JP2009058637A - System for writing data into nonvolatile storage device, and nonvolatile storage device - Google Patents

System for writing data into nonvolatile storage device, and nonvolatile storage device Download PDF

Info

Publication number
JP2009058637A
JP2009058637A JP2007224307A JP2007224307A JP2009058637A JP 2009058637 A JP2009058637 A JP 2009058637A JP 2007224307 A JP2007224307 A JP 2007224307A JP 2007224307 A JP2007224307 A JP 2007224307A JP 2009058637 A JP2009058637 A JP 2009058637A
Authority
JP
Japan
Prior art keywords
data
writing
encrypted
write
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007224307A
Other languages
Japanese (ja)
Other versions
JP5005477B2 (en
Inventor
Toshiyuki Honda
利行 本多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2007224307A priority Critical patent/JP5005477B2/en
Publication of JP2009058637A publication Critical patent/JP2009058637A/en
Application granted granted Critical
Publication of JP5005477B2 publication Critical patent/JP5005477B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce TAT and facilitate processing when writing protected data into a large number of nonvolatile storage devices. <P>SOLUTION: The system for writing data into a nonvolatile storage device is provided with a nonvolatile storage device and host equipment for writing data into the nonvolatile storage device. The nonvolatile storage device has: a storage area for storing data in a nonvolatile state; a normal writing function for writing write data from the host into the storage area; a media key unique to the nonvolatile storage device; and an encryption writing function for encrypting the write data from the host with the media key and write it into the storage area as protected data. The host equipment has: a normal writing instruction function for giving writing instruction to the nonvolatile storage device to use the normal writing function; and an encryption writing instruction function for giving writing instruction to the nonvolatile storage device to use the encryption writing function. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は保護されたデータを不揮発性記憶装置へ書き込む技術に関する。   The present invention relates to a technique for writing protected data into a nonvolatile storage device.

近年、不揮発性メモリを搭載したメモリカードはデジタルカメラや携帯電話の記憶媒体としてその市場を拡大している。そしてメモリカードに使用されている不揮発性メモリは半導体プロセスの微細化に伴いその容量を増加させるとともに、ビット単価を低下させて安価で入手できるようになっている。また別の一面として、従来CDやテープや書籍等の様々な形でパッケージされた著作物が全て電子データ化されて提供される環境が整ってきている。このような背景を受けて著作物を電子データ化して、メモリカードに記憶してCDやテープや書籍に代わって販売される流通形態も徐々に広がっている。   In recent years, a memory card equipped with a non-volatile memory has expanded its market as a storage medium for digital cameras and mobile phones. The nonvolatile memory used in the memory card can be obtained at a low cost by increasing its capacity as the semiconductor process is miniaturized and reducing the bit unit price. As another aspect, an environment has been established in which all the copyrighted works packaged in various forms such as CDs, tapes and books have been converted into electronic data. In response to such a background, a distribution form in which a copyrighted work is converted into electronic data, stored in a memory card, and sold in place of a CD, a tape, or a book is gradually spreading.

しかしながら電子データには従来のパッケージとは異なり、容易に劣化無しにコピー可能であるという一面を持つために、メモリカードに著作権を保護してデータを格納する必要があり、様々な方法が提案されている。その一例を簡単に説明する。   However, unlike conventional packages, electronic data can easily be copied without deterioration, so it is necessary to protect the copyright on the memory card and various methods are proposed. Has been. An example is briefly described.

図17は従来のメモリカードである不揮発性記憶装置のブロック図である。   FIG. 17 is a block diagram of a nonvolatile memory device which is a conventional memory card.

1701はメモリカードで、1702のコントローラと1703の不揮発性メモリからなる。コントローラ1702内部においてコントローラ1702全体を制御するのが制御部1704である。メモリカード1701外部からの書き込みデータはホストI/F(インタフェース)1705とバッファ1706とメモリI/F1707を経由して不揮発性メモリ1703へ書き込まれる。   Reference numeral 1701 denotes a memory card, which includes a controller 1702 and a nonvolatile memory 1703. A controller 1704 controls the entire controller 1702 inside the controller 1702. Write data from the outside of the memory card 1701 is written to the nonvolatile memory 1703 via the host I / F (interface) 1705, the buffer 1706, and the memory I / F 1707.

メモリカード1701と外部とで暗号化されたデータをやり取りするためにセッション暗復号部1708がある。セッション暗復号部1708は、メディアキー1709と、乱数発生部1710から発生される乱数と、メモリカード1701外部のホストからの乱数を基にして生成されるセッションキーを使用して、バッファ1706にあるホストからの書き込みデータを復号化する。復号化されたデータは不揮発性メモリ1703に格納される。ここでメディアキー1709は個々のメモリカード1701に固有の値をとり、同じメディアキー1709の値を有するメモリカード1701は存在しない。   A session encryption / decryption unit 1708 is provided to exchange encrypted data between the memory card 1701 and the outside. The session encryption / decryption unit 1708 is stored in the buffer 1706 using a media key 1709, a random number generated from the random number generation unit 1710, and a session key generated based on a random number from a host outside the memory card 1701. Decrypts the write data from the host. The decrypted data is stored in the nonvolatile memory 1703. Here, the media key 1709 takes a value unique to each memory card 1701, and there is no memory card 1701 having the same media key 1709 value.

図18は従来の保護コンテンツ書き込みの仕組みを示した図である。左側がホスト側で行われる処理で右側がメモリカード側で行われる処理である。   FIG. 18 is a diagram showing a conventional mechanism for writing protected content. The left side is processing performed on the host side, and the right side is processing performed on the memory card side.

最初にホストはメモリカードのシステム情報からキーテーブルとメディアIDを取得する(1801)。そして、ホスト側にあるデバイス番号とあわせてメディアキーを得る(1802)。この演算が正しく行われたら、ホストはメモリカードからは決して読み出すことのできない秘匿情報であるメディアキーを演算で得ることができる。次に、ホストとメモリカード間で互いに乱数情報をやり取りする(1803)。ホストもメモリカードもセッションキーに互いにやり取りした乱数を演算させてセッションキーを得る(1804)。   First, the host acquires a key table and a media ID from the system information of the memory card (1801). Then, a media key is obtained together with the device number on the host side (1802). If this calculation is performed correctly, the host can obtain a media key, which is confidential information that cannot be read from the memory card. Next, random number information is exchanged between the host and the memory card (1803). The host and the memory card both calculate a random number exchanged with the session key and obtain a session key (1804).

ホストは保護したいコンテンツをホスト自身が決定したコンテンツキーで暗号化する(1805)。そしてホストはコンテンツキーで暗号化されたコンテンツをメモリカードに転送する(1806)。メモリカード内部では転送されたデータをユーザ領域に書き込む(1806)。このユーザ領域へ書き込むデータは、ホストが決定したコンテンツキーで暗号化されるだけなの、コンテンツデータとコンテンツキーが同じであればどのメモリカードにも同じデータを転送して書き込むことができる。   The host encrypts the content to be protected with the content key determined by the host itself (1805). Then, the host transfers the content encrypted with the content key to the memory card (1806). In the memory card, the transferred data is written in the user area (1806). The data to be written in the user area is only encrypted with the content key determined by the host, but if the content data and the content key are the same, the same data can be transferred and written to any memory card.

ホストはコンテンツキーをメディアキーで暗号化する(1807)。次にメディアキーで暗号化されたコンテンツキーをセッションキーで暗号化する(1808)。そしてメディアキーとセッションキーで暗号化されたコンテンツキーをメモリカードに転送する(1809)。メモリカードの保護領機にデータを書き込む時には必ずセッションキーで暗号化を行うルールである。   The host encrypts the content key with the media key (1807). Next, the content key encrypted with the media key is encrypted with the session key (1808). Then, the content key encrypted with the media key and the session key is transferred to the memory card (1809). This is a rule that always encrypts data with a session key when writing data to a memory card protector.

メモリカード内部では転送されたデータをセッションキーで復号化する(1810)。そして復号化したデータを保護領域に書き込む(1811)。復号化されたデータはメディアキーで暗号化されたコンテンツキーである。   In the memory card, the transferred data is decrypted with the session key (1810). The decrypted data is written in the protected area (1811). The decrypted data is a content key encrypted with a media key.

図19はホストからメモリカードへの通常のデータ書き込みを説明するシーケンス図である。まずステップ1901でホストはメモリカードへ通常書き込みコマンドを発行する。次にステップ1902でホストはメモリカードに対して書き込みデータの転送をする。処理1903でメモリカードはホストからの書き込みデータをメモリカード内部の不揮発性メモリに書き込む。書き込みの期間中はメモリカードはホストにビジー信号を出力することで書き込み中であることを通知する。最後にステップ1904でメモリカードはホストへのビジーの出力を終えることでホストは書き込みの終了を認識する。この通常の書き込みにおいてホストとメモリカード間でやり取りされるデータはなんら暗号化されていない。   FIG. 19 is a sequence diagram for explaining normal data writing from the host to the memory card. First, in step 1901, the host issues a normal write command to the memory card. In step 1902, the host transfers write data to the memory card. In processing 1903, the memory card writes the write data from the host into the nonvolatile memory inside the memory card. During the writing period, the memory card notifies the host that the writing is in progress by outputting a busy signal. Finally, in step 1904, when the memory card finishes outputting the busy to the host, the host recognizes the end of writing. In this normal writing, data exchanged between the host and the memory card is not encrypted at all.

次に図20は従来のホストからメモリカードへの保護データの書き込みを説明するシーケンス図である。   Next, FIG. 20 is a sequence diagram for explaining protection data writing from a conventional host to a memory card.

最初はメモリカードは保護領域への書き込みが行えない状態である。   Initially, the memory card is in a state where writing to the protected area cannot be performed.

まずはステップ2001でホストはメモリカードに対してシステム情報の取得コマンドを発行する。次にステップ2002でメモリカードはホストにカードシステム情報を伝える。次に処理2003でホストはカードシステム情報とホスト内部のデバイス番号を演算してメディアキーを算出する。   First, in step 2001, the host issues a system information acquisition command to the memory card. In step 2002, the memory card transmits card system information to the host. Next, in process 2003, the host calculates card system information and a device number in the host to calculate a media key.

ホストは算出したメディアキーからセッションキーを生成するためにステップ2004でホストが生成した乱数をメモリカードに転送する。メモリカードはステップ2005でメモリカードが生成した乱数をホストに転送する。ステップ2006でメモリカードは保護領域へのデータ書き込みが可能な状態へ遷移する。   The host transfers the random number generated by the host in step 2004 to the memory card in order to generate a session key from the calculated media key. The memory card transfers the random number generated by the memory card in step 2005 to the host. In step 2006, the memory card transitions to a state where data can be written to the protected area.

ホストはステップ2007で保護領域への書き込みコマンドを発行し、ステップ2008でセッションキーで暗号化済みのデータをメモリカードに転送する。処理2009でメモリカードはホストからの書き込みデータをセッションキーで復号化してメモリカード内部の不揮発性メモリに書き込む。書き込みの期間中はメモリカードはホストにビジー信号を出力することで書き込み中であることを通知する。そして、メモリカードは保護領域への書き込みが行えない状態へと戻る。これは保護領域へのデータの書き込み毎にステップ2004,2005のセッションキーの生成手順が必要である。つまり保護領域へのデータの書き込み毎に暗号化のキーを乱数によって変化させることで、保護領域へのデータ書き込みの安全性をより高めるものとなっている。   In step 2007, the host issues a write command to the protection area, and in step 2008, the host transfers the data encrypted with the session key to the memory card. In processing 2009, the memory card decrypts the write data from the host with the session key and writes it to the nonvolatile memory inside the memory card. During the writing period, the memory card notifies the host that the writing is in progress by outputting a busy signal. Then, the memory card returns to a state where writing to the protected area cannot be performed. This requires a session key generation procedure in steps 2004 and 2005 every time data is written to the protected area. That is, by changing the encryption key with a random number every time data is written to the protection area, the safety of data writing to the protection area is further enhanced.

最後にステップ2010でメモリカードはホストへのビジーの出力を終えることでホストは書き込みの終了を認識する。   Finally, in step 2010, the memory card finishes outputting busy to the host, and the host recognizes the end of writing.

この保護領域へのデータ書き込みにおいてホストとメモリカード間でやり取りされるデータは書き込みデータ毎に異なるキーで暗号化されている。   The data exchanged between the host and the memory card in writing data to the protection area is encrypted with a different key for each write data.

図21はメモリカードが保護領域への書き込みを行えない状態であるにもかかわらず、ホストから保護領域への書き込みコマンドが発行された場合のシーケンス図である。   FIG. 21 is a sequence diagram when a write command to the protection area is issued from the host even though the memory card cannot write to the protection area.

メモリカードが保護領域への書き込みが不可能な状態で、ステップ2101でホストが保護領域への書き込みコマンドを発行しても、メモリカードはステップ2102で不正コマンドであることをレスポンスでホストに返す。ホストは保護領域へのデータ書き込みを行うことはできない。   Even if the host issues a write command to the protected area in step 2101 while the memory card cannot write to the protected area, the memory card returns an illegal command to the host in step 2102 as a response. The host cannot write data to the protected area.

図22は従来の保護領域からのコンテンツ読み出しの仕組みを示した図である。左側がホスト側で行われる処理で右側がメモリカード側で行われる処理である。   FIG. 22 is a diagram showing a conventional mechanism for reading content from a protected area. The left side is processing performed on the host side, and the right side is processing performed on the memory card side.

最初にホストはメモリカードのシステム情報からキーテーブルとメディアIDを取得する(2201)。そして、ホスト側にあるデバイス番号とあわせてメディアキーを得る(2202)。この演算が正しく行われたら、ホストはメモリカードからは決して読み出すことの出来ない秘匿情報であるメディアキーを演算で得ることができる。次に、ホストとメモリカード間で互いに乱数情報をやり取りする(2203)。ホストもメモリカードもセッションキーに互いにやり取りした乱数を演算させてセッションキーを得る(2204)。   First, the host acquires a key table and a media ID from the system information of the memory card (2201). Then, a media key is obtained together with the device number on the host side (2202). If this calculation is performed correctly, the host can obtain a media key, which is secret information that cannot be read from the memory card. Next, random number information is exchanged between the host and the memory card (2203). The host and the memory card both calculate a random number exchanged with the session key to obtain a session key (2204).

ホストからの保護領域の読み出し要求に対して、メモリカードは保護領域に書き込まれているメディアキーで暗号化されたコンテンツキーを読み出し(2205)、セッションキーで暗号化する(2206)。そのデータをホストへ読み出し転送する(2207)。   In response to a protected area read request from the host, the memory card reads the content key encrypted with the media key written in the protected area (2205) and encrypts it with the session key (2206). The data is read and transferred to the host (2207).

ホストはメモリカードから読み出したデータをまずセッションキーで復号化し(2208)、次にメディアキーで復号化する(2209)ことでメモリカードからコンテンツキーを得る。   The host first decrypts the data read from the memory card with the session key (2208), and then decrypts it with the media key (2209), thereby obtaining the content key from the memory card.

ホストはさらにメモリカードのユーザ領域からコンテンツキーで暗号化されたコンテンツを読み出し(2210)、コンテンツキーで復号化する(2211)ことでコンテンツデータを得る。   The host further reads the content encrypted with the content key from the user area of the memory card (2210) and decrypts it with the content key (2211) to obtain content data.

以上のように、メモリカード1701の保護領域に書き込まれているコンテンツキーは各メモリカードに固有の秘匿情報であるメディアキーで暗号化されている。またさらにメモリカード1701外部とのやり取りでは、各メモリカードに固有の秘匿情報であるメディアキーに乱数演算を施したものを、書き込み毎に異なる乱数により異なるキーを生成して行われる。
特開2002-26898号公報
As described above, the content key written in the protection area of the memory card 1701 is encrypted with the media key, which is confidential information unique to each memory card. Furthermore, in the exchange with the outside of the memory card 1701, the media key, which is the secret information unique to each memory card, is subjected to a random number calculation, and a different key is generated with a different random number for each writing.
JP 2002-26898 A

しかしながら、上記方法によるとメモリカードにコンテンツデータを書き込むためにいくつかの面倒な手順が必要となる。ひとつは各メモリカードからメモリカード固有のメディアキーを演算により算出する必要があるということ、もうひとつはメディアキーにさらに乱数を演算したセッションキーで書き込み毎に暗号化を施す必要があることである。   However, according to the above method, some troublesome procedures are required to write the content data to the memory card. One is that the media key unique to the memory card needs to be calculated from each memory card by calculation, and the other is that it is necessary to encrypt the media key every time it writes with a session key that calculates a random number. .

つまり、メモリカード毎に異なるキーで暗号化してデータを書き込む必要があるということと、1枚のメモリカードに対してさえ、書き込み毎に異なるキーで暗号化してデータを書き込む必要がある。   That is, it is necessary to write data by encrypting with a different key for each memory card, and it is necessary to write data by encrypting with a different key for each writing even for one memory card.

その結果、従来の不揮発性記憶装置のデータ書き込みシステムにおいては、複数枚のメモリカードに対して同じコンテンツデータを書き込む際においても、同じデータをメモリカードに転送できないために、コンテンツ書き込み済みのパッケージメディアを生産する工場、即ち多数のメモリカードに対して映画やミュージックビデオや音楽データ等の同一のコンテンツを書き込む必要がある場合に、コンテンツデータの書き込みのためのシステムが複雑になるとともに、TATが低下するという課題を有している。   As a result, in the conventional non-volatile storage device data writing system, even when the same content data is written to a plurality of memory cards, the same data cannot be transferred to the memory card. When the same content such as movies, music videos, and music data needs to be written to a large number of memory cards, that is, a system for writing content data becomes complicated, and TAT decreases. Have the problem of doing.

本発明による不揮発性記憶装置は、外部からのアクセス指示に従ってデータの書き込み/読み出しを行う不揮発性記憶装置であって、データを不揮発で記憶するための記憶領域と、外部からの書き込みデータを前記記憶領域に書き込む通常書き込み機能と、前記不揮発性記憶装置に固有のメディアキーと、前記メディアキーで外部からの書き込みデータを暗号化して前記記憶領域に保護データとして書き込む暗号化書き込み機能と、前記記憶領域に対するデータの書き込み/読み出し毎に異なるセッションキーを生成するセッションキー生成機能と、前記記憶領域に書き込まれた前記保護データを読み出し前記セッションキーで暗号化して外部に転送するセッション暗号化読み出し機能とを有する、ことを特徴とする。   A non-volatile storage device according to the present invention is a non-volatile storage device that writes / reads data in accordance with an external access instruction, and stores a storage area for storing data in a non-volatile manner and write data from outside. A normal writing function for writing to an area; a media key unique to the nonvolatile storage device; an encrypted writing function for encrypting write data from the outside with the media key and writing as protected data to the storage area; and the storage area A session key generation function for generating a different session key for each data write / read, and a session encryption read function for reading the protected data written in the storage area with the session key and transferring the same to the outside It is characterized by having.

また、上記不揮発性記憶装置において、外部からの書き込みデータを前記セッションキーで復号化して前記記憶領域に保護データとして書き込む復号化書き込み機能をさらに有する、ことを特徴とする。   The nonvolatile storage device further includes a decryption writing function for decrypting write data from the outside with the session key and writing it as protection data in the storage area.

また、上記不揮発性記憶装置において、前記メディアキーで外部からの書き込みデータの一部を暗号化して前記記憶領域に保護データとして書き込む部分暗号化書き込み機能をさらに有する、ことを特徴とする。   The nonvolatile storage device may further include a partial encryption writing function that encrypts a part of externally written data with the media key and writes the data as protection data in the storage area.

また、上記不揮発性記憶装置において、「許可」か「一時許可」か「禁止」の3つのいずれかの状態をとる暗号化アクセス判定部をさらに備え、前記暗号化アクセス判定部の状態が「禁止」の時には前記暗号化書き込み機能を機能させない、ことを特徴とする。   The nonvolatile storage device further includes an encryption access determination unit that takes one of three states of “permitted”, “temporary permission”, and “prohibited”, and the state of the encrypted access determination unit is “prohibited” ", The encrypted write function is not allowed to function.

また、上記不揮発性記憶装置において、前記記憶領域には、「許可」か「禁止」の2つのいずれかの状態をとる暗号化アクセス判定情報が記憶されており、前記不揮発性記憶装置の電源投入に応答して前記暗号化アクセス判定情報を前記記憶領域から読み出し、当該読み出した情報を前記暗号化アクセス判定部に反映させる、ことを特徴とする。   In the nonvolatile memory device, the storage area stores encrypted access determination information that takes one of two states, “permitted” or “prohibited”, and the nonvolatile memory device is turned on. In response, the encrypted access determination information is read from the storage area, and the read information is reflected in the encrypted access determination unit.

また、上記不揮発性記憶装置において、前記暗号化書き込み機能もしくは前記復号化書き込み機能が機能したときに、前記暗号化アクセス判定部の状態を「一時許可」にし、前記暗号化アクセス判定情報の状態を「禁止」にする、ことを特徴とする。   In the nonvolatile storage device, when the encrypted write function or the decrypted write function functions, the state of the encrypted access determination unit is set to “temporarily permitted”, and the state of the encrypted access determination information is set to It is characterized by “prohibited”.

また、上記不揮発性記憶装置において、外部からのフォーマット指示に応答して、前記暗号化アクセス判定情報の状態を「許可」にする、ことを特徴とする。   In the nonvolatile memory device, the encrypted access determination information is set to “permitted” in response to a format instruction from the outside.

本発明による不揮発性記憶装置へのデータ書き込みシステムは、不揮発性記憶装置と、前記不揮発性記憶装置に対してデータの書き込みを行うホスト機器とを備え、前記不揮発性記憶装置は、データを不揮発で記憶するための記憶領域と、前記ホストからの書き込みデータを前記記憶領域に書き込む通常書き込み機能と、前記不揮発性記憶装置に固有のメディアキーと、前記メディアキーで前記ホストからの書き込みデータを暗号化して前記記憶領域に保護データとして書き込む暗号化書き込み機能とを有し、前記ホスト機器は、前記通常書き込み機能を使用するように前記不揮発性記憶装置に書き込み指示を行う通常書き込み指示機能と、前記暗号化書き込み機能を使用するように前記不揮発性記憶装置に書き込み指示を行う暗号化書き込み指示機能とを有する、ことを特徴とする。   A data writing system to a nonvolatile storage device according to the present invention includes a nonvolatile storage device and a host device that writes data to the nonvolatile storage device, and the nonvolatile storage device stores data in a nonvolatile manner. A storage area for storing, a normal write function for writing write data from the host to the storage area, a media key unique to the non-volatile storage device, and encrypting the write data from the host with the media key And an encryption writing function for writing as protected data in the storage area, and the host device instructs the nonvolatile storage device to write so as to use the normal writing function, and the encryption Encrypted writing for instructing writing to the non-volatile storage device to use the encrypted writing function And a instruction function, characterized in that.

また、上記不揮発性記憶装置へのデータ書き込みシステムにおいて、前記不揮発性記憶装置と前記ホスト機器はさらに、前記不揮発性記憶装置と前記ホスト機器に共通で、データの書き込み毎に異なるセッションキーを生成するセッションキー生成機能を互いに備える、ことを特徴とする。   Further, in the data writing system to the non-volatile storage device, the non-volatile storage device and the host device further generate a session key that is common to the non-volatile storage device and the host device and is different for each data write. A session key generation function is provided for each other.

また、上記不揮発性記憶装置へのデータ書き込みシステムにおいて、前記不揮発性記憶装置はさらに、前記メディアキーで外部からの書き込みデータの一部を暗号化して前記記憶領域に保護データとして書き込む部分暗号化書き込み機能を備え、前記ホスト機器はさらに、前記部分暗号化書き込み機能を使用するように前記不揮発性記憶装置に書き込み指示を行う部分暗号化書き込み指示機能を備える、ことを特徴とする。   In the data writing system to the non-volatile storage device, the non-volatile storage device further encrypts a part of write data from the outside with the media key and writes the data as protection data in the storage area. And the host device further includes a partial encryption write instruction function that issues a write instruction to the nonvolatile storage device so as to use the partial encryption write function.

本発明によれば、保護データの書き込みにおいて不揮発性記憶装置に固有のメディアキーによる暗号化や、書き込み毎に異なるセッションキーによる暗号化を必要としないので、不揮発性記憶装置に固有の鍵で暗号化されたコンテンツデータの書き込みを容易に行うことができる。これにより、コンテンツ書き込み済みのパッケージメディアを生産する工場におけるコンテンツデータ書き込みのためのシステムを簡易化するとともにTATを向上させることができる。   According to the present invention, encryption with a media key unique to the nonvolatile storage device and encryption with a different session key for each writing are not required for writing the protected data. It is possible to easily write the content data. As a result, it is possible to simplify the system for writing content data in a factory that produces package media on which content has been written, and to improve TAT.

本発明の不揮発性記憶装置へのデータ書き込みシステムおよび不揮発性記憶装置について説明する。   A data writing system and a nonvolatile storage device according to the present invention will be described.

[1.システムの概要]
図1は本発明の不揮発性記憶装置へ保護データを書き込むシステムの構成例を示した模式図である。
[1. System overview]
FIG. 1 is a schematic diagram showing a configuration example of a system for writing protection data to the nonvolatile storage device of the present invention.

101は保護データを書き込むための制御を行うPC(パソコン)である。102はパソコン101の制御によって複数のメモリカードに保護データを書き込むための並列書き込み装置であり、複数のメモリカードを装着するための装着口103を複数備えている。   Reference numeral 101 denotes a PC (personal computer) that performs control for writing protection data. Reference numeral 102 denotes a parallel writing device for writing protection data to a plurality of memory cards under the control of the personal computer 101, and includes a plurality of mounting openings 103 for mounting a plurality of memory cards.

図2は本発明の不揮発性記憶装置へのデータ書き込みシステムと不揮発性記憶装置の詳細を示したブロック図である。このシステムは、ホスト201とメモリカード202とを備える。ホスト201は、図1のパソコン101と並列書き込み装置102に相当する。メモリカード202はコントローラ203と不揮発性メモリ204とを備える。   FIG. 2 is a block diagram showing details of the system for writing data into the nonvolatile storage device and the nonvolatile storage device of the present invention. This system includes a host 201 and a memory card 202. The host 201 corresponds to the personal computer 101 and the parallel writing device 102 in FIG. The memory card 202 includes a controller 203 and a nonvolatile memory 204.

コントローラ203内部においてコントローラ203全体の動作を制御するのが制御部205である。ホスト201からメモリカード202への書き込みデータはホストI/F206とバッファ207とメモリI/F208を経由して不揮発性メモリ204へ書き込まれる。   The controller 205 controls the operation of the entire controller 203 inside the controller 203. Write data from the host 201 to the memory card 202 is written to the nonvolatile memory 204 via the host I / F 206, the buffer 207, and the memory I / F 208.

メモリカード202とホスト201とで暗号化されたデータをやり取りするためにセッション暗復号部209がある。セッション暗復号部209は、メディアキー210と、乱数発生部211から発生される乱数と、ホスト201からの乱数を基にして生成されるセッションキーを使用して、バッファ207にあるホスト201からの書き込みデータを復号化する。復号化されたデータは不揮発性メモリ204に格納される。   A session encryption / decryption unit 209 is provided for exchanging encrypted data between the memory card 202 and the host 201. The session encryption / decryption unit 209 uses the session key generated based on the media key 210, the random number generated from the random number generation unit 211, and the random number from the host 201, to receive from the host 201 in the buffer 207. Decrypt write data. The decrypted data is stored in the nonvolatile memory 204.

コントローラ203はさらに、暗号化を行わない保護領域への書き込みを許可するかどうかを判定する暗号化アクセス判定部212と、メディアキーでデータを暗号化するためのメディア暗号部213とを備える。不揮発性メモリ204は、内部に暗号化判定情報214を持つ。ここでメディアキー210は従来と同様に個々のメモリカード202に固有の値をとり、同じメディアキー210の値を有するメモリカード202は存在しない。   The controller 203 further includes an encryption access determination unit 212 that determines whether or not writing to a protected area that is not encrypted is permitted, and a media encryption unit 213 that encrypts data using a media key. The nonvolatile memory 204 has encryption determination information 214 inside. Here, the media key 210 takes a value unique to each memory card 202 as in the prior art, and there is no memory card 202 having the same media key 210 value.

図3はコントローラ203内部の暗号化アクセス判定部212に記憶される情報の構成を示した表である。暗号化アクセス判定部212に記憶される情報は暗号化アクセス判定情報と暗号化手順とセッションキーの3つである。暗号化アクセス判定情報は「許可」と「一時許可」と「禁止」の3つの状態を取りうる。また暗号化手順は「実施済み」と「未実施」の2つの状態をとる。セッションキーはホスト201とメモリカード202間での保護されたデータをやり取りする際に使用するセッションキーを記憶する。   FIG. 3 is a table showing a configuration of information stored in the encrypted access determination unit 212 in the controller 203. The information stored in the encrypted access determination unit 212 includes the encrypted access determination information, the encryption procedure, and the session key. The encrypted access determination information can take three states: “permitted”, “temporary permitted”, and “prohibited”. Further, the encryption procedure takes two states, “executed” and “not implemented”. The session key stores a session key used when exchanging protected data between the host 201 and the memory card 202.

図4は不揮発性メモリ204内部の暗号化判定情報214に記憶される情報の構成を示した表である。暗号化判定情報214としてとりうる値は「許可」と「禁止」の2つの状態である。   FIG. 4 is a table showing a configuration of information stored in the encryption determination information 214 inside the nonvolatile memory 204. Possible values for the encryption determination information 214 are two states, “permitted” and “prohibited”.

図5はメモリカード202の初期化シーケンスである。   FIG. 5 shows an initialization sequence of the memory card 202.

ホスト201はまずステップ501で装着されているメモリカード202に対して電圧を印加する。電圧印加を受けてメモリカード202は処理502でメモリカード202内部の初期化を行う。メモリカード202はこの初期化の中で不揮発性メモリ204から暗号化判定情報214を読み出して暗号化アクセス判定部212に記憶させる。ここで、暗号化判定情報214に記録されていた情報が「許可」であった場合には、メモリカード202は従来行っていたセッションキーの生成を含む手順を行わなくても保護領域へのデータ書き込みが可能な状態にある。   First, the host 201 applies a voltage to the memory card 202 mounted in step 501. In response to the voltage application, the memory card 202 initializes the memory card 202 in process 502. During the initialization, the memory card 202 reads the encryption determination information 214 from the nonvolatile memory 204 and stores it in the encryption access determination unit 212. Here, when the information recorded in the encryption determination information 214 is “permitted”, the memory card 202 stores data in the protected area without performing a procedure including session key generation that has been performed conventionally. Writable.

ホスト201はメモリカード202に電圧印加後にメモリカード202内部の初期化が終了したかどうかを確認するために、ステップ503で初期化完了問い合わせのコマンドをレスポンスが返ってくるまで複数回行う。メモリカード202は内部の初期化処理が終了していればステップ504で初期化が終了したことをレスポンスする。   In order to confirm whether or not the initialization inside the memory card 202 has been completed after applying a voltage to the memory card 202, the host 201 executes an initialization completion inquiry command a plurality of times until a response is returned in step 503. If the internal initialization process has been completed, the memory card 202 responds in step 504 that the initialization has been completed.

メモリカード202の初期化終了を認識したホスト201はステップ505でメモリカード202のIDや動作速度、動作電圧・電流等のカード情報を取得するコマンドを発行し、メモリカード202はステップ506でホスト201から問い合わせがあった情報をレスポンスで返す。   Recognizing the end of initialization of the memory card 202, the host 201 issues a command for acquiring card information such as the ID, operating speed, operating voltage, and current of the memory card 202 in step 505. The memory card 202 receives the host 201 in step 506. Returns the information inquired from as a response.

メモリカード202の情報を得たホスト201は、ステップ507でメモリカード202に対してデータの読み出しコマンドを発行する。メモリカード202はステップ508でデータをホスト201に返す。   The host 201 that has obtained information on the memory card 202 issues a data read command to the memory card 202 in step 507. The memory card 202 returns the data to the host 201 in step 508.

[2.セッションキーを用いない書き込み]
図6はメモリカード202への保護データの書き込みシーケンスである。図5の処理で暗号化アクセス判定部212に「許可」(もしくは「一時許可」)が記録された状態である場合について示している。
[2. Write without using session key]
FIG. 6 shows a write sequence of protection data to the memory card 202. FIG. 5 shows a case where “permitted” (or “temporary permission”) is recorded in the encrypted access determination unit 212 in the process of FIG.

ホスト201はまずステップ601で保護領域への書き込みのコマンドを発行する。従来はセッションキーの生成を行わずに保護領域への書き込みコマンドを発行した場合にはメモリカード202は不正コマンドのレスポンスを返していたが、本発明のメモリカード202においては暗号化アクセス判定部212の暗号化アクセス判定情報に「許可」(もしくは「一時許可」)が記録されているため不正なレスポンスは返さない。   First, in step 601, the host 201 issues a command for writing to the protected area. Conventionally, when a write command to the protected area is issued without generating a session key, the memory card 202 returns an illegal command response. However, in the memory card 202 of the present invention, the encrypted access determination unit 212 is returned. Since “permitted” (or “temporary permitted”) is recorded in the encrypted access determination information, an invalid response is not returned.

続けてホスト201はステップ602で、セッションキーで暗号化されていない非暗号化書き込みデータをメモリカード202に転送する。メモリカード202は保護領域への書き込みでは本来セッションキーでの復号化を行った後に不揮発性メモリ204の保護領域にデータを書き込むが、セッションキーの生成を行わずに保護領域へデータの書き込みが行われる場合には、処理603でセッションキーによる復号化を行わずに不揮発性メモリ204の保護領域にデータを書き込む。   Subsequently, the host 201 transfers the non-encrypted write data not encrypted with the session key to the memory card 202 in step 602. The memory card 202 originally writes data to the protected area of the non-volatile memory 204 after decryption with the session key in writing to the protected area, but writes data to the protected area without generating the session key. If so, data is written to the protected area of the non-volatile memory 204 in step 603 without decryption by the session key.

最後にステップ604でメモリカード202はホスト201へのビジーの出力を終えることでホスト201は書き込みの終了を認識する。   Finally, in step 604, the memory card 202 finishes outputting the busy to the host 201, so that the host 201 recognizes the end of writing.

この保護領域へのデータの書き込みにおいてホスト201とメモリカード202間でやり取りされるデータはセッションキーで暗号化されない。   The data exchanged between the host 201 and the memory card 202 in writing data to the protection area is not encrypted with the session key.

図7は図6の書き込み処理603における制御部205の処理のフローチャートである。   FIG. 7 is a flowchart of the process of the control unit 205 in the write process 603 of FIG.

最初に状態701では制御部205はコマンド待ちの状態にある。次に判定702では保護領域への書き込みコマンドが発行されたかどうかの判定を行い、保護領域への書き込みコマンドが発行されたと判定したら判定703へと遷移する。判定703では暗号化アクセス判定部212の暗号化手順が「実施済み」であるかどうかを判定する。これは従来行っているセッションキーの生成シーケンスが行われているかどうかの判定である。既に実施済みと判定した場合には判定704へと遷移する。判定704では暗号化アクセス判定部212の暗号化アクセス判定情報の状態を判定する。暗号化アクセス判定部212の暗号化アクセス判定情報が「許可」の場合には状態705へと遷移し、「禁止」または「一時許可」の場合には状態707へと遷移する。   First, in the state 701, the control unit 205 is in a command waiting state. Next, in determination 702, it is determined whether or not a write command to the protection area has been issued. If it is determined that a write command to the protection area has been issued, the process proceeds to determination 703. In determination 703, it is determined whether the encryption procedure of the encrypted access determination unit 212 is “performed”. This is a determination as to whether a conventional session key generation sequence is performed. If it is determined that it has already been performed, the process proceeds to determination 704. In determination 704, the state of the encrypted access determination information of the encrypted access determination unit 212 is determined. When the encrypted access determination information of the encrypted access determination unit 212 is “permitted”, the state transitions to the state 705, and when it is “prohibited” or “temporarily permitted”, the state transitions to the state 707.

状態705では不揮発性メモリ204の暗号化判定情報214に「禁止」を書き込む。このとき暗号化アクセス判定部212に対してはなにも変更はしない。続いて状態706に遷移して、暗号化アクセス判定部212の暗号化アクセス判定情報に「禁止」を記録する。   In the state 705, “prohibited” is written in the encryption determination information 214 of the nonvolatile memory 204. At this time, no change is made to the encrypted access determination unit 212. Subsequently, the state transits to state 706, and “prohibited” is recorded in the encrypted access determination information of the encrypted access determination unit 212.

以降は状態707で、ホスト201からの書き込みデータに対してセッションキーの復号化を行った後に、復号化したデータを不揮発性メモリ204の保護領域に書き込み、状態708で暗号化アクセス判定部212の暗号化手順を「未実施」の状態にして、状態701へと戻る。この703〜708の処理は従来の図20のシーケンス図のステップ2007以降のシーケンスに相当する。ただし、状態704〜706での処理は本発明で新たに追加されている処理である。   Thereafter, in state 707, after decrypting the session key for the write data from the host 201, the decrypted data is written to the protected area of the nonvolatile memory 204, and in state 708, the encrypted access determination unit 212 The encryption procedure is set to an “unimplemented” state, and the process returns to the state 701. The processing of 703 to 708 corresponds to the sequence after step 2007 in the conventional sequence diagram of FIG. However, the processing in the states 704 to 706 is processing newly added in the present invention.

判定703で暗号化アクセス判定部212の暗号化手順が「未実施」であると判定した場合には判定709へと遷移する。判定709では暗号化アクセス判定部212の暗号化アクセス判定情報の状態を判定する。暗号化アクセス判定部212の暗号化アクセス判定情報が「禁止」の場合には状態710へと遷移し、書き込みエラーをホスト201に通知する。この709から710のフローは従来の図21のシーケンス図の処理に相当する。   If it is determined in the determination 703 that the encryption procedure of the encrypted access determination unit 212 is “not implemented”, the process proceeds to the determination 709. In determination 709, the state of the encrypted access determination information of the encrypted access determination unit 212 is determined. When the encrypted access determination information of the encrypted access determination unit 212 is “prohibited”, the state transitions to the state 710 and a write error is notified to the host 201. The flow from 709 to 710 corresponds to the processing of the conventional sequence diagram of FIG.

判定709で暗号化アクセス判定部212の暗号化アクセス判定情報が「許可」の場合には711へと遷移する。状態711では不揮発性メモリ204の暗号化判定情報214に「禁止」を書き込む。続いて状態712に遷移して、暗号化アクセス判定部212の暗号化アクセス判定情報に「一時許可」を記録する。そして状態713ではセッションキーの復号化を行わずに不揮発性メモリ204の保護領域にホスト201から転送された書き込みデータを書き込む。判定709から状態711、712、713の処理は本発明の図6のシーケンス図に相当する。セッションキーの暗復号を行わずにホスト201からメモリカード202にデータを書き込むときの処理である。   If the encrypted access determination information of the encrypted access determination unit 212 is “permitted” in the determination 709, the process proceeds to 711. In the state 711, “prohibited” is written in the encryption determination information 214 of the nonvolatile memory 204. Subsequently, the state transits to a state 712 and “temporary permission” is recorded in the encrypted access determination information of the encrypted access determination unit 212. In state 713, the write data transferred from the host 201 is written in the protected area of the nonvolatile memory 204 without decrypting the session key. The processing from the determination 709 to the states 711, 712, and 713 corresponds to the sequence diagram of FIG. This is processing for writing data from the host 201 to the memory card 202 without performing encryption / decryption of the session key.

判定709で暗号化アクセス判定部212の暗号化アクセス判定情報が「一時許可」であると判定した場合、これは状態712の処理を一度行っていることを示しているが、この場合には状態711や712の処理は既に実行済みであり、改めて行う必要がないので状態713へと遷移する。   If it is determined in the determination 709 that the encrypted access determination information of the encrypted access determination unit 212 is “temporary permission”, this indicates that the processing of the state 712 has been performed once. Since the processes in steps 711 and 712 have already been executed and need not be performed again, the state transitions to the state 713.

以上のように本発明では暗号化アクセス判定部212の暗号化アクセス判定情報が「許可」の状態であればセッションキーの暗復号化を行わずにホスト201からメモリカード202へとデータを書き込む手段を提供している。ただし、保護領域に対して保護データを書き込んだ(処理708または処理713)場合には、かならず不揮発性メモリ204の暗号化判定情報214に対して「禁止」を記録する(処理705または処理711)ために、再度メモリカード202の初期化が行われると図5の処理502で説明したように暗号化アクセス判定部212の暗号化アクセス判定情報には不揮発性メモリ204の暗号化判定情報214に記憶された「禁止」が反映されるために、以降は図7におけるセッションキーの復号化を行わない書き込み(状態713)になることはない。また、ホスト201が従来と同じ様にセッションキー生成の手順を実行してアクセスしてきても、従来と同様にセッションキーによって暗号化されたデータを復号化してメモリカード202に書き込むことができる。   As described above, in the present invention, if the encrypted access determination information of the encrypted access determination unit 212 is in the “permitted” state, means for writing data from the host 201 to the memory card 202 without performing encryption / decryption of the session key Is provided. However, when the protection data is written in the protection area (process 708 or process 713), “prohibited” is always recorded in the encryption determination information 214 of the nonvolatile memory 204 (process 705 or process 711). Therefore, when the memory card 202 is initialized again, the encrypted access determination information of the encrypted access determination unit 212 is stored in the encryption determination information 214 of the nonvolatile memory 204 as described in the process 502 of FIG. Since the “prohibited” is reflected, the writing (state 713) in which the session key is not decrypted in FIG. 7 is not performed thereafter. Also, even if the host 201 accesses by executing the session key generation procedure as in the conventional case, the data encrypted by the session key can be decrypted and written to the memory card 202 as in the conventional case.

図8はセッションキーの生成のフローチャートである。最初に状態801では制御部205はコマンド待ちの状態にある。次に判定802ではセッションキー生成手順のコマンドが発行されたかどうかの判定を行い、セッションキー生成手順のコマンドが発行されたと判定したら状態803へと遷移する。状態803ではセッションキーの生成処理を行い、状態804へと遷移する。状態804では暗号化アクセス判定部212の暗号化手順を「実施済み」にする。この状態804で暗号化アクセス判定部212の暗号化手順を「実施済み」にしている場合には図7のフローチャートの判定703で暗号化手順「実施済み」と判定される。   FIG. 8 is a flowchart of session key generation. First, in the state 801, the control unit 205 is in a command waiting state. Next, in the determination 802, it is determined whether or not a session key generation procedure command has been issued. If it is determined that a session key generation procedure command has been issued, the process proceeds to the state 803. In state 803, a session key generation process is performed, and the state transitions to state 804. In the state 804, the encryption procedure of the encrypted access determination unit 212 is set to “performed”. In this state 804, when the encryption procedure of the encrypted access determination unit 212 is “performed”, it is determined that the encryption procedure is “performed” in the determination 703 of the flowchart of FIG. 7.

図9は図6の書き込みシーケンスで保護データを書き込む時の仕組みを示した図である。左側がホスト側で行われる処理で右側がメモリカード側で行われる処理である。図18の従来の保護領域へのデータ書き込みとは異なり、不揮発性メモリ204の保護領域に書き込まれる保護データがホスト201とメモリカード202間で暗号化無しに転送されることがわかる。これは保護領域へのデータ書き込みにおいてメモリカード202に対してユニークなセッションキーを変更するという必要がなく、全てのメモリカード202に対して同じデータを転送して保護領域へデータを書き込むことができることを示している。   FIG. 9 is a diagram showing a mechanism for writing protected data in the write sequence of FIG. The left side is processing performed on the host side, and the right side is processing performed on the memory card side. Unlike the conventional data writing in the protection area of FIG. 18, it can be seen that the protection data written in the protection area of the nonvolatile memory 204 is transferred between the host 201 and the memory card 202 without encryption. This is because it is not necessary to change the unique session key for the memory card 202 in writing data to the protected area, and the same data can be transferred to all the memory cards 202 and written to the protected area. Is shown.

図10にメモリカード202の製造における出荷前検査での暗号化判定情報214の設定のフローチャートである。   FIG. 10 is a flowchart for setting the encryption determination information 214 in the pre-shipment inspection in the manufacture of the memory card 202.

状態1001で不揮発性メモリ204の暗号化判定情報214に対して「許可」を書き込んでおく。そうすることで、メモリカード202にはセッションキーの暗復号化を行わずに保護領域へデータの書き込みができる。   In the state 1001, “permitted” is written in the encryption determination information 214 of the nonvolatile memory 204. By doing so, data can be written to the protected area in the memory card 202 without performing encryption / decryption of the session key.

ただし、このように暗号化判定情報214に対して「許可」を書き込んでおくのは、メモリカード202の出荷時において保護すべきコンテンツが保護領域には全く記録されていない状態に限られる。それは本発明の考え方が、保護すべきデータが存在しないときのみ、保護領域に対するアクセスを通常のアクセスと同等の容易さで行うことができるようにしているからである。   However, writing “permitted” in the encryption determination information 214 in this way is limited to a state in which the content to be protected at the time of shipment of the memory card 202 is not recorded at all in the protection area. This is because the concept of the present invention makes it possible to access the protected area with the same ease as normal access only when there is no data to be protected.

以上のように本発明の不揮発性記憶装置へのデータ書き込みシステムおよび不揮発性記憶装置では、メモリカード202の保護領域に保護すべきデータが書き込まれていない状態、例えばメモリカード202の検査直後の状態において、メモリカード202に対してユニークかつ書き込みデータ毎に乱数で与えられるセッションキーを使用することなく、どのメモリカード202に対しても同じ書き込みデータを転送して保護領域に書き込むことを可能にする。   As described above, in the data writing system and the nonvolatile storage device of the present invention, the state in which the data to be protected is not written in the protection area of the memory card 202, for example, the state immediately after the inspection of the memory card 202 The same write data can be transferred to any memory card 202 and written to the protected area without using a session key that is unique to the memory card 202 and given by a random number for each write data. .

[3.書き込みデータのメディアキーでの暗号化]
ただし、ここまでの説明では図9で示されるように保護領域に書き込むデータは従来行われていたメディアキーによる暗号化は行われていない。ホスト201からはどのメモリカード202に対しても同じデータを転送しつつ、メモリカード202の保護領域にはメディアキーによる暗号化がされたデータを書き込む方法を以降説明する。
[3. Encrypt write data with media key]
However, in the description so far, as shown in FIG. 9, the data to be written in the protection area is not encrypted with the media key that has been conventionally performed. A method for writing the data encrypted with the media key to the protected area of the memory card 202 while transferring the same data from the host 201 to any memory card 202 will be described below.

図11はメモリカード202に対して暗号化指定を行って保護領域へデータ書き込みを行うシーケンスである。図5の処理で暗号化アクセス判定部212に「許可」(もしくは「一時許可」)が記録された状態である場合について示している。   FIG. 11 shows a sequence in which encryption is designated for the memory card 202 and data is written to the protected area. FIG. 5 shows a case where “permitted” (or “temporary permission”) is recorded in the encrypted access determination unit 212 in the process of FIG.

ホスト201はまずステップ1101で、暗号化指定で保護領域への書き込みコマンドを発行する。   First, in step 1101, the host 201 issues a write command to the protected area with encryption designation.

続けてホスト201はステップ1102でセッションキーでもメディアキーでも暗号化されていない非暗号化書き込みデータをメモリカード202に転送する。ここでメモリカード202は暗号化指定の保護領域への書き込みであるので、ホスト201からの書き込みデータがバッファ207に格納されているときにメディア暗号部213がメディアキー210による暗号化を行い、その暗号化されたデータを不揮発性メモリ204の保護領域に書き込む(1103)。   Subsequently, in step 1102, the host 201 transfers unencrypted write data that is not encrypted by the session key or the media key to the memory card 202. Here, since the memory card 202 is writing to a protection area designated for encryption, when the write data from the host 201 is stored in the buffer 207, the media encryption unit 213 performs encryption with the media key 210. The encrypted data is written into the protected area of the nonvolatile memory 204 (1103).

最後にステップ1104でメモリカード202はホスト201へのビジーの出力を終えることでホスト201は書き込みの終了を認識する。   Finally, in step 1104, the memory card 202 finishes outputting the busy to the host 201, so that the host 201 recognizes the end of writing.

この保護領域へのデータ書き込みにおいてホスト201とメモリカード202間でやり取りされるデータはセッションキーでもメディアキーでも暗号化されないが、不揮発性メモリ204に書き込まれるデータはメディアキーで暗号化されたデータになる。   The data exchanged between the host 201 and the memory card 202 in the data write to the protection area is not encrypted by the session key or the media key, but the data written in the nonvolatile memory 204 is converted to the data encrypted by the media key. Become.

図12は図11の書き込み処理603における制御部205の処理のフローチャートである。   FIG. 12 is a flowchart of the process of the control unit 205 in the write process 603 of FIG.

まず最初に状態1201では制御部205はコマンド待ちの状態にある。次に判定1202では保護領域への書き込みコマンドが発行されたかどうかの判定を行い、保護領域への書き込みコマンドが発行されたと判定したら判定1203へと遷移する。判定1203では暗号化アクセス判定部212の暗号化手順が「実施済み」であるかどうかを判定する。これは従来行っているセッションキーの生成シーケンスが行われているかどうかの判定である。既に実施済みと判定した場合には判定1204へと遷移する。判定1204では暗号化アクセス判定部212の暗号化アクセス判定情報の状態を判定する。暗号化アクセス判定部212の暗号化アクセス判定情報が「許可」の場合には状態1205へと遷移し、「禁止」または「一時許可」の場合には状態1207へと遷移する。   First, in the state 1201, the control unit 205 is in a command waiting state. Next, in determination 1202, it is determined whether a write command to the protection area has been issued. If it is determined that a write command to the protection area has been issued, the process proceeds to determination 1203. In determination 1203, it is determined whether the encryption procedure of the encrypted access determination unit 212 is “performed”. This is a determination as to whether a conventional session key generation sequence is performed. When it is determined that the processing has already been performed, the process proceeds to determination 1204. In determination 1204, the state of the encrypted access determination information of the encrypted access determination unit 212 is determined. When the encrypted access determination information of the encrypted access determination unit 212 is “permitted”, the state transitions to the state 1205, and when it is “prohibited” or “temporarily permitted”, the state transitions to the state 1207.

状態1205では不揮発性メモリ204の暗号化判定情報214に「禁止」を書き込む。このとき暗号化アクセス判定部212に対してはなにも変更はしない。続いて状態1206に遷移して、暗号化アクセス判定部212の暗号化アクセス判定情報に「禁止」を記録する。   In the state 1205, “prohibited” is written in the encryption determination information 214 of the nonvolatile memory 204. At this time, no change is made to the encrypted access determination unit 212. Subsequently, the state transits to the state 1206, and “prohibited” is recorded in the encrypted access determination information of the encrypted access determination unit 212.

以降は状態1207で、ホスト201からの書き込みデータに対してセッションキーの復号化を行った後に、復号化したデータを不揮発性メモリ204の保護領域に書き込み、状態1208で暗号化アクセス判定部212の暗号化手順を「未実施」の状態にして、状態1201へと戻る。この1203〜1208の処理は従来の図20のシーケンス図のステップ2007以降のシーケンスに相当する。ただし、状態1204〜1206での処理は本発明で新たに追加されている処理である。   Thereafter, in state 1207, after decrypting the session key for the write data from the host 201, the decrypted data is written in the protected area of the nonvolatile memory 204, and in state 1208, the encrypted access determination unit 212 The encryption procedure is set to an “unimplemented” state, and the process returns to the state 1201. The processing from 1203 to 1208 corresponds to the sequence after step 2007 in the conventional sequence diagram of FIG. However, the processing in the states 1204 to 1206 is processing newly added in the present invention.

判定1203で暗号化アクセス判定部212の暗号化手順が「未実施」であると判定した場合には判定1209へと遷移する。判定1209では暗号化アクセス判定部212の暗号化アクセス判定情報の状態を判定する。暗号化アクセス判定部212の暗号化アクセス判定情報が「禁止」の場合には状態1210へと遷移し、書き込みエラーをホスト201に通知する。この1209から1210のフローは従来の図21のシーケンス図の処理に相当する。   If it is determined in the determination 1203 that the encryption procedure of the encrypted access determination unit 212 is “not implemented”, the process proceeds to the determination 1209. In determination 1209, the state of the encrypted access determination information of the encrypted access determination unit 212 is determined. When the encrypted access determination information of the encrypted access determination unit 212 is “prohibited”, the state transits to the state 1210 and a write error is notified to the host 201. The flow from 1209 to 1210 corresponds to the processing of the conventional sequence diagram of FIG.

判定1209で暗号化アクセス判定部212の暗号化アクセス判定情報が「許可」の場合には1211へと遷移する。状態1211では不揮発性メモリ204の暗号化判定情報214に「禁止」を書き込む。続いて状態1212に遷移して、暗号化アクセス判定部212の暗号化アクセス判定情報に「一時許可」を記録する。そして状態1213ではセッションキーの復号化を行わず、メディアキーによる暗号化を行い不揮発性メモリ204の保護領域にホスト201から転送された書き込みデータを書き込む。判定1209から状態1211、1212、1213の処理は本発明の図11のシーケンス図に相当する。セッションキーの暗復号を行わずにホスト201からメモリカード202にデータを書き込むときの処理である。   If the encrypted access determination information of the encrypted access determination unit 212 is “permitted” in the determination 1209, the process proceeds to 1211. In state 1211, “prohibited” is written in the encryption determination information 214 of the nonvolatile memory 204. Subsequently, the state transits to the state 1212, and “temporary permission” is recorded in the encrypted access determination information of the encrypted access determination unit 212. In the state 1213, the session key is not decrypted, the media key is encrypted, and the write data transferred from the host 201 is written in the protected area of the nonvolatile memory 204. The processing from the determination 1209 to the states 1211, 1212 and 1213 corresponds to the sequence diagram of FIG. This is processing for writing data from the host 201 to the memory card 202 without performing encryption / decryption of the session key.

判定1209で暗号化アクセス判定部212の暗号化アクセス判定情報が「一時許可」であると判定した場合、これは状態1212の処理を一度行っていることを示しているが、この場合には状態1211や1212の処理は既に実行済みであり、改めて行う必要がないので状態1213へと遷移する。   When it is determined in the determination 1209 that the encrypted access determination information of the encrypted access determination unit 212 is “temporary permission”, this indicates that the processing of the state 1212 has been performed once. Since the processes 1211 and 1212 have already been executed and need not be performed again, the state transitions to the state 1213.

以上のように本発明では暗号化アクセス判定212の暗号化アクセス判定情報が「許可」の状態であればメディアキーによる暗号化をメモリカード202内部で行ってホスト201からメモリカード202へとデータを書き込む手段を提供している。   As described above, according to the present invention, if the encrypted access determination information of the encrypted access determination 212 is “permitted”, the media key is encrypted inside the memory card 202 and data is transferred from the host 201 to the memory card 202. Provides a means to write.

図13は図11の書き込みシーケンスで保護領域にデータを書き込む時の仕組みを示した図である。左側がホスト側で行われる処理で右側がメモリカード側で行われる処理である。   FIG. 13 is a diagram showing a mechanism for writing data to the protection area in the write sequence of FIG. The left side is processing performed on the host side, and the right side is processing performed on the memory card side.

図9の保護データの書き込みとは異なり、ホスト201からメモリカード202に対して暗号化指定での保護領域への書き込みに伴い送られる書き込みデータであるコンテンツキーは、セッションキーでもメディアキーでも暗号化されない(1301)。メモリカード202では送られたコンテンツキーを秘匿情報であるメディアキーで暗号化する(1302)。そしてその後暗号化されたデータを不揮発性メモリ204の保護領域に書き込む。   Unlike the protection data writing in FIG. 9, the content key, which is the write data sent from the host 201 to the memory card 202 when writing to the protection area with encryption designation, is encrypted with either the session key or the media key. (1301). The memory card 202 encrypts the transmitted content key with a media key that is confidential information (1302). Thereafter, the encrypted data is written into the protected area of the nonvolatile memory 204.

こうすることで不揮発性メモリ204に書き込まれるデータは各メモリカードに固有の暗号化が行われた状態にすることができる。   By doing so, the data written in the nonvolatile memory 204 can be in a state where the encryption unique to each memory card is performed.

以上、セッションキーによる暗号化を行うこと無しに、ホスト201からメモリカード202へとデータを転送して、メモリカード202の保護領域に書き込む方法、そして、セッションキーによる暗号化を行うこと無しに、ホスト201からメモリカード202へとデータを転送して、そのデータをメモリカード202のメディアキーで暗号化してメモリカード202の保護領域に書き込む方法を説明してきた。   As described above, without performing encryption with the session key, the method of transferring data from the host 201 to the memory card 202 and writing it in the protected area of the memory card 202, and without performing encryption with the session key, A method has been described in which data is transferred from the host 201 to the memory card 202, and the data is encrypted with the media key of the memory card 202 and written to the protected area of the memory card 202.

ここではさらに発展したコマンドを発行することによって、メモリカード202に転送するデータの一部分をメディアキーで暗号化する手法について説明する。   Here, a method of encrypting a part of data transferred to the memory card 202 with a media key by issuing a further developed command will be described.

図14はメモリカード202に対して暗号化アドレス指定を行って保護領域にデータ書き込みを行うシーケンスである。図5の処理で暗号化アクセス判定部212に「許可」(もしくは「一時許可」)が記録された状態である場合について示している。   FIG. 14 shows a sequence in which an encrypted address is designated for the memory card 202 and data is written to the protected area. FIG. 5 shows a case where “permitted” (or “temporary permission”) is recorded in the encrypted access determination unit 212 in the process of FIG.

ホスト201はまずステップ1401で暗号化アドレス指定で保護領域への書き込みコマンドを発行する。   First, in step 1401, the host 201 issues a write command to the protected area by specifying an encrypted address.

続けてホスト201はステップ1402でセッションキーでもメディアキーでも暗号化されていない非暗号化書き込みデータをメモリカード202に転送する。ここでメモリカード202は暗号化アドレス指定での保護領域への書き込みであるので、ホスト201からの書き込みデータがバッファ207に格納されているときにメディアキー210を使用してメディア暗号部213がホスト201からステップ1401で指定されたアドレス部分にのみメディアキーによる暗号化を行い、その暗号化されたデータを不揮発性メモリ204の保護領域に書き込む。   Subsequently, in step 1402, the host 201 transfers unencrypted write data that is not encrypted by the session key or the media key to the memory card 202. Here, since the memory card 202 is writing to the protection area with the encryption address designation, the media encryption unit 213 uses the media key 210 when the write data from the host 201 is stored in the buffer 207, and the host Only the address portion specified in step 1401 from 201 is encrypted with the media key, and the encrypted data is written in the protected area of the nonvolatile memory 204.

最後にステップ1404でメモリカード202はホスト201へのビジーの出力を終えることでホスト201は書き込みの終了を認識する。   Finally, in step 1404, the memory card 202 finishes outputting the busy to the host 201, so that the host 201 recognizes the end of writing.

この保護領域へのデータ書き込みにおいてホスト201とメモリカード202間でやり取りされるデータはセッションキーでもメディアキーでも暗号化されないが、不揮発性メモリ204に書き込まれるデータはホスト201から指定されたアドレス部分のみがメディアキーで暗号化されたデータになる。   The data exchanged between the host 201 and the memory card 202 in the data write to the protection area is not encrypted by the session key or the media key, but the data written to the nonvolatile memory 204 is only the address portion designated by the host 201. Becomes data encrypted with the media key.

[4.保護データの有無の判定]
ここまでは不揮発性メモリ204の暗号化判定情報214に「許可」が書き込まれるのは図10で説明したメモリカードの出荷検査のときのみであった。それはメモリカードの出荷時には保護すべきコンテンツはまだ何も書き込まれていないことが保証されるからである。以下では、不揮発性メモリ204の暗号化判定情報214に「許可」が書き込まれる別のケースについて説明する。
[4. Determination of presence or absence of protected data]
Up to this point, “permitted” is written in the encryption determination information 214 of the nonvolatile memory 204 only during the shipping inspection of the memory card described with reference to FIG. This is because it is guaranteed that no content to be protected has been written yet when the memory card is shipped. Hereinafter, another case where “permitted” is written in the encryption determination information 214 of the nonvolatile memory 204 will be described.

図15はメモリカード202に対してホスト201がフォーマットコマンドを発行したときのメモリカード202内部の処理のフローチャートである。   FIG. 15 is a flowchart of processing inside the memory card 202 when the host 201 issues a format command to the memory card 202.

まず状態1501では制御部205はコマンド待ちの状態にある。次に判定1502ではフォーマットコマンドが発行されたかどうかの判定を行い、フォーマットコマンドが発行されたと判定したときは状態1503へと遷移する。状態1503では制御部205は不揮発性メモリ204に書き込まれているデータを消去した後に、所定のフォーマットデータを書き込む。この処理を行うことで不揮発性メモリ204の保護領域は保護すべきコンテンツが消去されて存在しない状態になる。次に状態1504へ遷移し、暗号化判定情報214に対して「許可」を書き込む。最後に状態1501へと戻る。この処理によってメモリカード202は保護すべきコンテンツが存在せず、かつ暗号化手順なしに保護領域へデータの書き込みが行える状態になる。   First, in the state 1501, the control unit 205 is in a command waiting state. Next, in a determination 1502, it is determined whether or not a format command has been issued. If it is determined that a format command has been issued, the flow goes to the state 1503. In the state 1503, the control unit 205 erases the data written in the nonvolatile memory 204 and then writes predetermined format data. By performing this processing, the content to be protected is erased and no longer exists in the protected area of the nonvolatile memory 204. Next, the state transits to the state 1504, and “permitted” is written in the encryption determination information 214. Finally, it returns to the state 1501. By this processing, the memory card 202 is in a state where there is no content to be protected and data can be written to the protected area without an encryption procedure.

図16はメモリカード202の保護領域に対してホスト201が消去コマンドを発行したときのメモリカード202内部の処理のフローチャートである。   FIG. 16 is a flowchart of processing inside the memory card 202 when the host 201 issues an erase command to the protected area of the memory card 202.

まず状態1601では制御部205はコマンド待ちの状態にある。次に判定1602では保護領域の消去コマンドが発行されたかどうかの判定を行い、保護領域の消去コマンドが発行されたと判定したときは状態1603へと遷移する。状態1603では制御部205は不揮発性メモリ204の保護領域の消去を行うことで不揮発性メモリ204の保護領域は保護すべきコンテンツが存在しない状態になる。次に状態1604へ遷移し、暗号化判定情報214に対して「許可」を書き込む。最後に状態1601へと戻る。この処理によってメモリカード202は保護すべきコンテンツが存在せず、かつ暗号化手順なしに保護領域へデータの書き込みが行える状態になる。   First, in state 1601, the control unit 205 is in a command waiting state. Next, in a determination 1602, it is determined whether or not a protection area erase command has been issued. If it is determined that a protection area deletion command has been issued, the process transits to a state 1603. In the state 1603, the control unit 205 erases the protection area of the nonvolatile memory 204, so that the protection area of the nonvolatile memory 204 is in a state where there is no content to be protected. Next, the state transits to the state 1604, and “permitted” is written in the encryption determination information 214. Finally, the process returns to the state 1601. By this processing, the memory card 202 is in a state where there is no content to be protected and data can be written to the protected area without an encryption procedure.

なお、保護すべきデータが存在しない場合には保護領域に対して暗号化手順の必要性はない。従って、同様の保護すべきデータの有無の判断ができるのであれば、上記条件に限らず暗号化手順を必要としない保護領域へのデータ書き込みを許可しても構わない。   If there is no data to be protected, there is no need for an encryption procedure for the protected area. Therefore, if it is possible to determine whether or not there is data to be protected, data writing to a protected area that does not require an encryption procedure is not limited to the above conditions.

[5.まとめ]
以上、メモリカード202に保護すべきコンテンツデータが書き込まれていないことが保証される時、例えば出荷検査時等に暗号化判定情報214に対して「許可」を書き込んでおくことで、まだ保護すべきコンテンツが書き込まれていない状態である期間には、任意のメモリカード202に対して同じデータを転送して保護領域に保護データを書き込むことができる。またその書き込む保護データの任意のアドレス部分をメモリカード202固有のメディアキーで暗号化して書き込むことができる。そして保護データが書き込まれた後は、従来と同様にセッションキーの生成を必要とする暗号化されたインタフェースでしか保護データを読み出すことはできない。
[5. Summary]
As described above, when it is guaranteed that the content data to be protected has not been written in the memory card 202, for example, by writing “permitted” in the encryption determination information 214 at the time of shipping inspection or the like, it is still protected. During the period when the content to be written is not written, the same data can be transferred to the arbitrary memory card 202 and the protected data can be written in the protected area. Further, an arbitrary address portion of the protection data to be written can be encrypted and written with a media key unique to the memory card 202. After the protection data is written, the protection data can be read only by an encrypted interface that requires generation of a session key as in the prior art.

つまり従来と同程度にデータを保護することが可能でかつ、保護すべきデータがまだ書き込まれていないときには、従来に比べて格段に容易な方法で保護データを書き込むことができる不揮発性記憶装置へのデータ書き込みシステムおよび不揮発性記憶装置を提供するものである。   In other words, a nonvolatile storage device capable of protecting data to the same extent as in the past and capable of writing the protected data by a much easier method than before when the data to be protected has not been written yet. A data writing system and a nonvolatile memory device are provided.

本発明は不揮発性記憶装置へ保護されたデータを書き込む技術に適用でき、特に保護すべきデータを多数の不揮発性記憶装置に対して書き込む際のTATの短縮や処理の容易化に有用である。   The present invention can be applied to a technique for writing protected data to a nonvolatile storage device, and is particularly useful for shortening TAT and facilitating processing when writing data to be protected to a large number of nonvolatile storage devices.

本発明の不揮発性記憶装置へ保護データを書き込むシステムの構成例Configuration example of system for writing protection data to nonvolatile storage device of the present invention 本発明の不揮発性記憶装置へのデータ書き込みシステムと不揮発性記憶装置の詳細を示したブロック図The block diagram which showed the detail of the data writing system to the non-volatile storage device of this invention, and a non-volatile storage device 暗号化アクセス判定部に記憶される情報の構成表Configuration table of information stored in the encrypted access determination unit 暗号化判定情報に記憶される情報の構成表Configuration table of information stored in encryption judgment information メモリカードの初期化シーケンス図Memory card initialization sequence diagram 保護領域へのデータ書き込みのシーケンス図Sequence diagram for writing data to the protected area 保護領域へのデータ書き込み処理のフローチャートFlow chart of data write processing to protected area セッションキー生成のフローチャートSession key generation flowchart 保護領域へのデータ書き込みの仕組みを示す図Diagram showing how data is written to the protected area メモリカードの検査のフローチャートMemory card inspection flowchart 暗号化を行う保護領域へのデータ書き込みのシーケンス図Sequence diagram for writing data to the protected area for encryption 暗号化を行う保護領域へのデータ書き込み処理のフローチャートFlowchart of data write processing to protected area for encryption 暗号化を行う保護領域へのデータ書き込みの仕組みを示す図Diagram showing how data is written to the protected area where encryption is performed アドレス指定で暗号化を行う保護領域へのデータ書き込みのシーケンス図Sequence diagram for writing data to a protected area that is encrypted by addressing フォーマットコマンドのフローチャートFormat command flowchart 保護領域消去のフローチャートProtected area deletion flowchart 従来の不揮発性記憶装置のブロック図A block diagram of a conventional nonvolatile memory device 従来の保護領域へのデータ書き込みの仕組みを示す図The figure which shows the mechanism of data writing to the conventional protection area 従来の通常のデータ書き込みのシーケンス図Conventional normal data writing sequence diagram 従来の保護領域へのデータ書き込みのシーケンス図Sequence diagram for writing data to a conventional protected area 従来の保護領域へのデータ書き込みエラーのシーケンス図Sequence diagram of data write error to the conventional protection area 従来の保護領域からのデータ読み出しの仕組みを示す図The figure which shows the mechanism of data reading from the conventional protection area

符号の説明Explanation of symbols

101 パソコン
102 並列書き込み装置
201 ホスト
202 メモリカード
203 コントローラ
204 不揮発性メモリ
205 制御部
206 ホストI/F
207 バッファ
208 メモリI/F
209 セッション暗復号部
210 メディアキー
211 乱数生成部
212 暗号化アクセス判定部
213 メディア暗号部
214 暗号化判定情報
1701 メモリカード
1702 コントローラ
1703 不揮発性メモリ
1704 制御部
1705 ホストI/F
1706 バッファ
1707 メモリI/F
1708 セッション暗復号部
1709 メディアキー
1710 乱数生成部
101 PC 102 Parallel writing device 201 Host 202 Memory card 203 Controller 204 Non-volatile memory 205 Control unit 206 Host I / F
207 Buffer 208 Memory I / F
209 Session encryption / decryption unit 210 Media key 211 Random number generation unit 212 Encryption access determination unit 213 Media encryption unit 214 Encryption determination information 1701 Memory card 1702 Controller 1703 Non-volatile memory 1704 Control unit 1705 Host I / F
1706 Buffer 1707 Memory I / F
1708 Session encryption / decryption unit 1709 Media key 1710 Random number generation unit

Claims (10)

外部からのアクセス指示に従ってデータの書き込み/読み出しを行う不揮発性記憶装置であって、
データを不揮発で記憶するための記憶領域と、
外部からの書き込みデータを前記記憶領域に書き込む通常書き込み機能と、
前記不揮発性記憶装置に固有のメディアキーと、
前記メディアキーで外部からの書き込みデータを暗号化して前記記憶領域に保護データとして書き込む暗号化書き込み機能と、
前記記憶領域に対するデータの書き込み/読み出し毎に異なるセッションキーを生成するセッションキー生成機能と、
前記記憶領域に書き込まれた前記保護データを読み出し前記セッションキーで暗号化して外部に転送するセッション暗号化読み出し機能とを有する、
ことを特徴とする不揮発性記憶装置。
A non-volatile storage device for writing / reading data according to an external access instruction,
A storage area for storing data in a nonvolatile manner;
A normal write function for writing external write data into the storage area;
A media key unique to the non-volatile storage device;
An encrypted writing function for encrypting external write data with the media key and writing it as protected data in the storage area;
A session key generation function for generating a different session key for each writing / reading of data to / from the storage area;
A session encryption read function that reads the protection data written in the storage area, encrypts it with the session key, and transfers it to the outside.
A non-volatile memory device.
請求項1において、
外部からの書き込みデータを前記セッションキーで復号化して前記記憶領域に保護データとして書き込む復号化書き込み機能をさらに有する、
ことを特徴とする不揮発性記憶装置。
In claim 1,
A decryption writing function for decrypting external write data with the session key and writing the data as protection data in the storage area;
A non-volatile memory device.
請求項1において、
前記メディアキーで外部からの書き込みデータの一部を暗号化して前記記憶領域に保護データとして書き込む部分暗号化書き込み機能をさらに有する、
ことを特徴とする不揮発性記憶装置。
In claim 1,
A partial encryption writing function that encrypts a part of write data from the outside with the media key and writes the data as protection data in the storage area;
A non-volatile memory device.
請求項1から3のいずれか1つにおいて、
「許可」か「一時許可」か「禁止」の3つのいずれかの状態をとる暗号化アクセス判定部をさらに備え、
前記暗号化アクセス判定部の状態が「禁止」の時には前記暗号化書き込み機能を機能させない、
ことを特徴とする不揮発性記憶装置。
In any one of Claims 1-3,
An encryption access determination unit that takes one of three states of “permitted”, “temporary permitted”, and “prohibited”;
When the state of the encrypted access determination unit is “prohibited”, the encrypted write function is not functioned.
A non-volatile memory device.
請求項4において、
前記記憶領域には、「許可」か「禁止」の2つのいずれかの状態をとる暗号化アクセス判定情報が記憶されており、
前記不揮発性記憶装置の電源投入に応答して前記暗号化アクセス判定情報を前記記憶領域から読み出し、当該読み出した情報を前記暗号化アクセス判定部に反映させる、
ことを特徴とする不揮発性記憶装置。
In claim 4,
The storage area stores encrypted access determination information that takes one of two states, “permitted” or “prohibited”.
In response to power-on of the nonvolatile storage device, the encrypted access determination information is read from the storage area, and the read information is reflected in the encrypted access determination unit.
A non-volatile memory device.
請求項5において、
前記暗号化書き込み機能もしくは前記復号化書き込み機能が機能したときに、前記暗号化アクセス判定部の状態を「一時許可」にし、前記暗号化アクセス判定情報の状態を「禁止」にする、
ことを特徴とする不揮発性記憶装置。
In claim 5,
When the encrypted writing function or the decryption writing function is functioned, the state of the encrypted access determination unit is “temporarily permitted”, and the state of the encrypted access determination information is “prohibited”.
A non-volatile memory device.
請求項6において、
外部からのフォーマット指示に応答して、前記暗号化アクセス判定情報の状態を「許可」にする、
ことを特徴とする不揮発性記憶装置。
In claim 6,
In response to a format instruction from the outside, the state of the encrypted access determination information is set to “permitted”.
A non-volatile memory device.
不揮発性記憶装置と、前記不揮発性記憶装置に対してデータの書き込みを行うホスト機器とを備え、
前記不揮発性記憶装置は、
データを不揮発で記憶するための記憶領域と、
前記ホストからの書き込みデータを前記記憶領域に書き込む通常書き込み機能と、
前記不揮発性記憶装置に固有のメディアキーと、
前記メディアキーで前記ホストからの書き込みデータを暗号化して前記記憶領域に保護データとして書き込む暗号化書き込み機能とを有し、
前記ホスト機器は、
前記通常書き込み機能を使用するように前記不揮発性記憶装置に書き込み指示を行う通常書き込み指示機能と、
前記暗号化書き込み機能を使用するように前記不揮発性記憶装置に書き込み指示を行う暗号化書き込み指示機能とを有する、
ことを特徴とする不揮発性記憶装置へのデータ書き込みシステム。
A nonvolatile storage device, and a host device that writes data to the nonvolatile storage device,
The nonvolatile memory device is
A storage area for storing data in a nonvolatile manner;
A normal write function for writing write data from the host to the storage area;
A media key unique to the non-volatile storage device;
An encrypted write function that encrypts write data from the host with the media key and writes it as protected data in the storage area;
The host device is
A normal write instruction function for giving a write instruction to the nonvolatile memory device so as to use the normal write function;
An encrypted write instruction function for giving a write instruction to the nonvolatile storage device so as to use the encrypted write function;
A system for writing data to a nonvolatile storage device.
請求項8において、
前記不揮発性記憶装置と前記ホスト機器はさらに、
前記不揮発性記憶装置と前記ホスト機器に共通で、データの書き込み毎に異なるセッションキーを生成するセッションキー生成機能を互いに備える、
ことを特徴とする不揮発性記憶装置へのデータ書き込みシステム。
In claim 8,
The nonvolatile storage device and the host device further include
Common to the nonvolatile storage device and the host device, each having a session key generation function for generating a different session key for each data write,
A system for writing data to a nonvolatile storage device.
請求項8において、
前記不揮発性記憶装置はさらに、
前記メディアキーで外部からの書き込みデータの一部を暗号化して前記記憶領域に保護データとして書き込む部分暗号化書き込み機能を備え、
前記ホスト機器はさらに、
前記部分暗号化書き込み機能を使用するように前記不揮発性記憶装置に書き込み指示を行う部分暗号化書き込み指示機能を備える、
ことを特徴とする不揮発性記憶装置へのデータ書き込みシステム。
In claim 8,
The non-volatile storage device further includes
A partially encrypted writing function for encrypting a part of externally written data with the media key and writing it as protected data in the storage area;
The host device further includes
A partial encrypted write instruction function for performing a write instruction to the nonvolatile storage device so as to use the partial encrypted write function;
A system for writing data to a nonvolatile storage device.
JP2007224307A 2007-08-30 2007-08-30 Nonvolatile memory device Expired - Fee Related JP5005477B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007224307A JP5005477B2 (en) 2007-08-30 2007-08-30 Nonvolatile memory device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007224307A JP5005477B2 (en) 2007-08-30 2007-08-30 Nonvolatile memory device

Publications (2)

Publication Number Publication Date
JP2009058637A true JP2009058637A (en) 2009-03-19
JP5005477B2 JP5005477B2 (en) 2012-08-22

Family

ID=40554457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007224307A Expired - Fee Related JP5005477B2 (en) 2007-08-30 2007-08-30 Nonvolatile memory device

Country Status (1)

Country Link
JP (1) JP5005477B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012248178A (en) * 2011-05-25 2012-12-13 Condel International Technologies Inc Secure removable media and method for managing the same
JP2014529964A (en) * 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション System and method for secure transaction processing via a mobile device
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US9830594B2 (en) 2011-05-17 2017-11-28 Ping Identity Corporation System and method for performing a secure transaction
US10108963B2 (en) 2012-04-10 2018-10-23 Ping Identity Corporation System and method for secure transaction process via mobile device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10133954A (en) * 1996-08-30 1998-05-22 Ee I Soft Kk Method and device for access control over storage medium, and recording medium where program for performing their process is recorded
JP2004295352A (en) * 2003-03-26 2004-10-21 Matsushita Electric Ind Co Ltd Memory device
WO2006003883A1 (en) * 2004-06-30 2006-01-12 Matsushita Electric Industrial Co., Ltd. Recording medium, and device and method for recording information on recording medium
WO2006051592A1 (en) * 2004-11-11 2006-05-18 Mitsubishi Denki Kabushiki Kaisha Storage, access control system, and access control method
JP2006185113A (en) * 2004-12-27 2006-07-13 Hitachi Software Eng Co Ltd Information processor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10133954A (en) * 1996-08-30 1998-05-22 Ee I Soft Kk Method and device for access control over storage medium, and recording medium where program for performing their process is recorded
JP2004295352A (en) * 2003-03-26 2004-10-21 Matsushita Electric Ind Co Ltd Memory device
WO2006003883A1 (en) * 2004-06-30 2006-01-12 Matsushita Electric Industrial Co., Ltd. Recording medium, and device and method for recording information on recording medium
WO2006051592A1 (en) * 2004-11-11 2006-05-18 Mitsubishi Denki Kabushiki Kaisha Storage, access control system, and access control method
JP2006185113A (en) * 2004-12-27 2006-07-13 Hitachi Software Eng Co Ltd Information processor

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9830594B2 (en) 2011-05-17 2017-11-28 Ping Identity Corporation System and method for performing a secure transaction
JP2012248178A (en) * 2011-05-25 2012-12-13 Condel International Technologies Inc Secure removable media and method for managing the same
JP2014529964A (en) * 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション System and method for secure transaction processing via a mobile device
US9886688B2 (en) 2011-08-31 2018-02-06 Ping Identity Corporation System and method for secure transaction process via mobile device
US10108963B2 (en) 2012-04-10 2018-10-23 Ping Identity Corporation System and method for secure transaction process via mobile device
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques

Also Published As

Publication number Publication date
JP5005477B2 (en) 2012-08-22

Similar Documents

Publication Publication Date Title
US7228436B2 (en) Semiconductor integrated circuit device, program delivery method, and program delivery system
US8789137B2 (en) Data processing device
US8495365B2 (en) Content processing apparatus and encryption processing method
JP4816012B2 (en) Information processing apparatus, software installation method, and optical disc
JP4717398B2 (en) Method for controlling data processing apparatus
US20080005590A1 (en) Memory system
JP5005477B2 (en) Nonvolatile memory device
JP3978200B2 (en) Data protection method and data protection apparatus in data storage / retrieval system
US20100241870A1 (en) Control device, storage device, data leakage preventing method
US20100138670A1 (en) Storage apparatus and data writing method
JP2010092202A (en) Storage device using usb interface
JP2003044361A (en) Data storage/reproduction system, data storage device, data reproducing device, data storage/reproducing method, program and medium
JP2001209584A (en) Data encryption device and its method
JP4109805B2 (en) Content management method and storage medium
JP2006209691A (en) Data processing circuit
JP2006209690A (en) Data processing circuit
US20030154385A1 (en) Data security device of data storage medium
TWI509457B (en) Data storage device and data protection method
JP2005172866A (en) Encryption/decryption system
JP2011066926A (en) System and method for preventing leakage of data
JP2006351160A (en) Computer system and disk drive
JP4714726B2 (en) Digital data recording / reproducing apparatus and digital data recording / reproducing method
JP2005175948A (en) Data leakage prevention system
JP2005223569A (en) Encryption unit and recording system
JP4738547B2 (en) Storage device and data leakage prevention method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100325

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees