CN103493431A - 数据记录装置以及处理数据记录装置的方法 - Google Patents
数据记录装置以及处理数据记录装置的方法 Download PDFInfo
- Publication number
- CN103493431A CN103493431A CN201280020283.5A CN201280020283A CN103493431A CN 103493431 A CN103493431 A CN 103493431A CN 201280020283 A CN201280020283 A CN 201280020283A CN 103493431 A CN103493431 A CN 103493431A
- Authority
- CN
- China
- Prior art keywords
- controller
- key
- medium
- identification information
- data recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
为控制器提供控制器密钥和该控制器所独有的第一控制器标识信息。所述控制器基于控制器密钥和第一控制器标识信息生成对应的控制器所独有的控制器独有密钥,并且基于第一控制器标识信息生成第二控制器标识信息。解密器利用控制器独有密钥对已加密介质装置密钥进行解密,从而获得介质装置密钥。认证/密钥交换处理单元利用介质装置密钥、介质装置密钥证书和第二控制器标识信息通过接口单元与主机装置施行认证/密钥交换处理,以便建立安全信道。
Description
相关申请的交叉引用
本申请是基于2011年4月28日提交的先有日本专利申请号2011-102436并且要求其优先权,该申请的全部内容通过引用被合并在此。
技术领域
这里所描述的实施例涉及一种数据记录装置以及一种处理数据记录装置的方法。
背景技术
近年来,随着面向信息的社会的发展,内容数据分发系统被广为使用。内容数据分发系统递送例如书籍、报刊、音乐或电影之类的数字化内容数据,并且允许通过用户终端而在用户终端或PC(个人计算机)环境中观看/收听存储在用户终端或存储介质中的内容数据。
附图说明
图1是示出了用在根据第一实施例的信息记录系统中的存储器卡1000的结构的方框图。
图2是示出了图1的存储器100(NAND类型闪存)的结构的等效电路图。
图3是描述了第一实施例中的把已加密介质装置密钥和介质装置密钥证书写入到存储器卡1000的方法的示意图。
图4是示出了包括在根据第一实施例的信息记录系统中的存储器卡1000和主机装置2000的结构和操作的方框图。
图5是示出了包括在根据第一实施例的信息记录系统中的存储器卡1000和主机装置2000的结构和操作的方框图。
图6是示出了包括在根据第二实施例的信息记录系统中的存储器卡1000和主机装置2000的结构和操作的方框图。
图7是示出了根据第二实施例的数据记录系统的操作的流程图。
具体实施方式
根据一个实施例的数据记录装置包括:存储器单元,其被配置成存储各种类型的数据;控制器,其被配置成控制存储器单元;以及接口单元,其被配置成通过安全信道与主机装置施行数据通信。所述控制器保存有控制器密钥和该控制器所独有的第一控制器标识信息。
所述控制器还包括:控制器独有密钥生成单元,其被配置成基于控制器密钥和第一控制器标识信息生成对应的控制器所独有的控制器独有密钥;控制器标识信息生成单元,其被配置成基于第一控制器标识信息生成第二控制器标识信息;解密器;以及认证/密钥交换处理单元,其被配置成与主机装置施行认证/密钥交换处理。
所述存储器单元至少还包括系统信息记录区域、秘密记录区域以及可以从外部自由访问的普通记录区域。秘密记录区域可以在完成特定认证处理的条件下访问。系统信息记录区域存储已加密介质装置密钥和介质装置密钥证书。已加密介质装置密钥是通过控制器独有密钥加密的介质装置密钥。介质装置密钥充当公共密钥密码系统的私有密钥。介质装置密钥证书充当所述公共密钥密码系统的公共密钥。
解密器被配置成进行解码,以便利用控制器独有密钥对已加密介质装置密钥进行解密,从而获得介质装置密钥。此外,所述认证/密钥交换处理单元被配置成利用介质装置密钥、介质装置密钥证书和第二控制器标识信息通过接口单元与主机装置施行认证/密钥交换处理。在建立了安全信道之后,通过所述安全信道和接口单元将介质装置密钥、介质装置密钥证书和第二控制器标识信息被传送到主机装置。
后面描述的根据一个实施例处理数据记录装置的方法是一种在数据记录装置与主机装置之间施行认证处理的方法。所述数据记录装置包括存储器单元和被配置成控制存储器单元的控制器。
所述数据记录装置包括存储器单元和被配置成控制存储器单元的控制器。为数据记录装置提供控制器密钥和第一控制器标识信息。所述数据记录装置还把充当公共密钥密码系统的私有密钥的介质装置密钥和充当所述公共密钥密码系统的公共密钥的介质装置密钥证书存储在存储器单元的系统信息记录区域中。
通过基于控制器密钥和第一控制器标识信息生成的控制器独有密钥对介质装置密钥进行加密,并且将其作为已加密介质装置密钥存储在系统信息记录区域中。
主机装置保存充当所述公共密钥密码系统的私有密钥的主机装置密钥和充当所述公共密钥密码系统的公共密钥的主机装置证书。
所述方法包括以下步骤:
(1)基于第一控制器标识信息生成第二控制器标识信息;
(2)利用已加密介质装置密钥、介质装置密钥证书、第二控制器标识信息、主机装置密钥和主机装置证书施行认证/密钥交换处理,以便在主机装置中获得包含在介质装置密钥证书中的介质装置密钥证书ID和第二控制器标识信息;以及
(3)基于由主机装置接收到的介质装置密钥证书ID和第二控制器标识信息生成数据记录装置标识信息。
下面将参照附图来描述本发明的实施例。
电子内容数据(下文中简称为“内容”)可以很容易复制,因此可能很容易发生关于所述内容的无视版权的未经授权的活动。从保护内容免于此类未经授权的活动的角度来看,在真实的装置中进行重放之前通常对内容进行加密和解密。
已经提出了一种利用双重密钥进行加密的方案,其中利用两个密钥对用于加密内容的内容密钥进行双重加密。在所述两个加密密钥当中,存储介质所独有的一个密钥(例如介质独有密钥)被安全地记录在存储介质中的一个隐藏区域内,该隐藏区域无法从存储介质外部访问。相应地,例如即使在仅有已加密内容密钥数据被错误地拷贝的情况下,如果没有用于对已加密内容密钥数据进行解码的必要的介质独有密钥,则也无法使用(解密)所述内容。
但是当通过特定方式错误地读出这样的介质独有密钥并且将其转交给假冒存储介质(存储器卡)的制造商时,其导致作为已授权存储介质(存储器卡)的拷贝的克隆卡的扩散。这意味着内容数据被错误地利用。
[第一实施例]
图1示出了被用于根据第一实施例的信息记录系统的存储器卡1000(非易失性存储器系统)的结构。该存储器卡1000被允许加密内容数据并且对其进行存储。应当注意的是,所述非易失性存储器系统不一定具有存储器卡的形状。存储器卡1000可以被实施成使得不可能将其从主机装置2000附着或拆卸。
此外,该存储器卡1000被配置成连接到主机装置2000(在图1中未示出),并且被允许与主机装置2000施行特定认证/密钥交换处理。当认证/密钥交换处理完成时,从主机装置2000到存储器卡1000的系统信息记录区域和秘密记录区域的数据写入或读取成为可能。此外,通过主机装置2000或者连接到主机装置2000的重放装置,使得有可能读取对于存储在存储器卡1000中的已加密内容数据的解密所必要的数据。这样就允许重放内容数据。
此外,根据所述实施例的存储器卡1000还被配置成存储作为公共密钥密码系统的私有密钥的介质装置密钥Kmd_i以及包括所述公共密钥密码系统的公共密钥的介质装置密钥证书Certmedia,以用于与主机装置2000施行认证/密钥交换处理。后面将对此做出详细描述。
该存储器卡1000由NAND类型闪存100(下文中称作存储器100)以及用于控制存储器100中的读取操作/写入操作的控制器200构成。虽然在下文中解释了其中采用NAND类型闪存作为存储器100的一个实例的情况,但是按照非易失性方式存储数据的其他存储器单元(磁盘驱动器设备、阻变存储器、铁电存储器、磁阻存储器、相变存储器)也可以被采用作为存储器100。
控制器200包括:用于与存储器100施行数据传输的NAND闪存接口201;用于与例如主机装置2000之类的外部装置施行数据传输的主机接口202;用于临时存储读取数据和写入数据的缓冲器RAM203;用于控制数据传输的MPU204;用于顺序地控制NAND类型闪存21等等当中的固件(FW)的读取/写入的硬件定序器205;解密器206;编码器207;以及熔丝电路208。
NAND闪存接口201包括纠错电路(ECC)。当在NAND闪存中写入数据时,NAND闪存接口201利用所述纠错电路计算纠错码,并且把数据和纠错码写入在NAND闪存21中。
此外,当从NAND闪存读取数据时,NAND闪存接口201从所述数据和纠错码计算校正子(syndrome),从而在特定纠错容量内纠正数据的错误。
在通电之后自动施行的初始化操作(通电初始设立操作)中从存储器100自动读取对于控制器200所必要的固件(FW),并且将其传送到数据寄存器(缓冲器RAM)203。这一读取控制由硬件定序器205实施。应当注意的是,所述固件可以被存储在控制器200的ROM中。所述固件在该实施例中包括单向转换器211、ID生成器212、认证/密钥交换处理单元213等等,正如后面描述的那样。
熔丝电路208存储控制器密钥Kc和用于标识控制器20的控制器独有ID(IDcu)。控制器密钥kc和控制器独有ID(IDcu)被用来生成控制器独有密钥Kcu,正如后面描述的那样。当前面提到的介质装置密钥Kmd_i被存储在存储器卡1000的系统信息记录区域103中时,利用控制器独有密钥Kcu对介质装置密钥Kmd_i进行加密。利用控制器密钥Kc和控制器独有ID(IDcu)作为进入单向转换器211中的输入值生成控制器独有密钥Kcu。也就是说,单向转换器211是用于生成控制器独有密钥的控制器独有密钥生成单元的一个实例。
此外,ID生成器212(控制器标识信息生成单元)利用控制器密钥Kc和控制器独有ID(IDcu)作为向其输入的输入值而生成将被传送到外部的公共控制独有ID(IDcntr)。
认证/密钥交换处理单元213基于介质装置密钥Kmd_i和介质装置密钥证书Certmedia与主机装置2000施行认证/密钥交换处理。
如图2中所示,通过设置各个NAND元件单元NU(一个NAND串)来配置存储器100,在每一个NAND元件单元NU中串联连接多个电可重写非易失性存储器元件(在该图的实例中是32个存储器元件)M0-M31。
NAND元件单元NU的一端通过选择门晶体管S1连接到位线BLo或BLe,其另一端则通过选择门晶体管S2连接到共同源线CELSRC。存储器元件M0-M31的控制门分别连接到字线WL0-WL31,并且选择门晶体管S1和S2的栅极连接到选择门线SGD和SGS。
设置在字线方向上的一组NAND元件单元构成作为数据擦除的最小单位的一个块。如图所示,在位线方向上设置多个块BLK0-BLKn-1。所述多个块当中的一部分块被设定为可以在没有特殊认证处理的情况下自由访问的普通记录区域101,另一部分块则被设定为在预定的认证/密钥交换处理之后变为可访问的秘密记录区域102。此外,另一部分块被设定为用于记录在存储器卡生产时预先确定的信息的系统信息记录区域103。
分别为普通记录区域101、秘密记录区域102和系统信息记录区域103指派逻辑地址。
只有在完成后面描述的认证/密钥交换处理时才准许指定秘密记录区域102的逻辑地址。
应当注意的是,普通记录区域101可以在一个存储器元件中存储2比特或更多数据。另一方面,鉴于保全数据可靠性,秘密记录区域102和系统信息记录区域103可以在一个存储器元件中存储仅仅1比特数据。
此外,在普通记录区域101中,逻辑地址与物理地址之间的对应性根据数据更新而动态地改变,而在秘密记录区域102和系统信息记录区域103中,鉴于数据可靠性的安全,有可能控制逻辑地址与物理地址之间的对应性从而使其是静态固定的。
用于读取和写入元件数据的感测放大器电路3位于位线BLe或BLo的一端。此外,用于选择性地驱动字线和选择门线的行译码器2位于字线的一端。图2示出了这样一种情况,其中通过位线选择电路把彼此邻近的偶数位线BLe和奇数位线BLo选择性地连接到感测放大器电路3的对应的感测放大器SA。
现在将参照图3描述一种制造存储器卡1000的方法,以及一种写入介质装置密钥Kmd_i和介质装置密钥证书Certmedia的方法。从密钥发出/管理中心3000向存储器卡制造商C提供将要写入在存储器卡1000中的介质装置密钥Kmd_i和介质装置密钥证书Certmedia,并且通过控制器200将其写入到包括在存储器卡1000中的存储器100的系统信息记录区域103中。虽然在图1中被省略,但是存储器卡1000连接到具有特定通信功能的设备(PC、移动电话终端或者公共使用的终端)。通过具有这样的通信功能的设备,从密钥发出/管理中心3000发出的数据被写入到存储器卡1000。
正如前面所描述的那样,介质装置密钥Kmd_i是公共密钥密码系统的私有密钥,而介质装置密钥证书Certmedia则是包括对应于作为私有密钥的介质装置密钥Kmd_i的公共密钥的数据。在介质装置密钥证书Certmedia中包含介质装置密钥证书ID(IDm_cert)以作为所述证书所独有的信息。
在生产存储器卡1000时,从控制器制造商A向存储器卡制造商C提供控制器200,并且从存储器制造商B提供存储器100。应当注意的是,制造商A、B和C当中的两个或全部可以是同一家公司。为了使得存储器卡1000处于可操作状态,存储器卡制造商C写入对于存储器100所必要的信息。
控制器制造商A在生产控制器200时把控制器密钥Kc和控制器独有ID(IDcu)作为秘密信息写入在控制器200中。出于与制造处理有关的原因,控制器密钥Kc可以被设定为多个控制器200之间的共同密钥。另一方面,不同的控制器200具有不同的控制器独有ID。也就是说,在一个控制器200中生成的控制器独有密钥总是不同于在另一个控制器200中生成的控制器独有密钥。
控制器制造商A向密钥发出/管理中心3000公开给予控制器200的控制器密钥Kc的数据。应当注意的是,可以利用PGP加密系统等等从控制器制造商A向密钥发出/管理中心3000传送控制器密钥Kc。控制器密钥Kc是为了向由控制器制造商A制造的控制器稳定地写入由密钥发出/管理中心3000发出的介质装置密钥Kmd_i而准备的秘密信息。在某些情况下,有可能采取这样一个规程,其中在密钥发出/管理中心3000中生成控制器密钥Kc,并且随后向控制器制造商A公开。
密钥发出/管理中心3000包括:用于生成介质装置密钥Kmd_i和介质装置密钥证书Certmedia的管理密钥单元3002,用于管理所生成的介质装置密钥Kmd_i和介质装置密钥证书Certmedia的装置密钥数据库3001,以及利用接收自控制器制造商A的控制器密钥Kc对介质装置密钥Kmd_i进行加密的加密单元3003。
控制器密钥Kc被用于在密钥发出/管理中心3000中对介质装置密钥Kmd_i进行加密。在密钥生成器3002中生成介质装置密钥Kmd_i,并且随后将其存储在装置密钥数据库3001中。从装置密钥数据库3001向加密单元3003提供相应的介质装置密钥Kmd_i,并且利用控制器密钥Kc对其进行加密从而生成已加密介质装置密钥Enc(Kc,Kmd_i)。
控制器密钥Kc是只有控制器制造商A和密钥发出/管理中心3000才能获取的信息。但是为了减少当由于意外或某种原因而将关于控制器密钥Kc的信息泄露给外部时所造成的破坏,例如在一个生产批量单位中,希望在包括特定数目的控制器的不同群组之间使用不同的(多个)控制器密钥Kc。
应当注意的是,在密钥生成器3002和装置密钥数据库3001中,不仅生成并保持介质装置密钥Kmd_i和介质装置密钥证书Certmedia,而且还按照类似的方式生成并保持后面描述的对应于主机装置2000的主机装置密钥Khd_i或主机装置证书Certhost。
从控制器制造商A向存储器卡制造商C提供控制器200,并且存储器卡制造商C从密钥发出/管理中心3000接收对于控制器200加密的介质装置密钥(已加密介质装置密钥Enc(Kc,Kmd_i))以及对应于介质装置密钥的介质装置密钥证书Certmedia。为了接收所期望的已加密介质装置密钥Enc(Kc,Kmd_i),可以提供控制器200的型号或生产批号。这样就允许接收到通过确切的控制器密钥Kc加密的介质装置密钥。
已加密介质装置密钥Enc(Kc,Kmd_i)被临时写入在控制器200的缓冲器RAM203中。随后控制器200在解密器206中利用其所拥有的控制器密钥Kc对已加密介质装置密钥Enc(Kc,Kmd_i)进行解码。从而在控制器200中提供介质装置密钥Kmd_i。
另一方面,单向转换器211利用保存在控制器200中的控制器密钥Kc和控制器独有ID(IDcu)作为其输入值操作单向功能以生成控制器独有密钥Kcu。在加密器207中再次利用该新生成的控制器独有密钥Kcu对介质装置密钥Kmd_i进行加密,从而生成已加密介质装置密钥Enc(Kcu,Kmd_i)。
该已加密介质装置密钥Enc(Kcu,Kmd_i)被存储在由存储器制造商B提供的存储器100的系统信息记录区域103中。在这种情况下,对应于写入在系统信息记录区域103中的已加密介质装置密钥Enc(Kcu,Kmd_i)的介质装置密钥证书Certmedia被类似地存储在系统信息记录区域103中。
利用秘密地存储在控制器200中的控制器密钥Kc和控制器独有ID(IDcu)生成控制器独有密钥Kcu。相应地,对于已加密介质装置密钥Enc(Kcu,Kmd_i)进行解密所必要的信息被泄露给外部的风险较小。对介质装置密钥Kmd_i错误地施行重新加密(在通过原始的控制器独有密钥Kcu1解密之后利用另一个控制器独有密钥Kcu2对其进行加密)从而使得一次被写入在存储器100中的已加密介质装置密钥Enc(Kcu,Kmd_i)可用在一个分开的控制器200中的做法是极为困难的。
在第一实施例中,使用单向功能从控制器密钥Kc和控制器独有ID(IDcu)生成控制器独有密钥Kcu。但是也有可能采用从两项或更多项输入数据生成一项输出数据的功能。所述功能不限于单向功能。
接下来将参照图4描述根据第一实施例的信息记录系统的整体结构和操作。
如前所述,为存储器卡1000提供已加密介质装置密钥Enc(Kcu,Kmd_i)和介质装置密钥证书Certmedia。这样的存储器卡1000连接到主机装置2000。这样就允许利用提供自主机装置2000的内容数据C来写入存储器卡1000,或者允许其把所获得的内容数据C输出到主机装置2000,正如图4中所示出的那样。存储器卡1000和主机装置2000共同构成一个信息记录系统。
在这里将描述主机装置2000的结构。主机装置2000包括保存单元401、认证/密钥交换处理单元402、ID组合单元403、单向转换器404、随机数生成器405、加密器/解密器406和加密器/解密器407。
保存单元401存储前面描述的主机装置密钥Khd_j和主机装置证书Certhost。主机装置密钥Khd_j是公共密钥密码系统的私有密钥,主机装置证书Certhost是包括与主机装置密钥Khd_j构成一对的公共密钥的数据。认证/密钥交换处理单元402具有通过接口单元500、202和安全信道与存储器卡1000的认证/密钥交换处理单元213施行认证/密钥交换处理以便输出介质装置密钥证书ID(IDm_cert)的功能。此外,ID组合单元403被配置成基于公共控制器独有ID(IDcntr)和介质装置密钥证书ID(IDm_cert)生成存储器卡独有ID(IDmc)。该ID组合单元403充当标识信息生成单元,其用于根据控制器独有ID(IDcntr)和介质装置密钥证书ID(IDm_cert)生成存储器卡独有ID(IDmc)。该ID组合单元403仅仅耦合两个ID以生成另一个新ID。取代这样的简单组合,例如有可能利用单向功能或密码算法来生成新ID。
单向转换器404利用单向功能生成介质独有密钥Kmu,存储器卡独有ID(IDmc)和在随机数生成器405处生成的介质密钥Km被输入到该处。随机数生成器405生成一个随机数,并且基于所获取的随机数生成介质密钥Km和标题密钥Kt。加密器/解密器406通过前面提到的介质独有密钥Kmu对标题密钥Kt进行加密。此外,加密器/解密器407通过标题密钥Kt对内容数据C进行加密(以便获得已加密内容数据Enc(Kt,C))。
应当注意的是,在本实施例中,介质独有密钥Kmu由主机装置2000生成,并且介质独有密钥Kmu被用作对标题密钥Kt进行加密的加密密钥。类似于传统的内容数据保护技术,还有可能采用把存储在秘密记录区域102中的介质独有密钥Kmu直接用于加密内容数据C的方案。
此外还可以有双重加密密钥方案,其中通过介质独有密钥Kmu对用户所独有的用户密钥Ku进行加密,通过用户密钥Ku对内容密钥Kct进行加密,并且进一步通过内容密钥Kct对内容数据进行加密。此外,不仅可以在主机装置中生成介质密钥Km和标题密钥Kt,还可以预先将其写入在存储器卡中或者可以从外部装置(未示出)提供。
接下来将参照图4描述当把内容数据C从主机装置2000写入到存储器卡1000时的操作。首先,存储器卡1000利用单向转换器211从控制器密钥Kc和控制器独有ID(IDcu)生成控制器独有密钥Kcu。随后利用该控制器独有密钥Kcu对已加密介质装置密钥Enc(Kcu,Kmd_i)进行解码,从而获得介质装置密钥Kmd_i。把介质装置密钥Kmd_i和介质装置密钥证书Certmedia传送到认证/密钥交换处理单元213。
另一方面,主机装置把主机装置密钥Khd_j和主机装置证书Certhost传送到认证/密钥交换处理单元402。从而在认证/密钥交换处理单元213和402中施行认证/密钥交换处理。当所述处理完成时,在存储器卡1000与主机装置2000之间建立安全信道。当建立了安全信道时,ID生成器212可以通过接口单元并且通过安全信道输出由其自身生成的公共控制器独有ID(IDcntr)。
当建立了安全信道时,ID生成器403把公共控制器独有ID(IDcntr)与介质装置密钥证书ID(IDm_cert)耦合以生成存储器卡独有ID(IDmc)。
主机装置2000利用随机数生成器405生成介质密钥(Km),并且通过所述安全信道以及接口单元500和202把所生成的介质密钥Km存储在存储器卡1000的秘密记录区域102中。
主机装置2000利用单向转换器404从介质密钥Km和存储器卡独有ID(IDmc)生成介质独有密钥Kmu。
主机装置2000利用随机数生成器405生成标题密钥Kt,并且利用加密器/解密器406通过介质独有密钥Kmu进一步对标题密钥Kt进行加密。已加密标题密钥Kte=Enc(Kmu,Kt)被存储在存储器卡1000的普通记录区域101中。
主机装置2000利用标题密钥Kt对内容数据C进行加密,并且已加密内容数据Ce=Enc(Kt,C)被存储在存储器卡1000的普通记录区域101中。利用前面描述的处理,完成对于内容数据C的记录操作。
接下来将参照图5描述当从存储器卡1000向主机装置2000读取内容数据C时的操作。认证/密钥交换处理单元213和403中的认证/密钥交换处理以及ID组合单元403中的操作与写入操作(图4)中大体相同。
当认证/密钥交换处理完成从而建立了安全信道时,允许对于秘密记录区域102和系统信息记录区域103的访问(也就是说指定秘密记录区域102和系统信息记录区域103的逻辑地址变为可能)。此外,存储在存储器卡1000的秘密记录区域102中的介质密钥Km被通过所述安全信道提供到主机装置2000的单向转换器404。单向转换器404利用该介质密钥Km和前面提到的存储器卡独有ID(IDmc)生成介质独有密钥Kmu。加密器/解密器407利用该介质独有密钥Kmu对存储在存储器卡100中的已加密标题密钥Enc(Kmu,Kt)进行解码,从而获得标题密钥Kt。随后利用所提供的标题密钥Kt对存储在存储器卡100中的已加密内容数据Enc(Kt,C)进行解码,从而获得内容数据C。
正如前面所解释的那样,在该实施例中,根据公共密钥密码系统的介质装置密钥Kmd_i和介质装置密钥证书Certmedia被用于认证/密钥交换处理但是基于控制器200的控制器密钥Kc和控制器独有密钥Kcu生成控制器独有ID(IDcntr),并且通过安全信道将其提供到主机装置2000。由于是通过安全信道传送,因此控制器独有ID(IDcntr)不会泄露到外部,并且得以防止伪造。此外,基于该控制器独有ID(IDcntr)和介质装置密钥证书ID(IDm_cert),由ID组合单元403生成存储器卡独有ID(IDmc)。基于该存储器卡独有ID(IDmc),生成存储器卡1000中的存储器100的介质独有密钥Kmu。
因此,根据本实施例,即使在处理利用公共密钥密码系统的认证/密钥交换时,也可以把控制器200所独有的控制器独有ID(IDcntr)与一对公共密钥和私有密钥相关,从而可以防止克隆卡的扩散。
[第二实施例]
图6是示出了根据第二实施例的信息记录系统的结构的方框图。由于其硬件结构可以类似于图1和图2中所示的那些硬件结构,因此在下文中省略这方面的解释。在该实施例中,如图6中所示,认证/密钥交换处理单元213的操作是不同的。也就是说,该实施例中的ID生成器单元212并不直接把在ID生成器212中生成的控制器独有ID(IDcntr)传送到主机装置2000,而是将其传送到控制器200中的认证/密钥交换处理213。随后,控制器独有ID(IDcntr)被用作认证/密钥交换处理的其中一个参数。
当认证/密钥交换处理完成时,控制器独有ID(IDcntr)与介质装置密钥证书ID(IDm_cert)一起被传送到ID组合单元403。随后的操作与第一实施例大体相同。
图7描述了当使用基于椭圆曲线密码术的标准认证/密钥交换时的操作规程。
主机装置生成一个随机数RNh(步骤S1),并且将其与主机装置证书Certhost一起传送到存储器卡1000(步骤S2)。存储器卡1000验证包含在所接收到的主机装置证书Certhost中的数字签名,并且生成一个随机数RNm(步骤S3)。
随后,存储器卡1000把随机数RNm和介质装置密钥证书(Certmedia)发送到主机装置(步骤S4)。响应于此,主机装置200验证包含在所接收到的介质装置密钥证书Certmedia中的数字签名。与步骤S4同时,存储器卡1000生成对于椭圆曲线密码术中的Diffie-Hellman密钥交换处理所必要的随机数Mk。其还利用椭圆曲线的基点G计算对应于挑战Mv的数值(=Mk*G)。在ID生成器212中生成IDcntr。此外,利用介质装置密钥Kmd_i,生成对应于挑战MV的数值、在步骤S2中接收到的随机数RNh和控制器独有ID(IDcntr)的数字签名(步骤S6)。存储器卡1000把在步骤S6中生成的对应于挑战MV的数值、控制器独有ID(IDcntr)和在步骤S6中生成的数字签名发送到主机装置2000(步骤S7)。
主机装置2000验证在步骤S7中接收到的签名,生成对于椭圆曲线密码术中的Diffie-Hellman密钥交换处理所必要的随机数Hk,并且利用椭圆曲线的基点G计算对应于挑战Hv的数值(=Hk*G)。随后其利用主机装置密钥Khd_j生成对应于挑战Hv的数值和在步骤S4中接收到的随机数RNm的数字签名,并且计算由认证/密钥交换处理共享的共享密钥Ks(=Hk*Mv)(步骤S8)。
主机装置2000把在步骤S8中生成的对应于挑战Hv的数值和数字签名发送到存储器卡1000(步骤S9)。响应于此,存储器卡1000验证在步骤S9中接收到的数字签名,并且计算共享密钥Ks(=Mk*Hv)。
当无法在前面描述的处理当中的数字签名验证处理中正确地检查签名时,随后在任一步骤中退出所述处理。
通过施行前面提到的认证/密钥交换处理,存储器卡可以与主机装置秘密地共享一个共享密钥。在认证/密钥交换处理中,利用由主机装置和存储器卡生成的挑战来计算共享密钥。相应地,共享密钥的数值在不同的认证/密钥交换处理之间是不同的。
虽然前面描述了本发明的某些实施例,但是这些实施例仅仅是通过举例的方式给出的,而不意图限制本发明的范围。实际上,可以通过许多其他形式来具体实现这里所描述的新颖方法和系统;此外,在不背离本发明的精神的情况下,可以对于这里所描述的各种方法和系统的形式做出许多省略、替换和改变。所附权利要求书及其等效表述意图涵盖落在本发明的范围和精神内的此类形式或修改。
举例来说,在前面描述的实施例中,控制器独有ID(IDcntr)是在ID生成器212中基于一对控制器密钥Kc和控制器独有ID(IDcu)生成的。但是作为替代,控制器独有ID(IDcntr)可以仅仅是基于控制器独有ID(IDcu)生成的。如果可以生成能够在外部公开的另一项独有信息并且同时把秘密地存储在控制器200中的控制器独有ID(IDcu)保持在秘密状态,则在这里所使用的参数没有要求。但是被用于生成的所述功能是例如单向功能的不可逆功能。也就是说,必须选择防止基于所提供的控制器独有ID(IDcntr)获得原始控制器独有ID(IDcu)的反向计算的功能。
Claims (20)
1.一种数据记录装置,其包括:
存储器单元,其被配置成存储各种类型的数据;
控制器,其被提供有控制器密钥和该控制器所独有的第一控制器标识信息,并且被配置成控制所述存储器单元;以及
接口单元,其被配置成通过安全信道与主机装置施行数据通信,
所述控制器还包括:
控制器独有密钥生成单元,其被配置成基于所述控制器密钥和所述第一控制器标识信息生成对应的控制器所独有的控制器独有密钥;
控制器标识信息生成单元,其被配置成基于所述第一控制器标识信息生成第二控制器标识信息;
解密器;以及
认证/密钥交换处理单元,其被配置成与所述主机装置施行认证/密钥交换处理,
所述存储器单元还包括:
可以从外部自由访问的普通记录区域;
存储已加密介质装置密钥和介质装置密钥证书的系统信息记录区域,所述已加密介质装置密钥是通过所述控制器独有密钥加密的介质装置密钥,所述介质装置密钥充当公共密钥密码系统的私有密钥,所述介质装置密钥证书充当所述公共密钥密码系统的公共密钥;以及
可以在完成特定认证处理的条件下访问的秘密记录区域,
所述解密器被配置成利用所述控制器独有密钥对所述已加密介质装置密钥进行解密,从而获得所述介质装置密钥,
所述认证/密钥交换处理单元被配置成利用所述介质装置密钥和所述介质装置密钥证书通过所述接口单元与所述主机装置施行认证/密钥交换处理,并且在建立了所述安全信道之后通过所述安全信道和所述接口单元向所述主机装置传送所述第二控制器标识信息。
2.如权利要求1所述的数据记录装置,其中,
所述控制器标识信息生成单元被配置成向所述认证/密钥交换处理单元传送所述第二控制器标识信息。
3.如权利要求1所述的数据记录装置,其中,
所述控制器标识信息生成单元包括单向转换器。
4.如权利要求1所述的数据记录装置,其中,
当建立了所述安全信道时,所述控制器准许访问所述系统信息记录区域。
5.如权利要求4所述的数据记录装置,其中,
所述控制器标识信息生成单元包括单向转换器。
6.如权利要求1所述的数据记录装置,其中,
所述控制器标识信息生成单元基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
7.如权利要求6所述的数据记录装置,其中,
所述控制器标识信息生成单元被配置成向所述认证/密钥交换处理单元传送所述第二控制器标识信息。
8.如权利要求1所述的数据记录装置,其中,
当建立了所述安全信道时,所述控制器准许访问所述系统信息记录区域,并且
所述控制器标识信息生成单元基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
9.如权利要求8所述的数据记录装置,其中,所述控制器标识信息生成单元被配置成向所述认证/密钥交换处理单元传送所述第二控制器标识信息。
10.如权利要求8所述的数据记录装置,其中,
所述控制器标识信息生成单元包括单向转换器。
11.如权利要求1所述的数据记录装置,其中,
所述认证/密钥交换处理单元被配置成接收由所述主机装置保存并且充当公共密钥密码系统中的公共密钥的主机装置证书。
12.如权利要求11所述的数据记录装置,其中,
所述控制器标识信息生成单元包括单向转换器。
13.如权利要求12所述的数据记录装置,其中,
所述控制器标识信息生成单元被配置成向所述认证/密钥交换处理单元传送所述第二控制器标识信息。
14.一种在数据记录装置与主机装置之间施行认证处理的方法,
其中,所述数据记录装置包括存储器单元和被配置成控制所述存储器单元的控制器,并且被提供有控制器密钥和第一控制器标识信息,
充当公共密钥密码系统的私有密钥的介质装置密钥和充当所述公共密钥密码系统的公共密钥的介质装置密钥证书被保存在所述存储器单元的系统信息记录区域中,
通过基于所述控制器密钥和所述第一控制器标识信息生成的控制器独有密钥对所述介质装置密钥进行加密,并且作为已加密介质装置密钥存储在所述系统信息记录区域中,
所述主机装置保存充当所述公共密钥密码系统的私有密钥的主机装置密钥和充当所述公共密钥密码系统的公共密钥的主机装置证书,
所述方法包括:
基于所述第一控制器标识信息生成第二控制器标识信息;
利用所述已加密介质装置密钥、所述介质装置密钥证书、所述第二控制器标识信息、所述主机装置密钥和所述主机装置证书施行认证/密钥交换处理,以便在主机装置中获得包含在介质装置密钥证书中的介质装置密钥证书ID和所述第二控制器标识信息;
基于由所述主机装置接收到的所述介质装置密钥证书ID和所述第二控制器标识信息生成数据记录装置标识信息。
15.如权利要求14所述的处理数据记录装置的方法,其中,
向提供在所述数据记录装置中的认证处理交换处理单元传送所述第二控制器标识信息。
16.如权利要求14所述的处理数据记录装置的方法,其中,
所述第二控制器标识信息是通过把所述第一控制器标识信息输入到单向功能而生成的输出值。
17.如权利要求14所述的处理数据记录装置的方法,其中,
基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
18.如权利要求17所述的处理数据记录装置的方法,其中,
向提供在所述数据记录装置中的认证处理交换处理单元传送所述第二控制器标识信息。
19.如权利要求17所述的处理数据记录装置的方法,其中,
所述第二控制器标识信息是通过把所述第一控制器标识信息输入到单向功能而生成的输出值。
20.如权利要求14所述的处理数据记录装置的方法,其中,
所述介质独有密钥是通过把所述数据记录装置标识信息输入到单向功能而生成的输出值。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP102436/2011 | 2011-04-28 | ||
JP2011102436A JP5159916B2 (ja) | 2011-04-28 | 2011-04-28 | ホスト |
PCT/JP2012/058281 WO2012147445A1 (en) | 2011-04-28 | 2012-03-22 | Data recording device, and method of processing data recording device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103493431A true CN103493431A (zh) | 2014-01-01 |
Family
ID=47071971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280020283.5A Pending CN103493431A (zh) | 2011-04-28 | 2012-03-22 | 数据记录装置以及处理数据记录装置的方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8850207B2 (zh) |
EP (1) | EP2702722A4 (zh) |
JP (1) | JP5159916B2 (zh) |
KR (1) | KR101554801B1 (zh) |
CN (1) | CN103493431A (zh) |
TW (1) | TWI461951B (zh) |
WO (1) | WO2012147445A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026729A (zh) * | 2015-12-17 | 2017-08-08 | 罗伯特·博世有限公司 | 用于传输软件的方法和装置 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5050114B1 (ja) | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
CN102634017B (zh) * | 2012-04-13 | 2013-09-25 | 浙江华亿工程设计有限公司 | 含有机硅的磷氮系阻燃剂及其制备方法 |
CN102737185B (zh) * | 2012-06-08 | 2015-07-01 | 杭州华澜微科技有限公司 | 数字版权保护方法 |
US10528357B2 (en) * | 2014-01-17 | 2020-01-07 | L3 Technologies, Inc. | Web-based recorder configuration utility |
CN104410705A (zh) * | 2014-12-10 | 2015-03-11 | 成都实唯物联网科技有限公司 | 一种安全的多外设远程群控网络、组网方法及通信方法 |
US9413754B2 (en) * | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
US10680810B2 (en) * | 2016-10-26 | 2020-06-09 | Nxp B.V. | Method of generating an elliptic curve cryptographic key pair |
US10373528B2 (en) | 2016-12-14 | 2019-08-06 | Western Digital Technologies, Inc. | Cell-level realization of burn after reading for NAND flash |
GB201902470D0 (en) * | 2019-02-22 | 2019-04-10 | Secure Thingz Ltd | Security data processing device |
JP7089622B1 (ja) * | 2021-06-18 | 2022-06-22 | ウィンボンド エレクトロニクス コーポレーション | 半導体記憶装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1560849A (zh) * | 1998-07-22 | 2005-01-05 | ���µ�����ҵ��ʽ���� | 数字数据记录装置和方法 |
US20070092078A1 (en) * | 1999-12-28 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd. | Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods |
US20080072072A1 (en) * | 2004-06-09 | 2008-03-20 | Kenji Muraki | Recording Device and Recording Method |
CN101866668A (zh) * | 2009-04-16 | 2010-10-20 | 株式会社东芝 | 记录装置以及内容数据再现系统 |
CN101867564A (zh) * | 2009-04-16 | 2010-10-20 | 株式会社东芝 | 记录装置以及内容数据分发系统 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW329518B (en) | 1995-12-08 | 1998-04-11 | Sony Co Ltd | Information data recording-replaying device |
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
JP2001066989A (ja) * | 1999-08-31 | 2001-03-16 | Fuji Xerox Co Ltd | 一方向性関数生成方法,一方向性関数値生成装置,証明装置,認証方法および認証装置 |
CA2400786C (en) * | 2000-01-21 | 2007-04-10 | Sony Corporation | Data authentication system with reproduction device utilization restrictions |
JP2001256318A (ja) * | 2000-03-14 | 2001-09-21 | Sony Corp | コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体 |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
KR20040039443A (ko) * | 2001-09-27 | 2004-05-10 | 마쯔시다덴기산교 가부시키가이샤 | 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치 |
JP3898114B2 (ja) | 2002-11-01 | 2007-03-28 | 本田技研工業株式会社 | 内燃機関の吸入空気量推定方法、推定装置、吸入空気量制御方法および制御装置 |
KR100555554B1 (ko) * | 2004-02-10 | 2006-03-03 | 삼성전자주식회사 | 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치 |
JP4686138B2 (ja) | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
US8238554B2 (en) * | 2004-07-22 | 2012-08-07 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
WO2006084183A1 (en) * | 2005-02-04 | 2006-08-10 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
KR20060104268A (ko) | 2005-03-30 | 2006-10-09 | 주식회사 네이비 | 유에스비를 이용한 개인 인증 및 저장 장치 |
JP4715278B2 (ja) | 2005-04-11 | 2011-07-06 | ソニー株式会社 | 情報処理装置および情報処理方法、プログラム格納媒体、プログラム、並びに提供装置 |
JP4156615B2 (ja) * | 2005-08-22 | 2008-09-24 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 携帯電話機、通信端末、通話方法及び通話プログラム |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
FR2923627B1 (fr) | 2007-11-08 | 2013-08-30 | Siemens Vdo Automotive | Procede de deverrouillage d'un calculateur de controle moteur. |
JP5145985B2 (ja) | 2008-02-05 | 2013-02-20 | セイコーエプソン株式会社 | ノズル基板及びノズル基板の製造方法 |
JP5406199B2 (ja) * | 2008-09-24 | 2014-02-05 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
JP5407482B2 (ja) | 2009-03-27 | 2014-02-05 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
TWI505129B (zh) | 2010-03-03 | 2015-10-21 | Panasonic Corp | A manufacturing method of a controller, a recording medium device, a recording medium apparatus, and a recording medium apparatus assembled to a recording medium apparatus |
WO2011111370A1 (ja) * | 2010-03-11 | 2011-09-15 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
WO2011152065A1 (ja) * | 2010-06-04 | 2011-12-08 | パナソニック株式会社 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
CN102549595B (zh) * | 2010-07-23 | 2016-04-20 | 松下电器产业株式会社 | 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 |
CN103348623B (zh) * | 2011-08-26 | 2016-06-29 | 松下电器产业株式会社 | 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法 |
WO2013035267A1 (ja) * | 2011-09-06 | 2013-03-14 | パナソニック株式会社 | 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体 |
US20130086385A1 (en) * | 2011-09-30 | 2013-04-04 | Yuri Poeluev | System and Method for Providing Hardware-Based Security |
JP5443552B2 (ja) | 2012-07-20 | 2014-03-19 | 株式会社東芝 | メディア |
-
2011
- 2011-04-28 JP JP2011102436A patent/JP5159916B2/ja active Active
-
2012
- 2012-03-22 KR KR1020137028259A patent/KR101554801B1/ko active IP Right Grant
- 2012-03-22 EP EP12777178.0A patent/EP2702722A4/en not_active Withdrawn
- 2012-03-22 CN CN201280020283.5A patent/CN103493431A/zh active Pending
- 2012-03-22 US US13/513,406 patent/US8850207B2/en active Active
- 2012-03-22 WO PCT/JP2012/058281 patent/WO2012147445A1/en active Application Filing
- 2012-03-23 TW TW101110277A patent/TWI461951B/zh active
-
2014
- 2014-06-02 US US14/293,428 patent/US9319389B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1560849A (zh) * | 1998-07-22 | 2005-01-05 | ���µ�����ҵ��ʽ���� | 数字数据记录装置和方法 |
US20070092078A1 (en) * | 1999-12-28 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd. | Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods |
US20080072072A1 (en) * | 2004-06-09 | 2008-03-20 | Kenji Muraki | Recording Device and Recording Method |
CN101866668A (zh) * | 2009-04-16 | 2010-10-20 | 株式会社东芝 | 记录装置以及内容数据再现系统 |
CN101867564A (zh) * | 2009-04-16 | 2010-10-20 | 株式会社东芝 | 记录装置以及内容数据分发系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026729A (zh) * | 2015-12-17 | 2017-08-08 | 罗伯特·博世有限公司 | 用于传输软件的方法和装置 |
CN107026729B (zh) * | 2015-12-17 | 2021-08-17 | 罗伯特·博世有限公司 | 用于传输软件的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US9319389B2 (en) | 2016-04-19 |
EP2702722A4 (en) | 2014-11-19 |
JP2012235312A (ja) | 2012-11-29 |
WO2012147445A1 (en) | 2012-11-01 |
TWI461951B (zh) | 2014-11-21 |
KR101554801B1 (ko) | 2015-09-21 |
TW201250511A (en) | 2012-12-16 |
US8850207B2 (en) | 2014-09-30 |
US20140281551A1 (en) | 2014-09-18 |
EP2702722A1 (en) | 2014-03-05 |
JP5159916B2 (ja) | 2013-03-13 |
US20140047240A1 (en) | 2014-02-13 |
KR20140002780A (ko) | 2014-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361851B2 (en) | Authenticator, authenticatee and authentication method | |
CN103493431A (zh) | 数据记录装置以及处理数据记录装置的方法 | |
US9413532B2 (en) | Information recording device | |
US8971529B2 (en) | Information recording device | |
US9294285B2 (en) | Information recording device | |
CN104350503A (zh) | 存储器设备和存储器系统 | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
US20140281543A1 (en) | Host device configured for authentication with memory device | |
US20130336477A1 (en) | Medium | |
US8948400B2 (en) | Host device | |
JP5443552B2 (ja) | メディア | |
JP5499145B2 (ja) | 認証システム、及びメディア |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20170315 |
|
C20 | Patent right or utility model deemed to be abandoned or is abandoned |