JP2011215983A - メモリ装置、ホスト装置、およびメモリシステム - Google Patents
メモリ装置、ホスト装置、およびメモリシステム Download PDFInfo
- Publication number
- JP2011215983A JP2011215983A JP2010084839A JP2010084839A JP2011215983A JP 2011215983 A JP2011215983 A JP 2011215983A JP 2010084839 A JP2010084839 A JP 2010084839A JP 2010084839 A JP2010084839 A JP 2010084839A JP 2011215983 A JP2011215983 A JP 2011215983A
- Authority
- JP
- Japan
- Prior art keywords
- information
- revocation information
- revocation
- memory device
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部23と、外部との通信機能を有し、記憶部の秘密エリアへのアクセスを少なくともリボケーション情報に応じて制御する制御部21と、を有し、制御部21は、ホスト装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、リボケーション情報の同期を行わない限り、秘密エリアへのアクセスを禁止する。
【選択図】図3
Description
リボケーション情報を伝播するためには、メモリ装置とホスト装置の間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を渡す手段が考えられる。この手段のことを「リボケーション情報の同期」と定義する。
そのため、悪意の第3者によるデータの改ざんを防ぐことができないという不利益がある。
なお、説明は次の順序で行う。
1.メモリシステムの全体の概略構成
2.メモリ装置の要部の構成例
3.メモリ装置の証明書の例
4.ホスト装置の要部の構成例
5.ホスト装置の証明書の例
6.ホスト装置とメモリ装置間の通信シーケンス
7.メモリ装置の状態
図1は、本発明の実施形態に適用されるメモリシステムの概略構成を示す図である。
リボケーション情報を伝播するためには、メモリ装置20とホスト装置10の間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を渡す機能が必要である。本実施形態においても、この機能のことを「リボケーション情報の同期」と定義する。
本実施形態のメモリシステムにおいては、リボケーション情報の同期を悪意の第3者による攻撃から守る構成を有する、基本的に以下の2つの特徴を有する。
第1は、リボケーション情報の同期を行わない限り、ホスト装置10からメモリ装置20の秘密エリアへアクセスできない。
第2は、リボケーション情報の同期前にメモリ装置20とホスト装置10間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行う時にメモリ装置20とホスト装置10間でやり取りするデータに対しセッション鍵で署名を付加する。
ホスト装置10は、第1の制御部としてのCPU11、メモリ12、ディスプレイ13、入出力処理(I/O)部14および外部メモリI/F(インタフェース)15を備える。
また、ホスト装置10は、ユーザデータや秘密性の高いデータを記憶するストレージデバイス16を有する。このストレージデバイス16については、後で説明する。
CPU11は、メモリ12、ディスプレイ13、I/O部14、外部メモリI/F15、およびストレージデバイス16とバス17を介し相互に接続されている。
メモリ12は、プログラム格納用のROM、作業用メモリであるRAM等を有する。外部メモリI/F15は、CPU11の制御命令に従ってメモリ装置20との間でデータを送受する。
CPU21は、メモリ22、フラッシュメモリ23およびホストI/F24とバス25を介し相互に接続されている。メモリ22は、プログラム格納用のROM、作業用メモリであるRAM等を有する。
フラッシュメモリ23は、たとえば、NOR型またはNAND型のフラッシュメモリ(不揮発性メモリ)からなる。
ホストI/F24は、CPU21の制御命令に従ってホスト装置10との間でデータを送受する。
まず、メモリ装置20のより具体的な構成について説明する。
図2は、図1に示されるメモリ装置20の要部の構成例を示すブロック図である。
リボケーション情報の同期を行わない限り、ホスト装置10からメモリ装置20の秘密エリアへアクセスできない。
メモリ装置20は、リボケーション情報の同期前にホスト装置10間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行う時にホスト装置10間でやり取りするデータに対しセッション鍵で署名を付加する。
機密ストレージエリア23Sは、認証局より発行されたメモリ装置20のRSA秘密鍵が記憶されるエリア233、認証局より発行されたメモリ装置20のRSA公開鍵証明書が記憶されるメモリ装置公開鍵証明書エリア234を含む。
公開鍵証明書は、認証局のRSA秘密鍵で署名が付加され、メモリ装置20のIDを含む。
機密ストレージエリア23Sは、ホスト装置10の公開鍵証明書を検証するための認証局公開鍵情報エリア235を含む。
図3の例では、アドレス#0が割り振られた秘密データエリア231−0にはビデオ機器用データが、アドレス#1が割り振られた秘密データエリア231−1にはゲーム機器
ゲーム用データが書き込まれている。また、アドレス#2が割り振られた秘密データエリア231−2には電子本(eBOOK)用データが書き込まれる。
改ざんされると困るデータとしては、例示すると、コンテンツの権利情報(視聴期限、再生回数)や配信サービスのユーザIDなどがあげられる。
見られると困るデータとしては、例示すると、暗号化されたコンテンツを復号するための鍵、配信サービスのパスワード、クレジットカードの番号などがあげられる。
リボケーション情報RVKにはバージョン番号VSNが付加されており、バージョン番号VSNが大きいほど新しいリボケーション情報である。
リボケーション情報RVKは認証局が発行する。
リボケーション情報RVKには認証局のRSA秘密鍵で署名SGNが付加されている。 メモリ装置20およびホスト装置10は、認証局のRSA公開鍵で署名を検証できる。
図5は、本実施形態に係るメモリ装置20の証明書の一例を示す図である。
たとえば、署名生成時はSignatureを以下の計算式で求める。メモリ装置20の証明書200の[00h - 57h]をDとする。
ECDSA_Sign(LApriv, D )
署名検証時は以下の計算式で検証する。
ECDSA_Verify (LApub, Signature, D )
CPU21は、リボケーション情報の同期前にホスト装置10間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行う時にホスト装置10間でやり取りするデータに対しセッション鍵で署名を付加する機能を有する。
このような機能により、ホスト装置10は、リボケーション情報RVKの同期なしにメモリ装置20の秘密データにアクセスできないので、第3者がリボケーション情報の同期をブロックすると秘密データの取得に失敗する。
リボケーション情報RVKの同期中にやり取りされるデータは、認証で得たセッション鍵による署名で完全性が保証される。これにより第3者によるデータのすり替えを検知できる。
必ず認証と対でリボケーション情報RVKの同期を行うため、リボケーション情報が伝播しやすい。
CPU21は、ホスト装置10による公開鍵証明書を認証し、認証されると、公開鍵証明書に付加された属性情報を識別し、ホスト装置10がアクセス可能なメディア内の秘密エリアを制限する機能を有する。
このように、本実施形態においては、ホスト装置10とメモリ装置20の認証には公開鍵暗号を利用する。
CPU21は、その認証を行う機能を有している。
そして、CPU21は、リボケーション情報の同期を行わない限り、ホスト装置10による秘密エリアへのアクセスを禁止する機能を有する。
CPU21は、リボケーション情報の同期前にホスト装置10との間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行うとき、送信するデータに対しセッション鍵で署名を付加する機能を有する。
CPU21は、認証局で認証されたホスト装置10の証明書情報を受信すると、少なくともホスト装置10を識別するための情報であるIDを取得し、認証局で認証された自身の証明書に署名を付加して確認情報とともに送信する。
CPU21は、送信した確認情報に応答した暗号化されたホスト装置10の署名を検証すると、署名とともに受信した暗号化されたセッション鍵を復号してセッション鍵を共有する。
CPU21は、この送信の応答としてホスト装置10間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを示す通知情報に応じた処理を行って、リボケーション情報の同期処理を完了する。
具体的には、CPU21は、リボケーション情報が同じ新しさである旨の通知情報を受信すると、フラッシュメモリ23のリボケーション情報に通知情報を送信したホスト装置10が含まれていないことを確認する。そして、CPU21は、確認がとれると、リボケーション情報の同期処理を完了する。
CPU21は、自身のリボケーション情報が古いことを確認して、フラッシュメモリ23のリボケーション情報を受信したリボケーション情報で更新する。
そして、CPU21は、フラッシュメモリ23のリボケーション情報に通知情報を送信したホスト装置10が含まれていないことを確認し、確認がとれると、リボケーション情報の同期処理を完了する
そしてCPU21は、フラッシュメモリ23のリボケーション情報に通知情報を送信した外部装置が含まれていないことを確認し、確認がとれると、リボケーション情報をホスト装置10に送信してリボケーション情報の同期処理を完了する。
次に、ホスト装置10のより具体的な構成について説明する。
図6は、図1に示されるメモリ装置20の要部の構成例を示すブロック図である。
機密ストレージエリア16Sは、認証局より発行されたホスト装置10のRSA公開鍵証明書が記憶されるメモリ装置公開鍵証明書エリア163を含む。
公開鍵証明書は、認証局のRSA秘密鍵で署名が付加されており、ホスト装置10のIDを含む。
機密ストレージエリア16Sは、認証局が発行したホスト装置10のRSA公開鍵情報が記憶されたホスト公開鍵情報エリア164を含む。
ホスト装置10の公開鍵、
ホスト装置10がアクセスできるメモリ装置20内の秘密データのアドレス(#0〜#3など)、
認証局の秘密鍵による署名、等である。
図7は、本実施形態に係るホスト装置10の証明書の一例を示す図である。
証明書100は、ホスト公開鍵(Host Public Key)エリア104、および署名(Signature)エリア105を有する。
たとえば、署名生成時はSignatureを以下の計算式で求める。ホスト装置10の証明書100の[00h - 57h]をDとする。
ECDSA_Sign(LApriv, D )
署名検証時は以下の計算式で検証する。
ECDSA_Verify (LApub, Signature, D )
CPU11は、メモリ装置20との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有する。
CPU11は、リボケーション情報の同期が完了すると、メモリ装置20により秘密エリアへのアクセスを許可される。
CPU11は、リボケーション情報の同期前にメモリ装置20との間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行うとき、送信するデータに対しセッション鍵で署名を付加する機能を有する。
CPU11は、認証局で認証された証明書情報を送信した応答として、メモリ装置20の証明書および署名情報を受信すると、その証明書を検証して、少なくともメモリ装置20を識別するための情報であるIDを取得する。
CPU11は、暗号化したセッション鍵および署名を送信し、送信した応答とて処理完了通知を受けるとセッション鍵が共有されたことを確認する。
CPU11は、確認結果を通知情報としてメモリ装置20に送信し、メモリ装置20から処理完了通知を受けると、ストレージデバイス16のリボケーション情報に通知情報を送信したメモリ装置20が含まれていないことを確認する。
CPU11は、ストレージデバイス16のリボケーション情報の方が受信したリボケーション情報より新しいことを確認すると、通知情報として、ストレージデバイス16のリボケーション情報および署名をメモリ装置20に送信する。
そして、CPU21は、メモリ装置20から処理完了通知を受けると、ストレージデバイス16のリボケーション情報に通知情報を送信したメモリ装置20が含まれていないことを確認する。
CPU11は、ストレージデバイス16のリボケーション情報の方が受信したリボケーション情報より古いことを確認すると、通知情報として、リボケーション情報の送信要求を送信した応答としてリボケーション情報を受信することが可能である。
そして、CPU11は、受信したリボケーション情報を検証して、ストレージデバイス16のリボケーション情報を受信したリボケーション情報で更新する。CPU11は更新後、ストレージデバイス16のリボケーション情報に通知情報を送信したメモリ装置20が含まれていないことを確認する。
次に、本実施形態におけるホスト装置10とメモリ装置20間の通信シーケンスについて説明する。
ホスト装置10とメモリ装置20間の通信シーケンスには、基本的に、「認証シーケンス」、「リボケーション情報同期シーケンス」、および「秘密エリアのデータ取得シーケンス」を含む。
認証シーケンスでは、ホスト装置10とメモリ装置20間で認証とセッション鍵を共有するプロトコルに従って通信を行う。
具体的なシーケンスは後で説明する。
リボケーション情報同期シーケンスでは、ホスト装置10とメモリ装置20間でリボケーション情報RVを同期するプロトコルに従って通信を行う。
この場合、ホスト装置10とメモリ装置20のリボケーション情報RVKが同じ場合、ホスト装置10のリボケーション情報RVKの方が新しい場合、メモリ装置20のリボケーション情報RVKの方が新しい場合のシーケンスがある。
具体的なシーケンスは後で説明する。
秘密エリアのデータ取得シーケンスは、ホスト装置10がメモリ装置20から秘密エリアのデータを取得するプロトコルに従って通信を行う。
具体的なシーケンスは後で説明する。
図8は、本実施形態に係るメモリ装置の状態遷移図である。
本実施形態においてメモリ装置20がとり得る状態は、基本的に、「初期状態ST0」、「セッション鍵共有状態ST1」、およびリボケーション情報の同期完了状態ST2」があり、メモリ装置20は各状態間で状態遷移を行う。
初期状態ST1は、メモリ装置20の電源ON直後の状態である。
セッション鍵共有状態ST2は、ホスト装置10とメモリ装置20間でセッション鍵が共有できている状態である。
初期状態ST1に対し、認証シーケンスを行うとこのセッション鍵共有状態ST2に遷移する。
リボケーション情報の同期完了状態ST2は、ホスト装置10とメモリ装置20間でリボケーション情報RVKの同期が完了した状態である。
セッション鍵共有状態ST1に対し、リボケーション情報同期シーケンスを行うとリボケーション情報の同期完了状態ST2に遷移する。
図9に示すように、認証シーケンスは初期状態において実施可能である。
リボケーション情報同期シーケンスはセッション鍵共有状態において実施可能である。
秘密エリアのデータ取得シーケンスはリボケーション情報の同期完了状態において実施可能である。
本実施形態のメモリシステムにおいては、ホスト装置10とメモリ装置20間で認証と鍵交換を行い、バス鍵(Bus Key)を共有するためのプロトコルに従って処理する。
メモリシステムにおいては、ホスト装置10とメモリ装置20間の認証にはチャレンジ(Challenge)およびレスポンス(Response)方式を使う。
メモリシステムにおいては、ホスト装置10とメモリ装置20間の鍵交換にはたとえばECDH(Elliptic Curve Diffie-Hellman)を使う。
ステップST11において、ホスト装置10は数十あるいは数百ビットの乱数Hを生成する。
ホスト装置10は、初期状態ST0にあるメモリ装置20に乱数Hとホスト証明書(Host Certificate)Hcertを送信する(Challenge by Host)。
ステップST12において、メモリ装置20はホスト証明書Hcertのタイプ(TYPE)が0001hであることを検証する。メモリ装置20は、ホスト証明書Hcertの署名を検証する。
検証に失敗した場合はプロトコルを中断する。
検証すると、メモリ装置20は、ホスト装置10の公開鍵Hpubとホスト装置IDを取得する。
メモリ装置20は数十あるいは数百ビットの乱数Mを生成する。
メモリ装置20は、署名Mm=RSA_Sign(Mpriv, H)を生成し、公開鍵証明書Mcertに記録して、この公開鍵証明書Mcertおよび乱数Mをホスト装置10に送信する。
ステップST13において、ホスト装置10はメモリ装置20から乱数M、メモリ証明書Mcertを受け取る(Challenge and Response by Memory)。
ホスト装置10は証明書Mcertのタイプ(TYPE)が0002hであることを検証する。検証に失敗した場合はプロトコルを中断する。
ホスト装置10、証明書Mcertの署名を検証する。署名の検証に失敗した場合はプロトコルを中断する。
ホスト装置10は、署名Mmを公開鍵RSA_Verify(Mpub, Mm, H)で検証する。
検証すると、ホスト装置10は数十あるいは数百ビットの乱数を生成し、セッション鍵とする。
ホスト装置10は、メモリ装置20の暗号化セッション鍵EK= RSA_Enc(Mpub, K)を生成し、署名Hm=RSA_Sign(Hpriv, M || EK)を生成する。
ホスト装置10は、生成した暗号化セッション鍵EKと署名Hmをメモリ装置20に送信する。
ステップST14において、メモリ装置20は、公開鍵RSA_Verify(Hpub, Hm, M || EK)で受信した署名Hmを検証する。検証に失敗した場合はプロトコルを中断する。
メモリ装置20は、暗号化セッション鍵EKを秘密鍵RSA_Dec(Mpriv, K)で復号し、セッション鍵Kを取得を取得する。
これにより、メモリ装置20は、初期状態ST0からセッション鍵共有状態ST2に遷移する。
そして、メモリ装置20は、ホスト装置10に対して処理完了通知を行う。
このように、認証がとれると、リボケーション情報同期シーケンスが行われる。
この第1例は、ホスト装置10とメモリ装置20のリボケーション情報RVKが同じ場合の同期シーケンスである。
ステップST21において、ホスト装置10は、メモリ装置20に対してリボケーション情報のバージョン要求を行う。
ステップST22において、メモリ装置20はバージョン要求に応答してMAC値Mm=MAC(K, Mver)を生成する。
なお、Mverはメモリ装置20が持つリボケーション情報のバージョン情報を示す。
メモリ装置20は、リボケーション情報のバージョンMverおよびMAC値をホスト装置10に送信する。
ステップST23において、ホスト装置10は受信したMAC値MmをMAC(K, Mver)で検証する。ここでは、ホスト装置10がホスト装置10自身が持つリボケーション情報のバージョンHverとメモリ装置20のリボケーション情報のバージョンMverを比較する。
この例では、ホスト装置10とメモリ装置20のリボケーション情報RVKが同じであることから、ホスト装置10は、Hver=Mverの比較結果を得る。
ホスト装置10は、リボケーション情報のバージョンが同じであることをメモリ装置20に送信する。
ステップST24において、リボケーション情報のバージョンが同じであることの情報を受信して、メモリ装置20はリボケーション情報内にホスト装置10のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
そして、メモリ装置20は、ホスト装置10に対して処理完了通知を行う。
ステップST25において、処理完了通知を受信して、ホスト装置10はリボケーション情報内にメモリ装置20のメモリ装置IDが含まれていないことを確認する。
この第2例は、ホスト装置10のリボケーション情報RVKの方がメモリ装置20のリボケーション情報より新しい場合の同期シーケンスである。
ステップST31において、ホスト装置10は、メモリ装置20に対してリボケーション情報のバージョン要求を行う。
ステップST32において、メモリ装置20はバージョン要求に応答してMAC値Mm=MAC(K, Mver)を生成する。
なお、Mverはメモリ装置20が持つリボケーション情報のバージョン情報を示す。
メモリ装置20は、リボケーション情報のバージョンMverおよびMAC値をホスト装置10に送信する。
ステップST33において、ホスト装置10は受信したMAC値MmをMAC(K, Mver)で検証する。ここでは、ホスト装置10がホスト装置10自身が持つリボケーション情報のバージョンHverとメモリ装置20のリボケーション情報のバージョンMverを比較する。
この例では、ホスト装置10のリボケーション情報RVKの方が新しいことから、ホスト装置10は、Hver>Mverの比較結果を得る。
ホスト装置10は、MAC値Hm=MAC(K, Hver)を生成し、ホスト装置10のリボケーション情報およびMAC値Hm=MAC(K, Hver)をメモリ装置20に送信する。
ステップST34において、メモリ装置20は受信したMAC値HmをMAC(K, Hver)で検証する。
メモリ装置20は、Hver>Mverであることを確認する。すなわち、メモリ装置20は、ホスト装置10のリボケーション情報のバージョンHverの方がメモリ装置20自身のリボケーション情報のバージョンMverより新しいことを確認する。
メモリ装置20は、ホスト装置10から送信されてきたホスト装置10のリボケーション情報を公開鍵LApubで検証し、検証すると、リボケーション情報を受信したホスト装置10のリボケーション情報で更新する。
メモリ装置20はリボケーション情報内にホスト装置10のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
そして、メモリ装置20は、ホスト装置10に対して処理完了通知を行う。
ステップST35において、処理完了通知を受信して、ホスト装置10はリボケーション情報内にメモリ装置20のメモリ装置IDが含まれていないことを確認する。
この第3例は、メモリ装置20のリボケーション情報RVKの方がホスト装置10のリボケーション情報より新しい場合の同期シーケンスである。
ステップST41において、ホスト装置10は、メモリ装置20に対してリボケーション情報のバージョン要求を行う。
ステップST42において、メモリ装置20はバージョン要求に応答してMAC値Mm=MAC(K, Mver)を生成する。
なお、Mverはメモリ装置20が持つリボケーション情報のバージョン情報を示す。
メモリ装置20は、リボケーション情報のバージョンMverおよびMAC値をホスト装置10に送信する。
ステップST43において、ホスト装置10は受信したMAC値MmをMAC(K, Mver)で検証する。ここでは、ホスト装置10がホスト装置10自身が持つリボケーション情報のバージョンHverとメモリ装置20のリボケーション情報のバージョンMverを比較する。
この例では、メモリ装置20のリボケーション情報RVKの方が新しいことから、ホスト装置10は、Hver<Mverの比較結果を得る。
ホスト装置10は、メモリ装置20に、メモリ装置20のリボケーション情報を送信するように要求を行う。
ステップST44において、メモリ装置20は自身のリボケーション情報に要求を出したホスト装置のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
メモリ装置20は、ホスト装置10に対してリボケーション情報を送信する。
ステップST45において、ホスト装置10は受信したメモリ装置20のリボケーション情報を公開鍵LApubで検証し、検証すると、リボケーション情報を受信したホスト装置1のリボケーション情報で更新する。
そして、ホスト装置10はリボケーション情報内にメモリ装置20のメモリ装置IDが含まれていないことを確認する。
図14は、本実施形態に係る秘密エリアのデータ取得シーケンスを説明するための図である。
ステップST51において、ホスト装置10がメモリ装置20の秘密エリアのデータを要求する。
ステップST52において、ホスト装置10からの秘密エリアのデータの要求を受けると、メモリ装置20は、状態がリボケーション情報の同期完了状態ST2であることを確認する。
同期完了状態ST2である場合には、メモリ装置20はリボケーション情報の同期処理が完了しているものとして、秘密エリアのデータをホスト装置10に送信する。
同期完了状態ST2でない場合には、メモリ装置20はリボケーション情報の同期処理が完了していないものとして、秘密エリアのデータをホスト装置10に送信しないでエラー処理に入る。
本発明は、リボケーション情報同期シーケンスにおいては、メモリ装置20が主体にリボケーション情報のバージョン要求を行う場合にも適用可能である。
この第1例は、ホスト装置10とメモリ装置20のリボケーション情報RVKが同じ場合の同期シーケンスである。
ステップST61において、メモリ装置20は、ホスト装置10に対してリボケーション情報のバージョン要求を行う。
ステップST62において、ホスト装置10はバージョン要求に応答してMAC値Hm=MAC(K, Hver)を生成する。
なお、Hverはホスト装置10が持つリボケーション情報のバージョン情報を示す。
ホスト装置10は、リボケーション情報のバージョンHverおよびMAC値をメモリ装置20に送信する。
ステップST63において、メモリ装置20は受信したMAC値HmをMAC(K, Hver)で検証する。ここでは、メモリ装置20がメモリ装置20自身が持つリボケーション情報のバージョンMverとホスト装置10のリボケーション情報のバージョンHverを比較する。
この例では、メモリ装置20とホスト装置10のリボケーション情報RVKが同じであることから、ホスト装置10は、Mver=Hverの比較結果を得る。
ホスト装置10は、リボケーション情報のバージョンが同じであることをホスト装置10に送信する。
ステップST64において、リボケーション情報のバージョンが同じであることの情報を受信して、ホスト装置10はリボケーション情報内にメモリ装置20のメモリ装置IDが含まれていないことを確認する。
そして、ホスト装置10は、メモリ装置20に対して処理完了通知を行う。
ステップST65において、処理完了通知を受信して、メモリ装置20はリボケーション情報内にホスト装置10のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
この第2例は、ホスト装置10のリボケーション情報RVKの方がメモリ装置20のリボケーション情報より新しい場合の同期シーケンスである。
ステップST71において、メモリ装置20は、ホスト装置10に対してリボケーション情報のバージョン要求を行う。
ステップST72において、ホスト装置10はバージョン要求に応答してMAC値Hm=MAC(K, Hver)を生成する。
なお、Hverはホスト装置10が持つリボケーション情報のバージョン情報を示す。
ホスト装置10は、リボケーション情報のバージョンHverおよびMAC値をメモリ装置20に送信する。
ステップST73において、メモリ装置20は受信したMAC値HmをMAC(K, Hver)で検証する。ここでは、メモリ装置20がメモリ装置20自身が持つリボケーション情報のバージョンMverとホスト装置10のリボケーション情報のバージョンHverを比較する。
この例では、ホスト装置10のリボケーション情報RVKの方が新しいことから、メモリ装置20は、Hver>Mverの比較結果を得る。
メモリ装置20は、ホスト装置10に、ホスト装置10のリボケーション情報を送信するように要求を行う。
ステップST74において、ホスト装置10は自身のリボケーション情報の要求を出したメモリ装置のメモリ装置IDが含まれていないことを確認する。
ホスト装置10は、メモリ装置20に対してリボケーション情報を送信する。
ステップST75において、メモリ装置20は受信したホスト装置10のリボケーション情報を公開鍵LApubで検証し、検証すると、リボケーション情報を受信したホスト装置10のリボケーション情報で更新する。
そして、メモリ装置20はリボケーション情報内にホスト装置10のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
この第3例は、メモリ装置20のリボケーション情報RVKの方がホスト装置10のリボケーション情報より新しい場合の同期シーケンスである。
ステップST81において、メモリ装置20は、ホスト装置10に対してリボケーション情報のバージョン要求を行う。
ステップST82において、ホスト装置10はバージョン要求に応答してMAC値Hm=MAC(K, Hver)を生成する。
なお、Hverはホスト装置10が持つリボケーション情報のバージョン情報を示す。
ホスト装置10は、リボケーション情報のバージョンHverおよびMAC値をホスト装置10に送信する。
ステップST83において、メモリ装置20は受信したMAC値HmをMAC(K, Hver)で検証する。ここでは、メモリ装置20がメモリ装置20自身が持つリボケーション情報のバージョンMverとホスト装置10のリボケーション情報のバージョンHverを比較する。
この例では、メモリ装置20のリボケーション情報RVKの方が新しいことから、メモリ装置20は、Mver>Hverの比較結果を得る。
メモリ装置20は、MAC値Mm=MAC(K, Mver)を生成し、メモリ装置20のリボケーション情報およびMAC値Mm=MAC(K, Mver)をホスト装置10に送信する。
ステップST84において、ホスト装置10は受信したMAC値MmをMAC(K, Mver)で検証する。
ホスト装置10は、Mver>Hverであることを確認する。すなわち、ホスト装置10は、メモリ装置20のリボケーション情報のバージョンMverの方がホスト装置10自身のリボケーション情報のバージョンHverより新しいことを確認する。
ホスト装置10は、メモリ装置20から送信されてきたメモリ装置20のリボケーション情報を公開鍵LApubで検証し、検証すると、リボケーション情報を受信したメモリ装置20のリボケーション情報で更新する。
ホスト装置10はリボケーション情報内にメモリ装置20のメモリ装置IDが含まれていないことを確認する。
そして、ホスト装置10は、メモリ装置20に対して処理完了通知を行う。
ステップST85において、処理完了通知を受信して、メモリ装置20はリボケーション情報内にホスト装置10のホスト装置IDが含まれていないことを確認する。
そして、メモリ装置20は、セッション鍵共有状態ST2からリボケーション情報の同期完了状態ST2に遷移する。
認証方式はRSAを使ったものに限らない。たとえば、共通鍵暗号を使った認証方式でも良い。
リボケーション情報の同期中にやり取りされるデータは、認証で得たセッション鍵による署名で完全性が保証される。これにより第3者によるデータのすり替えを検知できる。
必ず認証と対でリボケーション情報の同期を行うため、リボケーション情報が伝播しやすい。
また、このようなプログラムは、半導体メモリ、磁気ディスク、光ディスク、フロッピー(登録商標)ディスク等の記録媒体、この記録媒体をセットしたコンピュータによりアクセスし上記プログラムを実行するように構成可能である。
Claims (20)
- 証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部と、
外部との通信機能を有し、上記記憶部の秘密エリアへのアクセスを少なくとも上記リボケーション情報に応じて制御する制御部と、を有し、
上記制御部は、
外部装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、
上記リボケーション情報の同期を行わない限り、上記秘密エリアへのアクセスを禁止する
メモリ装置。 - 上記制御部は
上記リボケーション情報の同期前に外部装置との間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行うとき、送信するデータに対しセッション鍵で署名を付加する機能を有する
請求項1記載のメモリ装置。 - 上記制御部は、
認証局で認証された上記外部装置の証明書情報を受信すると、少なくとも当該外部装置を識別するための情報を取得し、
認証局で認証された自身の証明書に署名を付加して確認情報とともに送信し、送信した確認情報に応答した暗号化された外部装置の署名を検証すると、署名とともに受信した暗号化されたセッション鍵を復号してセッション鍵を共有する
請求項2記載のメモリ装置。 - 上記制御部は、
リボケーション情報の新しさを示す情報の送信要求を受けると、リボケーション情報の新しさを示す情報を送信し、当該送信の応答として外部装置間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを示す通知情報に応じた処理を行って、リボケーション情報の同期処理を完了する
請求項1から3のいずれか一に記載のメモリ装置。 - 上記制御部は、
リボケーション情報が同じ新しさである旨の通知情報を受信すると、上記記憶部のリボケーション情報に上記通知情報を送信した外部装置が含まれていないことを確認し、確認がとれると、リボケーション情報の同期処理を完了する
請求項4記載のメモリ装置。 - 上記制御部は、
リボケーション情報が古い旨の通知情報を受信すると、当該通知情報とともに受信した署名を検証し、
上記通知情報に含まれる上記外部装置のリボケーション情報の新しさを示す情報と送信した新しさを示す情報を比較してリボケーション情報が古いことを確認して、上記記憶部のリボケーション情報を受信したリボケーション情報で更新し、
上記記憶部のリボケーション情報に上記通知情報を送信した外部装置が含まれていないことを確認し、確認がとれると、リボケーション情報の同期処理を完了する
請求項4または5記載のメモリ装置。 - 上記制御部は、
上記通知情報で上記記憶部のリボケーション情報の送信要求を受信すると、当該リボケーション情報の方が新しいものとして、上記記憶部のリボケーション情報に上記通知情報を送信した外部装置が含まれていないことを確認し、確認がとれると、リボケーション情報を送信してリボケーション情報の同期処理を完了する
請求項4から6のいずれか一に記載のメモリ装置。 - 上記制御部は、
上記秘密エリアのデータ要求を受信すると、リボケーション情報の同期処理が完了していることを確認して上記秘密エリアのデータを送信する
請求項1から7のいずれか一に記載のメモリ装置。 - 少なくとも認証局が発行した証明書情報、証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納する記憶デバイスと、
上記記憶デバイスのアクセスおよび接続される機密性を保証すべきデータを格納する秘密エリアを含む外部メモリ装置との通信機能を含む制御部と、を有し、
上記制御部は、
外部メモリ装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、
上記リボケーション情報の同期が完了すると、上記秘密エリアへのアクセスを許可される
ホスト装置。 - 上記制御部は
上記リボケーション情報の同期前に外部メモリ装置との間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行うとき、送信するデータに対しセッション鍵で署名を付加する機能を有する
請求項9記載のホスト装置。 - 上記制御部は、
認証局で認証された証明書情報を送信した応答として、外部メモリ装置の証明書および署名情報を受信すると、当該証明書を検証して、少なくとも当該外部メモリ装置を識別するための情報を取得し、
暗号化したセッション鍵および署名を送信し、送信した応答とて処理完了通知を受けるとセッション鍵が共有されたことを確認する
請求項10記載のホスト装置。 - 上記制御部は、
リボケーション情報の新しさを示す情報の送信要求を送信して、リボケーション情報の新しさを示す情報を受信すると、送信要求の応答として受信した外部メモリ装置間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを確認して、当該確認結果を通知情報として送信し、
処理完了通知を受けると、上記記憶デバイスのリボケーション情報に上記通知情報を送信した外部メモリ装置が含まれていないことを確認する
請求項9から11のいずれか一に記載のホスト装置。 - 上記制御部は、
上記記憶デバイスのリボケーション情報の方が受信したリボケーション情報より新しいことを確認すると、当該通知情報として、上記記憶デバイスのリボケーション情報および署名を送信し、
処理完了通知を受けると、上記記憶デバイスのリボケーション情報に上記通知情報を送信した外部メモリ装置が含まれていないことを確認する
請求項12記載のホスト装置。 - 上記制御部は、
上記記憶デバイスのリボケーション情報の方が受信したリボケーション情報より古いことを確認すると、当該通知情報として、リボケーション情報の送信要求を送信した応答としてリボケーション情報を受信すると、受信したリボケーション情報を検証して、上記記憶デバイスのリボケーション情報を受信したリボケーション情報で更新し、
上記記憶デバイスのリボケーション情報に上記通知情報を送信した外部メモリ装置が含まれていないことを確認する
請求項12または13記載のホスト装置。 - ホスト装置と、
上記ホスト装置と通信可能なメモリ装置と、を有し、
上記ホスト装置は、
少なくとも認証局が発行した証明書情報、証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納する記憶デバイスと、
上記記憶デバイスのアクセスおよび接続される機密性を保証すべきデータを格納する秘密エリアを含む外部メモリ装置との通信機能を含む第1の制御部と、を含み、
上記第1の制御部は、
外部メモリ装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、
上記リボケーション情報の同期が完了すると、上記秘密エリアへのアクセスを許可され、
上記メモリ装置は、
証明書を検証するための認証局の公開鍵情報、および不正な装置を排除するためのリボケーション情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部と、
外部との通信機能を有し、上記記憶部の秘密エリアへのアクセスを少なくとも上記リボケーション情報に応じて制御する第2の制御部と、を含み、
上記第2の制御部は、
外部装置との間でより新しいリボケーション情報を持つ側からより古いリボケーション情報を持つ側へリボケーション情報を通信により渡すリボケーション情報の同期機能を有し、
上記リボケーション情報の同期を行わない限り、上記秘密エリアへのアクセスを禁止する
メモリシステム。 - 上記第1の制御部および上記第2の制御部は
上記リボケーション情報の同期前に通信先の装置との間で認証とセッション鍵の共有を行い、リボケーション情報の同期を行うとき、送信するデータに対しセッション鍵で署名を付加する機能を有する
請求項15記載のメモリシステム。 - 上記第1の制御部は、
認証局で認証された証明書情報を送信した応答として、上記メモリ装置の証明書および署名情報を受信すると、当該証明書を検証して、少なくとも上記メモリ装置を識別するための情報を取得し、
暗号化したセッション鍵および署名を送信し、送信した応答とて処理完了通知を受けるとセッション鍵が共有されたことを確認し、
上記第2の制御部は、
認証局で認証された上記外部装置の証明書情報を受信すると、少なくとも当該外部装置を識別するための情報を取得し、
認証局で認証された自身の証明書に署名を付加して確認情報とともに送信し、送信した確認情報に応答した暗号化された外部装置の署名を検証すると、署名とともに受信した暗号化されたセッション鍵を復号してセッション鍵を共有する
請求項16記載のメモリシステム。 - 上記第1の制御部は、
リボケーション情報の新しさを示す情報の送信要求を送信して、リボケーション情報の新しさを示す情報を受信すると、送信要求の応答として受信した上記メモリ装置間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを確認して、当該確認結果を通知情報として送信し、
処理完了通知を受けると、上記記憶デバイスのリボケーション情報に上記通知情報を送信した外部装置が含まれていないことを確認し、
上記第2の制御部は、
リボケーション情報の新しさを示す情報の送信要求を受けると、リボケーション情報の新しさを示す情報を送信し、当該送信の応答として上記ホスト装置間でいずれのリボケーション情報が新しいか古いか、同じ新しさであるかを示す通知情報に応じた処理を行って、リボケーション情報の同期処理を完了する
請求項15から17のいずれか一に記載のメモリシステム。 - 上記第1の制御部は、
上記記憶デバイスのリボケーション情報の方が受信したリボケーション情報より新しいことを確認すると、当該通知情報として、上記記憶デバイスのリボケーション情報および署名を送信し、
処理完了通知を受けると、上記記憶デバイスのリボケーション情報に上記通知情報を送信したメモリ装置が含まれていないことを確認し、
上記記憶デバイスのリボケーション情報の方が受信したリボケーション情報より古いことを確認すると、当該通知情報として、リボケーション情報の送信要求を送信した応答としてリボケーション情報を受信すると、受信したリボケーション情報を検証して、上記記憶デバイスのリボケーション情報を受信したリボケーション情報で更新し、
上記記憶デバイスのリボケーション情報に上記通知情報を送信したメモリ装置が含まれていないことを確認し、
上記第2の制御部は、
リボケーション情報が古い旨の通知情報を受信すると、当該通知情報とともに受信した署名を検証し、
上記通知情報に含まれる上記ホスト装置のリボケーション情報の新しさを示す情報と送信した新しさを示す情報を比較してリボケーション情報が古いことを確認して、上記記憶部のリボケーション情報を受信したリボケーション情報で更新し、
上記記憶部のリボケーション情報に上記通知情報を送信したホスト装置が含まれていないことを確認し、確認がとれると、リボケーション情報の同期処理を完了し、
上記通知情報で上記記憶部のリボケーション情報の送信要求を受信すると、当該リボケーション情報の方が新しいものとして、上記記憶部のリボケーション情報に上記通知情報を送信した外部装置が含まれていないことを確認し、確認がとれると、リボケーション情報を送信してリボケーション情報の同期処理を完了する
請求項18記載のメモリシステム。 - 上記第2の制御部は、
上記秘密エリアのデータ要求を受信すると、リボケーション情報の同期処理が完了していることを確認して上記秘密エリアのデータを送信する
請求項15から19のいずれか一に記載のメモリシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010084839A JP5552870B2 (ja) | 2010-04-01 | 2010-04-01 | メモリ装置、ホスト装置、およびメモリシステム |
US13/069,909 US8756415B2 (en) | 2010-04-01 | 2011-03-23 | Memory device, host device, and memory system |
CN2011100744408A CN102214280A (zh) | 2010-04-01 | 2011-03-25 | 存储器装置、主机装置以及存储器系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010084839A JP5552870B2 (ja) | 2010-04-01 | 2010-04-01 | メモリ装置、ホスト装置、およびメモリシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011215983A true JP2011215983A (ja) | 2011-10-27 |
JP5552870B2 JP5552870B2 (ja) | 2014-07-16 |
Family
ID=44745582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010084839A Expired - Fee Related JP5552870B2 (ja) | 2010-04-01 | 2010-04-01 | メモリ装置、ホスト装置、およびメモリシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8756415B2 (ja) |
JP (1) | JP5552870B2 (ja) |
CN (1) | CN102214280A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012235513A (ja) * | 2012-07-20 | 2012-11-29 | Toshiba Corp | メディア |
JP2013062867A (ja) * | 2012-11-30 | 2013-04-04 | Toshiba Corp | 認証システム、及びメディア |
JP2013117882A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、装置、システム |
JP2013117880A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、システム、及び装置 |
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
JP2014041581A (ja) * | 2012-07-26 | 2014-03-06 | Toshiba Corp | ストレージシステム |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9304843B2 (en) * | 2011-11-01 | 2016-04-05 | Cleversafe, Inc. | Highly secure method for accessing a dispersed storage network |
US8589674B2 (en) | 2012-01-13 | 2013-11-19 | General Instrument Corporation | Revocation list update for devices |
US9686077B2 (en) * | 2014-03-06 | 2017-06-20 | Microsoft Technology Licensing, Llc | Secure hardware for cross-device trusted applications |
US10057288B2 (en) * | 2016-03-25 | 2018-08-21 | Ca, Inc. | Synchronized issuance of public X.509 digital certificates |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000357127A (ja) * | 1999-06-16 | 2000-12-26 | Toshiba Corp | 記憶媒体及び同媒体を使用したコンテンツ管理方法 |
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
JP2001166996A (ja) * | 1999-11-08 | 2001-06-22 | Matsushita Electric Ind Co Ltd | 記憶媒体、リボケーション情報更新方法及び装置 |
JP2004295373A (ja) * | 2003-03-26 | 2004-10-21 | Sony Corp | 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム |
JP2006155589A (ja) * | 2004-11-08 | 2006-06-15 | Matsushita Electric Ind Co Ltd | セキュアデバイスおよび中継端末 |
JP2006260538A (ja) * | 2005-03-14 | 2006-09-28 | Microsoft Corp | Webサービス用の信頼できる第三者認証 |
JP2007310935A (ja) * | 2006-05-17 | 2007-11-29 | Mitsubishi Electric Corp | 光ディスク装置及びデータ処理方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7444508B2 (en) * | 2003-06-30 | 2008-10-28 | Nokia Corporation | Method of implementing secure access |
CN100474327C (zh) * | 2004-11-08 | 2009-04-01 | 松下电器产业株式会社 | 安全设备、中继终端及操作安全设备的方法 |
CN101213785A (zh) * | 2005-06-29 | 2008-07-02 | 皇家飞利浦电子股份有限公司 | 用于基于密钥块的鉴权的设备和方法 |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
-
2010
- 2010-04-01 JP JP2010084839A patent/JP5552870B2/ja not_active Expired - Fee Related
-
2011
- 2011-03-23 US US13/069,909 patent/US8756415B2/en not_active Expired - Fee Related
- 2011-03-25 CN CN2011100744408A patent/CN102214280A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000357127A (ja) * | 1999-06-16 | 2000-12-26 | Toshiba Corp | 記憶媒体及び同媒体を使用したコンテンツ管理方法 |
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
JP2001166996A (ja) * | 1999-11-08 | 2001-06-22 | Matsushita Electric Ind Co Ltd | 記憶媒体、リボケーション情報更新方法及び装置 |
JP2004295373A (ja) * | 2003-03-26 | 2004-10-21 | Sony Corp | 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム |
JP2006155589A (ja) * | 2004-11-08 | 2006-06-15 | Matsushita Electric Ind Co Ltd | セキュアデバイスおよび中継端末 |
JP2006260538A (ja) * | 2005-03-14 | 2006-09-28 | Microsoft Corp | Webサービス用の信頼できる第三者認証 |
JP2007310935A (ja) * | 2006-05-17 | 2007-11-29 | Mitsubishi Electric Corp | 光ディスク装置及びデータ処理方法 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
US10361850B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US10361851B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9887841B2 (en) | 2011-08-31 | 2018-02-06 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
US9225513B2 (en) | 2011-08-31 | 2015-12-29 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9100187B2 (en) | 2011-11-11 | 2015-08-04 | Kabushiki Kaisha Toshiba | Authenticator |
US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
JP2013117880A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、システム、及び装置 |
US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
JP2013117882A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、装置、システム |
US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US9160531B2 (en) | 2012-01-16 | 2015-10-13 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
US8990571B2 (en) | 2012-01-16 | 2015-03-24 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
JP2012235513A (ja) * | 2012-07-20 | 2012-11-29 | Toshiba Corp | メディア |
JP2014041581A (ja) * | 2012-07-26 | 2014-03-06 | Toshiba Corp | ストレージシステム |
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
JP2013062867A (ja) * | 2012-11-30 | 2013-04-04 | Toshiba Corp | 認証システム、及びメディア |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
Also Published As
Publication number | Publication date |
---|---|
CN102214280A (zh) | 2011-10-12 |
US20110264911A1 (en) | 2011-10-27 |
JP5552870B2 (ja) | 2014-07-16 |
US8756415B2 (en) | 2014-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5552870B2 (ja) | メモリ装置、ホスト装置、およびメモリシステム | |
JP5604929B2 (ja) | メモリ装置およびメモリシステム | |
JP6154413B2 (ja) | ルート証明書の無効化 | |
CA2904615C (en) | Method and apparatus for embedding secret information in digital certificates | |
KR101100385B1 (ko) | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 | |
US7831831B2 (en) | Authentication communication system, authentication communication apparatus, and authentication communication method | |
JP5159916B2 (ja) | ホスト | |
JP6026630B2 (ja) | メモリシステム | |
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
JP5050114B1 (ja) | 情報記録装置 | |
JP2009290331A (ja) | データ保護システム、データ保護方法、及びメモリカード | |
KR101282972B1 (ko) | 디바이스와 휴대형 저장장치와의 상호인증 | |
KR101711023B1 (ko) | 보안장치 및 이를 이용하는 데이터 이동 방법 | |
JP2010081154A (ja) | 情報処理装置、プログラム、及び情報処理システム | |
JP2007095204A (ja) | 磁気ディスク装置及び情報記録システム | |
JP2014041580A (ja) | ストレージシステム | |
WO2012153485A1 (ja) | 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム | |
JP2014041583A (ja) | ストレージシステム | |
JP2022061275A (ja) | ライセンス管理方法、ライセンス管理装置、及びプログラム | |
JP5499145B2 (ja) | 認証システム、及びメディア | |
JP5443552B2 (ja) | メディア | |
JP2014123323A (ja) | ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム | |
JP5076546B2 (ja) | コンテンツデータ管理システム及び装置 | |
TW201314491A (zh) | 資訊儲存裝置,資訊處理裝置,資訊處理系統,資訊處理方法,以及程式 | |
JP2020135479A (ja) | 情報記録装置およびホスト装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140430 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140513 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5552870 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |