CN103493058A - 数据记录装置、主机装置以及处理数据记录装置的方法 - Google Patents
数据记录装置、主机装置以及处理数据记录装置的方法 Download PDFInfo
- Publication number
- CN103493058A CN103493058A CN201280020284.XA CN201280020284A CN103493058A CN 103493058 A CN103493058 A CN 103493058A CN 201280020284 A CN201280020284 A CN 201280020284A CN 103493058 A CN103493058 A CN 103493058A
- Authority
- CN
- China
- Prior art keywords
- key
- controller
- medium
- identification information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000012545 processing Methods 0.000 title claims description 13
- 230000008569 process Effects 0.000 claims abstract description 6
- 230000015654 memory Effects 0.000 claims description 36
- 238000003860 storage Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 8
- 238000004321 preservation Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 18
- 230000015572 biosynthetic process Effects 0.000 description 11
- 238000005755 formation reaction Methods 0.000 description 11
- 210000004027 cell Anatomy 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012937 correction Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 210000000352 storage cell Anatomy 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 208000011580 syndromic disease Diseases 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1062—Editing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
为控制器提供控制器密钥和该控制器所独有的第一控制器标识信息。所述控制器基于所述控制器密钥和所述第一控制器标识信息生成对应的控制器所独有的控制器独有密钥,并且基于所述第一控制器标识信息生成第二控制器标识信息。解密器利用控制器独有密钥对已加密介质装置密钥进行解密,从而获得介质装置密钥。认证/密钥交换处理单元利用介质装置密钥和介质装置密钥证书通过接口单元施行与主机装置的认证/密钥交换处理,以便建立安全信道。
Description
相关申请的交叉引用
本申请是基于2011年4月28日提交的先有日本专利申请号2011-102437并且要求其优先权,该申请的全部内容通过引用被合并在此。
技术领域
这里所描述的实施例涉及一种数据记录装置、主机装置以及处理数据记录装置的方法。
背景技术
近年来,随着面向信息的社会的发展,内容数据分发系统被广为使用。内容数据分发系统递送例如书籍、报刊、音乐或电影之类的数字化内容数据,并且允许通过用户终端而在用户终端或PC(个人计算机)环境中观看/收听存储在用户终端或存储介质中的内容数据。
附图说明
图1是示出了用在根据第一实施例的信息记录系统中的存储器卡1000的结构的方框图。
图2是示出了图1的存储器100(NAND类型闪存)的结构的等效电路图。
图3是描述了第一实施例中的把已加密介质装置密钥和介质装置密钥证书写入到存储器卡1000的方法的示意图。
图4是示出了包括在根据第一实施例的信息记录系统中的存储器卡1000和主机装置2000的结构和操作的方框图。
图5是示出了包括在根据第一实施例的信息记录系统中的存储器卡1000和主机装置2000的结构和操作的方框图。
图6是示出了包括在根据第二实施例的信息记录系统中的存储器卡1000和主机装置2000的结构和操作的方框图。
图7是示出了根据第二实施例的信息记录系统的操作的流程图。
具体实施方式
根据一个实施例的数据记录装置包括:存储器单元,其被配置成存储各种类型的数据;控制器,其被配置成控制存储器单元;以及接口单元,其被配置成通过安全信道与主机装置施行数据通信。所述控制器保存有控制器密钥和该控制器所独有的第一控制器标识信息。
所述控制器还包括:控制器独有密钥生成单元,其被配置成基于控制器密钥和第一控制器标识信息生成对应的控制器所独有的控制器独有密钥;控制器标识信息生成单元,其被配置成基于第一控制器标识信息生成第二控制器标识信息;解密器;以及认证/密钥交换处理单元,其被配置成与主机装置施行认证/密钥交换处理。
所述存储器单元至少还包括系统信息记录区域、秘密记录区域以及可以从外部自由访问的普通记录区域。秘密记录区域可以在完成特定认证处理的条件下访问。系统信息记录区域存储已加密介质装置密钥和介质装置密钥证书。已加密介质装置密钥是通过控制器独有密钥加密的介质装置密钥。介质装置密钥充当公共密钥密码系统的私有密钥。介质装置密钥证书充当所述公共密钥密码系统的公共密钥。
解密器被配置成进行解密,以便利用控制器独有密钥对已加密介质装置密钥进行解密,从而获得介质装置密钥。此外,所述认证/密钥交换处理单元被配置成利用介质装置密钥和介质装置密钥证书通过接口单元与主机装置施行认证/密钥交换处理,以便建立安全信道。
根据后面描述的一个实施例的主机装置被允许连接到数据记录装置。所述数据记录装置包括被配置成存储各种类型的数据的存储器单元,以及提供有控制器密钥和第一控制器标识信息以便控制存储器单元的控制器,并且被配置成与数据记录装置施行特定认证/密钥交换处理以便为之提供数据。
所述主机装置包括保存单元(holding unit),其用于保存充当公共密钥密码系统的私有密钥的主机装置密钥以及充当公共密钥密码系统的公共密钥的主机装置证书。所述主机装置还包括认证/密钥交换处理单元,其被配置成利用主机装置密钥和主机装置证书施行与数据记录装置的认证/密钥交换处理,以便接收保存在数据记录装置中并且包含在充当公共密钥密码系统的公共密钥的介质装置密钥证书中的介质装置密钥证书ID。所述主机装置还包括:接口单元,其被配置成通过安全信道与数据记录装置施行数据通信;以及标识信息生成单元,其被配置成通过经由所述安全信道和接口单元的数据通信接收基于第一控制器标识信息在数据记录装置中生成的第二控制器标识信息,以便基于第二控制器标识信息和介质装置密钥证书ID生成数据记录装置标识信息。
下面将参照附图来描述本发明的实施例。
电子内容数据(下文中简称为“内容”)可以很容易复制,因此可能很容易发生关于所述内容的无视版权的未经授权的活动。从保护内容免于此类未经授权的活动的角度来看,在真实的装置中进行重放之前通常对内容进行加密和解密。
已经提出了一种利用双重密钥进行加密的方案,其中利用两个密钥对用于加密内容的内容密钥进行双重加密。在所述两个加密密钥当中,存储介质所独有的一个密钥(例如介质独有密钥)被安全地记录在存储介质中的一个隐藏区域内,该隐藏区域无法从存储介质外部访问。相应地,例如即使在仅有已加密内容密钥数据被错误地拷贝的情况下,如果没有用于对已加密内容密钥数据进行解码的必要的介质独有密钥,则也无法使用(解密)所述内容。
但是当通过特定方式错误地读出这样的介质独有密钥并且将其转交给假冒存储介质(存储器卡)的制造商时,其导致作为已授权存储介质(存储器卡)的拷贝的克隆卡的扩散。这意味着内容数据被错误地利用。
[第一实施例]
图1示出了被用于根据第一实施例的信息记录系统的存储器卡1000(非易失性存储器系统)的结构。该存储器卡1000被允许加密内容数据并且对其进行存储。应当提到的是,所述非易失性存储器系统不一定具有存储器卡的形状。存储器卡1000可以被实施成使得不可能将其从主机装置2000附着或拆卸。
此外,该存储器卡1000被配置成连接到主机装置2000(在图1中未示出),并且被允许与主机装置2000施行特定认证/密钥交换处理。当认证/密钥交换处理完成时,从主机装置2000到存储器卡1000的系统信息记录区域和秘密记录区域的数据写入或读取成为可能。此外,通过主机装置2000或者连接到主机装置2000的重放装置,使得有可能读取对于存储在存储器卡1000中的已加密内容数据的解密所必要的数据。这样就允许重放内容数据。
此外,根据所述实施例的存储器卡1000还被配置成存储作为公共密钥密码系统的私有密钥的介质装置密钥Kmd_i以及包括所述公共密钥密码系统的公共密钥的介质装置密钥证书Certmedia,以用于与主机装置2000施行认证/密钥交换处理。后面将对此做出详细描述。
该存储器卡1000由NAND类型闪存100(下文中称作存储器100)以及用于控制存储器100中的读取操作/写入操作的控制器200构成。虽然在下文中解释了其中采用NAND类型闪存作为存储器100的一个实例的情况,但是按照非易失性方式存储数据的其他存储器单元(磁盘驱动器设备、阻变存储器、铁电存储器、磁阻存储器、相变存储器)也可以被采用作为存储器100。
控制器200包括:用于施行与存储器100的数据传输的NAND闪存接口201;用于施行与例如主机装置2000之类的外部装置的数据传输的主机接口202;用于临时存储读取数据和写入数据的缓冲器RAM203;用于控制数据传输的MPU204;用于顺序地控制NAND类型闪存21等等当中的固件(FW)的读取/写入的硬件定序器205;解密器206;编码器207;以及熔丝电路208。
NAND闪存接口201包括纠错电路(ECC)。当在NAND闪存中写入数据时,NAND闪存接口201利用所述纠错电路计算纠错码,并且把数据和纠错码写入在NAND闪存21中。
此外,当从NAND闪存读取数据时,NAND闪存接口201从所述数据和纠错码计算校正子(syndrome),从而在特定纠错容量内纠正数据的错误。
在通电之后自动施行的初始化操作(通电初始设立操作)中从存储器100自动读取对于控制器200所必要的固件(FW),并且将其传送到数据寄存器(缓冲器RAM)203。这一读取控制由硬件定序器205实施。应当提到的是,所述固件可以被存储在控制器200的ROM中。所述固件在该实施例中包括单向转换器211、ID生成器212、认证/密钥交换处理单元213等等,正如后面描述的那样。
熔丝电路208存储控制器密钥Kc和用于标识控制器20的控制器独有ID(IDcu)。控制器密钥kc和控制器独有ID(IDcu)被用来生成控制器独有密钥Kcu,正如后面描述的那样。当前面提到的介质装置密钥Kmd_i被存储在存储器卡1000的系统信息记录区域103中时,利用控制器独有密钥Kcu对介质装置密钥Kmd_i进行加密。利用控制器密钥Kc和控制器独有ID(IDcu)作为进入单向转换器211中的输入值生成控制器独有密钥Kcu。也就是说,单向转换器211是用于生成控制器独有密钥的控制器独有密钥生成单元的一个实例。
此外,ID生成器212(控制器标识信息生成单元)利用控制器密钥Kc和控制器独有ID(IDcu)作为向其输入的输入值而生成将被传送到外部的公共控制独有ID(IDcntr)。
认证/密钥交换处理单元213基于介质装置密钥Kmd_i和介质装置密钥证书Certmedia与主机装置2000施行认证/密钥交换处理。
如图2中所示,通过设置各个NAND元件单元NU(NAND串)来配置存储器100,在每一个NAND元件单元NU中串联连接多个电可重写非易失性存储器元件(在该图的实例中是32个存储器元件)M0-M31。
NAND元件单元NU的一端通过选择门晶体管S1连接到位线BLo或BLe,其另一端则通过选择门晶体管S2连接到共同源线CELSRC。存储器元件M0-M31的控制门分别连接到字线WL0-WL31,并且选择门晶体管S1和S2的栅极连接到选择门线SGD和SGS。
设置在字线方向上的一组NAND元件单元构成作为数据擦除的最小单位的一个块。如图所示,在位线方向上设置多个块BLK0-BLKn-1。所述多个块当中的一部分块被设定为可以在没有特殊认证处理的情况下自由访问的普通记录区域101,另一部分块则被设定为在预定的认证/密钥交换处理之后变为可访问的秘密记录区域102。此外,另一部分块被设定为用于记录在存储器卡生产时预先确定的信息的系统信息记录区域103。
分别为普通记录区域101、秘密记录区域102和系统信息记录区域103指派逻辑地址。
只有在完成后面描述的认证/密钥交换处理时才准许指定秘密记录区域102的逻辑地址。
应当注意的是,普通记录区域101可以在一个存储器元件中存储2比特或更多数据。另一方面,鉴于保全数据可靠性,秘密记录区域102和系统信息记录区域103可以在一个存储器元件中存储仅仅1比特数据。
此外,在普通记录区域101中,逻辑地址与物理地址之间的对应性根据数据更新而动态地改变,而在秘密记录区域102和系统信息记录区域103中,鉴于数据可靠性的安全,有可能控制逻辑地址与物理地址之间的对应性从而使其是静态固定的。
用于读取和写入元件数据的感测放大器电路3位于位线BLe或BLo的一端。此外,用于选择性地驱动字线和选择门线的行译码器2位于字线的一端。图2示出了这样一种情况,其中通过位线选择电路把彼此邻近的偶数位线BLe和奇数位线BLo选择性地连接到感测放大器电路3的对应的感测放大器SA。
现在将参照图3描述一种制造存储器卡1000的方法,以及一种写入介质装置密钥Kmd_i和介质装置密钥证书Certmedia的方法。从密钥发出/管理中心3000向存储器卡制造商C提供将要写入在存储器卡1000中的介质装置密钥Kmd_i和介质装置密钥证书Certmedia,并且通过控制器200将其写入到包括在存储器卡1000中的存储器100的系统信息记录区域103中。虽然在图1中被省略,但是存储器卡1000连接到具有特定通信功能的设备(PC、移动电话终端或者公共使用的终端)。通过具有这样的通信功能的设备,从密钥发出/管理中心3000发出的数据被写入到存储器卡1000。
正如前面所描述的那样,介质装置密钥Kmd_i是公共密钥密码系统的私有密钥,而介质装置密钥证书Certmedia则是包括对应于作为私有密钥的介质装置密钥Kmd_i的公共密钥的数据。在介质装置密钥证书Certmedia中包含介质装置密钥证书ID(IDm_cert)以作为所述证书所独有的信息。
在生产存储器卡1000时,从控制器制造商A向存储器卡制造商C提供控制器200,并且从存储器制造商B向存储器卡制造商C提供存储器100。应当注意的是,制造商A、B和C当中的两个或全部可以是同一家公司。为了使得存储器卡1000处于可操作状态,存储器卡制造商C写入对于存储器100所必要的信息。
控制器制造商A在生产控制器200时把控制器密钥Kc和控制器独有ID(IDcu)作为秘密信息写入在控制器200中。出于与制造处理有关的原因,控制器密钥Kc可以被设定为多个控制器200之间的共同密钥。另一方面,不同的控制器200具有不同的控制器独有ID。也就是说,在一个控制器200中生成的控制器独有密钥总是不同于在另一个控制器200中生成的控制器独有密钥。
控制器制造商A向密钥发出/管理中心3000公开给控制器200的控制器密钥Kc数据。应当注意的是,可以利用PGP加密方案等等从控制器制造商A向密钥发出/管理中心3000传送控制器密钥Kc。控制器密钥Kc是为了向由控制器制造商A制造的控制器稳定地写入由密钥发出/管理中心3000发出的介质装置密钥Kmd_i而准备的秘密信息。在某些情况下,有可能采取这样一个规程,其中在密钥发出/管理中心3000中生成控制器密钥Kc,并且随后向控制器制造商A公开。
密钥发出/管理中心3000包括:用于生成介质装置密钥Kmd_i和介质装置密钥证书Certmedia的管理密钥单元3002,用于管理所生成的介质装置密钥Kmd_i和介质装置密钥证书Certmedia的装置密钥数据库3001,以及利用接收自控制器制造商A的控制器密钥Kc对介质装置密钥Kmd_i进行加密的加密单元3003。
控制器密钥Kc被用于在密钥发出/管理中心3000中对介质装置密钥Kmd_i进行加密。在密钥生成器3002中生成介质装置密钥Kmd_i,并且随后将其存储在装置密钥数据库3001中。从装置密钥数据库3001向加密单元3003提供相应的介质装置密钥Kmd_i,并且利用控制器密钥Kc对其进行加密从而生成已加密介质装置密钥Enc(Kc,Kmd_i)。
控制器密钥Kc是只有控制器制造商A和密钥发出/管理中心3000才能获取的信息。但是为了减少当由于意外或某种原因而将关于控制器密钥Kc的信息泄露给外部时所造成的破坏,例如在一个生产批量单位中,希望在包括特定数目的控制器的不同群组之间使用不同的(多个)控制器密钥Kc。
应当注意的是,在密钥生成器3002和装置密钥数据库3001中,不仅生成并保持介质装置密钥Kmd_i和介质装置密钥证书Certmedia,而且还按照类似的方式生成并保持后面描述的对应于主机装置2000的主机装置密钥Khd_i或主机装置证书Certhost。
从控制器制造商A向存储器卡制造商C提供控制器200,并且存储器卡制造商C从密钥发出/管理中心3000接收对于控制器200加密的介质装置密钥(已加密介质装置密钥Enc(Kc,Kmd_i))以及对应于介质装置密钥的介质装置密钥证书Certmedia。为了接收所期望的已加密介质装置密钥Enc(Kc,Kmd_i),可以提供控制器200的型号或其生产批号。这样就允许接收到通过确切的控制器密钥Kc加密的介质装置密钥。
已加密介质装置密钥Enc(Kc,Kmd_i)被临时写入在控制器200的缓冲器RAM203中。随后控制器200在解密器206中利用其所拥有的控制器密钥Kc对已加密介质装置密钥Enc(Kc,Kmd_i)进行解码。从而在控制器200中提供介质装置密钥Kmd_i。
另一方面,单向转换器211利用保存在控制器200中的控制器密钥Kc和控制器独有ID(IDcu)作为其输入值操作单向功能以生成控制器独有密钥Kcu。在加密器207中再次利用该新生成的控制器独有密钥Kcu对介质装置密钥Kmd_i进行加密,从而生成已加密介质装置密钥Enc(Kcu,Kmd_i)。
该已加密介质装置密钥Enc(Kcu,Kmd_i)被存储在由存储器制造商B提供的存储器100的系统信息记录区域103中。在这种情况下,对应于写入在系统信息记录区域103中的已加密介质装置密钥Enc(Kcu,Kmd_i)的介质装置密钥证书Certmedia被类似地存储在系统信息记录区域103中。
利用秘密地存储在控制器200中的控制器密钥Kc和控制器独有ID(IDcu)生成控制器独有密钥Kcu。相应地,对于已加密介质装置密钥Enc(Kcu,Kmd_i)进行解密所必要的信息被泄露给外部的风险较小。对介质装置密钥Kmd_i错误地施行重新加密(在通过原始的控制器独有密钥Kcu1解密之后利用另一个控制器独有密钥Kcu2对其进行加密)从而使得一次被写入在存储器100中的已加密介质装置密钥Enc(Kcu,Kmd_i)可用在一个分开的控制器200中的做法是极为困难的。
在第一实施例中,使用单向功能从控制器密钥Kc和控制器独有ID(IDcu)生成控制器独有密钥Kcu。但是也有可能采用从两项或更多项输入数据生成一项输出数据的功能。所述功能不限于单向功能。
接下来将参照图4描述根据第一实施例的信息记录系统的整体结构和操作。
如前所述,为存储器卡1000提供已加密介质装置密钥Enc(Kcu,Kmd_i)和介质装置密钥证书Certmedia。这样的存储器卡1000连接到主机装置2000。这样就允许利用提供自主机装置2000的内容数据C来写入存储器卡1000,或者允许其把所获得的内容数据C输出到主机装置2000,正如图4中所示出的那样。存储器卡1000和主机装置2000共同构成一个信息记录系统。
在这里将描述主机装置2000的结构。主机装置2000包括保存单元401、认证/密钥交换处理单元402、ID组合单元403、单向转换器404、随机数生成器405、加密器/解密器406和加密器/解密器407。
保存单元401存储前面描述的主机装置密钥Khd_j和主机装置证书Certhost。主机装置密钥Khd_j是公共密钥密码系统的私有密钥,主机装置证书Certhost是包括与主机装置密钥Khd_j构成一对的公共密钥的数据。认证/密钥交换处理单元402具有通过接口单元500、202和安全信道与存储器卡1000的认证/密钥交换处理单元213施行认证/密钥交换处理以便输出介质装置密钥证书ID(IDm_cert)的功能。此外,ID组合单元403被配置成基于公共控制器独有ID(IDcntr)和介质装置密钥证书ID(IDm_cert)生成存储器卡独有ID(IDmc)。该ID组合单元403充当标识信息生成单元,其用于根据控制器独有ID(IDcntr)和介质装置密钥证书ID(IDm_cert)生成存储器卡独有ID(IDmc)。该ID组合单元403仅仅耦合两个ID以生成另一个新ID。取代这样的简单组合,例如有可能利用单向功能或密码算法来生成新ID。
单向转换器404利用单向功能生成介质独有密钥Kmu,存储器卡独有ID(IDmc)和在随机数生成器405处生成的介质密钥Km被输入到该处。随机数生成器405生成一个随机数,并且基于所获取的随机数生成介质密钥Km和标题密钥Kt。加密器/解密器406通过前面提到的介质独有密钥Kmu对标题密钥Kt进行加密。此外,加密器/解密器407通过标题密钥Kt对内容数据C进行加密(以便获得已加密内容数据Enc(Kt,C))。
应当注意的是,在本实施例中,介质独有密钥Kmu由主机装置2000生成,并且介质独有密钥Kmu被用作对标题密钥Kt进行加密的加密密钥。类似于传统的内容数据保护技术,还有可能采用把存储在秘密记录区域102中的介质独有密钥Kmu直接用于加密内容数据C的方案。
此外还可以有双重加密密钥方案,其中通过介质独有密钥Kmu对用户所独有的用户密钥Ku进行加密,通过用户密钥Ku对内容密钥Kct进行加密,并且进一步通过内容密钥Kct对内容数据进行加密。此外,不仅可以在主机装置中生成介质密钥Km和标题密钥Kt,还可以预先将其写入在存储器卡中或者可以从外部装置(未示出)提供。
接下来将参照图4描述当把内容数据C从主机装置2000写入到存储器卡1000时的操作。首先,存储器卡1000利用单向转换器211从控制器密钥Kc和控制器独有ID(IDcu)生成控制器独有密钥Kcu。随后利用该控制器独有密钥Kcu对已加密介质装置密钥Enc(Kcu,Kmd_i)进行解码,从而获得介质装置密钥Kmd_i。把介质装置密钥Kmd_i和介质装置密钥证书Certmedia传送到认证/密钥交换处理单元213。
另一方面,主机装置把主机装置密钥Khd_j和主机装置证书Certhost传送到认证/密钥交换处理单元402。从而在认证/密钥交换处理单元213和402中施行认证/密钥交换处理。当所述处理完成时,在存储器卡1000与主机装置2000之间建立安全信道。当建立了安全信道时,ID生成器212可以通过接口单元并且通过安全信道输出由其自身生成的公共控制器独有ID(IDcntr)。
当建立了安全信道时,ID生成器403把公共控制器独有ID(IDcntr)与介质装置密钥证书ID(IDm_cert)耦合以生成存储器卡独有ID(IDmc)。
主机装置2000利用随机数生成器405生成介质密钥(Km),并且通过所述安全信道以及接口单元500和202把所生成的介质密钥Km存储在存储器卡1000的秘密记录区域102中。
主机装置2000利用单向转换器404从介质密钥Km和存储器卡独有ID(IDmc)生成介质独有密钥Kmu。
主机装置2000利用随机数生成器405生成标题密钥Kt,并且利用加密器/解密器406通过介质独有密钥Kmu进一步对标题密钥Kt进行加密。已加密标题密钥Kte=Enc(Kmu,Kt)被存储在存储器卡1000的普通记录区域101中。
主机装置2000利用标题密钥Kt对内容数据C进行加密,并且已加密内容数据Ce=Enc(Kt,C)被存储在存储器卡1000的普通记录区域101中。利用前面描述的处理,完成对于内容数据C的记录操作。
接下来将参照图5描述当从存储器卡1000向主机装置2000读取内容数据C时的操作。认证/密钥交换处理单元213和403中的认证/密钥交换处理以及ID组合单元403中的操作与写入操作(图4)中大体相同。
当认证/密钥交换处理完成从而建立了安全信道时,启用对于秘密记录区域102和系统信息记录区域103的访问(也就是说指定秘密记录区域102和系统信息记录区域103的逻辑地址变为可能)。此外,存储在存储器卡1000的秘密记录区域102中的介质密钥Km被通过所述安全信道提供到主机装置2000的单向转换器404。单向转换器404利用该介质密钥Km和前面提到的存储器卡独有ID(IDmc)生成介质独有密钥Kmu。加密器/解密器407利用该介质独有密钥Kmu对存储在存储器卡100中的已加密标题密钥Enc(Kmu,Kt)进行解码,从而获得标题密钥Kt。随后利用所提供的标题密钥Kt对存储在存储器卡100中的已加密内容数据Enc(Kt,C)进行解码,从而获得内容数据C。
正如前面所解释的那样,在该实施例中,根据公共密钥密码系统的介质装置密钥Kmd_i和介质装置密钥证书Certmedia被用于认证/密钥交换处理。但是基于控制器200的控制器密钥Kc和控制器独有密钥Kcu生成控制器独有ID(IDcntr),并且通过安全信道将其提供到主机装置2000。由于是通过安全信道传送,因此控制器独有ID(IDcntr)不会泄露到外部,并且得以防止伪造。此外,基于该控制器独有ID(IDcntr)和介质装置密钥证书ID(IDm_cert),由ID组合单元403生成存储器卡独有ID(IDmc)。基于该存储器卡独有ID(IDmc),生成存储器卡1000中的存储器100的介质独有密钥Kmu。
因此,根据本实施例,即使在处理利用公共密钥密码系统的认证/密钥交换时,也可以把控制器200所独有的控制器独有ID(IDcntr)与一对公共密钥和私有密钥相关,从而可以防止克隆卡的扩散。
[第二实施例]
图6是示出了根据第二实施例的信息记录系统的结构的方框图。由于其硬件结构可以类似于图1和图2中所示的那些硬件结构,因此在下文中省略这方面的解释。在该实施例中,如图6中所示,认证/密钥交换处理单元213的操作是不同的。也就是说,该实施例中的ID生成器单元212并不直接把在ID生成器212中生成的控制器独有ID(IDcntr)传送到主机装置2000,而是将其传送到控制器200中的认证/密钥交换处理213。随后,控制器独有ID(IDcntr)被用作认证/密钥交换处理的其中一个参数。
当认证/密钥交换处理完成时,控制器独有ID(IDcntr)与介质装置密钥证书ID(IDm_cert)一起被传送到ID组合单元403。随后的操作与第一实施例大体相同。
图7描述了当使用基于椭圆曲线密码术的标准认证/密钥交换时的操作规程。
主机装置生成一个随机数RNh(步骤S1),并且将其与主机装置证书Certhost一起传送到存储器卡1000(步骤S2)。存储器卡1000验证包含在所接收到的主机装置证书Certhost中的数字签名,并且生成一个随机数RNm(步骤S3)。
随后,存储器卡1000把随机数RNm和介质装置密钥证书(Certmedia)发送到主机装置(步骤S4)。响应于此,主机装置200验证包含在所接收到的介质装置密钥证书Certmedia中的数字签名。与步骤S4同时,存储器卡1000生成对于椭圆曲线密码术中的Diffie-Hellman密钥交换处理所必要的随机数Mk。其还利用椭圆曲线的基点G计算对应于挑战Mv的数值(=Mk*G)。在ID生成器212中生成IDcntr。此外,利用介质装置密钥Kmd_i,生成对应于挑战MV的数值、在步骤S2中接收到的随机数RNh和控制器独有ID(IDcntr)的数字签名(步骤S6)。存储器卡1000把在步骤S6中生成的对应于挑战MV的数值、控制器独有ID(IDcntr)和在步骤S6中生成的数字签名发送到主机装置2000(步骤S7)。
主机装置2000验证在步骤S7中接收到的签名,生成对于椭圆曲线密码术中的Diffie-Hellman密钥交换处理所必要的随机数Hk,并且利用椭圆曲线的基点G计算对应于挑战Hv的数值(=Hk*G)。随后其利用主机装置密钥Khd_j生成对应于挑战Hv的数值和在步骤S4中接收到的随机数RNm的数字签名,并且计算由认证/密钥交换处理共享的共享密钥Ks(=Hk*Mv)(步骤S8)。
主机装置2000把在步骤S8中生成的对应于挑战Hv的数值和数字签名发送到存储器卡1000(步骤S9)。响应于此,存储器卡1000验证在步骤S9中接收到的数字签名,并且计算共享密钥Ks(=Mk*Hv)。
在前面描述的处理当中,当无法在数字签名验证处理中正确地检查签名时,随后在任一步骤中退出所述处理。
通过施行前面提到的认证/密钥交换处理,存储器卡可以与主机装置秘密地共享一个共享密钥。在认证/密钥交换处理中,利用由主机装置和存储器卡生成的挑战来计算共享密钥。相应地,共享密钥的数值在不同的认证/密钥交换处理之间是不同的。
虽然前面描述了本发明的某些实施例,但是这些实施例仅仅是通过举例的方式给出的,而不意图限制本发明的范围。实际上,可以通过许多其他形式来具体实现这里所描述的新颖方法和系统;此外,在不背离本发明的精神的情况下,可以对于这里所描述的各种方法和系统的形式做出许多省略、替换和改变。所附权利要求书及其等效表述意图涵盖落在本发明的范围和精神内的此类形式或修改。
举例来说,在前面描述的实施例中,控制器独有ID(IDcntr)是在ID生成器212中基于一对控制器密钥Kc和控制器独有ID(IDcu)生成的。但是作为替代,控制器独有ID(IDcntr)可以仅仅是基于控制器独有ID(IDcu)生成的。如果可以生成能够在外部公开的另一项独有信息并且同时把秘密地存储在控制器200中的控制器独有ID(IDcu)保持在秘密状态,则在这里所使用的参数没有要求。但是被用于生成的所述功能是例如单向功能的不可逆功能。也就是说,必须选择防止基于所提供的控制器独有ID(IDcntr)获得原始控制器独有ID(IDcu)的反向计算的功能。
权利要求书(按照条约第19条的修改)
1.一种包括数据存储单元和控制器的信息记录装置,
所述数据存储单元能够存储通过利用控制器独有密钥(Kcu)对充当公共密钥密码系统的秘密密钥的介质装置密钥(Kmd_i)加密而生成的已加密介质装置密钥Enc(Kcu,Kmd_i),以及充当所述公共密钥密码系统的公共密钥的介质装置密钥证书(Certmedia),
所述控制器还包括:
信息记录单元,其被配置成存储控制器密钥(Kc)和该控制器所独有的第一控制器标识信息(IDcu);
密钥生成单元,其被配置成基于所述控制器密钥(Kc)和所述第一控制器标识信息(IDcu)执行单向功能计算,从而生成该控制器所独有的控制器独有密钥(Kcu);
标识信息生成单元,其被配置成基于所述控制器密钥(Kc)和所述第一控制器标识信息(IDcu)执行单向功能计算,从而生成第二控制器标识信息(IDcntr);
密钥加密单元,其被配置成通过所述控制器独有密钥(Kcu)对所述介质装置密钥(Kmd_i)进行加密,从而生成已加密介质装置密钥Enc(Kcu,Kmd_i);以及
密钥交换单元,其被配置成利用所述介质装置密钥(Kmd_i)和所述介质装置密钥证书(Certmedia)与主机装置执行认证密钥交换处理。
2.根据权利要求1所述的信息记录装置,
其中,所述标识信息生成单元被配置成在完成所述认证密钥交换处理之后向所述主机装置传送所述第二控制器标识信息(IDcntr)。
3.根据权利要求1所述的信息记录装置,
其中,所述数据存储单元包括可以在不需要完成所述认证密钥交换处理的情况下访问的普通记录区域。
4.根据权利要求3所述的信息记录装置,其中,所述普通记录单元能够存储已加密内容(Ce)。
5.根据权利要求4所述的信息记录装置,其中,
所述数据存储单元包括在完成所述认证密钥交换处理的情况下变为可访问的秘密记录区域。
6.根据权利要求5所述的信息记录装置,其中,所述秘密记录区域能够存储介质密钥(Km)。
7.根据权利要求6所述的信息记录装置,其中,对于所述已加密内容(Ce)的解密需要所述介质密钥(Km)。
8.一种被配置成利用密钥与主机执行认证处理的介质,所述介质包括存储器和被配置成控制所述存储器的控制器,
所述控制器包括控制器密钥(Kc)和用于标识该控制器的第一控制器标识信息(IDcu),
所述控制器被配置成利用所述控制器密钥(Kc)解密第一已加密介质装置密钥Enc(Kc,Kmd_i),从而生成充当公共密钥密码系统的秘密密钥的介质装置密钥(Kmd_i),
所述控制器被配置成基于所述控制器密钥(Kc)和所述第一控制器标识信息(IDcu)执行单向功能计算,从而生成控制器独有密钥(Kcu),
所述控制器被配置成利用所述控制器独有密钥(Kcu)加密所述介质装置密钥(Kmd_i),从而生成第二已加密介质装置密钥Enc(Kcu,Kmd_i),
所述控制器被配置成基于所述控制器密钥(Kc)和所述第一控制器标识信息(IDcu)执行单向功能计算,从而生成第二标识信息(IDcntr),
所述存储器被配置成存储所述第二已加密介质装置密钥Enc(Kcu,Kmd_i)以及包括所述公共密钥密码系统的公共密钥的介质装置密钥证书(Certmedia),
所述介质由介质制造商制造,
从控制器制造商为所述介质制造商提供所述控制器,
从密钥管理器为所述介质制造商提供所述第一已加密介质装置密钥Enc(Kc,Kmd_i)和所述介质装置密钥证书(Certmedia),并且其适于把所述第二已加密介质装置密钥ENc(Kcu,Kmd_i)和所述介质装置密钥证书(Certmedia)记录在所述存储器中。
9.根据权利要求8所述的介质,其中,
所述存储器被配置成存储介质装置密钥证书ID(IDm_cert)。
Claims (20)
1.一种数据记录装置,其包括:
存储器单元,其被配置成存储各种类型的数据;
控制器,其被提供有控制器密钥和该控制器所独有的第一控制器标识信息,并且被配置成控制所述存储器单元;以及
接口单元,其被配置成通过安全信道与主机装置施行数据通信,
所述控制器还包括:
控制器独有密钥生成单元,其被配置成基于所述控制器密钥和所述第一控制器标识信息生成对应的控制器所独有的控制器独有密钥;
控制器标识信息生成单元,其被配置成基于所述第一控制器标识信息生成第二控制器标识信息;
解密器;以及
认证/密钥交换处理单元,其被配置成与主机装置施行认证/密钥交换处理,
所述存储器单元还包括:
可以从外部自由访问的普通记录区域;
存储已加密介质装置密钥和介质装置密钥证书的系统信息记录区域,所述已加密介质装置密钥是通过所述控制器独有密钥加密的介质装置密钥,所述介质装置密钥充当公共密钥密码系统的私有密钥,所述介质装置密钥证书充当所述公共密钥密码系统的公共密钥;以及
可以在完成特定认证处理的条件下访问的秘密记录区域,
所述解密器被配置成利用控制器独有密钥对所述已加密介质装置密钥进行解码,从而获得所述介质装置密钥,
所述认证/密钥交换处理单元被配置成利用所述介质装置密钥和所述介质装置密钥证书通过所述接口单元施行与所述主机装置的认证密钥交换处理,以便建立所述安全信道。
2.如权利要求1所述的数据记录装置,其中,
所述控制器标识信息生成单元基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
3.如权利要求1所述的数据记录装置,其中,
在建立了所述安全信道之后,所述控制器标识信息生成单元通过所述接口单元传送所述第二控制器标识信息。
4.如权利要求3所述的数据记录装置,其中,控制器标识信息生成单元基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
5.如权利要求3所述的数据记录装置,其中,
当建立了所述安全信道时,所述控制器准许访问所述系统信息记录区域。
6.如权利要求5所述的数据记录装置,其中,
所述控制器标识信息生成单元基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
7.如权利要求1所述的数据记录装置,其中,
所述控制器标识信息生成单元包括单向转换器。
8.一种被允许连接到数据记录装置的主机装置,所述数据记录装置包括被配置成存储各种类型的数据的存储器单元,以及被提供有控制器密钥和第一控制器标识信息以便控制所述存储器单元的控制器,所述控制器被配置成施行与数据记录装置的特定认证处理以便向其提供数据,
所述主机装置包括:
保存单元,其用于保存充当公共密钥密码系统的私有密钥的主机装置密钥以及充当公共密钥密码系统的公共密钥的主机装置证书;
认证/密钥交换处理单元,其被配置成利用所述主机装置密钥和所述主机装置证书与所述数据记录装置施行认证/密钥交换处理,以便接收保存在所述数据记录装置中并且包含在充当所述公共密钥密码系统的公共密钥的所述介质装置密钥证书中的介质装置密钥证书ID;
接口单元,其被配置成通过安全信道与数据记录装置施行数据通信;以及
标识信息生成单元,其被配置成通过经由所述安全信道和所述接口单元的数据通信接收基于所述第一控制器标识信息在所述数据记录装置中生成的第二控制器标识信息,以便基于所述第二控制器标识信息和所述介质装置密钥证书ID生成数据记录装置标识信息。
9.如权利要求8所述的主机装置,其还包括密钥生成单元,所述密钥生成单元被配置成基于所述数据记录装置标识信息生成用来对内容数据或用于加密所述内容数据的密钥数据进行加密的密钥信息。
10.如权利要求8所述的主机装置,其中,基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
11.如权利要求10所述的主机装置,其中,
在建立了所述安全信道之后,通过所述接口单元接收所述第二控制器标识信息。
12.如权利要求11所述的主机装置,其中,
基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
13.如权利要求12所述的主机装置,其中,
在建立了所述安全信道之后,通过所述接口单元传送所述第二控制器标识信息。
14.如权利要求13所述的主机装置,
其中,基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
15.一种在数据记录装置与主机装置之间施行认证处理的方法,
其中,所述数据记录装置包括存储器单元和被配置成控制存储器单元的控制器,并且被提供有控制器密钥和第一控制器标识信息,
充当公共密钥密码系统的私有密钥的介质装置密钥和充当所述公共密钥密码系统的公共密钥的介质装置密钥证书被保存在所述存储器单元中的系统信息记录区域中,
所述介质装置密钥通过基于所述控制器密钥和所述第一控制器标识信息生成的控制器独有密钥被加密,并且作为已加密介质装置密钥被存储在所述系统信息记录区域中,
所述主机装置保存充当所述公共密钥密码系统的私有密钥的主机装置密钥和充当所述公共密钥密码系统的公共密钥的主机装置证书,
所述方法包括:
基于所述第一控制器标识信息生成第二控制器标识信息;
利用所述已加密介质装置密钥、所述介质装置密钥证书、所述主机装置密钥和所述主机装置证书施行认证/密钥交换处理,以便获得包含在所述介质装置密钥证书中的介质装置密钥证书ID;
基于所述第二控制器标识信息和所述介质装置密钥证书ID生成数据记录装置标识信息;以及
基于所述数据记录装置标识信息生成介质独有密钥。
16.如权利要求15所述的处理数据记录装置的方法,其中,
基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
17.如权利要求16所述的处理数据记录装置的方法,其中,
在建立了所述安全信道之后,通过接口单元传送所述第二控制器标识信息。
18.如权利要求17所述的处理数据记录装置的方法,其中,
基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
19.如权利要求15所述的处理数据记录装置的方法,其中,
在建立了所述安全信道之后,通过接口单元传送所述第二控制器标识信息。
20.如权利要求19所述的处理数据记录装置的方法,其中,
基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-102437 | 2011-04-28 | ||
JP2011102437A JP5050114B1 (ja) | 2011-04-28 | 2011-04-28 | 情報記録装置 |
PCT/JP2012/058282 WO2012147446A1 (en) | 2011-04-28 | 2012-03-22 | Data recording device, host device and method of processing data recording device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103493058A true CN103493058A (zh) | 2014-01-01 |
Family
ID=47071972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280020284.XA Pending CN103493058A (zh) | 2011-04-28 | 2012-03-22 | 数据记录装置、主机装置以及处理数据记录装置的方法 |
Country Status (7)
Country | Link |
---|---|
US (3) | US8745391B2 (zh) |
EP (1) | EP2702721B1 (zh) |
JP (1) | JP5050114B1 (zh) |
KR (1) | KR101501398B1 (zh) |
CN (1) | CN103493058A (zh) |
TW (1) | TWI523514B (zh) |
WO (1) | WO2012147446A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103825741A (zh) * | 2014-01-24 | 2014-05-28 | 安徽云盾信息技术有限公司 | 一种加密设备生产过程中注入带签名的证书的解决方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
WO2013175641A2 (ja) * | 2012-05-25 | 2013-11-28 | 株式会社東芝 | セキュリティシステム |
US20130336477A1 (en) * | 2012-06-15 | 2013-12-19 | Kabushiki Kaisha Toshiba | Medium |
KR102068485B1 (ko) * | 2012-11-30 | 2020-01-21 | 삼성전자주식회사 | 불 휘발성 메모리 모듈 및 그것의 동작 방법 |
US9729517B2 (en) * | 2013-01-22 | 2017-08-08 | Amazon Technologies, Inc. | Secure virtual machine migration |
US9952991B1 (en) | 2014-04-17 | 2018-04-24 | Bitmicro Networks, Inc. | Systematic method on queuing of descriptors for multiple flash intelligent DMA engine operation |
US10114941B2 (en) * | 2016-08-24 | 2018-10-30 | Altera Corporation | Systems and methods for authenticating firmware stored on an integrated circuit |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1499365A (zh) * | 2002-11-06 | 2004-05-26 | ��ʿͨ��ʽ���� | 安全性判断方法、系统和设备,第一认证设备,以及计算机程序产品 |
CN101025977A (zh) * | 2006-02-06 | 2007-08-29 | 索尼株式会社 | 信息处理设备及方法、信息记录介质和其制造设备及方法 |
CN101167388A (zh) * | 2005-04-27 | 2008-04-23 | 诺基亚公司 | 对移动终端特征的受限供应访问 |
JP4555175B2 (ja) * | 2004-07-20 | 2010-09-29 | 株式会社リコー | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
US20100268953A1 (en) * | 2009-04-16 | 2010-10-21 | Kabushiki Kaisha Toshiba | Recording device, and content-data playback system |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0697931A (ja) | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
JP4206529B2 (ja) | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
JP2000115153A (ja) | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | セキュリティ方法及びセキュリティ装置 |
JP2000196585A (ja) | 1998-10-08 | 2000-07-14 | Matsushita Electric Ind Co Ltd | コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。 |
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
US6615192B1 (en) | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
JP3553847B2 (ja) | 1999-03-12 | 2004-08-11 | 松下電器産業株式会社 | コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体 |
JP3389186B2 (ja) | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
EP1209657A4 (en) | 1999-08-10 | 2006-08-23 | Fujitsu Ltd | MEMORY CARD |
JP2001256113A (ja) | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
US7372964B2 (en) | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
JP2003122637A (ja) | 2001-10-10 | 2003-04-25 | Toshiba Corp | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置 |
JP2004208088A (ja) | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム |
JP4686138B2 (ja) | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
US20060005257A1 (en) * | 2004-07-01 | 2006-01-05 | Nakahara Tohru | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents |
JP4634158B2 (ja) | 2005-01-20 | 2011-02-16 | 株式会社テクノ菱和 | 除電装置付き粉体用篩装置 |
JP4761854B2 (ja) | 2005-07-01 | 2011-08-31 | 株式会社東芝 | コンテンツデータ配信サーバ、及びコンテンツデータ配信方法 |
WO2008018457A1 (fr) | 2006-08-10 | 2008-02-14 | Panasonic Corporation | Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée |
JP4890309B2 (ja) | 2007-03-19 | 2012-03-07 | 株式会社リコー | 情報処理装置及び情報保護方法 |
JP2008269088A (ja) | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
US8761402B2 (en) | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
EP2330533B1 (en) * | 2008-09-24 | 2021-02-17 | Panasonic Intellectual Property Management Co., Ltd. | Recording/reproducing system, recording medium device, and recording/reproducing device |
JP2010267240A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
TWI505129B (zh) * | 2010-03-03 | 2015-10-21 | Panasonic Corp | A manufacturing method of a controller, a recording medium device, a recording medium apparatus, and a recording medium apparatus assembled to a recording medium apparatus |
CN102422301A (zh) * | 2010-03-11 | 2012-04-18 | 松下电器产业株式会社 | 记录系统、再现系统、密钥分发服务器、记录装置、记录介质装置、再现装置、记录方法及再现方法 |
EP2579178A1 (en) * | 2010-06-04 | 2013-04-10 | Panasonic Corporation | Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus |
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
JP5159916B2 (ja) | 2011-04-28 | 2013-03-13 | 株式会社東芝 | ホスト |
-
2011
- 2011-04-28 JP JP2011102437A patent/JP5050114B1/ja active Active
-
2012
- 2012-03-22 CN CN201280020284.XA patent/CN103493058A/zh active Pending
- 2012-03-22 EP EP12775943.9A patent/EP2702721B1/en active Active
- 2012-03-22 KR KR1020137028264A patent/KR101501398B1/ko active IP Right Grant
- 2012-03-22 US US13/513,469 patent/US8745391B2/en active Active
- 2012-03-22 WO PCT/JP2012/058282 patent/WO2012147446A1/en active Application Filing
- 2012-03-23 TW TW101110278A patent/TWI523514B/zh active
-
2014
- 2014-04-11 US US14/250,741 patent/US9094193B2/en active Active
-
2015
- 2015-07-02 US US14/790,961 patent/US9413532B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1499365A (zh) * | 2002-11-06 | 2004-05-26 | ��ʿͨ��ʽ���� | 安全性判断方法、系统和设备,第一认证设备,以及计算机程序产品 |
JP4555175B2 (ja) * | 2004-07-20 | 2010-09-29 | 株式会社リコー | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
CN101167388A (zh) * | 2005-04-27 | 2008-04-23 | 诺基亚公司 | 对移动终端特征的受限供应访问 |
CN101025977A (zh) * | 2006-02-06 | 2007-08-29 | 索尼株式会社 | 信息处理设备及方法、信息记录介质和其制造设备及方法 |
US20100268953A1 (en) * | 2009-04-16 | 2010-10-21 | Kabushiki Kaisha Toshiba | Recording device, and content-data playback system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103825741A (zh) * | 2014-01-24 | 2014-05-28 | 安徽云盾信息技术有限公司 | 一种加密设备生产过程中注入带签名的证书的解决方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20130136559A (ko) | 2013-12-12 |
US20140047241A1 (en) | 2014-02-13 |
TW201304523A (zh) | 2013-01-16 |
US9094193B2 (en) | 2015-07-28 |
EP2702721A4 (en) | 2015-04-29 |
US9413532B2 (en) | 2016-08-09 |
US20140223173A1 (en) | 2014-08-07 |
KR101501398B1 (ko) | 2015-03-10 |
JP5050114B1 (ja) | 2012-10-17 |
WO2012147446A1 (en) | 2012-11-01 |
JP2012235313A (ja) | 2012-11-29 |
EP2702721A1 (en) | 2014-03-05 |
US8745391B2 (en) | 2014-06-03 |
TWI523514B (zh) | 2016-02-21 |
US20150326400A1 (en) | 2015-11-12 |
EP2702721B1 (en) | 2019-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361851B2 (en) | Authenticator, authenticatee and authentication method | |
US9319389B2 (en) | Data recording device, and method of processing data recording device | |
US9413532B2 (en) | Information recording device | |
US8971529B2 (en) | Information recording device | |
US9294285B2 (en) | Information recording device | |
CN104350503A (zh) | 存储器设备和存储器系统 | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
US20140281543A1 (en) | Host device configured for authentication with memory device | |
US20130336477A1 (en) | Medium | |
US8948400B2 (en) | Host device | |
JP5499145B2 (ja) | 認証システム、及びメディア | |
JP5443552B2 (ja) | メディア |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140101 |