JP2015079536A - 不揮発性記憶装置の認証方法及び装置 - Google Patents
不揮発性記憶装置の認証方法及び装置 Download PDFInfo
- Publication number
- JP2015079536A JP2015079536A JP2015003412A JP2015003412A JP2015079536A JP 2015079536 A JP2015079536 A JP 2015079536A JP 2015003412 A JP2015003412 A JP 2015003412A JP 2015003412 A JP2015003412 A JP 2015003412A JP 2015079536 A JP2015079536 A JP 2015079536A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- emid
- decoder
- nonvolatile storage
- encoded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000004364 calculation method Methods 0.000 abstract description 2
- VGVRFARTWVJNQC-UHFFFAOYSA-N 2-(2,4-dichlorophenoxy)acetamide Chemical compound NC(=O)COC1=CC=C(Cl)C=C1Cl VGVRFARTWVJNQC-UHFFFAOYSA-N 0.000 abstract 4
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 238000006243 chemical reaction Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001131 transforming effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
DRM技術、SD(Secure Digital)カードのためのCPRM(Content Protection for Recordable Media)技術及びブルーレイ(Blu-ray(登録商標))ディスクのためのAACS(Advanced Access Content System)技術においては、公開鍵基盤構造(Public Key Infrastructure:PKI)、または他の暗号技術(cryptographic technology)を利用した装置認証方法を提供するが、記憶装置自体の複製、または適法なプレーヤ(Player)装置による不適合な記憶媒体認証などの攻撃に対する解決策になることは難しい。
図1は、従来の記憶媒体の不適法な認証動作の例を示した図面である。図1は、適合したメモリカード110に記憶されたセキュリティ情報(Security Information)及びコンテンツを複製(Clone)カード120に記録130し、コントローラ(Controller)のファームウエア(Firmware)などを操作して適法なプレーヤ140に認証を成功150させる攻撃を示す。このような攻撃は、今後カード自体が廃棄になる前まで、違法コンテンツを記憶したカードが流通されることを可能にするので、コンテンツ提供業者や端末業者等に大きな被害を及ぼすことになる。
また、本発明の認証過程を通して、違法的に製造された記憶媒体を区別し、不適法な記憶媒体であると判別された場合、予め確立されたライセンス検証サイトなどに接続し、記憶媒体廃棄事由を伝送して記憶媒体の廃棄を要請する等の動作を遂行し、違法な記憶媒体を排除することが可能であるという効果がある。
前述のような認証過程を遂行するためには、記憶媒体、レコーディング装置、再生装置の製造時、EMID生成のための手段やEMIDをデコーディングする手段に対して予め協議すべきである。このような内容を図2を通して説明する。
図2を参照すると、まず、本発明の記憶装置認証方式を決定するためのライセンス機関(License Authority)210は、IDを符号化するためのEMIDジェネレータ212と、EMIDを符号化するためのIDデコーダ213、デコーディング方式を決定するコードパラメータを生成するためのコードパラメータジェネレータ211と、を決定する。
キオスク(Kiosk)とコンテンツ管理者(Contents Aggregator)のように、記憶装置にコンテンツを記録して、コンテンツを提供するためのコンテンツ提供業者(Content providing entity)220は、ライセンス機関210を通して決定されたIDデコーダ213を伝達されて、復号化されたコードパラメータと変形された(ノイズが含まれた)EMIDを元のIDに変形する機能を利用でき、このような機能を利用し記憶装置の物理的識別子を認証して適法なコンテンツを記憶装置の物理的識別子にバインディング(binding)してコンテンツレコーディングを遂行する。
本発明の一実施形態による記憶装置310は、図3に図示したようにフラッシュメモリのような記憶媒体で有り得る。
記憶装置310は、記憶装置の入出力、読み出し/書き込みを制御するためのコントローラ316と、データを記憶するためのNANDフラッシュ(Flash)のような不揮発性メモリ領域311と、を含む。メモリ領域311は、EMIDを記憶するための任意に指定されたEMID領域312と、EMIDにノイズを発生させてEMIDを変形するためのEMIDエンコーダ318と、を含む。
ブラックボックス313は、EMID変換部314でEMID変換オペレーション時に使用される特定シード(seed)情報を含むか、特定追加回路を通し、シード情報をランダムで発生させることができる。システムで発生する要素を利用する場合、シード情報を動的に(Dynamic)生成することができる。
EMIDデコーダ330は、少なくとも一つ以上のノイズが発生されたEMID315を受信して、元のID値を復元する。
EMIDエンコーダ314は、EMID領域312に挿入された物理的識別子、すなわちEMIDを抽出する時、ノイズを発生させる。このようなEMIDエンコーダ318は、乱数生成器(Random number generator)やスクランブラー(Scrambler)などを使用することができる。EMIDエンコーダ318は、複数のノイズが発生されたEMIDを生成する。
一方、コントローラ316は、記憶媒体のレコーディングまたは再生時、レコーディングまたは再生装置のEMID要請317により、EMIDエンコーダ318によりノイズが発生されたEMID315を該当装置のEMIDデコーダ330に伝達する。
コンテンツ管理者410は、コンテンツの再使用や販売を目的にしてコンテンツ提供者220からコンテンツ情報を収集する。コンテンツ管理者410やキオスク420は、記憶メディア(記憶媒体)310、すなわち、記憶装置にコンテンツを記録(レコーディング)する。
このように製作された記憶メディア310は、コンテンツ再生装置であるプレーヤ430を通し再生される。本発明の記憶装置認証方法は、このようなコンテンツレコーディング動作や、コンテンツ再生時に使用される。
図5を参照すれば、記憶装置の特定位置に記録されたEMIDは、コンテンツ再生またはレコーディング装置430の要請によりEMIDエンコーダ318を経て、ノイズが発生された複数のEMID315に変換される。図5に示したように、本発明の記憶装置認証方法は、本発明の特徴によって、ノイズが追加された複数のEMIDを生成する過程を複数回遂行する。この場合、EMIDエンコーダ318がノイズを追加した複数のEMIDを一度生成する過程を1ラウンド(One Round)とすると、本発明では、再生またはレコーディング装置430が記憶装置に複数回EMIDを要請し、各要請時(ラウンド)ごとにEMIDエンコーダ318を通し、当ラウンドのEMIDを生成して、再生またはレコーディング装置430に伝送する。
メディア認証部332は、記憶装置310から受信したノイズが含まれた複数のEMIDをEMID復元部331に入力し、EMID復元部331から出力されたEMIDが入力され暗号学的検証を遂行して適法な記憶装置310であるか否かを判断する。
また、EMIDデコーダ330は、記憶装置310に要請して署名情報を受信し、メディア認証部332は復元されたIDと署名情報とを利用して記憶装置310の認証を遂行する。
EMID復元部331は、受信したエンコーディングされたID情報をデコーディングして元のIDを復元する。
この場合、要請に対応してEMIDデコーダ330が記憶装置310から受信したEMIDは、ランダム誤りが反映されて複数個生成されたEMIDである。
また、EMIDデコーダ330が記憶装置310に記録されたコンテンツを再生(Playing)する場合に、メディア認証部332は、復元して検証されたEMIDとコンテンツの暗号化キーを利用して、バインディングされたコンテンツの暗号化キーを生成し、バインディングされた暗号化キーを利用してコンテンツを復号する。
また、メディア認証部332は、記憶装置310にIDの署名情報と、EMIDデコーディングのためのパラメータ(parameter)情報を要請し、上記要請により上記記憶装置から署名情報と、パラメータ情報を受信し、EMID復元部331は、上記受信したパラメータ情報を利用して上記ノイズが発生されたEMIDをデコーディングして元のIDを復元する。
図7を参照すれば、ステップ710で、レコーディング装置430(認証装置330)は、記憶装置310にEMIDを要請して、記憶装置310から変形されたEMIDを受信する。この時、受信されるEMIDは、記憶装置310内のEMID領域312に記憶された値がEMIDエンコーダ314を経てノイズが発生された複数の値(EMID_1,EMID_2,...,EMID_N)である。
ステップ720で、レコーディング装置430は、記憶装置310の検証のために必要な署名情報と暗号化されたコードパラメータ(Encrypted code parameter)などを記憶装置310に要請して、記憶装置310から署名情報及び暗号化されたコードパラメータなどを受信する。
この場合、レコーディング装置330は、1ラウンドで提供された複数の値から元のIDを復元することができる。
次に、ステップ740では、抽出されたEMID(ID_i(1≦i≦N))を下記数式(1)に示したように、一般的なRSA暗号方式によって、署名情報との一致性を検証する。下記数式(1)に示された方式は、本発明の一実施形態であるだけで、署名情報との一致性検証にはそれ以外の暗号学的方法が使われることができる。
Verify_RSA(hash(ID_i), additional parameter) = Value of Signature on ID for all i (1≦i≦N) ----------(1)
hash(ID, ContentsID, ContentsEncryptionKey, additional Information) = BoundEncryptionKey ----------(2)
一方、ステップ710乃至ステップ770における記憶装置310の認証動作は、レコーディングを遂行する前やレコーディング進行中に予め設定された回数ほど反復して遂行することができる。
図8を参照すれば、ステップ810で再生装置430(認証装置330)は、記憶装置310にEMIDを要請し、記憶装置310からEMIDを受信する。この時、受信される変形されたEMIDは、記憶装置310内のEMID領域312に記憶された値がEMIDエンコーダ314を経てノイズが追加された複数の値(EMID_1,EMID_2,...,EMID_N)である。
ステップ820で、再生装置430は、記憶装置310の検証のために必要な署名情報と暗号化されたコードパラメータなどを記憶装置310に要請し、記憶装置310から署名情報及び暗号化されたコードパラメータを受信する。
この場合、再生装置430は、1ラウンドで提供された複数のEMIDから元のIDを復元することができる。
次に、ステップ840では、抽出されたEMID(ID_i(1≦i≦N))を下記数式(3)に示したように、一般的なRSA暗号方式によって、署名情報(Signature on ID)との一致性を検証する。下記数式(3)に示された方式は、本発明の一実施形態であるだけで、署名情報との一致性検証にはそれ以外の暗号学的方法が使われることができる。
RSA_Signature_verify(Public_key_LicenseAuthority, ID_i) = Value of Signature on ID for all i (1≦i≦N) ----------(3)
hash(ID, ContentsID, ContentsEncryptionKey, additional Information) = BoundEncryptionKey ----------(4)
一方、ステップ810乃至ステップ870における記憶装置310の認証動作は、再生を遂行する前や再生の中に要求されるセキュリティの強度によって、予め設定された回数ほど反復して遂行されることができる。
もし、ステップ840での検証が失敗した場合に、再生装置430は、コンテンツの再生を中止し、予め用意したライセンス検証サイト(License Authority Site)などに接続して該当記憶装置の廃棄事由を伝送して廃棄を要請することができる。
上記のように、本発明の一実施形態による不揮発性記憶装置の認証方法及び装置の動作及び構成がなされることができる。
211 コードプログラミングジェネレータ
212 EMIDジェネレータ
213 IDデコーダ
220 コンテンツ提供者
230 プレーヤ製造業者
240 不揮発性記憶装置製造業者
242 プログラミング装置
243 不揮発性記憶装置
309 EMID
310 フラッシュメディア
311 NANDチップ/アレイ
312 EMID領域
313 ブラックボックス
314 EMID変換部
315 変形されたEMID(EMID_1,EMID_2,…,EMID_N)
316 コントローラ
317 EMID要請
318 EMIDエンコーダ
320 EMIDジェネレータ
330 EMIDデコーダ
331 EMID復元部
332 メディア認証部
410 コンテンツ管理者
420 キオスク
430 コンテンツ再生/記録装置
Claims (14)
- 不揮発性記憶装置の認証方法であって、
前記不揮発性記憶装置を認証するためのEMID(Enhanced Media Identification)デコーダが前記不揮発性記憶装置の識別のためのエンコーディングされたIDの要請を前記不揮発性記憶装置に送信するステップと、
前記要請に対応して、IDと、ランダム値と、前記EMIDデコーダから受信した前記IDのエンコーディングのための値とを利用した予め設定された演算によって生成されたエンコーディングされたIDを前記不揮発性記憶装置から受信するステップと、
前記EMIDデコーダが前記受信したエンコーディングされたIDを利用して前記不揮発性記憶装置を認証するステップと、を含み、
前記IDは、前記不揮発性記憶装置の内部のみで利用され、前記EMIDデコーダによる読み出し及び書き込みが防止される前記不揮発性記憶装置のタイプ1領域に記憶されることを特徴とする不揮発性記憶装置の認証方法。 - 前記EMIDデコーダが前記不揮発性記憶装置から署名情報を受信するステップをさらに含み、
前記EMIDデコーダは、前記受信したエンコーディングされたIDと前記署名情報とを利用して前記不揮発性記憶装置を認証することを特徴とする請求項1に記載の不揮発性記憶装置の認証方法。 - 前記エンコーディングされたIDと、前記署名情報と、公開鍵とを利用して前記不揮発性記憶装置を認証することを特徴とする請求項2に記載の不揮発性記憶装置の認証方法。
- 前記IDとコンテンツの暗号化キーとを利用した予め設定された演算によって生成されたバインディングされた暗号化キーが前記不揮発性記憶装置に格納されることを特徴とする請求項1に記載の不揮発性記憶装置の認証方法。
- 不揮発性記憶装置を認証するためのホスト装置であって、
前記不揮発性記憶装置の識別のためのエンコーディングされたIDの要請を前記不揮発性記憶装置に送信し、前記要請に対する応答として、IDと、ランダム値と、EMID(Enhanced Media Identification)デコーダから受信した前記IDのエンコーディングのための値とを利用した予め設定された演算によって生成されたエンコーディングされたIDを前記不揮発性記憶装置から受信し、前記受信したエンコーディングされたIDを利用して前記不揮発性記憶装置を認証するEMIDデコーダを含み、
前記IDは、前記不揮発性記憶装置の内部のみで利用され、前記EMIDデコーダによる読み出し及び書き込みが防止される前記不揮発性記憶装置のタイプ1領域に保存されることを特徴とするホスト装置。 - 前記EMIDデコーダは、前記不揮発性記憶装置から署名情報を受信し、
前記EMIDデコーダは、前記受信したエンコーディングされたIDと前記署名情報とを利用して前記不揮発性記憶装置を認証することを特徴とする請求項5に記載のホスト装置。 - 前記EMIDデコーダは、前記エンコーディングされたIDと、前記署名情報と、公開鍵とを利用して前記不揮発性記憶装置を認証することを特徴とする請求項6に記載のホスト装置。
- 前記IDとコンテンツの暗号化キーとを利用した予め設定された演算によって生成されたバインディングされた暗号化キーが前記不揮発性記憶装置に格納されることを特徴とする請求項5に記載のホスト装置。
- 不揮発性記憶装置の認証方法であって、
前記不揮発性記憶装置が前記不揮発性記憶装置を認証するEMID(Enhanced Media Identification)デコーダから前記不揮発性記憶装置の識別のためのエンコーディングされたIDの要請を受信するステップと、
前記不揮発性記憶装置が前記要請に対応して、IDと、ランダム値と、前記EMIDデコーダから受信した前記IDのエンコーディングのための値とを利用した予め設定された演算によって生成されたエンコーディングされたIDを前記EMIDデコーダに送信するステップと、有し、
前記IDは、前記不揮発性記憶装置の内部のみで利用され、前記EMIDデコーダによる読み出し及び書き込みが防止される前記不揮発性記憶装置のタイプ1領域に保存されることを特徴とする不揮発性記憶装置の認証方法。 - 前記不揮発性記憶装置が前記EMIDデコーダに署名情報を送信するステップをさらに含むことを特徴とする請求項8に記載の不揮発性記憶装置の認証方法。
- 前記不揮発性記憶装置は、前記IDとコンテンツの暗号化キーとを利用した予め設定された演算によって生成されたバインディングされた暗号化キーを記憶することを特徴とする請求項8に記載の不揮発性記憶装置の認証方法。
- 不揮発性記憶装置であって、
IDを格納するEMID(Enhanced Media Identification)領域と、
前記不揮発性記憶装置を認証するEMIDデコーダから前記不揮発性記憶装置の識別のためのエンコーディングされたIDの要請を受信し、前記要請に対応して、前記IDと、ランダム値と、前記EMIDデコーダから受信した前記IDのエンコーディングのための値とを利用した予め設定された演算によって生成されたエンコーディングされたIDを前記EMIDデコーダに送信するEMIDエンコーダと、を含み、
前記IDは、前記不揮発性記憶装置の内部のみで利用され、前記EMIDデコーダによる読み出し及び書き込みが防止される前記EMID領域のタイプ1領域に保存されることを特徴とする不揮発性記憶装置。 - 前記EMIDエンコーダが前記EMIDデコーダに署名情報を送信することを特徴とする請求項12に記載の不揮発性記憶装置。
- 前記不揮発性記憶装置は、前記IDとコンテンツの暗号化キーとを利用した予め設定された演算によって生成されたバインディングされた暗号化キーを記憶することを特徴とする請求項12に記載の不揮発性記憶装置。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2010-0088941 | 2010-09-10 | ||
KR20100088941 | 2010-09-10 | ||
KR20100099009 | 2010-10-11 | ||
KR10-2010-0099009 | 2010-10-11 | ||
KR1020110089167A KR101305740B1 (ko) | 2010-09-10 | 2011-09-02 | 비휘발성 저장 장치의 인증 방법 및 장치 |
KR10-2011-0089167 | 2011-09-02 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013528135A Division JP2013542636A (ja) | 2010-09-10 | 2011-09-09 | 不揮発性記憶装置の認証方法及び装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015079536A true JP2015079536A (ja) | 2015-04-23 |
Family
ID=46132617
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013528135A Pending JP2013542636A (ja) | 2010-09-10 | 2011-09-09 | 不揮発性記憶装置の認証方法及び装置 |
JP2015003412A Pending JP2015079536A (ja) | 2010-09-10 | 2015-01-09 | 不揮発性記憶装置の認証方法及び装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013528135A Pending JP2013542636A (ja) | 2010-09-10 | 2011-09-09 | 不揮発性記憶装置の認証方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20120066513A1 (ja) |
EP (1) | EP2614459A4 (ja) |
JP (2) | JP2013542636A (ja) |
KR (1) | KR101305740B1 (ja) |
CN (1) | CN103098064A (ja) |
WO (1) | WO2012033386A2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101305740B1 (ko) * | 2010-09-10 | 2013-09-16 | 삼성전자주식회사 | 비휘발성 저장 장치의 인증 방법 및 장치 |
KR102081167B1 (ko) * | 2012-11-13 | 2020-02-26 | 삼성전자주식회사 | 메모리 장치를 이용하는 방법 및 그 장치 |
US9363075B2 (en) * | 2013-10-18 | 2016-06-07 | International Business Machines Corporation | Polymorphic encryption key matrices |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
JPH10283270A (ja) * | 1997-04-09 | 1998-10-23 | Fujitsu Ltd | 再生許可方法、記録方法及び記録媒体 |
JP2002077135A (ja) * | 2000-09-05 | 2002-03-15 | Ntt Fanet Systems Corp | 暗号化方法および復号化方法とそれらの装置 |
JP2005129069A (ja) * | 2003-10-23 | 2005-05-19 | Microsoft Corp | 携帯用メディア上のコンテンツの暗号化およびデータ保護 |
WO2007052446A1 (ja) * | 2005-10-31 | 2007-05-10 | Matsushita Electric Industrial Co., Ltd. | コンテンツのデータ構造およびメモリカード |
JP2008527816A (ja) * | 2005-01-11 | 2008-07-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック) |
JP2009187516A (ja) * | 2008-01-11 | 2009-08-20 | Toshiba Corp | 認証する装置、方法およびプログラム |
JP2013542636A (ja) * | 2010-09-10 | 2013-11-21 | サムスン エレクトロニクス カンパニー リミテッド | 不揮発性記憶装置の認証方法及び装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7296154B2 (en) * | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
JP2004246866A (ja) * | 2003-01-21 | 2004-09-02 | Toshiba Corp | 記憶装置、データ等書き込み装置及び書き込み方法 |
KR20050012321A (ko) * | 2003-07-25 | 2005-02-02 | 엘지전자 주식회사 | 고유정보가 없는 시스템에서의 소프트웨어 통합 라이센스관리 방법 |
GB2404538A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital content |
JP2007041756A (ja) * | 2005-08-02 | 2007-02-15 | Sony Corp | 情報処理装置および方法、プログラム、並びに、セキュリティチップ |
KR20070092527A (ko) * | 2006-03-10 | 2007-09-13 | (주)아이알큐브 | 인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체 |
KR20100057846A (ko) * | 2007-08-24 | 2010-06-01 | 인터내셔널 비지네스 머신즈 코포레이션 | 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법 |
JP5248153B2 (ja) * | 2008-03-14 | 2013-07-31 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
JP5217541B2 (ja) * | 2008-03-18 | 2013-06-19 | 富士通株式会社 | コピープロテクト方法、コンテンツ再生装置およびicチップ |
WO2010035449A1 (ja) * | 2008-09-24 | 2010-04-01 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
EP2200218A1 (en) * | 2008-12-19 | 2010-06-23 | BCE Inc. | Dynamic identifier for use in identification of a device |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
KR101305639B1 (ko) * | 2010-09-10 | 2013-09-16 | 삼성전자주식회사 | 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법 |
-
2011
- 2011-09-02 KR KR1020110089167A patent/KR101305740B1/ko active IP Right Grant
- 2011-09-09 JP JP2013528135A patent/JP2013542636A/ja active Pending
- 2011-09-09 EP EP11823819.5A patent/EP2614459A4/en not_active Withdrawn
- 2011-09-09 CN CN2011800433356A patent/CN103098064A/zh active Pending
- 2011-09-09 WO PCT/KR2011/006725 patent/WO2012033386A2/en active Application Filing
- 2011-09-12 US US13/230,431 patent/US20120066513A1/en not_active Abandoned
-
2015
- 2015-01-09 JP JP2015003412A patent/JP2015079536A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
JPH10283270A (ja) * | 1997-04-09 | 1998-10-23 | Fujitsu Ltd | 再生許可方法、記録方法及び記録媒体 |
JP2002077135A (ja) * | 2000-09-05 | 2002-03-15 | Ntt Fanet Systems Corp | 暗号化方法および復号化方法とそれらの装置 |
JP2005129069A (ja) * | 2003-10-23 | 2005-05-19 | Microsoft Corp | 携帯用メディア上のコンテンツの暗号化およびデータ保護 |
JP2008527816A (ja) * | 2005-01-11 | 2008-07-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック) |
WO2007052446A1 (ja) * | 2005-10-31 | 2007-05-10 | Matsushita Electric Industrial Co., Ltd. | コンテンツのデータ構造およびメモリカード |
JP2009187516A (ja) * | 2008-01-11 | 2009-08-20 | Toshiba Corp | 認証する装置、方法およびプログラム |
JP2013542636A (ja) * | 2010-09-10 | 2013-11-21 | サムスン エレクトロニクス カンパニー リミテッド | 不揮発性記憶装置の認証方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
KR101305740B1 (ko) | 2013-09-16 |
EP2614459A4 (en) | 2015-04-22 |
CN103098064A (zh) | 2013-05-08 |
JP2013542636A (ja) | 2013-11-21 |
WO2012033386A3 (en) | 2012-05-03 |
EP2614459A2 (en) | 2013-07-17 |
WO2012033386A2 (en) | 2012-03-15 |
KR20120026975A (ko) | 2012-03-20 |
US20120066513A1 (en) | 2012-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5629008B2 (ja) | 複製防止のための不揮発性記録装置及びその記録装置の認証方法 | |
US9490982B2 (en) | Method and storage device for protecting content | |
JP5895230B2 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
JP5214782B2 (ja) | メモリ装置、ストレージメディア、ホスト装置、及びシステム | |
US8799604B2 (en) | Data storage apparatus, information processing apparatus, information processing method, and program | |
KR20050099934A (ko) | 상호 인증 방법, 프로그램, 기록 매체, 신호 처리 시스템,재생 장치 및 정보 처리 장치 | |
US8954757B2 (en) | Method, host, storage, and machine-readable storage medium for protecting content | |
US8285117B2 (en) | Information processing apparatus, disk, information processing method, and program | |
JP2015079536A (ja) | 不揮発性記憶装置の認証方法及び装置 | |
JP5911876B2 (ja) | 記憶装置、記憶装置の認証方法及び認証装置 | |
JP5591964B2 (ja) | 認証方法、被認証装置及び認証装置 | |
JP2009093731A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
JP4590333B2 (ja) | データ処理方法、データ処理装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150109 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160307 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161027 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20161108 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20161125 |