[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5275432B2 - ストレージメディア、ホスト装置、メモリ装置、及びシステム - Google Patents

ストレージメディア、ホスト装置、メモリ装置、及びシステム Download PDF

Info

Publication number
JP5275432B2
JP5275432B2 JP2011248056A JP2011248056A JP5275432B2 JP 5275432 B2 JP5275432 B2 JP 5275432B2 JP 2011248056 A JP2011248056 A JP 2011248056A JP 2011248056 A JP2011248056 A JP 2011248056A JP 5275432 B2 JP5275432 B2 JP 5275432B2
Authority
JP
Japan
Prior art keywords
information
key
identification information
memory device
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011248056A
Other languages
English (en)
Other versions
JP2013106162A (ja
Inventor
拓 加藤
達之 松下
裕士 長井
伸一 松川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2011248056A priority Critical patent/JP5275432B2/ja
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to PCT/JP2012/065937 priority patent/WO2013069330A1/en
Priority to US13/524,417 priority patent/US8650393B2/en
Priority to CN201280043715.4A priority patent/CN103782538A/zh
Priority to KR1020147006228A priority patent/KR101507291B1/ko
Priority to EP12746399.0A priority patent/EP2777213B1/en
Publication of JP2013106162A publication Critical patent/JP2013106162A/ja
Application granted granted Critical
Publication of JP5275432B2 publication Critical patent/JP5275432B2/ja
Priority to US14/148,497 priority patent/US9100187B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Description

認証装置、被認証装置、およびその認証方法に関するものである。
一般に、情報セキュリティを要する分野において、自己の正当性を証明する手段として互いに共有した秘密情報と暗号器を用いた手法が採られている。
例えば、電子決済に用いるICカード(SmartCard)等では、カード内のICには当該ICカードを個別化するためのID及び秘密情報が保持されており、更にICカードは、ID及び秘密情報に基づく認証を行うための暗号処理機能を有している。別の例では、コンテンツの著作権保護において、SD(登録商標)カードの正当性を証明する手段としてはContent Protection for Recordable Media(CPRM)において認証方式が規定されている。
Content Protection for Recordable Media (CPRM), http://www.4centity.com/ Media Identifier Management Technology (MIMT), http://www.4ecntity.com/
秘密情報の不正利用の防止に有利なストレージメディア、ホスト装置、メモリ装置、及びシステムを提供する。
実施形態のストレージメディアによれば、コントローラと、コントローラによりコントロールされるメモリ装置とを含むストレージメディアであって、前記メモリ装置は、第1鍵情報及び前記メモリ装置固有に割り当てられた第1識別情報がリード不可能に格納され、インデックス情報、鍵管理情報、及び前記第1識別情報が暗号化されて生成された暗号化第1識別情報がリード可能に格納され、前記コントローラは、外部装置からの前記鍵管理情報のリードコマンドを受けた場合、前記メモリ装置から前記鍵管理情報をリードするとともに該鍵管理情報を前記外部装置に送り、前記外部装置からの前記暗号化第1識別情報のリードコマンドを受けた場合、前記メモリ装置から前記暗号化第1識別情報をリードするとともに該暗号化第1識別情報を前記外部装置に送り、前記外部装置からの前記インデックス情報のリードコマンドを受けた場合、前記メモリ装置から前記インデックス情報をリードするとともに該インデックス情報を前記外部装置に送り、前記外部装置からの認証情報を得るためのコマンドを受けた場合、前記外部装置から受けた該外部装置に割り当てられた第2識別情報を前記メモリ装置に送り、前記メモリ装置は、前記第1鍵情報と前記第2識別情報とを用いて暗号化処理を行うことにより、第2鍵情報を生成し、前記第2鍵情報と前記外部装置から受けた乱数情報とを用いて暗号化処理を行うことにより、第3鍵情報を生成し、前記第3鍵情報と前記第1識別情報とを用いて一方向性変換処理を行うことにより、前記認証情報を生成し、前記外部装置に認証されるように構成される。
第1の実施形態に係るメモリシステムの構成例を示すブロック図。 第1の実施形態に係るメモリシステムの認証フローを示すフロー図。 第1の実施形態に係る暗号化FKey束(FKB)の構成例を示す図。 第1の実施形態に係るメモリシステムの構成例を示すブロック図。 第1の実施形態に係るNAND製造者による秘密情報の書き込み処理を例示する図。 第1の実施形態に係るカード製造者によるFKBの書き込み処理を例示する図。 変形例1に係る被認証装置を示す図。 変形例1に係るFKBをダウンロードするシステムを示すブロック図。 変形例1に係るFKBをダウンロードするフローを示すフロー図。 第2の実施形態に係るメモリシステムの構成例を示すブロック図。 第3の実施形態に係るメモリシステムの構成例を示すブロック図。 第4の実施形態に係るNAND型フラッシュメモリの構成例を示すブロック図。 図12中のNAND型フラッシュメモリの一ブロックの構成例を示す等価回路図。
以下、実施形態について図面を参照して説明する。この説明においては、認証装置、被認証装置、およびその認証方法として、メモリシステムを一例に挙げるが、これに限られることはない。尚、この説明においては、全図にわたり共通の部分には共通の参照符号を付す。
[第1の実施形態]
第1の実施形態に係る認証装置、被認証装置、およびその認証方法について説明する。 <1.構成例(メモリシステム)>
まず、図1を用い、第1の実施形態に係るメモリシステムの構成例について説明する。
図示するように、第1の実施形態に係るメモリシステムは、被認証装置であるNAND型フラッシュメモリ10、認証装置であるホスト装置20、および両者を仲介するコントローラ19を備える。ホスト装置20は、コントローラ19により、NAND型フラッシュメモリ10にアクセスする。
ここで、NAND型フラッシュメモリ10等の半導体製品の製造工程について、簡単に説明する。半導体製品の製造工程は、主に基盤ウエハー上に回路を形成する前工程と、前期ウエハーを個片に切り分けた後、配線や樹脂パッケージ封入などを行う後工程に分けられる。ここで、コントローラ19は、前工程においてNAND型フラッシュメモリ10内に包含されるよう構成される場合、前工程においては包含されないが後工程において同一パッケージに包含されるように構成される場合、NAND型フラッシュメモリ10とは異なるチップの形態をとる場合、など様々な場合がある。図1を含め、以下では、コントローラ19は、NAND型フラッシュメモリ10とは異なるチップの形態を採る場合を例にとっている。以下、特に断りのない限り、ホスト装置20とNAND型フラッシュメモリ10間のデータや命令のやり取りにおいては、多くの場合コントローラ19が仲介するものである。この場合でもコントローラ19は、前述のデータや命令の本質的内容を変えることはないため、詳細については、省略して説明する場合がある。なお、NAND型フラッシュメモリ10およびコントローラ19の構成例の詳細な説明については、後述する。
なお、ホスト装置20は、民生機器のように専用ハードウェアで構成される場合、専用ハードウェアとそれを動作させるファームウェアの組み合わせで構成される場合だけでなく、装置の機能がPC上で動作するソフトウェアプログラムで構成される場合も考えられる。
以下において、図1に示す各コンポーネント、データ処理について、以下で説明する。本例では、被認証装置であるNAND型フラッシュメモリ10に記録されている秘密識別情報であるSecretIDを第3者から秘匿した状態で読み出すと共に、前述の被認証装置10から読み出されたデータであることを確実に確認する方法、及び同方法をNAND型フラッシュメモリ10に適用する場合の構成例を示すものである。
1−1.NAND型フラッシュメモリ
NAND型フラッシュメモリ10は、上記のように、被認証装置である。
図示するように、本例に係るNAND型フラッシュメモリ10は、セルアレイ11、及びセルアレイ11の周辺領域に配置されるデータキャッシュ12A、12B、12C、データ生成回路(Generate)13、14、一方向性変換器(Oneway)15を備える。
セルアレイ(Cell array)11は、外部からの読み出し/書き込みが可能な一般領域(Read/Write area)11−1、外部からの読み出し/書き込みが禁止された秘匿領域(Hidden area)11−2、外部からの書き込みが禁止されたROM領域(ROM area)11−3等を備える。
読み書き可能領域(以下Read/Write areaと称する場合もある)11−1は、データ記録及びデータ読み出しのいずれもNAND型フラッシュメモリ10外部から可能な領域である。読み書き可能領域11−1には、ROM領域11−3に記録されたインデックスvで指定されたFKeyvによって暗号化された秘密識別情報SecretID(E-SecretID)および前記FKeyvを秘匿するために用意された暗号化FKey束である鍵管理情報FKBv(Family Key Block)が記録される。FKBvはNAND型フラッシュメモリ10に記録される他のデータとは異なり、NAND型フラッシュメモリ10の製造時だけでなく、例えばSD Card(登録商標)の様にNAND型フラッシュメモリ10にコントローラを結合させて一般ユーザ向けのストレージメディアを製造する段階や、或いは前記ストレージメディアを販売後にユーザの要求に従ってサーバからダウンロードして記録するように構成することも可能である。
ここで、鍵管理情報(FKBv)とは、ホスト20が保持する秘密情報である識別鍵情報(IDKeyk、これについては後述する)と当該識別鍵情報(IDKeyk)の識別情報(k)とに基づいて秘匿情報(FKeyv)を復号するために用いられる情報、又はホスト20が保持する秘密情報である識別鍵情報(IDKeyk、これについては後述する)と当該ホスト20の識別情報とを用いて、秘匿情報(FKeyv)を復号するために用いられる情報ある。また、鍵管理情報(FKBv)は、製造工程に合わせてNAND型フラッシュメモリ10毎にユニークに用意するだけでなく、例えばNAND型フラッシュメモリ10の製造ロット(lot)単位など、複数のNAND型フラッシュメモリ10に共通に付すことが可能な情報(対応付けられることが可能な情報)である。また、鍵管理情報(FKBv)のインデックス情報vは、FKBvの識別情報又はバージョン番号情報であっても良い。一方、暗号化された秘密識別情報(E-SecretID)とは、NAND型フラッシュメモリチップ10ごとに固有に(ユニークに)付される秘密識別情報を暗号化したデータである。或いは、NAND型フラッシュメモリに予めコンテンツを記録して販売する様なプリレコ(事前記録)コンテンツ配布用途に使う場合には同じコンテンツデータを記録する際には敢えて同じ暗号化秘密識別情報(E-SecretID)を記録するなど、用途に合わせて同じ暗号化秘密識別情報を複数のNAND型フラッシュメモリに記録することもできる。
秘匿領域(Hidden area)11−2は、NAND型フラッシュメモリ10の外部に対してはデータ記録だけでなく、データ読み出しも禁止される領域(Read/Program inhibit)である。本例に係る秘匿領域11−2には、上記認証においてNAND型フラッシュメモリ10が用いる秘密鍵情報NKeyiおよびNAND型フラッシュメモリ10の秘密識別情報SecretIDが記録される。
ROM領域(ROM area)11−3は、外部からのデータ記録が禁止され、データ読み出しが許可される領域である。本例に係るROM領域11−3には、秘匿領域(Hidden area)11−2に記録される秘密情報NKeyiを示すためのインデックス情報i(index of NKey)および読み書き可能領域11−1に記録される鍵管理情報であるFKBvによって秘匿されているFKeyvを示すためのインデックス情報v(index of FKey)が記録される。本例では、インデックスiやインデックスvを記録する際にデータに誤りが生じてしまった場合でも、正しい識別情報が読み出せるようにするために、一般的には誤り訂正符号化された状態で記録される。しかし、ここでは、誤り訂正符号化/復号処理については特に図示しない。
データキャッシュ(Data Cache)12A、12B、12Cは、セルアレイ11から読み出したデータを一時的に記憶する。
データ生成部(Generate)13、14は、複数の入力データから予め定められた演算によって出力データを生成する回路である。
データ生成部13は、ホスト装置20から受信した元情報(HCj)を前述の秘密情報NKeyiを用いて変換することでHKeyi、jを生成する。データ生成部14は、ホスト装置20から受信した乱数RNhを前記HKeyi、jを用いて変換することで、セッション鍵SKeyi、jを生成する。例えば、データ生成部13、14は、ハードウェアでもソフトウェアでも実装されるものである。データ生成部13、14は、回路として実装される場合は、全体の回路規模を小さくするために前述の一方向性変換器と同じ或いは一方向性変換器を流用した回路やAES(Advanced Encryption Standard)暗号化器などを用いることも可能である。同様にデータ処理手順を分かり易くするために異なる構成要素として図示されている2つのデータ生成部は同じ回路を繰り返し利用することが可能である。
一方向性変換部(Oneway)15は、入力されたデータと別途入力された鍵データに一方向性の変換を施し、一方向性変換された入力データを出力する。一方向性変換部(Oneway)15はハードウェアでもソフトウェアでも実装されるものであり、回路で実装も可能である。本実施例では秘匿領域11−2から読み出した秘密識別情報SecretIDをデータ生成回路14によって生成されたセッション鍵データSKeyi、jを用いて一方向性関数により変換し、一方向性変換識別情報Oneway-ID (= Oneway(SKeyi、j、 SecretID))を生成する。また、回路で実装される場合は、前述の通り、メモリシステム全体のハードウェア回路規模を小さくするために、一方向性変換部15を前記データ生成部14等としても使用することも可能である。
また、図示しないが、コントローラ19を介してホスト装置20に送付されるデータを出力する出力部なども必要に応じて、構成要素として配置されても良い。
1−2.ホスト装置
図示するように、本例に係るホスト装置(Host)20は、復号部(Decrypt)21、FKB生成部(Process FKB)22、メモリ(Memory)23、乱数生成部(RNG)24、選択部(Select 2)25、データ生成部(Generate)26、一方向性変換部(Oneway)27、及びデータ検証部(Verify)28、スイッチ部29等を備える。この他、例えば、図示しない誤り訂正処理部なども必要に応じて構成要素として備えることが可能である。
復号部(Decrypt)21は、秘密識別情報(E-SecretID)をNAND型フラッシュメモリ10から読み出す(コントローラ19を介して)。読み出されたデータ(E-SecretID)を別途入力された鍵データFKeyで復号し、復号された入力データを出力する。本実施例では、復号部21は、ホスト装置20が秘匿している秘密情報IDKeykを鍵情報として、データ選択部(Select1)22−1において選択されたE-SecretIDデータを復号し、SecretIDを得るためのものである。
FKey復号部(Process FKB)22は、NAND型フラッシュメモリ10から読み出される鍵管理情報(FKBv)、およびメモリ23に秘匿されている識別鍵情報IDKeyk、識別鍵情報IDKeykのインデックス情報kを用い、鍵データFKeyを復号し、復号部21に出力する。このようにすることで、SecretIDが記録されるNAND型フラッシュメモリ10に適合したFKeyを復号する。本例では、FKey復号部22は、データ選択部(Select1)21−1および復号部(Decrypt)22−2を備える構成を一例として具体的に示している。
第1段目のデータ選択部(Select1)21−1は、NAND型フラッシュメモリ10から読み出した暗号化FKey束(FKBv)からメモリ23に記憶されるインデックス情報kを用いてメモリ23に秘匿されている識別鍵情報によって復号可能なデータを選択して、復号部22−2に出力する。
復号部(Decrypt)22−2は、メモリ23によりホスト20が秘匿している識別鍵情報IDKeykを用いて、データ選択部22−1において選択されたデータを復号し、得られた鍵データFKeyを復号部21に出力する。
メモリ23は、インデックス情報k、識別鍵情報IDKeyk、秘密鍵情報セットHKeyi、j (i=1、…、m。尚、jは当該HKeyi、jにおいては固定の値である)、およびホスト定数HCjを記憶し、少なくとも識別鍵情報IDKeykおよび秘密鍵情報セットHKeyi、j (i=1、…、m)をホスト装置20の外部から秘匿する。ここで、ホスト定数(または元情報)HCjとは、認証要求(Request authentication)時にNAND型フラッシュメモリ10に送付するために予め保持しているホスト装置20の定数をいう。詳細については、後述する。
乱数生成部(RNG: Random Number Generator)24は、認証に用いる乱数RNhを生成する。
第2段目のデータ選択部(Select2)21−2は、NAND型フラッシュメモリ10のデータキャッシュ12Cから読み出した秘密情報NKeyiのインデックス情報iを用いて、当該ホスト装置20が秘匿している秘密情報セットHKeyi、j (i=1、…、m。尚、jは当該HKeyi、jにおいては固定の値である)から、NAND型フラッシュメモリ10との認証処理に必要な秘密情報HKeyi、jを選択する。
データ生成部(Generate)26は、複数の入力データから予め定められた演算によって出力データを生成する演算部である。本例では、データ生成部26は、当該ホスト装置20自身が生成した乱数RNhを当該ホスト装置20が秘匿している秘密情報HKeyi、jを用いて変換することで、セッション鍵SKeyi、jを生成する。例えば、データ生成部26は、上記AES暗号化演算などを用いることも可能である。
一方向変換部(Oneway)27は、復号部21から出力されるSecretIDをデータ生成部26から出力されるセッション鍵SKeyi、jを用いて一方向性関数により変換し、一方向性変換識別情報Oneway-IDを生成する。
ここで、上記秘密鍵情報IDKeyk、HKeyi、jは、例えば、民生機器であれば内部の専用メモリにメーカ独自の方法で暗号化した上で記録されていたり、ソフトウェアプログラムであればタンパーレジスタントソフトウェア(TRS)技術によって不正な解析から保護できる状態で保持していたり、或いはセキュリティモジュールを内蔵している場合には当該セキュリティモジュールの機能を利用して秘匿するなどの対策を採った状態等で秘匿される。
データ検証部(Verify)28は、NAND型フラッシュメモリ10から受信した一方向性変換識別情報Oneway-IDと、ホスト装置20内の一方向性変換部27から得られた一方向性変換識別情報Oneway-IDとが一致するか否かを比較して判定する。上記一方向性変換識別情報Oneway-IDの両方の値が一致した場合(OK)には、復号部21で得られた前記SecretIDが正しいSecretIDであると判定して、得られたSecretIDを以降の処理に引き渡す。一方、不一致の場合(NG)には、前記SecretIDが不正なIDであると判定し、その旨を以降の処理に出力する。
スイッチ部29は、データ検証部(Verify)28において一方向性変換識別情報Oneway-IDの両方の値が一致した場合(OK)の判定結果が制御信号として入力されると、信号経路をオンとさせ、秘密識別情報SecretIDを出力する。
なお、コントローラ(Controller)19は、NAND型フラッシュメモリ10を制御して、ホスト装置20との間のデータ転送等を行う。詳細については、後述する。
また、メモリシステムの構成例は、上記説明したものに限られない。例えば、図示しない誤り訂正処理部等のその他の構成要素も必要に応じて備えることが可能である。
<2.認証フロー>
次に、図2に沿って、第1の実施形態に係るメモリシステムの認証フローについて説明する。
(Step S11)
図示するように、まず認証開始(Start)すると、ホスト装置20は、NAND型フラッシュメモリ10から鍵管理情報である暗号化FKey束(FKB: Family Key Block)および暗号化SecretID(E-SecretID)を読み出す。
(Step S12)
続いて、ホスト装置20は、読み出したFKBからデータ選択部(Select1)21−1によりデータ選択処理を行い、ホスト装置20が復号可能な暗号化FKeyデータを読み出すと共に、秘匿している秘密鍵情報IDKeykを用いて上記復号処理部21−2により復号することにより鍵データFKeyを得る。さらに、ホスト装置20は、得られた鍵データFKeyを用いて、NAND型フラッシュメモリ10から読み出した暗号化されたNAND型フラッシュメモリ10の秘密識別情報E-SecretIDを復号することにより、秘密識別情報SecretIDを得る。
(Step S13)
続いて、ホスト装置20は、認証要求時に必要となる乱数RNhを生成する。認証処理に乱数RNhを用いることにより、以下の処理でNAND型フラッシュメモリ10との間で毎回異なる共有鍵を利用することができる。
(Step S14)
続いて、ホスト装置は、認証要求(Request authentication)と共に予め保持しているホスト定数(HCj)および乱数RNhとをNAND型フラッシュメモリ10に送出する。
(Step S15)
続いて、NAND型フラッシュメモリ10は、NKeyi (i=1、…、m)を秘匿領域11−2からロードし、データキャッシュ12Bに保存する。
(StepS16)
続いて、NAND型フラッシュメモリ10は、ホスト装置20が秘密情報セットHKeyi、j (i=1、…、m)からNAND型フラッシュメモリ10との認証に必要となるHKeyi、jを選択するために必要なNKeyのインデックス情報iをデータキャッシュ12Cに読み出し、ホスト装置20に送出する。
(StepS17)
続いて、ホスト装置20は、受信したインデックス情報iを用いて、予め秘匿していた秘密情報セットHKeyi、j (i=1、…、m)から当該NAND型フラッシュメモリ10との認証処理に必要な秘密情報HKeyi、jを選択する。
(Step S18)
上記Step S17の処理と並行して、NAND型フラッシュメモリ10は、秘匿しているNKeyiと受信したホスト定数HCjとを用いて、データ生成回路13におけるデータ生成処理によりHKeyi、jを生成する。これと共に、受信した乱数RNhを用いて、データ生成回路14におけるデータ生成処理により、セッション鍵データSKeyi、j (= Generate(HKeyi、j、 RNh))を生成する。
(Step S19)
続いて、ホスト装置20は、選択した秘密情報HKeyi、jと生成した乱数RNhと用いて、データ生成部26におけるデータ生成処理により、セッション鍵データSKeyi、j (= Generate(HKeyi、j、 RNh))を生成する。
(Step S20)
続いて、ホスト装置20は、ID要求(Request ID)をNAND型フラッシュメモリ10に送る。
(Step S21)
続いて、NAND型フラッシュメモリ10は、秘密識別情報SecretIDを秘匿領域11−2から読み出し、データキャッシュ12Aに保存する。
(Step S22)
続いて、NAND型フラッシュメモリ10は、生成したセッション鍵データSKeyi、jを用いて、秘密識別情報SecretIDを一方向性変換部15における一方向性変換処理を行い、一方向性変換データ Oneway-ID (=Oneway(SKeyi、j、 SecretID))を生成し、生成された一方向性変換データOneway-IDをホスト装置20に送出する。
(Step S23)
続いて、ホスト装置20は、秘密識別情報SecretIDを、生成したセッション鍵データSKeyi、jを用いて一方向性変換部27における一方向性変換処理を行い、一方向性変換データOneway-IDを求める。
(Step S24)
続いて、ホスト装置20は、NAND型フラッシュメモリ10より受信した一方向性変換データOneway-IDと、生成した一方向性変換データOneway-IDとが一致するか否かを判定する。上記一方向性変換識別情報Oneway-IDの両方の値が一致した場合(OK)には、復号部21で得られた前記SecretIDが正しいSecretIDであると判定して以降の処理にSecretIDを引き渡す。一方、不一致の場合(NG)には、前記SecretIDが不正なIDであると判定し、その旨を以降の処理に出力する。
(Step S25)
続いて、ホスト装置20は、上記ステップS24の結果を出力(Output)する。
以上の動作により、第1の実施形態に係る認証フローを終了する(End)。
<3.FKB(Family Key Block)について>
次に、図3を用い、第1の実施形態に係る鍵管理情報FKB(Family Key Block)についてより詳しく説明する。
秘密識別情報SecretIDが記録されているNAND型フラッシュメモリ10に適合した鍵管理情報FKBを生成するためには、予め用意された秘密鍵情報であるIDKeyi (i=1,…,n)(Set of IDKeyi’s)の1つ1つのIDKeyiを用いて、FKeyvを1つ1つ暗号化(Encrypt)する。つまり、鍵管理情報FKBとは、暗号化FKeyv (E- FKeyv,i) = Encrypt(IDKeyi, FKeyv)の集合であり、この暗号化FKeyvの集合を暗号化FKey束と称する。
尚、鍵管理情報FKBの構成については、本例に限られない。例えば、特定のIDKeyiが露呈してしまった場合、当該IDKeyiを保持しているホスト装置20では暗号化FKey束からFKeyを復号することができないようにするために、当該秘密情報IDKeyiで復号可能な暗号化FKeyv(上述の例ではE- FKeyv,i)をFKBから削除することにより、新たに構成されたFKBを記録したNAND型フラッシュメモリ10を使用した場合には、当該ホスト装置では正しいFKeyv及びSecretIDを得る(復号する)ことができないようにすることも可能である。このようにすることで、当該秘密情報IDKeyiを保持したホスト装置20を無効化する機能を提供することも可能である。
鍵管理情報FKBの生成方法についても、本例に限られない。例えば、CPRM(非特許文献1)において用いられているMKB(Media Key Block)技術や、非特許文献3に開示されているMKB技術を用いてFKBを生成しても、ホスト装置20を無効化する機能を提供することが可能である。例えば、上記技術を適用した場合、メモリシステムの構成例は図4のように示される。図示するように、FKey復号部(Process FKB)22が上位概念化されて図示される点で、図1と相違する。
ここで、MKB技術とは、複数の機器がそれぞれ異なる秘密情報を持つ状況で、機器の無効化を実現しつつ、(無効化対象でない機器の間で)共通の秘密情報(Media Key)を効率よく共有するための技術であり、Broadcast Encryptionとも称される。
<4.秘密情報やFKBの書き込みについて>
次に、NAND型フラッシュメモリ10への秘密情報や鍵管理情報FKBの書き込みについて説明する。
4−1.NAND型フラッシュメモリの製造時等に書き込む場合
まず、図5を用い、例えば、NAND型フラッシュメモリの製造時等に秘密情報や鍵管理情報FKBを書き込む場合について説明する。
ライセンス管理者(Licensing Administrator)40は、以下のデータを生成する:FKBv (v=1,…,n)、FKeyv (v=1,…,n)、 v (v=1,…,n)、 およびNKeyi、 i。なお、前述した通り、FKBvは、FKeyvを暗号化したものである。また、vは複数の値であっても良い。例えば、vとして1,2,3の3つの値をライセンス管理者40が生成する場合、ライセンス管理者40は、生成したvに対応させる形で、(FKB1, FKey1), (FKB2, FKey2), (FKB3, FKey3)を生成する。
続いて、ライセンス管理者40は、生成したデータの内、FKeyv (v=1,…,n)、 v (v=1,…,n)、 NKeyi、 iをメモリ製造者30に渡す。これらのデータを渡す際には、例えば、ライセンス管理者40は、予めメモリ製造者30の公開鍵を入手しておき、データを当該公開鍵を用いて暗号化した上でメモリ製造者30に送信する等といった、安全な手段を用いる。
メモリ製造者(Memory Vender)30は、上記NAND型フラッシュメモリ10に加え、ライセンス管理者40から渡されたFKBv (v=1,…,n)等のデータ31を保持し、選択部32、33、生成部34、暗号部35を備える。
上記構成により、データ31を受け取ったメモリ製造者30は、vの中から一つの値を選択部32により選択し、当該vの値をNAND型フラッシュメモリ10のROM area11−3へインデックス情報v(index of FKey)として書き込む。
また、メモリ製造者30は、インデックス情報i(index of NKey)の値をNAND型フラッシュメモリ10のROM area11−3へ、NKeyiの値をHidden area11−2へそれぞれ書き込む。
メモリ製造者30は、生成部(SecretID Generator)34において秘密識別情報SecretIDを生成する。さらに、選択部32は、前記選択したvに対応するFKeyvを選択する。メモリ製造者30は、選択したFKeyvを用いて、生成したSecretIDを暗号化し、暗号化された秘密識別情報E-SecretIDを生成する。
さらに、メモリ製造者30は、秘密識別情報SecretIDの値をNAND型フラッシュメモリ10のHidden area11−2へ、暗号化された秘密識別情報E-SecretIDの値をRead/Write area11−1へそれぞれ書き込む。
以上の動作により、NAND型フラッシュメモリ10の製造時等に所定の秘密情報やFKBを書き込むことができる。なお、上記各値を書き込む順番は、暗号化された秘密識別情報E-SecretIDは、暗号化処理しないと得られない値であるため、暗号部35による上記暗号化処理後となる。しかし、それ以外の書き込み動作の順序について制約はなく、上述の例以外の順番で書き込んでも良い。
さらに、メモリ製造者30は、書き込み処理を終えたNAND型フラッシュメモリ10をカード製造者(Card Vendor)に渡す。
このように、本例では、インデックス情報v(index of FKey)等が、NAND型フラッシュメモリ10にあらかじめ書き込まれた状態とすることができる。
4−2.FKBをカード製造者(Card Vendor)が書き込む場合
次に、図6を用い、FKBをカード製造者50が書き込む場合について説明する。
カード製造者(Card Vendor)50は、上記メモリ製造者30から上記所定の情報v等が書き込まれたNAND型フラッシュメモリ10を受け取る。そして、例えばSD(登録商標)カード等の様に、そのNAND型フラッシュメモリ10を制御するコントローラ19を結合させ、一般ユーザ等向けのストレージメディア(ここでは、Card)55を製造する。
カード製造者50は、上記ストレージメディア(Card)55に加え、ライセンス管理者40から受け取るデータ(FKBv)51、選択部52を備える。
カード製造者50が鍵管理情報FKBvを書き込む処理については、次の通りである。
まず、カード製造者50は、鍵管理情報FKBvをライセンス管理者からデータ51として受け取る。この際、データ51の受け渡しには、上述した安全な手段を用いる。
そして、カード製造者50は、(コントローラ19を介して)NAND型フラッシュメモリ10のROM area11−3に記録されるインデックス情報vの値をデータキャッシュ12C等に読み出す。
続いて、カード製造者50は、読み出したインデックス情報vの値に対応する鍵管理情報FKBvを選択部52により選択し、(コントローラ19を介して)NAND型フラッシュメモリ10のRead/Write area11−1に選択した鍵管理情報FKBvとして書き込む。
<作用効果>
上記のように、第1の実施形態に係る認証装置、被認証装置、およびその認証方法によれば、少なくとも下記(1)乃至(3)の効果が得られる。
(1)ホスト装置20から秘密情報が漏洩した場合であっても、漏洩した情報を用いたNAND型フラッシュメモリ10の秘密情報の不正利用を防止することができる。
ここで、認証装置であるホスト装置20は、民生機器の様な専用ハードウェア装置だけでなく、例えば、PC(パーソナルコンピュータ)などで実行可能なプログラム(ソフトウェア)として提供され当該ソフトウェアが実質的なホスト装置となる場合もある。一方、被認証装置であるNAND型フラッシュメモリ10は、記録メディアであり、ファームウェアと呼ばれるプログラムが介在する場合であっても、重要な処理や情報はセルアレイ11中のハードウェア内に秘匿された状態で記憶される。そのため、現実的には、例えば、PC上で実行されるソフトウェアは、記録メディアに比べて耐タンパー性能(攻撃に対する耐性)が低くなってしまうことが懸念される。そのため、耐タンパー性能の低いホスト装置(認証装置)20を攻撃することで、耐タンパー性の高いNAND型フラッシュメモリ10(被認証装置)に秘匿された秘密情報をも暴露され、耐タンパー性の高い装置に成りすまされることが懸念される。
そこで、第1の実施形態に係る構成及びその認証方式では、上記のように、比較的耐タンパー性の高いNAND型フラッシュメモリ10は、第1鍵情報(NKeyi)から第2鍵情報(HKeyi,j)を生成することができる第1鍵情報(NKeyi)をセルアレイ11に秘匿する。一方、ホスト装置20は、第2鍵情報(HKeyi,j)からは第1鍵情報(NKeyi)を生成することができない第2鍵情報(HKeyi,j)のみをメモリ23に秘匿する。
そのため、NAND型フラッシュメモリ10は、ホスト装置20から受領した元情報(HCj)と自身が秘匿する第1鍵情報(NKeyi)を用いて、認証装置20が秘匿する第2鍵情報(HKeyi,j)を生成する。NAND型フラッシュメモリ10は、第2鍵情報(HKeyi,j)と乱数情報(RN)とからセッション鍵(SKeyi,j)を生成する。
ホスト装置20は、インデックス情報iにより選択される第2鍵情報(HKeyi,j)と乱数情報(RN)とからセッション鍵(SKeyi,j)を生成する。その結果、NAND型フラッシュメモリ10とホスト装置20とは、共に同じセッション鍵(SKeyi,j)を共有する。
このように、本例では、NAND型フラッシュメモリ(被認証装置)10が秘匿する情報の秘密レベルと、ホスト装置(認証装置)20が秘匿する情報の秘密レベルとを非対称とすることができる。例えば、本例では、比較的耐タンパー性の高いNAND型フラッシュメモリ10が秘匿する情報の秘密レベルを、比較的耐タンパー性の低いホスト装置20が秘匿する情報の秘密レベルよりも、より高く設定することができる。
そのため、仮にホスト装置20が秘匿する情報が漏洩した場合であっても、比較的耐タンパー性の高いNAND型フラッシュメモリ10が秘匿する情報の秘密レベルがさらに高いため、漏洩した情報を用いてNAND型フラッシュメモリ10に”成りすますこと”ができない。従って、漏洩した情報を用いたNAND型フラッシュメモリ10の秘密情報の不正利用を防止することができる点で有利である。その結果、例えば、ホスト装置20から読み出されたID情報が、目的の被認証装置10から読み出した情報であることを確実に確認し、その相手方の不正利用の無効化等が可能となる。
(2)実装化において有利である。
本例のような構成では、比較的大きな回路規模を要求される公開鍵暗号処理やMKB処理のハードウェア実装が困難である等の回路規模上の制約が同時に課せられる環境下である。
しかしながら、本例によれば、鍵情報が非対称であるものの比較的大きな回路規模を必要とする公開鍵暗号処理を用いる必要がない。さらに、上記のように、ホスト装置(認証装置)20とNAND型フラッシュメモリ(被認証装置)10とが秘匿する情報の秘密レベルを非対称とすることにより、片方の装置から漏れた情報だけではもう一方の装置に成りすますことができない認証手段を行い、認証装置20と被認証装置10との間で秘密情報であるセッション鍵(SKeyi,j)を共有する。
そのため、上記制約が課される厳しい環境下であっても、実装化において有利であると言える。
さらに、上記のように、メモリシステムを構成するデータ生成回路や暗号化器を同じ処理とすることにより、回路規模を比較的小さくすることも可能である。
(3)製造工程の簡略化、製造コストの低減化に対して有利である。
加えて、本例に係るNAND型フラッシュメモリ10は、読み書き可能領域11−1に、その用途に応じてNAND型フラッシュメモリ10ごとに固有(ユニーク)、或いは製造ロット(lot)単位など複数のNAND型フラッシュメモリ10に共通に付される鍵管理情報(FKBv)、およびNAND型フラッシュメモリ10ごとに固有に(ユニークに)付される暗号化された秘密識別情報(E-SecretID)を備える。
製造ロット単位で鍵管理情報(FKBv)を共通化させた場合には、NAND型フラッシュメモリ10ごとに記録しなければならない固有(ユニーク)な情報を、暗号化された秘密識別情報(E-SecretID)の様にデータサイズの小さいデータだけに減らすことができる。換言すれば、共通に付される鍵管理情報(FKBv)と固有の暗号化秘密識別情報(E-SecretID)とに分け、2段階に暗号化することにより、NAND型フラッシュメモリ10に書き込むべき固有の暗号化秘密識別情報(E-SecretID)のデータサイズを抑えることができるものである。
例えば、上記図5で示したように、NAND型フラッシュメモリの製造時等において、メモリ製造者30は、ライセンス管理者40から受け取ったNAND型フラッシュメモリ10ごとに固有な情報(E-SecretID)を書き込む。
そして、NAND型フラッシュメモリ10に共通に付される暗号化された鍵管理情報(FKBv)については、カード製造者50等がNAND型フラッシュメモリ10に共通に書き込むことができる。例えば、上記図6で示したように、カード製造者50が、上記ライセンス管理者40から受け取ったNAND型フラッシュメモリ10ごとに共通な鍵管理情報(FKBv)を書き込む。そのため、メモリ製造者30が書き込まなければならないNAND型フラッシュメモリ10ごとに固有(ユニーク)なデータのサイズを低減することが可能となる。
ここで、NAND型フラッシュメモリ10の製造時等に、NAND型フラッシュメモリ10に固有かつデータサイズの大きい情報を書き込む場合、製造工程が煩雑となり、製造時間が長期化し、製造コストが増大してしまう。しかしながら、本例に係る構成および方法によれば、共通に付される鍵管理情報(FKBv)と固有の暗号化秘密識別情報(E-SecretID)とに分けて2段階に暗号化することにより、このような煩雑な製造工程は不要となるため、製造工程を簡略化でき、製造コストを低減できる点で有利である。また、製造時間を短縮化できるため、消費電力を低減できる点でもメリットがある。
また、ホスト装置20側においても、FKeyを用いてNAND型フラッシュメモリに固有な値であるSecretIDを暗号化してE-SecretIDを生成し、さらに、IDKeykを用いてFKeyを暗号化してFKBを生成するという構成を取ることにより、NAND型フラッシュメモリ10と同様のメリットを享受することが可能となる。
[変形例1(FKBを後からダウンロードして書き込む場合)]
次に、変形例1に係る認証装置、被認証装置、およびその認証方法について説明する。この説明において、上記第1の実施形態と重複する部分の説明については、省略する。
<FKBの書き込みについて>
暗号化FKey束(FKB)の書き込みについて、説明する。
本変形例1における処理は、暗号化FKey束(FKB)が、NAND型フラッシュメモリ10の製造時に書き込まれる場合等には、特に必要のない処理である。しかし、NAND型フラッシュメモリ10とコントローラ19などが結合されて、例えば、SD(登録商標)カードなどのストレージメディア製品として一般ユーザ入手し、カード利用時に市場において後から書き込まれる場合などには、必要となるFKBの書き込み処理に関するものである。
図7では、上記のように鍵管理情報FKBが未記録のストレージメディア(Card)55に記録されたデータの場合の状態を示している。
図示するように、NAND型フラッシュメモリ10は、秘密情報NKeyiと秘密識別情報SecretIDとが秘匿領域11−2に記録される。前記秘密情報NKeyiを特定するために必要なインデックス情報iと鍵管理情報FKBを特定するために必要となるインデックス情報vとがROM領域11−3に記録される。ROM領域に記録されたインデックス情報vで指定されたFKeyvによって暗号化されたSecretID(E-SecretID)が読み書き可能領域に書き込まれた状態である。しかしながら、鍵管理情報FKBは、NAND型フラッシュメモリ10に、まだ書き込まれていない点で、上記実施形態と相違する。
次に、上記のように鍵管理情報FKBが未記録状態のストレージメディア10に、サーバからFKBをダウンロードして記録する場合について、図8を用いて説明する。
図示するように、この場合には、NAND型フラッシュメモリ10に、必要に応じてデータキャッシュ12Dが配置される。
本例に係るサーバ70は、FKBデータベース(Set of FKBi ’s (i=1、…、x) )71およびvからFKBvを選択するための選択部72を備える。
また、サーバ70とメモリシステム(NAND型フラッシュメモリ10、コントローラ19、ホスト装置20)とは、インターネット60を介して電気的に通信接続される。
なお、ホスト装置20は、FKBの新規書き込みが必要かどうかを判定し、必要に応じてFKBをサーバに要求する機能を備える。
<FKB書き込みフロー>
次に、図9に沿って、暗号化FKeyID束(FKB)をサーバ60からダウンロードしてNAND型フラッシュメモリ10に書き込むフローについて説明する。
(Step S51)
図示するように、まず、ホスト装置20が、FKBダウンロードが必要と判定したことにより、FKB書き込みが開始(Start)され、ホスト装置20はサーバ60に対してFKB要求を出す。
(Step S52)
続いて、サーバ70は、NAND型フラッシュメモリ10に対して、FKeyvを特定するために必要となるインデックス情報vを要求する。
(Step S53)
続いて、NAND型フラッシュメモリ10は、ROM領域11−3からvを読み出し、vをサーバに送出する。
(Step S54)
続いて、サーバ70は、受信したvに対応するFKBvをFKBデータベース71の中から選択する。
(Step S55)
続いて、サーバ70は、選択したFKBvをNAND型フラッシュメモリに送出する。
(Step S56)
続いて、NAND型フラッシュメモリ10は、受信したFKBvを読み書き可能領域11−1に書き込み、記録する。
以上の動作により、第1の実施形態に係る暗号化FKey束(FKB)ダウンロードフローを終了する(End)。
その他の構成、動作等に関しては、上記第1の実施形態と実質的に同様である。
<作用効果>
変形例1に係る認証装置、被認証装置及び認証方法によれば、少なくとも第1の実施形態と同様の作用効果(1)乃至(3)を得ることができる。
さらに、変形例1によれば、後からFKBを書き込む場合においても、必要に応じて本例を適用することが可能である。
[第2の実施形態]
次に、第2の実施形態について説明する。この説明において、上記第1の実施形態と重複する部分の説明については、省略する。
ここで、第1の実施形態では、ホスト装置20によるNAND型フラッシュメモリ10の認証が成功した後、両者は秘密識別情報SecretIDを共有している。認証後の処理として、例えば、ホスト装置20がコンテンツを暗号化し、NAND型フラッシュメモリ10へ当該暗号化コンテンツを書き込むこと等が挙げられるが、この際に、共有した秘密識別情報SecretIDを用いることが考えられる。
本実施形態は、そのような処理においても秘密識別情報SecretIDを保護することを目的とするものである。そのため、この説明においては、上記第1の実施形態と重複する部分の説明については省略する。
<メモリシステム>
第2の実施形態に係るメモリシステムは、図10のように示される。
図10に示すように、本例に係るメモリシステムは、一方向性変換部(Oneway)27B、スイッチ部29、および対象となるコンテンツを取り扱う全てのホスト装置が共通に保持している情報(ASSV)を更に備える点で、上記第1の実施形態と相違する。
スイッチ部29は、データ検証部(Verify)28において一方向性変換識別情報Oneway-IDの両方の値が一致した場合(OK)の判定結果が制御信号として入力されると、信号経路をオンとさせ、秘密識別情報SecretIDを一方向変換部27Bに出力する。
一方向変換部(Oneway)27Bは、スイッチ部29から入力される秘密識別情報SecretIDを、対象となるコンテンツを取り扱う全てのホスト装置が共通に保持している情報(ASSV)を用いて一方向性関数により変換し、一方向性変換識別情報EMID(EMID=Oneway(SecretID, ASSV))を生成する。
このように第2の実施形態では、ホスト装置20で秘密識別情報SecretIDが検証された後に、ホスト装置20が、対象となる全てのホスト装置が共通に保持している情報(ASSV)を用いて秘密識別情報SecretIDを変換し、一方向性変換識別情報EMIDを計算する。そのため、ホスト装置20は、秘密識別情報SecretIDの代わりに、一方向性変換識別情報EMIDを用いて、コンテンツ暗号化などの処理を行うことができる。
その他の構成、動作等は、上記第1の実施形態と実質的に同様であるため、詳細な説明については省略する。
<作用効果>
第2の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも第1の実施形態と同様の作用効果(1)乃至(3)を得ることができる。
さらに、第2の実施形態では、ホスト装置20は、一方向性変換部(Oneway)27B、スイッチ部29、および対象となるコンテンツを取り扱う全てのホスト装置が共通に保持している情報(ASSV)を更に備える点で、上記第1の実施形態と相違する。
上記構成によれば、ホスト装置20で秘密認識情報SecretIDが検証された後に、ホスト装置20が、対象となる全てのホスト装置が共通に保持している情報(ASSV)を用いて秘密識別情報SecretIDを変換し、一方向性変換識別情報EMIDを計算する。そのため、ホスト装置20は、秘密識別情報SecretIDの代わりに、一方向性変換識別情報EMIDを用いて、コンテンツ暗号化などの処理を行うことができる。
その結果、ここでは図示を省略するが後工程におけるコンテンツ暗号化などおいて一方向性変換識別情報EMIDを用いることができ、当該後工程において秘密識別情報SecretIDが漏洩することを防止することが可能となり、秘密識別情報SecretIDの秘匿性を強化することができる点で、さらに有利である。
[第3の実施形態(メモリ、コントローラ、ホストの一例)]
次に、図11を用い、第3の実施形態について説明する。第3の実施形態は、上記実施形態に適用可能な上記NAND型フラッシュメモリ10、コントローラ19、およびホスト装置20の一例に関するものである。本例では、メモリカードとしてSD(登録商標)カードを一例に挙げる。
図示するように、本例では、メモリカード55と接続されるホスト装置20の機能ブロックを示している。各機能ブロックは、ハードウェア、コンピュータソフトウェアのいずれかまたは両者を組み合わせたものとして実現することができる。このため、各ブロックがこれらのいずれでもあることが明確となるように、概してそれらの機能の観点から以下に説明する。このような機能が、ハードウェアとして実行されるか、またはソフトウェアとして実行されるかは、具体的な実施態様またはシステム全体に課される設計制約に依存する。当業者は、具体的な実施態様ごとに、種々の方法でこれらの機能を実現し得るが、いずれの実現の手法も本発明の範疇に含まれる。
ホスト装置20は、アプリケーション、オペレーティング・システム等のソフトウェア211を備えている。ソフトウェア211は、ユーザから、メモリカードへのデータの書き込み、メモリカードからのデータの読み出しを指示される。ソフトウェア211は、データの書き込みおよび読み出しをファイルシステム212に指示する。ファイルシステム212は、管理対象の記憶媒体に記録されているファイルデータを管理するための仕組みであり、記憶媒体の記憶領域内に管理情報を記録し、この管理情報を用いてファイルデータを管理する。
ホスト装置20は、SDインターフェース213を有する。SDインターフェース213は、ホスト装置20とメモリカード55との間のインターフェース処理を行うのに必要なハードウェア、ソフトウェアからなる。ホスト装置20は、SDインターフェース213を介してメモリカードと通信を行う。SDインターフェース213は、ホスト装置20とメモリカードとが通信するのに必要な様々な取り決めを規定し、後述のメモリカードのSDインターフェース131と相互に認識可能な各種のコマンドの組を備えている。また、SDインターフェース213は、メモリカード55のSDインターフェース231と接続可能なハードウェア上の構成(ピンの配置、数等)も含む。
メモリカード55は、NAND型フラッシュメモリ10、メモリ10を制御するためのコントローラ19を有する。メモリカード55は、ホスト装置20に接続されたとき、およびオフ状態のホスト装置20に挿入された状態でホスト装置20がオンされたときに電源供給を受けて初期化動作を行った後、ホスト装置20からのアクセスに応じた処理を行う。
NAND型フラッシュメモリ10は、データを不揮発に記憶し、複数のメモリセルからなるページと呼ばれる単位でデータの書き込みおよび読み出しを行う。なお、前述の実施形態ではNAND型フラッシュメモリを例に記載したが、データを不揮発に記憶するメモリであれば、NAND型フラッシュメモリに限られることはなく、その場合、NAND型フラッシュメモリを代替のメモリに代えて読み替えることができ、メモリセルアレイは代替されるメモリに採用されるメモリセルに代えて読み替えることができる。ページには、各ページに固有の物理アドレスが割り当てられている。また、NAND型フラッシュメモリ10は、複数のページからなる物理ブロック(消去ブロック)と呼ばれる単位でデータの消去を行う。なお、物理ブロック単位で物理アドレスが割り当てられていることもある。
コントローラ19は、メモリ10によるデータの記憶状態を管理する。記憶状態の管理とは、どの物理アドレスのページ(または物理ブロック)が、どの論理アドレスのデータを保持しているかの関係、およびどの物理アドレスのページ(または物理ブロック)が消去状態(何も書き込まれていない、または無効なデータを保持している状態)であるかを管理することを含んでいる。
コントローラ19は、SDインターフェース131、MPU(micro processing unit)132、ROM(read only memory)133、RAM(random access memory)134、NANDインターフェース135を含んでいる。
SDインターフェース131は、ホスト装置20とコントローラ19との間のインターフェース処理を行うのに必要なハードウェア、ソフトウェアからなり、SDインターフェース213と同様に、両者の通信を可能とする取り決めを規定し、各種のコマンドの組を備え、ハードウェア上の構成(ピンの配置、数等)も含む。メモリカード(コントローラ22)55は、SDインターフェース131を介してとホスト1と通信を行う。SDインターフェース131は、レジスタ136を含んでいる。
MPU132は、メモリカード55全体の動作を司る。MPU132は、例えば、メモリカード55が電源供給を受けた際に、ROM133内に格納されているファームウェア(制御プログラム)をRAM134上に読み出して所定の処理を実行する。MPU132は、制御プログラムに従って各種のテーブルをRAM134上で作成したり、ホスト20から受けたコマンドに従ってメモリに対する所定の処理を実行したりする。
ROM133は、MPU132により制御される制御プログラムなどを格納する。RAM134は、MPU132の作業エリアとして使用され、制御プログラムや各種のテーブルを一時的に記憶する。このようなテーブルとして、ファイルシステム212によってデータに割り当てられた論理アドレスを有するデータを実際に記憶しているページの物理アドレスの変換テーブル(論物テーブル)が含まれる。NANDインターフェース135は、コントローラ19とメモリ10とのインターフェース処理を行う。
NAND型フラッシュメモリ10内の記憶領域は、保存されるデータの種類に応じて、上記のように、例えば、一般領域(User area)、秘匿領域(Hidden area)、保護領域(Protected area)、ROM領域(ROM area)等を含んでいる。なお、コントローラ19は、一般領域の一部を確保し、自身の動作に必要な制御データ(論物テーブル等)を保存する。
[第4の実施形態(NAND型フラッシュメモリの構成例)]
次に、上記NAND型フラッシュメモリ10の具体的構成例として、第4の実施形態として説明する。
<全体構成例>
上記NAND型フラッシュメモリ10の具体的な全体構成例は、図12のように示される。
図示するように、本例に係るNAND型フラッシュメモリ10は、メモリセルアレイ11、制御回路19、認証回路151、ビット線制御回路152、カラムデコーダ153、データ入出力バッファ154、データ入出力端子155、ワード線駆動回路156、制御信号入力端子158、電源発生回路159を備える。
メモリセルアレイ11は、複数のブロック(BLOCK1〜BLOCKn)により構成される。複数のブロック(BLOCK1〜BLOCKn)のそれぞれは、ワード線およびビット線の交差位置に配置される複数のメモリセルを備える。例えば、BLOCK1は、上記ROM領域11−3である。例えば、BLOCK2は、上記秘匿領域11−2である。その他のブロックは、ホスト装置20から利用可能な一般領域(User area)11−1等である。
ROM領域11−3は、例えばOTP(One Time Program)ブロックであり、1回の書き込みのみ許容される。書き込み後は電気フューズ、レーザフューズ、ROMフューズ等の手段を用いてブロックデコーダを制御し消去動作を禁止する。秘匿領域11−2は、例えば外部アドレスのデコードでは選択できない状態とし、NAND型フラッシュメモリ10の内部の制御回路19のみが読み出し可能な領域とする。
認証回路151は、例えば、上記データキャッシュ12A、12B、12C、発生回路13、14、一方向性変換器15等を備え、制御回路19により制御される。
ビット線制御回路152は、ビット線を介してメモリセルアレイ11中のメモリセルのデータを読み出し、ビット線を介してメモリセルアレイ11中のメモリセルの状態を検出する。また、ビット線制御回路152は、ビット線を介してメモリセルアレイ11中のメモリセルに書き込み制御電圧を印加してメモリセルに書き込みを行う。
ビット線制御回路152内には、図示しない上記ページバッファ等のデータ記憶回路等が設けられ、このデータ記憶回路は、カラムデコーダ153によって選択される。データ記憶回路に読み出されたメモリセルのデータは、データ入出力バッファ154を介してデータ入出力端子155から外部へ出力される。
データ入出力端子155は、例えば、NAND型フラッシュメモリ10の外部のホスト装置20等に接続される。データ入出力端子155により、コマンドCMD、アドレスADD、入出力データDT等が、メモリ10とホスト装置2との間でやり取りされる。データ入出力端子155は、例えば8ビット、または16ビットのバス幅を有している。NAND型フラッシュメモリ10は、トグルモードインターフェース(toggle mode interface)などの高速インターフェース規格をサポートしてもよい。トグルモードインターフェースでは、例えば、データストローブ信号(DQS)の立ち上がり、立ち下がり両エッジに同期してデータ入出力端子155を介したデータ転送が行われる。
ホスト装置20は、例えば、マイクロコンピュータ等であって、データ入出力端子155から出力されたデータDTを受ける。ホスト装置20は、NAND型フラッシュメモリ10の動作を制御する各種コマンドCMD(書き込みコマンド、読み出しコマンド、消去コマンド、ステータスリードコマンド等)、アドレスADD、およびデータDTを出力する。ホスト装置20からデータ入出力端子155に入力された書き込みデータDTは、データ入出力バッファ154を介して、カラムデコーダ153によって選択された上記データ記憶回路(図示せず)に供給される。一方、コマンドCMDおよびアドレスADDは、制御回路19に供給される。
ワード線駆動回路156は、制御回路19の制御に従い、メモリセルアレイ11中のワード線を選択し、選択されたワード線に読み出し、書き込みあるいは消去に必要な電圧を印加する。
電圧発生回路159は、制御回路19の制御に従い、図示中の接続された上記構成回路の動作に必要な電圧を供給する。例えば、電圧発生回路159は、ホスト装置から供給される外部電圧を昇圧して、読み出し、書き込みあるいは消去時にワード線に印加される電圧を生成する。
制御回路(Controller)19は、NAND型フラッシュメモリ10の全体の動作を制御するために、接続される各回路に必要な制御信号および制御電圧を与える。制御回路19は、メモリセルアレイ11、認証回路151、ビット線制御回路152、カラムデコーダ153、データ入出力バッファ154、ワード線駆動回路156、電圧発生回路159に接続される。接続された上記構成回路は、制御回路19によって制御される。
制御回路19は、制御信号入力端子158に接続され、ホスト装置20から制御信号入力端子158を介して入力されるWE(ライト・イネーブル)信号、RE(リード・イネーブル)信号、ALE(アドレス・ラッチ・イネーブル)信号、CLE(コマンド・ラッチ・イネーブル)信号等の制御信号の組み合わせによって制御される。
ここで、機能的に表現すれば、上記ワード線駆動回路156、ビット線制御回路152、カラムデコーダ153、制御回路19は、データ書き込み回路、データ読み出し回路、およびデータ消去回路を構成する。ホスト装置20は、NAND型フラッシュメモリ10が書き込み、読み出し、消去などの内部動作を実行中であるか否かを、図示せぬRY/BY(レディー/ビジー)信号出力端子をモニタすることで検知する。制御回路19は、RY/BY信号出力端子を介して、RY/BY信号を出力する。
<ブロック(BLOCK)の構成例>
次に、図13を用い、メモリセルアレイ11を構成するブロック(BLOCK)の構成例について説明する。ここでは、図12中のBLOCK1を一例に挙げて説明する。ここで、このブロックBLOCK1中のメモリセルは、一括してデータ消去されるため、ブロックはデータ消去単位である。
ブロックBLOCK1は、ワード線方向(WL方向)に配置される複数のメモリセルユニットMUから構成される。メモリセルユニットMUは、WL方向と交差するビット線方向(BL方向)に配置され、電流経路が直列接続される8個のメモリセルMC0〜MC7からなるNANDストリング(メモリセルストリング)と、NANDストリングの電流経路の一端に接続されるソース側の選択トランジスタS1と、NANDストリングの電流経路の他端に接続されるドレイン側の選択トランジスタS2とから構成される。
尚、本例では、メモリセルユニットMUは、8個のメモリセルMC0〜MC7から構成されるが、2つ以上のメモリセル、例えば、56個、32個等から構成されていればよく、8個に限定されるというものではない。
ソース側の選択トランジスタS1の電流経路の他端はソース線SLに接続される。ドレイン側の選択トランジスタS2の電流経路の他端は、各メモリセルユニットMUに対応してメモリセルユニットMUの上方に設けられ、BL方向に延出するビット線BLに接続される。
ワード線WL0〜WL7は、WL方向に延び、WL方向の複数のメモリセルの制御ゲート電極CGに共通に接続される。選択ゲート線SGSは、WL方向に延び、WL方向の複数の選択トランジスタS1に共通に接続される。選択ゲート線SGDも、WL方向に延び、WL方向の複数の選択トランジスタS2に共通に接続される。
また、ワード線WL0〜WL7ごとにページ(PAGE)が存在する。例えば、図中の破線で囲って示すように、ワード線WL7には、ページ7(PAGE7)が存在する。このページ(PAGE)ごとに、データ読み出し動作、データ書き込み動作が行われるため、ページ(PAGE)はデータ読み出し単位であり、データ書き込み単位である。
以上、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下に、本願の出願当初における特許請求の範囲を付記する。
[1]被認証装置を認証装置が認証する認証方法であって、
前記被認証装置は、秘匿される固有の秘密識別情報(SecretID)、固有の暗号化秘密識別情報(E-SecretID)、および鍵管理情報(FKB)を保持し、
前記認証装置は、秘匿される識別鍵情報(IDKey)を保持し、
前記認証装置が、前記被認証装置から、前記暗号化秘密識別情報(E-SecretID)および
前記鍵管理情報(FKB)を読み出すステップと、
前記認証装置が、読み出した前記鍵管理情報(FKB)を用いて、前記識別鍵情報(IDKey)から復号可能な識別鍵情報(FKey)を取得するステップと、
前記認証装置が、得られた識別鍵情報(FKey)を用いて、読み出した前記暗号化秘密識別情報(E-SecretID)を復号し、秘密識別情報(SecretID)を取得するステップとを具備する認証方法。
[2]前記被認証装置は、秘匿される第1鍵情報(NKey)を更に保持し、
前記認証装置は、元情報(HC)と秘匿される第2鍵情報(HKey)とを更に保持し、
前記被認証装置が、前記元情報(HC)および前記第1鍵情報(NKey)に基づいて、第3鍵情報(HKey’)を生成するステップと、
前記被認証装置が、前記第3鍵情報(HKey’)と乱数とに基づいて、第1セッション鍵(SKey)を生成するステップと、
前記認証装置が、前記第2鍵情報(HKey)と前記乱数とに基づいて、第2セッション鍵(SKey’)を生成するステップとを更に具備する[1]に記載の認証方法。
[3]前記被認証装置が、生成した前記第1セッション鍵(SKey)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID)を生成して前記認証装置に送信するステップと、
前記認証装置が、生成した前記第2セッション鍵データ(SKey’)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID’)を求めるステップと、
前記認証装置が、受信した前記一方向性変換データ(Oneway-ID)と、生成した前記一方向性変換データ(Oneway-ID’)とが一致するか否かを判定するステップとを更に具備する[2]に記載の認証方法。
[4]秘匿される固有の秘密識別情報(SecretID)、固有の暗号化秘密識別情報(E-SecretID)、鍵管理情報(FKB)、および第1鍵情報(NKey)を記憶するセルアレイと、
認証装置の元情報(HC)と前記第1鍵情報(NKey)とを用いて、第2鍵情報(HKey)を生成する第1データ生成部と、
生成した前記第2鍵情報(HKey)と乱数とを用いて、セッション鍵(SKey)を生成する第2データ生成部とを具備し、
前記暗号化秘密識別情報(E-SecretID)および前記鍵管理情報(FKB)は前記認証装置によって読み出され、前記第1鍵情報(NKey)からは前記第2鍵情報(HKey)が生成されるが前記第2鍵情報(HKey)からは前記第1鍵情報(NKey)が生成されないことを特徴とする被認証装置。
[5]生成した前記セッション鍵(SKey)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID)を生成する一方向性変換部を更に具備する[4]に記載の被認証装置。
[6]秘匿される第1鍵情報(NKey)を保持する被認証装置を認証する認証装置であって、前記認証装置は、
秘匿される識別鍵情報(IDKey)と第2鍵情報(HKey)とを記憶するメモリと、
前記被認証装置から読み出す鍵管理情報(FKB)を用いて、前記識別鍵情報(IDKey)から復号可能な識別鍵情報(FKey)を生成する識別鍵情報生成部と、
生成される前記識別鍵情報(FKey)を用いて、前記被認証装置から読み出す暗号化秘密識別情報(E-SecretID)を復号し、秘密識別情報(SecretID)を生成する復号部とを具備する認証装置。
[7]乱数を発生させる乱数発生器と、
前記第2鍵情報(HKey)と前記乱数とを用いてセッション鍵(SKey)を生成するデータ生成部とを更に具備し、
前記第1鍵情報(NKey)からは前記第2鍵情報(HKey)が生成されるが、前記第2鍵情報(HKey)からは前記第1鍵情報(NKey)が生成されないように構成される[6]に記載の認証装置。
[8]生成した前記セッション鍵(SKey)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID)を生成する一方向性変換部を更に具備する[7]に記載の認証装置。
[9]生成した前記一方向性変換データ(Oneway-ID)と前記被認証装置から受信する一方向性変換データ(Oneway-ID)とが一致するか否かを判定する検証部を更に具備する[8]に記載の認証装置。
10…被認証装置(NAND型フラッシュメモリ)、19…コントローラ、20…認証装置(ホスト装置)、11…セルアレイ、23…メモリ、E-SecretID…固有の暗号化秘密識別情報、SecretID…固有の秘密識別情報、FKB…共通に付される鍵管理情報、NKey…第1鍵情報、HKey…第2鍵情報、SKey…セッション鍵情報。

Claims (9)

  1. コントローラと、該コントローラによりコントロールされるメモリ装置とを含むストレージメディアであって、
    前記メモリ装置は、
    第1鍵情報及び前記メモリ装置固有に割り当てられた第1識別情報がリード不可能に格納され、インデックス情報、鍵管理情報、及び前記第1識別情報が暗号化されて生成された暗号化第1識別情報がリード可能に格納され、
    前記コントローラは、
    外部装置からの前記鍵管理情報のリードコマンドを受けた場合、前記メモリ装置から前記鍵管理情報をリードするとともに該鍵管理情報を前記外部装置に送り、
    前記外部装置からの前記暗号化第1識別情報のリードコマンドを受けた場合、前記メモリ装置から前記暗号化第1識別情報をリードするとともに該暗号化第1識別情報を前記外部装置に送り、
    前記外部装置からの前記インデックス情報のリードコマンドを受けた場合、前記メモリ装置から前記インデックス情報をリードするとともに該インデックス情報を前記外部装置に送り、
    前記外部装置からの認証情報を得るためのコマンドを受けた場合、前記外部装置から受けた該外部装置に割り当てられた第2識別情報を前記メモリ装置に送り、
    前記メモリ装置は、
    前記第1鍵情報と前記第2識別情報とを用いて暗号化処理を行うことにより、第2鍵情報を生成し、
    前記第2鍵情報と前記外部装置から受けた乱数情報とを用いて暗号化処理を行うことにより、第3鍵情報を生成し、
    前記第3鍵情報と前記第1識別情報とを用いて一方向性変換処理を行うことにより、前記認証情報を生成し、前記外部装置に認証されるように構成されたストレージメディア。
  2. メモリ装置固有に割り当てられた第1識別情報がリード不可能に格納されるとともに、前記第1識別情報が暗号化されて生成された暗号化第1識別情報がリード可能に格納され、外部のコントローラによりコントロールされるメモリ装置との間で認証処理を実行可能なホスト装置であって、
    前記ホスト装置は、
    秘匿される第1鍵情報と、セットとして記録されるとともに前記ホスト装置に割り当てられた第2識別情報としての第2鍵情報と、を有し、
    前記コントローラに前記メモリ装置から前記暗号化第1識別情報と、鍵管理情報とをリードさせ、前記リードされた鍵管理情報を用いて、前記第1鍵情報から復号可能な情報を取得し、前記取得した情報を用いて、前記暗号化第1識別情報を復号し、
    前記コントローラに前記メモリ装置からインデックス情報をリードさせ、前記セットの中から、該インデックス情報に対応する前記第2鍵情報を選び、
    前記コントローラに認証情報を得るためのコマンドと、乱数情報と、第3識別情報とを送り、
    前記選ばれた第2鍵情報を用いて前記乱数情報を暗号化することにより第3鍵情報を生成し、
    前記第3鍵情報と、前記暗号化第1識別情報が復号されて新たに生成された第1識別情報とを入力値とした一方向性変換処理を行い、検証情報を生成し、前記メモリ装置から受けた前記認証情報を検証するように構成されたホスト装置。
  3. 外部のコントローラによりコントロールされるメモリ装置であって、
    第1鍵情報と、前記メモリ装置固有に割り当てられた第1識別情報がリード不可能に格納され、インデックス情報と、鍵管理情報と、前記第1識別情報が暗号化されて生成された暗号化第1識別情報とがリード可能に格納され、
    前記インデックス情報、前記鍵管理情報、及び前記暗号化第1識別情報は、外部装置からのコマンドに伴い、前記コントローラを介して前記メモリ装置からリードされ、
    前記外部装置から該外部装置に割り当てられた第2識別情報と、乱数情報とを前記コントローラを介して受け、
    前記第1鍵情報と、前記第2識別情報とを用いて暗号化処理を行うことにより、第2鍵情報を生成し、
    前記第2鍵情報と前記乱数情報とを用いて暗号化処理を行うことにより、第3鍵情報を生成し、
    前記第3鍵情報と前記第1識別情報とを用いて一方向性変換処理を行うことにより、前記外部装置との認証に用いられる認証情報を生成し、前記外部装置に認証されるように構成されたメモリ装置。
  4. 外部のコントローラによりコントロールされるメモリ装置と、該メモリ装置との間で認証処理を実行可能なホスト装置とを含むシステムであって、
    前記メモリ装置は、
    第1鍵情報と前記メモリ装置固有に割り当てられた第1識別情報とがリード不可能に格納され、インデックス情報と、鍵管理情報と、前記第1識別情報が暗号化されて生成された暗号化第1識別情報とがリード可能に格納され、
    前記メモリ装置は、
    前記インデックス情報、前記鍵管理情報、及び前記暗号化第1識別情報は、前記ホスト装置からのコマンドに伴い、前記コントローラを介してリードされ、
    前記ホスト装置から該ホスト装置に割り当てられた第2識別情報と、乱数情報とを前記コントローラを介して受け、
    前記第1鍵情報と、前記第2識別情報とを用いて暗号化処理を行うことにより、第2鍵情報を生成し、
    前記第2鍵情報と前記乱数情報とを用いて暗号化処理を行うことにより、第3鍵情報を生成し、
    前記第3鍵情報と前記第1識別情報とを用いて一方向性変換処理を行うことにより、前記ホスト装置との認証に用いられる認証情報を生成し、前記ホスト装置に認証されるように構成され、
    前記ホスト装置は、
    秘匿される第1ホスト鍵情報と、前記ホスト装置に割り当てられた前記第2識別情報と、を有し、
    前記メモリ装置に格納された前記暗号化第1識別情報と前記鍵管理情報とをリードし、前記リードされた鍵管理情報を用いて、前記第1ホスト鍵情報から復号可能な情報を取得し、前記取得した情報を用いて、前記暗号化第1識別情報を復号し、
    前記乱数情報を暗号化することにより前記第3鍵情報を生成し、
    前記第3鍵情報と、前記暗号化第1識別情報が復号されて新たに生成された第1識別情報とを入力値とした一方向性変換処理を行い、検証情報を生成するように構成されたシステム。
  5. コントローラと、該コントローラによりコントロールされるメモリ装置とを含むストレージメディアと、該ストレージメディアとの間で認証処理を実行可能なホスト装置とを含むシステムであって、
    前記メモリ装置は、
    第1鍵情報と前記メモリ装置固有に割り当てられた第1識別情報とがリード不可能に格納され、インデックス情報、鍵管理情報、及び前記第1識別情報が暗号化されて生成された暗号化第1識別情報がリード可能に格納され、
    前記コントローラは、
    前記メモリ装置から、前記インデックス情報、前記鍵管理情報、及び前記暗号化第1識別情報をリードするとともに前記ホスト装置に送り、
    前記ホスト装置から、該ホスト装置に割り当てられた第2識別情報と、乱数情報とを受けるとともに前記メモリ装置に送り、
    前記メモリ装置は、
    前記第1鍵情報と、前記第2識別情報とを用いて暗号化処理を行うことにより、第2鍵情報を生成し、
    前記第2鍵情報と前記乱数情報とを用いて暗号化処理を行うことにより、第3鍵情報を生成し、
    前記第3鍵情報と前記第1識別情報とを用いて一方向性変換処理を行うことにより、前記ホスト装置との認証に用いられる認証情報を生成し、前記ホスト装置に認証されるように構成され、
    前記ホスト装置は、
    秘匿される第1ホスト鍵情報と、前記ホスト装置に割り当てられた前記第2識別情報と、を有し、
    前記メモリ装置に格納された前記暗号化第1識別情報と前記鍵管理情報とをリードし、前記リードされた鍵管理情報を用いて、前記第1ホスト鍵情報から復号可能な情報を取得し、前記取得した情報を用いて、前記暗号化第1識別情報を復号し、
    前記乱数情報を暗号化することにより第3鍵情報を生成し、
    前記第3鍵情報と、前記暗号化第1識別情報が復号されて新たに生成された第1識別情報とを入力値とした一方向性変換処理を行い、検証情報を生成するように構成されたシステム。
  6. 請求項1の記載において、前記インデックス情報及び前記鍵管理情報は、それぞれリード可能な異なる領域に格納される、ストレージメディア。
  7. 請求項2の記載において、前記検証情報と、前記メモリ装置で一方向性変換処理を行うことにより生成された前記認証情報とが一致するか否か検証する、ホスト装置。
  8. 請求項3の記載において、前記インデックス情報及び前記鍵管理情報とは、それぞれリード可能な異なる領域に格納される、メモリ装置。
  9. 請求項4または5の記載において、前記メモリ装置は、前記インデックス情報及び前記鍵管理情報を、それぞれリード可能な異なる領域に格納し、
    前記ホスト装置は、前記検証情報と、前記メモリ装置で生成された前記認証情報とが一致するか否か検証する、システム。
JP2011248056A 2011-11-11 2011-11-11 ストレージメディア、ホスト装置、メモリ装置、及びシステム Active JP5275432B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2011248056A JP5275432B2 (ja) 2011-11-11 2011-11-11 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US13/524,417 US8650393B2 (en) 2011-11-11 2012-06-15 Authenticator
CN201280043715.4A CN103782538A (zh) 2011-11-11 2012-06-15 认证器
KR1020147006228A KR101507291B1 (ko) 2011-11-11 2012-06-15 인증 장치
PCT/JP2012/065937 WO2013069330A1 (en) 2011-11-11 2012-06-15 Authenticator
EP12746399.0A EP2777213B1 (en) 2011-11-11 2012-06-15 Authenticator
US14/148,497 US9100187B2 (en) 2011-11-11 2014-01-06 Authenticator

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011248056A JP5275432B2 (ja) 2011-11-11 2011-11-11 ストレージメディア、ホスト装置、メモリ装置、及びシステム

Publications (2)

Publication Number Publication Date
JP2013106162A JP2013106162A (ja) 2013-05-30
JP5275432B2 true JP5275432B2 (ja) 2013-08-28

Family

ID=46651567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011248056A Active JP5275432B2 (ja) 2011-11-11 2011-11-11 ストレージメディア、ホスト装置、メモリ装置、及びシステム

Country Status (6)

Country Link
US (2) US8650393B2 (ja)
EP (1) EP2777213B1 (ja)
JP (1) JP5275432B2 (ja)
KR (1) KR101507291B1 (ja)
CN (1) CN103782538A (ja)
WO (1) WO2013069330A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
KR102360055B1 (ko) * 2012-05-23 2022-02-09 생-고뱅 세라믹스 앤드 플라스틱스, 인코포레이티드 형상화 연마입자들 및 이의 형성방법
JP6056856B2 (ja) * 2012-06-25 2017-01-11 富士通株式会社 ストレージ制御装置、情報処理装置、ストレージ制御プログラム、及びストレージ制御方法
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
WO2016188402A1 (zh) * 2015-05-25 2016-12-01 邵通 一种网络防钓鱼的装置、方法和系统
US10142303B2 (en) * 2015-07-07 2018-11-27 Qualcomm Incorporated Separation of software modules by controlled encryption key management
US9946903B2 (en) 2016-03-24 2018-04-17 Vladimir Kozlov Authenticity verification system and methods of use
WO2019010421A1 (en) 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
WO2019026776A1 (ja) * 2017-08-02 2019-02-07 日本電信電話株式会社 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム
CN107403109A (zh) * 2017-08-09 2017-11-28 苏州中科安源信息技术有限公司 加密方法及加密系统
WO2020076968A1 (en) 2018-10-12 2020-04-16 Kirkeby Cynthia Fascenelli System and methods for authenticating tangible products
US11977621B2 (en) 2018-10-12 2024-05-07 Cynthia Fascenelli Kirkeby System and methods for authenticating tangible products
JP7435263B2 (ja) 2020-05-28 2024-02-21 Toppanホールディングス株式会社 通信システム、通信方法、及びプログラム

Family Cites Families (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
JPS6254329A (ja) 1985-05-22 1987-03-10 Hitachi Ltd フアイル装置へのデ−タの登録方法および検索方法
JP2606827B2 (ja) 1986-07-24 1997-05-07 株式会社東芝 Icカードを用いた暗号装置
JPS6370634A (ja) 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式
FR2618002B1 (fr) 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
JPH03171231A (ja) 1989-11-30 1991-07-24 Toshiba Corp マイクロコンピュータシステム
JPH08204702A (ja) * 1995-01-30 1996-08-09 Nec Corp 暗号鍵管理装置
JPH10232918A (ja) 1997-02-19 1998-09-02 Canon Inc 画像ファイル及びそれを処理する画像処理装置及び画像処理方法、画像処理システム
US6876293B2 (en) 1998-04-03 2005-04-05 Harrow Products, Llc Multiple access electronic lock system
JP2000122931A (ja) * 1998-10-15 2000-04-28 Toshiba Corp デジタル集積回路
JP4395302B2 (ja) 1999-04-27 2010-01-06 パナソニック株式会社 半導体メモリカード及びその制御方法
US6898706B1 (en) 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
JP4011792B2 (ja) 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP2003506974A (ja) 1999-08-10 2003-02-18 インテル・コーポレーション 受信者のグループにコンテンツを安全に配布するためのシステムおよび方法
BR0007239B1 (pt) 1999-10-21 2014-03-18 Panasonic Corp Aparelho de acesso á placa de memória semicondutora, placa de memória semicondutora e método de inicialização.
JP4524829B2 (ja) * 2000-01-25 2010-08-18 ソニー株式会社 データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
US7270193B2 (en) 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
JP2001256113A (ja) 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US7058806B2 (en) 2000-10-17 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure leveled access control
US7111175B2 (en) 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
US8020199B2 (en) 2001-02-14 2011-09-13 5th Fleet, L.L.C. Single sign-on system, method, and access device
JP2002251326A (ja) 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US20030105961A1 (en) 2001-11-30 2003-06-05 Peter Zatloukal Avoiding attachment of an ineligible smart interchangeable cover to an electronic device
US7240157B2 (en) 2001-09-26 2007-07-03 Ati Technologies, Inc. System for handling memory requests and method thereof
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
JP2003143128A (ja) 2001-11-05 2003-05-16 Open Loop:Kk 通信システム及び通信方法
US20030154355A1 (en) 2002-01-24 2003-08-14 Xtec, Incorporated Methods and apparatus for providing a memory challenge and response
AU2003241297A1 (en) 2002-04-15 2003-11-03 Core Sdi, Incorporated Security framework for protecting rights in computer software
JP3754004B2 (ja) 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
JP4168679B2 (ja) 2002-06-26 2008-10-22 ソニー株式会社 コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
FR2845222B1 (fr) 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
US7412053B1 (en) 2002-10-10 2008-08-12 Silicon Image, Inc. Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test
JP2004362532A (ja) 2002-10-25 2004-12-24 Matsushita Electric Ind Co Ltd 透かし挿入装置および透かし取出装置
JP2004220317A (ja) 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
KR20050118156A (ko) 2003-03-24 2005-12-15 마쯔시다덴기산교 가부시키가이샤 기록장치 및 콘텐츠 보호 시스템
US6950379B2 (en) 2003-03-28 2005-09-27 Mediatek Inc. Burst cutting area extraction method and device
WO2005008385A2 (en) 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
JP2005039480A (ja) 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
KR101059257B1 (ko) 2003-08-26 2011-08-24 파나소닉 주식회사 프로그램 실행장치
US7484090B2 (en) 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
JP2005122402A (ja) 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP4102290B2 (ja) 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
EP1709510A1 (en) 2004-01-22 2006-10-11 Koninklijke Philips Electronics N.V. Method of authorizing access to content
TWI266190B (en) 2004-02-10 2006-11-11 Yizai Internat Corp File access controlling method and file access controlling system for digital rights management
US7406598B2 (en) 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
JP4572669B2 (ja) 2004-03-31 2010-11-04 セイコーエプソン株式会社 レイアウトルール生成システム、レイアウトシステム及びレイアウトルール生成方法並びにレイアウトルール生成プログラム
US8607299B2 (en) 2004-04-27 2013-12-10 Microsoft Corporation Method and system for enforcing a security policy via a security virtual machine
JP4646050B2 (ja) 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法
JP4686138B2 (ja) 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
JP4660123B2 (ja) 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
JP2006033326A (ja) 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006048464A (ja) 2004-08-06 2006-02-16 Toshiba Corp コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法
US8260259B2 (en) 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
JP2006085045A (ja) 2004-09-17 2006-03-30 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP3814620B2 (ja) 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法
TWI277870B (en) 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
CN100538718C (zh) 2004-12-14 2009-09-09 松下电器产业株式会社 管理服务器装置、内容再现装置及记录介质
JP2006172147A (ja) 2004-12-16 2006-06-29 Matsushita Electric Ind Co Ltd コンテンツ保護方法及びその方法を用いた情報記録再生装置
US7971070B2 (en) 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
EP1847995A4 (en) 2005-02-07 2009-11-11 Panasonic Corp RECORDING DEVICE, PLAYING DEVICE, INTEGRATED CIRCUIT AND CONTROL PROGRAM
US7712131B1 (en) 2005-02-09 2010-05-04 David Lethe Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US20070074050A1 (en) 2005-09-14 2007-03-29 Noam Camiel System and method for software and data copy protection
JP5034227B2 (ja) 2005-11-29 2012-09-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8281386B2 (en) 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
JP4655951B2 (ja) 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4795812B2 (ja) * 2006-02-22 2011-10-19 富士通セミコンダクター株式会社 セキュアプロセッサ
CN101479984B (zh) 2006-04-25 2011-06-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
EP2044723A2 (en) 2006-07-12 2009-04-08 Koninklijke Philips Electronics N.V. Verifying authenticity of an execution environment
JP2008022367A (ja) 2006-07-13 2008-01-31 Toshiba Corp 暗号鍵情報保持方法および暗号鍵情報処理装置
JP2008035397A (ja) 2006-07-31 2008-02-14 Toshiba Corp 暗号情報処理方法および暗号情報処理装置
JP2008052578A (ja) 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
CN100555939C (zh) 2006-09-20 2009-10-28 北京飞天诚信科技有限公司 一种基于网络的软件保护方法
US20090249492A1 (en) 2006-09-21 2009-10-01 Hans Martin Boesgaard Sorensen Fabrication of computer executable program files from source code
JP4882636B2 (ja) 2006-09-27 2012-02-22 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8364881B2 (en) 2006-10-04 2013-01-29 Marvell World Trade Ltd. Flash memory controller and methods of programming and reading flash memory devices using the controller
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
JP4991320B2 (ja) 2007-01-12 2012-08-01 株式会社東芝 ホスト装置およびメモリシステム
WO2008087734A1 (ja) 2007-01-19 2008-07-24 Mitsubishi Electric Corporation 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置
US20080229374A1 (en) 2007-02-22 2008-09-18 Mick Colin K Video network including method and apparatus for high speed distribution of digital files over a network
US8261130B2 (en) 2007-03-02 2012-09-04 Infineon Technologies Ag Program code trace signature
KR20090000624A (ko) * 2007-03-09 2009-01-08 삼성전자주식회사 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US9767319B2 (en) 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
US8381062B1 (en) 2007-05-03 2013-02-19 Emc Corporation Proof of retrievability for archived files
CN101779209B (zh) * 2007-08-24 2012-10-31 国际商业机器公司 用于保护存储在存储设备中的内容的系统和方法
US20090086966A1 (en) 2007-09-28 2009-04-02 Kabushiki Kaisha Toshiba Reproduction apparatus, reproduction method and information recording medium
JP4687703B2 (ja) 2007-10-02 2011-05-25 ソニー株式会社 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP2009105566A (ja) 2007-10-22 2009-05-14 Sky Kk 配布管理装置及び配布管理プログラム
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8677144B2 (en) 2008-02-25 2014-03-18 Cavium, Inc. Secure software and hardware association technique
JP5248153B2 (ja) 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
JP2010021888A (ja) 2008-07-11 2010-01-28 Toshiba Corp 通信装置、鍵サーバ及び管理サーバ
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
KR101574618B1 (ko) 2008-09-24 2015-12-04 파나소닉 주식회사 기록재생시스템, 기록매체장치 및 기록재생장치
US8868925B2 (en) 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
JP4799626B2 (ja) 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2010268417A (ja) 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
JP2010267240A (ja) 2009-04-16 2010-11-25 Toshiba Corp 記録装置
JP2010267540A (ja) 2009-05-15 2010-11-25 Panasonic Corp 非水電解質二次電池
JP5369916B2 (ja) 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
WO2011064883A1 (ja) * 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
WO2011112393A2 (en) 2010-03-09 2011-09-15 Visa International Service Association System and method including security parameters used for generation of verification value
EP2546775A1 (en) 2010-03-11 2013-01-16 Panasonic Corporation Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method
JP5604929B2 (ja) 2010-03-29 2014-10-15 ソニー株式会社 メモリ装置およびメモリシステム
JP5139465B2 (ja) * 2010-03-31 2013-02-06 株式会社東芝 メモリチップ、情報記憶システム、読み出し装置
JP5552870B2 (ja) 2010-04-01 2014-07-16 ソニー株式会社 メモリ装置、ホスト装置、およびメモリシステム
US20110276490A1 (en) * 2010-05-07 2011-11-10 Microsoft Corporation Security service level agreements with publicly verifiable proofs of compliance
JP2012014416A (ja) 2010-06-30 2012-01-19 Toshiba Corp 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法
US8924705B1 (en) 2010-09-24 2014-12-30 Revera Systems Method and detection system for detecting encrypted peer-to-peer (EP2P) sessions associated with a particular EP2P network
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US8296477B1 (en) 2011-04-22 2012-10-23 Symantec Corporation Secure data transfer using legitimate QR codes wherein a warning message is given to the user if data transfer is malicious
JP5214782B2 (ja) 2011-08-31 2013-06-19 株式会社東芝 メモリ装置、ストレージメディア、ホスト装置、及びシステム
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
KR101859646B1 (ko) 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置

Also Published As

Publication number Publication date
KR101507291B1 (ko) 2015-03-30
US20130124854A1 (en) 2013-05-16
US8650393B2 (en) 2014-02-11
US9100187B2 (en) 2015-08-04
EP2777213B1 (en) 2016-04-06
EP2777213A1 (en) 2014-09-17
JP2013106162A (ja) 2013-05-30
KR20140046476A (ko) 2014-04-18
CN103782538A (zh) 2014-05-07
WO2013069330A1 (en) 2013-05-16
US20140122868A1 (en) 2014-05-01

Similar Documents

Publication Publication Date Title
JP5275432B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
US10361851B2 (en) Authenticator, authenticatee and authentication method
JP5275482B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5214782B2 (ja) メモリ装置、ストレージメディア、ホスト装置、及びシステム
JP5100884B1 (ja) メモリ装置
JP5204291B1 (ja) ホスト装置、装置、システム
JP5112555B1 (ja) メモリカード、ストレージメディア、及びコントローラ
JP4991971B1 (ja) 被認証装置及びその認証方法
JP5204290B1 (ja) ホスト装置、システム、及び装置
JP5591964B2 (ja) 認証方法、被認証装置及び認証装置
JP5433757B2 (ja) メモリ装置、ホスト装置、及びシステム
JP5443575B2 (ja) メモリカード、ホスト装置、及びシステム
JP2013118616A (ja) メモリ装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130515

R151 Written notification of patent or utility model registration

Ref document number: 5275432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350