首页> 中国专利> 用于在分布式存储器环境中实施存储器段访问控制的方法和装置

用于在分布式存储器环境中实施存储器段访问控制的方法和装置

摘要

本发明提供用于在分布式存储器环境中实施存储器段访问控制的各种方法。一种示例方法可以包括在对于存储器段的第一写入状态期间与来自第一设备的对于使用第二设备的共享存储容量的请求关联地接收密码密钥流并且使密码密钥流存储于存储器段中。另外,在对于存储器段的第二写入状态期间,该示例方法可以包括接收数据内容、使用密码密钥流来变换数据内容以形成加密的数据内容并且使加密的数据内容存储于存储器段中。最后,在第一读取中提取期间,该示例方法可以包括使加密的数据内容向一个或者多个请求设备提供。也提供相似和有关示例方法、示例装置和示例计算机程序产品。

著录项

  • 公开/公告号CN103597456A

    专利类型发明专利

  • 公开/公告日2014-02-19

    原文格式PDF

  • 申请/专利权人 诺基亚公司;

    申请/专利号CN201180071665.6

  • 发明设计人 J-E·埃克伯格;J-J·H·卡亚;

    申请日2011-06-15

  • 分类号G06F12/14(20060101);

  • 代理机构11256 北京市金杜律师事务所;

  • 代理人酆迅;孙新国

  • 地址 芬兰埃斯波

  • 入库时间 2024-02-19 22:44:42

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2020-06-02

    未缴年费专利权终止 IPC(主分类):G06F12/14 授权公告日:20170510 终止日期:20190615 申请日:20110615

    专利权的终止

  • 2017-05-10

    授权

    授权

  • 2016-03-09

    专利申请权的转移 IPC(主分类):G06F12/14 登记生效日:20160218 变更前: 变更后: 申请日:20110615

    专利申请权、专利权的转移

  • 2014-03-19

    实质审查的生效 IPC(主分类):G06F12/14 申请日:20110615

    实质审查的生效

  • 2014-02-19

    公开

    公开

说明书

技术领域

各种实施例主要地涉及数据完整性和安全性,并且更具体地涉及用于在包括嵌入式或者独立射频(RF)存储器标签的分布式存储器环境中实施存储器段访问控制的方法和装置。

背景技术

移动计算设备继续在高速通信技术以及强大而紧凑的处理能力方面变得更强大和动态。由于对于能够执行复杂、计算机化的任务的紧凑、手持设备以及增加的通信速度的需求,计算技术演变正在转向以分布式数据存储和计算能力的形式利用分布式资源并且能够有效利用本地分布式内容和连通。由于经常与其它设备(例如在局域中)共享对这些分布式资源的访问,所以必须关注这些资源和各种用户设备处置的数据的可靠性和安全性。

发明内容

这里描述在分布式存储器环境中实施存储器段访问控制的示例方法、示例装置和示例计算机程序产品。一种示例方法可以包括在对于存储器段的第一写入状态期间与来自第一设备的对于使用第二设备的共享存储容量的请求关联地接收密码密钥流并且使密码密钥流存储于存储器段中。该示例方法也可以包括从第一写入状态向对于存储器段的第二写入状态转变。在对于存储器段的第二写入状态期间,该示例方法可以包括接收数据内容、使用密码密钥流来变换数据内容以形成加密的数据内容,并且使加密的数据内容存储于存储器段中。该示例方法还可以包括从第二写入状态向对于存储器段的第一读取状态转变,并且在第一读取状态期间使加密的数据内容向一个或者多个请求设备提供。

一个附加示例实施例是一种被配置用于在分布式存储器环境中实施存储器段访问控制的装置。该示例装置可以包括至少一个处理器和包括计算机程序代码的至少一个存储器,其中至少一个存储器和计算机程序代码被配置为与至少一个处理器使该装置执行各种功能。就这一点而言,可以指引该示例装置在对于存储器段的第一写入状态期间,与来自第一设备的对于使用第二设备的共享存储容量的请求关联地接收密码密钥流并且使密码密钥流存储于存储器段中。也可以指引该示例装置从第一写入状态向对于存储器段的第二写入状态转变,并且在对于存储器段的第二写入状态期间,接收数据内容、使用密码密钥流来变换数据内容以形成加密的数据内容并且使加密的数据内容存储于存储器段中。另外,可以指引该示例装置从第二写入状态向对于存储器段的第一读取状态转变,并且在第一读取状态期间,使加密的数据内容向一个或者多个请求设备提供。

另一示例实施例是一种非瞬态计算机可读介质,该非瞬态计算机可读介质具有存储于其上的计算机程序代码,其中计算机程序代码在由装置(例如一个或者多个处理器)执行时指引装置执行各种功能。就这一点而言,程序代码可以指引该装置在对于存储器段的第一写入状态期间,与来自第一设备的对于使用第二设备的共享存储容量的请求关联地接收密码密钥流,并且使密码密钥流存储于存储器段中。程序代码也可以指引该装置从第一写入状态向对于存储器段的第二写入状态转变并且在对于存储器段的第二写入状态期间,接收数据内容、使用密码密钥流来变换数据内容以形成加密的数据内容,并且使加密的数据内容存储于存储器段中。另外,程序代码可以使该装置从第二写入状态向对于存储器段的第一读取状态转变,并且在第一读取状态期间,使加密的数据内容向一个或者多个请求设备提供。

另一示例实施例包括用于在对于存储器段的第一写入状态期间与来自第一设备的对于使用第二设备的共享存储容量的请求关联地接收密码密钥流的装置、用于在对于存储器段的第一写入状态期间使密码密钥流存储于存储器段中的装置、用于从第一写入状态向对于存储器段的第二写入状态转变的装置、用于在对于存储器段的第二写入状态期间接收数据内容的装置、用于在对于存储器段的第二写入状态期间使用密码密钥流来变换数据内容以形成加密的数据内容的装置、用于在对于存储器段的第二写入状态期间使加密的数据内容存储于存储器段中的装置、用于从第二写入状态向对于存储器段的第一读取状态转变的装置以及用于在第一读取状态期间使加密的数据内容向一个或者多个请求设备提供的装置。

附图说明

已经这样用一般措词描述一些示例实施例,现在将参照附图,附图未必按比例绘制并且在附图中:

图1图示根据一些示例实施例的示例分布式存储环境的示例;

图2A图示用于根据一些示例实施例的存储器段的生命周期的示例状态图;

图2B图示用于根据一些示例实施例的存储器段的生命周期的示例定时图;

图3A图示根据一个示例实施例的具有配置区域的存储器块;

图3B图示根据一个示例实施例的用于用循环冗余校验生成加密的数据的示例操作;

图4图示根据一个示例实施例的在存储器段之间传送数据以允许路径认证;

图5图示根据一个示例实施例的被配置用于在分布式存储器环境中实施存储器段访问控制的装置的框图;

图6图示根据一个示例实施例的被配置用于在分布式存储器环境中实施存储器段访问控制的移动设备的框图;以及

图7图示根据一些示例实施例的用于在分布式存储器环境中实施存储器段访问控制的示例方法的流程图。

具体实施方式

现在下文将参照其中示出一些、但是并非所有实施例的附图更完全地描述示例实施例。实际上,实施例可以采用许多不同形式而不应被解释为限于这里阐述的实施例;实际上,提供这些实施例使得本公开内容将满足适用法律要求。相似标号全篇指代相似单元。根据一些示例实施例,术语“数据”、“内容”、“信息”和相似术语可以可互换地用来指代能够传输、接收、操作和/或存储的数据。另外如这里所用术语“或者”不是以排他性的方式使用的(例如异或)、但是被定义为算符,该算符包括汇集中的至少一个选项并且可能包括汇集内的一个或者多个其它选项。

如这里所用,术语‘电路装置’是指所有以下各项:(a)仅硬件的电路实现方式(比如在仅模拟和/或数字电路装置中的实现方式);(b)电路与软件(和/或固件)的组合、比如(如适用的那样):(i)处理器组合或者(ii)处理器/软件的部分(包括数字信号处理器、软件和存储器,它们一起工作以使装置、比如移动电话或者服务器执行各种功能);以及(c)电路、比如微处理器或者微处理器的部分,这些电路需要软件或者固件用于操作、即使该软件或者固件未物理上存在。

‘电路装置’的这一定义适用于这一术语在本申请中、包括在任何权利要求中的所有使用。作为又一示例,如在本申请中所用,术语“电路装置”也将覆盖仅一个处理器(或者多个处理器)或者处理器的部分及其附带软件和/或固件的实现方式。术语‘电路装置’例如并且如果适用于特定权利要求要素,则也将覆盖用于移动电话的基带集成电路或者应用处理器集成电路或者在服务器、蜂窝网络设备或者其它网络设备中的相似集成电路。

根据各种示例实施例,提供有助于在包括嵌入式或者独立RF存储器标签的分布式存储器环境中实施存储器段访问控制的方法和装置。为了这样做,各种示例实施例实施存储器段生命周期,其中在生命周期的不同阶段或者状态,执行关于存储器段的特定动作。可以在分布式数据存储环境中实施如这里描述的存储器段处理,其中给定的设备可以利用向移动通信设备中嵌入的RF存储器标签(也称为e标签)或者独立RF存储器标签这一形式的数据存储装置(例如存储器)。RF存储器标签可以扩展设备的可用存储容量,该设备需要存储器以执行特定任务。为了保护另一设备上存储的数据的完整性和安全性,可以利用存储器段生命周期和有关概念。

图1图示示例分布式存储系统100,该分布式存储系统包括具有e标签的通信设备102、具有e标签的另一通信设备104和RF存储器标签106。通信设备102和104可以是任何类型的用户设备(UE)(例如蜂窝电话、智能电话、读取器、平板或者写字板设备等)或者UE的部件,该UE被配置用于包括计算和通信(例如近邻无线,这包括近场通信(NFC)和任何其它将来更高速近邻连接)能力。通信设备可以包括相应e标签,这些e标签可以包括存储器102c和104c。可以例如用近邻覆盖与网络共享存储器的数据存储容量作为无线存储器资源。存储器102c和104c可以是任何类型的存储器设备、但是经常实施为非易失性存储器并且可以被配置用于在有源或者无源模式中操作。存储器102c和104c可以由关联、相应集成电路(IC)102b和104b控制。IC102b和104b可以是具体被配置用于执行如这里描述的存储器管理和访问控制的任何类型的处理器或者其它硬件设备。每个设备也可以实施板上或者远程引擎,该板上或者远程引擎管理和实施存储器资源可能需要的功能,该功能例如包括逻辑更新、存储器配置、数据记录管理等。可以在硬件和/或硬件与软件的组合中实施引擎。引擎102a和104a可以在一些示例实施例中分别由IC102b和104b实施并且可以配置和维护存储器的配置。在其中设备102和104是移动手持机的示例实施例中,引擎也可以别配置用于实施手持机的各种功能。

环境100也可以包括未向通信设备中嵌入或者集成的一个或者多个独立RF存储器标签、比如RF存储器标签106。RF存储器标签106可以被配置用于除了向环境100提供附加存储器资源之外执行很少功能或者未执行功能。与通信设备相似,RF存储器标签106可以包括IC106b和存储器106c。存储器106c可以被配置用于在有源或者无源模式中操作。由于设备106是独立RF存储器标签,所以引擎106a为了配置存储器而可以被远程实施并且可以被配置用于在各种时间与设备106对接以执行逻辑更新、标签和存储器配置、数据记录管理等。就这一点而言,根据一些示例实施例,RF存储器标签106的IC106b可以是仅板上计算部件。RF存储器标签106可以是包括用于执行功能的内部功率源的有源标签或者是依赖于接收供电信号以向标签供电并且执行功能的无源标签。根据各种示例实施例,RF存储器标签106可以支持包括NFC的无线通信,在NFC中,例如有用于无线功率传送的一个射频(例如在NFC、超高频(UHF)等中)和用于无线数据传送的另一射频(例如冲激超宽带(UWB))。

通过嵌入式和独立RF存储器标签的操作,环境100可以允许实施共享存储器资源。就这一点而言,例如,通信设备102可以在通信设备104的存储器104c中和/或在标签106的存储器106c中存储数据。为了实施这一类型的资源共享,可以实施可以称为智能空间的特定类型的网络。

如以上描述的那样,RF存储器标签和利用RF存储器标签的系统可以支持智能空间和相似环境的存储方面。这些环境可以提供在设备(例如读取器/写入器设备和远程存储器设备、比如RF存储器标签)之间在10-100兆比特/秒的高数据速率通信。标签的存储器可以包括在很高数据速率通信信道(例如在7.9GHz的冲击无线电超宽带(UWB))之上操作的大容量(例如一个或者多个吉比特)。系统或者环境可以基于NFC和/或UHF,并且系统或者环境可以实现智能空间,在这些智能空间中,多个设备可以使用资源和服务的共享视图。智能空间可以通过允许用户向网络灵活引入新设备并且从设备中的任何设备访问多设备系统中的信息中的一些或者所有信息来提供更佳用户体验。这样,这些技术可以组合对存储器部件的高无线访问速度与高存储密度、例如可以嵌入或者独立的RF存储器标签。这些设备可以能够为了高带宽通信而通过两个设备相互“触及”或者近邻来几乎同时接收或者发送大量数据。

RF存储器标签可能不支持用于从/向存储器设备读取和写入的访问控制类型。这样,可能出现其中多个用户访问相同存储器设备从而引起诸如数据干扰等问题的情形。此外,标签的共享存储器资源可能需要更简单设备、比如RF存储器标签可以容易实施和/或支持的加密级。

根据各种示例实施例,在共享资源环境的背景内,可以用如下方式实施嵌入式和独立RF存储器标签的存储器段的存储器访问控制,该方式为RF存储器段构造硬件辅助的不对称密码系统。在概念上,根据各种示例实施例,描述的一些示例实施例涉及的环境可以是如下系统,在该系统中建立RF存储器标签(嵌入或者独立)内的存储器设备以包含可用存储器段,并且可以将向这样的段中的每个写入变换成仅能由既定接收者恢复的加密和完整性保护的团(blob)。这样,如这里描述的存储器段可以是指嵌入式或者独立RF存储器标签上的存储器设备的存储部分。

为了创建存储器使用的安全访问控制,需要存储数据内容的设备可以通过利用访问权和限制来初始化或者配置目标存储器和目标存储器的关联存储器段来预备所需存储器段。这可以相对于待存储的数据内容在存储器段的生命周期的第一状态期间出现。设备可以先初始化并且预备所需段,这些段将最终存储传送的数据内容。在生命周期的第二状态期间,可以加密并且在存储器段中存储接收的数据。除了实施加密之外,也可以在第二状态期间执行数据完整性校验。最后,在生命周期的第三状态期间,可以读取并且向请求设备转发存储、加密的数据而可能未在转发之前解译数据。存储器段可以保持于这一第三状态中直至存储器重置出现或者例如直至有效时间到期。根据一些示例实施例,还可以提供第四状态,其中可以通过利用预订密钥以打开可用于标签或者向标签设置(用于设备对标签读取或者写入)的内容或者任何其它私密规则来实施更高安全级。另外根据各种示例实施例,在存储器内的不同存储器段可以在生命周期的不同阶段,并且因此存储器段可以在给定的时间具有不同访问控制。此外,随着一个或者多个存储器段的配置改变,可以实施可访问性控制改变。

由于初始地请求附加存储的设备知道用来在存储器段中存储数据的加密,所以这一设备能够随后在需要时解密数据用于利用,即使其中存储数据的设备可能不知道加密。这样,存储设备无需被配置用于支持特定加密技术、由此简化为了支持在分布式存储器环境内存储信息而需要的处理。

图2A是状态图,该状态图描述状态和可以用于在RF存储器标签内存储和取回数据的状态序列(或者生命周期)。状态图描述参与存储数据的设备可以实施的示例访问控制方案。状态序列可以与时间隙相关,在这些时间隙期间可以执行特定功能而阻止其它功能。如描绘的那样,状态序列可以包括两个写入状态(写入1和写入2)和读取状态(读取)。重置事件可以使生命周期返回到写入1状态。图2B图示用于存储器段的生命周期的单个迭代的定时图。

根据各种示例实施例,存储器段生命周期(也称为访问控制模式)的状态可以在组合读取、写入、删除和可能编辑权力方面规定在给定的时间可用于设备的访问权限。根据各种示例实施例,可以在每段基础上而不是在访问实体基础上应用权限或者权力。通过以这一方式分配权限,无需出于提供源实体认证和关联访问控制的目的而在标签的IC上实施密码生成块。根据一些示例实施例,由于存储设备无需包括密码生成和解译能力,所以任何设备(包括预先未知任何密码密钥流的设备)可以向共享存储器写入数据内容,从而随后加密并且完整性保护数据用于由具有用于解密数据内容的恰当密钥材料的对等设备消费。另外,根据各种示例实施例,描述一种有助于构造如下系统的技术,该系统可以例如在向段写入数据内容之前认证具有适当密钥材料和信息的源或者存储请求实体,而约束可能是可以限制可以执行认证的次数。因此可以初始化存储器段(例如在段配置操作期间),并且随后根据一些示例实施例,直至向段写入才可以从段读取信息。在向段写入之后,任何设备或者实体可以读取存储器段中存储的加密并且完整性保护的内容。

再次参照图2A和2B,在存储器段在写入1状态中时,可以配置存储器段。根据一些示例实施例,在存储器段在写入1状态中时,仅可以向存储器段写入(不可以从存储器段读取)。在写入1状态期间,存储请求设备可以请求分配远程存储器设备上的存储器段用于存储数据内容。可以配置存储器段,从而它们为任何大小,注意可以随着减少段的大小而增加用于维护段的开销(例如用于配置区域的存储器)。在一些示例实施例中,存储器段的大小可以是平均消息大小的近似。作为用于分配存储器段的过程的部分,存储请求设备可以采取关于源认证的动作并且为加密数据内容做预备。

关于执行涉及源认证的功能,可以考虑一个或者多个选项。例如,如果存储请求设备配备有或者被预计配备有如以上描述的引擎(例如e标签、比如在通信设备102或者104中包括的e标签),则可以在配置区域中或者在可以在一些示例实施例中与例如使用键控消息认证码(MAC)的挑战-响应系统对应的非可读存储器部分中存储元组集合。备选地,如果未包括内部引擎(例如独立RF存储器标签)的两个设备需要相互认证,则以下进一步具体描述的数据保护系统的完整性保护加密特征可以用来执行认证。在一些示例实施例中,可以实施涉及到使用键控循环冗余校验(CRC)算法的技术。

源认证至少关于标签到标签或者在非内部引擎设备之间的数据传送可以根据可以执行的加密功能。关于执行涉及数据内容加密的功能,存储请求设备可以执行与预备一个或者多个密码密钥流(密钥或者函数)关联的功能。可以向存储器设备传输密码密钥流用于在它们的相应存储器段中存储。由于请求存储器的设备知道现在存储的密钥流,所以存储设备使用密钥流在以后从存储器段读取加密的数据时实施源实体认证类型。值得注意的是根据一些示例实施例,存储设备(例如RF存储器标签)无需用于生成密钥流的功能。实际上可以在存储请求设备生成并且向存储设备发送密钥流。这样无需存储设备具有密码功能或者支持硬件。

更具体而言,可以利用的加密治理(harness)可以操作用于在存储器段中建立用于生成认证的加密团的中间计算结果。根据一些示例实施例,为了执行加密,存储设备的IC可以被配置用于执行算法计算,这些算法计算涉及到在写入1状态期间存储的密钥流和在写入2状态期间接收并且存储的数据内容。在一些示例实施例中,这些计算可以在性质上平凡以免需要用于IC的越来越复杂的硬件。

存储请求设备的具有密钥的引擎可以计算如以上提到的密码密钥流。密钥流可以形式例如为在计数器模式(CTR)中的高级加密标准(AES)-128密钥。可以向存储设备传输并且在存储器段中存储密钥流而存储器段在写入1状态中。此外,基于密钥流(例如AES密钥流),可以生成多样化的128比特单位加扰密钥和关联多项式。另外如果存储设备的IC具有可以配置的CRC功能,则可以在存储器段或者系列段内的专用地方存储加扰密钥,用于在以后转发存储的数据时使用。如以下进一步描述的那样,如果IC未包括CRC功能,则可以使用加扰密钥来计算CRC字节预计算(例如256字节的表)并且可以在存储器段中存储结果以在写入2状态期间向存储器段写入数据内容时简化计算。这样根据一些示例实施例,在写入1状态期间,可以在存储器设备中存储生成的完整性校验表。

除了处置密码密钥流之外,还可以在写入1状态期间执行其它存储器段配置操作。就这一点而言,对存储设备执行存储器访问控制的IC可以访问并且修改存储器的如图3A中所示向存储器段指派的配置区域。配置区域可以存储在与存储器段交互期间使用的参数。这样,在配置区域中存储包括段信息、段状态信息、认证信息和/或以往事务日志的各种信息。关于段信息,可以将存储器分段成具有不同访问控制配置的部分或者段,并且可以在配置区域中存储段的相应范围和段的访问控制配置。关于段状态信息,可以在配置区域中缓冲或者记录状态的指示(例如写入1、写入2、读取等),并且可以在执行和完成关联存储器段的生命周期的操作时修改指示。段状态信息因此可以用来在访问控制配置随时间改变(例如从写入1改变成写入2改变成读取)时确定存储器段的状态,并且可以在配置区域中存储状态。另外,可以在配置区域中存储认证信息,并且认证信息可以允许特定实体或者设备通过相应IC管理配置区域。根据一些示例实施例,可以在配置区域中存储关于这一编辑权力的认证信息。最后,配置区域也可以容纳以往事务的日志。

在向写入2状态转变时,可以用加密形式向分配的存储器段中写入数据内容。用于从写入1状态移向写入2状态的触发可以例如由存储请求设备经由写入1状态完成信号来实施,或者触发可以在已经向分配的存储器段的最后字节写入时出现。在写入2状态期间,仅可以向存储器段写入数据,并且不可以允许从存储器段读取。然而,根据一些示例实施例,可以允许任何设备在写入2状态期间向存储器段写入。

在从存储请求设备接收时,可以使用在写入1状态期间在存储器中存储的密钥流来作用于接收或者输入的数据内容。在向存储器段写入接收的数据时,可以使用密钥流和接收的数据内容来执行异或(XOR)运算。

根据一些示例实施例,与对于输入数据的XOR运算并行,存储设备的IC可以用存储的多项式计算CRC。取代使用多项式,存储设备的IC可以维护寄存器(例如128比特寄存器),并且对于每个接收的字节,IC可以将寄存器的最高字节与接收的字节XOR成暂时8比特值。IC然后可以将寄存器朝着最高移位8字节并且向寄存器的底部末尾添加来自索引的表的值。这样,IC可以被配置用于执行XOR运算并且维护单个寄存器。在任一实例中,在变换接收的数据内容完成时,与处置数据内容相似,将寄存器内容与存储的密钥流XOR,并且可以向加密的数据追加结果。图3B图示生成加密的数据用于在存储器段中存储的这一操作。在完成时,存储器段可以移向读取状态。然而在一些示例实施例中,如果在阈值持续时间时间内无读取操作出现,则可以在写入2状态之后实施重置。

在存储器段中驻留的加密的数据因此仅可以由如下实体(例如引擎)解密,这些实体具有原先用来产生加密治理的密钥。这样,根据各种示例实施例,所得加密可以强大并且可以保证它的完整性。另外可以在不同设备上的存储器段之间、比如在标签之间直接移动内容时迭代地使用相同或者相似加密治理。因而可以基于治理的迭代使用来实现跟踪已经在设备之间移动内容的方式。另外,在仅在智能空间或者其它相似环境内的设备之间传送数据(例如以维护对数据的可访问性)期间,发送IC无需执行密码处理。

在存储器段在读取状态中时,可以读取并且向请求设备转发在存储器段中存储的加密的数据。从写入2状态向读取状态转变可以由存储请求设备经由写入2状态完成信号来触发,或者触发可以在已经向分配的存储器段的最后字节写入用于存储加密的数据时出现。在读取状态中,根据各种示例实施例,仅可以从存储器段读取而不可以向存储器段写入。然而在一些示例实施例中,可以向存储器段写入,但是这样做可能造成破坏数据的完整性。在读取状态中,任何设备可以读取存储器段任何次数,尽管在一些示例实施例中,可以执行访问控制,以限制允许从段读取数据内容的设备。类似地,在一些示例实施例中,可以实施读取限制,从而对读取次数设定限制,并且可以基于包括内容所有者、服务提供者、定时器值的因素确定限制数量。根据各种示例实施例,由于仅具有加密密钥流的那些设备将能够解译段中的数据,所以使用这一加密方式也执行认证功能。因而,基于各种示例实施例,可以实施用于用关联数据构造认证的加密的加密治理以支持存储器访问控制。加密治理也可以有助于用关联数据(AEAD)消息构造和利用认证的加密。

根据一些示例实施例,在读取状态之后,可以实施预订读取状态。在预订读取状态期间,可以访问存储器段中存储的基于预订的内容(例如如下数据内容,该数据内容需要预订密钥并且具有带开放ID的预先排序的内容)。该预订提供的保护可以已经在写入1状态期间可能与其它加密应用于数据。这样,在预订读取状态期间,存储设备可以向假设地具有预订密钥的请求设备转发附加的预订的数据内容。

根据图2A和2B,在执行重置事件时,存储器段可以恢复回到写入1状态。在一些示例实施例中,重置事件仅可以在存储器段当前在读取状态中时将存储器段的状态改变成写入1状态。然而在其它示例实施例中,重置事件无论存储器段的当前状态如何都可以将存储器段的状态改变成写入1状态。在一些示例实施例中,重置事件可以在存储设备接收特定格式化的消息或者信号时出现,该消息或者信号请求将存储器段重置成写入1状态。备选地或者附加地,重置事件可以在已经读取存储器段阈值次数时出现。备选地或者附加地,重置事件可以在读取在阈值时间段内尚未发生时出现,并且存储器的内容可能过时。

已经描述可以根据各种示例实施例实施的一个示例生命周期,设想也可以实施其它示例生命周期。例如,可以实施写入1-读取1-写入2-读取2生命周期而不是以上描述的写入1-写入2-读取生命周期。就这一点而言,写入1、写入2和读取2状态可以有助于分别与如以上描述的写入1、写入2和读取状态相同或者相似功能的操作。然而,读取1可以涉及到读取存储器中的特定数据作为生命周期中的一个阶段。另外,根据各种示例实施例,可以例如在写入1操作之前实施一个或者多个读取状态和关联操作,以允许对存储器段的写入访问。

已经从存储请求设备和存储设备二者的角度描述存储器的生命周期,现在将描述路径认证的概念。由于可能出于多种原因而向不同设备复制或者传送在智能空间或者相似系统内存储的数据内容,所以也可以在环境内实施路径认证。在从存储器向存储器(或者RF存储器标签向RF存储器标签)传送数据并且存储器正在部署相同安全系统的情况下,可以加密并且使用洋葱(onion)模型来认证数据,在该延迟模型中,在路径上的每个设备向原有数据添加认证层。在图4中图示这一技术,其中先用第一认证层将原有数据存储于标签1的存储器中(在它的相应写入2状态期间),然后用第二认证层存储于标签2的存储器中,然后用第三认证层存储于标签3的存储器中。经由各种认证层,可以例如在延迟容许网络中确定在存储器之间的数据路由。这样的认证也可以用于构建激励式传送,其中系统可以向参与路由分组的各方奖励它们的参与。

此外,本发明的各种示例实施例支持在两个信道上安全访问存储器段。就这一点而言,可以基于用来访问存储器段的信道分配存储器段。这样根据各种示例实施例,可以在向指派给信道的存储器段分配的存储器之间无重叠。另外,根据一些示例实施例,用于访问存储器段的通道可以包括内部设备通道和外部设备通道。内部设备通道可以用来访问在相同设备内容纳的存储器,而外部设备通道可以用来访问远离设备或者在设备外部并且在单独设备中容纳的存储器。就这一点而言,例如设备可以经由内部通道利用本地e标签上的三个存储器段并且利用外部e标签上的两个存储器段。无论是否使用内部通道或者外部通道,都可以实施访问控制生命周期和关联技术。

附加地,可以将设备的存储器划分成用于内部使用的存储器、用于操作系统使用的存储器和远程可访问的公共数据。在一些示例实施例中,设备可以能够利用来自本地e标签的某个数量的存储器段(N个)和来自RF部分的某个数量(经由它的内部信道)。另一移动设备可以能够利用至少来自RF部分并且附加地来自e标签部分(经由它的外部通道)的某个数量的存储器段(M个)。此外,可以指派每个人可写入、但是仅一个设备可读取的第四存储器区域。第四类型的存储器可以为无引擎的设备提供专有存储器部分、但是实际上例如仅包括IC和存储器,其中IC未必支持密码功能。

这一第四类型的存储器可以被写入多次、但是仅可以由特定设备读取并且在一些示例实施例中在被重置之前仅可以被读取一次。这一类型的存储器可以对于多种应用、比如在设备出故障时有用。这一存储器空间可以提供用于维护和恢复服务的机制,其中用户可以从这样的设备向另一设备取回用户数据。另外,这一存储器空间可以用来比如在设备进入功率节省模式时拍摄用户数据的快照用于转发并且在另一设备上使用。

可以在多个设置中实施以上描述的存储器生命周期和有关技术。例如,可以通过使用NFC标签作为“公告板”来实施各种示例实施例,其中可以允许消息“目标”建立用于发消息的段,这些消息目标被预定用于由段使用。可以实施各种示例实施例,从而存储器参与从例如在现场中部署的存储器向后端处理系统收集私密敏感传感器读数。

在更复杂的使用情况下,可以利用这里描述的各种示例存储器生命周期和访问控制技术用于在购买火车票时使用。在移动设备上的票券应用可以在购票之前或者在购买时,用正确密码密钥流在写入1状态预备设备的e标签存储器中的存储器段(例如段1-10)。票券机器可以例如使用在分配的存储器段中的一个或者多个存储器段存储的XOR密码在写入2状态期间向分配的存储器段写入具有明文的票券。移动设备的票券应用可以能够读取并且解密存储的数据以执行数据有效性校验。收票机(其中消费票券)可以读取加密格式的e标签票务存储器段并且向云转发使用的票券(例如匿名地)以确定票券是否与票券池中的值匹配或者可以用流量提供者管理密钥校验票券的有效性。

因而,各种示例实施例为非公开、但是实际上具有明晰权属的RF存储器标签提供可承受(在额外逻辑方面)的密码解决方案。这里描述的示例实施例中的一些示例实施例实施如下机制,该机制将向RF存储器标签的所有者提供如下系统,在该系统中,可拆卸标签/存储器可以用作为用于在该所有者的安全域内利用任何数据的信任通道,即使拆卸的存储器的所有者可能没有与标签通信的在物理上分离和安全的手段,该手段不同于数据写入这将用来访问标签的机制,并且标签本身无需保持昂贵密码逻辑。然而,根据各种示例实施例,第三方直至所有者读取数据才可以“窃听”或者修改向如这里描述的那样保护的段写入的数据。

以上已经描述一些示例实施例,图5和6描绘可以被配置用于执行如这里描述的各种功能的示例装置,这些功能包括关于图1A至4和关联文字描述的功能。此外,图7图示图5和6的装置可以执行的示例方法或者算法,该方法或者算法并入这里描述的各种特征和功能。

现在参照图5,描绘一个示例实施例为装置500,可以体现该装置为电子设备、比如独立或者嵌入式RF存储器标签。在一些示例实施例中,装置500可以是移动电子设备、比如通信设备102和104或者标签106的一部分。作为移动设备,装置500可以是移动和/或无线通信节点、如比如移动和/或无线服务器、计算机、接入点、手持无线设备(例如电话、平板/写字板设备、便携数字助理(PDA)、移动电视、游戏设备、相机、视频记录器、音频/视频播放器、无线电、数字书阅读器和/或全球定位系统(GPS)设备)、无线存储器标签、前述各项的任何组合等的部分。无论电子设备类型如何,装置500也可以包括计算能力。

图5图示示例装置500的框图,该装置可以包括各种部件或者另外与各种部件通信,这些部件包括、但不限于处理器505、存储器设备510、输入/输出(I/O)接口506、通信接口515和访问控制管理器540。可以体现为IC102b、104b或者106b的处理器505可以根据一些示例实施例被体现为用于实施示例实施例的各种功能的各种装置,这些装置例如包括微处理器、协处理器、控制器、专用集成电路如比如ASIC(专用集成电路)、FPGA(现场可编程门阵列)或者硬件加速器、处理电路装置等。根据一个示例实施例,处理器505可以代表协调操作的多个处理器或者一个或者多个多芯处理器。另外,处理器505可以包括用于有助于执行这里描述的功能的多个晶体管、逻辑门、时钟(例如振荡器)、其它电路装置等。处理器505可以、但是无需包括一个或者多个附带数字信号处理器。在一些示例实施例中,处理器505可以被配置用于执行存储器设备510中存储的指令或者另外可由处理器505访问的指令。处理器505可以被配置用于操作使得处理器使得或者指引装置500执行这里描述的各种功能。

无论作为硬件或者经由计算机可读存储介质上存储的指令或者通过其组合来配置,处理器505可以是能够在被相应地配置之时根据示例实施例执行操作的实体和装置。因此,在处理器505被体现为ASIC、FPGA等或者是ASIC、FPGA等的部分的示例实施例中,处理器505可以是用于进行这里描述的操作和这里描述的算法的具体配置的硬件。备选地,在体现处理器505为计算机可读存储介质上存储的指令的执行器的示例实施例中,指令可以具体配置处理器505以执行这里描述的算法和操作。在一些示例实施例中,处理器505可以是被配置用于通过经由执行的指令进一步配置处理器505来运用示例实施例的具体设备(例如移动通信设备)的处理器,这些指令用于执行这里描述的算法、方法和操作。

存储器设备510可以是可以包括易失性和/或非易失性存储器的一个或者多个有形和/或非瞬态计算机可读存储介质。在一些示例实施例中,存储器设备510包括随机存取存储器(RAM),该RAM包括动态和/或静态RAM、片上或者片外高速缓存存储器等。另外,存储器设备510可以包括可以嵌入和/或可去除的非易失性存储器并且可以例如包括只读存储器、闪存、磁存储设备(例如硬盘、软盘驱动、磁带等)、光盘驱动和/或介质、非易失性随机存取存储器(NVRAM)、各种类型的固态存储装置(例如闪存)等。存储器设备510可以包括用于暂时存储数据的高速缓存区域。就这一点而言,可以在处理器505内包括存储器设备510中的一些或者所有存储器设备。在一些示例实施例中,存储器设备510可以经由共享总线与处理器505和/或其它部件通信。在一些示例实施例中,存储器设备510可以被配置用于提供数据、如比如参考标记的特性在存储器设备510的信任模块中的安全存储。

另外,存储器设备510可以被配置用于使处理器505和示例装置500能够根据这里描述的示例实施例执行各种功能的存储信息、数据、应用、计算机可读程序代码指令和算法等。例如,存储器设备510可以被配置用于缓冲用于由处理器505处理的输入数据。附加地或者备选地,存储器设备510可以被配置用于存储用于由处理器505执行的指令。

I/O接口506可以是被配置用于使处理器505与其它电路装置或者设备对接的在硬件或者硬件与软件的组合中体现的任何设备、电路装置或者单元、比如用户接口525。在一些示例实施例中,I/O接口可以体现由多个部件共享的总线或者与该总线通信。在一些示例实施例中,处理器505可以经由I/O接口506与存储器510对接。I/O接口506可以被配置用于将信号和数据转换成处理器505可以解译的形式。I/O接口506也可以执行输入和输出缓冲以支持处理器505的操作。根据一些示例实施例,可以向被配置用于执行或者使装置500执行各种功能的单个芯片或者集成电路上组合处理器505和I/O接口506。

在一些实施例中,可以体现装置500或者装置500的部件中的一些部件(例如处理器505和存储器设备510)为芯片或者芯片组。换而言之,装置500可以包括一个或者多个物理封装(例如芯片),该一个或者多个物理封装包括结构组件(例如基板)上的材料、部件和/或接线。结构组件可以为在其上包括的部件电路装置提供物理强度、尺寸节约和/或电交互限制。装置500因此可以在一些情况下被配置用于将实施例实施于单个芯片上或者作为单个“片上系统”。这样,在一些情况下,芯片或者芯片组可以构成用于执行这里并且关于处理器505描述的功能的装置。

通信接口515可以是在硬件、计算机程序产品或者硬件与计算机程序产品的组合中体现的任何设备或者装置(例如电路装置),该设备或者装置被配置用于从/向网络接收和/或发送数据,该网络包括、但不限于与示例装置500通信的智能空间或者相似RF存储器标签环境和/或任何其它设备或者模块。通信接口可以被配置用于经由任何类型的有线或者无线连接并且经由任何类型的通信协议、比如支持蜂窝通信或者近场通信的通信协议传达信息。根据各种示例实施例,通信接口515可以被配置用于支持在包括但不限于基于网际协议的网络(例如因特网)、蜂窝网络等的多种网络中的通信发送和接收。另外,通信接口515可以被配置用于支持比如在移动自组织网络(MANET)中的设备到设备通信。处理器505也可以被配置用于例如通过控制通信接口15内包括的硬件来有助于经由通信接口515通信。就这一点而言,通信接口515可以例如包括通信驱动器电路装置(例如支持例如经由光纤连接的有线通信的电路装置)、一个或者多个天线、发送器、接收器、收发器和/或支持硬件,该支持硬件例如包括用于实现通信的处理器。经由通信接口515,示例装置500可以用设备到设备方式和/或经由间接通信与各种其它网络实体通信,这些间接通信经由基站、接入点、服务器、网关、路由器等。

示例装置500的访问控制管理器540可以是部分或者完全在硬件、计算机程序产品或者硬件与计算机程序产品的组合、比如实施存储的指令以配置示例装置500的处理器505、存储被配置用于执行这里描述的功能的可执行程序代码指令的存储器设备510或者被配置用于执行访问控制管理器540的如这里描述的功能的由硬件配置的处理器505中体现的任何装置或者设备。在一些示例实施例中,访问控制管理器540可以被配置用于实施关于图1的引擎和IC描述的功能。在一个示例实施例中,处理器505包括或者控制用户接口管理器540。可以部分或者完全实施访问控制管理器540为与处理器505相似、但是分离的处理器。就这一点而言,访问控制管理器540可以与处理器505通信。在各种示例实施例中,访问控制管理器540可以部分或者完全驻留于不同装置上,从而访问控制管理器540的功能中的一些或者所有功能可以由第一装置执行而访问控制管理器540的功能中的其余功能可以由一个或者多个其它装置执行。

另外,装置500和处理器505可以被配置用于经由访问控制管理器540执行各种功能。就这一点而言,访问控制管理器540可以被配置用于实施这里描述的操作和功能中的一些或者所有功能。例如,访问控制管理器540可以被配置用于实施以上关于图1A至4描述并且以上另外描述的功能。另外,根据一些示例实施例,访问控制管理器540可以被配置用于执行图7中描述的操作和描述的其变化。就这一点而言,参照图7,访问控制管理器540可以被配置用于在700在对于存储器段的第一写入状态期间与来自第一设备的对于使用第二设备(例如装置500)的共享存储容量的请求关联地接收密码密钥流。在710,访问控制管理器540可以被配置用于在对于存储器段的第一写入状态期间使密码密钥流存储于存储器段中,并且在720,访问控制管理器540可以被配置用于从第一写入状态向对于存储器段的第二写入状态转变。在一些示例实施例中,从第一状态向第二状态“转变”可以但是无需要求从第一状态向第二状态直接转变。换而言之,根据各种示例实施例,从第一状态向第二状态转变可以涉及到在第一与第二状态之间的中间状态而不是直接转变。另外,访问控制管理器540可以被配置用于在730在对于存储器段的第二写入状态期间接收数据内容并且在740在对于存储器段的第二写入状态期间使用密码密钥流来变换数据内容以形成加密的数据内容。访问控制管理器540也可以被配置用于在750在对于存储器段的第二写入状态期间使加密的数据内容存储于存储器段中并且在760从第二写入状态向对于存储器段的第一读取状态转变。最后在770,访问控制管理器540可以被配置用于在第一读取状态期间使加密的数据内容向一个或者多个请求设备提供。

根据各种示例实施例,访问控制管理器540可以附加地或者备选地被配置用于确定重置事件已经出现并且响应于重置事件,使存储器段恢复回到第一写入状态。附加地或者备选地,使用密码密钥流来变化数据内容以形成加密的数据内容可以包括使用密钥流对数据内容执行异或运算。根据一些示例实施例,在第一写入状态期间,访问控制管理器540可以附加地或者备选地被配置用于使认证信息存储于存储器设备的存储器段配置区域中。根据一些示例实施例,使认证信息被存储允许在如下实例中的随后路径认证,在这些实例中在共享存储容量环境内已经从另一存储器设备传送数据内容。附加地或者备选地,在一些示例实施例中,访问控制管理器540可以被配置用于在分布式、共享存储环境中接收密码密钥流。访问控制管理器540可以在预订读取状态期间附加地或者备选地使预订密钥用来访问加密的数据。另外根据一些示例实施例,访问控制管理器540可以附加地或者备选地被配置用于在第二写入状态期间确定循环冗余校验(CRC)并且使CRC与加密的数据存储。

现在参照图6,提供根据本发明的各种实施例的更具体示例装置。图6的示例装置是被配置用于在可以包括e标签32的无线网络、比如蜂窝通信网络内通信的移动终端10。移动终端10可以被配置用于经由e标签32执行如这里描述的通信设备102和14、标签106和/或装置500的功能。e标签32可以经由内部、有线通信信道或者经由与天线12的RF通信与处理器20通信。更具体而言,可以使移动终端10经由处理器20执行关于图1A-4和/或7描述的功能。就这一点而言,根据一些示例实施例,处理器20可以被配置用于执行关于访问控制管理器540描述的功能。处理器20可以是与处理器505以及例如I/O接口506相似配置的集成电路或者芯片。另外,易失性存储器40和非易失性存储器42可以被配置用于支持处理器20作为计算机可读存储介质的操作。

移动终端10也可以包括可以作为移动终端10的通信接口的部分而包括的天线12、发送器14和接收器16。可以包括扬声器24、麦克风26、显示器28(该显示器可以是触屏显示器)和键区30作为用户接口的部分。

图2A、2B、3B、4和7图示根据一些示例实施例的示例系统、方法和/或计算机程序产品的流程图或者过程。将理解可以通过各种手段实施流程图的每个操作和/或在流程图中的操作的组合。用于实施流程图的操作、在流程图中的操作的组合或者这里描述的示例实施例的其它功能的手段可以包括硬件和/或计算机程序产品,该计算机程序产品包括计算机可读存储介质(如与描述传播信号的计算机可读传输介质比对),该计算机可读存储介质具有存储于其中的一个或者多个计算机程序代码指令、程序指令或者可执行计算机可读程序代码指令。就这一点,用于执行图2A、2B、3B、4和7的以及这里另外描述的操作和功能的程序代码指令可以存储于示例装置、比如示例装置500或者移动设备10的存储器设备、比如存储器设备510、易失性存储器40或者易失性存储器42上并且由处理器、比如处理器505或者处理器20执行。如将理解的那样,可以从计算机可读存储介质向计算机或者其它可编程装置(例如处理器505、存储器设备510等)上加载任何这样的程序代码指令以产生特定机器,从而特定机器变成用于实施在流程图的操作中指定的功能的装置。也可以在计算机可读存储介质中存储这些程序代码指令,该计算机可读存储介质可以指引计算机、处理器或者其它可编程装置以特定方式工作以由此生成特定机器或者特定制造品。在计算机可读存储介质中存储的指令可以产生制造品,其中制造品变成用于实施在流程图的操作中指定的功能的装置。也可以从计算机可读存储介质取回并且向计算机、处理器或者其它可编程装置中加载程序代码指令以配置计算机、处理器或者其它可编程装置执行将在计算机、处理器或者其它可编程装置上或者由计算机、处理器或者其它可编程装置执行的操作。可以依次执行取回、加载和执行程序代码指令,从而一次取回、加载和执行一个指令。在一些示例实施例中,可以并行执行取回、加载和/或执行,从而一起取回、加载和/或执行多个指令。程序代码指令的执行可以产生计算机实施的过程,从而计算机、处理器或者其它可编程装置执行的指令提供用于实施在流程图的操作中指定的功能的操作。

因而,处理器执行与流程图的操作关联的指令或者在计算机可读存储介质中存储与流程图的块或者操作关联的指令支持用于执行指定的功能的操作的组合。也将理解流程图的一个或者多个操作和在流程图中的块或者操作的组合可以由执行指定的功能的基于专用硬件的计算机系统/或处理器实施或者由专用硬件与程序代码指令的组合实施。

从在前文描述和关联附图中呈现的教导中受益的、在这些实施例涉及的领域中的技术人员将想到这里阐述的许多修改和其它实施例。因此将理解实施例将不限于公开的具体实施例并且修改和其它实施例旨在于包含于所附权利要求的范围内。另外,虽然前文描述和关联附图在单元和/或功能的某些示例组合的背景中描述示例实施例,但是应当理解备选实施例可以提供单元和/或功能的不同组合而未脱离所附权利要求的范围。就这一点而言,例如如可以在所附权利要求中的一些权利要求中阐述的那样也设想与以上明确描述的单元和/或功能组合不同的单元和/或功能组合。虽然这里运用具体术语,但是仅在通用和描述意义上而并非出于限制的目的使用它们。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号