JP2011215983A - メモリ装置、ホスト装置、およびメモリシステム - Google Patents

メモリ装置、ホスト装置、およびメモリシステム Download PDF

Info

Publication number
JP2011215983A
JP2011215983A JP2010084839A JP2010084839A JP2011215983A JP 2011215983 A JP2011215983 A JP 2011215983A JP 2010084839 A JP2010084839 A JP 2010084839A JP 2010084839 A JP2010084839 A JP 2010084839A JP 2011215983 A JP2011215983 A JP 2011215983A
Authority
JP
Japan
Prior art keywords
information
revocation information
revocation
memory device
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010084839A
Other languages
English (en)
Other versions
JP5552870B2 (ja
Inventor
Takamichi Hayashi
隆道 林
Hiroshi Kuno
浩 久野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010084839A priority Critical patent/JP5552870B2/ja
Priority to US13/069,909 priority patent/US8756415B2/en
Priority to CN2011100744408A priority patent/CN102214280A/zh
Publication of JP2011215983A publication Critical patent/JP2011215983A/ja
Application granted granted Critical
Publication of JP5552870B2 publication Critical patent/JP5552870B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】メモリ装置とホスト装置間でやり取りするデータの完全性を保証でき、リボケーション情報の同期を悪意の第3者による攻撃から守ることが可能なメモリ装置、ホスト装置、およびメモリシステムを提供する。
【解決手段】証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部23と、外部との通信機能を有し、記憶部の秘密エリアへのアクセスを少なくともリボケーション情報に応じて制御する制御部21と、を有し、制御部21は、ホスト装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、リボケーション情報の同期を行わない限り、秘密エリアへのアクセスを禁止する。
【選択図】図3

Description

本発明は、認証したホスト装置がアクセスできる秘密エリアを含むメモリ装置、ホスト装置、およびメモリシステムに関するものである。
パーソナルコンピュータ、デジタルスチルカメラ、デジタルビデオカメラ、ビデオ機器、ゲーム機器等のホスト装置の外部記憶装置として、フラッシュメモリを備えたメモリ装置が知られている。
このように各種ホスト装置の外部記憶装置として使用されるメモリ装置には、たとえば図1に示すように、認証したホスト装置のみがアクセスできる秘密エリアが形成される。
しかしながら、現状では、不正なメモリ装置、不正なホスト装置の排除をいわゆるリボケーション(Revocation)情報の授受を行わなくとも、ホスト装置からメモリ装置の秘密エリアにアクセスすることが技術的に可能である。
リボケーション情報を伝播するためには、メモリ装置とホスト装置の間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を渡す手段が考えられる。この手段のことを「リボケーション情報の同期」と定義する。
また、現状では、リボーク情報の同期を行うときに、メモリ装置とホスト装置間でやり取りするデータの完全性が保証されていない。
そのため、悪意の第3者によるデータの改ざんを防ぐことができないという不利益がある。
本発明は、メモリ装置とホスト装置間でやり取りするデータの完全性を保証でき、リボケーション情報の同期を悪意の第3者による攻撃から守ることが可能なメモリ装置、ホスト装置、およびメモリシステムを提供することにある。
本発明の第1の観点のメモリ装置は、証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部と、外部との通信機能を有し、上記記憶部の秘密エリアへのアクセスを少なくとも上記リボケーション情報に応じて制御する制御部と、を有し、上記制御部は、外部装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、上記リボケーション情報の同期を行わない限り、上記秘密エリアへのアクセスを禁止する。
本発明の第2の観点のホスト装置は、少なくとも認証局が発行した証明書情報、証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納する記憶デバイスと、上記記憶デバイスのアクセスおよび接続される機密性を保証すべきデータを格納する秘密エリアを含む外部メモリ装置との通信機能を含む制御部と、を有し、上記制御部は、外部メモリ装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、上記リボケーション情報の同期が完了すると、上記秘密エリアへのアクセスを許可される。
本発明の第3の観点のメモリシステムは、ホスト装置と、上記ホスト装置と通信可能なメモリ装置と、を有し、上記ホスト装置は、少なくとも認証局が発行した証明書情報、証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納する記憶デバイスと、上記記憶デバイスのアクセスおよび接続される機密性を保証すべきデータを格納する秘密エリアを含む外部メモリ装置との通信機能を含む第1の制御部と、を含み、上記第1の制御部は、外部メモリ装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、上記リボケーション情報の同期が完了すると、上記秘密エリアへのアクセスを許可され、上記メモリ装置は、証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部と、外部との通信機能を有し、上記記憶部の秘密エリアへのアクセスを少なくとも上記リボケーション情報に応じて制御する第2の制御部と、を含み、上記第2の制御部は、外部装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、上記リボケーション情報の同期を行わない限り、上記秘密エリアへのアクセスを禁止する。
本発明によれば、メモリ装置とホスト装置間でやり取りするデータの完全性を保証でき、リボケーション情報の同期を悪意の第3者による攻撃から守ることができる。
本実施形態に適用されるメモリシステムの概略構成を示す図である。 本実施形態に係るメモリ装置の要部の構成を示すブロック図である。 本実施形態に係る秘密エリアに書き込まれるデータの例について説明するための図である。 本実施形態に係るリボケーション情報を示す図である。 本実施形態に係るメモリ装置の証明書の一例を示す図である。 本実施形態に係るホスト装置の要部の構成を示すブロック図である。 本実施形態に係るホスト装置の証明書の一例を示す図である。 本実施形態に係るメモリ装置の状態遷移図である。 本実施形態に係る状態別シーケンスの実施可否の一例を示す図である。 本実施形態に係るホスト装置とメモリ装置間の認証シーケンスを説明するための図である。 本実施形態に係るリボケーション情報同期シーケンスの第1例を説明するための図である。 本実施形態に係るリボケーション情報同期シーケンスの第2例を説明するための図である。 本実施形態に係るリボケーション情報同期シーケンスの第3例を説明するための図である。 本実施形態に係る秘密エリアのデータ取得シーケンスを説明するための図である。 本実施形態に係るメモリ装置が主体のリボケーション情報同期シーケンスの第1例を説明するための図である。 本実施形態に係るメモリ装置が主体のリボケーション情報同期シーケンスの第2例を説明するための図である。 本実施形態に係るメモリ装置が主体のリボケーション情報同期シーケンスの第3例を説明するための図である。
以下、本発明の実施の形態を図面に関連付けて説明する。
なお、説明は次の順序で行う。
1.メモリシステムの全体の概略構成
2.メモリ装置の要部の構成例
3.メモリ装置の証明書の例
4.ホスト装置の要部の構成例
5.ホスト装置の証明書の例
6.ホスト装置とメモリ装置間の通信シーケンス
7.メモリ装置の状態
<1.メモリシステムの全体の概略構成>
図1は、本発明の実施形態に適用されるメモリシステムの概略構成を示す図である。
図1に示すように、このメモリシステムは、ホスト装置10と、ホスト装置10に着脱自在に装着可能なメモリ装置20を主構成要素として有している。本実施形態において、メモリ装置20は不揮発性メモリであるフラッシュメモリを有する。
本実施形態のメモリシステムは、不正なホスト装置10、不正なメモリ装置20の排除をリボケーション情報の機器間伝播によって実現するシステムとして構成される。
リボケーション情報を伝播するためには、メモリ装置20とホスト装置10の間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を渡す機能が必要である。本実施形態においても、この機能のことを「リボケーション情報の同期」と定義する。
本実施形態のメモリシステムにおいては、リボケーション情報の同期を悪意の第3者による攻撃から守る構成を有する、基本的に以下の2つの特徴を有する。
第1は、リボケーション情報の同期を行わない限り、ホスト装置10からメモリ装置20の秘密エリアへアクセスできない。
第2は、リボケーション情報の同期前にメモリ装置20とホスト装置10間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行う時にメモリ装置20とホスト装置10間でやり取りするデータに対しセッション鍵で署名を付加する。
ホスト装置10は、パーソナルコンピュータ、デジタルスチルカメラ、デジタルビデオカメラ、ビデオ機器、ゲーム機器等の電子機器により構成される。
ホスト装置10は、第1の制御部としてのCPU11、メモリ12、ディスプレイ13、入出力処理(I/O)部14および外部メモリI/F(インタフェース)15を備える。
また、ホスト装置10は、ユーザデータや秘密性の高いデータを記憶するストレージデバイス16を有する。このストレージデバイス16については、後で説明する。
CPU11は、メモリ12、ディスプレイ13、I/O部14、外部メモリI/F15、およびストレージデバイス16とバス17を介し相互に接続されている。
メモリ12は、プログラム格納用のROM、作業用メモリであるRAM等を有する。外部メモリI/F15は、CPU11の制御命令に従ってメモリ装置20との間でデータを送受する。
メモリ装置20は、第2の制御部としてのCPU21、メモリ22、フラッシュメモリ23およびホストI/F24を備える。
CPU21は、メモリ22、フラッシュメモリ23およびホストI/F24とバス25を介し相互に接続されている。メモリ22は、プログラム格納用のROM、作業用メモリであるRAM等を有する。
フラッシュメモリ23は、たとえば、NOR型またはNAND型のフラッシュメモリ(不揮発性メモリ)からなる。
ホストI/F24は、CPU21の制御命令に従ってホスト装置10との間でデータを送受する。
<2.メモリ装置の要部の構成例>
まず、メモリ装置20のより具体的な構成について説明する。
図2は、図1に示されるメモリ装置20の要部の構成例を示すブロック図である。
メモリ装置20は、図2に示されるように、たとえば板状のメモリカード等に相当し、ホスト装置10に装着されているとき、ホスト装置10から認証を伴うアクセスが行われ、データの読み出しや書き込みが行われる。
本実施形態のメモリ装置20は、公開鍵暗号(PKI)によってホストを認証する機能を有する。
リボケーション情報の同期を行わない限り、ホスト装置10からメモリ装置20の秘密エリアへアクセスできない。
メモリ装置20は、リボケーション情報の同期前にホスト装置10間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行う時にホスト装置10間でやり取りするデータに対しセッション鍵で署名を付加する。
本実施形態のメモリ装置20におけるフラッシュメモリ23は、ユーザデータがリード(読み出し)、ライト(書き込み)が行われるユーザデータエリア23U、および完全性、機密性が保証される機密ストレージエリア23Sに区分けされている。
機密ストレージエリア23Sには、機密性、完全性を保証すべきデータを格納するための秘密エリア231、リボケーション情報が記憶されるリボケーション情報エリア232を含む。
機密ストレージエリア23Sは、認証局より発行されたメモリ装置20のRSA秘密鍵が記憶されるエリア233、認証局より発行されたメモリ装置20のRSA公開鍵証明書が記憶されるメモリ装置公開鍵証明書エリア234を含む。
公開鍵証明書は、認証局のRSA秘密鍵で署名が付加され、メモリ装置20のIDを含む。
機密ストレージエリア23Sは、ホスト装置10の公開鍵証明書を検証するための認証局公開鍵情報エリア235を含む。
秘密エリア231は、たとえば複数の秘密データエリアに区分けされており、#0〜#3のようにアドレスが割り振られている。
この機密ストレージエリア23Sの秘密エリア231は、メモリ装置20と認証したホスト装置10のみがアクセスできるエリアで、図3に示すように、アプリケーション毎に書くべきエリアが区分けされている。
図3の例では、アドレス#0が割り振られた秘密データエリア231−0にはビデオ機器用データが、アドレス#1が割り振られた秘密データエリア231−1にはゲーム機器
ゲーム用データが書き込まれている。また、アドレス#2が割り振られた秘密データエリア231−2には電子本(eBOOK)用データが書き込まれる。
このように秘密エリア231に書き込まれるデータは、たとえば改ざんされると困るデータや見られると困るデータが保存される。
改ざんされると困るデータとしては、例示すると、コンテンツの権利情報(視聴期限、再生回数)や配信サービスのユーザIDなどがあげられる。
見られると困るデータとしては、例示すると、暗号化されたコンテンツを復号するための鍵、配信サービスのパスワード、クレジットカードの番号などがあげられる。
図4は、本実施形態に係るリボケーション情報を示す図である。
リボケーション情報RVKは、リボーク対象のメモリ装置のメモリ装置ID(#0〜#60)と、リボーク対象のホスト装置のホスト装置ID(#0〜#100)が書かれているリストLST1,LST2として形成される。メモリ装置ID(#0〜#60)はメモリ装置を識別するための12バイトの情報である。ホスト装置ID(#0〜#100)はホスト装置を識別するための6バイトの情報である。
リボケーション情報RVKにはバージョン番号VSNが付加されており、バージョン番号VSNが大きいほど新しいリボケーション情報である。
リボケーション情報RVKは認証局が発行する。
リボケーション情報RVKには認証局のRSA秘密鍵で署名SGNが付加されている。 メモリ装置20およびホスト装置10は、認証局のRSA公開鍵で署名を検証できる。
<3.メモリ装置20の証明書の例>
図5は、本実施形態に係るメモリ装置20の証明書の一例を示す図である。
図5の証明書(Certificate)200は、タイプ(TYPE)エリア201、メディア(Nedia)IDエリア202、メディア公開鍵(Media Public Key)エリア203、および署名(Signature)エリア204を有する。
タイプ(TYPE)エリア201は、2バイトで形成され、証明書の種類を表す値が格納される。具体的には、0002h(= Media)が格納される。
メディア(Nedia)IDエリア202は、16バイトで形成され、メモリ装置20のメディアIDが格納される。
メディア公開鍵(Media Public Key)エリア203は、56バイトで形成され、メディア装置20の認証用公開鍵が格納される。
署名(Signature)エリア204は、56バイトで形成され、秘密鍵による署名が格納される。
たとえば、署名生成時はSignatureを以下の計算式で求める。メモリ装置20の証明書200の[00h - 57h]をDとする。
ECDSA_Sign(LApriv, D )
署名検証時は以下の計算式で検証する。
ECDSA_Verify (LApub, Signature, D )
メモリ装置20の制御部としてのCPU21は、ホスト装置10との間でリボケーション情報RVKの同期を行う機能を有する。
CPU21は、リボケーション情報の同期前にホスト装置10間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行う時にホスト装置10間でやり取りするデータに対しセッション鍵で署名を付加する機能を有する。
このような機能により、ホスト装置10は、リボケーション情報RVKの同期なしにメモリ装置20の秘密データにアクセスできないので、第3者がリボケーション情報の同期をブロックすると秘密データの取得に失敗する。
リボケーション情報RVKの同期中にやり取りされるデータは、認証で得たセッション鍵による署名で完全性が保証される。これにより第3者によるデータのすり替えを検知できる。
必ず認証と対でリボケーション情報RVKの同期を行うため、リボケーション情報が伝播しやすい。
CPU21は、ホスト装置10による公開鍵証明書を認証し、認証されると、公開鍵証明書に付加された属性情報を識別し、ホスト装置10がアクセス可能なメディア内の秘密エリアを制限する機能を有する。
このように、本実施形態においては、ホスト装置10とメモリ装置20の認証には公開鍵暗号を利用する。
CPU21は、その認証を行う機能を有している。
第1の制御部としてのCPU21は、ホスト装置10との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有する。
そして、CPU21は、リボケーション情報の同期を行わない限り、ホスト装置10による秘密エリアへのアクセスを禁止する機能を有する。
CPU21は、リボケーション情報の同期前にホスト装置10との間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行うとき、送信するデータに対しセッション鍵で署名を付加する機能を有する。
CPU21は、認証局で認証されたホスト装置10の証明書情報を受信すると、少なくともホスト装置10を識別するための情報であるIDを取得し、認証局で認証された自身の証明書に署名を付加して確認情報とともに送信する。
CPU21は、送信した確認情報に応答した暗号化されたホスト装置10の署名を検証すると、署名とともに受信した暗号化されたセッション鍵を復号してセッション鍵を共有する。
CPU21は、リボケーション情報の新しさを示す情報、本実施形態ではバージョン情報の送信要求を受けると、リボケーション情報の新しさを示す情報を送信する機能を有する。
CPU21は、この送信の応答としてホスト装置10間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを示す通知情報に応じた処理を行って、リボケーション情報の同期処理を完了する。
具体的には、CPU21は、リボケーション情報が同じ新しさである旨の通知情報を受信すると、フラッシュメモリ23のリボケーション情報に通知情報を送信したホスト装置10が含まれていないことを確認する。そして、CPU21は、確認がとれると、リボケーション情報の同期処理を完了する。
CPU21は、リボケーション情報が古い旨の通知情報を受信すると、通知情報とともに受信した署名を検証し、通知情報に含まれるホスト装置10のリボケーション情報の新しさを示す情報と送信した新しさを示す情報を比較する。
CPU21は、自身のリボケーション情報が古いことを確認して、フラッシュメモリ23のリボケーション情報を受信したリボケーション情報で更新する。
そして、CPU21は、フラッシュメモリ23のリボケーション情報に通知情報を送信したホスト装置10が含まれていないことを確認し、確認がとれると、リボケーション情報の同期処理を完了する
CPU21は、ホスト装置10からの通知情報でフラッシュメモリ23のリボケーション情報の送信要求を受信すると、自身のリボケーション情報の方が新しいものとして認識する。
そしてCPU21は、フラッシュメモリ23のリボケーション情報に通知情報を送信した外部装置が含まれていないことを確認し、確認がとれると、リボケーション情報をホスト装置10に送信してリボケーション情報の同期処理を完了する。
CPU21は、秘密エリアのデータ要求を受信すると、リボケーション情報の同期処理が完了していることを確認して秘密エリアのデータを送信する機能を有する。
<4.ホスト装置の要部の構成例>
次に、ホスト装置10のより具体的な構成について説明する。
図6は、図1に示されるメモリ装置20の要部の構成例を示すブロック図である。
図6のホスト装置10は、第1の制御部としてのCPU11、メモリ12(RAM)、およびストレージデバイス16が示されている。
本実施形態のホスト装置10におけるストレージデバイス16は、ユーザデータがリード(読み出し)、ライト(書き込み)が行われるユーザデータエリア16U、および完全性、機密性が保証される機密ストレージエリア16Sに区分けされている。
機密ストレージエリア16Sには、リボケーション情報が記憶されるリボケーション情報エリア161、ホスト装置10の秘密鍵情報が記憶されたホスト秘密鍵情報エリア162を含む。
機密ストレージエリア16Sは、認証局より発行されたホスト装置10のRSA公開鍵証明書が記憶されるメモリ装置公開鍵証明書エリア163を含む。
公開鍵証明書は、認証局のRSA秘密鍵で署名が付加されており、ホスト装置10のIDを含む。
機密ストレージエリア16Sは、認証局が発行したホスト装置10のRSA公開鍵情報が記憶されたホスト公開鍵情報エリア164を含む。
ホスト装置10の公開鍵証明書には、基本的に以下のデータが記載してある。
ホスト装置10の公開鍵、
ホスト装置10がアクセスできるメモリ装置20内の秘密データのアドレス(#0〜#3など)、
認証局の秘密鍵による署名、等である。
<5.ホスト装置の証明書の例>
図7は、本実施形態に係るホスト装置10の証明書の一例を示す図である。
図7の証明書((Host Certificate)100は、タイプ(TYPE)エリア101、属性情報を含むPADアクセス(Protected Area Data Access:保護されるエリアデータアクセス)エリア102、およびホスト(Host)IDエリア103を有する。
証明書100は、ホスト公開鍵(Host Public Key)エリア104、および署名(Signature)エリア105を有する。
タイプ(TYPE)エリア101は、2バイトで形成され、証明書の種類を表す値が格納される。具体的には、0001h(= Host)が格納される。
ホスト(Host)IDエリア103は、6バイトで形成され、ホスト装置10のホストIDが格納される。
ホスト公開鍵(Host Public Key)エリア104は、56バイトで形成され、ホスト装置10の認証用公開鍵が格納される。
署名(Signature)エリア105は、56バイトで形成され、秘密鍵による署名が格納される。
たとえば、署名生成時はSignatureを以下の計算式で求める。ホスト装置10の証明書100の[00h - 57h]をDとする。
ECDSA_Sign(LApriv, D )
署名検証時は以下の計算式で検証する。
ECDSA_Verify (LApub, Signature, D )
第1の制御部としてのCPU11は、メモリ装置20との通信機能を含む。
CPU11は、メモリ装置20との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有する。
CPU11は、リボケーション情報の同期が完了すると、メモリ装置20により秘密エリアへのアクセスを許可される。
CPU11は、リボケーション情報の同期前にメモリ装置20との間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行うとき、送信するデータに対しセッション鍵で署名を付加する機能を有する。
CPU11は、認証局で認証された証明書情報を送信した応答として、メモリ装置20の証明書および署名情報を受信すると、その証明書を検証して、少なくともメモリ装置20を識別するための情報であるIDを取得する。
CPU11は、暗号化したセッション鍵および署名を送信し、送信した応答とて処理完了通知を受けるとセッション鍵が共有されたことを確認する。
CPU11は、リボケーション情報の新しさを示す情報の送信要求を送信して、リボケーション情報の新しさを示す情報を受信すると送信要求の応答として受信した外部メモリ装置間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを確認する。リボケーション情報の新しさを示す情報は本実施形態ではバージョン情報である。
CPU11は、確認結果を通知情報としてメモリ装置20に送信し、メモリ装置20から処理完了通知を受けると、ストレージデバイス16のリボケーション情報に通知情報を送信したメモリ装置20が含まれていないことを確認する。
CPU11は、ストレージデバイス16のリボケーション情報の方が受信したリボケーション情報より新しいことを確認すると、通知情報として、ストレージデバイス16のリボケーション情報および署名をメモリ装置20に送信する。
そして、CPU21は、メモリ装置20から処理完了通知を受けると、ストレージデバイス16のリボケーション情報に通知情報を送信したメモリ装置20が含まれていないことを確認する。
CPU11は、ストレージデバイス16のリボケーション情報の方が受信したリボケーション情報より古いことを確認すると、通知情報として、リボケーション情報の送信要求を送信した応答としてリボケーション情報を受信することが可能である。
そして、CPU11は、受信したリボケーション情報を検証して、ストレージデバイス16のリボケーション情報を受信したリボケーション情報で更新する。CPU11は更新後、ストレージデバイス16のリボケーション情報に通知情報を送信したメモリ装置20が含まれていないことを確認する。
<6.ホスト装置とメモリ装置間の通信シーケンス>
次に、本実施形態におけるホスト装置10とメモリ装置20間の通信シーケンスについて説明する。
ホスト装置10とメモリ装置20間の通信シーケンスには、基本的に、「認証シーケンス」、「リボケーション情報同期シーケンス」、および「秘密エリアのデータ取得シーケンス」を含む。
[認証シーケンス]
認証シーケンスでは、ホスト装置10とメモリ装置20間で認証とセッション鍵を共有するプロトコルに従って通信を行う。
具体的なシーケンスは後で説明する。
[リボケーション情報同期シーケンス]
リボケーション情報同期シーケンスでは、ホスト装置10とメモリ装置20間でリボケーション情報RVを同期するプロトコルに従って通信を行う。
この場合、ホスト装置10とメモリ装置20のリボケーション情報RVKが同じ場合、ホスト装置10のリボケーション情報RVKの方が新しい場合、メモリ装置20のリボケーション情報RVKの方が新しい場合のシーケンスがある。
具体的なシーケンスは後で説明する。
[秘密エリアのデータ取得シーケンス]
秘密エリアのデータ取得シーケンスは、ホスト装置10がメモリ装置20から秘密エリアのデータを取得するプロトコルに従って通信を行う。
具体的なシーケンスは後で説明する。
<7.メモリ装置の状態>
図8は、本実施形態に係るメモリ装置の状態遷移図である。
本実施形態においてメモリ装置20がとり得る状態は、基本的に、「初期状態ST0」、「セッション鍵共有状態ST1」、およびリボケーション情報の同期完了状態ST2」があり、メモリ装置20は各状態間で状態遷移を行う。
[初期状態ST1]
初期状態ST1は、メモリ装置20の電源ON直後の状態である。
[セッション鍵共有状態ST2]
セッション鍵共有状態ST2は、ホスト装置10とメモリ装置20間でセッション鍵が共有できている状態である。
初期状態ST1に対し、認証シーケンスを行うとこのセッション鍵共有状態ST2に遷移する。
[リボケーション情報の同期完了状態ST2]
リボケーション情報の同期完了状態ST2は、ホスト装置10とメモリ装置20間でリボケーション情報RVKの同期が完了した状態である。
セッション鍵共有状態ST1に対し、リボケーション情報同期シーケンスを行うとリボケーション情報の同期完了状態ST2に遷移する。
図9は、本実施形態に係る状態別シーケンスの実施可否の一例を示す図である。
図9に示すように、認証シーケンスは初期状態において実施可能である。
リボケーション情報同期シーケンスはセッション鍵共有状態において実施可能である。
秘密エリアのデータ取得シーケンスはリボケーション情報の同期完了状態において実施可能である。
以下に、ホスト装置10とメモリ装置20間の通信シーケンスには、基本的に、「認証シーケンス」、「リボケーション情報同期シーケンス」、および「秘密エリアのデータ取得シーケンス」について具体的に説明する。
本実施形態のメモリシステムにおいては、ホスト装置10とメモリ装置20間で認証と鍵交換を行い、バス鍵(Bus Key)を共有するためのプロトコルに従って処理する。
メモリシステムにおいては、ホスト装置10とメモリ装置20間の認証にはチャレンジ(Challenge)およびレスポンス(Response)方式を使う。
メモリシステムにおいては、ホスト装置10とメモリ装置20間の鍵交換にはたとえばECDH(Elliptic Curve Diffie-Hellman)を使う。
図10は、本実施形態に係るホスト装置とメモリ装置間の認証シーケンスを説明するための図である。
[ステップST11]
ステップST11において、ホスト装置10は数十あるいは数百ビットの乱数Hを生成する。
ホスト装置10は、初期状態ST0にあるメモリ装置20に乱数Hとホスト証明書(Host Certificate)Hcertを送信する(Challenge by Host)。
[ステップST12]
ステップST12において、メモリ装置20はホスト証明書Hcertのタイプ(TYPE)が0001hであることを検証する。メモリ装置20は、ホスト証明書Hcertの署名を検証する。
検証に失敗した場合はプロトコルを中断する。
検証すると、メモリ装置20は、ホスト装置10の公開鍵Hpubとホスト装置IDを取得する。
メモリ装置20は数十あるいは数百ビットの乱数Mを生成する。
メモリ装置20は、署名Mm=RSA_Sign(Mpriv, H)を生成し、公開鍵証明書Mcertに記録して、この公開鍵証明書Mcertおよび乱数Mをホスト装置10に送信する。
[ステップST13]
ステップST13において、ホスト装置10はメモリ装置20から乱数M、メモリ証明書Mcertを受け取る(Challenge and Response by Memory)。
ホスト装置10は証明書Mcertのタイプ(TYPE)が0002hであることを検証する。検証に失敗した場合はプロトコルを中断する。
ホスト装置10、証明書Mcertの署名を検証する。署名の検証に失敗した場合はプロトコルを中断する。
ホスト装置10は、署名Mmを公開鍵RSA_Verify(Mpub, Mm, H)で検証する。
検証すると、ホスト装置10は数十あるいは数百ビットの乱数を生成し、セッション鍵とする。
ホスト装置10は、メモリ装置20の暗号化セッション鍵EK= RSA_Enc(Mpub, K)を生成し、署名Hm=RSA_Sign(Hpriv, M || EK)を生成する。
ホスト装置10は、生成した暗号化セッション鍵EKと署名Hmをメモリ装置20に送信する。
[ステップST14]
ステップST14において、メモリ装置20は、公開鍵RSA_Verify(Hpub, Hm, M || EK)で受信した署名Hmを検証する。検証に失敗した場合はプロトコルを中断する。
メモリ装置20は、暗号化セッション鍵EKを秘密鍵RSA_Dec(Mpriv, K)で復号し、セッション鍵Kを取得を取得する。
これにより、メモリ装置20は、初期状態ST0からセッション鍵共有状態ST2に遷移する。
そして、メモリ装置20は、ホスト装置10に対して処理完了通知を行う。
このように、認証がとれると、リボケーション情報同期シーケンスが行われる。
図11は、本実施形態に係るリボケーション情報同期シーケンスの第1例を説明するための図である。
この第1例は、ホスト装置10とメモリ装置20のリボケーション情報RVKが同じ場合の同期シーケンスである。
[ステップST21]
ステップST21において、ホスト装置10は、メモリ装置20に対してリボケーション情報のバージョン要求を行う。
[ステップST22]
ステップST22において、メモリ装置20はバージョン要求に応答してMAC値Mm=MAC(K, Mver)を生成する。
なお、Mverはメモリ装置20が持つリボケーション情報のバージョン情報を示す。
メモリ装置20は、リボケーション情報のバージョンMverおよびMAC値をホスト装置10に送信する。
[ステップST23]
ステップST23において、ホスト装置10は受信したMAC値MmをMAC(K, Mver)で検証する。ここでは、ホスト装置10がホスト装置10自身が持つリボケーション情報のバージョンHverとメモリ装置20のリボケーション情報のバージョンMverを比較する。
この例では、ホスト装置10とメモリ装置20のリボケーション情報RVKが同じであることから、ホスト装置10は、Hver=Mverの比較結果を得る。
ホスト装置10は、リボケーション情報のバージョンが同じであることをメモリ装置20に送信する。
[ステップST24]
ステップST24において、リボケーション情報のバージョンが同じであることの情報を受信して、メモリ装置20はリボケーション情報内にホスト装置10のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
そして、メモリ装置20は、ホスト装置10に対して処理完了通知を行う。
[ステップST25]
ステップST25において、処理完了通知を受信して、ホスト装置10はリボケーション情報内にメモリ装置20のメモリ装置IDが含まれていないことを確認する。
図12は、本実施形態に係るリボケーション情報同期シーケンスの第2例を説明するための図である。
この第2例は、ホスト装置10のリボケーション情報RVKの方がメモリ装置20のリボケーション情報より新しい場合の同期シーケンスである。
[ステップST31]
ステップST31において、ホスト装置10は、メモリ装置20に対してリボケーション情報のバージョン要求を行う。
[ステップST32]
ステップST32において、メモリ装置20はバージョン要求に応答してMAC値Mm=MAC(K, Mver)を生成する。
なお、Mverはメモリ装置20が持つリボケーション情報のバージョン情報を示す。
メモリ装置20は、リボケーション情報のバージョンMverおよびMAC値をホスト装置10に送信する。
[ステップST33]
ステップST33において、ホスト装置10は受信したMAC値MmをMAC(K, Mver)で検証する。ここでは、ホスト装置10がホスト装置10自身が持つリボケーション情報のバージョンHverとメモリ装置20のリボケーション情報のバージョンMverを比較する。
この例では、ホスト装置10のリボケーション情報RVKの方が新しいことから、ホスト装置10は、Hver>Mverの比較結果を得る。
ホスト装置10は、MAC値Hm=MAC(K, Hver)を生成し、ホスト装置10のリボケーション情報およびMAC値Hm=MAC(K, Hver)をメモリ装置20に送信する。
[ステップST34]
ステップST34において、メモリ装置20は受信したMAC値HmをMAC(K, Hver)で検証する。
メモリ装置20は、Hver>Mverであることを確認する。すなわち、メモリ装置20は、ホスト装置10のリボケーション情報のバージョンHverの方がメモリ装置20自身のリボケーション情報のバージョンMverより新しいことを確認する。
メモリ装置20は、ホスト装置10から送信されてきたホスト装置10のリボケーション情報を公開鍵LApubで検証し、検証すると、リボケーション情報を受信したホスト装置10のリボケーション情報で更新する。
メモリ装置20はリボケーション情報内にホスト装置10のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
そして、メモリ装置20は、ホスト装置10に対して処理完了通知を行う。
[ステップST35]
ステップST35において、処理完了通知を受信して、ホスト装置10はリボケーション情報内にメモリ装置20のメモリ装置IDが含まれていないことを確認する。
図13は、本実施形態に係るリボケーション情報同期シーケンスの第3例を説明するための図である。
この第3例は、メモリ装置20のリボケーション情報RVKの方がホスト装置10のリボケーション情報より新しい場合の同期シーケンスである。
[ステップST41]
ステップST41において、ホスト装置10は、メモリ装置20に対してリボケーション情報のバージョン要求を行う。
[ステップST42]
ステップST42において、メモリ装置20はバージョン要求に応答してMAC値Mm=MAC(K, Mver)を生成する。
なお、Mverはメモリ装置20が持つリボケーション情報のバージョン情報を示す。
メモリ装置20は、リボケーション情報のバージョンMverおよびMAC値をホスト装置10に送信する。
[ステップST43]
ステップST43において、ホスト装置10は受信したMAC値MmをMAC(K, Mver)で検証する。ここでは、ホスト装置10がホスト装置10自身が持つリボケーション情報のバージョンHverとメモリ装置20のリボケーション情報のバージョンMverを比較する。
この例では、メモリ装置20のリボケーション情報RVKの方が新しいことから、ホスト装置10は、Hver<Mverの比較結果を得る。
ホスト装置10は、メモリ装置20に、メモリ装置20のリボケーション情報を送信するように要求を行う。
[ステップST44]
ステップST44において、メモリ装置20は自身のリボケーション情報に要求を出したホスト装置のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
メモリ装置20は、ホスト装置10に対してリボケーション情報を送信する。
[ステップST45]
ステップST45において、ホスト装置10は受信したメモリ装置20のリボケーション情報を公開鍵LApubで検証し、検証すると、リボケーション情報を受信したホスト装置1のリボケーション情報で更新する。
そして、ホスト装置10はリボケーション情報内にメモリ装置20のメモリ装置IDが含まれていないことを確認する。
次に、秘密エリアのデータ取得シーケンスについて説明する。
図14は、本実施形態に係る秘密エリアのデータ取得シーケンスを説明するための図である。
[ステップST51]
ステップST51において、ホスト装置10がメモリ装置20の秘密エリアのデータを要求する。
[ステップST52]
ステップST52において、ホスト装置10からの秘密エリアのデータの要求を受けると、メモリ装置20は、状態がリボケーション情報の同期完了状態ST2であることを確認する。
同期完了状態ST2である場合には、メモリ装置20はリボケーション情報の同期処理が完了しているものとして、秘密エリアのデータをホスト装置10に送信する。
同期完了状態ST2でない場合には、メモリ装置20はリボケーション情報の同期処理が完了していないものとして、秘密エリアのデータをホスト装置10に送信しないでエラー処理に入る。
なお、以上説明したリボケーション情報同期シーケンスにおいては、ホスト装置10が主体にリボケーション情報のバージョン要求を行う場合を例に説明した。
本発明は、リボケーション情報同期シーケンスにおいては、メモリ装置20が主体にリボケーション情報のバージョン要求を行う場合にも適用可能である。
図15は、本実施形態に係るメモリ装置が主体のリボケーション情報同期シーケンスの第1例を説明するための図である。
この第1例は、ホスト装置10とメモリ装置20のリボケーション情報RVKが同じ場合の同期シーケンスである。
[ステップST61]
ステップST61において、メモリ装置20は、ホスト装置10に対してリボケーション情報のバージョン要求を行う。
[ステップST62]
ステップST62において、ホスト装置10はバージョン要求に応答してMAC値Hm=MAC(K, Hver)を生成する。
なお、Hverはホスト装置10が持つリボケーション情報のバージョン情報を示す。
ホスト装置10は、リボケーション情報のバージョンHverおよびMAC値をメモリ装置20に送信する。
[ステップST63]
ステップST63において、メモリ装置20は受信したMAC値HmをMAC(K, Hver)で検証する。ここでは、メモリ装置20がメモリ装置20自身が持つリボケーション情報のバージョンMverとホスト装置10のリボケーション情報のバージョンHverを比較する。
この例では、メモリ装置20とホスト装置10のリボケーション情報RVKが同じであることから、ホスト装置10は、Mver=Hverの比較結果を得る。
ホスト装置10は、リボケーション情報のバージョンが同じであることをホスト装置10に送信する。
[ステップST64]
ステップST64において、リボケーション情報のバージョンが同じであることの情報を受信して、ホスト装置10はリボケーション情報内にメモリ装置20のメモリ装置IDが含まれていないことを確認する。
そして、ホスト装置10は、メモリ装置20に対して処理完了通知を行う。
[ステップST65]
ステップST65において、処理完了通知を受信して、メモリ装置20はリボケーション情報内にホスト装置10のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
図16は、本実施形態に係るメモリ装置が主体のリボケーション情報同期シーケンスの第2例を説明するための図である。
この第2例は、ホスト装置10のリボケーション情報RVKの方がメモリ装置20のリボケーション情報より新しい場合の同期シーケンスである。
[ステップST71]
ステップST71において、メモリ装置20は、ホスト装置10に対してリボケーション情報のバージョン要求を行う。
[ステップST72]
ステップST72において、ホスト装置10はバージョン要求に応答してMAC値Hm=MAC(K, Hver)を生成する。
なお、Hverはホスト装置10が持つリボケーション情報のバージョン情報を示す。
ホスト装置10は、リボケーション情報のバージョンHverおよびMAC値をメモリ装置20に送信する。
[ステップST73]
ステップST73において、メモリ装置20は受信したMAC値HmをMAC(K, Hver)で検証する。ここでは、メモリ装置20がメモリ装置20自身が持つリボケーション情報のバージョンMverとホスト装置10のリボケーション情報のバージョンHverを比較する。
この例では、ホスト装置10のリボケーション情報RVKの方が新しいことから、メモリ装置20は、Hver>Mverの比較結果を得る。
メモリ装置20は、ホスト装置10に、ホスト装置10のリボケーション情報を送信するように要求を行う。
[ステップST74]
ステップST74において、ホスト装置10は自身のリボケーション情報の要求を出したメモリ装置のメモリ装置IDが含まれていないことを確認する。
ホスト装置10は、メモリ装置20に対してリボケーション情報を送信する。
[ステップST75]
ステップST75において、メモリ装置20は受信したホスト装置10のリボケーション情報を公開鍵LApubで検証し、検証すると、リボケーション情報を受信したホスト装置10のリボケーション情報で更新する。
そして、メモリ装置20はリボケーション情報内にホスト装置10のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
図17は、本実施形態に係るメモリ装置が主体のリボケーション情報同期シーケンスの第3例を説明するための図である。
この第3例は、メモリ装置20のリボケーション情報RVKの方がホスト装置10のリボケーション情報より新しい場合の同期シーケンスである。
[ステップST81]
ステップST81において、メモリ装置20は、ホスト装置10に対してリボケーション情報のバージョン要求を行う。
[ステップST82]
ステップST82において、ホスト装置10はバージョン要求に応答してMAC値Hm=MAC(K, Hver)を生成する。
なお、Hverはホスト装置10が持つリボケーション情報のバージョン情報を示す。
ホスト装置10は、リボケーション情報のバージョンHverおよびMAC値をホスト装置10に送信する。
[ステップST83]
ステップST83において、メモリ装置20は受信したMAC値HmをMAC(K, Hver)で検証する。ここでは、メモリ装置20がメモリ装置20自身が持つリボケーション情報のバージョンMverとホスト装置10のリボケーション情報のバージョンHverを比較する。
この例では、メモリ装置20のリボケーション情報RVKの方が新しいことから、メモリ装置20は、Mver>Hverの比較結果を得る。
メモリ装置20は、MAC値Mm=MAC(K, Mver)を生成し、メモリ装置20のリボケーション情報およびMAC値Mm=MAC(K, Mver)をホスト装置10に送信する。
[ステップST84]
ステップST84において、ホスト装置10は受信したMAC値MmをMAC(K, Mver)で検証する。
ホスト装置10は、Mver>Hverであることを確認する。すなわち、ホスト装置10は、メモリ装置20のリボケーション情報のバージョンMverの方がホスト装置10自身のリボケーション情報のバージョンHverより新しいことを確認する。
ホスト装置10は、メモリ装置20から送信されてきたメモリ装置20のリボケーション情報を公開鍵LApubで検証し、検証すると、リボケーション情報を受信したメモリ装置20のリボケーション情報で更新する。
ホスト装置10はリボケーション情報内にメモリ装置20のメモリ装置IDが含まれていないことを確認する。
そして、ホスト装置10は、メモリ装置20に対して処理完了通知を行う。
[ステップST85]
ステップST85において、処理完了通知を受信して、メモリ装置20はリボケーション情報内にホスト装置10のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
以上、本実施形態を詳細に説明したが、以下の構成を採用することも可能である。
認証方式はRSAを使ったものに限らない。たとえば、共通鍵暗号を使った認証方式でも良い。
本実施形態によれば、リボケーション情報の同期なしにメモリ装置の秘密データにアクセスできない。したがって、第3者がリボケーション情報の同期をブロックすると秘密データの取得に失敗する。
リボケーション情報の同期中にやり取りされるデータは、認証で得たセッション鍵による署名で完全性が保証される。これにより第3者によるデータのすり替えを検知できる。
必ず認証と対でリボケーション情報の同期を行うため、リボケーション情報が伝播しやすい。
上述した本実施の形態に限らず、本発明の要旨を逸脱しない限り、適宜、変更しうることはいうまでもない。
また、以上詳細に説明した方法は、上記手順に応じたプログラムとして形成し、CPU等のコンピュータで実行するように構成することも可能である。
また、このようなプログラムは、半導体メモリ、磁気ディスク、光ディスク、フロッピー(登録商標)ディスク等の記録媒体、この記録媒体をセットしたコンピュータによりアクセスし上記プログラムを実行するように構成可能である。
10・・・ホスト装置、11・・・CPU(第1の制御部)、16・・・ストレージデバイス(記憶デバイス)、20・・・メモリ装置、21・・・CPU(第2の制御部)、22・・・メモリ、23・・・フラッシュメモリ(記憶部)、23S・・・機密ストレージエリア、231・・・認証局公開鍵情報エリア、100,200・・・証明書。

Claims (20)

  1. 証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部と、
    外部との通信機能を有し、上記記憶部の秘密エリアへのアクセスを少なくとも上記リボケーション情報に応じて制御する制御部と、を有し、
    上記制御部は、
    外部装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、
    上記リボケーション情報の同期を行わない限り、上記秘密エリアへのアクセスを禁止する
    メモリ装置。
  2. 上記制御部は
    上記リボケーション情報の同期前に外部装置との間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行うとき、送信するデータに対しセッション鍵で署名を付加する機能を有する
    請求項1記載のメモリ装置。
  3. 上記制御部は、
    認証局で認証された上記外部装置の証明書情報を受信すると、少なくとも当該外部装置を識別するための情報を取得し、
    認証局で認証された自身の証明書に署名を付加して確認情報とともに送信し、送信した確認情報に応答した暗号化された外部装置の署名を検証すると、署名とともに受信した暗号化されたセッション鍵を復号してセッション鍵を共有する
    請求項2記載のメモリ装置。
  4. 上記制御部は、
    リボケーション情報の新しさを示す情報の送信要求を受けると、リボケーション情報の新しさを示す情報を送信し、当該送信の応答として外部装置間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを示す通知情報に応じた処理を行って、リボケーション情報の同期処理を完了する
    請求項1から3のいずれか一に記載のメモリ装置。
  5. 上記制御部は、
    リボケーション情報が同じ新しさである旨の通知情報を受信すると、上記記憶部のリボケーション情報に上記通知情報を送信した外部装置が含まれていないことを確認し、確認がとれると、リボケーション情報の同期処理を完了する
    請求項4記載のメモリ装置。
  6. 上記制御部は、
    リボケーション情報が古い旨の通知情報を受信すると、当該通知情報とともに受信した署名を検証し、
    上記通知情報に含まれる上記外部装置のリボケーション情報の新しさを示す情報と送信した新しさを示す情報を比較してリボケーション情報が古いことを確認して、上記記憶部のリボケーション情報を受信したリボケーション情報で更新し、
    上記記憶部のリボケーション情報に上記通知情報を送信した外部装置が含まれていないことを確認し、確認がとれると、リボケーション情報の同期処理を完了する
    請求項4または5記載のメモリ装置。
  7. 上記制御部は、
    上記通知情報で上記記憶部のリボケーション情報の送信要求を受信すると、当該リボケーション情報の方が新しいものとして、上記記憶部のリボケーション情報に上記通知情報を送信した外部装置が含まれていないことを確認し、確認がとれると、リボケーション情報を送信してリボケーション情報の同期処理を完了する
    請求項4から6のいずれか一に記載のメモリ装置。
  8. 上記制御部は、
    上記秘密エリアのデータ要求を受信すると、リボケーション情報の同期処理が完了していることを確認して上記秘密エリアのデータを送信する
    請求項1から7のいずれか一に記載のメモリ装置。
  9. 少なくとも認証局が発行した証明書情報、証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納する記憶デバイスと、
    上記記憶デバイスのアクセスおよび接続される機密性を保証すべきデータを格納する秘密エリアを含む外部メモリ装置との通信機能を含む制御部と、を有し、
    上記制御部は、
    外部メモリ装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、
    上記リボケーション情報の同期が完了すると、上記秘密エリアへのアクセスを許可される
    ホスト装置。
  10. 上記制御部は
    上記リボケーション情報の同期前に外部メモリ装置との間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行うとき、送信するデータに対しセッション鍵で署名を付加する機能を有する
    請求項9記載のホスト装置。
  11. 上記制御部は、
    認証局で認証された証明書情報を送信した応答として、外部メモリ装置の証明書および署名情報を受信すると、当該証明書を検証して、少なくとも当該外部メモリ装置を識別するための情報を取得し、
    暗号化したセッション鍵および署名を送信し、送信した応答とて処理完了通知を受けるとセッション鍵が共有されたことを確認する
    請求項10記載のホスト装置。
  12. 上記制御部は、
    リボケーション情報の新しさを示す情報の送信要求を送信して、リボケーション情報の新しさを示す情報を受信すると、送信要求の応答として受信した外部メモリ装置間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを確認して、当該確認結果を通知情報として送信し、
    処理完了通知を受けると、上記記憶デバイスのリボケーション情報に上記通知情報を送信した外部メモリ装置が含まれていないことを確認する
    請求項9から11のいずれか一に記載のホスト装置。
  13. 上記制御部は、
    上記記憶デバイスのリボケーション情報の方が受信したリボケーション情報より新しいことを確認すると、当該通知情報として、上記記憶デバイスのリボケーション情報および署名を送信し、
    処理完了通知を受けると、上記記憶デバイスのリボケーション情報に上記通知情報を送信した外部メモリ装置が含まれていないことを確認する
    請求項12記載のホスト装置。
  14. 上記制御部は、
    上記記憶デバイスのリボケーション情報の方が受信したリボケーション情報より古いことを確認すると、当該通知情報として、リボケーション情報の送信要求を送信した応答としてリボケーション情報を受信すると、受信したリボケーション情報を検証して、上記記憶デバイスのリボケーション情報を受信したリボケーション情報で更新し、
    上記記憶デバイスのリボケーション情報に上記通知情報を送信した外部メモリ装置が含まれていないことを確認する
    請求項12または13記載のホスト装置。
  15. ホスト装置と、
    上記ホスト装置と通信可能なメモリ装置と、を有し、
    上記ホスト装置は、
    少なくとも認証局が発行した証明書情報、証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納する記憶デバイスと、
    上記記憶デバイスのアクセスおよび接続される機密性を保証すべきデータを格納する秘密エリアを含む外部メモリ装置との通信機能を含む第1の制御部と、を含み、
    上記第1の制御部は、
    外部メモリ装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、
    上記リボケーション情報の同期が完了すると、上記秘密エリアへのアクセスを許可され、
    上記メモリ装置は、
    証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部と、
    外部との通信機能を有し、上記記憶部の秘密エリアへのアクセスを少なくとも上記リボケーション情報に応じて制御する第2の制御部と、を含み、
    上記第2の制御部は、
    外部装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、
    上記リボケーション情報の同期を行わない限り、上記秘密エリアへのアクセスを禁止する
    メモリシステム。
  16. 上記第1の制御部および上記第2の制御部は
    上記リボケーション情報の同期前に通信先の装置との間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行うとき、送信するデータに対しセッション鍵で署名を付加する機能を有する
    請求項15記載のメモリシステム。
  17. 上記第1の制御部は、
    認証局で認証された証明書情報を送信した応答として、上記メモリ装置の証明書および署名情報を受信すると、当該証明書を検証して、少なくとも上記メモリ装置を識別するための情報を取得し、
    暗号化したセッション鍵および署名を送信し、送信した応答とて処理完了通知を受けるとセッション鍵が共有されたことを確認し、
    上記第2の制御部は、
    認証局で認証された上記外部装置の証明書情報を受信すると、少なくとも当該外部装置を識別するための情報を取得し、
    認証局で認証された自身の証明書に署名を付加して確認情報とともに送信し、送信した確認情報に応答した暗号化された外部装置の署名を検証すると、署名とともに受信した暗号化されたセッション鍵を復号してセッション鍵を共有する
    請求項16記載のメモリシステム。
  18. 上記第1の制御部は、
    リボケーション情報の新しさを示す情報の送信要求を送信して、リボケーション情報の新しさを示す情報を受信すると、送信要求の応答として受信した上記メモリ装置間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを確認して、当該確認結果を通知情報として送信し、
    処理完了通知を受けると、上記記憶デバイスのリボケーション情報に上記通知情報を送信した外部装置が含まれていないことを確認し、
    上記第2の制御部は、
    リボケーション情報の新しさを示す情報の送信要求を受けると、リボケーション情報の新しさを示す情報を送信し、当該送信の応答として上記ホスト装置間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを示す通知情報に応じた処理を行って、リボケーション情報の同期処理を完了する
    請求項15から17のいずれか一に記載のメモリシステム。
  19. 上記第1の制御部は、
    上記記憶デバイスのリボケーション情報の方が受信したリボケーション情報より新しいことを確認すると、当該通知情報として、上記記憶デバイスのリボケーション情報および署名を送信し、
    処理完了通知を受けると、上記記憶デバイスのリボケーション情報に上記通知情報を送信したメモリ装置が含まれていないことを確認し、
    上記記憶デバイスのリボケーション情報の方が受信したリボケーション情報より古いことを確認すると、当該通知情報として、リボケーション情報の送信要求を送信した応答としてリボケーション情報を受信すると、受信したリボケーション情報を検証して、上記記憶デバイスのリボケーション情報を受信したリボケーション情報で更新し、
    上記記憶デバイスのリボケーション情報に上記通知情報を送信したメモリ装置が含まれていないことを確認し、
    上記第2の制御部は、
    リボケーション情報が古い旨の通知情報を受信すると、当該通知情報とともに受信した署名を検証し、
    上記通知情報に含まれる上記ホスト装置のリボケーション情報の新しさを示す情報と送信した新しさを示す情報を比較してリボケーション情報が古いことを確認して、上記記憶部のリボケーション情報を受信したリボケーション情報で更新し、
    上記記憶部のリボケーション情報に上記通知情報を送信したホスト装置が含まれていないことを確認し、確認がとれると、リボケーション情報の同期処理を完了し、
    上記通知情報で上記記憶部のリボケーション情報の送信要求を受信すると、当該リボケーション情報の方が新しいものとして、上記記憶部のリボケーション情報に上記通知情報を送信した外部装置が含まれていないことを確認し、確認がとれると、リボケーション情報を送信してリボケーション情報の同期処理を完了する
    請求項18記載のメモリシステム。
  20. 上記第2の制御部は、
    上記秘密エリアのデータ要求を受信すると、リボケーション情報の同期処理が完了していることを確認して上記秘密エリアのデータを送信する
    請求項15から19のいずれか一に記載のメモリシステム。
JP2010084839A 2010-04-01 2010-04-01 メモリ装置、ホスト装置、およびメモリシステム Expired - Fee Related JP5552870B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010084839A JP5552870B2 (ja) 2010-04-01 2010-04-01 メモリ装置、ホスト装置、およびメモリシステム
US13/069,909 US8756415B2 (en) 2010-04-01 2011-03-23 Memory device, host device, and memory system
CN2011100744408A CN102214280A (zh) 2010-04-01 2011-03-25 存储器装置、主机装置以及存储器系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010084839A JP5552870B2 (ja) 2010-04-01 2010-04-01 メモリ装置、ホスト装置、およびメモリシステム

Publications (2)

Publication Number Publication Date
JP2011215983A true JP2011215983A (ja) 2011-10-27
JP5552870B2 JP5552870B2 (ja) 2014-07-16

Family

ID=44745582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010084839A Expired - Fee Related JP5552870B2 (ja) 2010-04-01 2010-04-01 メモリ装置、ホスト装置、およびメモリシステム

Country Status (3)

Country Link
US (1) US8756415B2 (ja)
JP (1) JP5552870B2 (ja)
CN (1) CN102214280A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012235513A (ja) * 2012-07-20 2012-11-29 Toshiba Corp メディア
JP2013062867A (ja) * 2012-11-30 2013-04-04 Toshiba Corp 認証システム、及びメディア
JP2013117882A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、装置、システム
JP2013117880A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、システム、及び装置
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
JP2014041581A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9304843B2 (en) * 2011-11-01 2016-04-05 Cleversafe, Inc. Highly secure method for accessing a dispersed storage network
US8589674B2 (en) 2012-01-13 2013-11-19 General Instrument Corporation Revocation list update for devices
US9686077B2 (en) * 2014-03-06 2017-06-20 Microsoft Technology Licensing, Llc Secure hardware for cross-device trusted applications
US10057288B2 (en) * 2016-03-25 2018-08-21 Ca, Inc. Synchronized issuance of public X.509 digital certificates

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357127A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ管理方法
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
JP2001166996A (ja) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd 記憶媒体、リボケーション情報更新方法及び装置
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP2006155589A (ja) * 2004-11-08 2006-06-15 Matsushita Electric Ind Co Ltd セキュアデバイスおよび中継端末
JP2006260538A (ja) * 2005-03-14 2006-09-28 Microsoft Corp Webサービス用の信頼できる第三者認証
JP2007310935A (ja) * 2006-05-17 2007-11-29 Mitsubishi Electric Corp 光ディスク装置及びデータ処理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
CN100474327C (zh) * 2004-11-08 2009-04-01 松下电器产业株式会社 安全设备、中继终端及操作安全设备的方法
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357127A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ管理方法
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
JP2001166996A (ja) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd 記憶媒体、リボケーション情報更新方法及び装置
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP2006155589A (ja) * 2004-11-08 2006-06-15 Matsushita Electric Ind Co Ltd セキュアデバイスおよび中継端末
JP2006260538A (ja) * 2005-03-14 2006-09-28 Microsoft Corp Webサービス用の信頼できる第三者認証
JP2007310935A (ja) * 2006-05-17 2007-11-29 Mitsubishi Electric Corp 光ディスク装置及びデータ処理方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
JP2013117880A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、システム、及び装置
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
JP2013117882A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、装置、システム
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9160531B2 (en) 2012-01-16 2015-10-13 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
JP2012235513A (ja) * 2012-07-20 2012-11-29 Toshiba Corp メディア
JP2014041581A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP2013062867A (ja) * 2012-11-30 2013-04-04 Toshiba Corp 認証システム、及びメディア
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data

Also Published As

Publication number Publication date
CN102214280A (zh) 2011-10-12
US20110264911A1 (en) 2011-10-27
JP5552870B2 (ja) 2014-07-16
US8756415B2 (en) 2014-06-17

Similar Documents

Publication Publication Date Title
JP5552870B2 (ja) メモリ装置、ホスト装置、およびメモリシステム
JP5604929B2 (ja) メモリ装置およびメモリシステム
JP6154413B2 (ja) ルート証明書の無効化
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
KR101100385B1 (ko) 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
JP5159916B2 (ja) ホスト
JP6026630B2 (ja) メモリシステム
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
JP5050114B1 (ja) 情報記録装置
JP2009290331A (ja) データ保護システム、データ保護方法、及びメモリカード
KR101282972B1 (ko) 디바이스와 휴대형 저장장치와의 상호인증
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
JP2010081154A (ja) 情報処理装置、プログラム、及び情報処理システム
JP2007095204A (ja) 磁気ディスク装置及び情報記録システム
JP2014041580A (ja) ストレージシステム
WO2012153485A1 (ja) 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム
JP2014041583A (ja) ストレージシステム
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JP5499145B2 (ja) 認証システム、及びメディア
JP5443552B2 (ja) メディア
JP2014123323A (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム
JP5076546B2 (ja) コンテンツデータ管理システム及び装置
TW201314491A (zh) 資訊儲存裝置,資訊處理裝置,資訊處理系統,資訊處理方法,以及程式
JP2020135479A (ja) 情報記録装置およびホスト装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140430

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140513

R151 Written notification of patent or utility model registration

Ref document number: 5552870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees