CN103718185A - 认证装置、被认证装置和认证方法 - Google Patents

认证装置、被认证装置和认证方法 Download PDF

Info

Publication number
CN103718185A
CN103718185A CN201280037800.XA CN201280037800A CN103718185A CN 103718185 A CN103718185 A CN 103718185A CN 201280037800 A CN201280037800 A CN 201280037800A CN 103718185 A CN103718185 A CN 103718185A
Authority
CN
China
Prior art keywords
information
key
data
hkey
nkey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280037800.XA
Other languages
English (en)
Other versions
CN103718185B (zh
Inventor
加藤拓
松下达之
长井裕士
赵方明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japanese Businessman Panjaya Co ltd
Kioxia Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN103718185A publication Critical patent/CN103718185A/zh
Application granted granted Critical
Publication of CN103718185B publication Critical patent/CN103718185B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

根据一个实施例,一种对被认证装置进行认证的认证装置,认证装置存储被隐藏的第一密钥信息(NKey),认证装置包括被配置为存储被隐藏的第二密钥信息(HKey)的存储器,被配置为产生随机数信息的随机数产生模块,以及被配置为通过使用第二密钥信息(HKey)和随机数信息来产生会话密钥(SKey)的数据产生模块。认证装置被配置为使得从第一密钥信息(NKey)产生第二密钥信息(HKey),但是不从第二密钥信息(HKey)产生第一密钥信息(NKey)。

Description

认证装置、被认证装置和认证方法
相关申请的交叉引用
本申请基于2011年8月31日提交的编号为2011-189979的在先日本专利申请,并要求该申请的优先权的权益,其全部内容通过引用的方式并入于此。
技术领域
这里所描述的实施例一般地涉及认证装置、被认证装置和认证方法。
背景技术
一般而言,在要求信息安全的领域中,使用相互共享信息和加密器的方法被采纳为用于证明自身真实性的方法。
例如,在用于电子结算的IC卡(智能卡)等中,用于个体化IC卡的ID和秘密信息被存储在卡的IC中,并且IC卡具有用于基于ID和秘密信息执行认证的加密处理功能。在另一示例中,认证方法在可记录介质的内容保护(CPRM)中被规定为用于在有版权的内容的保护中证明SD(注册商标)卡的真实性的手段。
当例如用于认证的安全系统被构造时,有必要假设以下情况:执行认证过程的装置被攻击,以及隐藏信息被提取。取消(revoke)被提取的隐藏信息是很重要的。在上述的CPRM中或在被规定为用于保护记录在蓝光光盘中的内容的保护技术的高级访问内容系统(AACS)中,使用介质密钥块(MKB)来取消作为隐藏信息的装置密钥。在另一种采用基于公共密钥密码系统的协议的方法中,使用与泄露的私人密钥信息配对的公共密钥证书列表(撤销列表)。
以通过安装在PC中的视频回放软件回放被记录在SD(注册商标)卡中的视频数据的系统为例,通过硬件在SD(注册商标)卡中执行CPRM过程,并且很难非法提取隐藏信息。与此相比,在许多情况下,作为一种攻击方法,较容易从回放软件中提取隐藏信息。实际上,许多用于非法解码受保护的DVD或蓝光视频内容的软件项已经是可得到的。在这样的非法的软件中,从可信的软件播放器中提取的隐藏信息被利用。
此外,在某些情况下,有必要采取对抗卡伪造软件或假SD卡的措施。例如,通过使用从软件提取的隐藏信息来生产伪装的仿制SD(注册商标)卡,从而欺骗地使用可信的软件播放器。例如,假SD(注册商标)卡被生产为:使得在内容加密中使用的加密密钥能够很容易地从假SD(注册商标)卡中读出。从而,可以通过使用可信的录像机很容易地解码记录在假SD(注册商标)卡中的视频内容。
认证装置可以被提供不仅作为专用的硬件装置,例如客户装置,而且可以作为在PC(个人计算机)等中可执行的程序(软件),并且,在某些情况下,该软件作为实质上的认证装置。在另一方面,被认证装置例如是记录介质等。即使在被称为“固件”的程序斡旋于构成记录介质的硬件的操作中的情况下,重要的过程或信息以隐藏的状态被存储在基元(cell)阵列中的硬件中。因此,实际上,例如在PC上所执行的软件是认证装置的情况下,所担心的是,与例如记录介质的被认证装置相比较,防篡改性(对攻击的抵抗性)较低。
因此,所担心的是,通过攻击具有低防篡改性的认证装置,隐藏在具有高防篡改性的被认证装置中的秘密信息也被暴露出来,从而导致对具有高防篡改性的装置的伪装。如上所述,存在以下趋势:阻止非法使用秘密信息的需求正在增长。
此外,近年来,这种需求是强劲的,即使在对电路规模强加限制的环境中,例如,在要求相对较大电路规模的公共密钥密码系统过程或MKB过程的硬件实施难于实现的环境中。
发明内容
一般而言,根据一个实施例,一种对被认证装置进行认证的认证装置,认证装置存储被隐藏的第一密钥信息(NKey),认证装置包括被配置为存储被隐藏的第二密钥信息(HKey)的存储器;被配置为产生随机数信息的随机数产生模块;以及被配置为通过使用第二密钥信息(HKey)和随机数信息来产生会话密钥(SKey)的数据产生模块。认证装置被配置为使得从第一密钥信息(NKey)产生第二密钥信息(HKey),但是不从第二密钥信息(HKey)产生第一密钥信息(NKey)。
附图说明
图1是示出根据第一实施例的存储系统的结构示例的框图;
图2是图解根据第一实施例的存储系统的认证流程的流程图;
图3是图解第一实施例中的加密LotID集(SELID)的集合的结构示例的示图;
图4是图解根据第二实施例的存储系统的结构示例的框图;
图5是图解根据第二实施例的存储系统的认证流程的流程图;
图6是图解第二实施例中的加密LotID集(SELID)的集合的结构示例的示图;
图7是图解根据第三实施例的存储系统的结构示例的框图;
图8是图解根据第三实施例的存储系统的认证流程的流程图;
图9是图解根据第四实施例的存储系统的结构示例的框图;
图10是图解根据第四实施例的存储系统的认证流程的流程图;
图11是图解根据第五实施例的存储系统的结构示例的框图;
图12是图解根据第五实施例的存储系统的认证流程的流程图;
图13是图解根据第六实施例的存储系统的结构示例的框图;
图14是图解根据第六实施例的存储系统的认证流程的流程图;
图15是图解根据第七实施例的存储系统的结构示例的框图;
图16是图解根据第七实施例的存储系统的认证流程的流程图;
图17是图解第七实施例中的加密LotID集(SELID)的集合的结构示例的示图;
图18是图解根据第八实施例的存储系统的结构示例的框图;
图19是图解根据第八实施例的存储系统的认证流程的流程图;
图20是图解第八实施例中的加密ChipID集(SECID)的集合的结构示例的示图;
图21是图解根据第九实施例的存储系统的结构示例的框图;
图22是图解根据第九实施例的存储系统的认证流程的流程图;
图23是图解第九实施例中的加密ChipID集(SECID)的集合的结构示例的示图;
图24是图解根据第十实施例的存储系统的结构示例的框图;
图25是图解根据第十实施例的存储系统的认证流程的流程图;
图26是图解根据第十一实施例的存储系统的结构示例的框图;
图27是图解根据第十一实施例的存储系统的认证流程的流程图;
图28是图解根据第十二实施例的存储系统的结构示例的框图;
图29是示出第十二实施例中的在SECID写入之前的状态中的被认证装置的示图;
图30是图解第十二实施例中的下载SECID的系统的框图;
图31是图解第十二实施例中的下载SECID的流程的流程图;
图32是图解根据第13实施例的存储系统的框图;
图33是示出根据第14实施例的NAND闪存的框图;和
图34是示出第14实施例中的块(BLOCK)的等效电路图。
具体实施方式
现在将参照附图来描述实施例,在以下的描述中,共同的部分在所有附图中通过相同的附图标记表示。
[第一实施例]
以下将描述根据第一实施例的认证装置、被认证装置和认证方法。
<1.结构示例(存储系统)>
首先,参考图1,描述根据第一实施例的存储系统的结构示例。
如图1所示,根据第一实施例的存储系统包括作为被认证装置的NAND闪存10,作为认证装置的主装置20,和斡旋于二者之间的控制器19。主装置20通过控制器19访问NAND闪存10。
半导体产品的制造过程,例如NAND闪存10,被简要描述。半导体产品的制造过程主要分为在衬底晶片上形成电路的前处理,和切割晶片成小块并执行布线和树脂封装密封的后处理。在这种情况下,控制器19被不同地配置为,例如,使得控制器19在前处理中被包括在NAND闪存10中,控制器19不是在前处理中而是在后处理中被包括在相同的封装中,或者控制器19被形成为不同于NAND闪存10的芯片。在包括图1的图中,这种情况以举例的方式被描述,其中控制器19被形成为不同于NAND闪存10的芯片。在以下的描述中,除非另有规定,在多数情况下,控制器19在主装置20和NAND闪存10之间的数据和指令的交易中斡旋。即使在这种情况下,控制器19不改变上述数据和指令的实质内容,所以细节描述在某些情况下将被省略。NAND闪存10和控制器19的结构示例将在后面被详细描述。
当主装置20通过专用硬件被构造时,例如客户装置,可以想到是,主装置20是由专用硬件和操作该硬件的固件的组合而构成,并且该装置的功能是通过运行在PC上的软件程序而构建。
图1所示的各个部件和数据处理将被描述如下,此实施例解释了读出例如ChipID或LotID的识别信息的方法,识别信息以其对第三方隐藏的状态被记录在作为被认证装置的NAND闪存10中,该方法可靠地确认从被认证装置10读出的数据,并且此实施例示出了在该方法被应用到NAND闪存10的情况下的结构示例。
1-1.NAND闪存
接下来,作为被认证装置的NAND闪存10被描述。
根据该示例的NAND闪存10包括基元阵列11、被布置在基元阵列11的周边区域的数据高速缓存12、数据产生模块(产生)13和16、数据结合模块(结合)14、随机数产生器(RNG)15、异或模块(EXOR)17、和加密器(加密)18。
在基元阵列(基元阵列)11中,多个存储基元以矩阵的形式被布置在位线和字线的交叉处上(未示出)。存储基元在半导体衬底上以指定的顺序包括,隧道绝缘膜、浮置栅极、中间层绝缘膜和连接到字线的控制栅极。在位线方向上的存储基元的电流路径被串联连接,从而构成基元单元。通过被连接到位线和源极线的选择晶体管来选择基元单元。在字线方向上的多个存储基元构成1页(页),页是数据读和数据写的单位。此外,多个页组成块(块),块是数据擦除的单位。
基元阵列(基元阵列)11包括用户区域(用户区域)11-1、隐藏区域(隐藏区域)11-2和ROM区域(ROM区域)11-3。
用户区域(用户区域)11-1是可以随意执行数据写和数据读的区域。在用户区域11-1中,例如,作为加密LotID集的SELID(加密LotID的集合)被记录。此外,内容数据(例如照片,视频,音乐或电子书)被记录在用户区域11-1中。本实施例中的SELID的结构将参考图3在后面被描述。
隐藏区域(隐藏区域)11-2是禁止NAND闪存10的外部进行数据写并且禁止数据读取(读取/编程禁止)的区域。在根据该示例的隐藏区域11-2中,作为在认证中由NAND闪存10使用的秘密信息的NKey(第一密钥信息)被记录。如后面将要描述的,第二密钥信息(HKey)从第一密钥信息(NKey)产生。在另一方面,第一密钥信息(NKey)不能从第二密钥信息(HKey)产生的这种构造被采用。
ROM区域(ROM区域)11-3是来自外部的数据写被禁止并且来自外部的数据读被允许的区域。在根据该示例的ROM区域11-3中,作为识别信息的芯片ID(ChipID)和批次ID(LotID)被记录。当ChipID和LotID要被记录时,ChipID和LotID一般以ChipID和LotID是纠错编码的状态被记录,以便即使在数据中已经发生错误时,正确识别信息可以被读出。该纠错编码/解码没有特别地说明。芯片ID(ChipID)是在逐芯片的基础上被分配给NAND闪存10的唯一ID。批次ID(LotID)是指在NAND闪存10的制造过程中被分配给每个由特定数量的芯片组成的组的ID。例如,可以想到的是,LotID在分别包含预定数量的芯片(例如,一百万个芯片)的组之间发生变化,或者LotID在制造的预定时间间隔(例如,一个月或半年)上变化。在ChipID和LotID总是对外部隐藏的情况下,ChipID和LotID可以被记录在上述的隐藏区域中,而不是在ROM区域中。
上述的ROM区域11-3、隐藏区域11-2和用户区域11-1可以通过使物理结构不同来实现,或者可以通过NAND闪存10中的逻辑控制来实现,但物理结构相同。在这种情况下,逻辑控制例如是这样的方法:给各个区域提供控制来自NAND闪存10的外部的访问的标识符,这些标识符被存储,并且当NAND闪存10已经接受从外部对此区域的访问时,通过标识符来执行访问控制。
此外,构成基元阵列(基元阵列)11的存储基元中的每一个可以是存储多个位的存储基元(MLC:多级基元),或存储1位的存储基元(SLC:单级基元)。而且,ROM区域11-3和隐藏区域11-2可以被配置为由SLC使用,并且用户区域11-1可以被配置为由MLC使用。此时,基元阵列的物理结构可以在SLC区域和MLC区域之间不同,或者可用作MCL的存储基元的仅仅部分位可以被使用作伪SLC区域。
数据高速缓存(数据高速缓存)12临时存储从基元阵列11中读出的数据。
数据产生模块(产生)13、16中的每一个是通过预定计算从多个输入数据产生输出数据的模块。数据产生模块13通过使用上述的第一秘密信息NKey,转换从主装置20接收的信息(HCj),从而产生HKeyj(第二密钥信息)。以这种方式,在NAND闪存10侧,能够从第一密钥信息(NKey)产生第二密钥信息(HKeyj)。
数据产生模块16通过使用HKeyj,转换通过将从主装置20接收的随机数RNh和由NAND闪存10自身产生的随机数RNc进行结合所创建的数据,从而产生会话密钥SKeyj。例如,AES(高级加密标准)加密器可以被用于数据产生模块13和16。
同时,数据产生模块(产生)13、16中的每一个是输出来自多条输入信息的新数据的模块。为了减小整个实现规模,可以通过与加密器18相同的模块或适当利用加密器18的模块来构建数据产生模块(产生)13、16。类似地,被描绘成不同的结构元件以使数据处理过程易于理解的这两个数据产生模块13和16,可以通过重复使用相同模块来实现。
数据结合模块(结合)14将两个输入数据(随机数RNh,随机数RNc)进行结合并输出结合的数据给数据产生电路16。
随机数产生器(RNG)15产生被用于认证的随机数RNc
异或模块(EXOR)17接收从ROM区域11-3读出的两条识别信息(ChipID,LotID)作为输入数据,计算这两个输入数据的异或逻辑和,并输出计算结果。如上所述,当识别信息被存储在隐藏区域而非ROM区域中时,从隐藏区域中读出作为给异或模块的输入数据的识别信息。
加密器(加密)18是通过被单独输入的密钥数据加密输入数据、并输出加密的输入数据的模块。在本实施例中,加密器18通过使用由数据产生模块16所产生的密钥数据SKeyj,加密由异或电路17对从ROM区域11-3读出的两条识别信息(ChipID,LotID)进行计算的结果,并产生加密的识别信息Enc-ID=Enc(SKeyj,ChipID(+)LotID)。如上所述,为了减小整个硬件电路规模,加密器18也可以被用作数据产生模块。在这种情况下,(+)代表异或逻辑加。
虽然未示出,例如,用于输出通过控制器19要被发送给主装置20的数据的输出模块,实际上被布置为结构元件。
除了基元阵列11之外,例如数据高速缓存12的结构元件,也可以被布置在存储器控制器(控制器)19中。
1-2.主装置
接下来,根据本实施例的主装置(主装置)20被描述。
主装置20包括存储器(存储器)23、随机数产生器(RNG)25、数据结合模块(结合)26、异或模块(EXOR)24和29、数据选择器(选择)21、数据产生器(产生)27、和解密器(解密)22和28。
存储器(存储器)23存储对执行本实施例的认证过程必要的秘密信息HKeyj和主常数HCj。特别是,秘密信息HKeyj需要使用这样的方式被存储,以防止对外部暴露。为了这个目的,例如,对于主装置,例如使用专用硬件构成的客户装置,期望使用这样的方式:在与外部完全隔离的专用存储器中记录秘密信息HKeyj,或在使用在主装置中被独立提供的加密处理对秘密信息HKeyj进行加密之后在存储器中记录秘密信息HKeyj,尽管未示出。例如,对于运行于PC上的程序软件,通过使用防篡改软件技术保护程序自身,能够安全地保护秘密信息HKeyj
随机数产生器(RNG)25产生用于认证的RNh
数据结合模块(结合)26将由随机数产生器15和25产生的两个输入随机数数据(RNh,RNc)进行结合,并输出结合的数据。
异或模块(EXOR)24和29中的每一个计算两个输入数据的异或逻辑和,并输出计算结果。
数据选择器(选择)21通过使用秘密信息HKeyj的索引信息j,从读取自NAND闪存10中的加密LotID(SELID)的集合中选择加密LotID数据,该加密LotID数据能够使用隐藏在主装置20中的秘密信息HKeyj来解密。例如,对于客户装置,秘密信息HKeyj在通过制造商的独特方法进行加密之后被记录在内部专用存储器中。对于软件程序,秘密信息HKeyj以这样的状态被存储:其中秘密信息HKeyj能够通过防篡改软件(TRS)技术来保护免受非法分析。在安全模块被内置的情况下,秘密信息HKeyj在采取这样的措施之后被存储:即,通过使用安全模块的功能隐藏秘密信息HKeyj
数据产生器(产生)27是从多个输入数据通过预定计算产生输出数据的算术模块。数据产生器(产生)27执行与在NAND闪存中设置的数据产生模块16相同的计算过程。此示例中的数据产生器27通过使用隐藏在主装置20中的秘密信息HKeyj,转换通过将由主装置20自身产生的随机数RNh和从NAND闪存10中接收的随机数RNc进行结合所创建的数据,从而产生会话密钥SKeyj。同时,数据产生器27例如能够使用AES加密计算。
解密器(解密)22、28通过被单独输入的密钥数据解密输入数据,并输出解密的输入数据。在本实施例中,使用解密器22,以便使用由异或模块对隐藏在主装置中的秘密信息HKeyj和在必要时用于识别秘密信息HKeyj的索引信息j进行计算的结果作为密钥信息,解密由数据选择器21选择的加密LotID数据来获得LotID。
解密器28通过使用从数据产生器27输出的SKeyj,解密从NAND闪存10接收的加密ID信息Enc-ID,并输出解密的结果给异或模块29。作为该解密过程的结果,主装置20能够获得两个识别数据,ChipID和LotID。
如上所述,主装置20通过第一级解密器22获得LotID。此外,通过由异或模块29对获得的LotID和第二级解密器28的输出数据进行计算的结果能够获得ChipID。而且,通过使用共享密钥数据SKeyj对加密的ID信息Enc-ID进行解密,可以确认ID信息(ChipID,LotID)已经正确地从被主装置20认证过的NAND闪存10中被读出。
同时,在必要时,提供错误修正处理模块等(未被示出)作为结构元件。
<2.认证流程>
接下来,参考图2,描述具有如图1所示结构的存储系统的认证流程。
如果认证开始(开始),主装置20从NAND闪存10中读出加密的LotID集(SELID:加密的LotID的集合)(步骤S11)。
然后,主装置20通过选择器21执行用于从读出SELID进行选择的选择过程,并读出能够由主装置20解密的加密LotID数据。进一步地,该主装置20通过解密器22使用隐藏的秘密信息HKeyj执行上述的解密过程来获得LotID(步骤S12)。
随后,主装置20产生在请求认证时所必须的随机数RNh。通过使用用于认证过程的随机数RNh,在随后的过程中,可以在主装置20和NAND闪存10之间每次使用不同的共享密钥(步骤S13)。
然后,主装置20请求认证(请求认证)并发送预先存储的主常数(HCj)和随机数RNh给NAND闪存10(步骤S14)。
随后,NAND闪存10接收用于认证的请求,载入隐藏在隐藏区域11-2中的NKey,并将NKey存入数据高速缓存12中(步骤S15)。
然后,NAND闪存10通过随机数产生器15,产生对认证必需的随机数RNc,并发送随机数RNc给主装置(步骤S16)。
与步骤S16的处理并行,主装置20通过使用在步骤S13中产生的随机数RNh和在步骤S16中接收的随机数RNc,产生结合数据RNh||RNc作为通过结合模块26进行的上述数据结合处理的结果。进一步地,使用预先被隐藏的秘密信息HKeyj和结合数据RNh||RNc,产生器27执行上述的数据产生过程并生成SKeyj(=产生(HKeyj,RNh||RNc))(步骤S17)。
随后,NAND闪存10使用载入的NKey和在步骤S14中接收的主常数HCj,通过上述的数据产生处理电路13产生HKeyj。进一步地,NAND闪存10通过数据结合处理模块14,从在步骤S14中接收的随机数RNh和在步骤S16中产生的随机数RNc产生结合数据RNh||RNc。此外,NAND闪存10使用HKeyj和结合数据RNh||RNc,通过数据产生模块16的数据产生过程生成SKeyj(=产生(HKeyj,RNh||RNc))(步骤S18)。
然后,主装置20发送ID请求(请求ID)给NAND闪存10(步骤S19)。
随后,NAND闪存10从ROM区域11-3中读出ChipID和LotID(步骤S21)。
然后,NAND闪存10通过异或模块17,计算ChipID和LotID的异或逻辑和(ChipID(+)LotID)。进一步地,NAND闪存10通过加密器18,通过在步骤S18中所产生的密钥数据SKeyj加密(ChipID(+)LotID),产生加密的ID信息Enc-ID(=Enc(SKeyj,ChipID(+)LotID)),并发送产生的加密ID信息Enc-ID给主装置20(步骤S22)。
随后,主装置20通过解密器28,通过使用在步骤S17中产生的密钥数据SKeyj来解密接收的加密ID信息Enc-ID,从而获得ID=ChipID(+)LotID(步骤S23)。
然后,主装置20通过异或模块29,计算上述ID和在步骤S12中获得的LotID之间的异或逻辑和,从而获得ChipID(步骤S24)。
通过上述操作,根据第一实施例的认证流程被完成(结束)。
<3.关于SELID>
接下来,参考图3,与本实施例相关的SELID被描述。
为了产生适合于其中LotID被记录的NAND闪存的SELID,通过使用作为预先准备的秘密信息的第二密钥信息的集合(HKeyj(j=1,…,n)(HKey的集合))中的每个单独的第二密钥信息HKeyj,对LotID逐一进行加密。具体地,SELID是加密LotIDj((E-LotIDj)=加密(HKeyj,LotID))的集合,并且加密LotID的集合被称为“加密LotID集”。
在加密时,在必要时,在每个第二密钥信息HKeyj和每个索引信息j之间的异或逻辑加被执行,并且结果被用作加密密钥。此时的加密LotIDj被计算如下:E-LotIDj=加密(HKeyj(+)j,LotID)。
在上述的示例中,HKeyj(+)j被用作加密密钥。然而,除此之外,例如,循环移位操作可以被使用。该循环移位操作是其中位被移动并且超过位数的位被转移到相反侧的操作。在左循环移位操作的一个示例中,如果在二进制系统中“11010101”被向左循环移位三次,则结果是“10101110”。加密密钥可以通过以下的公式进行计算:E-LotIDj=加密(循环左移(HKeyj,j),LotID)。在此方程中,循环左移(HKeyj,j)指的是HKeyj被向左循环移位j次。在该情况下,如果如图1所示的异或模块24被执行左循环移位操作的左循环移位模块替换是应该能满足需要的。这些事情也适用于下面将要描述的其它实施例。
SELID的结构不限于上述示例。例如,当特定的HKeyj已经被暴露时,存储该HKeyj的主装置20可以被配置成使得从加密的LotID集中不能解密LotID。为此,能够通过HKeyj来解密的加密LotID被从SELID中删除。从而,当记录有最新配置的SELID的NAND闪存10被使用时,在主装置中不能获得正确的LotID和ChipID。从而,可以提供用于取消存储该秘密信息HKeyj的主装置20的功能。
<4.有利的效果>
根据与第一实施例相关的认证装置、被认证装置和认证方法,至少可以获得以下的有利效果(1)和(2)。
(1)即使当秘密信息已经从主装置20中泄露,可以防止利用泄露的信息对NAND闪存10的秘密信息的非法使用。
作为认证装置的主装置20不仅可以作为专用的硬件装置被提供,例如客户装置,而且还可以作为在PC(个人计算机)等中可执行的程序(软件)被提供,并且,在某些情况下,软件充当实质上的认证装置。在另一方面,作为被认证装置的NAND闪存10是例如记录介质等。即使在被称为“固件”的程序在记录介质中斡旋的情况下,重要的过程或信息以隐藏的状态被存储在基元阵列11中的硬件中。这样,实际上,例如,所担心的是,在PC上被执行的软件比记录介质具有更低的防篡改性(对攻击的抵抗性)。因此,,所担心的是,通过攻击具有低防篡改性的主装置(认证装置)20,在具有高防篡改性的NAND闪存(被认证装置)10中所隐藏的秘密信息也被暴露,导致对具有高防篡改性的装置的伪装。
在根据第一实施例的结构和认证方法中,如上所述,在具有相对较高的防篡改性的NAND闪存10中,从中产生第二密钥信息(HKey)的第一密钥信息(NKey)被隐藏在基元阵列11中。在另一方面,在具有相对低的防篡改性的主装置20中,仅仅从中不能产生第一密钥信息(NKey)的第二密钥信息(HKey)被隐藏在存储器23中。
这样,NAND闪存10通过使用从主装置20接收的源信息(HC)和被隐藏在NAND闪存10自身中的第一密钥信息(NKey),产生与隐藏在认证装置中的信息相同的第二密钥信息(HKey)。NAND闪存10从第二密钥信息(HKey)和随机数信息(RNh,RNc)产生会话密钥(SKey)。
主装置20从隐藏的第二密钥信息(HKey)和随机数信息(RNh,RNc)产生会话密钥(SKey’)。其结果是,NAND闪存10和主装置20共享具有相同值的会话密钥。
以这种方式,在本实施例中,可以使被隐藏在NAND闪存(被认证装置)10中的信息的保密级别、和被隐藏在主装置(认证装置)20中的信息的保密级别非对称。例如,在本实施例中,被隐藏在具有相对较高的防篡改性的NAND闪存10中的信息的保密级别,能够被设置为比被隐藏在具有相对较低的防篡改性的主装置20中的信息的保密级别更高。
这样,即使在隐藏在主装置20中的信息已经被泄露的情况下,由于被隐藏在具有相对较高的防篡改性的NAND闪存10中的信息的保密级别较高,因此,不可能通过使用泄露的信息来伪装成NAND闪存10。因此,有优势的是,可以防止使用泄露的信息对NAND闪存10的秘密信息的非法使用。其结果是,例如,可以确认从认证装置中所读出的ID信息就是从目标被认证装置中所读出的信息,并且对手的非法使用能够被取消。
(2)实施被有利地实现。
本实施例的结构受制于在电路规模上被强加限制的环境,例如,在要求相对较大电路规模的公共密钥加密过程或MKB过程的硬件实施难于实现的环境中。
然而,根据本实施例,尽管密钥信息是非对称的,没有必要使用要求相对较大电路规模的公共密钥加密过程。此外,如上所述,使隐藏在主装置(认证装置)中的信息的保密级别和隐藏在NAND闪存(被认证装置)10中的信息的保密级别非对称。由此,使用这样的认证手段:从一个装置中泄露单独的信息不会允许对其它装置的伪装,并且会话密钥(SKey)是在认证装置和被认证装置之间共享的秘密信息。
因此,即使在被强加了上述限制的严峻的环境中,实施可以被有利地实现。
而且,如上所述,对构成存储系统的数据产生电路和加密器实施相同的处理,电路规模能够被制得相对较小。
[第二实施例(提供多个NKey的示例)]
接下来,描述根据第二实施例的认证装置、被认证装置和认证方法。该实施例涉及其中提供多个NKey(第一密钥信息)的示例。与第一实施例的共同部分的详细描述被省略。
<结构示例(存储系统)>
首先,参考图4,描述了根据第二实施例的结构示例。
如图4所示,第二实施例的结构示例与第一实施例的结构示例不同之处在于,多个秘密信息NKeyi(i=1,…,m)被隐藏在NAND闪存10的基元阵列(基元阵列)11中的隐藏区域(隐藏区域)11-2中。此外,NAND闪存10进一步包括选择器31,其根据从主装置(认证装置)中接收的索引信息i,从隐藏的秘密信息NKeyi(i=1,…,m)中选择NKeyi
此外,索引信息i被保留在主装置20中,指示哪个秘密信息HKeyi,j对应于NAND闪存10中的秘密信息NKeyi的索引信息i被隐藏在存储器23中。
在上述结构中,在执行认证处理时,主装置20通过选择器21,通过利用用于指定秘密信息的索引信息i连同索引信息j,从SELID中选择能够由主装置20自身来解密的加密LotID。
此外,主装置20发送索引信息i给NAND闪存10.
NAND闪存10通过选择器31从隐藏的秘密信息NKeyi(i=1,…,m)中选择对应于接收到的索引信息i的NKeyi
<认证流程>
接下来,参考图5,描述了根据第二实施例的认证流程。
如图5所示,在本实施例中,在步骤S14中的请求认证(请求认证)时,对于选择隐藏在NAND闪存10中的秘密信息NKeyi所必需的索引信息i,被进一步从主装置20发送给NAND闪存10。
此外,在步骤S18中,在NAND闪存10中,索引信息i被使用以产生第二密钥信息HKeyi,j
因为认证流程的其它部分与上述第一实施例中的基本上相同,所以详细的描述被省略。
<关于SELID>
接下来,参考图6,描述了第二实施例中的SELID。
如图6的部分(a)和(c)所图解的,在第二实施例中,因为用于指定NKey和HKey的索引信息由两个元素组成,也就是i和j,所以SELID具有矩阵的形式。
因为其它方面与上述第一实施例中的基本上相同,所以详细的描述被省略。
<有利的效果>
根据与第二实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例相同的有利效果(1)和(2)。
此外,在第二实施例中,多个秘密信息NKeyi(i=1,…,m)被隐藏在NAND闪存10的基元阵列(基元阵列)11中的隐藏区域(隐藏区域)11-2中。
因此,依赖于使用目的而不同的秘密信息HKey,被隐藏在相应的主装置20中。因此,更有利地是,即使当被出于特定的使用目的而分配的HKey或NKey已经被暴露时,其它的使用目的不会受到不利地影响。
例如,在第一秘密信息NKey被分配给视频播放器,并且第二秘密信息NKey被分配给电子书阅读器的情况下,即使被分配给视频播放器的秘密信息HKeyi,j/NKey1已经被暴露,也不可能通过使用暴露的秘密信息HKeyi,j/NKey1来构建电子书阅读器。此外,在不同的HKey/NKey被分配给各个主装置制造商的情况下,即使秘密信息已经从制造商A的主装置中被暴露,也不可能构建制造商B的主装置。因此,可以新近制造并提供这样的NAND闪存10:仅仅从中秘密信息已经被暴露的特定制造商A的主装置不能正确地读出LotID和ChipID。
[第三实施例(为每个Lot提供多个NKey的示例)]
接下来,描述根据第三实施例的认证装置、被认证装置和认证方法。该实施例涉及为每个Lot(例如为每个NAND制造商)提供多个NKey(第一密钥信息)的示例。与第一实施例中共同部分的详细描述被省略。
<结构示例(存储系统)>
首先,参考图7,描述根据第三实施例的结构示例。
如图7所示,在第三实施例的结构示例中,从多个NKeyi(i=1,…,m)中选择的一个秘密信息NKeyi被记录在NAND闪存10的隐藏区域(隐藏区域)11-2中。此外,用于指定秘密信息NKeyi的索引信息i被记录在ROM区域11-3中。在这些方面,第三实施例不同于第一实施例。
此外,主装置20隐藏了所有的m条秘密信息HKeyi(i=1,…,m),以便主装置20可以对NAND闪存10执行认证过程,在NAND闪存10中m条秘密信息NKeyi(i=1,…,m)中的任何一个被隐藏。
在上述的结构中,在执行认证过程时,主装置20从NAND闪存10中读出索引信息i,并从隐藏的HKeyi(i=1,…,m)中选择相应的HKeyi。此外,类似地,主装置20从已经从NAND闪存10中被读出的加密LotID集(SELID)中,选择能够由主装置20自身解密的加密LotID。
<认证流程>
接下来,参考图8,描述了与第三实施例相关的认证流程。
在本实施例中,在步骤S32,NAND闪存10进一步将用于指定秘密信息NKeyi的索引信息i载入ROM区域11-3中,并且主装置20读出索引信息i。
在步骤S33,主装置20从NAND闪存10中读出RNc。
随后,在步骤S17中,主装置根据所读出的索引i(其在步骤S32中被读出),通过利用来自多条隐藏的秘密信息NKeyi(i=1,…,m)中的对应的NKeyi,从SELID中解密LotID。
此外,主装置20通过使用在上述过程中接收到的索引信息i,从秘密信息集HKeyi,j(i=1,…,m)中选择对产生密钥数据SKeyi,j所必需的HKeyi,j
在所图解的处理流程中,索引i和SELID被按此顺序读出,但是读出的顺序没有被特别限定。
<关于SELID>
在本实施例中,用于指定HKey的索引信息也由两条索引信息段组成,也就是i和j。这样,SELID与如图6所示的第二实施例中的SELID类似。
因为其它方面与上述第一实施例中的相关部分实质上是相同的,所以详细的描述被省略。
<有利的效果>
根据与第三实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例相同的有利效果(1)和(2)。
此外,在第三实施例中,用于每个批次(例如用于每个NAND制造商)的多个NKey(第一密钥信息)被存储在NAND闪存10的隐藏区域11-2中。而且,用于指定秘密信息NKeyi的索引信息i被记录在ROM区域11-3中。
以这种方式,使隐藏的NKey在NAND闪存的制造商之间不同。由此,即使在作为特别重要的秘密信息的NKey由于特定的NAND闪存制造商的不充分的信息管理而导致泄露的情况下,或者即使在秘密信息NKey由于在销售的NAND闪存中的不合适的信息隐藏方法而导致泄露的情况下,由其它的NAND闪存制造商制造的NAND闪存,能够被继续使用而没有改变,这是有利的。
索引信息i(NKey的索引)被存储在基元阵列11中的位置不限于上述位置。例如,索引信息i可以被存储在用户区域(正常的读/写区域)11-1中,而不是在ROM区域11-3中。
如上所述,要被存储在隐藏区域11-2中的信息是高度机密的,并且不应该被存储在其它的区域中。相反,其它类型的信息能够被存储在其它的区域中,例如用户区域11-1或ROM区域11-3,例如,为了在装置制造时的数据存储步骤,或为了数据的容易使用。
[第四实施例(SELID被记录在保护区域中的示例)]
接下来,根据第四实施例的认证装置、被认证装置和认证方法的描述被给出。该实施例涉及SELID被记录在保护区域(保护区域)中的示例。与第一实施例共同部分的详细描述被省略。
<结构示例(存储系统)>
首先,参考图9,描述了根据第四实施例的结构示例。
如图9所示,第四实施例与上述的实施例不同之处在于,加密的LotID集(SELID)被记录在NAND闪存10的基元阵列(基元阵列)11中的保护区域(保护区域)11-4中。保护区域(保护区域)11-4是一区域,在该区域中,来自外部的访问进行的数据写/读过程仅在认证过程已经被成功执行时才被允许,该认证过程在控制器19中单独执行。
保护区域11-4是一区域,该区域被设置在例如目前在市场上销售的SD(注册商标)卡等中。记录在保护区域11-4中的数据不仅对可信的主装置20的外部是隐藏的,该可信的主装置20能够使用控制器19执行认证过程。还可以防止用户在其中错误地重写/删除数据。这样,保护区域11-4也充当用于存储对数据重建过程必需的和必要的信息的区域。
因此,在建立了安全通道33之后,与本实施例相关的SELID被发送给主装置20,在主装置20和控制器19之间单独提供的认证过程已经通过该通道被执行。
<认证流程>
接下来,参考图10,描述了与第四实施例相关的认证流程。
如图10所示,在步骤S35中,主装置20通过执行在主装置20和控制器19之间单独提供的认证过程来建立安全通道。
这样,在步骤S35中,主装置20获得对保护区域(被保护区域)11-4的访问允许,并且通过建立的安全通道读出加密的LotID集(SELID)。
在第四实施例中的SELID与在图3中所示的SELID相同。
因为其它的结构方面与上述第一实施例中的相关部分实质上相同,所以详细的描述被省略。
<有利的效果>
根据与第四实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例的有利效果相同的有利效果(1)和(2)。
此外,在第四实施例中,加密的LotID集(SELID)被记录在基元阵列11的保护区域(保护区域)11-4中。因此,可以防止这样的问题:即,由于SELID被用户错误地重写/删除导致ChipID或LotID不能被读出。
[第五实施例(在NAND中未设置随机数产生器的示例)]
接下来,根据第五实施例的认证装置、被认证装置和认证方法的描述被给出。该实施例涉及其中随机数产生器15未设置在NAND闪存10中的示例。与第一实施例共同部分的详细描述被省略。
<结构示例(存储系统)>
参考图11,描述了根据第五实施例的结构示例。
如图11所示,在第五实施例的结构示例中,随机数产生器(RNG)15未被设置在NAND闪存10中。
作为替代的是,为每个NAND闪存10预先准备的固定值索引信息(i-NAND),被存储在基元阵列(基元阵列)中的ROM区域11-3中。i-NAND是代替第一实施例中的随机数RNc在产生密钥数据SKeyj时所使用的值。可以使用由各种产生手段产生的值作为该值,例如,在制造NAND闪存时预先产生的随机数值,ChipID或LotID的散列值,或通过特定值加密ChipID或LotID所创建的值。
这样,NAND闪存10进一步包括数据高速缓存12B。
<认证流程>
接下来,参考图12,描述了与第五实施例相关的认证流程。
如图12所示,在步骤S16中,当NAND闪存10从主装置10接收认证请求(请求认证)时,NAND闪存10从ROM区域11-3读出固定值索引信息(i-NAND),代替由随机数产生器产生随机数,并发送该固定值索引信息(i-NAND)给主装置20。
在产生密钥数据SKeyj时,主装置20和NAND闪存10通过使用在由主装置20产生的随机数RNh和i-NAND之间的结合数据RNh||i-NAND,和HKeyj来执行上述的数据产生过程(SKeyj=产生(HKeyj,RNh||i-NAND))。
在第五实施例中的SELID与如图3所示的SELID是相同的。
因为其它的方面与上述第一实施例中的相关部分实质上是相同的,所以详细的描述被省略。
<有利的效果>
根据与第五实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例的有利效果相同的有利效果(1)和(2)。
此外,在第五实施例中,图1中的上述随机数产生器(RNG)15不被包括在NAND闪存10中。因此,NAND闪存10的实施电路规模能够被进一步减小,并且微加工能够有利地被实现。
[第六实施例(产生令牌的示例)]
接下来,根据第六实施例的认证装置、被认证装置和认证方法的描述被给出。该实施例涉及其中产生验证数据(令牌)的示例。与第一实施例共同部分的详细描述被省略。
<结构示例(存储系统)>
参考图13,描述了根据第六实施例的结构示例。
如图13所示,第六实施例的结构示例与上述的实施例不同之处在于,NAND闪存10和主装置20中的每一个通过使用数据产生电路(产生)16、26,从秘密信息HKeyj和两个随机数的结合数据RNh||RNc产生密钥数据SKeyj,并且产生用于确认在主装置和NAND闪存之间产生相同密钥数据SKeyj的验证数据(令牌)。
应该满足的是,如果验证数据(令牌)是基于会话密钥数据SKeyj和由主装置20和NAND闪存10所共享的值来计算的数据。在本实施例中,通过示例的方式来使用令牌(=产生(SKeyj,RNc||RNh)),其通过使用RNc||RNh来获得,其中两个随机数的结合顺序被改变。在该图中,因为用于描述的空间的原因,产生()被描述为G()。
用于产生会话密钥SKeyj的数据产生电路、和用于产生令牌的数据产生模块,被描绘为相同的模块。然而,由于目的是通过主装置20和NAND闪存10来产生相同的数据,因此上述两个数据产生模块不一定是相同的数据产生模块,并且这两个数据产生模块可以通过不同的模块来构造。
所产生的验证数据令牌被从NAND闪存发送给主装置。
主装置20通过比较器35确定接收到的验证数据令牌和由主装置自身所计算的验证数据是否相同。如果验证数据值令牌相同(是),门模块36输出会话密钥SKeyj给解密模块(解密)28,并继续后续的过程,正如在第一实施例中那样。在另一方面,如果验证数据值令牌不同(否),后续的过程被取消(中止)。
<认证流程>
接下来,参考图14,描述了与第六实施例相关的认证流程。
在第六实施例中,在第一实施例中的密钥数据SKeyj产生之后,增加了以下的过程。
在步骤36中,主装置20从产生的密钥数据SKeyj和两个随机数RNh和RNc中计算验证数据令牌(=产生(SKeyj,RNc||RNh))。
类似地,在步骤S37中,NAND闪存也从产生的密钥数据SKeyj和两个随机数RNh和RNc中计算验证数据令牌(=产生(SKeyj,RNc||RNh)),并发送该令牌给主装置。
随后,在步骤S39中,主装置确认接收令牌是否对应于由主装置自身所产生的令牌。当接收令牌对应于由主装置自身所产生的令牌时,后续的过程被连续地执行。当接收令牌不对应于由主装置自身所产生的令牌时,后续的认证过程被取消。
在第六实施例中的SELID与如图3所示的SELID是相同的。
因为其它的方面与上述第一实施例中的相关部分实质上是相同的,所以详细的描述被省略。
<有利的效果>
根据与第六实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例的有利效果相同的有利效果(1)和(2)。
此外,在第六实施例中,产生用于确认在主装置和NAND闪存之间产生相同的密钥数据SKeyj的验证数据(令牌),并且确定验证数据(令牌)的一致性。
这样,能够被确认的是,认证进行的密钥共享过程在主装置和NAND闪存之间被正确地执行,并且有利的是,可以容易地确认非法认证的对手或在认证过程的中间路径中数据的错误或篡改的发生。
[第七实施例(另一IDKey的集合被用于SELID加密的示例)]
接下来,根据第七实施例的认证装置、被认证装置和认证方法的描述被给出。该实施例涉及其中另一IDKey的集合被用于SELID加密的示例。与第一实施例共同部分的详细描述被省略。
<结构示例(存储系统)>
参考图15,描述了根据第七实施例的结构示例。
如图15所示,第七实施例的结构示例与上述的实施例不同之处在于,用于产生加密的LotID集(SELID)的加密密钥,被改变为与从NKey获得的HKey不同的加密密钥IDKey。然而,在根据本实施例的NAND闪存10的结构要素中没有实质上的改变。
在本实施例的主装置20中,新的秘密信息IDKeyk被隐藏在存储器23中,并且该IDKeyk被用在从NAND闪存10中读出的SELID的解密过程中。在这方面,本实施例不同于上述的实施例。然而,在解密过程自身中没有变化。
<认证流程>
接下来,参考图16,描述了与第七实施例相关的认证流程。
如图16所示,本实施例与上述的实施例不同之处在于,在步骤S12中,主装置20通过使用秘密信息IDKeyk和索引信息k,解密从NAND闪存10中读出的加密LotID集(SELID)。
此外,如上所述,因为用于LotID加密的密钥数据被改变,在本实施例中的SELID的结构示例如图17所示。
因为其它的方面与上述第一实施例中的相关部分实质上是相同的,所以详细的描述被省略。
<有利的效果>
根据与第七实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例的有利效果相同的有利效果(1)和(2)。
此外,在第七实施例中,即使使用被隐藏在NAND闪存中的秘密信息NKey,也不能通过解密SELID获得LotID。这样,有利是,即使在秘密信息NKey已经从NAND闪存10中被暴露、或在秘密信息NKey已经从NAND闪存10的制造商中被泄露时,可以排除能够通过使用SELID解密LotID或ChipID的非法的主装置。
[第八实施例(单向函数被用于ChipID发送时的计算的示例)]
接下来,根据第八实施例的认证装置、被认证装置和认证方法的描述被给出。该实施例涉及其中单向函数被用于ChipID发送时的计算的示例。与第一实施例共同部分的详细描述被省略。
<结构示例(存储系统)>
参考图18,描述了根据第八实施例的结构示例。
如图18所示,第八实施例的结构示例与上述实施例不同之处在于,不是通过加密LotID而是通过加密ChipID形成的加密ChipID集(SECID:加密ChipID的集合),被记录在NAND闪存10的基元阵列(基元阵列)11中的用户区域(用户区域)11-1中,并且仅ChipID被记录在ROM区域11-3中。
此外,NAND闪存10和主装置20包括单向转换器(单向)38和39,用于执行单向计算,而不是通过会话密钥SKeyj加密ID。
主装置20包括解密器22,该解密器22类似于第一实施例中的解密器22,用于从NAND闪存10中读出SECID,并且通过使用HKeyj和索引信息j从SECID中获得ChipID。
主装置20包括数据验证模块40,该数据验证模块40用于确定通过单向转换从NAND闪存10接收到的ChipID所获得的值(单向(SKeyj,ChipID))与通过主装置20自身所计算的ChipID的单向转换值之间的验证结果。
<认证流程>
接下来,参考图19,给出了根据第八实施例的认证流程的描述。
如图19所述,如果认证被开始(开始),主装置20从NAND闪存10中读出加密的ChipID集(SECID:加密的ChipID的集合)(步骤S11)。
然后,主装置20执行用于从读出的SECID中进行选择的上述选择过程,并读出能够由主装置20解密的加密ChipID数据。此外,主装置20通过使用隐藏的秘密信息HKeyj执行上述的解密过程来获得ChipID(步骤S12)。
随后,主装置20产生在请求认证时必需的随机数RNh。通过在认证过程中使用随机数,在随后的过程中在主装置20和NAND闪存10之间每次使用不同的共享密钥(步骤S13)。
然后,主装置20请求认证(请求认证)并发送预先存储的主常数(HCj)和随机数RNh给NAND闪存10(步骤S14)。
随后,NAND闪存10产生对认证必需的随机数RNc,并且发送随机数RNc给主装置(步骤S15)。
随后,NAND闪存10使用隐藏的NKey和在步骤S14中接收到的HCj,通过上述数据产生过程产生HKeyj。此外,NAND闪存10通过上述数据结合过程,从在步骤S14中接收到的随机数RNh和在步骤S15中产生的随机数RNc产生结合数据RNh||RNc。此外,NAND闪存10使用HKeyj和结合数据RNh||RNc,通过上述数据产生过程产生密钥数据SKeyj(=产生(HKeyj,RNh||RNc))(步骤S16)。
与步骤S16的过程并行,主装置20通过上述数据结合过程,从产生的随机数RNh和接收的随机数RNc产生结合数据RNh||RNc。此外,主装置20使用被预先隐藏的秘密信息HKeyj和结合数据RNh||RNc,通过上述数据产生过程产生SKeyj(=产生(HKeyj,RNh||RNc))(步骤S17)。
随后,主装置20发送ID请求(请求ID)给NAND闪存10(步骤S19)。
然后,NAND闪存10从ROM区域11-3中读出ChipID(步骤S21)。
随后,NAND闪存10通过使用被利用产生ChipID的密钥数据SKeyj来执行单向转换,产生单向转换数据单向ID(=单向(SKeyj,ChipID)),并发送产生的单向转换数据单向ID给主装置20(步骤S38)。
然后,主装置20通过使用被利用产生ChipID的密钥数据SKeyj来执行单向转换,并求出单向转换数据单向ID(步骤S39)。
随后,主装置20确认接收到的单向转换数据单向ID与求出的单向转换数据单向ID一致。当两者一致时,主装置20确定上述ChipID是正确的ChipID。当两者不一致时,主装置20确定上述ChipID是不可信的ID(步骤S40)。
通过上述的操作,根据第八实施例的认证流程被完成(结束)。
作为加密的ChipID集的SECID的结构示例类似地如图20所示。
其它的方面与上述第一实施例中的相关部分实质上是相同的。
<有利的效果>
根据与第八实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例的有利效果相同的有利效果(1)和(2)。
此外,在第八实施例中,不是通过加密LotID而是通过加密ChipID所形成的加密ChipID集(SECID),被记录在NAND闪存10的基元阵列(基元阵列)11中的用户区域(用户区域)11-1中,并且仅ChipID被记录在ROM区域11-3中。
因此,必须被存储在NAND闪存10中的ID信息的数量能够被减少。
[第九实施例(第七和第八实施例的组合的示例)]
接下来,根据第九实施例的认证装置、被认证装置和认证方法的描述被给出。该实施例涉及第七和第八实施例的组合的示例。与第一实施例共同部分的详细描述被省略。
<结构示例(存储系统)>
参考图21,描述了根据第九实施例的结构示例。
如图21所示,本实施例包括在第七实施例和第八实施例中被加到第一实施例的两者的变化,具体说来,第九实施例与第一实施例不同之处主要在于,IDKey被引入和SELID被改变为SECID。
<认证流程>
图22图解了与第九实施例相关的认证流程。
如图22所示,第九实施例的认证流程是第七实施例的认证流程和第八实施例的认证流程的组合。
作为加密的ChipID集的SECID的结构示例类似地如图23所示。
其它的方面与上述第一实施例中的相关部分实质上是相同的。
<有利的效果>
根据与第九实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例的有利效果相同的有利效果(1)和(2)。
此外,在第九实施例中能够获得在第七实施例和第八实施例中被加入的两者的有利效果。
[第十实施例(第三、第七和第八实施例组合的示例)]
接下来,根据第十实施例的认证装置、被认证装置和认证方法的描述被给出。该实施例涉及第三、第七和第八实施例的组合的示例。与第一实施例共同部分的详细描述被省略。
<结构示例(存储系统)>
参考图24,描述了根据第十实施例的结构示例。
如图24所示,本实施例包括在第三、第七和第八实施例中被加入的不同的要点。具体说来,第十实施例与第一实施例的不同之处主要在于,IDKey被引入,SELID被改变为SECID,并且多条秘密信息HKey被隐藏在主装置中。
<认证流程>
接下来,参考图25,描述了根据第十实施例的认证流程。
如图25所示,该认证流程与第九实施例的认证流程的不同之处在于,如下所述的认证流程被加入。
首先,主装置20在步骤S14中请求认证(请求认证)。
然后,在步骤S33中,主装置20在发送随机数RNh和主常数HCj之后,从NAND闪存的ROM区域中读出被隐藏在NAND闪存中的NKeyi的索引信息i。此外,主装置20在从NAND闪存接收到随机数RNc之后,通过使用在上述过程中接收到的索引信息i,从秘密信息集HKeyi,j(i=1,…,m)中选择对产生密钥数据SKeyi,j必需的HKeyi,j
然而,如图25所示的处理流程仅仅是一示例。该处理流程不限于这个示例,如果能够在例如索引信息i的读出和HKeyi,j的选择过程的过程中预先获得必要的数据。
作为加密的ChipID集的SECID的结构示例类似地如图23所示。
其它的方面与上述第一实施例中的相关部分实质上是相同的。
<有利的效果>
根据与第十实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例的有利效果相同的有利效果(1)和(2)。
此外,根据第十实施例,能够获得第三、第七和第八实施例的有利效果。
[第十一实施例(未设置随机数产生器的示例)]
接下来,根据第十一实施例的认证装置、被认证装置和认证方法的描述被给出。该实施例涉及其中在第十实施例中的NAND闪存10中未设置随机数产生器15的示例。与第一实施例中共同部分的详细描述被省略。
<结构示例(存储系统)>
参考图26,描述了根据第十一实施例的结构示例。
如图26所示,本实施例与第十实施例的不同之处在于,没有提供在第十实施例中被设置在NAND闪存中的随机数产生器(RNG)15。
在第十实施例中,从两个随机数RNh和RNc的结合数据和秘密数据HKeyi,j产生会话密钥数据SKeyi,j。相反,在本实施例中,从随机数RNh和秘密数据HKeyi,j产生会话密钥数据SKeyi,j
接下来,描述根据第十一实施例的结构示例的细节。
本实施例说明了读出识别信息ChipID的方法,该识别信息ChipID以对第三方隐藏的状态被记录在作为被认证装置的NAND闪存中,并且该方法可靠地确认从被认证装置读出的数据,并且本实施例示出了在该方法被应用到NAND闪存的情况下的结构示例。
NAND闪存
NAND闪存10是被认证装置,如上所述。
如图26所示,根据此示例的NAND闪存10包括基元阵列11、被配置在基元阵列11的外围区域的数据高速缓存12A和12B、数据产生模块(产生)13和16、和单向转换器(单向)38。
基元阵列(基元阵列)11包括ROM区域(ROM区域)11-3、隐藏区域(隐藏区域)11-2和用户区域(用户区域)11-1。
ROM区域(ROM区域)11-3是其中来自外部的数据记录被禁止、且来自外部的数据读取被允许的区域。在根据本示例的ROM区域11-3中,记录了作为识别信息的ChipID、和指示在隐藏区域(隐藏区域)中记录的秘密信息NKeyi的索引信息i(NKey的索引)。当ChipID和索引i要被记录时,ChipID和索引i一般以ChipID和索引i是纠错编码的状态被记录,以便即使在数据中已经发生错误时,正确识别信息可以被读出。然而,纠错编码/解码没有被特别说明。
隐藏区域(隐藏区域)11-2是其中NAND闪存10的外部被禁止进行数据记录、且数据读取也被禁止(读取/编程禁止)的区域。在根据该示例的隐藏区域11-2中,记录了作为在认证中被NAND闪存10所使用的秘密信息的NKeyi。在ChipID一直对外部隐藏的情况下,ChipID可以被记录在隐藏区域中,而不是在ROM区域中。
用户区域(用户区域)11-1是其中数据记录和数据读取可以被自由执行的区域。在用户区域11-1中,例如,作为加密的ChipID集的SECID(加密的ChipID的集合)被记录。此外,内容数据(例如照片,视频,音乐或电子书)被记录在用户区域11-1中。作为加密的ChipID的SECID的结构示例与在图23中所示的结构示例是相同的。
数据高速缓存(数据高速缓存)12A、12B临时存储从基元阵列11中读出的数据。
数据产生模块(产生)13、16中的每一个是从多条输入信息输出新数据的模块。为了减小整个模块规模,可以通过与上述单向转换器相同的模块、或适当利用单向转换器的模块,构造数据产生模块(产生)13、16。类似地,为了使数据处理过程容易理解而被描绘成不同的结构元件的两个数据产生模块,可以通过重复利用相同的模块来实现。
数据产生模块(产生)13、16中的每一个都是从多个输入数据通过预定计算来产生输出数据的模块。数据产生模块被使用,以便通过使用上述秘密信息NKeyi,转换从主装置20中接收到的信息(HCj),从而产生HKeyi,j,并且通过使用HKeyj来转换从主装置20中接收到的随机数RNh,从而产生会话密钥SKeyi,j。例如,AES(高级加密标准)加密器可以被用于数据产生模块13和16。
单向转换器(单向)38是这样的模块:执行输入数据和被单独输入的密钥数据的单向转换,并输出单向转换后的输入数据。在本实施例中,单向转换器(单向)38通过单向函数,使用由上述数据产生模块所产生的密钥数据SKeyi,j,转换从ROM区域中读出的识别信息ChipID,从而产生单向转换识别信息单向ID(=单向(SKeyi,j,ChipID))。像第一实施例那样,在识别信息ChipID被记录在隐藏区域中而非在ROM区域中的情况下,作为单向转换器的输入数据的识别信息ChipID被从隐藏区域中读出。
如上所述,为了减小整个硬件模块规模,单向转换器38也可以被用作数据产生电路。
尽管没有示出,例如,用于输出将要通过控制器19被发送给主装置20的数据的输出模块,实际上可以被配置为结构元件。
主装置
如图26所示,根据本示例的主装置(主装置)20包括随机数产生器(RNG)25、异或模块(EXOR)24、数据选择器(选择)21-1和21-2、解密器(解密)22、数据产生器(产生)27、单向转换器(单向)39、和数据验证模块(验证)40。此外,在必要时,例如,纠错处理模块(未示出),可以作为结构元件被包括进来。
随机数产生器(RNG)25产生用于认证的RNh
异或模块(EXOR)24计算两个输入数据的异或逻辑和,并输出计算结果。
两个数据选择器(选择)21-1和21-2被配置。第一级数据选择器(选择1)21-1通过使用秘密信息HKeyj的索引信息k,从自NAND闪存10中读出的加密ChipID集(SECID)中选择被加密的ChipID数据,该加密的ChipID数据可以通过使用被隐藏在主装置中的秘密信息IDKeyk来解密。
第二级数据选择器(选择2)21-2通过使用从NAND闪存10中读出的秘密信息NKeyi的索引信息i,从被隐藏在主装置20中的秘密信息集HKeyi,j(i=1,…,m;j是HKeyi,j中的固定值)之中,选择秘密信息HKeyi,j,该秘密信息HKeyi,j对与NAND闪存10的认证过程是必需的。
就客户装置而言,秘密信息IDKeyk和HKeyi,j在通过制造商的独特方法加密后被记录在内部专用存储器中。就软件程序而言,秘密信息IDKeyk和HKeyi,j以这样的状态被存储:即,秘密信息IDKeyk和HKeyi,j能够通过防篡改软件(TRS)技术被保护来防止非法分析。在安全模块被内置的情况下,秘密信息IDKeyk和HKeyi,j在采取这样的措施之后被存储:即,通过使用安全模块的功能来隐藏秘密信息IDKeyk和HKeyi,j
解密器(解密)22通过被单独输入的密钥数据解密输入数据,并输出解密后的输入数据。在本实施例中,解密器22被使用,以便使用由异或模块对隐藏在主装置中的秘密信息IDKeyk和在必要时用于识别该秘密信息IDKeyk的索引信息k进行计算的结果作为密钥信息,通过解密由第一数据选择器所选择的加密ChipID数据,获得ChipID。
数据产生器(产生)27是从多个输入数据通过预定的计算产生输出数据的运算模块。数据产生器27被使用,以便通过使用被隐藏在主装置中的秘密信息HKeyi,j,转换由主装置20自身产生的随机数RNh,从而产生会话密钥SKeyi,j。该数据产生器27能够使用,例如,AES加密计算。
单向转换器(单向)39使用从数据产生器输出的SKeyi,j,通过单向函数转换从解密器输出的ChipID,从而产生单向转换识别信息单向ID。
数据验证模块(验证)40将从NAND闪存10接收到的单向转换识别信息单向ID和从主装置中的单向转换器所获得的单向转换识别信息进行比较。当两者的信息值一致时,数据验证模块(验证)40确定通过解密器所获得的上述ChipID是正确的ChipID。当两者的信息数值不一致时,数据验证模块(验证)40确定上述ChipID是不可信的ID。
在必要时,未被示出的纠错处理模块等,可以作为结构元件被提供。<认证流程>
接下来,参考图27,根据根据第十一实施例的存储系统的认证流程的描述被给出。
如图27所示,如果认证开始(开始),主装置20从NAND闪存10中读出加密的ChipID集(SECID:加密的ChipID的集合)(步骤S11)。
然后,主装置20通过数据选择器(选择1)21-1执行用于从读出的SECID中进行选择的数据选择过程,并读出可以由主装置20解密的加密ChipID数据。此外,主装置20使用隐藏的秘密信息IDKeyk通过解密器22执行解密过程来获得ChipID(步骤S12)。
随后,主装置20产生在请求认证时必需的随机数RNh(步骤S13)。通过在认证过程中使用随机数,在随后的过程中,在主装置20和NAND闪存10之间每次使用不同的共享密钥。
然后,主装置20请求认证(请求认证)并发送预先存储的主常数(HCj)和随机数RNh给NAND闪存10(步骤S14)。
随后,NAND闪存10读出对于主装置20从秘密信息集HKeyi,j(i=1,…,m)中选择HKeyi,j而言是必需的NKey的索引信息i,HKeyi,j对与NAND闪存的认证是必需的(步骤S15,S33)。
然后,NAND闪存10使用隐藏的NKeyi和接收到的HCj,通过数据产生模块中的数据产生过程产生HKeyi,j,并且使用接收到的随机数RNh,通过数据产生电路中的上述数据产生过程产生密钥数据SKeyi,j(=产生(HKeyi,j,RNh))(步骤S18)。
与步骤S32的过程并行,主装置20通过使用接收到的索引信息i,从被预先隐藏的秘密信息集HKeyi,j(i=1,…,m)中选择对与NAND闪存10的认证过程而言必需的HKeyi,j(步骤S33)。
随后,主装置20使用选择的秘密信息HKeyi,j和产生的随机数RNh,通过在数据产生器27中的上述数据产生过程产生会话密钥SKeyi,j(=产生(HKeyi,j,RNh))(步骤S17)。
然后,主装置20发送ID请求(请求ID)给NAND闪存10(步骤S19)。
随后,NAND闪存10从ROM区域中读出ChipID(步骤S21)。
然后,NAND闪存10通过使用密钥数据SKeyi,j和ChipID,在单向转换器38中执行单向转换过程,以产生单向转换数据单向ID(=单向(SKeyi,j,ChipID)),并发送产生的单向转换数据单向ID给主装置20(步骤S38)。
随后,主装置20通过使用被利用产生ChipID的密钥数据SKeyi,j,在单向转换器39中执行单向转换过程,并求出单向转换数据单向ID(步骤S39)。
随后,主装置20确认接收到的单向转换数据单向ID与求出的单向转换数据一致。当两者一致时,主装置20确定上述ChipID是正确的ChipID。当两者不一致时,主装置20确定上述ChipID是不可信的ID(步骤S40)。
通过上述操作,根据第十一实施例的认证流程被完成(结束)。
<有利的效果>
根据与第十一实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例的有利效果相同的有利效果(1)和(2)。
此外,在第十一实施例中,没有必要在NAND闪存10中设置随机数产生器15。因此,第一实施例的有利效果和在第十实施例中被加入的有利效果能够被类似地获得,并且NAND闪存的实施电路规模有利地被进一步被减小。
[第十二实施例(其中ID索引被写入的示例)]
接下来,根据第十二实施例的认证装置、被认证装置和认证方法的描述被给出。该实施例涉及其中对于指定ChipID必需的索引信息ID索引被写入的示例。与第一实施例共同部分的详细描述被省略。
<结构示例(存储系统)>
参考图28,描述了根据第十二实施例的结构示例。
如图28所示,本实施例与第十一实施例的不同之处在于,对于指定ChipID必需的索引信息ID索引被写入在NAND闪存10的ROM区域11-3中,该ChipID被记录在隐藏区域(隐藏区域)11-3中,以及在必要时,例如用于读出ChipID的数据高速缓存(数据高速缓存)12C被包括。
作为加密的ChipID的SECID的结构示例类似于在图23中所示的加密ChipID。
<认证流程>
在从隐藏区域中读出ChipID时,NAND闪存10在必要时通过数据高速缓存读出该ChipID。在其它的方面,处理流程与第十一实施例中的处理流程实质上是相同的。
<关于SECID的写入>
参考图29,描述了加密的ChipID集(SECID)的写入。
例如当加密ChipID集(SECID)在NAND闪存10的制造时被写入时,该写入过程就不是特别必要的。但是,例如在NAND闪存10和控制器19被组合,并作为存储介质产品(例如SD(注册商标)卡)被一般用户获得,并且该SECID后来在使用该卡时在市场中被写入的情况下,该SECID写入过程是必需的。
图29示出了这样的情况,其中数据被记录在处于如上所述的SECID尚未被记录的状态中的存储介质中。
如图29所示,在NAND闪存10中,秘密信息NKeyi和识别信息ChipID被记录在隐藏区域11-2中,对指定秘密信息NKeyi必需的索引信息i、和对指定识别信息ChipID必需的索引信息ID索引,被写入在ROM区域11-3中。然而,SECID尚未被写入在NAND闪存10中。
参考图30,对这样的情况的描述被给出:其中SECID被从服务器下载并被记录在SECID尚未被记录的存储介质10中。
如图30所示,在这种情况下,在必要时数据高速缓存12被配置在NAND闪存10中。
在此示例中,服务器60包括用于从ID索引中产生ChipID的ChipID产生器(产生ChipID)62、加密器(加密)63、及IDKey数据库(IDKeye的集合(e=1,…,x))61。
各种转换可用作从ID索引中产生ChipID的方法。转换示例被描述如下。
(转换示例)
首先,通过使用被预先分配给NAND闪存10的各个制造商的转换密钥km的加密对ChipID进行加密所创建的值被设置为ID索引。该ID索引被表示如下:
ID索引=加密(km,ChipID)。
该ID索引通过因特网50被发送给服务器60。
在服务器60中,产生器62通过使用转换密钥km来解密接收到的ID索引,从而获得ChipID。该ChipID被表示如下:
ChipID=解密(km,ID索引)。
可以使转换密钥km对所有的NAND闪存10制造商是共同的。然而,也可以使转换密钥km在NAND闪存10的制造商之间是不同的。
主装置20具有这样的功能:确定SECID的新的写入是否必要,并且在必要时从服务器请求SECID。
<SECID的写入流程>
接下来,参考图31,描述从服务器60下载加密的ChipID集(SECID)和在NAND闪存10中写入SECID的流程。
如图31所示,首先,当主装置20确定SECID需要被下载时,该SECID写入过程开始(开始),主装置20对服务器60发出SECID请求(步骤S55)。
然后,服务器60从NAND闪存10请求对指定ChipID所必需的索引信息ID索引(步骤S60)。
随后,NAND闪存10从ROM区域11-3中读出该ID索引,并发送该ID索引给服务器(步骤S61)。
然后,服务器60使用接收到的ID索引,通过ChipID产生器62产生ChipID(步骤S62)。
随后,服务器60读出被隐藏的IDKeye(e=1,…,x),通过使用各个IDKeye61加密产生的ChipID,并产生加密的ChipID集(SECID)(步骤S63)。
然后,服务器60发送产生的加密ChipID集(SECID)给NAND闪存10(步骤S64)。
随后,NAND闪存10在用户区域11-1中写入并记录接收到的加密ChipID集(SECID)(步骤S65)。
通过上述的操作,与第十二实施例相关的加密的ChipID集(SECID)的下载流程被完成(结束)。
其它的结构和操作与第十一实施例中的相关结构和操作实质上是相同的。
<有利的效果>
根据与第十二实施例相关的认证装置、被认证装置和认证方法,能够得到与上述第一实施例的有利效果相同的有利效果(1)和(2)。
此外,正如在第十二实施例中,也适用于SECID在后来被写入的情况。
[第13实施例(存储器、控制器和主装置的示例)]
接下来,参考图32,描述了第13实施例。第13实施例涉及NAND闪存10、控制器19和主装置20的示例,它们适用于上述实施例。在该实施例中,SD卡(注册商标)被采用作为存储器卡的示例。
如图32所示,在本实施例中,图解了被连接到存储器卡的主装置的功能块。各个功能块能够通过硬件或计算机软件,或两者的组合来实现。为了明确通过它们中的任一种来实现各个块,各个块一般从它们的功能的角度来进行描述。这些功能是被作为硬件还是软件来执行取决于具体的实施方式或取决于强加于整个系统上的设计限制。本领域的技术人员可以在各种具体的实施方式中通过各种方法来实现这些功能,但是所有的实施方法应落入本发明的范围内。
主装置20包括软件211,例如应用程序或操作系统。软件211被用户指示在存储器卡中写入数据,或者从存储器卡中读出数据。软件211指示文件系统212写入和读取数据。文件系统212是用于管理被记录在作为管理对象的存储介质中的文件数据的方案。文件系统212在存储介质中的存储区域中记录管理信息,并通过使用管理信息来管理文件数据。
主装置20包括SD接口213。SD接口213由对于执行主装置20和存储器卡之间的接口过程所必需的硬件和软件组成。主装置20通过SD接口213与存储器卡进行通信。SD接口213规定对于主装置20与存储器卡之间的通信所必需的各种协议,并包括一组不同的命令,这些命令可被后面将描述的存储器卡的SD接口131相互地识别。此外,SD接口213包括可连接到存储器卡的SD接口131的硬件结构(引脚的布置,引脚的数量,等等)。
存储器卡包括NAND闪存10和用于控制存储器10的控制器19。当该存储器卡被连接到主装置20时,或者当主装置20在存储器卡被插入处于关断状态的主装置20的状态下被接通时,该存储器卡被供电,执行初始化过程,并执行与来自主装置20的访问对应的过程。
NAND闪存10以非易失性的状态存储数据,并以被称为“页”的单位执行数据写入和读取,所述的“页”包括多个存储基元。唯一的物理地址被分配给每一页。此外,存储器10以被称为“块”(擦除块)的单位执行数据擦除,所述的“块”包括多个页。在某些情况下,物理地址被分配给物理块单元。
控制器19通过存储器10管理数据的存储状态。存储状态的管理包括管理页(或物理块)的物理地址与存储在该页中的数据的逻辑地址之间的关系,并管理哪个物理地址指示处于擦除状态(其中没有数据被写入或无效数据被存储的状态)中的页(或物理块)。
控制器19包括SD接口131、MPU132、ROM(只读存储器)133、RAM(随机存取存储器)134、和NAND接口135。
SD接口131由对于执行主装置20和控制器19之间的接口过程所必需的硬件和软件组成。就像SD接口213那样,SD接口131规定允许两者之间的通信的协议,包括一组不同的命令,并且也包括硬件结构(引脚的布置,引脚的数量,等等)。存储器卡(控制器19)通过SD接口131与主装置20通信。SD接口131包括寄存器136。
MPU132控制存储器卡的整个操作。例如,当存储器被供电时,MPU132将存储在ROM133中的固件(控制程序)读出到RAM134中,并执行预定的过程。MPU132根据控制程序在RAM134上创建不同的表,或者根据从主装置20接收到的命令在存储器10上执行预定的过程。
ROM133例如存储由MPU132控制的控制程序。RAM134被用作MPU132的工作区域,并临时存储控制程序或不同的表。这样的表包括用于将由文件系统212分配给数据的逻辑地址转换为数据被实际存储所在的页的物理地址的转换表(逻辑/物理表)。NAND接口135执行控制器19与存储器10之间的接口过程。
如上所述,依照所存储的数据的种类,在NAND闪存10中的存储区域例如包括用户区域(用户区域)、隐藏区域(隐藏区域)、保护区域(保护区域)和ROM区域(ROM区域)。控制器19确保用户数据区域的一部分,并存储对于控制器19自身的操作所必需的控制数据(例如逻辑/物理表)。
[第14实施例(NAND闪存的结构示例)]
接下来,第14实施例被描述为上述NAND闪存10的具体结构示例。
<整个结构示例>
图33示出了NAND闪存10的具体的整个结构示例。
如图33所示,该实施例的NAND闪存10包括存储基元阵列11、控制电路19、认证电路151、位线控制电路152、列解码器153、数据输入/输出缓冲器154、数据输入/输出端子155、字线驱动电路156、控制信号输入端子158、和电源产生电路159。
存储基元阵列11由多个块(块1到块n)组成。这些块(块1到块n)中的每一个都包括被布置在字线和位线之间的交叉处上的多个存储基元。例如,块1是上述的ROM区域11-3。例如,块2是隐藏区域11-2。其它的块例如是主装置20可访问的用户区域(用户区域)11-1。
ROM区域11-3例如是OTP(一次性编程)块,并且仅允许一次性写入。在数据写入后,通过使用例如电熔断器、激光熔断器或ROM熔断器的手段来控制块解码器,从而禁止擦除操作。隐藏区域11-2被设置在这样的状态中:即,隐藏区域11-2不能通过例如使用外部地址解码而被选择。隐藏区域11-2是这样的区域:仅NAND闪存中的控制电路19能够从该区域中读出数据。
认证电路151例如包括上述的数据高速缓存12、产生电路13和16、结合电路14、随机数产生器15、异或电路17、和加密器18。该认证电路151由控制电路19控制。
位线控制电路152通过位线读出存储基元阵列11中的存储基元的数据,并通过位线检测存储基元阵列11中的存储基元的状态。此外,该位线控制电路152通过位线向存储基元阵列11中的存储基元施加写控制电压,从而在存储基元中写入数据。
在位线控制电路152中,设置了例如页缓冲器(未示出)的数据存储电路,并且该数据存储电路由列解码器153进行选择。被读出到数据存储电路的存储基元的数据,通过数据输入/输出缓冲器154而从数据输入/输出端子155被输出到外部。
数据输入/输出端子155例如被连接到外部主装置20。数据输入/输出端子155具有例如8位或16位的总线宽度。NAND闪存10可以支持高速接口标准,例如切换模式(toggle mode)接口。例如,在该切换模式接口中,数据传输通过数据输入/输出端子155而被执行,与数据选通信号(DQS)的上升沿和下降沿都保持同步。
主装置20例如是微型计算机,并接收从数据输入/输出端子155输出的数据。主装置20输出用于控制NAND闪存10、地址ADD、和数据DT的操作的各种不同的命令CMD(写命令,读命令,擦除命令,状态读取命令,等等)。从主装置20被输入到数据输入/输出端子155的写数据DT,通过数据输入/输出缓冲器154被提供给由列解码器153所选择的数据存储电路(未示出)。在另一方面,命令CMD和地址ADD被提供给控制电路19。
在控制电路19的控制之下,字线驱动电路156选择存储基元阵列11中的字线,并向选择的字线施加对数据读取、写入或擦除所必需的电压。
在控制电路19的控制之下,电压产生电路159提供用于如图所示的所连接的结构电路的操作的必要电压。例如,电压产生电路159升高从主装置提供的外部电压,并产生在数据读取、写入或擦除时被施加给字线的电压。
控制电路(控制器)19传送必要的控制信号和控制电压给各个连接的电路,从而控制NAND闪存10的整个操作。控制电路19被连接到存储基元阵列11、认证电路151、位线控制电路152、列解码器153、数据输入/输出缓冲器154、字线驱动电路156和电压产生电路159。所连接的结构电路由控制电路19控制。
控制电路19被连接到控制信号输入端子158,并且由从主装置20通过控制信号输入端子158输入的控制信号(例如WE(写使能)信号,RE(读使能)信号,ALE(地址锁存使能)信号和CLE(命令锁存使能)信号)的组合来控制。
就功能而言,字线驱动电路156、位线控制电路152、列解码器153和控制电路19构成数据写入电路、数据读取电路和数据擦除电路。主装置20通过监测RY/BY(就绪/忙)信号输出端子(未示出),检测NAND闪存10是否正在执行内部操作,例如写入操作、读取操作或擦除操作。控制电路19通过RY/BY信号输出端子输出RY/BY信号。
<块(BLOCK)的结构示例>
接下来,参考图34,描述了块(BLOCK)的结构示例,其构成存储基元阵列。图33中的块BLOCK1通过示例的方式被描述。在该示例中,由于块BLOCK1中的存储基元被分批擦除,因此该块是数据擦除单位。
块BLOCK1包括被布置在字线方向(WL方向)上的多个存储基元单元MU。该存储基元单元MU包括:NAND串(存储基元串),其被布置在与WL方向交叉的位线方向(BL方向)上,并由8个具有串联连接的电流路径的存储基元MC0至MC7组成;被连接到该NAND串的电流路径一端的源极侧选择晶体管S1;以及被连接到该NAND串的电流路径另一端的漏极侧选择晶体管S2。
在本实施例中,存储基元单元MU包括8个存储基元MC0至MC7。然而,存储基元的数量不限于8个,可以是两个或更多个,例如,56个或32个。
源极侧选择晶体管S1的电流路径的另一端被连接到源极线SL。漏极侧选择晶体管S2的电流路径的另一端被连接到位线BLm-1,位线BLm-1被设置在与每个存储基元单元MU对应的存储基元单元MU的上侧并在BL方向上延伸。
字线WL0至WL7在WL方向上延伸,并且被公共连接到沿WL方向的多个存储基元的控制电极。选择栅极线SGS在WL方向上延伸,并且被公共连接到沿WL方向的多个选择晶体管S1。类似地,选择栅极线SGD在WL方向上延伸,并且被公共连接到沿WL方向的多个选择晶体管S2。
页(PAGE)以与字线WL0至WL7中的每一个相关联的方式存在。例如,如图34中虚线所示,页7(PAGE7)以与字线WL7相关联的方式存在。因为数据读取操作和数据写入操作以页(PAGE)为单位来执行,所以页(PAGE)是数据读取单位和数据写入单位。
尽管某些实施例已经被描述,这些实施例仅以示例的方式被提出,而不旨在限制本发明的范围。实际上,这里所述的新颖的实施例可以用各种其它的形式来体现;此外,这里所述的实施例的形式中的各种省略、替代和改变可以在不脱离本发明的精神的情况下来进行。所附权利要求书及其等同物旨在覆盖这样的属于本发明的范围和精神内的形式或修改。

Claims (15)

1.一种通过存储源信息(HC)和被隐藏的第二密钥信息(HKey)的认证装置对存储被隐藏的第一密钥信息(NKey)的被认证装置进行认证的认证方法,该方法包括:
通过被认证装置,基于源信息(HC)和第一密钥信息(NKey)产生第三密钥信息(HKey’);
通过被认证装置,基于第三密钥信息(HKey’)和随机数信息产生第一会话密钥(SKey);和
通过认证装置,基于隐藏的第二密钥信息(HKey)和随机数信息产生第二会话密钥(SKey’)。
2.根据权利要求1的方法,进一步包括通过被认证装置使用第一会话密钥加密被认证装置所拥有的ID信息,并发送加密的ID信息给认证装置。
3.根据权利要求2的方法,其中被认证装置在记录区域中记录被加密的ID信息的全体(ChipID和LotID),或作为全体的一部分的加密的部分ID信息(LotID或ChipID),并且
该方法进一步包括,通过认证装置从被认证装置的记录区域中读出加密的ID信息或加密的部分ID信息,通过使用隐藏的第二密钥信息(HKey)对加密的ID信息或加密的部分ID信息解密来获取ID信息或部分ID信息,以及确认解密的ID信息或部分ID信息是来自被认证装置的ID信息的全体或一部分。
4.根据权利要求3的方法,进一步包括:
通过认证装置,对从被认证装置发送的且由第一会话密钥加密的ID信息解密来获得ID信息;和
通过认证装置,使用由使用第二密钥信息的解密所获得的ID信息的一部分和由使用第二会话密钥的解密所获得的ID信息来获得被认证装置的识别信息(ChipID)。
5.根据权利要求1的方法,其中被认证装置进一步隐藏多条所述第一密钥信息(NKeyi(i=1,…,m)),并且
该方法进一步包括,通过认证装置向被认证装置发送用于选择多条隐藏的第一密钥信息NKeyi的索引信息i。
6.一种被认证装置,包括:
基元阵列,其被配置为存储被隐藏的第一密钥信息(NKey);
第一数据产生模块,其被配置为通过使用认证装置的源信息(HC)和第一密钥信息(NKey)来产生第二密钥信息(HKey);和
第二数据产生模块,其被配置为通过使用产生的第二密钥信息(HKey)和随机数信息来产生会话密钥(SKey);
其中被认证装置被配置为使得从第一密钥信息(NKey)产生第二密钥信息(HKey),但是不从第二密钥信息(HKey)产生第一密钥信息(NKey)。
7.根据权利要求6的被认证装置,其中基元阵列被配置为进一步存储被认证装置的识别信息(ChipID),并且
被认证装置进一步包括单向转换模块,单向转换模块被配置为使用会话密钥(SKey)通过单向函数转换识别信息(ChipID)。
8.根据权利要求6的被认证装置,其中基元阵列被配置为在记录区域中记录被加密的ID信息的全体(ChipID和LotID),或作为全体的一部分的加密的部分ID信息(LotID或ChipID),并且
从被认证装置的记录区域中读出加密的ID信息或加密的部分ID信息,通过使用隐藏的第二密钥信息(HKey)对加密的ID信息或加密的部分ID信息解密来获取ID信息或部分ID信息,以及确认解密的ID信息或部分ID信息是来自被认证装置的ID信息的全体或一部分。
9.根据权利要求6的被认证装置,其中基元阵列被配置为进一步隐藏多条所述第一密钥信息(NKeyi(i=1,…,m)),并且
被认证装置进一步包括选择模块,选择模块被配置为通过使用从认证装置发送的索引信息i来选择多条第一密钥信息NKeyi
10.根据权利要求6的被认证装置,其中基元阵列被配置为进一步隐藏多条所述第一密钥信息(NKeyi(i=1,…,m))、和用于选择多条第一密钥信息的索引信息i,并且
被认证装置进一步包括选择模块,选择模块被配置为通过使用索引信息i来选择多条第一密钥信息NKeyi
11.一种认证装置,其对存储被隐藏的第一密钥信息(NKey)的被认证装置进行认证,认证装置包括:
存储器,其被配置为存储被隐藏的第二密钥信息(HKey);
随机数产生模块,其被配置为产生随机数信息;和
数据产生模块,其被配置为通过使用第二密钥信息(HKey)和随机数信息来产生会话密钥(SKey),
其中认证装置被配置为使得从第一密钥信息(NKey)产生第二密钥信息(HKey),但是不从第二密钥信息(HKey)产生第一密钥信息(NKey)。
12.根据权利要求11的认证装置,进一步包括单向转换模块,单向转换模块被配置为使用会话密钥(SKey)通过单向函数转换从被认证装置接收到的识别信息(ChipID)。
13.根据权利要求11的认证装置,其中认证装置被配置为从被认证装置中读出加密的ID信息的全体(ChipID和LotID),或作为全体的一部分的加密的部分ID信息(LotID或ChipID),
认证装置被配置为在存储器中进一步存储第三密钥信息(IDKey),第三密钥信息(IDKey)不同于第二密钥信息(HKey)并且对于解密加密的ID信息或加密的部分ID信息是必需的,并且
认证装置被配置为通过由第三密钥信息(IDKey)解密加密的ID信息或加密的部分ID信息,获取ID信息或部分ID信息。
14.根据权利要求11的认证装置,其中被认证装置被配置为进一步隐藏多条所述第一密钥信息(NKeyi(i=1,…,m)),
存储器被配置为进一步存储用于选择多条第一密钥信息NKeyi的索引信息i,
认证装置被配置为向被认证装置发送该索引信息i,并且
认证装置被配置为通过使用索引信息i,选择已从被认证装置中被读出的多条第一密钥信息NKeyi
15.根据权利要求11的认证装置,其中被认证装置被配置为进一步隐藏多条所述第一密钥信息(NKeyi(i=1,…,m))、和用于选择多条第一密钥信息的索引信息i,并且
认证装置被配置为通过使用从被认证装置中被读出的索引信息i来选择多条第一密钥信息NKeyi
CN201280037800.XA 2011-08-31 2012-03-19 认证装置、被认证装置和认证方法 Expired - Fee Related CN103718185B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-189979 2011-08-31
JP2011189979A JP5214782B2 (ja) 2011-08-31 2011-08-31 メモリ装置、ストレージメディア、ホスト装置、及びシステム
PCT/JP2012/058276 WO2013031270A1 (en) 2011-08-31 2012-03-19 Authenticator, authenticatee and authentication method

Publications (2)

Publication Number Publication Date
CN103718185A true CN103718185A (zh) 2014-04-09
CN103718185B CN103718185B (zh) 2016-04-27

Family

ID=46062682

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280037800.XA Expired - Fee Related CN103718185B (zh) 2011-08-31 2012-03-19 认证装置、被认证装置和认证方法

Country Status (5)

Country Link
EP (2) EP2751732B1 (zh)
JP (1) JP5214782B2 (zh)
KR (1) KR101536086B1 (zh)
CN (1) CN103718185B (zh)
WO (1) WO2013031270A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391468A (zh) * 2017-08-14 2019-02-26 杭州萤石网络有限公司 一种认证方法及系统
CN111587557A (zh) * 2017-12-11 2020-08-25 空客防务和空间简易股份有限公司 安全通信方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
KR102420158B1 (ko) * 2017-12-27 2022-07-13 삼성전자주식회사 파일 단위의 암호화 키에 기반하여 암호화를 수행하도록 구성되는 스토리지 장치, 스토리지 시스템, 및 그 동작 방법
CN110110548B (zh) * 2019-04-12 2022-11-11 深圳市中易通安全芯科技有限公司 基于加密芯片的可信执行环境下文件加密存储的相关方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033521A2 (en) * 2000-10-17 2002-04-25 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for controlling access to functions with different security levels
WO2003048938A1 (en) * 2001-11-30 2003-06-12 Wildseed, Ltd. Counterfeit avoidance attachment of a smart interchangeable cover to an electronic device
CN101084504A (zh) * 2004-12-21 2007-12-05 皇家飞利浦电子股份有限公司 具有改进的器件安全性的集成电路
EP1983466A2 (en) * 2007-04-17 2008-10-22 Broadcom Corporation Method and apparatus of secure authentication for system-on-chip (SoC)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
JPH08204702A (ja) * 1995-01-30 1996-08-09 Nec Corp 暗号鍵管理装置
EP0912919B1 (en) * 1996-07-25 2003-06-11 Peter David Collins Immobilisation protection system for electronic components and method therefor
JP2000122931A (ja) * 1998-10-15 2000-04-28 Toshiba Corp デジタル集積回路
JP4524829B2 (ja) * 2000-01-25 2010-08-18 ソニー株式会社 データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
JP5178839B2 (ja) * 2009-11-27 2013-04-10 株式会社東芝 メモリチップ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033521A2 (en) * 2000-10-17 2002-04-25 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for controlling access to functions with different security levels
WO2003048938A1 (en) * 2001-11-30 2003-06-12 Wildseed, Ltd. Counterfeit avoidance attachment of a smart interchangeable cover to an electronic device
CN101084504A (zh) * 2004-12-21 2007-12-05 皇家飞利浦电子股份有限公司 具有改进的器件安全性的集成电路
EP1983466A2 (en) * 2007-04-17 2008-10-22 Broadcom Corporation Method and apparatus of secure authentication for system-on-chip (SoC)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391468A (zh) * 2017-08-14 2019-02-26 杭州萤石网络有限公司 一种认证方法及系统
CN111587557A (zh) * 2017-12-11 2020-08-25 空客防务和空间简易股份有限公司 安全通信方法
CN111587557B (zh) * 2017-12-11 2024-05-28 空客防务和空间简易股份有限公司 安全通信方法

Also Published As

Publication number Publication date
KR101536086B1 (ko) 2015-07-24
JP2013055370A (ja) 2013-03-21
CN103718185B (zh) 2016-04-27
JP5214782B2 (ja) 2013-06-19
KR20140043135A (ko) 2014-04-08
EP3454236A1 (en) 2019-03-13
EP2751732A1 (en) 2014-07-09
EP2751732B1 (en) 2018-12-12
WO2013031270A1 (en) 2013-03-07
EP3454236B1 (en) 2022-07-06

Similar Documents

Publication Publication Date Title
CN103718185B (zh) 认证装置、被认证装置和认证方法
US10361850B2 (en) Authenticator, authenticatee and authentication method
US9100187B2 (en) Authenticator
US9160531B2 (en) Host device, semiconductor memory device, and authentication method
EP2786521B1 (en) Device and authentication method therefor
CN104350503A (zh) 存储器设备和存储器系统
CN104040936A (zh) 半导体存储设备
CN103999399A (zh) 半导体存储设备
JP4991971B1 (ja) 被認証装置及びその認証方法
JP5591964B2 (ja) 認証方法、被認証装置及び認証装置
JP2013118616A (ja) メモリ装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170808

Address after: Tokyo, Japan

Patentee after: TOSHIBA MEMORY Corp.

Address before: Tokyo, Japan

Patentee before: Toshiba Corp.

CP01 Change in the name or title of a patent holder

Address after: Tokyo, Japan

Patentee after: TOSHIBA MEMORY Corp.

Address before: Tokyo, Japan

Patentee before: Japanese businessman Panjaya Co.,Ltd.

Address after: Tokyo, Japan

Patentee after: Kaixia Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: TOSHIBA MEMORY Corp.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220119

Address after: Tokyo, Japan

Patentee after: Japanese businessman Panjaya Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: TOSHIBA MEMORY Corp.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160427

CF01 Termination of patent right due to non-payment of annual fee