CN102257483B - 管理对存储器件中的地址范围的访问 - Google Patents

管理对存储器件中的地址范围的访问 Download PDF

Info

Publication number
CN102257483B
CN102257483B CN200980151089.9A CN200980151089A CN102257483B CN 102257483 B CN102257483 B CN 102257483B CN 200980151089 A CN200980151089 A CN 200980151089A CN 102257483 B CN102257483 B CN 102257483B
Authority
CN
China
Prior art keywords
access
characteristic
memory locations
entity
addressable memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980151089.9A
Other languages
English (en)
Other versions
CN102257483A (zh
Inventor
罗特姆.塞拉
迈克尔.霍尔兹曼
罗恩.巴齐莱
唐纳德.R.布赖恩特里奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Delphi International Operations Luxembourg SARL
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk Corp filed Critical SanDisk Corp
Publication of CN102257483A publication Critical patent/CN102257483A/zh
Application granted granted Critical
Publication of CN102257483B publication Critical patent/CN102257483B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1016Performance improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

公开了对于存储器件中的数据的安全性和访问控制的增强配置。接收访问存储器件内的存储介质中的可寻址存储器位置的请求。具有由地址范围标识的接连的地址的可寻址存储器位置的集合与第一和第二特性相关联。如果该可寻址存储器位置在所述可寻址存储器位置的集合内,并且实体当前被验证并被授权访问所述可寻址存储器位置的集合,则应用第一特性。如果该可寻址存储器位置在所述可寻址存储器位置的集合内,并且没有实体当前被验证并被授权访问所述可寻址存储器位置的集合,则应用第二特性。可寻址存储器位置的集合还可以是逻辑分区,其中第一和第二特性被存储在逻辑分区表中。

Description

管理对存储器件中的地址范围的访问
技术领域
本申请一般涉及非易失性闪存系统的操作,更具体地涉及管理对存储器件中的地址范围的访问。
背景技术
存在很多当今正使用的商业上成功的非易失性存储器产品,特别是小型卡形式的,它们采用在一个或多个集成电路设备上形成的快闪EEPROM(电可擦除可编程只读存储器)单元。一些商业上可获得的卡格式包括致密快闪(CompactFlash)(CF)卡、多媒体卡(MultiMedia)(MMC)、安全数字(SecureDigital)(SD)卡和员工标牌(personnel tag,P-Tag)。可以合并或访问非易失性小型卡的主机包括个人计算机、笔记本计算机、个人数字助理(PDA)、各种数字通信设备、数码相机、蜂窝电话、便携音频播放器、汽车音响系统和类似类型的设施。在一些系统中,可移除卡不包括控制器,并且主机控制在卡中的存储器的操作。这种类型的存储器系统的例子包括智能媒体卡和xD卡。因此,可以通过在卡中的控制器上的软件或者通过主机中的控制软件来实现对存储器的控制。或者,除了存储卡实现方式之外,这种类型的存储器可以被嵌入各种类型的主机系统中。在可移除和嵌入式应用两者中,根据由存储器控制器软件和/或硬件实现的存储方案,主机数据可以被存储在存储器中。存储在卡内的数据经由被程序和在某些情况下的安全硬件或软件控制的接口而被访问。
非易失性存储卡的存储密度的增加允许利用附加的存储空间的主机应用的数量不断增长。例如,可以利用附加的存储用于MP3音频文件、高分辨率图像文件、视频文件和文档,以及各种高级蜂窝电话服务、比如存储多媒体消息服务(MMS)对象附件,并提供全部个人信息管理(PIM)功能,比如电子邮件联系人列表和日历。因此,各种应用可以共享对非易失性存储器件的访问,并访问数据或存储并管理其自己的数据。尽管每个应用可以共享非易失性存储卡中的全部量的存储空间,但是每个应用的带宽、功耗和文件安全性要求可能不同。
例如,诸如蜂窝电话的手持计算设备可以提供或许是在可移除非易失性存储器件中的内容存储,以便通过在移动网络上产生更多数据交换来增加平均收益(revenue)。该内容包括有价值的数据,这可以是由除制造或销售非易失性存储器件的一方之外的一方拥有的数据。因此,非易失性存储器件中的内容可能需要被保护以不被未授权的用户或应用访问。另一方面,利用蜂窝电话相机拍摄照片的应用可能需要允许其他应用访问存储在非易失性存储卡中的照片文件。在另一例子中,诸如视频播放器的应用可能需要对非易失性存储器的高带宽、低延迟时间的访问。同时,共享对非易失性存储器的访问的其他应用、比如电话地址簿可能对带宽和等待时间要求具有更少的要求。如这些例子所示,像可以存储在非易失存储器件中的数据的量和类型那样,访问非易失性存储器件的主机应用的数量在增加。此外,日益复杂的应用的需求扩展超过了所需的仅有的存储空间量。例如,如果非易失性存储卡不识别或容纳这些不同的应用要求,则可能危及存储在卡上的数据的安全性,或者可能在共享对非易失性存储卡的访问的应用之间错误分配带宽。
发明内容
为了克服这些问题,需要定义与非易失性存储器件内的非易失性存储的地址范围有关的特性。这些特性可以应用于控制当处理从定义的地址范围读数据或向其写数据的请求时的诸如加密、功耗、带宽消耗和访问许可的功能。可以由一个或多个应用利用与地址范围相关联的存储空间。这样做,可以针对访问该地址范围的应用的要求来定制诸如安全性、性能和功耗的存储器件特性。所应用的特性可能依赖于实体当前是否被验证并授权访问该地址范围。如果一个应用当前被验证并授权访问一地址范围,则访问该地址范围的所有实体可能具有在对该地址范围的访问期间所应用的特性的第一集合。如果当前没有应用被验证并授权访问一地址范围,则访问该地址范围的任何实体可能具有在对该地址范围的访问期间所应用的特性的第二集合。取决于实体当前被验证并授权访问地址范围而应用第一或第二特性集合提供了对非易失性存储器件的进一步控制以及非易失性存储器件的行为上的灵活性。在此给出的概念可以实现在各种实施例中,并且此发明内容包括多个示例实施例。
在一个实施例中,存储器件接收访问存储器件内的存储介质中的可寻址存储器位置的请求,其中存储介质包含可寻址存储器位置,以及其中具有由地址范围标识的接连的地址的可寻址存储器位置的集合与第一和第二特性相关联。如果该可寻址存储器位置在所述可寻址存储器位置的集合内,并且任何实体当前被验证并被授权访问所述可寻址存储器位置的集合,则应用第一特性。如果该可寻址存储器位置在所述可寻址存储器位置的集合内,并且没有实体当前被验证并被授权访问所述可寻址存储器位置的集合,则应用第二特性。在一个实施例中,如果该可寻址存储器位置不在所述可寻址存储器位置的集合内,则应用默认特性。在另一实施例中,存储器件向所述可寻址存储器位置的集合验证所述实体。来自树的访问控制记录被用于向所述可寻址存储器位置的集合验证所述实体。所述树包括分级组织的节点,其中每个节点包括至少一个访问控制记录,其中所述访问控制记录包括用于验证所述实体和授权所述实体访问在所述可寻址存储器位置的集合中存储的数据的证书和许可。存储器件还可以接收所述实体改变所述第一特性和第二特性中的至少一个的请求,并且如果该实体当前被验证并被授权这样做则准许该请求。
在另一实施例中,接收访问存储器件内的存储介质中的可寻址存储器位置的请求,其中存储介质包含可寻址存储器位置,以及其中逻辑分区包括具有由地址范围标识的接连的地址并与第一特性和第二特性相关联的可寻址存储器位置的集合。如果实体当前被验证并被授权访问逻辑分区,则从逻辑分区表取得第一特性。逻辑分区表包括多个项目,其中每个项目包括与逻辑分区相关联的逻辑分区标识符、第一特性和第二特性。响应于该请求应用第一特性。如果该实体当前未被验证和授权访问该逻辑分区,则从与要访问的逻辑分区对应的逻辑分区表项目中取得第二特性,并且响应于该请求应用该第二特性。在另一实施例中,如果该可寻址存储器位置不在所述逻辑分区内,则应用默认特性。在一个实施例中,存储器件向该逻辑分区验证该实体。在此实施例中,存储器件使用来自树的访问控制记录来向该逻辑分区验证该实体,其中所述树包括在其中分级组织的节点,每个节点包括至少一个访问控制记录,其中所述访问控制记录包括用于验证所述实体和授权所述实体访问存储在所述逻辑分区中的数据的证书和许可。
在另一实施例中,带有具有可寻址存储器位置的存储介质的存储器件从实体接收创建在所述一个或多个可寻址存储器位置的集合与所述第一特性和第二特性之间的相关性的请求。所述一个或多个可寻址存储器位置的集合由接连的地址的地址范围标识。如果该实体当前被验证并被授权创建该相关性,则存储器件准许该请求。如果创建相关性的请求被准许,则如果任何实体被验证并被授权访问该地址范围,则响应于访问所述地址范围内的可寻址存储器位置的请求,可以应用第一特性。另外,如果没有实体被验证并被授权访问该地址访问,响应于访问所述地址范围内的可寻址存储器位置的请求,可以应用第二特性。
在一个实施例中,接收来自实体的改变第一特性和第二特性中的至少一个的请求。如果该实体当前被验证并被授权这样做,则准许该请求。在另一实施例中,接收来自实体的创建逻辑分区的请求。如果该实体当前被验证并被授权创建逻辑分区,则准许该请求。存储器件可以使用来自树的访问控制记录来验证实体,其中所述树包括分级组织的节点,每个节点包括至少一个访问控制记录,其中所述访问控制记录包括用于验证所述实体和授权所述实体的证书和许可。存储器件可以使用访问控制记录来授权实体并创建、访问或改变逻辑分区。
在另一实施例中,存储器件包括存储介质和控制器。该存储介质具有可寻址存储器位置,其中所述可寻址存储器位置中的一个或多个的集合由与第一特性和第二特性相关联的接连的地址的地址范围来标识。所述控制器可操作以:接收访问所述存储介质中的可寻址存储器位置的请求;如果该可寻址存储器位置在所述可寻址存储器位置的集合内,并且那时任何实体被验证并被授权访问所述可寻址存储器位置的集合,则应用第一特性;以及如果该可寻址存储器位置在所述可寻址存储器位置的集合内,并且那时没有实体被验证并被授权访问所述可寻址存储器位置的集合,则应用第二特性。
在查阅以下附图和详细描述后,其他事实施例及其特征和优点是可能的并对本领域技术人员将是或将变得显然。因此,意图如在以下权利要求中列出的要求保护的本发明的范围将不被限于在此示出和描述的实施例。
附图说明
附图中的部件不是一定按比例,而是将重点放在例示其各个方面上。此外,在附图中,类似的附图标记在不同视图通篇中表示对应的部分。
图1是例示用于访问非易失性存储器件内的非易失性存储的示例相同的图。
图2是例示将非易失性存储介质示例地划分成物理和逻辑分区的图。
图3是例示示例的逻辑分区表、其中的项目以及在访问非易失性存储器件期间所应用的各种特性的编码的图。
图4是例示访问控制组(AGP)内的示例访问控制记录(ACR),包括验证和授权信息。
图5是例示将访问控制记录和访问控制组示例地布置成树状分级结构的图。
图6示出用于处理对非易失性存储器件内的非易失性存储的访问尝试的示例步骤。
图7示出用于在非易失性存储器件内的非易失性存储中创建逻辑分区的示例步骤。
图8示出用于删除非易失性存储器件内的非易失性存储中的逻辑分区的示例步骤。
图9示出用于修改非易失性存储器件内的非易失性存储中的逻辑分区的示例步骤。
具体实施方式
可以在各种主机系统、包括个人计算机、笔记本计算机、个人数字助理(PDA)、各种数据通信设备、数码相机、蜂窝电话、便携音频播放器、车载音响系统和类似类型的设施中利用非易失性存储器件。持续开发新的主机应用以利用非易失性存储器件的增加的存储容量。例如,各个主机应用可以读或写MP3音频文件、高分辨率图像文件、视频文件、文档、多媒体消息服务(MMS)对象附件、电子邮件消息、地址簿和日历。
同时可以在主机上执行多于一个应用,因此,两个或更多应用可能需要共享对非易失性存储器件的访问。甚至在同时正执行仅一个应用的系统中,可能需要限制对存储在非易失性存储器件上的数据的访问。在一个例子中,应用可能仅从非易失性存储器件中读取其自己的数据。在另一例子中,两个用户可能执行相同的应用,但是一个用户的数据应该对执行相同应用的另一用户不可访问。在另一例子中,用户可能选择与另一用户共享数据。类似地,一个应用可以创建另一应用可以使用的数据。但是,在这些情况下,可能希望允许应用或用户读取由另一应用或用户创建的数据,但是禁止修改、写、重写或擦除由另一应用或用户创建的数据。
以上例子是当多个应用和用户共享一个非易失性存储器件内的存储空间时可能发生的各种交互的小样例。因此,希望提供具有可以更好地管理对非易失性存储器件内的存储的访问的控制特征的存储器系统。
在一个实施例中,用户或应用可以读、写、修改或擦除非易失性存储器件内的定义的地址范围内的数据。每个地址范围或逻辑分区可以与特性集相关联。当接收到读、写、擦除或修改具有相关联的地址范围的数据的请求时,可以应用特性集。集合中的一些特性可以包括诸如对存储的数据的加密和解密、当进行访问时的功耗、当进行访问时的带宽消耗、以及诸如读、写、修改或擦除许可的访问许可的功能。可以定义一个或多个地址范围,每个具有其自己的特性集。以此方式,一个或多个实体可以在非易失性存储器件内创建定制的存储区。当接收到在任何定义的地址范围之外的访问请求时,可以在处理该请求时应用默认特性集。
在一个实施例中,地址范围可以与两个特性集相关联。当诸如用户、主机或应用的实体当前被验证并授权访问地址范围时,向请求应用第一特性集,并且如果当前没有实体被验证并授权访问地址范围,则应用第二不同的特性集。在应用第一特性集的情况下,请求访问地址范围的实体可以是当前被验证并授权访问该地址范围的实体之一。或者,请求访问的实体不是当前被验证并授权访问地址范围的实体之一。在此情况下,第一实体可以验证其本身并被授权访问地址范围。一旦完成,当第二实体试图访问该地址范围时,就可以应用第一特性集,尽管第二实体可能没有完成验证和授权处理。在此方面,第二实体依赖于第一实体先前完成的验证,并且当进行对该地址范围的访问时享有由第一特性集指定的属性。在一个实施例中,在处理请求时,请求访问的实体的身份对非易失性存储器件不可得或者不由非易失性存储器件使用。在此实现方式中,确定应用哪个特性集取决于被授权访问该地址范围的当前验证过的实体,并且与请求访问该地址范围的实体的身份无关。
这种特性集的使用给出了几个重要的安全性和性能优点。例如,与地址范围相关联的第一特性集可以允许读和写访问该地址范围,而第二特性集可以禁止读和写访问。可以利用用于对地址范围验证其本身并变为被授权访问该地址范围的证书和所需的过程来授信(entrust)一个应用。一旦完成了验证和授权处理,就将第一特性集应用于试图访问该地址范围的其他应用。但是,不需要用那些证书和验证过程来授信这些其他应用。可以改善系统的安全性,因为需要知道证书和验证过程的实体的数量已经降低。此外,其他应用可以避免重复验证过程以便获得访问,这可以降低在访问地址范围时的等待时间。因此,在此例子中,一个应用可以担当看门者(gatekeeper)以使其他应用能够具有对地址范围的读和写访问。只要该应用当前被验证并授权访问该地址范围,其他应用就可以访问该地址范围而无需进行安全、耗时或麻烦的验证和授权处理。
图1是例示用于访问非易失性存储器件内的非易失性存储的示例系统100的图。系统100包括主机110和非易失性存储器件120。主机110和非易失性存储器件120可以以硬件、软件或硬件和软件的组合来实现。在一个实施例中,非易失性存储器件120是TrustedFlashTM卡,这是来自California,Milpitas的SanDisk公司的存储器件。主机110和非易失性存储器件120可以通过通信接口112通信。通信接口可以是通用串行总线(USB)接口、安全数字(SD)接口或能够在主机110和非易失性存储器件120之间交换命令和数据的任何通信接口或协议或协议的组合。例如,主机110可以通过通信接口112传输数据和命令来在非易失性存储器件120中存储数据。例如,主机110可以通过通信接口112传输从非易失性存储器件120读数据的命令,并且非易失性存储器件120可以通过该通信接口112向主机110返回数据。可以通过通信接口112传输的其他文件操作包括打开、关闭、创建、扩展和擦除文件。
主机110可以包括可以存储或访问非易失性存储器件120中的数据的一个或多个应用。在另一实施例中,一个或多个用户可以使用一个或多个应用存储或访问非易失性存储器件120中的数据。此外,运行在非易失性存储器件120内的处理器160上的应用可以存储或访问其中的数据。从非易失性存储器件120的观点来看,这些访问尝试中的一些或全部可能看起来像来自于两个或更多分离的实体。
非易失性存储器件120可以包括非易失性存储介质130、控制器140和CPU或处理器160。非易失性存储介质130可以存储数据,比如通过通信接口112从主机110接收的数据,从处理器160接收的数据,或者在制造过程期间被编程或写到非易失性存储器件120的数据。非易失性存储介质130可以是闪存、电可擦除可编程只读存储器(EEPROM)、只读存储器(ROM)、硬盘、光盘或能够存储信息并在不施加电源时保留该信息的任何其他类型的存储器。
控制器140包括访问处理逻辑块142、验证逻辑块144、授权逻辑块146、一个或多个访问控制记录(ACR)148、特性实施逻辑块150和逻辑分区表152。控制器140和所有其组件可以以硬件、比如适合于实现如下所述的功能的电路、软件或硬件和软件的组合来实现。在一个实施例中,控制器140被实现为在非易失性存储器件120内的CPU或处理器、比如处理器160上执行的软件或固件。
控制器140通过通信接口112从主机110接收请求。接收的请求可以包括读、写、擦除或修改在非易失性存储介质130中的数据的请求。接收的请求可以包括地址,或者可以基于先前接收的请求来推断或计算该地址。在一个实施例中,地址是逻辑块地址(LBA),其可以由控制器140重映射(remap)到非易失性存储介质130中的物理存储位置。访问处理逻辑块142确定该请求的地址是否在非易失性存储介质130的一个或多个地址范围或逻辑分区内。可以通过特性实施逻辑块150的辅助来进行该确定,该特性实施逻辑块150可以查看逻辑分区表152中的项目以确定该请求的地址是否在该表中的任何逻辑分区的地址范围内。如果不在,则从特性实施逻辑块150取得默认特性,并将其返回到访问处理逻辑块142。访问处理逻辑块142然后在处理对非易失性存储介质130的访问请求时应用该默认特性或特性集。
如果该请求的地址在逻辑分区表152中的任何逻辑分区的地址范围内,则确定是否已经验证了任何实体,如果是,则确定验证过的实体是否被授权访问所请求的该地址范围或逻辑分区。在一个实施例中,访问处理逻辑块142可以从验证逻辑块144取得验证过的实体的列表。该列表可以指示已经通过验证逻辑块144成功完成了验证处理、比如提供了密码、完成了询问-响应算法、或适合于检验试图访问非易失性存储130的实体的身份的任何其他过程的实体。验证过的实体可以通过完成验证处理来“登录”到系统。类似地,验证过的实体可以通过向验证逻辑144指示不再需要该访问来“退出”系统。因此,在另一实施例中,验证过的实体的列表可以包括当前验证过的实体,换句话说是已经“登录”并且还未“退出”的实体。在一个实施例中,当处理访问请求时,可以参考该列表来确定“登录的”验证过的实体在访问请求正被处理时是否被授权访问该逻辑分区。
由授权逻辑块146查看与每个验证过的实体或当前被验证的实体对应的访问控制记录148以确定该验证过的实体是否被授权访问与对非易失性存储130的访问请求对应的地址范围或逻辑分区。如果是,则由特性实施逻辑块150取得第一特性或特性集,并将其返回到访问处理逻辑块142。如果否,则由特性实施逻辑块150取得第二特性或特性集,并将其返回到访问处理逻辑块142。访问处理逻辑块142接收该特性或特性集并当处理对非易失性存储介质130的访问请求时应用它。在一个实施例中,第一特性和第二特性被存储在逻辑分区表152中。
控制器140还可以从实体接收创建、更新和删除逻辑分区及其相关的特性或特性集的请求。访问处理逻辑块142可以借助于验证逻辑块144和访问控制记录148来确定实体是否被验证。如果实体被验证,则由授权逻辑块148取得与验证过的实体对应的访问控制记录148以确定该验证过的实体是否被授权创建新的逻辑分区、或更新/删除现有的逻辑分区。然后由访问处理逻辑块142根据从访问控制记录148取得的授权来处理该请求(包括允许或拒绝该请求)。
控制器140还可以从实体接收添加、删除或更新一个或多个访问控制记录(ACR)148的请求。访问处理逻辑142可以借助于验证逻辑块144和访问控制记录148来确定实体是否被验证。然后由访问处理逻辑块142根据授权逻辑146从访问控制记录148取得的授权来处理该请求。
提供以下描述和附图,系统100的实施例的操作的进一步的细节将变得明显。
在一个实施例中,非易失性存储器件120中的安全存储应用(SSA)提供了对在非易失性存储器件120中存储的数据的数据安全性、完整性和访问控制。该数据可以包括另外将被普通地(plainly)(没有加密或访问控制地)存储在某种海量存储器件上的文件。SSA系统位于存储系统顶上并为存储在非易失性存储器130中的文件和数据添加了安全层。SSA可以在控制器140和/或处理器160内以硬件、软件或硬件和软件的组合来实现。
在可以利用逻辑分区的示例架构的背景下可以更好地理解逻辑分区的操作。在一个实施例中,非易失性存储介质130是被划分成独立的物理分区的NAND快闪芯片,尽管在替换实施例中也可以利用其他类型的非易失性存储。这些物理分区是逻辑地址的连续线(thread),其中开始和结束地址定义了其边界。在一个实施例中,每个物理分区具有分区名。在此实施例中,物理分区名和逻辑块地址是由访问非易失性存储介质130中的物理存储位置的命令使用的寻址机制。非易失性存储器件120可以管理分区名和逻辑块地址到非易失性存储介质130内的物理存储位置的映射。使用某些SSA命令,主机110可以改变具体物理分区的访问属性和尺寸。但是,所有物理分区的尺寸的总和保持恒定。
物理分区可以是公共物理分区或者私有物理分区。公共物理分区可以由可以访问非易失性存储器件120的非易失性存储介质130的任意实体来检测。换句话说,公共物理分区是不用先前验证而可访问的。另一方面,仅验证过的实体可以访问并知道私有或隐藏物理分区。即使可以检测私有或隐藏物理分区,如需要也可以通过将限制与在边界内的地址相关联的硬件和/或软件(比如控制器140)对访问私有或隐藏物理分区加以这种限制。
SSA通过物理分区的名称和/或由SSA管理的逻辑地址边界完全可识别这些物理分区。SSA系统使用私有物理分区来物理地保护数据不用于未授权的主机应用。对于主机110,物理分区是定义要在其中存储数据文件的专有空间的机制。如上所述,这些物理分区可以是公共的,在此情况下在具有对存储器件的访问的任何一个都可以看到并知道分区存在于器件上,或者这些物理分区可以是私有或隐藏的,在此情况下仅所选的主机应用具有对其的访问并知道其存在于存储器件中。可以在公共物理分区或私有物理分区内定义一个或多个逻辑分区或地址范围。逻辑分区可以允许主机110更精细地定义与非易失性存储器件120的非易失性存储介质130中的存储地址的接连的范围相关联的安全性、访问和性能特性。
图2是例示将非易失性存储介质、例如图1中的非易失性存储介质130示例地划分成物理和逻辑分区的图。非易失性存储介质130可以被划分成多个物理分区202、204、206、208。在图2所示的实施例中,示出了N个物理分区,但是任意数量的物理分区是可能的。物理分区可以是公共物理分区或私有物理分区。
诸如P1分区204、P2分区206或P(N-1)分区208的私有物理分区隐藏对其内的文件的访问。通过防止主机110访问私有物理分区,非易失性存储器件120保护物理分区内部的数据文件。但是,这种保护通过对存储在物理分区内的逻辑地址处的数据的访问加以限制来吞并(engulf)存在于私有物理分区中的所有文件。换句话说,将这些限制与整个私有物理分区相关联。具有对该私有物理分区的访问的所有应用、用户或主机将具有对该私有物理分区内的所有文件的无限制的访问。验证过的实体如果被授权则可以访问私有物理分区。
相反,诸如P0分区202的公共分区通常可以由任意实体访问而不用验证或授权。因此,公共分区可以是标准主机读/写命令可访问的,或者通过验证过的实体经由SSA系统可获得的专用读/写命令可访问的。使用SSA命令访问文件通过加密来允许基于文件的访问控制的另外的选择,如上所述。具体地,可以利用SSA命令来加密文件和向公共分区写文件,并读和解密存储在公共分区中的文件。
为了在物理分区内将不同的文件或文件组相互隔离,使用加密密钥和密钥标记(reference)或密钥ID提供文件级安全性。用于加密在不同存储器地址处的数据的具体密钥值的密钥标记或密钥ID可以被类比为在包含加密的数据或文件的私有物理分区内的容器或域。即使应用、用户或主机具有对包含用密钥加密的文件的私有物理分区的访问,该文件也不能被解密,除非该应用、用户或主机具有对该密钥的访问。没有对该密钥的访问,该应用、用户或主机可以重写或破坏加密的文件,但是可能不能解密该加密的文件。因此,可以利用多个密钥来加密私有物理分区内的多个相应文件,因此保护文件数据不用于具有对私有物理分区的访问但是不具有对所需的一个解密密钥或多个密钥的访问的应用、用户或主机。
在公共物理分区或私有物理分区内定义的逻辑分区还可以将物理分区内的不同文件或文件组相互隔离或相互区分。在一个实施例中,可以创建逻辑分区212以进一步提供对于在非易失性存储130的公共分区202的逻辑分区内存储的数据的数据安全性、完整性和访问控制。具体地,当请求在定义了在公共分区202内的逻辑分区212的地址的范围内的访问时,控制器130在处理该访问时可以应用第一特性集或第二特性集,其中第一和第二特性集可以不同于默认特性集。可以在非易失性存储介质130内定义多个逻辑分区212、214、216。可以在单个物理分区206内定义两个或更多逻辑分区214、216。此外,可以在私有物理分区206内定义逻辑分区216,比如私有物理分区216。关于在非易失性存储器件120中定义的逻辑分区的信息可以存储在逻辑分区表152中。
当实体请求访问公共分区202或不在定义的逻辑分区212、214、216之一内的私有分区204、206、208的区域时,控制器140可以响应于该访问请求而应用默认特性集。可以应用默认特性来控制诸如加密、功耗、带宽消耗和访问许可的功能。
因此,示例的非易失性存储器件120可以使用在此公开的保护方案的任意组合来控制对存储在非易失性存储介质130中的数据的访问。主机110可以选择利用通过将文件存储在仅对验证过的实体可访问的私有物理分区中而进行的物理保护。主机110可以将文件存储在物理分区内定义的逻辑分区内,其中当访问存储在逻辑分区内的文件时,应用加密、功耗、带宽消耗和访问许可。可以通过用仅一个或多个验证过的实体可访问的密钥来加密文件,而有效地禁止对存储在非易失性存储介质130内任意处的各个文件的访问。这些保护方案的任意组合可以用于管理对存储在非易失性存储器件120中的数据的访问。以下将进一步详细讨论每个内容保护方案的细节。
如上所述,关于在非易失性存储器件120中定义的逻辑分区的信息可以存储在逻辑分区表152中。图3是例示示例的逻辑分区表152、其中的项目以及在对非易失性存储器件120的访问期间应用各个特性的编码的图。在一个实施例中,逻辑分区表152包括M个项目,其中M等于逻辑分区的数量。在另一实施例中,逻辑分区表还包含另外的项目来存储被应用于对在任意的定义的逻辑分区之外的地址的访问请求的默认特性集。
逻辑分区表152中的每个项目对应于非易失性存储介质130内的逻辑分区,如图2所示。例如,图2中的逻辑分区216具有在逻辑分区表152中的相应逻辑分区表项目302。逻辑分区表152中的项目、诸如逻辑分区表项目302包含诸如逻辑分区名或标识符、其中定义了逻辑分区的源物理分区的标识符以及逻辑分区的开始和结束逻辑块地址(LBA)的信息。另外,逻辑分区表项目302包含两个特性集312和314。在图3所示的例子中,两个特性集312和314的每个可以指定访问属性特性、加密属性特性、性能属性特性和功耗特性。第一特性集312可以从该表取得并用于在实体当前被验证并被授权访问逻辑分区216时处理逻辑分区216内的访问请求。第二特性集314可以从该表取得并用于在没有实体被验证并被授权访问逻辑分区216时处理在逻辑分区216内的访问请求。
在广大类别的访问属性特性、加密属性特性、性能属性特性和功耗特性内,许多特性设置是可能的。例如,如表320中所示,访问属性特性可以包括对逻辑分区内的数据的禁止写访问、禁止读访问或禁止擦除。在另一实施例中,访问属性特性可以禁止或允许使用标准主机读/写/擦除命令来访问逻辑分区,比如公共物理分区202中的逻辑分区212。如示例的表330中所示,加密属性特性值可能需要在向逻辑分区写数据或从逻辑分区读数据时利用所选的加密算法。
表340示范了示例的性能属性值。在一个实施例中,对高、正常或低性能的选择可以允许应用该特性的控制器140使较高性能请求优先、中断其他非易失性存储访问或采取其他动作来改进访问请求的等待时间或数据带宽。类似地,当控制器140应用低性能特性时,控制器140可以允许其他处理或访问优先于所请求的访问。其他性能编码方案也是可能的。在一个实施例中,性能属性特性值可以指示当处理对具体逻辑分区的请求时控制器140应用的数据带宽量或等待时间量特性。
如表350中所示,示例的功耗特性可以指定高、正常或低功耗值。在一个实施例中,控制器140可以通过禁用或减慢非易失性存储器件120内的至少一些时钟树以便降低在处理对具体逻辑分区的请求时的功耗,来应用低功率特性。其他功耗特性可以被编码在逻辑分区表项目302中并由控制器140应用。
在此所述的特性类别和编码是示例的并且不意图限制。可以控制、限定或施加对与访问非易失性存储有关的许可、加密、性能、功耗或任何其他属性的要求或限制的任何特性可以被编码在一个特性中并由控制器140响应于访问请求而应用。
通过使第一特性集312和第二特性集314与逻辑分区相关联,能够为逻辑分区创建几个有用的数据安全性、完整性和访问控制配置。例如,第一特性集内的访问属性特性可能允许读和写访问,而第二特性集内的另一访问属性特性可能允许读访问并不允许写访问。因此,当实体当前被验证并被授权访问逻辑分区时,可以允许对该逻辑分区的读和写访问。当没有实体当前被验证并被授权访问逻辑分区时,可以从该逻辑分区读,但不可以向其写。在另一例子中,当实体当前被验证并被授权访问该逻辑分区时,可以将高性能访问特性应用于访问分区的请求。当实体当前未被验证和授权访问该逻辑分区时,可以应用低性能访问特性。对于数据安全性、完整性和访问控制配置的许多其他有用的组合是可能的。
如上所述,为了确定响应于对逻辑分区的访问请求而应用来自第一特性集312还是第二特性集314的特性,控制器140确定当前验证过的实体是否被授权访问该逻辑分区。创建、更新或删除逻辑分区需要通过访问控制记录(ACR)登录到SSA系统中,以允许当该逻辑分区被访问时应用第一特性集。调用创建密钥和物理分区以及从物理分区写和读数据或者使用这些密钥的能力的实体也需要通过ACR登录到SSA系统中。
SSA系统中的ACR的特权被称为动作。每个ACR可以具有对进行以下类别的动作的授权:创建逻辑分区、物理分区以及密钥/密钥ID、访问物理分区和密钥、当访问逻辑分区时使能应用第一特性集以及创建/更新其他ACR。按称为ACR组或AGP的组来管理ACR。一旦ACR已经成功被验证,SSA系统就打开会话,通过该会话,可以执行ACR的任意动作。
图4是例示访问控制组(AGP)内的示例访问控制记录(ACR)、包括验证和授权信息的图。ACR是到SSA系统的各个“登录”点。ACR保持该“登录”或验证证书以及验证方法。还存在于ACR中的是许可控制记录(PCR),SSA系统内的许可或授权,在其之中的是读和写特权。这在图4中例示,图4例示了相同AGP中的N个ACR。因为ACR在相同的AGP内,N个ACR中的至少一些可以共享对相同密钥的访问。因此,ACR#1和ACR#N共享对具有密钥ID“密钥3”的密钥的访问,其中ACR#1和ACR#N是ACR ID,“密钥3”是用于加密与“密钥3”相关联的数据的密钥的密钥ID。相同的密钥也可以用于加密和/或解密多个文件或多个数据集。
为了登录到ACR中或者变得对ACR被验证,实体需要指定ACR ID,以便SSA将设置正确的“登录”或验证算法,并当已经满足所有“登录”或验证要求时选择正确的PCR。当创建ACR时,ACR ID被提供给SSA系统。SSA系统支持在系统上的几种类型的“登录”,其中验证算法和实体证书可以变化,作为一旦实体成功登录或被验证时实体在系统中的特权或授权。图4再次例示不同的“登录”算法和证书。ACR#1需要密码“登录”算法和作为证书的密码,而ACR#2需要PKI(公钥基础结构)“登录”算法和作为证书的公钥。因此,为了登录或被验证,实体将需要给出有效的ACR ID和证书以及完成正确的验证或登录算法。验证算法指定将由实体使用哪种“登录”过程以及需要哪种证书来证明用户的身份。SSA系统支持几个标准的“登录”算法,范围从无过程(以及无证书)和基于密码的过程到基于对称或非对称加密的双向验证协议。
实体的证书对应于“登录”算法并且由SSA使用来检验和验证实体。证书的例子可以是用于密码验证的密码/PIN号、用于AES验证的AES密钥等等。证书的类型/格式(即PIN、对称密钥等)是预定的并且源自验证模式;它们在ACR被创建时被提供给SSA系统。在此实施例中,除了基于PKI的验证,SSA系统不具有在定义、分布和管理这些证书方面的部分,其中在该基于PKI的验证中,存储器件120可以用于产生RSA密钥对并且可以输出公钥用于证书生成。
ACR可以具有阻挡计数器(blocking counter),当实体与系统的ACR验证处理不成功时,该阻挡计数器递增。当达到不成功验证的某个最大数时,ACR可以被SSA系统阻挡,并且对该ACR的进一步的验证尝试将不会成功。
一旦实体登录到SSA系统的ACR,其许可——其使用SSA命令的权限——被定义在与该ACR相关联的许可控制记录(PCR)中。换句话说,PCR指示成功验证过的实体被授权使用的SSA命令和密钥、以及实体被授权访问和创建的物理和逻辑分区以及实体被允许采取的ACR和AGP管理动作。
PCR的该分区列表部分包含实体在成功完成ACR阶段后被授权访问的分区的列表(使用如被提供给SSA系统的其ID)。因此,图4中的ACR#1具有对物理分区#2而不是对物理分区#1的访问。如图4所示,对ACR#2被验证的实体被授权访问逻辑分区#0,并且对ACR#N被验证的实体被授权访问逻辑分区#X。尽管ACR的PCR可以建立例如对ACR#N被验证的实体被授权访问逻辑分区#X,但是可以利用与逻辑分区集相关联的特性集来确定许可的具体访问类型。回去参考图3,与逻辑分区#X对应的逻辑分区表项目可以包含作为第一特性集312和第二特性集314的一部分的访问属性。
例如,假设对于逻辑分区#X的第一特性集中的访问属性是0x4,因此允许在逻辑分区中的读/写/擦除访问。另外,假设对于逻辑分区#X的第二特性集中的访问属性是0x1,这意味着允许在逻辑分区中的只读访问。当接收到向逻辑分区#X内的可寻址存储器位置写的请求时,控制器140可以确定实体是否对ACR#N(以及具有授权访问逻辑分区#X的PCR的任何其他ACR)被验证。在一个实施例中,当确定在处理访问请求时应用哪个逻辑分区特性集时,控制器知道但不使用访问请求者的身份。在另一实施例中,控制器140不知道请求者的身份。在任一情况下,确定在处理请求时应用哪个逻辑分区特性集不需要请求者的身份。简要参考图3,ACR#N的PCR授权访问逻辑分区#X。因此,如果任何实体在请求正被处理时对于ACR#N被验证,则在处理该请求时将应用来自与逻辑分区#X相关联的第一特性集的特性,并且写请求将被准予。如果在请求正被控制器140处理时没有实体对于ACR#N(或者具有授权访问逻辑分区#X的PCR的任何其他ACR)被验证,则将应用与逻辑分区#X集相关联的第二特性集,并且写请求将被拒绝。
PCR的密钥ID部分包含与当已通过实体的“登录”处理而满足ACR策略时实体可以访问的(如由主机110提供给SSA系统的)密钥ID的列表相关联的数据。指定的密钥ID与存在于出现在PCR中的分区中的一个或多个文件相关联。因为密钥ID不与存储器件中的逻辑地址相关联,因此当多于一个分区与具体ACR相关联时,文件可以在分区的任一个中。在PCR中指定的密钥ID每个可以具有不同的访问权限集。访问由密钥ID指向的数据可以被限制为只写或只读,或者可以指定全部写/读访问权限。
ACR的ACR属性管理部分(ACAM)描述了对该ACR验证过的实体被授权进行的管理动作。在SSA系统中可能允许的动作包括创建、删除或更新AGP和ACR、创建或删除逻辑分区、物理分区或密钥、以及派发对密钥和分区的访问权限。实体应该优选地对ACR验证以便改变由该ACR定义的这些ACAM许可。ACR的删除、以及用改变后的ACAM许可重新创建ACR优选地简单地改变现有ACR的ACAM许可。可以优选地不移除对由ACR创建的密钥ID的访问许可。ACR可以具有创建其他ACR和AGP的能力。创建ACR也可以意味着向它们派发由其创建者处理的一些或所有ACAM许可。在此实施例中,具有创建ACR的许可意味着具有对以下动作的许可:
1.定义和编辑创建的ACR的(子辈(child)的)证书——验证方法优选地一旦通过创建ACR被设置就不能被编辑。可以在已经为该子辈定义的验证算法的界限内更改证书。
2.删除ACR。
3.对子辈ACR派发创建的许可(因此具有孙辈(grandchildren))。
父辈ACR优选地是具有删除其子辈ACR的许可的唯一ACR。当ACR删除其创建的较低级的ACR时,则由该较低级ACR衍生的所有ACR也自动被删除。当删除ACR时,其创建的所有密钥ID和分区被删除。存在ACR可以更新其自己的记录的两个例外。首先,在创建者ACR建立了对ACR的密码或PIN时,仅该ACR本身可以更新其自己的密码或PIN。其次,根ACR可以删除其本身以及其所存在于的AGP。
如上所述,ACR可以具有阻挡计数器,当实体与系统的ACR验证处理不成功时,该阻挡计数器递增。当达到不成功验证的某个最大数时,ACR将被SSA系统阻挡。也可以定义解阻挡(unblocking)许可以允许对已被阻挡的ACR的解阻挡。具有创建其他ACR的许可的ACR具有向其创建的ACR派发解阻挡许可的许可(尽管优选其不具有解阻挡ACR的许可)。父辈ACR将在子辈ACR中放置对父辈ACR的解阻挡者的参考。被阻挡的ACR可以通过该被阻挡的ACR所参考的另一ACR解阻挡。对解阻挡ACR的参考由其创建者设置。解阻挡ACR优选地处于与被阻挡的ACR的创建者相同的AGP中,并且具有“解阻挡”许可。系统中没有其它ACR可以解阻挡该被阻挡的ACR。ACR可以被配置有阻挡计数器但没有解阻挡者ACR。在此情况下,如果此ACR被阻挡,其不能被解阻挡。
创建密钥的许可优选地包括派发使用这些密钥的访问许可的许可。对密钥的许可被划分成三类。
1.访问——这定义了对于密钥的访问许可,比如允许使用该密钥来分别解密或加密数据的读或写操作。
2.所有权——创建了密钥的ACR根据定义是其自己的所有者。可以将这种所有权从一个ACR派发给另一个(倘若它们处于相同的AGP中或者在子辈AGP中)。密钥的所有权提供了删除其以及向其派发许可的许可。
3.访问权限/派发——该许可使ACR能够派发由ACR保持的权限。
ACR可以派发对由该ACR创建的逻辑或物理分区以及该ACR具有访问许可的逻辑或物理分区的访问许可。通过向指定的ACR的PCR添加逻辑分区名、物理分区以及密钥ID来进行许可派发。可以由密钥ID或者通过声明访问许可是用于派发ACR的所有创建的密钥来派发密钥访问许可。
因此,回顾图4中的ACR的PCR部分,ACR#1准予对在与“密钥3”相关联的物理分区#2中的数据的只读许可,其中可以利用“密钥3”来解密从非易失性存储130读取的数据,并且ACR#2准予读和写在与“密钥5”相关联的物理分区#1中的数据的许可,并可以利用“密钥5”来根据所示出的PCR加密或解密数据。如上所述,当文件被写到某个隐藏分区、比如图2的P1、P2或P(N-1)分区204、206和208时,其对一般公用隐藏,并且仅可由验证过并被授权的实体通过SSA命令来访问。但是,一旦实体(不利与否)了解到该分区并得到对该分区的访问,则文件变得可得并容易被看到。为了进一步保护文件,SSA可以在隐藏分区中对其加密,其中用于访问用来解密该文件的密钥的证书优选地不同于用于访问分区的证书。由于文件不是SSA系统所知的事实(因为文件完全被主机控制并管理),因此将内容加密密钥(CEK)与文件相关联是个问题。将文件链接到SSA已知的某处——密钥ID修正了此问题。
因此,当由SSA创建密钥时,主机将该密钥的密钥ID与使用由该SSA创建的密钥加密的数据相关联。密钥值和密钥ID提供了逻辑安全性。与给定的密钥ID相关联的所有数据无论其位置如何都用相同的CEK加密,在主机应用创建时唯一地提供该CEK的参考名或密钥ID。一旦实体(通过经ACR验证)获得对隐藏分区的访问并希望在该分区中读或写加密的文件,就需要具有对与该文件相关联的密钥ID的访问。当准予访问该密钥ID的密钥时,SSA加载与该密钥ID相关联的CEK中的密钥值,并在将数据发送到主机110之前对其解密,或者在将数据写到非易失性存储130之前对其加密。与密钥ID相关联的CEK中的密钥值是曾经由SSA系统随机创建的并由其维持。SSA系统之外的没有一个知道在CEK中的该密钥值或对在CEK中的该密钥值的访问。外部世界仅提供并使用参考或密钥ID,而不是CEK中的密钥值。密钥值完全由SSA管理并且仅可由其访问。
在另一例子中,在图4中,对ACR#2验证过的实体被授权访问逻辑分区#0,并且对ACR#N验证过的实体被授权访问逻辑分区#X。因此,如果实体当前对ACR#2验证过,则当接收到对逻辑分区#0的访问请求时,在处理访问请求时应用第一特性集312。在另一例子中,如果实体当前对ACR#N验证过,则当接收到对逻辑分区#X的访问请求时,在处理访问请求时应用第一特性集312。
不同的ACR可以共享系统中的共同兴趣和特权,诸如利用其读和写的密钥以及被授权访问所在的逻辑分区。为了实现此,具有某些共同之处的ACR被分组在AGP或ACR组中。因此,ACR#1和ACR#N共享对具有密钥ID“密钥3”的密钥的访问。尽管图4中未示出,但是AGP内的ACR也可以共享对逻辑分区的访问。
ACR及其AGP可以进一步被集合在层级树中。图5是例示将访问控制记录和访问控制组示例地布置成树形层级结构的图。根AGP和其之内的ACR在树的顶部(例如图5中的根AGP 530)。在SSA系统中可以存在几个AGP树,尽管它们完全彼此分离。AGP内的ACR可以向在与其所在的相同AGP内的所有ACR以及由该ACR创建的所有ACR派发对其密钥的访问许可。
因此,除了包含定义对密钥、逻辑分区、物理分区以及管理命令的授权的信息之外,ACR优选地还可以创建其他(子辈)ACR项目。这些ACR子辈将具有与其父辈/创建者相同或更少的许可,并且可以被给予对于父辈ACR创建的密钥和分区的许可。子辈ACR得到对它们创建的任何密钥的访问许可。这在图5中例示。因此,AGP 520中的所有ACR由ACR522创建,并且这样的ACR中的两个从ACR 522继承了访问与“密钥3”相关联的数据的(一个或多个)许可。
通过指定AGP和在该AGP内的ACR来进行登录到SSA系统。每个AGP具有唯一的ID(参考名),其被用作对SSA数据库中的其项目的索引。在创建AGP时,AGP名被提供给SSA系统。如果所提供的AGP名已经存在于系统中,则SSA系统将拒绝该创建操作。
AGP用于实行对访问和管理许可的派发的限制。尽管在图5中仅示出了一个树,但是多于一个树可以存在于SSA系统内。图5中的树供应的功能之一是通过诸如主机应用或用户的实体实行访问。可以为每个实体定义分开的树。为此目的,对于每个树中的ACR的访问处理基本彼此独立(即基本没有串扰)可能是重要的,即使两者同时发生。这意味着,每个树中的另外的ACR和AGP的验证、许可以及创建不联系到以及不依赖于其他树的ACR和AGP的验证、许可以及创建。因此,当SSA系统被用在非易失性存储器件120中时,访问两个分开的数据集的两个应用同时并且彼此独立。
AGP系统的树结构是用于标识和隔离应用专用数据的主要工具。根AGP在应用SSA数据库树的尖端,并且遵循有些不同的行为规则。几个根AGP可以在SSA系统中被配置。主机110中的新主机应用或者实体可以通过向非易失性存储器件120添加新的AGP/ACR的处理在非易失性存储器件120内定义其自己的安全数据空间或者安全性配置。
此实施例中的SSA系统支持三个不同模式的根AGP创建(以及根AGP的所有ACR及其许可):
1.开放——不需要任何种类的验证的任何实体(比如用户或应用)或者通过系统ACR(以下说明)验证过的实体可以创建新的根AGP。开放模式使能够在开放的信道上(即在发行代理的安全环境下)、或者通过经系统ACR验证而建立的安全信道(即经无线电(Over The Air,OTA)和后期发行过程)进行所有数据传送的同时、无需任何安全性手段地创建根AGP而创建根AGP。如果未配置可选的系统ACR,并且根ACR创建模式被设置为开放,则仅开放信道选项可用。
2.受控——仅经系统ACR验证过的实体可以创建新的根AGP。如果未配置系统ACR,SSA系统不能被设置到此模式。
3.锁定——根AGP的创建被禁用,并且不能向系统添加另外的根AGP。
两个SSA命令控制此特征(这些命令对任意用户/实体可用而不用验证):
1.方法配置命令——用于配置SSA系统以使用三个根AGP创建模式的任意一个。仅允许以下模式改变:a)从开放到受控的改变,b)从受控到锁定的改变(即如果SSA系统当前被配置来受控,则其仅可以改变到锁定)。
2.方法配置锁定命令——用于禁用方法配置命令并永久锁定当前选择的方法。
当创建根AGP时,其处于使能够(使用应用于根AGP的创建的相同访问限制)创建和配置其ACR的专门初始化模式。在根AGP配置处理的结束时,当实体明确将其切换到操作模式时,不再能够更新现有的ACR,也不再能够创建另外的ACR。
一旦根AGP被置于标准模式,其仅可以经被分配了删除该根AGP的许可的其ACR之一通过登录到系统而被删除。这是除了专门初始化模式之外的根AGP的另一例外;与下一树级别中的AGP相反,其优选地是仅可能包含具有删除其自己的AGP的许可的ACR的AGP。在其他情况下,创建了AGP的ACR具有仅在AGP没有ACR项目时删除它的许可。根ACR和标准ACR之间的另一差别是其在可以仅具有创建和删除物理分区的许可的系统中的ACR。
控制器140还可以利用专用ACR、称为系统ACR来进行以下两个SSA操作:
1.在不利环境内的安全信道的保护下创建ACR/AGP树。
2.标识和验证主管SSA系统的设备。
可能优选地在SSA中仅有一个系统ACR,并且一旦被定义,其优选地就不可以改变。当创建系统ACR时,不需要系统验证;仅需要SSA命令。“创建系统ACR”特征可以被禁用(类似于创建-根-AGP特征)。在创建系统ACR之后,“创建系统ACR”命令没有作用,因为优选地仅允许一个系统ACR。
而在创建的处理中,系统ACR不是可操作的。在完成后,优选地需要发出指示系统ACR被创建且准备好使用的专用命令。在发出该命令之后,优选地不能更新或替换系统ACR。
系统ACR创建在SSA中的根ACR/AGP。其具有添加/改变根级别ACR/AGP直到主机对其满意并对其阻挡的时间的许可。通过SSA命令来阻挡根AGP主要截断了其与系统ACR的联系并使得其防篡改。根AGP及其内的ACR不能被改变或编辑。禁用根AGP的创建具有永久效果并且不能逆转。系统ACR用于创建不同的根AGP,比如图5中的根AGP 530。在创建它们之后的某个时间,可以从主机发送另一SSA命令以阻挡从该系统ACR创建根AGP,由此禁用“创建根AGP”特征。这样做,使得已经创建的根AGP防篡改。根AGP可以用于在根AGP被阻挡之前或之后创建子辈AGP。
上述特征为内容拥有者提供在用内容配置安全产品方面的极大灵活性。安全产品需要被“发行”。发行是放置标识密钥的处理,通过该标识密钥,非易失性存储器件120可以标识主机110并反之亦然。标识非易失性存储器件120使得主机110能够决定其是否可以信任伴随其的秘密。另一方面,标识主机110使得器件120能够实施只有主机110被允许的安全性策略(准许并执行具体主机命令)。
被设计以服务于多个应用的产品将具有几个标识密钥。产品可以被“预发行”——在发货之前在制造期间存储密钥,或者“后发行”——在发货之后添加新密钥。对于后发行,存储器器件(例如存储卡)需要包含某种主要或器件级密钥,它们用于识别被允许向器件添加应用的实体。
上述特征使得产品能够被配置来使能/禁用后发行。另外,可以在发货之后安全地进行后发行配置。器件可以被购买作为除了上述主要或器件级密钥之外其上没有密钥的零售产品,然后其可以通过新的拥有者配置来使能进一步的后发行应用或者禁用它们。
因此,系统ACR特征提供了完成上述目标的能力。没有系统ACR的存储器器件将允许无限制和不受控制地添加应用。没有系统ACR的存储器器件可以被配置来禁用系统ACR创建,这意味着不能控制新应用的添加(除非创建新的根AGP的特征也被禁用)。具有系统ACR的存储器器件将仅允许经由安全信道对应用的受控制的添加以使用系统ACR证书通过验证过程而建立。具有系统ACR的存储器器件可以被配置来在应用已被添加之前或之后禁用应用添加特征。
可以利用SSA系统来处理访问、创建、修改和删除所配置的地址范围或逻辑分区的请求。图6示出用于处理对非易失性存储器件内的非易失性存储的访问尝试的示例步骤600。简要地参考图1,接收到访问非易失性存储器件120的非易失性存储介质130的请求。可以通过通信接口112从主机110接收该请求。返回图6,在步骤602,控制器140的访问处理逻辑块142确定接收的请求是否要访问(比如读、写或擦除)非易失性存储介质130内定义的逻辑分区中的数据。访问处理逻辑块142咨询特性实施逻辑块150以及在适当时咨询逻辑分区表152,以确定与访问请求相关联的地址是否在逻辑分区表152中定义的逻辑分区或地址范围内。如果不在,则控制前进到步骤610,访问处理逻辑块142取得在逻辑分区表152中或控制器142的其他地方存储的默认特性集,并在处理该访问请求时应用该默认特性或特性集。
如果与访问请求相关联的地址在逻辑分区表152中定义的逻辑分区或地址范围内,则接收的请求是对逻辑分区或地址范围的访问。然后控制从步骤602前进到步骤604。在步骤604,控制器140确定当前验证过的实体是否被授权访问所配置的LBA范围。访问处理逻辑块142可以咨询验证逻辑块144内的项目的表或列表来确定当前验证过的或“登录”到系统的实体。然后访问处理逻辑块142可以利用验证逻辑块142来检查与每个验证过的实体相关联的ACR以确定是否任何验证过的实体具有访问所请求的逻辑分区或地址范围的授权。
如果至少一个实体当前被验证并被授权访问该分区,则控制前进到步骤610,访问处理逻辑块142使用特性实施逻辑块150来从逻辑分区表152取得与该逻辑分区相关联的第一特性集。访问处理逻辑块142在适当时结合特性实施逻辑块150在处理访问请求时应用该第一特性或特性集。如果当前没有实体被验证或者如果当前被验证的实体不具有访问在访问尝试中请求的逻辑分区的授权,则控制前进到步骤608,其中取得第二特性集并在处理访问请求时应用它。
在一个实施例中,在步骤604,被验证并被授权的实体必须是请求访问逻辑分区或地址范围的相同实体。在另一实施例中,被验证并被授权的实体可以是但不是必须是请求访问逻辑分区或地址范围的实体。在此实施例中,如果当前验证过的实体被授权访问该地址范围,则任何实体、包括当前验证过的实体可以访问该逻辑分区。在一个实现方式中,非易失性存储器件120的安全存储应用(SSA)可以确定请求访问该逻辑分区或地址范围的实体的身份,并且当选择在处理该访问请求时应用的特性时不利用此身份信息。在另一实现方式中,SSA不能确定请求访问该逻辑分区或地址范围的实体的身份。例如,请求访问的实体可能未提供标识信息作为访问请求的一部分。在此情况下,如果当前验证过的实体被授权访问该地址范围,则任何实体、无论实体的身份是否未知都可以访问该逻辑分区。
除了处理向逻辑分区或地址范围读或写数据的请求之外,控制器140还可以处理该请求以管理逻辑分区或所配置的地址范围。逻辑分区的管理可以包括创建逻辑分区、删除逻辑分区和修改与逻辑分区或地址范围相关联的一个或多个特性或特性集。
图7示出用于在非易失性存储器件120内的非易失性存储介质130中创建逻辑分区的示例步骤700。简要地参考图1,接收到在非易失性存储器件120的非易失性存储介质130内创建逻辑分区的请求。可以通过通信接口112从主机110接收该请求。返回到图7,在步骤702,控制器140从实体接收命令。控制前进到步骤704,其中控制器确定该请求是否要创建逻辑分区。如果不是,则控制器在步骤714中处理该命令,并且步骤700完成。如果该请求是创建逻辑分区,则控制前进到步骤706,其中控制器140确定是否从验证过的实体接收该请求。在一个实施例中,当实体对ACR验证过时,SSA系统向该实体发出会话ID。在另一实施例中,在成功验证后,在新验证的实体和控制器140之间建立安全信道。在一个实施例中,通过在经通信接口112传输数据之前用信道密钥加密该数据,并在目的地处接收到其之后通过信道密钥解密该数据而恢复数据,来在主机110和非易失性存储器件120之间的通信接口112上建立安全信道。安全信道可以保护在创建逻辑分区时由实体指定的或者由非易失性存储器件120返回的敏感信息。验证过的实体可以将会话ID以及可能的ACR ID可能通过安全信道传输到控制器140,以便将其本身标识为验证过的实体。如果创建逻辑分区的请求不是来自验证过的实体,则步骤700终止,并且不创建逻辑分区。
如果实体当前被验证过,则控制从步骤706前进到步骤708。在步骤708,控制器140确定该验证过的实体是否具有创建逻辑分区的许可。访问处理逻辑块142利用验证逻辑块146来检查与验证过的实体相关联的ACR。例如,参考图4,ACR#2的PCR指示使用ACR#2验证过的实体被授权创建逻辑分区。相比较,ACR#1和ACR#N的PCR未授权验证过的实体创建逻辑分区。如果实体未被授权创建逻辑分区,则步骤700终止,并且不创建逻辑分区。
如果验证过的实体被授权,则控制前进到步骤710,其中控制器140检查要创建的逻辑分区的地址范围,并确定地址范围是否重叠或者是否在已经存在的逻辑分区的地址范围内。如果是,则该命令被拒绝,步骤700终止,并且不创建逻辑分区。如果不是,则控制前进到步骤712,并且使用在步骤702中传输的命令中接收的信息来创建逻辑分区。从该实体接收的命令可以包括第一和第二特性集中的特性、逻辑分区的地址范围以及创建分区所需的其他参数。创建逻辑分区还可以包括向逻辑分区表152添加实体。在创建了逻辑分区后,步骤700终止。
图8示出用于删除非易失性存储器件120内的非易失性存储介质130中的逻辑分区的示例步骤800。简要参考图1,接收到删除非易失性存储器件120的非易失性存储介质130内的逻辑分区的请求。可以通过通信接口112从主机110接收该请求。返回到图8,在步骤802,控制器140从实体接收命令。控制前进到步骤804,其中控制器140检查该命令以确定该请求是否要删除逻辑分区。如果不是,则控制器在步骤814中处理该命令,并且步骤800完成。如果该请求是删除逻辑分区,则控制前进到步骤806,其中控制器140确定是否从验证过的实体接收该请求。在一个实施例中,在成功验证后,通过在实体和控制器140之间建立的安全信道接收来自验证过的实体的请求。如果删除逻辑分区的请求不是来自验证过的实体,则步骤800终止,并且不删除逻辑分区。
如果实体当前被验证过,则控制从步骤806前进到步骤808。在步骤808,控制器140确定该验证过的实体是否具有删除逻辑分区的许可。访问处理逻辑块142利用验证逻辑块146来检查与验证过的实体相关联的ACR。在一个实施例中,ACR可以包含允许删除任何逻辑分区的授权。在另一实施例中,ACR可以包含允许删除特定逻辑分区或多个逻辑分区、比如由向该ACR或该ACR的父辈验证过的实体先前创建的逻辑分区的授权。在一个实现方式中,具有配置逻辑分区的许可的实体也具有删除该逻辑分区的许可。如果该实体未被授权删除该分区,则步骤800终止,并且不删除逻辑分区。
如果该验证过的实体被授权,则控制器确收来自实体的请求,并且控制前进到步骤810,其中控制器140检验要删除的指定的配置的地址范围或逻辑分区是否实际存在。如果其不存在,则控制器140已经接收到删除不存在的逻辑分区的命令,因此该命令被拒绝,并且步骤800终止。如果该配置的地址范围或逻辑分区存在,则控制前进到步骤812,并且删除逻辑分区。删除逻辑分区还可以包括从逻辑分区表152移除项目。在一个实施例中,删除逻辑分区还包括擦除该逻辑分区内的数据。在另一实施例中,在该地址范围或逻辑分区内的数据被留下不动。在逻辑分区被删除后,步骤800终止。
图9示出用于修改非易失性存储器件内的非易失性存储中的逻辑分区的示例步骤900。修改逻辑分区或配置的地址范围可以包括改变特性、删除特性、改变与配置的地址范围或分区相关联的最小和最大地址范围、或任何其他配置、维护或管理操作。简要参考图1,接收到修改非易失性存储器件120的非易失性存储介质130内的逻辑分区的请求。可以通过通信接口112从主机110接收该请求。返回到图9,在步骤902,控制器140从实体接收命令。控制前进到步骤904,其中控制器确定该请求是否要修改逻辑分区。如果不是,则控制器在步骤914中处理该命令,并且步骤900完成。如果该请求是修改逻辑分区,则控制前进到步骤906,其中控制器140确定是否是从验证过的实体接收该请求。在一个实施例中,在成功验证后,通过在实体和控制器140之间建立的安全信道接收来自验证过的实体的请求。如果修改逻辑分区的请求不是来自验证过的实体,则步骤900终止,并且不改变逻辑分区。
如果实体当前被验证过,则控制从步骤906前进到步骤908。在步骤908,控制器140确定该验证过的实体是否具有修改逻辑分区的许可。访问处理逻辑块142利用验证逻辑块146来检查与验证过的实体相关联的ACR。在一个实施例中,ACR可以包含允许任何逻辑分区被修改的授权。在另一实施例中,ACR可以包含允许修改特定逻辑分区或多个逻辑分区、比如由对该ACR或该ACR的父辈验证过的实体先前创建的逻辑分区的授权。如果该实体未被授权删除该分区,则步骤900终止,并且使得逻辑分区留下不改变。
如果该验证过的实体被授权,则控制器140确收来自实体的请求,并且控制前进到步骤910,其中控制器140检验要指定的配置的地址范围或逻辑分区是否实际存在。如果其不存在,则控制器已经接收到修改不存在的逻辑分区的命令,因此该命令被拒绝,并且步骤900终止。在步骤910,如果该请求是扩展分区的地址范围,则控制器140还检查扩展的逻辑分区是否将与另一现有地址范围或逻辑分区相重叠。如果是,则该命令被拒绝,并且步骤900终止。否则,控制前进到步骤912,并且根据在步骤902中从实体接收到的命令来修改逻辑分区。该请求可以标识地址范围或逻辑分区以及修改分区所需的其他参数,比如要改变或删除的来自第一和/或第二特性集的特性。逻辑分区的修改还可以包括更新逻辑分区表152中的项目。在修改了逻辑分区或配置的地址范围之后,步骤900终止。
因此,逻辑分区或配置的地址范围允许非易失性存储器件120的非易失性存储介质130内的数据安全性、完整性以及访问控制的增强控制。在此公开的各实施例中的一个或多个可以并入非易失性可移除介质卡中。非易失性可移除介质卡的一个例子是TrustedFlashTM卡,这是来自California,Milpitas的SanDisk公司的存储器件。TrustedFlashTM卡内的非易失性存储可以被划分成公共物理分区和私有物理分区。不利用与特性相关联的逻辑分区或地址范围,可以经过具有少量限制的标准主机命令,或者通过利用曾经对TrustedFlashTM器件的SSA系统中的ACR而验证过的专用访问命令来实现对公共物理分区内的数据的访问。对私有物理分区的访问物理地被限制为对TrustedFlashTM器件的SSA系统中定义的ACR而验证过的实体。可以通过向所选的验证过的实体授权对某些加密或解密密钥的访问并通过在将数据存储在私有物理分区或公共物理分区中之前利用那些密钥来加密数据,来逻辑地限制对私有物理分区或公共物理分区中的数据的访问。
通过定义应用于逻辑分区或配置的地址范围的特性集,可以实现数据安全性、完整性以及访问控制的增强控制。TrustedFlashTM器件可以包含公共物理分区或私有物理分区中的逻辑分区。逻辑分区与定义和/或调整对该器件的具体地址范围的访问请求的特性集相关联。除了控制访问许可之外,特性集可以被定义为还控制诸如加密、功耗和带宽消耗的功能。可以定义两个特性集。当在至少一个当前验证过的实体被授权访问逻辑分区时处理对该逻辑分区的访问请求时,应用第一特性集。在没有当前验证过的实体被授权访问逻辑分区时,第二特性集被应用于对该逻辑分区的访问。当进行对在任何逻辑分区之外的地址的访问尝试时,默认特性集被应用来处理该访问请求。相组合,特性集可以被组合以提供为在TrustedFlashTM器件的公共或私有物理分区内定义的各个逻辑分区定制的有用的功率、性能、加密和访问配置。
逻辑分区与通常未被分配给或不关联于物理分区的特性相关联,并且逻辑分区可以比它们所存在于的物理分区更灵活地被创建、改变和删除。因此,逻辑分区补充和增强了TrustedFlashTM器件的物理划分以及通过在存储之前使用文件数据的加密以及对密钥的有限访问而实现的逐文件保护。同时,可以将对逻辑分区访问、创建、删除和管理的授权容易地并入到访问控制组和访问控制记录的灵活的TrustedFlashTM层级树结构中。通过使用访问控制组和访问控制记录,被允许访问、创建、删除或维持逻辑分区的实体(应用、用户或主机)的进一步定制是可能的。
尽管已经关于各个系统和方法实施例描述了本发明,但是将理解本发明有权在是所附权利要求的全部范围内进行保护。

Claims (34)

1.一种管理对存储器件中的可寻址存储器位置的访问的方法,该方法包括:
在带有具有可寻址存储器位置的存储介质的存储器件中,其中该可寻址存储器位置中的一个或多个的集合由与第一特性和第二特性相关联的接连的地址的地址范围来标识,通过以下管理对这样的可寻址存储器位置的访问:
从请求实体接收访问存储介质中的可寻址存储器位置的请求;
如果该可寻址存储器位置在所述可寻址存储器位置的集合内,并且那时任何实体被验证并被授权访问所述可寻址存储器位置的集合,则应用第一特性;以及
如果该可寻址存储器位置在所述可寻址存储器位置的集合内,并且那时没有实体被验证并被授权访问所述可寻址存储器位置的集合,则应用第二特性,
其中,所述请求实体的身份可以在所述请求中指明或不指明,但是该身份不同于被验证并被授权访问所述可寻址存储器位置的集合的实体的身份。
2.如权利要求1的方法,其中管理该访问还包括如果该可寻址存储器位置不在所述可寻址存储器位置的集合内,则应用默认特性。
3.如权利要求1的方法,其中,如果该可寻址存储器位置在所述可寻址存储器位置的集合内,则管理该访问还包括:如果那时做出请求的具体实体被验证并被授权访问所述可寻址存储器位置的集合,则应用第一特性,以及如果在那时做出请求的该具体实体未被验证和授权访问所述可寻址存储器位置的集合,则应用第二特性。
4.如权利要求1的方法,其中在存储器件利用来自树的访问控制记录时,向所述可寻址存储器位置的集合验证所述实体,其中所述树包括在其中分级组织的节点,每个节点包括至少一个访问控制记录,其中所述访问控制记录包括用于向所述可寻址位置的集合验证所述实体和授权所述实体访问在所述可寻址存储器位置的集合中存储的数据的证书和许可。
5.如权利要求1的方法,还包括授权所述实体访问所述可寻址存储器位置的集合,其中由所述存储器件进行所述授权。
6.如权利要求5的方法,其中授权所述实体访问所述可寻址存储器位置的集合包括:利用来自树的访问控制记录来授权所述实体访问所述可寻址存储器位置的集合,其中所述树包括在其中分级组织的节点,每个节点包括至少一个访问控制记录,其中所述访问控制记录包括用于验证所述实体和授权所述实体访问在所述可寻址存储器位置的集合中存储的数据的证书和许可。
7.如权利要求5的方法,还包括从所述实体向另外的实体派发授权。
8.如权利要求7的方法,其中从所述实体向另外的实体派发授权包括向另外的访问控制记录派发访问控制记录的至少一个许可。
9.如权利要求1的方法,还包括创建在所述可寻址存储器位置的集合与所述第一特性和第二特性之间的相关性。
10.如权利要求9的方法,其中创建在逻辑分区与所述第一特性和第二特性之间的相关性包括在逻辑分区表中创建新项目。
11.如权利要求1的方法,还包括移除所述可寻址存储器位置的集合与所述第一特性和第二特性之间的相关性。
12.如权利要求11的方法,其中移除在所述逻辑分区与所述第一特性和第二特性之间的相关性包括从逻辑分区表中移除项目。
13.如权利要求1的方法,还包括创建在可寻址存储器位置的新集合与所述第一特性和第二特性之间的相关性。
14.如权利要求1的方法,还包括改变与所述可寻址存储器位置的集合相关联的第一特性和第二特性中的至少一个。
15.如权利要求1的方法,还包括在应用所述第一特性和第二特性中的至少一个之前,取得与所述可寻址存储器位置的集合相关联的第一特性和第二特性中的该至少一个。
16.如权利要求15的方法,其中所述第一特性和第二特性被存储在逻辑分区表中,其中所述逻辑分区表包括多个项目,其中项目包括与接连的地址的地址范围相关联的逻辑分区标识符、第一特性和第二特性。
17.如权利要求1的方法,其中所述可寻址存储器位置的集合在分区表的可寻址范围内。
18.如权利要求1的方法,其中所述第一特性和第二特性包括访问特性。
19.如权利要求18的方法,其中所述访问特性包括与读命令相关联的读访问许可。
20.如权利要求18的方法,其中所述访问特性包括与写命令相关联的写访问许可。
21.如权利要求18的方法,其中所述访问特性包括与读命令相关联的读访问许可以及与写命令相关联的写访问许可。
22.如权利要求1的方法,其中第一特性和第二特性包括保护特性。
23.如权利要求22的方法,其中保护特性包括加密指令。
24.如权利要求1的方法,其中第一特性和第二特性包括性能特性。
25.如权利要求24的方法,其中性能特性是第一性能级别和第二性能级别之一。
26.如权利要求1的方法,其中第一特性和第二特性包括功耗特性。
27.如权利要求26的方法,其中功耗特性是第一功耗级别和第二功耗级别之一。
28.如权利要求1的方法,其中所述存储器件是非易失性可移除存储卡。
29.如权利要求1的方法,还包括:
由实体接收改变第一特性和第二特性中的至少一个的请求;以及
如果该实体当前被验证并被授权改变与所述可寻址存储器位置的集合相关联的第一特性和第二特性中的至少一个,则准许所述请求。
30.如权利要求29的方法,其中改变第一特性和第二特性中的至少一个的所述请求是删除第一特性和第二特性的请求,其中删除的特性不再应用。
31.一种存储器件,包括:
存储介质,其具有可寻址存储器位置,所述可寻址存储器位置中的一个或多个的集合由与第一特性和第二特性相关联的接连的地址的地址范围来标识;以及
控制器,可操作以:
接收访问所述存储介质中的可寻址存储器位置的请求;
如果该可寻址存储器位置在所述可寻址存储器位置的集合内,并且那时任何实体被验证并被授权访问所述可寻址存储器位置的集合,则应用第一特性;以及
如果该可寻址存储器位置在所述可寻址存储器位置的集合内,并且那时没有实体被验证并被授权访问所述可寻址存储器位置的集合,则应用第二特性,
其中,所述请求实体的身份可以在所述请求中指明或不指明,但是该身份不同于被验证并被授权访问所述可寻址存储器位置的集合的实体的身份。
32.如权利要求31的存储器件,其中所述控制器还可操作以如果该可寻址存储器位置不在所述可寻址存储器位置的集合内,则应用默认特性。
33.如权利要求31的存储器件,其中在存储器件利用来自树的访问控制记录时,向所述可寻址存储器位置的集合验证实体,其中所述树包括在其中分级组织的节点,每个节点包括至少一个访问控制记录,其中所述访问控制记录包括用于向所述可寻址位置的集合验证所述实体和授权所述实体访问在所述可寻址存储器位置的集合中存储的数据的证书和许可。
34.如权利要求31的存储器件,其中所述存储介质还包括逻辑分区表,其中所述逻辑分区表包括多个项目,其中项目包括与接连的地址的地址范围相关联的逻辑分区标识符、第一特性和第二特性。
CN200980151089.9A 2008-12-18 2009-11-05 管理对存储器件中的地址范围的访问 Active CN102257483B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/338,738 US9104618B2 (en) 2008-12-18 2008-12-18 Managing access to an address range in a storage device
US12/338,738 2008-12-18
PCT/US2009/006010 WO2010080089A1 (en) 2008-12-18 2009-11-05 Managing access to an address range in a storage device

Publications (2)

Publication Number Publication Date
CN102257483A CN102257483A (zh) 2011-11-23
CN102257483B true CN102257483B (zh) 2015-07-08

Family

ID=41693023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980151089.9A Active CN102257483B (zh) 2008-12-18 2009-11-05 管理对存储器件中的地址范围的访问

Country Status (6)

Country Link
US (1) US9104618B2 (zh)
EP (1) EP2368190B1 (zh)
KR (1) KR101608110B1 (zh)
CN (1) CN102257483B (zh)
TW (1) TW201025001A (zh)
WO (1) WO2010080089A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9304942B2 (en) * 2010-11-30 2016-04-05 Nokia Technologies Oy Security configuration for memory access control
JP5979131B2 (ja) * 2011-03-04 2016-08-24 日本電気株式会社 乱数値特定装置、乱数値特定システム、および、乱数値特定方法
US9015401B2 (en) * 2011-04-28 2015-04-21 Seagate Technology Llc Selective purge of confidential data from a non-volatile memory
US9003101B1 (en) * 2011-06-29 2015-04-07 Western Digital Technologies, Inc. Prioritized access for media with heterogeneous access rates
US9417803B2 (en) * 2011-09-20 2016-08-16 Apple Inc. Adaptive mapping of logical addresses to memory devices in solid state drives
JP5821558B2 (ja) * 2011-11-17 2015-11-24 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
EP2657845A1 (de) * 2012-04-25 2013-10-30 Siemens Aktiengesellschaft Verfahren zur Änderung von Daten bei einer Anforderung der Daten von einem physikalischen Speicher durch eine Empfangseinheit
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
EP2704053B1 (en) * 2012-08-27 2016-09-21 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
KR102017828B1 (ko) * 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
US9720843B2 (en) * 2012-12-28 2017-08-01 Intel Corporation Access type protection of memory reserved for use by processor logic
US10445229B1 (en) * 2013-01-28 2019-10-15 Radian Memory Systems, Inc. Memory controller with at least one address segment defined for which data is striped across flash memory dies, with a common address offset being used to obtain physical addresses for the data in each of the dies
JP6273733B2 (ja) 2013-09-20 2018-02-07 富士通株式会社 演算処理装置、情報処理装置、情報処理装置の制御方法および情報処理装置の制御プログラム
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
FR3016067B1 (fr) * 2013-12-30 2017-03-24 European Aeronautic Defence & Space Co Eads France Dispositif mobile pour le stockage de donnees numeriques
KR20150090621A (ko) * 2014-01-29 2015-08-06 삼성전자주식회사 스토리지 장치 및 데이터 처리 방법
WO2015116078A1 (en) * 2014-01-30 2015-08-06 Hewlett-Packard Development Company, L.P. Memory data versioning
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
US9600428B2 (en) 2014-11-20 2017-03-21 International Business Machines Corporation Implementing extent granularity authorization command flow processing in CAPI adapters
US9600642B2 (en) * 2014-11-20 2017-03-21 International Business Machines Corporation Implementing extent granularity authorization processing in CAPI adapters
US9582659B2 (en) 2014-11-20 2017-02-28 International Business Machines Corporation Implementing extent granularity authorization and deauthorization processing in CAPI adapters
US20160149909A1 (en) 2014-11-20 2016-05-26 International Business Machines Corporation Implementing block device extent granularity authorization model processing in capi adapters
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
US9760730B2 (en) * 2015-08-28 2017-09-12 Dell Products L.P. System and method to redirect and unlock software secure disk devices in a high latency environment
CN106909311A (zh) * 2015-12-23 2017-06-30 宇瞻科技股份有限公司 数据储存装置及其储存方法
TWI546729B (zh) * 2015-12-23 2016-08-21 宇瞻科技股份有限公司 資料儲存裝置及其儲存方法
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
CN108345785B (zh) 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
TWI673667B (zh) * 2017-01-25 2019-10-01 楊建綱 內建智慧安全行動裝置
US10642741B2 (en) * 2017-02-06 2020-05-05 International Business Machines Corporation Accessing tables with heterogeneous partitions
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
TWI685847B (zh) * 2017-10-12 2020-02-21 慧榮科技股份有限公司 資料儲存裝置之非揮發式記憶體的命名空間規劃
US10685126B2 (en) * 2018-01-22 2020-06-16 International Business Machines Corporation Operating a secure storage device with a non-volatile memory
US11243909B2 (en) * 2018-10-31 2022-02-08 Alibaba Group Holding Limited Journaling overhead reduction with remapping interface
US11086840B2 (en) 2018-12-07 2021-08-10 Snowflake Inc. Transactional streaming of change tracking data
US10909045B2 (en) * 2018-12-20 2021-02-02 Arm Limited System, method and apparatus for fine granularity access protection
US11954326B2 (en) * 2019-02-01 2024-04-09 Liqid Inc. Memory device instantiation onto communication fabrics
US10922022B2 (en) * 2019-03-13 2021-02-16 Samsung Electronics Co., Ltd. Method and system for managing LBA overlap checking in NVMe based SSDs
US11329990B2 (en) * 2019-05-17 2022-05-10 Imprivata, Inc. Delayed and provisional user authentication for medical devices
US10856170B1 (en) * 2019-06-12 2020-12-01 Cisco Technology, Inc. Reducing traffic in a low power and lossy network based on removing redundant certificate from authentication message destined for constrained wireless device via authenticated wireless device
US11743241B2 (en) 2020-12-30 2023-08-29 International Business Machines Corporation Secure data movement

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785790B1 (en) * 2002-05-29 2004-08-31 Advanced Micro Devices, Inc. Method and apparatus for storing and retrieving security attributes

Family Cites Families (184)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US618097A (en) * 1899-01-24 Leg and ankle brace
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4780905A (en) 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
ES2064432T3 (es) 1988-02-20 1995-02-01 Fujitsu Ltd Tarjetas de circuito integrado.
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
GB9412434D0 (en) * 1994-06-21 1994-08-10 Inmos Ltd Computer instruction compression
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5581753A (en) 1994-09-28 1996-12-03 Xerox Corporation Method for providing session consistency guarantees
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
DE19536548A1 (de) 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5687235A (en) 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
AU734654B2 (en) * 1996-02-09 2001-06-21 Integrated Technologies Of America, Inc. Access control/crypto system
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JP3513324B2 (ja) 1996-04-26 2004-03-31 キヤノン株式会社 ディジタル署名処理方法
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6189097B1 (en) 1997-03-24 2001-02-13 Preview Systems, Inc. Digital Certificate
US6513116B1 (en) * 1997-05-16 2003-01-28 Liberate Technologies Security information acquisition
JPH10327147A (ja) 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
JPH1139437A (ja) 1997-07-17 1999-02-12 Dainippon Printing Co Ltd 公開鍵方式の暗号鍵生成方法及びicカード発行装置
US5930167A (en) * 1997-07-30 1999-07-27 Sandisk Corporation Multi-state non-volatile flash memory capable of being its own two state write cache
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
JPH11161552A (ja) 1997-11-28 1999-06-18 Fujitsu Ltd 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
US6026402A (en) * 1998-01-07 2000-02-15 Hewlett-Packard Company Process restriction within file system hierarchies
EP1056015A4 (en) * 1998-01-21 2005-01-05 Tokyo Electron Ltd MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY
US6584495B1 (en) * 1998-01-30 2003-06-24 Microsoft Corporation Unshared scratch space
US6134550A (en) 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6343320B1 (en) 1998-06-09 2002-01-29 Compaq Information Technologies Group, L.P. Automatic state consolidation for network participating devices
US6397197B1 (en) 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US7111173B1 (en) 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
EP1125262A1 (en) 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
US20030172280A1 (en) * 1998-12-04 2003-09-11 Scheidt Edward M. Access control and authorization system
US7272723B1 (en) 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6343291B1 (en) * 1999-02-26 2002-01-29 Hewlett-Packard Company Method and apparatus for using an information model to create a location tree in a hierarchy of information
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
FI108389B (fi) * 1999-04-15 2002-01-15 Sonera Smarttrust Oy Tilaajaidentiteettimoduulin hallinta
EP1058254B1 (en) * 1999-04-28 2004-07-07 Matsushita Electric Industrial Co., Ltd. Optical disk, optical disk recording and reproducing apparatus, and method for recording and reproducing
US6449720B1 (en) * 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
CN1967559A (zh) * 1999-07-06 2007-05-23 索尼株式会社 数据提供系统、装置及其方法
CN1248143C (zh) 1999-08-10 2006-03-29 富士通株式会社 存储插件
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
CN100442393C (zh) 1999-10-21 2008-12-10 松下电器产业株式会社 半导体存储卡的访问装置、初始化方法和半导体存储卡
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
US7219227B2 (en) * 1999-12-03 2007-05-15 Sanyo Electric Co., Ltd. Data distribution system and recording device and data provision device used therefor
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
US20060161725A1 (en) * 2005-01-20 2006-07-20 Lee Charles C Multiple function flash memory system
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
CN1779689A (zh) 2000-01-21 2006-05-31 索尼公司 数据处理设备和数据处理方法
TW519651B (en) 2000-06-27 2003-02-01 Intel Corp Embedded security device within a nonvolatile memory device
US7215771B1 (en) * 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7350204B2 (en) 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US20020199001A1 (en) 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
EP1843343B1 (en) * 2000-08-16 2012-10-10 Koninklijke Philips Electronics N.V. Method and device for controlling distribution and use of digital works
EP1182551B1 (en) * 2000-08-21 2017-04-05 Texas Instruments France Address space priority arbitration
US6880084B1 (en) * 2000-09-27 2005-04-12 International Business Machines Corporation Methods, systems and computer program products for smart card product management
US7546334B2 (en) 2000-11-13 2009-06-09 Digital Doors, Inc. Data security system and method with adaptive filter
FR2817055B1 (fr) 2000-11-22 2003-02-14 Gemplus Card Int Execution d'une application dans un objet electronique portable a faible capacite de memoire
US6970891B1 (en) * 2000-11-27 2005-11-29 Microsoft Corporation Smart card with volatile memory file subsystem
US7209893B2 (en) * 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content
CA2437611C (en) 2001-02-06 2015-09-15 Certicom Corp. Mobile certificate distribution in a pki
AU1547402A (en) 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
JP2002278839A (ja) 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
US20020136410A1 (en) * 2001-03-26 2002-09-26 Sun Microsystems, Inc. Method and apparatus for extinguishing ephemeral keys
JP3895940B2 (ja) 2001-03-27 2007-03-22 三洋電機株式会社 情報端末装置
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
FR2825209A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US20020188856A1 (en) 2001-06-11 2002-12-12 Brian Worby Storage device with cryptographic capabilities
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
EP1402372B1 (en) 2001-07-05 2017-09-20 Panasonic Intellectual Property Management Co., Ltd. Recording apparatus, medium, method, and related computer program
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
FI115257B (fi) 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
NZ531200A (en) * 2001-08-13 2006-03-31 Qualcomm Inc Application level access privilege to a storage area on a computer device
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US6456528B1 (en) * 2001-09-17 2002-09-24 Sandisk Corporation Selective operation of a multi-state non-volatile memory system in a binary mode
KR100692425B1 (ko) 2001-09-28 2007-03-09 하이 덴시티 디바이시스 에이에스 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
AUPR966001A0 (en) 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
DE10164422A1 (de) 2001-12-29 2003-07-17 Philips Intellectual Property Verfahren und Anordnung zum Beschreiben von NV-Memories in einer Controller-Architektur sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
US20030149869A1 (en) 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
JP2003233594A (ja) 2002-02-06 2003-08-22 Sony Corp アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
GB0205751D0 (en) * 2002-03-12 2002-04-24 James Barry E Improvements relating to memory devices
DE60200093T2 (de) 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
US7627753B2 (en) 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US7058768B2 (en) * 2002-04-17 2006-06-06 Microsoft Corporation Memory isolation through address translation data edit control
JP4209131B2 (ja) 2002-04-23 2009-01-14 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及びアクセス制御方法
EP1361527A1 (en) 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
US7680743B2 (en) 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
JP2003345654A (ja) 2002-05-23 2003-12-05 Hitachi Ltd データ保護システム
JP3908982B2 (ja) 2002-05-28 2007-04-25 日本電信電話株式会社 CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
US7103914B2 (en) 2002-06-17 2006-09-05 Bae Systems Information Technology Llc Trusted computer system
AU2003233103A1 (en) 2002-06-17 2003-12-31 Koninklijke Philips Electronics N.V. Method for authentication between devices
GB2405007A (en) * 2002-07-19 2005-02-16 Ritech Internat Ltd Process of encryption and decryption of data in a portable data storage device with layered memory architecture
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US20040059946A1 (en) * 2002-09-25 2004-03-25 Price Burk Pieper Network server system and method for securely publishing applications and services
US7197585B2 (en) * 2002-09-30 2007-03-27 International Business Machines Corporation Method and apparatus for managing the execution of a broadcast instruction on a guest processor
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
JP4400059B2 (ja) 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
CN1708971A (zh) * 2002-10-24 2005-12-14 松下电器产业株式会社 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP2004199138A (ja) 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
TW588244B (en) 2002-12-30 2004-05-21 Foquest Advanced Inc Data protection method and system for storage unit
KR20050117605A (ko) 2003-01-04 2005-12-15 김재형 네트워크 확장형 스마트 카드 및 운영 방법
KR100493885B1 (ko) * 2003-01-20 2005-06-10 삼성전자주식회사 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
JP3703457B2 (ja) * 2003-01-21 2005-10-05 キヤノン株式会社 アドレス通知方法、プログラム、及び、装置
US7340615B2 (en) * 2003-01-31 2008-03-04 Microsoft Corporation Method and apparatus for managing power in network interface modules
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
JP2004266652A (ja) 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
AU2003901454A0 (en) 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
US8467534B2 (en) 2003-04-16 2013-06-18 Broadcom Corporation Method and system for secure access and processing of an encryption/decryption key
WO2004112036A1 (en) 2003-06-11 2004-12-23 Matsushita Electric Industrial Co., Ltd. Reproduction apparatus, program, integrated circuit
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
US6988175B2 (en) * 2003-06-30 2006-01-17 M-Systems Flash Disk Pioneers Ltd. Flash memory management method that is resistant to data corruption by power loss
TW200502758A (en) 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
US6938136B2 (en) * 2003-07-14 2005-08-30 International Business Machines Corporation Method, system, and program for performing an input/output operation with respect to a logical storage device
US7546630B2 (en) * 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
US20050049931A1 (en) * 2003-08-29 2005-03-03 Wisnudel Marc Brian Digital content kiosk and associated methods for delivering selected digital content to a user
US7484090B2 (en) * 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
JP3880957B2 (ja) 2003-10-20 2007-02-14 日本電信電話株式会社 ルート証明書配布システム、ルート証明書配布方法、コンピュータ実行可能なルート証明書配布プログラム、サーバ装置及びクライアント装置
JP4070708B2 (ja) * 2003-11-14 2008-04-02 株式会社リコー セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US8019928B2 (en) * 2004-02-15 2011-09-13 Sandisk Il Ltd. Method of managing a multi-bit-cell flash memory
US7523140B2 (en) 2004-03-01 2009-04-21 Sandisk Il Ltd. File system that manages files according to content
TWI252664B (en) 2004-03-05 2006-04-01 Chunghwa Telecom Co Ltd System and method for applying network electronic certification
KR101100385B1 (ko) 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
MXPA06010780A (es) 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Metodo y aparato para el manejo de derechos digitales usando lista de revocacion de certificados.
JP3947528B2 (ja) 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
WO2005104431A1 (ja) 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. コンテンツ提供システム、情報処理装置及びメモリカード
EP1594250A1 (en) 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
US8352697B2 (en) 2004-05-17 2013-01-08 Sandisk Il Ltd. Method of managing files for optimal performance
US8042163B1 (en) 2004-05-20 2011-10-18 Symatec Operating Corporation Secure storage access using third party capability tokens
US20050262361A1 (en) 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP4576894B2 (ja) 2004-06-14 2010-11-10 ソニー株式会社 情報管理装置及び情報管理方法
US7562216B2 (en) 2004-06-28 2009-07-14 Symantec Operating Corporation System and method for applying a file system security model to a query system
US7363365B2 (en) 2004-07-13 2008-04-22 Teneros Inc. Autonomous service backup and migration
US7797750B2 (en) * 2004-08-10 2010-09-14 Newport Scientific Research Llc Data security system
FR2875028B1 (fr) 2004-09-03 2006-12-08 Trango Systems Sarl Mecanismes pour la virtualisation de cpu
JP2006085647A (ja) 2004-09-17 2006-03-30 Sony Corp 階調変換装置、画像出力装置、階調変換方法、ユーザー・インタフェースの表示方法及びプログラム
US8954751B2 (en) * 2004-10-08 2015-02-10 International Business Machines Corporation Secure memory control parameters in table look aside buffer data fields and support memory array
WO2006051522A2 (en) * 2004-11-12 2006-05-18 Discretix Technologies Ltd. Method, device, and system of securely storing data
DE112005002949T5 (de) * 2004-11-24 2007-12-27 Discretix Technologies Ltd. System, Verfahren und Vorrichtung zur Sicherung eines Betriebssystems
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
WO2006069274A2 (en) 2004-12-21 2006-06-29 Sandisk Corporation Versatile content control with partitioning
CN101120356A (zh) 2004-12-21 2008-02-06 桑迪士克股份有限公司 用于通用内容控制的控制结构和使用结构的方法
US20060242066A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
TW201017514A (en) 2004-12-21 2010-05-01 Sandisk Corp Memory system with versatile content control
KR20070091349A (ko) 2004-12-21 2007-09-10 샌디스크 코포레이션 다기능 컨텐트 제어용 제어 생성 시스템
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8789195B2 (en) 2004-12-22 2014-07-22 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
WO2006109307A2 (en) 2005-04-13 2006-10-19 Discretix Technologies Ltd. Method, device, and system of selectively accessing data
WO2006126191A2 (en) 2005-05-23 2006-11-30 Discretix Technologies Ltd. Method, device, and system of encrypting/decrypting data
US20060272027A1 (en) 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
US7493656B2 (en) * 2005-06-02 2009-02-17 Seagate Technology Llc Drive security session manager
JP4654806B2 (ja) * 2005-07-15 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8046837B2 (en) * 2005-08-26 2011-10-25 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
US7752382B2 (en) * 2005-09-09 2010-07-06 Sandisk Il Ltd Flash memory storage system and method
US7634629B2 (en) * 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US20080072060A1 (en) * 2006-08-28 2008-03-20 Susan Cannon Memory device for cryptographic operations
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US8166326B2 (en) * 2007-11-08 2012-04-24 International Business Machines Corporation Managing power consumption in a computer
US20090144347A1 (en) * 2007-11-30 2009-06-04 Boyd James A Storage volume spanning with intelligent file placement and/or rearrangement

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785790B1 (en) * 2002-05-29 2004-08-31 Advanced Micro Devices, Inc. Method and apparatus for storing and retrieving security attributes

Also Published As

Publication number Publication date
EP2368190A1 (en) 2011-09-28
US9104618B2 (en) 2015-08-11
KR20110097802A (ko) 2011-08-31
WO2010080089A1 (en) 2010-07-15
KR101608110B1 (ko) 2016-03-31
TW201025001A (en) 2010-07-01
CN102257483A (zh) 2011-11-23
US20100161928A1 (en) 2010-06-24
EP2368190B1 (en) 2016-01-06

Similar Documents

Publication Publication Date Title
CN102257483B (zh) 管理对存储器件中的地址范围的访问
KR101214497B1 (ko) 다기능 컨텐츠 제어가 가능한 메모리 시스템
CN100465938C (zh) 搜索存储在便携式存储装置中的权限对象的方法和设备
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
CN100583117C (zh) 具有分区的通用内容控制方法
CN101120355B (zh) 用于控制在存储器装置中存取的方法
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
JP2008524753A5 (zh)
US8750519B2 (en) Data protection system, data protection method, and memory card
CN101014944A (zh) 数字版权管理的方法和设备
JP2008524755A5 (zh)
JP2009508412A (ja) メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム
CN103581196A (zh) 分布式文件透明加密方法及透明解密方法
JP2008524758A5 (zh)
KR20150032970A (ko) 보안 기능을 제공하는 저장 매체 및 그 보안 방법
KR20070087175A (ko) 다기능 컨텐트 제어를 위한 제어구조 및 상기 구조를이용한 방법
US20060156413A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
KR20050096036A (ko) 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
US11381388B2 (en) Storage device sharing data encryption key as encrypted and operating method of storage device
KR20200063948A (ko) 데이터 암호화 키를 암호화된 상태로 공유하는 스토리지 장치 및 스토리지 장치의 동작 방법
TW201828133A (zh) 智慧型硬體安全載具
TWM540327U (zh) 智慧型硬體安全載具
MXPA06011033A (en) Portable storage device and method of managing files in the portable storage device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SANDISK TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: SANDISK CORP.

Effective date: 20120621

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20120621

Address after: The United States of America Texas

Applicant after: Sandisk Corp.

Address before: American California

Applicant before: Sandisk Corp.

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: texas

Patentee after: DELPHI INT OPERATIONS LUX SRL

Address before: texas

Patentee before: Sandisk Corp.