文說明中,記憶體系統10亦稱為記憶體裝置10,或 僅稱為記憶體裝置或裝置。雖然本文中參考快閃記憶體來 圖解說明本發明,但本發明亦可應用於其他類型之記憶 體,例如磁碟、光學CD以及所有其他類型之可重寫非揮 發性記憶體系統。 緩衝器管理單元14包括一主機直接記憶體存取 (HDMA)32、一快閃直接記憶體存取(fdMA)34 ' —仲裁器 36、一緩衝器隨機存取記憶體(Bram)38及一密碼編譯引 擎40。仲裁器36係一共用匯流排仲裁器,使得在任何時間 僅一個主控器或起始器(其可係HDMA 32、FDMA 34或 CPU 12)可處於作用中狀態’且從控器或目標係bram 38。仲裁器負責將適當起始器請求引導至BRam 38。 HDMA 32 及 FDMA 34 負責在 HIM 16、FIM 18 與 BRAM 38 152394.doc 201136266 或CPU隨機存取記憶體(CPU RAM)12a之間傳輪之資料。 HDMA 32及FDMA 34之操作係習用的,且不需要在本文中 詳細闡述。BRAM 38用於儲存在主機裝置24與快閃記憶體 20之間傳遞之資料。HDMA 32及FDMA 34負責在HIM 16/FIM 18與BRAM 38或CPU RAM 12a之間傳送資料及指 不區段完成。 在一項貫施例中,記憶體系統1 〇產生用於加密及/或解 密之密鑰值,其中此值較佳地實質上不可由外部裝置(例 如主機裝置24)存取。另一選擇為,亦可在系統1〇之外部 產生在、錄值(例如由一使用權(license)伺服器產生)且將其 發送至系統10。不論密鑰值是如何產生的,一旦密鑰值儲 存於系統10中,便僅經鑑認實體將能夠存取該密鑰值。然 而,加密及解密通常係逐一檔案進行,此乃因主機裝置係 以檔案之形式將資料讀取及寫入至記憶體系統10。類似於 諸多其他類型之儲存裝置,記憶體裝置10不管理檔案。雖 然記憶體20確實儲存-檔案分配表(FAT)(其中識別檔案之 邏輯位址)#ρΑΤ通常由主機裝置24而非由控制器來存 取及s理g此,& 了加密__特定稽案中之資料,控制器 必T依賴主機裝置來發送該檔案中之資料在記憶體20中 之邏輯位址’使得系統1G可找到該特定檔案之資料並利用 僅系,10可獲得之密餘值來加密及/或解密該資料。 為提供給主機裝置24及記憶體系統10兩者的一控制代碼 (handle)以參老爾认 考用於以密碼編譯方式處理檔案中之資料之 相同松餘,主媳拉罢达 機裝置為系統1 〇所產生或發送至系統J 〇之密 I52394.doc 201136266 錄值中之每一者提供參考’其中此參考可僅係一密錄ID。 因此,主機24使由系統1 〇以密碼編譯方式處理之每一檔案 與一密錄ID相關聯,且系統1 〇使用於以密碼編譯方式處理 資料之每一密鑰值與由主機提供之一密鑰ID相關聯。因 此,當主機請求以密碼編譯方式處理資料時,主機將該請 求連同一密鑰ID連同自記憶體20提取或儲存於記憶體2〇中 之邏輯資料位址一起發送至系統1〇。系統10產生或接收— 密鑰值並使由主機24提供之密鑰ID與此密鑰值相關聯,且 執行密碼編譯處理。以此方式,不需要改變記憶體系統1〇 之操作方式,同時允許其利用密鑰完全控制密碼編譯處 理,包括對密錄值之獨佔存取。換言之,一旦密錄值儲存 於系統U)中或由系統10產生,該系統繼續允許主機24藉由 具有對PAT之獨佔控制而管理標案,同時其維持對用於密 碼編譯處理之密餘值之管理之獨佔控制。在密錄值儲存於 記憶體系統1〇中之後,主機裝置24不參與管理用於對資料 進行密碼編譯處理之密鑰值。 在該等實施例之-者中,主機24提供之密卿及發送到 記憶體系統或由記憶體系統產生之密繪值形成一量之兩個 屬性’下文令將該量稱為「内容加密密鑰」或「咖」。 雖然主機24可使每一密細與一個或多個槽案相關聯,但 =機24亦可使每一密細與未組織之資料或以任何方式組 織之身料相關聯’且不限於組織成為完整檔案之資料。 六,使-使用者或應用程式能夠存取系統ι〇中受保護之内 ^區域’將需要利用預先向系㈣登記之一認證來鐘認 I52394.doc 201136266 該使用者或應用程式。認證與授予給具有此認證之特定使 用者或應用程式之存取權聯結。在該預先登記過程中,系 統ίο儲存使用者或應用程式之身份及認證以及由使用者或 應用程式判定且透過主機24提供之與此身份及認證相關聯 之存取權之一記錄。在完成預先登記之後,當使用者或應 用紅式清求將資料寫入至記憶體20時,其將需要透過主機 裝置提供其身份及認證、用於加密資料之一密鑰m、及欲 儲存經加密資料之邏輯位址。系統1〇產生或接收一密鑰 值’且使此值與由主機裝置提供之密鑰ID相關聯,並將用 於加密欲寫入資料之密鑰值之密鑰ID儲存於其針對此使用 者或應用程式之記錄或表中。接著,該系統加密資料且將 經加密資料以及其產生或接收之密鑰值儲存於由主機指定 之位址處。 ‘ 使用者或應用程式請求自記憶體2 0讀取經加密資料 時’該使用者或應用程式將需要提供其身份及認證、先前 用來加密所請求資料之密鑰之密鑰ID、及儲存經加密資料 之邏輯位址》接著,系統10將由主機提供之使用者或應用 程式身伤及遇證與儲存於其記錄中之彼等身份及認證匹 配。若其等匹配,則系統10將從其記憶體提取與由使用者 或應用程式提供之密鑰ID相關聯之密鑰值,利用該密錄值 解密儲存於由主機裝置指定之位址處之資料,且將經解密 資料發送至該使用者或應用程式。 藉由分離鑑認認證與用於密碼編譯處理之密绩之管理, 接著便可共用存取資料之權利而不共用認證。因此,具有 152394.doc •14- 201136266 不同認證之:使用者或應用程式群組可存取用於存取相同 資料之相同密輸,而4 、, 而此群组以外之使用者不能存取。雖然 一群組内之所有使用者或應用程式可存取相同資料,但該 等使用者或應用程式可仍具有不同的權利。因此,某些使 =者或應隸式可具有唯讀存取,而其他使用者或應用程 式可具有唯寫存取,而再其他使用者或應用程式可具有唯 ,存^唯寫存取兩者。由於“ 1Q維持使用者或應用程 及5忍證、其等可存取之密細以及密鑰⑴中之每 一者之相_存取權之—記錄,因㈣統财添加或刪除 密錄1D且更改特定使用者或應用程式之與該密細相關聯 之存取權、將存取權自一個使用者或應用程式委派給另一 使用者或應用程式、或甚至刪除或添加針對使用者或應用 程式之記錄或表,所有這些均受控於一經適當鑑認之主機 裝置。所儲存之記錄可規定用於存取某些密餘所需之一安 全通道。可利用對稱或不斟摇 X个對%肩异法以及密碼來進行鑑 認。 特別重要的係記憶體系統10中之安全内容之 在由記憶體系統控制對密錄值之存取之實施例中,當記憶 體系統或併人有該系統之—儲存農置自—個外部系:傳送: 至另-外部系統時,其中所儲存之内容之安全性得㈣ 持。無論密錄是由記憶體系統產生還是起源於記憶體系統 外部,外部系統皆不能存取系統10中之此類内容,除非該 等外部系統已以記憶體系統完全控制之—方式得到鑑認。 甚至在經如此鑑認之後,存取亦由記憶體系統完全控制,
S 152394.doc -15· 201136266 且外部系統僅可以根據該記憶體系統中預設定之記錄控制 之一方式進行存取。若一請求不符合此等記錄,則該請求 將被拒絕。 為在保濩内容上提供更大靈活性,可設想僅經適當鑑認 之使用者或應用程式才能存取該記憶體之某些區域(下文 稱為分割區)。當結合上述基於密鑰之資料加密之特徵 時,系統ίο提供更大之資料保護能力。如圖2中所示,快 閃記憶體20可將其儲存容量劃分成多個分割區:一使用者 區域或分割區及多個自訂分割區。所有使用者及應用程式 不進行鑑認便可存取使用者區域或分割區p〇。雖然任何應 用程式或使用者可讀取或寫入儲存於使用者區域中之資料 之所有位元值,但若所讀取之資料被加密,則不具有解密 授權之使用者或應用程式將不能存取由儲存於一使用者區 域中之位核所表示之資訊。舉例而言,此係藉由儲存於 使用者區域P0中之檔案102及104圖解說明。使用者區域中 亦儲存有例如106之未加密標案,未加密槽案可由所有應 用程式及使用者讀取及瞭解。因A ’象徵性地,將被加密 之槽案展示為具有與其等相關聯之鎖(例如對於檔案102 及104而言 雖然未經授權應用程式或使用者無法瞭解—使用者區域 0中之,經加密棺案,但此等應用程式或使用者仍能刪除 或破壞該㈣,此可為某些應用程式不期望的。出於此目 的’記憶體20亦包括受保護自訂分割區,例如分割區以及 P2,未事先進行鑑認便無法存取該等自訂分割區。下文中 152394.doc 201136266 將解釋此申請案中各實施例中允許之鑑認過程。 亦如圖2中所圖解說明,各種使用者或應用程式可存取 記憶體20中之槽案。目此,圖2中展示有使用者i及2以及 應用程式1至4(運行於裝置上)。在允許該等實體存取記憶 體20中之受保護内容之前,首先藉由一鑑認過程以下文解 釋之-方式鑑認該等實體。在此過程―,需要在主機側處 識別正請求存取之實體,以進行基於角色之存取控制。因 此,正請求存取之實體首先藉由供應例如「我係應用程式 2且我希望讀取檔案丨」之資訊來識別自身。接著,控制器 12將身份、鑑認資訊及請求比對儲存於記憶體或控制器 12中之記錄以進行匹配。若滿足所有要求,則接著授予存 取給此實體。如圖2中所圖解說明,使用者丨被允許自分割 區P1中之檔案101讀取及寫入至分割區?1中之檔案1〇1,但 使用者1除了具有自P0中之檔案1〇6讀取及寫入至p〇中之檔 案106之未I限制權利外,使用者亦僅可讀取檔案102及 104。另一方面,使用者2未被允許存取檔案1〇1及1〇4,但 可對檔案102進行讀取及寫入存取。如圖2中所指示,使用 者1及2具有相同登入演算法(AES),而應用程式工及]具有 不同之登入演算法(例如,RSA及OOiooi),該等登入演算 法亦與使用者1及2之登入演算法不同。 安全儲存應用程式(SSA)係記憶體系統丨〇之一安全應用 程式,且圖解說明本發明之可用於實施諸多以上經識別特 徵之實施例。SSA可體現為具有儲存於記憶體2〇或cpu 12中之一非揮發性記憶體(圖中未展示)中之資料庫之軟體 152394.doc •17· 201136266 或電腦程式碼,且被讀取至RAM 12a中並由CPU 12執行。 下表中闡述了在參考SSA中所利用之首字母縮略詞: 定義、首字母縮略詞及縮寫 ACR 存取控制記錄 AGP 存取控制記錄群組 CBC 鏈區塊加密文 CEK 内容加密密鑰 ECB 電子碼薄 ACAM 存取控制記錄屬性管理 PCR 權限控制記錄 SSA 安全儲存應用程式 實體 真實及個別存在(主機側)之任何事物,其登入SSA且 因此利用其功能性。 SSA系統說明 資料安全性、完整性及存取控制係SSA之主要角色。資 料係以其他方式明確地儲存於一某種大容量儲存裝置上之 檔案。SSA系統位於儲存系統最上層上,且添加用於所儲 存主機檔案之安全層,並透過下述安全資料結構提供安全 功能。 SSA之主要任務係管理與記憶體中所儲存之(及安全之) 内容相關聯之不同權利。記憶體應用程式需要管理多個使 用者及對於多個所儲存内容之内容權利。主機應用程式自 其等之一側瞭解該等應用程式可見之碟機及分割區,以及 管理及描述儲存裝置上所儲存檔案之位置之檔案分配表 (FAT)。 152394.doc -18· 201136266 在此情況下’儲存裝置利用被劃分成多個分割區之 NAND快閃記憶體晶片,但亦可利用其他行動儲存裝置且 該等行動儲存裝置屬於本發明之範圍内。該等分割區係邏 輯位址之連續線程(thread),其中一開始及一結束位址定 義其等之邊界。因此,若期望,可憑藉軟體(例如儲存於 記憶體20中之軟體)對隱藏分割區之存取施加限制,該軟 體使此等限制與此等邊界内之位址相關聯 -管理之其等邏輯位址邊界而可完全由SSA辨識= 系統利用分割區以實際上保護資料免受未經授權之主機應 用程式之存取。對於主機而言,該等分割區係定義儲存:^ 料檔案之專屬空間之一機制。該等分割區可係:公用的, 其中可存取儲存裝置之任何人可瞭解及知道分割區在裝置 上之存在;或者私用的或隱藏的’其中僅選定主機應用程 式可存取及知道分割區在儲存裝置令之存在。 圖3係-記憶體之一示意圖,其圖解說明記憶體之分判 區:P〇、P1、P2及P3(顯然地’可採用少於或多於4個分割 區)’其中P0係可由未進㈣認之任何實體存取之 分割區。 用 一私用分割區(例如P1、P24P3)隱藏對其内之檔案之存 取。藉由^主機存取該分割區,快閃記憶體裝置(例 如’快閃記憶體卡)履行對分割區内部之資料槽案保護。 ,Λ'々此類保濩係藉由對儲存於隱藏分割區内之邏輯位址 。=貝料之存取施加限制而吞沒駐存於該分割區中之所有 樓案。換言之,使限制與一邏輯位址範圍相關聯。可存取 152394.doc -19- 201136266 該分割區之所有使用者/主機將可不受限制地存取該分割 區内。P之所有檔案。為使不同槽案彼此隔離或使樓案群組 彼此隔離’ SSA系統利用密餘及密錄參考或密錄ι〇來提供 每檔案或槽案群組之另一層級之安全性及完整性。可將用 於加密不同記憶體位址處之資料之一特定密鑰值之一密鑰 參考或费鑰ID類推至含有經加密資料之一容器或域 (d_in)。因此’在圖4中’密錄參考或密錄ID(例如, =密鑰1」及「密鑰2」)係以繪圖方式展示為圍繞利用與 遗錄ID相關聯之密鑰值加密之檔案之區域。 參考圖4,舉例而言,標案A係可由未進行任何鑑認之所 有實體存取,此乃因檔案A展示為未被任何密餘id包封。 即使所有實體可讀取或覆寫公用分割區令之檔案B,然而 檔案B含有用具有ID「密鑰丨」之一密鑰加密之資料,使得 一實體無法存取檔案B中所含有之資訊,除非該實體可存 取此密鑰。以此方式,相對於上述分割區所提供之保護類 型,利用密鑰值及密鑰參考或密鑰⑴僅提供邏輯保護。因 此’可存取一分割區(公用的或私用的)之任何主機能夠讀 取整個分割區中之資料或將資料寫入至整個分割區中,包 括經加密之資料。然而’由於資料係經過加密的,因此未 經授權使用者僅可破壞資料。較佳地,未經授權使用者在 未偵測到之情況下無法更改該資料。藉由限制對加密及/ 或解後、後錄之存取’此特徵可僅允許經授權實體利用該資 料。在Ρ0中,亦可利用具有密鑰ID「密鑰2」之一密鍮來 加密檔案B及C。 152394.doc •20- 201136266 可透過利用β容加密密錄(CEK)之冑稱加密方法(每— CEK-種對稱加密方法)來提供資料機密性及完整性。在 SSA實施例中,⑽中之㈣值係由快閃記憶體裝置(例 如,快閃記憶體卡)所產生或接收、僅在内部利用且作為 對外部世界之秘密予以保持。被加㈣以密碼處理之資料 亦可係雜湊的,或者加密文(ciphe〇係鏈區塊式的,以確 保貨料完整性。 並非分割區中之所有資料係以不同密鑰加密且與不同密 鑰ID相關聯。公用的或使用者檔案中或者作業系統區域 =即’樓案分配表)中之某些邏輯位址可不與任何密繪或 密鑰參考相關聯,且因此可由可存取分割區本身之任何實 體來利用。 要求創建密鑰與分割區以及自該等分割區進行資料寫入 與讀取或利用密鑰之能力之一實體需要透過一存取控制記 彔(ACR)豆入至SSA系統。SSA系統中之一 ACR之特殊權限 稱為「動作(Action)」。每一 ACR可具有執行以下三種類 別之動作之權限:創建分割區及密鑰/密鑰ID ;存取分割 區及密鑰;以及創建/更新其他ACR。 將ACR組織成群組,稱為acr群組或AGP。一旦已成功 鑑認一 ACR,SSA系統開啟一工作階段,透過該工作階段 可執行ACR之動作中之任一者。ACR及AGp係用於根據原 則控制對該等分割區及密鑰之存取之安全資料結構。 使用者分割區 SSA系統管理一個或多個公用分割區,亦稱為使用者分 152394.doc -21 · 201136266 割區。此分割區存在於儲存裝置上且係可透過儲存裝置之 標準讀取寫入命令存取之一個或多個分割區。較佳地,無 法對主機系統隱藏獲得關於分割區之大小以及其(其等)存 在於裝置上之資訊。 SSA系統致使能夠透過標準讀取寫入命令或SSA命令來 達成存取此分割區。因此,較佳地,可不限於特定ACR存 取該分割區。然而,SSA系統可使主機裝置能夠限制對使 用者分割區之存取。可個別地啟用/停用讀取及寫入存 取。允許所有4種組合(例如,唯寫、唯讀(寫入保護)、讀 取與寫入以及不存取)。 SSA系統使ACR能夠將密鑰ID與使用者分割區内之檔案 相關聯,且利用與該等密鑰ID相關聯之密鑰來加密個別檔 案。將利用SSA命令集來進行存取使用者分割區内之經加 密檔案以及設定對該等分割區之存取權。上述特徵亦可應 用於未被組織成檔案之資料。 SSA分割區 此等SSA分割區係僅可透過SSA命令存取之(對未經鑑認 之各方隱藏)隱藏分割區。較佳地,SSA系統將不允許主機 裝置存取一 SSA分割區,除透過登入至一 ACR所建立之一 工作階段(將在下文予以闡述)之外。類似地,較佳地, SSA將不提供關於一 SSA分割區之存在、大小及存取權限 之資訊,除非此請求將透過一已建立工作階段到來。 對分割區之存取權係衍生自ACR權限。一旦一 ACR登入 至SSA系統,該ACR可與其他ACR共用該分割區(將在下文 152394.doc -22- 201136266 予以闡述)。當創建-分割區_,主機提供該㈣區之_ 參考名稱或ΠΗ例如,圖3及4中之抑至^)。在對該分割區 之進一步讀取及寫入命令中利用此參考。 儲存裝置之分割區 較佳地’將裝置之所有可用儲存容量分配給使用者分主』 區及當前所組態之SSA分割㊣。因A,任何重新分割操作 可涉及現有分割區之重新纟且態。農置容量之淨改變(所有 分割區之大小之總和)將為零。&主機系統定義裝置記憶 體空間中之分割區之ID。 “ 主機系統可將現有分割區中之—者重新分割成兩個較小 分劃區,或將兩個現有分割區(其等可係毗鄰的或可係不 毗鄰的)合併成一個分割區。可根據主機之判斷擦除或保 留不觸及經劃分或經合併分割區中之資料。 由於重新分割儲存裝置可導致資料之丢失(由於資料被 擦除或在儲存裝置之邏輯位址空間中來回移動),因此由 SSA系統管理對重新分割之嚴格限制。僅允許駐存於一根 AGP中之-ACR(將在下文中予以解釋)發佈—重新分割命 令,立該ACR可僅參考其所擁有之分割區。由於“A系統 不知道資料係如何在分割區中組織的(FAT或其他擋案系統 結構)’ ®此每當重新分割裝置時,主機就負責重新建構 該等結構。 使用者分割區之重新分割將改變主機〇s所瞭解之此分 割區之大小及其他屬性。 在重新分割之後,主機系統負責確保SSA系統中之任何 152394.doc •23- 201136266 ACR不參考非現有分割區。若未適當地刪除或更新該等 ACR,則系統將會偵測到並拒絕代表該等ACR之對存取非 現有分割區之未來嘗試。關於刪除之密鑰及密鑰ID,應予 以類似之關注。 密鑰、密鑰ID及邏輯保護 當將一檔案寫入至某一隱藏分割區時,該檔案對公眾係 隱藏的。然而,一旦一實體(有敵意的或者無敵意的)知道 且可存取此分割區,則檔案變成可用且易於瞭解。為進一 步確保檔案之安全,SSA可在隱藏分割區中加密該檔案, 其中用於存取解密改檔案之密鑰之認證較佳地不同於用於 存取該分割區之認證。由於事實上由主機完全控制及管理 檔案,因此使一 CEK與一檔案相關聯係一問題。將檔案連 結至SSA認可之某物件(密鑰ID)改正此問題。因此,當 SSA創建一密錄時,主機將此密鑰之密鑰ID與利用SSA所 創建之密鑰加密之資料相關聯。若密鑰係與密鑰ID—起發 送至SSA,則可容易地使密鑰與密鑰ID彼此相關聯。 密鑰值及密鑰ID提供邏輯安全性。與一給定密鑰ID相關 聯之所有資料(無論其位置如何)皆係用内容加密密鑰 (CEK)中之相同密錄值進行密碼處理,由主機應用程式在 創建時唯一提供内容加密密鑰之參考名稱或密鑰ID。若一 實體(藉由透過一 ACR進行鑑認)獲得對一隱藏分割區之存 取,且希望讀取或寫入此分割區内之一經加密檔案,則該 實體需要可存取與該檔案相關聯之密鑰ID。當授予存取此 密鑰ID之密鑰時,SSA載入CEK中與此密鑰ID相關聯之密 152394.doc •24· 201136266 鑰值,且在將資料發送至主機之前解密該資料或者在將資 料寫入至快閃記憶體20之前加密該資料。在一 ^ $貫施例 中,SSA系統一次隨機創建CEK中與一密鑰m相關聯之一 . 密鑰值且該密鑰值由SSA系統維持。在SSA系統外部沒有 任何實體知道或可存取CEK中之此密鑰值。外部世界僅提 供且利用一參考或密鑰山,而非CEK中之密鑰值。由 凡全管理密錄值,且較佳地僅可由ss A存取密鍮值。另一 選擇為,可將密鑰提供至SSA系統。 SSA系統利用以下加密文模式中之任一者(使用者定義 的)(所利用之實際密碼編譯演算法以及CEK中之密鑰值係 系統控制的,且不透露給外部世界)來保護與密鑰ι〇相關 聯之資料: 區塊模式-將資料劃分成為多個區塊,該等區塊中之每 一者被個別地加密。此模式通常被認為較非安全且易受字 典攻擊。然而,該模式將允許使用者隨機存取該等資料區 塊中之任一者。 鏈接模式(chained mode)-將資料劃分成多個區塊,在加 岔過程期間將該等區塊鍵接在一起。將每一區塊用作至下 加畨過程之輸入中之一者。在此模式中,雖然被認為更 女全,但係自開始至結束循序寫入及讀取資料,從而形成 使用者不可接受之一額外負擔。 雜湊模式-額外創建有可用於確認資料完整性之一資料 摘要之鏈模式(chain mode)。 ACR及存取控制 152394.doc •25· 201136266 SSA經設計用於處置多個應用程式,其中該等應用程式 中之每一者表示為系統資料庫中之一節點樹。藉由確保樹 分支之間無串擾達成應用程式之間的互斥。 為了獲得存取SSA系統,一實體需要經由系統之ACR中 之一者來建立一連接。SSA系統根據嵌入於使用者選擇與 其連接之ACR中之定義來管理登入程序。 ACR係至SSA系統之一個別登入點。ACR持有登入認證 及鑑認方法。記錄中亦駐存有SSA系統内之登入權限,其 中有讀取特殊權限及寫入特殊權限。此係圖解說明於圖5 中,圖5圖解說明同一 AGP中之η個ACR。此意指η個ACR 中之至少某些ACR可共用對相同密鑰之存取。因此, ACRJ1及ACR#n共用對具有密鑰ID「密鑰3」之一密鑰之 存取,其中ACR#1及ACR#n係ACR ID,且「密鑰3」係用 來加密與「密鑰3」相關聯之資料之密鑰之一密鑰ID。亦 可利用相同密鑰來加密及/或解密多個檔案,或多組資 料。 SSA系統支援進入系統之數種登入類型,其中鑑認演算 法及使用者認證可變化,此乃因一旦使用者成功登入系統 中之使用者特殊權限可變化。圖5同樣圖解說明不同之登 入演算法及認證。ACR# 1規定一密碼登入演算法及密碼作 為認證,而ACRJ2規定一 PKI(公用密鑰基礎結構)登入演 算法及公用密鑰作為認證。因此,為進行登入,一實體將 需要提呈一有效的ACR ID以及正確之登入演算法與認 證。 152394.doc -26· 201136266 一旦一實體登入至SSA系統之一 ACR中,便在與該ACR 相關聯之權限控制記錄(PCR)中定義實體之權限(其利用 SSA命令之權利)。在圖5中,根據所展示之PCR,ACR#1 授予對與「密鑰3」相關聯之資料之唯讀權限,且ACRJ2 授予對與「密鑰5」相關聯之資料之讀取及寫入權限。 不同的ACR可共用系統中之共同利益及特殊權限,例如 用以讀取及寫入之密鑰。為了達成彼目的,將具有某些共 同處之ACR編組成AGP(ACR群組)。因此,ACRJ1及 ACR#n共用對具有密鑰ID「密鑰3」之一密鑰之存取。 AGP及其内之ACR組織成階層樹形式,且因此,除了創 建保持敏感資料安全之安全密鑰之外,一 ACR較佳地亦可 創建對應於其密鑰ID/分割區之其他ACR項目。該等ACR 子代將具有與其父代(創建者)相同或比其較少之權限,且 可被賦予對父代ACR自己創建之密鑰之權限。不需要添 加,子代ACR可獲得對其等創建之任何密鑰之存取權限。 此係圖解說明於圖6中。因此,AGP 120中之所有ACR由 ACR 122所創建,且此等ACR中之兩者自ACR 122繼承了 對存取與「密鑰3」相關聯之資料之權限。
AGP
藉由規定一 AGP及該AGP内之一 ACR來進行登入至SSA 系統。 每一 AGP具有唯一 ID(參考名稱),該唯一 ID用作該每一 AGP在SSA資料庫中之項目之一索引。當創建AGP時,便 將AGP名稱提供至SSA系統。若系統中已存在所提供之
S 152394.doc -27- 201136266 AGP名稱,貝1SSA將拒絕創建操作。 AGP用於管理對存取權限及管理權限之委派之限制,如 將在以下段落中闡述。圖6中兩個樹所提供功能中之―者 係管理完全獨立實體(例如兩個不同之應用程式,或者兩 個不同之電腦使用者)實施之存取。為此等目的,使兩個 存取過程實質上彼此獨立(亦即,實質上無串擾)可係重要 的’即使兩者同時發生亦係如此《此意指每一樹中與另— 樹中之額外ACR及AGP之鑑認、權限以及創建沒有聯繫且 彼此不相依。因此,當在記憶體1 〇中利用ssA系統時,此 允許記憶體系統10同時伺服多個應用程式。記憶體系統ι〇 亦允許兩個應用程式彼此獨立地存取兩組獨立資料(例 如,一組照片及一組歌曲)。此係圖解說明於圖6中。因 此,應用程式或使用者經由圖ό之頂部分中之樹中之節點 (ACR)存取之與「密鑰3」、「密鑰χ」及「密鑰ζ」相關 聯之資料可包含照片。應用程式或使用者經由圖6之底部 分中之樹之節點(ACR)存取之與「密鑰5」及「密鑰相 關聯之資料可包含歌曲。創建AGp之acr具有僅在 ACR項目時方可刪除AGP之權限。 實體之SSA進入點:存取控制記錄(acr) SSA系統中之一ACR闡述權限實體登入系統之方式。當 -實體登人SSA线時,其f要規定對應於其將執行之^ 認過程之ACR。- ACR包括—權限控制記錄(pcR),立圖 解說明-旦根_5中賴解說明之似中所定義經鑑認 使用者便可執行之所授予動作。主機側實體提供所有acr 152394.doc -28· 201136266 貧料搁位。 當一實體成功地登入一 ACR時,該實體將能夠查詢所有 ACR之分割區及密鑰存取權限以及ACAM權限(將在下文中 予以解釋)。
ACR ID 當一 SSA系統實體起始登入過程時,其需要規定對應於 登入方法之ACR ID(由主機在創建ACR時提供),使得該 SS A將在已滿足所有登入要求時設置正確的演算法且選擇 正確的PCR。當創建ACR時,將ACR ID提供至SSA系統。 登入/鑑認演算法 鑑認演算法規定實體將利用哪類登入程序,及提供使用 者之身份之證明需要那種認證。SSA系統支援數種標準登 入演算法,其範圍自無程序(及無認證)及基於密碼之程序 至基於對稱或不對稱密碼編譯術之一雙向鑑認協定。 認證 實體之認證對應於登入演算法,且由SSA用來驗證及鑑 認使用者。認證之一實例可係用於密碼鑑認之一密碼/PIN 號碼,用於AES鑑認之AES密鑰等等。認證(亦即,PIN、 對稱密鑰等等)之類型/格式係預先定義的,且係衍生自鑑 認模式;當創建ACR時,將認證提供至SSA系統。SSA系 統不參與定義、散佈及管理該等認證,惟基於PKI之鑑認 除外,其中可利用裝置(例如,快閃記憶體卡)來產生RSA 或其他類型之密鑰對,且可匯出公用密鑰以用於憑證產 生。 s 152394.doc -29- 201136266 權限控制記錄(PCR) PCR展示在實體登入SSA系統且成功經ACR之鑑認過程 之後授予該實體之權限。存在三種類型之權限類別:分割 區及密鑰之創建權限;分割區及密鑰之存取權限;及實 體-ACR屬性之管理權限。 存取分割區 此部分之PCR含有實體在成功完成ACR階段後可存取之 分割區清單(利用提供至SSA系統之分割區ID)。對於每一 分割區,存取類型可限制為唯寫或唯讀或可規定全寫入/ 讀取存取權。因此,圖5中之ACR# 1可存取分割區#2而不 可存取分割區#1。PCR中所規定之限制應用於SSA分割區 及公用分割區。 可藉由給裝載SSA系統之裝置(例如,快閃記憶體卡)之 正規讀取及寫入命令或藉由SSA命令來存取公用分割區。 當以限制公用分割區之權限創建一根ACR(將在下文中予 以解·釋)時,該ACR可將此權限傳遞給其子代。較佳地, 一 ACR可僅限制正規讀取及寫入命令存取公用分割區。較 佳地,可僅在創建SSA系統中之ACR時對其等加以限制。 較佳地,一旦一 ACR具有自公用分割區讀取/寫入至該公 用分割區之權限,便無法去除此權限。
存取密錄ID 此段落之PCR含有與當實體之登入過程已滿足ACR原則 時該實體可存取之密鑰ID清單(由主機提供至SSA系統)相 關聯之資料。所規定之密鑰ID與駐存於PCR中顯現之分割 152394.doc -30- 201136266 區中之一或多個檔案相關聯。由於密鑰ID不與裝置(例 如,快閃記憶體卡)中之邏輯位址相關聯,因此當一個以 上分割區與一特定ACR相關聯時,該等檔案可位於該等分 割區中之任一者中。PCR中所規定之密鑰ID可各具有一組 不同之存取權。可將對密鑰ID所指向資料之存取限制為唯 寫或唯讀,或可規定全寫入/讀取存取權。 ACR屬性管理(ACAM) 此段落闡述在某些情況下如何可改變ACR之系統屬性。 在SSA系統中可允許之ACAM動作係: 1. 創建/刪除/更新AGP及ACR。 2. 創建/刪除分割區及密鑰。 3. 委派對密鑰及分割區之存取權。 較佳地,一父代ACR無法編輯ACAM權限。較佳地,此 將需要刪除及重新創建ACR。同樣,較佳地,無法去除對 ACR所創建之一密鑰ID之存取權限。 一 ACR可具有創建其他ACR及AGP之能力。創建ACR亦 可意指將其等創建者所持有之某些或全部ACAM權限委派 給該等ACR。具有創建ACR之權限意指具有以下動作之權 限: 1. 定義及編輯子代之認證-較佳地,一旦藉由創建ACR 設定了鑑認方法便無法對其進行編輯。可在已為子代定義 之鑑認演算法之邊界内更改該等認證。 2. 刪除一 ACR。 3. 將創建權限委派給子代ACR(因此其具有孫代)。 s 152394.doc -31 - 201136266 具有創建其他ACR權限之一 ACR具有將解除封鎖權限委 派給其創建之ACR之權限(雖然其可能不具有解除封鎖 ACR之權限)。父代ACR將其解除封鎖者之一參考置於子 代ACR中。 父代ACR係具有刪除其子代ACR之權限之唯一 ACR。當 一 ACR刪除其創建之一較低層級ACR時,此較低層級ACR 繁衍之所有ACR亦被自動刪除。當刪除一 ACR時,則其創 建之所有密鑰ID及分割區皆被刪除。 存在一 ACR可更新其自己的記錄之兩個例外: 1. 雖然密碼/PIN係由創建者ACR所設定,但密碼/PIN可 僅由包括其等之ACR更新。 2. —根ACR可刪除自己及其駐存於其中之AGP。 委派對密鑰及分割區之存取權 ACR及其等之AGP組譯成階層樹形式,其中根AGP及其 内之ACR位於樹最上層處(例如,圖6中之根AGP 130及 132)。SSA系統中可存在數個AGP樹,然而該等樹彼此完 全分離。一 AGP内之一 ACR可將對其密鑰之存取權限委派 給其所在之相同AGP内之所有ACR,且委派給由其等創建 之所有ACR。較佳地,創建密鑰之權限包括委派利用該等 密鑰之存取權限之權限。 將對密鑰之權限劃分為三種類別: 1. 存取-此定義對密鑰之存取權限,亦即,讀取、寫 入0 2. 所有權-依據定義,創建一密鑰之一 ACR係其所有 152394.doc -32- 201136266 者。此所有權可自一個ACR委派給另一 ACR(前提係該等 ACR在相同AGP中或在一子代AGP中)。一密鑰之一所有權 提供將其刪除以及將權限委派給他之權限。 3.存取權委派-此權限使ACR能夠委派其所持有之權 利。 一 ACR可委派對其創建之分割區以及其具有存取權限之 其他分割區之存取權限。 權限委派係透過將分割區之名稱及密鑰ID添加至指定 ACR之PCR而進行。委派密鑰存取權限可藉由密鑰ID或藉 由聲明存取權限係針對委派ACR之所有已創建密鑰來實 施。 ACR之封鎖及解除封鎖 一 ACR可具有一封鎖計數器,當實體針對系統之ACR鑑 認過程不成功時封累加鎖計數器。當達到某一最大數目之 不成功鑑認時,SSA系統將封鎖ACR。 被封鎖ACR可由該被封鎖ACR參考之另一 ACR解除封 鎖。解除封鎖ACR之參考係由其創建者設定。較佳地,解 除封鎖ACR位於與被封鎖ACR之創建者相同之AGP中,且 具有「解除封鎖」權限。 系統中之任何其他ACR皆無法解除封鎖被封鎖之ACR。 一 ACR可組態有一封鎖計數器,但未組態一解除封鎖者 ACR。在此情況下,若此ACR被封鎖,則無法對其解除封 鎖。 根AGP -創建應用程式資料庫 5 152394.doc -33- 201136266 SSA系統經設計以用來處置多個應用程式,且隔離該等 應用程式巾之每-者之㈣。AGp线之樹結構係用來識 別及隔離應用程式特定資料之主要工具。根AGp位於—應 用程式SSA資料庫樹之最上層處,且遵守多少有些不同之 行為規則。SSA系統中可組態數個根AGpe圖6中展示兩個 根AGP 130及132。顯然地,可利用更少或更多之AGp,且 此亦屬於本發明之範圍内。 向裝置(例如,快閃記憶體卡)登記一新的應用程式及/或 為裝置發佈一新的應用程式之認證係透過將新的agp/acr 樹添加至該裝置之過程來實施。 SSA系統支援三種不同模式之根AGp創建(以及根AGp之 所有ACR及其等權限): 1 ·開放模式:不需要任何種類之鑑認之任何使用者或 實體,或透過系統ACR鑑認之使用者/實體(將在下文中予 以解釋)皆可創建一新的根AGP。開放模式能夠在以下情 形下創建根AGP :在一開放式通道上(亦即,在一發佈代 理機構之安全環境下)傳送所有資料時不採取任何安全措 施;或者經由透過系統ACR鑑認所建立之一安全通道(亦 即,空中傳輸(OTA)及後置發佈程序)。 若未組態系統ACR(此係一選用之特徵)且將根AGp創建 模式設定為「開放」,則僅開放通道選項係可用的。 2.受控制模式:僅透過系統ACR鑑認之實體可創建一 新的根AGP。若未組態系統ACR,則無法將SSA系統設定 為此模式。 152394.doc -34- 201136266 3.鎖定模式:停用根AGP之創建,且不可向系統添加 額外根AGP。 兩個SSA命令控制此特徵(該等命令可用於未進行鑑認之 任何使用者/實體): 1. 方法組態命令-用於組態SSA系統,以利用三種根 AGP創建模式中之任一者。僅允許以下模式改變:開放模 式今受控制模式,受控制模式+鎖定模式(亦即,若SSA系 統當前組態為受控制模式,則其僅可改變為鎖定模式)。 2. 方法組態鎖定命令-用於停用方法組態命令,且永久 鎖定當前選定之方法。 當創建一根AGP時,該群組處於啟用其ACR之創建及組 態(利用與應用於根AGP之創建相同之存取限制)之一特殊 初始化模式。在根AGP組態過程結束時,當實體明確地將 其切換至操作模式時,不可再更新現有之ACR,且不可再 創建額外之ACR。 一旦一根AGP進入標準模式中,僅可藉由透過其ACR中 經指派具有刪除根AGP之權限之一 ACR登入系統才能刪除 該根AGP。此係除了特殊初始化模式之外之根AGP之另一 例外;較佳地,相對於下一樹層級中之AGP,根AGP係可 含有具有刪除其自己之AGP之權限之一 ACR之唯一 AGP。 一根ACR與一標準ACR之間的第三及最後差異在於其係 系統中唯一可具有創建及刪除分割區之權限之ACR。
SSA系統之ACR 系統ACR可用於以下兩種SSA操作:
S 152394.doc •35· 201136266 1. 在一安全通道之保護下於敵意環境内創建一 ACR/AGP 樹。 2. 識別及鑑認裝載SSA系統之裝置。 較佳地,SSA中可僅存在一個系統ACR,且一旦被定 義,較佳地無法改變該系統ACR。當創建系統ACR時,不 需要系統鑑認;僅需要一 SSA命令。可停用創建系統ACR 特徵(類似於創建根AGP特徵)。在創建系統ACR之後,創 建系統ACR特命令失效,此乃因較佳地僅允許一個系統 ACR。 當處於創建過程中時,系統ACR係不操作的。在完成之 後,需要發佈指示系統ACR已創建且已準備就緒之一特殊 命令。在此點之後,較佳地便無法更新或替換系統ACR。 系統ACR在SSA中創建根ACR/AGP。其具有添加/改變根 層級之權限,直至主機對其滿意並將其封鎖之此時間為 止。封鎖根AGP實質上切斷了其至系統ACR之連接,且使 其能夠防竄改。此時,任何人皆無法改變/編輯根AGP及其 内之ACR。此係透過一 SSA命令而實行。停用根AGP之創 建具有一永久效果且不可回復。圖7中圖解說明涉及系統 ACR之上述特徵。系統ACR用於創建三個不同之根AGP。 在創建該等根AGP之後之某一時間處,自主機發送SSA命 令,以封鎖來自系統ACR之根AGP,藉此停用創建根AGP 特徵,如由圖7中將系統ACR連接至根AGP之虛線所指 示。此使三個根AGP能夠防竄改。在封鎖根AGP之前或之 後,可利用三個根AGP來創建子代AGP以形成三個個別的 152394.doc -36- 201136266 樹。 上述特徵為内容所有者提俾 七工 八在、也態具有内容之安全產品 万面之更大靈活性。需要「蘇 ^ 發佈」安全產品。發佈係置放 識別岔鑰之過程,裝置可诱 女从 装置了透過識別密鑰來識別主機且反之
亦然。識別裴置(例如,缺M θ ( j如&閃§己憶體卡)使主機能夠決定其 疋否可信任關於該裝置之秘密。 笨此队 在 另—方面,識別主機使裝 置月b夠僅在主機被允許時強 市J霄仃安全原則(授予及執行 一特定主機命令)。 經設計用於伺務多個靡β β ▲ J符夕個應用程式之產品將具有數個識別密 錄。若在裝運之前於激4直日‘ 月J π裂&期間儲存密鑰,則可「預先發 佈」產品,或者若在裝運之後添加新密鑰,則可「後發 佈」產品。料後發佈,記憶體裝置(例如,記憶體卡)需 要含有某種主控器或裝置層級密輪,該等密輪用於識別被 允許向裝置添加應用程式之實體。 上述特徵使-產品能夠組態成啟用/停用後發佈。另 外’可在裝運之後安全地進行後發佈組態。該裝置可作為 一零售產品購買,該零售產品上不具有除上述主控器或裝 置層級密錄之外之密錄,且接著由新所有者組態以進一步 啟用或停用後發佈應用程式。 因此,系統ACR特徵提供達成上述目標之能力: •不具有系統ACR之記憶體裝置將允許不受限制且不 受控制地添加應用程式。 _不具有系統ACR之記憶體裝置可經組態以停用系統 ACR創建’此意指無法控制添加新的應用程式(除非亦停 % 152394.doc •37- 201136266 用創建新根AGP的特徵)。 •具有系統ACR之記憶體裝置將僅允許經由透過利用系 統ACR認證之-鑑認程序建立之—安全通道以受控制方式 添加應用程式。 -具有系.统ACR之記憶體裝置可經組態以纟已添加應用 程式之前或之後停用應用程式添加特徵。 密鑰ID清單 密鑰ID係根據特定ACR請求創建的;然而,在記憶體系 統10中,僅由SSA系統利用該等密鑰ID。在創建一密鑰① 時,創建ACR提供以下資料或提供以下資料給創建acr : 1. 密鑰ID。該ID係實體藉由主機提供的’且用於參考 密鑰及在所有其他讀取或寫入存取中利用該密鑰加密或解 密之資料。 2. 密鑰加密文及資料完整性模式(上述封鎖模式、鏈接 模式及雜湊模式且將在下文中予以解釋)。 除主機提供之屬性外,SSA系統亦維持以下資料:_ 1.密鑰ID所有者。ACRiID之所有者。當創建一密錄 ID時’創建者ACR為其所有者》然而,密鑰1〇所有權可被 傳送至另一 ACR。較佳地,僅允許密鑰ID之所有者傳送_ 岔錄ID之所有權及委派一密錄id。將存取權限委派給相關 聯密鑰及撤銷該等權利可由密鑰瓜所有者或指派有委派權 限之任何其他ACR來管理。每當嘗試實施該等操作中之任 一操作時,SSA系統將僅在請求ACR得到授權時才授予此 嘗試。 152394.doc -38- 201136266 2. CEL此係其㈣值㈣來密碼處理與㈣出相關 聯或由密錄ID所指向之内容之CEK。密鑰值可係由SSA系 統產生之128個位元AES隨機密鑰。 3_ MAC及IV值。MAC及…值係在鏈接區塊加密文 (CBC)加密演算法中利用之動態資訊(訊息鑑認程式碼及起 始向量)。 亦參考圖8A至圖16中之流程圖圖解說明SSA之各種特 徵,其中一步驟左侧之「H」意指由主機執行之操作,且 「C」意指由卡執行之操作。雖然參考記憶體卡圖解說明 該等SSA特徵,但應瞭解,該等特徵亦可應用於其他實體 形式之記憶體裝置。為創建一系統ACR,主機發佈一命令 給記憶體裝置10中之SSA,以創建系統ACR(方塊2〇2)。裝 置1 〇藉由檢查是否已存在一系統A c R而做出回應(方塊 2〇4’菱形206)。若已存在,則裝置1〇傳回失敗且停止(橢 圓形208)。若不存在,則記憶體1〇檢查是否允許創建系統 ACR(菱形210) ’且若不允許,則傳回一失敗狀態(方塊 212)。因此,可存在其中裝置發行者不允許創建一系統 ACR之㈣,例如已預先判定所需之安全特徵從而不需要 系統ACR之情況。若允許創建,則裝置1〇傳回〇κ狀態且 等待來自主機之系統ACR認證(方塊214)〇主機檢查ssa狀 態及裝置10是否已指示允許創建一系統A c R (方塊2丨6及菱 形)若不允許創建或若已存在一系統ACR,則主機停 止(橢圓形220)。若裝置10已指示允許創建一系統ACR,則 主機發佈一 SSA命令以定義其登入憑證且將登入認證發送 152394.doc -39· 201136266 至裝置1〇(方塊222)。裝置10用所接收之認證來更新一系統 ACR記錄,且傳回OK狀態(方塊224)。回應於此狀態信 號,主機發佈指示系統ACR已準備就緒之SSA命令(方塊 226)。裝置10藉由鎖定系統ACR以使其無法更新或替換而 做出回應(方塊228)。此鎖定系統ACR之特徵及其用於給主 機識別裝置10之身份。 由將該等功能組態於裝置中之方式來判定用於創建新樹 (新的根AGP及ACR)之程序。圖9解釋該程序。主機24及記 憶體系統10兩者皆遵循該程序。若完全停用添加新的根 AGP,則便無法添加新的根AGP(菱形246)。若啟用添加但 需要一系統ACR,則主機透過系統ACR進行鑑認,且在發 佈Create Root_AGP命令(方塊254)之前建立一安全通道(菱 形250、方塊252)。若不需要系統ACR(菱形248),則主機 24可在不進行鑑認情形下便發佈創建根AGP命令,且繼續 進行至方塊254。若存在系統ACR,則主機可利用該系統 ACR即使不需要(流程圖中未展示)。若停用該功能,貝ij裝 置(例如,快閃記憶體卡)將拒絕創建一新的根AGP之任何 嘗試,且若需要系統ACR,則該裝置將拒絕在不進行鑑認 情形下創建一新的根AGP之一嘗試(菱形246及250)。現在 將方塊254中之新創建之AGP及ACR切換至操作模式,使 得無法更新或另外改變此等AGP中之該等ACR,且無法向 其等添加ACR(方塊256)。接著視情況鎖定該系統使得無法 創建額外之根AGP(方塊258)。虛線框258係指示此步驟為 一選用之步驟之一慣例。在本申請案之圖之流程圖中所有 152394.doc -40- 201136266 呈虛線形式之框皆係選用之步驟。此允許内容所有者封鎖 將裝置ίο用於可模擬具有合法内容之一正版產品記憶體裝 置之其他非法目的。 為創建ACR(不同於上述根AGP中之ACR),可以具有創 建一 ACR之權利之任何ACR開始(方塊270),如圖1〇中所 示。一實體可嘗試藉由給提供ACR身份進入點且提供其希 望創建之所有必要屬性給ACR而透過主機24進入(方塊 272)。SSA檢查與ACR身份之一匹配及具有此身份之ACR 是否具有創建一 ACR之權限(菱形274) »若驗證該請求為經 授權,則裝置10中之SSA創建一 ACR(方塊276)。 圖11展示兩個AGP,其等圖解說明在利用圖1〇之方法之 安全應用程式中可利用之一樹。因此,在行銷AGP中具有 身伤ml之ACR具有創建一 ACR之權限。ACR ml亦具有將 一密錄用於讀取及寫入與密鑰1〇「行銷資訊」相關聯之資 料及與密錄1D「價格表j相關聯之資料之權限。利用圖10 之方法’其創建具有兩個ACR之銷售AGP : si及S2,其僅 具有對用於存取與密鑰ID「價格表」相關聯之定價資料之 密鑰之讀取權限,但沒有對存取與密鑰ID「行銷資訊」相 關聯之資料所需之密鑰之讀取權限。以此方式,具有ACR si及s2之實體僅可進行讀取而不能改變定價資料,且將不 能存取行銷資料。另一方面,ACR m2不具有創建ACR之 權限,且僅具有對用於存取與密鑰ID「價格表」相關聯及 與密鑰ID「行銷資訊」相關聯之資料之密鑰之讀取權限。 因此’可以上述之方式委派其中ml將讀取定價資料之
S 152394.doc -41 - 201136266 權利委派給si及s2之存取權。在涉及大的行銷及銷售群組 之情況下’此係特別有用。在僅一個或少數銷售人員之情 況下’可能不需要利用圖10之方法。而是,如圖12中所圖 解說明,可藉由一 ACR將存取權委派給相同AGP内一較低 層級或相同層級處之一 a_Cr。首先,實體藉由經由主機以 上述方式規定樹中之一 ACR而進入此AGP之樹(方塊280)。 接下來’主機將規定ACR及委派至其之權利。SSA檢查此 ACR之樹及該ACR是否具有將權利委派給所規定另一 acr 之權限(菱形282)。若有,則委派權利(方塊284);若沒 有,則停止。結果係圖解說明於圖丨3中。在此情況下, ACR ml具有將讀取權限委派給acr si之權限,使得si將 能夠在委派之後利用一密鑰來存取定價資料。若m丨具有相 同或更大之權利來存取定價資料及進行如此委派之權限, 則可執行上述操作。在一項實施例中,m 1在委派之後保持 其存取權。較佳地,可在受限制條件下(而非永久地)委派 存取權’例如在一有限的時間内、有限的存取數目等等。 圖14中圖解說明用於創建一密錄及密錄ID之過程。實體 透過一 ACR進行鑑認(方塊302)。實體請求創建具有主機所 規定ID之一密鑰(方塊304)。SSA檢查所規定ACR是否具有 進行此操作之權限(菱形306)。舉例而言,若密錄係用於存 取一特定別分割區中之資料,則SSA將檢查ACR是否可存 取此分割區。若ACR被授權’則記憶體裝置1 〇創建與主機 所提供之密錄ID相關聯之一密錄值(方塊3〇8),且將該密 錄ID儲存於ACR中以及將密錄值儲存於其記憶體中(於控 I52394.doc -42- 201136266 制器相關聯之記憶體中或記憶體20中),並根據實體所供 應之資訊指派權利及權限(方塊310),以及用此等所指派權 利及權限來修改此ACR之PCR(方塊312)。因此,密錄之創 建者具有所有可獲得之權利,例如讀取及寫入權限、委派 及與相同AGP中之其他ACR或處在一較低層級處之一 ACR 共用之權利,及傳送該密鑰之所有權之權利。 如圖15中所圖解說明’ 一ACR可改變SSA系統中另一 SSA之權限(或完全存在)》一實體可像先前那樣透過一 ACR進入一樹;在一種情況下,實體經鑑認且接著其規定 一 ACR(方塊330、332)。實體請求刪除一目標ACR或一目 標ACR中之權限(方塊334)。若所規定ACR或在此時處於作 用中狀態之ACR具有進行此操作之權利(菱形336),則將目 標ACR刪除’或者更改目標ACR之PCR以刪除此權限(方塊 3 3 8.)。若此未經授權,則系統停止。 在上述過程之後,目標將不再能夠存取在該過程之前其 能夠存取之資料。如圖16中所示,一實體可嘗試進入目標 ACR(方塊3 50) ’且發現鑑認過程失敗,此乃因s s a中不再 存在先刖存在之ACR ID ’使得存取權被拒絕(菱形352)。 假設ACR ID尚未被刪除,則實體規定一 ACR(方塊354)及 一特別分割區中之密鑰ID及/或資料(方塊356),且接著 SSA根據此ACR之PCR檢查是否允許密鑰ID或分割區存取 請求(菱形358)。若權限已刪除或已期滿,則再次拒絕請 求。否則,授予該請求(方塊360)。 上述過程闡述裝置(例如,快閃記憶體卡)如何管理對受 s 152394.doc •43· 201136266 保護資料之存取,而無論ACR及其PCR是否剛剛被另一 ACR改變或開始便係如此組態。 工作階段 SSA系統經設計以處置同時登入之多個使用者。當利用 此特徵時,SSA所接收之每一命令皆與一特定實體相關聯 且僅在用來鑑認此實體之ACR具有所請求動作之權限時方 才執行。 透過工作階段概念支援多個實體。一工作階段係在鑑認 過程期間建立,且由SSA系統指派一工作階段id。工作階 段id與用於登入系統之ACR在内部相關聯,且匯出至實體 以在所有進一步SSA命令中利用。 SSA系統支援兩種類型之工作階段:開放式工作階段及 安全工作階段。與一特定鑑認過程相關聯之工作階段類型 係定義於ACR中。SSA系統將以類似於其強制實行鑑認本 身之方式強制實行工作階段建立。由於ACR定義實體權 限,因此此機制使系統設計者能夠將安全穿隧與存取特定 密鑰ID或調用特定ACR管理操作(亦即,創建新的ACR及 設定認證)相關聯。 開放式工作階段 開放式工作階段係用一工作階段id識別但不進行匯流排 加密之一工作階段,以可解讀方式傳遞所有命令及資料。 較佳地,此操作模式用於多使用者或多實體環境中,其中 該等實體既非威脅模型之一方亦非正在匯流排上竊聽之一 方。 152394.doc 201136266 雖然既不能保護資料之輸送亦不能使主機側上之各應用 程式之間形成高效防火牆,但開放式工作階段模式能使 S S A系統僅允許存取當前經鑑認之ACR所允許之資訊。 開放式工作階段亦可用於一分割區或—密錄需要被保護 之情況。然而,在一有效鑑認過程之後,將授予主機上之 所有實體進行存取。各種主機應用程式為獲得經鑑認ACR 之權限而需要共用之唯一事物係工作階段ide此係圖解說 明於圖17A。線400上方之步驟係主機24採用之步驟。在針 對ACR 1鑑認一實體(方塊4〇2)之後,其請求存取記憶體裝 置10中與一密鑰ID X相關聯之一檔案(方塊4〇4、4〇6及 408)。若ACR 1之PCR允許此等存取,則裝置1〇授予該請 求(菱形41 0)。若不允許,則系統返回至方塊4〇2。在鑑認 完成之後,記憶體系統1〇僅藉由所指派工作階段id(且非 ACR認證)來識別發佈一命令之實體。一旦acr丨在一開放 式工作階段中可存取與其PCR中之密鑰1〇相關聯之資料, 任何其他應用程式或使用者便可藉由規定在主機24上不同 應用程式之間共用之正確工作階段id來存取相同資料。此 特徵對於其中使用者僅能夠登入一次、且能夠存取與針對 不同應用程式執行登入之帳戶有聯繫之所有資料係更方便 之應用程式係有利的。因此,一蜂巢式電話使用者可在不 必夕-人登入之情形下便能夠存取記憶體20中所儲存電子郵 件且收聽所儲存音樂。另一方面,將不能存取ACR1未囊 括之資料。因此’相同蜂巢式電話使用者可具有有價值的 內谷例如可透過一個別帳戶ACR2存取之遊戲及照片。 152394.doc •45· 201136266 此係該使用者不希望被借他電話之其他人存取之資料,即 使他可能不介意其他人存取可透過他的第一帳戶ACR i獲 得之資料。在開放式工作階段中將對資料之存取分離為兩 個個別帳戶且同時允許存取ACR丨提供容易利用以及提供 對有價值資料之保護。 為進一步使在主機應用程式之間共用工作階段id之過程 更容易,當一 ACR請求一開放式工作階段時,其可明確地 請求將指派「0」(零)ID給該工作階段。以此方式,應用 程式可經設計以利用一預先定義之工作階段id。出於顯而 易見之原因,唯一限制係在一特定時間僅可鑑認一個請求 工作階段0之ACR。嘗試鑑認另一請求工作階段〇之acr將 被拒絕。 安全工作階段 為添加一安全層,可如圖17B中所示利用工作階段W。 接著,記憶體10亦儲存作用中工作階段之工作階段。在 圖17B中’舉例而言,為了能夠存取與密錄ID X相關聯之 一檔案,在允許實體存取該檔案之前,實體亦將需要提供 一工作階段id,例如工作階段id「A」(方塊4〇4、4〇6、々η 及414)。以此方式,除非請求實體知道正確的工作階段 ld ’否則其無法存取記憶體10。由於卫作階段id係在工作 階段結束之後刪除且每一工作階段之工 同,因此-實體可僅在其已能夠提供工作階段號料^ 進行存取。 SSA系統藉由利用工作階段號碼來追蹤一命令是否真地 152394.doc • 46 · 201136266 來自經正確鑑認之實體。對於存在攻擊者將試圖利用一開 放式通道來發送惡意命令之―威脅之應用程式及利用情 況,主機應用程式利用一安全工作階段(一安全通道)。 當利用一安全通道時,卫作階段id以及整個命令係用安 全通道加密(工作階段)密鑰來加密,且安全層級係與主機 側實施方案一樣高。 終止一工作階段 在以下任-狀況中,終止一工作階段,且登出acr : 1. 實體發佈一明確的結束工作階段命令。 2. 通信逾時…特定實體在—時間週期(如acr參數中 之一者所定義)内未發佈命令。 3·在裝置(例如’快閃記憶體卡)重設及/或電力循環之 後,終止所有開放式工作階段。 資料完整性服務 SSA系統驗證SSA資料庫(其含有所有acr、似等 完整性。另外’透過密錄ID機制為實體資料提供 性服務。 凡罡 若-密卿經組態以雜凑作為其加密演算法則雜 將,哪及IV並排地儲存於CEK記錄n寫人操作 計算及儲存雜湊值。在讀取操作期間再次計算雜… 比較雜凑值與在先前寫人操作_所儲存之值H = 存取密細時,便將額外資料(以密㈣譯方式3 :)料且更新適當的雜凑值(用於讀取或用於寫入的雜凑 152394.doc 1 -47- 201136266 ;主機知道與·'密錄ID相關聯或由一密錄ID所指向 之貧料檔案,因并士换 因此主機以如下方式明確地管理資料完整性 功能之數項態様: 1 從開始至i士壶宜χ ,, ’束寫入或璜取與一密鑰ID相關聯或由一 雄錄ID所指向之—資料於安 . 賞科槽案。存取該檔案之部分之任何嘗 e式將使其混亂!,此7¾ ΒΕΪ C c a < 乃因SSA系統正在利用一cbc加密方法 且產生整個資料之一雜凑訊息摘要。
•不而要處理連續争流中(資料串流可與其他密鎗ID 之資料串桃乂錯’且可在多個工作階段上分享)之資料, 此乃因SSA系統維持中間雜凑值。•然而,#重新開始資料 串抓%實體將需要明確地指示SSA系統重設該等雜凑 值0 3.當完成-讀取操作時,主機明確地請求ssa系統藉由 比較讀取祕與寫人操作期間所計算之料值來確認讀取 雜凑。 4 S S A系統亦提供一「卢^ .. 虚叹讀取」操作。此特徵將透過 加密引擎將資料串流化’但不將其向外發送至主機。此特 徵可用於在自裝置(例如,快閃記憶體卡)實際讀出資料之 前驗證資料之完整性。 隨機數之產生 SSA系統將使外部實體能夠利用内部隨機數產生器,且 請求在SSA系統外部利用隨機數。此服務可用於任何主 機,且不需要鑑認。 RSA密鑰對之產生 152394.doc -48· 201136266 SSA系統將使外部使用者能夠制内部遺密錄對產生 特徵,且請求在SSA系統外部利用一密錄對。此服務可用 於任何主機’且不需要鑑認。 替代實施例 替代利用—階層方法,可利用—資料庫方法違成類似之 結果,如圖1 8中所圖解說明。 如圖1 8中所不’可將實體認證、鑑認方法、失敗嘗試之 最大數目及解除封鎖所需之最小認證數目之一清單輸入至 儲存於控制器12或記憶體2〇中之一資料庫中,該清單使此 等認證要求與資料庫中由記憶體1〇之控制㈣所實施之原 則相關(對㈣及分割區之讀取、寫人存取,安全通道要 求)資料庫中亦儲存有對存取密錄及分割區之約束及限 制因此,某些《實體(例如,系統管理員)可位於一白名單 上,此意指該等實體可存取所有密錄及分割區。其他實體 可位於黑名早上,且其等存取任何資訊之嘗試將被封 鎖。該限制可# +祕w ,,. 係王域性,或密鑰及/或分割區特定的。此 意指僅某些實1 體了存取某些特定密鑰及分割區,且某些實 體無法進行此操作。f π m ± m ’、 亦可將力束置於内容本身上,而不顧 及内容所在之宅丨ρ „ 。區或用於加密或解密内容之密錄。因 r某些資料(例如,歌曲)可具有其等僅可被存取他們的 月J個主機裝置所存取之屬性,或者其他資料(例如,電影) 可僅㈣_取有限次數(而無論哪些實體存 鑑認 密碼保護
S 152394.doc 49- 201136266 .在、碼保護意指需ιg *要知·呈—密碼以存取受保護區域。除 _ 法有 個以上密碼’否則密碼可與不同之權利相關 聯’例如讀取存取5t讀取/寫入存取。 •选碼保護意指梦署「 衣置(例如,快閃記憶體卡)能夠驗證主 機所提供之一來廡 > n 碼’亦即’裝置亦具有儲存於裝置管理之 安全記憶體區域中之密碼。 發佈及限制 密碼易文重放攻擊(rePlay attack)。由於在每一提呈之 後密碼不改變,因此可相同地重新發送密碼。此意指若欲 保護之貝料係有價值的,且可容易地存取通信匯流排,則 便不應利用相同之密碼。 •密碼可保護對所儲存資料之存取,但不應用來保護資 料(其並非一密錄)。 .為增加與密碼相關聯之安全層級,可利用一主控器密 =密碼多樣化,其結果係竊取—個密碼不會使整個系統 崩潰。可利用基於一工作階段密鑰之安全通信通道來 密碼。 圖19係圖解說明利用一密碼進行鑑認之一流程圖。實體 將一帳戶id及密碼發送至系統10(例如,快間記憶體卡)。 系統檢查密碼是否與其記憶體中之密碼匹配。若匹配,則 傳回經鑑認狀態。否則,累加此帳戶之錯誤計數器,且要 求實體重新輸入一帳戶id及密碼。若計數器溢位,則系統 傳回存取被拒絕之狀態。 對稱密鑰 152394.doc -50- 201136266 對稱掛錄濟箅法意指在加密及解密兩側利用相同之密 鑰。此意指在通信之前已預先同意了該密鑰。同樣,每一 側應實施彼此之逆演算法’亦即’在一個側上實施加密演 算法且在另一側上實施解密演算法。兩個侧不需要實施加 密演算法及解密演算法兩者來通信。 鑑認 .對稱密鑰鑑認意指裝置(例如’快閃記憶體卡)及主機 共用相同之密鑰且具有相同之密碼編譯演算法(直接及逆 向,例如,DES及DES-1) .對稱密鑰鑑認意指詢問-回應(保護以防止重放攻擊)。 受保護裝置產生對其他裝置之一詢問,且兩者皆計算回 應。鑑認裝置發送回該回應,且受保護裝置檢查該回應並 相應地確認鑑認。接著,可授予與鑑認相關之權利。 鑑認可係: .外部的:裝置(例如,快閃記憶體卡)鑑認外部世界, 亦即,裝置確s忍一給定主機或應用程式之認證。 •相互的:在兩側上產生一詢問。 .内部的:主機應用程式鑑認裝置(亦即,快閃記憶體 卡),亦即,主機檢查裝置是否對其應用程式係正版產 品。
為增加整個系統之安全層铋rP 艾王層趿(亦即,破壞—個不會破壞 全部) .對稱密输通常組合有利用_主控器密鑰之多樣化。 •相互鑑認利用來自兩側之詢問,以確保詢問係一正版 I52394.doc 201136266 產品詢問。 術亦用於加密 ,其不需要一 對稱欲錄密碼編譯 效率之演算法,亦印 密碼編譯術。 ,此乃因其係—非常有 功月b強大之CPU來處置 备用來確保一通信通道之安全時: .:方裝置必須知道用於確保通道安全(亦即, 傳出資料且解密所有傳誉 有傅入貧枓)之工作階段密鑰。 用一預先共用之秘密 ^ ^ ^ 在對%密鑰或利用PKI來建立此工作 段密鑰。 m 名 兩方裝置必須知道及實 施相同之密碼編譯演算 法簽 料密錄亦可料Μ名於資料。於此情況下,簽名是 加密之。Ρ刀結果。保持該部分結果允許進行與所需一樣 多次數之簽名而不曝露密錄值。 發佈及限制 對稱演算法非常有效率且安全㈣對稱演算法係基於 -預先共用之秘密。發佈係以一動態方式安全地共用此秘 密,且可能使秘密為隨機的(類似-工作階段密鑰)。該想 法在於-共用之秘密難以長期保持安全,且幾乎不可能與 多個人共用。 為促進此操作,已發明了公用密鑰演算法,此乃因公用 在、錄决异法允許秘密交換而不共用秘密。 不對稱鑑認程序 152394.doc •52· 201136266 基於不對稱密鑰之鑑認利用一系列資料傳遞命令,該等 命令最終建構用於安全通道通信之工作階段密鑰。基本協 定用於向SSA系統鑑認使用者。協定變化形式允許:相互 鑑認,其中使用者必須驗證他希望利用之ACR ;以及雙因 素鑑認。 較佳地,SSA之不對稱鑑認協定利用公用密鑰基礎結構 (PKI)及RSA演算法。如由該等演算法所定義,允許鑑認過 程中之每一方創建其自己之RSA密鑰對。每一 RSA密鑰對 係由公用密鑰及私用密鑰所組成。由於密鑰係匿名的,因 此密鑰無法提供身份之證明。PKI層要求一可信任第三方 加簽名於公用密鑰中之每一者。可信任方之公用密鑰在欲 彼此進行鑑認之各方之間預先共用,且用於驗證該等各方 之公用密鑰。一旦建立了信任(雙方判定可信任另一方提 供之公用密鑰),協定便繼續鑑認(驗證每一方是否持有匹 配之私用密鑰)及密鑰交換。此可透過下文所述圖22及圖 23中所圖解說明之詢問回應機制來實施。 含有經簽名公用密鑰之結構稱為一憑證。加簽名於憑證 之可信任方稱為憑證授權機構(CA)。為使一方經受鑑認, 其具有一 RSA密鑰對及證明公用密鑰之真實性之一憑證。 由另一方(鑑認方)信任之一憑證授權機構加簽名於憑證。 預期鑑認方持有其可信任CA之公用密鑰。
SSA允許憑證鏈接。此意指可藉由與識別方所信任之CA 不同之CA加簽名於被識別方之公用密鑰。在此情況下, 被識別方除提供其自己之憑證外,亦提供加簽名於其公用
S 152394.doc -53- 201136266 密鑰之CA之憑證。若此第二層級憑證仍不能得到另一方 之信任(並非由其信任CA簽名),則可提供一第三層級憑 證。在此憑證鏈接演算法中,每一方將持有鑑認其公用密 鑰所需之完整憑證清單。此係圖解說明於圖23及圖24中。 此類型ACR進行相互鑑認所需之認證係呈選定長度之RSA 密鑰對。 SSA憑證 SSA採用[X.509]第3版數位憑證。[X.509]係一種通用標 準;此處所闡述之SSA憑證設定檔進一步闡述及限制憑證 之經定義攔位之内容。該憑證設定檔亦定義用於管理憑證 鏈、確認SSA憑證及憑證撤銷清單(CRL)設定檔所定義之 信任階層架構。 憑證被認為係公用資訊(如同内部之公用密鑰),且因此 不加密。然而,憑證包括一 RS A簽名,其驗證公用密鑰以 及所有其他資訊攔位未被竄改。 [X.509]定義利用ASN.1標準來格式化每一欄位,而 ASN. 1標準繼而利用DER格式來進行資料編碼。 SSA憑證概述 圖20及圖21中繪示之SSA憑證管理架構之一項實施例由 主機之不受限制層級之階層架構及裝置之高達3層級階層 架構組成,但對於該裝置可利用多於或少於3之階層架構 之層級數目。 主機憑證階層架構 裝置基於以下兩種因素鑑認主機:儲存於裝置中之根 152394.doc •54· 201136266 CA憑證(作為一ACR認證,在ACR創建時儲存)及由試圖存 取該裝置之實體供應之憑證/憑證鏈(用於彼特定ACR)。 對於每一 ACR,主機憑證授權機構充當根CA(此係駐存 於ACR認證中之憑證)》舉例而言:對於一個ACR,根CA 可為「主機1 CA(層級2)憑證」,且對於另一 ACR,根CA 可為「主機根CA憑證」。對於每一 ACR,持有由根CAS 名之一憑證(或者將根CA連接至末端實體憑證之一憑證鏈) 之每一實體可登入彼ACR,前提是實體具有用於末端實體 憑證之對應私用密鑰。如上所提及,憑證係公用之知識, 且不保密。 由根CA所發佈之所有憑證持有者(及對應私用密鑰)可登 入彼ACR之事實意指向一特定ACR之鑑認係由儲存於ACR 認證中之根CA之發行者所判定。換言之,根CA之發行者 可係管理ACR之鑑認方案之實體。 主機根憑證 根憑證係SSA用於開始驗證嘗試登入(主機)之實體之公 用密鑰之可信任CA憑證。根憑證係在作為ACR認證之部 分創建ACR時提供。根憑證是ρκΐ系統之信任之根,且因 此’假設由一可信任實體(一父代ACR或可信任之製造/組 態可信任環境)提供。SSA利用其公用密鑰驗證憑證簽名來 驗證此憑證。主機根憑證經加密而儲存於一非揮發性記憶 體中(圖1中圖中未展示),以便較佳地,裝置之秘密密鑰僅 可由系統10之圖1之CPU 12存取。 主機憑證鏈 s 152394.doc -55- 201136266 主機憑證鏈係在鑑認期間提供給SS A之憑證。在完成主 機憑證鏈之處理之後,裝置中不應儲存有對該鏈之重新收 集(recollection)。 圖2 0係圖解說明多個不同主機憑證鍵之一主機憑證層級 階層架構之一示意圖。如圖20中所圖解說明,主機憑證可 具有諸多不同之憑證鏈,其中僅圖解說明三個憑證鏈: A1.主機根CA憑證502、主機1 CA(層級2)憑證504及主 機憑證506 ; B1 · B1.主機根CA憑證502、主機n CA(層級2)憑證 508 ’主機1 CA(層級3)憑證510,主機憑證512 ; C1.主機根CA憑證502、主機n CA(層級2)憑證508及主 機憑證5 14。 以上三個憑證鏈Al、Β1及C1圖解說明可用於證實主機 之么用在、錄為真品之二個可能之主機憑證鍵。參考以上及 圖20中之憑證鏈Α1 ’藉由主機根CA之私用密鑰加簽名於 主機1 CΑ(層級2)憑證504中之公用密鑰(亦即,藉由加密公 用Φ錄之一摘要)’主機根CA之公用密錄在主機根ca憑證 502中。而繼而藉由主機i CA(層級2)之私用密鑰加簽名於 主機憑證506中之主機公用密鑰,主機! CA之公用密鑰提 供於主機1 CA(層級2)憑證504中。因此,具有主機根ca之 公用密鑰之一實體將能夠驗證上述憑證鏈八丨之真實性。作 為第一步驟,實體利用其所持有之主機根CA之公用密鑰 來解密由主機發送至其之主機i CA(層級2)憑證5〇4中之經 簽名公用密鑰,且比較解密的經簽名公用密鑰與主機發送 152394.doc •56· 201136266 之主機1 CA(層級2)憑證504中未簽名之公用密鑰之摘要。 若兩者匹配’則主機1 CA(層級2)之公用密鑰經鏗認’且 實體將接著利用主機1 C A(層級2)之經鑑認公用密錄來解 密主機發送之主機憑證506中由主機1 CA(層級2)之私用密 錄所簽名之主機之公用密錄。若此解密的經簽名值匹配主 機發送之主機憑證506中公用密鑰之摘要之值,則主機之 公用密錄亦經鑑認。可以一類似之方式利用憑證鏈B1及 C1來進行鑑認。 如將自以上涉及鏈A1之過程所注意到,來自主機之第一 公用密鑰(需要由實體驗證)係主機1 C A(層級2)中之密鑰, 且並非主機根CA憑證。因此,主機需要發送至實體的僅 係主機1 CA(層級2)憑證504及主機憑證506,使得主機1 C A(層級2)憑證將成為需要發送之鏈中之第一憑證。如以 上所圖解說明’憑證驗證序列如下。驗證實體(在此情況 下’為記憶體裝置10)首先驗證鏈中第一憑證中之公用密 錄之真品性,在此情況下第一憑證係根CA下方之CA之憑 證504。在此憑證中之公用密鑰被驗證為真品之後,裝置 1 〇接著繼續進行下一憑證之驗證,在此情況下係主機憑證 506。藉由相同之符記’可應用一類似驗證序列,其中憑 證鏈含有兩個以上憑證,以緊接在根憑證下方之憑證開 始,且以欲被鑑認之實體之憑證結束。 裝置憑證階層架構 主機基.於以下兩種因素鑑認裝置:儲存於主機中之裝置 根CA;及由裝置供應至主機之憑證/憑證鏈(其等係在創建 s 152394.doc -57- 201136266 ACR時作為一憑證供應至裝置)。主機鑑認裝置之過程類 似於上述裝置鑑認主機之過程。 裝置憑證鏈 裝置憑證鏈係ACR之密鑰對之憑證。其等係在創建acr 時提供至卡。SSA個別地儲存該等憑證,且在鑑認期間將 其等逐一地提供至主機。SSA利用該等憑證來向主機鑑 認。該裝置能夠處置含3個憑證之一鏈,但亦可利用不同 於3之憑證數目。憑證之數目可因ACR不同而改變。憑證 數目係在創建ACR時判定的。裝置能夠將憑證鏈發送至主 機,然而’其不需要對其等進行刮析,此乃因其不利用憑 證鏈資料。 圖21係圖解說明一裝置憑證層級階層架構之一示意圖, 其用於圖解說明用於利用SSA之裝置(例如,儲存裝置)之i 到η個不同憑證鍵。圖21中所圖解說明之η個不同憑證鏈如 下: Α2.裝置根CA憑證520,裝置1 CA(製造商)憑證522及 裝置憑證524 ; Β2.裝置根CA憑證520,裝置n CA(製造商)憑證526及 裝置憑證5 2 8。 SS Α裝置可由1到η個不同製造商所製造,每一製造商具 有其自己之裝置CA憑證。因此,用於一特定裝置之裝置 憑證_之公用密錄將藉由其製造商之私用密錄予以加簽 名’且製造商之公用密錄繼而係藉由裝置根CA之私用密 錄予以加簽名。驗證裝置之公用密錄之方式類似於在上述 152394.doc -58- 201136266 主機之公用密鑰之情況下之方式。如在用於主機之上述憑 證鏈A1之驗證之情況下,不需要發送裝置根CA憑證,且 需要發送之該鏈中之第一憑證係裝置i CA(製造商)憑證, 後續接著裝置憑證,i係自1至η之一整數。 在圖21中圖解說明之實施例中,裝置將提呈兩個憑證: 裝置i CA(製造商)憑證,後續接著其自己之裝置憑證。裝 置i CA(製造商)憑證係製造此裝置且係提供私用密鑰以加 簽名於裝置之公用密鑰之製造商之製造商之憑證。當主機 接收到裝置i CA(製造商)憑證時,主機將利用其所持有之 根CA之公用密鑰,來解密及驗證裝置i C A(製造商)公用密 鑰。若此驗證失敗,則主機將中止該過程,且通知裝置鑑 認已失敗。若鑑認成功,則主機發送對下一憑證之一請求 至裝置。接著,裝置將以一類似方式發送欲由主機驗證之 其自己之裝置憑證。 圖22及圖23亦更詳細地圖解說明瞭上述驗證過程。在圖 22中,「SSM系統」係實施本文所述該SSM系統以及下述 其他功能之軟體模組。SSM可體現為具有儲存於記憶體20 或CPU 12中之一非揮發性記憶體(圖中未展示)中之資料庫 之軟體或電腦程式碼,且被讀取至RAM 12a中並由CPU 12 執行。 如圖22中所示,該過程中存在三個階段,其中裝置10中 之SSM系統542鑑認一主機系統540。在第一公用密鑰驗證 階段中,主機系統540以SSM命令之形式將主機憑證鏈發 送至SSM系統542。SSM系統542利用位於ACR 550中之主
S 152394.doc -59- 201136266 機根憑證548中之根憑證授權機構公用密鑰來驗證(方塊 552)主機憑證544及主機公用密鑰546之真品性。若涉及根 憑證授權機構與主機之間的一中間憑證授權機構,則在方 塊5 52中亦利用中間憑證授權機構549進行驗證《假設驗證 或過程(方塊552)係成功的,則SSM系統542繼續進行至第 二階段。 SSM系統542產生一隨機數554且將其作為一詢問發送至 主機系統540。系統540利用主機系統之私用密鑰547加簽 名於隨機數554(方塊556),且發送經簽名之隨機數作為對 該詢問之回應。利用主機公用密鑰546解密該回應(方塊 5 5 8),且比較解密的回應與隨機數554(方塊560)。假設解 密的回應匹配隨機數554,則詢問回應係成功的。 在第三階段中,利用主機公用密鑰546加密隨機數562。 則此隨機數562便成為工作階段密鑰。主機系統540可透過 利用其私用密鑰解密(方塊564)來自SSM系統542之經加密 隨機數562來獲得工作階段密鑰。憑藉此工作階段密鑰, 則便可起始主機系統540與SSM系統542之間的安全通信。 圖22圖解說明一單向不對稱鑑認,其中由裝置10中之SSM 系統542鑑認主機系統540。圖23係一協定圖,其圖解說明 類似於圖22之單向鑑認協定之一雙向相互鑑認過程,其中 亦由主機系統540鑑認圖23中之SSM系統542。 圖24係用於圖解說明本發明之一項實施例之一憑證鏈 590之一圖式。如上所述,需要提呈用於驗證之憑證鏈可 包括多個憑證。因此,圖24之憑證鏈包括總計九(9)個憑 152394.doc •60· 201136266 證,可能需要驗證所有憑證以進行鑑認。如以上在[先前 技術]段落中所解釋,在用於憑證驗證之現有系統中,發 送一不完整之憑證鏈,或者若發送整個憑證,則並非以任 何特定次序發送該等憑證,使得接收者將不能夠分析該等 憑證,直至已接收到並儲存整個憑證群組為止。由於事先 不知道一鏈中之憑證數目’因此此可呈現一問題。可能需 要保留大量之儲存空間,以用於儲存不確定長度之憑證 鏈。此對於執行該驗證之儲存裝置可能為一問題。 本發明之一項實施例係基於以下認知:可藉由其中主機 裝置以與將由儲存裝置驗證之憑證鏈相同之次序發送其憑 證鏈之一系統減輕該問題。因此,如圖24中所示,憑證鏈 590以憑證鏈590(1)(其係緊接在主機根憑證下方之憑證)開 始’且以憑證590(9)(其係主機憑證)結束。因此,裝置1〇 將首先驗證憑證590(1)中之公用密鑰,後續接著驗證憑證 590(2)中之公用密鑰’以此類推直至驗證憑證59〇(9)中之 主機公用密錄為止。接著,此完成整個憑證鏈590之驗證 過程。因此,若主機裝置以欲驗證憑證鏈之相同次序或序 列將憑證鏈590發送至記憶體裝置1〇,則記憶體裝置1〇可 在接收到每一憑證時便開始對其進行驗證,而不必等待直 至接收到鏈590中之全部9個憑證為止。 因此,在一項實施例中,主機裝置一次發送鏈59〇中之 一個憑證至記憶體裝置10。於是記憶體裝置10將必須一次 儲存一單個憑證。在已驗證憑證之後,該憑證可被主機發 送之下一憑證覆寫’惟鏈中之最後一個憑證除外。以此方 152394.doc -61 · 201136266 式’記憶體裝置ίο將需要隨時保留僅用於儲存一單個憑證 之空間。 §己憶體裝置將需要知道何時已接收完整個鏈Mo ^因 此’較佳地,最後一個憑證590(9)含有此係該鏈中之最後 一個憑證之一指示符或指示。此特徵係圖解說明於圖25 中,圖25係圖解說明一控制區段(其位於憑證緩衝器前面) 中之由主機發送至記憶體裝置10之資訊之一表。如圖25中 所示,憑證590(9)之控制區段含有「‘係最後的I旗標」之 一引數名稱。接著’記憶體裝置1〇可透過檢查是否設定 「係最後的旗標」來驗證憑證590(9)是否是該鏈中之最後 一個憑證,以判定所接收到之憑證是否是鏈中之最後一個 憑證。 在一替代實施例中,鏈590中之憑證可能並非以逐一方 式發送’而係以一個、兩個或三個憑證之群組形式發送。 明顯地,可利用群組中具有其他數目之憑證或相同數目之 憑證之群組。因此,鏈590包括5個連續憑證串591、593、 595、597及599。該等串中之每一者含有至少一個憑證。 一連續憑證串係含有以下憑證之憑證串:緊接著鏈中在所 討論之一個串之前之_的憑證(開始憑證);緊接著鏈中該 一個串之後之串的憑證(結尾憑證);以及開始憑證與結尾 憑證之間的所有憑證。舉例而言,串593總共含有三個憑 證590(2) ' 590(3)及590(4)。5個憑證串由記憶體裝置10按 以下序列進行驗證:591、593、595、597且以599結束。 因此,若以與由記憶體裝置1〇執行之驗證相同之序列發送 152394.doc -62 - 201136266 及接收該5個串,則記憶體裝置將不需要在驗證完該等串 後儲存其令之任一者,且除最後一個外之所有串皆可被自 主機到達之下一串覆寫。如在先前實施例中,期望鏈中之 最後一個憑證含有例如一旗標之一指示符,其設定為一特 定值以指示其為鏈中之最後一個憑證。在此實施例中,記 憶體裝置將僅需要保留足以儲存5個串中最大數目憑證之 空間。因此,若主機首先通知記憶體裝置10其意欲發送之 最長串,則記憶體裝置10將僅需要保留用於最長串之足夠 空間。 較佳地,由主機所發送之鏈中每一憑證之長度不超過由 該憑證證明之公用密鑰之長度之4倍。類似地,由記憶體 裝置10發送至一主機裝置用以證明記憶體裝置之公用密鑰 之憑證之長度較佳地不超過由該憑證所證明之公用密鑰之 長度之4倍。 圖26之流程圖中圖解說明上述用於驗證憑證鏈之實施 例,其中為簡化起見,將每一群組中之憑證數目假設為 1。如圖26中所示,主機將鏈中之憑證依序發送至卡。以 鏈中之第一憑證(如上所解釋,其通常係在根憑證之後之 一個憑證)開始,卡依序接收來自正被鑑認之主機之憑證 鏈(方塊602)。接著,卡驗證接收到之憑證中之每一者,且 若該等憑證中之任一者未通過驗證,則中止該過程。若該 等憑證中之任一者未通過驗證,則卡通知主機(方塊604、 606)。接著,卡將偵測是否接收到且驗證了最後一個憑證 (菱形608)。若尚未接收到且驗證了最後一個憑證,則卡返 s 152394.doc •63· 201136266 回到方塊602,以繼續接收及驗證來自主機之憑證。若接 收到且驗證了最後一個憑證,則卡在憑證驗證之後繼續進 行至下一階段(610)。雖然圖26及下面之後續圖中之特徵係 將屺憶體卡作為貫例參考,但應瞭解,該等特徵亦可應用 於具有非記憶體卡之實體形式之記憶體裝置。 圖27中圖解說明在卡正鑑認主機時主機所實施之過程。 如圖27中所示,主機將鏈中之下一憑證發送至卡(方塊 620),通常係以在根憑證之後之一個憑證開始。接著,主 機判定是否自卡接收到指示鑑認失敗之一中止通知(菱形 622)。若接收到一中止通知,則主機停止(方塊62句。若尚 未接收到一中止通知,則主機透過檢查所發送之最後一個 憑證中是丨已設定「為最後的旗標」,來檢查是否發送了 鏈中之最後-個憑證(菱形626)。若發送了最後―個憑證, 則主機將在憑證驗證之後繼續進行至下__階段(方塊似)。 圖22及圖23中所圖解說明,下一階段可以為一詢問回 j ’後續接著I作階段密賴建。若尚未發送射之最後 個»且,則主機返回至方塊62〇以發送鏈中之下一憑 證》 8及圖29中圖解說明在正鑑認卡時卡及主機所採耳 動作如® 28中所示,在開始之後,卡等待來自主機之 送鏈中之一憑證之-請求(方塊630、菱形632)β若尚赤 收到來自主機之—請求’則卡將返回至菱形632。若接 到來自主機之―請求,料將發送财之下—憑證以 發送之第-憑證開始(通常以繼根憑證之後之—個憑證 152394.doc • 64 - 201136266 始)(方塊634)。卡判定是否自主機接收到一失敗通知(菱 形63 6)。若接收到一失敗通知,則卡停止(方塊637)。若尚 未接收到失敗通知,則卡判定是否發送了最後一個憑證 (菱形638)。若尚未發送最後一個憑證,則卡返回至菱形 632且等待直至其接收到來自主機之發送鏈中之下一憑證 之下一請求。若發送了最後一個憑證,則卡繼續進行至下 一階段(方塊639)。 圖29圖解說明在正鑑認卡時主機所採取之動作。主機將 對鏈中之下一憑證之請求發送至卡,以對欲發送之第一憑 證之請求開始(方塊640)。接著,主機驗證接收到之每一憑 證,且若驗證失敗,則中止該過程並通知卡(方塊642)。若 驗證通過,則主機檢查是否接收到且成功驗證了最後一個 憑證(菱形644)。若尚未接收到且成功驗證了最後一個憑 證,則主機返回至方塊640以發送對鏈中之下一憑證之一 請求。若接收到且成功驗證了最後一個憑證·,則主機將在 憑證驗證之後繼續進行至下一階段(方塊646)。 憑證撤銷 當發佈一憑證時,期望能在其整個有效期内利用該憑 證。然而,各種情況可能導致一憑證在有效期期滿之前變 成無效。此類情況包括:名稱改變;物件與CA之間的關 聯性改變(例如,一雇員終止與一組織之雇用關係);以及 對對應私用密鑰之損害或可疑損害。於此類情況下,CA 需要撤銷憑證。 SSA能以不同之方式實施憑證撤銷,可針對一特定撤銷 I- 152394.doc -65· 201136266 憑證之方法組態每一 ACR。可將一 ACR組態成不支援一撤 銷方案。在此情況下,每一憑證被認為有效’直至憑證期 滿曰期為止。或者可採用憑證撤銷清單(CRL)。作為又一 替代方案,撤銷方案可專門針對一特定應用程式,或應用 程弍特定的’將在下文中予以解釋。一 ACR藉由規定一撤 銷值來規定採用三種撤銷方案中之哪一種撤銷方案。若一 ACR經創建不具有撤銷方案,則該acr可採用可由ACR所 有者啟動之一撤銷方案。記憶體裝置憑證之撤銷係由主機 而非由SSA安全系統強制實行。一 acR所有者負責管理一 主機根憑證之撤銷,其用來執行此操作之機制係藉由更新 ACR之認證。 憑證撤銷清單(CRL) SSA系統利用一撤銷方案’該撤銷方案涉及週期性發佈 稱為一憑證撤銷清單(CRL)之一經簽名資料結構之每一 CA。一 CRL係一帶時間戳記之清單,其識別由一 cA(發佈 討論中之憑證之相同CA)簽名且可由公眾自由取得之已撤 銷憑證。每一已撤銷憑證係藉由其憑證序號在一 Crl中識 別。CRL之大小係任意的,且取決於已撤銷之未期滿憑證 之數目。當裝置利用一憑證(例如,用於驗證一主機之身 伤)時’裝置不僅檢查憑證簽名(及有效性),而且亦對照透 過一 CRL接收之一序號清單驗證該憑證。若在發佈一憑證 之CA所發佈之Crl上找到例如該憑證之序號之識別,則此 指示該憑證已被撤銷且不再有效。 亦將需要驗證CRL係真品’以將其用於確認憑證之目 152394.doc •66- 201136266 的。CRL係利用發佈該CRL之CA之私用密鑰簽名,且可藉 由利用該CA之公用密鑰解密經簽名CRL來驗證CRL係真 品。若經解密之CRL匹配未簽名之CRL之摘要,則此意指 該CRL尚未被竄改且為真品。利用一雜湊演算法對CRL進 行頻繁雜湊以獲得其等之摘要,且藉由CA之私用密鑰加 密該等摘要。為驗證一 CRL是否有效,利用CA之公用密鑰 解密經簽名之CRL(亦即,經雜湊及經加密CRL),以得出 一經解密且經雜湊之CRL(亦即,該CRL之一摘要)。接 著,比較經解密且經雜湊之CRL與經雜湊之CRL。因此, 驗證過程可頻繁地涉及對CRL進行雜湊以與經解密且經雜 湊之CRL相比較之步驟。 CRL方案之特性中之一者係可將憑證之確認(對照CRL) 與獲得CRL分開執行。亦藉由相關憑證之發行者加簽名於 CRL,且利用以上述方式發佈CRL之CA之公用密鑰以類似 於憑證驗證之一方式來驗證CRL。記憶體裝置驗證簽名係 CRL且CRL之發行者匹配憑證之發行者。CRL方案之另一 特性係可藉由與憑證本身完全相同之手段散佈CRL,亦 即,經由不可信任伺服器及不可信任通信。X.509標準中 詳細解釋了 CRL及其等之特性。 CRL之SSA基礎結構 SSA利用CRL方案提供用於主機撤銷之一基礎結構。當 以CRL撤銷方案鑑認一基於RSA之ACR時,主機將一個 CRL·(若發行者CA未撤銷憑證,貝,J可能為空的CRX)作為一 額外欄位添加至一設定憑證命令。此欄位將含有由憑證之
S 152394.doc -67· 201136266 發行者簽名之一 CRL。當此攔位存在時,記憶體裝置10首 先驗證設定憑證命令中之憑證。獲得及存取CRL儲存庫完 全係主機之責任。發佈之CRL具有在此期間該等CRL係有 效之時間週期(CRL期滿時間週期或CET)。在驗證期間, 若發現當前時間不在此時間週期内,則CRL被認為有缺 陷,且不可用於憑證驗證。則結果係憑證之鑑認失敗。 在習用憑證驗證方法中,期望鑑認或驗證實體持有或能 夠自憑證授權機構(CA)擷取憑證撤銷清單,且對照該清單 檢查所提呈用於鑑認之憑證之序號,以判定是否已撤銷所 提呈之憑證。在鑑認或驗證實體為一記憶體裝置之情況 下,可能未個別地利用該記憶體裝置以自CA擷取憑證撤 銷清單。若一憑證撤銷清單係預先儲存於該裝置中,則此 清單可能已過時,使得在安裝日期之後撤銷之憑證將不顯 現於該清單上。此將使使用者能夠利用一已撤銷憑證來存 取儲存裝置。這是不期望的。 在一項實施例中,可藉由其中希望被鑑認之實體將一憑 證撤銷清單連同欲鑑認之憑證一起提呈給鑑認實體(其可 以為一記憶體裝置10)之一系統來解決上述問題。該鑑認 實體接著驗證所接收之憑證及憑證撤銷清單之真實性。鑑 認實體透過檢查清單上是否存在該憑證之識別(例如,憑 證之一序號)來檢查該憑證是否在撤銷清單上。 鑒於上文,可利用一不對稱鑑認方案來進行一主機裝置 與記憶體裝置10之間的相互鑑認。希望給記憶體裝置10鑑 認之主機裝置將需要提供其憑證鏈及對應CRL兩者。另一 152394.doc -68- 201136266 方面,主機裝置已用於連接至CA以獲得CRL,以便在主機 裝置欲鑑< 5己憶體裝置丨〇時,記憶體裝置不需要將匚尺1連 同其4之憑證或憑證鏈提呈給主機裝置。 、年來Τ用於播放内容之不$類型可攜式裝置之數目 呈擴二趨勢’例如不同之嵌入式或獨立音樂播放器、mp3 播放益、蜂巢式電話、個人數位助理及型f腦《雖然可將 等裝置連接至全球資訊網(www)以自憑證授權機構存 取憑證驗證料,但諸多制者通常並非每天皆連接至 web而疋僅在為獲得新内容或續訂訂閱時才進行連接(例 如每隔4周)。因此,必須更頻繁地自憑證授權機構獲得 憑證撤銷清單,此對於此等使用者而言可能很麻煩。對於 此等使用者而言’可於該儲存裝置本身之—較佳地不受保 護區域巾料憑證㈣料以及視情況亦儲存主機憑證 (為存取受保護内容而將需要提呈主機憑證給一儲存裝 置)在諸夕卖貞型之儲存裝置(例如,快閃記憶體)中儲存 ,置之不又保4區域係、由主機裝置(而非儲存裝置本身)來 乂此方式,未必需要使用者(透過主機裝置)連接至 web ’以獲得更多最新之憑證撤銷清單。主機裝置可簡單 地自儲存裝置之非安全區域擷取此f訊,且接著整備並將 此憑證及清單提呈給儲存裝置或記憶體裝置,以存取儲存 裝置中之党保護内容。由於用於存取受保護内容之憑證及 其對應之憑證撤銷清單通常在某—時間週期㈣有:的, 因此只要其等㈣有效’職㈣將不需要獲得最新之憑 證或憑證撤銷清單。上述特徵使制者能夠在憑證及憑證 152394.doc 1 •69- 201136266 撤銷清單兩者仍有效時之相當長週期期間方便地對其等進 行存取,而不必為獲得更新的資訊而連接至憑證授權機 構。 圖3 0及圖31之流程圖中圖解說明了上述過程。如圖30中 所示,主機24自記憶體裝置10之一非安全公用區域讀取與 主機將提呈給記憶體裝置以進行鑑認之一憑證相關之 CRL(方塊652)。由於CRL係儲存於記憶體之一非安全區域 中,因此在主機可獲得CRL之前不需要進行鑑認。由於 CRL係儲存於記憶體裝置之公用區域中,因此主機裝置24 控制讀取CRL。而主機繼而將CRL連同欲驗證之憑證一起 發送至記憶體裝置(方塊654),且繼續進行至下一階段,除 非其自記憶體裝置10接收到一失敗通知(方塊656)。參考圖 31,記憶體裝置自主機接收CRL及憑證(方塊658),且檢查 憑證之序號是否在CRL上(菱形660),以及對其他方面(例 如,CRL是否已期滿)進行檢查。若在CRL上尋找到憑證之 序號或因其他原因而失敗,則記憶體裝置發送失敗通知至 主機(方塊662)。以此方式,不同之主機可獲得儲存於記憶 體裝置之公用區域中之CRL,此乃因相同之CRL可用於對 不同主機之鑑認。如上所述,為方便使用者,較佳地,亦 可將欲利用CRL驗證之憑證與CRL —起儲存於記憶體裝置 10之一非安全區域中。然而,憑證僅可由給其發佈憑證之 主機用來向記憶體裝置進行鑑認。 如圖32中所圖解說明,在CRL在其欄位中含有進行下一 更新之一時間之情況下,裝置10中之SSA亦將對照此時間 152394.doc •70- 201136266 來檢查當前時間,以看看當前時間是否在此時間之後;若 是,則鑑認亦失敗。因此,較佳地,SSA將對照當前時間 (或者對照記憶體裝置10接收到CRL時之時間)檢查下一更 新之時間以及CET兩者。 如上所述,若CRL含有一長的已撤銷憑證識別清單,則 處理(例如,雜凑)清單及在清單中搜尋由主機提呈之憑證 序號可能花費一段長時間,特別在依序實施處理及搜尋之 情況下。因此,為加快過程之速度,可同時實施處理及搜 尋。此外,若需要接收到整個CRL之後才能對其進行處理 及搜尋,則該過程亦為費時的。申請人認識到:可藉由在 接收到CRL之某些部分時(即時地)便隨即進行處理及搜尋 來加快該過程,以便在接收到CRL之最後部分時,該過程 便即將完成。 圖33及圖34圖解說明上述撤銷方案之特徵。在鑑認實體 (例如,類似一記憶體卡之一記憶體裝置)處,自希望被鑑 認之實體接收憑證及CRL(方塊702)。處理(例如,雜湊)未 加密之CRL之部分且同時針對所提呈憑證之識別(例如,序 號)對此等部分執行一搜尋。將經處理(例如,經雜湊)之 CRL部分編譯成一經雜湊完整CRL,比較經雜湊完整CRL 與完整之經解密且經雜湊之CRL(其係藉由編譯來自自希望 被鑑認之實體接收之部分之經解密CRL部分形成)。若比較 指示比較中不存在一匹配,則鑑認失敗。鑑認實體亦對照 當前時間檢查下一更新之時間以及CET兩者(方塊706、 708)。若發現所提呈憑證之識別在CRL上,或者若當前時 s 152394.doc •71 · 201136266 間不在CET内,或者若下一更新之CRL之時間已過去(方塊 710),則鑑認亦失敗。在某些實施方案中,儲存用於編譯 之經雜湊CRL部分及解密的經雜湊CRL部分可不需要大量 之記憶體空間。 當一實體(例如,主機)希望被鑑認時,該實體將其憑證 及CRL發送至鑑認實體(方塊722),且繼續進行至下一階段 (方塊724)。此係圖解說明於圖34中。 若實體提呈一憑證鏈用於鑑認,則可實施類似於上述過 程之一過程。在此情形中,將需要針對該鏈中每一憑證連 同其對應之CRL重複上述過程。可在接收到每一憑證及其 CRL時隨即進行處理,而不必等待接收到憑證鏈之其餘部 分及其等對應之CRL。 在上文所論述實施例中之某些實施例中,希望被鑑認之 主機或實體連同欲被鑑認之憑證將一憑證撤銷清單提呈給 鑑認實體。該等實施例允許不能夠自憑證授權機構擷取憑 證撤銷清單之非揮發性儲存裝置在鑑認實體時利用更新的 憑證撤銷清單。然而,該等實施例依賴主機提供一更新憑 證撤銷清單,且假設一主機能夠自憑證授權機構擷取憑證 撤銷清單。未連接主機(例如,MP3播放器)無法擷取更新 的憑證撤銷清單以在鑑認期間提呈給非揮發性儲存裝置。 因此,未連接主機可能在鏗認過程期間將憑證撤銷清單之 較舊版本提呈給非揮發性儲存裝置。 在另一實施例中,此問題係透過在將一憑證撤銷清單提 呈給非揮發性儲存裝置時儲存(快取)該憑證撤銷清單之一 152394.doc •72· 201136266 更新版本來避免。新製造之卡可程式化有製造期間可獲得 之一最新或當前憑證撤銷清單。若主機在鑑認期間未提供 -所快取撤銷清單,則非揮發性儲存裝置可制此所快取 撤銷清單。額外地’當一主機裝置提呈自相同授權機構發 佈之一憑證撤銷清單之一較舊版本時,非揮發性儲存^ 可利用其所儲存憑證撤銷清單。該非揮發性儲存裝置亦可 在尋求被鑑認之-主機或實體提呈一更新的憑證撤銷清單 給該非揮發性儲存裝置時趁機更新其憑證撤銷清單。因 此,在另-實施例中,揭示用於判定一憑證是否被撤銷之 -方法及-非揮發性儲存裝置。在此實施例中,非揮發性 儲存裝置自-主機接收用於嘗試向該非揮發性儲存裝置鑑 認該主機之-憑證。該非揮發性儲存裝置含有一憑證撤銷 清單且操作地麵合至該主機。接著,該非揮發性儲存裝置 藉=在該憑證撤鎖清單中搜尋該憑證之一參考來判定該憑 證疋否被撤銷。在此實施例中,該憑證撤銷清單係在該非 揮發性儲存裝置接收用於嘗試向該非揮發性儲存裝置鐘認 該主機之該憑證之前快取且係當前的。若該搜尋產生⑲ 撤銷清單中之該憑證之-參考’則拒絕由該主機嘗試:該 若非揮發性儲存裝置自主機接收一憑證撤銷清單,則非 揮發性儲存裝置錢自主機接收之該憑證撤銷清單且判定 所接收憑證撤銷清單是否比非揮發性儲存裝置中之當前憑 證撤銷清單新。若所接收憑證撤銷清單經驗證且比非揮發 性儲存裝置巾之當前憑證㈣清單新,❹自主機接收之 152394.doc -73- 201136266 較新憑證撤銷清單替換當前憑證撤銷清單,且利用該較新 憑證撤銷清單代替先前儲存於非揮發性儲存裝置中之當前 憑證撤銷清單來判定來自主機之憑證是否被撤銷。 若非揮發性儲存裝置自主機接收一憑證撤銷清單,且非 揮發性儲存裝置當前並未儲存來自彼發佈授權機構之一憑 證撤銷清單,則在所接收憑證撤銷清單成功經驗證之情形 下,非揮發性儲存裝置儲存並利用該所接收憑證撤銷清 單。 憑證撤銷清單可儲存於非揮發性儲存裝置ίο之記憶體 中,例如在記憶體之專用於儲存憑證撤銷清單之一區域 中。在一項實施例中,憑證撤銷清單可儲存於憑證撤銷清 單之一資料庫中。儲存一憑證撤銷清單之該資料庫、記憶 體或儲存空間可受保護(舉例而言)以防止未經授權實體更 改或刪除該等憑證撤銷清單。 與現在所大體闡述之該等實施例一起,以下段落呈現可 利用之一特定實施例。應注意,此實施例僅係一實例,且 不應將其中之細節歸為對申請專利範圍之理解,除非在申 請專利範圍中明確引述彼等細節。在此特定實施例中,一 憑證撤銷清單與一存取控制記錄(ACR)相關聯。當利用一 ACR鑑認一實體時,檢查一相關聯的憑證撤銷清單以判定 所提呈憑證是否已被撤銷。當創建利用一 CRL之此一 ACR 時,可接收一初始CRL且使其與該ACR相關聯。將結合圖 49論述此實施方案。 圖49係圖解說明用於利用一憑證撤銷清單組態一存取控 152394.doc -74- 201136266 制記錄之實例性步驟4900之一流程圖。實例性步驟4900可 係用於創建或組態一新ACR之過程之一部分。控制在步驟 4902處開始。控制轉至步驟4908,其中判定正在創建之 ACR是否將支援一個或多個所快取CRL或與該等CRL相關 聯。若正在創建之ACR將不支援所快取CRL,則控制轉至 步驟4904以完成該ACR之創建及組態,且然後在創建並組 態完該ACR之後轉至步驟4906。若正在創建之ACR將支援 所快取CRL,則控制自步驟4908轉至步驟4910,其中自創 建該ACR之實體接收CRL資料。在步驟4912中,將所接收 CRL資料快取於所快取CRL資料庫中。控制轉至步驟 4914,其判定是否已接收到所有CRL資料。若還需接收所 有CRL資料,則控制自步驟4914轉至步驟4910,且重複步 驟4910、4912及4914直至已接收所有CRL資料為止。儘管 步驟4910、4912及49 14闡述以大量區段接收CRL資料,但 亦可以其他增量接收CRL資料,例如位元、位元組、字組 及長字組。若已接收到所有CRL資料,則控制自步驟4914 轉至步驟4916,其中使所接收CRL作為一所快取CRL且經 剖析以與該ACR相關聯。然後控制轉至步驟4904以完成該 ACR之創建及組態,且然後在創建並組態完該ACR之後轉 至步驟4906。儘管步驟4900展示使一個CRL與一 ACR相關 聯,但可接收、快取一憑證鏈之多個CRL且使該等CRL與 一 ACR相關聯。 圖50係圖解說明用於利用快取於一非揮發性儲存裝置中 或在鑑認期間提供給該非揮發性儲存裝置之一憑證撤銷清 s 152394.doc -75- 201136266 單來向該非揮發性儲存裝置鑑認之實例性步驟之一流程 圖。實例性步驟5000可係一非揮發性記憶體裝置鑑認一實 體之一部分或一態樣。控制在步驟5000處開始,且轉至步 驟5004,其中檢查用於鑑認之帳戶或ACR以判定其是否支 援所快取CRL還是與所快取CRL相關聯。若該ACR不與一 所快取CRL相關聯,則控制轉至步驟5006。若該ACR不與 一所快取CRL相關聯,則尋求鑑認之主機或實體必須連同 該憑證一起提供CRL。步驟5006測試主機是否已提供一 CRL以在處理該憑證時利用。若主機未提供一 CRL,則控 制轉至5008,且鑑認失敗,此乃因非揮發性儲存裝置未被 提供且不能存取一 CRL以判定該憑證是否仍有效。若主機 已提供一 CRL,則控制自步驟5006轉至步驟5010,其中處 理該CRL以判定該憑證是否已被撤銷。然後控制轉至步驟 5012以重新開始或完成其他鑑認處理。 若該ACR經組態以支援一所快取CRL,則控制自步驟 5004轉至步驟5014。步驟5014判定是否已自尋求鑑認之主 機接收到一 CRL標頭。若尚未自尋求鑑認之主機接收一 CRL標頭,則控制轉至步驟5022,其中非揮發性儲存裝置 利用一所快取CRL(若可自憑證授權機構取得一個所快取 CRL)來驗證主機所提呈之憑證且判定該憑證是否被撤銷。 然後控制轉至步驟5012以重新開始或完成其他鑑認處理。 儘管圖中未展示,但若不可取得一所快取CRL供非揮發性 儲存裝置利用,則鑑認失敗。 若尋求鑑認之主機已提供一CRL標頭,則步驟5000必須 152394.doc -76- 201136266 判定非揮發性儲存裝置當前是否正儲存來自相同憑證授權 機構之一 CRL,且若是,則判定所快取CRL是否因其比主 機正試圖提呈之CRL新而應用於鑑認。因此,控制自步驟 5014轉至步驟5016。在步驟5016處,剖析CRL標頭以提取 關於該CRL之版本及該CRL之發行者之資訊。 在步驟5018處,對照所快取CRL資訊比較所提取CRL發 行者資訊以判定來自相同發行者(憑證授權機構)之一所快 取CRL是否與該ACR相關聯。舉例而言,一 ACR可與一個 以上CRL相關聯。當創建該ACR時,或當製造該裝置時, 該ACR可具有由發行者X發佈之一所快取CRL(或根本不具 有所快取CRL)。當非揮發性儲存裝置在該欄位中時,向該 ACR鑑認之一主機可提呈由發行者Y發佈之一 CRL。如此 實例中所應用,步驟5018將識別該ACR不具有由發行者Y 發佈之CRL且其將控制引導至步驟5024,以使得可自尋求 鑑認之主機接收來自發行者Y之CRL,且若通過驗證,則 使其與該ACR相關聯且用來驗證該憑證未被撤銷。 若非揮發性儲存裝置當前儲存來自對應於正提呈以用於 鑑認之憑證之憑證授權機構之一所快取CRL,則控制轉至 步驟5020,其中對照所快取CRL版本比較所提取CRL版本 資訊以判定該主機正提呈之CRL是否比所快取CRL新。若 主機正提呈之CRL比所快取CRL新,則控制轉至步驟 5022,其中非揮發性儲存裝置利用所快取CRL來驗證主機 所提呈之憑證且判定該憑證是否被撤銷且然後轉至步驟 5012以重新開始或完成其他鑑認處理。 152394.doc -77- 201136266 若非揮發性儲存裝置當前未儲存來自對應於正提呈以用 於鑑認之憑證之憑證授權機構之一所快取CRL,則控制自 步驟5018轉至步驟5024以使得可自尋求鑑認之主機接收該 CRL,且若通過驗證,將其設定為新快取CRL且用於驗證 該憑證未被撤銷。類似地,若主機所提供之CRL之版本比 所快取版本新,則控制轉至步驟5024以嘗試用自主機接收 之一新版本更新所快取CRL。在步驟5024處,自主機接收 CRL資料。在步驟5026中,將所接收CRL資料快取於所快 取CRL資料庫中。控制轉至步驟5028,判定是否已接收所 有CRL資料。若還需接收所有CRL資料,則控制自步驟 5028轉至步驟5024,且重複步驟5024、5026及5028直至已 接收所有CRL資料為止。 當已自主機接收到所有CRL資料時,控制自步驟5030繼 續進行,其中驗證所接收CRL之簽名以判定其是否由該憑 證之發行者發佈。若所接收CRL係由該憑證之相同發行者 發佈,則控制轉至步驟5034,其中使在步驟5026中所接收 及所快取之CRL與ACR相關聯,且將其設定為新快取的 CRL。控制然後轉至步驟5022,其中非揮發性儲存裝置利 用所快取CRL來驗證主機所提呈之憑證且判定該憑證是否 被撤銷,且然後轉至步驟5012以重新開始或完成其他鑑認 處理。 若在步驟5032中未驗證CRL,則控制轉至步驟5022,其 中非揮發性儲存裝置利用一所快取CRL(若自該憑證授權機 構可取得一個所快取CRL)來驗證主機所提呈之憑證且判定 152394.doc -78 - 201136266 該憑證是否已被撤銷。然後控制轉至步驟5012以重新開始 或完成其他鑑認處理。儘管圖中未顯展示,但若不可取得 一所快取CRL供非揮發性儲存裝置利用,則鑑認失敗。 如先前所聲明,SSA允許憑證鏈接。此意指可藉由不同 於鑑認方之一憑證授權機構(CA)加簽名於被鑑認方之公用 密鑰。在此情況下,被鑑認之主機除提供其自己之憑證 外,亦將提供加簽名於其公用密鑰之CA之憑證。若此第 二層級憑證仍得不到非揮發性儲存裝置信任(未藉由與該 ACR相關聯之可信任CA加簽名),則可提供一第三層級憑 證。在一項實施例中,可重複步驟5000以允許非揮發性儲 存裝置處理主機所提呈的作為一憑證鏈之部分之每一憑 證。在此實施例中,該鏈中之每一憑證可與用於判定該憑 證是否被撤銷之一個別CRL相關聯。非揮發性儲存裝置可 快取與該憑證鏈中每一憑證相關聯之CRL之一版本,且可 根據圖5中所示之實例性步驟5000利用或更新彼CRL。 因此,在一項實施例中,一帳戶或ACR可利用一内部快 取之CRL來驗證主機憑證,而非利用主機發送之CRL來驗 證一主機憑證。由於可在鑑認期間利用一内部快取的 CRL,因此主機不必發送耦合至鑑認期間提呈一主機憑證 之一 CRL至一 ACR。非揮發性儲存裝置可在製造時程式化 有識別已被撤銷之憑證之一 CRL(或針對一憑證鏈之多個 CRL)。在製造之後,可用鑑認主機時所遇到之較新CRL來 更新非揮發性儲存裝置。 在一項實施例中,當創建一 ACR時,可啟用利用一内部 152394.doc -79- 201136266 快取的CRL。在ACR之創建期間,一 CRL或針對主機憑證 鏈之多個CRL接收於非揮發性儲存裝置處、快取於該非揮 發性儲存裝置中,且與該ACR相關聯。當主機發送一 CRL 以嘗試向此一 ACR鑑認時,非揮發性儲存裝置比較所接收 CRL與先前所快取CRL。若所快取CRL版本比自主機接收 之CRL新,則非揮發性儲存裝置將利用所快取CRL來驗證 主機憑證。若自主機接收之CRL之版本比所快取版本新, 則非揮發性儲存裝置將驗證所接收CRL之簽名以判定其是 否由該憑證之發行者發佈。若所接收CRL係由該憑證之相 同發行者發佈,則用該較新CRL替換所快取CRL。然後非 揮發性儲存裝置利用更新的憑證撤銷清單來驗證主機未被 撤銷。在一項實施例中,在卡驗證該憑證本身之後,其藉 由比較該憑證序號與CRL中之序號清單來驗證主機未被撤 銷。 在該主機之鑑認期間,若該主機憑證不具有快取於非揮 發性儲存裝置中之一 CRL,則非揮發性儲存裝置可利用主 機所接收之CRL。若用於快取CRL之資料庫未滿,則非揮 發性儲存器件將快取所接收CRL以供未來利用。 若未快取對應於該憑證之一 CRL且若主機未提供一 CRL,則鑑認失敗,此乃因沒有CRL可用於處理該憑證。 舉例而言,在鑑認期間,在發送一憑證之後,主機可發送 一CRL或發送鏈中之下一憑證至非揮發性儲存裝置。在主 機發送鏈中之下一憑證至非揮發性儲存裝置之情況中,非 揮發性儲存裝置將使用所快取CRL來驗證第一憑證◎若針 152394.doc -80- 201136266 對憑證之發行者沒有快取CRL,則鑑認失敗。 因此,當製造一新的非揮發性儲存裝置時,可將一經更 新的憑證撤銷清單儲存於該裝置中。該CRL可識別欄位中 不再可信任且因此其憑證在非揮發性儲存裝置製造之前被 撤銷之主機。在此實施例中,一主機不必發送憑證撤銷清 單至非揮發性儲存裝置,此乃因非揮發性儲存裝置可透過 檢查其所快取憑證撤銷清單來驗證主機之憑證是否被撤 銷。將CRL傳輸至非揮發性儲存裝置可延長該鑑認。因 此,利用一所快取CRL可縮短鑑認過程。 然而,隨著時間流逝,一憑證授權機構可更新CRL,且 因此所快取CRL可隨著時間流逝變成過時或陳舊。若一主 機嘗試利用CRL之一更新版本向其鑑認,則非揮發性儲存 裝置可趁機更新一所快取CRL。尋求對非揮發性儲存器件 存取之某些主機可能夠連接至憑證發佈授權機構(透過一 有線連接或無線連接)及獲得一更新的CRL以在鑑認期間提 呈。若此等經連接主機在嘗試向非揮發性儲存裝置鑑認時 提供更新的CRL,則非揮發性儲存裝置可快取更新的CRL 且在未來利用該更新的CRL。利用此過程機會性更新CRL 可有效率地充當用於更新的CRL之一像病毒般地快速散佈 機制(viral distribution mechanism)。 舉例而言,一非揮發性儲存裝置可操作地連接至一 MP3 播放器。在該實例中,MP3播放器不能夠(例如)藉由經由 一有線連接或無線連接而連接至憑證授權機構存取一更新 的憑證撤銷清單。因此,每當MP3播放器嘗試存取非揮發 152394.doc -81 - 201136266 性儲存裝置時起皆提呈相同憑證及憑證撤銷清單。隨著時 間流逝,由MP3播放器提呈之憑證撤銷清單可變成過時, 此乃因憑證授權機構更新其清單。只要非揮發性儲存裝置 僅操作地連接至MP3播放器,則其CRL之所快取複本將與 MP3播放器所提呈之CRL為相同版本。因此,所快取crl 亦將隨著時間流逝而變成過時。 稍後,若非揮發性儲存裝置操作地耦合至能夠接收一更 新的CRL之一裝置,則非揮發性儲存裝置可趁機接收一 CRL之「病毒式」更新。舉例而言,若非揮發性儲存裝 置自MP3播放器予以移除且操作地麵合至一蜂巢式電話, 則該蜂巢式電話可嘗試向非揮發性儲存裝置鑑認以存取儲 存於該裝置中之内容。該蜂巢式電話可自憑證授權機構請 求一更新的憑證撤銷清單β該更新的憑證撤銷清單對應於 該蜂巢式電話意欲利用以存取該内容之憑證。該蜂巢式電 2可^由一有線連接或無線連接接收該更新的憑證撤銷清 單w該蜂巢式電話連同該憑證提呈該更新的憑證撤銷清 =以向非揮發㈣存裝置㈣其自身且㈣存取所儲存内 容時’該非揮發性儲存裝置將用自該蜂巢式電話接收之複 本更新其所快取憑㈣銷清單方式, (例如蜂巢式電話、個Α電腦及網際網路器具)可用來將憑 證撤銷清單散佈至可不具有獨立聯繫一憑證授權機構且接 收更新的憑證撤銷清單之—獨立能力之非揮發性儲存裝 置。 身份物件(IDO) 152394.doc -82· 201136266 身份物件係一受保護之物件,其經設計以允許例如一快 閃記憶體卡之記憶體裝置10儲存一 RS A密鑰對或其他類型 之密碼編譯ID。身份物件包括可用於對身份加簽名及驗證 以及加密及解密資料之任何類型之密碼編譯ID。身份物件 亦包括來自一 CA之用以證明密鑰對中之公用密鑰為真品 之一憑證(或者來自多個CA之一憑證鏈)。身份物件可用於 提供一外部實體或一内部卡實體(亦即,裝置本身、一内 邛應用程式等等’稱為身份物件之所有者)之身份證明。 因此,卡不透過一詢問回應機制利用RSA密鑰對或其他類 型之密碼編譯ID來鑑認主機,而係透過加簽名於提供給其 資料串机而將其用作一身份證明。換言之,身份物件含 /、斤有者之氆碼ID。為存取身份物件中之密碼編譯①, f先將需要朗主機。如下文所述,鑑認過程係受控於-ACR在主機已成功經鑑認之S,身份物件所有者可利用 密媽編譯叫給另一方建立所有者之身份。舉例而言,可 =用密瑪編譯ID(例如…公用鋒私用密㈣之私用密 物# m . 透過主機k呈之貧料。將代表身份 方。—之經簽名資料及身份物件中之憑證提呈給另一 密鑰私=亦即,一可信任授權機構)證明該憑證中之公用 在錄私用岔鑰對之公 ^ ^ ^ 讀4真°°,使得另-方可信任此 瑜為真品。接著,另—古,立丨m 來解密經簽名之資料利用憑證令之公用密錄 之資料。且比㈣解密之資料與另一方發送 不身份物件之所有者確實可存 ^之貝枓’則此顯 存取真时私用密鑰,且因此確 152394.doc
I • 83 · 201136266 實係其代表之實體。 身份物件之一第二用途係利用密碼編譯ID(例如RS A密 鑰本身)來保護指定給IDO之所有者之資料。期望利用IDO 公用密鑰來加密該資料。例如一記憶體卡之記憶體裝置10 將利用私用密鑰來解密該資料。 IDO係可針對任何類型之ACR創建之一物件。在一項實 施例中,一 ACR可僅具有一個IDO物件。資料簽名及保護 特徵兩者係SSA系統提供給任何能夠向ACR鑑認之實體之 服務。IDO之保護層級與ACR之登入鑑認方案一樣高。可 選擇任何鑑認演算法用於經繫結具有一 IDO之一 ACR。由 創建者(主機)判定及評估哪一演算法可較佳地保護IDO之 利用。具有一IDO之一 ACR回應於獲得IDO公用密鑰之一 命令提供其憑證鏈。 當IDO用於資料保護時,自卡輸出之經解密資料可能需 要進一步之保護。在此情況下,鼓勵主機利用透過可用鑑 認演算法中之任一者建立之一安全通道。 當創建IDO時,選擇密鑰長度以及PKCS#1版本。在一項 實施例中,公用密鑰及私用密鑰正利用PKCS#1 v2.1版本 中定義之(指數,模數)表達式。 在一項實施例中,在創建一 IDO期間所包括之資料係呈 選定長度之RSA密鑰對以及以遞歸方式證明公用密鑰之真 實性之一憑證鏈。 擁有IDO之ACR將允許加簽名於使用者資料。此係透過 兩個SSA命令實施: 152394.doc •84· 201136266 •設定使用者資料:提供欲簽名之一自由格式資料緩衝 器。 •獲得SSA簽名。卡將提供一 RSA簽名(利用ACR私用密 鍮)。取決於物件之類型,可根據pKCS#1 Vl 5版本或2」 版本來設定簽名之格式及大小。 圖35至圖37中圖解說明利用— ID〇之操作,其中記憶體 裝置10係一快閃記憶體卡,且該卡係IDO之所有者。圖35 圖解說明在加簽名於發送至一主機之資料時該卡所實施之 過程。參考圖35,在上述一樹結構之一節點處在一 ACR控 制下對一主機進行鑑認之後(方塊8〇2),卡等待對憑證之一 主機請求(菱形㈣。在接收到請求之後,卡發送憑證並返 回至菱形804,以等待下一主機請求(方塊8〇6卜若需要發 送-憑證鏈來證明該卡所擁有之则之公用錄,則重複 上述動作’直至已將該鏈令之所有憑證發送至主機為止。 在每-憑證均已發送至主機之後,卡等待來自主機之其他 命令(菱⑽8)。若在—預設定之時期週期内未自主機接收 到命令,則卡返回至㈣綱。纟自主機接收資料及-命 令之後’卡檢查來自主機之合人β 3 俄乙P 7疋否是用於加簽名於資料 之命令(菱形810)。若來自主機之各八及也 曰稷之命令係用於加簽名於資料 之命令’則卡用IDO中之私用宗拾l^ 私用在鑰加簽名於資料,且接著 將經簽名之資料發送至主機(方 一 、乃视812),並返回至菱形 8〇4。若來自主機之命令不係 个你用於加著名於來自主機之資 料之命令’則卡利用ID〇中 私用雄、鑰來解密所接收之資 料(方塊814),且返回至菱形8〇4。 s 152394.doc •85- 201136266 圖36圖解說明在卡加簽名於欲發送至主機之資料時主機 所實施之一過程。參考圖36,主機將鑑認資訊發送至卡 (方塊822)。在上述一樹結構之一節點處在一 ACR控制下進 行成功鑑認之後,主機將對憑證鏈之請求發送至卡,且接 收該鏈(方塊824)。在卡之公用密鑰已經驗證之後,主機將 資料發送給卡以進行簽名’且接收藉由卡之私用密鑰簽名 之資料(方塊826)。 圖3 7圖解說明當主機利用卡之公用密錄加密資料且將經 加也、之資料發送至卡時主機所實施之一過程。參考圖37, 主機將鑑認資訊發送至卡(方塊862)。在一 ACR控制下成功 執行鑑認之後,主機將對驗證ID〇中卡的公用密鑰所需之 憑證鏈之請求發送至卡(方塊864),且將對資料之請求發送 至卡。在已驗證IDO中卡之公用密鑰之後,主機利用卡之 經驗證之公用密鑰來加密來自卡之資料’且將資料發送至 卡(方塊 866、868)。 查詢 主機及應用程式需要持有關於正與其等一起工作以執行 系統作業之記憶體裝置或卡之某些資訊。舉例而言,主機 及應用程式可需要知道記憶體卡上儲存之哪些應用程式可 供調用。主機所需之資訊有時候並非公用之知識,此意指 並非母-實體皆具有持有該資訊之權利。因此為區別經授 權與未經授權之制者,需要提供可供—域制之兩種 查詢方法。 一般資訊查詢 152394.doc •86· 201136266 此查詢在不受限制之情形下給 F置中傲卢士边… ®糸統A用責訊。記憶體 、-子之機捃育訊包含兩個部分:一共用部分及 共用部分。機密資訊之-個部分包括可能為個別實體 之貧訊,使得應僅允許每-實體存取其自己之專屬資^, 而不能夠存取其他實體之專屬機密資訊。此類型之機密資 訊不能共用,且形成機密資訊之非共用部如 、 通常被想成係公用之某些資訊在某些情況下可能被認為 係機密的,例如駐存於卡中之應用程式之名稱及其等生命 週期狀態。此情況之另一實例可為根ACR名稱,其等被認 為係公用的,但對某些SSA利用情況可為機密的。對於該 等清况而$,系統應回應於一般資訊查詢而提供以下選 項.保持此資訊僅能由所有經鑑認之使用者利用,但不能 由未經鑑認之使用者利用。此資訊構成機密資訊之共用部 分。機密貢訊之共用部分之一實例可包括一根ACR清單 (裝置上當前存在之所有根ACR之清單)。 透過一般資訊查詢來存取公用資訊不需要主機/使用者 登入一 ACR。因此,具有SSA標準知識之任何實體可執行 及接收資訊。就SSA而言’在無一工作階段號碼之情況下 處置此查詢命令。然而,若期望由一實體存取機密資訊之 共用部分’則首先需要透過控制存取記憶體裝置中之資料 之控制結構中之任一者(例如,ACR _之任一者)來鑑認實 體。在一成功鑑認之後,實體將能夠透過一般資訊查詢來 存取機密資訊之共用部分。如以上所解釋,鑑認過程將產 生用於存取之一 SSA工作階段號碼或id。 152394.doc .87· i 201136266 謹慎資訊查詢 關於個別ACR及其等系統存取及資產之私用資訊被認為 係謹慎的,且需要明確鑑認。因此,此種查詢要求在接收 資訊查詢之授權之前,進行ACR登入及鑑認(若鑑認係由 ACR規定)。此查詢需要一 SSA工作階段號碼。 在詳細闡述兩種類型查詢之前,首先闡述作為用於實施 查詢之一實際解決方案之索引群組之概念將係有用的。 索引群組 主機上之作業系統(OS)及系統驅動程式請求運行於可能 之SSA主機上之應用程式,以規定意欲讀取之區段之數 目。此繼而意指主機應用程式需要知道每一 SSA讀取操作 需要讀取多少個區段。 由於查詢操作之本質係供應其通常不知道之資訊給請求 資訊之實冑’因A主機應用程式發佈查詢且猜職操作所 需之區段量存在困難。 為解決此問題,每-查詢請求,SSA查詢輸出緩衝器僅 由-個區段(512個位元組)組成。為輸出資訊之部分之物件 組織成所謂的索引群組。每一類型之物件可具有一不同之 位元組大小,此考量到可適合一單個區段之物件數目。此 定義此物件之索引群組。若物件具有20個位元組之—大 小,則此物件之㈣群組將含有高達25個物件1總共有 56個此等物件,則將其等组織成3個索引群組 「〇」(第-物件)將開始第一旁引心B k T物件 物件「25」將開始 第一索引群組且物件5〇將開始第三且為最後-個索弓丨群 152394.doc -88- 201136266 乡且。 系統查詢(一般資訊查詢) 此查詢提供關於裝置中支援之SSA系統及設置成類似運 行於裝置上之不同樹及應用程式之當前系統之一般公用資 訊。類似於下述ACR查詢(謹慎查詢),系統查詢經結構化 以給出數個查詢選項: •一般-SSA支援之版本。 • SSA應用程式-當前存在裝置上之所有SSA應用程式清 單’包括SSA應用程式之運行狀態。 以上所列資訊係公用資訊。如同ACR查詢,為使主機不 而要知道查詢輸出緩衝器欲讀取多少個區段,將存在自裝 置發送回之一個區段,同時仍使主機能夠進一步查詢額外 之索引群組。因此,若根ACR物件之數目超過索引群組 「〇」之輸出緩衝器大小之數目,則主機可發送關於後續 索引群組(「1」)之另一查詢請求。 ACR查詢(謹慎資訊查詢) SSA ACR查詢命令意欲供應關於ACR之系統資源之資訊 給ACR使用者,例如,密鑰及應用程式ID,分割區及子代 ACR。查詢資訊僅係關於已登入ACR且與系統樹上之其他 ACR無關。換言之,將存取限定為僅機密資訊中可在所涉 及ACR之權限下存取之彼部分。 存在使用者可查詢之三個不同ACR物件: •分割區-名稱及存取權(所有者、讀取、寫入)。 •密鑰ID及應用程式ID_名稱及存取權(所有者、讀取、 152394.doc -89- 201136266 寫入)。 •子代ACR -—直系子代ACR之ACR及AGP名稱。 IDO及文全資料物件(將在下文中予以闡述)—名稱及存 取權(所有者、讀取、寫入)。 由於與一 ACR相關之物件數目可變化,且資訊可能超過 512個位το組(一個區段)。在事先不知道物件數目之情況 下,使用者無法知道需要自裝置中之SSA系統讀取多少個 區段,以獲得全部清單。因此,將ss A系統提供之每一物 件/月單劃分成若干索引群組,類似於上述系統查詢之情 況。一索引群組係完全置於區段中之物件數目,亦即在一 個區段中可自裝置中之SSA系統給主機發送多少個物件。 此使裝置中之SSA系統發送一所請求索引群組之一個區 段。主機/使用者將接收所查詢物件之一缓衝器,緩衝器 中之物件數目。若緩衝器係充滿的’則使用者可查詢下一 物件索引群組。 圖3 8係圖解說明涉及一般資訊查詢之一操作之一流程 圖。參考圖38,當SSA系統接收來自一實體之一般資訊查 詢時(方塊902),系統判定該實體是否已通過鑑認(菱形 9〇4)。若實體已通過鑑認,則系統供應公用資訊及機密資 訊之共用部分給該實體(方塊906)。若實體尚未通過鑑認, 則系統僅供應公用資訊給該實體(方塊908)。 圖39係圖解說明涉及一謹慎資訊查詢之一操作之一流程 圖。參考圖39,當SSA系統接收來自一實體之一謹慎資訊 查詢時(方塊922),系統判定該實體是否已通過鑑認(菱形 152394.doc •90· 201136266 924)。若實體已通過鑑認,則系統供應機密資訊給該實體 (方鬼926)右貫體尚未通過鑑認,則系統拒絕該實體對機 密資訊之存取(方塊928)。 特徵設定擴展(FSE) 在許多情況下,在卡上運行SSA内之資料處理活動(例 如,DRM使用權物件確認)係非常有利的。相對於所有資 料處理任料在主機上執行之-替代解決方案,所得系統 將更安全,更有效率,且較不依賴主機。 SSA安全系統包含一組鑑認演算法及授權原則,其等經 設計以控制存取及利用由記憶體卡儲存、管理及保護之一 物件ΡΚ σ。一旦主機獲得存取,則主機將對儲存於記憶體 裝置中之資料實行處理,其中SSA控制對記憶體裝置:存 取然而,假設貢料本質上係應用程式特定的,且因此資 料格式及資料處理皆不係在SSA巾定義,SSA不處理儲存 於裝置上之資料。 本發明之—項實施例係基於以下認知:SSA系統可經增 強,以允許主機執行通常由主機在記憶體卡中所實施之功 能中之某些功能。因此,可將主機之軟體功能中之某些功 能分離成兩個部分:仍然由主機執行之—個部分;以及現 在由卡執行之另-部分。對於諸多應用程式而t,此增強 資料處理之安全性及效率。為此目的,可添加稱為FSE之 一機制,以增強SSA之能力。在本文中,卡以此方式執行 之FSE中之主機應用程式亦稱為内部應用程式,或裝置内 部應用程式。 152394.doc •91· 201136266 增強之SSA系統提供擴展基本SSA命令集之—機制,從 而經由引入卡應用程式來提供卡之鑑認及存取控制。假設 一卡應用私式亦實施除了 S S A之彼專服務以外之服務(例 如’ DRM方案,電子商務交易)。SSA特徵設定擴展係經 設計以增強具有資料處理軟體/硬體模組之標準SSA安全系 統之一機制,其可以為專屬的。除了可利用上述查詢獲得 之資訊之外,SSA FSE系統所定義之服務使主機裝置能夠 向卡查詢可用之應用程式,選擇且與一特定應用程式通 信。上述一般查詢及謹慎查詢可用於此目的。 利用兩種擴展SS A FSE中之卡特徵設定之方法: •提供服務-此特徵係透過允許經授權實體利用稱為通信 管道之一命令通道直接與内部應用程式通信來實現,通信 管道可以為專屬的。 • SSA標準存取控制原則之擴展—此特徵係透過使内部受保 護資料物件(例如,CEK、下文所述安全資料物件或SD〇) 與内部卡應用程式相關聯來實現。每當存取此一物件時, 若滿足所定義之標準SSA原則,則調用相關聯之應用程 式’以藉此亦施加除標準ssA原則之外之至少一個條件。 較佳地’此條件將不與標準SSA原則衝突。僅在亦滿足此 額外條件時’才授予存取。在進一步詳細闡述FSE之能力 之前,現在將說明FSE以及通信管道及SDO之架構態樣。 SSM模組及相關模組 圖4〇A係連接至一主機裝置24之一記憶體裝置1〇(例如, 一快閃記憶體卡)中之系統架構1 〇〇〇之一功能方塊圖,以 152394.doc •92- 201136266 圖解說明本發明之一實施例。如下係卡20之記憶體裝置中 軟體模組之主要組件: SSA傳輸層1002 SSA傳輸層相依於卡協定。SSA傳輸層處置卡10之協定 層上之主機側SSA請求(命令),且接著將其等中繼至SSM API。所有主機-卡同步化及SSA命令識別皆在此模組處實 施。傳輸層亦負責主機24與卡10之間的所有SSA資料傳 、、f 达。 安全服務模組核心(SSM核心)1 004 此模組係SSA實施方案之一重要部分。SSM核心實施 SSA架構。更具體而言,SSM核心實施SSA樹及ACR系統 以及組成系統之上述所有對應規則。SSM核心模組利用一 密碼編譯程式庫1012來支援SSA安全性及密碼編譯特徵, 例如加密、解密及進行雜湊。 SSM核心 API 1006 此係主機及内部應用程式將與SSM核心介接以實行SSA 操作之層。如圖40A中所示,主機24及内部裝置應用程式 1010兩者將利用相同之API。 安全應用程式管理程序模組(SAMM) 1008 SAMM並非SSA系統之部分,但SAMM係卡中控制與 SSA系統介接之内部裝置應用程式之一重要模組。 SAMM管理所有内部裝置運行應用程式,其等包括: 1. 應用程式生命週期監視及控制。 2. 應用程式初始化。 s. 152394.doc -93- 201136266 3.應用程式/主機/SSM介面。 裝置内部應用程式1010 裝置内部應用程式係被核准在卡侧上運行之應用程式。 該等裝置内部應用程式由SAMM管理,且可存取SSA系 統。SSM核心亦提供主機側應用程式與内部應用程式之間 的一通信管道。此等内部運行應用程式之實例係DRM應用 程式及單次密碼(OTP)應用程式,如下文中進一步解釋。 裝置管理系統(DMS)lOll 此系統係含有在一後裝運(通常稱為後發佈)模式中更新 卡之系統及應用程式韌體以及增加/移除服務所需之過程 及協定之一模組。 圖40B係SSM核心1004之内部軟體模組之一功能方塊 圖。如圖40B中所示,核心1004包括一 SSA命令處理常式 (command handler) 1022。處理常式1022在將源自主機或 源自裝置内部應用程式1010之SSA命令傳遞至SSA管理程 序1024之前,剖析該等命令。所有SSA安全資料結構(例 如,AGP及ACR)以及所有SSA規則及原貝|丨皆儲存於SSA資 料庫1026中。SSA管理程序1024實施由儲存於資料庫1026 中之ACR及AGP以及其他控制結構所行使之控制。其他物 件(例如,IDO)以及安全資料物件亦儲存於SSA資料庫1026 中。SSA管理程序1024實施由儲存於資料庫1026中之ACR 及AGP以及其他控制結構所行使之控制。SSA非安全操作 模組1028處置不涉及SSA之非安全操作。SSA安全操作模 組1030處置在SSA架構下之安全操作。模組1032係將模組 152394.doc -94- 201136266 1 0 3 0連接至歡碼編潭程式庫1012之·一介面。模組1034係將 模組1026及1028連接至圖1中之快閃記憶體20之一層。 通信(或通過(Pass-Through))管道 在SSM核心及SAMM控制下,通過管道物件使經授權之 主機側實體能夠與内部應用程式通信。主機與内部應用程 式之間的資料傳送係透過發送(SEND)及接收(RECEIVE)命 令(定義如下)來實施。實際之命令係應用程式特定的。創 建管道之實體(ACR)將需要提供管道名稱及其將為之開啟 一通道之應用程式之ID。如同所有其他受保護物件,acr 變成其所有者,且被允許根據標準委派規則及限制而將利 用權以及所有權委派給其他ACR。 若CREATE—PIPE權限設定在一經鑑認實體之acaM中, 則該經鑑認實體將被允許創建管道物件。僅在寫入或讀取 管道權限設定於一實體之PCR中時,才允許與内部應用程 式通彳§。僅在實體係管道所有者或委派存取權設定於該實 體之PCR中時,才允許所有權及存取權委派。如同所有其 他權限,當將所有權委派給另一 ACR時,較佳地,原始所 有者將被剝除其對此裝置應用程式之所有權限。 較佳地,針對一特定應用程式,僅創建一個通信管道。 較佳地,SSM系統1000將拒絕創建—第二管道及將其連接 至已連接之-應用程式之一嘗試。因此,較佳地,裝置内 部應用程幻010中之一者與一通信管道之間存在一對一之 關系然而’多個ACR可與一個裝置内部應用程式通信 (由委派機制)。—單個ACR可與數個裝置應用程式通信 152394.doc 95· 201136266 (經由連接至不同應用程式之多個管道之委派或所有權)。 較佳地,控制不同管道之ACR位於完全分離之樹之節點 中,使得通信管道之間無串擾。 利用以下命令在主機與一特定應用程式之間傳送資料: •WRITE PASS THROUGH(寫入通過)-將一未格式化之 資料緩衝器自主機傳送至裝置内部應用程式。 • READ PASS THROUGH(讀取通過)-將一未格式化之資 料缓衝器自主機傳送至裝置内部應用程式,且一旦完成内 部處理,便將一未格式化之資料緩衝器輸出回至主機。 寫入通過命令及讀取通過命令提供主機希望與其通信之 裝置内部應用程式1008之ID作為參數。將確認實體權限, 且若請求實體(亦即,裝載此實體正利用之工作階段之 ACR)具有利用連接至所請求應用程式之管道之權限,則 將解譯資料缓衝器,且執行命令。 此通信方法允許主機應用程式透過SSA ACR工作階段通 道將廠商/業主特定之命令傳遞至一裝置内部應用程式。 安全資料物件(SDO) 可結合FSE採用之一有用物件係SDO。 SDO充當用於安全儲存敏感資訊之一通用容器。類似於 CEK物件,該SDO由一 ACR擁有,且可在ACR之間委派存 取權及所有權。SDO含有根據預先定義之原則限制受保護 及利用之資料,且視情況,具有至一裝置内部應用程式 1008之一連結。較佳地,SSA系統不利用亦不解譯敏感資 料,而係由物件之所有者及使用者來利用或解譯。換言 152394.doc •96· 201136266 之,SSA系統不辨別其所處置之資料中之資訊。以此方 式,當資料在主機與資料物件之間傳遞時,物件中之資料 之所有者及使用者可較不關心因與SSA系統介接所造成之 敏感資訊之丟失。因此,SDO由主機系統(或内部應用程 式)創建,且被指派一串ID,類似於創建CEK之方式。在 創建時,除名稱外,主機亦提供連結至SDO之應用程式之 一應用程式ID及將由SSA儲存、進行完整性驗證及擷取之 一資料區塊。 類似於CEK,較佳地僅在一 SSA工作階段内創建SDO。 用於開啟工作階段之ACR變成SDO之所有者,且具有刪除 SDO、寫入及讀取敏感資料以及將所有權及存取SDO之權 限委派給另一 ACR(為其子代ACR或在相同AGP内)之權 利。 寫入及讀取操作係專門為SDO之所有者所保留。一寫入 操作用所提供之資料緩衝器來覆寫現有SDO物件資料。一 讀取操作將擷取SDO之完整資料記錄。 允許具有適當存取權限之非所有者ACR進行SDO存取操 作。定義以下操作: • SDO設定(SDO Set),定義應用程式ID :將由具有應用 程式ID之内部SS A應用程式處理資料。藉由與SDO之關聯 調用該應用程式。作為一選用之結果,應用程式將寫入 SDO物件。 • SDO設定(SDO Set),應用程式ID為空值(null):此選 項無效,且將提示一非法命令錯誤。設定(Set)命令需要運 s 152394.doc -97- 201136266 行於卡中之一内部應用程式。 • SDO獲得(SDO Get),定義應用程式ID:將由具有應用 程式ID之裝置内部應用程式處理請求。藉由與SDO之關聯 調用該應用程式。將輸出(雖然未被定義)發送回至請求 者。應用程式將視情況讀取SDO物件。 • SDO獲得(SDO Get),應用程式ID為空值:此選項無 效,且將提示一非法命令錯誤。獲得(Get)命令需要運行於 卡中之一内部應用程式。 • SDO相關之權限:一 ACR可係一 SDO之所有者或僅具 有存取權限(設定、獲得或兩者)。另外,可允許一 ACR將 對其不擁有之一 SDO之存取權傳送給另一 ACR。若一 ACR 具有ACAM權限,則可明確地允許該ACR創建SDO及委派 存取權。
内部ACR 内部ACR類似於具有一PCR之任何ACR,惟裝置10之外 部實體無法登入此ACR除外。而是,當調用在圖40B之 SSA管理程序1024之控制下之物件或與其相關聯之應用程 式時,SSA管理程序1024自動登入内部ACR。由於試圖獲 得存取之實體係卡或記憶體裝置内部之一實體,因此不需 要鑑認。SSA管理程序1024僅將一工作階段密鑰傳遞給内 部ACR,以啟用内部通信。 將利用兩個實例圖解說明FSE之能力:單次密碼產生及 數位版權管理。在闡述單次密碼產生之實例之前,首先將 說明雙因素鑑認之發佈。 152394.doc -98- 201136266 OTP實施例 雙因素鑑認(DFA) DFA係一鑑認協定,装M < 再經权计以藉由給標準使用者認證 (亦即ί吏用者名稱及密碼)添加—額外之秘密「第二因 素」來增強個人登入(例如)一 web服務伺服器之安全性。 第二《通常係儲存於使用者持有之—實體安全符記中之 事物。在登入過程期問,枯由土; 1 使用者需要提供持有證明作為登 入認證之-部分。證實持有之—常时式係制單次密碼 (OTP)’其係僅適合於單次登人之―密碼,該密碼由安全 符記產生且自安全符記輸出1使用者能夠提供正確的 OTP’則認為使用者係持有該符記之一充分證明,此乃因 在沒有符記之情況下以密碼編譯方式計算〇τρ係不可行 的。由於ΟΤΡ僅適合於單次登入,因此使用者應在登入時 具有該符記,Α乃因利用自—先前登人捕獲之—舊密碼將 不再有效。 以下段落中所闡述之產品利用SSA安全資料結構加上一 個FSE設計(用以計算0TP系列中之下4碼),來實施具有 多個「虛擬」安全符記之快閃記憶體 不同之密碼系列(其等可用於登入不同之網站 繪此系統之一方塊圖。 完整之线1050包含-鑑認缝_網際網路祠 服器1〇54及具有符記1058之一使用者1〇56。 意鑑認健器與U者之間的—共用秘密(亦稱== 應)。使用者1㈣將請求發佈—秘密或種子,絲其儲存 152394.doc •99· 201136266 於安全符記1058中。下一步驟係將所發佈之秘密或種子與 一特定web服務伺服器繫結在一起。一旦完成此操作,便 可發生鑑認。使用者將指示符記產生OTP。具有使用者名 稱及密碼之〇TP被發送至網際網路伺服器1054。網際網路 伺服器1054將ΟΤΡ轉遞給鑑認伺服器1〇52,請求其驗證使 用者身份。鑑認伺服器亦將產生0ΤΡ,且由於該〇τρ係用 捋s己自一共用秘密所產生,因此其應匹配自該符記產生之 ΟΤΡ。若發現一匹配,則驗證使用者身份,且鑑認伺服器 將一肯定認可傳回至網際網路伺服器1054,網際網路祠服 器1054將完成使用者登入過程。 用於ΟΤΡ產生之FSE實施方案具有以下特性: •在卡中安全地儲存(加密)〇ΤΡ種子。 •在卡内部執行密碼產生演算法。 •裝置10可模擬多個虛擬符記,該等符記中之每一者 儲存一不同種子且可利用不同密碼產生演算法。 •裝置10提供一安全協定以將種子自鑑認伺服器傳輸 至裝置中。 圖42中圖解說明用於〇Τρ種子供應及〇τρ產生之SSA特 徵’其中實線箭頭圖解說明所有權或存取權,且虛線箭頭 圖解說明關聯性或連結。如圖42中所示,在SSA FSE系統 Π00中’可透過受控於N個應用程式ACR 1106中之每一者 的一個或多個通信管道11 04來存取軟體程式碼FSE 1102。 在下述實施例中,僅圖解說明一個FSE軟體應用程式,且 對於每一 FSE應用程式’僅存在一個通信管道。然而,應 I52394.doc •100· 201136266 瞭解,可利用一個以上FSE應用程式。雖然圖42中僅圖解 說明一個通信管道’但應瞭解,可利用複數個通信管道。 所有此類變化形式皆為可能的。參考圖40A、圖40B及圖 42 ’ FSE 1102可係用於OTP供應之一應用程式,且形成圖 40A之一子組裝置内部應用程式1010。控制結構(acr 1101、1103 ' 1106、1110)係SSA中之安全資料結構之部 分,且儲存於SSA資料庫1〇26中。資料結構(例如ID〇 1120、SDO物件1122及通信管道1104)亦儲存於SSA資料庫 1026 中。 參考圖40A及圖40B ’模組1030在介面1032及密碼編譯 程式庫1012辅助下處置涉及ACR及資料結構之安全相關操 作(例如’工作階段中之資料傳送、以及例如加密、解密 與雜湊之操作)。SSM核心API 1006不區分涉及與主機互動 之ACR(外部ACR)及不與主機互動之内部ACR之操作,且 因此不區分涉及主機對裝置内部應用程式1〇1〇之操作。以 此方式,利用相同控制機制控制主機側實體實施之存取及 裝置内部應用程式1〇 10實施之存取。此為在主機側應用程 式與裝置内部應用程式1010之間劃分資料處理提供更多靈 活性。内部應用程式1〇1〇(例如,圖42中之FSE 11〇2)與内 部ACR(例如’圖42中之ACr 11〇3)相關聯且透過該等内部 ACR之控制來調用。 此外’例如具有相關聯之SSA規則及原則之acr及AGP 之安全資料結構較佳地控制對重要資訊之存取,例如SD〇 中之内谷或可衍生自SDO内之内容之資訊,使得外部或内 152394.doc -101 - 201136266 部應用程式僅可根據SSA規則及原則來存取此内容或資 訊。舉例而言,若兩個不同之使用者可調用裝置内部應用 程式1010中之一個別裝置内部應用程式來處理資料,則利 用位於個別階層樹中之内部ACr來控制兩個使用者所實施 之存取,使得該等使用者之間無串擾。以此方式,兩個使 用者皆可存取一組共同裝置内部應用程式1〇1〇以用於處理 資料,而不擔心SDO中之内容或資訊之所有者部分地喪失 對内容或資訊之控制。舉例而言,對儲存由裝置内部應用 程式1010存取之資料之SD0之存取可受控於位於個別階層 樹中之ACR,使得該裝置内部應用程式之間無串擾。此控 制方式類似於上述SSA控制對資料之存取之方式。此提供 儲存於資料物件中之資料之安全性給内容所有者及使用 者。 參考圖42,可將0TP相關主機應用程式所需之軟體應用 程式碼之一部分儲存(例如,在記憶體卡發佈之前預先儲 存或在記憶體卡發佈之後載入)於記憶體裝置1〇中作為fse 1102中之應用程式。為執行此程式碼,主機將首先需要透 過1^個鑑認八〇11106中之一者進行鑑認(]^係一正整數), 以獲得對於管道1104之存取。主機亦將需要提供用於識別 其希望調用之οτρ相關應用程式之一應用程式ID。在一成 功鑑認之後,可透過與〇Tp相關應用程式相關聯之管道 1104存取該程式碼以供執行。如上所述,較佳地一管道 1 104與一特定應用程式(例如,〇τρ相關内部應用程式)之 間存在一對一之關係。如圖42中所示,多個ACR 11〇6可共 152394.doc •102- 201136266 用對一共同管道1104之控制。一 ACR亦可控制一個以上管 道。 圖42中圖解說明統稱為物件1114之安全資料物件sd〇 1、SDO 2及SDO 3 ’其每一者皆含有例如用於οτρ產生之 一種子之資料,該種子係有價值的且較佳地經加密。三個 資料物件與FSE 1102之間的連結或關聯性ι108圖解說明物 件之一屬性,此乃因當存取物件中之任一者時,FSE丨丨〇2 中具有SDO之屬性中之一應用程式ID之應用程式將被調 用,且該應用程式將由記憶體裝置之CPU 12來執行,而不 需要接收任何其他主機命令(圖1)。 參考圖42,在一使用者可開始οτρ過程之前,安全資料 結構(ACR 1101、1103、1106及111〇)已經創建具有其等用 於控制OTP過程之PCR。使用者將需要具有存取權,以透 過鑑認伺服器ACR 1106中之一者調用〇TP裝置内部應用程 式1102。使用者亦將需要具有對將透過n個使用者acr 1110中之一者產生之0TP之存取權。可在〇tp種子供應過 程期間創建SDO 1114。較佳地,ID〇 1116已經創建且受控 於内部ACR 1103。内部ACR 11〇3亦在SD〇 1114創建之後 控制sdo im。當存取SDO 1114時,圖4〇B中之ssa管理 程序1024自動登入至ACR】1〇3。内部acr工與離 相關聯。在OTP種子供應過程期間,sd〇 η"可變成 與FSE相關聯’如虛線u〇8所示。在形成關聯性之後,當 主機存取SDO時’關聯性!⑽將導致舰_在沒有來自 主機之進-步請求之情況下被調用。當透過_acr ιι〇6 152394.doc 201136266 中之一者存取通信管道1104時,圖40B中之SSA管理程序 1024亦將自動登入至ACR 1103。在兩種情況下(存取SDO 1114及管道11〇4),SSA管理程序將一工作階段號碼傳遞至 FSE 1102,工作階段號碼將識別至内部ACR丨丨〇3之通道。 OTP操作涉及兩個階段:圖43中圖解說明之一種子供應 階段;及圖44中圖解說明之OTP產生階段。為有助於闡述 亦將參考圖40至42。圖43係圖解說明種子供應過程之一協 疋圖。如圖43中所示,主機(例如主機24)以及卡採取各種 動作。卡上之正採取各種動作之一個實體係圖4〇A及圖 40B之SSM系統’其包括SSM核心1 〇〇4。卡上正採取各種 動作之另一實體係圖42中所示之FSE 1 102。 在雙因素鑑認中,使用者請求發佈一種子,且一旦種子 被發佈,便將該種子儲存於一安全符記中。在此實例中, 安全符記係記憶體裝置或卡。使用者向圖42中鑑認acr 11〇6中之一者鑑認,以獲得對SSM系統之存取(箭頭 1122)〇假設鑑認成功(箭頭1124),則使用者請求一種子 (箭頭1126)。主機發送請求’以藉由選擇用於加簽名於種 子請求之一特定應用程式1102而將種子請求簽名至卡。若 使用者不知道需要調用之特定應用程式ID,則可自裝置 1〇獲得此資訊,舉例而言,透過對裝置之—謹慎查詢。接 著’使用者輸入應調用之應用程式之應用程式⑶,藉此功 選擇對應於該應用程式之—通信管道。接著,透過對應之 通信管道’在-通過命令中將使用者命令自使用者轉遞i 應用程式LD_所規定之應用程式(箭頭1128)。被調用之應月 152394.doc -104- 201136266 程式請求憑藉所規定之IDO(例如圖42中之IDO 1112)中之 公用密鑰實施之一簽名。 SSM系統利用IDO之公用密鑰加簽名於種子請求,且通 知應用程式簽名完成(箭頭1132)。接著,所調用之應用程 式請求IDO之憑證鏈(箭頭1134)。作為回應,SSM系統在 ACR 1103控制下提供IDO之憑證鏈(箭頭1136)。接著,所 調用之應用程式透過通信管道將經簽名之種子請求及IDO 之憑證鏈提供至SSM系統,該SSM系統將經簽名之種子請 求及IDO之憑證鏈轉遞至主機(箭頭1138)。透過通信管道 發送經簽名之種子請求及IDO憑證鏈係透過建立在圖40A 之SAMM模組1008與SSM核心1004之間的一回呼(callback) 功能實施,其中下文中將詳細說明回呼功能。 接著,將主機接收之經簽名種子請求及IDO憑證鏈發送 至圖41中所示之鑑認伺服器1052。卡提供之憑證鏈證明經 簽名之種子請求源自可信任符記,使得鑑認伺服器1052願 意提供秘密種子給卡。因此,鑑認伺服器1052將用IDO之 公用密鑰加密之種子連同使用者ACR資訊一起發送至主 機。使用者資訊指示使用者存取欲產生之OTP之權利係依 據N個使用者ACR中之哪一者。主機藉由供應應用程式ID 來調用FSE 1102中之OTP應用程式,藉此亦選擇對應於該 應用程式之通信管道,且將使用者ACR資訊轉遞至SSM系 統(箭頭1140)。接著,透過通信管道將經加密之種子及使 用者ACR資訊轉遞至選定之應用程式(箭頭1142)。所調用 之應用程式將利用IDO之私用密鑰解密種子之一請求發送
S 152394.doc -105· 201136266 至SSM系統(箭頭1144)。SSM系統解密該種子且給應用程 式發送解密已經完成之一通知(箭頭U46)。接著,所調用 之應用程式請求創建一安全資料物件及在該安全資料物件 中儲存種子。所調用之應用程式亦請求將SDO與用於產生 單次密碼之OTP應用程式(其可為與進行請求之應用程式相 同之應用程式)之ID相關聯(箭頭1148)。SSM系統創建SD〇 1114中之一者’及將種子儲存在SDO内部,且使SDO與 OTP應用程式之ID相關聯,並向應用程式發送何時完成之 通知(箭頭1150)。接著’該應用程式請求SSM系統基於主 機供應之使用者資訊將内部ACR 1103用於存取Sd〇 ι114 之存取權委派給適當之使用者ACR(箭頭1152)。在完成委 派之後’ SSM系統通知該應用程式(箭頭!丨54)。接著,該 應用程式透過一回呼功能經由通信管道將Sd〇之名稱(槽 ID)發送至SSM系統(箭頭1156)。接著,SSM系統將sd〇之 名稱轉遞至主機(箭頭1158)。接著,主機將SDO之名稱繫 結至使用者ACR,使得使用者現在可存取Sd〇。 現在將參考圖44中之協定圖闡述〇Tp產生之過程。為獲 得單次密碼’使用者將登入其具有存取權之使用者Acr (箭頭1172)。假設鑑認成功,則§SM系統通知主機,且主 機將「get SDO(獲得SDO)」之命令發送至SSM(箭頭 1174、1176)。如上文所述,儲存種子之sd〇已與用於產 生OTP之一應用程式相關聯。因此,代替如前文透過通信 管道選擇一應用程式,憑藉箭頭η 76中之命令所存取之 SDO與該ΟΤΡ產生應用程式之間的關聯性來調用οτρ產生 152394.doc •106· 201136266
。接著’ 0ΤΡ產生應用程式請求SSM
1182)。接著,〇τρ產生應用程式產生〇τρ且將其提供給安 王服務模組系統(箭頭1184)。接著,由SSM將〇τρ轉遞至 應用裎式(箭頭1178)。接著, 系統自SDO讀取内容(亦即, 機(箭頭1186)’而主機繼而將οτρ轉遞至鑑認伺服器 1〇52 ’以完成雙因素鑑認過程。 回呼功能 在圖40A之SSM核心1〇〇4與SAMM 1008之間建立一泛用 回呼功能。不同之裝置内部應用程式及通信管道可登記有 此功能。因此,當調用一裝置内部應用程式時,應用程式 可利用此回呼功能以透過用於將主機命令傳遞至該應用程 式之相同通信管道,將處理後之資料傳遞至SSM系統。 DRM系統貫施例 圖45係圖解說明一 DRM系統之一功能方塊圖,該drm 系統採用通管道1104’、具有至FSE應用程式11 〇2,之連結 1108'之CEK 1114’及用於控制該等功能之控制結構丨丨〇 j,、 1103’及11〇6’ ’來實施DRM功能。如將注意到,圖45中之 架構與圖42之架構極為類似’惟安全資料結構現在包括使 用權祠服器ACR 11061及播放ACR 111 〇·(替代鑑認伺服器 ACR及使用者ACR)以及CEK 1114’(替代SDO)除外。另 152394.doc -107- 201136266 外,未涉及IDO,且因此圖45中將其省略。可在使用權供 應過程中創建CEK 1114'。圖46之協定圖圖解說明用於使 用權供應及内容下載之一過程,其中密鑰提供於使用權物 件中。如在OTP實施例中’希望獲得一使用權之一使用者 將首先需要在1^個入0111106'中之一者及]^個八011110,中 之一者控制下獲得存取權’使得可憑藉一媒體播放器(例 如一媒體播放器軟體應用程式)來再現内容。 如圖46中所示,主機向一使用權伺服器acr 11 〇6,鑑認 (箭頭1202)。假設鑑認成功(箭頭1204),則使用權伺服器 將一使用權檔案連同CEK(密鑰ID及密鑰值)提供至主機。 主機亦透過供應應用程式ID給卡上之SSM系統,來選擇欲 調用之應用程式。主機亦發送播放器資訊(例如,關於一 媒體播放器軟體應用程式之資訊)(箭頭1206)。播放器資訊 將指示播放器之存取權係依據N個播放器ACR 11 10·中之哪 一者。SSM系統透過對應於選定應用程式之通信管道將使 用權標案及CEK轉遞至DRM應用程式(箭頭1208)。接著, 所調用之應用程式請求SSM系統將使用權檔案寫入至隱藏 分割區(箭頭1210)。當已如此寫入使用權檔案時,SSM系 統通知該應用程式(箭頭1212)。接著,DRM應用程式請求 創建一 CEK物件1114,’且將來自使用權檔案之密鑰值儲存 於所創建之CEK物件1114’中。DRM應用程式亦請求使CEK 物件與一 DRM應用程式之ID相關聯,DRM應用程式檢查 與所提供之密鑰相關聯之使用權(箭頭1214)。SSM系統完 成該等任務,且因此通知該應用程式(箭頭1216)。接著, 152394.doc •108- 201136266 該應用程式請求基於主機發送之播放器資訊將對CEK 1114'之讀取存取權委派給一播放acr(播放器具有對存取 播放ACR内容之權限)(箭頭1218)。SSM系統執行該委派, 且因此通知該應用程式(箭頭122〇)。應用程式透過通信管 道將已經完成儲存使用權之一訊息發送至SSM系統,且 SSM系統將此訊息轉遞至使用權伺服器(箭頭1222及 1224)。透過通信管道利用一回呼功能進行此動作。在接 收到此通知時,接著使用權伺服器將利用所提供CEK中之 密錄值加密之内容檔案提供給卡。經加密之内容由主機儲 存於公用卡區域中。儲存經加密之内容檔案不涉及安全功 能,從而此鍺存中不涉及SSM系統。 圖47中圖解說明播放操作。使用者透過主機向適合之播 放ACR(亦即,在以上箭頭1152及1154中已委派給其讀取 權之播放ACR)鑑認(箭頭1242)。假設鑑認成功(箭頭 1244) ’則使用者發送一請求以讀取與密鑰ID相關聯之内 容(箭頭1246)。在接收到請求之後,SSM系統將發現一 DRM應用程式ID與正被存取之CEK物件相關聯,且因此將 導致調用經識別之DRM應用程式(箭頭1248)。DRM應用程 式請求SSM系統讀取與密鑰id相關聯之資料(亦即,使用 權)(箭頭1250)。SSM不知道請求其讀取之資料中之資訊, 且僅處理來自FSE之請求,以執行資料讀取過程。SSM* 統自隱藏分割區讀取資料(亦即,使用權),且將該資料提 供至DRM應用程式(箭頭1252)。接著,DRM應用程式解譯 該資料並檢查資料中之使用權資訊,以看看使用權是否有 152394.doc •109· 201136266 效。若該使用權仍然有效,則DRM應用程式因而將告知 SSM系統内容解密得到核准(箭頭1254)。接著,SSM系統 利用CEK物件中之饮錄值解密所請求之内容,且將經解密 之内谷供應至主機以用於播放(箭頭1256)。若使用權不再 有效,則將拒絕對内容存取之請求。 尚若來自使用權伺服器之使用權檔案中未提供密錄,則 使用權供應及内容下載將多少不同於圖46中所圖解說明之 方式。圖48之協定圖中圖解說明了此一不同方案。圖46與 圖48之間的相同步驟由相同編號識別。因此,主機及^ sm 系統首先進行鑑s忍(前頭1202、1204)。使用權飼服器將使 用權檔案及密鑰ID(但無密鑰值)提供至主機,且主機將所 提供之使用權槽案及密錄ID連同主機希望調用之drm應用 程式之應用程式ID—起轉遞至SSM系統。主機亦一起發送 播放器資訊(箭頭1206·)。接著,SSM系統透過對應於選定 應用程式之通信管道將使用權檔案及密鑰ID轉遞至選定 DRM應用程式(箭頭1208)。DRM應用程式請求將使用權檔 案寫入至隱藏分割區(箭頭121〇)。當已如此寫入使用權檀 案時’ SSM系統通知DRM應用程式(箭頭1212)。接著, DRM應用程式請求SSM系統產生一密錄值、創建一 CEK物 件、將密鑰值儲存於所創建之内容CEK物件中且使CEK物 件與DRM應用程式之ID相關聯(箭頭丨214,)。在已遵從請求 後’ SSM系統給DRM應用程式發送一通知(箭頭1216)。接 著’ DRM應用程式將請求SSM系統基於來自主機之播放器 資訊將對CEK物件之讀取存取權委派給播放acr(箭頭 152394.doc 201136266 1218)。其此完成時,SSM系統因而通知drm應用程式(箭 頭1220)。接著’ DRM應用程式通知SSM系統已經儲存了 使用權’其中憑藉一回呼功能透過通信管道發送通知(箭 頭1222)。SSM系統將此通知轉遞至使用權伺服器(箭頭 1224)。使用權伺服器接著將與一密錄id相關聯之内容槽 案發送至SSM系統(箭頭1226)。SSM系統用透過密鑰出識 別之密鑰值加密内容’而不涉及任何應用程式。可利用圖 47之協定播放經如此加密且儲存於卡上之内容。 在以上OTP及DRM實施例中,fsE 1102及1102'可含有諸 多不同之OTP及DRM應用程式以供主機裝置選擇。使用者 具有選擇及調用所需裝置内部應用程式之機會。雖然如 此,SSM模組與FSE之間的整體關係保持相同,使得使用 者及資料提供者可利用一組標準協定,以與SSM模組互動 且調用FSE。使用者及提供者未必涉及諸多不同裝置内部 應用程式之特質(particularity) ’ $些裝置内部應用程式可 為專屬的。 此外,供應協定可多少不同於圖46及48中之情況。使用 權物件:圖46之情況下含有一密鑰值,但在圖仏之情況下 不含有密輕。此差異要求與以上所圖解說明略有不同之 協定。然而,圖47中之播放係相同的,而無論如何供應該 使用權®此,此差異將僅關係到内容提供者及散佈者, 但通常與消費者無關’通常僅在播放階段涉及消費者。因 此,此架構給内容提供者及散佈者提供自訂協定之更大靈 活性’同時維持易於消費者利用。明顯地’可利用第二協 I52394.doc 201136266 定來存取衍生自兩組以上供應協定所供應之資料之資訊 仍。 上述貫施例所提供之另一優點係雖然外部實體(例如, 使用者)及裝置内部應用程式可共用對受控於安全資料結 構之資料之利用,但使用者僅能夠存取由裝置内部應用程 式自儲存資料得到之結果。因此,在〇TP實施例中,使用 者透過主機裝置僅能夠獲得〇TP,但無法獲得種子值。在 DRM實施例中,使用者透過主機裝置僅能夠獲得再現的内 容,但不能存取使用權檔案或密碼編譯密鑰。此特徵使消 費者在不損害安全性之情況下得到便利。 在一項DRM實施例中,裝置内部應用程式及主機皆不能 存取密碼編譯密鑰;僅安全資料結構可進行此存取。在其 他實轭例中,除安全資料結構以外之實體亦可存取密碼編 譯密鑰。密鑰亦可憑藉裝置内部應用程式產生,且接著受 控於安全資料結構。 對裝置内部應用程式及對資訊(例如,〇τρ及再現的内 容)之存取受控於相同安全資料結構。此減少控制系統之 複雜度及成本。 透過提供將存取權自内部ACR(其控制對裝置内部應用 程式之存取)委派給一 ACR(其控制主機對自調用該等裝置 内部應用程式所獲得之資訊之存取)之能力,此特徵使得 可實現上述特徵及功能。 應用程式特定撤銷方案 當調用一裝置内部應用程式時,亦可修改安全資料結構 152394.doc 201136266 之存取控制協定。舉例而言,憑證撤銷協定可係利用crl 之標準協定或一專屬協定。因此,藉由調用一fse,標準 憑證CRL撤銷協定可被一FSE專屬協定替換。 除支援CRL撤銷方案之外,SSA亦使駐存於裝置中之一 特定内部應用程式能夠透過裝置内部應用程式與c A或任 何其他撤銷授權機構之間的一私用通信通道來撤銷主機。 内部應用程式專屬撤銷方案受限於主機_應用程式之關 係。 當組態應用程式特定撤銷方案時,SSA系統將拒絕 CRL(若提供的話)’否則將利用憑證及專屬應用程式資料 (先前透過一應用程式特定通信管道提供),以決定是撤銷 亦疋不撤銷給定憑證。 如上所述,一 ACR藉由規定一撤銷值來規定採用三種撤 銷方案(無撤銷方案、標準CRL方案及應用程式特定撤銷方 案)中之哪一種撤銷方案。當選擇應用程式特定撤銷方案 選項時,ACR亦將為管理撤銷方案之内部應用程式出規定 ID,且CET/APP—ID攔位中之值將對應於管理撤銷方案 之内部應用程式ID。當鑑認該裝置時,SSA系統便將依附 於内部應用程式之專屬方案。 替代以另一組協定替換一組協定,一裝置内部應用程式 之調用可對SSA已行使之存取控制施加額外之存取條件。 舉例而言,可由一FSE進一步詳細檢查CEK中之一密绩值 之權利。在SSA系統判定一 ACR具有對密鑰值之存取權之 後’將在授予存取之前咨詢FSE。此特徵允許内容所有者 152394.doc •113- 201136266 能夠更靈活地控制對内容之存取。 雖然上文已參考各種實施例闡述了本發明,但將瞭解, 可對本發明進行改變及修改,而此並不背離僅由所附申請 專利範圍及其等效範圍定義之本發明之範圍。 【圖式簡單說明】 圖1係用於圖解說明本發明的與主機裝置通信之—記恒 體系統之一方塊圖。 圖2係用於圖解說明本發明之不同實施例之一記憶體之 不同分割區及儲存於不同分割區中之未經加密及經加密樓 案之$ ,¾、圖其中對某些分割區及經加密檔案之存取係 受控於存取原則及鏗認程序。 圖3係圖解說明該記憶體巾之不同分割區之—記憶體之 一示意圖。 圖4係用於圖解說明本發明之不同實施例之圖3中所干士己 憶體之不同分割區之標案位置表之__示意圖,其中該等分 割區中之某些檔案被加密。 刀 圖5係用於圖解說明本發明之^同實施例之—存取控制 記錄群組中之存取控制記錄及相關聯請參考之一示意 圖6係用於圖解說明本發明之不同實施例之由存取控制 S己錄群組及存取控制記錄所形成之樹狀結構之-示意圖。 圖7係圖解說明存取控制—p样热* 卞π佐制3己錄群組之三個階層樹之一樹 之一示意圖,以圖解說明該等樹之-形成過程。 圖8圖8Β係由一主機奘署洛 機裝置及例如-記憶體卡 <一記憶體 152394.doc -114· 201136266 裝置所實施之用於創建及利用__系統存取控制記錄之 之流程圖。 圖9係用於圖解說明不同實施例之圖解說明利用—系統 存取控制記錄來創建一存取控制記錄群組之一過程之二漭 程圖。 圖10係圖解說明創建一存取控制記錄之一過程之一流程 圖。 圖11係用於圖解說明階詹樹之一特定應用之兩個存取控 制記錄群組之一示意圖。 圖12係圖解說明用於委派特定權利之一過程之一流程 圖。 圖13係一存取控制記錄群組及一存取控制記錄之一示意 圖’以圖解說明圖12之委派過程。 圖14係圖解說明出於加密及/或解密之目的創建一密錄 之過程之一流程圖。 圖15係圖解說明用於根據一存取控制記錄移除存取權及/ 或資料存取權限之一過程之一流程圖。 圖16係圖解說明用於在存取權及/或存取權限已刪除或 已期滿時請求存取之一過程之一流程圖。 圖17 A及圖17B係用於圖解說明本發明之不同實施例之 圖解說明用於鑑認之一規則結構及授予存取密瑪編譯密錄 之原則之一組織之示意圖。 圖18係圖解說明用於根據原則來控制對受保護資訊之存 取之一替代方法之一資料庫結構之一方塊圖。
S 152394.doc -115 - 201136266 圖19係圖解說明利用密碼之一鑑認過程之一流程圖。 圖2 0係圖解說明多個主機憑證鏈之一圖式。 圖21係圖解說明多個裝置憑證鏈之一圖式。 圖22及圖23(包含圖23A及圖23B)係圖解說明用於單向及 相互鑑認方案之過程之協定圖 圖24係用於圖解說明本發明之一項實施例之一憑證鏈之 一圖式。 圖25係圖解說明在憑證緩衝器之前之一控制區段中之資 訊之一表以圖解說明本發明之另一實施例,該資訊係由該 主機發送以用於將最新憑證發送至一記憶體裝置,其顯示 該憑證係憑證鏈中之最新憑證之指示。 圖26及圖27係分別圖解說明用於鑑認方案之卡及主機過 程之流程圖,其中一記憶體卡正在鑑認一主機裝置。 圖28及圖29係分別圖解說明用於鑑認方案之卡及主機過 程之流程圖,其中主機裝置正在鑑認一記憶體卡。 圖30及圖31係分別圖解說明由一主機裝置及一記憶體裝 置所實施之過程之流程圖以圖解說明本發明之另一實施 例,其中主機裝置擷取儲存於該記憶體裝置中之一憑證撤 銷清單。 圖32係展*該清單t之攔位之—憑證撤銷清單之一圖式 以圖解說明本發明之另一實施例。 圖33及圖34係分別圖解說明用於利用憑證撤銷清單來驗 證憑證之卡及主機過程之流程圖。 圖35係圖解說明用於卡加簽名於發送到主機之資料及用 152394.doc -116· 201136266 於解密來自主機之資料之卡過程之一流程圖。 圖36係圖解說明主機過程之一流程圖,其中卡加簽名於 發送到主機之資料。 圖37係圖解說明主機過程之一流程圖,其中主機將經加 密資料發送到記憶體卡。 圖3 8及圖3 9係分別圖解說明用於一般資訊查詢及謹慎資 訊查詢之過程之流程圖。 圖40A係連接至一主機裝置之記憶體裝置(例如一快閃記 憶體卡)中之系統架構之一功能方塊圖,以圖解說明本發 明之一實施例。 圖40B係圖40A之SSM核心之内部軟體模組之一功能方塊 圖。 圖41係用於產生單次密碼之一系統之一方塊圖。 圖42係圖解說明單次密碼(〇τρ)種子供應及〇τρ產生之 一功能方塊圖。 圖43係圖解說明一種子供應階段之一協定圖。 圖44係圖解說明單次密碼產生階段之一協定圖。 圖45係圖解說明一 DRM系統之一功能方塊圖。 圖46係圖解說明用於使用權供應及内容下載之一過程之 一協定圖,其中在使用權物件中提供密輪。 圖47係圖解說明用於播放操作之一過程之—協定圖。 圖48係圖解說明用於使用權供應及内容下載之一過程之 一協定圖,其中不在使用權物件中提供密輪/ 圖49係圖解說明用於利用一憑證撤銷清單組態一存取控 152394.doc -117- 201136266 制記錄之實例性步驟之一流程圖。 圖50係圖解說明用於利用一憑證撤銷清單向一非揮發性 儲存裝置鑑認之實例性步驟之一流程圖,該憑證撤銷清單 係於違非揮發性儲存裝置中快取或在鑑認其中經提供至該 裝置。 【主要元件符號說明】 10 記憶體系統/記憶體/記憶體裝置/裝置 10, 記憶體卡或棒 12 中央處理單元(cpu) 12a 中央處理單元隨機存取記憶體(CPU RAM) 14 緩衝器管理單元(bmu) 16 主機介面模組(HIM) 18 快閃記憶體介面模組(fim) 20 快閃記憶體 22 周邊裝置存取模組(PAM) 24 主機裝置 26 主機介面匯流排 26a 埠 28 快閃記憶體介面匯流排 28a 埠 32 主機直接記憶體存取(HDMA) 34 快閃直接記憶體存取(FDMA) 36 仲裁器 38 緩衝器隨機存取記憶體(BRAM) 152394.doc -118· 201136266 40 密碼編譯引擎 101 檔案 102 檔案 104 檔案 106 檔案 120 存取控制記錄群組 122 存取控制記錄 130 根存取控制記錄群組 132 根存取控制記錄群組 502 主機根憑證授權機構憑證 504 主機1憑證授權機構(層級2)憑證 506 主機憑證 508 主機η憑證授權機構(層級2)憑證 510 主機1憑證授權機構(層級3)憑證 512 主機憑證 514 主機憑證 520 裝置根憑證授權機構憑證 522 裝置1憑證授權機構(製造商)憑證 524 裝置憑證 526 裝置η憑證授權機構(製造商)憑證 528 裝置憑證 540 主機系統 542 安全服務模組系統 544 主機憑證 152394.doc -119- 201136266 546 主機公用密鑰 547 主機密鑰 548 主機根憑證 549 中間憑證授權機構 550 存取控制記錄 554 隨機數 562 隨機數 590 憑證鏈 590(1) 憑證 590(2) 憑證 590(3) 憑證 590(4) 憑證 590(5) 憑證 590(6) 憑證 590(7) 憑證 590(8) 憑證 590(9) 憑證 591 憑證串 593 憑證串 595 憑證串 597 憑證串 599 憑證串 1000 記憶體裝置中之系統架構 1002 安全儲存應用程式協議傳輸層 •120- 152394.doc 201136266 1004 安全服務棋 1006 安全服務模 1008 裝置内部應 1010 一子組裝置 1011 裝置管理系 1012 密碼編譯程 1022 安全儲存應 1024 安全儲存應 1026 安全儲存應 1028 安全儲存應 1030 安全儲存應 1032 模組 1034 模組 1050 完整之系統 1052 鑑認伺服器 1054 網際網路伺 1056 使用者 1058 符記 1100 安全儲存應 1101 存取控制記 1101' 控制結構 1102 特徵設定擴 1102' 特徵設定擴 1103 存取控制記 組核心 組核心API 用程式 内部應用程式 統 式庫 用程式命令處理常式 用程式管理程序 用程式資料庫 用程式非安全操作模組 用程式安全操作模組 服器 用程式特徵設定擴展系統 錄 展 展 錄 152394.doc -121 - 201136266 1103' 控制結構 1104 管道 1104' 通信管道 1106 存取控制記錄 1106' 控制結構 1110 使用者存取控制記錄 1110' 播放存取控制記錄 1112 身份物件 1114 安全資料物件 1114' 内容加密密鑰 A1 憑證鏈 B1 憑證鏈 Cl 憑證鏈 152394.doc · 122·

Claims (1)

  1. 201136266 七、申請專利範圍·· h 一種用於判定-憑證是否被撤銷之方法,該方法包含: 在-非揮發性儲存裝置以操作方式輕合至一主機時在 其中執行以下操作: ()自边主機接收用於嘗試向該非揮發性儲存裝置 鐘認該主機之一憑證,及 (b)藉由在快取於該非揮發性儲存裝置中之一憑證 =銷清單中搜尋該憑證之_參考來判定該憑證是否被 銷’其巾該憑證撤料單係在該非揮發性儲存裝置 =用於嘗試向該非揮發性儲存裝置鏗職主機之該 憑證之前快取且係當前的。 2. 如請求項丨之方法,其進一步包含: 右該搜尋產生該憑證撤料單中之該憑證之一參考, 則拒絕鑑認該主機之該嘗試。 / 3. 如請求項〗之方法,其進一步包含: 自。亥主機接收一憑證撤銷清單;及 自該主機接收之該憑證撫^ t ^ 裝置中夕# a‘、 撤銷π单比該非揮發性儲存 證撤銷清軍月早新且糟由判定該所接收憑 佩硐π早係由該憑證之— 行以下操作代替執行⑻:卩者發佈而經驗證,則執 用該較新憑證撤銷清單替換該# J用該較新憑證撤销清單來判定來自該!二 證是否被撤銷。 /王機之該憑 4.如請求項 方法,其中在製造該非揮發性儲存裝置期 152394.doc £ 201136266 證撤銷清單料於該非揮發性儲存裝置中。 關:求項1之方法’其中使該憑證撤銷清單與-帳戶相 ’且其中在創建該帳戶期間儲存該憑證撤銷清單。 6.如請求項丨之方法,其中 、事貫上在該主機向該非揮發 魏μ料試^存在料於該转發性儲 子裳置中之-憑證㈣清單,則執行(b); 下操作: 自該主機接收一憑證撤銷清單; 快取自該主機接收之該憑證撤銷清單;及 利用該所快取的自該主機接收之憑證撤銷清單來判定 來自該主機之該憑證是否被撤銷。 7.如請求们之方法’其中若事實上在該主機向該非揮發 性儲存裝置鑑認之該嘗試之前存在儲存於該非揮發性儲 存裝置中之一憑證撤銷清單,則執行(b);否則,在該主 機未提供一憑證撤銷清單之情形下拒絕該嘗試。 8·如請求们之方法,其中該憑證撤銷清單包含被撤銷憑 證之序號。 9. 一種非揮發性儲存裝置,其包含: 一記憶體,其經組態以儲存一憑證撤銷清單;及 一控制器,其操作以: (a) 自該主機接收用於嘗試向該非揮發性儲存裝置 鑑認該主機之一憑證,及 (b) 藉由在快取於該非揮發性儲存裝置中之一憑證 撤銷清單中搜尋該憑證之一參考來判定該憑證是否被 152394.doc 201136266 撤銷,其中該憑證撤銷清單係在該非揮發性儲存裝置 接收用於向該非揮發性健存裝置鐘認該主機 之前快取且係當前的。 〜也 1〇·:請求項9之非揮發性儲存裝置,其中該控制器係進-步操作以: 若該搜尋產生該憑證撤銷清單令之該憑證之一參考, 則拒絕鑑認該主機之該嘗試。 11·如請求項9之非揮發性儲存裝置 步操作以: 让利态係進— 自5亥主機接收一憑證撤銷清單;及 。冑接收之該憑證撤銷清單比該非 裝置中之證㈣清單新 錯存 證撤銷清單係H馬 糟㈣疋該所接收憑 行以下心^ 行者發佈^經驗證,則執 灯以下操作代替執行(b) ·· 執 =較新憑證撤銷清單替換該當 二用該較新憑證撤鐵清單來_來自二及 證是否被撤銷。 ° 機之該憑 12.如請求項9之非揮發性儲存裝置, 係在製造該非捏Ig + 一中該憑證撤銷清單 W非揮發性料裝置 干 存裝置中。 辟存於該非揮發性儲 13·如$求項9之非揮純儲存裝置, 係與一帳戶相關 、中该芯故撤銷清罩 證撤鎖清單。Ρ 〃創建該帳戶期間儲存該憑 14.如吻求項9之非揮發性儲存裝 再中该控制器係進一 J52394.doc 201136266 步操作以若事實上在該主機向該非揮發性儲存裝置鑑認 之該嘗試之前存在儲存於該非揮發性儲存裝置中< —碾 證撤銷清單則執行(b);否則,該控制器係進一步操作 自S玄主機接收一憑證撤銷清單; 快取自該主機接收之該憑證撤銷清單;及 用“所決取的自該主機接收之憑證撤銷清單 來自該主機之該憑證是否被撤銷。 ’疋 15.=項:之t揮發性儲存裝置,其中該控制器係進-二:嘗::右:貫上在該主機向該非揮發性儲存裝置鑑認 "β之則存在儲存於該非揮發性儲存裝置中之1 證撤銷清單則勃;直甲之一憑 機未提供1騎料彳㈣料以在該主 …求❹之非揮發 包含被撤銷憑證之序號。#中該憑證撤銷清單 152394.doc
TW099143333A 2009-12-17 2010-12-10 Content control method using certificate revocation lists TW201136266A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/641,160 US20100138652A1 (en) 2006-07-07 2009-12-17 Content control method using certificate revocation lists

Publications (1)

Publication Number Publication Date
TW201136266A true TW201136266A (en) 2011-10-16

Family

ID=43608711

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099143333A TW201136266A (en) 2009-12-17 2010-12-10 Content control method using certificate revocation lists

Country Status (7)

Country Link
US (1) US20100138652A1 (zh)
EP (1) EP2513901A1 (zh)
JP (1) JP2013514587A (zh)
KR (1) KR20120093375A (zh)
CN (1) CN102906755A (zh)
TW (1) TW201136266A (zh)
WO (1) WO2011075281A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI740409B (zh) * 2019-03-25 2021-09-21 美商美光科技公司 使用密鑰之身份驗證
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US9794247B2 (en) * 2006-08-22 2017-10-17 Stmicroelectronics, Inc. Method to prevent cloning of electronic components using public key infrastructure secure hardware device
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
KR101490468B1 (ko) * 2010-02-04 2015-02-06 삼성전자 주식회사 데이터 처리 장치 및 방법
US9178869B2 (en) 2010-04-05 2015-11-03 Google Technology Holdings LLC Locating network resources for an entity based on its digital certificate
JP5552917B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2012008756A (ja) * 2010-06-24 2012-01-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US20120016999A1 (en) * 2010-07-14 2012-01-19 Sap Ag Context for Sharing Data Objects
US20130139242A1 (en) * 2010-08-20 2013-05-30 Zte Corporation Network Accessing Device and Method for Mutual Authentication Therebetween
US9240965B2 (en) 2010-08-31 2016-01-19 Sap Se Methods and systems for business interaction monitoring for networked business process
FR2970612B1 (fr) * 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
US20120294445A1 (en) * 2011-05-16 2012-11-22 Microsoft Corporation Credential storage structure with encrypted password
US9244956B2 (en) 2011-06-14 2016-01-26 Microsoft Technology Licensing, Llc Recommending data enrichments
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9147195B2 (en) * 2011-06-14 2015-09-29 Microsoft Technology Licensing, Llc Data custodian and curation system
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9785491B2 (en) * 2011-10-04 2017-10-10 International Business Machines Corporation Processing a certificate signing request in a dispersed storage network
KR102024869B1 (ko) * 2011-11-14 2019-11-22 삼성전자주식회사 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
JP5786670B2 (ja) * 2011-11-17 2015-09-30 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US8918855B2 (en) * 2011-12-09 2014-12-23 Blackberry Limited Transaction provisioning for mobile wireless communications devices and related methods
US9026789B2 (en) 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
US9426145B2 (en) * 2012-02-17 2016-08-23 Blackberry Limited Designation of classes for certificates and keys
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
JP5935883B2 (ja) * 2012-05-21 2016-06-15 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US9225675B2 (en) 2012-08-08 2015-12-29 Amazon Technologies, Inc. Data storage application programming interface
US9904788B2 (en) 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
US10558581B1 (en) * 2013-02-19 2020-02-11 Amazon Technologies, Inc. Systems and techniques for data recovery in a keymapless data storage system
US9811476B2 (en) 2013-02-28 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Encryption and recording apparatus, encryption and recording system, and encryption and recording method
CN104053149B (zh) * 2013-03-12 2017-11-14 电信科学技术研究院 一种实现车联网设备的安全机制的方法及***
US9306943B1 (en) * 2013-03-29 2016-04-05 Emc Corporation Access point—authentication server combination
US9680650B2 (en) * 2013-08-23 2017-06-13 Qualcomm Incorporated Secure content delivery using hashing of pre-coded packets
US9743271B2 (en) * 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
JP6268616B2 (ja) * 2013-12-16 2018-01-31 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
WO2015092967A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置
US9280679B2 (en) 2013-12-31 2016-03-08 Google Inc. Tiered application permissions
US9256755B2 (en) * 2013-12-31 2016-02-09 Google Inc. Notification of application permissions
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
CN105100031B (zh) * 2014-05-23 2019-05-17 北京奇虎科技有限公司 一种批量添加信任的方法、装置和***
JP6404928B2 (ja) * 2014-07-28 2018-10-17 エンクリプティア株式会社 ユーザ情報管理システム、及びユーザ情報管理方法
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
EP3223453B1 (en) * 2014-11-19 2019-03-06 Huawei Technologies Co., Ltd. Directional traffic statistics method, device and system
KR102485830B1 (ko) 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
US20160261412A1 (en) * 2015-03-04 2016-09-08 Avaya Inc. Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US20160379207A1 (en) * 2015-06-25 2016-12-29 Intel Corporation Secured credential aggregator
US9760730B2 (en) * 2015-08-28 2017-09-12 Dell Products L.P. System and method to redirect and unlock software secure disk devices in a high latency environment
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
US9882727B1 (en) 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
KR102576417B1 (ko) * 2015-11-19 2023-09-08 로베르트 보쉬 게엠베하 네트워크화된 컴퓨터를 통한 임베디드 디바이스에 대한 보안 액세스 제어
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
TWI600334B (zh) 2016-03-23 2017-09-21 財團法人工業技術研究院 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
CN105868640A (zh) * 2016-04-04 2016-08-17 张曦 一种防范硬盘固件攻击的***和方法
CN113411317B (zh) * 2016-05-11 2023-05-26 创新先进技术有限公司 一种验证身份的方法和***、智能穿戴设备
US10637665B1 (en) 2016-07-29 2020-04-28 Workday, Inc. Blockchain-based digital identity management (DIM) system
US11088855B2 (en) 2016-07-29 2021-08-10 Workday, Inc. System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
US11336432B2 (en) 2016-07-29 2022-05-17 Workday, Inc. System and method for blockchain-based device authentication based on a cryptographic challenge
US10715311B2 (en) * 2017-07-28 2020-07-14 Workday, Inc. System and method for blockchain-based user authentication based on a cryptographic challenge
US10700861B2 (en) 2016-07-29 2020-06-30 Workday, Inc. System and method for generating a recovery key and managing credentials using a smart blockchain contract
US10715312B2 (en) 2016-07-29 2020-07-14 Workday, Inc. System and method for blockchain-based device authentication based on a cryptographic challenge
US10735197B2 (en) 2016-07-29 2020-08-04 Workday, Inc. Blockchain-based secure credential and token management across multiple devices
KR101882685B1 (ko) * 2016-07-29 2018-08-24 주식회사 스패로우 클라우드 기반의 서비스 제공 방법
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
DK3334188T3 (da) * 2016-12-08 2021-06-28 Gn Hearing As Høreindretning, brugerapplikation og fremgangsmåde til oprettelse af en sikker forbindelse mellem en høreindretning og en brugerapplikation
US10990707B1 (en) * 2017-03-30 2021-04-27 Comodo Security Solutions, Inc. Device for safe data signing
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
US11196722B2 (en) * 2017-06-14 2021-12-07 Thales Dis France Sa Method for mutual symmetric authentication between a first application and a second application
CN107508680B (zh) 2017-07-26 2021-02-05 创新先进技术有限公司 数字证书管理方法、装置及电子设备
US10586033B2 (en) * 2017-08-29 2020-03-10 International Business Machines Corporation Automatic upgrade from one step authentication to two step authentication via application programming interface
CN107679370B (zh) * 2017-10-13 2020-11-03 北京大学 一种设备标识生成方法及装置
CN107919955B (zh) * 2017-12-28 2021-02-26 北京奇虎科技有限公司 一种车辆网络安全认证方法、***、车辆、装置及介质
US11250164B2 (en) * 2018-03-27 2022-02-15 Desprez, Llc Systems for secure collaborative graphical design using secret sharing
US10848323B2 (en) * 2018-05-24 2020-11-24 Microsoft Technology Licensing, Llc Efficient certificate revocation list validation in multi-tenant cloud services
WO2020006572A2 (en) * 2018-06-29 2020-01-02 Syntegrity Networks Inc. Data stream identity
JP7113269B2 (ja) * 2018-08-28 2022-08-05 パナソニックIpマネジメント株式会社 通信システムおよび通信方法
US11057373B2 (en) 2018-11-16 2021-07-06 Bank Of America Corporation System for authentication using channel dependent one-time passwords
CN109598119B (zh) * 2018-11-28 2021-03-16 北京可信华泰信息技术有限公司 一种可信加解密方法
CN109598154B (zh) * 2018-11-28 2021-03-16 北京可信华泰信息技术有限公司 一种可信全盘加解密方法
CN109583197B (zh) * 2018-11-28 2021-05-14 北京可信华泰信息技术有限公司 一种可信叠层文件加解密方法
GB2579574B (en) * 2018-12-03 2021-08-11 Advanced Risc Mach Ltd Bootstrapping with common credential data
EP3681102B1 (de) * 2019-01-10 2022-03-16 Siemens Aktiengesellschaft Verfahren zur validierung eines digitalen nutzerzertifikats
CN110086624A (zh) * 2019-03-21 2019-08-02 平安科技(深圳)有限公司 数字证书撤销信息验证方法、装置及***
US11316706B2 (en) * 2019-04-16 2022-04-26 Mastercard International Incorporated Method and system for using dynamic private keys to secure data file retrieval
US11411746B2 (en) * 2019-05-24 2022-08-09 Centrality Investments Limited Systems, methods, and storage media for permissioned delegation in a computing environment
US11032062B2 (en) * 2019-09-17 2021-06-08 Switchbit, Inc. Data processing permits system with keys
CN113132108B (zh) * 2019-12-31 2022-02-25 华为技术有限公司 一种数字证书的吊销、校验方法及装置
US11743058B2 (en) * 2020-03-05 2023-08-29 International Business Machines Corporation NVDIMM security with physically unclonable functions
JP2021149417A (ja) 2020-03-18 2021-09-27 キオクシア株式会社 記憶装置および制御方法
CN111858974B (zh) * 2020-07-17 2022-03-15 北京字节跳动网络技术有限公司 信息推送方法、装置、电子设备及存储介质
US20210103656A1 (en) * 2020-11-06 2021-04-08 Lilly Nahal Tahmasebi Method and apparatus using virtual isolation layer in data security
US11477027B1 (en) * 2021-05-11 2022-10-18 Dennis Palatov Apparatus and methods for management of controlled objects

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
GB9412434D0 (en) * 1994-06-21 1994-08-10 Inmos Ltd Computer instruction compression
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
CA2245822A1 (en) * 1996-02-09 1997-08-14 Integrated Technologies Of America, Inc. Access control/crypto system
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6189097B1 (en) * 1997-03-24 2001-02-13 Preview Systems, Inc. Digital Certificate
US6513116B1 (en) * 1997-05-16 2003-01-28 Liberate Technologies Security information acquisition
US5930167A (en) * 1997-07-30 1999-07-27 Sandisk Corporation Multi-state non-volatile flash memory capable of being its own two state write cache
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6026402A (en) * 1998-01-07 2000-02-15 Hewlett-Packard Company Process restriction within file system hierarchies
US6584495B1 (en) * 1998-01-30 2003-06-24 Microsoft Corporation Unshared scratch space
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6343291B1 (en) * 1999-02-26 2002-01-29 Hewlett-Packard Company Method and apparatus for using an information model to create a location tree in a hierarchy of information
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
FI108389B (fi) * 1999-04-15 2002-01-15 Sonera Smarttrust Oy Tilaajaidentiteettimoduulin hallinta
DE60011958T2 (de) * 1999-04-28 2005-08-25 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
US6449720B1 (en) * 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
CN1967559A (zh) * 1999-07-06 2007-05-23 索尼株式会社 数据提供***、装置及其方法
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
JP3677001B2 (ja) * 1999-12-03 2005-07-27 三洋電機株式会社 データ配信システムおよびそれに用いられる記録装置
US20060161725A1 (en) * 2005-01-20 2006-07-20 Lee Charles C Multiple function flash memory system
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
US7215771B1 (en) * 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
EP1312087B1 (en) * 2000-08-16 2007-10-03 Uqe, Llc Method and device for controlling distribution and use of digital works
EP1182551B1 (en) * 2000-08-21 2017-04-05 Texas Instruments France Address space priority arbitration
US6880084B1 (en) * 2000-09-27 2005-04-12 International Business Machines Corporation Methods, systems and computer program products for smart card product management
US7546334B2 (en) * 2000-11-13 2009-06-09 Digital Doors, Inc. Data security system and method with adaptive filter
US6970891B1 (en) * 2000-11-27 2005-11-29 Microsoft Corporation Smart card with volatile memory file subsystem
US7209893B2 (en) * 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US20020136410A1 (en) * 2001-03-26 2002-09-26 Sun Microsystems, Inc. Method and apparatus for extinguishing ephemeral keys
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
NZ531200A (en) * 2001-08-13 2006-03-31 Qualcomm Inc Application level access privilege to a storage area on a computer device
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US6456528B1 (en) * 2001-09-17 2002-09-24 Sandisk Corporation Selective operation of a multi-state non-volatile memory system in a binary mode
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
GB0205751D0 (en) * 2002-03-12 2002-04-24 James Barry E Improvements relating to memory devices
US6785790B1 (en) * 2002-05-29 2004-08-31 Advanced Micro Devices, Inc. Method and apparatus for storing and retrieving security attributes
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
GB2391082B (en) * 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US20040059946A1 (en) * 2002-09-25 2004-03-25 Price Burk Pieper Network server system and method for securely publishing applications and services
US7197585B2 (en) * 2002-09-30 2007-03-27 International Business Machines Corporation Method and apparatus for managing the execution of a broadcast instruction on a guest processor
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
CN1708971A (zh) * 2002-10-24 2005-12-14 松下电器产业株式会社 将信息从服务提供商“推”到包括存储卡的通信终端的***与方法
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
KR100493885B1 (ko) * 2003-01-20 2005-06-10 삼성전자주식회사 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
US7340615B2 (en) * 2003-01-31 2008-03-04 Microsoft Corporation Method and apparatus for managing power in network interface modules
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
US6988175B2 (en) * 2003-06-30 2006-01-17 M-Systems Flash Disk Pioneers Ltd. Flash memory management method that is resistant to data corruption by power loss
US6938136B2 (en) * 2003-07-14 2005-08-30 International Business Machines Corporation Method, system, and program for performing an input/output operation with respect to a logical storage device
US20050049931A1 (en) * 2003-08-29 2005-03-03 Wisnudel Marc Brian Digital content kiosk and associated methods for delivering selected digital content to a user
US7484090B2 (en) * 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US8019928B2 (en) * 2004-02-15 2011-09-13 Sandisk Il Ltd. Method of managing a multi-bit-cell flash memory
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
WO2005124582A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
EP1758293A1 (en) * 2004-04-21 2007-02-28 Matsushita Electric Industrial Co., Ltd. Content providing system, information processing device, and memory card
US7363365B2 (en) * 2004-07-13 2008-04-22 Teneros Inc. Autonomous service backup and migration
US7797750B2 (en) * 2004-08-10 2010-09-14 Newport Scientific Research Llc Data security system
US8954751B2 (en) * 2004-10-08 2015-02-10 International Business Machines Corporation Secure memory control parameters in table look aside buffer data fields and support memory array
GB2434673B (en) * 2004-11-12 2009-10-14 Discretix Technologies Ltd Method, device, and system of securely storing data
WO2006056988A2 (en) * 2004-11-24 2006-06-01 Discretix Technologies Ltd. System, method and apparatus of securing an operating system
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
US7493656B2 (en) * 2005-06-02 2009-02-17 Seagate Technology Llc Drive security session manager
JP4654806B2 (ja) * 2005-07-15 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8046837B2 (en) * 2005-08-26 2011-10-25 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
US7752382B2 (en) * 2005-09-09 2010-07-06 Sandisk Il Ltd Flash memory storage system and method
US7634629B2 (en) * 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080072060A1 (en) * 2006-08-28 2008-03-20 Susan Cannon Memory device for cryptographic operations
US8166326B2 (en) * 2007-11-08 2012-04-24 International Business Machines Corporation Managing power consumption in a computer
US20090144347A1 (en) * 2007-11-30 2009-06-04 Boyd James A Storage volume spanning with intelligent file placement and/or rearrangement

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI740409B (zh) * 2019-03-25 2021-09-21 美商美光科技公司 使用密鑰之身份驗證
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11962701B2 (en) 2019-03-25 2024-04-16 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone

Also Published As

Publication number Publication date
CN102906755A (zh) 2013-01-30
US20100138652A1 (en) 2010-06-03
EP2513901A1 (en) 2012-10-24
WO2011075281A1 (en) 2011-06-23
JP2013514587A (ja) 2013-04-25
KR20120093375A (ko) 2012-08-22

Similar Documents

Publication Publication Date Title
US8245031B2 (en) Content control method using certificate revocation lists
US8140843B2 (en) Content control method using certificate chains
US8639939B2 (en) Control method using identity objects
TW201136266A (en) Content control method using certificate revocation lists
US8266711B2 (en) Method for controlling information supplied from memory device
US8613103B2 (en) Content control method using versatile control structure
US20080010452A1 (en) Content Control System Using Certificate Revocation Lists
US20080010449A1 (en) Content Control System Using Certificate Chains
US20080022395A1 (en) System for Controlling Information Supplied From Memory Device
US20080010458A1 (en) Control System Using Identity Objects
US20080034440A1 (en) Content Control System Using Versatile Control Structure
JP5180203B2 (ja) メモリ装置から供給される情報を制御するシステムおよび方法
EP2038804A2 (en) Content control system and method using versatile control structure
JP5178716B2 (ja) 証明書取消リストを使用するコンテンツ管理システムおよび方法
EP2038803A2 (en) Content control system and method using certificate chains
JP2009543208A5 (zh)
JP4972165B2 (ja) アイデンティティオブジェクトを使用する制御システムおよび方法