CN102214280A - 存储器装置、主机装置以及存储器系统 - Google Patents

存储器装置、主机装置以及存储器系统 Download PDF

Info

Publication number
CN102214280A
CN102214280A CN2011100744408A CN201110074440A CN102214280A CN 102214280 A CN102214280 A CN 102214280A CN 2011100744408 A CN2011100744408 A CN 2011100744408A CN 201110074440 A CN201110074440 A CN 201110074440A CN 102214280 A CN102214280 A CN 102214280A
Authority
CN
China
Prior art keywords
information
revocation information
control part
host apparatus
revocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100744408A
Other languages
English (en)
Inventor
林隆道
久野浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102214280A publication Critical patent/CN102214280A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了存储器装置、主机装置以及存储器系统,其中,该存储器装置包括:存储部,被配置为存储用于验证证书的认证机构的公开密钥信息和用于撤销非法装置的撤销信息,并且包括用于存储要保证机密性的数据的秘密区域;以及控制部,被配置为具有与外部装置通信的功能,并且至少根据撤销信息控制对存储部的秘密区域的访问。

Description

存储器装置、主机装置以及存储器系统
技术领域
本发明涉及包含可以通过已认证的主机装置访问的秘密区域的存储器装置、主机装置以及存储器系统。
背景技术
现有这样存储器系统,均配备有闪存,并且用作用于诸如个人计算机、数码相机、数码摄像机、视频设备以及游戏控制台的主机装置的外部存储装置。
用作用于各种主机装置的外部存储器装置的上述类型的存储器装置具有在其中形成的秘密区域,如图1所示,该秘密区域仅能通过已认证的主机装置访问。
发明内容
然而,在现有技术状态下,在技术上主机装置可以访问存储器装置的秘密区域,而不与被认为是用于撤销非法存储器装置和主机装置的撤销信息进行交换。
为了在存储器装置与主机装置之间传送撤销信息,可以考虑用于使拥有新撤销信息的装置将该信息传送至拥有旧撤销信息的装置的部分。该部分可以定义为“撤销信息同步”。
在现有技术状态下,不能保证撤销信息同步期间在存储器装置与主机装置之间交换的数据的完整性。
该状态可造成无法防止恶意第三方伪造数据的缺点。
鉴于上面的情况提出了本发明,并且提供了存储器装置、主机装置以及存储器系统,从而保证存储器装置与主机装置之间交换的数据的完整性,从而保护撤销信息同步不受到来自恶意第三方的攻击。
在执行本发明时并且根据其一个实施方式,提供了一种存储器装置,包括:存储部,被配置为存储用于验证证书的认证机构(认证授权,certificate authority)的公开密钥信息和用于撤销非法装置的撤销信息,并且包括用于存储要保证机密性的数据的秘密区域;以及控制部,被配置为具有与外部装置通信的功能,并且至少根据撤销信息控制对存储部的秘密区域的访问;其中,控制部具有以从存储器装置和外部装置中的拥有新版本的撤销信息的一个装置向拥有旧版本的撤销信息的另一个装置传送新版本的撤销信息的方式、通过在存储器装置与外部装置之间的通信而交换撤销信息、以用于存储器装置和外部装置之间的撤销信息同步的功能;并且其中,控制部禁止对秘密区域的访问,除非在存储器装置和外部装置之间完成撤销信息同步的处理。
根据本发明的另一实施方式,提供了一种主机装置,包括:存储装置,被配置为至少存储由认证机构发行的证书信息、用于验证证书的认证机构的公开密钥信息、以及用于撤销非法装置的撤销信息;以及控制部,被配置为控制对存储装置的访问,并且具有与外部存储器装置通信的功能,该外部存储器装置包括用于存储要保证连接时的机密性的数据的秘密区域;其中,控制部具有以从主机装置和外部存储器装置中的拥有新版本的撤销信息的一个装置向拥有旧版本的撤销信息的另一个装置传送新版本的撤销信息的方式、通过在主机装置和外部存储器装置之间的通信而交换撤销信息、以用于主机装置和外部存储器装置之间的撤销信息同步的功能;并且其中,在主机装置和外部存储器装置之间的撤销信息同步的处理完成时,允许控制部访问秘密区域。
根据本发明的又一实施方式,提供了一种存储器系统,包括:主机装置;以及存储器装置,被配置为与主机装置通信;该主机装置包括:存储装置,被配置为至少存储由认证机构发行的证书信息、用于验证证书的认证机构的公开密钥信息、以及用于撤销非法装置的撤销信息;以及第一控制部,配置为控制对存储装置的访问,并且具有与外部存储器装置通信的功能,该外部存储器装置包括用于存储要保证连接时的机密性的数据的秘密区域;其中,第一控制部具有以从主机装置和外部存储器装置中的拥有新版本的撤销信息的一个装置向拥有旧版本的撤销信息的另一个装置传送新版本的撤销信息的方式、通过在主机装置和外部存储器装置之间的通信而交换撤销信息、以用于主机装置和外部存储器装置之间的撤销信息同步的功能;并且其中,在主机装置和外部存储器装置之间的撤销信息同步的处理完成时,允许第一控制部访问秘密区域;存储器装置包括:存储部,被配置为存储用于验证证书的认证机构的公开密钥信息和用于撤销非法装置的撤销信息,并且包括用于存储要保证机密性的数据的秘密区域;以及第二控制部,被配置为具有与外部装置通信的功能,并且至少根据撤销信息控制对存储部的秘密区域的访问;其中,第二控制部具有以从存储器装置和外部装置中的拥有新版本的撤销信息的一个装置向拥有旧版本的撤销信息的另一个装置传送新版本的撤销信息的方式、通过在存储器装置与外部装置之间的通信而交换撤销信息、以用于存储器装置和外部装置之间的撤销信息同步的功能;并且其中,控制部禁止对秘密区域的访问,除非在存储器装置和外部装置之间完成撤销信息同步的处理。
根据上面概述而具体化的本发明,可以保证在存储器装置与主机装置之间交换的数据的完整性,并且保护其间的撤销信息同步不受来自恶意第三方的攻击。
附图说明
通过下面的描述和附图,本发明的其他目标和优点将变得显而易见。
图1是示出了作为本发明实施方式的存储器系统的整体结构的示意图;
图2是示出了作为本发明另一实施方式的存储器装置的主要部件的结构的框图;
图3是说明写入该实施方式所使用的秘密区域的典型数据的示意图;
图4是示出了该实施方式所使用的撤销信息的示意图;
图5是示出了实现本发明的存储器装置的典型证书的示意图;
图6是示出了作为本发明另一实施方式的主机装置的主要部件的结构的框图;
图7是示出了实现本发明的主机装置的典型证书的示意图;
图8是适用于实现本发明的存储器装置的状态转换图;
图9是示出了本实施方式所使用的基于状态(state-wise)的顺序的典型可行性的列表视图;
图10是说明实现本实施方式的主机装置与存储器装置之间的认证顺序的示意图;
图11是说明本实施方式所使用的撤销信息同步顺序的第一实例的示意图;
图12是说明本实施方式所使用的撤销信息同步顺序的第二实例的示意图;
图13是说明本实施方式所使用的撤销信息同步顺序的第三实例的示意图;
图14是说明本实施方式所使用的秘密区域数据获取顺序的示意图;
图15是说明其中实现本发明的存储器装置是主体的撤销信息同步顺序的第一实例的示意图;
图16是说明其中实现本发明的存储器装置是主体的撤销信息同步顺序的第二实例的示意图;以及
图17是说明其中实现本发明的存储器装置是主体的撤销信息同步顺序的第三实例的示意图。
具体实施方式
现在,将参照附图来描述本发明的优选实施方式。将按以下标题给出描述:
1.存储器系统整体的概略结构
2.存储器装置的主要部件的典型结构
3.存储器装置的典型证书
4.主机装置的主要部件的典型结构
5.主机装置的典型证书
6.主机装置与存储器装置之间的通信顺序
7.存储器装置的状态
<1.存储器系统整体的概略结构>
图1是示出了作为本发明实施方式的存储器系统的概略结构的示意图。
如图1所示,该存储器系统包括作为它的主要部件的主机装置10和可移动连接主机装置10的存储器装置20。在这个实施方式中,存储器装置20具有用作永久性存储器的闪存。
该实施方式的存储器系统构成通过在所涉及的装置之间传送撤销信息而撤销(revoke,取消)任何非法主机装置10或任何非法存储器装置20的系统。
在存储器装置20与主机装置10之间传送撤销信息需要这样的功能,从这两个装置中拥有新版本的撤销信息的一个装置向拥有旧版本的撤销信息的另一个装置传送该新版本的撤销信息。以该实施方式,该功能定义为撤销信息同步。
该实施方式的存储器系统具有被配置为保护撤销信息同步不受来自第三方的恶意攻击的以下两个基本特征。
第一特征包括禁止主机装置10对存储器装置20的秘密区域的访问,除非在其之间同步了撤销信息。
第二特征包括允许存储器装置20和主机装置10彼此认证且于其间共享会话密钥,使得存储器装置20和主机装置10可以在撤销信息同步时对于其间交换的数据增加利用会话密钥的签名。
主机装置10由诸如个人计算机、数码相机、数码摄像机、视频装置、以及游戏控制台的任一种电子设备构成。
主机装置10包括用作第一控制部的CPU(中央处理单元)11、存储器12、显示单元13、输入/输出(I/O)处理部14、以及外部存储器接口(I/F)15。
主机装置10包括存储用户数据和高机密数据的存储装置16。稍后将说明存储装置16。
CPU 11经由总线17与存储器12、显示单元13、I/O部14、外部存储接口15以及存储装置16互相连接。
存储器12包括用于存储程序的ROM(只读存储器)和用作工作存储器的RAM(随机存取存储器)。外部存储接口15允许在CPU 11的控制下与存储器装置20交换数据。
存储器装置20包括用作第二控制部的CPU 21、存储器22、闪存23以及主机接口24。
CPU 21经由总线25与存储器22、闪存23以及主机接口24互相连接。存储器22通常包括用于存储程序的ROM和用作工作存储器的RAM。
闪存23通常由NOR(非或)型或NAND(非与)型闪存(非易失性存储器)构成。
主机接口24允许在CPU 21的控制下与主机装置100交换数据。
<2.存储器装置的主要部件的典型结构>
首先,将说明存储器装置20更详细的结构。
图2是示出了在图1中表示的存储器装置20的主要部件的典型结构的框图。
如图2所示,存储器装置20是典型的板状存储卡。当存储器装置20连接至主机装置10时,在主机装置10的认证之后访问存储器装置20,使得通过主机装置10向存储器装置20写入以及从存储器装置20读取数据。
该实施方式的存储器装置20具有利用公开密钥加密(PKI)认证主机的功能。
主机装置10不能访问存储器装置20的秘密区域,除非于其间同步了撤销信息。
先于撤销信息同步,存储器装置20执行认证,并且与主机装置10共享会话密钥。利用会话密钥,存储器装置20在撤销信息同步时向与主机装置10交换的数据增加签名。
该实施方式的存储器装置20中的闪存23被划分为向其写入且从其读取用户数据的用户数据区域23U、以及保证数据完整性和机密性的秘密存储区域23S。
秘密存储区域23S包括用于存储必需要保证机密性和完整性的数据的秘密区域231、以及用于存储撤销信息的撤销信息区域232。
秘密存储区域23S包括用于存储由认证机构发行的存储器装置20的RSA(Rivest-Shamir-Adleman)秘密密钥的区域233、以及用于存储由认证机构发行的存储器装置20的RSA公开密钥证书的存储器装置公开密钥证书区域234。
公开密钥证书附加有基于认证机构的RSA秘密密钥的签名,并且包括存储器装置20的ID(标识)。
秘密存储区域23S包括用于认证主机装置10的公开密钥证书的认证机构公开密钥信息区域235。
秘密区域231被划分为多个秘密数据区域,它们通常被分配地址#0至#3或另外识别。
可以仅通过由存储器装置20认证的主机装置10访问秘密存储区域23S的秘密区域231。如图3所示,秘密区域231被划分为要通过应用分别写入数据的具体区域。
在图3的实例中,视频装置数据写入被分配了地址#0的秘密数据区域231-0,以及游戏控制数据写入被分配了地址#1的秘密数据区域231-1。而且,电子书(eBook)数据写入被分配了地址#2的秘密数据区域231-2。
如上所述,向秘密区域231写入必须不被篡改或偷窥的数据。
必须不被篡改的数据实例包括内容权利(right-to-content)信息(观看时限、再生计数等)和用于分配服务的用户ID。
必须不被偷窥的数据实例包括解密加密的内容的密钥、用于分配服务的密码、以及信用卡号等。
图4是示出该实施方式使用的撤销信息的示意图。
通过由撤销的存储器装置的存储器装置ID(#0至#60)构成的列表LST1和由撤销的主机装置的主机装置ID(#0至#100)构成的列表LST2形成撤销信息RVK。存储器装置ID(#0至#60)构成用于识别存储器装置的12字节信息。主机装置ID(#0至#100)构成用于识别主机装置的6字节信息。
撤销信息RVK附加有版本数VSN。版本数VSN越大,撤销信息越新。
撤销信息RVK由认证机构发布。
利用认证机构的RSA秘密密钥向撤销信息增加签名SGN。
存储器装置20和主机装置10可以利用认证机构的RSA公开密钥认证彼此的签名。
<3.存储器装置的典型证书>
图5是示出了实现本发明的存储器装置20的典型证书的示意图。
图5示出的证书200包括类型区域201、介质ID区域202、介质公开密钥区域203以及签名区域204。
类型区域201由2字节形成,并且存储表示证书类型的值。具体地,类型区域201容纳0002h(=介质)。
介质ID区域202由16字节形成,并且存储存储器装置20的介质ID。
介质公开密钥区域203由56字节形成,并且存储用于认证目的存储器装置20的公开密钥。
签名区域204由56字节形成,并且存储基于秘密密钥的签名。
例如,利用以下计算式生成签名:
ECDSA_Sign(LApriv,D)
其中,D代表存储器装置20的证书200中的[00h-57h]。认证时,利用以下计算式验证签名:
ECDSA_Verify(LApub,Signature,D)
用作存储器装置20的控制部的CPU 21具有与主机装置10同步撤销信息的功能。
CPU 21还具有先于撤销信息同步与主机装置10执行认证和共享会话密钥、以及在执行撤销信息同步时向与主机装置10交换的数据增加利用会话密钥的签名的功能。
这些功能防止主机装置10访问存储器装置20的秘密数据而不与后者同步撤销信息RVK。因此如果第三方阻止撤销信息同步,那么主机装置10将无法获得秘密数据。
利用基于认证时获得的会话密钥的签名来保证撤销信息RVK的同步期间交换的数据的完整性。这种配置允许通过第三方尝试的可能的数据替换的检测。
由于总是结合认证而执行撤销信息RVK的同步,所以易于传送撤销信息RVK。
CPU 21具有认证来自主机装置10的公开密钥证书、并且在认证后识别附加至公开密钥证书的属性信息从而限制可以通过主机装置10访问的介质10上的秘密区域的功能。
以上述方式,该实施方式利用用于主机装置10与存储器装置20之间的认证的公开密钥加密技术。
CPU 21具有执行这种认证的功能。
用作第一控制部的CPU 21具有撤销信息同步的功能,从存储器装置20和主机装置10中拥有新版本的撤销信息的一个装置将该新版本的撤销信息传送至拥有旧版本的撤销信息的另一个装置。
那么,CPU 21具有除非在主机装置10与存储器装置20之间执行撤销信息同步否则禁止主机装置10访问秘密区域的功能。
CPU 21具有先于撤销信息同步而与主机装置10执行认证和共享会话密钥、以及在执行撤销信息同步时向与主机装置10交换的数据增加利用会话密钥的签名的功能。
在从主机装置10接收由认证机构认证的证书信息时,CPU 21获取用于至少识别主机装置10的ID信息,向由认证机构认证的它自身的证书增加签名,并且向主机装置10传送证书和认证信息。
CPU 21响应于传送的认证信息从主机装置10接收加密的签名、验证该签名、解密与签名一起接收的加密会话密钥,并且与主机装置10共享会话密钥。
CPU 21具有在接收传送该实施方式的这种由版本信息构成的关于撤销信息的崭新信息的请求时传送该崭新信息的功能。
响应于以上的传送,CPU 21从主机装置10接收表示通过所涉及的两个装置所拥有的撤销信息的版本是否相同或是否两个版本中的一个版本比另一个版本更新的通知信息,并且执行反映通知信息的处理以完成撤销信息同步的处理。
更具体地,在接收到表示两个装置所拥有的撤销信息的版本相同的通知信息时,CPU 21确认传送通知信息的主机装置10不包括在保存在闪存23中的撤销信息中。基于成功确认的结论,CPU 21完成撤销信息同步的处理。
在接收到表示自身撤销信息的版本更旧的通知信息时,CPU 21验证与通知信息一起接收的签名,并且将在通知信息中包括的主机装置10的撤销信息的版本信息与传送给其的版本信息进行比较。
CPU 21确认自身的撤销信息更旧,并且利用接收的撤销信息更新保存在闪存23中的撤销信息。
然后,CPU 21确认传送通知信息的主机装置10不包括在保存在闪存23中的撤销信息中。基于成功确认的结论,CPU 21完成撤销信息同步的处理。
在从主机装置10接收作为通知信息的一部分的、传送保存在闪存23中的撤销信息的请求时,CPU 21识别出自身的撤销信息更新(newer)。
然后,CPU 21确认传送通知信息的外部装置不包括在保存在闪存23中的撤销信息中。基于成功确认的结论,CPU 21向主机装置10传送撤销信息以完成撤销信息同步的处理。
CPU 21具有在接收到用于秘密区域的数据的请求时、在确认完成撤销信息同步的处理之后传送请求的秘密区域的数据的功能。
<4.主机装置的主要部件的典型结构>
下面将说明主机装置10的更详细的结构。
图6是示出了在图1中表示的主机装置10的主要部件的典型结构的框图。
图6示出的主机装置10包括用作第一控制部的CPU 11、存储器12(RAM)以及存储装置16。
该实施方式中的主机装置10中的存储装置16被划分为向其写入并且从其读取用户数据的用户数据区域16U、以及要保证数据完整性和机密性的秘密存储区域16S。
秘密存储区域16S包括用于存储撤销信息的撤销信息区域161、以及用于存储主机装置10的秘密密钥信息的秘密密钥信息区域162。
秘密存储区域16S包括用于存储由认证机构发行的主机装置10的RSA公开密钥证书的存储器装置公开密钥证书区域163。
公开密钥证书附有基于认证机构的RSA秘密密钥的签名,并且包括主机装置10的ID。
秘密存储区域16S包括用于存储由认证机构发布的主机装置10的RSA公开密钥信息的主机公开密钥信息区域164。
主机装置10的公开密钥证书基本描述了以下数据:主机装置10的公开密钥、可以通过主机装置10访问的存储器装置20的秘密数据的地址(#0至#3等)、以及基于认证机构的秘密密钥的签名。
<5.主机装置的典型证书>
图7是示出了实现本发明的主机装置10的典型证书的示意图。
图7中所示的主机证书100具有类型区域101、PAD(保护区域数据)访问区域102以及主机ID区域103。
主机装置100还具有主机公开密钥区域104和签名区域105。
类型区域101由两个字节形成,并且存储表示证书类型的值。具体地,类型区域101容纳0001h(=主机)。
主机ID区域103由6字节形成,并且存主机储装置10的主机ID。
主机公开密钥区域104由56字节形成,并且存储用于认证目的主机装置10的公开密钥。
签名区域105由56字节形成,并且存储基于秘密密钥的签名。
例如,利用以下计算式生成签名:
ECDSA_Sign(LApriv,D)
其中,D代表主机装置10的主机证书100中的[00h-57h]。认证时,利用以下计算式验证签名:
ECDSA_Verify(LApub,Signature,D)
用作第一控制部的控制部的CPU 11具有与存储器装置20通信的功能。
用作第一控制部的CPU 11还具有撤销信息同步的功能,从存储器装置20和主机装置10中拥有新版本的撤销信息的一个装置将该新版本的撤销信息传送至拥有旧版本的撤销信息的另一个装置。
在完成撤销信息同步时,存储器装置20允许CPU 11访问其秘密区域。
CPU 11还具有先于撤销信息同步与存储器装置20执行认证和共享会话密钥、以及在执行撤销信息同步时向发送给存储器装置20的数据增加利用会话密钥的签名的功能。
CPU 11响应于传送的由认证机构认证的证书信息从存储器装置20接收证书和签名信息,验证接收的签名,并且至少获取用于识别存储器装置20的ID信息。
CPU 11向存储器装置20传送加密会话密钥和签名,并且响应于传送接收处理完成通知,从而确认与存储器装置20共享会话密钥。
CPU 11响应于发送该实施方式的这种由版本信息构成的由存储器装置20所拥有的撤销信息的崭新信息的请求,从存储器装置20接收该崭新信息。被给予响应,CPU 11确认主机装置和外部存储器装置所拥有的撤销信息的版本是否相同或是否两个版本中的一个版本比另一个版本更新。
CPU 11向主机装置20传送上面验证的结果作为通知信息,从存储器装置20接收处理完成通知,并且确认被传送了通知信息的存储器装置20不包括在存储装置16的撤销信息中。
在验证存储装置16的撤销信息比接收的撤销信息更新之后,CPU 11向存储器装置20传送存储装置16的撤销信息和签名作为通知信息。
在从存储器装置20接收到处理完成通知时,CPU 11确认被传送了通知信息的存储器装置20不包括在存储装置16的撤销信息中。
当确认存储装置16的撤销信息比接收的撤销信息更旧时,CPU 11可以响应于向存储器装置20传送的发送其撤销信息的请求来接收存储器装置20的撤销信息。
然后,CPU 11验证接收的撤销信息,并且利用接收的撤销信息更新存储装置16的撤销信息。在更新之后,CPU 11确认被传送了通知信息的存储器装置20不包括在存储装置16的撤销信息中。
<6.主机装置与存储器装置之间的通信顺序>
下面将说明该实施方式的主机装置10与存储器装置20之间的通信顺序。
主机装置10与存储器装置20之间的通信顺序基本包括认证顺序、撤销信息同步顺序、以及秘密区域数据获取顺序。
[认证顺序]
在认证顺序中,主机装置10与存储器装置20根据包含其间的认证和会话密钥的共享的协议而彼此通信。稍后将以更具体地讨论该顺序。
[撤销信息同步顺序]
在撤销信息同步顺序中,主机装置10与存储器装置20根据包含其间撤销信息RV的同步的协议而彼此通信。
在上面的情况下,可以有三种顺序:主机装置10的撤销信息RVK与存储器装置20的撤销信息RVK相同的顺序、主机装置10的撤销信息RVK比存储器装置20的撤销信息RVK更新的顺序、以及存储器装置20的撤销信息RVK比主机装置的撤销信息RVK更新的顺序。
稍后将以更具体地讨论这些顺序。
[秘密区域数据获取顺序]
在秘密区域数据获取顺序中,主机装置10与存储器装置20根据允许主机装置10从存储器装置20的秘密区域获取数据的协议彼此通信。
稍后将以更具体地讨论该顺序。
[7.存储器装置的状态]
图8是适用于实现本发明的存储器装置20的状态转换图。
该实施方式的存储器装置20基本可以进入三种状态中的一种:初始状态ST0、共享会话密钥的状态ST1、以及完成撤销信息同步的状态ST2。存储器装置20从一个状态向另一个状态转换。
[初始状态ST0]
在接通存储器装置20之后立刻进入初始状态ST0。
[共享会话密钥的状态ST1]
如其名所示,状态ST1是在主机装置10与存储器装置20之间共享会话密钥的状态。
在初始状态ST0中的认证顺序之后,实现向共享会话密钥的状态ST1的转换。
[完成撤销信息同步的状态ST2]
如其名所示,状态ST2是在主机装置10与存储器装置20之间完成撤销信息RVK的同步的状态。
在共享会话密钥的状态ST1中的撤销信息同步的顺序之后,实现向完成撤销信息同步的状态ST2的转换。
图9是示出了该实施方式所使用的基于状态(state-wise)顺序的典型可行性的列表图。
如图9所示,认证顺序可以在初始状态中执行。
撤销信息同步的顺序可以在共享会话密钥的状态中执行。
秘密区域数据获取顺序可以在完成撤销信息同步的状态中执行。
作为主机装置10与存储器装置20之间的通信顺序,基本执行上面三种顺序之一。下面是这些顺序的详细描述:认证顺序、撤销信息同步顺序、以及秘密区域数据获取顺序。
实现本发明的存储器系统根据用来执行认证的协议执行其处理,并且在主机装置10与存储器装置20之间交换密钥使得这两个装置可以在其间共享总线密钥。
在存储器系统中,使用询问-响应方式用于实现主机装置10与存储器装置20之间的认证。
在存储器系统中,还使用ECDH(椭圆曲线密钥交换Diiffie-Hellma)协议用于主机装置10与存储器装置20之间的密钥交换。
图10是说明了实现本发明的主机装置10与存储器装置20之间的认证顺序的示意图。
[步骤ST11]
在步骤ST11中,主机装置10生成几十或几百位的随机数H。
主机装置10在初始状态ST0中向存储器装置20传送随机数H和主机证书Hcert(主机询问)。
[步骤ST12]
在步骤ST12中,存储器装置20验证主机证书Hcert的类型是0001h。存储器装置20还验证主机证书Hcert的签名。
如果验证不成功,则协议中断。
如果验证成功结束,则存储器装置20从主机装置10获取公开密钥Hpub和主机装置ID。
存储器装置20生成几十位或几百位的随机数M。
存储器装置20生成签名Mm=RSA_Sign(Mpriv,H),将它写入公开密钥证书Mcert,并且传送公开密钥证书Mcert和随机数M至主机装置10。
[步骤ST13]
在步骤ST13中,主机装置10从存储器装置20接收随机数M和存储器证书Mcert(存储器询问和响应)。
主机装置10验证证书Mcert类型是0002h。如果验证不成功,则协议中断。
主机装置10验证证书Mcert的签名。如果签名验证不成功,则协议中断。
主机装置10利用公开密钥RSA_Verify(Mpub,Mm,H)验证签名Mm。
如果验证成功,那么主机装置10生成几十位或几百位的随机数,并且使用它作为会话密钥。
主机装置10生成存储器装置20的加密会话密钥EK=RSA_Enc(Mpub,K),并且生成签名Hm=RSA_Sign(Hpriv,M||EK)。
主机装置10向存储器装置20传送由此生成的加密会话密钥EK和签名Hm。
[步骤ST14]
在步骤ST14中,存储器装置20利用公开密钥RSA_Verify(Hpub,Hm,M||EK)验证接收的签名Hm。如果验证不成功,那么协议中断。
存储器装置20利用秘密密钥RSA_Dec(Mpriv,K)解密加密的会话密钥EK以获得会话密钥K。
此后,存储器装置20从初始状态ST0转变为共享会话密钥的状态ST1。
然后,存储器装置20向主机装置10发布处理完成通知。
当如上所述完成认证时,执行撤销信息同步顺序。
图11是说明了该实施方式使用的撤销信息同步顺序的第一实例的示意图。
第一实例是主机装置10与存储器装置20具有相同撤销信息RVK的同步顺序。
[步骤ST21]
在步骤ST21中,主机装置10向存储器装置20传送用于撤销信息版本的请求。
[步骤ST22]
在步骤ST22中,存储器装置20响应于版本请求生成MAC值Mm=MAC(K,Mver)。
Mver表示存储器装置20所拥有的撤销信息的版本信息。
存储器装置20向主机装置10传送撤销信息的版本Mver和MAC值。
[步骤ST23]
在步骤ST23中,主机装置10利用MAC(K,Mver)验证接收的MAC值。在这种情况下,在主机装置10所拥有的撤销信息的版本Hver与存储器装置20所拥有的撤销信息的版本Mver之间进行比较。
在该实例中,主机装置10与存储器装置20具有相同的撤销信息RVK。因此,主机装置10从比较获得结果Hver=Mver。
主机装置10通过传送通知存储器装置20这两个装置具有相同版本的撤销信息。
[步骤ST24]
在步骤S24中接收到表示两个装置具有相同版本的撤销信息的信息时,存储器装置20确认主机装置10的主机装置ID不包括在撤销信息中。
然后,存储器装置20从共享会话密钥的状态ST1转变为完成撤销信息同步的状态ST2。
此后,存储器装置20向主机装置10发布处理完成通知。
[步骤ST25]
在步骤ST25中接收到处理完成通知时,主机装置10确认存储器装置20的存储器装置ID不包括在撤销信息中。
图12是说明了该实施方式使用的撤销信息同步顺序的第二实例的示意图。
第二实例是其中主机装置10所拥有的撤销信息RVK比存储器装置20所拥有的撤销信息RVK更新的同步顺序。
[步骤ST31]
在步骤ST31中,主机装置10向存储器装置20传送用于撤销信息版本的请求。
[步骤ST32]
在步骤ST32中,存储器装置20响应于版本请求生成MAC值Mm=MAC(K,Mver)。
Mver表示存储器装置20所拥有的撤销信息的版本信息。
存储器装置20向主机装置10传送撤销信息的版本Mver和MAC值。
[步骤ST33]
在步骤ST33中,主机装置10利用MAC(K,Mver)验证接收的MAC值Mm。在这种情况下,在主机装置10所拥有的撤销信息的版本Hver与存储器装置20所拥有的撤销信息的版本Mver之间进行比较。
在该实例中,主机装置10的撤销信息RVK比存储器装置20的撤销信息RVK更新。主机装置10由此从比较获得Hver>Mver的结果。
主机装置10生成MAC值Hm=MAC(K,Hver),并且向存储器装置20传送主机装置10的撤销信息和MAC值Hm=MAC(K,Hver)。
[步骤ST34]
在步骤ST34中,存储器装置20利用MAC(K,Hver)验证接收的MAC值Hm。
存储器装置20确认Hver>Mver。即,存储器装置20验证主机装置10所拥有的撤销信息的版本Hver比存储器装置20所拥有的撤销信息的版本Mver更新。
存储器装置20利用公开密钥LApub验证从主机装置10传送的主机装置10的撤销信息。如果验证成功,则存储器装置20利用从主机装置10接收的撤销信息更新它的撤销信息。
存储器装置20确认主机装置10的主机装置ID不包括在撤销信息中。
然后,存储器装置20从共享会话密钥的状态ST1转变为完成撤销信息同步的状态ST2。
此后,存储器装置20向主机装置10发布处理完成通知。
[步骤ST35]
在步骤ST35中,在接收到处理完成通知时,主机装置10验证存储器装置20的存储器装置ID不包括在撤销信息中。
图13是说明了该实施方式使用的撤销信息同步的第三实例的示意图。
第三实例是其中存储器装置20的撤销信息RVK比主机装置10的撤销信息更新的同步顺序。
[步骤ST41]
在步骤ST41中,主机装置10向存储器装置20传送用于撤销信息版本的请求。
[步骤ST42]
在步骤ST42中,存储器装置20响应于版本请求生成MAC值Mm=MAC(K,Mver)。
Mver表示存储器装置20所拥有的撤销信息的版本信息。
存储器装置20向主机装置10传送撤销信息的版本Mver和MAC值。
[步骤ST43]
在步骤ST43中,主机装置10利用MAC(K,Mver)验证接收的MAC值Mm。在这种情况下,在主机装置10所拥有的撤销信息的版本Hver与存储器装置20所拥有的撤销信息的版本Mver之间进行比较。
在该实例中,存储器装置20的撤销信息RVK比主机装置10的撤销信息RVK更新。主机装置10由此从比较获得Hver<Mver的结果。
主机装置10请求存储器装置20传送它的撤销信息。
[步骤ST44]
在步骤ST44中,存储器装置20确认从存储器装置20请求撤销信息的主机装置10的主机装置ID不包括在存储器装置20的撤销信息中。
然后,存储器装置20从共享会话密钥的状态ST1转变为完成撤销信息同步的状态ST2。
存储器装置20向主机装置10传送它的撤销信息。
[步骤ST45]
在步骤ST45中,主机装置10利用公开密钥LApub验证从存储器装置20接收的撤销信息。如果验证成功,则主机装置10利用从存储器装置20接收的撤销信息更新它的撤销信息。
然后,主机装置10确认存储器装置20的存储器装置ID不包括在撤销信息中。
接下来说明秘密区域数据获取顺序。
图14是说明了该实施方式使用的秘密区域数据获取顺序的示意图。
[步骤ST51]
在步骤ST51中,主机装置10从存储器装置20请求秘密区域数据。
[步骤ST52]
在步骤ST52中,从主机装置10接收用于秘密区域数据的请求时,存储器装置20确认当前状态是完成撤销信息同步的状态ST2。
如果确认了当前状态是完成撤销信息同步的状态ST2,那么存储器装置20确定完成了撤销信息同步的处理,并且传送秘密区域数据至主机装置10。
如果没有确认当前状态为状态ST2,那么存储器装置20确定尚未完成撤销信息同步的处理,并且开始错误处理过程而不向主机装置10传送秘密区域数据。
撤销信息同步顺序的前述说明关注主机装置10是请求来自存储器装置20的撤销信息版本的主体(principal actor)的情况。
本实施方式还可以应用于其中存储器装置20是请求来自主机装置10的撤销信息版本的主体的撤销信息同步顺序。
图15是说明了其中实现本发明的存储器装置20是主体的撤销信息同步顺序的第一实例的示意图。
第一实例是其中主机装置10和存储器装置20具有相同的撤销信息RVK的同步顺序。
[步骤ST61]
在步骤ST61中,存储器装置20向主机装置10传送用于撤销信息版本的请求。
[步骤ST62]
在步骤ST62中,主机装置10响应于版本请求生成MAC值Hm=MAC(K,Hver)。
Hver表示主机装置10所拥有的撤销信息的版本信息。
主机装置10向存储器装置20传送撤销信息的版本Hver和MAC值。
[步骤ST63]
在步骤ST63中,存储器装置20利用MAC(K,Hver)验证接收的MAC值Hm。在这种情况下,在存储器装置20所拥有的撤销信息的版本Mver与主机装置10所拥有的撤销信息的版本Hver之间进行比较。
在该实例中,存储器装置20与主机装置10具有相同的撤销信息RVK。因此,主机装置10从比较获得结果Mver=Hver。
存储器装置20通过传送通知主机装置10这两个装置具有相同版本的撤销信息。
[步骤ST64]
在步骤S64中,在接收到表示两个装置具有相同版本的撤销信息的信息时,主机装置10验证存储器装置20的存储器装置ID不包括在撤销信息中。
然后,主机装置10向存储器装置20发布处理完成通知。
[步骤ST65]
在步骤ST25中接收到处理完成通知时,存储器装置20确认主机装置10的主机装置ID不包括在撤销信息中。
然后,存储器装置20从共享会话密钥的状态ST1转变为完成撤销信息同步的状态ST2。
图16是说明了其中实现本发明的存储器装置20是主体的撤销信息同步顺序的第二实例的示意图。
第二实例是主机装置10的撤销信息RVK比存储器装置20的撤销信息RVK更新的同步顺序。
[步骤ST71]
在步骤ST71中,存储器装置20向主机装置10传送用于撤销信息版本的请求。
[步骤ST72]
在步骤ST72中,主机装置10响应于版本请求生成MAC值Hm=MAC(K,Hver)。
Hver表示主机装置10所拥有的撤销信息的版本信息。
主机装置10向存储器装置20传送撤销信息的版本Hver和MAC值。
[步骤ST73]
在步骤ST73中,存储器装置20利用MAC(K,Hver)验证接收的MAC值。这种情况下,在存储器装置20所拥有的撤销信息的版本Mver与主机装置10所拥有的撤销信息的版本Hver之间进行比较。
在该实例中,主机装置10的撤销信息RVK比存储器装置20的撤销信息RVK更新。存储器装置20由此从比较获得Hver>Mver的结果。
存储器装置20请求主机装置10传送它的撤销信息。
[步骤ST74]
在步骤ST74中,主机装置10确认请求主机装置10的撤销信息的存储器装置20的存储器装置ID不包括在撤销信息中。
主机装置10向存储器装置20传送撤销信息。
[步骤ST75]
在步骤ST75中,存储器装置20利用公开密钥LApub验证从主机装置10接收的撤销信息。如果验证成功,那么存储器装置20利用从主机装置10接收的撤销信息更新它的撤销信息。
然后,存储器装置20确认主机装置10的主机装置ID不包括在撤销信息中。
此后,存储器装置20从共享会话密钥的状态ST1转变为完成撤销信息同步的状态ST2。
图17是说明了其中实现本发明的存储器装置20是主体的撤销信息同步顺序的第三实例的示意图。
第三实例是存储器装置20的撤销信息RVK比主机装置10的撤销信息RVK更新的同步顺序。
[步骤ST81]
在步骤ST81中,存储器装置20向主机装置10传送用于撤销信息版本的请求。
[步骤ST82]
在步骤ST82中,主机装置10响应于版本请求生成MAC值Hm=MAC(K,Hver)。
Hver表示主机装置10所拥有的撤销信息的版本信息。
主机装置10向存储器装置20传送撤销信息的版本Hver和MAC值。
[步骤ST83]
在步骤ST83中,存储器装置20利用MAC(K,Hver)验证接收的MAC值。这种情况下,在存储器装置20所拥有的撤销信息的版本Mver与主机装置10所拥有的撤销信息的版本Hver之间进行比较。
在该实例中,存储器装置20的撤销信息RVK比主机装置10的撤销信息RVK更新。存储器装置20由此从比较获得Mver>Hver的结果。
存储器装置20生成MAC值Mm=MAC(K,Mver),并且向主机装置10传送存储器装置20的撤销信息和MAC值MAC=(K,Mver)
[步骤ST84]
在步骤ST84中,主机装置10利用MAC(K,Mver)验证接收的MAC值Mm。
主机装置10验证Mver>Hver。即,主机装置10验证存储器装置20所拥有的撤销信息的版本Mver比主机装置10所拥有的撤销信息的版本Hver更新。
利用公开密钥LApub,主机装置10验证从存储器装置20传送的撤销信息。如果验证成功,那么主机装置10利用从存储器装置20接收的撤销信息更新它的撤销信息。
主机装置10由此确认存储器装置20的存储器装置ID不包括在撤销信息中。
因此,主机装置10向存储器装置20发布处理完成通知。
[步骤ST85]
在步骤ST85中,在接收到处理完成通知时,存储器装置20确认主机装置10的主机装置ID不包括在撤销信息中。
然后,存储器装置20从共享会话密钥的状态ST1向完成撤销信息同步的状态ST2转变。
上面已经详细描述了本发明的优选实施方式。然而,它们并不会限制本发明。还可以采用以下配置:
认证方式不限于RSA。例如,可以利用基于对称密钥加密技术的认证方式。
根据上述实施方式,主机装置在没有完成两个装置之间的撤销信息同步时无法访问存储器装置中的秘密数据。这意味着如果第三方阻止所涉及的两个装置之间的撤销信息同步,那么尝试获得秘密数据失败。
通过利用通过认证获得的会话密钥保证撤销信息同步期间交换的数据的完整性。这允许通过第三方尝试的可能的数据替换的检测。
由于总是结合其间的认证而在所涉及的两个装置之间同步撤销信息,所以易于传输撤销信息。
应当理解的是,本发明的实施不限于上述实施方式,并且可以对本发明进行各种修改、变形或替代,只要它们在所附权利要求或其等同物的范围之内。
上面详细讨论的方法可以形成包括组成该方法的步骤和被配置为通过诸如CPU的计算机所执行的程序。
由此准备的程序可以存储在诸如半导体存储器、磁盘、光盘或软盘(注册商标)的记录介质上。于是,携带程序的记录介质可以连接至能够访问且执行存储在其上的程序的计算机。
本发明包含于2010年4月1日向日本专利局提交的日本在先专利申请JP 2010-084839中所公开的主题,其全部内容结合于此作为参考。

Claims (20)

1.一种存储器装置,包括:
存储部,被配置为存储用于验证证书的认证机构的公开密钥信息和用于撤销非法装置的撤销信息,并且包括用于存储要保证机密性的数据的秘密区域;以及
控制部,被配置为具有与外部装置通信的功能,并且至少根据所述撤销信息控制对所述存储部的所述秘密区域的访问;
其中所述控制部具有以从所述存储器装置和所述外部装置中的拥有新版本的撤销信息的一个装置向拥有旧版本的撤销信息的另一个装置传送所述新版本的撤销信息的方式、通过在所述存储器装置与所述外部装置之间的通信而交换撤销信息、以用于所述存储器装置和所述外部装置之间的撤销信息同步的功能;
所述控制部禁止对所述秘密区域的访问,除非在所述存储器装置和所述外部装置之间完成所述撤销信息同步的处理。
2.根据权利要求1所述的存储器装置,其中,所述控制部具有在执行所述撤销信息同步的处理之前与所述外部装置执行认证以及共享会话密钥的功能,所述控制部还在执行所述撤销信息同步的处理时利用所述会话密钥对传出数据增加签名。
3.根据权利要求2所述的存储器装置,其中,在从所述外部装置接收到由所述认证机构认证的证书信息时,所述控制部获取用于至少识别所述外部装置的信息;
所述控制部在将自身的证书与认证信息一起传送至所述外部装置之前对由所述认证机构认证的所述自身的证书增加签名,所述控制部还验证响应于传送的所述认证信息从所述外部装置接收的加密签名;以及
基于成功验证的结论,所述控制部解密与所述签名一起从所述外部装置接收的加密密钥,以与所述外部装置共享所述会话密钥。
4.根据权利要求1所述的存储器装置,其中,在从所述外部装置接收到传送所述撤销信息的版本信息的请求时,所述控制部向所述外部装置传送所述存储器装置所拥有的所述撤销信息的所述版本信息;以及
所述控制部接收表示所述存储器装置与所述外部装置所拥有的所述撤销信息的版本是否相同或是否两个版本中的一个版本比另一个版本更新的通知信息,所述控制部还执行反映所述通知信息的处理以完成所述撤销信息同步的处理。
5.根据权利要求4所述的存储器装置,其中,在接收到表示所述撤销信息的两个版本相同的通知信息时,所述控制部确认传送了所述通知信息的所述外部装置不包括在所述存储部所保存的所述撤销信息中;以及
基于成功确认的结论,所述控制部完成所述撤销信息同步的处理。
6.根据权利要求4所述的存储器装置,其中,在接收到表示所述撤销信息的版本旧的通知信息时,所述控制部验证与所述通知信息一起接收的签名;
如果所述控制部通过将来自所述外部装置的所述通知信息中所包括的所述撤销信息的所述版本信息与传送的所述撤销信息的所述版本信息进行比较而确认所述存储部中的所述撤销信息更旧,则所述控制部利用接收的撤销信息更新所述存储部中的所述撤销信息;以及
所述控制部确认传送所述通知信息的所述外部装置不包括在所述存储部所保存的所述撤销信息中;以及
基于成功确认的结论,所述控制部完成所述撤销信息同步的处理。
7.根据权利要求4所述的存储器装置,其中,在接收到作为所述通知信息的一部分的、传送保存在所述存储部中的所述撤销信息的请求时,所述控制部假设所述撤销信息更新,并且确认传送所述通知信息的所述外部装置不包括在所述存储部所保存的所述撤销信息中;以及
基于成功确认的结论,所述控制部传送所述撤销信息,以完成所述撤销信息同步的处理。
8.根据权利要求1所述的存储器装置,其中,在接收到传送保存在所述秘密区域中的数据的请求时,所述控制部在从所述秘密区域传送数据之前确认完成了所述撤销信息同步的处理。
9.一种主机装置,包括:
存储装置,被配置为至少存储由认证机构发行的证书信息、用于验证证书的所述认证机构的公开密钥信息、以及用于撤销非法装置的撤销信息;以及
控制部,被配置为控制对所述存储装置的访问,并且具有与外部存储器装置通信的功能,所述外部存储器装置包括用于存储要保证连接时的机密性的数据的秘密区域;
其中,所述控制部具有以从所述主机装置和所述外部存储器装置中的拥有新版本的撤销信息的一个装置向拥有旧版本的撤销信息的另一个装置传送所述新版本的撤销信息的方式、通过在所述主机装置和所述外部存储器装置之间的通信而交换撤销信息、以用于所述主机装置和所述外部存储器装置之间的撤销信息同步的功能;以及
在所述主机装置和所述外部存储器装置之间的所述撤销信息同步的处理完成时,允许所述控制部访问所述秘密区域。
10.根据权利要求9所述的主机装置,其中,所述控制部具有在执行所述撤销信息同步的处理之前与所述外部存储器装置执行认证以及共享会话密钥的功能,所述控制部还在执行所述撤销信息同步的处理时利用所述会话密钥对传出数据增加签名。
11.根据权利要求10所述的主机装置,其中,在响应于传送的由所述认证机构认证的所述证书信息从所述外部存储器装置接收到证书和签名信息时,所述控制部验证所述证书,并且获取用于至少识别所述外部存储器装置的信息;以及
所述控制部传送加密会话密钥和签名,并且响应于传送而接收处理完成通知,从而确认所述会话密钥被共享。
12.根据权利要求9所述的主机装置,其中,在响应于发送所述撤销信息的版本信息的传送请求接收到所述撤销信息的所述版本信息时,所述控制部确认所述主机装置与所述外部存储器装置所拥有的所述撤销信息的版本是否相同或是否两个版本中的一个版本比另一个版本更新,并且传送反映确认结果的通知信息;以及
在接收到处理完成通知时,所述控制部确认被传送了所述通知信息的所述外部存储器装置不包括在所述存储装置所保存的所述撤销信息中。
13.根据权利要求12所述的主机装置,其中,在确认保存在所述存储装置中的所述撤销信息比接收的撤销信息更新时,所述控制部传送来自所述存储装置的所述撤销信息和签名作为所述通知信息;以及
在接收到处理完成通知时,所述控制部确认被传送了所述通知信息的所述外部存储器装置不包括在所述存储装置所保存的所述撤销信息中。
14.根据权利要求12所述的主机装置,其中,在确认存储在所述存储装置中的所述撤销信息比接收的撤销信息更旧时,所述控制部传送作为所述通知信息的传送所述撤销信息的请求,响应于所述请求接收所述撤销信息,确认接收的撤销信息,并且利用接收的所述撤销信息更新保存在所述存储装置中的所述撤销信息;以及
所述控制部确认被传送了所述通知信息的所述外部存储器装置不包括在所述存储装置所保存的所述撤销信息中。
15.一种存储器系统,包括:
主机装置;以及
存储器装置,被配置为与所述主机装置通信;
所述主机装置包括:
存储装置,被配置为至少存储由认证机构发行的证书信息、用于验证证书的所述认证机构的公开密钥信息、以及用于撤销非法装置的撤销信息,以及
第一控制部,被配置为控制对所述存储装置的访问,并且具有与外部存储器装置通信的功能,所述外部存储器装置包括用于存储要保证连接时的机密性的数据的秘密区域,
所述第一控制部具有以从所述主机装置和所述外部存储器装置中的拥有新版本的撤销信息的一个装置向拥有旧版本的撤销信息的另一个装置传送所述新版本的撤销信息的方式、通过在所述主机装置和所述外部存储器装置之间的通信而交换撤销信息、以用于所述主机装置和所述外部存储器装置之间的撤销信息同步的功能;以及
在所述主机装置和所述外部存储器装置之间的撤销信息同步的处理完成时,允许所述第一控制部访问所述秘密区域,
所述存储器装置包括:
存储部,被配置为存储用于验证证书的认证机构的公开密钥信息和用于撤销非法装置的撤销信息,并且包括用于存储要保证机密性的数据的秘密区域,以及
第二控制部,被配置为具有与外部装置通信的功能,并且至少根据所述撤销信息控制对所述存储部的所述秘密区域的访问,
所述第二控制部具有以从所述存储器装置和所述外部装置中的拥有新版本的撤销信息的一个装置向拥有旧版本的撤销信息的另一个装置传送所述新版本的撤销信息的方式、通过在所述存储器装置与所述外部装置之间的通信而交换撤销信息、以用于所述存储器装置和所述外部装置之间的撤销信息同步的功能,以及
所述第二控制部禁止对所述秘密区域的访问,除非在所述存储器装置和所述外部装置之间完成所述撤销信息同步的处理。
16.根据权利要求15所述的存储器系统,其中,所述第一控制部和所述第二控制部具有在执行所述撤销信息同步的处理之前与外部通信装置执行认证以及共享会话密钥的功能,所述第一控制部和所述第二控制部还在执行所述撤销信息同步的处理时利用所述会话密钥对传出数据增加签名。
17.根据权利要求16所述的存储器系统,其中,在响应于传送的由所述认证机构认证的所述证书信息从所述存储器装置接收到证书和签名信息时,所述第一控制部验证所述证书,并且获取用于至少识别所述存储器装置的信息;
所述第一控制部传送加密会话密钥和签名,并且响应于传送接收处理完成通知,从而确认所述会话密钥被共享;
在从所述外部装置接收到由所述认证机构认证的证书信息时,所述第二控制部获取用于至少识别所述外部装置的信息;
所述第二控制部在将自身的证书与认证信息一起传送至所述外部装置之前对由所述认证机构认证的所述自身的证书增加签名,所述第二控制部还验证响应于传送的认证信息从所述外部装置接收的加密签名;以及
基于成功验证的结论,所述第二控制部解密与所述签名一起从所述外部装置接收的加密密钥,以与所述外部装置共享所述会话密钥。
18.根据权利要求15所述的存储器系统,其中,在响应于发送所述撤销信息的版本信息的传送请求接收到所述撤销信息的所述版本信息时,所述第一控制部确认所述主机装置与所述存储器装置所拥有的所述撤销信息的版本是否相同或是否两个版本中的一个版本比另一个版本更新,并且传送反映确认结果的通知信息;
在接收到处理完成通知时,所述第一控制部确认被传送了所述通知信息的所述外部装置不包括在所述存储装置所保存的所述撤销信息中;
在从所述主机装置接收到传送所述撤销信息的所述版本信息的请求时,所述第二控制部向所述主机装置传送所述存储器装置所拥有的所述撤销信息的所述版本信息;以及
所述第二控制部接收表示所述存储器装置与所述主机装置所拥有的所述撤销信息的版本是否相同或是否两个版本中的一个版本比另一个版本更新的通知信息,所述第二控制部还执行反映所述通知信息的处理,以完成所述撤销信息同步的处理。
19.根据权利要求18所述的存储器系统,其中,在确认保存在所述存储装置中的所述撤销信息比接收的撤销信息更新时,所述第一控制部传送来自所述存储装置的所述撤销信息和签名作为所述通知信息;
在接收到处理完成通知时,所述第一控制部确认被传送了所述通知信息的所述存储器装置不包括在所述存储装置所保存的所述撤销信息中;
在确认存储在所述存储装置中的所述撤销信息比接收的撤销信息更旧时,所述第一控制部传送作为所述通知信息的传送所述撤销信息的请求,响应于所述请求接收所述撤销信息,验证接收的撤销信息,并且利用接收的所述撤销信息更新保存在所述存储装置中的所述撤销信息;
所述第一控制部确认被传送了所述通知信息的所述存储器装置不包括在所述存储装置所保存的所述撤销信息中;
在接收到表示所述撤销信息的版本旧的通知信息时,所述第二控制部验证与所述通知信息一起接收的签名;
如果所述第二控制部通过将来自所述主机装置的所述通知信息中所包括的所述撤销信息的所述版本信息与传送的所述撤销信息的所述版本信息进行比较而确认所述存储部中的所述撤销信息更旧,则所述第二控制部利用接收的撤销信息更新所述存储部中的所述撤销信息;
所述第二控制部确认传送所述通知信息的所述主机装置不包括在所述存储部所保存的所述撤销信息中;
基于成功确认的结论,所述第二控制部完成所述撤销信息同步的处理;
在接收到作为所述通知信息的一部分的、传送保存在所述存储部中的所述撤销信息的请求时,所述第二控制部假设所述撤销信息更新,并且确认传送所述通知信息的所述主机装置不包括在所述存储部所保存的所述撤销信息中;以及
基于成功确认的结论,所述第二控制部传送所述撤销信息,以完成所述撤销信息同步的处理。
20.根据权利要求15所述的存储器系统,其中,在接收到传送保存在所述秘密区域中的数据的请求时,所述第二控制部在从所述秘密区域传送数据之前确认完成了所述撤销信息同步的处理。
CN2011100744408A 2010-04-01 2011-03-25 存储器装置、主机装置以及存储器系统 Pending CN102214280A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010084839A JP5552870B2 (ja) 2010-04-01 2010-04-01 メモリ装置、ホスト装置、およびメモリシステム
JP2010-084839 2010-04-01

Publications (1)

Publication Number Publication Date
CN102214280A true CN102214280A (zh) 2011-10-12

Family

ID=44745582

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100744408A Pending CN102214280A (zh) 2010-04-01 2011-03-25 存储器装置、主机装置以及存储器系统

Country Status (3)

Country Link
US (1) US8756415B2 (zh)
JP (1) JP5552870B2 (zh)
CN (1) CN102214280A (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US10445164B2 (en) * 2011-11-01 2019-10-15 Pure Storage, Inc. Copying data in a dispersed storage network without replication
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204290B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204291B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
US8589674B2 (en) * 2012-01-13 2013-11-19 General Instrument Corporation Revocation list update for devices
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
US20140032865A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9686077B2 (en) * 2014-03-06 2017-06-20 Microsoft Technology Licensing, Llc Secure hardware for cross-device trusted applications
US10057288B2 (en) * 2016-03-25 2018-08-21 Ca, Inc. Synchronized issuance of public X.509 digital certificates

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1203413C (zh) * 1999-11-08 2005-05-25 松下电器产业株式会社 撤销信息刷新方法、撤销信息刷新装置和存储介质装置
US20080010450A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control Method Using Certificate Chains
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法
CN100474327C (zh) * 2004-11-08 2009-04-01 松下电器产业株式会社 安全设备、中继终端及操作安全设备的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3983937B2 (ja) * 1999-06-16 2007-09-26 株式会社東芝 記憶媒体及び同媒体を使用したコンテンツ管理方法
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
JP4731399B2 (ja) * 2006-05-17 2011-07-20 三菱電機株式会社 光ディスク装置及びデータ処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1203413C (zh) * 1999-11-08 2005-05-25 松下电器产业株式会社 撤销信息刷新方法、撤销信息刷新装置和存储介质装置
CN100474327C (zh) * 2004-11-08 2009-04-01 松下电器产业株式会社 安全设备、中继终端及操作安全设备的方法
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法
US20080010450A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control Method Using Certificate Chains

Also Published As

Publication number Publication date
JP5552870B2 (ja) 2014-07-16
US20110264911A1 (en) 2011-10-27
US8756415B2 (en) 2014-06-17
JP2011215983A (ja) 2011-10-27

Similar Documents

Publication Publication Date Title
CN102214280A (zh) 存储器装置、主机装置以及存储器系统
US10855460B2 (en) In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
KR102205654B1 (ko) 분산 환경에서의 신원 인증 방법
CN100517297C (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1940952B (zh) 用于管理内容数据的系统和装置
JP5604929B2 (ja) メモリ装置およびメモリシステム
US9054880B2 (en) Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
US20060059094A1 (en) Method and apparatus for digital rights management
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
JP2004021755A (ja) 記憶装置
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
JP2003085321A (ja) コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2009100394A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP2011258070A (ja) 通信装置、通信方法、及び、通信システム
WO2005117336A1 (ja) 親子カード認証システム
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
CN113836516B (zh) 一种打印机硒鼓防伪与打印次数保护系统、方法
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
TWI725623B (zh) 基於管理者自發行票券的點對點權限管理方法
KR20200134187A (ko) 분산 환경에서의 신원 인증 방법
JP5499145B2 (ja) 認証システム、及びメディア
JP2019047325A (ja) 認証システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20111012