JP2013117947A - Memory device, host device and system - Google Patents

Memory device, host device and system Download PDF

Info

Publication number
JP2013117947A
JP2013117947A JP2012222241A JP2012222241A JP2013117947A JP 2013117947 A JP2013117947 A JP 2013117947A JP 2012222241 A JP2012222241 A JP 2012222241A JP 2012222241 A JP2012222241 A JP 2012222241A JP 2013117947 A JP2013117947 A JP 2013117947A
Authority
JP
Japan
Prior art keywords
data
host device
read
information
flash memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012222241A
Other languages
Japanese (ja)
Other versions
JP5433757B2 (en
Inventor
Yuji Nagai
裕士 長井
Toshihiro Suzuki
俊宏 鈴木
Noboru Shibata
昇 柴田
Hiroshi Kato
拓 加藤
Tatsuyuki Matsushita
達之 松下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012222241A priority Critical patent/JP5433757B2/en
Publication of JP2013117947A publication Critical patent/JP2013117947A/en
Application granted granted Critical
Publication of JP5433757B2 publication Critical patent/JP5433757B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent unauthorized use of confidential information.SOLUTION: A memory device stores secret data which cannot be read by a controller and encryption secret data which can be read by the controller. When receiving a command for reading the encryption secret data from a host device, the controller reads the encryption secret data from the memory device and transmits the encryption secret data to the host device. When receiving a command for acquiring authentication information data from the host device, the controller transmits number data received from the host device to the memory device. The memory device generates the authentication information data. The host device verifies the authentication information data generated by the memory device.

Description

メモリ装置、ホスト装置、及びシステムに関するものである。   The present invention relates to a memory device, a host device, and a system.

一般に、情報セキュリティを要する分野において、自己の正当性を証明する手段として
互いに共有した秘密情報と暗号器とを用いた手法が採られている。
In general, in a field requiring information security, a method using secret information and an encryptor shared with each other is employed as a means for proving its validity.

例えば、電子決済に用いるICカード(Smart Card)等では、カード内のICには当該ICカ
ードを個別化するためのID及び秘密情報が保持されている。更にICカードは、ID及び秘密
情報に基づく認証を行うための暗号処理機能を有している。
For example, in an IC card (Smart Card) or the like used for electronic payment, an ID and secret information for individualizing the IC card are held in the IC in the card. Furthermore, the IC card has a cryptographic processing function for performing authentication based on the ID and secret information.

別の例では、コンテンツの著作権保護技術において、SD(登録商標)カードの正当性を
証明するために、Content Protection for Recordable Media(CPRM)と呼ばれる認証方
式が規定されている。
In another example, in the content copyright protection technology, an authentication method called Content Protection for Recordable Media (CPRM) is defined in order to prove the validity of an SD (registered trademark) card.

Content Protection for Recordable Media (CPRM), http://www.4centity.com/Content Protection for Recordable Media (CPRM), http://www.4centity.com/ Media Identifier Management Technology (MIMT), http://www.4ecntity.com/Media Identifier Management Technology (MIMT), http://www.4ecntity.com/ D. Naor, M. Naor and J. Lotspiech, “Revocation and Tracing Schemes for Stateless Receivers,” Proc. CRYPTO 2001, LNCS 2139, Springer-Verlag, pp. 41-62, 2001D. Naor, M. Naor and J. Lotspiech, “Revocation and Tracing Schemes for Stateless Receivers,” Proc. CRYPTO 2001, LNCS 2139, Springer-Verlag, pp. 41-62, 2001

秘密情報の不正利用を抑制することが可能なメモリ装置、ホスト装置、及びシステムを
提供する。
Provided are a memory device, a host device, and a system capable of suppressing unauthorized use of secret information.

実施形態によれば、半導体記憶装置は、外部からアクセスが可能な通常領域と、外部か
らのアクセスが制限され認証に利用される秘匿情報が記録される秘匿領域と、を少なくと
も有するセルアレイと、外部との認証を行う認証回路と、外部からのアクセスが可能な第
1データキャッシュ回路と、外部からのアクセスが制限される第2データキャッシュ回路
とを備えるデータキャッシュとを具備し、外部から認証パラメータを含む認証要求を受信
した場合、前記認証パラメータを前記第1データキャッシュ回路に格納し、前記秘匿領域
から前記秘匿情報を読み出して前記第2データキャッシュ回路に格納して、外部への出力
を禁止し、前記秘匿情報により前記認証パラメータを暗号処理して認証情報を取得し、前
記認証情報を前記第1データキャッシュ回路に格納する。
According to the embodiment, the semiconductor memory device includes a cell array having at least a normal area that can be accessed from the outside, and a secret area in which secret information that is restricted from outside access and used for authentication is recorded, A data cache including an authentication circuit that performs authentication, a first data cache circuit that can be accessed from the outside, and a second data cache circuit that is restricted from being accessed from the outside. When the authentication request including the authentication request is received, the authentication parameter is stored in the first data cache circuit, the secret information is read from the secret area and stored in the second data cache circuit, and output to the outside is prohibited. Then, the authentication parameter is encrypted with the confidential information to obtain authentication information, and the authentication information is converted into the first data key. And stores it in the Mesh circuit.

第1の実施形態に係るメモリシステムの構成例を示すブロック図。1 is a block diagram showing a configuration example of a memory system according to a first embodiment. 第1の実施形態に係るメモリシステムの認証フローを示すフロー図。The flowchart which shows the authentication flow of the memory system which concerns on 1st Embodiment. 第1の実施形態に係る暗号化FKey束(FKB)の構成例を示す図。The figure which shows the structural example of the encryption FKey bundle | flux (FKB) which concerns on 1st Embodiment. 第1の実施形態に係るメモリシステムの構成例を示すブロック図。1 is a block diagram showing a configuration example of a memory system according to a first embodiment. 第1の実施形態に係るNAND製造者による秘密情報の書き込み処理を例示する図。The figure which illustrates the write-in process of the secret information by the NAND manufacturer which concerns on 1st Embodiment. 図5の処理を示すフロー図。The flowchart which shows the process of FIG. 第1の実施形態に係るカード製造者によるFKBの書き込み処理を例示する図。The figure which illustrates the writing process of FKB by the card manufacturer which concerns on 1st Embodiment. 図7の処理を示すフロー図。The flowchart which shows the process of FIG. 変形例1に係る被認証装置を示す図。The figure which shows the to-be-authenticated apparatus which concerns on the modification 1. FIG. 変形例1に係るFKBをダウンロードするシステムを示すブロック図。The block diagram which shows the system which downloads FKB which concerns on the modification 1. FIG. 変形例1に係るFKBをダウンロードするフローを示すフロー図。The flowchart which shows the flow which downloads FKB which concerns on the modification 1. 第2の実施形態に係るメモリシステムの構成例を示すブロック図。The block diagram which shows the structural example of the memory system which concerns on 2nd Embodiment. 第3の実施形態に係るメモリシステムの構成例を示すブロック図。The block diagram which shows the structural example of the memory system which concerns on 3rd Embodiment. 第3の実施形態に係るメモリシステムの認証フローを示すフロー図。The flowchart which shows the authentication flow of the memory system which concerns on 3rd Embodiment. 第4の実施形態に係るメモリシステムの構成例を示すブロック図。FIG. 10 is a block diagram illustrating a configuration example of a memory system according to a fourth embodiment. 第4の実施形態に係るメモリシステムの認証フローを示すフロー図。The flowchart which shows the authentication flow of the memory system which concerns on 4th Embodiment. 第3、第4の実施形態に係る機能制御の構成例を示すブロック図。The block diagram which shows the structural example of the function control which concerns on 3rd, 4th embodiment. 第5の実施形態に係るNANDチップの全体構成例を示すブロック図。The block diagram which shows the example of whole structure of the NAND chip which concerns on 5th Embodiment. 図18中のNAND型チップの一ブロックの構成例を示す等価回路図。FIG. 19 is an equivalent circuit diagram illustrating a configuration example of one block of the NAND chip in FIG. 18. 第5の実施形態に係るセルアレイの構成例を示すブロック図。The block diagram which shows the structural example of the cell array concerning 5th Embodiment. 第5の実施形態に係るロムブロックの読み出し専用データを示す図。The figure which shows the read-only data of the ROM block which concerns on 5th Embodiment. ECCの構成例1を示すブロック図。The block diagram which shows the structural example 1 of ECC. ECCの構成例2を示すブロック図。The block diagram which shows the structural example 2 of ECC. ECCの構成例3を示すブロック図。The block diagram which shows the structural example 3 of ECC. ECCの構成例4を示すブロック図。The block diagram which shows the structural example 4 of ECC. 第5の実施形態に係る秘匿ブロック内の秘匿データを示す図。The figure which shows the confidential data in the confidential block which concerns on 5th Embodiment. 第5の実施形態に係るアクセス制御パターンの例を示す図。The figure which shows the example of the access control pattern which concerns on 5th Embodiment. 第5の実施形態に係るアクセス制御パターンの利用例を示すブロック図。The block diagram which shows the usage example of the access control pattern which concerns on 5th Embodiment. 第5の実施形態に係るテストフローを示す図。The figure which shows the test flow which concerns on 5th Embodiment. 第5の実施形態に係るデータ消去フローを示す図。The figure which shows the data deletion flow which concerns on 5th Embodiment. 第6の実施形態に係るNANDチップの構成例を示すブロック図。The block diagram which shows the structural example of the NAND chip which concerns on 6th Embodiment. 第6の実施形態に係るNANDチップの演算フロー1を示す図。The figure which shows the calculation flow 1 of the NAND chip which concerns on 6th Embodiment. 第6の実施形態に係るNANDチップの演算フロー2を示す図。The figure which shows the calculation flow 2 of the NAND chip which concerns on 6th Embodiment. 第6の実施形態に係るテストフローを示す図。The figure which shows the test flow which concerns on 6th Embodiment. 第6の実施形態に係る秘匿情報の検査フローを示す図。The figure which shows the test | inspection flow of the confidential information which concerns on 6th Embodiment. 第7の実施形態に係るコマンドマッピング例を示すタイミングチャート図。FIG. 10 is a timing chart illustrating an example of command mapping according to a seventh embodiment. 第7の実施形態に係るコマンドマッピング例(Set/Get featureコマンド)を示すタイミングチャート図。FIG. 16 is a timing chart showing a command mapping example (Set / Get feature command) according to the seventh embodiment. 第8の実施形態に係るメモリカードの構成例を示す図。The figure which shows the structural example of the memory card based on 8th Embodiment. 第8の実施形態に係るコンテンツ保護への応用例1を示す図。The figure which shows the example 1 of application to the content protection which concerns on 8th Embodiment. 第8の実施形態に係るHDDへの応用例1を示す図。The figure which shows the example 1 of application to HDD which concerns on 8th Embodiment. 第8の実施形態に係るHDDへの応用例2を示す図。The figure which shows the example 2 of application to HDD which concerns on 8th Embodiment. 第8の実施形態に係るコンテンツ保護への応用例2を示す図。The figure which shows the example 2 of application to the content protection which concerns on 8th Embodiment. 第8の実施形態に係るコンテンツ保護への応用例3を示す図。The figure which shows the example 3 of application to the content protection which concerns on 8th Embodiment. 第8の実施形態に係るコンテンツ保護への応用例4を示す図。The figure which shows the example 4 of application to the content protection which concerns on 8th Embodiment. 変形例2に係るセンスアンプおよびその周辺回路の構成例を示すブロック図。FIG. 10 is a block diagram showing a configuration example of a sense amplifier and its peripheral circuits according to Modification 2. 図45中のセンスアンプおよびデータキャッシュの等価回路図。FIG. 46 is an equivalent circuit diagram of the sense amplifier and data cache in FIG. 45.

認証処理を採用したセキュリティシステムを構築する場合には、当該認証処理を行う装
置が攻撃を受けて、秘匿されている情報が抜き出されるといった事態も想定しておく必要
がある。従って、抜き出された秘匿情報を無効化(Revoke)する方法が重要となる。
When constructing a security system that employs authentication processing, it is also necessary to assume a situation in which a device that performs the authentication processing is attacked and secret information is extracted. Therefore, a method of revoking the extracted confidential information is important.

前述のCPRMや、Blu-ray Discに記録されたコンテンツを保護するために規定されている
著作権保護技術であるAdvanced Access Content System(AACS)等では、秘匿情報である
デバイス鍵を無効化するために、Media Key Block(MKB)と呼ばれる技術を利用している
。また、公開鍵暗号に基づくプロトコルを採用している方式では、漏洩した秘密鍵情報と
対になった公開鍵証明書のリスト(Revocation List)を利用している。
In Advanced Access Content System (AACS), which is a copyright protection technology defined to protect the content recorded on the above-mentioned CPRM and Blu-ray Disc, the device key that is confidential information is invalidated. In addition, it uses a technology called Media Key Block (MKB). In addition, in a method adopting a protocol based on public key cryptography, a public key certificate list (Revocation List) paired with leaked private key information is used.

SDカードに記録されたビデオコンテンツをPCにインストールされたソフトウェアで再生
するシステムを例に挙げる。SDカード内のCPRM処理はハードウェアで実装されているため
、秘匿された情報を不正に取り出すことは非常に困難である。それに比べて、ビデオ再生
ソフトウェアから秘匿情報を抜き出す方が、攻撃としては容易である場合が多い。現実に
も、保護されたDVDやBlu-ray Diskに記録されたコンテンツを不正に復号するソフトウェ
アが多く出回っている。当該不正ソフトウェアにおいては、正規のソフトウェアプレーヤ
から抜き出した秘匿情報が利用される。
Take a system that plays video content recorded on an SD card using software installed on a PC. Since the CPRM processing in the SD card is implemented by hardware, it is very difficult to illegally extract confidential information. In comparison, it is often easier to extract confidential information from video playback software as an attack. In reality, there are many software that illegally decrypts content recorded on protected DVDs and Blu-ray Discs. In the unauthorized software, confidential information extracted from a legitimate software player is used.

加えて、正規のソフトウェアから抜き出した秘匿情報を利用してSDカードに成り済まし
、正規のソフトウェアプレーヤを騙すといったカード模倣ソフトウェアや模倣カードを防
ぐための対策が必要な場合もある。例えば、模倣SDカードからはコンテンツ暗号化に使わ
れた暗号化鍵を容易に読み出せるようにしておくことで、正規の録画機器を使って模倣SD
カードに録画したビデオコンテンツを、後から容易に復号できるようになる。
In addition, there are cases in which it is necessary to take measures to prevent card imitation software and counterfeit cards, such as using a secret information extracted from legitimate software to impersonate an SD card and tricking legitimate software players. For example, it is possible to easily read the encryption key used for content encryption from a counterfeit SD card, so that the counterfeit SD card can be used with a regular recording device.
The video content recorded on the card can be easily decoded later.

ここで、認証装置は、民生機器のような専用ハードウェア装置だけでなく、例えば、PC
(パーソナルコンピュータ)等で実行可能なプログラム(ソフトウェア)として提供され
、当該ソフトウェアが実質的な認証装置となる場合もある。一方、被認証装置は、例えば
、記録メディア等であり、記録メディアを構成するハードウェアの動作にファームウェア
と呼ばれるプログラムが介在する場合であっても、重要な処理や情報はセルアレイ中のハ
ードウェア内に秘匿された状態で記憶される。そのため、PC上で実行されるソフトウェア
が認証装置の場合では、記録メディア等の被認証装置に比べて耐タンパー性能(攻撃に対
する耐性)が低くなってしまうことが懸念される。
Here, the authentication device is not only a dedicated hardware device such as a consumer device, but also a PC, for example.
In some cases, the program is provided as a program (software) that can be executed by a (personal computer) or the like, and the software is a substantial authentication device. On the other hand, the device to be authenticated is, for example, a recording medium, and even if a program called firmware is interposed in the operation of hardware constituting the recording medium, important processing and information are stored in the hardware in the cell array. Stored in a secret state. Therefore, when the software executed on the PC is an authentication device, there is a concern that the tamper resistance (resistance to attack) may be lower than that of an authentication target device such as a recording medium.

そのため、耐タンパー性能の低い認証装置を攻撃することで、耐タンパー性の高い被認
証装置に秘匿された秘密情報をも暴露され、耐タンパー性の高い装置に成りすまされるこ
とが懸念されている。このような状況に対応するため、秘密情報の不正利用を効率的に防
止する方法が要求されている。
For this reason, there is a concern that by attacking an authentication device with low tamper resistance, secret information that is concealed by an authentication target device with high tamper resistance will be exposed and impersonated as a high tamper resistance device. . In order to cope with such a situation, a method for efficiently preventing unauthorized use of secret information is required.

また、近年では、比較的大きな回路規模を要求される公開鍵暗号処理やMKB処理のハー
ドウェア実装が困難である等の回路規模上の制約が同時に課せられる環境下においても、
上記要求が強くなる傾向がある。従って、回路規模の増大を最小限に抑制しつつ、秘密情
報の不正利用を効率的に防止する方法が要求されている。
In recent years, even in an environment where restrictions on circuit scale are imposed simultaneously, such as hardware implementation of public key encryption processing and MKB processing that require a relatively large circuit scale,
There is a tendency for the above requirements to become stronger. Therefore, there is a demand for a method for efficiently preventing unauthorized use of secret information while minimizing an increase in circuit scale.

以下、複数の実施形態について図面を参照して説明する。この説明においては、認証装
置、被認証装置、及びその認証方法として、メモリシステムを一例に挙げるが、これに限
られることはない。なお、この説明においては、全図にわたり共通の部分には共通の参照
符号を付す。
Hereinafter, a plurality of embodiments will be described with reference to the drawings. In this description, a memory system is given as an example of the authentication device, the device to be authenticated, and the authentication method thereof, but the present invention is not limited to this. In this description, common parts are denoted by common reference numerals throughout the drawings.

[第1の実施形態]
第1の実施形態に係る認証装置、被認証装置、及びその認証方法について説明する。
[First Embodiment]
An authentication device, a device to be authenticated, and an authentication method thereof according to the first embodiment will be described.

<1.構成例(メモリシステム)>
図1を用いて、第1の実施形態に係るメモリシステムの構成例について説明する。
<1. Configuration example (memory system)>
A configuration example of the memory system according to the first embodiment will be described with reference to FIG.

図示するように、第1の実施形態に係るメモリシステムは、被認証装置であるNAND
型フラッシュメモリ10、認証装置であるホスト装置20、及び両者を仲介するコントロ
ーラ19を備える。ホスト装置20は、コントローラ19を介して、NAND型フラッシ
ュメモリ10にアクセスする。
As shown in the figure, the memory system according to the first embodiment is a NAND that is a device to be authenticated.
Type flash memory 10, a host device 20 as an authentication device, and a controller 19 that mediates both. The host device 20 accesses the NAND flash memory 10 via the controller 19.

ここで、NAND型フラッシュメモリ10等の半導体製品の製造工程について、簡単に
説明する。半導体製品の製造工程は、主に基板ウェハ上に回路を形成する前工程と、この
ウェハを個片に切り分けた後、配線や樹脂パッケージ封入等を行う後工程と、に分けるこ
とができる。
Here, a manufacturing process of a semiconductor product such as the NAND flash memory 10 will be briefly described. The manufacturing process of a semiconductor product can be mainly divided into a pre-process for forming a circuit on a substrate wafer and a post-process for cutting the wafer into individual pieces and then enclosing wiring or a resin package.

コントローラ19は、前工程においてNAND型フラッシュメモリ10内に包含される
よう構成される場合、前工程においては包含されないが後工程において同一パッケージに
包含されるように構成される場合、NAND型フラッシュメモリ10とは異なるチップと
して提供される場合、等様々な場合がある。図1を含め、以下では、コントローラ19が
NAND型フラッシュメモリ10とは異なるチップとして提供される場合を例にとって説
明している。
When the controller 19 is configured to be included in the NAND flash memory 10 in the previous process, the controller 19 is not included in the previous process but is included in the same package in the subsequent process. There are various cases such as a case where it is provided as a chip different from 10. In the following, including FIG. 1, a case where the controller 19 is provided as a chip different from the NAND flash memory 10 is described as an example.

以下、特に断りのない限り、ホスト装置20とNAND型フラッシュメモリ10との間
のデータや命令のやり取りは、多くの場合コントローラ19が仲介する。この場合でも、
コントローラ19は、前述のデータや命令の本質的内容を変えることはないため、詳細に
ついては省略して説明する場合がある。なお、NAND型フラッシュメモリ10及びコン
トローラ19の構成例の詳細については後述する。
Hereinafter, unless otherwise noted, the exchange of data and instructions between the host device 20 and the NAND flash memory 10 is often mediated by the controller 19. Even in this case,
Since the controller 19 does not change the essential contents of the above-described data and instructions, details may be omitted. Details of configuration examples of the NAND flash memory 10 and the controller 19 will be described later.

また、ホスト装置20の構成としては、民生機器のように専用ハードウェアで構成され
る場合、専用ハードウェアとそれを動作させるファームウェアの組み合わせで構成される
場合だけでなく、装置の全機能がPC上で動作するソフトウェアで実現される場合も想定さ
れる。本実施形態は、ホスト装置20がどのような構成を採用していても、基本的には適
用し得るものである。
The host device 20 is configured not only when it is configured with dedicated hardware such as a consumer device, but with a combination of dedicated hardware and firmware that operates the host device 20, and all the functions of the device are PC. The case where it implement | achieves with the software which operate | moves above is also assumed. This embodiment is basically applicable regardless of the configuration of the host device 20.

図1に示す各コンポーネント、データ処理について、以下で説明する。本実施形態では
、被認証装置に記録されている秘密識別情報SecretIDを第三者から秘匿した状態で読み出
すと共に、正規の被認証装置から読み出されたデータであることを確認する方法、及び同
方法を、NAND型フラッシュメモリ10を利用したメモリシステムに適用する場合の構
成例を示すものである。
Each component and data processing shown in FIG. 1 will be described below. In the present embodiment, the secret identification information SecretID recorded in the device to be authenticated is read in a concealed state from a third party, and at the same time, it is confirmed that the data has been read from a legitimate device to be authenticated. A configuration example in the case of applying the method to a memory system using a NAND flash memory 10 is shown.

1−1.NAND型フラッシュメモリ
本実施形態において、NAND型フラッシュメモリ10は、被認証装置である。
1-1. NAND flash memory
In the present embodiment, the NAND flash memory 10 is a device to be authenticated.

図示するように、本実施形態に係るNAND型フラッシュメモリ10は、セルアレイ(
Cell array)11、及びセルアレイ11の周辺領域に配置されるデータキャッシュ(Data
Cache)12、データ生成回路(Generate)13,14、一方向性変換器(Oneway)15
を備える。データ生成回路(Generate)13,14及び一方向性変換器(Oneway)15は
認証回路17を構成する。
As shown, the NAND flash memory 10 according to this embodiment includes a cell array (
Cell array 11 and a data cache (Data
Cache) 12, data generation circuits (Generate) 13, 14, unidirectional converter (Oneway) 15
Is provided. The data generation circuits (Generate) 13 and 14 and the one-way converter (Oneway) 15 constitute an authentication circuit 17.

セルアレイ11は、外部からの読み出し及び書き込みの両方が可能な読み書き可能領域
(Read/Write area)11−1、外部からの読み出し及び書き込みの両方が禁止された秘
匿領域(Hidden area)11−2、外部からの書き込みが禁止されたロム領域(ROM area
)11−3等を備える。
The cell array 11 includes a readable / writable area (Read / Write area) 11-1 in which both reading and writing from the outside are possible, a hidden area 11-2 in which both reading and writing from the outside are prohibited, ROM area where writing from outside is prohibited (ROM area)
) 11-3 and the like.

読み書き可能領域(一般領域)11−1は、NAND型フラッシュメモリ10の外部か
らのデータ書き込み及びデータ読み出し両方が可能な領域である。読み書き可能領域11
−1には、FKeyvを秘匿するために用意された暗号化FKey束である鍵管理情報FKBv(Famil
y Key Block)が記録される。FKBvはNAND型フラッシュメモリ10に記録される他の
データとは異なり、NAND型フラッシュメモリ10の製造時だけでなく、例えばSDカー
ドのようにNAND型フラッシュメモリ10にコントローラを結合させて一般ユーザ向け
のストレージメディアを製造する段階や、或いは前記ストレージメディアの販売後に、ユ
ーザの要求に従ってサーバからダウンロードして記録するように構成することも可能であ
る。詳細については、後述する。
The readable / writable area (general area) 11-1 is an area where both data writing and data reading from the outside of the NAND flash memory 10 are possible. Read / write area 11
−1 includes key management information FKBv (Famil), which is an encrypted FKey bundle prepared to conceal FKey v.
y Key Block) is recorded. Unlike other data recorded in the NAND flash memory 10, FKBv is not only for manufacturing the NAND flash memory 10 but also for general users by connecting a controller to the NAND flash memory 10, for example, an SD card. It is also possible to configure such that the storage medium is downloaded and recorded from the server according to the user's request after the storage medium is manufactured or after the storage medium is sold. Details will be described later.

ここで、鍵管理情報FKBvとは、ホスト装置20が保持する秘密情報IDKeykと、当該秘密
情報IDKeykのインデックス情報kとに基づいて秘匿情報FKeyvを復号するために用いられる
情報、または、ホスト装置20が保持する秘密情報IDKeykと、当該ホスト装置20の識別
情報とに基づいて秘匿情報FKeyvを復号するために用いられる情報である。
Here, the key management information FKBv is information used to decrypt the secret information FKey v based on the secret information IDKey k held by the host device 20 and the index information k of the secret information IDKey k , or This is information used to decrypt the secret information FKey v based on the secret information IDKey k held by the host device 20 and the identification information of the host device 20.

また、鍵管理情報FKBvは、NAND型フラッシュメモリ10毎にユニークに用意するだ
けでなく、製造工程に合わせて例えばNAND型フラッシュメモリ10の製造ロット(lo
t)単位やウェハ(Wafer)単位等、複数のNAND型フラッシュメモリ10に共通に付す
ことが可能な情報(対応付けられることが可能な情報)である。また、鍵管理情報FKBvの
インデックス情報vは、鍵管理情報FKBvの識別情報またはバージョン番号情報であっても
よい。
The key management information FKBv is not only uniquely prepared for each NAND flash memory 10, but also, for example, a manufacturing lot (lo
t) Information that can be commonly assigned to a plurality of NAND flash memories 10 (information that can be associated), such as a unit or a wafer unit. Further, the index information v of the key management information FKBv may be identification information or version number information of the key management information FKBv.

秘匿領域11−2は、NAND型フラッシュメモリ10の外部からのデータ書き込み及
びデータ読み出し両方が禁止される領域(Read/Write inhibit)である。秘匿領域11−
2には、認証処理においてNAND型フラッシュメモリ10が用いる秘密情報NKeyi及び
NAND型フラッシュメモリ10の秘密識別情報SecretIDが記録される。
The secret area 11-2 is an area (Read / Write inhibit) in which both data writing and data reading from the outside of the NAND flash memory 10 are prohibited. Secret area 11−
In 2, secret information NKey i used by the NAND flash memory 10 in the authentication process and secret identification information SecretID of the NAND flash memory 10 are recorded.

ロム領域11−3は、NAND型フラッシュメモリ10外部からのデータ書き込みが禁
止され、一方データ読み出しが許可される領域である。ロム領域11−3には、鍵管理情
報FKBvによって秘匿されている秘匿情報FKeyvを示すためのインデックス情報v(index of
FKey)、秘匿情報FKeyvによって暗号化された秘密識別情報SecretID(E-SecretID)、秘
密情報NKeyiを示すためのインデックス情報i(index of NKey)が記録される。
The ROM area 11-3 is an area in which data writing from outside the NAND flash memory 10 is prohibited and data reading is permitted. In the ROM area 11-3, index information v (index of v) indicating the secret information FKey v concealed by the key management information FKBv
FKey), secret identification information SecretID (E-SecretID) encrypted by the secret information FKey v , and index information i (index of NKey) indicating the secret information NKey i are recorded.

本実施形態では、インデックス情報iやインデックス情報vを記録する際にデータに誤り
が生じてしまった場合でも、正しい識別情報が読み出せるようにするために、一般的には
誤り訂正符号を付加した状態で記録される。しかしながら、説明を簡略化するため、ここ
では誤り訂正符号化及び復号化処理については特に図示しないものとする。
In this embodiment, an error correction code is generally added so that correct identification information can be read even when an error occurs in data when index information i or index information v is recorded. Recorded in state. However, in order to simplify the description, error correction encoding and decoding processing are not particularly illustrated here.

なお、ロム領域11−3は、例えば1回の書き込みのみ許容されるOTP(One Time P
rogram)領域であってもよいし、NAND型フラッシュメモリ10の製造工程においては
読み出し及び書き込みが可能な一般領域であって、出荷後の管理フラグの書き換えによっ
て読み出し専用となる領域であってもよい。または、当該領域に対する書き込みコマンド
を一般領域とは異なる特殊コマンドとし、NAND型フラッシュメモリ10の受領者には
この特殊コマンドを提供しない等の方法を利用してもよい。他には、NAND型フラッシ
ュメモリ10上では一般領域の扱いであるが、コントローラ19がホスト装置20に提供
する機能を読み出しのみに限定する、などの構成をとってもよい。
In the ROM area 11-3, for example, OTP (One Time P
region), or a general region that can be read and written in the manufacturing process of the NAND flash memory 10 and that can be read-only by rewriting the management flag after shipment. . Alternatively, a method may be used in which a write command for the area is a special command different from the general area, and the special command is not provided to the recipient of the NAND flash memory 10. In addition, although it is handled as a general area on the NAND flash memory 10, the controller 19 may be configured to limit the function provided to the host device 20 to reading only.

なお、ロム領域11−3に記録される情報は後述の通り、秘匿領域11−2に記録され
る情報と関連付けられているため、ロム領域11−3に記録される情報を改ざんした場合
、NAND型フラッシュメモリ10の認証機能を有効に働かせることができなくなる。従
って改ざんされることによるセキュリティ上の懸念はないため、必ずしもロム領域である
必要はなく、読み出し及び書き込みが可能な一般領域で代用してもよい。この場合、図面
中のロム領域11−3を読み書き可能領域(一般領域)11−1と読み替えればよい。関
連して、ロム領域11−3中に記載されているデータの一部を読み書き可能領域(一般領
域)11−1に記録してもよい。例えば、インデックス情報v(index of FKey)を読み書
き可能領域(一般領域)に記録し、暗号化された秘密識別情報(E-SecretID)とインデッ
クス情報v(index of FKey)をロム領域11−3に記録するという構成も可能である。上
記ロム領域11−3の構成例については、本明細書にて他の実施形態や変形例として後述
されるロム領域11−3にも適用可能である。
As will be described later, the information recorded in the ROM area 11-3 is associated with the information recorded in the secret area 11-2. Therefore, if the information recorded in the ROM area 11-3 is altered, the NAND The authentication function of the flash memory 10 cannot be used effectively. Therefore, since there is no security concern due to tampering, it is not always necessary to use the ROM area, and a general area where reading and writing can be performed may be substituted. In this case, the ROM area 11-3 in the drawing may be read as the read / write area (general area) 11-1. In relation to this, a part of the data described in the ROM area 11-3 may be recorded in the readable / writable area (general area) 11-1. For example, index information v (index of FKey) is recorded in a readable / writable area (general area), and encrypted secret identification information (E-SecretID) and index information v (index of FKey) are stored in ROM area 11-3. A configuration of recording is also possible. About the structural example of the said ROM area | region 11-3, it is applicable also to the ROM area | region 11-3 mentioned later as other embodiment and a modification in this specification.

暗号化された秘密識別情報E-SecretIDとは、NAND型フラッシュメモリチップ10毎
に固有に(ユニークに)付される秘密識別情報SecretIDを秘匿情報FKeyvによって暗号化
したデータである。或いは、NAND型フラッシュメモリに予めコンテンツを記録して販
売するようなプリレコーディング(事前記録)コンテンツ配布用途において同じコンテン
ツデータを記録する際には、敢えて同じ暗号化秘密識別情報E-SecretIDを記録する等、用
途に合わせて同じ暗号化秘密識別情報を複数のNAND型フラッシュメモリに記録するこ
ともできる。
The encrypted secret identification information E-SecretID is data obtained by encrypting the secret identification information SecretID that is uniquely (uniquely) attached to each NAND flash memory chip 10 with the secret information FKey v . Alternatively, the same encrypted secret identification information E-SecretID is recorded when the same content data is recorded in pre-recording (pre-recording) content distribution such that the content is recorded and sold in the NAND flash memory in advance. For example, the same encrypted secret identification information can be recorded in a plurality of NAND flash memories according to the application.

データキャッシュ12は、セルアレイ11から読み出したデータを一時的に記憶する。   The data cache 12 temporarily stores data read from the cell array 11.

データ生成部13,14は、複数の入力データから予め定められた演算によって出力デ
ータを生成する回路である。
The data generation units 13 and 14 are circuits that generate output data by a predetermined calculation from a plurality of input data.

データ生成部13は、ホスト装置20から受信した定数HCjを前述の秘密情報NKeyiを用
いて変換することで、秘密情報HKeyi,jを生成する。データ生成部14は、ホスト装置2
0から受信した乱数RNhを秘密情報HKeyi,jを用いて変換することで、セッション鍵SKeyi,
jを生成する。データ生成部13,14は、ハードウェア(回路)若しくはソフトウェア
、またはハードウェアとソフトウェア両方の組み合わせでも実装され得る。
The data generation unit 13 generates the secret information HKey i, j by converting the constant HC j received from the host device 20 using the secret information NKey i described above. The data generation unit 14 is connected to the host device 2
By converting the random number RN h received from 0 using the secret information HKey i, j , the session key SKey i,
Generate j . The data generation units 13 and 14 may be implemented by hardware (circuit) or software, or a combination of both hardware and software.

データ生成部13,14は、回路として実装される場合は、全体の回路規模を小さくす
るために後述の一方向性変換器15と同じ或いは一方向性変換器を流用した回路や、AES
(Advanced Encryption Standard)暗号化器等を用いることも可能である。同様に、デー
タ処理手順を分かり易くするために異なる構成要素として図示されている二つのデータ生
成部は、同じ回路を繰り返し利用することが可能である。この例の場合、HKeyi、j=AES_E
(NKeyi, HCj)、SKeyi、j= AES_E(HKeyi、j, RNh)などの構成をとることが可能である。
When the data generators 13 and 14 are implemented as circuits, in order to reduce the overall circuit scale, the data generators 13 and 14 are the same as the unidirectional converter 15 described later or a circuit that uses a unidirectional converter,
It is also possible to use an (Advanced Encryption Standard) encryptor or the like. Similarly, two data generation units illustrated as different components in order to make the data processing procedure easy to understand can repeatedly use the same circuit. In this example, HKey i, j = AES_E
A configuration such as (NKey i , HC j ), SKey i, j = AES_E (HKey i, j , RN h ) can be taken.

一方向性変換器15は、入力されたデータと別途入力された鍵データに一方向性の変換
を施し、一方向性変換された入力データを出力する。一方向性変換器15はハードウェア
(回路)若しくはソフトウェア、またはハードウェアとソフトウェア両方の組み合わせで
も実装され得る。
The one-way converter 15 performs one-way conversion on the input data and the key data input separately, and outputs the input data subjected to the one-way conversion. The unidirectional converter 15 may be implemented in hardware (circuit) or software, or a combination of both hardware and software.

一方向性変換器15は、秘匿領域11−2から読み出した秘密識別情報SecretIDを、デ
ータ生成回路14によって生成されたセッション鍵SKeyi,jを用いて一方向性関数により
変換し、一方向性変換識別情報Oneway-ID (= Oneway(SKeyi,j, SecretID))を生成する。
また、一方向性変換器15は、回路として実装される場合は、前述の通り、全体の回路規
模を小さくするために、データ生成部14等を流用して使用することも可能である。この
例の場合、Oneway-ID=AES_E(SKeyi、j, SecretID) (+) SecretIDなどの構成をとることが
可能である。
The unidirectional converter 15 converts the secret identification information SecretID read from the secret area 11-2 by a unidirectional function using the session key SKey i, j generated by the data generation circuit 14, and generates a unidirectional function. Conversion identification information Oneway-ID (= Oneway (SKey i, j , SecretID)) is generated.
Further, when the unidirectional converter 15 is mounted as a circuit, as described above, the data generation unit 14 or the like can be used to reduce the overall circuit scale. In this example, a configuration such as Oneway-ID = AES_E (SKey i, j , SecretID) (+) SecretID can be adopted.

また、図示しないが、コントローラ19を介してホスト装置20にデータを出力する出
力部等も実際には構成要素として配置されている。
Although not shown, an output unit that outputs data to the host device 20 via the controller 19 is actually arranged as a component.

1−2.ホスト装置
本実施形態において、ホスト装置20は、認証装置である。
1-2. Host device
In the present embodiment, the host device 20 is an authentication device.

図示するように、本実施形態に係るホスト装置(Host)20は、復号部(Decrypt)2
1、FKB処理部(Process FKB)22、メモリ(Memory)23、乱数生成部(RNG: Random
Number Generator)24、選択部(Select 2)25、データ生成部(Generate)26、一
方向性変換器(Oneway)27、及びデータ検証部(Verify)28等を備える。この他、例
えば、図示しない誤り訂正処理部等も必要に応じて構成要素として備えることが可能であ
る。
As shown in the figure, the host device (Host) 20 according to this embodiment includes a decryption unit (Decrypt) 2.
1. FKB processing part (Process FKB) 22, memory (Memory) 23, random number generation part (RNG: Random
A number generator 24, a selection unit (Select 2) 25, a data generation unit (Generate) 26, a one-way converter (Oneway) 27, a data verification unit (Verify) 28, and the like. In addition, for example, an error correction processing unit (not shown) can be provided as a constituent element as necessary.

復号部21は、入力されたデータを別途入力された鍵データで複合し、復号された入力
データを出力する。本実施形態では、復号部21は、コントローラ19を介して、暗号化
秘密識別情報E-SecretIDをNAND型フラッシュメモリ10から読み出す。そして、暗号
化秘密識別情報E-SecretIDを、後述のFKB処理部22(データ選択部22−2)から入力
された秘匿情報FKeyを用いて復号し、秘密識別情報SecretIDを出力する。
The decryption unit 21 combines the input data with the separately input key data, and outputs the decrypted input data. In the present embodiment, the decryption unit 21 reads the encrypted secret identification information E-SecretID from the NAND flash memory 10 via the controller 19. Then, the encrypted secret identification information E-SecretID is decrypted using the secret information FKey input from the FKB processing unit 22 (data selection unit 22-2) described later, and the secret identification information SecretID is output.

FKB処理部22は、NAND型フラッシュメモリ10から読み出される鍵管理情報FKBv
を、メモリ23に秘匿されている秘密情報IDKeyk及び秘密情報IDKeykのインデックス情報
kを用いて復号し、生成した秘匿情報FKeyを復号部21に出力する。本実施形態では、FKB
処理部22は、データ選択部(Select 1)21−1及び復号部(Decrypt)22−2を備
えている。
The FKB processing unit 22 reads the key management information FKBv read from the NAND flash memory 10.
, Secret information IDKey k concealed in the memory 23 and index information of the secret information IDKey k
Decryption is performed using k, and the generated confidential information FKey is output to the decryption unit 21. In this embodiment, FKB
The processing unit 22 includes a data selection unit (Select 1) 21-1 and a decryption unit (Decrypt) 22-2.

第1段目のデータ選択部21−1は、NAND型フラッシュメモリ10から読み出した
暗号化FKey束(鍵管理情報FKBv)の中から、メモリ23に記録されているインデックス情
報kを用いて、メモリ23に秘匿されている秘密情報IDKeykによって復号可能なデータを
選択して、復号部22−2に出力する。
The first-stage data selection unit 21-1 uses the index information k recorded in the memory 23 from the encrypted FKey bundle (key management information FKBv) read from the NAND flash memory 10. 23, data that can be decrypted is selected by the secret information IDKey k concealed in the data 23 and output to the decrypting unit 22-2.

復号部22−2は、メモリ23に秘匿されている秘密情報IDKeykを用いて、データ選択
部22−1において選択されたデータを復号し、生成された秘匿情報FKeyを復号部21に
出力する。
The decryption unit 22-2 decrypts the data selected by the data selection unit 22-1 using the secret information IDKey k concealed in the memory 23, and outputs the generated concealment information FKey to the decryption unit 21. .

メモリ23は、インデックス情報k、秘密情報IDKeyk、秘密情報セットHKeyi,j (i=1,…
,m。なお、jは当該HKeyi,jにおいては固定の値である)、及び定数HCjを記録し、少なくと
も秘密情報IDKeyk及び秘密情報セットHKeyi,j (i=1,…,m)をホスト装置20の外部に対し
て秘匿する。ここで、定数HCjとは、認証要求(Request authentication)時にNAND
型フラッシュメモリ10に送出するために予め保持しているホスト装置20の定数である
。詳細については後述する。
The memory 23 stores index information k, secret information IDKey k , secret information set HKey i, j (i = 1,...
, m. J is a fixed value in the HKey i, j ), and the constant HC j is recorded, and at least the secret information IDKey k and the secret information set HKey i, j (i = 1,..., M) are hosted. It is kept secret from the outside of the device 20. Here, the constant HC j is NAND at the time of authentication request (Request authentication).
This is a constant of the host device 20 that is held in advance for transmission to the type flash memory 10. Details will be described later.

乱数生成部24は、認証処理に用いる乱数RNhを生成し、出力する。 The random number generator 24 generates and outputs a random number RN h used for authentication processing.

第2段目のデータ選択部25は、NAND型フラッシュメモリ10のロム領域11−3
からデータキャッシュ12を介して読み出したインデックス情報iを用いて、当該ホスト
装置20が秘匿している秘密情報セットHKeyi,jの中から、認証処理に必要な秘密情報HKe
yi,jを選択する。
The data selector 25 in the second stage is a ROM area 11-3 of the NAND flash memory 10.
From the secret information set HKey i, j concealed by the host device 20 using the index information i read out from the data cache 12 from the secret information HKe necessary for authentication processing
Select y i, j .

データ生成部26は、複数の入力データから予め定められた演算によって出力データを
生成する演算部である。本実施形態では、データ生成部26は、ホスト装置20自身が生
成した乱数RNhを、ホスト装置20が秘匿している秘密情報HKeyi,jを用いて変換すること
で、セッション鍵SKeyi,jを生成する。データ生成部26として、例えば上述したAES暗号
化器等を用いることも可能である。
The data generation unit 26 is a calculation unit that generates output data by a predetermined calculation from a plurality of input data. In the present embodiment, the data generation unit 26 converts the random number RN h generated by the host device 20 itself using the secret information HKey i, j that the host device 20 conceals , thereby obtaining the session key SKey i, Generate j . As the data generation unit 26, for example, the above-described AES encryptor or the like can be used.

一方向性変換器27は、復号部21から出力される秘密識別情報SecretIDを、データ生
成部26から出力されるセッション鍵SKeyi,jを用いて一方向性関数により変換し、一方
向性変換識別情報Oneway-IDを生成する。
The unidirectional converter 27 converts the secret identification information SecretID output from the decryption unit 21 by a unidirectional function using the session key SKey i, j output from the data generation unit 26 , thereby converting the unidirectional conversion. Identification information Oneway-ID is generated.

データ検証部28は、NAND型フラッシュメモリ10から受信した一方向性変換識別
情報Oneway-IDと、ホスト装置20内の一方向性変換器27から得られた一方向性変換識
別情報Oneway-IDとが一致するか否かを比較する。上記一方向性変換識別情報Oneway-IDの
両方の値が一致した場合(OK)には、復号部21で得られた秘密識別情報SecretIDが正規
のIDであると判定して、得られた秘密識別情報SecretIDを以降の処理に引き渡す。一方、
不一致の場合(NG)には、秘密識別情報SecretIDが不正なIDであると判定して、その旨を
出力する。
The data verification unit 28 receives the unidirectional conversion identification information Oneway-ID received from the NAND flash memory 10 and the unidirectional conversion identification information Oneway-ID obtained from the unidirectional converter 27 in the host device 20. Compare whether or not. When both values of the one-way conversion identification information Oneway-ID match (OK), it is determined that the secret identification information SecretID obtained by the decryption unit 21 is a regular ID, and the obtained secret is obtained. The identification information SecretID is handed over to the subsequent processing. on the other hand,
If they do not match (NG), the secret identification information SecretID is determined to be an invalid ID, and a message to that effect is output.

他に、ホスト装置20が有する秘密情報、例えばIDKeyk、HKeyi、jが流出し、流出情報
を有する不正ホスト装置が不正製造者によって製造された場合などにおいて、当該不正ホ
スト装置を無効化する手段として、鍵管理情報(FKBv)から不正ホスト装置が有するIDKe
ykにてFKeyを導出可能な情報を除くなどの対応をとることも可能である。この対応につい
ては、図3における説明にて後述する。この対応をするに当たっては、秘密情報IDKeyk
びインデックス情報k、秘密情報HKeyi、j及びホスト定数HCjの間に関連を持たせることが
有用である。これは、関連があれば、不正ホスト装置が認証において通知するHCjを観測
することによって当該不正ホスト装置が有する秘密情報IDKeyk及びHKeyi、jの両方が特定
可能となる。関連付けの方法としては、HCjの全部もしくは一部の情報をIDKeykと共有す
ることや、HCjの全部もしくは一部の情報をIDKeykを暗号処理した結果により構成するこ
とや、IDKeykの全部もしくは一部の情報をHCjを暗号処理した結果により構成することな
どの方法がとれる。更に、鍵管理情報(FKBv)の生成に当たり、FKeyおよびIDKeykに加え
て、HKeyi、jを用いるのが望ましい。これについてはFKBの構成例を説明している箇所に
て後述する。
In addition, when the secret information possessed by the host device 20 such as IDKey k , HKey i, j is leaked and the unauthorized host device having the leaked information is manufactured by an unauthorized manufacturer, the unauthorized host device is invalidated. As a means, IDKe possessed by unauthorized host device from key management information (FKBv)
It is also possible to take measures such as excluding information from which FKey can be derived at y k . This correspondence will be described later with reference to FIG. In this correspondence, it is useful to have a relationship between the secret information IDKey k, the index information k, the secret information HKey i, j, and the host constant HC j . If this is relevant, both the secret information IDKey k and HKey i, j possessed by the unauthorized host device can be specified by observing HC j notified by the unauthorized host device during authentication. As the method of association, and to share all or part of the information of HC j and IDKey k, or be composed of a result of the cryptographic processing IDKey k all or part of the information of HC j, the IDKey k A method such as composing all or part of information by the result of cryptographic processing of HC j can be used. Furthermore, it is desirable to use HKey i, j in addition to FKey and IDKey k in generating key management information (FKBv). This will be described later in the section explaining the configuration example of the FKB.

ここで、上記秘密情報IDKeyk、秘密情報HKeyi,jは、例えば、ホスト装置20が民生機
器のような専用ハードウェア装置であれば内部の専用メモリにメーカ独自の方法で暗号化
した上で記録されていたり、PC等で実行されるプログラムであればタンパーレジスタント
ソフトウェア(TRS)技術によって不正な解析から保護できる状態で保持していたり、或
いはセキュリティモジュールを内蔵している場合には当該セキュリティモジュールの機能
を利用して秘匿する等の対策を採った状態で記録される。
Here, if the host device 20 is a dedicated hardware device such as a consumer device, the secret information IDKey k and the secret information HKey i, j are encrypted in an internal dedicated memory by a method unique to the manufacturer. If the program is recorded or executed on a PC, etc., it is kept in a state where it can be protected from unauthorized analysis by tamper resistant software (TRS) technology, or the security module is built-in It is recorded in a state where measures such as concealment using the module function are taken.

なお、コントローラ(Controller)19は、NAND型フラッシュメモリ10を制御し
て、ホスト装置20との間のデータ転送等を行う。例えばコントローラ19は、ホスト装
置20から受信した命令を解釈し、NAND型フラッシュメモリ10のインターフェース
仕様に適合した命令に変換した上で、当該命令をNAND型フラッシュメモリ10に送出
する。コントローラ19は、例えばSD Memory規格、SDIO規格、eMMC規格等、必要に応じ
て様々なインターフェース規格を採用することができる。
The controller 19 controls the NAND flash memory 10 to perform data transfer with the host device 20 and the like. For example, the controller 19 interprets an instruction received from the host device 20, converts the instruction into an instruction conforming to the interface specification of the NAND flash memory 10, and then sends the instruction to the NAND flash memory 10. The controller 19 can adopt various interface standards as required, such as the SD Memory standard, SDIO standard, eMMC standard, and the like.

また、コントローラ19は、一般領域11−1の一部を確保し、自身の動作に必要な制
御データを保存する。また、コントローラ19は、ホスト装置20から受信した論理アド
レスをNAND型フラッシュメモリの物理アドレスに変換する機能を有していてもよい。
また、セルアレイ11の疲弊を平準化するため、所謂ウェアレベリングを実行する機能を
有していてもよい。ただし、少なくとも秘匿領域11−2についてはウェアレベリングの
対象外とされる。
Further, the controller 19 secures a part of the general area 11-1 and stores control data necessary for its own operation. The controller 19 may have a function of converting a logical address received from the host device 20 into a physical address of the NAND flash memory.
Further, in order to level out the fatigue of the cell array 11, it may have a function of performing so-called wear leveling. However, at least the secret area 11-2 is not subject to wear leveling.

また、メモリシステムの構成例は、上記説明したものに限られない。例えば、図示しな
い誤り訂正処理部等のその他の構成要素も必要に応じて備えることが可能である。更に、
NAND型フラッシュメモリ10が有する秘密情報NKeyiが複数あってもよい。すなわち
、秘密情報NKeyiとこれに対応するインデックス情報iの組み合わせを1つのスロットとし
、複数スロットがNAND型フラッシュメモリ10に記録されている。ここで、上記スロ
ットには各々スロット番号が付与されており、ホスト装置20は各スロット番号のインデ
ックス情報iを読み出し、いずれか一つを選択して認証を行う。この場合、ホスト装置2
0はNAND型フラッシュメモリ10に対して選択したスロット番号に相当する情報を通
知し、NAND型フラッシュメモリ10は通知されたスロット番号に相当する情報を用い
て認証処理を行う。更には、NAND型フラッシュメモリ10が有する全ての情報を1つ
のスロットとし、当該情報スロットを複数有してもよい。すなわち、秘密情報NKeyi、イ
ンデックス情報i、鍵管理情報(FKBv)、インデックス情報v(index of FKey)、秘密識
別情報SecretID、暗号化された秘密識別情報(E-SecretID)を1つのスロットとし、複数
スロットがNAND型フラッシュメモリ10に記録されている。ここで、上記スロットに
は各々スロット番号が付与されており、ホスト装置20は各スロット番号のインデックス
情報iを読み出し、いずれか一つを選択して認証を行う。この場合、ホスト装置20はN
AND型フラッシュメモリ10に対して選択したスロット番号に相当する情報を通知し、
NAND型フラッシュメモリ10は通知されたスロット番号に相当する情報を用いて認証
処理を行う。
Further, the configuration example of the memory system is not limited to that described above. For example, other components such as an error correction processing unit (not shown) can be provided as necessary. Furthermore,
There may be a plurality of secret information NKey i included in the NAND flash memory 10. That is, a combination of the secret information NKey i and the corresponding index information i is defined as one slot, and a plurality of slots are recorded in the NAND flash memory 10. Here, a slot number is assigned to each of the slots, and the host device 20 reads the index information i of each slot number and selects one to perform authentication. In this case, the host device 2
0 notifies the NAND flash memory 10 of information corresponding to the selected slot number, and the NAND flash memory 10 performs authentication processing using the information corresponding to the notified slot number. Furthermore, all information included in the NAND flash memory 10 may be set as one slot, and a plurality of information slots may be provided. That is, the secret information NKey i , index information i, key management information (FKBv), index information v (index of FKey), secret identification information SecretID, encrypted secret identification information (E-SecretID) as one slot, A plurality of slots are recorded in the NAND flash memory 10. Here, a slot number is assigned to each of the slots, and the host device 20 reads the index information i of each slot number and selects one to perform authentication. In this case, the host device 20 is N
Notifying the AND flash memory 10 of information corresponding to the selected slot number,
The NAND flash memory 10 performs an authentication process using information corresponding to the notified slot number.

上記において、NAND型フラッシュメモリ10が複数のスロットを有する方法を示し
たが、これらに限らず、一部の情報を複数のスロットで共有するいかなる構成をとること
も可能である。例えば、秘密識別情報SecretID、暗号化された秘密識別情報(E-SecretID
)、鍵管理情報(FKBv)、インデックス情報v(index of FKey)は複数のスロットで共有
し、他の情報はスロット毎に個別に有するなども可能である。
In the above description, the NAND flash memory 10 has a method having a plurality of slots. However, the present invention is not limited to this, and any configuration in which a part of information is shared by a plurality of slots is possible. For example, secret identification information SecretID, encrypted secret identification information (E-SecretID
), Key management information (FKBv), index information v (index of FKey) can be shared by a plurality of slots, and other information can be individually stored for each slot.

また、NAND型フラッシュメモリ10が複数のスロットとスロット番号を有し、いず
れのスロットを認証に用いるかをホスト装置20が通知する方法は本明細書にて後述する
他の実施例全てに適用可能である。
Further, the method in which the NAND flash memory 10 has a plurality of slots and slot numbers and the host device 20 notifies which slot is used for authentication can be applied to all other embodiments described later in this specification. It is.

<2.認証フロー>
次に、図2に沿って、第1の実施形態に係るメモリシステムの認証フローについて説明
する。
<2. Authentication flow>
Next, an authentication flow of the memory system according to the first embodiment will be described with reference to FIG.

(Step S11)
認証を開始(Start)すると、ホスト装置20は、NAND型フラッシュメモリ10か
ら鍵管理情報である暗号化FKey束(FKB: Family Key Block)及び暗号化秘密識別情報Sec
retID(E-SecretID)を読み出す。
(Step S11)
When authentication is started (Start), the host device 20 sends an encrypted FKey bundle (FKB: Family Key Block), which is key management information, and encrypted secret identification information Sec from the NAND flash memory 10.
Read retID (E-SecretID).

(Step S12)
続いて、ホスト装置20は、読み出した鍵管理情報FKBからデータ選択部(Select1)2
2−1によりデータ選択処理を行い、ホスト装置20が復号可能な暗号化された秘匿情報
FKeyを読み出すと共に、秘匿している秘密情報IDKeykを用いて上記復号部22−2により
復号することにより、秘匿情報FKeyを得る。更に、ホスト装置20は、得られた秘匿情報
FKeyを用いて、NAND型フラッシュメモリ10から読み出した暗号化秘密識別情報E-Se
cretIDを復号することにより、秘密識別情報SecretIDを得る。
(Step S12)
Subsequently, the host device 20 selects the data selection unit (Select1) 2 from the read key management information FKB.
Encrypted confidential information that can be decrypted by the host device 20 by performing data selection processing according to 2-1.
The FKey is read, and the secret information FKey is obtained by decrypting the secret information IDKey k using the decryption unit 22-2. Further, the host device 20 obtains the obtained confidential information.
Using FKey, the encrypted secret identification information E-Se read from the NAND flash memory 10
Secret identification information SecretID is obtained by decrypting cretID.

(Step S13)
続いて、ホスト装置20は、NAND型フラッシュメモリ10に対して、インデックス
情報iの読み出し要求を行う。
(Step S13)
Subsequently, the host device 20 requests the NAND flash memory 10 to read the index information i.

(Step S14)
続いて、NAND型フラッシュメモリ10は、ホスト装置20の要求を受けて、インデ
ックス情報iをセルアレイ11からロードし、ホスト装置20に出力する。
(Step S14)
Subsequently, in response to a request from the host device 20, the NAND flash memory 10 loads the index information i from the cell array 11 and outputs it to the host device 20.

(Step S15)
続いて、ホスト装置20は、認証要求時に必要となる乱数RNhを生成する。認証処理に
乱数RNhを用いることにより、以下の処理でNAND型フラッシュメモリ10との間で毎
回異なる共有鍵を利用することができる。
(Step S15)
Subsequently, the host device 20 generates a random number RN h that is necessary when an authentication request is made. By using the random number RN h for the authentication process, it is possible to use a different shared key with the NAND flash memory 10 each time in the following process.

(Step S16)
続いて、ホスト装置20は、認証要求(Request authentication)と共に、予め保持し
ている定数HCj及び乱数RNhをNAND型フラッシュメモリ10に送出する。
(Step S16)
Subsequently, the host device 20 sends a constant HC j and a random number RN h held in advance together with an authentication request (Request authentication) to the NAND flash memory 10.

(Step S17)
続いて、NAND型フラッシュメモリ10は、秘密情報NKeyi (i=1,…,m)及び秘密識別
情報SecretIDを秘匿領域11−2からロードし、データキャッシュ12に保存する。
(Step S17)
Subsequently, the NAND flash memory 10 loads the secret information NKey i (i = 1,..., M) and the secret identification information SecretID from the secret area 11-2 and stores them in the data cache 12.

(Step S18)
続いて、NAND型フラッシュメモリ10は、秘匿している秘密情報NKeyiとホスト装
置20から受信した定数HCjとを用いて、データ生成回路13におけるデータ生成処理に
より秘密情報HKeyi,jを生成する。
(Step S18)
Subsequently, the NAND flash memory 10 generates secret information HKey i, j by data generation processing in the data generation circuit 13 using the secret information NKey i that is concealed and the constant HC j received from the host device 20. To do.

(Step S19)
続いて、NAND型フラッシュメモリ10は、受信した乱数RNhを用いて、データ生成
回路14におけるデータ生成処理により、セッション鍵SKeyi,j (= Generate(HKeyi,j, R
Nh))を生成する。
(Step S19)
Subsequently, the NAND flash memory 10 uses the received random number RN h to generate a session key SKey i, j (= Generate (HKey i, j , R) by data generation processing in the data generation circuit 14.
N h )) is generated.

(Step S20)
続いて、NAND型フラッシュメモリ10は、生成したセッション鍵SKeyi,jを用いて
、秘密識別情報SecretIDに一方向性変換器15における一方向性変換処理を行い、一方向
性変換識別情報Oneway-ID (=Oneway(SKeyi,j, SecretID))を生成する。生成された一方向
性変換識別情報Oneway-IDは、ホスト装置20に送出される。
(Step S20)
Subsequently, the NAND flash memory 10 performs one-way conversion processing in the one-way converter 15 on the secret identification information SecretID by using the generated session key SKey i, j , and the one-way conversion identification information Oneway- Generate ID (= Oneway (SKey i, j , SecretID)). The generated one-way conversion identification information Oneway-ID is sent to the host device 20.

(StepS21)
上記StepS18と並行して、ホスト装置20は、受信したインデックス情報iを用いて
、予め秘匿していた秘密情報セットHKeyi,j (i=1,…,m)から当該NAND型フラッシュメ
モリ10との認証処理に必要な秘密情報HKeyi,jを選択する。
(Step S21)
In parallel with Step S18, the host device 20 uses the received index information i to store the NAND flash memory 10 from the secret information set HKey i, j (i = 1,..., M) concealed in advance. Secret information HKey i, j necessary for the authentication process is selected.

(Step S22)
続いて、ホスト装置20は、選択した秘密情報HKeyi,jと生成した乱数RNhとを用いて、
データ生成部26におけるデータ生成処理により、セッション鍵SKeyi,j (= Generate(HK
eyi,j, RNh))を生成する。
(Step S22)
Subsequently, the host device 20 uses the selected secret information HKey i, j and the generated random number RN h ,
The session key SKey i, j (= Generate (HK
ey i, j , RN h )).

(Step S23)
続いて、ホスト装置20は、生成したセッション鍵SKeyi,jを用いて、秘密識別情報Sec
retIDに一方向性変換器27における一方向性変換処理を行い、一方向性変換データOnewa
y-IDを生成する。
(Step S23)
Subsequently, the host device 20 uses the generated session key SKey i, j to generate the secret identification information Sec.
The retID is subjected to a unidirectional conversion process in the unidirectional converter 27, and the unidirectional conversion data Onewa
Generate y-ID.

(Step S24)
続いて、ホスト装置20は、NAND型フラッシュメモリ10より受信した一方向性変
換識別情報Oneway-IDと、自身が生成した一方向性変換識別情報Oneway-IDとが一致するか
否かを判定する。上記一方向性変換識別情報Oneway-IDの両方の値が一致した場合(OK)
には、復号部21で得られた秘密識別情報SecretIDが正規のIDであると判定して、以降の
処理に秘密識別情報SecretIDを引き渡す。一方、不一致の場合(NG)には、秘密識別情報
SecretIDが不正なIDであると判定し、その旨を以降の処理に出力する。
(Step S24)
Subsequently, the host device 20 determines whether or not the one-way conversion identification information Oneway-ID received from the NAND flash memory 10 matches the one-way conversion identification information Oneway-ID generated by itself. . When both values of the above one-way conversion identification information Oneway-ID match (OK)
In this case, it is determined that the secret identification information SecretID obtained by the decryption unit 21 is a regular ID, and the secret identification information SecretID is delivered to the subsequent processing. On the other hand, in the case of mismatch (NG), the secret identification information
It is determined that SecretID is an invalid ID, and that fact is output to the subsequent processing.

以上の動作により、第1の実施形態に係る認証フローを終了する(End)。   With the above operation, the authentication flow according to the first embodiment is ended (End).

なお、ここで、メモリシステムの構成例において示した通り、NAND型フラッシュメ
モリ10が複数のスロットを有する場合、ホスト装置20は認証に用いるスロット番号を
NAND型フラッシュメモリ10に通知する必要がある。この場合、上記Step S16に
てスロット番号を付随して通知してもよいし、もしくはStep S16より以前のStepにお
いて通知してもよい。
Here, as shown in the configuration example of the memory system, when the NAND flash memory 10 has a plurality of slots, the host device 20 needs to notify the NAND flash memory 10 of the slot number used for authentication. In this case, the slot number may be notified in Step S16, or may be notified in Step prior to Step S16.

<3.FKB(Family Key Block)について>
次に、図3を用い、第1の実施形態に係る鍵管理情報FKB(Family Key Block)について
より詳しく説明する。
<3. About FKB (Family Key Block) >
Next, the key management information FKB (Family Key Block) according to the first embodiment will be described in more detail with reference to FIG.

秘密識別情報SecretIDが記録されているNAND型フラッシュメモリ10に適合した鍵
管理情報FKBを生成するためには、予め用意された秘密鍵情報であるIDKeyi (i=1,…,n)(
Set of IDKeyi’s)の1つ1つのIDKeyiを用いて、FKeyvを1つ1つ暗号化(Encrypt)す
る。つまり、鍵管理情報FKBとは、暗号化FKeyv(E- FKeyv,i) = Encrypt(IDKeyi, FKeyv)
の集合であり、この暗号化FKeyvの集合を暗号化FKey束と称する。
In order to generate key management information FKB suitable for the NAND flash memory 10 in which the secret identification information SecretID is recorded, IDKey i (i = 1,..., N) (secret key information prepared in advance)
By using the Set of IDKey i 's 1 single one of IDKey i of), and one by one encrypt the FKey v (Encrypt). That is, the key management information FKB is encrypted FKey v (E- FKey v , i) = Encrypt (IDKey i , FKey v )
This set of encrypted FKey v is called an encrypted FKey bundle.

なお、鍵管理情報FKBの構成については、本実施形態に限られない。例えば、特定のIDK
eyiが露呈してしまった場合、当該IDKeyiを保持しているホスト装置20では暗号化FKey
束からFKeyを復号することができないようにするために、当該秘密情報IDKeyiで復号可能
な暗号化FKeyv(上述の例ではE- FKeyv,i)をFKBから削除することにより、新たに構成さ
れたFKBを記録したNAND型フラッシュメモリ10を使用した場合には、当該ホスト装
置20では正しいFKeyv及び秘密識別情報SecretIDを得る(復号する)ことができないよ
うにすることも可能である。このようにすることで、当該秘密情報IDKeyiを保持したホス
ト装置20を無効化する機能を提供することも可能である。
The configuration of the key management information FKB is not limited to this embodiment. For example, a specific IDK
If ey i is exposed, the host device 20 that holds the IDKey i encrypts the FKey.
In order not to be able to decrypt the FKey from the bundle, it is newly configured by deleting the encrypted FKey v (E-FKeyv, i in the above example) that can be decrypted with the secret information IDKey i from the FKB. When the NAND flash memory 10 in which the recorded FKB is recorded is used, it is possible that the host device 20 cannot obtain (decode) the correct FKey v and secret identification information SecretID. In this way, it is possible to provide a function for invalidating the host device 20 that holds the secret information IDKey i .

また、前述の通り、秘密情報IDKeyk及びインデックス情報k、秘密情報HKeyi、j及びホ
スト定数HCjの間に関連を持たせるにあたり、鍵管理情報(FKBv)の生成においてFKeyお
よびIDKeykに加えて、HKeyi、jを流用することもできる。例えば、(E- FKeyv,i) = Encry
pt (Encrypt(IDKeyi, FKeyv), HKeyi、j)、(E- FKeyv,i) = Encrypt (Encrypt(HKeyi、j,
FKeyv), IDKeyi)、(E- FKeyv,i) = Encrypt(HKeyi、j, IDKeyi(+)FKeyv)などの構成をと
ってもよい。これは、複数のホスト装置20から鍵が流出した場合に、異なる装置の秘密
鍵IDKeyi、HKeyi、jを組み合わせることを防止する効果がある。つまり、正しく組み合わ
されたIDKeyi、HKeyi、jでない限り、FKeyの復号を不可能とすることにより、HCjを観測
することでこれに紐付いたHKeyi、jが判明し、更にIDKeyiも特定することができ、ひいて
は露呈したIDKeyiを無効化することが可能となる。
As described above, in addition to the FKey and IDKey k in generating the key management information (FKBv), the secret information IDKey k, the index information k, the secret information HKey i, j, and the host constant HC j are associated with each other. HKey i, j can also be used. For example, (E- FKey v , i) = Encry
pt (Encrypt (IDKey i , FKey v ), HKey i, j ), (E- FKey v , i) = Encrypt (Encrypt (Encrypt (HKey i, j ,
FKey v ), IDKey i ), (E-FKey v , i) = Encrypt (HKey i, j , IDKey i (+) FKey v ) may be employed. This has the effect of preventing the combination of secret keys IDKey i , HKey i, j of different devices when keys are leaked from a plurality of host devices 20. In other words, unless it is a correctly combined IDKey i , HKey i, j , it becomes impossible to decode FKey, and by observing HC j , HKey i, j associated with this is found, and IDKey i is also As a result, the IDKey i that has been exposed can be invalidated.

鍵管理情報FKBの生成方法についても、本実施形態に限られない。例えば、CPRM(非特
許文献1参照)において用いられているMKB(Media Key Block)技術や、非特許文献3に
開示されたMKB技術を用いて鍵管理情報FKBを生成しても、ホスト装置20を無効化する機
能を提供することが可能である。
The method for generating the key management information FKB is not limited to this embodiment. For example, even if the key management information FKB is generated using the MKB (Media Key Block) technique used in CPRM (see Non-Patent Document 1) or the MKB technique disclosed in Non-Patent Document 3, the host device 20 It is possible to provide a function for disabling.

ここで、MKB技術とは、複数の機器がそれぞれ異なる秘密情報を持つ状況で、機器の無
効化を実現しつつ、(無効化対象でない機器の間で)共通の秘密情報(Media Key)を効
率よく共有するための技術であり、Broadcast Encryptionとも称されるものである。
Here, MKB technology means that in the situation where multiple devices have different secret information, it is possible to invalidate the device while efficiently using common secret information (Media Key) (for devices that are not subject to invalidation). It is a technology for sharing well, and is also called Broadcast Encryption.

例えば、上記MKB技術を適用した場合、メモリシステムの構成例は、図4のように示さ
れる。図示するメモリシステムは、FKB処理部(Process FKB)22が上位概念化されて図
示される点で、図1と相違する。この場合においても、KやIDKeyiに対応する情報である
ホスト装置20のノード番号やノード番号に割り当てられたホスト鍵群によって復号され
るFKBの当該データをHKeyi、jやHCjと関連付けることにより、露呈した鍵の特定と無効化
が可能となる。
For example, when the MKB technique is applied, a configuration example of the memory system is shown in FIG. The memory system shown is different from FIG. 1 in that an FKB processing unit (Process FKB) 22 is shown as a superordinate concept. Even in this case, the data corresponding to K or IDKey i is associated with the HKB i, j or HC j corresponding to the FKB decrypted by the node number of the host device 20 or the host key group assigned to the node number. This makes it possible to identify and invalidate the exposed key.

<4.秘密情報やFKBの書き込みについて>
次に、NAND型フラッシュメモリ10への秘密情報や鍵管理情報FKBの書き込みにつ
いて説明する。
<4. About writing confidential information and FKB>
Next, writing of secret information and key management information FKB to the NAND flash memory 10 will be described.

4−1.NAND型フラッシュメモリの製造時等に書き込む場合
まず、図5、図6を用い、例えば、NAND型フラッシュメモリ10の製造時等に秘密
情報や鍵管理情報FKBを書き込む場合について説明する。ここでは、図6のフローに即し
て説明する。
4-1. When writing at the time of manufacturing NAND flash memory
First, a case where secret information or key management information FKB is written when the NAND flash memory 10 is manufactured, for example, will be described with reference to FIGS. Here, description will be made in accordance with the flow of FIG.

ライセンス管理者(Licensing Administrator)40は、以下のデータを生成する:鍵
管理情報FKBv (v=1,…,n)、秘匿情報FKeyv(v=1,…,n)、インデックス情報v(v=1,…,n)、
秘密情報NKeyi、及びインデックス情報i。なお、前述した通り、FKBvは、FKeyvを暗号化
したものである。また、vは複数の値であっても良い。例えば、vとして1,2,3の3つの値
をライセンス管理者40が生成する場合、ライセンス管理者40は、生成したvに対応さ
せる形で、(FKB1, FKey1), (FKB2, FKey2), (FKB3, FKey3)を生成する。
The license administrator 40 generates the following data: key management information FKBv (v = 1, ..., n), confidential information FKey v (v = 1, ..., n), index information v (v = 1,…, n),
Secret information NKey i and index information i. As described above, FKBv is obtained by encrypting FKey v . Further, v may be a plurality of values. For example, when the license manager 40 generates three values 1, 2, and 3 as v, the license manager 40 associates (FKB1, FKey 1 ), (FKB2, FKey 2 ) with the generated v. ), (FKB3, FKey 3 ).

ライセンス管理者40は、生成したデータの内、FKeyv(v=1,…,n)、v(v=1,…,n)、NKey
i、iをメモリ製造者30に渡す。これらのデータを渡す際には、例えば、ライセンス管理
者40は、予めメモリ製造者30の公開鍵を入手しておき、当該公開鍵を用いてデータを
暗号化した上でメモリ製造者30に送信する、等といった安全な手段を用いる。
The license administrator 40 generates FKey v (v = 1, ..., n), v (v = 1, ..., n), NKey among the generated data.
i and i are passed to the memory manufacturer 30. When transferring these data, for example, the license manager 40 obtains the public key of the memory manufacturer 30 in advance, encrypts the data using the public key, and transmits it to the memory manufacturer 30. Use safe means such as

メモリ製造者(Memory Vender)30は、上記NAND型フラッシュメモリ10に加え
、ライセンス管理者40から渡されたFKBv (v=1,…,n)等のデータ31を保持し、選択部
32、33、生成部34、暗号部35を備える。
In addition to the NAND flash memory 10, the memory manufacturer 30 holds data 31 such as FKBv (v = 1,..., N) passed from the license manager 40, and selects units 32 and 33. , A generation unit 34 and an encryption unit 35.

(Step S31)
上記構成により、まず、メモリ製造者30は、生成部(SecretID Generator)34にお
いて、秘密識別情報SecretIDを生成する。
(Step S31)
With the above configuration, first, the memory manufacturer 30 generates secret identification information SecretID in the generation unit (SecretID Generator) 34.

(Step S32)
続いて、データ31を受け取ったメモリ製造者30は、vの中から一つの値を選択部3
2により選択する。更に、選択部32は、前記選択したvに対応するFKeyvを選択する。メ
モリ製造者30は、選択したFKeyvを用いて、生成したSecretIDを暗号化し、暗号化され
た秘密識別情報E-SecretIDを生成する。
(Step S32)
Subsequently, the memory manufacturer 30 that has received the data 31 selects one value from v and selects the value 3.
Select by 2. Further, the selection unit 32 selects the FKey v corresponding to the selected v . The memory manufacturer 30 encrypts the generated SecretID using the selected FKey v , and generates encrypted secret identification information E-SecretID.

(Step S33)
続いて、メモリ製造者30は、当該vの値をNAND型フラッシュメモリ10のロム領
域11−3へインデックス情報v(index of FKey)として書き込む。
(Step S33)
Subsequently, the memory manufacturer 30 writes the value of v as index information v (index of FKey) in the ROM area 11-3 of the NAND flash memory 10.

また、メモリ製造者30は、インデックス情報i(index of NKey)の値をNAND型フ
ラッシュメモリ10のロム領域11−3へ、NKeyiの値を秘匿領域11−2へそれぞれ書
き込む。
Further, the memory manufacturer 30 writes the value of the index information i (index of NKey) in the ROM area 11-3 of the NAND flash memory 10 and the value of NKey i in the secret area 11-2.

更に、メモリ製造者30は、秘密識別情報SecretIDの値をNAND型フラッシュメモリ
10の秘匿領域11−2へ、暗号化された秘密識別情報E-SecretIDの値をロム領域11−
3へそれぞれ書き込む。
Further, the memory manufacturer 30 transfers the secret identification information SecretID value to the secret area 11-2 of the NAND flash memory 10, and the encrypted secret identification information E-SecretID value to the ROM area 11-.
Write to 3 respectively.

以上の動作により、NAND型フラッシュメモリ10の製造時等に所定の秘密情報や鍵
管理情報FKBを書き込むことができる(End)。なお、上記各値を書き込む順番は、暗号化
された秘密識別情報E-SecretIDは、暗号化処理しないと得られない値であるため、暗号部
35による上記暗号化処理後となる。しかし、それ以外の書き込み動作の順序について制
約はなく、上述の例以外の順番で書き込んでも良い。
With the above operation, predetermined secret information and key management information FKB can be written when the NAND flash memory 10 is manufactured (End). Note that the order of writing the above values is after the encryption processing by the encryption unit 35 because the encrypted secret identification information E-SecretID is a value that cannot be obtained unless the encryption processing is performed. However, there is no restriction on the order of other writing operations, and writing may be performed in an order other than the above example.

更に、メモリ製造者30は、書き込み処理を終えたNAND型フラッシュメモリ10を
カード製造者(Card Vendor)に渡す。
Further, the memory manufacturer 30 gives the NAND flash memory 10 for which the writing process has been completed to a card manufacturer (Card Vendor).

このように、本実施形態では、インデックス情報v(index of FKey)等が、NAND型
フラッシュメモリ10にあらかじめ書き込まれた状態とすることができる。
Thus, in this embodiment, the index information v (index of FKey) or the like can be written in advance in the NAND flash memory 10.

4−2.FKBをカード製造者(Card Vendor)が書き込む場合
次に、図7、図8を用い、FKBをカード製造者50が書き込む場合について説明する。
ここでも、図8のフローに即して説明する。
4-2. When the FKB is written by the card manufacturer (Card Vendor)
Next, the case where the card manufacturer 50 writes the FKB will be described with reference to FIGS.
Here, the description will be made along the flow of FIG.

カード製造者(Card Vendor)50は、上記メモリ製造者30から上記所定の情報v等が
書き込まれたNAND型フラッシュメモリ10を受け取る。
A card manufacturer (Card Vendor) 50 receives the NAND flash memory 10 in which the predetermined information v and the like are written from the memory manufacturer 30.

そして、例えばSDカード等のように、そのNAND型フラッシュメモリ10を制御する
コントローラ19を結合させ、一般ユーザ等向けのストレージメディア(ここでは、Card
)55を製造する。
Then, a controller 19 for controlling the NAND flash memory 10 such as an SD card is coupled to a storage medium (here, Card
) 55 is manufactured.

カード製造者50は、上記ストレージメディア(Card)55に加え、ライセンス管理者
40から受け取るデータ(FKBv)51、選択部52を備える。
The card manufacturer 50 includes data (FKBv) 51 received from the license manager 40 and a selection unit 52 in addition to the storage medium (Card) 55.

カード製造者50が鍵管理情報FKBvを書き込む処理については、次の通りである。   The process in which the card manufacturer 50 writes the key management information FKBv is as follows.

(Step S35)
まず、カード製造者50は、鍵管理情報FKBvをライセンス管理者40からデータ51と
して受け取る。この際、データ51の受け渡しには、上述した安全な手段を用いる。
(Step S35)
First, the card manufacturer 50 receives the key management information FKBv as data 51 from the license manager 40. At this time, the above-described safe means is used for delivery of the data 51.

そして、カード製造者50は、(コントローラ19を介して)NAND型フラッシュメ
モリ10のロム領域11−3に記録されるインデックス情報vの値をデータキャッシュ1
2等に読み出す。
Then, the card manufacturer 50 uses the value of the index information v recorded in the ROM area 11-3 of the NAND flash memory 10 (via the controller 19) as the data cache 1
Read to 2 etc.

(Step S36)
続いて、カード製造者50は、読み出したインデックス情報vの値に対応する鍵管理情
報FKBvを選択部52により選択する。
(Step S36)
Subsequently, the card manufacturer 50 selects the key management information FKBv corresponding to the read value of the index information v by the selection unit 52.

(Step S37)
続いて、カード製造者50は、コントローラ19を介して、NAND型フラッシュメモ
リ10の読み書き可能領域11−1に選択した鍵管理情報FKBvを書き込む。
(Step S37)
Subsequently, the card manufacturer 50 writes the selected key management information FKBv into the read / write area 11-1 of the NAND flash memory 10 via the controller 19.

<作用効果>
上記のように、第1の実施形態に係る認証装置、被認証装置、及びその認証方法によれ
ば、少なくとも下記(1)乃至(3)の効果が得られる。
<Effect>
As described above, according to the authentication device, the device to be authenticated, and the authentication method according to the first embodiment, at least the following effects (1) to (3) can be obtained.

(1)ホスト装置20から秘密情報が漏洩した場合であっても、漏洩した情報を用いた
NAND型フラッシュメモリ10の秘密情報の不正利用を防止することができる。
ここで、上述した通り、認証装置であるホスト装置20は、民生機器のような専用ハー
ドウェア装置だけでなく、例えば、PC等で実行可能なプログラムとして提供され、当該ソ
フトウェアが実質的なホスト装置となる場合がある。一方、被認証装置であるNAND型
フラッシュメモリ10は、記録メディアであり、ファームウェアと呼ばれるプログラムが
介在する場合であっても、重要な処理や情報はセルアレイ11中のハードウェア内に秘匿
された状態で記憶される。
(1) Even if secret information is leaked from the host device 20, unauthorized use of the secret information of the NAND flash memory 10 using the leaked information can be prevented.
Here, as described above, the host device 20 that is an authentication device is provided not only as a dedicated hardware device such as a consumer device but also as a program that can be executed by a PC or the like, for example. It may become. On the other hand, the NAND flash memory 10 that is the device to be authenticated is a recording medium, and even when a program called firmware is present, important processes and information are kept secret in the hardware in the cell array 11. Is memorized.

そのため、現実的には、例えば、PC上で実行されるソフトウェアは、記録メディアに比
べて耐タンパー性能(攻撃に対する耐性)が低くなってしまうことが懸念される。そのた
め、耐タンパー性能の低いホスト装置(認証装置)20を攻撃することで、耐タンパー性
の高いNAND型フラッシュメモリ10(被認証装置)に秘匿された秘密情報をも暴露さ
れ、耐タンパー性の高い装置に成りすまされることが懸念される。
Therefore, in reality, for example, there is a concern that software executed on a PC has a lower tamper resistance (resistance to attack) than a recording medium. Therefore, by attacking the host device (authentication device) 20 with low tamper resistance, secret information concealed in the NAND flash memory 10 (authenticated device) with high tamper resistance is also exposed, and tamper resistance is improved. There is concern about impersonating a high device.

そこで、第1の実施形態に係る構成及びその認証方式では、上記のように、比較的耐タ
ンパー性の高いNAND型フラッシュメモリ10は、第1鍵情報(NKeyi)から第2鍵情
報(HKeyi,j)を生成することができる第1鍵情報(NKeyi)をセルアレイ11に秘匿する
。一方、ホスト装置20は、第2鍵情報(HKeyi,j)からは第1鍵情報(NKeyi)を生成す
ることができない第2鍵情報(HKeyi,j)のみをメモリ23に秘匿する。
Therefore, in the configuration and the authentication method according to the first embodiment, as described above, the NAND flash memory 10 having a relatively high tamper resistance is used for the first key information (NKey i ) to the second key information (HKey The first key information (NKey i ) that can generate i, j ) is concealed in the cell array 11. On the other hand, the host device 20 from the second key information (HKey i, j) to conceal the second key information (HKey i, j) can not be generated first key information (NKey i) only into the memory 23 .

そのため、NAND型フラッシュメモリ10は、ホスト装置20から受領した定数HCj
と自身が秘匿する第1鍵情報(NKeyi)とを用いて、認証装置20が秘匿する第2鍵情報
(HKeyi,j)を生成する。NAND型フラッシュメモリ10は、第2鍵情報(HKeyi,j)と
乱数RNとを用いて、セッション鍵SKeyi,jを生成する。
Therefore, the NAND flash memory 10 uses the constant HC j received from the host device 20.
And the first key information (NKey i ) concealed by itself, the second key information (HKey i, j ) concealed by the authentication device 20 is generated. The NAND flash memory 10 generates the session key SKey i, j using the second key information (HKey i, j ) and the random number RN h .

ホスト装置20は、インデックス情報iにより選択される第2鍵情報(HKeyi,j)と乱数
RNとを用いて、セッション鍵SKeyi,jを生成する。その結果、NAND型フラッシュメ
モリ10とホスト装置20とは、同じセッション鍵SKeyi,jを共有する。
The host device 20 uses the second key information (HKey i, j ) selected by the index information i and a random number.
A session key SKey i, j is generated using RN h . As a result, the NAND flash memory 10 and the host device 20 share the same session key SKey i, j .

このように、本実施形態では、NAND型フラッシュメモリ(被認証装置)10が秘匿
する情報の秘密レベルと、ホスト装置(認証装置)20が秘匿する情報の秘密レベルとを
非対称とすることができる。例えば、本実施形態では、比較的耐タンパー性の高いNAN
D型フラッシュメモリ10が秘匿する情報の秘密レベルを、比較的耐タンパー性の低いホ
スト装置20が秘匿する情報の秘密レベルよりも、より高く設定することができる。
Thus, in this embodiment, the secret level of information concealed by the NAND flash memory (authenticated device) 10 and the secret level of information concealed by the host device (authentication device) 20 can be made asymmetric. . For example, in the present embodiment, the NAN having a relatively high tamper resistance.
The secret level of information concealed by the D-type flash memory 10 can be set higher than the secret level of information concealed by the host device 20 having relatively low tamper resistance.

そのため、仮にホスト装置20が秘匿する情報が漏洩した場合であっても、比較的耐タ
ンパー性の高いNAND型フラッシュメモリ10が秘匿する情報の秘密レベルが更に高い
ため、漏洩した情報を用いてNAND型フラッシュメモリ10に”成りすますこと”がで
きない。従って、漏洩した情報を用いたNAND型フラッシュメモリ10の秘密情報の不
正利用を防止することができる点で有利である。その結果、例えば、ホスト装置20から
読み出されたID情報が、目的の被認証装置10から読み出した情報であることを確実に判
定し、その相手方の不正利用の無効化等が可能となる。
Therefore, even if information concealed by the host device 20 is leaked, since the secret level of the information concealed by the NAND flash memory 10 having relatively high tamper resistance is higher, the NAND using the leaked information is performed. The type flash memory 10 cannot be “spoofed”. Therefore, it is advantageous in that unauthorized use of the secret information of the NAND flash memory 10 using the leaked information can be prevented. As a result, for example, it is possible to reliably determine that the ID information read from the host device 20 is the information read from the target device to be authenticated 10 and invalidate the unauthorized use of the other party.

(2)実装化において有利である。
上述した通り、本実施形態のような構成では、比較的大きな回路規模を要求される公開
鍵暗号処理やMKB処理のハードウェア実装が困難である等の回路規模上の制約が同時に課
せられる環境下である。
(2) It is advantageous in mounting.
As described above, in the configuration of this embodiment, under the environment in which restrictions on circuit scale are imposed simultaneously, such as hardware implementation of public key encryption processing and MKB processing requiring a relatively large circuit scale is difficult. It is.

しかしながら、本実施形態によれば、鍵情報が非対称であるものの比較的大きな回路規
模を必要とする公開鍵暗号処理を用いる必要がない。更に、上記のように、ホスト装置(
認証装置)20とNAND型フラッシュメモリ(被認証装置)10とが秘匿する情報の秘
密レベルを非対称とすることにより、片方の装置から漏れた情報だけではもう一方の装置
に成りすますことができない認証手段を行い、認証装置20と被認証装置10との間で秘
密情報であるセッション鍵SKeyi,jを共有する。
However, according to the present embodiment, it is not necessary to use public key encryption processing that requires a relatively large circuit scale although the key information is asymmetric. Furthermore, as described above, the host device (
By making the secret level of information concealed between the authentication device (20) and the NAND flash memory (authenticated device) 10 asymmetric, information leaked from one device alone cannot impersonate the other device. Authentication means is used to share the session key SKey i, j , which is secret information, between the authentication device 20 and the device to be authenticated 10.

そのため、上記制約が課される厳しい環境下であっても、実装化において有利であると
言える。更に、上記のように、メモリシステムを構成するデータ生成回路や暗号化器を同
じ処理として共有することにより、回路規模を更に小さくすることも可能である。
Therefore, it can be said that it is advantageous in mounting even in a severe environment where the above restrictions are imposed. Furthermore, as described above, the circuit scale can be further reduced by sharing the data generation circuit and the encryptor constituting the memory system as the same processing.

(3)製造工程の簡略化、製造コストの低減化に対して有利である。
本実施形態に係るNAND型フラッシュメモリ10は、読み書き可能領域11−1に、
その用途に応じてNAND型フラッシュメモリ10毎に固有(ユニーク)、或いは製造ロ
ット(lot)単位等複数のNAND型フラッシュメモリ10に共通に付される鍵管理情報
(FKBv)を備える。更に、ロム領域11−3に、NAND型フラッシュメモリ10毎に固
有に(ユニークに)付される暗号化された秘密識別情報(E-SecretID)を備える。
(3) It is advantageous for simplification of the manufacturing process and reduction of manufacturing cost.
The NAND flash memory 10 according to this embodiment includes a read / write area 11-1,
Depending on the application, key management information (FKBv) that is unique (unique) for each NAND flash memory 10 or is commonly assigned to a plurality of NAND flash memories 10 such as a manufacturing lot unit is provided. Furthermore, the ROM area 11-3 includes encrypted secret identification information (E-SecretID) that is uniquely (uniquely) attached to each NAND flash memory 10.

鍵管理情報(FKBv)を製造ロット単位で共通化させた場合には、NAND型フラッシュ
メモリ10毎に記録しなければならない固有(ユニーク)な情報を、暗号化された秘密識
別情報(E-SecretID)のようにデータサイズの小さいデータだけに減らすことができる。
換言すれば、共通に付される鍵管理情報(FKBv)と固有の暗号化秘密識別情報(E-Secret
ID)とに分け、2段階に暗号化することにより、NAND型フラッシュメモリ10に書き
込むべき固有の暗号化秘密識別情報(E-SecretID)のデータサイズを抑えることができる
ものである。
When key management information (FKBv) is shared in units of production lots, unique (unique) information that must be recorded for each NAND flash memory 10 is converted into encrypted secret identification information (E-SecretID). ) Can be reduced only to data with a small data size.
In other words, common key management information (FKBv) and unique encryption secret identification information (E-Secret
ID) and encryption in two stages can suppress the data size of the unique encrypted secret identification information (E-SecretID) to be written in the NAND flash memory 10.

例えば、上記図5、図6で示したように、NAND型フラッシュメモリの製造時等にお
いて、メモリ製造者30は、ライセンス管理者40から受け取ったNAND型フラッシュ
メモリ10毎に固有な情報(E-SecretID)を書き込む。
For example, as shown in FIG. 5 and FIG. 6 above, at the time of manufacturing a NAND flash memory, the memory manufacturer 30 receives information (E−) specific to each NAND flash memory 10 received from the license manager 40. Write SecretID).

そして、NAND型フラッシュメモリ10に共通に付される暗号化された鍵管理情報(
FKBv)については、カード製造者50等がNAND型フラッシュメモリ10に共通に書き
込むことができる。例えば、上記図7、図8で示したように、カード製造者50が、上記
ライセンス管理者40から受け取ったNAND型フラッシュメモリ10毎に共通な鍵管理
情報FKBvを書き込む。そのため、メモリ製造者30が書き込まなければならないNAND
型フラッシュメモリ10毎に固有(ユニーク)なデータのサイズを低減することが可能と
なる。
The encrypted key management information (commonly attached to the NAND flash memory 10)
As for FKBv), the card manufacturer 50 or the like can write in the NAND flash memory 10 in common. For example, as shown in FIGS. 7 and 8, the card manufacturer 50 writes the common key management information FKBv for each NAND flash memory 10 received from the license manager 40. Therefore, the NAND that the memory manufacturer 30 must write
It is possible to reduce the size of data unique to each type flash memory 10.

ここで、NAND型フラッシュメモリ10の製造時等に、NAND型フラッシュメモリ
10に固有かつデータサイズの大きい情報を書き込む場合、製造工程が煩雑となり、製造
時間が長期化し、製造コストが増大してしまう。しかしながら、本実施形態に係る構成及
び方法によれば、共通に付される鍵管理情報FKBvと固有の暗号化秘密識別情報(E-Secret
ID)とに分けて2段階に暗号化することにより、このような煩雑な製造工程は不要となる
ため、製造工程を簡略化でき、製造コストを低減できる点で有利である。また、製造時間
を短縮化できるため、消費電力を低減できる点でもメリットがある。
Here, when writing information that is unique and has a large data size to the NAND flash memory 10 when the NAND flash memory 10 is manufactured, the manufacturing process becomes complicated, the manufacturing time becomes longer, and the manufacturing cost increases. . However, according to the configuration and method according to the present embodiment, the common key management information FKBv and the unique encrypted secret identification information (E-Secret
Such a complicated manufacturing process becomes unnecessary by encrypting it in two steps separately from ID), which is advantageous in that the manufacturing process can be simplified and the manufacturing cost can be reduced. Further, since the manufacturing time can be shortened, there is a merit in that the power consumption can be reduced.

また、ホスト装置20の側においても、秘匿情報FKeyを用いてNAND型フラッシュメ
モリに固有な値であるSecretIDを暗号化してE-SecretIDを生成し、更に、IDKeykを用いて
FKeyを暗号化して鍵管理情報FKBを生成するという構成を取ることにより、NAND型フ
ラッシュメモリ10と同様のメリットを享受することが可能となる。
The host device 20 also generates an E-SecretID by encrypting the SecretID, which is a value unique to the NAND flash memory, using the secret information FKey, and further using the IDKey k.
By adopting a configuration in which the key management information FKB is generated by encrypting the FKey, it is possible to enjoy the same advantages as those of the NAND flash memory 10.

[変形例1(FKBを後からダウンロードして書き込む場合)]
次に、変形例1に係る認証装置、被認証装置、及びその認証方法について説明する。こ
の説明において、上記第1の実施形態と重複する部分の説明については、省略する。
[Modification 1 (when FKB is downloaded and written later)]
Next, an authentication apparatus, an apparatus to be authenticated, and an authentication method according to Modification 1 will be described. In this description, the description of the same parts as those in the first embodiment is omitted.

<FKBの書き込みについて>
暗号化FKey束(FKB)の書き込みについて、説明する。
本変形例1における処理は、暗号化FKey束(FKB)が、NAND型フラッシュメモリ1
0の製造時に書き込まれる場合等には、特に必要のない処理である。しかし、NAND型
フラッシュメモリ10とコントローラ19等が結合されて、例えば、SDカード等のストレ
ージメディア製品として一般ユーザ入手し、カード利用時に市場において後から書き込ま
れる場合等には、必要となるFKBの書き込み処理に関するものである。
<About FKB writing>
The writing of the encrypted FKey bundle (FKB) will be described.
In the processing in the first modification, the encrypted FKey bundle (FKB) is a NAND flash memory 1.
This is a process that is not particularly necessary when data is written at the time of manufacture of zero. However, when the NAND flash memory 10 and the controller 19 are combined, for example, when a general user obtains a storage media product such as an SD card and is written later in the market when using the card, the necessary FKB It relates to the writing process.

図9では、上記のように鍵管理情報FKBが未記録のストレージメディア(Card)55に
記録されたデータの場合の状態を示している。
図示するように、NAND型フラッシュメモリ10は、秘密情報NKeyiと秘密識別情報S
ecretIDとが秘匿領域11−2に記録される。前記秘密情報NKeyiを特定するために必要な
インデックス情報i、鍵管理情報FKBを特定するために必要となるインデックス情報v、及
びインデックス情報vで指定されたFKeyvによって暗号化されたSecretID(E-SecretID)が
ロム領域11−3に記録される。
FIG. 9 shows a state in which the key management information FKB is data recorded on the unrecorded storage medium (Card) 55 as described above.
As shown in the figure, the NAND flash memory 10 includes secret information NKey i and secret identification information S.
ecretID is recorded in the secret area 11-2. Secret ID (E) encrypted by the index information i necessary to identify the secret information NKey i , the index information v necessary to identify the key management information FKB, and the FKey v specified by the index information v -SecretID) is recorded in the ROM area 11-3.

読み書き可能領域11−1には、暗号化FKey束である鍵管理情報FKBが書き込まれてい
ない点で、上記第1の実施形態と相違する。
The read / write area 11-1 is different from the first embodiment in that the key management information FKB that is an encrypted FKey bundle is not written.

次に、図10を用い、上記のように鍵管理情報FKBが未記録状態のストレージメディア
55に、サーバからFKBをダウンロードして記録する場合について説明する。
Next, a case where FKB is downloaded from the server and recorded on the storage medium 55 in which the key management information FKB is not recorded as described above will be described with reference to FIG.

図示するように、この場合には、NAND型フラッシュメモリ10に、必要に応じてデ
ータキャッシュ12が配置される。
As shown in the figure, in this case, a data cache 12 is arranged in the NAND flash memory 10 as necessary.

本実施形態に係るサーバ70は、FKBデータベース(Set of FKBi ’s (i=1,…,x))7
1及びインデックス情報vから鍵管理情報FKBvを選択するための選択部72を備える。
The server 70 according to the present embodiment includes an FKB database (Set of FKB i 's (i = 1,..., X)) 7
1 and a selection unit 72 for selecting the key management information FKBv from the index information v.

また、サーバ70とメモリシステム(NAND型フラッシュメモリ10、コントローラ
19、ホスト装置20)とは、インターネット60を介して電気的に通信接続される。
The server 70 and the memory system (NAND flash memory 10, controller 19, and host device 20) are electrically connected to each other via the Internet 60.

なお、ホスト装置20は、FKBの新規書き込みが必要かどうかを判定し、必要に応じてF
KBをサーバに要求する機能を備える。
The host device 20 determines whether or not new writing of the FKB is necessary, and if necessary, F
It has a function to request KB from the server.

<FKB書き込みフロー>
次に、図11に沿って、暗号化FKeyID束(FKB)をサーバ60からダウンロードしてN
AND型フラッシュメモリ10に書き込むフローについて説明する。
<FKB writing flow>
Next, according to FIG. 11, an encrypted FKeyID bundle (FKB) is downloaded from the server 60 and N
A flow for writing into the AND type flash memory 10 will be described.

(Step S41)
図示するように、まず、ホスト装置20が、FKBダウンロードが必要と判定したことに
より、FKB書き込みが開始(Start)され、ホスト装置20はサーバ60に対してFKB要求
を出す。
(Step S41)
As shown in the figure, first, when the host device 20 determines that FKB download is necessary, FKB writing is started (Start), and the host device 20 issues an FKB request to the server 60.

(Step S42)
続いて、サーバ70は、NAND型フラッシュメモリ10に対して、FKeyvを特定する
ために必要となるインデックス情報vを要求する。
(Step S42)
Subsequently, the server 70 requests the index information v required for specifying the FKey v from the NAND flash memory 10.

(Step S43)
続いて、NAND型フラッシュメモリ10は、ロム領域11−3からvを読み出し、vを
サーバに送出される。
(Step S43)
Subsequently, the NAND flash memory 10 reads v from the ROM area 11-3 and sends v to the server.

(Step S44)
続いて、サーバ70は、受信したvに対応するFKBvをFKBデータベース71の中から選択す
る。
(Step S44)
Subsequently, the server 70 selects an FKBv corresponding to the received v from the FKB database 71.

(Step S45)
続いて、サーバ70は、選択したFKBvをNAND型フラッシュメモリ10に送出する。
(Step S45)
Subsequently, the server 70 sends the selected FKBv to the NAND flash memory 10.

(Step S46)
続いて、NAND型フラッシュメモリ10は、受信したFKBvを読み書き可能領域11−
1に書き込み、記録する。
(Step S46)
Subsequently, the NAND flash memory 10 reads and writes the received FKBv in the readable / writable area 11−.
Write to 1 and record.

以上の動作により、第1の実施形態に係る暗号化FKey束(FKB)ダウンロードフローを
終了する(End)。
With the above operation, the encrypted FKey bundle (FKB) download flow according to the first embodiment is ended (End).

その他の構成、動作等に関しては、上記第1の実施形態と実質的に同様である。   Other configurations, operations, and the like are substantially the same as those in the first embodiment.

<作用効果>
変形例1に係る認証装置、被認証装置及び認証方法によれば、少なくとも第1の実施形
態と同様の作用効果(1)乃至(3)を得ることができる。
<Effect>
According to the authentication device, the device to be authenticated, and the authentication method according to Modification 1, at least the same effects (1) to (3) as in the first embodiment can be obtained.

更に、変形例1によれば、後からFKBを書き込む場合においても、必要に応じて本実施
形態を適用することが可能である。
Furthermore, according to the first modification, even when the FKB is written later, this embodiment can be applied as necessary.

[第2の実施形態]
次に、第2の実施形態について説明する。この説明において、上記第1の実施形態と重
複する部分の説明については、省略する。
[Second Embodiment]
Next, a second embodiment will be described. In this description, the description of the same parts as those in the first embodiment is omitted.

ここで、第1の実施形態では、ホスト装置20によるNAND型フラッシュメモリ10
の認証が成功した後、両者は秘密識別情報SecretIDを共有している。認証後の処理として
、例えば、ホスト装置20がコンテンツを暗号化し、NAND型フラッシュメモリ10へ
当該暗号化コンテンツを書き込むこと等が挙げられるが、この際に、共有した秘密識別情
報SecretIDを用いることが考えられる。
Here, in the first embodiment, the NAND flash memory 10 by the host device 20 is used.
After successful authentication, both share the secret identification information SecretID. As the processing after authentication, for example, the host device 20 encrypts the content and writes the encrypted content into the NAND flash memory 10. In this case, the shared secret identification information SecretID is used. Conceivable.

本実施形態は、そのような処理においても秘密識別情報SecretIDを保護することを目的
とするものである。そのため、この説明においては、上記第1の実施形態と重複する部分
の説明については省略する。
The purpose of this embodiment is to protect the secret identification information SecretID even in such processing. Therefore, in this description, the description of the same part as the first embodiment is omitted.

<メモリシステム>
第2の実施形態に係るメモリシステムは、図12のように示される。
<Memory system>
The memory system according to the second embodiment is shown as in FIG.

図12に示すように、本実施形態に係るメモリシステムは、一方向性変換器(Oneway)
27B、スイッチ部29、及び対象となるコンテンツを取り扱う全てのホスト装置20が
共通に保持している情報(ASSV)を更に備える点で、上記第1の実施形態と相違する。
As shown in FIG. 12, the memory system according to the present embodiment includes a one-way converter (Oneway).
27B, the switch unit 29, and all the host devices 20 that handle the target content are further provided with information (ASSV) that is commonly held, which is different from the first embodiment.

スイッチ部29は、データ検証部(Verify)28において一方向性変換識別情報Oneway
-IDの両方の値が一致した場合(OK)の判定結果が制御信号として入力されると、信号経
路をオンとさせ、秘密識別情報SecretIDを一方向変換部27Bに出力する。
The switch unit 29 receives the one-way conversion identification information Oneway in the data verification unit (Verify) 28.
When the determination result when both values of -ID match (OK) is input as a control signal, the signal path is turned on and the secret identification information SecretID is output to the one-way conversion unit 27B.

一方向変換部(Oneway)27Bは、スイッチ部29から入力される秘密識別情報Secret
IDを、対象となるコンテンツを取り扱う全てのホスト装置が共通に保持している情報(AS
SV)を用いて一方向性関数により変換し、一方向性変換識別情報EMID(EMID=Oneway(Secr
etID, ASSV))を生成する。
The one-way conversion unit (Oneway) 27B receives the secret identification information Secret input from the switch unit 29.
Information that the ID is commonly held by all host devices that handle the target content (AS
SV) to convert by one-way function, one-way conversion identification information EMID (EMID = Oneway (Secr
etID, ASSV)).

このように第2の実施形態では、ホスト装置20で秘密識別情報SecretIDが検証された
後に、ホスト装置20が、対象となる全てのホスト装置が共通に保持している情報(ASSV
)を用いて秘密識別情報SecretIDを変換し、一方向性変換識別情報EMIDを計算する。その
ため、ホスト装置20は、秘密識別情報SecretIDの代わりに、一方向性変換識別情報EMID
を用いて、コンテンツ暗号化等の処理を行うことができる。
As described above, in the second embodiment, after the secret identification information SecretID is verified by the host device 20, the host device 20 holds information (ASSV) that all target host devices hold in common.
) Is used to convert the secret identification information SecretID, and the one-way conversion identification information EMID is calculated. Therefore, the host device 20 uses the one-way conversion identification information EMID instead of the secret identification information SecretID.
Can be used to perform processing such as content encryption.

その他の構成、動作等は、上記第1の実施形態と実質的に同様であるため、詳細な説明
については省略する。
Other configurations, operations, and the like are substantially the same as those in the first embodiment, and a detailed description thereof will be omitted.

<作用効果>
第2の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも第1の
実施形態と同様の作用効果(1)乃至(3)を得ることができる。
<Effect>
According to the authentication device, the device to be authenticated, and the authentication method according to the second embodiment, at least the same operational effects (1) to (3) as in the first embodiment can be obtained.

更に、第2の実施形態では、ホスト装置20は、一方向性変換器(Oneway)27B、ス
イッチ部29、及び対象となるコンテンツを取り扱う全てのホスト装置が共通に保持して
いる情報(ASSV)を更に備える点で、上記第1の実施形態と相違する。
Furthermore, in the second embodiment, the host device 20 includes information (ASSV) held in common by the one-way converter (Oneway) 27B, the switch unit 29, and all host devices that handle the target content. Is further different from the first embodiment.

上記構成によれば、ホスト装置20で秘密認識情報SecretIDが検証された後に、ホスト
装置20が、対象となる全てのホスト装置が共通に保持している情報(ASSV)を用いて秘
密識別情報SecretIDを変換し、一方向性変換識別情報EMIDを計算する。そのため、ホスト
装置20は、秘密識別情報SecretIDの代わりに、一方向性変換識別情報EMIDを用いて、コ
ンテンツ暗号化等の処理を行うことができる。
According to the above configuration, after the secret recognition information SecretID is verified by the host device 20, the host device 20 uses the information (ASSV) held in common by all the target host devices to use the secret identification information SecretID. And unidirectional conversion identification information EMID is calculated. Therefore, the host device 20 can perform processing such as content encryption using the unidirectional conversion identification information EMID instead of the secret identification information SecretID.

その結果、ここでは図示を省略するが、後工程におけるコンテンツ暗号化等おいて一方
向性変換識別情報EMIDを用いることができ、当該後工程において秘密識別情報SecretIDが
漏洩することを防止することが可能となり、秘密識別情報SecretIDの秘匿性を強化するこ
とができる点で、更に有利である。詳細については、後述する。
As a result, although illustration is omitted here, the one-way conversion identification information EMID can be used in content encryption or the like in the subsequent process, and the secret identification information SecretID can be prevented from leaking in the subsequent process. This is further advantageous in that the confidentiality of the secret identification information SecretID can be enhanced. Details will be described later.

[第3の実施形態]
次に、第3の実施形態について説明する。第3の実施形態は、NAND型フラッシュメ
モリ10が、ホスト装置20を認証する一例に関するものである。本実施形態では、NA
ND型フラッシュメモリ10に記録されている秘密識別情報SecretIDを第三者から秘匿し
た状態で読み出すと共に、NAND型フラッシュメモリ10から読み出されたデータであ
ることを確実に判定する方法、また読みだされたデータに基づいてNAND型フラッシュ
メモリ10がホスト装置20を検査する方法を示すものである。
[Third Embodiment]
Next, a third embodiment will be described. The third embodiment relates to an example in which the NAND flash memory 10 authenticates the host device 20. In this embodiment, NA
A method for reading secret identification information SecretID recorded in the ND type flash memory 10 while keeping it secret from a third party and for reliably determining that the data is read from the NAND type flash memory 10 A method in which the NAND flash memory 10 inspects the host device 20 based on the obtained data is shown.

この説明において、上記実施形態と重複する部分の説明については、省略する。   In this description, the description of the same part as the above embodiment is omitted.

<メモリシステム>
図13を用い、第3の実施形態に係るメモリシステムについて説明する。
図示するように、本実施形態では、NAND型フラッシュメモリ10が、機能コントロ
ール部18、乱数生成器24n、及びデータ検証部28nを更に備える。また、ホスト装
置20が、機能呼び出し部30を更に備える点で、上記第1の実施形態と相違する。
<Memory system>
A memory system according to the third embodiment will be described with reference to FIG.
As illustrated, in the present embodiment, the NAND flash memory 10 further includes a function control unit 18, a random number generator 24n, and a data verification unit 28n. Further, the host device 20 is different from the first embodiment in that the host device 20 further includes a function calling unit 30.

乱数生成部(RNG: Random Number Generator)24nは、認証に用いる乱数RNを生成
する。
Random number generator (RNG: Random Number Generator) 24n generates a random number RN n used for authentication.

データ検証部(Verify)28nは、ホスト装置20から受信した一方向性変換識別情報
Oneway-IDとNAND型フラッシュメモリ10装置内の一方向性変換器15から得られた
一方向性変換識別情報を比較して判定する。両方の値が一致した場合にはホスト装置20
が正しいOneway-IDを得ている(OK)、不一致の場合には正しいOneway-IDを得ていない(
NG)と判定する。
The data verification unit (Verify) 28n receives the unidirectional conversion identification information received from the host device 20.
The determination is made by comparing the Oneway-ID and the unidirectional conversion identification information obtained from the unidirectional converter 15 in the NAND flash memory 10 device. If both values match, the host device 20
Is getting the correct Oneway-ID (OK), but is not getting the correct Oneway-ID if there is a mismatch (
NG).

機能コントロール部(Function Control Unit)18は、ホスト装置20が正しいOnewa
y-IDを得た場合(OK)にのみ、NAND型フラッシュメモリ10の所定機能をホスト装置
20に対して利用可能とするように、所定機能のイネーブルをメモリセルアレイ11に行
う。また、ホスト装置20から受領した定数HCjを機能コントロール部18に入力させ、
定数HCjに応じて所定機能の制御を実施してもよい。ここで、所定機能については別途後
述する。
The function control unit (Function Control Unit) 18 is onewa
Only when the y-ID is obtained (OK), the memory cell array 11 is enabled for the predetermined function so that the predetermined function of the NAND flash memory 10 can be used for the host device 20. Further, the constant HC j received from the host device 20 is input to the function control unit 18, and
The predetermined function may be controlled according to the constant HC j . Here, the predetermined function will be separately described later.

機能呼び出し部30は、ホスト装置20が生成した一方向性変換識別情報Oneway-IDの
正当性をNANDフラッシュメモリ10が確認したことを示すアクセス許可情報(Access
Permission)をホスト装置20が受領すると、NAND型フラッシュメモリ10の所定
機能を呼びだすための処理を行う。
The function calling unit 30 has access permission information (Access) indicating that the NAND flash memory 10 has confirmed the validity of the one-way conversion identification information Oneway-ID generated by the host device 20.
When the host device 20 receives (Permission), a process for calling a predetermined function of the NAND flash memory 10 is performed.

<認証フロー>
次に、図14に沿って、第3の実施形態に係るメモリシステムの認証フローについて説
明する。
<Authentication flow>
Next, an authentication flow of the memory system according to the third embodiment will be described with reference to FIG.

(Step S11)−(Step S14)
図示するように、まず認証開始(Start)から上記ステップS11−S14は、第1の
実施形態と同様の処理を行う。
(Step S11)-(Step S14)
As shown in the figure, from the start of authentication (Start), the above steps S11 to S14 perform the same processing as in the first embodiment.

(Step S51)
続いて、ホスト装置20は、インデック情報iを受け取ると、乱数発生要求(Request R
N)をNAND型フラッシュメモリ10に対して送出する。
(Step S51)
Subsequently, when receiving the index information i, the host device 20 receives a random number generation request (Request R).
N n ) is sent to the NAND flash memory 10.

(Step S52)
続いて、NAND型フラッシュメモリ10は、上記要求を受け、乱数生成部24nによ
り乱数RNを生成する。生成された乱数RNは、ホスト装置20に送出される。
(Step S52)
Then, NAND-type flash memory 10 receives the request, generates a random number RN n by the random number generation unit 24n. The generated random number RN n is sent to the host device 20.

(Step S21)−(Step S23)
続いて、ホスト装置20は、第1の実施形態と同様のステップS21−S23を行う。
(Step S21)-(Step S23)
Subsequently, the host device 20 performs steps S21 to S23 similar to those in the first embodiment.

(Step S53)
続いて、ホスト装置20は、NAND型フラッシュメモリ10に対して、認証要求(Re
quest authentication)を行い、定数HCj、及び一方向性変換識別情報Oneway-IDを送出す
る。
(Step S53)
Subsequently, the host device 20 sends an authentication request (Re
quest authentication), and sends the constant HC j and the one-way conversion identification information Oneway-ID.

(Step S17)−(Step S20)
上記同様のステップS17−S19に続いて、S20の際に、NAND型フラッシュメ
モリ10は、生成したセッション鍵SKeyi,jを用いて、秘密識別情報SecretIDに上記一方
向性変換器15における一方向性変換処理を行い、一方向性変換識別情報Oneway-ID (=On
eway(SKeyi,j, SecretID))を生成する。
(Step S17)-(Step S20)
Subsequent to steps S17 to S19 similar to the above, at the time of S20, the NAND flash memory 10 uses the generated session key SKey i, j to convert the secret identification information SecretID to the one-way in the one-way converter 15. Unidirectional conversion identification information Oneway-ID (= On
eway (SKey i, j , SecretID)) is generated.

(Step S54)
続いて、NAND型フラッシュメモリ10は、受信した一方向性変換識別情報Oneway-I
Dと、自身が生成した一方向性変換識別情報が一致することを確認する。一致した場合(O
K)には前記SecretIDが正規のIDであると判定し、不一致の場合(NG)には前記SecretID
が不正なIDであると判定し、判定結果をホスト装置20に返送するとともに、所定機能の
呼び出し受付を許可(Permission)する。
(Step S54)
Subsequently, the NAND flash memory 10 receives the received one-way conversion identification information Oneway-I.
Confirm that D and the one-way conversion identification information generated by itself match. If they match (O
K) determines that the SecretID is a regular ID, and if there is a mismatch (NG), the SecretID
Is determined to be an illegal ID, the determination result is returned to the host device 20, and call acceptance of a predetermined function is permitted (Permission).

(Step S55)
続いて、NAND型フラッシュメモリ10は、上記S54の際の判定結果が一致した場
合(OK)に、機能コントロール部18において、NAND型フラッシュメモリ10の所定
機能をホスト装置20に対して利用可能とするように、所定機能のイネーブル(有効化)
を行う。
(Step S55)
Subsequently, the NAND flash memory 10 determines that the predetermined function of the NAND flash memory 10 can be used for the host device 20 in the function control unit 18 when the determination results in S54 match (OK). Enable (enable) certain functions
I do.

(Step S56)
続いて、ホスト装置20は、機能呼び出し部30において、ホスト装置20が生成した
一方向性変換識別情報Oneway-IDの正当性をNANDフラッシュメモリ10が確認したこ
とを示すアクセス許可情報(Access Permission)をホスト装置20が受領すると、NA
ND型フラッシュメモリ10の所定機能を呼びだすための命令を返信する。
(Step S56)
Subsequently, the host device 20 uses the function calling unit 30 to access permission information (Access Permission) indicating that the NAND flash memory 10 has confirmed the validity of the one-way conversion identification information Oneway-ID generated by the host device 20. Is received by the host device 20, the NA
An instruction for calling a predetermined function of the ND flash memory 10 is returned.

(Step S57)
続いて、NAND型フラッシュメモリ10は、機能の呼び出しを受け、機能コントロー
ル部18において、ホスト装置20から受領した機能呼び出し命令に従った処理を行い、
処理結果のステータス(Status)を返送する。
(Step S57)
Subsequently, the NAND flash memory 10 receives a function call, and the function control unit 18 performs processing according to the function call command received from the host device 20.
Returns the status of the processing result (Status).

なお、この際、ホスト装置20から受領した定数HCjを機能コントロール部18に入力
させ、定数HCjに応じて所定機能の制御を実施してもよい。所定機能については別途後述
する。
At this time, the constant HC j received from the host device 20 may be input to the function control unit 18 to control the predetermined function according to the constant HC j . The predetermined function will be described later separately.

<作用効果>
第3の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも第1の
実施形態と同様の作用効果(1)乃至(3)を得ることができる。更に、少なくとも下記
の作用効果(4)及び(5)を得ることが可能である。
<Effect>
According to the authentication device, the device to be authenticated, and the authentication method according to the third embodiment, at least the same effects (1) to (3) as in the first embodiment can be obtained. Furthermore, at least the following effects (4) and (5) can be obtained.

(4)NAND型フラッシュメモリ10が、ホスト装置20を認証できる。   (4) The NAND flash memory 10 can authenticate the host device 20.

第3の実施形態では、NAND型フラッシュメモリ10が、機能制御部18、乱数生成
器24n、及びデータ検証部28nを更に備える。また、ホスト装置20が、機能呼び出
し部30を更に備える点で、上記第1の実施形態と相違する。
In the third embodiment, the NAND flash memory 10 further includes a function control unit 18, a random number generator 24n, and a data verification unit 28n. Further, the host device 20 is different from the first embodiment in that the host device 20 further includes a function calling unit 30.

そのため、上記構成によれば、NAND型フラッシュメモリ10に対し、ホスト装置2
0がアクセスする際に、当該ホスト装置20が信頼に足る場合にのみ、NAND型フラッ
シュメモリ10は所定の機能を提供する等の認証機能の制御が可能となる。
Therefore, according to the above configuration, the host device 2 is compared with the NAND flash memory 10.
Only when the host device 20 is reliable when 0 accesses, the NAND flash memory 10 can control an authentication function such as providing a predetermined function.

このように、本実施形態によれば、必要に応じて、通常、被認証装置となる場合が多い
NAND型フラッシュメモリ等の記録メディアが、逆にホスト装置20を認証できる点で
有利である。
As described above, according to the present embodiment, it is advantageous in that a recording medium such as a NAND flash memory, which is often used as a device to be authenticated, can authenticate the host device 20 on the contrary.

(5)認証したホスト装置20の固有情報(定数HCj等)に応じて、所定の機能を提供
するか否かを更に制御するような機構を設けることが可能となる点で有利である。所定の
機能の詳細については、後述する。
(5) It is advantageous in that it is possible to provide a mechanism for further controlling whether or not to provide a predetermined function according to the unique information (such as constant HC j ) of the authenticated host device 20. Details of the predetermined function will be described later.

[第4の実施形態(相互認証)]
次に、第4の実施形態について説明する。第4の実施形態は、NAND型フラッシュメ
モリ10と、ホスト装置20とがそれぞれ相互に認証し合う一例に関するものである。
[Fourth Embodiment (Mutual Authentication)]
Next, a fourth embodiment will be described. The fourth embodiment relates to an example in which the NAND flash memory 10 and the host device 20 authenticate each other.

この説明において、上記実施形態と重複する部分の説明については、省略する。   In this description, the description of the same part as the above embodiment is omitted.

<メモリシステム>
図15を用い、第4の実施形態に係るメモリシステムについて説明する。
図示するように、本実施形態では、上記第1の実施形態に係るメモリシステムと第3の
実施形態に係るメモリシステムとを実質的に組み合わせた構成を備える。
<Memory system>
A memory system according to the fourth embodiment will be described with reference to FIG.
As shown in the figure, the present embodiment includes a configuration in which the memory system according to the first embodiment and the memory system according to the third embodiment are substantially combined.

より具体的には、NAND型フラッシュメモリ10、ホスト装置20が、乱数発生部2
4n、24h、生成部14−2、26−2、一方向性変換器15−2、26−2、データ
検証部28n、28hを備える。更に、ホスト装置20が、スイッチ部29Bを更に備え
る点で、上記第3の実施形態と相違する。
More specifically, the NAND flash memory 10 and the host device 20 are connected to the random number generator 2.
4n and 24h, generation units 14-2 and 26-2, unidirectional converters 15-2 and 26-2, and data verification units 28n and 28h. Furthermore, the host device 20 is different from the third embodiment in that the host device 20 further includes a switch unit 29B.

上記各構成の動作については、上記実施形態と同様である。   About operation | movement of said each structure, it is the same as that of the said embodiment.

<認証フロー>
次に、図16に沿って、第4の実施形態に係るメモリシステムの認証フローについて説
明する。本実施形態に係る認証フローは、原則的には、上記第1の実施形態に係る認証動
作(ホスト装置がNAND型フラッシュメモリを認証する)を行った後、上記第3の実施
形態に係る認証動作(NAND型フラッシュメモリがホスト装置を認証する)を行うもの
である。
<Authentication flow>
Next, an authentication flow of the memory system according to the fourth embodiment will be described with reference to FIG. The authentication flow according to the present embodiment basically includes the authentication operation according to the third embodiment after the authentication operation according to the first embodiment (the host device authenticates the NAND flash memory). The operation is performed (the NAND flash memory authenticates the host device).

(Step S11)−(Step S24)
図示するように、まず認証開始(Start)すると、上記第1の実施形態と同様のステッ
プS11−S24を行い、ホスト装置20がNAND型フラッシュメモリ10の認証を行
う。
(Step S11)-(Step S24)
As shown in the figure, when authentication is started (Start), the same steps S11 to S24 as in the first embodiment are performed, and the host device 20 authenticates the NAND flash memory 10.

この際、乱数生成部24hから生成される乱数RNを用いて、同様の認証を行う。 At this time, by using a random number RN h generated from the random number generating unit 24h, it performs a similar authentication.

(Step S51)−(Step S70)
続いて、上記ステップS24の際の検証結果が一致した場合(OK)、NAND型フラッ
シュメモリ10の認証が完了したと判断する。
(Step S51)-(Step S70)
Subsequently, when the verification results in the above step S24 match (OK), it is determined that the authentication of the NAND flash memory 10 is completed.

続いて、上記第3の実施形態と同様のステップS51−S70を行い、NAND型フラ
ッシュメモリ10がホスト装置20の認証を行う。
Subsequently, steps S51 to S70 similar to those in the third embodiment are performed, and the NAND flash memory 10 authenticates the host device 20.

この際、乱数生成部24nから生成される乱数RNを用いて、同様の認証を行う。 At this time, by using a random number RN n generated from the random number generation unit 24n, it performs a similar authentication.

以上のステップにより、第4の実施形態に係る認証動作を終了する(End)。   With the above steps, the authentication operation according to the fourth embodiment is ended (End).

<機能制御の構成例>
次に、図17を用い、機能制御の構成例について説明する。
<Example of functional control configuration>
Next, a configuration example of function control will be described with reference to FIG.

ここで、機能制御とは、NAND型フラッシュメモリ10が認証装置であり、ホスト装
置20が被認証装置である場合、すなわちNAND型フラッシュメモリ10がホスト装置
20を認証し、認証結果に基づいてホスト装置20に対して所定機能を提供する上記第3
、第4の実施形態に係る所定機能の制御方法をいう。
Here, the function control refers to the case where the NAND flash memory 10 is the authentication device and the host device 20 is the device to be authenticated, that is, the NAND flash memory 10 authenticates the host device 20 and the host is based on the authentication result. The third function providing a predetermined function to the device 20
The control method for a predetermined function according to the fourth embodiment.

図示する機能制御の構成は、後述するようにNAND型フラッシュメモリ10がそれぞ
れ備えるものである。機能制御は、認証回路17に備える機能コントロール部18、パラ
メータレジスタ89、及びシーケンス制御回路88を備える。
The functional control configuration shown in the figure is provided in each NAND flash memory 10 as will be described later. The function control includes a function control unit 18 provided in the authentication circuit 17, a parameter register 89, and a sequence control circuit 88.

認証回路17内に含まれる上記機能コントロール部(Function Control Unit)18は
、認証結果、また必要に応じたホスト装置20の固有情報(定数HCj等)に基づき、ホス
ト装置20に対して所定機能を提供するための機能制御をおこなう。機能コントロール部
(Function Control Unit)18は、パラメータレジスタ89に含まれる制御パラメータ
890を、ホスト装置20の認証結果や固有情報に基づき、更新を行う。
The function control unit 18 included in the authentication circuit 17 has a predetermined function for the host device 20 based on the authentication result and the specific information (such as constant HC j ) of the host device 20 as necessary. Function control to provide The function control unit 18 updates the control parameter 890 included in the parameter register 89 based on the authentication result and unique information of the host device 20.

パラメータレジスタ89が有する制御パラメータ890には、一つ以上のアクセス許可
情報(#0、#1、、、#3)が含まれる。例えば、アクセス許可情報#0には、ブロッ
クアドレス、ページアドレス、読み出し属性、書き込み属性、消去属性、固有情報等が含
まれる。ここで、ブロックアドレスは、当該ブロックアドレスのメモリセルアレイ11に
対する制御を示す。ページアドレスは、当該ページアドレスのメモリセルアレイ11に対
する制御を示す。読み出し属性は、ブロックアドレス、若しくはブロックアドレス及びペ
ージアドレスに対する読み出し許可情報を示す。書き込み属性は、ブロックアドレス、若
しくはブロックアドレス及びページアドレスに対する書き込み許可情報を示す。消去属性
は、ブロックアドレス、若しくはブロックアドレス及びページアドレスに対する消去許可
情報を示す。固有情報は、当該アクセス許可情報が同固有情報を有するホスト装置20に
対する制御パラメータであることを示す。
The control parameter 890 included in the parameter register 89 includes one or more pieces of access permission information (# 0, # 1,..., # 3). For example, the access permission information # 0 includes a block address, a page address, a read attribute, a write attribute, an erase attribute, unique information, and the like. Here, the block address indicates control over the memory cell array 11 of the block address. The page address indicates control for the memory cell array 11 of the page address. The read attribute indicates read permission information for a block address or a block address and a page address. The write attribute indicates write permission information for a block address or a block address and a page address. The erasure attribute indicates erasure permission information for a block address or a block address and a page address. The unique information indicates that the access permission information is a control parameter for the host device 20 having the unique information.

なお、アクセス許可情報(#0、#1、、、#3)のそれぞれは、上記情報のすべてを
含んでいる必要はなく、必要とされる制御レベルに応じた情報を含んでいればよい。例え
ば、ホスト装置20の固有情報(定数HCj等)に基づいた制御が必要なければ固有情報は
なくてもよい。また、ページ単位での制御が不要であればページアドレスはなくてもよい
。更に、任意のブロックアドレスでの制御が不要であり、例えばあらかじめ定められたブ
ロックのみに対する制御や、NAND型フラッシュメモリ10全体としての制御であれば
、ブロックアドレスもなくてもよい。同ように、読み出し属性、書き込み属性、消去属性
についても、制御が必要とされる機能についてのみ含んでいればよい。
Note that each of the access permission information (# 0, # 1,..., # 3) does not need to include all of the above information, and may include information corresponding to a required control level. For example, if control based on the unique information (such as constant HC j ) of the host device 20 is not required, the unique information may not be present. Further, the page address may not be provided if control in units of pages is unnecessary. Furthermore, control with an arbitrary block address is not necessary. For example, if the control is for only a predetermined block or the NAND flash memory 10 as a whole, there is no need for the block address. Similarly, the read attribute, write attribute, and erase attribute need only include functions that require control.

シーケンス制御回路88は、制御パラメータ890に従って、ホスト装置20から与え
られるコマンド(CMD)に応じた動作シーケンスを制御する。例えば、データ読み出しコ
マンドの場合、シーケンス制御回路88は、制御パラメータ890中のアクセス許可情報
の読み出し属性に従って、与えられる読み出しコマンドに応じたデータ読み出す(Read)
もしくは読み出しを拒否するなどの動作を制御する。読み出し属性において読出しが許可
されていれば、セルアレイ11からデータを読み出すことが可能となる。その他、データ
書き込み動作、データ消去動作等についても同様である。
The sequence control circuit 88 controls the operation sequence according to the command (CMD) given from the host device 20 according to the control parameter 890. For example, in the case of a data read command, the sequence control circuit 88 reads data in accordance with the read command that is given according to the read attribute of the access permission information in the control parameter 890 (Read).
Alternatively, it controls operations such as rejecting reading. If reading is permitted in the read attribute, data can be read from the cell array 11. The same applies to the data write operation and the data erase operation.

<作用効果>
第4の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも上記と
同様の作用効果(1)乃至(5)を得ることができる。
<Effect>
According to the authentication device, the device to be authenticated, and the authentication method according to the fourth embodiment, at least the same effects (1) to (5) as described above can be obtained.

本実施形態によれば、必要に応じて、NAND型フラッシュメモリ10とホスト装置2
0とがそれぞれ相互に認証することが可能である。
According to the present embodiment, the NAND flash memory 10 and the host device 2 are used as necessary.
0 can be mutually authenticated.

更に、本実施形態に係るNAND型フラッシュメモリ10は、図17に示した構成によ
る機能制御を実現する。シーケンス制御回路88は、制御パラメータ890に従って、与
えられるコマンドに応じた動作シーケンスを制御することができる。そのため、NAND
型フラッシュメモリ10が認証したホスト装置20において、そのホスト装置20の固有
情報(定数HCj等)等に基づいて、制御パラメータ890を更新した各種の機能動作を行
うことをホスト装置20に許可すること(Process function)ができる点で有利である。
Further, the NAND flash memory 10 according to the present embodiment realizes function control by the configuration shown in FIG. The sequence control circuit 88 can control an operation sequence according to a given command in accordance with the control parameter 890. Therefore, NAND
In the host device 20 authenticated by the type flash memory 10, the host device 20 is permitted to perform various functional operations in which the control parameter 890 is updated based on the unique information (such as the constant HC j ) of the host device 20. (Process function) is advantageous.

さらに、本例に係るNAND型フラッシュメモリ10は、図17に示した構成の機能制
御を第3の実施形態及び第4の実施形態とともに備えることが可能である。
Furthermore, the NAND flash memory 10 according to this example can include the function control of the configuration shown in FIG. 17 together with the third embodiment and the fourth embodiment.

[第5の実施形態(NAND型フラッシュメモリの構成例)]
次に、第5の実施形態について説明する。第5の実施形態は、上記第1至第4の実施形
態に係る認証機能を適用したNAND型フラッシュメモリ10の構成例に関するものであ
る。
[Fifth Embodiment (Configuration Example of NAND Flash Memory)]
Next, a fifth embodiment will be described. The fifth embodiment relates to a configuration example of the NAND flash memory 10 to which the authentication function according to the first to fourth embodiments is applied.

この説明において、上記実施形態と重複する部分の説明については、省略する。   In this description, the description of the same part as the above embodiment is omitted.

<NAND型フラッシュメモリの全体構成例>
図18を用い、第5の実施形態に係るNAND型フラッシュメモリ10の全体構成例に
ついて説明する。
図示するように、NAND型フラッシュメモリ10は、メモリセルアレイ11及びその
周辺回路を備える。
<Example of overall configuration of NAND flash memory>
An overall configuration example of the NAND flash memory 10 according to the fifth embodiment will be described with reference to FIG.
As shown in the figure, the NAND flash memory 10 includes a memory cell array 11 and its peripheral circuits.

メモリセルアレイ11は、複数のブロックBLOCK1- BLOCKnを含む。各ブロックの構成は
、図19において後述するが、複数のメモリセルトランジスタMC、ワード線WL、ビッ
ト線BL等を含むものである。各ブロック中のメモリセルトランジスタMC中のデータは
、一括して消去される。メモリセルトランジスタ単位及びページ単位でのデータ消去はで
きない。すなわち、個々のブロックが最小の消去単位となる。
The memory cell array 11 includes a plurality of blocks BLOCK1-BLOCKn. The configuration of each block, which will be described later with reference to FIG. 19, includes a plurality of memory cell transistors MC, word lines WL, bit lines BL, and the like. Data in the memory cell transistors MC in each block is erased collectively. Data erasure cannot be performed in memory cell transistor units or page units. That is, each block is the minimum erase unit.

周辺回路は、センスアンプ77、入出力制御回路84、ロジックコントロール回路85
等を備える。
The peripheral circuits are a sense amplifier 77, an input / output control circuit 84, and a logic control circuit 85.
Etc.

センスアンプ77は、ビット線BLを介してメモリセルアレイ11内のメモリセル(メ
モリセルトランジスタMC)のデータを読み出し、ビット線BLを介してメモリセルアレ
イ2内のメモリセルの状態を検出する。
The sense amplifier 77 reads the data of the memory cell (memory cell transistor MC) in the memory cell array 11 through the bit line BL, and detects the state of the memory cell in the memory cell array 2 through the bit line BL.

データキャッシュ12は、センスアンプ77から読み出されたデータまたはセンスアン
プ77に供給されるデータを一時的に保持する。
The data cache 12 temporarily holds data read from the sense amplifier 77 or data supplied to the sense amplifier 77.

カラムデコーダ75は、NAND型フラッシュメモリ10の外部からIO端子を介して
供給されたアドレス信号に基づいて、特定のビット線BL、センスアンプ等を選択する。
The column decoder 75 selects a specific bit line BL, a sense amplifier, and the like based on an address signal supplied from the outside of the NAND flash memory 10 via the IO terminal.

カラムアドレスバッファ74は、アドレス信号を一時的に保持し、カラムデコーダ75
に供給する。
The column address buffer 74 temporarily holds an address signal, and a column decoder 75
To supply.

ロウデコーダ78は、データ読み出し、書き込み、あるいは消去に必要な種々の電圧を
電圧生成回路86から受け取り、そのような電圧をアドレス信号に基づいて特定のワード
線WLに印加する。
The row decoder 78 receives various voltages necessary for data reading, writing, or erasing from the voltage generation circuit 86 and applies such voltages to a specific word line WL based on an address signal.

ロウアドレスバッファデコーダ79は、アドレス信号を一時的に保持し、ロウデコーダ
78に供給する。
The row address buffer decoder 79 temporarily holds an address signal and supplies it to the row decoder 78.

電圧生成回路86は、基準電源電圧VSS、VCC、電圧VSSQ、VCCQ等を受け
取り、これらからデータ書き込み、読み出し、消去等に必要な電圧を生成する。
The voltage generation circuit 86 receives the reference power supply voltages VSS, VCC, voltages VSSQ, VCCQ, and the like, and generates voltages necessary for data writing, reading, erasing, and the like from these.

入出力制御回路84は、IO端子を介して、NAND型フラッシュメモリ10の動作を
制御する種々のコマンド、アドレス信号、書き込みデータを受け取り、また読み出しデー
タを出力する。入出力制御回路84から出力されたアドレス信号は、アドレスレジスタ8
2によってラッチされる。ラッチされたアドレス信号は、カラムアドレスバッファ74及
びロウアドレスバッファ79に供給される。入出力制御回路84から出力されたコマンド
は、コマンドレジスタ83によってラッチされる。ステータスレジスタ81は、入出力制
御回路12のための種々のステータスについての値を保持する。
The input / output control circuit 84 receives various commands, address signals, and write data for controlling the operation of the NAND flash memory 10 via the IO terminal, and outputs read data. The address signal output from the input / output control circuit 84 is the address register 8
Latched by 2. The latched address signal is supplied to the column address buffer 74 and the row address buffer 79. The command output from the input / output control circuit 84 is latched by the command register 83. The status register 81 holds values for various statuses for the input / output control circuit 12.

NAND型フラッシュメモリ10は、外部インターフェイス(NAND I/F)とし
て、コマンド、アドレス、データ入出力用のIO端子、動作を制御するための種々の制御
信号を外部から受け取る。制御信号には、例えばチップイネーブル/CE、コマンドラッ
チイネーブルCLE、アドレスラッチイネーブルALE、リードイネーブルRE及び/R
E、ライトイネーブルWE及び/WE、ライトプロテクトWP、クロックDQS、/DQ
Sが含まれる。
The NAND flash memory 10 receives, as an external interface (NAND I / F), commands, addresses, IO terminals for data input / output, and various control signals for controlling operations from the outside. The control signals include, for example, chip enable / CE, command latch enable CLE, address latch enable ALE, read enable RE and / R.
E, write enable WE and / WE, write protect WP, clock DQS, / DQ
S is included.

これらの制御信号は、対応する端子において受け取られ、ロジック制御回路21に供給
される。ロジックコントロール回路85は、制御信号に基づいて、入出力制御回路84を
制御して、端子IO上の信号をコマンド、アドレス、またはデータとして入出力制御回路
84を介してアドレスレジスタ82、コマンドレジスタ83、ページバッファ12等に到
達することを許可したり禁止したりする。また、ロジックコントロール回路85は、コマ
ンドレジスタ83から、ラッチされたコマンドを受け取る。
These control signals are received at corresponding terminals and supplied to the logic control circuit 21. The logic control circuit 85 controls the input / output control circuit 84 based on the control signal, and uses the signal on the terminal IO as a command, address, or data via the input / output control circuit 84 as an address register 82 and command register 83. The access to the page buffer 12 or the like is permitted or prohibited. The logic control circuit 85 receives the latched command from the command register 83.

制御信号のうち、WE端子はデータ入力用クロックを供給し、RE端子はデータ出力用
クロックを供給し、DQS端子はデータ入出力用クロックを伝送し、CLE端子はデータ
入力をコマンドとして入力するイネーブル用であり、ALE端子はデータ入力をアドレス
として入力するイネーブル用であり、CE端子はデータ入出力等全般の機能を有効化する
ためである。
Among the control signals, the WE terminal supplies a data input clock, the RE terminal supplies a data output clock, the DQS terminal transmits a data input / output clock, and the CLE terminal enables data input as a command. The ALE terminal is used for enabling data input as an address, and the CE terminal is used for enabling general functions such as data input / output.

また、R/B端子はNAND型フラッシュメモリ10の内部動作状態を示し、WP端子
は誤書き込み防止用の書き込み防止信号を伝送し、Vcc/Vss/Vccq/Vssq
端子等は電力供給用である。また、本実施形態では、高速インターフェースにてデータ伝
送を実現する際に利用される端子(Toggle)として、RE端子、WE端子、DQS端子に
は、各々相補信号を伝送する/RE端子、/WE端子、/DQS端子が存在する。
Further, the R / B terminal indicates the internal operation state of the NAND flash memory 10, and the WP terminal transmits a write prevention signal for preventing erroneous writing, and Vcc / Vss / Vccq / Vssq.
Terminals and the like are for power supply. Further, in this embodiment, as terminals (Toggle) used when data transmission is realized by a high-speed interface, the RE terminal, the WE terminal, and the DQS terminal respectively transmit complementary signals to the / RE terminal and / WE. Terminal, / DQS terminal exists.

ロジックコントロール回路85は、シーケンス制御回路88、パラメータレジスタ89
、認証回路17を備える。ロジック制御回路85は、また、レディ/ビジー信号(R/B
)の出力を司る。具体的には、ロジック制御回路85は、NAND型フラッシュメモリ1
0がビジー状態の間、ビジー信号を出力する。
The logic control circuit 85 includes a sequence control circuit 88 and a parameter register 89.
The authentication circuit 17 is provided. The logic control circuit 85 also receives a ready / busy signal (R / B
). Specifically, the logic control circuit 85 includes the NAND flash memory 1.
While 0 is busy, a busy signal is output.

シーケンス制御回路88は、コマンドレジスタ83からコマンドを受け取る。シーケン
ス制御回路88は、受け取ったコマンドに基づいて、コマンドにより指示される処理(デ
ータ読み出し、書き込み、消去等)を実行するように、センスアンプ77、電圧生成回路
86等を制御する。
The sequence control circuit 88 receives a command from the command register 83. Based on the received command, the sequence control circuit 88 controls the sense amplifier 77, the voltage generation circuit 86, and the like so as to execute processing (data read, write, erase, etc.) instructed by the command.

パラメータレジスタ89は、ロジック制御回路85の動作を規定する種々の上記制御パ
ラメータ890等を保持する。制御パラメータ890は、シーケンス制御回路88から参
照、または更新され、ロジックコントロール回路85や入出力制御回路88におけるシー
ケンスの制御に利用される。
The parameter register 89 holds various control parameters 890 that define the operation of the logic control circuit 85. The control parameter 890 is referred to or updated from the sequence control circuit 88 and used for sequence control in the logic control circuit 85 and the input / output control circuit 88.

認証回路17は、上記の認証に関する処理を行う。例えば、認証回路17は、上記のよ
うに、パラメータレジスタに含まれる制御パラメータ890の書き換え等の更新も行う。
また、認証回路17は、認証を要求するコマンドを受け取り、メモリセルアレイ11中の
特定のデータを用いて認証のための特定の演算を行い、結果をメモリ10の外部へ出力す
る。この一連の動作の実行の過程で、認証回路17は、必要なデータの読み出し、書き込
み等を制御パラメータ890の更新を通じて、シーケンス制御回路88に許可する。
The authentication circuit 17 performs processing related to the above authentication. For example, as described above, the authentication circuit 17 also updates the control parameter 890 included in the parameter register, such as rewriting.
Further, the authentication circuit 17 receives a command for requesting authentication, performs a specific operation for authentication using specific data in the memory cell array 11, and outputs the result to the outside of the memory 10. In the course of executing this series of operations, the authentication circuit 17 permits the sequence control circuit 88 to read and write necessary data through the update of the control parameter 890.

レディ/ビジー回路(RY/BY)87は、ロジックコントロール回路85の制御を受けて
、スイッチトランジスタを介して、R/B信号をNAND型フラッシュメモリ10の外部
に通知する。
The ready / busy circuit (RY / BY) 87 is controlled by the logic control circuit 85 to notify the R / B signal to the outside of the NAND flash memory 10 via the switch transistor.

<ブロック(BLOCK)の構成例>
次に、図19を用い、メモリセルアレイ11を構成するブロック(BLOCK)の構成
例について説明する。ここでは、図18中のBLOCK1を一例に挙げて説明する。ここ
で、上記のように、ブロックBLOCK1中のメモリセルは、一括してデータ消去される
ため、ブロックはデータ消去単位である。
<Configuration example of block (BLOCK)>
Next, a configuration example of a block (BLOCK) configuring the memory cell array 11 will be described with reference to FIG. Here, BLOCK1 in FIG. 18 will be described as an example. Here, as described above, since the memory cells in the block BLOCK1 are erased collectively, the block is a data erase unit.

ブロックBLOCK1は、ワード線方向(WL方向)に配置される複数のメモリセルユ
ニットMUから構成される。メモリセルユニットMUは、WL方向と交差するビット線方
向(BL方向)に配置され、電流経路が直列接続される8個のメモリセルMC0〜MC7
からなるNANDス通りング(メモリセルストリング)と、NANDストリングの電流経
路の一端に接続されるソース側の選択トランジスタS1と、NANDストリングの電流経
路の他端に接続されるドレイン側の選択トランジスタS2とから構成される。
The block BLOCK1 is composed of a plurality of memory cell units MU arranged in the word line direction (WL direction). The memory cell unit MU is arranged in the bit line direction (BL direction) intersecting the WL direction, and the eight memory cells MC0 to MC7 whose current paths are connected in series.
NAND string (memory cell string), a source side select transistor S1 connected to one end of the current path of the NAND string, and a drain side select transistor S2 connected to the other end of the current path of the NAND string It consists of.

なお、本実施形態では、メモリセルユニットMUは、8個のメモリセルMC0〜MC7
から構成されるが、2つ以上のメモリセル、例えば、56個、32個等から構成されてい
ればよく、8個に限定されるというものではない。
In the present embodiment, the memory cell unit MU includes eight memory cells MC0 to MC7.
However, it is sufficient that the memory cell is composed of two or more memory cells, for example, 56, 32, etc., and is not limited to eight.

ソース側の選択トランジスタS1の電流経路の他端はソース線SLに接続される。ドレ
イン側の選択トランジスタS2の電流経路の他端は、各メモリセルユニットMUに対応し
てメモリセルユニットMUの上方に設けられ、BL方向に延出するビット線BLに接続さ
れる。
The other end of the current path of the source side select transistor S1 is connected to the source line SL. The other end of the current path of the drain-side select transistor S2 is provided above the memory cell unit MU corresponding to each memory cell unit MU, and is connected to the bit line BL extending in the BL direction.

ワード線WL0〜WL7は、WL方向に延び、WL方向の複数のメモリセルの制御ゲー
ト電極CGに共通に接続される。選択ゲート線SGSは、WL方向に延び、WL方向の複
数の選択トランジスタS1に共通に接続される。選択ゲート線SGDも、WL方向に延び
、WL方向の複数の選択トランジスタS2に共通に接続される。
Word lines WL0 to WL7 extend in the WL direction and are commonly connected to control gate electrodes CG of a plurality of memory cells in the WL direction. The selection gate line SGS extends in the WL direction and is commonly connected to a plurality of selection transistors S1 in the WL direction. The selection gate line SGD also extends in the WL direction and is commonly connected to a plurality of selection transistors S2 in the WL direction.

また、ワード線WL0〜WL7毎にページ(PAGE)が存在する。例えば、図中の破
線で囲って示すように、ワード線WL7には、ページ7(PAGE7)が存在する。この
ページ(PAGE)毎に、データ読み出し動作、データ書き込み動作が行われるため、ペ
ージ(PAGE)はデータ読み出し単位であり、データ書き込み単位である。
A page (PAGE) exists for each of the word lines WL0 to WL7. For example, as indicated by being surrounded by a broken line in the figure, the page 7 (PAGE 7) exists in the word line WL7. Since a data read operation and a data write operation are performed for each page (PAGE), the page (PAGE) is a data read unit and a data write unit.

<セルアレイの構成例>
次に、図20を用い、メモリセルアレイ11の構造を示す。
(a)に示すように、メモリセルアレイ11内部は、ノーマルブロック11−1、秘匿
ブロック11−2、ロムブロック11−3、ロムヒューズブロック11−4、保護ブロッ
ク11−5等の上記複数のブロック(BLOCK)から構成される。各ブロックは、上記のよ
うに、複数のページから構成される。通常、データの読み出しや書き込みはページ単位で
行い、消去はブロック単位で行われる。
<Configuration example of cell array>
Next, the structure of the memory cell array 11 is shown using FIG.
As shown in (a), the memory cell array 11 includes the plurality of blocks such as the normal block 11-1, the secret block 11-2, the ROM block 11-3, the ROM fuse block 11-4, and the protection block 11-5. (BLOCK). Each block is composed of a plurality of pages as described above. Normally, data reading and writing are performed in units of pages, and erasing is performed in units of blocks.

ノーマルブロック11−1は、上記のように、データの書き込み、読み出し等いずれも
許可され、通常のデータ保持用に用いられる。ノーマルブロックは、上述した読み書き可
能領域11−1に対応する。ブロック数は特に限定されない。
As described above, the normal block 11-1 is allowed to write and read data and is used for normal data holding. The normal block corresponds to the above-described readable / writable area 11-1. The number of blocks is not particularly limited.

秘匿ブロック11−2及びロムブロック11−3は、上記のような認証動作に適用され
る。秘匿ブロック11−2は、上述した秘匿領域11−2に対応する。ロムブロック11
−3は、上述したロム領域11−3に対応する。何れもブロック数は特に限定されない。
The secret block 11-2 and the ROM block 11-3 are applied to the authentication operation as described above. The secret block 11-2 corresponds to the above-described secret area 11-2. Rom Block 11
-3 corresponds to the ROM area 11-3 described above. In any case, the number of blocks is not particularly limited.

(b)に示すように、本実施形態では、ロムブロック11−3のメモリ空間には、読み
出し専用データが更に記録される。
As shown in (b), in this embodiment, read-only data is further recorded in the memory space of the ROM block 11-3.

(c)に示すように、本実施形態では、秘匿ブロック11−2のメモリ空間には、秘匿
データが更に記録される。
As shown in (c), in this embodiment, secret data is further recorded in the memory space of the secret block 11-2.

(d)に示すように、本実施形態では、保護ブロック11−5のメモリ空間には、後述
する認証機能により利用される保護データが更に記録される。
As shown in (d), in this embodiment, protection data used by an authentication function described later is further recorded in the memory space of the protection block 11-5.

ロムヒューズブロック11−4は、例えば、NAND型フラッシュメモリ10の動作制
御用のパラメータ保持等に用いられる。
The ROM fuse block 11-4 is used, for example, for holding parameters for operation control of the NAND flash memory 10.

<ロムブロック内の読み出し専用データ>
次に、図21を用い、ロムブロック11−3内の読み出し専用データについて説明する

(a)に示すように、ロムブロック11−3のメモリ空間のあるページには、読み出し
専用データが記録されている。ここで、読み出し専用データAからZの系列とした場合、
本図ではデータのエラー訂正を目的にした(b−1)−(b−3)の3つの例を示す。
<Read-only data in ROM block>
Next, read-only data in the ROM block 11-3 will be described with reference to FIG.
As shown in (a), read-only data is recorded on a page in the memory space of the ROM block 11-3. Here, in the case of a series of read-only data A to Z,
This figure shows three examples (b-1)-(b-3) for the purpose of data error correction.

(b−1)に示すように、第1のデータパターン1は、同一のデータ(A、A、、、B
、B、、、)を繰り返し記録する例である。この場合、繰り返し読み出し専用データをホ
スト装置20が読み出し、ホスト装置20等が有するエラー訂正部において、多数決判定
を行うことで、エラー訂正が可能である。または、繰り返し読み出し専用データをコント
ローラ19が読み出し、コントローラ19等が有するエラー訂正部において、多数決判定
を行うことで、エラー訂正が可能である。または、繰り返し読み出し専用データをNAN
D型フラッシュメモリ10が有するエラー訂正部において、多数決判定を行うことで、エ
ラー訂正が可能である。例えば、繰り返し回数は16回程度以上あることが望ましい。
As shown in (b-1), the first data pattern 1 includes the same data (A, A,.
, B,...) Is repeatedly recorded. In this case, it is possible to correct the error by repeatedly reading the read-only data from the host device 20 and making a majority decision in the error correction unit of the host device 20 or the like. Alternatively, error correction is possible by repeatedly reading-only data from the controller 19 and making a majority decision in the error correction unit of the controller 19 or the like. Or, repeat read-only data to NAN
The error correction unit included in the D-type flash memory 10 can perform error correction by making a majority decision. For example, the number of repetitions is desirably about 16 times or more.

(b−2)に示すように、第2のデータパターン2は、各データ(A、B、、、)とそ
の反転データ(Aの反転、Bの反転、、、)からなる相補データペアを繰り返し記録する
例である。この場合、繰り返し読み出し専用データをホスト装置20が読み出し、ホスト
装置20等が有するエラー訂正部において相補データペアに配慮した多数決判定を行うこ
とで、エラー訂正が可能である。または、繰り返し読み出し専用データをコントローラ1
9が読み出し、コントローラ19等が有するエラー訂正部において相補データペアに配慮
した多数決判定を行うことで、エラー訂正が可能である。または、繰り返し読み出し専用
データをNAND型フラッシュメモリ10が有するエラー訂正部において相補データペア
に配慮した多数決判定を行うことで、エラー訂正が可能である。
As shown in (b-2), the second data pattern 2 includes a complementary data pair composed of each data (A, B,...) And its inverted data (A inversion, B inversion,...). This is an example of repeated recording. In this case, the host device 20 repeatedly reads the read-only data, and the error correction can be performed by making a majority decision considering the complementary data pair in the error correction unit included in the host device 20 or the like. Alternatively, read-only data is repeatedly sent to the controller 1
9 is read out, and error correction is possible by making a majority decision considering the complementary data pair in the error correction unit of the controller 19 or the like. Alternatively, the error correction can be performed by performing majority decision considering the complementary data pair in the error correction unit included in the NAND flash memory 10 for the repeated read-only data.

ここで、相補データペアとして繰り返し記録する理由は、NAND型フラッシュメモリ
10のエラーモードによる。NAND型フラッシュメモリ10はメモリセルMCに対して
所定電圧を印加することによってフローティングゲートFGに電子を注入し、データの書
き込みを行う。データの読み出しは当該メモリセルMCのフローティングゲートFGに電
子が存在しているか否かによって変化する閾値電圧を用いて行う。データの消去は書き込
みと逆方向に電圧を印加し、フローティングゲートFGから基板へ電子を引き抜くことで
実行する。データ読み出し、書き込み、消去の動作に伴う電圧印加量や電圧印加ゲートは
各々異なるが、いずれにおいてもメモリセルMCにおいて電圧を印加する。この原理に起
因して、NAND型フラッシュメモリ10の代表的なエラーモードとして、リード・プロ
グラムディスターブ、データリテンションがある。リード・プログラムディスターブは、
自身若しくは隣接のページを繰り返し読み出す、若しくは隣接ページに書き込むことによ
って、フローティングゲートFGにおける電子量が変化することデータが変化するエラー
モードである。このため弱書き込みに近い状態となり、一般に閾値電圧が増加する。デー
タリテンションとは、一度書き込んだページを長時間放置することによって、フローティ
ングゲートに保持されていた電子が抜け落ちることにより、データが変化するエラーモー
ドである。このため、弱消去に近い状態となり、一般に閾値電圧が低下する。すなわち、
これら不良モードにおいては全般的に増加するか、低下するかの傾向があることから、デ
ータは同一方向にエラーする可能性が高い。
Here, the reason why the complementary data pair is repeatedly recorded depends on the error mode of the NAND flash memory 10. The NAND flash memory 10 writes data by applying electrons to the floating gate FG by applying a predetermined voltage to the memory cell MC. Data is read using a threshold voltage that varies depending on whether electrons are present in the floating gate FG of the memory cell MC. Data erasing is executed by applying a voltage in the opposite direction to writing and extracting electrons from the floating gate FG to the substrate. Although the voltage application amount and the voltage application gate associated with the data read, write, and erase operations are different, the voltage is applied to the memory cell MC in any case. Due to this principle, typical error modes of the NAND flash memory 10 include read / program disturb and data retention. The lead program disturb
This is an error mode in which data changes due to a change in the amount of electrons in the floating gate FG by repeatedly reading or writing to itself or adjacent pages. For this reason, the state becomes close to weak writing, and the threshold voltage generally increases. Data retention is an error mode in which data changes when a page once written is left for a long time and electrons held in the floating gate fall out. For this reason, it becomes a state close to weak erasure, and the threshold voltage generally decreases. That is,
In these failure modes, there is a general tendency to increase or decrease, and therefore, there is a high possibility that data will error in the same direction.

そこで、(b−2)に示すように、相補データとして記録することにより、仮にデータ
が1(未記録状態)であった場合その反転データは0(記録状態)であることから、リー
ド・プログラムディスターブにおいては両データとも0方向に移行し、データリテンショ
ンにおいては逆に1方向に移行する。このため、少なくともエラーが発生しているか否か
は相補データである方が判別しやすい。この場合、例えば、相補データペアとして少なく
とも8回程度の繰り返しがあることが望ましい。
Therefore, as shown in (b-2), by recording as complementary data, if the data is 1 (unrecorded state), the inverted data is 0 (recorded state). In disturb, both data move in the 0 direction, and in data retention, conversely, in the 1 direction. For this reason, it is easier to determine whether or not an error has occurred in the complementary data. In this case, for example, it is desirable that the complementary data pair is repeated at least about 8 times.

(b−3)に示すように、第3のデータパターン3は、読み出し専用データ(A、B、
、、Z)に更に誤り訂正符号を用いる例である。ここで、誤り訂正符号としては、NAN
D型フラッシュメモリ10のエラー発生形式がビット単位でのランダムエラーであること
から、ランダムビットエラーが訂正可能な例えば、BCH符号やLDPC符号等が望まし
い。
As shown in (b-3), the third data pattern 3 includes read-only data (A, B,
,, Z) is an example in which an error correction code is further used. Here, as the error correction code, NAN
Since the error occurrence format of the D-type flash memory 10 is a random error in units of bits, for example, a BCH code or an LDPC code that can correct the random bit error is desirable.

ここで、第1乃至第3のデータパターンのいずれの例においても、各データはランダマ
イズされていてもよい。ランダマイズとは、データの偏りをなくすために、発生させたラ
ンダム系列と記録するデータとの排他的論理和をとる等の方法で、記録するデータをラン
ダム化することである。ランダム系列の発生方法としては、M系列等を用いてもよい。
Here, in any example of the first to third data patterns, each data may be randomized. Randomization is to randomize data to be recorded by a method such as taking an exclusive OR of a generated random sequence and data to be recorded in order to eliminate data bias. As a random sequence generation method, an M sequence or the like may be used.

加えて、第1乃至第3のデータパターンのいずれの例においても、各データは2値状態
として記録されていてもよい。2値状態とは、一つのメモリセルにおける閾値電圧を所定
の1レベルを基準にして高いレベルに属するか低いレベルに属するかを定めてデータを記
録する方法であり、1メモリセル当たり1ビットの情報を保持することができる。このよう
な記録方法は一般にSLC(Single Level Cell)記録と呼ぶ。一方で、一つのメモリセ
ルにおける閾値電圧を所定の複数レベルを基準にして、どのレベルに属するかを定めてデ
ータを記録する方法であり、1メモリセル当たり複数ビットの情報を保持することができ
る。前記属するレベルを例えば、4つ設けてデータを記録する場合、1メモリセル当たり2
ビットの情報を保持することができる。このような記録方法は一般にMLC(Multi Leve
l Cell)記録と呼ばれる。MLC記録は1セルあたりの記録容量が多いため、より高い記
録密度を実現できるが、一方で閾値電圧のずれに対して記録データ変化が比較的おこりや
すい。このことから、前記ロムブロック11−3に記憶される読み出し専用データは、通
常データよりも1セルあたりのビット数を少なく記録する方が望ましい。例えば、1セルあ
たりのビット数が2ビットで構成される4 Level記録のMLCである場合、ROMデ
ータはSLC記録の方が望ましい。また、1セルあたりのビット数が4ビットで構成される
8 Level記録のMLCである場合、ROMデータは1セルあたりのビット数が2ビット
で構成される4 Level記録のMLC若しくはSLC記録の方が望ましい。
In addition, in any example of the first to third data patterns, each data may be recorded as a binary state. The binary state is a method of recording data by determining whether the threshold voltage in one memory cell belongs to a high level or a low level with reference to a predetermined one level, and 1 bit per memory cell. Information can be retained. Such a recording method is generally called SLC (Single Level Cell) recording. On the other hand, this is a method of recording data by determining which level the threshold voltage of one memory cell belongs to with reference to a predetermined plurality of levels, and can hold information of a plurality of bits per memory cell. . For example, when recording data with four levels belonging to the above, 2 per memory cell
Bit information can be held. Such a recording method is generally known as MLC (Multi Leve
l Called Cell) recording. Since MLC recording has a large recording capacity per cell, a higher recording density can be realized. On the other hand, recording data changes relatively easily with respect to a threshold voltage shift. For this reason, it is desirable to record the read-only data stored in the ROM block 11-3 with a smaller number of bits per cell than the normal data. For example, in the case of 4 Level recording MLC composed of 2 bits per cell, ROM data is preferably SLC recording. In addition, the number of bits per cell consists of 4 bits.
In the case of 8 level recording MLC, the ROM data is preferably 4 level recording MLC or SLC recording, in which the number of bits per cell is 2 bits.

<ECCの構成例>
次に、誤り訂正符号化(ECC:Error Correcting Code)の構成例について説明する
<Example of ECC configuration>
Next, a configuration example of error correcting coding (ECC) will be described.

ここで、上記図21で示した、第1乃至第3のデータ構造は、厳密には異なるものの、
元となるデータに対して冗長語を付与しているという意味合いでは、広義には訂正符号化
ECCととれる。そのため、ここでは、いずれのデータ構造においてもデータと、それに
付与された訂正符号と称する。ホスト装置20、コントローラ19、若しくはNAND型
フラッシュメモリ10の少なくともいずれかが対応する訂正機能を有する必要がある。
Here, although the first to third data structures shown in FIG. 21 are strictly different,
In the sense that a redundant word is given to the original data, the correction encoding ECC can be taken in a broad sense. Therefore, here, in any data structure, it is referred to as data and a correction code assigned thereto. At least one of the host device 20, the controller 19, and the NAND flash memory 10 needs to have a corresponding correction function.

図22で示す第1の例は、ホスト装置20が訂正機能(ECC decode)90を有する例で
ある。この場合、コントローラ19及びNAND型フラッシュメモリ10は、訂正処理を
行わず、符号付きのデータ(Data)をホスト装置20に渡し、ホスト装置20は訂正機能
(ECC decode)90により訂正処理を行い、所定のデータ(Data)を生成する。
The first example shown in FIG. 22 is an example in which the host device 20 has a correction function (ECC decode) 90. In this case, the controller 19 and the NAND flash memory 10 do not perform correction processing, pass signed data (Data) to the host device 20, and the host device 20 performs correction processing by the correction function (ECC decode) 90, Predetermined data (Data) is generated.

図23で示す第2の例は、コントローラ19が、訂正機能(ECC decode)90を有する
例である。この場合、NAND型フラッシュメモリ10は、訂正処理を行わず、コントロ
ーラ19は訂正処理を行い、訂正済みのデータ(Data)をホスト装置20に渡す。
The second example shown in FIG. 23 is an example in which the controller 19 has a correction function (ECC decode) 90. In this case, the NAND flash memory 10 does not perform the correction process, and the controller 19 performs the correction process and passes the corrected data (Data) to the host device 20.

図24で示す第3の例は、NAND型フラッシュメモリ10が、訂正機能(ECC decode
)90を有する例である。この場合、NAND型フラッシュメモリ10は訂正処理を行い
、訂正済みのデータ(Data)をコントローラ19を経由してホスト装置20に渡す。
In the third example shown in FIG. 24, the NAND flash memory 10 has a correction function (ECC decode
) 90. In this case, the NAND flash memory 10 performs a correction process, and passes the corrected data (Data) to the host device 20 via the controller 19.

図25で示す第4の例は、コントローラ19及びホスト装置20の両方が訂正機能90
−1、90−2を有する例である。この場合は、まず付与されている訂正符号が2重構造
をとっており、内符号(Inner code)及び外符号(Outer code)のいずれかを各々コント
ローラ19とホスト装置20とが訂正処理を行う。
In the fourth example shown in FIG. 25, both the controller 19 and the host device 20 have the correction function 90.
-1, 90-2. In this case, first, the assigned correction code has a double structure, and either the controller 19 or the host device 20 performs a correction process on either the inner code or the outer code. .

なお、上記の場合に限らず、NAND型フラッシュメモリ10、コントローラ19、ホ
スト装置20は、各々自身の訂正機能に応じて協調しつつ訂正を行うことが可能である。
The NAND flash memory 10, the controller 19, and the host device 20 are not limited to the above case, and can make corrections while cooperating according to their correction functions.

<秘匿ブロック11−2内の秘匿データ>
次に、図26を用い、秘匿ブロック11−2内の秘匿データの保持状態の例を説明する
<Confidential data in the concealment block 11-2>
Next, an example of the holding state of the secret data in the secret block 11-2 will be described using FIG.

(a)に示すように、秘匿ブロック11−2内のメモリ空間には、ページに秘匿データ
が記録されている。ここで、秘匿データをAからZの系列とした場合、本図では3つの例
を示す。
As shown in (a), the secret data is recorded on the page in the memory space in the secret block 11-2. Here, when the confidential data is a series from A to Z, three examples are shown in the figure.

(b−1)に示すデータパターン1では、複数の秘匿データ(A、A、、、B、B、、
、)及びアクセス制御パターンB1を記憶する。
In the data pattern 1 shown in (b-1), a plurality of secret data (A, A,... B, B,.
)) And the access control pattern B1.

(b−2)に示すデータパターン2では、複数の秘匿データ(A、A、、、B、B、、
、)とその反転データ、及びアクセス制御パターンB2を記憶する。
In the data pattern 2 shown in (b-2), a plurality of secret data (A, A,... B, B,.
)) And its inverted data, and the access control pattern B2.

(b−3)に示すデータパターン3では、複数の秘匿データ(A、B、、、、Z)、エ
ラー訂正符号、及びアクセス制御パターンB3を記憶する。
In data pattern 3 shown in (b-3), a plurality of secret data (A, B,... Z), an error correction code, and an access control pattern B3 are stored.

各例における目的の一つは、同ようにエラー訂正である。他の目的は秘匿ブロック11
−2若しくは当該ブロック11−2内のページに対する読み出し、書き込み、消去に関わ
る制御をおこなうことである。当該領域は秘匿データを記録していること、また前述の認
証回路17においてNAND型フラッシュメモリ10の内部でのみ利用する情報を保持す
ることから、外部からの読み出し、書き込み、消去に関わる動作は全て禁止しておく必要
がある。一方で、NAND型フラッシュメモリ10の製造初期段階においては、同領域は
未記録であることから、製造のいずれかの段階において秘匿データを記録しなければいけ
ない。更に、NAND型フラッシュメモリ10のメモリセルの特性として、メモリセルの
初期状態ではデータ保持性能が不十分である場合があるため、当該メモリセルがデータを
仕様通りに保持できるか否かを検査するために、読み出し、書き込み、消去の動作をさせ
る必要がある。
One of the purposes in each example is error correction as well. The other purpose is the secret block 11
-2 or control related to reading, writing, and erasing of the page in the block 11-2. Since the area stores confidential data, and the above-described authentication circuit 17 holds information used only inside the NAND flash memory 10, all operations related to reading, writing, and erasing from the outside are all performed. It is necessary to ban. On the other hand, in the initial stage of manufacture of the NAND flash memory 10, since the same area is not recorded, secret data must be recorded at any stage of manufacture. Further, as a characteristic of the memory cell of the NAND flash memory 10, since the data holding performance may be insufficient in the initial state of the memory cell, it is checked whether or not the memory cell can hold the data as specified. Therefore, it is necessary to perform read, write, and erase operations.

そこで、同領域11−2に関し、製造段階においては読み出し、書き込み、消去が可能
であるが、製造完了後の出荷時においては、同領域は読み出し、書き込み、消去の全てを
禁止しておく必要がある。この状態変更を行うための情報として、当該領域11−2にア
クセス制御パターンB1、B2、B3を記録する。
Therefore, the area 11-2 can be read, written, and erased at the manufacturing stage, but at the time of shipment after the manufacture is completed, it is necessary to prohibit all reading, writing, and erasing of the area 11-2. is there. As information for performing this state change, access control patterns B1, B2, and B3 are recorded in the area 11-2.

アクセス制御パターンB1、B2、B3は、ページ毎に記録されていてもよいし、ブロ
ック内の先頭ページのみに記録されていてもよい。また、ページ内でのアクセス制御パタ
ーンB1、B2、B3の記録位置は、一般データ領域であってもよいし、冗長領域であっ
てもよい。ここで、冗長領域とはコントローラ等が訂正符号の付与に利用する領域や、若
しくはNANDフラッシュメモリ10が内部的なページ毎のステータス等を示すための情報を
記録するのに利用する領域等である。
The access control patterns B1, B2, and B3 may be recorded for each page, or may be recorded only on the first page in the block. Further, the recording positions of the access control patterns B1, B2, and B3 within the page may be a general data area or a redundant area. Here, the redundant area is an area used by a controller or the like for assigning a correction code, or an area used by the NAND flash memory 10 to record information for indicating an internal status or the like for each page. .

秘匿データやアクセス制御パターンB1、B2、B3においても、ROMデータと同よ
うに2値(SLC)モードで記録される方が望ましい。
The secret data and the access control patterns B1, B2, and B3 are preferably recorded in the binary (SLC) mode as with the ROM data.

次に、図27を用い、アクセス制御パターンの構成例を示す。
まず、アクセス制御パターンは、エラーによる損失を防ぐため、少なくとも複数のビッ
トから構成されている必要がある。
Next, a configuration example of an access control pattern is shown using FIG.
First, the access control pattern needs to be composed of at least a plurality of bits in order to prevent loss due to an error.

一つ目の例のアクセス制御パターンB1は、複数の制御フラグビットAからZを設け、
これら制御フラグビットを所定パターンとしておく。NAND型フラッシュメモリ10は
、当該領域に対する読み出し、書き込み、消去等のアクセス要求をホスト装置20より受
けた場合、当該領域11−2のアクセス制御パターンB1と所定パターンとの照合を行い
、両者の一致率が所定率以上となった場合にアクセスを禁止する、という構成をとる。
The access control pattern B1 of the first example is provided with a plurality of control flag bits A to Z,
These control flag bits are set in a predetermined pattern. When the NAND flash memory 10 receives an access request for reading, writing, erasing or the like for the area from the host device 20, the NAND flash memory 10 compares the access control pattern B1 of the area 11-2 with a predetermined pattern and matches the two. A configuration is adopted in which access is prohibited when the rate exceeds a predetermined rate.

二つ目の例のアクセス制御パターンB2は、制御フラグを繰り返し記録しておく方法で
ある。これは、所定パターンがエラーする確率を低下させる上で有効である。
The second example of access control pattern B2 is a method of repeatedly recording a control flag. This is effective in reducing the probability that a predetermined pattern will error.

三つ目の例のアクセス制御パターンB3は、各制御フラグと各制御フラグの反転データ
を記録しておく方法である。前述の通り、本方法もエラーする確率を低下させる上で有効
である。
The third example of access control pattern B3 is a method of recording each control flag and inverted data of each control flag. As described above, this method is also effective in reducing the probability of error.

<アクセス制御パターンの利用例>
次に、アクセス制御パターンの検知方法及び検知結果の利用方法を説明する。
<Use example of access control pattern>
Next, an access control pattern detection method and a detection result utilization method will be described.

図28に示すように、メモリセルアレイ11中の秘匿領域11−2から読み出される上
記アクセスパターンは、ロジックコントロール回路85内のパターン検知回路91に入力
される。
As shown in FIG. 28, the access pattern read from the secret area 11-2 in the memory cell array 11 is input to the pattern detection circuit 91 in the logic control circuit 85.

パターン検知回路91は、入力されるアクセス制御パターンに対し、パターン認識処理
を行い、一致率が所定確率以上であるか否かを判定し、アクセス制御をおこなう。一致率
は、NAND型フラッシュメモリ10のメモリセルアレイにおけるエラー確率と、アクセ
ス制御パターンのデータ量から計算され、例えば、誤検出確率が少なくとも10−3以下
となるように設定することが望ましい。パターン検知回路91は、検知結果に基づき、デ
ータ読み出し、データ書き込み、データ消去を制御するためのイネーブル信号をシーケン
ス制御回路88に入力する。
The pattern detection circuit 91 performs pattern recognition processing on the input access control pattern, determines whether or not the matching rate is equal to or higher than a predetermined probability, and performs access control. The coincidence rate is calculated from the error probability in the memory cell array of the NAND flash memory 10 and the data amount of the access control pattern. For example, it is desirable to set the false detection probability to be at least 10 −3 or less. The pattern detection circuit 91 inputs an enable signal for controlling data reading, data writing, and data erasing to the sequence control circuit 88 based on the detection result.

シーケンス制御回路88は、上記検知結果のイネーブル信号に従い、データ読み出し、
データ書き込み、データ消去を制御する。
The sequence control circuit 88 reads data according to the enable signal of the detection result,
Controls data writing and erasing.

<テストフロー>
次に、図29に沿って、上記アクセス制御パターン(例えば、B1−B3)を用いたN
AND型フラッシュメモリ10の製造工程の検査フローを説明する。
<Test flow>
Next, according to FIG. 29, N using the access control pattern (for example, B1-B3).
The inspection flow of the manufacturing process of the AND type flash memory 10 will be described.

(Step S71、S72)
製造工程において、まず、アクセス制御パターンに該当しないデータを、秘匿領域11
−2に記録し、テストを行う。この段階では、秘匿領域11−2のアクセスは許可されて
いる。
(Step S71, S72)
In the manufacturing process, first, data not corresponding to the access control pattern is stored in the secret area 11.
-2 and test. At this stage, access to the secret area 11-2 is permitted.

ただし、データ読み出し、データ書き込み、データ消去のすべてのアクセスを許可する
のか、データ書き込み及びデータ消去を許可するか等、によりセキュリティーレベルが異
なる。高いセキュリティーレベルが必要な場合、仮にアクセス制御パターンにより全ての
アクセスを禁止したとしても、アクセス制御パターンのデータが劣化することにより、誤
ったアクセス許可をする可能性がある。この場合、秘匿データが読みだされる恐れがある
ため、このステップS71の際のテスト工程においても、データ読み出しを禁止する、す
なわちNAND型フラッシュメモリ10のハードワイヤードレベルにおいて読み出しを当
該領域にはそもそも許可しない、という選択も可能である。
However, the security level differs depending on whether access for all data reading, data writing, and data erasing is permitted or whether data writing and data erasing are permitted. When a high security level is required, even if all access is prohibited by the access control pattern, there is a possibility that access is erroneously permitted due to deterioration of data in the access control pattern. In this case, since the confidential data may be read out, the data reading is prohibited even in the test process in step S71, that is, the reading in the hard wired level of the NAND flash memory 10 is originally performed in the area. You can also choose not to allow.

または、アクセス制御パターンのデータ劣化耐性が十分である場合、例えば、アクセス
制御パターンが多数回繰り返し記録されている、強固な誤り訂正符号が付与されている場
合等においては、テストの利便性を確保するために、データ読み出しを含めた制御をアク
セス制御パターンによっておこなってもよい。この場合、先に示した誤検出確率は更に低
く、例えば、10−5以下であることが望ましい。
Or, if the access control pattern has sufficient data deterioration tolerance, for example, when the access control pattern is repeatedly recorded many times or a strong error correction code is added, the convenience of testing is ensured. Therefore, control including data reading may be performed according to an access control pattern. In this case, the above-described false detection probability is further lower, for example, desirably 10 −5 or less.

(Step S73)
続いて、S72の際の所定のテストが完了した後、秘匿領域11−2に秘匿データ及び
アクセス制御パターン(B1−B3等)が各々書き込まれる。
(Step S73)
Subsequently, after the predetermined test in S72 is completed, the secret data and the access control pattern (B1-B3, etc.) are written in the secret area 11-2.

(Step S74)
続いて、上記のデータが書き込まれた状態で、NAND型フラッシュメモリ10が出荷
される。
(Step S74)
Subsequently, the NAND flash memory 10 is shipped in a state where the above data is written.

<データ消去フロー>
次に、図30に沿って、NAND型フラッシュメモリ10の内部のデータ消去動作を説
明する。
<Data deletion flow>
Next, the internal data erasing operation of the NAND flash memory 10 will be described with reference to FIG.

(Step S76)
まず、ホスト装置20より消去動作の動作命令が発効されると、NAND型フラッシュ
メモリ10は、当該命令における選択ブロックアドレスが特定ブロックであるか否かを判
定する。
(Step S76)
First, when an operation command for an erase operation is issued from the host device 20, the NAND flash memory 10 determines whether or not the selected block address in the command is a specific block.

(Step S77)
続いて、選択ブロックアドレスが特定ブロックでない場合(No)、通常通りの消去シー
ケンスを行う。
(Step S77)
Subsequently, when the selected block address is not a specific block (No), a normal erase sequence is performed.

(Step S78)
一方、選択ブロックアドレスが特定ブロックの場合(Yes)、秘匿領域11−2からア
クセス制御情報(B1−B3等)の読み出しを行う。
(Step S78)
On the other hand, when the selected block address is a specific block (Yes), the access control information (B1-B3, etc.) is read from the secret area 11-2.

(Step S79)
続いて、アクセス制御情報(B1−B3等)のパターン検知を行い、パターン一致率が
所定値以上であるか否かを判定する。
(Step S79)
Subsequently, pattern detection of access control information (B1-B3, etc.) is performed to determine whether the pattern matching rate is equal to or greater than a predetermined value.

(Step S80)
続いて、パターン一致率が所定値以下であった場合(Yes)、通常通りの消去シーケン
スを行う。
(Step S80)
Subsequently, when the pattern matching rate is equal to or less than a predetermined value (Yes), a normal erasing sequence is performed.

(Step S81)
続いて、パターン一致率が所定値以上であった場合(No)、消去シーケンスを抜け、デ
ータ消去フローを終了する(End)。
(Step S81)
Subsequently, when the pattern matching rate is equal to or higher than a predetermined value (No), the erasing sequence is terminated and the data erasing flow is ended (End).

なお、本実施形態では、データ消去を一例に挙げたが、同ようにデータ読み出し、デー
タ書き込みにおいても適用可能である。
In the present embodiment, data erasure is taken as an example, but the present invention can also be applied to data reading and data writing.

<作用効果>
第5の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも上記と
同様の作用効果(1)乃至(5)を得ることができる。
<Effect>
According to the authentication device, the device to be authenticated, and the authentication method according to the fifth embodiment, at least the same effects (1) to (5) as described above can be obtained.

更に、必要に応じて、本実施形態の構成及び方法を適用することで、信頼性を向上でき
る点で有効である。
Furthermore, it is effective in that the reliability can be improved by applying the configuration and method of the present embodiment as necessary.

[第6の実施形態(データキャッシュの認証処理への利用の一例)]
第6の実施形態は、データキャッシュの認証処理への利用の一例に関するものである。
この説明において、上記実施形態と重複する部分の説明については、省略する。
[Sixth Embodiment (Example of Using Data Cache for Authentication Processing)]
The sixth embodiment relates to an example of use of data cache for authentication processing.
In this description, the description of the same part as the above embodiment is omitted.

<データキャッシュ、センスアンプ等の構成例>
図31を用い、第6の実施形態に係るデータキャッシュ、センスアンプ等の構成例につ
いて説明する。
図示するように、上記実施形態に係る認証処理のデータキャッシュ12が1コンポーネ
ントとして示される。NAND型フラッシュメモリ10は、メモリセルアレイ11から読
み出したページデータを一時的に記憶する、また外部から記録用データとして受領した書
き込みページデータを一時的に記憶する、等を目的とした揮発性データキャッシュ12を
有する。本実施形態のデータキャッシュ12は、ページバッファ、データバッファ等とも
呼ばれ、通常ページサイズ以上の領域を有する。更に、ページデータの読出しや書込み処
理の高速化、ランダムページアクセスをするために、データキャッシュはページサイズの
複数倍の領域を持つことが多い。
<Configuration example of data cache, sense amplifier, etc.>
A configuration example of a data cache, a sense amplifier, and the like according to the sixth embodiment will be described with reference to FIG.
As shown in the figure, the data cache 12 for authentication processing according to the above embodiment is shown as one component. The NAND flash memory 10 is a volatile data cache for temporarily storing page data read from the memory cell array 11, temporarily storing write page data received as recording data from the outside, and the like. Twelve. The data cache 12 of this embodiment is also called a page buffer, a data buffer, or the like, and has an area that is larger than the normal page size. Furthermore, in order to increase the speed of reading and writing page data and to perform random page access, the data cache often has an area multiple times the page size.

データキャッシュ12は、複数のデータキャッシュA、データキャッシュB、データキ
ャッシュCを備える。各データキャッシュは、メモリセルアレイ11の読出しに用いるセ
ンスアンプ(SA)とデータ線とに各々接続される。
The data cache 12 includes a plurality of data caches A, data caches B, and data caches C. Each data cache is connected to a sense amplifier (SA) used for reading from the memory cell array 11 and a data line.

センスアンプSAは、図示しないビット線を介し、メモリセルアレイ11に電気的に接
続される。
The sense amplifier SA is electrically connected to the memory cell array 11 via a bit line (not shown).

データキャッシュのうちのDC_Aは、直接データ線とのデータのやり取りが可能であ
るデータキャッシュである。DC_Aを通じてデータキャッシュ12のデータを、データ
線を介してIOへ接続されることにより、NANDチップ10の外部に出力し、NAND
チップ10の外部のデータをデータキャッシュにロードすることが可能である。
DC_A in the data cache is a data cache that can directly exchange data with the data line. By connecting the data in the data cache 12 to the IO via the data line through the DC_A, the data is output to the outside of the NAND chip 10, and the NAND
Data external to the chip 10 can be loaded into the data cache.

更に、データキャッシュ12に接続され、データキャッシュ12間の演算を行うための
演算器を備える。演算器は、上記実施形態における認証処理に用いるデータ生成器13、
14や一方向性回路15等を備える認証回路17に相当する。
Furthermore, an arithmetic unit is provided that is connected to the data cache 12 and performs operations between the data caches 12. The computing unit is a data generator 13 used for the authentication processing in the above embodiment,
14 corresponds to the authentication circuit 17 including the unidirectional circuit 15 and the like.

また、一時的にデータを格納しておくための内部レジスタ92を備える。   An internal register 92 is provided for temporarily storing data.

ここで、NAND型フラッシュメモリ10には、データ読出しにおいて、メモリセルア
レイ11への読出しコマンドに加え、データキャッシュ12にメモリセルアレイ11から
読み出されたデータを読み出すためのコマンドとしてレジスタリードと呼ばれるコマンド
がある。
Here, in the NAND flash memory 10, in data read, in addition to a read command to the memory cell array 11, a command called “register read” is read as a command for reading data read from the memory cell array 11 into the data cache 12. is there.

この際、上記認証方法においては、NAND型フラッシュメモリ10内の秘匿ブロック
11−2は、秘匿ブロック11−2に記録されている秘匿情報(NKey、SecretID等)をN
ANDチップ10の外部からのアクセスによって読みだされることがあってはならない。
一方で、NAND型フラッシュメモリ10が認証処理を行う場合は、秘匿ブロック11−
2に記録されている秘匿情報(NKey、SecretID等)を内部的に読出し、認証処理に用いる
必要がある。すなわち、メモリセルアレイ11からデータキャッシュ12への秘匿情報(
NKey、SecretID等)の読出しは可能としておく必要がある一方で、データキャッシュ12
からNAND型フラッシュメモリ10の外部へのデータ出力を禁止する必要がある。これ
は、前記のレジスタリードを無効化することに相当する。
At this time, in the authentication method, the secret block 11-2 in the NAND flash memory 10 uses the secret information (NKey, SecretID, etc.) recorded in the secret block 11-2 as N.
It must not be read by access from outside the AND chip 10.
On the other hand, when the NAND flash memory 10 performs the authentication process, the secret block 11−
It is necessary to internally read the secret information (NKey, SecretID, etc.) recorded in 2 and use it for authentication processing. That is, the confidential information (from the memory cell array 11 to the data cache 12 (
NKey, SecretID, etc.) must be read while the data cache 12
Therefore, it is necessary to prohibit data output from the NAND flash memory 10 to the outside. This is equivalent to invalidating the register read.

そこで、秘匿ブロック11−2が、NAND型フラッシュメモリ10の外部からアクセ
スされたときのデータ読み出し動作については、通常の読み出し動作と異なる動作をさせ
る。より具体的には、秘匿ブロック11−2がアクセスされた場合、メモリセルアレイ1
1からセンスしたデータを、データキャッシュDC_A以外のデータキャッシュDC_B
、DC_Cに留め外部への出力ができないようにして、レジスタリードコマンドが効かな
いように無効化する。一方、アクセスされたブロックが、秘匿ブロック11−2でない場
合、通常通り、データキャッシュDC_Aを用いて、データ読み出しを行う。
Therefore, the data read operation when the secret block 11-2 is accessed from the outside of the NAND flash memory 10 is different from the normal read operation. More specifically, when the secret block 11-2 is accessed, the memory cell array 1
1 senses data sensed from data cache DC_B other than data cache DC_A
, DC_C is disabled so that it cannot be output to the outside, and the register read command is invalidated so that it does not work. On the other hand, when the accessed block is not the secret block 11-2, data is read using the data cache DC_A as usual.

このように、上記構成によれば、複数種類のデータキャッシュDC_A〜DC_Cを設
け、外部からユーザがアクセスできないデータキャッシュDC_B、DC_Cのみで上記
認証処理を実行する。そのため、上記認証処理に秘匿情報(NKey、SecretID等)を利用す
る際に、鍵情報(NKey)等の秘匿情報が外部から不正に読み取られない点で有利である。
Thus, according to the above configuration, a plurality of types of data caches DC_A to DC_C are provided, and the authentication process is executed only by the data caches DC_B and DC_C that cannot be accessed from the outside. Therefore, when using secret information (NKey, SecretID, etc.) for the authentication process, it is advantageous in that secret information such as key information (NKey) is not illegally read from the outside.

<認証処理におけるNAND内部演算フロー1>
次に、図32に沿って、認証処理の過程において、ホスト装置20に対して秘匿ブロッ
ク11−2の情報を直接的・間接的にも出力しないためのフローを示す。
<NAND internal operation flow 1 in authentication processing>
Next, a flow for not outputting the information of the secret block 11-2 directly or indirectly to the host device 20 in the course of the authentication process will be shown along FIG.

(Step S82)
まず、認証処理において、ホスト装置20等のNAND型フラッシュメモリ10の外部
からデータが入力されるとする。この入力データは、例えば、上記乱数RNやホスト定数
HCj等であり、同データは、データキャッシュDC_Aにロードされる。
(Step S82)
First, it is assumed that data is input from outside the NAND flash memory 10 such as the host device 20 in the authentication process. The input data is, for example, the random number RN or the host constant HCj, and the data is loaded into the data cache DC_A.

(Step S83)
続いて、ホスト装置20から秘匿ブロック11−2等の特別ブロックへアクセスする間
接的読み出し要求が行われる。これは、すなわち認証における認証情報の計算要求に該当
する。
(Step S83)
Subsequently, an indirect read request for accessing a special block such as the secret block 11-2 is made from the host device 20. This corresponds to an authentication information calculation request in authentication.

この要求を受けて、メモリセルアレイ11からリードされた機密ページのデータが読み
出される。
In response to this request, the confidential page data read from the memory cell array 11 is read.

(Step S84)
続いて、リードされた機密ページのデータは、データキャッシュDC_Bに格納される
(Step S84)
Subsequently, the read confidential page data is stored in the data cache DC_B.

(Step S85)
続いて、データキャッシュDC_AとデータキャッシュDC_Bのそれぞれに記憶され
ているデータ間で、上記実施形態で説明した認証処理における演算を演算器(認証回路1
7)を用いて行う。
(Step S85)
Subsequently, the calculation in the authentication process described in the above embodiment is performed between the data stored in each of the data cache DC_A and the data cache DC_B (the authentication circuit 1).
7).

(Step S86)
続いて、演算の結果は、データキャッシュDC_Cに格納される。
(Step S86)
Subsequently, the result of the operation is stored in the data cache DC_C.

(Step S87)
ここで、一連のシーケンスを抜けてチップレディとなったときに機密データがデータキ
ャッシュに残っていると、これを外部から読み出されるおそれがある。これを防ぐために
シーケンスを抜ける前に、全てのデータキャッシュDC_A〜DC_Cの情報をリセット
しておかなければならない。一方、ホスト装置20は、上記演算の結果をデータキャッシ
ュDC_A〜DC_Cがリセットされた後に得なければならない。
(Step S87)
Here, if confidential data remains in the data cache when a series of sequences is passed and the chip is ready, this may be read from the outside. In order to prevent this, the information of all the data caches DC_A to DC_C must be reset before exiting the sequence. On the other hand, the host device 20 must obtain the result of the above calculation after the data caches DC_A to DC_C are reset.

そこで、まず、データキャッシュDC_Cに保持されている演算の結果を、内部レジス
タ92にコピーする。
Therefore, first, the result of the operation held in the data cache DC_C is copied to the internal register 92.

(Step S88)
続いて、全てのデータキャッシュDC_A〜DC_Cのデータをリセットする。
(Step S88)
Subsequently, the data in all the data caches DC_A to DC_C is reset.

(Step S89)
続いて、内部レジスタ92に退避しておいたデータを、データキャッシュDC_Aに戻
す。ここまでの動作が終了すると、NAND型フラッシュメモリ10はこのシーケンスを
抜け、レディ状態となる。この際、データキャッシュDC_Aには演算の結果が格納され
ている。
(Step S89)
Subsequently, the data saved in the internal register 92 is returned to the data cache DC_A. When the operation so far is completed, the NAND flash memory 10 exits this sequence and enters a ready state. At this time, the calculation result is stored in the data cache DC_A.

(Step S90)
続いて、ホスト装置20は、レジスタリードコマンドにより、データキャッシュDC_
Aに格納されたデータを得ることが出来る。
(Step S90)
Subsequently, the host device 20 uses the register read command to transfer the data cache DC_
The data stored in A can be obtained.

<認証処理におけるNAND内部演算フロー2>
次に、図33に沿って、NAND型フラッシュメモリ10内部に乱数生成器(24n)
を備えた実施形態のNAND内部演算フローについて説明する。上記図32の場合と異な
るのは、NAND型フラッシュメモリ10内部の乱数発生器(24n)で発生した乱数(
RN)を使用する点である。
<NAND internal operation flow 2 in authentication processing>
Next, in accordance with FIG. 33, a random number generator (24n) is provided inside the NAND flash memory 10.
The NAND internal calculation flow of the embodiment including the above will be described. The difference from the case of FIG. 32 is that the random number generated by the random number generator (24n) in the NAND flash memory 10 (
RN n ).

(Step S91)
まず、認証処理において、ホスト装置20からNAND型フラッシュメモリ10に対し
て乱数読出し要求が行われると、NAND型フラッシュメモリ10は乱数を生成させ、生
成された乱数はデータキャッシュDC_Aにロードされる。
(Step S91)
First, in the authentication process, when a random number read request is made from the host device 20 to the NAND flash memory 10, the NAND flash memory 10 generates a random number, and the generated random number is loaded into the data cache DC_A.

(Step S92)
続いて、ホスト装置20は、レジスタリードコマンドによって、データキャッシュDC
_Aの乱数を読み出す。
(Step S92)
Subsequently, the host device 20 uses the register read command to transfer the data cache DC.
Read the random number of _A.

(Step S93)
続いて、認証処理において、ホスト装置20から例えばホスト定数(HCj)等のデー
タが、NAND型フラッシュメモリ10に対して入力される。上記データは、データキャ
ッシュDC_Aにロードされる。
(Step S93)
Subsequently, in the authentication process, data such as a host constant (HCj) is input from the host device 20 to the NAND flash memory 10. The data is loaded into the data cache DC_A.

更に、ホスト装置20からNAND型フラッシュメモリ10に対してホスト装置20で
演算した認証情報が入力される。このデータは、例えばOneway−ID等であり、同
データはデータキャッシュDC_Aにロードされる。
Further, authentication information calculated by the host device 20 is input from the host device 20 to the NAND flash memory 10. This data is, for example, Oneway-ID, and the data is loaded into the data cache DC_A.

(Step S94)
続いて、ホスト装置20から秘匿ブロック11−2にアクセスして、間接的読み出し要
求が行われる。これはすなわち認証における認証情報の計算要求に該当する。
(Step S94)
Subsequently, the secret block 11-2 is accessed from the host device 20, and an indirect read request is made. This corresponds to a request for calculating authentication information in authentication.

すると、メモリセルアレイ11から機密ページのリードがされる。   Then, the confidential page is read from the memory cell array 11.

(Step S95)
続いて、リード結果は、データキャッシュDC_Bに格納される。
(Step S95)
Subsequently, the read result is stored in the data cache DC_B.

(Step S96)
続いて、データキャッシュDC_AとデータキャッシュDC_Bとのそれぞれに記憶さ
れているデータ間で、上記実施形態で説明した認証処理における演算を演算器(認証回路
17)を用いて行う。
(Step S96)
Subsequently, the calculation in the authentication process described in the above embodiment is performed between the data stored in the data cache DC_A and the data cache DC_B using the calculator (authentication circuit 17).

(Step S97)
続いて、上記演算の結果は、データキャッシュDC_Bに格納される。
(Step S97)
Subsequently, the result of the above calculation is stored in the data cache DC_B.

(Step S98)
続いて、データキャッシュDC_Aに保持されているホストの演算結果とデータキャッ
シュDC_Bに保持されているNANDの演算結果とを照合する。
(Step S98)
Subsequently, the host operation result held in the data cache DC_A is collated with the NAND operation result held in the data cache DC_B.

(Step S99)
続いて、上記ステップS98の際の照合において、照合結果の一致が確認された場合、
制御パラメータ(890)を更新する。
(Step S99)
Subsequently, in the collation in step S98, when the collation result matches,
The control parameter (890) is updated.

(Step S100)
続いて、NAND型フラッシュメモリ10は、全てのデータキャッシュDC_A〜DC
_Cの情報をリセットする。ここまでの動作が終了すると、NAND型フラッシュメモリ
10は、このシーケンスを抜け、レディ状態となる。
(Step S100)
Subsequently, the NAND flash memory 10 stores all data caches DC_A to DC
_C information is reset. When the operation so far is completed, the NAND flash memory 10 exits this sequence and enters a ready state.

(Step S101)
続いて、ホスト装置20は、照合結果を確認するコマンドにより、NANDチップ10
の外部にリードアウトされた照合結果を得る。
(Step S101)
Subsequently, the host device 20 uses a command for confirming the collation result to execute the NAND chip 10.
The collation result read out to the outside is obtained.

<秘匿情報の検査方法について>
次に、秘匿情報の検査方法について説明する。
<Inspection method for confidential information>
Next, a method for inspecting confidential information will be described.

検査フロー
図34に沿って、工場でシリコンが出来上がってから、NAND型フラッシュメモリ1
0を出荷するまでの過程で、本認証方法に関係する工程を示す。
Inspection flow
According to FIG. 34, after silicon is completed at the factory, the NAND flash memory 1
Processes related to this authentication method in the process up to shipping 0 are shown.

図示するように、製造工程、テスト、秘匿データ書き込み、出荷の順に工程が進む。   As shown in the figure, the process proceeds in the order of manufacturing process, test, secret data writing, and shipment.

(Step S71、S72)
まず、製造工程が終了すると、所定の検査テストを行って、良品チップ10をウェハか
ら選別する。
(Step S71, S72)
First, when the manufacturing process is completed, a predetermined inspection test is performed to select non-defective chips 10 from the wafer.

(Step S73)
続いて、上記ステップS72の際の通常のテスト工程が終了した後、秘匿データを書き
込む工程が行われ、正しく秘匿データが書かれたか否かをテストしなければならない。
(Step S73)
Subsequently, after the normal test process in step S72 is completed, a process for writing the secret data is performed, and it is necessary to test whether the secret data is correctly written.

一方で、この際、秘匿ブロック11−2から秘匿データを直接読み出すことはできない
。なぜなら、当該読出し機能はセキュリティーホールとなる恐れがあるためである。
On the other hand, the secret data cannot be directly read from the secret block 11-2. This is because the read function may become a security hole.

(Step S74)
続いて、正しく秘匿データが書かれたNAND型フラッシュメモリ10について、出荷
を行う。
(Step S74)
Subsequently, the NAND flash memory 10 in which the secret data is correctly written is shipped.

秘匿情報の間接的読み出し検査フロー
上記ステップS73の際、秘匿ブロック11−2から秘匿データを直接読み出すことは
、セキュリティーホールとなる恐れがある観点から、行うことができない。
Secret Information Indirect Reading Inspection Flow At the time of the above step S73, the secret data cannot be directly read from the secret block 11-2 from the viewpoint that it may become a security hole.

そこで、図35に沿って、直接データ読出し機能を提供せずに、記録されたデータの確
認をするフローを説明する。
Accordingly, a flow for confirming recorded data without providing a direct data reading function will be described with reference to FIG.

(Step S111)
まず、メモリセルアレイ11の秘匿ブロック11−2から、秘匿情報(Nkey等)の情報
を読み出す。
(Step S111)
First, secret information (Nkey or the like) information is read from the secret block 11-2 of the memory cell array 11.

(Step S112)
続いて、読み出した秘匿情報(Nkey等)のリード結果を、データキャッシュDC_Bに
格納する。
(Step S112)
Subsequently, the read result of the read confidential information (Nkey or the like) is stored in the data cache DC_B.

(Step S113)
続いて、NAND型フラッシュメモリ10の外部から、同一の秘匿情報(Nkey等)を、
データキャッシュDC_Aに記憶させる。
(Step S113)
Subsequently, from the outside of the NAND flash memory 10, the same confidential information (Nkey, etc.)
The data is stored in the data cache DC_A.

(Step S114)
続いて、演算器(認証回路17)を用いて、データキャッシュDC_Aのデータとデー
タキャッシュDC_Bのデータとの排他的論理和をとる。
(Step S114)
Subsequently, an exclusive OR of the data in the data cache DC_A and the data in the data cache DC_B is obtained using an arithmetic unit (authentication circuit 17).

(Step S115)
続いて、排他的論理和の結果を、データキャッシュDC_Cに格納する。
(Step S115)
Subsequently, the result of the exclusive OR is stored in the data cache DC_C.

(Step S116)
続いて、データキャッシュDC_Cのデータを検知する。
(Step S116)
Subsequently, data in the data cache DC_C is detected.

(Step S117)
この際、データキャッシュDC_Aのデータと、データキャッシュDC_Bのデータと
が一致している場合(Yes)にはテストはパス(OK)である。一方、一致していない場合(N
o)テストはフェイルである。
(Step S117)
At this time, if the data in the data cache DC_A and the data in the data cache DC_B match (Yes), the test is a pass (OK). On the other hand, if they do not match (N
o) The test is a fail.

具体的には、データキャッシュDC_Cには排他的論理和の結果が入っているから、デ
ータキャッシュDC_Cのデータが全て“0”の場合(Yes)、テストはパス(OK)であ
る。一方、“1”である場合(No)、フェイルとなる。
Specifically, since the result of exclusive OR is stored in the data cache DC_C, when all the data in the data cache DC_C is “0” (Yes), the test is a pass (OK). On the other hand, when it is “1” (No), a failure occurs.

まず、データキャッシュDC_Cのデータがすべて“0”であるかどうかの検知を行う
。ここで、すべてのビットが“0”となっていれば(Yes)、テストはパスとなる。そう
でなかった場合(No)、次のステップS118に続く。
First, it is detected whether or not all data in the data cache DC_C is “0”. Here, if all the bits are “0” (Yes), the test is a pass. If not (No), the process continues to the next step S118.

(Step S118)
続いて、すべてのビットが“0”でない場合(No)、“1”の数を数える。この際、“
1”の数が規定の数以下である場合(Yes)、多数決誤り訂正や訂正符号による誤り訂正
が可能であると判断されるのでテストはパスとなる(OK)。一方、“1”の数が規定数以
上であった場合(Mo)、テストはフェイルとなる(NG)。
(Step S118)
Subsequently, when all the bits are not “0” (No), the number of “1” is counted. On this occasion,"
If the number of 1's is less than or equal to the specified number (Yes), it is determined that majority error correction or error correction using a correction code is possible, so the test passes (OK). If is more than the specified number (Mo), the test fails (NG).

ここで、上記実施形態に記載した、特定ブロックへのアクセス制御に認証を用いる方法
を用いて、秘匿ブロック11−2に記録された秘匿情報の代わりに、NAND型フラッシ
ュメモリ10にハードワイヤードで構成した第2の秘匿情報を別途持っておき、同第2の
秘匿情報によって秘匿ブロック11−2へのアクセス制御を行うという方法も可能である
。この場合、データ読み出しだけではなく、データ書き込みやデータ消去等も第2の秘匿
情報に基づく認証によって制御してもよい。
Here, using the method using authentication for access control to a specific block described in the above embodiment, the NAND flash memory 10 is configured in a hard-wired manner instead of the secret information recorded in the secret block 11-2. It is also possible to have the second secret information separately and perform access control to the secret block 11-2 using the second secret information. In this case, not only data reading but also data writing and erasing may be controlled by authentication based on the second confidential information.

<作用効果>
第6の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも上記と
同様の作用効果(1)乃至(5)を得ることができる。
<Effect>
According to the authentication device, the device to be authenticated, and the authentication method according to the sixth embodiment, at least the same effects (1) to (5) as described above can be obtained.

更に、本実施形態では、秘匿ブロック11−2がアクセスされた場合、メモリセルアレ
イ11からセンスしたデータを、データキャッシュDC_A以外のデータキャッシュDC
_B、DC_Cに留め外部への出力ができないようにして、レジスタリードコマンドが効
かないように無効化する。一方、アクセスされたブロックが、秘匿ブロック11−2でな
い場合、通常通り、データキャッシュDC_Aを用いて、データ読み出しを行う。
Furthermore, in this embodiment, when the secret block 11-2 is accessed, the data sensed from the memory cell array 11 is transferred to the data cache DC other than the data cache DC_A.
It is invalidated so that the register read command does not work by preventing _B and DC_C from being output to the outside. On the other hand, when the accessed block is not the secret block 11-2, data is read using the data cache DC_A as usual.

このように、上記構成によれば、複数種類のデータキャッシュDC_A〜DC_Cを設
け、外部からユーザがアクセスできないデータキャッシュDC_B、DC_Cのみで上記
認証処理を実行する。そのため、上記認証処理に秘匿情報(NKey、SecretID等)を利用す
る際に、鍵情報(NKey)等の秘匿情報が外部から不正に読み取られない点で有利である。
Thus, according to the above configuration, a plurality of types of data caches DC_A to DC_C are provided, and the authentication process is executed only by the data caches DC_B and DC_C that cannot be accessed from the outside. Therefore, when using secret information (NKey, SecretID, etc.) for the authentication process, it is advantageous in that secret information such as key information (NKey) is not illegally read from the outside.

加えて、上記ステップS88、S100に示すように、Busy状態からReady状態に戻る
前に、データキャッシュDC_AD〜C_C中の鍵情報等の秘匿情報を全て消去する。そ
のため、安全性を確保することが可能である。
In addition, as shown in steps S88 and S100, all secret information such as key information in the data caches DC_AD to C_C is erased before returning from the Busy state to the Ready state. Therefore, it is possible to ensure safety.

[第7の実施形態(コマンドマッピングの一例)]
第7の実施形態は、コマンドマッピングの一例に関するものである。この説明において
、上記実施形態と重複する部分の説明については、省略する。
[Seventh embodiment (an example of command mapping)]
The seventh embodiment relates to an example of command mapping. In this description, the description of the same part as the above embodiment is omitted.

<Read,Writeコマンドと親和性の良いコマンドマッピング例>
ここで、NAND型フラッシュメモリ10は、読出し用のコマンドとして、例えば、0
0h−Address−30hにより読出し対象のブロック及びページアドレスを指定す
る。Address部分はブロックアドレス、ページアドレス、更にページ内のバイト位
置を示すカラムアドレスから構成されることが多い。カラムアドレス部分の入力データは
無視されることもあれば、ページ読出し後のバイトポインタの設定に用いられて当該バイ
ト位置からの読出しに用いられることもある。コマンド30hの入力後にNAND型フラ
ッシュメモリ10は読出しのためのBusy状態となり、読出し完了後にReady状態へと遷移
する。Ready状態へ遷移後、データ出力(Dout)が可能となり、REやDQS等を供給す
ることでデータを読み出すことが可能となる。また、読み出したページ内で読み出すバイ
ト位置を変更する場合は、05h−Address−E0hにて読み出したいバイト位置
に相当するカラムアドレスを設定する。
<Command mapping example with good compatibility with Read and Write commands>
Here, the NAND flash memory 10 uses, for example, 0 as a read command.
The read target block and page address are designated by 0h-Address-30h. The Address portion is often composed of a block address, a page address, and a column address indicating a byte position in the page. The input data in the column address part may be ignored, or it may be used for setting the byte pointer after reading the page and used for reading from the byte position. After inputting the command 30h, the NAND flash memory 10 enters the busy state for reading, and transitions to the ready state after the reading is completed. After transitioning to the Ready state, data output (Dout) becomes possible, and data can be read by supplying RE, DQS, and the like. Further, when changing the byte position to be read in the read page, the column address corresponding to the byte position to be read is set in 05h-Address-E0h.

データ書き込み(記録)用のコマンドとしては、80h−Address−Data
input−10hにより、書き込み対象のブロック及びページアドレスを指定する。こ
こで、Address部分はブロックアドレス、ページアドレス、更にページ内のバイト
位置を示すカラムアドレスから構成されることが多い。カラムアドレス部分の入力データ
は無視されることもあれば、ページ書き込み用データ入力におけるバイトポインタの設定
に用いられて当該バイト位置からの書き込みデータ入力に用いられることもある。コマン
ド10h入力後、NAND型フラッシュメモリ10は、書き込みのためのBusy状態となり
、書き込み完了後Readyへと遷移する。
As a command for data writing (recording), 80h-Address-Data
A block to be written and a page address are designated by input-10h. Here, the Address portion is often composed of a block address, a page address, and a column address indicating a byte position in the page. The input data in the column address portion may be ignored, or it may be used for setting the byte pointer in the page write data input and used for the write data input from the byte position. After inputting the command 10h, the NAND flash memory 10 enters a busy state for writing, and transitions to ready after writing is completed.

上記が、NAND型フラッシュメモリ10で広く用いられているコマンド体系である。
上記実施形態に係る認証機能を実装する場合に、コマンドシーケンスをできるだけ共通化
させることが回路の実装面積を極小化する上で好ましい。しかしながら、認証機能はセキ
ュリティを要する分野で利用されることから、機能利用者を限定した方が望ましいという
視点もある。
The above is the command system widely used in the NAND flash memory 10.
When implementing the authentication function according to the above embodiment, it is preferable to make the command sequence as common as possible in order to minimize the circuit mounting area. However, since the authentication function is used in a field requiring security, there is a viewpoint that it is desirable to limit the function users.

そこで、図36は、上記観点を考慮して、NAND型フラッシュメモリ10の上記Read
,Writeコマンドと親和性の良いコマンドマッピング例を示している。
FIG. 36 shows the above read of the NAND flash memory 10 in consideration of the above viewpoint.
Thus, a command mapping example having good affinity with the Write command is shown.

上記一般的なコマンドシーケンスと異なる点は、Security Prefixの入力コマンドを当
該コマンドの前に付与している点である。ここで、Security Prefixは、単バイトで構成
する場合、複数バイトで構成する場合が考えられる。コマンドSecurity Prefixは、当該
認証機能を必要とする利用者にのみ開示される。利用者管理の観点では、コマンドSecuri
ty Prefixは、複数バイトで構成されるほうが望ましい。
The difference from the above general command sequence is that an input command of Security Prefix is given before the command. Here, the Security Prefix may be composed of a single byte or a plurality of bytes. The command Security Prefix is disclosed only to users who require the authentication function. From the user management perspective, the command Securi
The ty prefix is preferably composed of multiple bytes.

(a)で示すように、データ読出しコマンドシーケンスと同ように、IO端子に、順次
、コマンド(Security Prefix)−コマンド(00h)−アドレス(ADD)−コマンド
(30h)により読出し対象のブロック及びページアドレスが指定される。ここで、Ad
dressに設定された値を更に利用者管理用に特別な値とすることも可能であり、若し
くは内部にて無視される値とすることも可能である。
続いて、コマンド(30h)の入力後にNAND型フラッシュメモリ10は、読出しの
ためのBusy状態となり、読出し完了後にReady状態へと遷移する。Ready状態へ遷移後、デ
ータ出力(Dout)が可能となり、REやDQS等を供給することで、インデックス情報i
,v、固有の暗号化秘密識別情報(E-SecretID)、共通に付される鍵管理情報(FKB)等
のデータを読み出すことが可能となる。
(b)で示すように、データ書き込みコマンドシーケンスと同ように、IO端子に、順
次、コマンド(Security Prefix)−コマンド(80h)−アドレス(ADD)−データ
(Din 32B)−コマンド(10h)を入力することにより、対象データの入力を行う。こ
こで、Addressに設定された値を更に利用者管理用に特別な値とすることも可能で
あり、若しくは内部にて無視される値とすることも可能である。ここで、本シーケンスは
書き込みシーケンスと共通箇所が多いものの、実際にはセルアレイへのデータ書き込みは
必要としなく、NAND型フラッシュメモリ10が認証処理の計算に必要とするデータ入
力のために使用される。認証処理の計算に必要とするデータの例としては、ホスト装置2
0の固有情報HCiや乱数等がある。
続いて、認証処理の計算が終了するまでの期間Busy状態となり、計算が終了し、かつ上
記のように、データキャッシュDC_A〜DC_C中のセキュリティーデータが全てクリ
アされた後に、Ready状態へと遷移する。
As shown in (a), as in the data read command sequence, blocks and pages to be read are sequentially input to the IO terminal by command (Security Prefix) -command (00h) -address (ADD) -command (30h). An address is specified. Where Ad
The value set in the dress can be a special value for user management, or can be a value that is ignored internally.
Subsequently, after inputting the command (30h), the NAND flash memory 10 enters the busy state for reading, and transitions to the ready state after the reading is completed. After the transition to the Ready state, data output (Dout) becomes possible, and index information i is supplied by supplying RE, DQS, etc.
, V, unique encrypted secret identification information (E-SecretID), common key management information (FKB), and other data can be read out.
As shown in (b), as in the data write command sequence, a command (Security Prefix) -command (80h) -address (ADD) -data (Din 32B) -command (10h) are sequentially applied to the IO terminals. By inputting, the target data is input. Here, the value set in Address can be further set to a special value for user management, or can be set to a value ignored internally. Here, although this sequence has many common parts with the write sequence, it does not actually require data writing to the cell array, and is used for data input that the NAND flash memory 10 requires for the calculation of authentication processing. . As an example of data required for the calculation of the authentication process, the host device 2
0 unique information HCi, random numbers, and the like.
Subsequently, a Busy state is entered until the calculation of the authentication process is completed. After the calculation is completed and all the security data in the data caches DC_A to DC_C are cleared as described above, the state transits to the Ready state. .

(b)で示すように、Ready状態へと遷移した後、ホスト装置20は、IO端子に、順
次、コマンド(05h)−アドレス(ADD)−コマンド(E0h)を入力し、認証処理
の計算結果が保持されているカラムアドレスを指定することで結果の取得が可能となる。
認証処理の計算結果の例としてはOneway−ID等がある。
As shown in (b), after transitioning to the Ready state, the host device 20 sequentially inputs command (05h) -address (ADD) -command (E0h) to the IO terminal, and the calculation result of the authentication processing The result can be obtained by specifying the column address where is stored.
An example of the calculation result of the authentication process is Oneway-ID.

<Set / Get featureコマンドと親和性の良いコマンドマッピング例>
次に、図37に沿って、本認証機能を適用したNAND型フラッシュメモリ10のコマ
ンド構成の別の例を示す。
NAND型フラッシュメモリ10には、当該メモリ10の機能を有効化するためのSet
Featureと呼ばれるコマンド、及び、当該メモリ10の機能の有効化・無効化状況を読み
出すためのGet Featureと呼ばれるコマンドがある。これらのコマンドは、例えば、高速
データ転送用の相補信号である/RE、/WE、/DQS等の入力を有効化するため等に用
いられる。
<Example of command mapping that has good affinity with Set / Get feature command>
Next, another example of the command configuration of the NAND flash memory 10 to which this authentication function is applied will be described with reference to FIG.
The NAND flash memory 10 has a Set for enabling the function of the memory 10.
There is a command called “Feature” and a command called “Get Feature” for reading the validation / invalidation status of the function of the memory 10. These commands are used, for example, to validate inputs such as / RE, / WE, / DQS which are complementary signals for high-speed data transfer.

Set Featureは、EEh−Address-Data inputにて機能の設定を行う。ここで、
Addressには機能番号が設定され、Data inputには当該機能番号にて示される機能
のパラメータが入力される。その後、機能有効化のためのBusy期間があり、有効化の後、
Readyへと遷移する。
Set Feature sets the function with EEh-Address-Data input. here,
A function number is set in Address, and a parameter of the function indicated by the function number is input in Data input. Then there is a Busy period for function activation, after activation,
Transition to Ready.

Get Featureは、EFh−Address-Data outputにて、機能の有効化・無効化状
況の読出しを行う。ここで、Addressには機能番号が設定され、Data outputには
当該機能番号にて示される機能のパラメータが出力される。AddressとData outpu
tとの間には、内部での設定パラメータ読出しのためのBusy期間が存在する。
Get Feature reads out the function validation / invalidation status with EFh-Address-Data output. Here, a function number is set in Address, and a parameter of the function indicated by the function number is output in Data output. Address and Data outpu
Between the t, there is a Busy period for reading the setting parameter internally.

本実施形態は、これらSet Feature、Get Featureを流用したコマンドシーケンスの例で
ある。
The present embodiment is an example of a command sequence using these Set Feature and Get Feature.

(a)に示すように、コマンドシーケンスは、上記と同様であるが、指定するAddr
essが異なる。ここで、Addressは単バイトで構成する場合、複数バイトで構成
する場合が考えられる。Addressは当該認証機能を必要とする利用者にのみ開示さ
れる。利用者管理の観点では、Addressは複数バイトで構成されるほうが望ましい
。Data output及びData inputの例としては、上記図37にて示したものと同様のインデ
ックス情報i、vである。
As shown in (a), the command sequence is the same as above, but the Addr to be specified
ess is different. Here, the address may be composed of a single byte or a plurality of bytes. Address is disclosed only to users who require the authentication function. From the viewpoint of user management, it is desirable that the address is composed of a plurality of bytes. Examples of Data output and Data input are index information i and v similar to those shown in FIG.

(b)に示すように、Data input用のコマンド(EEh)−アドレス(ADD)−デー
タ(Din)のコマンドシーケンスは、同時に認証処理の実行を誘発し、Busy期間中にNA
ND型フラッシュメモリ10は認証処理の計算を行う。
As shown in (b), the command sequence of Data input command (EEh) -address (ADD) -data (Din) simultaneously triggers the execution of the authentication process, and during the Busy period, NA
The ND type flash memory 10 performs authentication processing calculation.

続いて、計算が終了し、かつセキュリティーデータがデータキャッシュよりクリアされ
た後に、Ready状態へと遷移する。Ready状態へと遷移した後、ホスト装置20は、One
way−IDを読み出すことが可能である。
Subsequently, after the calculation is completed and the security data is cleared from the data cache, the state transits to the Ready state. After transitioning to the Ready state, the host device 20
It is possible to read the way-ID.

<作用効果>
第7の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも上記と
同様の作用効果(1)乃至(5)を得ることができる。
<Effect>
According to the authentication device, the device to be authenticated, and the authentication method according to the seventh embodiment, at least the same effects (1) to (5) as described above can be obtained.

更に、本実施形態では、図36に示したように、NAND型フラッシュメモリ10のコ
マンドシーケンスとできるだけ共通化させることできる。そのため、セキュリティを考慮
しつつ、回路の実装面積を極小化できるため、上記実施形態に係る認証機能を実装する場
合により有効である。
Furthermore, in this embodiment, as shown in FIG. 36, the command sequence of the NAND flash memory 10 can be made as common as possible. For this reason, the mounting area of the circuit can be minimized while taking security into consideration, which is more effective when the authentication function according to the above embodiment is mounted.

また、図37に示したように、当該メモリ10の機能を有効化するためのSet Feature
と呼ばれるコマンド、及び、当該メモリ10の機能の有効化・無効化状況を読み出すため
のGet Featureと呼ばれるコマンドに対しても、必要に応じて共通化させて適用が可能で
ある。
Also, as shown in FIG. 37, Set Feature for enabling the function of the memory 10
And a command called “Get Feature” for reading the activation / invalidation status of the function of the memory 10 can be shared and applied as necessary.

ここで、Busy状態からReady状態へ戻る前のタイミングで、データキャッシュDC_A
〜DC_Cのデータを全てクリアする点は、上記と同様である。
Here, at the timing before returning from the Busy state to the Ready state, the data cache DC_A
The point that all the data of .about.DC_C is cleared is the same as described above.

[第8の実施形態(メモリカード、コンテンツ保護、HDDへの一応用例)]
第8の実施形態は、メモリカード、コンテンツ保護、HDDへの一応用例の関するもの
である。この説明において、上記実施形態と重複する部分の説明については、省略する。
[Eighth Embodiment (Application Example to Memory Card, Content Protection, HDD)]
The eighth embodiment relates to an application example to a memory card, content protection, and HDD. In this description, the description of the same part as the above embodiment is omitted.

メモリカードへの応用例
図38を用い、本認証機能を適用したNAND型フラッシュメモリ10を搭載したメモ
リカードの構成例を示す。
Application example to memory card
FIG. 38 shows a configuration example of a memory card on which the NAND flash memory 10 to which the authentication function is applied is mounted.

図示するように、メモリカード55は、NANDフラッシュメモリ10の動作を制御す
る機能、ホスト装置20側とのインターフェースを制御する機能等を有するコントローラ
19を搭載する。
As illustrated, the memory card 55 includes a controller 19 having a function of controlling the operation of the NAND flash memory 10 and a function of controlling an interface with the host device 20 side.

NANDパッケージ内に積層された複数のNAND型フラッシュメモリチップ10(M
CP1)、(MCP2)を少なくとも1つ以上有する。ここで、NANDパッケージ内の
少なくとも1つ以上のNANDフラッシュメモリチップ10が、上記実施形態に係る認証
機能・被認証機能を有すれば良い。換言すると、NANDパッケージ内のNANDフラッ
シュメモリチップ10の全てが、上記実施形態における認証機能・被認証機能を有してい
なくてもよい。更に、メモリカード55内に搭載されたNANDパッケージの全てが実施
形態における認証機能・被認証機能を有していなくともよい。明確化のために、本実施形
態のNAND型フラッシュメモリ10は、NANDパッケージを指すこともあれば、NA
NDフラッシュメモリチップを指すこともある。
A plurality of NAND flash memory chips 10 (M
CP1) and at least one (MCP2). Here, it is sufficient that at least one NAND flash memory chip 10 in the NAND package has the authentication function / authenticated function according to the embodiment. In other words, all of the NAND flash memory chips 10 in the NAND package may not have the authentication function / authenticated function in the above embodiment. Furthermore, all of the NAND packages mounted in the memory card 55 may not have the authentication function / authenticated function in the embodiment. For clarity, the NAND flash memory 10 of the present embodiment may refer to a NAND package or NA.
It may also refer to the ND flash memory chip.

メモリカード55内のコントローラ19は、NANDパッケージ内のNAND I/F
を経由して、上記実施形態に係る認証機能・被認証機能を制御する機能を有する。ここで
、複数のNANDパッケージのいずれか一つのみの認証機能・被認証機能を制御する機能
であってもよいし、複数のNANDパッケージの各々の認証機能・被認証機能を制御する
機能であってもよい。更に、NANDパッケージ内のいずれか一つのNANDフラッシュ
メモリチップ10の認証機能・被認証機能を制御する機能であってもよいし、NANDパ
ッケージ内の各々のNANDフラッシュメモリチップ10の認証機能・被認証機能を制御
する機能であってもよい。
The controller 19 in the memory card 55 includes a NAND I / F in the NAND package.
And the function of controlling the authentication function / authenticated function according to the embodiment. Here, a function for controlling only one authentication function / authenticated function of a plurality of NAND packages may be used, or a function for controlling each authentication function / authenticated function of each of the plurality of NAND packages. May be. Further, it may be a function for controlling the authentication function / authenticated function of any one NAND flash memory chip 10 in the NAND package, or the authentication function / authenticated function of each NAND flash memory chip 10 in the NAND package. It may be a function that controls the function.

コンテンツ保護への応用例1
図39を用い、上記認証機能を適用したNAND型フラッシュメモリ10を搭載したメ
モリカード55のコンテンツ保護への応用例1を示す。簡略化のため、本発明明細書内で
既に説明した内容については説明を割愛する。
Application example 1 for content protection
39 shows an application example 1 for content protection of a memory card 55 equipped with a NAND flash memory 10 to which the authentication function is applied. For the sake of simplification, the description already given in the present specification is omitted.

メモリカード55内には、コントローラ19、NANDパッケージ(MCP1)、(M
CP2)が搭載されている。ここで、NANDパッケージ(MCP1)、(MCP2)は
、上記実施形態に係る認証機能・被認証機能を有する。
In the memory card 55, the controller 19, NAND package (MCP1), (M
CP2) is installed. Here, the NAND packages (MCP1) and (MCP2) have the authentication function / authenticated function according to the embodiment.

ホスト装置20は、上記実施形態にて示した認証処理により、NAND型フラッシュメ
モリ10のNANDパッケージ(MCP1)、(MCP2)は、秘密識別情報Secret ID
の正当性を確認する。
The host device 20 performs the authentication process shown in the above embodiment, and the NAND packages (MCP1) and (MCP2) of the NAND flash memory 10 store the secret identification information Secret ID.
Check the validity of.

正当性確認後、ホスト装置20は、秘密識別情報Secret IDに基づいて、第2の実施形
態において説明した方法を用い、EMIDの計算処理を行う。
After the validity confirmation, the host device 20 performs EMID calculation processing using the method described in the second embodiment based on the secret identification information Secret ID.

ここで、NANDパッケージ(MCP2)は、コンテンツ(Content)書き込み時に、
EMIDとコンテンツを関連付けるためのBinding Dataを生成する。Binding Dataには、
コンテンツを暗号化・復号化するための鍵に関わるデータを含んでおくことが望ましい。
Binding Dataは、カード55内に搭載されたNANDパッケージ(MCP1)、(MCP
2)のいずれかに記録される。ここで、Binding Dataが記録されるNANDパッケージは
、認証処理に用いた秘密識別情報Secret IDを有するNANDパッケージ(MCP1)で
あってもよいし、他のNANDパッケージ(MCP2)であってもよい。図39では後者
の例を示しているがこれに限られない。また、コンテンツの記録位置も同ように、いずれ
のNANDパッケージであってもよい。
Here, the NAND package (MCP2) is written with content (Content).
Binding data for associating the EMID with the content is generated. Binding Data includes
It is desirable to include data related to the key for encrypting / decrypting the content.
Binding Data includes NAND packages (MCP1) and (MCP) mounted in the card 55.
2) Recorded in one of the above. Here, the NAND package in which Binding Data is recorded may be the NAND package (MCP1) having the secret identification information Secret ID used for the authentication process, or may be another NAND package (MCP2). Although the latter example is shown in FIG. 39, it is not limited to this. Similarly, any NAND package may be used as the content recording position.

コンテンツ(Content)再生時には、EMIDとコンテンツを関連付けるためのBinding
Dataと秘密識別情報Secret IDとを認証処理して得られたEMIDと、コンテンツの関連
性を計算・確認して、関連性が確認された場合にのみコンテンツを再生する。
Binding for associating EMID and content during content playback
The relationship between the EMID obtained by authenticating the data and the secret identification information Secret ID and the content is calculated and confirmed, and the content is reproduced only when the relationship is confirmed.

上記構成により、コンテンツ(Content)は、秘密識別情報Secret IDと関連付けられる
。そのため、同一の秘密識別情報Secret IDを有さない他のメモリカードにコンテンツやB
inding Dataを不正に複製しても、コンテンツの再生ができなくなる効果が得られる点で
、有利である。
With the above configuration, the content is associated with the secret identification information Secret ID. For this reason, content or B is stored in another memory card that does not have the same secret identification information Secret ID.
Even if the inding data is copied illegally, it is advantageous in that the effect that the content cannot be reproduced is obtained.

HDDへの応用例1
図40を用い、本認証機能を適用したNAND型フラッシュメモリ10を利用したハー
ドディスクドライブ(HDD)の構成例1を示す。
Application example 1 to HDD
A configuration example 1 of a hard disk drive (HDD) using a NAND flash memory 10 to which the present authentication function is applied will be described with reference to FIG.

図示するように、HDDパッケージ200には、少なくとも一つ以上のNANDパッケ
ージ(MCP1)を搭載し、内少なくとも一つのNANDパッケージは上記実施形態に係
る認証機能・被認証機能を有する。
As shown in the figure, the HDD package 200 is equipped with at least one NAND package (MCP1), and at least one of the NAND packages has the authentication function / authenticated function according to the embodiment.

また、HDDパッケージ200には、少なくとも一つのHDD210を搭載する。   The HDD package 200 is equipped with at least one HDD 210.

更に、NANDパッケージ(MCP1)の制御、HDD210の制御、ホスト装置との
インターフェースの制御等を実行するブリッジコントローラ190を搭載する。ブリッジ
コントローラ190は、単独の集積回路から構成されていてもよいし、複数の集積回路か
ら構成されていてもよい。また、集積回路とファームウェアの組み合わせにより機能を実
現してもよい。
Further, a bridge controller 190 is mounted for executing control of the NAND package (MCP1), control of the HDD 210, control of the interface with the host device, and the like. The bridge controller 190 may be composed of a single integrated circuit or a plurality of integrated circuits. Further, the function may be realized by a combination of an integrated circuit and firmware.

NANDパッケージ(MCP1)内の認証機能・被認証機能は、ブリッジコントローラ
190を経由してホスト装置であるHDD210へと提供される。
The authentication function / authenticated function in the NAND package (MCP1) is provided to the HDD 210 as the host device via the bridge controller 190.

HDDへの応用例2
図41を用い、本認証機能を適用したNAND型フラッシュメモリ10を利用したハー
ドディスクドライブ(HDD)の別の構成例を示す。
Application example 2 to HDD
FIG. 41 shows another configuration example of a hard disk drive (HDD) using the NAND flash memory 10 to which this authentication function is applied.

図示するように、HDDパッケージ200には、上記図38にて説明したメモリカード
55を接続するためのメモリカードソケット550を有する。
As shown in the figure, the HDD package 200 has a memory card socket 550 for connecting the memory card 55 described with reference to FIG.

また、HDDパッケージ200には、少なくとも一つの以上のHDD210を搭載する
。更に、メモリカード55の制御、HDD210の制御、ホスト装置とのインターフェー
スの制御等を実行するブリッジコントローラ190を搭載する。ブリッジコントローラ1
90は、単独の集積回路から構成されていてもよいし、複数の集積回路から構成されてい
てもよい。また、集積回路とファームウェアの組み合わせにより機能を実現してもよい。
The HDD package 200 is equipped with at least one HDD 210. Further, a bridge controller 190 that executes control of the memory card 55, control of the HDD 210, control of the interface with the host device, and the like is mounted. Bridge controller 1
90 may be composed of a single integrated circuit or may be composed of a plurality of integrated circuits. Further, the function may be realized by a combination of an integrated circuit and firmware.

メモリカード55内の認証機能・被認証機能は、ブリッジコントローラ190を経由し
てホスト装置であるHDD210へと提供される。
The authentication function / authenticated function in the memory card 55 is provided to the HDD 210 as the host device via the bridge controller 190.

コンテンツ保護への応用例2
図42にて、本認証機能を適用したNAND型フラッシュメモリ10を利用したハード
ディスクドライブ(HDD)のコンテンツ保護への応用例を示す。本実施形態は、図41
にて示したHDD構成を例に取っているが、図40にて示したHDD構成にも適用可能で
ある。
Application example 2 for content protection
FIG. 42 shows an application example to content protection of a hard disk drive (HDD) using the NAND flash memory 10 to which the authentication function is applied. In the present embodiment, FIG.
However, the present invention is also applicable to the HDD configuration shown in FIG.

図示するように、HDDパッケージ200A、200B内には、ブリッジコントローラ
190A、190B、メモリカードソケット550A、550B、HDD210A、21
0Bがそれぞれ搭載されている。
As shown, the HDD packages 200A and 200B include bridge controllers 190A and 190B, memory card sockets 550A and 550B, and HDDs 210A and 21B.
0B is installed.

ここで、メモリカード55は、上記実施形態のいずれかの認証機能・被認証機能を有す
る。ホスト装置20は、上記実施形態にて示した認証処理によりNAND型フラッシュメ
モリ10の秘密識別情報Secret IDの正当性を確認する。正当性確認後、ホスト装置20
は、秘密識別情報Secret IDに基づいて第2の実施形態にて示した方法にて、EMIDの
計算処理を行う。
Here, the memory card 55 has the authentication function / authenticated function of any of the above embodiments. The host device 20 confirms the validity of the secret identification information Secret ID of the NAND flash memory 10 by the authentication process shown in the above embodiment. After checking the validity, the host device 20
Performs EMID calculation processing by the method shown in the second embodiment based on the secret identification information Secret ID.

コンテンツ(Cntent)書き込み時には、EMIDとコンテンツを関連付けるためのBind
ing Dataを生成する。Binding Dataにはコンテンツを暗号化・復号化するための鍵に関わ
るデータを含んでおくことが望ましい。Binding Dataは、メモリカード55、若しくは、
HDD210A、210Bのいずれかに記録される。ここでは、HDD210A、210
Bに記録される例を示しているがこれに限られない。また、コンテンツの記録位置も同よ
うに、カード55若しくはHDD210A、210Bのいずれであってもよい。
Bind for associating EMID and content when writing content (Cntent)
Generate ing Data. It is desirable to include data related to the key for encrypting / decrypting content in Binding Data. Binding Data is memory card 55 or
It is recorded in either HDD 210A or 210B. Here, HDDs 210A, 210
Although the example recorded on B is shown, it is not restricted to this. Similarly, the content recording position may be either the card 55 or the HDDs 210A and 210B.

コンテンツ(Content)再生時には、EMIDとコンテンツを関連付けるためのBinding
Dataと、秘密識別情報Secret IDを認証処理して得られたEMIDと、コンテンツの関連
性を計算・確認し関連性が確認された場合にのみコンテンツを再生する。
Binding for associating EMID and content during content playback
The content is reproduced only when the relationship between the data and the EMID obtained by authenticating the secret identification information Secret ID and the content is calculated and confirmed and the relationship is confirmed.

本実施形態は、カードソケット550Aを経由してメモリカード55内のNANDフラ
ッシュメモリ10が有する認証機能・被認証機能を利用する例であるが、図40に示した
HDDが直接NANDパッケージを搭載し、制御する構成においても適用可能である。こ
の場合、メモリカードをNANDパッケージに置き換えればよい。
In the present embodiment, the authentication function / authenticated function of the NAND flash memory 10 in the memory card 55 is used via the card socket 550A. However, the HDD shown in FIG. The present invention can also be applied to a control configuration. In this case, the memory card may be replaced with a NAND package.

更に、カードソケット550A、550Bを有するHDDについて適用可能な応用例と
して、同様のHDDパッケージが複数あった場合、両HDDパッケージにコンテンツやBi
nding Dataを複製することで、カードを移動するのみでいずれのHDDに記録されたコン
テンツを再生することも可能となる。ここで、Binding Dataは、HDDでなく、カードに
記録されていてもよいし、または両方に記録されていてもよい。
Further, as an application example applicable to the HDD having the card sockets 550A and 550B, when there are a plurality of similar HDD packages, contents and Bi are included in both HDD packages.
By duplicating the nding data, it is possible to reproduce the content recorded in any HDD by simply moving the card. Here, Binding Data may be recorded on a card instead of the HDD, or may be recorded on both.

本構成により、コンテンツ(Content)は、メモリカード55若しくはNANDパッケ
ージ内の秘密識別情報Secret IDと関連付けられるため、同一の秘密識別情報Secret IDを
有さないメモリカード55にコンテンツやBinding Dataを不正複製しても、コンテンツの
再生ができなくなる効果が得られる。
With this configuration, since the content is associated with the secret identification information Secret ID in the memory card 55 or NAND package, the content or Binding Data is illegally copied to the memory card 55 that does not have the same secret identification information Secret ID. Even so, there is an effect that the content cannot be reproduced.

更に、図41にて示したHDDパッケージがメモリソケットを有する例においては、メ
モリカードのみを移動することで複数のHDDに記録されたコンテンツを再生することが
可能となる。これは一般にメモリカードに比較し、HDDは筐体が大きく、据え置き用途
等で用いられることもあることから、可搬性上有利である。
Furthermore, in the example in which the HDD package shown in FIG. 41 has a memory socket, it is possible to reproduce content recorded on a plurality of HDDs by moving only the memory card. This is generally advantageous in terms of portability because the HDD has a larger casing and may be used for a stationary use or the like as compared with a memory card.

コンテンツ保護への応用例3
図43を用い、本認証機能を適用したNAND型フラッシュメモリ10を利用したハー
ドディスクドライブ(HDD)のコンテンツ保護への応用例3を説明する。本実施形態は
、ホスト装置20が、メモリカードソケット550を有し、外付けHDD210を利用す
る例である。
Application example 3 for content protection
With reference to FIG. 43, an application example 3 for content protection of a hard disk drive (HDD) using the NAND flash memory 10 to which the authentication function is applied will be described. In this embodiment, the host device 20 has a memory card socket 550 and uses an external HDD 210.

図示するように、HDDパッケージ200内には、ブリッジコントローラ190、HD
D210が搭載されている。
As shown, the HDD package 200 includes a bridge controller 190, an HD
D210 is mounted.

ホスト装置20には、メモリカードソケット550に挿入されるメモリカード55内に
備える認証機能、カード制御機能が搭載されている。メモリカード55には、上記実施形
態いずれかに係る認証機能・被認証機能を有するNANDパッケージが搭載されている。
The host device 20 is equipped with an authentication function and a card control function provided in the memory card 55 inserted into the memory card socket 550. The memory card 55 includes a NAND package having an authentication function / authenticated function according to any of the above embodiments.

上記構成において、ホスト装置20は、上記実施形態にて示した認証処理によりNAN
D型フラッシュメモリ10の秘密識別情報Secret IDの正当性を確認する。
In the above configuration, the host device 20 performs the NAN through the authentication process described in the above embodiment.
The validity of the secret identification information Secret ID of the D-type flash memory 10 is confirmed.

正当性確認後、ホスト装置20は、秘密識別情報Secret IDに基づいて、上記第2の実
施形態に係る方法を用い、EMIDの計算処理を行う。
After the validity confirmation, the host device 20 performs EMID calculation processing using the method according to the second embodiment based on the secret identification information Secret ID.

コンテンツ(Content)書き込み時には、EMIDとコンテンツを関連付けるためのBin
ding Dataを生成する。Binding Dataには、コンテンツを暗号化・復号化するための鍵に
関わるデータを含んでおくことが望ましい。Binding Dataは、メモリカード55、若しく
は、HDD210のいずれかに記録される。ここでは、後者の例を示しているがこれにと
限られない。また、コンテンツの記録位置も同ように、カード55若しくはHDD210
のいずれであってもよい。
Bin for associating EMID and content when writing content
Generate ding Data. The Binding Data preferably includes data related to the key for encrypting / decrypting the content. Binding Data is recorded in either the memory card 55 or the HDD 210. Although the latter example is shown here, the present invention is not limited to this. Similarly, the recording position of the content is the card 55 or HDD 210.
Any of these may be used.

コンテンツ(Content)再生時には、EMIDとコンテンツを関連付けるためのBinding
Dataと、秘密識別情報Secret IDを認証処理して得られたEMIDと、コンテンツの関連
性を計算・確認し関連性が確認された場合にのみコンテンツを再生する。
Binding for associating EMID and content during content playback
The content is reproduced only when the relationship between the data and the EMID obtained by authenticating the secret identification information Secret ID and the content is calculated and confirmed and the relationship is confirmed.

本実施形態は、カードソケット550を経由してメモリカード55内のNANDフラッ
シュメモリ10が有する認証機能・被認証機能を利用する例であるが、ホスト装置20は
、直接NANDパッケージを搭載し、制御する構成においても適用可能である。この場合
、前記のメモリカード55をNANDパッケージに置き換えればよい。
The present embodiment is an example in which the authentication function / authenticated function of the NAND flash memory 10 in the memory card 55 is used via the card socket 550. However, the host device 20 is directly mounted with a NAND package for control. The present invention can also be applied to such a configuration. In this case, the memory card 55 may be replaced with a NAND package.

更に、カードソケット550を有するホスト装置20について適用可能な応用例として
、同様のホスト装置20が複数あった場合、メモリカード55とHDDパッケージ200
を別のホスト装置20と接続することで、いずれのホスト装置20でもコンテンツを再生
することも可能となる。ここで、コンテンツやBinding Dataは、HDD210でなく、カ
ード55に記録されていてもよいし、または両方に記録されていてもよい。
Further, as an application example applicable to the host device 20 having the card socket 550, when there are a plurality of similar host devices 20, the memory card 55 and the HDD package 200 are used.
By connecting to the other host device 20, it becomes possible to play back the content on any host device 20. Here, the content and Binding Data may be recorded on the card 55 instead of the HDD 210, or may be recorded on both.

本構成により、コンテンツはメモリカード55若しくはNANDパッケージ内の秘密識
別情報Secret IDと関連付けられるため、同一の秘密識別情報Secret IDを有さないメモリ
カードにコンテンツやBinding Dataを不正複製しても、コンテンツの再生ができなくなる
効果が得られる。更に、メモリカード55とHDD210を移動することで複数のホスト
装置でコンテンツを再生することが可能となる。
With this configuration, since the content is associated with the secret identification information Secret ID in the memory card 55 or NAND package, even if the content or Binding Data is illegally copied to a memory card that does not have the same secret identification information Secret ID, The effect that cannot be reproduced is obtained. Furthermore, by moving the memory card 55 and the HDD 210, it becomes possible to reproduce content on a plurality of host devices.

コンテンツ保護への応用例4
図44を用い、本認証機能を適用したNAND型フラッシュメモリ10を利用したハー
ドディスクドライブ(HDD)のコンテンツ保護への応用例4を説明する。本実施形態は
、ホスト装置20がメモリカードソケット550を有し、更に内蔵HDD210を利用し
た例である。
Application example 4 for content protection
Application example 4 for content protection of a hard disk drive (HDD) using the NAND flash memory 10 to which the authentication function is applied will be described with reference to FIG. In the present embodiment, the host device 20 has a memory card socket 550 and further uses an internal HDD 210.

図示するように、HDDパッケージ200内には、ブリッジコントローラ190、HD
D210が搭載されている。
As shown, the HDD package 200 includes a bridge controller 190, an HD
D210 is mounted.

ホスト装置20には、メモリカードソケット550に挿入されるメモリカード55内に
備える認証機能、カード制御機能が搭載されている。メモリカード55には、上記実施形
態いずれかに係る認証機能・被認証機能を有するNANDパッケージが搭載されている。
The host device 20 is equipped with an authentication function and a card control function provided in the memory card 55 inserted into the memory card socket 550. The memory card 55 includes a NAND package having an authentication function / authenticated function according to any of the above embodiments.

上記構成において、ホスト装置20は、上記実施形態にて示した認証処理によりNAN
D型フラッシュメモリ10の秘密識別情報Secret IDの正当性を確認する。
In the above configuration, the host device 20 performs the NAN through the authentication process described in the above embodiment.
The validity of the secret identification information Secret ID of the D-type flash memory 10 is confirmed.

正当性確認後、ホスト装置20は、秘密識別情報Secret IDに基づいて、上記第2の実
施形態に係る方法を用い、EMIDの計算処理を行う。
After the validity confirmation, the host device 20 performs EMID calculation processing using the method according to the second embodiment based on the secret identification information Secret ID.

コンテンツ(Content)書き込み時には、EMIDとコンテンツを関連付けるためのBin
ding Dataを生成する。Binding Dataには、コンテンツを暗号化・復号化するための鍵に
関わるデータを含んでおくことが望ましい。Binding Dataは、メモリカード55、若しく
は、HDD210のいずれかに記録される。ここでは、後者の例を示しているがこれにと
限られない。また、コンテンツの記録位置も同ように、カード55若しくはHDD210
のいずれであってもよい。
Bin for associating EMID and content when writing content
Generate ding Data. The Binding Data preferably includes data related to the key for encrypting / decrypting the content. Binding Data is recorded in either the memory card 55 or the HDD 210. Although the latter example is shown here, the present invention is not limited to this. Similarly, the recording position of the content is the card 55 or HDD 210.
Any of these may be used.

コンテンツ(Content)再生時には、EMIDとコンテンツを関連付けるためのBinding
Dataと、秘密識別情報Secret IDを認証処理して得られたEMIDと、コンテンツの関連
性を計算・確認し関連性が確認された場合にのみコンテンツを再生する。
Binding for associating EMID and content during content playback
The content is reproduced only when the relationship between the data and the EMID obtained by authenticating the secret identification information Secret ID and the content is calculated and confirmed and the relationship is confirmed.

本実施形態は、カードソケット550を経由してメモリカード55内のNANDフラッ
シュメモリ10が有する認証機能・被認証機能を利用する例であるが、ホスト装置20は
、直接NANDパッケージを搭載し、制御する構成においても適用可能である。この場合
、前記のメモリカード55をNANDパッケージに置き換えればよい。
The present embodiment is an example in which the authentication function / authenticated function of the NAND flash memory 10 in the memory card 55 is used via the card socket 550. However, the host device 20 is directly mounted with a NAND package for control. The present invention can also be applied to such a configuration. In this case, the memory card 55 may be replaced with a NAND package.

更に、カードソケット550を有するホスト装置20について適用可能な応用例として
、同様のホスト装置20が複数あった場合、メモリカード55とHDDパッケージ200
を別のホスト装置20と接続することで、いずれのホスト装置20でもコンテンツを再生
することも可能となる。ここで、コンテンツやBinding Dataは、HDD210でなく、カ
ード55に記録されていてもよいし、または両方に記録されていてもよい。
Further, as an application example applicable to the host device 20 having the card socket 550, when there are a plurality of similar host devices 20, the memory card 55 and the HDD package 200 are used.
By connecting to the other host device 20, it becomes possible to play back the content on any host device 20. Here, the content and Binding Data may be recorded on the card 55 instead of the HDD 210, or may be recorded on both.

本構成により、コンテンツはメモリカード55若しくはNANDパッケージ内の秘密識
別情報Secret IDと関連付けられるため、同一の秘密識別情報Secret IDを有さないメモリ
カードにコンテンツやBinding Dataを不正複製しても、コンテンツの再生ができなくなる
効果が得られる。更に、メモリカード55とHDD210を移動することで複数のホスト
装置でコンテンツを再生することが可能となる。
With this configuration, since the content is associated with the secret identification information Secret ID in the memory card 55 or NAND package, even if the content or Binding Data is illegally copied to a memory card that does not have the same secret identification information Secret ID, The effect that cannot be reproduced is obtained. Furthermore, by moving the memory card 55 and the HDD 210, it becomes possible to reproduce content on a plurality of host devices.

[変形例2(データキャッシュ利用のその他の一例)]
変形例2は、上記第6の実施形態で説明したデータキャッシュの認証処理への利用のそ
の他の構成例に関するものである。この説明において、上記実施形態と重複する部分の説
明については、省略する。
[Modification 2 (another example of using data cache)]
The modified example 2 relates to another configuration example of the use for the data cache authentication process described in the sixth embodiment. In this description, the description of the same part as the above embodiment is omitted.

<センスアンプおよびその周辺回路の構成例>
上記センスアンプおよび周辺回路の構成例については、図45のように示される。
図示するように、変形例2では、DC_A、DC_B,DC_C、DC_Sがデータキ
ャッシュ12であり、DC_Aのみが、カラム制御回路を介してデータ線と接続されてお
り、チップ外部とのデータの授受に使用される。またDC_Sは、データに応じてセンス
アンプの動作を制御する用途で使われるラッチである。DC_B、DC_C、DC_Sは
DC_Aとセンスアンプの間のバス(LBUS)に並列に接続されてデータキャッシュと
して使用され、外部とデータの授受を行う場合にはDC_Aを介する必要がある。カラム
制御回路は、カラムアドレスに応じたアドレスのDC_Aをデータ線と接続する。NAN
Dフラッシュメモリが通常の動作で使用される場合には、アドレス制御回路から供給され
たカラムアドレスを用いるが、本提案の認証シーケンスを行う場合には演算器が指定する
アドレスを用いる。通常のアドレスを使用するか、演算器のアドレスを使用するかはモー
ド切替信号によって切り替えられるようになっている。
<Configuration example of sense amplifier and its peripheral circuit>
A configuration example of the sense amplifier and the peripheral circuit is shown in FIG.
As shown in the figure, in Modification 2, DC_A, DC_B, DC_C, and DC_S are the data cache 12, and only DC_A is connected to the data line via the column control circuit, and is used to exchange data with the outside of the chip. used. DC_S is a latch used for controlling the operation of the sense amplifier according to data. DC_B, DC_C, and DC_S are connected in parallel to a bus (LBUS) between DC_A and the sense amplifier and used as a data cache. When data is exchanged with the outside, it is necessary to pass through DC_A. The column control circuit connects DC_A having an address corresponding to the column address to the data line. NAN
When the D flash memory is used in a normal operation, the column address supplied from the address control circuit is used, but when the proposed authentication sequence is performed, an address designated by the arithmetic unit is used. Whether a normal address or an arithmetic unit address is used can be switched by a mode switching signal.

<センスアンプ、データキャッシュの等価回路例>
図46は、図45中のセンスアンプ77、およびデータキャッシュ12の等価回路例に
ついて示すものである。
<Example of equivalent circuit of sense amplifier and data cache>
FIG. 46 shows an equivalent circuit example of the sense amplifier 77 and the data cache 12 in FIG.

以上、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示
したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は
、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、
種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の
範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含
まれる。
As mentioned above, although some embodiment of this invention was described, these embodiment is shown as an example and is not intending limiting the range of invention. These novel embodiments can be implemented in various other forms, and without departing from the spirit of the invention,
Various omissions, replacements, and changes can be made. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

10…NAND型フラッシュメモリ、19…コントローラ、20…ホスト装置、11…
セルアレイ、23…メモリ、E-SecretID…固有の暗号化秘密識別情報、SecretID…固有の
秘密識別情報、FKB…共通に付される鍵管理情報、NKey…第1鍵情報、HKey…第2鍵情報
、SKey…セッション鍵情報。
DESCRIPTION OF SYMBOLS 10 ... NAND type flash memory, 19 ... Controller, 20 ... Host device, 11 ...
Cell array, 23 ... Memory, E-SecretID ... Unique encrypted secret identification information, SecretID ... Unique secret identification information, FKB ... Common key management information, NKey ... First key information, HKey ... Second key information , SKey ... Session key information.

Claims (10)

コントローラによりコントロールされるメモリ装置であって、
認証に用いられるデータエレメントが格納され、前記コントローラによるリードが制限
される第1領域と、
キーインデックスデータと暗号化されたシークレットデータ(E-SecretID)とが格納さ
れ、リーダブルとされる第2領域と、
ファミリーキーブロックデータ(FKB)が格納されてリーダブル及びライタブルとされ
る第3領域と、
が設けられ、
外部のホスト装置から認証情報を得るためのコマンドとランダムナンバーデータとが送
られると、該ランダムナンバーデータを受けるとともに前記データエレメントを用いて前
記認証情報を計算し、
前記認証情報は、前記コントローラを介して前記ホスト装置に送られ、
前記データエレメントは、前記メモリ装置内でのみ用いられ、
前記キーインデックスデータ及び前記暗号化されたシークレットデータは、前記コント
ローラを介してリードされ、
前記ファミリーキーブロックデータは、前記ホスト装置からの前記ファミリーキーブロ
ックデータのリードコマンドに伴い、前記第3領域からリードされ、
前記暗号化されたシークレットデータは、前記ホスト装置からの前記暗号化されたシー
クレットデータのリードコマンドに伴い、前記第2領域からリードされ、
前記キーインデックスデータは、前記ホスト装置からの前記キーインデックスデータの
リードコマンドに伴い、前記第2領域からリードされる
ように構成されたメモリ装置。
A memory device controlled by a controller,
A first area in which data elements used for authentication are stored and read by the controller is restricted;
A second area in which key index data and encrypted secret data (E-SecretID) are stored and made readable;
A third area where family key block data (FKB) is stored and made readable and writable;
Is provided,
When a command for obtaining authentication information and random number data are sent from an external host device, the random number data is received and the authentication information is calculated using the data element,
The authentication information is sent to the host device via the controller,
The data element is used only in the memory device,
The key index data and the encrypted secret data are read through the controller,
The family key block data is read from the third area in accordance with a read command of the family key block data from the host device,
The encrypted secret data is read from the second area in accordance with a read command of the encrypted secret data from the host device,
The memory device configured to read the key index data from the second area in response to a read command of the key index data from the host device.
コントローラによりコントロールされるとともに、認証に用いられるデータエレメント
と、暗号化シークレットデータとが格納されたメモリ装置であって、
前記認証に用いられるデータエレメントは、前記コントローラを介してリード不可能で
あり、
前記暗号化シークレットデータは、前記コントローラを介してリード可能であり、
ホスト装置から、認証情報を得るためのコマンドに伴い、前記データエレメントを用い
て前記認証情報を計算する
ように構成されたメモリ装置。
A memory device that is controlled by a controller and stores a data element used for authentication and encrypted secret data,
The data element used for the authentication is not readable via the controller,
The encrypted secret data can be read via the controller;
A memory device configured to calculate the authentication information using the data element in accordance with a command for obtaining authentication information from a host device.
請求項1または請求項2の記載において、
前記データエレメントは、前記メモリ装置内で前記コントローラを介したアクセスが不
可とされる領域に格納されたシークレットデータであることを特徴とするメモリ装置。
In the description of claim 1 or claim 2,
The memory device, wherein the data element is secret data stored in an area in the memory device that is not accessible via the controller.
請求項2の記載において、
前記認証情報は、該認証情報を得るためのコマンドとともに前記ホスト装置から送られ
たコンスタントナンバーデータとランダムナンバーデータとを用いて計算されることを特
徴とするメモリ装置。
In the description of claim 2,
The memory device is characterized in that the authentication information is calculated using constant number data and random number data sent from the host device together with a command for obtaining the authentication information.
コントローラを介してメモリ装置と通信可能なホスト装置であって、
暗号化されたシークレットデータをリードするためのコマンドを送ることで、前記メモ
リ装置にリード可能に格納された前記暗号化されたシークレットデータを前記コントロー
ラにリードさせ、
前記コントローラを介して、認証情報データを得るためのコマンドとともにナンバーデ
ータを前記メモリ装置に送り、前記メモリ装置で計算された前記認証情報データを受け、
前記認証情報データを検証する
ように構成されたホスト装置。
A host device capable of communicating with a memory device via a controller,
Sending a command to read the encrypted secret data to cause the controller to read the encrypted secret data stored in the memory device in a readable manner,
Via the controller, send the number data together with a command for obtaining authentication information data to the memory device, receive the authentication information data calculated in the memory device,
A host device configured to verify the authentication information data.
請求項5の記載において、
前記認証情報データは、前記メモリ装置内で前記コントローラを介したアクセスが不可
とされる領域に格納されたデータエレメントと、前記ホスト装置がから送られたコンスタ
ントナンバーデータと、ランダムナンバーデータとを用いて計算されることを特徴とする
ホスト装置。
In the description of claim 5,
The authentication information data uses a data element stored in an area in the memory device that is not accessible via the controller, constant number data sent from the host device, and random number data. A host device characterized by being calculated.
請求項5の記載において、
前記メモリ装置との認証プロセスによりEMIDを得るために用いられる復号手段を備えた
ホスト装置。
In the description of claim 5,
A host device comprising decryption means used for obtaining EMID by an authentication process with the memory device.
請求項5の記載において、
前記暗号化されたシークレットデータを復号し、前記メモリ装置内で前記コントローラ
を介したアクセスが不可とされる領域に格納されたシークレットデータと同一内容の新た
なシークレットデータを生成するとともに、該新たなシークレットデータを用いて前記認
証情報データを検証するように構成されたホスト装置。
In the description of claim 5,
The encrypted secret data is decrypted to generate new secret data having the same content as the secret data stored in an area where access through the controller is prohibited in the memory device, and the new secret data is generated. A host device configured to verify the authentication information data using secret data.
コントローラとホスト装置とを含むシステムであって、
前記コントローラは、
前記ホスト装置からファミリーキーブロックデータのリードコマンドを受けた場合、外
部のメモリ装置におけるリーダブル及びライタブルな領域から前記ファミリーキーブロッ
クデータをリードするとともに該ファミリーキーブロックデータを前記ホスト装置に送り

前記ホスト装置から暗号化されたシークレットデータのリードコマンドを受けた場合、
前記メモリ装置におけるリーダブルな領域から前記暗号化されたシークレットデータをリ
ードするとともに該暗号化されたシークレットデータを前記ホスト装置に送り、
前記ホスト装置からキーインデックスデータのリードコマンドを受けた場合、前記リー
ドオンリーとされる領域から前記キーインデックスデータをリードするとともに該キーイ
ンデックスデータを前記ホスト装置に送り、
前記ホスト装置からの認証情報データを得るためのコマンドを受けた場合、前記ホスト
装置から受けたナンバーデータを前記メモリ装置に送り、
前記ナンバーデータを用いて前記メモリ装置で生成された前記認証情報データを、前記
メモリ装置からリードし、前記ホスト装置に送る
ように構成されたシステム。
A system including a controller and a host device,
The controller is
When receiving a family key block data read command from the host device, the family key block data is read from a readable and writable area in an external memory device and the family key block data is sent to the host device,
When receiving an encrypted secret data read command from the host device,
Reading the encrypted secret data from a readable area in the memory device and sending the encrypted secret data to the host device;
When receiving a key index data read command from the host device, the key index data is read from the read-only area and the key index data is sent to the host device,
When receiving a command for obtaining authentication information data from the host device, the number data received from the host device is sent to the memory device,
A system configured to read the authentication information data generated in the memory device using the number data from the memory device and send it to the host device.
コントローラと、メモリ装置と、ホスト装置とを含むシステムであって、
前記メモリ装置には、前記コントローラがリード不可能なシークレットデータと、前記
コントローラがリード可能な暗号化シークレットデータと、が格納され、
前記コントローラは、
前記ホスト装置から前記暗号化シークレットデータのリードコマンドを受けた場合、前
記メモリ装置から前記暗号化シークレットデータをリードするとともに該暗号化シークレ
ットデータを前記ホスト装置に送り、
前記ホスト装置からの認証情報データを得るためのコマンドを受けた場合、前記ホスト
装置から受けたナンバーデータを前記メモリ装置に送り、
前記メモリ装置は、前記認証情報データを生成し、
前記ホスト装置は、前記メモリ装置で生成された前記認証情報データを検証する
ように構成されたシステム。
A system including a controller, a memory device, and a host device,
The memory device stores secret data that cannot be read by the controller, and encrypted secret data that can be read by the controller.
The controller is
When receiving a read command of the encrypted secret data from the host device, the encrypted secret data is read from the memory device and the encrypted secret data is sent to the host device,
When receiving a command for obtaining authentication information data from the host device, the number data received from the host device is sent to the memory device,
The memory device generates the authentication information data;
The host device is a system configured to verify the authentication information data generated in the memory device.
JP2012222241A 2012-10-04 2012-10-04 Memory device, host device, and system Expired - Fee Related JP5433757B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012222241A JP5433757B2 (en) 2012-10-04 2012-10-04 Memory device, host device, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012222241A JP5433757B2 (en) 2012-10-04 2012-10-04 Memory device, host device, and system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011265306A Division JP5112555B1 (en) 2011-12-02 2011-12-02 Memory card, storage media, and controller

Publications (2)

Publication Number Publication Date
JP2013117947A true JP2013117947A (en) 2013-06-13
JP5433757B2 JP5433757B2 (en) 2014-03-05

Family

ID=48712438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012222241A Expired - Fee Related JP5433757B2 (en) 2012-10-04 2012-10-04 Memory device, host device, and system

Country Status (1)

Country Link
JP (1) JP5433757B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015191670A (en) * 2014-03-28 2015-11-02 三星電子株式会社Samsung Electronics Co.,Ltd. Storage system and methods for performing and authenticating write-protection thereof
US10324864B2 (en) 2014-03-28 2019-06-18 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008166873A (en) * 2006-12-27 2008-07-17 Mitsubishi Electric Corp Data management device, system, method and program
JP2008269088A (en) * 2007-04-17 2008-11-06 Toshiba Corp Program information providing system, program information providing method, and storage medium used for it
JP2010268417A (en) * 2009-04-16 2010-11-25 Toshiba Corp Recording device, and content-data playback system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008166873A (en) * 2006-12-27 2008-07-17 Mitsubishi Electric Corp Data management device, system, method and program
JP2008269088A (en) * 2007-04-17 2008-11-06 Toshiba Corp Program information providing system, program information providing method, and storage medium used for it
JP2010268417A (en) * 2009-04-16 2010-11-25 Toshiba Corp Recording device, and content-data playback system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015191670A (en) * 2014-03-28 2015-11-02 三星電子株式会社Samsung Electronics Co.,Ltd. Storage system and methods for performing and authenticating write-protection thereof
US10324864B2 (en) 2014-03-28 2019-06-18 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
US10528491B2 (en) 2014-03-28 2020-01-07 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
US10747687B2 (en) 2014-03-28 2020-08-18 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
US10783090B2 (en) 2014-03-28 2020-09-22 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
US11354253B2 (en) 2014-03-28 2022-06-07 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
US11366767B2 (en) 2014-03-28 2022-06-21 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
US11615035B2 (en) 2014-03-28 2023-03-28 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
US11880313B2 (en) 2014-03-28 2024-01-23 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof

Also Published As

Publication number Publication date
JP5433757B2 (en) 2014-03-05

Similar Documents

Publication Publication Date Title
JP5100884B1 (en) Memory device
US9253169B2 (en) Memory and storage devices to be authenicated using a host device, authenication system and host device
JP5112555B1 (en) Memory card, storage media, and controller
JP5204291B1 (en) Host device, device, system
JP5855243B2 (en) Memory device and memory system
US8650398B2 (en) Device authentication using restricted memory
WO2013175640A1 (en) Host device and authentication method for host device
US20140281564A1 (en) Method of authenticating access to memory device
JP4991971B1 (en) Device to be authenticated and authentication method thereof
JP5204290B1 (en) Host device, system, and device
US20140223188A1 (en) Device
WO2013175641A2 (en) Security system
US8726024B2 (en) Authentication method
US8995657B2 (en) Device and method for certifying one&#39;s own authenticity
JP5433757B2 (en) Memory device, host device, and system
JP5443575B2 (en) Memory card, host device, and system
US20130336478A1 (en) Authentication method
US8938616B2 (en) Authentication method
JP2013118616A (en) Memory device
US20140237245A1 (en) Device and authentication method therefor
US20130336475A1 (en) Device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131209

R151 Written notification of patent or utility model registration

Ref document number: 5433757

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees