JP2015069371A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2015069371A JP2015069371A JP2013202524A JP2013202524A JP2015069371A JP 2015069371 A JP2015069371 A JP 2015069371A JP 2013202524 A JP2013202524 A JP 2013202524A JP 2013202524 A JP2013202524 A JP 2013202524A JP 2015069371 A JP2015069371 A JP 2015069371A
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- data
- authentication
- flash memory
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】識別情報を記憶したセキュアフラッシュメモリ100と、セキュアフラッシュメモリ100が有する識別情報の正当性を認証する認証処理を実行するアプリケーション800−1を制御するCPU300とを備える。CPU300は、アプリケーション800−1を実行することによって、セキュアフラッシュメモリ100から識別情報を読み出し、識別情報が正当なものか否かを判定する。CPU300は、識別情報が正当なものである場合、アプリケーション800−1の少なくとも一部の処理を続行し、識別情報が正当なものでない場合、アプリケーション800−1の少なくとも一部の処理を終了する。
【選択図】図9
Description
図1は、第1実施形態のホストデバイスのハードウェア構成の概要を示す図である。
図3を参照して、第1実施形態に係るホストデバイスの構成例について説明する。図3は、秘密情報NKey及び秘密識別情報SecretIDがメモリ製造業者からセキュアフラッシュメモリ100に与えられた後の状態を示している。本実施形態では、セキュアフラッシュメモリ100が例えばNANDフラッシュメモリである場合を示している。
本実施形態において、セキュアフラッシュメモリ100は、例えばNAND型フラッシュメモリであり、自己の正当性が認証される被認証部である。
本実施形態において、ホストアプリケーション800は、被認証部の正当性を判定する認証部である。
次に、図4に沿って、第1実施形態のホストデバイスにおけるセキュアフラッシュメモリの認証フローについて説明する。ホストアプリケーション800は、CPU300によって実行される。
認証を開始(Start)すると、ホストアプリケーション800を実行するCPU300は、セキュアフラッシュメモリ100から鍵管理情報である暗号化FKey束(FKB: Family Key Block)及び暗号化秘密識別情報SecretID(E-SecretID)を読み出す。
続いて、CPU300は、読み出した鍵管理情報FKBからデータ選択部(Select1)22−1によりデータ選択処理を行い、CPU300が復号可能な暗号化された秘匿情報FKeyを読み出すと共に、秘匿している秘密情報IDKeykを用いて上記復号部22−2により復号することにより、秘匿情報FKeyを得る。更に、CPU300は、得られた秘匿情報FKeyを用いて、セキュアフラッシュメモリ100から読み出した暗号化秘密識別情報E-SecretIDを復号することにより、秘密識別情報SecretIDを得る。
続いて、CPU300は、セキュアフラッシュメモリ100に対してインデックス情報iの読み出し要求を行う。
続いて、セキュアフラッシュメモリ100は、CPU300の要求を受けて、インデックス情報iをセキュアフラッシュメモリ100からロードし、CPU300に出力する。
続いて、CPU300は、認証要求時に必要となる乱数RNhを生成する。認証処理に乱数RNhを用いることにより、以下の処理でセキュアフラッシュメモリ100との間で毎回異なる共有鍵を利用することができる。
続いて、CPU300は、認証要求(Request authentication)と共に、予め保持している定数HCj及び乱数RNhをセキュアフラッシュメモリ100に送出する。
続いて、セキュアフラッシュメモリ100は、秘密情報NKeyi (i=1,…,m)及び秘密識別情報SecretIDを秘匿領域101からロードし、データキャッシュ12に保存する。
続いて、セキュアフラッシュメモリ100は、秘匿している秘密情報NKeyiとCPU300から受信した定数HCjとを用いて、データ生成回路13におけるデータ生成処理により秘密情報HKeyi,jを生成する。
続いて、セキュアフラッシュメモリ100は、受信した乱数RNhを用いて、データ生成回路14におけるデータ生成処理により、セッション鍵SKeyi,j (= Generate(HKeyi,j, RNh))を生成する。
続いて、セキュアフラッシュメモリ100は、生成したセッション鍵SKeyi,jを用いて、秘密識別情報SecretIDに一方向性変換器15における一方向性変換処理を行い、一方向性変換識別情報Oneway-ID (=Oneway(SKeyi,j, SecretID))を生成する。生成された一方向性変換識別情報Oneway-IDは、CPU300に送出される。
上記StepS18と並行して、CPU300は、受信したインデックス情報iを用いて、予め秘匿していた秘密情報セットHKeyi,j (i=1,…,m)から当該セキュアフラッシュメモリ100との認証処理に必要な秘密情報HKeyi,jを選択する。
続いて、CPU300は、選択した秘密情報HKeyi,jと生成した乱数RNhとを用いて、データ生成部26におけるデータ生成処理により、セッション鍵SKeyi,j (= Generate(HKeyi,j, RNh))を生成する。
続いて、CPU300は、生成したセッション鍵SKeyi,jを用いて、秘密識別情報SecretIDに一方向性変換部27における一方向性変換処理を行い、一方向性変換データOneway-IDを生成する。
続いて、CPU300は、セキュアフラッシュメモリ100より受信した一方向性変換識別情報Oneway-IDと、自身が生成した一方向性変換識別情報Oneway-IDとが一致するか否かを判定する。
第2実施形態のホストデバイスの構成及び動作について説明する。第2実施形態ではホストデバイスの外部のサーバでセキュアフラッシュメモリ100の認証処理を行ってデータの書き込みを行い、ホストデバイス内で認証処理を行ってデータを読み出す例を述べる。
第3実施形態のホストデバイスの構成及び動作について説明する。第3実施形態では、ホストデバイスの外部のサーバでセキュアフラッシュメモリ100の認証処理を行ってデータの書き込みを行い、ホストデバイス内で認証処理を行ってデータを読み出す、前記第2実施形態と異なる例を述べる。
Claims (7)
- 識別情報を記憶した不揮発性半導体メモリと、
前記不揮発性半導体メモリが有する前記識別情報の正当性を認証する認証処理を実行するアプリケーションを制御するプロセッサと、
を備え、
前記プロセッサは、前記アプリケーションを実行することによって、
前記不揮発性半導体メモリから前記識別情報を読み出し、前記識別情報が正当なものか否かを判定する前記認証処理を行い、
前記プロセッサは、前記識別情報が正当なものである場合、前記アプリケーションの少なくとも一部の処理を続行し、前記識別情報が正当なものでない場合、前記アプリケーションの少なくとも一部の処理を終了することを特徴とする情報処理装置。 - 識別情報を記憶した不揮発性半導体メモリと、
前記不揮発性半導体メモリが有する前記識別情報の正当性を認証する認証処理を実行するアプリケーションを制御するプロセッサと、
を備え、
前記プロセッサは、前記アプリケーションを実行することによって、
前記不揮発性半導体メモリから前記識別情報を読み出し、前記識別情報が正当なものであるか否かを判定する前記認証処理を行い、
前記プロセッサは、前記識別情報が正当なものである場合、前記識別情報から派生するバインド鍵を生成し、前記バインド鍵を用いてデータを暗号化し、暗号化されたデータを前記不揮発性半導体メモリに記憶し、
前記プロセッサは、前記識別情報が正当なものでない場合、前記認証処理を終了することを特徴とすることを特徴とする情報処理装置。 - 前記プロセッサは、前記アプリケーションを実行することによって、
前記不揮発性半導体メモリから前記識別情報を読み出し、前記識別情報が正当なものであるか否かを判定する前記認証処理を行い、
前記プロセッサは、前記識別情報が正当なものである場合、前記識別情報から派生するバインド鍵を生成し、前記バインド鍵を用いて、前記不揮発性半導体メモリから読み出した前記暗号化されたデータを復号し、
前記プロセッサは、前記識別情報が正当なものでない場合、前記認証処理を終了することを特徴とすることを特徴とする請求項2に記載の情報処理装置。 - 識別情報を記憶した不揮発性半導体メモリと、
前記不揮発性半導体メモリが有する前記識別情報の正当性を認証する認証処理を実行するアプリケーションを制御するプロセッサと、
を備え、
前記プロセッサは、前記アプリケーションを実行することによって、
前記不揮発性半導体メモリから前記識別情報を読み出し、前記識別情報が正当なものであるか否かを判定する前記認証処理を行い、
前記プロセッサは、前記識別情報が正当なものである場合、前記識別情報に基づいて第1データから第1バインドデータを生成し、前記第1データと前記第1バインドデータを前記不揮発性半導体メモリに記憶し、
前記プロセッサは、前記識別情報が正当なものでない場合、前記認証処理を終了することを特徴とすることを特徴とする情報処理装置。 - 前記プロセッサは、前記アプリケーションを実行することによって、
前記不揮発性半導体メモリから前記識別情報を読み出し、前記識別情報が正当なものであるか否かを判定する前記認証処理を行い、
前記プロセッサは、前記識別情報が正当なものである場合、前記不揮発性半導体メモリから前記第1データを読み出し、前記識別情報に基づいて前記第1データから第2バインドデータを生成し、前記第1バインドデータと前記第2バインドデータとを比較照合し、前記第1,第2バインドデータが一致した場合、前記第1データを利用し、
前記プロセッサは、前記識別情報が正当なものでない場合、前記認証処理を終了することを特徴とする請求項4に記載の情報処理装置。 - 前記不揮発性半導体メモリは、第1の公開パラメータ、第1の秘密パラメータ、及び認証データを生成する認証データ生成部を有し、
前記アプリケーションは、第2の公開パラメータ、第2の秘密パラメータ、乱数を生成する乱数生成部、及び認証データ照合部を有し、
前記認証処理では、
前記認証データ生成部は、前記第2の公開パラメータ、前記第1の秘密パラメータ、前記乱数から第1の認証データを生成し、
前記認証データ照合部は、前記第1の公開パラメータ、前記第2の秘密パラメータ、前記乱数から第2の認証データを生成し、前記第2の認証データと前記第1の認証データとを照合し、前記第1,第2の認証データが一致するか否かを判定することを特徴とする請求項1乃至5のいずれかに記載の情報処理装置。 - 前記不揮発性半導体メモリはNANDフラッシュメモリを含むことを特徴とする請求項1乃至6のいずれかに記載の情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013202524A JP6017392B2 (ja) | 2013-09-27 | 2013-09-27 | 情報処理装置、ホストデバイス、及びシステム |
US14/188,976 US9449193B2 (en) | 2013-09-27 | 2014-02-25 | Information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013202524A JP6017392B2 (ja) | 2013-09-27 | 2013-09-27 | 情報処理装置、ホストデバイス、及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015069371A true JP2015069371A (ja) | 2015-04-13 |
JP6017392B2 JP6017392B2 (ja) | 2016-11-02 |
Family
ID=52741577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013202524A Expired - Fee Related JP6017392B2 (ja) | 2013-09-27 | 2013-09-27 | 情報処理装置、ホストデバイス、及びシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9449193B2 (ja) |
JP (1) | JP6017392B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10929566B2 (en) | 2016-06-02 | 2021-02-23 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device and information processing system |
JP7221462B1 (ja) * | 2022-05-26 | 2023-02-13 | 三菱電機株式会社 | プログラマブルロジックコントローラ、制御方法及びプログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9418212B2 (en) * | 2008-10-08 | 2016-08-16 | Nokia Technologies Oy | Memory access control |
US10521617B2 (en) * | 2017-08-14 | 2019-12-31 | Western Digital Technologies, Inc. | Non-volatile memory device with secure read |
CN111915306B (zh) * | 2019-05-08 | 2023-12-19 | 华控清交信息科技(北京)有限公司 | 业务数据的验证方法和验证平台 |
US11139043B2 (en) * | 2019-05-20 | 2021-10-05 | Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville | Systems and methods for identifying counterfeit memory |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014441A (ja) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | 半導体メモリカード及び読み出し装置 |
JP2003256063A (ja) * | 2002-02-26 | 2003-09-10 | Sysmex Corp | プログラム管理方法 |
JP2006228256A (ja) * | 2006-05-15 | 2006-08-31 | Toshiba Corp | データ記録装置およびデータ読出装置 |
JP2012010403A (ja) * | 2011-09-21 | 2012-01-12 | Toshiba Corp | 記録再生システム、記録装置及び再生装置 |
JP2013117946A (ja) * | 2012-10-04 | 2013-06-13 | Toshiba Corp | メモリカード、ホスト装置、及びシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11120300A (ja) * | 1997-10-09 | 1999-04-30 | Fujitsu Ltd | 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体 |
US6611907B1 (en) * | 1999-10-21 | 2003-08-26 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card |
US6901385B2 (en) | 2000-02-17 | 2005-05-31 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method |
US7178027B2 (en) * | 2001-03-30 | 2007-02-13 | Capital One-Financial Corp. | System and method for securely copying a cryptographic key |
JP2007004522A (ja) * | 2005-06-24 | 2007-01-11 | Renesas Technology Corp | 記憶装置 |
US8650399B2 (en) * | 2008-02-29 | 2014-02-11 | Spansion Llc | Memory device and chip set processor pairing |
US9910996B2 (en) * | 2010-06-16 | 2018-03-06 | Vasco Data Security, Inc. | Mass storage device memory encryption methods, systems, and apparatus |
JP5520752B2 (ja) | 2010-09-01 | 2014-06-11 | 株式会社日立製作所 | 粘着シート,粘着シートを用いた光学部材,有機発光素子および照明装置並びにそれらの製造方法 |
JP2012203490A (ja) | 2011-03-24 | 2012-10-22 | Mitene Internet Co Ltd | 情報処理装置およびデジタルフォトフレーム |
JP2012227901A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP2012249035A (ja) * | 2011-05-27 | 2012-12-13 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
-
2013
- 2013-09-27 JP JP2013202524A patent/JP6017392B2/ja not_active Expired - Fee Related
-
2014
- 2014-02-25 US US14/188,976 patent/US9449193B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014441A (ja) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | 半導体メモリカード及び読み出し装置 |
JP2003256063A (ja) * | 2002-02-26 | 2003-09-10 | Sysmex Corp | プログラム管理方法 |
JP2006228256A (ja) * | 2006-05-15 | 2006-08-31 | Toshiba Corp | データ記録装置およびデータ読出装置 |
JP2012010403A (ja) * | 2011-09-21 | 2012-01-12 | Toshiba Corp | 記録再生システム、記録装置及び再生装置 |
JP2013117946A (ja) * | 2012-10-04 | 2013-06-13 | Toshiba Corp | メモリカード、ホスト装置、及びシステム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10929566B2 (en) | 2016-06-02 | 2021-02-23 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device and information processing system |
JP7221462B1 (ja) * | 2022-05-26 | 2023-02-13 | 三菱電機株式会社 | プログラマブルロジックコントローラ、制御方法及びプログラム |
WO2023228373A1 (ja) * | 2022-05-26 | 2023-11-30 | 三菱電機株式会社 | プログラマブルロジックコントローラ、制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US9449193B2 (en) | 2016-09-20 |
US20150096058A1 (en) | 2015-04-02 |
JP6017392B2 (ja) | 2016-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111884806B (zh) | 用于认证用户或确保交互安全的系统和硬件认证令牌 | |
JP6017392B2 (ja) | 情報処理装置、ホストデバイス、及びシステム | |
JP4624732B2 (ja) | アクセス方法 | |
US9100187B2 (en) | Authenticator | |
AU2005223193B2 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
US8261073B2 (en) | Digital rights management method and apparatus | |
US9721071B2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
US20110016317A1 (en) | Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program | |
US9124432B2 (en) | Host device and authentication method for host device | |
CN102843232B (zh) | 生成安全装置密钥 | |
US20150074406A1 (en) | Memory device and memory system | |
US20140006738A1 (en) | Method of authenticating a memory device by a host device | |
AU2005225950B2 (en) | Portable storage device and method of managing files in the portable storage device | |
US20150341345A1 (en) | Security system | |
JP6357091B2 (ja) | 情報処理装置、及びコンピュータプログラム | |
US10902093B2 (en) | Digital rights management for anonymous digital content sharing | |
JP2008287488A (ja) | データ分散保存装置 | |
US8874917B2 (en) | Storage system in which fictitious information is prevented | |
JP3963938B2 (ja) | アクセス方法、メモリデバイス、および情報機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160830 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160928 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6017392 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |