JP2008524758A - 多目的コンテンツ制御をするコントロール構造の生成システム - Google Patents
多目的コンテンツ制御をするコントロール構造の生成システム Download PDFInfo
- Publication number
- JP2008524758A JP2008524758A JP2007548523A JP2007548523A JP2008524758A JP 2008524758 A JP2008524758 A JP 2008524758A JP 2007548523 A JP2007548523 A JP 2007548523A JP 2007548523 A JP2007548523 A JP 2007548523A JP 2008524758 A JP2008524758 A JP 2008524758A
- Authority
- JP
- Japan
- Prior art keywords
- key
- tree
- acr
- access
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000002910 structure generation Methods 0.000 title 1
- 230000006870 function Effects 0.000 claims abstract description 47
- 238000003860 storage Methods 0.000 claims abstract description 47
- 238000005192 partition Methods 0.000 claims description 161
- 238000000034 method Methods 0.000 claims description 99
- 230000004044 response Effects 0.000 claims description 27
- 238000012546 transfer Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 55
- 101150116940 AGPS gene Proteins 0.000 description 15
- 239000010432 diamond Substances 0.000 description 14
- 238000007726 management method Methods 0.000 description 14
- 229910003460 diamond Inorganic materials 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 12
- 230000009471 action Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 238000012005 ligant binding assay Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 8
- 101000619805 Homo sapiens Peroxiredoxin-5, mitochondrial Proteins 0.000 description 6
- 102100022078 Peroxiredoxin-5, mitochondrial Human genes 0.000 description 6
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 241000600169 Maro Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 101100161875 Arabidopsis thaliana ACR2 gene Proteins 0.000 description 1
- 101100495264 Arabidopsis thaliana CDC25 gene Proteins 0.000 description 1
- 101000952227 Drosophila melanogaster Sphingolipid delta(4)-desaturase DES1 Proteins 0.000 description 1
- 206010020400 Hostility Diseases 0.000 description 1
- 101100380266 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) ARR2 gene Proteins 0.000 description 1
- 102100037416 Sphingolipid delta(4)-desaturase DES1 Human genes 0.000 description 1
- 101150004068 acrB gene Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000005465 channeling Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
モバイルストレージデバイスは、異なるレベルにあるノードを有する少なくとも1つの階層的ツリーを生成できるシステムエージェントを、備えることができ、これにより、対応するエンティティによるメモリに記憶されたデータへのアクセスをコントロールしている。ツリーのそれぞれのノードは、メモリデータにアクセスするための対応するエンティティの許可を指定する。それぞれのツリーのノードにおけるパーミッションは、同じツリーの内での、より高い、より低い、あるいは同じレベルのノードにおけるパーミッションと、所定の関係を有する。したがって、モバイルストレージデバイスは、既に作られたツリーなしに完成され、これにより、デバイスの購入者には、購入者が想定しているアプリケーションに適した階層的ツリーを生成する際に、自由裁量がある。あるいは、モバイルストレージデバイスは、ツリーが既に生成された状態で完成することもでき、これにより、購入者は、ツリーを生成するというような煩わしさを受けずにすむ。どちらの状況でも、デバイスが作成された後、ツリーのある機能を、固定することができ、さらに変更や部分変更することができないほうが好ましい。ツリーのある機能を、固定することができる。これにより、コンテンツオーナーによる、デバイス中のコンテンツへのアクセスに対するより優れたコントロールを、提供する。したがって、ある実施形態では、好ましくは、システムエージェントは無効とすることができ、これにより、追加のツリーを生成することができないようにできる。
【選択図】 図6
Description
SSAを参照して使用される略語(acronyms)は、以下のテーブルで説明される。
データの安全性(security)、完全性(integrity)およびアクセス制御がSSAの主要な役割である。データは、本来、何らかの大容量記憶装置に単純に保存されるファイルである。SSAシステムはストレージシステム内に位置し、保存されたホストファイルに対してセキュリティレイヤ(security layer)を追加する。
SSAは一または複数のパブリックパーティションを管理し、これをユーザパーティション(一または複数の)と称すこともある。当該パーティションはストレージデバイスに存在し、ストレージデバイスの標準的な読み出しおよび書き込みコマンドによりアクセス可能な一または複数のパーティションである。デバイスにおけるパーティションの存在だけでなく、パーティション(一または複数の)のサイズに関する情報の取得は、ホストシステムから隠蔽不可能であることが好ましい。
これらは(ホストオペレーティングシステムまたはOSから)隠されたパーティションであり、SSAコマンドを通じてのみアクセス可能である。SSAシステムによって、ホストデバイスがACRにログインすることにより確立される(以下に示す)セッションを介すことなくSSAパーティションにアクセスすることができないことが好ましい。同様に、確立されたセッションを通じて当該要求がなされない限り、SSAはSSAパーティションの存在、サイズおよびアクセス許可に関する情報を提供しないことが好ましい。
デバイスの利用可能なストレージ容量のすべてが、ユーザパーティションおよび現段階で設定されたSSAパーティションに割り当てられることが好ましい。したがって、任意の再パーティションオペレーション(repartition operation)は既存のパーティションの再設定を含んでも良い。デバイス容量(全パーティションの合計サイズ)に対する純変化(net change)はゼロになる。デバイスメモリ空間におけるパーティションのIDは、ホストシステムにより定義される。
ファイルが所定の隠しパーティションに書き込まれる場合、当該ファイルは不特定多数者から隠される。しかし、(敵意があるか否かは別として)一旦あるエンティティが当該パーティションに関する知識およびアクセスを取得すると、ファイルは利用可能で視認容易なものになる。ファイルをさらに保護するために、SSAは隠しパーティションでファイルを暗号化することができる。この場合、ファイルを復号するための鍵へのアクセスに関する証明書は、パーティションへのアクセスに関する証明書と異なることが好ましい。ファイルは(ホストにより完全に制御および管理され)SSAが認識するものではないという事実を考慮すると、CEKをファイルと関連付けることには問題がある。ファイルをSSAが応答する何らかのもの(例えば、鍵ID)とリンクすることによりこれを修正する。このように、SSAにより鍵が生成される場合、ホストはSSAにより生成された鍵を使用して、当該鍵に関する鍵IDを暗号化データと関連付ける。
データがブロックに分割され、各ブロックは個別に暗号化される。
このモードは一般的に安全性がそれほど高くなく、辞書攻撃を受けやすいと考えられている。しかし、このモードでは、ユーザがデータブロック(data blocks)の任意のブロックにランダムにアクセス可能である。
データがブロックに分割され、暗号化プロセス中にブロックがチェーン化される。
各ブロックは、次のブロックの暗号化プロセスに対するインプットの一つとして使用される。このモードはより安全性が高いと考えられているが、データの書き込みおよび読み出しが常に開始から終了まで順に実行されることを必要とし、ユーザが必ずしも受け入れ可能ではないオーバーヘッド(overhead)を生成する。
データの完全性の確認に使用可能なデータダイジェスト(data digest)の付加生成を伴う連鎖モードである。
SSAは複数アプリケーションを処理するように設計されており、各アプリケーションはシステムデータベースにおいて、ノードからなるツリーとして表現される。アプリケーション間の相互排除は、ツリーのブランチ(branch)間でクロストークを確実に発生しないようにすることにより達成される。
SSAシステムへのログインは、AGPおよびAGP内のACRを特定することにより実行される。
SSAシステムにおけるACRは、エンティティがシステムにログインパーミッションされる方法を記載している。エンティティは、SSAシステムにログインする場合、実行しようとする認証プロセスに対応するACRを特定する必要がある。ACRはパーミッション制御記録(PCR)を含み、当該PCRは、図5で説明されACRに定義されているように、一旦認証されるとユーザが実施可能なパーミッションされたアクションを説明している。ホスト側のエンティティは、ACRデータフィールドのすべてを供給する。
SSAシステムのエンティティがログインプロセスを開始した場合、当該エンティティは(ACRの生成時にホストにより提供されるように)ログイン方法に対応するACRのIDを特定する必要がある。この結果、すべてのログイン要件が満たされた場合、SSAは正しいアルゴリズムをセットアップし、正しいPCRを選択する。ACRの生成時に、ACRのIDがSSAに供給される。
認証アルゴリズムは、エンティティにより使用されるログイン手順の種類、およびユーザの身元の証拠を提供するのに必要となる証明書の種類を特定する。SSAシステムは幾つかの標準的なログインアルゴリズムをサポートしており、当該アルゴリズムは、手順なし(および証明書なし)およびパスワードベースの手順から、対称暗号化または非対称暗号化の何れかに基づく2方向認証プロトコルに及ぶ。
エンティティの証明書は、ログインアルゴリズムに対応し、ユーザの照合および認証を行うためにSSAにより使用される。証明書の例としては、パスワード認証用のパスワード/PIN番号、AES認証用のAES鍵等を挙げることができる。証明書(即ち、PIN、対称鍵等)の種類/フォーマットは、事前に定義されており、認証モードに基づいている。即ち、それらはACRの生成時にSSAに供給される。SSAシステムは、PKIベースの認証に関する例外はあるものの、こうした証明書の定義、分配および管理とは関係なく、PKIベースの認証では、RSA鍵ペアを生成するためにデバイス(例えば、フラッシュカード)を使用可能であり、証明書の生成に対して公開鍵をエクスポート可能である。
PCRは、SSAシステムにログインし、ACRの認証プロセスの通過に成功した後、エンティティに対して何が許可されるのかを示している。3タイプのパーミッションカテゴリ、即ち、パーティションおよび鍵に関する生成パーミッション、パーティションおよび鍵へのアクセスパーミッション、およびエンティティ・ACR属性の管理パーミッションが存在する。
PCRに関する当該セクションは、ACR段階を首尾良く完了した場合にエンティティがアクセス可能な(SSAシステムに提供されているようにIDを使用する)パーティションのリストを含む。各パーティションのアクセスの種類は、書き込みのみ、または読み出しのみに制限されてもよいし、書き込み/読み出しのフルアクセス権限を指定してもよい。このように、図5のACR#1は、パーティション#1ではなく、パーティション#2へのアクセスを有している。PCRで特定される制約は、SSAパーティションおよびパブリックパーティションに適用する。
PCRに関する当該セクションは、ACRポリシーがエンティティのログインプロセスにより満たされた場合、(ホストによりSSAシステムに供給されるように)エンティティがアクセス可能な鍵IDのリストに関連付けられたデータを含む。指定された鍵IDは、PCRに登場するパーティションに存在する一または複数のファイルに関連付けられる。鍵IDはデバイス(例えば、フラッシュカード)の論理アドレスに関連付けられていないので、複数のパーティションが特定ACRと関連付けられる場合、ファイルはパーティションの何れか一つに存在することが可能である。PCRで指定された複数の鍵IDは、それぞれ異なるセットの複数のアクセス権限を有することができる。鍵IDにより指令されたデータへのアクセスは、書き込みのみ、または読み出しのみに限定することが可能であり、または書き込み/読み出しのフルアクセス権限を指定しても良い。
このセクションは、ACRのシステム属性が特定の状況で如何に変化し得るかを記載している。
1.子の証明書の定義および編集、即ち、認証方法は、生成ACRにより一旦設定されると、編集できないことが好ましい。証明書は既に子に対して定義されている認証アルゴリズムの境界内で変更されてもよい。
2.ACRの削除
3.子ACRへの生成権の委譲(これにより子ACRは孫(groundchildren)を有す)
ACRおよびそれらのAGPは、階層ツリーにまとめられる。当該階層ツリーでは、ルートAGPおよびその中のACRがツリーの先端部に位置する(例えば、図6のルートAGP130および132)。SSAシステムにはいくつかのAGPツリーが存在しており、それらは互いに完全に分離している。AGP内のACRは、自身が存在する同一AGP内のすべてのACR、およびそれらが生成したすべてのACRに対して、鍵へのアクセスパーミッションを委譲することができる。鍵の生成パーミッションは、鍵を使用するためのアクセスパーミッションを委譲するパーミッションを含むことが好ましい。
鍵へのパーミッションは以下の3つのカテゴリに分割される。
1.アクセス(これは鍵に対するアクセスパーミッション、即ち、読み出し、書き込みを定義する)
2.所有権(鍵を生成したACRが明らかにその所有者となる) 当該所有権は、(ACRが同一AGPまたは子AGPに存在するという条件で)あるACRから他のACRに委譲される。鍵の所有権は、他のACRにパーミッションを委譲するだけでなく、それを削除するパーミッションを与える。
3.アクセス権限の委譲(このパーミッションにより、ACRは自身が保有する権利を委譲可能となる)
ACRは、システムとのエンティティのACR認証プロセスに失敗した場合にインクリメントするブロッキングカウンタ(blocking counter)を有しても良い。認証の失敗回数が所定の最大値(MAX)に達した場合、ACRはSSAシステムによりブロック(block)される。
SSAシステムは、複数のアプリケーションを処理し、各アプリケーションのデータを分離するように設計されている。AGPシステムのツリー構造は、アプリケーション固有のデータを識別および分離するために使用される主なツールである。ルートAGPは、アプリケーションSSAデータベースツリーの先端部に存在し、幾分異なる行動規範に従う。幾つかのルートAGPはSSAシステムにおいて設定可能である。2つのルートAGP130および132が図6に示されている。これより少ない、または多くのAGPを使用しても良く、又、このことが本発明の範囲内にあることは明白である。
1.オープンモード(Open):如何なる種類の認証も必要としない任意のユーザまたはエンティティ、または(以下に説明する)システムACRを通じて認証されたユーザ/エンティティは、新たなルートAGPを生成することができる。オープンモードは、すべてのデータ伝送がオープンチャネル(即ち、発行機関(issuance agency)の安全な環境の中)で実行される間に、何もセキュリティ手段を使用することなく、または、システムACR認証(即ち、無線(Over The Air;OTA)および事後発行手順(post issuance procedure))を通じて確立されたセキュアチャネルを通じて、ルートAGPの生成を可能にする。
システムACRが設定されず(これは随意的な機能である)、ルートAGP生成モードがオープンに設定されている場合、オープンチャネルオプション(open channel option)のみが利用可能である。
2.制御モード(Controlled):システムACRを通じて認証されたエンティティのみが新たなルートAGPを生成することができる。SSAシステムは、システムACRが設定されていない場合、このモードに設定することができない。
3.ロックモード(Locked):ルートAGPの生成が不可能であり、増設ルートAGPをシステムに追加することができない。
2つのSSAコマンドがこの機能を制御する(これらのコマンドは認証無しで任意のユーザ/エンティティに利用可能である):
1.方法設定コマンド(Method configuration command)―3つのルートAGP生成モードの何れか一つを使用するようにSSAシステムを設定するために使用される。以下のモード変更のみが許可される:オープンモード
-> 制御モード(Open −> Controlled)、制御モード−>ロックモード(Controlled−>Locked)(即ち、SSAシステムが制御モードに現在設定されている場合、ロックモードへの変更のみ可能である)。
2.方法設定ロックコマンド(Method configuration lock command)―方法設定コマンドを無効にし、現在選択されているモードを永久にロックするために使用される。
システムACRは以下の2つのSSAオペレーションに使用することができる:
1.厳しい環境における保護チャネルの保護下でのACR/AGPツリーの生成。
2.SSAシステムをホスティングするデバイスの識別および認証。
・システムACRを備えていないメモリデバイスは、無制限かつ規制のないアプリケーションの追加を許可する。
・システムACRを備えていないメモリデバイスは、システムACRの生成を無効にするように設定可能である。これは、(新たなルートAGPの生成機能が同様に無効にならない限り)新たなアプリケーションの追加を制御する方法がないことを意味する。
・システムACRを備えたメモリデバイスは、セキュアチャネルを経由する制御されたアプリケーションの追加のみを、システムACR証明書を使用する認証手続きを通じて確立することができる。
・システムACRを備えたメモリデバイスは、アプリケーションの追加前または追加後に、アプリケーション追加機能を無効にするように設定してもよい。
鍵IDは、特定のACR要求毎に生成される。しかし、メモリシステム10においては、鍵IDはSSAシステムのみにより使用される。鍵IDの生成時に、以下のデータは生成するACRにより提供される、または生成するACRに対して提供される。
1.鍵ID。IDはホストを通じてエンティティにより提供され、鍵と、さらなる読み出しアクセスまたは書き込みアクセスにおいて、鍵を使用して暗号化または復号されるデータを参照するために使用される。
2.鍵暗号化およびデータ完全性モード(上記のブロックモード、チェーンモードおよびハッシュモードと下記の説明の通り)
1.鍵ID所有者。所有者であるACRのID。鍵IDの生成時に、クリエータACRがその所有者となる。しかし、鍵IDの所有権は、他のACRに譲渡されてもよい。鍵IDの所有者のみが、鍵IDの所有権の譲渡(transfer)および委譲(delegate)を許可されることが好ましい。関連する鍵へのアクセスパーミッションの委譲、およびこれらの権利の無効化は、鍵ID所有者または委譲パーミッションを与えられた任意の他のACRの何れかにより実行可能である。これらのオペレーションの何れか一つを実行するための試みがなされる時は常に、要求するACRに権限が与えられている場合に限って、SSAシステムが当該試みを許可する。
2.CEK。これは、鍵IDと関連付けられ、鍵IDにより示されたコンテンツを暗号化するために使用されるCEKである。CEKは、SSAシステムによって生成された128ビットのAES乱数鍵であってもよい。
3.MACおよびIV値(IV values)。チェーンブロック暗号(CBC)暗号アルゴリズムで使用される動的情報(メッセージ暗号コードおよび初期化ベクトル)。
SSAシステムは、同時にログインした複数ユーザを処理するように設計されている。この機能は、SSAにより受信された各コマンドが特定のエンティティに関連付けられており、このエンティティの認証に使用されたACRが要求されたアクションに対するパーミッションを有する場合にのみ実行されることを必要とする。
オープンセッションとは、バス暗号化を使用せずに、セッションIDを使用して識別されるセッションであり、すべてのコマンドおよびデータが問題なく通過する。このオペレーションモードは、エンティティが脅威モデルの一部ではなく、バスの盗聴もしていない、複数ユーザまたは複数エンティティの環境で使用されることが好ましい。
図17Bに示すように、セキュリティレイヤ(layer of security)を追加するために、セッションIDを使用してもよく、この場合、メモリ10はアクティブなセッションのセッションIDを保存する。図17Bにおいて、例えば、鍵IDXに関連付けられたファイルへのアクセスを可能にするために、エンティティは、ファイルへのアクセスを許可される前に、例えばセッションID「A」等のセッションIDを提供する必要もある(矩形404、406、412および414)。この方法では、要求するエンティティが正しいセッションIDを認識しない限り、エンティティはメモリ10にアクセスすることができない。セッション終了後にセッションIDは削除され、セッションIDがセッション毎に異なるので、エンティティはセッション番号を供給可能な状況にある場合に限りアクセスを獲得することができる。
下記のシナリオの内、何れか一つのシナリオでセッションは終了し、ACRはログオフされる。
1.エンティティが明確なセッション終了コマンドを発行する。
2.通信時のタイムアウト。特定のエンティティが、ACRパラメータの一つとして定義された期間(time period)において、コマンドを発行しなかった。
3.デバイス(例えば、フラッシュカード)の再起動および/または電源の入れ直し後、すべてのオープンセッションが終了する。
SSAシステムは、(ACR,PCR等のすべてを含む)SSAデータベースの完全性を検証する。さらに、データ完全性サービスが鍵IDメカニズムを通じてエンティティデータに提供される。
1.鍵IDに関連付けられた、または鍵IDにより示されたデータファイルが最初から最後まで書き込まれ、読み出される。SSAシステムがCBC暗号法を使用し、データ全体のハッシュ化メッセージダイジェスト(hashed message digest)を生成するので、ファイルの一部にアクセスする任意の試みは失敗する。
2.中間ハッシュ値がSSAシステムにより維持されるので、連続ストリームにおいてデータを処理する必要はない(データストリームは他の鍵IDのデータストリームと交互配置する(interleaved)ことができ、複数セッションに亘って分割してもよい)。しかし、データストリームが再起動される場合、エンティティは明確にSSAシステムに対してハッシュ値をリセットするように指示する必要がある。
3.読み出しオペレーションの完了時に、ホストは、読み出しハッシュを書き込みオペレーション中に算出されたハッシュ値と比較することにより、明確にSSAシステムに対して読み出しハッシュを認証するように要求しなければならない。
4.さらに、SSAシステムは「ダミー読み出し(dummy read)」オペレーションを提供する。この機能は、暗号化エンジンを通じてデータをストリームするが、ホストに対してデータを送信しない。この機能は、実際にデータデバイス(例えば、フラッシュカード)から読み出される前に、データ完全性を検証するために使用可能である。
SSAシステムは、外部のエンティティが内部の乱数ジェネレータ(rundom number generator)を利用し、SSAシステムの外部で使用される乱数を要求することを可能にする。このサービスは任意のホストに利用可能であり、認証を必要としない。
SSAシステムは、外部のユーザが、内部のRSA鍵ペア生成機能を利用し、SSAシステムの外部で使用されるRSA鍵ペアを要求することを可能にする。このサービスは任意のホストに利用可能であり、認証を必要としない。
図18で説明するように、階層アプローチを使用する代わりに、データベースアプローチを使用して同様の結果を達成することが可能である。
《認証》
パスワード保護
・ パスワード保護は、保護領域にアクセスするためにパスワードを提示する必要があることを意味する。パスワード保護が2つ以上のパスワードになることが不可能でなければ、パスワードは、例えば読み出しアクセス、または読み出し/書き込みアクセス等の異なる権利と関係付けることができる。
・ パスワード保護とは、デバイス(例えば、フラッシュカード)がホストにより提供されたパスワードを検証することができることを意味する。即ち、デバイスもデバイスが管理するセキュアメモリ領域に保存されたパスワードを有する。
問題および限界
・ パスワードは、リプライ攻撃(reply attack)を受けやすい。パスワードは、毎回提示された後に変化しないので、全く同じようにパスワードを再送することができる。これは、保護されるデータに価値があり、コミュニケーションバスが容易にアクセス可能である場合、パスワードをそのまま使用してはならないということを意味している。
・ パスワードは保存されたデータへのアクセスを保護することはできるが、(鍵ではなく)データの保護に使用すべきではない。
・ ハッカーがシステム全体を破壊しないように、パスワードに関連付けられたセキュリティレベルを高めるためには、マスタ鍵を使用してパスワードを多様化することができる。パスワード送信のために、セキュアコミュニケーションチャネルに基づくセッション鍵を使用可能である。
図20は、チャレンジ/レスポンス型の方法を使用する認証を説明するフローチャートである。エンティティは、アカウントIDを送信し、システム10からチャレンジ(challenge)を要求する。システム10は乱数を生成し、ホストに提示する。ホストは、当該乱数からレスポンス(response)を算出し、これをシステム10に送信する。システム10は当該レスポンスと保存された値を比較する。残りのステップは、図19のアクセスを認めるか否かを決定するステップと同様である。
対称鍵アルゴリズムとは、ホスト側およびデバイス側でSAME鍵(SAME Key)が暗号化および復号に使用されることを意味する。即ち、これは鍵がコミュニケーション前に事前に合意されていることを意味する。また、ホスト側およびデバイス側のそれぞれが、互いのリバースアルゴリズム(reverse algorithm)を実行すべきである。即ち、一方で暗号化アルゴリズムを実行し、他方で復号アルゴリズムを実行するということである。ホスト側およびデバイス側の双方がコミュニケーションのために両方のアルゴリズムを実行する必要はない。
《認証》
対称鍵認証とは、デバイス(例えば、フラッシュカード)およびホストが同一の鍵を共有し、同一の暗号アルゴリズム(ダイレクトアルゴリズムおよびリバースアルゴリズム、例えば、DESおよびDES−1)を有することを意味する。
対称鍵認証とは、(リプライ攻撃から保護する)チャレンジレスポンスを意味する。保護されたデバイスは、他のデバイスに対してチャレンジを生成し、両者がレスポンスを算出する。認証デバイスはレスポンスを返信し、保護されたデバイスは、当該レスポンスをチェックし、これにより認証を確認する。そして、認証に関連付けられた権利を認めることができる。
可能な認証の種類は下記の通りである:
外部認証:デバイス(例えば、フラッシュカード)が外部を認証する。即ち、デバイスが所定のホストまたはアプリケーションの証明書を確認する。
相互認証:チャレンジがデバイス側およびホスト側で生成される。
内部認証:ホストアプリケーションがデバイス(例えば、フラッシュカード)を認証する。即ち、ホストが、そのアプリケーションに対してデバイスが本物であるか否かをチェックする。
システム全体のセキュリティレベルを高めるためには(即ち、破壊者がすべてを破壊しない)、
・通常、対称鍵がマスタ鍵を使用する多様化(diversification)と併用される。
・相互認証が、チャレンジが本物のチャレンジであることを確実にするために、デバイス側およびホスト側からのチャレンジを使用する。
暗号化:対称鍵暗号化も暗号化に使用されているが、これは、対称鍵暗号化が非常に効果的なアルゴリズムだからである。すなわち、対称鍵暗号化は暗号化処理に強力なCPUを必要としない。
両デバイスは、チャネルの保護に使用されるセッション鍵を理解しなければならない(即ち、すべての発信データを暗号化し、すべての着信データを復号する)。通常、当該セッション鍵は、事前に共有された秘密対称鍵またはPKIを用いて確立される。
両デバイスは、同一の暗号アルゴリズムを理解し、実行しなければならない。
また、対称鍵をデータの署名に使用することが可能であり、この場合、署名は暗号化の部分的な結果である。結果を部分的に維持することにより、鍵値を暴露することなく、必要な回数だけ署名することを許可する。
対称アルゴリズムは非常に効果的で安全であるが、事前に共有された秘密に基づいている。問題は、この秘密を動的な方法で安全に共有すること、および、恐らく秘密を(例えば、セッション鍵のように)ランダムにすることである。つまり、共有された秘密を長期間安全に守ることは困難であり、複数の人々と共有することは殆ど不可能だということである。
非対称鍵アルゴリズムは、一般に公開鍵暗号と称す。これは非常に複雑であり、通常、CPUによる集中的な数学的処理により実行される。当該アルゴリズム、対称鍵アルゴリズムに関連する鍵分配(key distribution)の問題を解決するために発明された。また、これはデータの完全性を確実にするために使用される署名機能を提供する。
鍵交換は、PKアルゴリズムを使用すれば非常に簡単になる。デバイスは公開鍵を他のデバイスに送信する。他のデバイスは、この公開鍵を用いて自身の秘密鍵をラップし、前者のデバイスに暗号化されたデータを返す。前者のデバイスは、データのラップ解除に自身の秘密鍵を使用し、両者に周知であって且つデータ交換に使用可能な秘密鍵を取り出す。対称鍵はこのように容易に交換可能であることから、通常、乱数鍵が使用される。
通常、公開鍵アルゴリズムは、その性質上、小量のデータの署名のみに使用される。データの完全性を確実にするために、その後、公開鍵アルゴリズムはメッセージの一方向フットプリント(one−way foot print)を提供するハッシュ関数と併用される。
通常、認証は署名を必要とする。即ち、チャレンジが署名され、照合のために返される。
PKアルゴリズムは過度にCPUに依存しているので、大量のデータの暗号化には使用されない。しかし、通常、PKアルゴリズムはコンテンツの暗号化のために生成されたランダム暗号化/復号鍵を保護するために使用される。例えば、SMIME(セキュアEメール;secure email)は、すべての受信者の公開鍵を用いて暗号化される鍵を生成する。
何でも鍵ペアを生成することが可能であるので、鍵ペアの出所を確実にするために認証を受けなければならない。鍵の交換中に、秘密鍵が正しいデバイスに提供されているかを確かめたいと思うかもしれない。即ち、提供された公開鍵の出所はチェックを受ける必要がある。そして、証明書管理が鍵の妥当性に関する情報と、鍵が無効な状態であるか否かに関する情報を提供することができることから、証明書管理がセキュリティの一部となる。
1 SSAコマンド
SSAシステムコマンドは、スタンダード(関連のフォームファクタプロトコルに対して)書き込み・読み取りコマンドを用いて、メモリーカードに渡される。したがって、ホストから見て、SSAコマンドを送信することは、実際には、データをメモリデバイス上でバッファ・ファイルとして用いられる特別なファイルに書き込むことを意味する。SSAシステムから情報を得ることは、バッファファイルからデータを読み取ることによって行われる。ホストアプリケーションは、データが常に書き込まれて、バッファファイルの第1のLBAから読み取られることを確認する必要がある。ホストOSにおいてバッファファイルを管理することは、この明細書の範囲外である。
1.1SSAシステムとの通信
以下のセクションは、どのように、フォームファクタスタンダード書き込み/読み取りコマンドを用いることによって、SSAと関連するコマンドおよびデータがSSAシステムと通信されるかを定義する。
1.1.1 コマンド/データのSSAシステムへの送信
すべての書き込みコマンドごとの第1データブロックは、シグネチャを通じてパスに対してスキャンされる。見つかった場合、データがSSAコマンドとして解釈される。見つからなかった場合、データは、指定されたアドレスに書き込まれる。
SSAアプリケーション特定の書込コマンドは、マルチプルセクタトランスファを含むことができる。ここで、第1セクタは必要なシグネチャおよびコマンドの引数を保持し、残りのデータブロックが関連するデータを保持する(もしあれば)。
テーブル...SSAコマンドの第1ブロックのフォーマット(スタンダードOSファイルシステムにおいて用いられる場合、データブロックは常に512バイトである)を定義する。
1.1.2 SSAシステムからのデータ読み取り
読み取りコマンドは、2つのパートで実行される:
1.読み取りコマンドのすべての引数を定義する単一データブロックを備えた書込コマンドをまず送信することにより、読み取りコマンドを開始する。
2.書き込みコマンドが、カードアプリケーションを転送の正しい状態にセットした後、読み取りコマンドを用いてカードからホストへの実際のデータ転送を開始する。読み取りコマンドは、先の書込コマンドが用いたのと同じLBAアドレスを用いなければならない。これは、カードに対しホストがSSAデータを得ようとしているという唯一の指示である(先に要求された)。
書き込み/読み取りコマンド・ペアは注意深く同期されなければならない。次のセッションは、どのようにシーケンスエラーが扱われ、回復されるかを定義する。定義された通り、SSAシステムは、同時にログオンできる複数のホスト側ユーザをサポートする。それぞれのユーザは、独立且つ非同期で書き込み/読み取りコマンド・ペアを開始することを希望するため、ホストOSの特別な行動は必要ではない。カードの点から見て、これらの個々のペアは、シーケンスのライト(書き込み)ハーフにおいて用いられるLBAアドレスによって識別される。ホストから見て、それぞれのユーザが異なるファイルバッファを用いなければならないことを意味する。
1.1.3 書き込み/読み取りシーケンス・エラー
1.2コマンドの詳細な説明
テーブル2は、SSAコマンドの全体的な概要を提供する。
コマンド名欄は、コマンド使用法の基本的な説明およびコマンドの詳細な説明のインデックスを提供する コマンド・Op−codeは、SSAコマンドにおいて用いられる実際の値である。引数長さ(Arg Len)欄は、コマンドの引数フィールドのサイズ(ゼロの値は、引数がないことを意味する)を定義する。
引数は、コマンド特定であり、詳細なコマンド説明中で指定される。
データ長さは、コマンドと関連づけられた追加のデータ・ブロックにおけるコマンド・データのサイズである。ゼロの値は、データがないことを意味する。「Var」の値は、コマンドが、変数データサイズを持っていることを意味し、実際のサイズはコマンド自体の中で指定される。固定サイズのデータ・コマンドについては、この欄は、データサイズのサイズを記憶する。
データ方向は、コマンドがデータを持たない(テーブル1に指定されたコマンド引数が、すべて、バイト76とバイト511との間のスペースに収まることを意味する−これを越えることは、コマンド・セクタに伴うデータ・ペイロードを課す)場合、ブランクであり、データがホストからカードに移っている(書込コマンドの引数ブロックに付加されて)場合、「write」であり、あるいは、データがカードからホストへ移っている(上述の通り、引数を提供する書込コマンドに続く、読み取りコマンドにおいて)場合、「read」である。
すべてのサイズに関連する欄は、バイト単位を用いる。
1.2.1 Create System ACR
Create System ACRは、SSAデータベース内にシステムACRエントリを構築する。一度エントリが生成されると、指定されたログインアルゴリズムにしたがって信用証明を構成することができる。最後に、CREATE_SYSTEM_ACR_DONEコマンドがシーケンスを終了し、かつシステムACRをアクティブにするために用いられる。
ACRエントリが既に存在する場合、あるいは、システムACRの生成機能が無効にされている場合には、Create System ACRコマンドは拒絶される。システムACRを、利用可能なログイン・モードのサブセットのみで構成することができる(詳細には、セクション1.3.2を参照)。無効モードが用いられている場合、コマンドは拒絶される。
コマンド引数は、表3に示される。バイトオフセットは、コマンド引数LBAの開始と関連がある(セクション1.1.1を参照)。引数の長さは、バイト単位で示される。引数名は、引数の目的を定義しており、詳細な引数の説明へのインデックスとして用いることができる。
1.2.2 System ACR Creation Done
このコマンドは、システムACR生成が開始した後のみ送信される。他のタイミングでは、コマンドは拒絶される。このコマンドの送信により、システムACR生成を終了し、ACRを恒久的に現在の構成とする。このコマンドに対する引数はない。
1.2.3 PASSWORD CREDENTIAL
SSAコマンド[28]―CREATE_ACRを送信した後に、ACRの信用証明の送信が、続けて行われる。この場合、それはある特定の長さのパスワードであり、−バイトの最大長は20である。
1.2.4 SYMMETRIC CREDENTIAL
ACRに対する対称的ログイン手順を選択する場合、AES、DESあるいは3DESキーの態様をとるACRの対称的信用証明の送信が続けて行われる。アルゴリズムの特性は、バイトでの信用証明の(キー)長さを示す。このコマンドは、正規のACRおよびシステムACR作成時に、用いることができる。
Error! Reference source not found.テーブル13は、異なるタイプの非対称的信用証明について説明する。
1.2.5 非対称形信用証明
非対称形ログイン手順を備えたACRについては、SSAに渡されなければならないいくつかの信用証明がある。以下のテーブル14は、異なるタイプの非対称形信用証明について説明する。
1.2.6 公開鍵のエクスポート(EXPORT PUBLIC KEY)
1.2.7 証明書のインポート(IMPORT CERTIFICATE)
1.2.8 ACAMの設定
このコマンドの送信は、ACR管理パーミッションを構成する。コマンドは、システムACR生成の際のみ送信される。コマンドは、システムACRに対しては有効ではない。ACAMタイプおよびコードは「表16:ACAMタイプ」に示す。
1.2.9 ルートAGPの生成
セキュアなチャンネルでルートAGPを生成するために、システムACRを通したSSAシステムログインを実行しなければならない。ログインの後、セッションIDが生成され、生成シーケンスに用いられる。セッションIDは、システムACRログインシーケンスが行われた直後にシステム−コマンド・リターン・ステータスを要求する場合には、利用可能である。システムACRに最初にログインせず、ルートAGPを生成する(セキュアなチャンネルでルートAGPを生成する)ことは、セッションIDを必要としない。
テーブル8は、コマンド引数を再表示する。システムACRを用いない場合、セッションIDフィールドは、NULL(NA)とされる。そのAGP名/IDは、それの長さのバイト数に先行している。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_CREATE_ROOT_AGP_CMD[3]
・コマンド引数
1.セッションID−必要か?
2.バイトでのAGP名/ID長さ−1バイト
3.AGP名/ID−
1.2.10 ルートAGP生成完了
ルートAGPが完了した−AGPにおけるACRのすべてが生成されたことを意味する−とき、このコマンドは送信される。このコマンドはAGPをロックして、これ以上のACRが生成されないようにする。
このコマンドに対する引数はない。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_ROOT_AGP_CREATION_DONE_CMD[4]
・コマンド引数
1.セッションID−必要か?
2.バイトでのAGP名/ID長さ−1バイト
3.AGP名/ID−
1.2.11 システムACR生成不可(DISBALE_SYSTEM_ACR_CREATION)
このコマンドの送信は、システムACRを生成する機能を終了させる。このコマンドは、引数を持たない。
1.2.12 ルートAGP生成モードの設定(SET_ROOT_AGP_CREATION MODE)
ルートAGPの生成のコントロールは、SSAコマンド[19]SET_ROOT_AGP_CREATION_MODEで扱われる。異なるモードに対するコードは、テーブル9において説明される。このコマンドは、SSAにログインする必要がなく、したがって、セッションIDは、必要とされない。
1.2.13 ルートAGP変更不可モード(DISBALE_ROOT_AGP_CHANGE_MODE)
このコマンドは、SET_ROO_AGP_CREATION_MODEコマンドを作動不能にする。また、SSAによって拒絶される場合もある。このコマンドは、引数を持たない。
1.2.14 AGPの生成(Create AGP)
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_CREATE_AGP_CMD[5]
・コマンド引数
1.セッションID−1バイト
2.バイトでのAGP名/ID長さ−1バイト
3.AGP名/ID−
1.2.15 AGPの削除(Delete AGP)
このコマンドは、AGPを生成したACRに有効である、ただし、そのAGPには、ACRがない場合。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_DELETE_AGP_CMD[6]
・コマンド引数
1.セッションID−1バイト
2.バイトでのAGP名/ID長さ−1バイト
3.AGP名/ID−
1.2.16 Create ACR
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_CREATE_ACR_CMD[7]
・コマンド引数
1.AGP名/ID−
2.ACR名/ID−
3.ログインアルゴリズム−1バイト
4.キー長さ
5.ブロック解除するACR名/ID
6.管理権の数(ACAM)−1バイト
7.ACAM#1
8.ACAM#n
1.2.17 ACRのアップデート(Update ACR)
このコマンドは、ACRクリエータによってのみ送信することができ、これにより、子ACRを更新する。ルートAGPに存在するACRは、それらに親ACRがないとき、更新することができない。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_UP_DATE_ACR_CMD[8]
・コマンド引数
1.セッションID−1バイト
2.バイトでのAGP名/ID長さ−1バイト
3.AGP名/ID−
4.バイトでのACR名/ID長さ−1バイト
5.ACR名/ID−
1.2.18 ACRの削除(Delete ACR)
このコマンドは、ACRクリエータによってのみ送信することができ、これにより、子ACRを削除する。ルートAGPに存在するACRは、それら自身を削除する機能を持っている。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_DELETE_ACR_CMD[9]
・コマンド引数−
1.セッションID−1バイト
2.バイトでのAGP名/ID長さ−1バイト
3.AGP名/ID−
4.バイトでのACR名/ID長さ−1バイト
5.ACR名/ID−
1.2.19 ACRのブロック解除(Unblock ACR)
このコマンドは、この明示的なパーミッションを備えたACRによってのみ送信することができ、これにより、ある特定のACRをブロック解除する。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_UNBLOCK_ACR_CMD[10]
・コマンド引数
1.セッションID−1バイト
2.バイトでのAGP名/ID長さ−1バイト
3.AGP名/ID−
4.バイトでのACR名/ID長さ−1バイト
5.ACR名/ID−
1.2.20 ドメインパーミッションの委譲(Delegate Domain Permissions)
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_DELEGATE_DOMAIN_PERMISSION_CMD[11]
・コマンド引数
1.セッションID−1バイト
2.委譲するパーミッションの数−1バイト
3.委譲されるパーミッションコード
4.バイトでのドメイン名/ID長さ−1バイト
5.ドメイン名/ID
1.2.21 パーミッションの生成(Create Partition)
このコマンドは、ルートAGPに存在するACRによってのみ送信することができる。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_CREATE_PARTITION_CMD[12]
・コマンド引数
1.セッションID−1バイト
2.バイトでのパーティション名/ID長さ−1バイト
3.パーティション名/ID
4.セクター[512バイト]内におけるパーティションサイズ−4バイト
5.バイトでの減少されるパーティション名/ID長さ−1バイト
6.減少されるパーティション名/ID
1.2.22 パーミッションのアップデート(Update Partition)
このコマンドは、ルートAGPに存在するACRによってのみ送信することができる。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_UPDATE_PARTITION_CMD[13]
・コマンド引数
1.セッションID−1バイト
2.バイトでのパーティション名/ID長さ−1バイト
3.パーティション名/ID
4.セクター[512バイト]内におけるパーティションサイズ−4バイト
5.バイトでの減少されるパーティション名/ID長さ−1バイト
6.減少されるパーティション名/ID
1.2.23 パーミッションの削除(Delete Partition)
このコマンドは、ルートAGPに存在するACRによってのみ送信することができる。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_DELETE_PARTITION_CMD[14]
・コマンド引数
6.セッションID−1バイト
7.バイトでのパーティション名/ID長さ−1バイト
8.パーティション名/ID
1.2.24 公開ドメインへのアクセスの制限(Restrict Public Domain Access)
このコマンドは、正規の、公開パーティション(別名ユーザエリア)を/に、読み取り/書き込むコマンド(ホストによって送信されたコマンドであって、SSAコマンド・プロトコルの一部でない)を、制限する。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_RESTRICT_PAUBLIC_PARTITION_CMD[15]
・コマンド引数
1.セッションID−1バイト
2.公開パーティション制限コード−1バイト
1.2.25 Create Domain
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_CREATE_DOMAIN_CMD[16]
・コマンド引数
1.セッションID−1バイト
2.バイトでのパーティション名/ID長さ−1バイト
3.パーティション名/ID
4.バイトでのドメイン名/ID長さ−1バイト
5.ドメイン名/ID
1.2.26 ドメインの削除(Delete Domain)
ドメイン・オーナーのみが、このコマンドを送信し、ドメインを削除できる。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_DELETE_DOMAIN_CMD[17]
・コマンド引数
1.セッションID−1バイト
2.バイトでのパーティション名/ID長さ−1バイト
3.パーティション名/ID
4.バイトでのドメイン名/ID長さ−1バイト
5.ドメイン名/ID
1.2.27 システムログイン(System Login)
このコマンドは、ホストユーザがACRのうちの1つを通してSSAシステムを用いたい場合、発行される。コマンドは、ログイン/認証プロセスを開始する。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_SYSTEM_LOGIN_CMD[18]
・コマンド引数
1.バイトでのAGP名/ID長さ−1バイト
2.AGP名/ID−
3.バイトでのACR名/ID長さ−1バイト
4.ACR名/ID−
1.2.28 システムログアウト(System Logout)
このコマンドは、ホストユーザがSSAシステムによる作業セッションを終了したい場合、発行される。コマンドは、現在のログインセッションに対するユーザ活動のすべてを終了する。このコマンドの後では、ホストユーザが、SSAシステムによるさらなるアクションを実行することができるようにするには、再びログインプロセスを開始する必要がある。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_SYSTEM_LOGOUT_CMD[19]
・コマンド引数
1.バイトでのAGP名/ID長さ−1バイト
2.AGP名/ID−
3.バイトでのACR名/ID長さ−1バイト
4.ACR名/ID−
1.2.29 読み込み(Read)
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_READ_CMD[20]
・コマンド引数
1.セッションID−1バイト
2.バイトでのパーティション名長さ−1バイト
3.パーティション名
4.バイトでのドメイン名長さ−1バイト
5.ドメイン名
6.パーティションアドレス(LBA)−4バイト
7.読み取るLBAの数(セクター(Sectors)−セクター(Sector)=512バイト)−4バイト
1.2.30 書き込み(Write)
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_WRITE_CMD[21]
・コマンド引数
1.セッションID−1バイト
2.バイトでのパーティション名長さ−1バイト
3.パーティション名
4.バイトでのドメイン名長さ−1バイト
5.ドメイン名
6.パーティションアドレス(LBA)−4バイト
7.読み取るLBAの数(セクター(Sectors)−セクター(Sector)=512バイト)−4バイト
1.2.31 コマンドステータス(Command Status)
このステータスコマンドを送信することで、先に送信したコマンドのリターン・ステータスを得ることができる。ステータスは、コマンド・プロセスおよびSSAシステム状態を扱う。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_CMD_STATUS_CMD[22]
・コマンド引数−
1セッションID−1バイト
1.2.32 システムクエリー(System Query)
システムクエリーコマンドは、ログインされるACRの範囲にあるSSA情報を読み取る。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_SYS_QUERY_CMD[23]
・コマンド引数−
1セッションID−1バイト
1.2.33 パスワード認証コマンド
1.2.33.1 SSAへのパスワード送信
コマンドは、SSAによって確認される実際のACRパスワードを送信する。Command Statusコマンド(22)を送信することで、ホストは、コマンド・ステータスと、そして、コマンド完了と同時に、認証プロセスのステータス−PASS/FAIL−と、を読み取ることができる。
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_PWD_AUTH_SEND PWD_CMD[24]
・コマンド引数
1.バイトでのパスワード長さ−1バイト
2.パスワードデータ
1.2.34 対称形的認証コマンド
1.2.34.1 SSAからのチャレンジ受け取り
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_SYM_AUTH_GET_CHLG_CMD[25]
・コマンド引数
1.2.34.2 SSAへのチャレンジ送信
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_SYM_AUTH_SEND_CHLG_CMD[26]
・コマンド引数
1.2.34.3 SSAからのチャレンジレスポンス受け取り
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_SYM_AUTH_GET_CHLG_RES_CMD[27]
・コマンド引数
1.2.34.4 SSAからのチャレンジレスポンス送信
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_SYM_AUTH_SEND_CHLG_RES_CMD[28]
・コマンド引数
1.2.35 非対称形認証プロセスコマンド
1.2.35.1 SSAへのチャレンジ送信
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_ASYM_AUTH_SEND_CHLG_CMD[29]
・コマンド引数−チャレンジ乱数−28バイト
1.2.35.2 SSAからのチャレンジ受け取り
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_ASYM_AUTH_GET_CHLG_CMD[30]
・コマンド引数−NA
1.2.35.3 SSAへのCA証明書の送信
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_ASYM_AUTH_SEND_CA_CERT_CMD[31]
・コマンド引数
1.2.35.4 SSAプレ・マスター・シークレットの受け取り
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_ASYM_AUTH_GET_PRE_MASTER_SECRET_CMD[32]
・コマンド引数
1.2.35.5 SSAからのACR証明書の受け取り
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_ASYM_AUTH_GET_CHLG_CMD[33]
・コマンド引数
1.2.35.6 SSAへのホスト・プレ・マスター・シークレットの送信
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_ASYM_AUTH_SEND_PRE_MASTER_SECRET_CMD[34]
・コマンド引数
1.2.35.7 スタート・セッション・マッサージの送信
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_ASYM_AUTH_SEND_START_SESSION_MSG_CMD[35]
・コマンド引数
1.PINオプション−
2.バイトでのPIN長さ
3.PINストリング
1.2.35.8 SSAからの認証の総合的なメッセージの受け取り
コマンド構造:
・コマンド名/OP Code−1バイト:SSA_SYM_AUTH_GET_CHLG_CMD[36]
・コマンド引数
1.3 SSAコマンド引数
1.3.1 Not Applicable
引数リストにおいてNot Applicable (NA)として定義されたすべてのフィールドは、0でなければならない。
1.3.2 パスワードおよびPIN構造
パスワードおよびPINフレーズは20バイトの長さであり、SSAシステムに対してバイナリー値である。20バイトより短いフレーズには「0」を追加しなければならない。
1.3.3 ログインアルゴリズム
この引数は、ACRのログインアルゴリズムを定義する。それは、1バイトの長さである。利用可能な値は、以下のテーブルに定義される。
1.3.4 対称的信用証明シンボル
1.3.5 非対称形信用証明タイプ
1.3.6 パーティション権
1.3.7 ドメイン権
1.3.8 ドメインパーミッションコード
1.3.9 ACAM
1.3.10 公開パーティション制限コード
1.3.11 コマンドステータス
1.3.12 SSAクエリー
1.3.13 コマンドシーケンス
1.3.13.1 SSAログインに対する相互対称的認証を介したコマンドシーケンス
このシーケンスが正常に行われた場合、SSAのACRがログインされ、SSAオペレーションを開始することができる。
1.3.13.2 ルートAGPを生成するコマンドシーケンス
ルートAGPは、システムACR(システムACRへのログインシーケンスを実行するよう、要求する)を介して、あるいはセキュアなチャンネルを断念し、システムACR認証プロセスをスキップして生成することができる。コマンドSSA_CREATE_ROOT_AGP_CMD[3]は、ルートAGPのアイデンティティとともに送信される。
このコマンドは、SSA_CMD_STATUS_CMD[22]に続いて行うことができ、これにより、SSAがコマンドを拒絶せず、それがエラーなしで終わったことを確かめる。ルートAGPが執行された且つその全てのACRが生成され、これにより、ルートAGPが封印された場合、SSA_ROOT_AGP_CREATION_DONE_CMD[4]コマンドが送信される。
1.3.13.3 AGPを生成するコマンドシーケンス
AGPを生成するためには、ユーザは、1.3.13.1に示したログイン・コマンド・シーケンスを実行することにより、SSAにまずログインしなければならない。AGPは、ACRの新しいグループを生成する前に、生成されなければならない。AGPは、コマンドSSA CREATE_AGP_CMD[5]をAGP名/IDとともに送信するよって、生成される。
CMD[5]がエラーなく受け取られ実行されたことを確認するために、ユーザはSSA_CMD_STATUS_CMD[22]を送信し、先に送信されたコマンドのステータスを読み取る。ユーザがAGPを生成し終えたとき、続いて、ACRを生成する、あるいはSSAシステムからログアウトことができる。
1.3.13.4 ACRを生成するコマンドシーケンス
ACRを生成するためには、ユーザは、1.3.13.1に示したログイン・コマンド・シーケンスを実行することにより、SSAにまずログインしなければならない。また、新しいACRに属するAGPがあるはずである。そして、ユーザは、新しいACRデータ(名前、AGP、ログイン方法等)のすべてとともに、コマンドSSA_CREATE_ACR_CMD[7]を送信する。CMD[7]がエラーなく受け取られ実行されたことを確認するために、ユーザはSSA_CMD_STATUS_CMD[22]を送信し、先に送信されたコマンドのステータスを読み取る。ユーザがACRを生成し終えたとき、続いて、他のSSAオペレーション、あるいはSSAシステムからログアウトを行うことができる。
1.4 プロダクトパラメータ
・すべてのエンティティの最大値(MARO、ARCR、並列セッションなど)
・適用可能である暗号パラメータ、つまりRSAキー長さ、に対する定義を追加
・プロトコル当たりのエラー条件およびメッセージを定義する必要
・タイムアウトおよびビジーの扱いを定義する必要。
・ツリーのレベル数の指定
・ルートMAROの制限#
・子(ルート上の)制限#すべて?委譲はそこまで
・並列におけるCBCコンテキストの数には、5〜10などの制限がある。
・プロトコルおよびプロダクトバージョン
Claims (26)
- 不揮発性メモリと、前記メモリへのアクセスをコントロールするコントローラと、を備えるストレージシステムに用いられるセキュアストレージ方法であって、
コントローラあるいはメモリに記憶されたシステムエージェントを用いて、対応するエンティティによる前記メモリに記憶されたデータへのアクセスをコントロールするための異なるレベルのノードを有する少なくとも1つの階層的ツリーを、生成するステップであって、そのうち、前記少なくとも1つのツリーのそれぞれのノードが、メモリデータにアクセスする、対応するエンティティのパーミッションを指定しており、前記ツリーのそれぞれのノードにおけるパーミッションは、同じツリーのより高いあるいはより低いレベルでの他のノードにおけるパーミッションと、所定の関係を有している生成ステップと、
メモリデータへのアクセスをコントロールするよう少なくとも1つの階層的ツリーを用いるステップと、
を備える方法。 - 前記生成ステップは、少なくとも2つのツリーを生成し、前記エージェントによって生成された前記少なくとも2つのツリー間には、クロストークがない請求項1に記載の方法。
- 前記エージェントによって生成されたいずれのツリーの最初のノードはルートノードであり、エージェントを無効にするステップをさらに備え、前記エージェントによって生成されたいずれのツリーの前記ルートノードも、前記エージェントが無効になされた後は、変更することができない、請求項1に記載の方法。
- 前記エージェントを無効にするステップをさらに備え、追加ツリーが生成できなくなるようにする、請求項1に記載の方法。
- それぞれの前記ツリーのノードにおける前記パーミッションは、前記同じツリーのより低いレベルのノードにおけるパーミッションによって示されるアクセス権限以上の前記メモリ内のデータへのアクセス権限を示す、請求項1に記載の方法。
- 前記ツリーの前記ノードは、前記メモリ中のデータへのエンティティによるアクセスを可能にする下位レベルの子ノードを生成する機能を有しており、前記子ノードを生成するステップをさらに備える、請求項1に記載の方法。
- 前記子ノードの前記パーミッションは、前記子ノードを生成したノードのパーミッションより上位でない、請求項6に記載の方法。
- ツリーのノードにおける前記パーミッションは、対応するエンティティが、前記同じツリーにおいて他のノードを生成および/または削除すること、および/または前記同じツリーにおけるノードのパーミッションを変更すること、および/または前記同じツリーにおける他のノードにパーミッションを委譲すること、および/または前記同じツリーにおけるノードと他のノードとの関連を譲渡することを許可する方法であって、
前記パーミッションに応じて、前記同じツリーにおいて、他のノードを削除するステップ、ノードにおいてパーミッションを変更するステップ、他のノードにパーミッションを委譲するステップ、および/または、ノードと他のノードとの関連を譲渡するステップ、をさらに備える請求項1に記載の方法。 - ツリーのノードにおける前記パーミッションは、前記メモリ中のデータを暗号化および/または復号するためのキーへアクセスするためのものである、請求項1に記載の方法。
- ツリーのノードにおける前記パーミッションは、前記メモリの1つ以上のパーティションにアクセスするためのものであり、前記パーミッションに応じて、前記メモリの前記1つ以上のパーティションにアクセスするステップをさらに備える、請求項1に記載の方法。
- ノードにおける前記パーミッションは、データの暗号化および/または復号に対する鍵がエンティティの代わりに生成されることを許可し、前記パーミッションに応じて前記鍵を生成するステップをさらに備える、請求項1に記載の方法。
- ノードにおける前記パーミッションは、対応するエンティティが、当該エンティティの代わりに生成された鍵のオーナーシップ、および/または鍵へのアクセスのパーミッションを委譲することを許可し、前記キーは、前記メモリに記憶されたデータを暗号化および/または復号する際に使用されたものであり、前記パーミッションに対応して、当該エンティティの代わりに生成された鍵のオーナーシップ、および/または鍵へのアクセスのパーミッションを委譲するステップをさらに備える、請求項11に記載の方法。
- ノードにおけるパーミッションは、鍵が既に作成された、対応するエンティティが前記鍵を削除することを許可し、前記パーミッションに対応して、前記キーを削除するステップをさらに備える、請求項11に記載の方法。
- 不揮発性メモリと、前記メモリへのアクセスをコントロールするコントローラと、を備えるセキュアストレージシステムであって、
前記コントローラあるいはメモリは、対応するエンティティによるメモリに記憶されたデータへのアクセスをコントロールするための異なるレベルのノードを有する少なくとも1つの階層的ツリーを生成することが可能なシステムエージェントを記憶し、
そのうち、少なくとも1つのツリーのそれぞれのノードが、メモリデータにアクセスするための対応するエンティティのパーミッションを指定しており、
前記ツリーのそれぞれのノードにおけるパーミッションは、前記同じツリーのより高いあるいはより低いレベルにある他のノードにおけるパーミッションと、所定の関係を有しているシステム。 - 前記エージェントによって生成された前記少なくとも2つのツリー間には、クロストークがない請求項14に記載のシステム。
- 前記エージェントによって生成されたいずれのツリーの最初のノードは前記ルートノードであり、前記エージェントが無効にされると、前記エージェントによって生成されたいずれのツリーの前記ルートノードも変更することができない、請求項14に記載のシステム。
- 前記エージェントが無効にされると、追加ツリーを生成できなくなる、請求項14に記載のシステム。
- 前記ツリーのそれぞれのノードにおける前記パーミッションは、前記同じツリーのより低いレベルのノードにおけるパーミッションによって示されるアクセス権限以上の前記メモリ内のデータへのアクセス権限を示す、請求項14に記載のシステム。
- ツリーのノードは、前記メモリ中のデータへのエンティティによるアクセスを可能にするより下位レベルの子ノードを生成する機能を有している、請求項14に記載のシステム。
- 前記子ノードの前記パーミッションは、前記子ノードを生成した前記ノードのパーミッションより上位でない、請求項19に記載のシステム。
- ツリーのノードにおける前記パーミッションは、対応するエンティティが、前記同じツリーにおいて他のノードを生成および/または削除すること、および/または前記同じツリーにおけるノードの前記パーミッションを変更すること、および/または前記同じツリーにおける他のノードにパーミッションを委譲すること、または前記同じツリーにおけるノードと他のノードとの関連を譲渡することを許可する、請求項14に記載のシステム。
- ツリーのノードにおける前記パーミッションは、前記メモリ中のデータを暗号化および/または復号するためのキーへのアクセスするためのものである、請求項14に記載のシステム。
- ツリーのノードにおける前記パーミッションは、前記メモリの1つ以上のパーティションにアクセスするためのものある、請求項14に記載のシステム。
- ノードにおける前記パーミッションは、データの暗号化および/または復号に対する鍵が対応するエンティティの代わりに生成されることを許可する、請求項14に記載のシステム。
- ノードにおける前記パーミッションは、当該エンティティの代わりに生成された鍵のオーナーシップ、および/または鍵へのアクセスのパーミッションを委譲することを許可し、前記鍵は、前記メモリに記憶されたデータを暗号化および/または復号する際に使用されたものである、請求項24に記載のシステム。
- ノードにおける前記パーミッションは、鍵が既に作成された、対応するエンティティが前記鍵を削除することを許可する、請求項24に記載のシステム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63880404P | 2004-12-21 | 2004-12-21 | |
US60/638,804 | 2004-12-21 | ||
US11/314,055 | 2005-12-20 | ||
US11/314,055 US20060242067A1 (en) | 2004-12-21 | 2005-12-20 | System for creating control structure for versatile content control |
US11/313,538 US8051052B2 (en) | 2004-12-21 | 2005-12-20 | Method for creating control structure for versatile content control |
US11/313,538 | 2005-12-20 | ||
PCT/US2005/046795 WO2006069312A2 (en) | 2004-12-21 | 2005-12-21 | System for creating control structure for versatile content control |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008524758A true JP2008524758A (ja) | 2008-07-10 |
JP2008524758A5 JP2008524758A5 (ja) | 2011-11-10 |
JP4857284B2 JP4857284B2 (ja) | 2012-01-18 |
Family
ID=36146948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007548523A Expired - Fee Related JP4857284B2 (ja) | 2004-12-21 | 2005-12-21 | 多目的コンテンツ制御をするコントロール構造の生成システム |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1836643A2 (ja) |
JP (1) | JP4857284B2 (ja) |
KR (1) | KR20070091349A (ja) |
CN (2) | CN101120355B (ja) |
TW (1) | TWI388985B (ja) |
WO (1) | WO2006069312A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009508412A (ja) * | 2005-09-08 | 2009-02-26 | サンディスク コーポレーション | メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
EP2038800A2 (en) * | 2006-07-07 | 2009-03-25 | Sandisk Corporation | System and method for controlling information supplied from memory device |
EP2038804A2 (en) * | 2006-07-07 | 2009-03-25 | Sandisk Corporation | Content control system and method using versatile control structure |
CN101490688A (zh) * | 2006-07-07 | 2009-07-22 | 桑迪士克股份有限公司 | 使用证书撤回列表的内容控制系统和方法 |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
EP2256660B1 (en) * | 2009-05-28 | 2015-08-12 | Sap Se | Computer-implemented method, computer system, and computer program product for optimization of evaluation of a policy specification |
US10165007B2 (en) | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
CN102609368B (zh) * | 2012-01-11 | 2014-12-17 | 记忆科技(深圳)有限公司 | 固态硬盘数据加解密的方法及其固态硬盘 |
CN103870724B (zh) * | 2012-12-12 | 2017-03-01 | 财团法人资讯工业策进会 | 主要管理装置、代理管理装置、电子装置及授权管理方法 |
GB2565411A (en) * | 2017-06-12 | 2019-02-13 | British Telecomm | Improved hardware security module management |
KR102227363B1 (ko) * | 2019-05-30 | 2021-03-15 | 트럼피아 주식회사 | 다중 계층 구조의 데이터 접근 제어 시스템 및 방법 |
CN110321302B (zh) * | 2019-06-28 | 2021-10-01 | 兆讯恒达科技股份有限公司 | 一种嵌入式系统数据存储区管理方法 |
US11050569B2 (en) * | 2019-08-14 | 2021-06-29 | Macronix International Co., Ltd. | Security memory scheme |
JP2021077208A (ja) * | 2019-11-12 | 2021-05-20 | キオクシア株式会社 | ストレージ装置 |
AT524620A1 (de) * | 2020-12-07 | 2022-06-15 | Fachhochschule St Poelten Gmbh | Verfahren zum Migrieren einer IT-Anwendung |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026402A (en) * | 1998-01-07 | 2000-02-15 | Hewlett-Packard Company | Process restriction within file system hierarchies |
JP2002244552A (ja) * | 2001-02-13 | 2002-08-30 | Sony Corp | 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
WO2002099560A2 (en) * | 2001-05-31 | 2002-12-12 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
WO2003017682A2 (en) * | 2001-08-13 | 2003-02-27 | Qualcomm, Incorporated | Application level access privilege to a storage area on a computer device |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
JP4682498B2 (ja) * | 2003-04-09 | 2011-05-11 | ソニー株式会社 | 通信装置及び通信装置のメモリ管理方法 |
-
2005
- 2005-12-21 KR KR1020077016639A patent/KR20070091349A/ko not_active Application Discontinuation
- 2005-12-21 EP EP05855366A patent/EP1836643A2/en not_active Ceased
- 2005-12-21 JP JP2007548523A patent/JP4857284B2/ja not_active Expired - Fee Related
- 2005-12-21 CN CN200580048232.3A patent/CN101120355B/zh not_active Expired - Fee Related
- 2005-12-21 WO PCT/US2005/046795 patent/WO2006069312A2/en active Application Filing
- 2005-12-21 CN CN201210277333XA patent/CN102981980A/zh active Pending
- 2005-12-21 TW TW094145707A patent/TWI388985B/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026402A (en) * | 1998-01-07 | 2000-02-15 | Hewlett-Packard Company | Process restriction within file system hierarchies |
JP2002244552A (ja) * | 2001-02-13 | 2002-08-30 | Sony Corp | 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
WO2002099560A2 (en) * | 2001-05-31 | 2002-12-12 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
WO2003017682A2 (en) * | 2001-08-13 | 2003-02-27 | Qualcomm, Incorporated | Application level access privilege to a storage area on a computer device |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009508412A (ja) * | 2005-09-08 | 2009-02-26 | サンディスク コーポレーション | メディアコンテンツのセキュアストレージと配信のためのモバイルメモリシステム |
Also Published As
Publication number | Publication date |
---|---|
WO2006069312A3 (en) | 2006-11-09 |
KR20070091349A (ko) | 2007-09-10 |
CN101120355A (zh) | 2008-02-06 |
TWI388985B (zh) | 2013-03-11 |
JP4857284B2 (ja) | 2012-01-18 |
CN101120355B (zh) | 2012-09-26 |
EP1836643A2 (en) | 2007-09-26 |
TW200700992A (en) | 2007-01-01 |
WO2006069312A2 (en) | 2006-06-29 |
CN102981980A (zh) | 2013-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4847967B2 (ja) | 多目的コンテンツ制御を備えたメモリシステム | |
JP4857283B2 (ja) | パーティション化による多目的コンテンツ制御 | |
JP4857284B2 (ja) | 多目的コンテンツ制御をするコントロール構造の生成システム | |
US8051052B2 (en) | Method for creating control structure for versatile content control | |
US8601283B2 (en) | Method for versatile content control with partitioning | |
US8504849B2 (en) | Method for versatile content control | |
JP2008524753A5 (ja) | ||
US8266711B2 (en) | Method for controlling information supplied from memory device | |
JP2008524755A5 (ja) | ||
US20060242150A1 (en) | Method using control structure for versatile content control | |
US20070168292A1 (en) | Memory system with versatile content control | |
US20060242151A1 (en) | Control structure for versatile content control | |
JP2008524758A5 (ja) | ||
US20080022395A1 (en) | System for Controlling Information Supplied From Memory Device | |
US20060242066A1 (en) | Versatile content control with partitioning | |
US20060242067A1 (en) | System for creating control structure for versatile content control | |
KR20090033191A (ko) | 메모리 디바이스로부터 공급된 정보를 제어하기 위한 시스템과 방법 | |
JP2008524757A (ja) | 多目的コンテンツ制御をするコントロール構造及びコントロール構造を用いる方法 | |
KR20090034332A (ko) | 아이덴터티 오브젝트를 사용하는 제어 시스템과 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080924 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100401 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110613 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110620 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20110922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111025 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111031 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141104 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |