欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

管理對存儲器件中的地址范圍的訪問的制作方法

文檔序號:6595824閱讀:203來源:國知局
專利名稱:管理對存儲器件中的地址范圍的訪問的制作方法
技術(shù)領(lǐng)域
本申請一般涉及非易失性閃存系統(tǒng)的操作,更具體地涉及管理對存儲器件中的地址范圍的訪問。
背景技術(shù)
存在很多當(dāng)今正使用的商業(yè)上成功的非易失性存儲器產(chǎn)品,特別是小型卡形式的,它們采用在一個或多個集成電路設(shè)備上形成的快閃EEPR0M(電可擦除可編程只讀存儲器)單元。一些商業(yè)上可獲得的卡格式包括致密快閃(CompactFlash) (CF)卡、多媒體卡(MultiMedia) (MMC)、安全數(shù)字(Secure Digital) (SD)卡和員工標(biāo)牌(personnel tag, P-Tag)??梢院喜⒒蛟L問非易失性小型卡的主機(jī)包括個人計算機(jī)、筆記本計算機(jī)、個人數(shù)字助理(PDA)、各種數(shù)字通信設(shè)備、數(shù)碼相機(jī)、蜂窩電話、便攜音頻播放器、汽車音響系統(tǒng)和類似類型的設(shè)施。在一些系統(tǒng)中,可移除卡不包括控制器,并且主機(jī)控制在卡中的存儲器的操作。這種類型的存儲器系統(tǒng)的例子包括智能媒體卡和xD卡。因此,可以通過在卡中的控制器上的軟件或者通過主機(jī)中的控制軟件來實(shí)現(xiàn)對存儲器的控制。或者,除了存儲卡實(shí)現(xiàn)方式之外,這種類型的存儲器可以被嵌入各種類型的主機(jī)系統(tǒng)中。在可移除和嵌入式應(yīng)用兩者中,根據(jù)由存儲器控制器軟件和/或硬件實(shí)現(xiàn)的存儲方案,主機(jī)數(shù)據(jù)可以被存儲在存儲器中。存儲在卡內(nèi)的數(shù)據(jù)經(jīng)由被程序和在某些情況下的安全硬件或軟件控制的接口而被訪問。非易失性存儲卡的存儲密度的增加允許利用附加的存儲空間的主機(jī)應(yīng)用的數(shù)量不斷增長。例如,可以利用附加的存儲用于MP3音頻文件、高分辨率圖像文件、視頻文件和文檔,以及各種高級蜂窩電話服務(wù)、比如存儲多媒體消息服務(wù)(MMS)對象附件,并提供全部個人信息管理(PIM)功能,比如電子郵件聯(lián)系人列表和日歷。因此,各種應(yīng)用可以共享對非易失性存儲器件的訪問,并訪問數(shù)據(jù)或存儲并管理其自己的數(shù)據(jù)。盡管每個應(yīng)用可以共享非易失性存儲卡中的全部量的存儲空間,但是每個應(yīng)用的帶寬、功耗和文件安全性要求可能不同。例如,諸如蜂窩電話的手持計算設(shè)備可以提供或許是在可移除非易失性存儲器件中的內(nèi)容存儲,以便通過在移動網(wǎng)絡(luò)上產(chǎn)生更多數(shù)據(jù)交換來增加平均收益(revenue)。該內(nèi)容包括有價值的數(shù)據(jù),這可以是由除制造或銷售非易失性存儲器件的一方之外的一方擁有的數(shù)據(jù)。因此,非易失性存儲器件中的內(nèi)容可能需要被保護(hù)以不被未授權(quán)的用戶或應(yīng)用訪問。另一方面,利用蜂窩電話相機(jī)拍攝照片的應(yīng)用可能需要允許其他應(yīng)用訪問存儲在非易失性存儲卡中的照片文件。在另一例子中,諸如視頻播放器的應(yīng)用可能需要對非易失性存儲器的高帶寬、低延遲時間的訪問。同時,共享對非易失性存儲器的訪問的其他應(yīng)用、比如電話地址簿可能對帶寬和等待時間要求具有更少的要求。如這些例子所示,像可以存儲在非易失存儲器件中的數(shù)據(jù)的量和類型那樣,訪問非易失性存儲器件的主機(jī)應(yīng)用的數(shù)量在增加。此外,日益復(fù)雜的應(yīng)用的需求擴(kuò)展超過了所需的僅有的存儲空間量。例如,如果非易失性存儲卡不識別或容納這些不同的應(yīng)用要求,則可能危及存儲在卡上的數(shù)據(jù)的安全性,或者可能在共享對非易失性存儲卡的訪問的應(yīng)用之間錯誤分配帶寬。

發(fā)明內(nèi)容
為了克服這些問題,需要定義與非易失性存儲器件內(nèi)的非易失性存儲的地址范圍有關(guān)的特性。這些特性可以應(yīng)用于控制當(dāng)處理從定義的地址范圍讀數(shù)據(jù)或向其寫數(shù)據(jù)的請求時的諸如加密、功耗、帶寬消耗和訪問許可的功能??梢杂梢粋€或多個應(yīng)用利用與地址范圍相關(guān)聯(lián)的存儲空間。這樣做,可以針對訪問該地址范圍的應(yīng)用的要求來定制諸如安全性、 性能和功耗的存儲器件特性。所應(yīng)用的特性可能依賴于實(shí)體當(dāng)前是否被驗(yàn)證并授權(quán)訪問該地址范圍。如果一個應(yīng)用當(dāng)前被驗(yàn)證并授權(quán)訪問一地址范圍,則訪問該地址范圍的所有實(shí)體可能具有在對該地址范圍的訪問期間所應(yīng)用的特性的第一集合。如果當(dāng)前沒有應(yīng)用被驗(yàn)證并授權(quán)訪問一地址范圍,則訪問該地址范圍的任何實(shí)體可能具有在對該地址范圍的訪問期間所應(yīng)用的特性的第二集合。取決于實(shí)體當(dāng)前被驗(yàn)證并授權(quán)訪問地址范圍而應(yīng)用第一或第二特性集合提供了對非易失性存儲器件的進(jìn)一步控制以及非易失性存儲器件的行為上的靈活性。在此給出的概念可以實(shí)現(xiàn)在各種實(shí)施例中,并且此發(fā)明內(nèi)容包括多個示例實(shí)施例。在一個實(shí)施例中,存儲器件接收訪問存儲器件內(nèi)的存儲介質(zhì)中的可尋址存儲器位置的請求,其中存儲介質(zhì)包含可尋址存儲器位置,以及其中具有由地址范圍標(biāo)識的接連的地址的可尋址存儲器位置的集合與第一和第二特性相關(guān)聯(lián)。如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),并且任何實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第一特性。如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),并且沒有實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第二特性。在一個實(shí)施例中,如果該可尋址存儲器位置不在所述可尋址存儲器位置的集合內(nèi),則應(yīng)用默認(rèn)特性。在另一實(shí)施例中,存儲器件向所述可尋址存儲器位置的集合驗(yàn)證所述實(shí)體。來自樹的訪問控制記錄被用于向所述可尋址存儲器位置的集合驗(yàn)證所述實(shí)體。所述樹包括分級組織的節(jié)點(diǎn),其中每個節(jié)點(diǎn)包括至少一個訪問控制記錄,其中所述訪問控制記錄包括用于驗(yàn)證所述實(shí)體和授權(quán)所述實(shí)體訪問在所述可尋址存儲器位置的集合中存儲的數(shù)據(jù)的證書和許可。存儲器件還可以接收所述實(shí)體改變所述第一特性和第二特性中的至少一個的請求,并且如果該實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)這樣做則準(zhǔn)許該請求。在另一實(shí)施例中,接收訪問存儲器件內(nèi)的存儲介質(zhì)中的可尋址存儲器位置的請求,其中存儲介質(zhì)包含可尋址存儲器位置,以及其中邏輯分區(qū)包括具有由地址范圍標(biāo)識的接連的地址并與第一特性和第二特性相關(guān)聯(lián)的可尋址存儲器位置的集合。如果實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)訪問邏輯分區(qū),則從邏輯分區(qū)表取得第一特性。邏輯分區(qū)表包括多個項(xiàng)目,其中每個項(xiàng)目包括與邏輯分區(qū)相關(guān)聯(lián)的邏輯分區(qū)標(biāo)識符、第一特性和第二特性。響應(yīng)于該請求應(yīng)用第一特性。如果該實(shí)體當(dāng)前未被驗(yàn)證和授權(quán)訪問該邏輯分區(qū),則從與要訪問的邏輯分區(qū)對應(yīng)的邏輯分區(qū)表項(xiàng)目中取得第二特性,并且響應(yīng)于該請求應(yīng)用該第二特性。在另一實(shí)施例中,如果該可尋址存儲器位置不在所述邏輯分區(qū)內(nèi),則應(yīng)用默認(rèn)特性。在一個實(shí)施例中,存儲器件向該邏輯分區(qū)驗(yàn)證該實(shí)體。在此實(shí)施例中,存儲器件使用來自樹的訪問控制記錄來向該邏輯分區(qū)驗(yàn)證該實(shí)體,其中所述樹包括在其中分級組織的節(jié)點(diǎn),每個節(jié)點(diǎn)包括至少一個訪問控制記錄,其中所述訪問控制記錄包括用于驗(yàn)證所述實(shí)體和授權(quán)所述實(shí)體訪問存儲在所述邏輯分區(qū)中的數(shù)據(jù)的證書和許可。在另一實(shí)施例中,帶有具有可尋址存儲器位置的存儲介質(zhì)的存儲器件從實(shí)體接收創(chuàng)建在所述一個或多個可尋址存儲器位置的集合與所述第一特性和第二特性之間的相關(guān)性的請求。所述一個或多個可尋址存儲器位置的集合由接連的地址的地址范圍標(biāo)識。如果該實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)創(chuàng)建該相關(guān)性,則存儲器件準(zhǔn)許該請求。如果創(chuàng)建相關(guān)性的請求被準(zhǔn)許,則如果任何實(shí)體被驗(yàn)證并被授權(quán)訪問該地址范圍,則響應(yīng)于訪問所述地址范圍內(nèi)的可尋址存儲器位置的請求,可以應(yīng)用第一特性。另外,如果沒有實(shí)體被驗(yàn)證并被授權(quán)訪問該地址訪問,響應(yīng)于訪問所述地址范圍內(nèi)的可尋址存儲器位置的請求,可以應(yīng)用第二特性。在一個實(shí)施例中,接收來自實(shí)體的改變第一特性和第二特性中的至少一個的請求。如果該實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)這樣做,則準(zhǔn)許該請求。在另一實(shí)施例中,接收來自實(shí)體的創(chuàng)建邏輯分區(qū)的請求。如果該實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)創(chuàng)建邏輯分區(qū),則準(zhǔn)許該請求。 存儲器件可以使用來自樹的訪問控制記錄來驗(yàn)證實(shí)體,其中所述樹包括分級組織的節(jié)點(diǎn), 每個節(jié)點(diǎn)包括至少一個訪問控制記錄,其中所述訪問控制記錄包括用于驗(yàn)證所述實(shí)體和授權(quán)所述實(shí)體的證書和許可。存儲器件可以使用訪問控制記錄來授權(quán)實(shí)體并創(chuàng)建、訪問或改變邏輯分區(qū)。在另一實(shí)施例中,存儲器件包括存儲介質(zhì)和控制器。該存儲介質(zhì)具有可尋址存儲器位置,其中所述可尋址存儲器位置中的一個或多個的集合由與第一特性和第二特性相關(guān)聯(lián)的接連的地址的地址范圍來標(biāo)識。所述控制器可操作以接收訪問所述存儲介質(zhì)中的可尋址存儲器位置的請求;如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),并且那時任何實(shí)體被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第一特性;以及如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),并且那時沒有實(shí)體被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第二特性。在查閱以下附圖和詳細(xì)描述后,其他事實(shí)施例及其特征和優(yōu)點(diǎn)是可能的并對本領(lǐng)域技術(shù)人員將是或?qū)⒆兊蔑@然。因此,意圖如在以下權(quán)利要求中列出的要求保護(hù)的本發(fā)明的范圍將不被限于在此示出和描述的實(shí)施例。


附圖中的部件不是一定按比例,而是將重點(diǎn)放在例示其各個方面上。此外,在附圖中,類似的附圖標(biāo)記在不同視圖通篇中表示對應(yīng)的部分。圖1是例示用于訪問非易失性存儲器件內(nèi)的非易失性存儲的示例相同的圖。圖2是例示將非易失性存儲介質(zhì)示例地劃分成物理和邏輯分區(qū)的圖。圖3是例示示例的邏輯分區(qū)表、其中的項(xiàng)目以及在訪問非易失性存儲器件期間所應(yīng)用的各種特性的編碼的圖。圖4是例示訪問控制組(AGP)內(nèi)的示例訪問控制記錄(ACR),包括驗(yàn)證和授權(quán)信
肩、ο圖5是例示將訪問控制記錄和訪問控制組示例地布置成樹狀分級結(jié)構(gòu)的圖。圖6示出用于處理對非易失性存儲器件內(nèi)的非易失性存儲的訪問嘗試的示例步
馬聚ο
圖7示出用于在非易失性存儲器件內(nèi)的非易失性存儲中創(chuàng)建邏輯分區(qū)的示例步
馬聚ο圖8示出用于刪除非易失性存儲器件內(nèi)的非易失性存儲中的邏輯分區(qū)的示例步
馬聚ο圖9示出用于修改非易失性存儲器件內(nèi)的非易失性存儲中的邏輯分區(qū)的示例步
馬聚ο
具體實(shí)施例方式可以在各種主機(jī)系統(tǒng)、包括個人計算機(jī)、筆記本計算機(jī)、個人數(shù)字助理(PDA)、各種數(shù)據(jù)通信設(shè)備、數(shù)碼相機(jī)、蜂窩電話、便攜音頻播放器、車載音響系統(tǒng)和類似類型的設(shè)施中利用非易失性存儲器件。持續(xù)開發(fā)新的主機(jī)應(yīng)用以利用非易失性存儲器件的增加的存儲容量。例如,各個主機(jī)應(yīng)用可以讀或?qū)慚P3音頻文件、高分辨率圖像文件、視頻文件、文檔、多媒體消息服務(wù)(MMS)對象附件、電子郵件消息、地址簿和日歷。同時可以在主機(jī)上執(zhí)行多于一個應(yīng)用,因此,兩個或更多應(yīng)用可能需要共享對非易失性存儲器件的訪問。甚至在同時正執(zhí)行僅一個應(yīng)用的系統(tǒng)中,可能需要限制對存儲在非易失性存儲器件上的數(shù)據(jù)的訪問。在一個例子中,應(yīng)用可能僅從非易失性存儲器件中讀取其自己的數(shù)據(jù)。在另一例子中,兩個用戶可能執(zhí)行相同的應(yīng)用,但是一個用戶的數(shù)據(jù)應(yīng)該對執(zhí)行相同應(yīng)用的另一用戶不可訪問。在另一例子中,用戶可能選擇與另一用戶共享數(shù)據(jù)。 類似地,一個應(yīng)用可以創(chuàng)建另一應(yīng)用可以使用的數(shù)據(jù)。但是,在這些情況下,可能希望允許應(yīng)用或用戶讀取由另一應(yīng)用或用戶創(chuàng)建的數(shù)據(jù),但是禁止修改、寫、重寫或擦除由另一應(yīng)用或用戶創(chuàng)建的數(shù)據(jù)。以上例子是當(dāng)多個應(yīng)用和用戶共享一個非易失性存儲器件內(nèi)的存儲空間時可能發(fā)生的各種交互的小樣例。因此,希望提供具有可以更好地管理對非易失性存儲器件內(nèi)的存儲的訪問的控制特征的存儲器系統(tǒng)。在一個實(shí)施例中,用戶或應(yīng)用可以讀、寫、修改或擦除非易失性存儲器件內(nèi)的定義的地址范圍內(nèi)的數(shù)據(jù)。每個地址范圍或邏輯分區(qū)可以與特性集相關(guān)聯(lián)。當(dāng)接收到讀、寫、擦除或修改具有相關(guān)聯(lián)的地址范圍的數(shù)據(jù)的請求時,可以應(yīng)用特性集。集合中的一些特性可以包括諸如對存儲的數(shù)據(jù)的加密和解密、當(dāng)進(jìn)行訪問時的功耗、當(dāng)進(jìn)行訪問時的帶寬消耗、 以及諸如讀、寫、修改或擦除許可的訪問許可的功能??梢远x一個或多個地址范圍,每個具有其自己的特性集。以此方式,一個或多個實(shí)體可以在非易失性存儲器件內(nèi)創(chuàng)建定制的存儲區(qū)。當(dāng)接收到在任何定義的地址范圍之外的訪問請求時,可以在處理該請求時應(yīng)用默認(rèn)特性集。在一個實(shí)施例中,地址范圍可以與兩個特性集相關(guān)聯(lián)。當(dāng)諸如用戶、主機(jī)或應(yīng)用的實(shí)體當(dāng)前被驗(yàn)證并授權(quán)訪問地址范圍時,向請求應(yīng)用第一特性集,并且如果當(dāng)前沒有實(shí)體被驗(yàn)證并授權(quán)訪問地址范圍,則應(yīng)用第二不同的特性集。在應(yīng)用第一特性集的情況下,請求訪問地址范圍的實(shí)體可以是當(dāng)前被驗(yàn)證并授權(quán)訪問該地址范圍的實(shí)體之一?;蛘撸埱笤L問的實(shí)體不是當(dāng)前被驗(yàn)證并授權(quán)訪問地址范圍的實(shí)體之一。在此情況下,第一實(shí)體可以驗(yàn)證其本身并被授權(quán)訪問地址范圍。一旦完成,當(dāng)?shù)诙?shí)體試圖訪問該地址范圍時,就可以應(yīng)用第一特性集,盡管第二實(shí)體可能沒有完成驗(yàn)證和授權(quán)處理。在此方面,第二實(shí)體依賴于第一實(shí)體先前完成的驗(yàn)證,并且當(dāng)進(jìn)行對該地址范圍的訪問時享有由第一特性集指定的屬性。在一個實(shí)施例中,在處理請求時,請求訪問的實(shí)體的身份對非易失性存儲器件不可得或者不由非易失性存儲器件使用。在此實(shí)現(xiàn)方式中,確定應(yīng)用哪個特性集取決于被授權(quán)訪問該地址范圍的當(dāng)前驗(yàn)證過的實(shí)體,并且與請求訪問該地址范圍的實(shí)體的身份無關(guān)。這種特性集的使用給出了幾個重要的安全性和性能優(yōu)點(diǎn)。例如,與地址范圍相關(guān)聯(lián)的第一特性集可以允許讀和寫訪問該地址范圍,而第二特性集可以禁止讀和寫訪問??梢岳糜糜趯Φ刂贩秶?yàn)證其本身并變?yōu)楸皇跈?quán)訪問該地址范圍的證書和所需的過程來授信(entrust) —個應(yīng)用。一旦完成了驗(yàn)證和授權(quán)處理,就將第一特性集應(yīng)用于試圖訪問該地址范圍的其他應(yīng)用。但是,不需要用那些證書和驗(yàn)證過程來授信這些其他應(yīng)用??梢愿纳葡到y(tǒng)的安全性,因?yàn)樾枰雷C書和驗(yàn)證過程的實(shí)體的數(shù)量已經(jīng)降低。此外,其他應(yīng)用可以避免重復(fù)驗(yàn)證過程以便獲得訪問,這可以降低在訪問地址范圍時的等待時間。因此,在此例子中,一個應(yīng)用可以擔(dān)當(dāng)看門者(gateke印er)以使其他應(yīng)用能夠具有對地址范圍的讀和寫訪問。只要該應(yīng)用當(dāng)前被驗(yàn)證并授權(quán)訪問該地址范圍,其他應(yīng)用就可以訪問該地址范圍而無需進(jìn)行安全、耗時或麻煩的驗(yàn)證和授權(quán)處理。圖1是例示用于訪問非易失性存儲器件內(nèi)的非易失性存儲的示例系統(tǒng)100的圖。 系統(tǒng)100包括主機(jī)110和非易失性存儲器件120。主機(jī)110和非易失性存儲器件120可以以硬件、軟件或硬件和軟件的組合來實(shí)現(xiàn)。在一個實(shí)施例中,非易失性存儲器件120是 TrustedFlash 卡,這是來自California,Milpitas的SanDisk公司的存儲器件。主機(jī)110 和非易失性存儲器件120可以通過通信接口 112通信。通信接口可以是通用串行總線(USB) 接口、安全數(shù)字(SD)接口或能夠在主機(jī)110和非易失性存儲器件120之間交換命令和數(shù)據(jù)的任何通信接口或協(xié)議或協(xié)議的組合。例如,主機(jī)110可以通過通信接口 112傳輸數(shù)據(jù)和命令來在非易失性存儲器件120中存儲數(shù)據(jù)。例如,主機(jī)110可以通過通信接口 112傳輸從非易失性存儲器件120讀數(shù)據(jù)的命令,并且非易失性存儲器件120可以通過該通信接口 112向主機(jī)110返回數(shù)據(jù)??梢酝ㄟ^通信接口 112傳輸?shù)钠渌募僮靼ù蜷_、關(guān)閉、創(chuàng)建、擴(kuò)展和擦除文件。主機(jī)110可以包括可以存儲或訪問非易失性存儲器件120中的數(shù)據(jù)的一個或多個應(yīng)用。在另一實(shí)施例中,一個或多個用戶可以使用一個或多個應(yīng)用存儲或訪問非易失性存儲器件120中的數(shù)據(jù)。此外,運(yùn)行在非易失性存儲器件120內(nèi)的處理器160上的應(yīng)用可以存儲或訪問其中的數(shù)據(jù)。從非易失性存儲器件120的觀點(diǎn)來看,這些訪問嘗試中的一些或全部可能看起來像來自于兩個或更多分離的實(shí)體。非易失性存儲器件120可以包括非易失性存儲介質(zhì)130、控制器140和CPU或處理器160。非易失性存儲介質(zhì)130可以存儲數(shù)據(jù),比如通過通信接口 112從主機(jī)110接收的數(shù)據(jù),從處理器160接收的數(shù)據(jù),或者在制造過程期間被編程或?qū)懙椒且资源鎯ζ骷?20的數(shù)據(jù)。非易失性存儲介質(zhì)130可以是閃存、電可擦除可編程只讀存儲器(EEPROM)、只讀存儲器(ROM)、硬盤、光盤或能夠存儲信息并在不施加電源時保留該信息的任何其他類型的存儲
ο控制器140包括訪問處理邏輯塊142、驗(yàn)證邏輯塊144、授權(quán)邏輯塊146、一個或多個訪問控制記錄(ACR) 148、特性實(shí)施邏輯塊150和邏輯分區(qū)表152??刂破?40和所有其組件可以以硬件、比如適合于實(shí)現(xiàn)如下所述的功能的電路、軟件或硬件和軟件的組合來實(shí)現(xiàn)。在一個實(shí)施例中,控制器140被實(shí)現(xiàn)為在非易失性存儲器件120內(nèi)的CPU或處理器、比如處理器160上執(zhí)行的軟件或固件??刂破?40通過通信接口 112從主機(jī)110接收請求。接收的請求可以包括讀、寫、 擦除或修改在非易失性存儲介質(zhì)130中的數(shù)據(jù)的請求。接收的請求可以包括地址,或者可以基于先前接收的請求來推斷或計算該地址。在一個實(shí)施例中,地址是邏輯塊地址(LBA), 其可以由控制器140重映射(remap)到非易失性存儲介質(zhì)130中的物理存儲位置。訪問處理邏輯塊142確定該請求的地址是否在非易失性存儲介質(zhì)130的一個或多個地址范圍或邏輯分區(qū)內(nèi)??梢酝ㄟ^特性實(shí)施邏輯塊150的輔助來進(jìn)行該確定,該特性實(shí)施邏輯塊150可以查看邏輯分區(qū)表152中的項(xiàng)目以確定該請求的地址是否在該表中的任何邏輯分區(qū)的地址范圍內(nèi)。如果不在,則從特性實(shí)施邏輯塊150取得默認(rèn)特性,并將其返回到訪問處理邏輯塊142。訪問處理邏輯塊142然后在處理對非易失性存儲介質(zhì)130的訪問請求時應(yīng)用該默認(rèn)特性或特性集。如果該請求的地址在邏輯分區(qū)表152中的任何邏輯分區(qū)的地址范圍內(nèi),則確定是否已經(jīng)驗(yàn)證了任何實(shí)體,如果是,則確定驗(yàn)證過的實(shí)體是否被授權(quán)訪問所請求的該地址范圍或邏輯分區(qū)。在一個實(shí)施例中,訪問處理邏輯塊142可以從驗(yàn)證邏輯塊144取得驗(yàn)證過的實(shí)體的列表。該列表可以指示已經(jīng)通過驗(yàn)證邏輯塊144成功完成了驗(yàn)證處理、比如提供了密碼、完成了詢問-響應(yīng)算法、或適合于檢驗(yàn)試圖訪問非易失性存儲130的實(shí)體的身份的任何其他過程的實(shí)體。驗(yàn)證過的實(shí)體可以通過完成驗(yàn)證處理來“登錄”到系統(tǒng)。類似地,驗(yàn)證過的實(shí)體可以通過向驗(yàn)證邏輯144指示不再需要該訪問來“退出”系統(tǒng)。因此,在另一實(shí)施例中,驗(yàn)證過的實(shí)體的列表可以包括當(dāng)前驗(yàn)證過的實(shí)體,換句話說是已經(jīng)“登錄”并且還未“退出”的實(shí)體。在一個實(shí)施例中,當(dāng)處理訪問請求時,可以參考該列表來確定“登錄的” 驗(yàn)證過的實(shí)體在訪問請求正被處理時是否被授權(quán)訪問該邏輯分區(qū)。由授權(quán)邏輯塊146查看與每個驗(yàn)證過的實(shí)體或當(dāng)前被驗(yàn)證的實(shí)體對應(yīng)的訪問控制記錄148以確定該驗(yàn)證過的實(shí)體是否被授權(quán)訪問與對非易失性存儲130的訪問請求對應(yīng)的地址范圍或邏輯分區(qū)。如果是,則由特性實(shí)施邏輯塊150取得第一特性或特性集,并將其返回到訪問處理邏輯塊142。如果否,則由特性實(shí)施邏輯塊150取得第二特性或特性集,并將其返回到訪問處理邏輯塊142。訪問處理邏輯塊142接收該特性或特性集并當(dāng)處理對非易失性存儲介質(zhì)130的訪問請求時應(yīng)用它。在一個實(shí)施例中,第一特性和第二特性被存儲在邏輯分區(qū)表152中??刂破?40還可以從實(shí)體接收創(chuàng)建、更新和刪除邏輯分區(qū)及其相關(guān)的特性或特性集的請求。訪問處理邏輯塊142可以借助于驗(yàn)證邏輯塊144和訪問控制記錄148來確定實(shí)體是否被驗(yàn)證。如果實(shí)體被驗(yàn)證,則由授權(quán)邏輯塊148取得與驗(yàn)證過的實(shí)體對應(yīng)的訪問控制記錄148以確定該驗(yàn)證過的實(shí)體是否被授權(quán)創(chuàng)建新的邏輯分區(qū)、或更新/刪除現(xiàn)有的邏輯分區(qū)。然后由訪問處理邏輯塊142根據(jù)從訪問控制記錄148取得的授權(quán)來處理該請求 (包括允許或拒絕該請求)??刂破?40還可以從實(shí)體接收添加、刪除或更新一個或多個訪問控制記錄 (ACR) 148的請求。訪問處理邏輯142可以借助于驗(yàn)證邏輯塊144和訪問控制記錄148來確定實(shí)體是否被驗(yàn)證。然后由訪問處理邏輯塊142根據(jù)授權(quán)邏輯146從訪問控制記錄148取得的授權(quán)來處理該請求。
提供以下描述和附圖,系統(tǒng)100的實(shí)施例的操作的進(jìn)一步的細(xì)節(jié)將變得明顯。在一個實(shí)施例中,非易失性存儲器件120中的安全存儲應(yīng)用(SSA)提供了對在非易失性存儲器件120中存儲的數(shù)據(jù)的數(shù)據(jù)安全性、完整性和訪問控制。該數(shù)據(jù)可以包括另外將被普通地(Plainly)(沒有加密或訪問控制地)存儲在某種海量存儲器件上的文件。 SSA系統(tǒng)位于存儲系統(tǒng)頂上并為存儲在非易失性存儲器130中的文件和數(shù)據(jù)添加了安全層。SSA可以在控制器140和/或處理器160內(nèi)以硬件、軟件或硬件和軟件的組合來實(shí)現(xiàn)。在可以利用邏輯分區(qū)的示例架構(gòu)的背景下可以更好地理解邏輯分區(qū)的操作。在一個實(shí)施例中,非易失性存儲介質(zhì)130是被劃分成獨(dú)立的物理分區(qū)的NAND快閃芯片,盡管在替換實(shí)施例中也可以利用其他類型的非易失性存儲。這些物理分區(qū)是邏輯地址的連續(xù)線 (thread),其中開始和結(jié)束地址定義了其邊界。在一個實(shí)施例中,每個物理分區(qū)具有分區(qū)名。在此實(shí)施例中,物理分區(qū)名和邏輯塊地址是由訪問非易失性存儲介質(zhì)130中的物理存儲位置的命令使用的尋址機(jī)制。非易失性存儲器件120可以管理分區(qū)名和邏輯塊地址到非易失性存儲介質(zhì)130內(nèi)的物理存儲位置的映射。使用某些SSA命令,主機(jī)110可以改變具體物理分區(qū)的訪問屬性和尺寸。但是,所有物理分區(qū)的尺寸的總和保持恒定。物理分區(qū)可以是公共物理分區(qū)或者私有物理分區(qū)。公共物理分區(qū)可以由可以訪問非易失性存儲器件120的非易失性存儲介質(zhì)130的任意實(shí)體來檢測。換句話說,公共物理分區(qū)是不用先前驗(yàn)證而可訪問的。另一方面,僅驗(yàn)證過的實(shí)體可以訪問并知道私有或隱藏物理分區(qū)。即使可以檢測私有或隱藏物理分區(qū),如需要也可以通過將限制與在邊界內(nèi)的地址相關(guān)聯(lián)的硬件和/或軟件(比如控制器140)對訪問私有或隱藏物理分區(qū)加以這種限制。SSA通過物理分區(qū)的名稱和/或由SSA管理的邏輯地址邊界完全可識別這些物理分區(qū)。SSA系統(tǒng)使用私有物理分區(qū)來物理地保護(hù)數(shù)據(jù)不用于未授權(quán)的主機(jī)應(yīng)用。對于主機(jī) 110,物理分區(qū)是定義要在其中存儲數(shù)據(jù)文件的專有空間的機(jī)制。如上所述,這些物理分區(qū)可以是公共的,在此情況下在具有對存儲器件的訪問的任何一個都可以看到并知道分區(qū)存在于器件上,或者這些物理分區(qū)可以是私有或隱藏的,在此情況下僅所選的主機(jī)應(yīng)用具有對其的訪問并知道其存在于存儲器件中??梢栽诠参锢矸謪^(qū)或私有物理分區(qū)內(nèi)定義一個或多個邏輯分區(qū)或地址范圍。邏輯分區(qū)可以允許主機(jī)110更精細(xì)地定義與非易失性存儲器件120的非易失性存儲介質(zhì)130中的存儲地址的接連的范圍相關(guān)聯(lián)的安全性、訪問和性能特性。圖2是例示將非易失性存儲介質(zhì)、例如圖1中的非易失性存儲介質(zhì)130示例地劃分成物理和邏輯分區(qū)的圖。非易失性存儲介質(zhì)130可以被劃分成多個物理分區(qū)202、204、 206、208。在圖2所示的實(shí)施例中,示出了 N個物理分區(qū),但是任意數(shù)量的物理分區(qū)是可能的。物理分區(qū)可以是公共物理分區(qū)或私有物理分區(qū)。諸如Pl分區(qū)204、P2分區(qū)206或P (N-I)分區(qū)208的私有物理分區(qū)隱藏對其內(nèi)的文件的訪問。通過防止主機(jī)Iio訪問私有物理分區(qū),非易失性存儲器件120保護(hù)物理分區(qū)內(nèi)部的數(shù)據(jù)文件。但是,這種保護(hù)通過對存儲在物理分區(qū)內(nèi)的邏輯地址處的數(shù)據(jù)的訪問加以限制來吞并(engulf)存在于私有物理分區(qū)中的所有文件。換句話說,將這些限制與整個私有物理分區(qū)相關(guān)聯(lián)。具有對該私有物理分區(qū)的訪問的所有應(yīng)用、用戶或主機(jī)將具有對該私有物理分區(qū)內(nèi)的所有文件的無限制的訪問。驗(yàn)證過的實(shí)體如果被授權(quán)則可以訪問私有物理分區(qū)。
相反,諸如PO分區(qū)202的公共分區(qū)通??梢杂扇我鈱?shí)體訪問而不用驗(yàn)證或授權(quán)。 因此,公共分區(qū)可以是標(biāo)準(zhǔn)主機(jī)讀/寫命令可訪問的,或者通過驗(yàn)證過的實(shí)體經(jīng)由SSA系統(tǒng)可獲得的專用讀/寫命令可訪問的。使用SSA命令訪問文件通過加密來允許基于文件的訪問控制的另外的選擇,如上所述。具體地,可以利用SSA命令來加密文件和向公共分區(qū)寫文件,并讀和解密存儲在公共分區(qū)中的文件。為了在物理分區(qū)內(nèi)將不同的文件或文件組相互隔離,使用加密密鑰和密鑰標(biāo)記 (reference)或密鑰ID提供文件級安全性。用于加密在不同存儲器地址處的數(shù)據(jù)的具體密鑰值的密鑰標(biāo)記或密鑰ID可以被類比為在包含加密的數(shù)據(jù)或文件的私有物理分區(qū)內(nèi)的容器或域。即使應(yīng)用、用戶或主機(jī)具有對包含用密鑰加密的文件的私有物理分區(qū)的訪問,該文件也不能被解密,除非該應(yīng)用、用戶或主機(jī)具有對該密鑰的訪問。沒有對該密鑰的訪問,該應(yīng)用、用戶或主機(jī)可以重寫或破壞加密的文件,但是可能不能解密該加密的文件。因此,可以利用多個密鑰來加密私有物理分區(qū)內(nèi)的多個相應(yīng)文件,因此保護(hù)文件數(shù)據(jù)不用于具有對私有物理分區(qū)的訪問但是不具有對所需的一個解密密鑰或多個密鑰的訪問的應(yīng)用、用戶或主機(jī)。在公共物理分區(qū)或私有物理分區(qū)內(nèi)定義的邏輯分區(qū)還可以將物理分區(qū)內(nèi)的不同文件或文件組相互隔離或相互區(qū)分。在一個實(shí)施例中,可以創(chuàng)建邏輯分區(qū)212以進(jìn)一步提供對于在非易失性存儲130的公共分區(qū)202的邏輯分區(qū)內(nèi)存儲的數(shù)據(jù)的數(shù)據(jù)安全性、完整性和訪問控制。具體地,當(dāng)請求在定義了在公共分區(qū)202內(nèi)的邏輯分區(qū)212的地址的范圍內(nèi)的訪問時,控制器130在處理該訪問時可以應(yīng)用第一特性集或第二特性集,其中第一和第二特性集可以不同于默認(rèn)特性集??梢栽诜且资源鎯橘|(zhì)130內(nèi)定義多個邏輯分區(qū) 212、214、216??梢栽趩蝹€物理分區(qū)206內(nèi)定義兩個或更多邏輯分區(qū)214、216。此外,可以在私有物理分區(qū)206內(nèi)定義邏輯分區(qū)216,比如私有物理分區(qū)216。關(guān)于在非易失性存儲器件120中定義的邏輯分區(qū)的信息可以存儲在邏輯分區(qū)表152中。當(dāng)實(shí)體請求訪問公共分區(qū)202或不在定義的邏輯分區(qū)212、214、216之一內(nèi)的私有分區(qū)204、206、208的區(qū)域時,控制器140可以響應(yīng)于該訪問請求而應(yīng)用默認(rèn)特性集。可以應(yīng)用默認(rèn)特性來控制諸如加密、功耗、帶寬消耗和訪問許可的功能。因此,示例的非易失性存儲器件120可以使用在此公開的保護(hù)方案的任意組合來控制對存儲在非易失性存儲介質(zhì)130中的數(shù)據(jù)的訪問。主機(jī)110可以選擇利用通過將文件存儲在僅對驗(yàn)證過的實(shí)體可訪問的私有物理分區(qū)中而進(jìn)行的物理保護(hù)。主機(jī)110可以將文件存儲在物理分區(qū)內(nèi)定義的邏輯分區(qū)內(nèi),其中當(dāng)訪問存儲在邏輯分區(qū)內(nèi)的文件時,應(yīng)用加密、功耗、帶寬消耗和訪問許可??梢酝ㄟ^用僅一個或多個驗(yàn)證過的實(shí)體可訪問的密鑰來加密文件,而有效地禁止對存儲在非易失性存儲介質(zhì)130內(nèi)任意處的各個文件的訪問。這些保護(hù)方案的任意組合可以用于管理對存儲在非易失性存儲器件120中的數(shù)據(jù)的訪問。以下將進(jìn)一步詳細(xì)討論每個內(nèi)容保護(hù)方案的細(xì)節(jié)。如上所述,關(guān)于在非易失性存儲器件120中定義的邏輯分區(qū)的信息可以存儲在邏輯分區(qū)表152中。圖3是例示示例的邏輯分區(qū)表152、其中的項(xiàng)目以及在對非易失性存儲器件120的訪問期間應(yīng)用各個特性的編碼的圖。在一個實(shí)施例中,邏輯分區(qū)表152包括M個項(xiàng)目,其中M等于邏輯分區(qū)的數(shù)量。在另一實(shí)施例中,邏輯分區(qū)表還包含另外的項(xiàng)目來存儲被應(yīng)用于對在任意的定義的邏輯分區(qū)之外的地址的訪問請求的默認(rèn)特性集。
邏輯分區(qū)表152中的每個項(xiàng)目對應(yīng)于非易失性存儲介質(zhì)130內(nèi)的邏輯分區(qū),如圖2 所示。例如,圖2中的邏輯分區(qū)216具有在邏輯分區(qū)表152中的相應(yīng)邏輯分區(qū)表項(xiàng)目302。 邏輯分區(qū)表152中的項(xiàng)目、諸如邏輯分區(qū)表項(xiàng)目302包含諸如邏輯分區(qū)名或標(biāo)識符、其中定義了邏輯分區(qū)的源物理分區(qū)的標(biāo)識符以及邏輯分區(qū)的開始和結(jié)束邏輯塊地址(LBA)的信息。另外,邏輯分區(qū)表項(xiàng)目302包含兩個特性集312和314。在圖3所示的例子中,兩個特性集312和314的每個可以指定訪問屬性特性、加密屬性特性、性能屬性特性和功耗特性。 第一特性集312可以從該表取得并用于在實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)訪問邏輯分區(qū)216時處理邏輯分區(qū)216內(nèi)的訪問請求。第二特性集314可以從該表取得并用于在沒有實(shí)體被驗(yàn)證并被授權(quán)訪問邏輯分區(qū)216時處理在邏輯分區(qū)216內(nèi)的訪問請求。
在廣大類別的訪問屬性特性、加密屬性特性、性能屬性特性和功耗特性內(nèi),許多特性設(shè)置是可能的。例如,如表320中所示,訪問屬性特性可以包括對邏輯分區(qū)內(nèi)的數(shù)據(jù)的禁止寫訪問、禁止讀訪問或禁止擦除。在另一實(shí)施例中,訪問屬性特性可以禁止或允許使用標(biāo)準(zhǔn)主機(jī)讀/寫/擦除命令來訪問邏輯分區(qū),比如公共物理分區(qū)202中的邏輯分區(qū)212。如示例的表330中所示,加密屬性特性值可能需要在向邏輯分區(qū)寫數(shù)據(jù)或從邏輯分區(qū)讀數(shù)據(jù)時利用所選的加密算法。表340示范了示例的性能屬性值。在一個實(shí)施例中,對高、正?;虻托阅艿倪x擇可以允許應(yīng)用該特性的控制器140使較高性能請求優(yōu)先、中斷其他非易失性存儲訪問或采取其他動作來改進(jìn)訪問請求的等待時間或數(shù)據(jù)帶寬。類似地,當(dāng)控制器140應(yīng)用低性能特性時,控制器140可以允許其他處理或訪問優(yōu)先于所請求的訪問。其他性能編碼方案也是可能的。在一個實(shí)施例中,性能屬性特性值可以指示當(dāng)處理對具體邏輯分區(qū)的請求時控制器 140應(yīng)用的數(shù)據(jù)帶寬量或等待時間量特性。如表350中所示,示例的功耗特性可以指定高、正常或低功耗值。在一個實(shí)施例中,控制器140可以通過禁用或減慢非易失性存儲器件120內(nèi)的至少一些時鐘樹以便降低在處理對具體邏輯分區(qū)的請求時的功耗,來應(yīng)用低功率特性。其他功耗特性可以被編碼在邏輯分區(qū)表項(xiàng)目302中并由控制器140應(yīng)用。在此所述的特性類別和編碼是示例的并且不意圖限制。可以控制、限定或施加對與訪問非易失性存儲有關(guān)的許可、加密、性能、功耗或任何其他屬性的要求或限制的任何特性可以被編碼在一個特性中并由控制器140響應(yīng)于訪問請求而應(yīng)用。通過使第一特性集312和第二特性集314與邏輯分區(qū)相關(guān)聯(lián),能夠?yàn)檫壿嫹謪^(qū)創(chuàng)建幾個有用的數(shù)據(jù)安全性、完整性和訪問控制配置。例如,第一特性集內(nèi)的訪問屬性特性可能允許讀和寫訪問,而第二特性集內(nèi)的另一訪問屬性特性可能允許讀訪問并不允許寫訪問。因此,當(dāng)實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)訪問邏輯分區(qū)時,可以允許對該邏輯分區(qū)的讀和寫訪問。當(dāng)沒有實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)訪問邏輯分區(qū)時,可以從該邏輯分區(qū)讀,但不可以向其寫。在另一例子中,當(dāng)實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)訪問該邏輯分區(qū)時,可以將高性能訪問特性應(yīng)用于訪問分區(qū)的請求。當(dāng)實(shí)體當(dāng)前未被驗(yàn)證和授權(quán)訪問該邏輯分區(qū)時,可以應(yīng)用低性能訪問特性。對于數(shù)據(jù)安全性、完整性和訪問控制配置的許多其他有用的組合是可能的。如上所述,為了確定響應(yīng)于對邏輯分區(qū)的訪問請求而應(yīng)用來自第一特性集312還是第二特性集314的特性,控制器140確定當(dāng)前驗(yàn)證過的實(shí)體是否被授權(quán)訪問該邏輯分區(qū)。 創(chuàng)建、更新或刪除邏輯分區(qū)需要通過訪問控制記錄(ACR)登錄到SSA系統(tǒng)中,以允許當(dāng)該邏輯分區(qū)被訪問時應(yīng)用第一特性集。調(diào)用創(chuàng)建密鑰和物理分區(qū)以及從物理分區(qū)寫和讀數(shù)據(jù)或者使用這些密鑰的能力的實(shí)體也需要通過ACR登錄到SSA系統(tǒng)中。SSA系統(tǒng)中的ACR的特權(quán)被稱為動作。每個ACR可以具有對進(jìn)行以下類別的動作的授權(quán)創(chuàng)建邏輯分區(qū)、物理分區(qū)以及密鑰/密鑰ID、訪問物理分區(qū)和密鑰、當(dāng)訪問邏輯分區(qū)時使能應(yīng)用第一特性集以及創(chuàng)建/更新其他ACR。按稱為ACR組或AGP的組來管理ACR。 一旦ACR已經(jīng)成功被驗(yàn)證,SSA系統(tǒng)就打開會話,通過該會話,可以執(zhí)行ACR的任意動作。圖4是例示訪問控制組(AGP)內(nèi)的示例訪問控制記錄(ACR)、包括驗(yàn)證和授權(quán)信息的圖。ACR是到SSA系統(tǒng)的各個“登錄”點(diǎn)。ACR保持該“登錄”或驗(yàn)證證書以及驗(yàn)證方法。 還存在于ACR中的是許可控制記錄(PCR),SSA系統(tǒng)內(nèi)的許可或授權(quán),在其之中的是讀和寫特權(quán)。這在圖4中例示,圖4例示了相同AGP中的N個ACR。因?yàn)锳CR在相同的AGP內(nèi),N 個ACR中的至少一些可以共享對相同密鑰的訪問。因此,ACR#1和享對具有密鑰 ID “密鑰3”的密鑰的訪問,其中ACR#1和ACR謝是ACR ID,“密鑰3”是用于加密與“密鑰 3”相關(guān)聯(lián)的數(shù)據(jù)的密鑰的密鑰ID。相同的密鑰也可以用于加密和/或解密多個文件或多個數(shù)據(jù)集。為了登錄到ACR中或者變得對ACR被驗(yàn)證,實(shí)體需要指定ACR ID,以便SSA將設(shè)置正確的“登錄”或驗(yàn)證算法,并當(dāng)已經(jīng)滿足所有“登錄”或驗(yàn)證要求時選擇正確的PCR。當(dāng)創(chuàng)建ACR時,ACR ID被提供給SSA系統(tǒng)。SSA系統(tǒng)支持在系統(tǒng)上的幾種類型的“登錄”,其中驗(yàn)證算法和實(shí)體證書可以變化,作為一旦實(shí)體成功登錄或被驗(yàn)證時實(shí)體在系統(tǒng)中的特權(quán)或授權(quán)。圖4再次例示不同的“登錄”算法和證書。ACR#1需要密碼“登錄”算法和作為證書的密碼,而ACR#2需要公鑰基礎(chǔ)結(jié)構(gòu))“登錄”算法和作為證書的公鑰。因此,為了登錄或被驗(yàn)證,實(shí)體將需要給出有效的ACR ID和證書以及完成正確的驗(yàn)證或登錄算法。驗(yàn)證算法指定將由實(shí)體使用哪種“登錄”過程以及需要哪種證書來證明用戶的身份。SSA系統(tǒng)支持幾個標(biāo)準(zhǔn)的“登錄”算法,范圍從無過程(以及無證書)和基于密碼的過程到基于對稱或非對稱加密的雙向驗(yàn)證協(xié)議。實(shí)體的證書對應(yīng)于“登錄”算法并且由SSA使用來檢驗(yàn)和驗(yàn)證實(shí)體。證書的例子可以是用于密碼驗(yàn)證的密碼/PIN號、用于AES驗(yàn)證的AES密鑰等等。證書的類型/格式 (即PIN、對稱密鑰等)是預(yù)定的并且源自驗(yàn)證模式;它們在ACR被創(chuàng)建時被提供給SSA系統(tǒng)。在此實(shí)施例中,除了基于HiI的驗(yàn)證,SSA系統(tǒng)不具有在定義、分布和管理這些證書方面的部分,其中在該基于PKI的驗(yàn)證中,存儲器件120可以用于產(chǎn)生RSA密鑰對并且可以輸出公鑰用于證書生成。ACR可以具有阻擋計數(shù)器(blocking counter),當(dāng)實(shí)體與系統(tǒng)的ACR驗(yàn)證處理不成功時,該阻擋計數(shù)器遞增。當(dāng)達(dá)到不成功驗(yàn)證的某個最大數(shù)時,ACR可以被SSA系統(tǒng)阻擋, 并且對該ACR的進(jìn)一步的驗(yàn)證嘗試將不會成功。一旦實(shí)體登錄到SSA系統(tǒng)的ACR,其許可——其使用SSA命令的權(quán)限——被定義在與該ACR相關(guān)聯(lián)的許可控制記錄(PCR)中。換句話說,PCR指示成功驗(yàn)證過的實(shí)體被授權(quán)使用的SSA命令和密鑰、以及實(shí)體被授權(quán)訪問和創(chuàng)建的物理和邏輯分區(qū)以及實(shí)體被允許采取的ACR和AGP管理動作。PCR的該分區(qū)列表部分包含實(shí)體在成功完成ACR階段后被授權(quán)訪問的分區(qū)的列表 (使用如被提供給SSA系統(tǒng)的其ID)。因此,圖4中的ACR#1具有對物理分區(qū)#2而不是對
14物理分區(qū)#1的訪問。如圖4所示,對ACR#2被驗(yàn)證的實(shí)體被授權(quán)訪問邏輯分區(qū)#0,并且對 ACR#N被驗(yàn)證的實(shí)體被授權(quán)訪問邏輯分區(qū)#X。盡管ACR的PCR可以建立例如對ACR#N被驗(yàn)證的實(shí)體被授權(quán)訪問邏輯分區(qū)#X,但是可以利用與邏輯分區(qū)集相關(guān)聯(lián)的特性集來確定許可的具體訪問類型?;厝⒖紙D3,與邏輯分區(qū)#X對應(yīng)的邏輯分區(qū)表項(xiàng)目可以包含作為第一特性集312和第二特性集314的一部分的訪問屬性。例如,假設(shè)對于邏輯分區(qū)#X的第一特性集中的訪問屬性是0x4,因此允許在邏輯分區(qū)中的讀/寫/擦除訪問。另外,假設(shè)對于邏輯分區(qū)#x的第二特性集中的訪問屬性是 0x1,這意味著允許在邏輯分區(qū)中的只讀訪問。當(dāng)接收到向邏輯分區(qū)#X內(nèi)的可尋址存儲器位置寫的請求時,控制器140可以確定實(shí)體是否對ACR#N(以及具有授權(quán)訪問邏輯分區(qū)#X 的PCR的任何其他ACR)被驗(yàn)證。在一個實(shí)施例中,當(dāng)確定在處理訪問請求時應(yīng)用哪個邏輯分區(qū)特性集時,控制器知道但不使用訪問請求者的身份。在另一實(shí)施例中,控制器140不知道請求者的身份。在任一情況下,確定在處理請求時應(yīng)用哪個邏輯分區(qū)特性集不需要請求者的身份。簡要參考圖3,ACR#N&PCR授權(quán)訪問邏輯分區(qū)#X。因此,如果任何實(shí)體在請求正被處理時對于ACR#N被驗(yàn)證,則在處理該請求時將應(yīng)用來自與邏輯分區(qū)#X相關(guān)聯(lián)的第一特性集的特性,并且寫請求將被準(zhǔn)予。如果在請求正被控制器140處理時沒有實(shí)體對于 ACR#N(或者具有授權(quán)訪問邏輯分區(qū)#X的PCR的任何其他ACR)被驗(yàn)證,則將應(yīng)用與邏輯分區(qū)#X集相關(guān)聯(lián)的第二特性集,并且寫請求將被拒絕。PCR的密鑰ID部分包含與當(dāng)已通過實(shí)體的“登錄”處理而滿足ACR策略時實(shí)體可以訪問的(如由主機(jī)110提供給SSA系統(tǒng)的)密鑰ID的列表相關(guān)聯(lián)的數(shù)據(jù)。指定的密鑰 ID與存在于出現(xiàn)在PCR中的分區(qū)中的一個或多個文件相關(guān)聯(lián)。因?yàn)槊荑€ID不與存儲器件中的邏輯地址相關(guān)聯(lián),因此當(dāng)多于一個分區(qū)與具體ACR相關(guān)聯(lián)時,文件可以在分區(qū)的任一個中。在PCR中指定的密鑰ID每個可以具有不同的訪問權(quán)限集。訪問由密鑰ID指向的數(shù)據(jù)可以被限制為只寫或只讀,或者可以指定全部寫/讀訪問權(quán)限。ACR的ACR屬性管理部分(ACAM)描述了對該ACR驗(yàn)證過的實(shí)體被授權(quán)進(jìn)行的管理動作。在SSA系統(tǒng)中可能允許的動作包括創(chuàng)建、刪除或更新AGP和ACR、創(chuàng)建或刪除邏輯分區(qū)、物理分區(qū)或密鑰、以及派發(fā)對密鑰和分區(qū)的訪問權(quán)限。實(shí)體應(yīng)該優(yōu)選地對ACR驗(yàn)證以便改變由該ACR定義的這些ACAM許可。ACR的刪除、以及用改變后的ACAM許可重新創(chuàng)建ACR 優(yōu)選地簡單地改變現(xiàn)有ACR的ACAM許可。可以優(yōu)選地不移除對由ACR創(chuàng)建的密鑰ID的訪問許可。ACR可以具有創(chuàng)建其他ACR和AGP的能力。創(chuàng)建ACR也可以意味著向它們派發(fā)由其創(chuàng)建者處理的一些或所有ACAM許可。在此實(shí)施例中,具有創(chuàng)建ACR的許可意味著具有對以下動作的許可1.定義和編輯創(chuàng)建的ACR的(子輩(child)的)證書——驗(yàn)證方法優(yōu)選地一旦通過創(chuàng)建ACR被設(shè)置就不能被編輯??梢栽谝呀?jīng)為該子輩定義的驗(yàn)證算法的界限內(nèi)更改證書。2.刪除 ACR。3.對子輩ACR派發(fā)創(chuàng)建的許可(因此具有孫輩(grandchildren))。父輩ACR優(yōu)選地是具有刪除其子輩ACR的許可的唯一 ACR。當(dāng)ACR刪除其創(chuàng)建的較低級的ACR時,則由該較低級ACR衍生的所有ACR也自動被刪除。當(dāng)刪除ACR時,其創(chuàng)建的所有密鑰ID和分區(qū)被刪除。存在ACR可以更新其自己的記錄的兩個例外。首先,在創(chuàng)建者ACR建立了對ACR的密碼或PIN時,僅該ACR本身可以更新其自己的密碼或PIN。其次, 根ACR可以刪除其本身以及其所存在于的AGP。如上所述,ACR可以具有阻擋計數(shù)器,當(dāng)實(shí)體與系統(tǒng)的ACR驗(yàn)證處理不成功時,該阻擋計數(shù)器遞增。當(dāng)達(dá)到不成功驗(yàn)證的某個最大數(shù)時,ACR將被SSA系統(tǒng)阻擋。也可以定義解阻擋(unblocking)許可以允許對已被阻擋的ACR的解阻擋。具有創(chuàng)建其他ACR的許可的ACR具有向其創(chuàng)建的ACR派發(fā)解阻擋許可的許可(盡管優(yōu)選其不具有解阻擋ACR的許可)。父輩ACR將在子輩ACR中放置對父輩ACR的解阻擋者的參考。被阻擋的ACR可以通過該被阻擋的ACR所參考的另一 ACR解阻擋。對解阻擋ACR的參考由其創(chuàng)建者設(shè)置。解阻擋ACR優(yōu)選地處于與被阻擋的ACR的創(chuàng)建者相同的AGP中,并且具有“解阻擋”許可。系統(tǒng)中沒有其它ACR可以解阻擋該被阻擋的ACR。ACR可以被配置有阻擋計數(shù)器但沒有解阻擋者ACR。在此情況下,如果此ACR被阻擋,其不能被解阻擋。創(chuàng)建密鑰的許可優(yōu)選地包括派發(fā)使用這些密鑰的訪問許可的許可。對密鑰的許可被劃分成三類。1.訪問——這定義了對于密鑰的訪問許可,比如允許使用該密鑰來分別解密或加密數(shù)據(jù)的讀或?qū)懖僮鳌?.所有權(quán)——創(chuàng)建了密鑰的ACR根據(jù)定義是其自己的所有者??梢詫⑦@種所有權(quán)從一個ACR派發(fā)給另一個(倘若它們處于相同的AGP中或者在子輩AGP中)。密鑰的所有權(quán)提供了刪除其以及向其派發(fā)許可的許可。3.訪問權(quán)限/派發(fā)——該許可使ACR能夠派發(fā)由ACR保持的權(quán)限。ACR可以派發(fā)對由該ACR創(chuàng)建的邏輯或物理分區(qū)以及該ACR具有訪問許可的邏輯或物理分區(qū)的訪問許可。通過向指定的ACR的PCR添加邏輯分區(qū)名、物理分區(qū)以及密鑰ID 來進(jìn)行許可派發(fā)??梢杂擅荑€ID或者通過聲明訪問許可是用于派發(fā)ACR的所有創(chuàng)建的密鑰來派發(fā)密鑰訪問許可。因此,回顧圖4中的ACR的PCR部分,ACR#1準(zhǔn)予對在與“密鑰3”相關(guān)聯(lián)的物理分區(qū)#2中的數(shù)據(jù)的只讀許可,其中可以利用“密鑰3”來解密從非易失性存儲130讀取的數(shù)據(jù),并且ACR#2準(zhǔn)予讀和寫在與“密鑰5”相關(guān)聯(lián)的物理分區(qū)#1中的數(shù)據(jù)的許可,并可以利用“密鑰5”來根據(jù)所示出的PCR加密或解密數(shù)據(jù)。如上所述,當(dāng)文件被寫到某個隱藏分區(qū)、 比如圖2的PI、P2或P(N-I)分區(qū)204、206和208時,其對一般公用隱藏,并且僅可由驗(yàn)證過并被授權(quán)的實(shí)體通過SSA命令來訪問。但是,一旦實(shí)體(不利與否)了解到該分區(qū)并得到對該分區(qū)的訪問,則文件變得可得并容易被看到。為了進(jìn)一步保護(hù)文件,SSA可以在隱藏分區(qū)中對其加密,其中用于訪問用來解密該文件的密鑰的證書優(yōu)選地不同于用于訪問分區(qū)的證書。由于文件不是SSA系統(tǒng)所知的事實(shí)(因?yàn)槲募耆恢鳈C(jī)控制并管理),因此將內(nèi)容加密密鑰(CEK)與文件相關(guān)聯(lián)是個問題。將文件鏈接到SSA已知的某處——密鑰ID修正了此問題。因此,當(dāng)由SSA創(chuàng)建密鑰時,主機(jī)將該密鑰的密鑰ID與使用由該SSA創(chuàng)建的密鑰加密的數(shù)據(jù)相關(guān)聯(lián)。密鑰值和密鑰ID提供了邏輯安全性。與給定的密鑰ID相關(guān)聯(lián)的所有數(shù)據(jù)無論其位置如何都用相同的CEK加密,在主機(jī)應(yīng)用創(chuàng)建時唯一地提供該CEK的參考名或密鑰ID。一旦實(shí)體(通過經(jīng)ACR驗(yàn)證)獲得對隱藏分區(qū)的訪問并希望在該分區(qū)中讀或?qū)懠用艿奈募?,就需要具有對與該文件相關(guān)聯(lián)的密鑰ID的訪問。當(dāng)準(zhǔn)予訪問該密鑰ID的密鑰時,SSA加載與該密鑰ID相關(guān)聯(lián)的CEK中的密鑰值,并在將數(shù)據(jù)發(fā)送到主機(jī)110之前對其解密,或者在將數(shù)據(jù)寫到非易失性存儲130之前對其加密。與密鑰ID相關(guān)聯(lián)的CEK中的密鑰值是曾經(jīng)由SSA系統(tǒng)隨機(jī)創(chuàng)建的并由其維持。SSA系統(tǒng)之外的沒有一個知道在CEK中的該密鑰值或?qū)υ贑EK中的該密鑰值的訪問。外部世界僅提供并使用參考或密鑰ID,而不是CEK中的密鑰值。密鑰值完全由SSA管理并且僅可由其訪問。在另一例子中,在圖4中,對ACR#2驗(yàn)證過的實(shí)體被授權(quán)訪問邏輯分區(qū)#0,并且對 ACR#N驗(yàn)證過的實(shí)體被授權(quán)訪問邏輯分區(qū)#X。因此,如果實(shí)體當(dāng)前對ACR#2驗(yàn)證過,則當(dāng)接收到對邏輯分區(qū)#0的訪問請求時,在處理訪問請求時應(yīng)用第一特性集312。在另一例子中, 如果實(shí)體當(dāng)前對ACR#N驗(yàn)證過,則當(dāng)接收到對邏輯分區(qū)#X的訪問請求時,在處理訪問請求時應(yīng)用第一特性集312。不同的ACR可以共享系統(tǒng)中的共同興趣和特權(quán),諸如利用其讀和寫的密鑰以及被授權(quán)訪問所在的邏輯分區(qū)。為了實(shí)現(xiàn)此,具有某些共同之處的ACR被分組在AGP或ACR組中。因此,ACR#1和享對具有密鑰ID “密鑰3”的密鑰的訪問。盡管圖4中未示出,但是AGP內(nèi)的ACR也可以共享對邏輯分區(qū)的訪問。 ACR及其AGP可以進(jìn)一步被集合在層級樹中。圖5是例示將訪問控制記錄和訪問控制組示例地布置成樹形層級結(jié)構(gòu)的圖。根AGP和其之內(nèi)的ACR在樹的頂部(例如圖5中的根AGP 530)。在SSA系統(tǒng)中可以存在幾個AGP樹,盡管它們完全彼此分離。AGP內(nèi)的ACR 可以向在與其所在的相同AGP內(nèi)的所有ACR以及由該ACR創(chuàng)建的所有ACR派發(fā)對其密鑰的訪可。因此,除了包含定義對密鑰、邏輯分區(qū)、物理分區(qū)以及管理命令的授權(quán)的信息之外,ACR優(yōu)選地還可以創(chuàng)建其他(子輩)ACR項(xiàng)目。這些ACR子輩將具有與其父輩/創(chuàng)建者相同或更少的許可,并且可以被給予對于父輩ACR創(chuàng)建的密鑰和分區(qū)的許可。子輩ACR得到對它們創(chuàng)建的任何密鑰的訪問許可。這在圖5中例示。因此,AGP 520中的所有ACR由 ACR522創(chuàng)建,并且這樣的ACR中的兩個從ACR 522繼承了訪問與“密鑰3”相關(guān)聯(lián)的數(shù)據(jù)的 (一個或多個)許可。通過指定AGP和在該AGP內(nèi)的ACR來進(jìn)行登錄到SSA系統(tǒng)。每個AGP具有唯一的 ID (參考名),其被用作對SSA數(shù)據(jù)庫中的其項(xiàng)目的索引。在創(chuàng)建AGP時,AGP名被提供給 SSA系統(tǒng)。如果所提供的AGP名已經(jīng)存在于系統(tǒng)中,則SSA系統(tǒng)將拒絕該創(chuàng)建操作。AGP用于實(shí)行對訪問和管理許可的派發(fā)的限制。盡管在圖5中僅示出了一個樹,但是多于一個樹可以存在于SSA系統(tǒng)內(nèi)。圖5中的樹供應(yīng)的功能之一是通過諸如主機(jī)應(yīng)用或用戶的實(shí)體實(shí)行訪問??梢詾槊總€實(shí)體定義分開的樹。為此目的,對于每個樹中的ACR的訪問處理基本彼此獨(dú)立(即基本沒有串?dāng)_)可能是重要的,即使兩者同時發(fā)生。這意味著, 每個樹中的另外的ACR和AGP的驗(yàn)證、許可以及創(chuàng)建不聯(lián)系到以及不依賴于其他樹的ACR 和AGP的驗(yàn)證、許可以及創(chuàng)建。因此,當(dāng)SSA系統(tǒng)被用在非易失性存儲器件120中時,訪問兩個分開的數(shù)據(jù)集的兩個應(yīng)用同時并且彼此獨(dú)立。AGP系統(tǒng)的樹結(jié)構(gòu)是用于標(biāo)識和隔離應(yīng)用專用數(shù)據(jù)的主要工具。根AGP在應(yīng)用SSA 數(shù)據(jù)庫樹的尖端,并且遵循有些不同的行為規(guī)則。幾個根AGP可以在SSA系統(tǒng)中被配置。主機(jī)110中的新主機(jī)應(yīng)用或者實(shí)體可以通過向非易失性存儲器件120添加新的AGP/ACR的處理在非易失性存儲器件120內(nèi)定義其自己的安全數(shù)據(jù)空間或者安全性配置。
17
此實(shí)施例中的SSA系統(tǒng)支持三個不同模式的根AGP創(chuàng)建(以及根AGP的所有ACR 及其許可)1.開放——不需要任何種類的驗(yàn)證的任何實(shí)體(比如用戶或應(yīng)用)或者通過系統(tǒng)ACR(以下說明)驗(yàn)證過的實(shí)體可以創(chuàng)建新的根AGP。開放模式使能夠在開放的信道上 (即在發(fā)行代理的安全環(huán)境下)、或者通過經(jīng)系統(tǒng)ACR驗(yàn)證而建立的安全信道(即經(jīng)無線電 (Over The Air,OTA)和后期發(fā)行過程)進(jìn)行所有數(shù)據(jù)傳送的同時、無需任何安全性手段地創(chuàng)建根AGP而創(chuàng)建根AGP。如果未配置可選的系統(tǒng)ACR,并且根ACR創(chuàng)建模式被設(shè)置為開放, 則僅開放信道選項(xiàng)可用。2.受控——僅經(jīng)系統(tǒng)ACR驗(yàn)證過的實(shí)體可以創(chuàng)建新的根AGP。如果未配置系統(tǒng) ACR, SSA系統(tǒng)不能被設(shè)置到此模式。3.鎖定——根AGP的創(chuàng)建被禁用,并且不能向系統(tǒng)添加另外的根AGP。兩個SSA命令控制此特征(這些命令對任意用戶/實(shí)體可用而不用驗(yàn)證)1.方法配置命令——用于配置SSA系統(tǒng)以使用三個根AGP創(chuàng)建模式的任意一個。 僅允許以下模式改變a)從開放到受控的改變,b)從受控到鎖定的改變(即如果SSA系統(tǒng)當(dāng)前被配置來受控,則其僅可以改變到鎖定)。2.方法配置鎖定命令——用于禁用方法配置命令并永久鎖定當(dāng)前選擇的方法。當(dāng)創(chuàng)建根AGP時,其處于使能夠(使用應(yīng)用于根AGP的創(chuàng)建的相同訪問限制)創(chuàng)建和配置其ACR的專門初始化模式。在根AGP配置處理的結(jié)束時,當(dāng)實(shí)體明確將其切換到操作模式時,不再能夠更新現(xiàn)有的ACR,也不再能夠創(chuàng)建另外的ACR。一旦根AGP被置于標(biāo)準(zhǔn)模式,其僅可以經(jīng)被分配了刪除該根AGP的許可的其ACR 之一通過登錄到系統(tǒng)而被刪除。這是除了專門初始化模式之外的根AGP的另一例外;與下一樹級別中的AGP相反,其優(yōu)選地是僅可能包含具有刪除其自己的AGP的許可的ACR的 AGP。在其他情況下,創(chuàng)建了 AGP的ACR具有僅在AGP沒有ACR項(xiàng)目時刪除它的許可。根 ACR和標(biāo)準(zhǔn)ACR之間的另一差別是其在可以僅具有創(chuàng)建和刪除物理分區(qū)的許可的系統(tǒng)中的 ACR??刂破?40還可以利用專用ACR、稱為系統(tǒng)ACR來進(jìn)行以下兩個SSA操作1.在不利環(huán)境內(nèi)的安全信道的保護(hù)下創(chuàng)建ACR/AGP樹。2.標(biāo)識和驗(yàn)證主管SSA系統(tǒng)的設(shè)備??赡軆?yōu)選地在SSA中僅有一個系統(tǒng)ACR,并且一旦被定義,其優(yōu)選地就不可以改變。當(dāng)創(chuàng)建系統(tǒng)ACR時,不需要系統(tǒng)驗(yàn)證;僅需要SSA命令?!皠?chuàng)建系統(tǒng)ACR”特征可以被禁用(類似于創(chuàng)建-根-AGP特征)。在創(chuàng)建系統(tǒng)ACR之后,“創(chuàng)建系統(tǒng)ACR”命令沒有作用, 因?yàn)閮?yōu)選地僅允許一個系統(tǒng)ACR。而在創(chuàng)建的處理中,系統(tǒng)ACR不是可操作的。在完成后,優(yōu)選地需要發(fā)出指示系統(tǒng)ACR被創(chuàng)建且準(zhǔn)備好使用的專用命令。在發(fā)出該命令之后,優(yōu)選地不能更新或替換系統(tǒng) ACR。系統(tǒng)ACR創(chuàng)建在SSA中的根ACR/AGP。其具有添加/改變根級別ACR/AGP直到主機(jī)對其滿意并對其阻擋的時間的許可。通過SSA命令來阻擋根AGP主要截斷了其與系統(tǒng)ACR 的聯(lián)系并使得其防篡改。根AGP及其內(nèi)的ACR不能被改變或編輯。禁用根AGP的創(chuàng)建具有永久效果并且不能逆轉(zhuǎn)。系統(tǒng)ACR用于創(chuàng)建不同的根AGP,比如圖5中的根AGP 530。在創(chuàng)
18建它們之后的某個時間,可以從主機(jī)發(fā)送另一 SSA命令以阻擋從該系統(tǒng)ACR創(chuàng)建根AGP,由此禁用“創(chuàng)建根AGP”特征。這樣做,使得已經(jīng)創(chuàng)建的根AGP防篡改。根AGP可以用于在根 AGP被阻擋之前或之后創(chuàng)建子輩AGP。上述特征為內(nèi)容擁有者提供在用內(nèi)容配置安全產(chǎn)品方面的極大靈活性。安全產(chǎn)品需要被“發(fā)行”。發(fā)行是放置標(biāo)識密鑰的處理,通過該標(biāo)識密鑰,非易失性存儲器件120可以標(biāo)識主機(jī)110并反之亦然。標(biāo)識非易失性存儲器件120使得主機(jī)110能夠決定其是否可以信任伴隨其的秘密。另一方面,標(biāo)識主機(jī)110使得器件120能夠?qū)嵤┲挥兄鳈C(jī)110被允許的安全性策略(準(zhǔn)許并執(zhí)行具體主機(jī)命令)。被設(shè)計以服務(wù)于多個應(yīng)用的產(chǎn)品將具有幾個標(biāo)識密鑰。產(chǎn)品可以被“預(yù)發(fā)行”~ 在發(fā)貨之前在制造期間存儲密鑰,或者“后發(fā)行”——在發(fā)貨之后添加新密鑰。對于后發(fā)行,存儲器器件(例如存儲卡)需要包含某種主要或器件級密鑰,它們用于識別被允許向器件添加應(yīng)用的實(shí)體。上述特征使得產(chǎn)品能夠被配置來使能/禁用后發(fā)行。另外,可以在發(fā)貨之后安全地進(jìn)行后發(fā)行配置。器件可以被購買作為除了上述主要或器件級密鑰之外其上沒有密鑰的零售產(chǎn)品,然后其可以通過新的擁有者配置來使能進(jìn)一步的后發(fā)行應(yīng)用或者禁用它們。因此,系統(tǒng)ACR特征提供了完成上述目標(biāo)的能力。沒有系統(tǒng)ACR的存儲器器件將允許無限制和不受控制地添加應(yīng)用。沒有系統(tǒng)ACR的存儲器器件可以被配置來禁用系統(tǒng)ACR 創(chuàng)建,這意味著不能控制新應(yīng)用的添加(除非創(chuàng)建新的根AGP的特征也被禁用)。具有系統(tǒng) ACR的存儲器器件將僅允許經(jīng)由安全信道對應(yīng)用的受控制的添加以使用系統(tǒng)ACR證書通過驗(yàn)證過程而建立。具有系統(tǒng)ACR的存儲器器件可以被配置來在應(yīng)用已被添加之前或之后禁用應(yīng)用添加特征??梢岳肧SA系統(tǒng)來處理訪問、創(chuàng)建、修改和刪除所配置的地址范圍或邏輯分區(qū)的請求。圖6示出用于處理對非易失性存儲器件內(nèi)的非易失性存儲的訪問嘗試的示例步驟 600。簡要地參考圖1,接收到訪問非易失性存儲器件120的非易失性存儲介質(zhì)130的請求。 可以通過通信接口 112從主機(jī)110接收該請求。返回圖6,在步驟602,控制器140的訪問處理邏輯塊142確定接收的請求是否要訪問(比如讀、寫或擦除)非易失性存儲介質(zhì)130 內(nèi)定義的邏輯分區(qū)中的數(shù)據(jù)。訪問處理邏輯塊142咨詢特性實(shí)施邏輯塊150以及在適當(dāng)時咨詢邏輯分區(qū)表152,以確定與訪問請求相關(guān)聯(lián)的地址是否在邏輯分區(qū)表152中定義的邏輯分區(qū)或地址范圍內(nèi)。如果不在,則控制前進(jìn)到步驟610,訪問處理邏輯塊142取得在邏輯分區(qū)表152中或控制器142的其他地方存儲的默認(rèn)特性集,并在處理該訪問請求時應(yīng)用該默認(rèn)特性或特性集。如果與訪問請求相關(guān)聯(lián)的地址在邏輯分區(qū)表152中定義的邏輯分區(qū)或地址范圍內(nèi),則接收的請求是對邏輯分區(qū)或地址范圍的訪問。然后控制從步驟602前進(jìn)到步驟604。 在步驟604,控制器140確定當(dāng)前驗(yàn)證過的實(shí)體是否被授權(quán)訪問所配置的LBA范圍。訪問處理邏輯塊142可以咨詢驗(yàn)證邏輯塊144內(nèi)的項(xiàng)目的表或列表來確定當(dāng)前驗(yàn)證過的或“登錄”到系統(tǒng)的實(shí)體。然后訪問處理邏輯塊142可以利用驗(yàn)證邏輯塊142來檢查與每個驗(yàn)證過的實(shí)體相關(guān)聯(lián)的ACR以確定是否任何驗(yàn)證過的實(shí)體具有訪問所請求的邏輯分區(qū)或地址范圍的授權(quán)。如果至少一個實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)訪問該分區(qū),則控制前進(jìn)到步驟610,訪問處理邏輯塊142使用特性實(shí)施邏輯塊150來從邏輯分區(qū)表152取得與該邏輯分區(qū)相關(guān)聯(lián)的第一特性集。訪問處理邏輯塊142在適當(dāng)時結(jié)合特性實(shí)施邏輯塊150在處理訪問請求時應(yīng)用該第一特性或特性集。如果當(dāng)前沒有實(shí)體被驗(yàn)證或者如果當(dāng)前被驗(yàn)證的實(shí)體不具有訪問在訪問嘗試中請求的邏輯分區(qū)的授權(quán),則控制前進(jìn)到步驟608,其中取得第二特性集并在處理訪問請求時應(yīng)用它。在一個實(shí)施例中,在步驟604,被驗(yàn)證并被授權(quán)的實(shí)體必須是請求訪問邏輯分區(qū)或地址范圍的相同實(shí)體。在另一實(shí)施例中,被驗(yàn)證并被授權(quán)的實(shí)體可以是但不是必須是請求訪問邏輯分區(qū)或地址范圍的實(shí)體。在此實(shí)施例中,如果當(dāng)前驗(yàn)證過的實(shí)體被授權(quán)訪問該地址范圍,則任何實(shí)體、包括當(dāng)前驗(yàn)證過的實(shí)體可以訪問該邏輯分區(qū)。在一個實(shí)現(xiàn)方式中,非易失性存儲器件120的安全存儲應(yīng)用(SSA)可以確定請求訪問該邏輯分區(qū)或地址范圍的實(shí)體的身份,并且當(dāng)選擇在處理該訪問請求時應(yīng)用的特性時不利用此身份信息。在另一實(shí)現(xiàn)方式中,SSA不能確定請求訪問該邏輯分區(qū)或地址范圍的實(shí)體的身份。例如,請求訪問的實(shí)體可能未提供標(biāo)識信息作為訪問請求的一部分。在此情況下,如果當(dāng)前驗(yàn)證過的實(shí)體被授權(quán)訪問該地址范圍,則任何實(shí)體、無論實(shí)體的身份是否未知都可以訪問該邏輯分區(qū)。除了處理向邏輯分區(qū)或地址范圍讀或?qū)憯?shù)據(jù)的請求之外,控制器140還可以處理該請求以管理邏輯分區(qū)或所配置的地址范圍。邏輯分區(qū)的管理可以包括創(chuàng)建邏輯分區(qū)、刪除邏輯分區(qū)和修改與邏輯分區(qū)或地址范圍相關(guān)聯(lián)的一個或多個特性或特性集。圖7示出用于在非易失性存儲器件120內(nèi)的非易失性存儲介質(zhì)130中創(chuàng)建邏輯分區(qū)的示例步驟700。簡要地參考圖1,接收到在非易失性存儲器件120的非易失性存儲介質(zhì) 130內(nèi)創(chuàng)建邏輯分區(qū)的請求??梢酝ㄟ^通信接口 112從主機(jī)110接收該請求。返回到圖7, 在步驟702,控制器140從實(shí)體接收命令??刂魄斑M(jìn)到步驟704,其中控制器確定該請求是否要創(chuàng)建邏輯分區(qū)。如果不是,則控制器在步驟714中處理該命令,并且步驟700完成。如果該請求是創(chuàng)建邏輯分區(qū),則控制前進(jìn)到步驟706,其中控制器140確定是否從驗(yàn)證過的實(shí)體接收該請求。在一個實(shí)施例中,當(dāng)實(shí)體對ACR驗(yàn)證過時,SSA系統(tǒng)向該實(shí)體發(fā)出會話ID。 在另一實(shí)施例中,在成功驗(yàn)證后,在新驗(yàn)證的實(shí)體和控制器140之間建立安全信道。在一個實(shí)施例中,通過在經(jīng)通信接口 112傳輸數(shù)據(jù)之前用信道密鑰加密該數(shù)據(jù),并在目的地處接收到其之后通過信道密鑰解密該數(shù)據(jù)而恢復(fù)數(shù)據(jù),來在主機(jī)110和非易失性存儲器件120 之間的通信接口 112上建立安全信道。安全信道可以保護(hù)在創(chuàng)建邏輯分區(qū)時由實(shí)體指定的或者由非易失性存儲器件120返回的敏感信息。驗(yàn)證過的實(shí)體可以將會話ID以及可能的 ACR ID可能通過安全信道傳輸?shù)娇刂破?40,以便將其本身標(biāo)識為驗(yàn)證過的實(shí)體。如果創(chuàng)建邏輯分區(qū)的請求不是來自驗(yàn)證過的實(shí)體,則步驟700終止,并且不創(chuàng)建邏輯分區(qū)。如果實(shí)體當(dāng)前被驗(yàn)證過,則控制從步驟706前進(jìn)到步驟708。在步驟708,控制器 140確定該驗(yàn)證過的實(shí)體是否具有創(chuàng)建邏輯分區(qū)的許可。訪問處理邏輯塊142利用驗(yàn)證邏輯塊146來檢查與驗(yàn)證過的實(shí)體相關(guān)聯(lián)的ACR。例如,參考圖4,ACR#2的PCR指示使用 ACR#2驗(yàn)證過的實(shí)體被授權(quán)創(chuàng)建邏輯分區(qū)。相比較,ACR#1和ACR#N的PCR未授權(quán)驗(yàn)證過的實(shí)體創(chuàng)建邏輯分區(qū)。如果實(shí)體未被授權(quán)創(chuàng)建邏輯分區(qū),則步驟700終止,并且不創(chuàng)建邏輯分區(qū)。如果驗(yàn)證過的實(shí)體被授權(quán),則控制前進(jìn)到步驟710,其中控制器140檢查要創(chuàng)建的邏輯分區(qū)的地址范圍,并確定地址范圍是否重疊或者是否在已經(jīng)存在的邏輯分區(qū)的地址范圍內(nèi)。如果是,則該命令被拒絕,步驟700終止,并且不創(chuàng)建邏輯分區(qū)。如果不是,則控制前進(jìn)到步驟712,并且使用在步驟702中傳輸?shù)拿钪薪邮盏男畔韯?chuàng)建邏輯分區(qū)。從該實(shí)體接收的命令可以包括第一和第二特性集中的特性、邏輯分區(qū)的地址范圍以及創(chuàng)建分區(qū)所需的其他參數(shù)。創(chuàng)建邏輯分區(qū)還可以包括向邏輯分區(qū)表152添加實(shí)體。在創(chuàng)建了邏輯分區(qū)后,步驟700終止。圖8示出用于刪除非易失性存儲器件120內(nèi)的非易失性存儲介質(zhì)130中的邏輯分區(qū)的示例步驟800。簡要參考圖1,接收到刪除非易失性存儲器件120的非易失性存儲介質(zhì) 130內(nèi)的邏輯分區(qū)的請求??梢酝ㄟ^通信接口 112從主機(jī)110接收該請求。返回到圖8,在步驟802,控制器140從實(shí)體接收命令??刂魄斑M(jìn)到步驟804,其中控制器140檢查該命令以確定該請求是否要刪除邏輯分區(qū)。如果不是,則控制器在步驟814中處理該命令,并且步驟800完成。如果該請求是刪除邏輯分區(qū),則控制前進(jìn)到步驟806,其中控制器140確定是否從驗(yàn)證過的實(shí)體接收該請求。在一個實(shí)施例中,在成功驗(yàn)證后,通過在實(shí)體和控制器140 之間建立的安全信道接收來自驗(yàn)證過的實(shí)體的請求。如果刪除邏輯分區(qū)的請求不是來自驗(yàn)證過的實(shí)體,則步驟800終止,并且不刪除邏輯分區(qū)。如果實(shí)體當(dāng)前被驗(yàn)證過,則控制從步驟806前進(jìn)到步驟808。在步驟808,控制器 140確定該驗(yàn)證過的實(shí)體是否具有刪除邏輯分區(qū)的許可。訪問處理邏輯塊142利用驗(yàn)證邏輯塊146來檢查與驗(yàn)證過的實(shí)體相關(guān)聯(lián)的ACR。在一個實(shí)施例中,ACR可以包含允許刪除任何邏輯分區(qū)的授權(quán)。在另一實(shí)施例中,ACR可以包含允許刪除特定邏輯分區(qū)或多個邏輯分區(qū)、比如由向該ACR或該ACR的父輩驗(yàn)證過的實(shí)體先前創(chuàng)建的邏輯分區(qū)的授權(quán)。在一個實(shí)現(xiàn)方式中,具有配置邏輯分區(qū)的許可的實(shí)體也具有刪除該邏輯分區(qū)的許可。如果該實(shí)體未被授權(quán)刪除該分區(qū),則步驟800終止,并且不刪除邏輯分區(qū)。如果該驗(yàn)證過的實(shí)體被授權(quán),則控制器確收來自實(shí)體的請求,并且控制前進(jìn)到步驟810,其中控制器140檢驗(yàn)要刪除的指定的配置的地址范圍或邏輯分區(qū)是否實(shí)際存在。如果其不存在,則控制器140已經(jīng)接收到刪除不存在的邏輯分區(qū)的命令,因此該命令被拒絕, 并且步驟800終止。如果該配置的地址范圍或邏輯分區(qū)存在,則控制前進(jìn)到步驟812,并且刪除邏輯分區(qū)。刪除邏輯分區(qū)還可以包括從邏輯分區(qū)表152移除項(xiàng)目。在一個實(shí)施例中, 刪除邏輯分區(qū)還包括擦除該邏輯分區(qū)內(nèi)的數(shù)據(jù)。在另一實(shí)施例中,在該地址范圍或邏輯分區(qū)內(nèi)的數(shù)據(jù)被留下不動。在邏輯分區(qū)被刪除后,步驟800終止。圖9示出用于修改非易失性存儲器件內(nèi)的非易失性存儲中的邏輯分區(qū)的示例步驟900。修改邏輯分區(qū)或配置的地址范圍可以包括改變特性、刪除特性、改變與配置的地址范圍或分區(qū)相關(guān)聯(lián)的最小和最大地址范圍、或任何其他配置、維護(hù)或管理操作。簡要參考圖 1,接收到修改非易失性存儲器件120的非易失性存儲介質(zhì)130內(nèi)的邏輯分區(qū)的請求。可以通過通信接口 112從主機(jī)110接收該請求。返回到圖9,在步驟902,控制器140從實(shí)體接收命令??刂魄斑M(jìn)到步驟904,其中控制器確定該請求是否要修改邏輯分區(qū)。如果不是,則控制器在步驟914中處理該命令,并且步驟900完成。如果該請求是修改邏輯分區(qū),則控制前進(jìn)到步驟906,其中控制器140確定是否是從驗(yàn)證過的實(shí)體接收該請求。在一個實(shí)施例中, 在成功驗(yàn)證后,通過在實(shí)體和控制器140之間建立的安全信道接收來自驗(yàn)證過的實(shí)體的請求。如果修改邏輯分區(qū)的請求不是來自驗(yàn)證過的實(shí)體,則步驟900終止,并且不改變邏輯分區(qū)。
如果實(shí)體當(dāng)前被驗(yàn)證過,則控制從步驟906前進(jìn)到步驟908。在步驟908,控制器 140確定該驗(yàn)證過的實(shí)體是否具有修改邏輯分區(qū)的許可。訪問處理邏輯塊142利用驗(yàn)證邏輯塊146來檢查與驗(yàn)證過的實(shí)體相關(guān)聯(lián)的ACR。在一個實(shí)施例中,ACR可以包含允許任何邏輯分區(qū)被修改的授權(quán)。在另一實(shí)施例中,ACR可以包含允許修改特定邏輯分區(qū)或多個邏輯分區(qū)、比如由對該ACR或該ACR的父輩驗(yàn)證過的實(shí)體先前創(chuàng)建的邏輯分區(qū)的授權(quán)。如果該實(shí)體未被授權(quán)刪除該分區(qū),則步驟900終止,并且使得邏輯分區(qū)留下不改變。如果該驗(yàn)證過的實(shí)體被授權(quán),則控制器140確收來自實(shí)體的請求,并且控制前進(jìn)到步驟910,其中控制器140檢驗(yàn)要指定的配置的地址范圍或邏輯分區(qū)是否實(shí)際存在。如果其不存在,則控制器已經(jīng)接收到修改不存在的邏輯分區(qū)的命令,因此該命令被拒絕,并且步驟900終止。在步驟910,如果該請求是擴(kuò)展分區(qū)的地址范圍,則控制器140還檢查擴(kuò)展的邏輯分區(qū)是否將與另一現(xiàn)有地址范圍或邏輯分區(qū)相重疊。如果是,則該命令被拒絕,并且步驟900終止。否則,控制前進(jìn)到步驟912,并且根據(jù)在步驟902中從實(shí)體接收到的命令來修改邏輯分區(qū)。該請求可以標(biāo)識地址范圍或邏輯分區(qū)以及修改分區(qū)所需的其他參數(shù),比如要改變或刪除的來自第一和/或第二特性集的特性。邏輯分區(qū)的修改還可以包括更新邏輯分區(qū)表152中的項(xiàng)目。在修改了邏輯分區(qū)或配置的地址范圍之后,步驟900終止。因此,邏輯分區(qū)或配置的地址范圍允許非易失性存儲器件120的非易失性存儲介質(zhì)130內(nèi)的數(shù)據(jù)安全性、完整性以及訪問控制的增強(qiáng)控制。在此公開的各實(shí)施例中的一個或多個可以并入非易失性可移除介質(zhì)卡中。非易失性可移除介質(zhì)卡的一個例子是TrustedFlash 卡,這是來自California,Milpitas的SanDisk公司的存儲器件。 TrustedFlash 卡內(nèi)的非易失性存儲可以被劃分成公共物理分區(qū)和私有物理分區(qū)。不利用與特性相關(guān)聯(lián)的邏輯分區(qū)或地址范圍,可以經(jīng)過具有少量限制的標(biāo)準(zhǔn)主機(jī)命令,或者通過利用曾經(jīng)對TrustedFlash 器件的SSA系統(tǒng)中的ACR而驗(yàn)證過的專用訪問命令來實(shí)現(xiàn)對公共物理分區(qū)內(nèi)的數(shù)據(jù)的訪問。對私有物理分區(qū)的訪問物理地被限制為對TrustedFlash 器件的SSA系統(tǒng)中定義的ACR而驗(yàn)證過的實(shí)體??梢酝ㄟ^向所選的驗(yàn)證過的實(shí)體授權(quán)對某些加密或解密密鑰的訪問并通過在將數(shù)據(jù)存儲在私有物理分區(qū)或公共物理分區(qū)中之前利用那些密鑰來加密數(shù)據(jù),來邏輯地限制對私有物理分區(qū)或公共物理分區(qū)中的數(shù)據(jù)的訪問。通過定義應(yīng)用于邏輯分區(qū)或配置的地址范圍的特性集,可以實(shí)現(xiàn)數(shù)據(jù)安全性、完整性以及訪問控制的增強(qiáng)控制。TrustedFlash 器件可以包含公共物理分區(qū)或私有物理分區(qū)中的邏輯分區(qū)。邏輯分區(qū)與定義和/或調(diào)整對該器件的具體地址范圍的訪問請求的特性集相關(guān)聯(lián)。除了控制訪問許可之外,特性集可以被定義為還控制諸如加密、功耗和帶寬消耗的功能??梢远x兩個特性集。當(dāng)在至少一個當(dāng)前驗(yàn)證過的實(shí)體被授權(quán)訪問邏輯分區(qū)時處理對該邏輯分區(qū)的訪問請求時,應(yīng)用第一特性集。在沒有當(dāng)前驗(yàn)證過的實(shí)體被授權(quán)訪問邏輯分區(qū)時,第二特性集被應(yīng)用于對該邏輯分區(qū)的訪問。當(dāng)進(jìn)行對在任何邏輯分區(qū)之外的地址的訪問嘗試時,默認(rèn)特性集被應(yīng)用來處理該訪問請求。相組合,特性集可以被組合以提供為在TrustedFlash 器件的公共或私有物理分區(qū)內(nèi)定義的各個邏輯分區(qū)定制的有用的功率、性能、加密和訪問配置。邏輯分區(qū)與通常未被分配給或不關(guān)聯(lián)于物理分區(qū)的特性相關(guān)聯(lián),并且邏輯分區(qū)可以比它們所存在于的物理分區(qū)更靈活地被創(chuàng)建、改變和刪除。因此,邏輯分區(qū)補(bǔ)充和增強(qiáng)了 TrustedFlash 器件的物理劃分以及通過在存儲之前使用文件數(shù)據(jù)的加密以及對密鑰的有限訪問而實(shí)現(xiàn)的逐文件保護(hù)。同時,可以將對邏輯分區(qū)訪問、創(chuàng)建、刪除和管理的授權(quán)容易地并入到訪問控制組和訪問控制記錄的靈活的TrustedFlash 層級樹結(jié)構(gòu)中。通過使用訪問控制組和訪問控制記錄,被允許訪問、創(chuàng)建、刪除或維持邏輯分區(qū)的實(shí)體(應(yīng)用、用戶或主機(jī))的進(jìn)一步定制是可能的。 盡管已經(jīng)關(guān)于各個系統(tǒng)和方法實(shí)施例描述了本發(fā)明,但是將理解本發(fā)明有權(quán)在是所附權(quán)利要求的全部范圍內(nèi)進(jìn)行保護(hù)。
權(quán)利要求
1.一種管理對存儲器件中的可尋址存儲器位置的訪問的方法,該方法包括在帶有具有可尋址存儲器位置的存儲介質(zhì)的存儲器件中,其中該可尋址存儲器位置中的一個或多個的集合由與第一特性和第二特性相關(guān)聯(lián)的接連的地址的地址范圍來標(biāo)識,通過以下管理對這樣的可尋址存儲器位置的訪問接收訪問存儲介質(zhì)中的可尋址存儲器位置的請求;如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),并且那時任何實(shí)體被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第一特性;以及如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),并且那時沒有實(shí)體被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第二特性。
2.如權(quán)利要求1的方法,其中管理該訪問還包括如果該可尋址存儲器位置不在所述可尋址存儲器位置的集合內(nèi),則應(yīng)用默認(rèn)特性。
3.如權(quán)利要求1的方法,其中,如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),則管理該訪問還包括如果那時做出請求的具體實(shí)體被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第一特性,以及如果在那時做出請求的該具體實(shí)體未被驗(yàn)證和授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第二特性。
4.如權(quán)利要求1的方法,其中在存儲器件利用來自樹的訪問控制記錄時,向所述可尋址存儲器位置的集合驗(yàn)證所述實(shí)體,其中所述樹包括在其中分級組織的節(jié)點(diǎn),每個節(jié)點(diǎn)包括至少一個訪問控制記錄,其中所述訪問控制記錄包括用于向所述可尋址位置的集合驗(yàn)證所述實(shí)體和授權(quán)所述實(shí)體訪問在所述可尋址存儲器位置的集合中存儲的數(shù)據(jù)的證書和許可。
5.如權(quán)利要求1的方法,還包括授權(quán)所述實(shí)體訪問所述可尋址存儲器位置的集合,其中由所述存儲器件進(jìn)行所述授權(quán)。
6.如權(quán)利要求5的方法,其中授權(quán)所述實(shí)體訪問所述可尋址存儲器位置的集合包括 利用來自樹的訪問控制記錄來授權(quán)所述實(shí)體訪問所述可尋址存儲器位置的集合,其中所述樹包括在其中分級組織的節(jié)點(diǎn),每個節(jié)點(diǎn)包括至少一個訪問控制記錄,其中所述訪問控制記錄包括用于驗(yàn)證所述實(shí)體和授權(quán)所述實(shí)體訪問在所述可尋址存儲器位置的集合中存儲的數(shù)據(jù)的證書和許可。
7.如權(quán)利要求5的方法,還包括從所述實(shí)體向另外的實(shí)體派發(fā)授權(quán)。
8.如權(quán)利要求7的方法,其中從所述實(shí)體向另外的實(shí)體派發(fā)授權(quán)包括向另外的訪問控制記錄派發(fā)訪問控制記錄的至少一個許可。
9.如權(quán)利要求1的方法,還包括創(chuàng)建在所述可尋址存儲器位置的集合與所述第一特性和第二特性之間的相關(guān)性。
10.如權(quán)利要求9的方法,其中創(chuàng)建在邏輯分區(qū)與所述第一特性和第二特性之間的相關(guān)性包括在邏輯分區(qū)表中創(chuàng)建新項(xiàng)目。
11.如權(quán)利要求1的方法,還包括移除所述可尋址存儲器位置的集合與所述第一特性和第二特性之間的相關(guān)性。
12.如權(quán)利要求11的方法,其中移除在所述邏輯分區(qū)與所述第一特性和第二特性之間的相關(guān)性包括從邏輯分區(qū)表中移除項(xiàng)目。
13.如權(quán)利要求1的方法,還包括創(chuàng)建在可尋址存儲器位置的新集合與所述第一特性和第二特性之間的相關(guān)性。
14.如權(quán)利要求1的方法,還包括改變與所述可尋址存儲器位置的集合相關(guān)聯(lián)的第一特性和第二特性中的至少一個。
15.如權(quán)利要求1的方法,還包括在應(yīng)用所述第一特性和第二特性中的至少一個之前, 取得與所述可尋址存儲器位置的集合相關(guān)聯(lián)的第一特性和第二特性中的該至少一個。
16.如權(quán)利要求15的方法,其中所述第一特性和第二特性被存儲在邏輯分區(qū)表中,其中所述邏輯分區(qū)表包括多個項(xiàng)目,其中項(xiàng)目包括與接連的地址的地址范圍相關(guān)聯(lián)的邏輯分區(qū)標(biāo)識符、第一特性和第二特性。
17.如權(quán)利要求1的方法,其中所述可尋址存儲器位置的集合在分區(qū)表的可尋址范圍內(nèi)。
18.如權(quán)利要求1的方法,其中所述第一特性和第二特性包括訪問特性。
19.如權(quán)利要求18的方法,其中所述訪問特性包括與讀命令相關(guān)聯(lián)的讀訪問許可。
20.如權(quán)利要求18的方法,其中所述訪問特性包括與寫命令相關(guān)聯(lián)的寫訪問許可。
21.如權(quán)利要求18的方法,其中所述訪問特性包括與讀命令相關(guān)聯(lián)的讀訪問許可以及與寫命令相關(guān)聯(lián)的寫訪問許可。
22.如權(quán)利要求1的方法,其中第一特性和第二特性包括保護(hù)特性。
23.如權(quán)利要求22的方法,其中保護(hù)特性包括加密指令。
24.如權(quán)利要求1的方法,其中第一特性和第二特性包括性能特性。
25.如權(quán)利要求M的方法,其中性能特性是第一性能級別和第二性能級別之一。
26.如權(quán)利要求1的方法,其中第一特性和第二特性包括功耗特性。
27.如權(quán)利要求沈的方法,其中功耗特性是第一功耗級別和第二功耗級別之一。
28.如權(quán)利要求1的方法,其中所述存儲器件是非易失性可移除存儲卡。
29.如權(quán)利要求1的方法,還包括由實(shí)體接收改變第一特性和第二特性中的至少一個的請求;以及如果該實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)改變與所述可尋址存儲器位置的集合相關(guān)聯(lián)的第一特性和第二特性中的至少一個,則準(zhǔn)許所述請求。
30.如權(quán)利要求四的方法,其中改變第一特性和第二特性中的至少一個的所述請求是刪除第一特性和第二特性的請求,其中刪除的特性不再應(yīng)用。
31.一種存儲器件,包括存儲介質(zhì),其具有可尋址存儲器位置,所述可尋址存儲器位置中的一個或多個的集合由與第一特性和第二特性相關(guān)聯(lián)的接連的地址的地址范圍來標(biāo)識;以及控制器,可操作以接收訪問所述存儲介質(zhì)中的可尋址存儲器位置的請求;如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),并且那時任何實(shí)體被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第一特性;以及如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),并且那時沒有實(shí)體被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第二特性。
32.如權(quán)利要求31的存儲器件,其中所述控制器還可操作以如果該可尋址存儲器位置不在所述可尋址存儲器位置的集合內(nèi),則應(yīng)用默認(rèn)特性。
33.如權(quán)利要求31的存儲器件,其中在存儲器件利用來自樹的訪問控制記錄時,向所述可尋址存儲器位置的集合驗(yàn)證實(shí)體,其中所述樹包括在其中分級組織的節(jié)點(diǎn),每個節(jié)點(diǎn)包括至少一個訪問控制記錄,其中所述訪問控制記錄包括用于向所述可尋址位置的集合驗(yàn)證所述實(shí)體和授權(quán)所述實(shí)體訪問在所述可尋址存儲器位置的集合中存儲的數(shù)據(jù)的證書和許可。
34.如權(quán)利要求31的存儲器件,其中在存儲器件利用來自樹的訪問控制記錄時,授權(quán)實(shí)體訪問所述可尋址存儲器位置的集合,其中所述樹包括在其中分級組織的節(jié)點(diǎn),每個節(jié)點(diǎn)包括至少一個訪問控制記錄,其中所述訪問控制記錄包括用于驗(yàn)證所述實(shí)體和授權(quán)所述實(shí)體訪問在所述可尋址存儲器位置的集合中存儲的數(shù)據(jù)的證書和許可。
35.如權(quán)利要求31的存儲器件,其中所述存儲介質(zhì)還包括邏輯分區(qū)表,其中所述邏輯分區(qū)表包括多個項(xiàng)目,其中項(xiàng)目包括與接連的地址的地址范圍相關(guān)聯(lián)的邏輯分區(qū)標(biāo)識符、 第一特性和第二特性。
全文摘要
公開了對于存儲器件中的數(shù)據(jù)的安全性和訪問控制的增強(qiáng)配置。接收訪問存儲器件內(nèi)的存儲介質(zhì)中的可尋址存儲器位置的請求。具有由地址范圍標(biāo)識的接連的地址的可尋址存儲器位置的集合與第一和第二特性相關(guān)聯(lián)。如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),并且實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第一特性。如果該可尋址存儲器位置在所述可尋址存儲器位置的集合內(nèi),并且沒有實(shí)體當(dāng)前被驗(yàn)證并被授權(quán)訪問所述可尋址存儲器位置的集合,則應(yīng)用第二特性。可尋址存儲器位置的集合還可以是邏輯分區(qū),其中第一和第二特性被存儲在邏輯分區(qū)表中。
文檔編號G06F12/14GK102257483SQ200980151089
公開日2011年11月23日 申請日期2009年11月5日 優(yōu)先權(quán)日2008年12月18日
發(fā)明者唐納德.R.布賴恩特里奇, 羅恩.巴齊萊, 羅特姆.塞拉, 邁克爾.霍爾茲曼 申請人:桑迪士克公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1
普定县| 饶阳县| 阿城市| 宣恩县| 吉首市| 吉首市| 延边| 正镶白旗| 武威市| 确山县| 麟游县| 巴彦县| 石城县| 滦平县| 浦县| 历史| 溧水县| 江永县| 东丽区| 图木舒克市| 内乡县| 景洪市| 蕲春县| 建昌县| 织金县| 韩城市| 元江| 固安县| 呼伦贝尔市| 卓尼县| 滕州市| 平阴县| 深泽县| 清新县| 汨罗市| 平陆县| 永平县| 彩票| 辽源市| 上犹县| 儋州市|