JP5275432B2 - ストレージメディア、ホスト装置、メモリ装置、及びシステム - Google Patents
ストレージメディア、ホスト装置、メモリ装置、及びシステム Download PDFInfo
- Publication number
- JP5275432B2 JP5275432B2 JP2011248056A JP2011248056A JP5275432B2 JP 5275432 B2 JP5275432 B2 JP 5275432B2 JP 2011248056 A JP2011248056 A JP 2011248056A JP 2011248056 A JP2011248056 A JP 2011248056A JP 5275432 B2 JP5275432 B2 JP 5275432B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- identification information
- memory device
- host device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Description
第1の実施形態に係る認証装置、被認証装置、およびその認証方法について説明する。 <1.構成例(メモリシステム)>
まず、図1を用い、第1の実施形態に係るメモリシステムの構成例について説明する。
NAND型フラッシュメモリ10は、上記のように、被認証装置である。
図示するように、本例に係るNAND型フラッシュメモリ10は、セルアレイ11、及びセルアレイ11の周辺領域に配置されるデータキャッシュ12A、12B、12C、データ生成回路(Generate)13、14、一方向性変換器(Oneway)15を備える。
図示するように、本例に係るホスト装置(Host)20は、復号部(Decrypt)21、FKB生成部(Process FKB)22、メモリ(Memory)23、乱数生成部(RNG)24、選択部(Select 2)25、データ生成部(Generate)26、一方向性変換部(Oneway)27、及びデータ検証部(Verify)28、スイッチ部29等を備える。この他、例えば、図示しない誤り訂正処理部なども必要に応じて構成要素として備えることが可能である。
次に、図2に沿って、第1の実施形態に係るメモリシステムの認証フローについて説明する。
図示するように、まず認証開始(Start)すると、ホスト装置20は、NAND型フラッシュメモリ10から鍵管理情報である暗号化FKey束(FKB: Family Key Block)および暗号化SecretID(E-SecretID)を読み出す。
続いて、ホスト装置20は、読み出したFKBからデータ選択部(Select1)21−1によりデータ選択処理を行い、ホスト装置20が復号可能な暗号化FKeyデータを読み出すと共に、秘匿している秘密鍵情報IDKeykを用いて上記復号処理部21−2により復号することにより鍵データFKeyを得る。さらに、ホスト装置20は、得られた鍵データFKeyを用いて、NAND型フラッシュメモリ10から読み出した暗号化されたNAND型フラッシュメモリ10の秘密識別情報E-SecretIDを復号することにより、秘密識別情報SecretIDを得る。
続いて、ホスト装置20は、認証要求時に必要となる乱数RNhを生成する。認証処理に乱数RNhを用いることにより、以下の処理でNAND型フラッシュメモリ10との間で毎回異なる共有鍵を利用することができる。
続いて、ホスト装置は、認証要求(Request authentication)と共に予め保持しているホスト定数(HCj)および乱数RNhとをNAND型フラッシュメモリ10に送出する。
続いて、NAND型フラッシュメモリ10は、NKeyi (i=1、…、m)を秘匿領域11−2からロードし、データキャッシュ12Bに保存する。
続いて、NAND型フラッシュメモリ10は、ホスト装置20が秘密情報セットHKeyi、j (i=1、…、m)からNAND型フラッシュメモリ10との認証に必要となるHKeyi、jを選択するために必要なNKeyのインデックス情報iをデータキャッシュ12Cに読み出し、ホスト装置20に送出する。
続いて、ホスト装置20は、受信したインデックス情報iを用いて、予め秘匿していた秘密情報セットHKeyi、j (i=1、…、m)から当該NAND型フラッシュメモリ10との認証処理に必要な秘密情報HKeyi、jを選択する。
上記Step S17の処理と並行して、NAND型フラッシュメモリ10は、秘匿しているNKeyiと受信したホスト定数HCjとを用いて、データ生成回路13におけるデータ生成処理によりHKeyi、jを生成する。これと共に、受信した乱数RNhを用いて、データ生成回路14におけるデータ生成処理により、セッション鍵データSKeyi、j (= Generate(HKeyi、j、 RNh))を生成する。
続いて、ホスト装置20は、選択した秘密情報HKeyi、jと生成した乱数RNhと用いて、データ生成部26におけるデータ生成処理により、セッション鍵データSKeyi、j (= Generate(HKeyi、j、 RNh))を生成する。
続いて、ホスト装置20は、ID要求(Request ID)をNAND型フラッシュメモリ10に送る。
続いて、NAND型フラッシュメモリ10は、秘密識別情報SecretIDを秘匿領域11−2から読み出し、データキャッシュ12Aに保存する。
続いて、NAND型フラッシュメモリ10は、生成したセッション鍵データSKeyi、jを用いて、秘密識別情報SecretIDを一方向性変換部15における一方向性変換処理を行い、一方向性変換データ Oneway-ID (=Oneway(SKeyi、j、 SecretID))を生成し、生成された一方向性変換データOneway-IDをホスト装置20に送出する。
続いて、ホスト装置20は、秘密識別情報SecretIDを、生成したセッション鍵データSKeyi、jを用いて一方向性変換部27における一方向性変換処理を行い、一方向性変換データOneway-IDを求める。
続いて、ホスト装置20は、NAND型フラッシュメモリ10より受信した一方向性変換データOneway-IDと、生成した一方向性変換データOneway-IDとが一致するか否かを判定する。上記一方向性変換識別情報Oneway-IDの両方の値が一致した場合(OK)には、復号部21で得られた前記SecretIDが正しいSecretIDであると判定して以降の処理にSecretIDを引き渡す。一方、不一致の場合(NG)には、前記SecretIDが不正なIDであると判定し、その旨を以降の処理に出力する。
続いて、ホスト装置20は、上記ステップS24の結果を出力(Output)する。
次に、図3を用い、第1の実施形態に係る鍵管理情報FKB(Family Key Block)についてより詳しく説明する。
次に、NAND型フラッシュメモリ10への秘密情報や鍵管理情報FKBの書き込みについて説明する。
まず、図5を用い、例えば、NAND型フラッシュメモリの製造時等に秘密情報や鍵管理情報FKBを書き込む場合について説明する。
次に、図6を用い、FKBをカード製造者50が書き込む場合について説明する。
上記のように、第1の実施形態に係る認証装置、被認証装置、およびその認証方法によれば、少なくとも下記(1)乃至(3)の効果が得られる。
ここで、認証装置であるホスト装置20は、民生機器の様な専用ハードウェア装置だけでなく、例えば、PC(パーソナルコンピュータ)などで実行可能なプログラム(ソフトウェア)として提供され当該ソフトウェアが実質的なホスト装置となる場合もある。一方、被認証装置であるNAND型フラッシュメモリ10は、記録メディアであり、ファームウェアと呼ばれるプログラムが介在する場合であっても、重要な処理や情報はセルアレイ11中のハードウェア内に秘匿された状態で記憶される。そのため、現実的には、例えば、PC上で実行されるソフトウェアは、記録メディアに比べて耐タンパー性能(攻撃に対する耐性)が低くなってしまうことが懸念される。そのため、耐タンパー性能の低いホスト装置(認証装置)20を攻撃することで、耐タンパー性の高いNAND型フラッシュメモリ10(被認証装置)に秘匿された秘密情報をも暴露され、耐タンパー性の高い装置に成りすまされることが懸念される。
本例のような構成では、比較的大きな回路規模を要求される公開鍵暗号処理やMKB処理のハードウェア実装が困難である等の回路規模上の制約が同時に課せられる環境下である。
加えて、本例に係るNAND型フラッシュメモリ10は、読み書き可能領域11−1に、その用途に応じてNAND型フラッシュメモリ10ごとに固有(ユニーク)、或いは製造ロット(lot)単位など複数のNAND型フラッシュメモリ10に共通に付される鍵管理情報(FKBv)、およびNAND型フラッシュメモリ10ごとに固有に(ユニークに)付される暗号化された秘密識別情報(E-SecretID)を備える。
次に、変形例1に係る認証装置、被認証装置、およびその認証方法について説明する。この説明において、上記第1の実施形態と重複する部分の説明については、省略する。
暗号化FKey束(FKB)の書き込みについて、説明する。
図示するように、NAND型フラッシュメモリ10は、秘密情報NKeyiと秘密識別情報SecretIDとが秘匿領域11−2に記録される。前記秘密情報NKeyiを特定するために必要なインデックス情報iと鍵管理情報FKBを特定するために必要となるインデックス情報vとがROM領域11−3に記録される。ROM領域に記録されたインデックス情報vで指定されたFKeyvによって暗号化されたSecretID(E-SecretID)が読み書き可能領域に書き込まれた状態である。しかしながら、鍵管理情報FKBは、NAND型フラッシュメモリ10に、まだ書き込まれていない点で、上記実施形態と相違する。
次に、図9に沿って、暗号化FKeyID束(FKB)をサーバ60からダウンロードしてNAND型フラッシュメモリ10に書き込むフローについて説明する。
図示するように、まず、ホスト装置20が、FKBダウンロードが必要と判定したことにより、FKB書き込みが開始(Start)され、ホスト装置20はサーバ60に対してFKB要求を出す。
続いて、サーバ70は、NAND型フラッシュメモリ10に対して、FKeyvを特定するために必要となるインデックス情報vを要求する。
続いて、NAND型フラッシュメモリ10は、ROM領域11−3からvを読み出し、vをサーバに送出する。
続いて、サーバ70は、受信したvに対応するFKBvをFKBデータベース71の中から選択する。
続いて、サーバ70は、選択したFKBvをNAND型フラッシュメモリに送出する。
続いて、NAND型フラッシュメモリ10は、受信したFKBvを読み書き可能領域11−1に書き込み、記録する。
変形例1に係る認証装置、被認証装置及び認証方法によれば、少なくとも第1の実施形態と同様の作用効果(1)乃至(3)を得ることができる。
次に、第2の実施形態について説明する。この説明において、上記第1の実施形態と重複する部分の説明については、省略する。
第2の実施形態に係るメモリシステムは、図10のように示される。
第2の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも第1の実施形態と同様の作用効果(1)乃至(3)を得ることができる。
次に、図11を用い、第3の実施形態について説明する。第3の実施形態は、上記実施形態に適用可能な上記NAND型フラッシュメモリ10、コントローラ19、およびホスト装置20の一例に関するものである。本例では、メモリカードとしてSD(登録商標)カードを一例に挙げる。
次に、上記NAND型フラッシュメモリ10の具体的構成例として、第4の実施形態として説明する。
上記NAND型フラッシュメモリ10の具体的な全体構成例は、図12のように示される。
次に、図13を用い、メモリセルアレイ11を構成するブロック(BLOCK)の構成例について説明する。ここでは、図12中のBLOCK1を一例に挙げて説明する。ここで、このブロックBLOCK1中のメモリセルは、一括してデータ消去されるため、ブロックはデータ消去単位である。
以下に、本願の出願当初における特許請求の範囲を付記する。
[1]被認証装置を認証装置が認証する認証方法であって、
前記被認証装置は、秘匿される固有の秘密識別情報(SecretID)、固有の暗号化秘密識別情報(E-SecretID)、および鍵管理情報(FKB)を保持し、
前記認証装置は、秘匿される識別鍵情報(IDKey)を保持し、
前記認証装置が、前記被認証装置から、前記暗号化秘密識別情報(E-SecretID)および
前記鍵管理情報(FKB)を読み出すステップと、
前記認証装置が、読み出した前記鍵管理情報(FKB)を用いて、前記識別鍵情報(IDKey)から復号可能な識別鍵情報(FKey)を取得するステップと、
前記認証装置が、得られた識別鍵情報(FKey)を用いて、読み出した前記暗号化秘密識別情報(E-SecretID)を復号し、秘密識別情報(SecretID)を取得するステップとを具備する認証方法。
[2]前記被認証装置は、秘匿される第1鍵情報(NKey)を更に保持し、
前記認証装置は、元情報(HC)と秘匿される第2鍵情報(HKey)とを更に保持し、
前記被認証装置が、前記元情報(HC)および前記第1鍵情報(NKey)に基づいて、第3鍵情報(HKey’)を生成するステップと、
前記被認証装置が、前記第3鍵情報(HKey’)と乱数とに基づいて、第1セッション鍵(SKey)を生成するステップと、
前記認証装置が、前記第2鍵情報(HKey)と前記乱数とに基づいて、第2セッション鍵(SKey’)を生成するステップとを更に具備する[1]に記載の認証方法。
[3]前記被認証装置が、生成した前記第1セッション鍵(SKey)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID)を生成して前記認証装置に送信するステップと、
前記認証装置が、生成した前記第2セッション鍵データ(SKey’)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID’)を求めるステップと、
前記認証装置が、受信した前記一方向性変換データ(Oneway-ID)と、生成した前記一方向性変換データ(Oneway-ID’)とが一致するか否かを判定するステップとを更に具備する[2]に記載の認証方法。
[4]秘匿される固有の秘密識別情報(SecretID)、固有の暗号化秘密識別情報(E-SecretID)、鍵管理情報(FKB)、および第1鍵情報(NKey)を記憶するセルアレイと、
認証装置の元情報(HC)と前記第1鍵情報(NKey)とを用いて、第2鍵情報(HKey)を生成する第1データ生成部と、
生成した前記第2鍵情報(HKey)と乱数とを用いて、セッション鍵(SKey)を生成する第2データ生成部とを具備し、
前記暗号化秘密識別情報(E-SecretID)および前記鍵管理情報(FKB)は前記認証装置によって読み出され、前記第1鍵情報(NKey)からは前記第2鍵情報(HKey)が生成されるが前記第2鍵情報(HKey)からは前記第1鍵情報(NKey)が生成されないことを特徴とする被認証装置。
[5]生成した前記セッション鍵(SKey)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID)を生成する一方向性変換部を更に具備する[4]に記載の被認証装置。
[6]秘匿される第1鍵情報(NKey)を保持する被認証装置を認証する認証装置であって、前記認証装置は、
秘匿される識別鍵情報(IDKey)と第2鍵情報(HKey)とを記憶するメモリと、
前記被認証装置から読み出す鍵管理情報(FKB)を用いて、前記識別鍵情報(IDKey)から復号可能な識別鍵情報(FKey)を生成する識別鍵情報生成部と、
生成される前記識別鍵情報(FKey)を用いて、前記被認証装置から読み出す暗号化秘密識別情報(E-SecretID)を復号し、秘密識別情報(SecretID)を生成する復号部とを具備する認証装置。
[7]乱数を発生させる乱数発生器と、
前記第2鍵情報(HKey)と前記乱数とを用いてセッション鍵(SKey)を生成するデータ生成部とを更に具備し、
前記第1鍵情報(NKey)からは前記第2鍵情報(HKey)が生成されるが、前記第2鍵情報(HKey)からは前記第1鍵情報(NKey)が生成されないように構成される[6]に記載の認証装置。
[8]生成した前記セッション鍵(SKey)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID)を生成する一方向性変換部を更に具備する[7]に記載の認証装置。
[9]生成した前記一方向性変換データ(Oneway-ID)と前記被認証装置から受信する一方向性変換データ(Oneway-ID)とが一致するか否かを判定する検証部を更に具備する[8]に記載の認証装置。
Claims (9)
- コントローラと、該コントローラによりコントロールされるメモリ装置とを含むストレージメディアであって、
前記メモリ装置は、
第1鍵情報及び前記メモリ装置固有に割り当てられた第1識別情報がリード不可能に格納され、インデックス情報、鍵管理情報、及び前記第1識別情報が暗号化されて生成された暗号化第1識別情報がリード可能に格納され、
前記コントローラは、
外部装置からの前記鍵管理情報のリードコマンドを受けた場合、前記メモリ装置から前記鍵管理情報をリードするとともに該鍵管理情報を前記外部装置に送り、
前記外部装置からの前記暗号化第1識別情報のリードコマンドを受けた場合、前記メモリ装置から前記暗号化第1識別情報をリードするとともに該暗号化第1識別情報を前記外部装置に送り、
前記外部装置からの前記インデックス情報のリードコマンドを受けた場合、前記メモリ装置から前記インデックス情報をリードするとともに該インデックス情報を前記外部装置に送り、
前記外部装置からの認証情報を得るためのコマンドを受けた場合、前記外部装置から受けた該外部装置に割り当てられた第2識別情報を前記メモリ装置に送り、
前記メモリ装置は、
前記第1鍵情報と前記第2識別情報とを用いて暗号化処理を行うことにより、第2鍵情報を生成し、
前記第2鍵情報と前記外部装置から受けた乱数情報とを用いて暗号化処理を行うことにより、第3鍵情報を生成し、
前記第3鍵情報と前記第1識別情報とを用いて一方向性変換処理を行うことにより、前記認証情報を生成し、前記外部装置に認証されるように構成されたストレージメディア。 - メモリ装置固有に割り当てられた第1識別情報がリード不可能に格納されるとともに、前記第1識別情報が暗号化されて生成された暗号化第1識別情報がリード可能に格納され、外部のコントローラによりコントロールされるメモリ装置との間で認証処理を実行可能なホスト装置であって、
前記ホスト装置は、
秘匿される第1鍵情報と、セットとして記録されるとともに前記ホスト装置に割り当てられた第2識別情報としての第2鍵情報と、を有し、
前記コントローラに前記メモリ装置から前記暗号化第1識別情報と、鍵管理情報とをリードさせ、前記リードされた鍵管理情報を用いて、前記第1鍵情報から復号可能な情報を取得し、前記取得した情報を用いて、前記暗号化第1識別情報を復号し、
前記コントローラに前記メモリ装置からインデックス情報をリードさせ、前記セットの中から、該インデックス情報に対応する前記第2鍵情報を選び、
前記コントローラに認証情報を得るためのコマンドと、乱数情報と、第3識別情報とを送り、
前記選ばれた第2鍵情報を用いて前記乱数情報を暗号化することにより第3鍵情報を生成し、
前記第3鍵情報と、前記暗号化第1識別情報が復号されて新たに生成された第1識別情報とを入力値とした一方向性変換処理を行い、検証情報を生成し、前記メモリ装置から受けた前記認証情報を検証するように構成されたホスト装置。 - 外部のコントローラによりコントロールされるメモリ装置であって、
第1鍵情報と、前記メモリ装置固有に割り当てられた第1識別情報がリード不可能に格納され、インデックス情報と、鍵管理情報と、前記第1識別情報が暗号化されて生成された暗号化第1識別情報とがリード可能に格納され、
前記インデックス情報、前記鍵管理情報、及び前記暗号化第1識別情報は、外部装置からのコマンドに伴い、前記コントローラを介して前記メモリ装置からリードされ、
前記外部装置から該外部装置に割り当てられた第2識別情報と、乱数情報とを前記コントローラを介して受け、
前記第1鍵情報と、前記第2識別情報とを用いて暗号化処理を行うことにより、第2鍵情報を生成し、
前記第2鍵情報と前記乱数情報とを用いて暗号化処理を行うことにより、第3鍵情報を生成し、
前記第3鍵情報と前記第1識別情報とを用いて一方向性変換処理を行うことにより、前記外部装置との認証に用いられる認証情報を生成し、前記外部装置に認証されるように構成されたメモリ装置。 - 外部のコントローラによりコントロールされるメモリ装置と、該メモリ装置との間で認証処理を実行可能なホスト装置とを含むシステムであって、
前記メモリ装置は、
第1鍵情報と前記メモリ装置固有に割り当てられた第1識別情報とがリード不可能に格納され、インデックス情報と、鍵管理情報と、前記第1識別情報が暗号化されて生成された暗号化第1識別情報とがリード可能に格納され、
前記メモリ装置は、
前記インデックス情報、前記鍵管理情報、及び前記暗号化第1識別情報は、前記ホスト装置からのコマンドに伴い、前記コントローラを介してリードされ、
前記ホスト装置から該ホスト装置に割り当てられた第2識別情報と、乱数情報とを前記コントローラを介して受け、
前記第1鍵情報と、前記第2識別情報とを用いて暗号化処理を行うことにより、第2鍵情報を生成し、
前記第2鍵情報と前記乱数情報とを用いて暗号化処理を行うことにより、第3鍵情報を生成し、
前記第3鍵情報と前記第1識別情報とを用いて一方向性変換処理を行うことにより、前記ホスト装置との認証に用いられる認証情報を生成し、前記ホスト装置に認証されるように構成され、
前記ホスト装置は、
秘匿される第1ホスト鍵情報と、前記ホスト装置に割り当てられた前記第2識別情報と、を有し、
前記メモリ装置に格納された前記暗号化第1識別情報と前記鍵管理情報とをリードし、前記リードされた鍵管理情報を用いて、前記第1ホスト鍵情報から復号可能な情報を取得し、前記取得した情報を用いて、前記暗号化第1識別情報を復号し、
前記乱数情報を暗号化することにより前記第3鍵情報を生成し、
前記第3鍵情報と、前記暗号化第1識別情報が復号されて新たに生成された第1識別情報とを入力値とした一方向性変換処理を行い、検証情報を生成するように構成されたシステム。 - コントローラと、該コントローラによりコントロールされるメモリ装置とを含むストレージメディアと、該ストレージメディアとの間で認証処理を実行可能なホスト装置とを含むシステムであって、
前記メモリ装置は、
第1鍵情報と前記メモリ装置固有に割り当てられた第1識別情報とがリード不可能に格納され、インデックス情報、鍵管理情報、及び前記第1識別情報が暗号化されて生成された暗号化第1識別情報がリード可能に格納され、
前記コントローラは、
前記メモリ装置から、前記インデックス情報、前記鍵管理情報、及び前記暗号化第1識別情報をリードするとともに前記ホスト装置に送り、
前記ホスト装置から、該ホスト装置に割り当てられた第2識別情報と、乱数情報とを受けるとともに前記メモリ装置に送り、
前記メモリ装置は、
前記第1鍵情報と、前記第2識別情報とを用いて暗号化処理を行うことにより、第2鍵情報を生成し、
前記第2鍵情報と前記乱数情報とを用いて暗号化処理を行うことにより、第3鍵情報を生成し、
前記第3鍵情報と前記第1識別情報とを用いて一方向性変換処理を行うことにより、前記ホスト装置との認証に用いられる認証情報を生成し、前記ホスト装置に認証されるように構成され、
前記ホスト装置は、
秘匿される第1ホスト鍵情報と、前記ホスト装置に割り当てられた前記第2識別情報と、を有し、
前記メモリ装置に格納された前記暗号化第1識別情報と前記鍵管理情報とをリードし、前記リードされた鍵管理情報を用いて、前記第1ホスト鍵情報から復号可能な情報を取得し、前記取得した情報を用いて、前記暗号化第1識別情報を復号し、
前記乱数情報を暗号化することにより第3鍵情報を生成し、
前記第3鍵情報と、前記暗号化第1識別情報が復号されて新たに生成された第1識別情報とを入力値とした一方向性変換処理を行い、検証情報を生成するように構成されたシステム。 - 請求項1の記載において、前記インデックス情報及び前記鍵管理情報は、それぞれリード可能な異なる領域に格納される、ストレージメディア。
- 請求項2の記載において、前記検証情報と、前記メモリ装置で一方向性変換処理を行うことにより生成された前記認証情報とが一致するか否か検証する、ホスト装置。
- 請求項3の記載において、前記インデックス情報及び前記鍵管理情報とは、それぞれリード可能な異なる領域に格納される、メモリ装置。
- 請求項4または5の記載において、前記メモリ装置は、前記インデックス情報及び前記鍵管理情報を、それぞれリード可能な異なる領域に格納し、
前記ホスト装置は、前記検証情報と、前記メモリ装置で生成された前記認証情報とが一致するか否か検証する、システム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011248056A JP5275432B2 (ja) | 2011-11-11 | 2011-11-11 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US13/524,417 US8650393B2 (en) | 2011-11-11 | 2012-06-15 | Authenticator |
CN201280043715.4A CN103782538A (zh) | 2011-11-11 | 2012-06-15 | 认证器 |
KR1020147006228A KR101507291B1 (ko) | 2011-11-11 | 2012-06-15 | 인증 장치 |
PCT/JP2012/065937 WO2013069330A1 (en) | 2011-11-11 | 2012-06-15 | Authenticator |
EP12746399.0A EP2777213B1 (en) | 2011-11-11 | 2012-06-15 | Authenticator |
US14/148,497 US9100187B2 (en) | 2011-11-11 | 2014-01-06 | Authenticator |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011248056A JP5275432B2 (ja) | 2011-11-11 | 2011-11-11 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013106162A JP2013106162A (ja) | 2013-05-30 |
JP5275432B2 true JP5275432B2 (ja) | 2013-08-28 |
Family
ID=46651567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011248056A Active JP5275432B2 (ja) | 2011-11-11 | 2011-11-11 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
Country Status (6)
Country | Link |
---|---|
US (2) | US8650393B2 (ja) |
EP (1) | EP2777213B1 (ja) |
JP (1) | JP5275432B2 (ja) |
KR (1) | KR101507291B1 (ja) |
CN (1) | CN103782538A (ja) |
WO (1) | WO2013069330A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
KR102360055B1 (ko) * | 2012-05-23 | 2022-02-09 | 생-고뱅 세라믹스 앤드 플라스틱스, 인코포레이티드 | 형상화 연마입자들 및 이의 형성방법 |
JP6056856B2 (ja) * | 2012-06-25 | 2017-01-11 | 富士通株式会社 | ストレージ制御装置、情報処理装置、ストレージ制御プログラム、及びストレージ制御方法 |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
WO2016188402A1 (zh) * | 2015-05-25 | 2016-12-01 | 邵通 | 一种网络防钓鱼的装置、方法和系统 |
US10142303B2 (en) * | 2015-07-07 | 2018-11-27 | Qualcomm Incorporated | Separation of software modules by controlled encryption key management |
US9946903B2 (en) | 2016-03-24 | 2018-04-17 | Vladimir Kozlov | Authenticity verification system and methods of use |
WO2019010421A1 (en) | 2017-07-07 | 2019-01-10 | Ligatti Jay | SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS |
WO2019026776A1 (ja) * | 2017-08-02 | 2019-02-07 | 日本電信電話株式会社 | 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム |
CN107403109A (zh) * | 2017-08-09 | 2017-11-28 | 苏州中科安源信息技术有限公司 | 加密方法及加密系统 |
WO2020076968A1 (en) | 2018-10-12 | 2020-04-16 | Kirkeby Cynthia Fascenelli | System and methods for authenticating tangible products |
US11977621B2 (en) | 2018-10-12 | 2024-05-07 | Cynthia Fascenelli Kirkeby | System and methods for authenticating tangible products |
JP7435263B2 (ja) | 2020-05-28 | 2024-02-21 | Toppanホールディングス株式会社 | 通信システム、通信方法、及びプログラム |
Family Cites Families (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
JPS6254329A (ja) | 1985-05-22 | 1987-03-10 | Hitachi Ltd | フアイル装置へのデ−タの登録方法および検索方法 |
JP2606827B2 (ja) | 1986-07-24 | 1997-05-07 | 株式会社東芝 | Icカードを用いた暗号装置 |
JPS6370634A (ja) | 1986-09-12 | 1988-03-30 | Toshiba Corp | 暗号化鍵共有方式 |
FR2618002B1 (fr) | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
JPH03171231A (ja) | 1989-11-30 | 1991-07-24 | Toshiba Corp | マイクロコンピュータシステム |
JPH08204702A (ja) * | 1995-01-30 | 1996-08-09 | Nec Corp | 暗号鍵管理装置 |
JPH10232918A (ja) | 1997-02-19 | 1998-09-02 | Canon Inc | 画像ファイル及びそれを処理する画像処理装置及び画像処理方法、画像処理システム |
US6876293B2 (en) | 1998-04-03 | 2005-04-05 | Harrow Products, Llc | Multiple access electronic lock system |
JP2000122931A (ja) * | 1998-10-15 | 2000-04-28 | Toshiba Corp | デジタル集積回路 |
JP4395302B2 (ja) | 1999-04-27 | 2010-01-06 | パナソニック株式会社 | 半導体メモリカード及びその制御方法 |
US6898706B1 (en) | 1999-05-20 | 2005-05-24 | Microsoft Corporation | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer |
JP4011792B2 (ja) | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
JP2003506974A (ja) | 1999-08-10 | 2003-02-18 | インテル・コーポレーション | 受信者のグループにコンテンツを安全に配布するためのシステムおよび方法 |
BR0007239B1 (pt) | 1999-10-21 | 2014-03-18 | Panasonic Corp | Aparelho de acesso á placa de memória semicondutora, placa de memória semicondutora e método de inicialização. |
JP4524829B2 (ja) * | 2000-01-25 | 2010-08-18 | ソニー株式会社 | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 |
US7270193B2 (en) | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
JP2001256113A (ja) | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
US7058806B2 (en) | 2000-10-17 | 2006-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure leveled access control |
US7111175B2 (en) | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
JP2002229859A (ja) * | 2001-01-31 | 2002-08-16 | Toshiba Corp | ディスク記憶装置及び同装置に適用する認証方法 |
US8020199B2 (en) | 2001-02-14 | 2011-09-13 | 5th Fleet, L.L.C. | Single sign-on system, method, and access device |
JP2002251326A (ja) | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US20030105961A1 (en) | 2001-11-30 | 2003-06-05 | Peter Zatloukal | Avoiding attachment of an ineligible smart interchangeable cover to an electronic device |
US7240157B2 (en) | 2001-09-26 | 2007-07-03 | Ati Technologies, Inc. | System for handling memory requests and method thereof |
US7372964B2 (en) | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
JP2003143128A (ja) | 2001-11-05 | 2003-05-16 | Open Loop:Kk | 通信システム及び通信方法 |
US20030154355A1 (en) | 2002-01-24 | 2003-08-14 | Xtec, Incorporated | Methods and apparatus for providing a memory challenge and response |
AU2003241297A1 (en) | 2002-04-15 | 2003-11-03 | Core Sdi, Incorporated | Security framework for protecting rights in computer software |
JP3754004B2 (ja) | 2002-05-20 | 2006-03-08 | システムニーズ株式会社 | データ更新方法 |
JP4168679B2 (ja) | 2002-06-26 | 2008-10-22 | ソニー株式会社 | コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
FR2845222B1 (fr) | 2002-09-26 | 2004-11-19 | Gemplus Card Int | Identification d'un terminal aupres d'un serveur |
US7412053B1 (en) | 2002-10-10 | 2008-08-12 | Silicon Image, Inc. | Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test |
JP2004362532A (ja) | 2002-10-25 | 2004-12-24 | Matsushita Electric Ind Co Ltd | 透かし挿入装置および透かし取出装置 |
JP2004220317A (ja) | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
KR20050118156A (ko) | 2003-03-24 | 2005-12-15 | 마쯔시다덴기산교 가부시키가이샤 | 기록장치 및 콘텐츠 보호 시스템 |
US6950379B2 (en) | 2003-03-28 | 2005-09-27 | Mediatek Inc. | Burst cutting area extraction method and device |
WO2005008385A2 (en) | 2003-07-07 | 2005-01-27 | Cryptography Research, Inc. | Reprogrammable security for controlling piracy and enabling interactive content |
JP2005039480A (ja) | 2003-07-18 | 2005-02-10 | Toshiba Corp | コンテンツ記録方法、記録媒体、コンテンツ記録装置 |
KR101059257B1 (ko) | 2003-08-26 | 2011-08-24 | 파나소닉 주식회사 | 프로그램 실행장치 |
US7484090B2 (en) | 2003-10-10 | 2009-01-27 | Panasonic Corporation | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system |
JP2005122402A (ja) | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP4102290B2 (ja) | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
EP1709510A1 (en) | 2004-01-22 | 2006-10-11 | Koninklijke Philips Electronics N.V. | Method of authorizing access to content |
TWI266190B (en) | 2004-02-10 | 2006-11-11 | Yizai Internat Corp | File access controlling method and file access controlling system for digital rights management |
US7406598B2 (en) | 2004-02-17 | 2008-07-29 | Vixs Systems Inc. | Method and system for secure content distribution |
JP4572669B2 (ja) | 2004-03-31 | 2010-11-04 | セイコーエプソン株式会社 | レイアウトルール生成システム、レイアウトシステム及びレイアウトルール生成方法並びにレイアウトルール生成プログラム |
US8607299B2 (en) | 2004-04-27 | 2013-12-10 | Microsoft Corporation | Method and system for enforcing a security policy via a security virtual machine |
JP4646050B2 (ja) | 2004-05-06 | 2011-03-09 | 大日本印刷株式会社 | Icカードを発行して暗号化/復号化を行う方法 |
JP4686138B2 (ja) | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
JP4660123B2 (ja) | 2004-06-16 | 2011-03-30 | 株式会社東芝 | 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
JP2006033326A (ja) | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006048464A (ja) | 2004-08-06 | 2006-02-16 | Toshiba Corp | コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法 |
US8260259B2 (en) | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
JP2006085045A (ja) | 2004-09-17 | 2006-03-30 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
JP3814620B2 (ja) | 2004-10-15 | 2006-08-30 | 株式会社東芝 | 情報処理装置および情報処理方法 |
TWI277870B (en) | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
CN100538718C (zh) | 2004-12-14 | 2009-09-09 | 松下电器产业株式会社 | 管理服务器装置、内容再现装置及记录介质 |
JP2006172147A (ja) | 2004-12-16 | 2006-06-29 | Matsushita Electric Ind Co Ltd | コンテンツ保護方法及びその方法を用いた情報記録再生装置 |
US7971070B2 (en) | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
EP1847995A4 (en) | 2005-02-07 | 2009-11-11 | Panasonic Corp | RECORDING DEVICE, PLAYING DEVICE, INTEGRATED CIRCUIT AND CONTROL PROGRAM |
US7712131B1 (en) | 2005-02-09 | 2010-05-04 | David Lethe | Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory |
US8194859B2 (en) | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
US20070074050A1 (en) | 2005-09-14 | 2007-03-29 | Noam Camiel | System and method for software and data copy protection |
JP5034227B2 (ja) | 2005-11-29 | 2012-09-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US8281386B2 (en) | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
JP4655951B2 (ja) | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4795812B2 (ja) * | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
CN101479984B (zh) | 2006-04-25 | 2011-06-08 | 斯蒂芬·L.·博伦 | 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法 |
EP2044723A2 (en) | 2006-07-12 | 2009-04-08 | Koninklijke Philips Electronics N.V. | Verifying authenticity of an execution environment |
JP2008022367A (ja) | 2006-07-13 | 2008-01-31 | Toshiba Corp | 暗号鍵情報保持方法および暗号鍵情報処理装置 |
JP2008035397A (ja) | 2006-07-31 | 2008-02-14 | Toshiba Corp | 暗号情報処理方法および暗号情報処理装置 |
JP2008052578A (ja) | 2006-08-25 | 2008-03-06 | Seiko Epson Corp | アクセス制御装置、画像表示装置及びプログラム |
CN100555939C (zh) | 2006-09-20 | 2009-10-28 | 北京飞天诚信科技有限公司 | 一种基于网络的软件保护方法 |
US20090249492A1 (en) | 2006-09-21 | 2009-10-01 | Hans Martin Boesgaard Sorensen | Fabrication of computer executable program files from source code |
JP4882636B2 (ja) | 2006-09-27 | 2012-02-22 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US8364881B2 (en) | 2006-10-04 | 2013-01-29 | Marvell World Trade Ltd. | Flash memory controller and methods of programming and reading flash memory devices using the controller |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
JP4991320B2 (ja) | 2007-01-12 | 2012-08-01 | 株式会社東芝 | ホスト装置およびメモリシステム |
WO2008087734A1 (ja) | 2007-01-19 | 2008-07-24 | Mitsubishi Electric Corporation | 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置 |
US20080229374A1 (en) | 2007-02-22 | 2008-09-18 | Mick Colin K | Video network including method and apparatus for high speed distribution of digital files over a network |
US8261130B2 (en) | 2007-03-02 | 2012-09-04 | Infineon Technologies Ag | Program code trace signature |
KR20090000624A (ko) * | 2007-03-09 | 2009-01-08 | 삼성전자주식회사 | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 |
US9767319B2 (en) | 2007-04-17 | 2017-09-19 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and apparatus of secure authentication for system on chip (SoC) |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
US8381062B1 (en) | 2007-05-03 | 2013-02-19 | Emc Corporation | Proof of retrievability for archived files |
CN101779209B (zh) * | 2007-08-24 | 2012-10-31 | 国际商业机器公司 | 用于保护存储在存储设备中的内容的系统和方法 |
US20090086966A1 (en) | 2007-09-28 | 2009-04-02 | Kabushiki Kaisha Toshiba | Reproduction apparatus, reproduction method and information recording medium |
JP4687703B2 (ja) | 2007-10-02 | 2011-05-25 | ソニー株式会社 | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム |
JP2009100394A (ja) * | 2007-10-19 | 2009-05-07 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
JP2009105566A (ja) | 2007-10-22 | 2009-05-14 | Sky Kk | 配布管理装置及び配布管理プログラム |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
US8677144B2 (en) | 2008-02-25 | 2014-03-18 | Cavium, Inc. | Secure software and hardware association technique |
JP5248153B2 (ja) | 2008-03-14 | 2013-07-31 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
JP2010021888A (ja) | 2008-07-11 | 2010-01-28 | Toshiba Corp | 通信装置、鍵サーバ及び管理サーバ |
JP4620146B2 (ja) * | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
KR101574618B1 (ko) | 2008-09-24 | 2015-12-04 | 파나소닉 주식회사 | 기록재생시스템, 기록매체장치 및 기록재생장치 |
US8868925B2 (en) | 2008-12-09 | 2014-10-21 | Nvidia Corporation | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor |
JP4799626B2 (ja) | 2009-02-04 | 2011-10-26 | ソニーオプティアーク株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP2010268417A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
JP2010267240A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
JP2010267540A (ja) | 2009-05-15 | 2010-11-25 | Panasonic Corp | 非水電解質二次電池 |
JP5369916B2 (ja) | 2009-06-11 | 2013-12-18 | ソニー株式会社 | カード管理装置およびカード管理システム |
WO2011064883A1 (ja) * | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
WO2011112393A2 (en) | 2010-03-09 | 2011-09-15 | Visa International Service Association | System and method including security parameters used for generation of verification value |
EP2546775A1 (en) | 2010-03-11 | 2013-01-16 | Panasonic Corporation | Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method |
JP5604929B2 (ja) | 2010-03-29 | 2014-10-15 | ソニー株式会社 | メモリ装置およびメモリシステム |
JP5139465B2 (ja) * | 2010-03-31 | 2013-02-06 | 株式会社東芝 | メモリチップ、情報記憶システム、読み出し装置 |
JP5552870B2 (ja) | 2010-04-01 | 2014-07-16 | ソニー株式会社 | メモリ装置、ホスト装置、およびメモリシステム |
US20110276490A1 (en) * | 2010-05-07 | 2011-11-10 | Microsoft Corporation | Security service level agreements with publicly verifiable proofs of compliance |
JP2012014416A (ja) | 2010-06-30 | 2012-01-19 | Toshiba Corp | 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法 |
US8924705B1 (en) | 2010-09-24 | 2014-12-30 | Revera Systems | Method and detection system for detecting encrypted peer-to-peer (EP2P) sessions associated with a particular EP2P network |
US20120137137A1 (en) | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US8296477B1 (en) | 2011-04-22 | 2012-10-23 | Symantec Corporation | Secure data transfer using legitimate QR codes wherein a warning message is given to the user if data transfer is malicious |
JP5214782B2 (ja) | 2011-08-31 | 2013-06-19 | 株式会社東芝 | メモリ装置、ストレージメディア、ホスト装置、及びシステム |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
KR101859646B1 (ko) | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
-
2011
- 2011-11-11 JP JP2011248056A patent/JP5275432B2/ja active Active
-
2012
- 2012-06-15 EP EP12746399.0A patent/EP2777213B1/en not_active Not-in-force
- 2012-06-15 US US13/524,417 patent/US8650393B2/en active Active
- 2012-06-15 WO PCT/JP2012/065937 patent/WO2013069330A1/en active Application Filing
- 2012-06-15 KR KR1020147006228A patent/KR101507291B1/ko active IP Right Grant
- 2012-06-15 CN CN201280043715.4A patent/CN103782538A/zh active Pending
-
2014
- 2014-01-06 US US14/148,497 patent/US9100187B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
Also Published As
Publication number | Publication date |
---|---|
KR101507291B1 (ko) | 2015-03-30 |
US20130124854A1 (en) | 2013-05-16 |
US8650393B2 (en) | 2014-02-11 |
US9100187B2 (en) | 2015-08-04 |
EP2777213B1 (en) | 2016-04-06 |
EP2777213A1 (en) | 2014-09-17 |
JP2013106162A (ja) | 2013-05-30 |
KR20140046476A (ko) | 2014-04-18 |
CN103782538A (zh) | 2014-05-07 |
WO2013069330A1 (en) | 2013-05-16 |
US20140122868A1 (en) | 2014-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5275432B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
US10361851B2 (en) | Authenticator, authenticatee and authentication method | |
JP5275482B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
JP5214782B2 (ja) | メモリ装置、ストレージメディア、ホスト装置、及びシステム | |
JP5100884B1 (ja) | メモリ装置 | |
JP5204291B1 (ja) | ホスト装置、装置、システム | |
JP5112555B1 (ja) | メモリカード、ストレージメディア、及びコントローラ | |
JP4991971B1 (ja) | 被認証装置及びその認証方法 | |
JP5204290B1 (ja) | ホスト装置、システム、及び装置 | |
JP5591964B2 (ja) | 認証方法、被認証装置及び認証装置 | |
JP5433757B2 (ja) | メモリ装置、ホスト装置、及びシステム | |
JP5443575B2 (ja) | メモリカード、ホスト装置、及びシステム | |
JP2013118616A (ja) | メモリ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130515 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5275432 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |