CN102208981A - 存储装置、主机装置以及存储系统 - Google Patents

存储装置、主机装置以及存储系统 Download PDF

Info

Publication number
CN102208981A
CN102208981A CN2011100699099A CN201110069909A CN102208981A CN 102208981 A CN102208981 A CN 102208981A CN 2011100699099 A CN2011100699099 A CN 2011100699099A CN 201110069909 A CN201110069909 A CN 201110069909A CN 102208981 A CN102208981 A CN 102208981A
Authority
CN
China
Prior art keywords
information
zone
storage device
certificate
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100699099A
Other languages
English (en)
Inventor
林隆道
久野浩
海老原宗毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102208981A publication Critical patent/CN102208981A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明披露了存储装置、主机装置以及存储系统。一种存储装置包括:存储单元,存储用于验证证书的认证中心的公匙信息,并且包括存储确保了其保密性的数据的秘密区域;以及控制单元,根据接收信息控制对存储单元的访问,其中所述接收信息包括访问控制信息被添加到通过认证中心认证的证书信息而得到的信息,控制单元利用公钥验证所述证书,识别访问控制信息,并且限制存储单元中的可访问的秘密区域。

Description

存储装置、主机装置以及存储系统
技术领域
本发明涉及存储装置、主机装置以及存储系统,其中主机装置通过根据主机装置的证书的认证来访问存储秘密数据的秘密区域。
背景技术
作为诸如个人计算机、数码相机、数码摄像机、视频设备或游戏装置的主机装置的外部存储装置,存在一种配置有闪存的存储装置。
例如,如图1所示,用作各种主机装置的外部存储装置的存储装置包括仅由认证的主机装置访问的秘密区域1。当主机包括多个对应的应用程序(视频、游戏等)时,该秘密区域被划分为多个区域,这些区域为被用来写入诸如用于视频的数据、用于游戏的数据等的各个应用程序的区域。
发明内容
然而,在采用主机装置和存储装置的当前的存储系统中,已被认证的主机可以完全地访问介质中的秘密区域。
由于这个原因,当多个主机共享介质中的秘密区域时,存在由其他主机记录的数据可以被读取和写入的问题。
JP-T-2002-523816或JP-A-2004-247799公开了通过在存储装置侧(介质)中写入访问控制信息来防止上述问题的技术。
然而,当需要改变访问控制时,由于需要改变介质的固件(firmware),所以这是不实用的。
期望提供存储装置、主机装置以及存储系统,所述存储装置能够识别主机特征信息并限制可访问的秘密区域。
根据本发明实施方式,提供一种存储装置,包括:存储单元,存储用于验证证书的认证中心的公匙信息,并且包括存储确保了其保密性的数据的秘密区域;以及控制单元,根据接收信息控制对存储单元的访问,其中,所述接收信息包括访问控制信息被添加到通过认证中心认证的证书信息而得到的信息,以及其中控制单元利用公钥验证所述证书,识别访问控制信息,并且限制存储单元中的可访问的秘密区域。
根据本发明另一实施方式,提供一种主机装置,包括:记忆装置,存储至少通过认证中心发布的证书信息;以及控制单元,具有与外部存储装置通信的功能,所述外部存储装置包括存储数据的秘密区域,其中,所述数据在访问和连接至存储装置的过程中被确保了安全性,其中,控制单元通过通信功能能够发送将访问控制信息添加至通过认证中心认证以作为证书信息的证书信息而得到的信息。
根据本发明又一实施方式,提供一种存储系统,包括主机装置;以及能够与主机装置通信的存储装置。其中,主机装置包括:记忆装置,存储至少通过认证中心发布的公匙证书信息;以及第一控制单元,具有与外部存储装置通信的功能,所述外部存储装置包括存储数据的秘密区域,其中,所述数据在访问和连接至存储装置的过程中被确保了安全性,其中,第一控制单元通过通信功能能够发送信息,在所述信息中,访问控制信息被添加至通过认证中心认证以作为证书信息的证书信息。其中,存储装置包括:记忆单元,存储用于验证证书的认证中心的公匙信息,并且包括存储确保了其保密性的数据的秘密区域;以及第二控制单元,根据从主机装置发送的将访问控制信息添加至由认证中心认证的证书信息而得到的信息来控制对记忆单元的访问,其中第二控制单元利用公钥验证证书,识别访问控制信息,并且限制记忆单元中可访问的秘密区域。
根据本发明实施方式,可以识别主机的特征信息,并且限制可以访问的秘密区域。
附图说明
图1是示出在典型秘密区域中写入的数据实例的示图。
图2是示出应用于该实施方式的存储系统的示意性构造的示图。
图3是示出根据该实施方式的存储装置主要部分的构造的框图。
图4是示出根据该实施方式的在秘密区域中写入的数据实例和对该数据的访问的限制的示图。
图5是示出根据该实施方式的主机装置主要部分的构造的框图。
图6是示出根据该实施方式的主机装置的证书实例的示图。
图7是示出包括特征信息的PAD访问区域的实例的示图。
图8是示出根据该实施方式的主机装置与存储装置之间的基本通信序列的示图。
图9是示出根据该实施方式的主机装置与存储装置之间的详细通信序列的示图。
图10是示出图9中的存储装置的认证状态与处理中是否执行协议之间的相关性实例的示图。
图11是示出主机装置与存储装置之间用于获得PAD的详细通信序列的示图。
图12是示出图11和13中的存储装置的认证状态与处理中是否执行协议之间的相关性实例的示图。
图13是示出主机装置与存储装置之间用于获得PAD的详细通信序列的示图。
具体实施方式
下文,将参照附图描述本发明实施方式。将以下列序列进行描述。
1.整个存储系统的示意性构造
2.存储系统主要部分的构造实例
3.主机系统主要部分的构造实例
4.包括特征信息的证书实例
5.主机装置与存储装置之间的通信序列
<1.整个存储系统的示意性构造>
图2是示出应用于本发明实施方式的存储系统的示意性构造的示图。
如图2所示,存储系统包括作为主要部分的主机装置10和对于主机装置10可拆卸的存储装置20。在该实施方式中,存储装置20包括为非易失性存储器的闪存。该实施方式中的存储系统是存储装置20通过公钥基础设施(public key infrastructure,PKI)认证主机且通过在主机装置10的公钥证书中记录访问控制信息来控制对存储装置20中的秘密区域的访问的系统。
主机装置10包括诸如个人计算机、数码相机、数码摄像机、视频设备、游戏装置等的电子设备。主机装置10具有作为第一控制单元的CPU11、存储器12、显示器13、输入和输出处理(I/O)单元14以及外部存储器I/F(接口)15。此外,主机装置10具有存储用户数据或具有高度保密性的数据的存储器件16。稍后将描述存储器件16。CPU 11经由总线17与存储器12、显示器13、I/O单元14、外部存储器I/F 15以及存储器件16相互连接。存储器12具有存储程序的ROM、作为工作存储器的RAM等。外部存储器I/F 15响应于来自CPU 11的控制命令向/从存储装置20发送/接收数据。
存储装置20具有作为第二控制单元的CPU 21、存储器22、闪存23以及主机I/F 24。CPU 21经由总线25与存储器22、闪存23以及主机I/F 24相互连接。存储器22具有存储程序的ROM、作为工作存储器的RAM等。闪存23包括NOR型或NAND型闪存(非易失性存储器)。主机I/F 24响应于来自CPU21的控制命令向/从主机装置10发送/接收数据。
<2.存储装置的主要部分的构造实例>
首先,将描述存储装置20的详细构造。图3是示出图2示出的存储装置20的主要部分的构造实例的框图。
如图3所示,存储装置20对应于片状存储卡,当安装在主机装置10中时根据认证被主机装置10访问,从而从存储装置20读取或写入数据。
该实施方式中的存储装置20具有通过公钥基础设施(PKI)认证主机的功能,接收添加到主机装置10的公钥证书中的访问控制信息,并执行认证处理以控制对秘密区域的访问。
该实施方式中的存储装置20的闪存23被分为读取和写入用户数据的用户数据区域23U以及确保完整性和保密性的安全存储区域23S。
安全存储区域23S包括用于验证主机装置10的公钥证书的认证授权公钥信息区域231以及确保存储数据的保密性和完整性的秘密区域232。秘密区域232被划分为多个分配有诸如#0~#3的地址的秘密区域232-0~232-3。
安全区域23S的秘密区域232是仅由通过存储装置20认证的主机装置10访问的区域,并且如图4所示,用于写入的区域被划分为用于各应用程序。
在图4的实例中,用于视频设备的数据被写入到分配有地址#0的秘密数据区域232-0中,用于游戏装置的游戏数据被写入到分配有地址#1的秘密数据区域232-1中。此外,用于电子书(eBOOK)的数据被写入到分配有地址#2的秘密数据区域232-2中。
以这种方式,秘密区域232中写入的数据难以修改或看到。难以修改的数据的实例包括关于内容的权限信息(rights information)(浏览时间限制、再生次数的数值)、交付服务(delivery service)中的用户ID等。难以看到的数据实例包括用于解密加密内容的密钥、交付服务中的密码、信用卡卡号等。
作为存储装置20的控制单元的CPU 21认证主机装置10的公钥证书,并且如果认证,则识别添加到公钥证书中的特征信息,并且限制主机装置10可以访问的介质中的秘密区域。以这种方式,在该实施方式中,主机装置10与存储装置20之间的认证使用公钥基础设施。CPU 21具有执行认证的功能。
CPU 21从添加到接收的信息中的访问控制信息(特征信息)确认可访问的秘密数据区域的地址。如果确认可访问的秘密数据区域的地址,则CPU 21发送确认信息,并且解密响应于发送的确认信息的响应信息。此外,如果确认与发送的确认信息的值一致,则CPU 21发送用于通知已认证的已认证通知。更具体地,如果根据访问控制信息确认了可访问的秘密数据区域的地址,CPU 21发送伪随机数,并且解密响应于发送的伪随机数的加密信息。如果确认与发送的伪随机数的一致,那么CPU 21发送用于通知已认证的已认证通知。如果响应于已认证通知接收到秘密数据区域的地址,CPU 21则将根据访问控制信息确认的可访问的秘密数据区域的地址与接收的地址进行比较,并且如果它们彼此一致,则发送该地址的秘密数据。
在该实施方式中,为了减少存储装置20持有的密钥、用于发布密钥的成本以及介质制造成本,采用了如下的典型构造。
在该实施方式中,可以在公钥认证中使用的主机证书中写入(添加)可以通过主机装置10访问的秘密区域作为特征信息。主机证书是可以仅由可靠的认证中心发布的证书。如上所述,秘密区域232分配有地址(#0~#3等),并且可访问的地址(#0~#3等)被写入在特征信息中。
存储装置20根据特征信息控制主机装置10对秘密区域的访问。
存储装置20可以仅具有从认证中心分配的公钥(用于验证主机证书)。
<3.主机装置的主要部分的构造>
接下来,将描述主机装置10的更详细的构造。
图5是示出了图2中所示的主机装置10的主要部分的构造实例的框图。
在图5的主机装置10中,示出了CPU 11、存储器12(RAM)以及存储器件16等。
将该实施方式中的主机装置10的存储器件16划分为读取和写入用户数据的用户数据区域16U以及确保完整性和保密性的安全存储区域16S。
安全存储区域16S具有存储由认证中心发布的主机装置10的公钥证书信息的主机公钥信息区域161,以及存储主机装置10的密钥信息的主机密钥信息区域162。
基本将如下数据写入到主机装置10的公钥证书中,所述数据包括主机装置10的公钥、主机装置10可以访问的存储装置20的秘密数据的地址(#0~#3等)以及认证中心的密钥的签名。
<4.包括特征信息的证书的实例>
图6是示出根据实施方式的主机装置10的证书实例的示图。
图6中的证书(主机证书)100包括类型区域101、包括特征信息的PAD访问(保护区域数据访问)区域102以及主机ID区域103。证书100还包括主机公钥区域104和签名区域105。
类型区域101以两个字节形成,并且存储表示证书类型的值。具体地,存储0001h(=主机)。
PAD访问区域102以四个字节形成,并且存储表示主机装置10可以访问的存储装置20中的保护区域数据的编号的值。该信息对应于特征信息。
图7是示出包括特征信息的PAD访问区域102的实例的示图。如图7所示,PAD访问区域102由32个标记PAD 0~PAD 31构成。这里,PADN(1位)为0<=N<32。当主机装置10可以访问PAD N(0<=N<32)时,PAD访问区域102存储1b。当主机装置10不可访问PAD N时,PAD访问区域102存储0b。保护区域包括32条PAD。可以将0至31的区域编号分配给保护区域。PAD 0表示分配有区域编号0的PAD。
主机ID区域103以6个字节形成,并存储主机装置10的主机ID。
主机公钥区域104以56个字节形成,并存储用于主机装置10认证的公钥。
签名区域105以56个字节形成,并且存储密钥的签名。例如,当产生签名时,根据下列计算等式获得签名。主机装置10的证书100的[00h-57h]由D表示。
ECD SA_Sign(LApriv,D)
利用下列计算等式验证签名。
ECDSA_Verify(LApub,签名,D)
CPU 11具有与存储装置20通信的功能。通过该通信功能,CPU 11可以将其中访问控制信息被添加到证书信息的信息发送到存储装置20。如果CPU 11接收到作为对其中访问控制信息被添加到证书信息的发送的信息的响应的确认信息,CPU 11则将响应于接收的确认信息的响应信息发送到存储装置20。更具体地,如果接收到作为其中访问控制信息被添加到证书信息的发送的信息的响应的伪随机数以及通过认证中心所认证的证书信息,CPU 11将响应于接收的伪随机数的加密信息发送到存储装置20。如果接收到已认证通知,那么CPU 11可以发送存储装置20的秘密区域的地址,并且接收秘密数据。
<5.主机装置与存储装置之间的通信序列>
接下来,将描述该实施方式中的主机装置10与存储装置20之间的通信序列。图8是示出该实施方式中主机装置与存储装置之间的基本通信序列的示图.
在这个实施方式的存储系统中,在根据用于共享总线密钥的协议执行处理的主机装置10与存储装置20之间执行认证和密钥交换。在存储系统中,主机装置10与存储装置20之间的认证使用询问(challenge)和响应(response)的方法。在存储系统中,主机装置10与存储装置20之间的密钥交换使用ECDH(Diffie-Hellman椭圆曲线)。
[步骤ST1]
在步骤ST1中,主机装置10向存储装置20发送公钥证书100。存储装置20通过认证中心的公钥验证公钥证书。存储装置20根据公钥证书中的访问控制信息(特征信息)确认主机装置10可以访问的秘密数据的地址。
[步骤ST2]
在步骤ST2中,存储装置20向主机装置10发送询问(伪随机数)。
[步骤ST3]
在步骤ST3中,主机装置10向存储装置20发送响应(通过利用主机装置10的密钥加密询问而获得的值)。
[步骤ST4]
在步骤ST4中,存储装置20通过主机装置10的公钥解密响应,并且确认由询问发送的值与解密的值是否一致。如果确认一致,那么,存储装置20通知主机装置10已认证。
[步骤ST5]
在步骤ST5中,主机装置10向存储装置20发送期望获得的秘密数据的地址。
[步骤ST6]
在步骤ST6中,存储装置20将在步骤ST1中获得的访问控制信息与步骤ST5中的地址比较,并且如果它们彼此对应,则发送秘密数据。
接下来,将描述该实施方式中主机装置10与存储装置20之间的详细的通信序列。图9是示出该实施方式中用于主机装置与存储装置之间的认证的详细通信序列的示图。此外,如图10所示,存储装置20的认证状态包括4种状态转换,“AUTH_INIT”、“AUTH_PROCESS_1”、“AUTH_PROCESS_2”以及“AUTH_SESSION_ESTABLISHED”,并且假设能够在状态“AUTH_INIT”下执行协议。
[步骤ST11]
步骤11对应于主机装置10向存储装置20发送信息并执行以下处理时通过主机进行的询问。主机装置10产生几十或几百位的随机数(nonce/random number)Hn。主机装置10向存储装置20发送随机数Hn和主机证书Hcert(主机的询问)。
[步骤ST12]
在步骤ST12中,存储装置20验证主机证书Hcert的类型是否是0001h。
如果验证失败,那么停止协议,并且认证状态转为“AUTH INIT”。存储装置20验证主机证书Hcert的签名。如果签名的验证失败,那么停止协议,并且认证状态转为“AUTH_INIT”。存储装置20产生几十或几百位的随机数Mn。存储装置20产生几十或几百位的随机数Mk。存储装置20根据下列等式获得椭圆曲线上的点Mv。椭圆曲线上的基点(base point)由G表示。
Mv=Mk*G
存储装置20根据下列等式获得用于随机数Mv和随机数Hn的签名Msig。
Msig=ECDSA_Sign(Mpriv,Mv||Hn)
存储装置20将认证状态从“AUTH_INIT”转为“AUTH_PROCESS_1”。
[步骤ST13]
在步骤ST13中,主机装置10从存储装置20接收随机数Mn、存储证书Mcert、随机数Mv以及签名Msig(存储器的询问和响应)。主机装置10验证证书Mcert的类型是否是0002h。如果验证失败,那么停止协议。主机装置10验证证书Mcert的签名。如果签名的验证失败,那么停止协议。主机装置10通过下列计算等式验证签名Msig。如果验证失败,那么停止协议。
ECDSA_Verify(Mpub,Msig,Mv||Hn)
主机装置10产生几十或几百位的随机数Hk。
主机装置10计算用于存储的总线密钥BK。总线密钥例如变成为椭圆曲线上的点Hk*Mv的X坐标值的较低的100位。主机装置10根据下列等式获得椭圆曲线上的点Hv。椭圆曲线上的基点由G表示。
Hv=Hk*G
主机装置10利用下列等式获得用于随机数Hv和Mn的签名Hsig。
Hsig=Sig(Hpriv,Hv||Mn)
主机装置10向存储装置20发送随机数Hv和签名Hsig(主机的响应)。
[步骤ST14]
在步骤ST14中,存储装置20通过下列计算等式验证签名Hsig。如果验证失败,那么停止协议。
ECDSA_Verify(Hpub,Hsig,Hv||Mn)
存储装置20计算用于存储的总线密钥。总线密钥变成为椭圆曲线上的点Mk*Hv的X坐标值的较低的100位。存储装置20从“AUTH_PROCESS_1”向“AUTH_PROCESS_2”转变认证状态。
接下来,将描述在该实施方式中主机装置10与存储装置20之间用于获得PAD的更详细的通信序列。图11是示出该实施方式中主机装置与存储装置之间用于获得PAD的详细通信序列的示图。此外,如图12所示,存储装置20的认证状态包括4种状态转换,“AUTH_INIT”、“AUTH_PROCESS_1”、“AUTH_PROCESS_2”、以及“AUTH_SESSION_ESTABLISHED”。假设协议能够在状态“AUTH_PROCESS_2”下执行。
协议是用于获取存储装置20的PAD(保护的区域数据)N的协议。如上所述,有必要预先完成主机装置10与存储装置20之间的认证。通过主机装置10获得的PAD(保护的区域数据)依赖于图6中的主机证书100的PAD的访问。
[步骤ST21]
在步骤ST21中,主机装置10产生几十或几百位的随机数Hn。主机装置10向存储装置20发送获得的PAD(保护的区域数据)的区域编号N和随机数Hn。
[步骤ST22]
在步骤ST22中,存储装置20将从主机装置10接收的区域编号与通过认证协议接收的主机证书Hcert中的PAD访问值进行比较。当不允许主机装置10访问PAD(保护的区域数据)N时,停止协议。存储装置20利用下列等式(=Epad)加密PAD(保护的区域数据)N。由BK表示总线密钥。
Epad=AES_E(BK,保护的区域数据N)
存储装置20利用下列计算等式计算用于Epad、区域编号以及随机数Hn的MAC(Mm)。
Mm=CMAC(Epad||区域编号||Hn)
存储装置20向主机装置10发送Epad、区域编号以及随机数Mm。
[步骤ST23]
在步骤ST23中,主机装置10从存储装置20接收Epad、区域编号以及随机数Mm。主机装置10验证下列计算结果是否与随机数Mm一致。如果验证失败,那么停止协议。
CMAC(BK,Epad||区域编号||Hn)
主机装置10验证接收的区域编号的值是否与步骤ST21中通过自身指定的区域编号相同。如果验证失败,那么停止协议。主机装置10利用下列等式解密Epad,并且获得PAD(保护的区域数据)N。
AES_D(BK,Epad)
接下来,将描述该实施方式中主机装置10与存储装置20之间用于设定PAD的更详细的通信序列。图13是示出主机装置与存储装置之间用于获得PAD的详细通信序列的示图。此外,如图12所示,存储装置20的认证状态包括4种状态转换,“AUTH_INIT”、“AUTH_PROCESS_1”、“AUTH_PROCESS_2”以及“AUTH_SESSION_ESTABLISHED”。假设协议能够在状态“AUTH_SESSION_ESTABLISHED”下执行。
协议是用于记录存储装置20的PAD(保护的区域数据)N的协议。如上所述,有必要预先完成主机装置10与存储装置20之间的认证。通过主机装置10获得的PAD(保护的区域数据)依赖于图6中的主机证书100中的PAD访问。
[步骤ST31]
在步骤ST31中,存储装置20产生几十或几百位的随机数Mn,并且向主机装置10发送该随机数。
[步骤ST32]
在步骤ST32中,主机装置10从存储装置20接收随机数Mn。主机装置10利用下列等式(=Epad)加密PAD(保护的区域数据)N。由BK表示总线密钥。
Epad=AES_E(BK,保护的区域数据N)
主机装置10根据下列等式计算用于Epad、区域编号(=N)以及随机数Mn的MAC(Hm)。
Hm=CMAC(BK,Epad||区域编号||Mn)
主机装置10向存储装置20发送Epad和Hm。
[步骤ST33]
在步骤ST33中,存储装置20验证Hm是否与下列值一致。如果验证失败,那么停止协议。
CMAC(BK,Epad||区域编号||Mn)
存储装置20将区域编号与通过认证协议接收的主机证书中的PAD访问值进行比较。当不允许主机装置10访问PAD(保护的区域数据)N时,存储装置20停止协议。存储装置20利用下列等式解密Epad,并且获得PAD(保护的区域数据)N。
AES_D(BK,Epad)
存储装置20更新PAD(保护的区域数据)N。
至此,尽管已经详细描述了该实施方式,但是可以采用以下构造。当主机装置10可以访问多条秘密数据时,可以在公钥证书中记录多条地址。可以更好地控制通过主机装置10对秘密数据的访问。例如,控制读取正常/异常(读取OK/NG)、写入正常/异常(写入OK/NG)、访问时间限制等。此外,在该实施方式中,已经通过举例说明PKI描述了加密算法,但是可以采用其它算法。
根据该实施方式,可以控制主机装置可以访问的秘密区域的地址。此外,当改变访问控制信息时,其优势在于不需要改变存储装置(为介质)。
本发明不限于上述实施方式,而是在不脱离本发明的范围内可以进行适当的变形。
上面详细描述的方法可以根据上述顺序通过程序来执行,并且可以在诸如CPU的计算机中执行。此外,这样的程序可以记录在诸如半导体存储器、磁盘、光盘或软盘(注册商标)的记录介质中,并且该程序可以通过安装了记录介质的计算机访问并被执行。
本发明包含于2010年3月29日向日本专利局提交的日本优先专利申请JP 2010-074334中公开的主题,其全部内容结合于此作为参考。
本领域技术人员应当理解的是,根据设计要求和其它因素,可以在所附权利要求书的范围内或其等同替换的范围内进行各种变形、组合、子组合和修改。

Claims (14)

1.一种存储装置,包括:
存储单元,存储用于验证证书的认证中心的公匙信息,并且包括存储确保了保密性的数据的秘密区域;以及
控制单元,根据接收信息控制对所述存储单元的访问,
其中,所述接收信息包括将访问控制信息添加至通过所述认证中心认证的证书信息而得到的信息,以及
所述控制单元利用所述公钥验证所述证书,识别所述访问控制信息,并且限制所述存储单元中的可访问的秘密区域。
2.根据权利要求1所述的存储装置,其中,所述存储单元中的所述秘密区域被划分为多个秘密数据区域,并且对每个秘密数据区域分配地址,
所述访问控制信息包括所述存储单元中的可访问的秘密数据区域的地址,以及
所述控制单元从所述接收信息中的被添加至所述证书的所述访问控制信息来确认所述可访问的秘密数据区域的地址。
3.根据权利要求2所述的存储装置,其中,当从所述访问控制信息确认了所述可访问的秘密数据区域的地址时,所述控制单元发送确认信息,解密响应于发送的所述确认信息的响应信息,并且如果确认与发送的所述确认信息的值一致,则发送已认证通知。
4.根据权利要求2所述的存储装置,其中,当从所述访问控制信息确认了所述可访问的秘密数据区域的地址时,所述控制单元发送伪随机数,解密响应于发送的所述伪随机数的加密信息,并且如果确认与发送的所述伪随机数的值一致,则发送已认证通知。
5.根据权利要求2至4中的任一项所述的存储装置,其中,当响应于所述已认证通知接收到所述秘密数据区域的地址时,所述控制单元将从所述访问控制信息确认的所述可访问的秘密数据区域的地址与收到的地址进行比较,并且如果两个地址彼此一致,则发送相关地址的秘密数据。
6.一种主机装置,包括:
记忆装置,存储至少通过认证中心发布的证书信息;以及
控制单元,具有与外部存储装置通信的功能,所述外部存储装置包括存储在访问和连接至所述记忆装置的过程中确保了安全性的数据的秘密区域,
其中,所述控制单元能够通过通信功能发送将访问控制信息添加至证书信息而得到的信息。
7.根据权利要求6所述的主机装置,其中,如果接收到作为对发送的将访问控制信息添加至证书信息而得到的信息的响应的确认信息,则所述控制单元发送响应于收到的确认信息的响应信息。
8.根据权利要求6所述的主机装置,其中,如果接收到作为对发送的将访问控制信息添加至通过认证中心认证以作为证书信息的证书信息而得到的信息的响应的伪随机数,则所述控制单元发送响应于收到的伪随机数的加密信息。
9.根据权利要求7或8所述的主机装置,其中,如果接收到已认证通知,则所述控制单元能够发送所述存储装置的所述秘密区域的地址,并接收秘密数据。
10.一种存储系统,包括:
主机装置;以及
存储装置,能够与所述主机装置通信,
其中,所述主机装置包括
记忆装置,存储至少通过认证中心发布的公钥证书信息;以及
第一控制单元,具有与外部存储装置通信的功能,所述外部存储装置包括存储在访问和连接至所述记忆装置的过程中确保了安全性的数据的秘密区域,
所述第一控制单元通过通信功能能够发送将访问控制信息添加至通过认证中心认证以作为证书信息的证书信息而得到的信息,
所述存储装置包括
记忆单元,存储用于验证证书的认证中心的公匙信息,并且包括存储确保了保密性的数据的秘密区域;以及
第二控制单元,根据所述主机装置发送的将访问控制信息添加至由所述认证中心认证的证书信息而得到的信息来控制对所述记忆单元的访问,
所述第二控制单元利用所述公钥验证所述证书,识别所述访问控制信息,并且限制所述记忆单元中的可访问的秘密区域。
11.根据权利要求10所述的存储系统,其中,所述存储装置的记忆单元中的所述秘密区域被划分为多个秘密数据区域,并且对每个秘密数据区域分配地址,
所述访问控制信息包括所述记忆单元中的可访问的秘密数据区域的地址,以及
所述第二控制单元从接收信息中的被添加至所述证书的所述访问控制信息来确认所述可访问的秘密数据区域的地址。
12.根据权利要求11所述的存储系统,其中,当从所述访问控制信息确认了所述可访问的秘密数据区域的地址时,所述第二控制单元发送确认信息,解密响应于发送的所述确认信息的响应信息,并且如果确认与发送的所述确认信息的值一致,则向所述主机装置发送已认证通知,
如果接收到作为对发送的将访问控制信息添加至通过认证中心认证以作为证书信息的证书信息而得到的信息的响应的确认信息,则所述第一控制单元向所述存储装置发送响应于收到的确认信息的响应信息。
13.根据权利要求11所述的存储系统,其中,当从所述访问控制信息确认所述可访问的秘密数据区域的地址时,所述第二控制单元发送伪随机数,解密响应于发送的所述伪随机数的加密信息,并且如果确认与发送的所述伪随机数的值一致,则向所述主机装置发送已认证通知,
如果接收到作为对发送的将访问控制信息添加至通过认证中心认证以作为证书信息的证书信息而得到的信息的响应的伪随机数,则所述第一控制单元向所述存储装置发送响应于收到的伪随机数的所述加密信息。
14.根据权利要求11至13任一项所述的存储系统,其中,如果接收到所述已认证通知,则所述第一控制单元向所述存储装置发送所述存储装置的所述秘密区域的地址,以及
当响应于所述已认证通知接收到所述秘密数据区域的地址时,所述第二控制单元将所述可访问的秘密数据区域的地址与收到的地址进行比较,并且如果两个地址彼此一致,则发送相关地址的秘密数据。
CN2011100699099A 2010-03-29 2011-03-22 存储装置、主机装置以及存储系统 Pending CN102208981A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010074334A JP5604929B2 (ja) 2010-03-29 2010-03-29 メモリ装置およびメモリシステム
JP2010-074334 2010-03-29

Publications (1)

Publication Number Publication Date
CN102208981A true CN102208981A (zh) 2011-10-05

Family

ID=44657708

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100699099A Pending CN102208981A (zh) 2010-03-29 2011-03-22 存储装置、主机装置以及存储系统

Country Status (3)

Country Link
US (1) US9053347B2 (zh)
JP (1) JP5604929B2 (zh)
CN (1) CN102208981A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331671A (zh) * 2014-10-30 2015-02-04 无锡市合鑫川自动化设备有限公司 计算机从设备安全代码加载的方法与系统
CN110807186A (zh) * 2019-11-06 2020-02-18 杭州华澜微电子股份有限公司 一种存储设备安全存储的方法、装置、设备和存储介质

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5821558B2 (ja) * 2011-11-17 2015-11-24 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5204290B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
JP7171614B2 (ja) * 2017-12-20 2022-11-15 フェリカネットワークス株式会社 情報処理装置および情報処理方法
KR102499614B1 (ko) 2018-10-30 2023-02-13 삼성전자주식회사 호스트 장치, 저장 장치, 이들을 포함하는 vuc 인증 시스템 및 vuc 인증 방법
US11050569B2 (en) * 2019-08-14 2021-06-29 Macronix International Co., Ltd. Security memory scheme
US11764978B2 (en) * 2021-01-27 2023-09-19 Salesforce, Inc. Method and system for certificate management
US20230103736A1 (en) * 2021-10-05 2023-04-06 Micron Technology, Inc. Sharing keys with authorized users
US20230126605A1 (en) * 2021-10-22 2023-04-27 Micron Technology, Inc. Authenticated reading of memory system data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101448255A (zh) * 2007-11-27 2009-06-03 飞力凯网路股份有限公司 服务提供系统、服务提供服务器以及信息终端设备
CN101490687A (zh) * 2006-07-07 2009-07-22 桑迪士克股份有限公司 使用身份对象的控制系统及方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484258B1 (en) 1998-08-12 2002-11-19 Kyber Pass Corporation Access control using attributes contained within public key certificates
US6457067B1 (en) * 1998-12-18 2002-09-24 Unisys Corporation System and method for detecting faults in storage device addressing logic
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
JP2004118455A (ja) * 2002-09-25 2004-04-15 Sony Corp データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP3963938B2 (ja) * 2003-07-16 2007-08-22 松下電器産業株式会社 アクセス方法、メモリデバイス、および情報機器
JP2005339055A (ja) * 2004-05-25 2005-12-08 Ntt Docomo Inc アクセス制御装置及びアクセス制御方法
JP4594761B2 (ja) 2005-02-10 2010-12-08 株式会社東芝 情報処理装置およびその制御方法
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
WO2008013655A2 (en) * 2006-07-07 2008-01-31 Sandisk Corporation Content control system and method using certificate revocation lists
JP5175617B2 (ja) * 2008-05-27 2013-04-03 株式会社東芝 データ保護システム、データ保護方法、及びメモリカード

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101490687A (zh) * 2006-07-07 2009-07-22 桑迪士克股份有限公司 使用身份对象的控制系统及方法
CN101448255A (zh) * 2007-11-27 2009-06-03 飞力凯网路股份有限公司 服务提供系统、服务提供服务器以及信息终端设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331671A (zh) * 2014-10-30 2015-02-04 无锡市合鑫川自动化设备有限公司 计算机从设备安全代码加载的方法与系统
CN110807186A (zh) * 2019-11-06 2020-02-18 杭州华澜微电子股份有限公司 一种存储设备安全存储的方法、装置、设备和存储介质

Also Published As

Publication number Publication date
US20110239004A1 (en) 2011-09-29
JP2011209802A (ja) 2011-10-20
US9053347B2 (en) 2015-06-09
JP5604929B2 (ja) 2014-10-15

Similar Documents

Publication Publication Date Title
CN102208981A (zh) 存储装置、主机装置以及存储系统
US10708062B2 (en) In-vehicle information communication system and authentication method
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US8756415B2 (en) Memory device, host device, and memory system
CN101828357B (zh) 用于证书提供的方法和装置
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US8650393B2 (en) Authenticator
JP4624732B2 (ja) アクセス方法
US20110131421A1 (en) Method for installing an application on a sim card
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
KR20070109826A (ko) 디지털 저작권 관리 방법 및 장치
JP5159916B2 (ja) ホスト
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
JP2008197963A (ja) セキュリティアダプタ
JPWO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
CN103701757A (zh) 业务接入的身份认证方法与系统
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
JP2000113587A (ja) 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP2008287488A (ja) データ分散保存装置
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
JP2001358706A (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
KR100648540B1 (ko) 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
JP2007133892A (ja) アクセス方法、メモリデバイス、および情報機器
JP2000232442A (ja) 情報処理方法及びシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20111005