JP2012033000A - メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法 - Google Patents

メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法 Download PDF

Info

Publication number
JP2012033000A
JP2012033000A JP2010172026A JP2010172026A JP2012033000A JP 2012033000 A JP2012033000 A JP 2012033000A JP 2010172026 A JP2010172026 A JP 2010172026A JP 2010172026 A JP2010172026 A JP 2010172026A JP 2012033000 A JP2012033000 A JP 2012033000A
Authority
JP
Japan
Prior art keywords
authentication
host device
host
permit
communication unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010172026A
Other languages
English (en)
Inventor
Takamichi Hayashi
隆道 林
Hiroshi Kuno
浩 久野
Munetake Ebihara
宗毅 海老原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010172026A priority Critical patent/JP2012033000A/ja
Publication of JP2012033000A publication Critical patent/JP2012033000A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ホスト装置の認証用秘密鍵が漏洩した場合であってもメモリ装置への不正なアクセスを防止することが可能なメモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法を提供する。
【解決手段】メモリ装置20は、少なくとも認証許可の確認を行うための確認情報を格納する記憶部23と、外部のホスト装置と通信可能な通信部24と、外部のホスト装置との認証機能を有し、通信部を通して認証許可証を受信すると、外部のホスト装置が自装置との認証を許可されているか否かの確認を行い、許可されている場合に認証処理を行う制御部21とを有する。
【選択図】図2

Description

本発明は、メモリ装置が公開鍵暗号を使ってホスト装置を認証する認証システムに適用されるメモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法に関するものである。
著作権保護されたコンテンツなどを記録するメモリ装置では、不正なホスト装置からのアクセスを排除するためにメモリ装置がホスト装置を公開鍵暗号を使って認証し、認証に成功したホスト装置のみがメモリ装置へアクセスできる認証システムが適用されている。
ところが、従来のホスト装置とメモリ装置の認証システムは、何らかの攻撃によりホスト装置が持つ認証用秘密鍵が漏洩してしまった場合に、漏洩した認証用秘密鍵を使って全てのメモリ装置にアクセスすることができた。
そのため、漏洩した認証用秘密鍵を組み込んだ不正なホスト装置をインターネットなどで配布されると、広範囲でメモリ装置への不正アクセスが行われる問題があった。
本発明は、ホスト装置の認証用秘密鍵が漏洩した場合であってもメモリ装置への不正なアクセスを防止することが可能なメモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法を提供することにある。
本発明の第1の観点のメモリ装置は、少なくとも認証許可の確認を行うための確認情報を格納する記憶部と、外部のホスト装置と通信可能な通信部と、外部のホスト装置との認証機能を有し、上記通信部を通して認証許可証を受信すると、外部のホスト装置が自装置との認証を許可されているか否かの確認を行い、許可されている場合に認証処理を行う制御部とを有する。
本発明の第2の観点のホスト装置は、メモリ装置と通信可能な第1の通信部と、サーバ装置と通信可能な第2の通信部と、上記サーバ装置から発行された認証許可証を格納する記憶部と、制御部と、を有し、上記制御部は、上記記憶部に格納されている過去の認証許可証から発行された認証許可証を照合して、上記第1の通信部を通して通信するメモリ装置のメディアIDを含む認証許可証を所有しているか否かを確認し、該当の認証許可証を所有していない場合には、上記第2の通信部から認証許可証の発行要求を送信し、当該発行要求の応答として認証許可証を受信すると、当該認証許可証を上記第1の通信部を通して送信する。
本発明の第3の観点のサーバ装置は、少なくとも不正なホスト装置のホストIDのリストを掲載するブラックリストを格納する記憶部と、ホスト装置と通信可能な通信部と、上記通信部を通してホスト装置から認証許可証の発行要求を受けると、上記記憶部に格納されているブラックリストを参照し、発行要求を出したホスト装置が問題ないホスト装置である場合に認証許可証を発行して上記通信部を通して送信する制御部とを有する。
本発明の第4の観点の認証システムは、ホスト装置と、上記ホスト装置と通信可能なメモリ装置と、上記ホスト装置と通信可能なサーバ装置と、を有し、上記ホスト装置は、上記サーバ装置から発行された認証許可証を格納する第1の記憶部と、メモリ装置と通信可能な第1の通信部と、サーバ装置と通信可能な第2の通信部と、第1の制御部と、を含み、上記第1の制御部は、上記第1の記憶部に格納されている過去の認証許可証から発行された認証許可証を照合して、上記第1の通信部を通して通信するメモリ装置のメディアIDを含む認証許可証を所有しているか否かを確認し、該当の認証許可証を所有していない場合には、上記第2の通信部から認証許可証の発行要求を送信し、当該発行要求の応答として認証許可証を受信すると、当該認証許可証を上記第1の通信部を通して送信し、上記メモリ装置は、少なくとも認証許可の確認を行うための確認情報を格納する第2の記憶部と、上記ホスト装置と通信可能な第3の通信部と、上記ホスト装置との認証機能を有し、上記第3の通信部を通して認証許可証を受信すると、上記ホスト装置が自装置との認証を許可されているか否かの確認を行い、許可されている場合に認証処理を行う第2の制御部と、を含み、上記サーバ装置は、少なくとも不正なホスト装置のホストIDのリストを掲載するブラックリストを格納する第3の記憶部と、上記ホスト装置と通信可能な第4の通信部と、上記第4の通信部を通して上記ホスト装置から認証許可証の発行要求を受けると、上記第3の記憶部に格納されているブラックリストを参照し、発行要求を出したホスト装置が問題ないホスト装置である場合に認証許可証を発行して上記第4の通信部を通して上記ホスト装置に送信する第3の制御部と、を含む。
本発明の第5の観点の認証方法は、ホスト装置が記憶部に格納されている過去の認証許可証から発行された認証許可証を照合して、通信するメモリ装置のメディアIDを含む認証許可証を所有しているか否かを確認し、該当の認証許可証を所有していない場合には、ホスト装置がサーバ装置に対し認証許可証の発行要求を送信し、サーバ装置が、ホスト装置から認証許可証の発行要求を受けると、記憶部に格納されている少なくとも不正なホスト装置のホストIDのリストを掲載するブラックリストを参照し、発行要求を出したホスト装置が問題ないホスト装置である場合に認証許可証を発行して、当該認証許可証をホスト装置に送信し、ホスト装置が上記発行要求の応答として認証許可証を受信すると、当該認証許可証を上記メモリ装置に送信し、上記メモリ装置がホスト装置から認証許可証を受信すると、当該ホスト装置が当該メモリ装置自身との認証を許可されているか否かの確認を行い、メモリ装置は許可されている場合にホスト装置との認証処理を行う。
本発明によれば、ホスト装置の認証用秘密鍵が漏洩した場合であってもメモリ装置への不正なアクセスを防止することができる。
本実施形態に適用される認証システムの概略構成を示す図である。 本発明の実施形態に適用される認証システムの概略構成を示すブロック図である。 認証許可証の構成例を示す図である。 本実施形態に係るホスト装置の要部の構成例を示すブロック図である。 本実施形態に係るメモリ装置の要部の構成例を示すブロック図である。 本実施形態に係るサーバ装置の要部の構成例を示すブロック図である。 本実施形態におけるホスト装置とメモリ装置間、ホスト装置とサーバ装置間の通信シーケンスについて説明するための図である。 本実施形態に係るサーバ装置とホスト装置間の認証処理について説明するための図である。 本実施形態に係るメモリ装置とホスト装置間の認証処理について説明するための図である。
以下、本発明の実施の形態を図面に関連付けて説明する。
なお、説明は次の順序で行う。
1.認証システムの全体の概略構成
2.ホスト装置の要部の構成例
3.メモリ装置の要部の構成例
4.サーバ装置の要部の構成例
5.ホスト装置とメモリ装置間、ホスト装置とサーバ装置間の通信シーケンス
<1.認証システムの全体の概略構成>
図1は、本発明の実施形態に適用される認証システムの概略構成を示す図である。
図2は、本発明の実施形態に適用される認証システムの概略構成を示すブロック図である。
図1および図2に示すように、この認証システム1は、ホスト装置10と、ホスト装置10に着脱自在に装着可能でかつ通信可能なメモリ装置20と、ホスト装置10と通信可能なサーバ装置30を主構成要素として有している。本実施形態において、メモリ装置20は不揮発性メモリであるフラッシュメモリを有する。
本実施形態の認証システム1は、メモリカード等のメモリ装置20が公開鍵暗号を使ってホスト装置10を認証するシステムとして形成されている。
本認証システム1は、ホスト装置10がメモリ装置20にアクセスするために認証許可証発行サーバ装置30が発行する認証許可証40が必要な認証システムとして形成されている。
本実施形態において、ホスト装置10とメモリ装置20の認証を許可する認証許可証40には図3にも示すように、以下の3つの情報が記載されている。
第1は、ホスト装置10を一意に特定するためのホストID(HostID)41である。
第2は、メモリ装置20を一意に特定するためのメディアID(MediaID)42である。
第3は、認証許可証発行サーバ装置30による署名(Signature)43である。
後で詳述するが、ホスト装置10、メモリ装置20、およびサーバ装置30は基本的に以下の構成を有する。
ホスト装置10は、あるメディアID(MediaID)を持つメモリ装置20と初回認証を行う前に認証許可証発行サーバ装置30に認証許可証の発行を要求(リクエスト)し、サーバ装置30から発行された認証許可証40をメモリ装置20に送信する機能を有する。
メモリ装置20は、ホスト装置10と認証を行う前にホスト装置10から認証許可証40を受信し、認証許可証40で相手のホスト装置10が自身(自装置)と認証を許可されていることを確認する機能を有する。
サーバ装置30は、ホスト装置10から認証許可証40の発行を要求(リクエスト)されると、自身が持つホスト装置10の要ブラックリストを参照し問題ないホストならば認証許可証40を発行する機能を有する。ここで、ブラックリストとは、少なくとも不正なホスト装置のホストIDのリストを掲載するリストをいう。
また、サーバ装置30は、ホスト装置10からの認証許可証40の発行要求(リクエスト)の過去履歴を管理し、統計学的な基準により不正なホストを検知する機能を有する。
以下、ホスト装置10、メモリ装置20、およびサーバ装置30の具体的な構成および機能について説明する。
ホスト装置10は、パーソナルコンピュータ、デジタルスチルカメラ、デジタルビデオカメラ、ビデオ機器、ゲーム機器等の電子機器により構成される。
ホスト装置10は、第1の制御部としてのCPU11、メモリ12、ディスプレイ13、入出力処理(I/O)部14、第1の通信部としての外部メモリI/F(インタフェース)15、および第2の通信部としてのネットワークI/F16(NIF)を有する。
また、ホスト装置10は、ユーザデータや秘密性の高いデータを記憶する第1の記憶部としてのストレージデバイス17を有する。
CPU11は、メモリ12、ディスプレイ13、I/O部14、外部メモリI/F15、ネットワークI/F16、およびストレージデバイス17とバス18を介し相互に接続されている。
メモリ12は、プログラム格納用のROM、作業用メモリであるRAM等を有する。
外部メモリI/F15は、CPU11の制御命令に従ってメモリ装置20との間でデータを送受する。
ネットワークI/F16は、CPU11の制御命令に従ってサーバ装置30との間でデータを送受する。
<2.ホスト装置の要部の構成例>
次に、ホスト装置10のより具体的な構成について説明する。
図4は、図1に示されるホスト装置10の要部の構成例を示すブロック図である。
図1のホスト装置10は、第1の制御部としてのCPU11、メモリ12(RAM)、第2の通信部としてのネットワークI/F(NIC)16、およびストレージデバイス17が示されている。なお、図1において、第1の通信部としての外部メモリI/F15はCPU11に含まれるように図示されている。
本実施形態のホスト装置10におけるストレージデバイス17は、ユーザデータがリード(読み出し)、ライト(書き込み)が行われるユーザデータエリア17U、および完全性、機密性が保証される機密ストレージエリア17Sに区分けされている。
ユーザデータエリア17Uには、ホスト装置の公開鍵証明書171、過去に認証許可証から発行された認証許可証172を含む。公開鍵証明書171は、ホスト装置10の認証用公開鍵を持つ。
機密ストレージエリア17Sには、ホスト装置毎にユニークな値であって、その値でホスト装置を一意に特定できるホストID173、およびホスト装置10の認証用秘密鍵を含む。
ホストIDは、たとえば図1に示すように「0x0101」に設定される。
第1の制御部としてのCPU11は、ストレージデバイス17に格納されている過去の認証許可証から発行された認証許可証を照合して、第1の通信部としての外部メモリI/F15を通して通信するメモリ装置20が初めて認証する通信相手か否かを確認する。
CPU11は、基本的に初めて認証する通信相手であることを確認すると、第2の通信部としてのネットワークI/F16から認証許可証の発行要求を送信する。
なお、ここでは、初めて認証する通信相手か否かを確認する例を示しているが、基本的には認証許可証を所有しているか否かを確認することになる。
すなわち、CPU11は、ストレージデバイス17に格納されている過去の認証許可証から発行された認証許可証を照合する。そして、CPU11は、第1の通信部としての外部メモリI/F15を通して通信するメモリ装置のメディアIDを含む認証許可証を所有しているか否かを確認する。
CPU11は、該当の認証許可証を所有していない場合には、第2の通信部としてネットワークI/F16から認証許可証の発行要求を送信する。
CPU11は、この発行要求の応答として認証許可証40を受信すると認証許可証40を外部メモリI/F15を通してメモリ装置20に送信する。
CPU11は、外部メモリI/F15から送信したメディアIDの送信要求の応答としてメモリ装置20からメディアIDを受信すると、ストレージデバイス17の過去の認証許可証から発行された認証許可証を照合して初めて認証する通信相手か否かを確認する。
なお、認証許可証を所有している場合は、サーバ装置30との通信をスキップし、メモリ装置20の通信から始めることができる。
CPU11は、初めて認証する通信相手であることを確認すると、外部メモリI/F15を通して受信したメディアIDをネットワークI/F16を通してサーバ装置30に送信する。
CPU11は、ネットワークI/F16から送信した認証許可証の発行要求に応答して認証許可証40を受信すると、認証許可証40を外部メモリI/F15を通してメモリ装置20に送信する。
CPU11は、ネットワークI/F16を通して認証許可証40を受信すると、公開鍵証明書を外部メモリI/F15からメモリ装置20に送信する。
CPU11は、公開鍵証明書送信の応答として公開鍵証明の署名が正しいとの検証結果を外部メモリI/F15を通して受信した場合に、受信した認証許可証40を外部メモリI/F15を通してメモリ装置20に送信する。
また、CPU11は、初めての通信相手であると確認すると、ネットワークI/F16を通して認証処理を行い、認証がとれると、認証許可証の発行要求をサーバ装置30に送信する。
CPU11は、ネットワークI/F16を通して認証を行う際、公開鍵証明書をサーバ装置30に送信する。
CPU11は、公開鍵証明書の送信の応答として疑似乱数を受信し、受信した確認情報に応答して署名を含む応答情報を送信し、送信した応答情報に応答して認証されたことを報知する認証通知を受信する。
メモリ装置20は、第2の制御部としてのCPU21、メモリ22、第2の記憶部としてのフラッシュメモリ23、および第3の通信部としてのホストI/F24を有する。
CPU21は、メモリ22、フラッシュメモリ23およびホストI/F24とバス25を介し相互に接続されている。メモリ22は、プログラム格納用のROM、作業用メモリであるRAM等を有する。
フラッシュメモリ23は、たとえば、NOR型またはNAND型のフラッシュメモリ(不揮発性メモリ)からなる。
ホストI/F24は、CPU21の制御命令に従ってホスト装置10との間でデータを送受する。
<3.メモリ装置の要部の構成例>
メモリ装置20のより具体的な構成について説明する。
図5は、図1に示されるメモリ装置20の要部の構成例を示すブロック図である。
メモリ装置20は、図2に示されるように、たとえば板状のメモリカード等に相当し、ホスト装置10に装着されているとき、ホスト装置10から認証を伴うアクセスが行われ、データの読み出しや書き込みが行われる。
本実施形態のメモリ装置20は、公開鍵暗号(PKI)によってホストを認証する機能を有する。
本実施形態のメモリ装置20におけるフラッシュメモリ23は、ユーザデータがリード(読み出し)、ライト(書き込み)が行われるユーザデータエリア23U、および完全性、機密性が保証される機密ストレージエリア23Sに区分けされている。
ユーザデータエリア23Uには、認証許可証40の署名を検証するための、認証許可証発行サーバ装置30の公開鍵231、ホスト装置10の公開鍵証明書を検証するための鍵発行局の公開鍵232を含む。
機密ストレージエリア23Sには、メモリ装置20であるメディア毎にユニークな値であって、その値でメモリ装置を一意に特定できるメディアID233を含む。
メディアIDは、たとえば図1に示すように「0x1001」や「0x1002」等に設定される。
メモリ装置20の制御部としてのCPU21は、ホスト装置10との間およびメモリ装置20との間の通信制御等を行う。
第2の制御部としてのCPU21は、ホスト装置10との認証機能を有し、第3の通信部としてのホストI/F24を通して認証許可証40を受信すると、ホスト装置10が自装置との認証を許可されているか否かの確認を行う。
CPU21は、許可されている場合に認証処理を行う。
CPU21は、ホストI/F24を通してホスト装置10から公開鍵証明書を受信すると、認証許可証40の検証において、フラッシュメモリ23に格納されている自装置のメディアID233と認証許可証40のメディアID42と一致するか否かを検証する。
CPU21は、認証許可証40の検証において、認証許可証40のホストIDと公開鍵証明書内のホストID41とが一致するか否かを検証する。
CPU21は、認証許可証40の検証において、認証許可証40の署名43が正しいか否か、を検証する。
CPU21は、公開鍵証明書を受信すると、フラッシュメモリ23に格納されている鍵発行局の公開鍵で公開鍵証明書の署名が正しいか否かを確認し、正しい旨の検証結果通知を送信した応答して認証許可証40を受信する。
CPU21は、認証許可証40の検証において、メディアIDおよびホストIDが一致し、かつ署名が正しいと検証した場合にホスト装置10の認証を行う。
CPU21は、認証を行う場合、疑似乱数を送信し、この送信した確認情報に応答した応答情報を復号して、送信した確認情報の値と一致したことを確認すると認証されたことを報知する認証通知をホスト装置10に対して行う。
サーバ装置30は、第3の制御部としてのCPU31、メモリ32、ディスプレイ33、入出力処理(I/O)部34、第3の通信部としてのネットワークI/F(NIC)35、および第3の記憶部としてのストレージデバイス36を有する。
CPU31は、メモリ32、ディスプレイ33、I/O部34、ネットワークI/F35、およびストレージデバイス36とバス37を介し相互に接続されている。
メモリ32は、プログラム格納用のROM、作業用メモリであるRAM等を有する。
ネットワークI/F35は、CPU31の制御命令に従ってホスト装置10との間でデータを送受する。
<4.サーバ装置の要部の構成例>
次に、サーバ装置30のより具体的な構成について説明する。
図6は、図1に示されるサーバ装置30の要部の構成例を示すブロック図である。
図6のサーバ装置30は、第3の制御部としてのCPU31、メモリ32(RAM)、第4の通信部としてのネットワークI/F(NIC)35、およびストレージデバイス36が示されている。
本実施形態のホスト装置10におけるストレージデバイス36は、ユーザデータがリード(読み出し)、ライト(書き込み)が行われるユーザデータエリア36U、および完全性、機密性が保証される機密ストレージエリア36Sに区分けされている。
ユーザデータエリア36Uには、ホスト装置10の公開鍵証明書を検証するための鍵発行局の公開鍵361を含む。
機密ストレージエリア36Sには、ホスト装置のブラックリスト362、認証許可証発行要求(リクエスト)の過去履歴363、および認証許可証に署名するための秘密鍵364を含む。
第3の制御部としてのCPU31は、ネットワークI/F35を通してホスト装置10から認証許可証の発行要求を受けると、ストレージデバイス35に格納されているブラックリスト362を参照する。
そして、CPU31は、発行要求を出したホスト装置が問題ないホスト装置である場合に認証許可証40を発行してネットワークI/F35を通してホスト装置10に送信する。
CPU31は、認証許可証の発行要求の過去の履歴情報を管理し、統計学的な基準により不正なホスト装置を検知し、ブラックリスト362を更新する機能を有する。
CPU31は、ネットワークI/F35を通してメディアIDを受信し、認証許可証40を、ホスト装置を一意に特定するためのホストID41と、メモリ装置を一意に特定するためのメディアID42と、秘密鍵を用いて作成した署名43と、を含めて発行する。
CPU31は、ネットワークI/F35を通してホスト装置10との認証を行う。
CPU31は、認証に際し、ネットワークI/F35を通して公開鍵証明書を受信すると、鍵発行局の公開鍵により受信した公開鍵証明書の署名が正しいか否かの検証を行う。
CPU31は、正しい場合、公開鍵証明書のホストIDとブラックリスト362を照合して、ブラックリスト362に登録されていないことを確認する。
CPU31は、確認ができると、疑似乱数を送信し、送信した確認情報に応答した応答情報を復号して、送信した確認情報の値と一致したことを確認すると認証されたことを報知する認証通知を行う。
CPU31は、認証を行う場合、認証許可証の発行要求の過去の履歴情報を管理し、統計学的な基準により不正なホスト装置を検知し、ブラックリストを更新する。
<5.ホスト装置とメモリ装置間、ホスト装置とサーバ装置間の通信シーケンス>
次に、本実施形態におけるホスト装置10とメモリ装置20間、ホスト装置10とサーバ装置30間の全体通信シーケンスについて説明する。
図7は、本実施形態におけるホスト装置10とメモリ装置20間、ホスト装置10とサーバ装置30間の通信シーケンスについて説明するための図である。
[ステップST1]
ステップST1では、ホスト装置10がメモリ装置20にメディア(MediaID)を要求(リクエスト)する。
[ステップST2]
ステップST2では、メモリ装置20が要求に応じてホスト装置10にメディアID(MediaID)を渡す(送信する)。
[ステップST3]
ステップST3では、ホスト装置10は自身が持つ過去に認証許可証から発行された認証許可証を照合し、初めて認証する相手か否かを確認する。初回でないならば以下のステップST4〜ST6に処理は実行しない。
すなわち、認証許可証を所有していない場合には、ステップST4からのサーバ装置30との通信を行い、所有している場合には、ステップST4〜ST6の処理をスキップし、ステップST7からのメモリ装置20との通信処理に移行する。
[ステップST4]
ステップST4では、サーバ装置30とホスト装置10間で認証を行う。
このサーバ装置30とホスト装置10間の認証については、後で図7に関連付けて説明する。
[ステップST5]
ステップST5では、ホスト装置10はメモリ装置20から受信したメディアID(MediaID)を認証許可証発行サーバ装置30に送信し、認証許可証の発行を要求(リクエスト)する。
[ステップST6]
ステップST6では、認証許可証発行サーバ装置30は、所定の検証処理後、ホスト装置10に認証許可証40を発行する。
[ステップST7]
ステップST7では、認証許可証40を受信したホスト装置10はメモリ装置20に公開鍵証明書を送信する。
[ステップST8]
ステップST8では、メモリ装置20は鍵発行局の公開鍵を使って、受信した公開鍵証明書の署名が正しいことを検証する。検証に失敗したらホスト装置10にエラーを返す。
[ステップST9]
ステップST9では、ホスト装置10は、検証が正しい旨の情報を受けるとメモリ装置20にサーバ装置30から受け取った認証許可証40を送信する。
[ステップST10]
ステップST10では、メモリ装置20は受信した認証許可証40について、以下を検証する。検証に失敗したらホスト装置10に機器へエラーを返す。
メモリ装置20は、認証許可証40の検証において、フラッシュメモリ23に格納されている自装置のメディアID233と認証許可証40のメディアID42と一致するか否かを検証する。
メモリ装置20は、認証許可証40の検証において、認証許可証40のホストIDと公開鍵証明書内のホストID41とが一致するか否かを検証する。
メモリ装置20は、認証許可証40の検証において、認証許可証40の署名43が正しいか否か、を検証する。
[ステップST11]
ステップST11では、メモリ装置20は、認証許可証40の検証において、メディアIDおよびホストIDが一致し、かつ署名が正しいと検証した場合にホスト装置10の認証を行う。
次に、サーバ装置30とホスト装置10間の認証処理について説明する。
図8は、本実施形態に係るサーバ装置30とホスト装置10間の認証処理について説明するための図である。
[ステップST21]
ステップST21では、認証許可証発行サーバ装置30は認証許可証発行リクエストの過去履歴から統計的な基準で不正なホストを検知し、ホスト機器のブラックリストを更新する。
[ステップST22]
ステップST22では、ホスト装置10は認証許可証発行サーバ装置30に公開鍵証明書を渡す(送信する)。
[ステップST23]
ステップST23では、認証許可証発行サーバ装置30は鍵発行局の公開鍵を使って、公開鍵証明書の署名が正しいことを検証する。検証に失敗したらホスト装置10にエラーを返す。
[ステップST24]
ステップST24では、認証許可証発行サーバ装置30は公開鍵証明書内のホストID(HostID)がブラックリストに登録されていないことを確認する。登録されていればホスト装置10にエラーを返す。
[ステップST25]
ステップST25では、認証許可証発行サーバ装置30は乱数を発生し、チャレンジ(challenge)データとしてホスト装置10に送信する。
[ステップST26]
ステップST26では、ホスト装置10はチャレンジ(challenge)データに対して認証用秘密鍵で署名をつけて、レスポンス(response)データとして認証許可証発行サーバ装置30に送信する。
[ステップST27]
ステップST27では、認証許可証発行サーバ装置30はレスポンス(response)データの署名を公開鍵証明書内の認証用公開鍵で検証する。検証に失敗したらホスト装置10にエラーを返す。
[ステップST28]
ステップST28では、認証許可証発行サーバ装置30はホスト装置10に認証が完了したことを通知する。
次に、メモリ装置20とホスト装置10間の認証処理について説明する。
図9は、本実施形態に係るメモリ装置20とホスト装置10間の認証処理について説明するための図である。
[ステップST31]
ステップST31では、メモリ装置20は乱数を発生し、チャレンジ(challenge)データとしてホスト装置10に送信する。
[ステップST32]
ステップST32では、ホスト装置10はチャレンジ(challenge)データに対して認証用秘密鍵で署名をつけて、レスポンス(response)データとしてメモリ装置20に送信する。
[ステップST33]
ステップST33では、メモリ装置20はレスポンス(response)データの署名を認証し、システム全体のシーケンスのステップST7の公開鍵証明書内の認証用公開鍵で検証する。検証に失敗したらホスト装置10にエラーを返す。
メモリカードはホスト機器へ認証が完了したことを通知する。
以上説明したように、本実施形態によれば、以下の効果を得ることができる。
すなわち、何らかの攻撃によりホスト装置の認証用秘密鍵が漏洩した場合でも、不正なホスト装置をインターネットなどで配布し、広範囲でメモリカード等のメモリ装置へ不正アクセスすることができない。
このように、本実施形態によれば、ホスト装置の認証用秘密鍵が漏洩した場合であってもメモリ装置への不正なアクセスを防止することができる。
なお、本実施形態においては、メモリ装置としてメモリカードを例として図示しているが、メモリカード以外のストレージデバイスに対しても適用可能である。
上述した本実施の形態に限らず、本発明の要旨を逸脱しない限り、適宜、変更しうることはいうまでもない。
また、以上詳細に説明した方法は、上記手順に応じたプログラムとして形成し、CPU等のコンピュータで実行するように構成することも可能である。
また、このようなプログラムは、半導体メモリ、磁気ディスク、光ディスク、フロッピー(登録商標)ディスク等の記録媒体、この記録媒体をセットしたコンピュータによりアクセスし上記プログラムを実行するように構成可能である。
10・・・ホスト装置、11・・・CPU(第1の制御部)、15・・・外部メモリI/F(第1の通信部)、16・・・ネットワークI/F(第2の通信部)、17・・・ストレージデバイス(第1の記憶部)、20・・・メモリ装置、21・・・CPU(第2の制御部)、22・・・メモリ、23・・・フラッシュメモリ(記憶部)、24・・・ホストI/F(第3の通信部)、30・・・サーバ装置、31・・・CPU(第3の制御部)、35・・・ネットワークI/F(第4の通信部)、36・・・ストレージデバイス(第3の記憶部)、40・・・認証許可証。

Claims (19)

  1. 少なくとも認証許可の確認を行うための確認情報を格納する記憶部と、
    外部のホスト装置と通信可能な通信部と、
    外部のホスト装置との認証機能を有し、上記通信部を通して認証許可証を受信すると、外部のホスト装置が自装置との認証を許可されているか否かの確認を行い、許可されている場合に認証処理を行う制御部と
    を有するメモリ装置。
  2. 上記記憶部は、上記確認情報として、
    自装置のメディアIDと、
    認証許可発行サーバ装置の公開鍵と、
    ホストIDを含むホスト装置の公開鍵証明書を検証するための鍵発行局の公開鍵と、を含み、
    上記認証許可証は、
    ホスト装置を一意に特定するためのホストIDと、
    メモリ装置を一意に特定するためのメディアIDと、
    認証許可証発行サーバ装置による署名と、を含み、
    上記制御部は、
    上記通信部を通してホスト装置の公開鍵証明書を受信し、
    上記認証許可証の検証において、
    上記記憶部に格納されている自装置のメディアIDと上記認証許可証のメディアIDと一致するか否か、
    上記認証許可証のホストIDと上記公開鍵証明書内のホストIDとが一致するか否か、および
    上記認証許可証の署名が正しいか否か、を検証する
    請求項1記載のメモリ装置。
  3. 上記制御部は、
    上記公開鍵証明書を受信すると、上記記憶部に格納されている鍵発行局の公開鍵で公開鍵証明書の署名が正しいか否かを確認し、正しい旨の検証結果通知を送信した応答として上記認証許可証を受信する
    請求項2記載のメモリ装置。
  4. 上記制御部は、
    上記認証許可証の検証において、
    メディアIDおよびホストIDが一致し、かつ署名が正しいと検証した場合に認証を行う
    請求項2または3記載のメモリ装置。
  5. メモリ装置と通信可能な第1の通信部と、
    サーバ装置と通信可能な第2の通信部と、
    上記サーバ装置から発行された認証許可証を格納する記憶部と、
    制御部と、を有し、
    上記制御部は、
    上記記憶部に格納されている過去の認証許可証から発行された認証許可証を照合して、上記第1の通信部を通して通信するメモリ装置のメディアIDを含む認証許可証を所有しているか否かを確認し、
    該当の認証許可証を所有していない場合には、上記第2の通信部から認証許可証の発行要求を送信し、当該発行要求の応答として認証許可証を受信すると、当該認証許可証を上記第1の通信部を通して送信する
    ホスト装置。
  6. 上記制御部は、
    上記第1の通信部を通して送信したメディアIDの送信要求の応答としてメディアIDを受信すると、上記記憶部に格納されている過去の認証許可証から発行された認証許可証を照合して、通信するメモリ装置のメディアIDを含む認証許可証を所有しているか否かを確認し、
    該当の認証許可証を所有していない場合には、上記第1の通信部を通して受信した上記メディアIDを上記第2の通信部を通して送信し、
    上記第2の通信部から送信した認証許可証の発行要求に応答して認証許可証を受信すると、当該認証許可証を上記第1の通信部を通して送信する
    請求項5記載のホスト装置。
  7. 上記記憶部は、
    ホスト装置自身の公開鍵証明書を格納しており、
    上記制御部は、
    上記第2の通信部を通して認証許可証を受信すると、上記公開鍵証明書を上記第1の通信部から送信し、当該送信の応答として上記公開鍵証明の署名が正しいとの検証結果を上記第1の通信部を通して受信した場合に、上記受信した認証許可証を上記第1の通信部を通して送信する
    請求項5または6記載のホスト装置。
  8. 上記制御部は、
    認証許可証を所有していない場合には、上記第2の通信部を通して上記サーバ装置との間で認証処理を行い、認証がとれると、上記認証許可証の発行要求を送信する
    請求項5から7のいずれか一に記載のホスト装置。
  9. 少なくとも不正なホスト装置のホストIDのリストを掲載するブラックリストを格納する記憶部と、
    ホスト装置と通信可能な通信部と、
    上記通信部を通してホスト装置から認証許可証の発行要求を受けると、上記記憶部に格納されているブラックリストを参照し、発行要求を出したホスト装置が問題ないホスト装置である場合に認証許可証を発行して上記通信部を通して送信する制御部と
    を有するサーバ装置。
  10. 上記記憶部は、
    ホスト装置からの認証許可証の発行要求の過去の履歴情報を格納し、
    上記制御部は、
    上記認証許可証の発行要求の過去の履歴情報を管理し、統計学的な基準により不正なホスト装置を検知し、上記ブラックリストを更新する
    請求項9記載のサーバ装置。
  11. 上記記憶部は、
    署名用秘密鍵を格納しており、
    上記制御部は、
    上記通信部を通してメディアIDを受信し、
    上記認証許可証を、
    ホスト装置を一意に特定するためのホストIDと、
    メモリ装置を一意に特定するためのメディアIDと、
    上記秘密鍵を用いて作成した署名と、
    を含めて発行する
    請求項9または10記載のサーバ装置。
  12. 上記記憶部は、
    ホスト装置の公開鍵証明書を検証するための鍵発行局の公開鍵を格納しており、
    上記制御部は、
    上記通信部を通してホスト装置との認証を行い、当該認証に際し、
    上記通信部を通して公開鍵証明書を受信すると、上記鍵発行局の公開鍵により受信した公開鍵証明書の署名が正しいか否かの検証を行い、
    正しい場合、上記公開鍵証明書のホストIDと上記ブラックリストを照合して、当該ブラックリストに登録されていないことを確認し、
    当該確認ができると、認証処理を行う
    請求項9から11のいずれか一に記載のサーバ装置。
  13. 上記記憶部は、
    ホスト装置からの認証許可証の発行要求の過去の履歴情報を格納し、
    上記制御部は、
    上記認証を行う場合、上記認証許可証の発行要求の過去の履歴情報を管理し、統計学的な基準により不正なホスト装置を検知し、上記ブラックリストを更新する
    請求項12記載のサーバ装置。
  14. ホスト装置と、
    上記ホスト装置と通信可能なメモリ装置と、
    上記ホスト装置と通信可能なサーバ装置と、を有し、
    上記ホスト装置は、
    上記サーバ装置から発行された認証許可証を格納する第1の記憶部と、
    メモリ装置と通信可能な第1の通信部と、
    サーバ装置と通信可能な第2の通信部と、
    第1の制御部と、を含み、
    上記第1の制御部は、
    上記第1の記憶部に格納されている過去の認証許可証から発行された認証許可証を照合して、上記第1の通信部を通して通信するメモリ装置のメディアIDを含む認証許可証を所有しているか否かを確認し、
    該当の認証許可証を所有していない場合には、上記第2の通信部から認証許可証の発行要求を送信し、当該発行要求の応答として認証許可証を受信すると、当該認証許可証を上記第1の通信部を通して送信し、
    上記メモリ装置は、
    少なくとも認証許可の確認を行うための確認情報を格納する第2の記憶部と、
    上記ホスト装置と通信可能な第3の通信部と、
    上記ホスト装置との認証機能を有し、上記第3の通信部を通して認証許可証を受信すると、上記ホスト装置が自装置との認証を許可されているか否かの確認を行い、許可されている場合に認証処理を行う第2の制御部と、を含み、
    上記サーバ装置は、
    少なくとも不正なホスト装置のホストIDのリストを掲載するブラックリストを格納する第3の記憶部と、
    上記ホスト装置と通信可能な第4の通信部と、
    上記第4の通信部を通して上記ホスト装置から認証許可証の発行要求を受けると、上記第3の記憶部に格納されているブラックリストを参照し、発行要求を出したホスト装置が問題ないホスト装置である場合に認証許可証を発行して上記第4の通信部を通して上記ホスト装置に送信する第3の制御部と、を含む
    認証システム。
  15. 上記メモリ装置の上記第2の記憶部は、上記確認情報として、
    自装置のメディアIDと、
    認証許可発行サーバ装置の公開鍵と、
    ホストIDを含むホスト装置の公開鍵証明書を検証するための鍵発行局の公開鍵と、を含み、
    上記認証許可証は、
    ホスト装置を一意に特定するためのホストIDと、
    メモリ装置を一意に特定するためのメディアIDと、
    認証許可証発行サーバ装置による署名と、を含み、
    上記第2の制御部は、
    上記第3の通信部を通して公開鍵証明書を受信し、
    上記認証許可証の検証において、
    上記第2の記憶部に格納されている自装置のメディアIDと上記認証許可証のメディアIDと一致するか否か、
    上記認証許可証のホストIDと上記公開鍵証明書内のホストIDとが一致するか否か、および
    上記認証許可証の署名が正しいか否か、を検証し、
    上記公開鍵証明書を受信すると、上記第2の記憶部に格納されている鍵発行局の公開鍵で公開鍵証明書の署名が正しいか否かを確認し、正しい旨の検証結果通知を送信した応答として上記ホスト装置から送信される上記認証許可証を受信する
    請求項16記載の認証システム。
  16. 上記ホスト装置の上記第1の記憶部は、
    ホスト装置自身の公開鍵証明書を格納しており、
    上記ホスト装置の上記第1の制御部は、
    上記第1の通信部を通して送信したメディアIDの送信要求の応答として上記メモリ装置からのメディアIDを受信すると、上記第1の記憶部に格納されている過去の認証許可証から発行された認証許可証を照合して、通信するメモリ装置のメディアIDを含む認証許可証を所有しているか否かを確認し、
    該当の認証許可証を所有していない場合には、上記第1の通信部を通して受信した上記メモリ装置の上記メディアIDを上記第2の通信部を通して送信し、
    上記第2の通信部から送信した認証許可証の発行要求に応答して認証許可証を受信すると、当該認証許可証を上記第1の通信部を通して上記メモリ装置に送信し、
    上記第2の通信部を通して上記ホスト装置からの認証許可証を受信すると、上記公開鍵証明書を上記第1の通信部から上記メモリ装置に送信し、当該送信の応答として上記公開鍵証明の署名が正しいとの検証結果を上記第1の通信部を通して受信した場合に、上記受信した認証許可証を上記第1の通信部を通して上記メモリ装置に送信する
    請求項14または15記載の認証システム。
  17. 上記サーバ装置の上記第3の記憶部は、
    上記ホスト装置からの認証許可証の発行要求の過去の履歴情報を格納し、
    上記第3の制御部は、
    上記認証許可証の発行要求の過去の履歴情報を管理し、統計学的な基準により不正なホスト装置を検知し、上記ブラックリストを更新する
    請求項14から16のいずれか一に記載の認証システム。
  18. 上記サーバ装置の上記第3の記憶部は、
    署名用秘密鍵を格納しており、
    上記第3の制御部は、
    上記第4の通信部を通してメディアIDを受信し、
    上記認証許可証を、
    ホスト装置を一意に特定するためのホストIDと、
    メモリ装置を一意に特定するためのメディアIDと、
    上記秘密鍵を用いて作成した署名と、
    を含めて発行する
    請求項14から17のいずれか一に記載の認証システム。
  19. ホスト装置が記憶部に格納されている過去の認証許可証から発行された認証許可証を照合して、通信するメモリ装置のメディアIDを含む認証許可証を所有しているか否かを確認し、
    該当の認証許可証を所有していない場合には、ホスト装置がサーバ装置に対し認証許可証の発行要求を送信し、
    サーバ装置が、ホスト装置から認証許可証の発行要求を受けると、記憶部に格納されている少なくとも不正なホスト装置のホストIDのリストを掲載するブラックリストを参照し、
    発行要求を出したホスト装置が問題ないホスト装置である場合に認証許可証を発行して、当該認証許可証をホスト装置に送信し、
    ホスト装置が上記発行要求の応答として認証許可証を受信すると、当該認証許可証を上記メモリ装置に送信し、
    上記メモリ装置がホスト装置から認証許可証を受信すると、当該ホスト装置が当該メモリ装置自身との認証を許可されているか否かの確認を行い、
    メモリ装置は許可されている場合にホスト装置との認証処理を行う
    認証方法。
JP2010172026A 2010-07-30 2010-07-30 メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法 Pending JP2012033000A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010172026A JP2012033000A (ja) 2010-07-30 2010-07-30 メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010172026A JP2012033000A (ja) 2010-07-30 2010-07-30 メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法

Publications (1)

Publication Number Publication Date
JP2012033000A true JP2012033000A (ja) 2012-02-16

Family

ID=45846336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010172026A Pending JP2012033000A (ja) 2010-07-30 2010-07-30 メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法

Country Status (1)

Country Link
JP (1) JP2012033000A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4991971B1 (ja) * 2012-03-08 2012-08-08 株式会社東芝 被認証装置及びその認証方法
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP2013118531A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリ装置
JP2021114100A (ja) * 2020-01-17 2021-08-05 Kddi株式会社 ファイル管理システム、ファイル管理方法及びファイル管理プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118531A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリ装置
JP4991971B1 (ja) * 2012-03-08 2012-08-08 株式会社東芝 被認証装置及びその認証方法
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP2021114100A (ja) * 2020-01-17 2021-08-05 Kddi株式会社 ファイル管理システム、ファイル管理方法及びファイル管理プログラム
JP7219729B2 (ja) 2020-01-17 2023-02-08 Kddi株式会社 ファイル管理システム、ファイル管理方法及びファイル管理プログラム

Similar Documents

Publication Publication Date Title
CN110915183B (zh) 经由硬/软令牌验证的区块链认证
JP6719079B2 (ja) 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
JP5449905B2 (ja) 情報処理装置、プログラム、および情報処理システム
JP4067985B2 (ja) アプリケーション認証システムと装置
CN102084373B (zh) 备份存储在安全存储设备中的数字内容
JP4410821B2 (ja) 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
US20190253417A1 (en) Hardware device and authenticating method thereof
TWI724683B (zh) 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置
US11251975B1 (en) Block chain based trusted security infrastructure
JP5476086B2 (ja) Icチップ、情報処理装置およびプログラム
US20070044160A1 (en) Program, computer, and data processing method
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
CN103051451A (zh) 安全托管执行环境的加密认证
WO2011063014A1 (en) Single sign on with multiple authentication factors
TW201248526A (en) Dynamic platform reconfiguration by multi-tenant service providers
JP7412725B2 (ja) 認証方法及び認証装置
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP5183517B2 (ja) 情報処理装置及びプログラム
US9882899B2 (en) Remotely authenticating a device
JP2010086175A (ja) リモートアクセス管理システム及び方法
JP2012033000A (ja) メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法
CN111797367A (zh) 软件认证方法及装置、处理节点及存储介质
JP2009003501A (ja) ワンタイムパスワード認証システム