JP2013118531A - メモリ装置 - Google Patents
メモリ装置 Download PDFInfo
- Publication number
- JP2013118531A JP2013118531A JP2011265295A JP2011265295A JP2013118531A JP 2013118531 A JP2013118531 A JP 2013118531A JP 2011265295 A JP2011265295 A JP 2011265295A JP 2011265295 A JP2011265295 A JP 2011265295A JP 2013118531 A JP2013118531 A JP 2013118531A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- host device
- secret
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】実施形態によれば、半導体記憶装置がホスト装置を認証する認証方法であって、前記半導体記憶装置は、秘匿される第1鍵情報(NKey)を保持し、乱数発生部を備え、前記ホスト装置は、元情報(HC)と秘匿される第2鍵情報(HKey)とを保持し、前記半導体記憶装置が、前記元情報(HC)及び前記第1鍵情報(NKey)に基づいて、第3鍵情報(HKey)を生成するステップと、前記半導体記憶装置が、前記第3鍵情報(HKey)と前記乱数発生部から発生される乱数とに基づいて、第1セッション鍵(SKey)を生成するステップと、前記ホスト装置が、前記第2鍵情報(HKey)と前記乱数とに基づいて、第2セッション鍵(SKey’)を生成するステップとを具備する認証方法。
【選択図】図14
Description
第1の実施形態に係る認証装置、被認証装置、及びその認証方法について説明する。
図1を用いて、第1の実施形態に係るメモリシステムの構成例について説明する。
本実施形態において、NAND型フラッシュメモリ10は、被認証装置である。
本実施形態において、ホスト装置20は、認証装置である。
次に、図2に沿って、第1の実施形態に係るメモリシステムの認証フローについて説明する。
認証を開始(Start)すると、ホスト装置20は、NAND型フラッシュメモリ10から鍵管理情報である暗号化FKey束(FKB: Family Key Block)及び暗号化秘密識別情報SecretID(E-SecretID)を読み出す。
続いて、ホスト装置20は、読み出した鍵管理情報FKBからデータ選択部(Select1)22−1によりデータ選択処理を行い、ホスト装置20が復号可能な暗号化された秘匿情報FKeyを読み出すと共に、秘匿している秘密情報IDKeykを用いて上記復号部22−2により復号することにより、秘匿情報FKeyを得る。更に、ホスト装置20は、得られた秘匿情報FKeyを用いて、NAND型フラッシュメモリ10から読み出した暗号化秘密識別情報E-SecretIDを復号することにより、秘密識別情報SecretIDを得る。
続いて、ホスト装置20は、NAND型フラッシュメモリ10に対して、インデックス情報iの読み出し要求を行う。
続いて、NAND型フラッシュメモリ10は、ホスト装置20の要求を受けて、インデックス情報iをセルアレイ11からロードし、ホスト装置20に出力する。
続いて、ホスト装置20は、認証要求時に必要となる乱数RNhを生成する。認証処理に乱数RNhを用いることにより、以下の処理でNAND型フラッシュメモリ10との間で毎回異なる共有鍵を利用することができる。
続いて、ホスト装置20は、認証要求(Request authentication)と共に、予め保持している定数HCj及び乱数RNhをNAND型フラッシュメモリ10に送出する。
続いて、NAND型フラッシュメモリ10は、秘密情報NKeyi (i=1,…,m)及び秘密識別情報SecretIDを秘匿領域11−2からロードし、データキャッシュ12に保存する。
続いて、NAND型フラッシュメモリ10は、秘匿している秘密情報NKeyiとホスト装置20から受信した定数HCjとを用いて、データ生成回路13におけるデータ生成処理により秘密情報HKeyi,jを生成する。
続いて、NAND型フラッシュメモリ10は、受信した乱数RNhを用いて、データ生成回路14におけるデータ生成処理により、セッション鍵SKeyi,j (= Generate(HKeyi,j, RNh))を生成する。
続いて、NAND型フラッシュメモリ10は、生成したセッション鍵SKeyi,jを用いて、秘密識別情報SecretIDに一方向性変換器15における一方向性変換処理を行い、一方向性変換識別情報Oneway-ID (=Oneway(SKeyi,j, SecretID))を生成する。生成された一方向性変換識別情報Oneway-IDは、ホスト装置20に送出される。
上記StepS18と並行して、ホスト装置20は、受信したインデックス情報iを用いて、予め秘匿していた秘密情報セットHKeyi,j (i=1,…,m)から当該NAND型フラッシュメモリ10との認証処理に必要な秘密情報HKeyi,jを選択する。
続いて、ホスト装置20は、選択した秘密情報HKeyi,jと生成した乱数RNhとを用いて、データ生成部26におけるデータ生成処理により、セッション鍵SKeyi,j (= Generate(HKeyi,j, RNh))を生成する。
続いて、ホスト装置20は、生成したセッション鍵SKeyi,jを用いて、秘密識別情報SecretIDに一方向性変換器27における一方向性変換処理を行い、一方向性変換データOneway-IDを生成する。
続いて、ホスト装置20は、NAND型フラッシュメモリ10より受信した一方向性変換識別情報Oneway-IDと、自身が生成した一方向性変換識別情報Oneway-IDとが一致するか否かを判定する。上記一方向性変換識別情報Oneway-IDの両方の値が一致した場合(OK)には、復号部21で得られた秘密識別情報SecretIDが正規のIDであると判定して、以降の処理に秘密識別情報SecretIDを引き渡す。一方、不一致の場合(NG)には、秘密識別情報SecretIDが不正なIDであると判定し、その旨を以降の処理に出力する。
次に、図3を用い、第1の実施形態に係る鍵管理情報FKB(Family Key Block)についてより詳しく説明する。
次に、NAND型フラッシュメモリ10への秘密情報や鍵管理情報FKBの書き込みについて説明する。
まず、図5、図6を用い、例えば、NAND型フラッシュメモリ10の製造時等に秘密情報や鍵管理情報FKBを書き込む場合について説明する。ここでは、図6のフローに即して説明する。
上記構成により、まず、メモリ製造者30は、生成部(SecretID Generator)34において、秘密識別情報SecretIDを生成する。
続いて、データ31を受け取ったメモリ製造者30は、vの中から一つの値を選択部32により選択する。更に、選択部32は、前記選択したvに対応するFKeyvを選択する。メモリ製造者30は、選択したFKeyvを用いて、生成したSecretIDを暗号化し、暗号化された秘密識別情報E-SecretIDを生成する。
続いて、メモリ製造者30は、当該vの値をNAND型フラッシュメモリ10のロム領域11−3へインデックス情報v(index of FKey)として書き込む。
次に、図7、図8を用い、FKBをカード製造者50が書き込む場合について説明する。ここでも、図8のフローに即して説明する。
まず、カード製造者50は、鍵管理情報FKBvをライセンス管理者40からデータ51として受け取る。この際、データ51の受け渡しには、上述した安全な手段を用いる。
続いて、カード製造者50は、読み出したインデックス情報vの値に対応する鍵管理情報FKBvを選択部52により選択する。
続いて、カード製造者50は、コントローラ19を介して、NAND型フラッシュメモリ10の読み書き可能領域11−1に選択した鍵管理情報FKBvを書き込む。
上記のように、第1の実施形態に係る認証装置、被認証装置、及びその認証方法によれば、少なくとも下記(1)乃至(3)の効果が得られる。
ここで、上述した通り、認証装置であるホスト装置20は、民生機器のような専用ハードウェア装置だけでなく、例えば、PC等で実行可能なプログラムとして提供され、当該ソフトウェアが実質的なホスト装置となる場合がある。一方、被認証装置であるNAND型フラッシュメモリ10は、記録メディアであり、ファームウェアと呼ばれるプログラムが介在する場合であっても、重要な処理や情報はセルアレイ11中のハードウェア内に秘匿された状態で記憶される。
上述した通り、本実施形態のような構成では、比較的大きな回路規模を要求される公開鍵暗号処理やMKB処理のハードウェア実装が困難である等の回路規模上の制約が同時に課せられる環境下である。
本実施形態に係るNAND型フラッシュメモリ10は、読み書き可能領域11−1に、その用途に応じてNAND型フラッシュメモリ10毎に固有(ユニーク)、或いは製造ロット(lot)単位等複数のNAND型フラッシュメモリ10に共通に付される鍵管理情報(FKBv)を備える。更に、ロム領域11−3に、NAND型フラッシュメモリ10毎に固有に(ユニークに)付される暗号化された秘密識別情報(E-SecretID)を備える。
次に、変形例1に係る認証装置、被認証装置、及びその認証方法について説明する。この説明において、上記第1の実施形態と重複する部分の説明については、省略する。
暗号化FKey束(FKB)の書き込みについて、説明する。
本変形例1における処理は、暗号化FKey束(FKB)が、NAND型フラッシュメモリ10の製造時に書き込まれる場合等には、特に必要のない処理である。しかし、NAND型フラッシュメモリ10とコントローラ19等が結合されて、例えば、SDカード等のストレージメディア製品として一般ユーザ入手し、カード利用時に市場において後から書き込まれる場合等には、必要となるFKBの書き込み処理に関するものである。
図示するように、NAND型フラッシュメモリ10は、秘密情報NKeyiと秘密識別情報SecretIDとが秘匿領域11−2に記録される。前記秘密情報NKeyiを特定するために必要なインデックス情報i、鍵管理情報FKBを特定するために必要となるインデックス情報v、及びインデックス情報vで指定されたFKeyvによって暗号化されたSecretID(E-SecretID)がロム領域11−3に記録される。
次に、図11に沿って、暗号化FKeyID束(FKB)をサーバ60からダウンロードしてNAND型フラッシュメモリ10に書き込むフローについて説明する。
図示するように、まず、ホスト装置20が、FKBダウンロードが必要と判定したことにより、FKB書き込みが開始(Start)され、ホスト装置20はサーバ60に対してFKB要求を出す。
続いて、サーバ70は、NAND型フラッシュメモリ10に対して、FKeyvを特定するために必要となるインデックス情報vを要求する。
続いて、NAND型フラッシュメモリ10は、ロム領域11−3からvを読み出し、vをサーバに送出される。
続いて、サーバ70は、受信したvに対応するFKBvをFKBデータベース71の中から選択する。
続いて、サーバ70は、選択したFKBvをNAND型フラッシュメモリ10に送出する。
続いて、NAND型フラッシュメモリ10は、受信したFKBvを読み書き可能領域11−1に書き込み、記録する。
変形例1に係る認証装置、被認証装置及び認証方法によれば、少なくとも第1の実施形態と同様の作用効果(1)乃至(3)を得ることができる。
次に、第2の実施形態について説明する。この説明において、上記第1の実施形態と重複する部分の説明については、省略する。
第2の実施形態に係るメモリシステムは、図12のように示される。
第2の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも第1の実施形態と同様の作用効果(1)乃至(3)を得ることができる。
次に、第3の実施形態について説明する。第3の実施形態は、NAND型フラッシュメモリ10が、ホスト装置20を認証する一例に関するものである。本実施形態では、NAND型フラッシュメモリ10に記録されている秘密識別情報SecretIDを第三者から秘匿した状態で読み出すと共に、NAND型フラッシュメモリ10から読み出されたデータであることを確実に判定する方法、また読みだされたデータに基づいてNAND型フラッシュメモリ10がホスト装置20を検査する方法を示すものである。
図13を用い、第3の実施形態に係るメモリシステムについて説明する。
図示するように、本実施形態では、NAND型フラッシュメモリ10が、機能コントロール部18、乱数生成器24n、及びデータ検証部28nを更に備える。また、ホスト装置20が、機能呼び出し部30を更に備える点で、上記第1の実施形態と相違する。
次に、図14に沿って、第3の実施形態に係るメモリシステムの認証フローについて説明する。
図示するように、まず認証開始(Start)から上記ステップS11−S14は、第1の実施形態と同様の処理を行う。
続いて、ホスト装置20は、インデック情報iを受け取ると、乱数発生要求(Request RNn)をNAND型フラッシュメモリ10に対して送出する。
続いて、NAND型フラッシュメモリ10は、上記要求を受け、乱数生成部24nにより乱数RNnを生成する。生成された乱数RNnは、ホスト装置20に送出される。
続いて、ホスト装置20は、第1の実施形態と同様のステップS21−S23を行う。
続いて、ホスト装置20は、NAND型フラッシュメモリ10に対して、認証要求(Request authentication)を行い、定数HCj、及び一方向性変換識別情報Oneway-IDを送出する。
上記同様のステップS17−S19に続いて、S20の際に、NAND型フラッシュメモリ10は、生成したセッション鍵SKeyi,jを用いて、秘密識別情報SecretIDに上記一方向性変換器15における一方向性変換処理を行い、一方向性変換識別情報Oneway-ID (=Oneway(SKeyi,j, SecretID))を生成する。
続いて、NAND型フラッシュメモリ10は、受信した一方向性変換識別情報Oneway-IDと、自身が生成した一方向性変換識別情報が一致することを確認する。一致した場合(OK)には前記SecretIDが正規のIDであると判定し、不一致の場合(NG)には前記SecretIDが不正なIDであると判定し、判定結果をホスト装置20に返送するとともに、所定機能の呼び出し受付を許可(Permission)する。
続いて、NAND型フラッシュメモリ10は、上記S54の際の判定結果が一致した場合(OK)に、機能コントロール部18において、NAND型フラッシュメモリ10の所定機能をホスト装置20に対して利用可能とするように、所定機能のイネーブル(有効化)を行う。
続いて、ホスト装置20は、機能呼び出し部30において、ホスト装置20が生成した一方向性変換識別情報Oneway-IDの正当性をNANDフラッシュメモリ10が確認したことを示すアクセス許可情報(Access Permission)をホスト装置20が受領すると、NAND型フラッシュメモリ10の所定機能を呼びだすための命令を返信する。
続いて、NAND型フラッシュメモリ10は、機能の呼び出しを受け、機能コントロール部18において、ホスト装置20から受領した機能呼び出し命令に従った処理を行い、処理結果のステータス(Status)を返送する。
第3の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも第1の実施形態と同様の作用効果(1)乃至(3)を得ることができる。更に、少なくとも下記の作用効果(4)及び(5)を得ることが可能である。
次に、第4の実施形態について説明する。第4の実施形態は、NAND型フラッシュメモリ10と、ホスト装置20とがそれぞれ相互に認証し合う一例に関するものである。
図15を用い、第4の実施形態に係るメモリシステムについて説明する。
図示するように、本実施形態では、上記第1の実施形態に係るメモリシステムと第3の実施形態に係るメモリシステムとを実質的に組み合わせた構成を備える。
次に、図16に沿って、第4の実施形態に係るメモリシステムの認証フローについて説明する。本実施形態に係る認証フローは、原則的には、上記第1の実施形態に係る認証動作(ホスト装置がNAND型フラッシュメモリを認証する)を行った後、上記第3の実施形態に係る認証動作(NAND型フラッシュメモリがホスト装置を認証する)を行うものである。
図示するように、まず認証開始(Start)すると、上記第1の実施形態と同様のステップS11−S24を行い、ホスト装置20がNAND型フラッシュメモリ10の認証を行う。
続いて、上記ステップS24の際の検証結果が一致した場合(OK)、NAND型フラッシュメモリ10の認証が完了したと判断する。
次に、図17を用い、機能制御の構成例について説明する。
第4の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも上記と同様の作用効果(1)乃至(5)を得ることができる。
次に、第5の実施形態について説明する。第5の実施形態は、上記第1至第4の実施形態に係る認証機能を適用したNAND型フラッシュメモリ10の構成例に関するものである。
図18を用い、第5の実施形態に係るNAND型フラッシュメモリ10の全体構成例について説明する。
図示するように、NAND型フラッシュメモリ10は、メモリセルアレイ11及びその周辺回路を備える。
次に、図19を用い、メモリセルアレイ11を構成するブロック(BLOCK)の構成例について説明する。ここでは、図18中のBLOCK1を一例に挙げて説明する。ここで、上記のように、ブロックBLOCK1中のメモリセルは、一括してデータ消去されるため、ブロックはデータ消去単位である。
次に、図20を用い、メモリセルアレイ11の構造を示す。
(a)に示すように、メモリセルアレイ11内部は、ノーマルブロック11−1、秘匿ブロック11−2、ロムブロック11−3、ロムヒューズブロック11−4、保護ブロック11−5等の上記複数のブロック(BLOCK)から構成される。各ブロックは、上記のように、複数のページから構成される。通常、データの読み出しや書き込みはページ単位で行い、消去はブロック単位で行われる。
次に、図21を用い、ロムブロック11−3内の読み出し専用データについて説明する。
(a)に示すように、ロムブロック11−3のメモリ空間のあるページには、読み出し専用データが記録されている。ここで、読み出し専用データAからZの系列とした場合、本図ではデータのエラー訂正を目的にした(b−1)−(b−3)の3つの例を示す。
次に、誤り訂正符号化(ECC:Error Correcting Code)の構成例について説明する。
次に、図26を用い、秘匿ブロック11−2内の秘匿データの保持状態の例を説明する。
まず、アクセス制御パターンは、エラーによる損失を防ぐため、少なくとも複数のビットから構成されている必要がある。
次に、アクセス制御パターンの検知方法及び検知結果の利用方法を説明する。
次に、図29に沿って、上記アクセス制御パターン(例えば、B1−B3)を用いたNAND型フラッシュメモリ10の製造工程の検査フローを説明する。
製造工程において、まず、アクセス制御パターンに該当しないデータを、秘匿領域11−2に記録し、テストを行う。この段階では、秘匿領域11−2のアクセスは許可されている。
続いて、S72の際の所定のテストが完了した後、秘匿領域11−2に秘匿データ及びアクセス制御パターン(B1−B3等)が各々書き込まれる。
続いて、上記のデータが書き込まれた状態で、NAND型フラッシュメモリ10が出荷される。
次に、図30に沿って、NAND型フラッシュメモリ10の内部のデータ消去動作を説明する。
まず、ホスト装置20より消去動作の動作命令が発効されると、NAND型フラッシュメモリ10は、当該命令における選択ブロックアドレスが特定ブロックであるか否かを判定する。
続いて、選択ブロックアドレスが特定ブロックでない場合(No)、通常通りの消去シーケンスを行う。
一方、選択ブロックアドレスが特定ブロックの場合(Yes)、秘匿領域11−2からアクセス制御情報(B1−B3等)の読み出しを行う。
続いて、アクセス制御情報(B1−B3等)のパターン検知を行い、パターン一致率が所定値以上であるか否かを判定する。
続いて、パターン一致率が所定値以下であった場合(Yes)、通常通りの消去シーケンスを行う。
続いて、パターン一致率が所定値以上であった場合(No)、消去シーケンスを抜け、データ消去フローを終了する(End)。
第5の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも上記と同様の作用効果(1)乃至(5)を得ることができる。
第6の実施形態は、データキャッシュの認証処理への利用の一例に関するものである。この説明において、上記実施形態と重複する部分の説明については、省略する。
図31を用い、第6の実施形態に係るデータキャッシュ、センスアンプ等の構成例について説明する。
図示するように、上記実施形態に係る認証処理のデータキャッシュ12が1コンポーネントとして示される。NAND型フラッシュメモリ10は、メモリセルアレイ11から読み出したページデータを一時的に記憶する、また外部から記録用データとして受領した書き込みページデータを一時的に記憶する、等を目的とした揮発性データキャッシュ12を有する。本実施形態のデータキャッシュ12は、ページバッファ、データバッファ等とも呼ばれ、通常ページサイズ以上の領域を有する。更に、ページデータの読出しや書込み処理の高速化、ランダムページアクセスをするために、データキャッシュはページサイズの複数倍の領域を持つことが多い。
次に、図32に沿って、認証処理の過程において、ホスト装置20に対して秘匿ブロック11−2の情報を直接的・間接的にも出力しないためのフローを示す。
まず、認証処理において、ホスト装置20等のNAND型フラッシュメモリ10の外部からデータが入力されるとする。この入力データは、例えば、上記乱数RNやホスト定数HCj等であり、同データは、データキャッシュDC_Aにロードされる。
続いて、ホスト装置20から秘匿ブロック11−2等の特別ブロックへアクセスする間接的読み出し要求が行われる。これは、すなわち認証における認証情報の計算要求に該当する。
続いて、リードされた機密ページのデータは、データキャッシュDC_Bに格納される。
続いて、データキャッシュDC_AとデータキャッシュDC_Bのそれぞれに記憶されているデータ間で、上記実施形態で説明した認証処理における演算を演算器(認証回路17)を用いて行う。
続いて、演算の結果は、データキャッシュDC_Cに格納される。
ここで、一連のシーケンスを抜けてチップレディとなったときに機密データがデータキャッシュに残っていると、これを外部から読み出されるおそれがある。これを防ぐためにシーケンスを抜ける前に、全てのデータキャッシュDC_A〜DC_Cの情報をリセットしておかなければならない。一方、ホスト装置20は、上記演算の結果をデータキャッシュDC_A〜DC_Cがリセットされた後に得なければならない。
続いて、全てのデータキャッシュDC_A〜DC_Cのデータをリセットする。
続いて、内部レジスタ92に退避しておいたデータを、データキャッシュDC_Aに戻す。ここまでの動作が終了すると、NAND型フラッシュメモリ10はこのシーケンスを抜け、レディ状態となる。この際、データキャッシュDC_Aには演算の結果が格納されている。
続いて、ホスト装置20は、レジスタリードコマンドにより、データキャッシュDC_Aに格納されたデータを得ることが出来る。
次に、図33に沿って、NAND型フラッシュメモリ10内部に乱数生成器(24n)を備えた実施形態のNAND内部演算フローについて説明する。上記図32の場合と異なるのは、NAND型フラッシュメモリ10内部の乱数発生器(24n)で発生した乱数(RNn)を使用する点である。
まず、認証処理において、ホスト装置20からNAND型フラッシュメモリ10に対して乱数読出し要求が行われると、NAND型フラッシュメモリ10は乱数を生成させ、生成された乱数はデータキャッシュDC_Aにロードされる。
続いて、ホスト装置20は、レジスタリードコマンドによって、データキャッシュDC_Aの乱数を読み出す。
続いて、認証処理において、ホスト装置20から例えばホスト定数(HCj)等のデータが、NAND型フラッシュメモリ10に対して入力される。上記データは、データキャッシュDC_Aにロードされる。
続いて、ホスト装置20から秘匿ブロック11−2にアクセスして、間接的読み出し要求が行われる。これはすなわち認証における認証情報の計算要求に該当する。
続いて、リード結果は、データキャッシュDC_Bに格納される。
続いて、データキャッシュDC_AとデータキャッシュDC_Bとのそれぞれに記憶されているデータ間で、上記実施形態で説明した認証処理における演算を演算器(認証回路17)を用いて行う。
続いて、上記演算の結果は、データキャッシュDC_Bに格納される。
続いて、データキャッシュDC_Aに保持されているホストの演算結果とデータキャッシュDC_Bに保持されているNANDの演算結果とを照合する。
続いて、上記ステップS98の際の照合において、照合結果の一致が確認された場合、制御パラメータ(890)を更新する。
続いて、NAND型フラッシュメモリ10は、全てのデータキャッシュDC_A〜DC_Cの情報をリセットする。ここまでの動作が終了すると、NAND型フラッシュメモリ10は、このシーケンスを抜け、レディ状態となる。
続いて、ホスト装置20は、照合結果を確認するコマンドにより、NANDチップ10の外部にリードアウトされた照合結果を得る。
次に、秘匿情報の検査方法について説明する。
図34に沿って、工場でシリコンが出来上がってから、NAND型フラッシュメモリ10を出荷するまでの過程で、本認証方法に関係する工程を示す。
まず、製造工程が終了すると、所定の検査テストを行って、良品チップ10をウェハから選別する。
続いて、上記ステップS72の際の通常のテスト工程が終了した後、秘匿データを書き込む工程が行われ、正しく秘匿データが書かれたか否かをテストしなければならない。
続いて、正しく秘匿データが書かれたNAND型フラッシュメモリ10について、出荷を行う。
上記ステップS73の際、秘匿ブロック11−2から秘匿データを直接読み出すことは、セキュリティーホールとなる恐れがある観点から、行うことができない。
まず、メモリセルアレイ11の秘匿ブロック11−2から、秘匿情報(Nkey等)の情報を読み出す。
続いて、読み出した秘匿情報(Nkey等)のリード結果を、データキャッシュDC_Bに格納する。
続いて、NAND型フラッシュメモリ10の外部から、同一の秘匿情報(Nkey等)を、データキャッシュDC_Aに記憶させる。
続いて、演算器(認証回路17)を用いて、データキャッシュDC_AのデータとデータキャッシュDC_Bのデータとの排他的論理和をとる。
続いて、排他的論理和の結果を、データキャッシュDC_Cに格納する。
続いて、データキャッシュDC_Cのデータを検知する。
この際、データキャッシュDC_Aのデータと、データキャッシュDC_Bのデータとが一致している場合(Yes)にはテストはパス(OK)である。一方、一致していない場合(No)テストはフェイルである。
続いて、すべてのビットが“0”でない場合(No)、“1”の数を数える。この際、“1”の数が規定の数以下である場合(Yes)、多数決誤り訂正や訂正符号による誤り訂正が可能であると判断されるのでテストはパスとなる(OK)。一方、“1”の数が規定数以上であった場合(Mo)、テストはフェイルとなる(NG)。
第6の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも上記と同様の作用効果(1)乃至(5)を得ることができる。
第7の実施形態は、コマンドマッピングの一例に関するものである。この説明において、上記実施形態と重複する部分の説明については、省略する。
ここで、NAND型フラッシュメモリ10は、読出し用のコマンドとして、例えば、00h−Address−30hにより読出し対象のブロック及びページアドレスを指定する。Address部分はブロックアドレス、ページアドレス、更にページ内のバイト位置を示すカラムアドレスから構成されることが多い。カラムアドレス部分の入力データは無視されることもあれば、ページ読出し後のバイトポインタの設定に用いられて当該バイト位置からの読出しに用いられることもある。コマンド30hの入力後にNAND型フラッシュメモリ10は読出しのためのBusy状態となり、読出し完了後にReady状態へと遷移する。Ready状態へ遷移後、データ出力(Dout)が可能となり、REやDQS等を供給することでデータを読み出すことが可能となる。また、読み出したページ内で読み出すバイト位置を変更する場合は、05h−Address−E0hにて読み出したいバイト位置に相当するカラムアドレスを設定する。
続いて、コマンド(30h)の入力後にNAND型フラッシュメモリ10は、読出しのためのBusy状態となり、読出し完了後にReady状態へと遷移する。Ready状態へ遷移後、データ出力(Dout)が可能となり、REやDQS等を供給することで、インデックス情報i,v、固有の暗号化秘密識別情報(E-SecretID)、共通に付される鍵管理情報(FKB)等のデータを読み出すことが可能となる。
(b)で示すように、データ書き込みコマンドシーケンスと同ように、IO端子に、順次、コマンド(Security Prefix)−コマンド(80h)−アドレス(ADD)−データ(Din 32B)−コマンド(10h)を入力することにより、対象データの入力を行う。ここで、Addressに設定された値を更に利用者管理用に特別な値とすることも可能であり、若しくは内部にて無視される値とすることも可能である。ここで、本シーケンスは書き込みシーケンスと共通箇所が多いものの、実際にはセルアレイへのデータ書き込みは必要としなく、NAND型フラッシュメモリ10が認証処理の計算に必要とするデータ入力のために使用される。認証処理の計算に必要とするデータの例としては、ホスト装置20の固有情報HCiや乱数等がある。
続いて、認証処理の計算が終了するまでの期間Busy状態となり、計算が終了し、かつ上記のように、データキャッシュDC_A〜DC_C中のセキュリティーデータが全てクリアされた後に、Ready状態へと遷移する。
次に、図37に沿って、本認証機能を適用したNAND型フラッシュメモリ10のコマンド構成の別の例を示す。
NAND型フラッシュメモリ10には、当該メモリ10の機能を有効化するためのSet Featureと呼ばれるコマンド、及び、当該メモリ10の機能の有効化・無効化状況を読み出すためのGet Featureと呼ばれるコマンドがある。これらのコマンドは、例えば、高速データ転送用の相補信号である/RE、/WE、/DQS等の入力を有効化するため等に用いられる。
第7の実施形態に係る認証装置、被認証装置及び認証方法によれば、少なくとも上記と同様の作用効果(1)乃至(5)を得ることができる。
第8の実施形態は、メモリカード、コンテンツ保護、HDDへの一応用例の関するものである。この説明において、上記実施形態と重複する部分の説明については、省略する。
図38を用い、本認証機能を適用したNAND型フラッシュメモリ10を搭載したメモリカードの構成例を示す。
図39を用い、上記認証機能を適用したNAND型フラッシュメモリ10を搭載したメモリカード55のコンテンツ保護への応用例1を示す。簡略化のため、本発明明細書内で既に説明した内容については説明を割愛する。
図40を用い、本認証機能を適用したNAND型フラッシュメモリ10を利用したハードディスクドライブ(HDD)の構成例1を示す。
図41を用い、本認証機能を適用したNAND型フラッシュメモリ10を利用したハードディスクドライブ(HDD)の別の構成例を示す。
図42にて、本認証機能を適用したNAND型フラッシュメモリ10を利用したハードディスクドライブ(HDD)のコンテンツ保護への応用例を示す。本実施形態は、図41にて示したHDD構成を例に取っているが、図40にて示したHDD構成にも適用可能である。
図43を用い、本認証機能を適用したNAND型フラッシュメモリ10を利用したハードディスクドライブ(HDD)のコンテンツ保護への応用例3を説明する。本実施形態は、ホスト装置20が、メモリカードソケット550を有し、外付けHDD210を利用する例である。
図44を用い、本認証機能を適用したNAND型フラッシュメモリ10を利用したハードディスクドライブ(HDD)のコンテンツ保護への応用例4を説明する。本実施形態は、ホスト装置20がメモリカードソケット550を有し、更に内蔵HDD210を利用した例である。
変形例2は、上記第6の実施形態で説明したデータキャッシュの認証処理への利用のその他の構成例に関するものである。この説明において、上記実施形態と重複する部分の説明については、省略する。
上記センスアンプおよび周辺回路の構成例については、図45のように示される。
図示するように、変形例2では、DC_A、DC_B,DC_C、DC_Sがデータキャッシュ12であり、DC_Aのみが、カラム制御回路を介してデータ線と接続されており、チップ外部とのデータの授受に使用される。またDC_Sは、データに応じてセンスアンプの動作を制御する用途で使われるラッチである。DC_B、DC_C、DC_SはDC_Aとセンスアンプの間のバス(LBUS)に並列に接続されてデータキャッシュとして使用され、外部とデータの授受を行う場合にはDC_Aを介する必要がある。カラム制御回路は、カラムアドレスに応じたアドレスのDC_Aをデータ線と接続する。NANDフラッシュメモリが通常の動作で使用される場合には、アドレス制御回路から供給されたカラムアドレスを用いるが、本提案の認証シーケンスを行う場合には演算器が指定するアドレスを用いる。通常のアドレスを使用するか、演算器のアドレスを使用するかはモード切替信号によって切り替えられるようになっている。
図46は、図45中のセンスアンプ77、およびデータキャッシュ12の等価回路例について示すものである。
Claims (10)
- 半導体記憶装置がホスト装置を認証する認証方法であって、
前記半導体記憶装置は、秘匿される第1鍵情報(NKey)を保持し、乱数発生部を備え、
前記ホスト装置は、元情報(HC)と秘匿される第2鍵情報(HKey)とを保持し、
前記半導体記憶装置が、前記元情報(HC)及び前記第1鍵情報(NKey)に基づいて、第3鍵情報(HKey)を生成するステップと、
前記半導体記憶装置が、前記第3鍵情報(HKey)と前記乱数発生部から発生される乱数とに基づいて、第1セッション鍵(SKey)を生成するステップと、
前記ホスト装置が、前記第2鍵情報(HKey)と前記乱数とに基づいて、第2セッション鍵(SKey’)を生成するステップと
を具備する認証方法。 - 前記半導体記憶装置は、秘匿される固有の秘密識別情報(SecretID)、固有の暗号化秘密識別情報(E-SecretID)、及び鍵管理情報(FKB)を更に保持し、
前記ホスト装置は、秘匿される識別鍵情報(IDKey)を更に保持し、
前記ホスト装置が、前記半導体記憶装置から、前記暗号化秘密識別情報(E-SecretID)及び前記鍵管理情報(FKB)を読み出すステップと、
前記ホスト装置が、読み出した前記鍵管理情報(FKB)を用いて、前記識別鍵情報(IDKey)から復号可能な識別鍵情報(FKey)を取得するステップと、
前記ホスト装置が、得られた識別鍵情報(FKey)を用いて、読み出した前記暗号化秘密識別情報(E-SecretID)を復号し、秘密識別情報(SecretID)を取得するステップと
を更に具備する請求項1に記載の認証方法。 - 前記ホスト装置が、生成した前記第2セッション鍵データ(SKey’)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID’)を求め、前記半導体記憶装置に送信するステップと、
前記半導体記憶装置が、生成した前記第1セッション鍵(SKey)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID)を生成してステップと、
前記半導体記憶装置が、生成した前記一方向性変換データ(Oneway-ID)と、受信した前記一方向性変換データ(Oneway-ID’)とが一致するか否かを判定するステップと
を更に具備する請求項2に記載の認証方法。 - 前記半導体記憶装置が、前記判定結果が一致した場合に、前記半導体記憶装置の所定機能を前記ホスト装置に対して利用可能とするステップと、
前記ホスト装置が、前記判定結果が一致した場合に、前記半導体記憶装置の所定機能を呼びだすため命令を返信するステップと、
前記半導体記憶装置が、前記呼び出し命令に従った処理を行い、結果のステータスを返送するステップと
を更に具備する請求項3に記載の認証方法。 - 秘匿される固有の秘密識別情報(SecretID)、固有の暗号化秘密識別情報(E-SecretID)、共通に付される鍵管理情報(FKB)、及び第1鍵情報(NKey)を記憶するセルアレイと、
乱数を発生させる乱数発生部と、
ホスト装置の元情報(HC)と前記第1鍵情報(NKey)とを用いて、第2鍵情報(HKey)を生成する第1データ生成部と、
生成した前記第2鍵情報(HKey)と前記乱数とを用いて、セッション鍵(SKey)を生成する第2データ生成部とを具備する半導体記憶装置であって、
前記暗号化秘密識別情報(E-SecretID)及び前記鍵管理情報(FKB)は前記ホスト装置によって読み出され、前記第1鍵情報(NKey)からは前記第2鍵情報(HKey)が生成されるが前記第2鍵情報(HKey)からは前記第1鍵情報(NKey)が生成されない。 - 生成した前記セッション鍵(SKey)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID)を生成する一方向性変換器と、
生成した前記一方向性変換データ(Oneway-ID)と前記ホスト装置から送信される一方向性変換データ(Oneway-ID’)とが一致するか否かを判定する検証部と
を更に具備する請求項5に記載の半導体記憶装置。 - 前記検証部による判定結果が一致する場合、前記半導体記憶装置の所定機能を前記ホスト装置に対して利用可能とする機能制御部
を更に具備する請求項6に記載の半導体記憶装置。 - 乱数を生成する乱数生成部を備え秘匿される第1鍵情報(NKey)を保持する半導体記憶装置により、認証されるホスト装置であって、
秘匿される識別鍵情報(IDKey)と第2鍵情報(HKey)とを記憶するメモリと、
前記半導体記憶装置から読み出す鍵管理情報(FKB)を用いて、前記識別鍵情報(IDKey)から復号可能な識別鍵情報(FKey)を生成する識別鍵情報生成部と、
生成される前記識別鍵情報(FKey)を用いて、前記半導体記憶装置から読み出す暗号化秘密識別情報(E-SecretID)を復号し、秘密識別情報(SecretID)を生成する復号部と、
前記第2鍵情報(HKey)と前記乱数とを用いてセッション鍵(SKey)を生成するデータ生成部とを具備し、
前記第1鍵情報(NKey)からは前記第2鍵情報(HKey)が生成されるが、前記第2鍵情報(HKey)からは前記第1鍵情報(NKey)が生成されないように構成される。 - 生成した前記セッション鍵(SKey)を用いて、前記秘密識別情報(SecretID)に一方向性変換処理を行い、一方向性変換データ(Oneway-ID)を生成し、生成した前記一方向性変換データ(Oneway-ID)を前記半導体記憶装置に送信する一方向性変換器を更に具備する
請求項8に記載のホスト装置。 - 送信した前記一方向性変換データ(Oneway-ID)と前記半導体記憶装置で生成される前記一方向性変換データ(Oneway-ID’)とが一致する場合に、前記半導体記憶装置の所定機能を呼びだすため命令を返信する機能呼び出し部を更に具備する
請求項9に記載のホスト装置。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011265295A JP5100884B1 (ja) | 2011-12-02 | 2011-12-02 | メモリ装置 |
CN201280053310.9A CN104025499A (zh) | 2011-12-02 | 2012-06-15 | 设备及其认证方法 |
PCT/JP2012/065934 WO2013080594A1 (en) | 2011-12-02 | 2012-06-15 | Device and authentication method therefor |
US13/524,843 US8812843B2 (en) | 2011-12-02 | 2012-06-15 | Device and authentication method therefor |
US13/524,475 US8855297B2 (en) | 2011-12-02 | 2012-06-15 | Device and authentication method therefor |
EP12746398.2A EP2786521B1 (en) | 2011-12-02 | 2012-06-15 | Device and authentication method therefor |
KR1020147011550A KR101506123B1 (ko) | 2011-12-02 | 2012-06-15 | 장치 및 그 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011265295A JP5100884B1 (ja) | 2011-12-02 | 2011-12-02 | メモリ装置 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012052010A Division JP4991971B1 (ja) | 2012-03-08 | 2012-03-08 | 被認証装置及びその認証方法 |
JP2012209681A Division JP2013118616A (ja) | 2012-09-24 | 2012-09-24 | メモリ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5100884B1 JP5100884B1 (ja) | 2012-12-19 |
JP2013118531A true JP2013118531A (ja) | 2013-06-13 |
Family
ID=46651566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011265295A Active JP5100884B1 (ja) | 2011-12-02 | 2011-12-02 | メモリ装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8812843B2 (ja) |
EP (1) | EP2786521B1 (ja) |
JP (1) | JP5100884B1 (ja) |
KR (1) | KR101506123B1 (ja) |
CN (1) | CN104025499A (ja) |
WO (1) | WO2013080594A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9256525B2 (en) | 2011-12-02 | 2016-02-09 | Kabushiki Kaisha Toshiba | Semiconductor memory device including a flag for selectively controlling erasing and writing of confidential information area |
KR101859646B1 (ko) * | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
JP5275482B2 (ja) * | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
KR20140146199A (ko) * | 2012-05-25 | 2014-12-24 | 가부시끼가이샤 도시바 | 메모리 디바이스 및 메모리 시스템 |
US9418022B2 (en) | 2012-07-26 | 2016-08-16 | Kabushiki Kaisha Toshiba | Storage system in which information is prevented |
US10223688B2 (en) | 2012-09-24 | 2019-03-05 | Samsung Electronics Co., Ltd. | Competing mobile payment offers |
US8959615B2 (en) | 2013-02-25 | 2015-02-17 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US9007842B2 (en) * | 2013-03-12 | 2015-04-14 | Seagate Technology Llc | Retention detection and/or channel tracking policy in a flash memory based storage system |
US20140279566A1 (en) * | 2013-03-15 | 2014-09-18 | Samsung Electronics Co., Ltd. | Secure mobile payment using media binding |
US9043613B2 (en) * | 2013-06-28 | 2015-05-26 | International Business Machines Corporation | Multiple volume encryption of storage devices using self encrypting drive (SED) |
WO2016108189A1 (en) * | 2014-12-29 | 2016-07-07 | Visa International Service Association | Authorizing access to an application library |
EP3089398B1 (en) * | 2015-04-30 | 2017-10-11 | Nxp B.V. | Securing a cryptographic device |
CN107950003B (zh) * | 2015-07-09 | 2021-03-16 | 诺基亚技术有限公司 | 用于双用户认证的方法及装置 |
EP3472747B1 (en) * | 2016-06-20 | 2021-08-04 | Hewlett-Packard Development Company, L.P. | Firmware-inaccessible key storage |
JP6409849B2 (ja) * | 2016-10-31 | 2018-10-24 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
US10558589B1 (en) * | 2017-06-02 | 2020-02-11 | Apple Inc. | Secure data access between computing devices using host-specific key |
JP2020155565A (ja) | 2019-03-20 | 2020-09-24 | キオクシア株式会社 | 磁気記憶装置 |
CN111130784B (zh) * | 2019-12-25 | 2023-08-08 | 成都海光集成电路设计有限公司 | 一种密钥生成方法、装置、cpu芯片及服务器 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003233795A (ja) * | 1999-04-27 | 2003-08-22 | Matsushita Electric Ind Co Ltd | 半導体メモリカード及び読み出し装置 |
JP2005506589A (ja) * | 2000-12-07 | 2005-03-03 | サンディスク コーポレイション | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
JP2005341156A (ja) * | 2004-05-26 | 2005-12-08 | Toshiba Corp | 記憶媒体変換方法、プログラム及び機器 |
JP2006005557A (ja) * | 2004-06-16 | 2006-01-05 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2007027896A (ja) * | 2005-07-12 | 2007-02-01 | Matsushita Electric Ind Co Ltd | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
US20080229015A1 (en) * | 2007-03-16 | 2008-09-18 | Samsung Electronics Co., Ltd. | Portable memory apparatus having a content protection function and method of manufacturing the same |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
JP2010267240A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
JP2012008756A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2012033000A (ja) * | 2010-07-30 | 2012-02-16 | Sony Corp | メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法 |
Family Cites Families (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4757468A (en) | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
JP2606827B2 (ja) | 1986-07-24 | 1997-05-07 | 株式会社東芝 | Icカードを用いた暗号装置 |
JPS6370634A (ja) | 1986-09-12 | 1988-03-30 | Toshiba Corp | 暗号化鍵共有方式 |
FR2618002B1 (fr) | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
JPH03171231A (ja) | 1989-11-30 | 1991-07-24 | Toshiba Corp | マイクロコンピュータシステム |
JPH08204702A (ja) | 1995-01-30 | 1996-08-09 | Nec Corp | 暗号鍵管理装置 |
JPH10232918A (ja) | 1997-02-19 | 1998-09-02 | Canon Inc | 画像ファイル及びそれを処理する画像処理装置及び画像処理方法、画像処理システム |
JP2000122931A (ja) | 1998-10-15 | 2000-04-28 | Toshiba Corp | デジタル集積回路 |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
WO2001011883A1 (en) | 1999-08-10 | 2001-02-15 | Intel Corporation | System and method for securely distributing content to groups of receivers |
EP1145126B1 (en) | 1999-10-21 | 2005-02-02 | Matsushita Electric Industrial Co., Ltd. | A semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card |
JP4524829B2 (ja) | 2000-01-25 | 2010-08-18 | ソニー株式会社 | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 |
US6983374B2 (en) | 2000-02-14 | 2006-01-03 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
US7058806B2 (en) | 2000-10-17 | 2006-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure leveled access control |
US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
US8020199B2 (en) | 2001-02-14 | 2011-09-13 | 5th Fleet, L.L.C. | Single sign-on system, method, and access device |
JP2002251326A (ja) | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US20030105961A1 (en) | 2001-11-30 | 2003-06-05 | Peter Zatloukal | Avoiding attachment of an ineligible smart interchangeable cover to an electronic device |
US7240157B2 (en) | 2001-09-26 | 2007-07-03 | Ati Technologies, Inc. | System for handling memory requests and method thereof |
US7372964B2 (en) | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
JP2003143128A (ja) | 2001-11-05 | 2003-05-16 | Open Loop:Kk | 通信システム及び通信方法 |
US20030154355A1 (en) | 2002-01-24 | 2003-08-14 | Xtec, Incorporated | Methods and apparatus for providing a memory challenge and response |
JP4168679B2 (ja) | 2002-06-26 | 2008-10-22 | ソニー株式会社 | コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
JP2004220317A (ja) | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
US6950379B2 (en) * | 2003-03-28 | 2005-09-27 | Mediatek Inc. | Burst cutting area extraction method and device |
EP1642206B1 (en) | 2003-07-07 | 2017-12-20 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
US7533276B2 (en) | 2003-08-26 | 2009-05-12 | Panasonic Corporation | Program execution device |
US7484090B2 (en) | 2003-10-10 | 2009-01-27 | Panasonic Corporation | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system |
JP4102290B2 (ja) | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
WO2005071515A1 (en) | 2004-01-22 | 2005-08-04 | Koninklijke Philips Electronics N.V. | Method of authorizing access to content |
TWI266190B (en) | 2004-02-10 | 2006-11-11 | Yizai Internat Corp | File access controlling method and file access controlling system for digital rights management |
US7406598B2 (en) * | 2004-02-17 | 2008-07-29 | Vixs Systems Inc. | Method and system for secure content distribution |
JP4572669B2 (ja) | 2004-03-31 | 2010-11-04 | セイコーエプソン株式会社 | レイアウトルール生成システム、レイアウトシステム及びレイアウトルール生成方法並びにレイアウトルール生成プログラム |
US8607299B2 (en) | 2004-04-27 | 2013-12-10 | Microsoft Corporation | Method and system for enforcing a security policy via a security virtual machine |
US7624269B2 (en) | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
JP2006033326A (ja) | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006048464A (ja) | 2004-08-06 | 2006-02-16 | Toshiba Corp | コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法 |
US8260259B2 (en) | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
JP2006085045A (ja) | 2004-09-17 | 2006-03-30 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
JP3814620B2 (ja) | 2004-10-15 | 2006-08-30 | 株式会社東芝 | 情報処理装置および情報処理方法 |
JP2006172147A (ja) | 2004-12-16 | 2006-06-29 | Matsushita Electric Ind Co Ltd | コンテンツ保護方法及びその方法を用いた情報記録再生装置 |
US7971070B2 (en) | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
CN101116143A (zh) | 2005-02-07 | 2008-01-30 | 松下电器产业株式会社 | 记录装置、再现装置、集成电路及控制程序 |
US7712131B1 (en) * | 2005-02-09 | 2010-05-04 | David Lethe | Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory |
US8194859B2 (en) | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
US8281386B2 (en) | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
JP4655951B2 (ja) | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US9166782B2 (en) | 2006-04-25 | 2015-10-20 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
US8700915B2 (en) | 2006-07-12 | 2014-04-15 | Irdeto Corporate B.V. | Method and system for verifying authenticity of at least part of an execution environment for executing a computer module |
JP2008022367A (ja) | 2006-07-13 | 2008-01-31 | Toshiba Corp | 暗号鍵情報保持方法および暗号鍵情報処理装置 |
JP2008035397A (ja) | 2006-07-31 | 2008-02-14 | Toshiba Corp | 暗号情報処理方法および暗号情報処理装置 |
JP2008052578A (ja) | 2006-08-25 | 2008-03-06 | Seiko Epson Corp | アクセス制御装置、画像表示装置及びプログラム |
CN100555939C (zh) * | 2006-09-20 | 2009-10-28 | 北京飞天诚信科技有限公司 | 一种基于网络的软件保护方法 |
JP4882636B2 (ja) | 2006-09-27 | 2012-02-22 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR101373793B1 (ko) * | 2006-10-04 | 2014-03-13 | 마벨 월드 트레이드 리미티드 | 플래시 메모리 제어 인터페이스 |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
WO2008087734A1 (ja) | 2007-01-19 | 2008-07-24 | Mitsubishi Electric Corporation | 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置 |
US8261130B2 (en) | 2007-03-02 | 2012-09-04 | Infineon Technologies Ag | Program code trace signature |
US9767319B2 (en) | 2007-04-17 | 2017-09-19 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and apparatus of secure authentication for system on chip (SoC) |
US8381062B1 (en) | 2007-05-03 | 2013-02-19 | Emc Corporation | Proof of retrievability for archived files |
JP4687703B2 (ja) | 2007-10-02 | 2011-05-25 | ソニー株式会社 | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム |
JP2009100394A (ja) | 2007-10-19 | 2009-05-07 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
JP2009105566A (ja) | 2007-10-22 | 2009-05-14 | Sky Kk | 配布管理装置及び配布管理プログラム |
US8677144B2 (en) * | 2008-02-25 | 2014-03-18 | Cavium, Inc. | Secure software and hardware association technique |
JP5248153B2 (ja) | 2008-03-14 | 2013-07-31 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
JP2010021888A (ja) | 2008-07-11 | 2010-01-28 | Toshiba Corp | 通信装置、鍵サーバ及び管理サーバ |
JP4620146B2 (ja) | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
US9183357B2 (en) | 2008-09-24 | 2015-11-10 | Panasonic Intellectual Property Management Co., Ltd. | Recording/reproducing system, recording medium device, and recording/reproducing device |
US8868925B2 (en) | 2008-12-09 | 2014-10-21 | Nvidia Corporation | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor |
JP4799626B2 (ja) | 2009-02-04 | 2011-10-26 | ソニーオプティアーク株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP2010268417A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
JP2010267540A (ja) | 2009-05-15 | 2010-11-25 | Panasonic Corp | 非水電解質二次電池 |
JP5369916B2 (ja) | 2009-06-11 | 2013-12-18 | ソニー株式会社 | カード管理装置およびカード管理システム |
WO2011064883A1 (ja) | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
WO2011112393A2 (en) | 2010-03-09 | 2011-09-15 | Visa International Service Association | System and method including security parameters used for generation of verification value |
JPWO2011111370A1 (ja) | 2010-03-11 | 2013-06-27 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
JP5604929B2 (ja) | 2010-03-29 | 2014-10-15 | ソニー株式会社 | メモリ装置およびメモリシステム |
JP5552870B2 (ja) | 2010-04-01 | 2014-07-16 | ソニー株式会社 | メモリ装置、ホスト装置、およびメモリシステム |
US20110276490A1 (en) | 2010-05-07 | 2011-11-10 | Microsoft Corporation | Security service level agreements with publicly verifiable proofs of compliance |
JP2012014416A (ja) | 2010-06-30 | 2012-01-19 | Toshiba Corp | 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法 |
US8924705B1 (en) | 2010-09-24 | 2014-12-30 | Revera Systems | Method and detection system for detecting encrypted peer-to-peer (EP2P) sessions associated with a particular EP2P network |
US20120137137A1 (en) | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US8296477B1 (en) | 2011-04-22 | 2012-10-23 | Symantec Corporation | Secure data transfer using legitimate QR codes wherein a warning message is given to the user if data transfer is malicious |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5214782B2 (ja) | 2011-08-31 | 2013-06-19 | 株式会社東芝 | メモリ装置、ストレージメディア、ホスト装置、及びシステム |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
-
2011
- 2011-12-02 JP JP2011265295A patent/JP5100884B1/ja active Active
-
2012
- 2012-06-15 KR KR1020147011550A patent/KR101506123B1/ko active IP Right Grant
- 2012-06-15 US US13/524,843 patent/US8812843B2/en active Active
- 2012-06-15 EP EP12746398.2A patent/EP2786521B1/en active Active
- 2012-06-15 US US13/524,475 patent/US8855297B2/en active Active
- 2012-06-15 WO PCT/JP2012/065934 patent/WO2013080594A1/en active Application Filing
- 2012-06-15 CN CN201280053310.9A patent/CN104025499A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003233795A (ja) * | 1999-04-27 | 2003-08-22 | Matsushita Electric Ind Co Ltd | 半導体メモリカード及び読み出し装置 |
JP2005506589A (ja) * | 2000-12-07 | 2005-03-03 | サンディスク コーポレイション | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
JP2005341156A (ja) * | 2004-05-26 | 2005-12-08 | Toshiba Corp | 記憶媒体変換方法、プログラム及び機器 |
JP2006005557A (ja) * | 2004-06-16 | 2006-01-05 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2007027896A (ja) * | 2005-07-12 | 2007-02-01 | Matsushita Electric Ind Co Ltd | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
US20080229015A1 (en) * | 2007-03-16 | 2008-09-18 | Samsung Electronics Co., Ltd. | Portable memory apparatus having a content protection function and method of manufacturing the same |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
JP2010267240A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
JP2012008756A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2012033000A (ja) * | 2010-07-30 | 2012-02-16 | Sony Corp | メモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101506123B1 (ko) | 2015-03-25 |
EP2786521B1 (en) | 2015-10-21 |
KR20140070644A (ko) | 2014-06-10 |
WO2013080594A1 (en) | 2013-06-06 |
JP5100884B1 (ja) | 2012-12-19 |
US20130145162A1 (en) | 2013-06-06 |
EP2786521A1 (en) | 2014-10-08 |
US8812843B2 (en) | 2014-08-19 |
US8855297B2 (en) | 2014-10-07 |
US20130142324A1 (en) | 2013-06-06 |
CN104025499A (zh) | 2014-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5100884B1 (ja) | メモリ装置 | |
JP5112555B1 (ja) | メモリカード、ストレージメディア、及びコントローラ | |
JP5204291B1 (ja) | ホスト装置、装置、システム | |
US9253169B2 (en) | Memory and storage devices to be authenicated using a host device, authenication system and host device | |
JP5855243B2 (ja) | メモリデバイスおよびメモリシステム | |
US8650398B2 (en) | Device authentication using restricted memory | |
WO2013175640A1 (ja) | ホストデバイスおよびホストデバイスにおける認証方法 | |
US20140281564A1 (en) | Method of authenticating access to memory device | |
JP4991971B1 (ja) | 被認証装置及びその認証方法 | |
JP5204290B1 (ja) | ホスト装置、システム、及び装置 | |
US20140223188A1 (en) | Device | |
WO2013175641A2 (ja) | セキュリティシステム | |
US8726024B2 (en) | Authentication method | |
US8995657B2 (en) | Device and method for certifying one's own authenticity | |
JP5433757B2 (ja) | メモリ装置、ホスト装置、及びシステム | |
JP5443575B2 (ja) | メモリカード、ホスト装置、及びシステム | |
US20130336478A1 (en) | Authentication method | |
JP2013118616A (ja) | メモリ装置 | |
US20140237245A1 (en) | Device and authentication method therefor | |
US20130336475A1 (en) | Device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120828 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120925 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5100884 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |