JP5005477B2 - Nonvolatile memory device - Google Patents
Nonvolatile memory device Download PDFInfo
- Publication number
- JP5005477B2 JP5005477B2 JP2007224307A JP2007224307A JP5005477B2 JP 5005477 B2 JP5005477 B2 JP 5005477B2 JP 2007224307 A JP2007224307 A JP 2007224307A JP 2007224307 A JP2007224307 A JP 2007224307A JP 5005477 B2 JP5005477 B2 JP 5005477B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- writing
- memory card
- encrypted
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は保護されたデータを不揮発性記憶装置へ書き込む技術に関する。 The present invention relates to a technique for writing protected data into a nonvolatile storage device.
近年、不揮発性メモリを搭載したメモリカードはデジタルカメラや携帯電話の記憶媒体としてその市場を拡大している。そしてメモリカードに使用されている不揮発性メモリは半導体プロセスの微細化に伴いその容量を増加させるとともに、ビット単価を低下させて安価で入手できるようになっている。また別の一面として、従来CDやテープや書籍等の様々な形でパッケージされた著作物が全て電子データ化されて提供される環境が整ってきている。このような背景を受けて著作物を電子データ化して、メモリカードに記憶してCDやテープや書籍に代わって販売される流通形態も徐々に広がっている。 In recent years, a memory card equipped with a non-volatile memory has expanded its market as a storage medium for digital cameras and mobile phones. The nonvolatile memory used in the memory card can be obtained at a low cost by increasing its capacity as the semiconductor process is miniaturized and reducing the bit unit price. As another aspect, an environment has been established in which all the copyrighted works packaged in various forms such as CDs, tapes and books have been converted into electronic data. In response to such a background, a distribution form in which a copyrighted work is converted into electronic data, stored in a memory card, and sold in place of a CD, a tape, or a book is gradually spreading.
しかしながら電子データには従来のパッケージとは異なり、容易に劣化無しにコピー可能であるという一面を持つために、メモリカードに著作権を保護してデータを格納する必要があり、様々な方法が提案されている。その一例を簡単に説明する。 However, unlike conventional packages, electronic data can easily be copied without deterioration, so it is necessary to protect the copyright on the memory card and various methods are proposed. Has been. An example is briefly described.
図17は従来のメモリカードである不揮発性記憶装置のブロック図である。 FIG. 17 is a block diagram of a nonvolatile memory device which is a conventional memory card.
1701はメモリカードで、1702のコントローラと1703の不揮発性メモリからなる。コントローラ1702内部においてコントローラ1702全体を制御するのが制御部1704である。メモリカード1701外部からの書き込みデータはホストI/F(インタフェース)1705とバッファ1706とメモリI/F1707を経由して不揮発性メモリ1703へ書き込まれる。
メモリカード1701と外部とで暗号化されたデータをやり取りするためにセッション暗復号部1708がある。セッション暗復号部1708は、メディアキー1709と、乱数発生部1710から発生される乱数と、メモリカード1701外部のホストからの乱数を基にして生成されるセッションキーを使用して、バッファ1706にあるホストからの書き込みデータを復号化する。復号化されたデータは不揮発性メモリ1703に格納される。ここでメディアキー1709は個々のメモリカード1701に固有の値をとり、同じメディアキー1709の値を有するメモリカード1701は存在しない。
A session encryption /
図18は従来の保護コンテンツ書き込みの仕組みを示した図である。左側がホスト側で行われる処理で右側がメモリカード側で行われる処理である。 FIG. 18 is a diagram showing a conventional mechanism for writing protected content. The left side is processing performed on the host side, and the right side is processing performed on the memory card side.
最初にホストはメモリカードのシステム情報からキーテーブルとメディアIDを取得する(1801)。そして、ホスト側にあるデバイス番号とあわせてメディアキーを得る(1802)。この演算が正しく行われたら、ホストはメモリカードからは決して読み出すことのできない秘匿情報であるメディアキーを演算で得ることができる。次に、ホストとメモリカード間で互いに乱数情報をやり取りする(1803)。ホストもメモリカードもセッションキーに互いにやり取りした乱数を演算させてセッションキーを得る(1804)。 First, the host acquires a key table and a media ID from the system information of the memory card (1801). Then, a media key is obtained together with the device number on the host side (1802). If this calculation is performed correctly, the host can obtain a media key, which is confidential information that cannot be read from the memory card. Next, random number information is exchanged between the host and the memory card (1803). The host and the memory card both calculate a random number exchanged with the session key and obtain a session key (1804).
ホストは保護したいコンテンツをホスト自身が決定したコンテンツキーで暗号化する(1805)。そしてホストはコンテンツキーで暗号化されたコンテンツをメモリカードに転送する(1806)。メモリカード内部では転送されたデータをユーザ領域に書き込む(1806)。このユーザ領域へ書き込むデータは、ホストが決定したコンテンツキーで暗号化されるだけなの、コンテンツデータとコンテンツキーが同じであればどのメモリカードにも同じデータを転送して書き込むことができる。 The host encrypts the content to be protected with the content key determined by the host itself (1805). Then, the host transfers the content encrypted with the content key to the memory card (1806). In the memory card, the transferred data is written in the user area (1806). The data to be written in the user area is only encrypted with the content key determined by the host, but if the content data and the content key are the same, the same data can be transferred and written to any memory card.
ホストはコンテンツキーをメディアキーで暗号化する(1807)。次にメディアキーで暗号化されたコンテンツキーをセッションキーで暗号化する(1808)。そしてメディアキーとセッションキーで暗号化されたコンテンツキーをメモリカードに転送する(1809)。メモリカードの保護領機にデータを書き込む時には必ずセッションキーで暗号化を行うルールである。 The host encrypts the content key with the media key (1807). Next, the content key encrypted with the media key is encrypted with the session key (1808). Then, the content key encrypted with the media key and the session key is transferred to the memory card (1809). This is a rule that always encrypts data with a session key when writing data to a memory card protector.
メモリカード内部では転送されたデータをセッションキーで復号化する(1810)。そして復号化したデータを保護領域に書き込む(1811)。復号化されたデータはメディアキーで暗号化されたコンテンツキーである。 In the memory card, the transferred data is decrypted with the session key (1810). The decrypted data is written in the protected area (1811). The decrypted data is a content key encrypted with a media key.
図19はホストからメモリカードへの通常のデータ書き込みを説明するシーケンス図である。まずステップ1901でホストはメモリカードへ通常書き込みコマンドを発行する。次にステップ1902でホストはメモリカードに対して書き込みデータの転送をする。処理1903でメモリカードはホストからの書き込みデータをメモリカード内部の不揮発性メモリに書き込む。書き込みの期間中はメモリカードはホストにビジー信号を出力することで書き込み中であることを通知する。最後にステップ1904でメモリカードはホストへのビジーの出力を終えることでホストは書き込みの終了を認識する。この通常の書き込みにおいてホストとメモリカード間でやり取りされるデータはなんら暗号化されていない。
FIG. 19 is a sequence diagram for explaining normal data writing from the host to the memory card. First, in
次に図20は従来のホストからメモリカードへの保護データの書き込みを説明するシーケンス図である。 Next, FIG. 20 is a sequence diagram for explaining protection data writing from a conventional host to a memory card.
最初はメモリカードは保護領域への書き込みが行えない状態である。 Initially, the memory card is in a state where writing to the protected area cannot be performed.
まずはステップ2001でホストはメモリカードに対してシステム情報の取得コマンドを発行する。次にステップ2002でメモリカードはホストにカードシステム情報を伝える。次に処理2003でホストはカードシステム情報とホスト内部のデバイス番号を演算してメディアキーを算出する。
First, in
ホストは算出したメディアキーからセッションキーを生成するためにステップ2004でホストが生成した乱数をメモリカードに転送する。メモリカードはステップ2005でメモリカードが生成した乱数をホストに転送する。ステップ2006でメモリカードは保護領域へのデータ書き込みが可能な状態へ遷移する。
The host transfers the random number generated by the host in
ホストはステップ2007で保護領域への書き込みコマンドを発行し、ステップ2008でセッションキーで暗号化済みのデータをメモリカードに転送する。処理2009でメモリカードはホストからの書き込みデータをセッションキーで復号化してメモリカード内部の不揮発性メモリに書き込む。書き込みの期間中はメモリカードはホストにビジー信号を出力することで書き込み中であることを通知する。そして、メモリカードは保護領域への書き込みが行えない状態へと戻る。これは保護領域へのデータの書き込み毎にステップ2004,2005のセッションキーの生成手順が必要である。つまり保護領域へのデータの書き込み毎に暗号化のキーを乱数によって変化させることで、保護領域へのデータ書き込みの安全性をより高めるものとなっている。
In
最後にステップ2010でメモリカードはホストへのビジーの出力を終えることでホストは書き込みの終了を認識する。
Finally, in
この保護領域へのデータ書き込みにおいてホストとメモリカード間でやり取りされるデータは書き込みデータ毎に異なるキーで暗号化されている。 The data exchanged between the host and the memory card in writing data to the protection area is encrypted with a different key for each write data.
図21はメモリカードが保護領域への書き込みを行えない状態であるにもかかわらず、ホストから保護領域への書き込みコマンドが発行された場合のシーケンス図である。 FIG. 21 is a sequence diagram when a write command to the protection area is issued from the host even though the memory card cannot write to the protection area.
メモリカードが保護領域への書き込みが不可能な状態で、ステップ2101でホストが保護領域への書き込みコマンドを発行しても、メモリカードはステップ2102で不正コマンドであることをレスポンスでホストに返す。ホストは保護領域へのデータ書き込みを行うことはできない。
Even if the host issues a write command to the protected area in
図22は従来の保護領域からのコンテンツ読み出しの仕組みを示した図である。左側がホスト側で行われる処理で右側がメモリカード側で行われる処理である。 FIG. 22 is a diagram showing a conventional mechanism for reading content from a protected area. The left side is processing performed on the host side, and the right side is processing performed on the memory card side.
最初にホストはメモリカードのシステム情報からキーテーブルとメディアIDを取得する(2201)。そして、ホスト側にあるデバイス番号とあわせてメディアキーを得る(2202)。この演算が正しく行われたら、ホストはメモリカードからは決して読み出すことの出来ない秘匿情報であるメディアキーを演算で得ることができる。次に、ホストとメモリカード間で互いに乱数情報をやり取りする(2203)。ホストもメモリカードもセッションキーに互いにやり取りした乱数を演算させてセッションキーを得る(2204)。 First, the host acquires a key table and a media ID from the system information of the memory card (2201). Then, a media key is obtained together with the device number on the host side (2202). If this calculation is performed correctly, the host can obtain a media key, which is secret information that cannot be read from the memory card. Next, random number information is exchanged between the host and the memory card (2203). The host and the memory card both calculate a random number exchanged with the session key to obtain a session key (2204).
ホストからの保護領域の読み出し要求に対して、メモリカードは保護領域に書き込まれているメディアキーで暗号化されたコンテンツキーを読み出し(2205)、セッションキーで暗号化する(2206)。そのデータをホストへ読み出し転送する(2207)。 In response to a protected area read request from the host, the memory card reads the content key encrypted with the media key written in the protected area (2205) and encrypts it with the session key (2206). The data is read and transferred to the host (2207).
ホストはメモリカードから読み出したデータをまずセッションキーで復号化し(2208)、次にメディアキーで復号化する(2209)ことでメモリカードからコンテンツキーを得る。 The host first decrypts the data read from the memory card with the session key (2208), and then decrypts it with the media key (2209), thereby obtaining the content key from the memory card.
ホストはさらにメモリカードのユーザ領域からコンテンツキーで暗号化されたコンテンツを読み出し(2210)、コンテンツキーで復号化する(2211)ことでコンテンツデータを得る。 The host further reads the content encrypted with the content key from the user area of the memory card (2210) and decrypts it with the content key (2211) to obtain content data.
以上のように、メモリカード1701の保護領域に書き込まれているコンテンツキーは各メモリカードに固有の秘匿情報であるメディアキーで暗号化されている。またさらにメモリカード1701外部とのやり取りでは、各メモリカードに固有の秘匿情報であるメディアキーに乱数演算を施したものを、書き込み毎に異なる乱数により異なるキーを生成して行われる。
しかしながら、上記方法によるとメモリカードにコンテンツデータを書き込むためにいくつかの面倒な手順が必要となる。ひとつは各メモリカードからメモリカード固有のメディアキーを演算により算出する必要があるということ、もうひとつはメディアキーにさらに乱数を演算したセッションキーで書き込み毎に暗号化を施す必要があることである。 However, according to the above method, some troublesome procedures are required to write the content data to the memory card. One is that the media key unique to the memory card needs to be calculated from each memory card by calculation, and the other is that it is necessary to encrypt the media key every time it writes with a session key that calculates a random number. .
つまり、メモリカード毎に異なるキーで暗号化してデータを書き込む必要があるということと、1枚のメモリカードに対してさえ、書き込み毎に異なるキーで暗号化してデータを書き込む必要がある。 That is, it is necessary to write data by encrypting with a different key for each memory card, and it is necessary to write data by encrypting with a different key for each writing even for one memory card.
その結果、従来の不揮発性記憶装置のデータ書き込みシステムにおいては、複数枚のメモリカードに対して同じコンテンツデータを書き込む際においても、同じデータをメモリカードに転送できないために、コンテンツ書き込み済みのパッケージメディアを生産する工場、即ち多数のメモリカードに対して映画やミュージックビデオや音楽データ等の同一のコンテンツを書き込む必要がある場合に、コンテンツデータの書き込みのためのシステムが複雑になるとともに、TATが低下するという課題を有している。 As a result, in the conventional non-volatile storage device data writing system, even when the same content data is written to a plurality of memory cards, the same data cannot be transferred to the memory card. When the same content such as movies, music videos, and music data needs to be written to a large number of memory cards, that is, a system for writing content data becomes complicated, and TAT decreases. Have the problem of doing.
本発明による不揮発性記憶装置は、外部からのアクセス指示に従ってデータの書き込み/読み出しを行う不揮発性記憶装置であって、データを不揮発で記憶するための記憶領域と、外部からの書き込みデータを前記記憶領域に書き込む通常書き込み機能と、前記不揮発性記憶装置に固有のメディアキーと、前記メディアキーで外部からの書き込みデータを暗号化して前記記憶領域に保護データとして書き込む暗号化書き込み機能と、前記記憶領域に対するデータの書き込み/読み出し毎に異なるセッションキーを生成するセッションキー生成機能と、前記記憶領域に書き込まれた前記保護データを読み出し前記セッションキーで暗号化して外部に転送するセッション暗号化読み出し機能とを有する、ことを特徴とする。 A non-volatile storage device according to the present invention is a non-volatile storage device that writes / reads data in accordance with an external access instruction, and stores a storage area for storing data in a non-volatile manner and write data from outside. A normal writing function for writing to an area; a media key unique to the nonvolatile storage device; an encrypted writing function for encrypting write data from the outside with the media key and writing as protected data to the storage area; and the storage area A session key generation function for generating a different session key for each data write / read, and a session encryption read function for reading the protected data written in the storage area with the session key and transferring the same to the outside It is characterized by having.
また、上記不揮発性記憶装置において、外部からの書き込みデータを前記セッションキーで復号化して前記記憶領域に保護データとして書き込む復号化書き込み機能をさらに有する、ことを特徴とする。 The nonvolatile storage device further includes a decryption writing function for decrypting write data from the outside with the session key and writing it as protection data in the storage area.
また、上記不揮発性記憶装置において、前記メディアキーで外部からの書き込みデータの一部を暗号化して前記記憶領域に保護データとして書き込む部分暗号化書き込み機能をさらに有する、ことを特徴とする。 The nonvolatile storage device may further include a partial encryption writing function that encrypts a part of externally written data with the media key and writes the data as protection data in the storage area.
また、上記不揮発性記憶装置において、「許可」か「一時許可」か「禁止」の3つのいずれかの状態をとる暗号化アクセス判定部をさらに備え、前記暗号化アクセス判定部の状態が「禁止」の時には前記暗号化書き込み機能を機能させない、ことを特徴とする。 The nonvolatile storage device further includes an encryption access determination unit that takes one of three states of “permitted”, “temporary permission”, and “prohibited”, and the state of the encrypted access determination unit is “prohibited” ", The encrypted write function is not allowed to function.
また、上記不揮発性記憶装置において、前記記憶領域には、「許可」か「禁止」の2つのいずれかの状態をとる暗号化アクセス判定情報が記憶されており、前記不揮発性記憶装置の電源投入に応答して前記暗号化アクセス判定情報を前記記憶領域から読み出し、当該読み出した情報を前記暗号化アクセス判定部に反映させる、ことを特徴とする。 In the nonvolatile memory device, the storage area stores encrypted access determination information that takes one of two states, “permitted” or “prohibited”, and the nonvolatile memory device is turned on. In response, the encrypted access determination information is read from the storage area, and the read information is reflected in the encrypted access determination unit.
また、上記不揮発性記憶装置において、前記暗号化書き込み機能もしくは前記復号化書き込み機能が機能したときに、前記暗号化アクセス判定部の状態を「一時許可」にし、前記暗号化アクセス判定情報の状態を「禁止」にする、ことを特徴とする。 In the nonvolatile storage device, when the encrypted write function or the decrypted write function functions, the state of the encrypted access determination unit is set to “temporarily permitted”, and the state of the encrypted access determination information is set to It is characterized by “prohibited”.
また、上記不揮発性記憶装置において、外部からのフォーマット指示に応答して、前記暗号化アクセス判定情報の状態を「許可」にする、ことを特徴とする。 In the nonvolatile memory device, the encrypted access determination information is set to “permitted” in response to a format instruction from the outside.
本発明による不揮発性記憶装置へのデータ書き込みシステムは、不揮発性記憶装置と、前記不揮発性記憶装置に対してデータの書き込みを行うホスト機器とを備え、前記不揮発性記憶装置は、データを不揮発で記憶するための記憶領域と、前記ホストからの書き込みデータを前記記憶領域に書き込む通常書き込み機能と、前記不揮発性記憶装置に固有のメディアキーと、前記メディアキーで前記ホストからの書き込みデータを暗号化して前記記憶領域に保護データとして書き込む暗号化書き込み機能とを有し、前記ホスト機器は、前記通常書き込み機能を使用するように前記不揮発性記憶装置に書き込み指示を行う通常書き込み指示機能と、前記暗号化書き込み機能を使用するように前記不揮発性記憶装置に書き込み指示を行う暗号化書き込み指示機能とを有する、ことを特徴とする。 A data writing system to a nonvolatile storage device according to the present invention includes a nonvolatile storage device and a host device that writes data to the nonvolatile storage device, and the nonvolatile storage device stores data in a nonvolatile manner. A storage area for storing, a normal write function for writing write data from the host to the storage area, a media key unique to the non-volatile storage device, and encrypting the write data from the host with the media key And an encryption writing function for writing as protected data in the storage area, and the host device instructs the nonvolatile storage device to write so as to use the normal writing function, and the encryption Encrypted writing for instructing writing to the non-volatile storage device to use the encrypted writing function And a instruction function, characterized in that.
また、上記不揮発性記憶装置へのデータ書き込みシステムにおいて、前記不揮発性記憶装置と前記ホスト機器はさらに、前記不揮発性記憶装置と前記ホスト機器に共通で、データの書き込み毎に異なるセッションキーを生成するセッションキー生成機能を互いに備える、ことを特徴とする。 Further, in the data writing system to the non-volatile storage device, the non-volatile storage device and the host device further generate a session key that is common to the non-volatile storage device and the host device and is different for each data write. A session key generation function is provided for each other.
また、上記不揮発性記憶装置へのデータ書き込みシステムにおいて、前記不揮発性記憶装置はさらに、前記メディアキーで外部からの書き込みデータの一部を暗号化して前記記憶領域に保護データとして書き込む部分暗号化書き込み機能を備え、前記ホスト機器はさらに、前記部分暗号化書き込み機能を使用するように前記不揮発性記憶装置に書き込み指示を行う部分暗号化書き込み指示機能を備える、ことを特徴とする。 In the data writing system to the non-volatile storage device, the non-volatile storage device further encrypts a part of write data from the outside with the media key and writes the data as protection data in the storage area. And the host device further includes a partial encryption write instruction function that issues a write instruction to the nonvolatile storage device so as to use the partial encryption write function.
本発明によれば、保護データの書き込みにおいて不揮発性記憶装置に固有のメディアキーによる暗号化や、書き込み毎に異なるセッションキーによる暗号化を必要としないので、不揮発性記憶装置に固有の鍵で暗号化されたコンテンツデータの書き込みを容易に行うことができる。これにより、コンテンツ書き込み済みのパッケージメディアを生産する工場におけるコンテンツデータ書き込みのためのシステムを簡易化するとともにTATを向上させることができる。 According to the present invention, encryption with a media key unique to the nonvolatile storage device and encryption with a different session key for each writing are not required for writing the protected data. It is possible to easily write the content data. As a result, it is possible to simplify the system for writing content data in a factory that produces package media on which content has been written, and to improve TAT.
本発明の不揮発性記憶装置へのデータ書き込みシステムおよび不揮発性記憶装置について説明する。 A data writing system and a nonvolatile storage device according to the present invention will be described.
[1.システムの概要]
図1は本発明の不揮発性記憶装置へ保護データを書き込むシステムの構成例を示した模式図である。
[1. System overview]
FIG. 1 is a schematic diagram showing a configuration example of a system for writing protection data to the nonvolatile storage device of the present invention.
101は保護データを書き込むための制御を行うPC(パソコン)である。102はパソコン101の制御によって複数のメモリカードに保護データを書き込むための並列書き込み装置であり、複数のメモリカードを装着するための装着口103を複数備えている。
図2は本発明の不揮発性記憶装置へのデータ書き込みシステムと不揮発性記憶装置の詳細を示したブロック図である。このシステムは、ホスト201とメモリカード202とを備える。ホスト201は、図1のパソコン101と並列書き込み装置102に相当する。メモリカード202はコントローラ203と不揮発性メモリ204とを備える。
FIG. 2 is a block diagram showing details of the system for writing data into the nonvolatile storage device and the nonvolatile storage device of the present invention. This system includes a
コントローラ203内部においてコントローラ203全体の動作を制御するのが制御部205である。ホスト201からメモリカード202への書き込みデータはホストI/F206とバッファ207とメモリI/F208を経由して不揮発性メモリ204へ書き込まれる。
The
メモリカード202とホスト201とで暗号化されたデータをやり取りするためにセッション暗復号部209がある。セッション暗復号部209は、メディアキー210と、乱数発生部211から発生される乱数と、ホスト201からの乱数を基にして生成されるセッションキーを使用して、バッファ207にあるホスト201からの書き込みデータを復号化する。復号化されたデータは不揮発性メモリ204に格納される。
A session encryption /
コントローラ203はさらに、暗号化を行わない保護領域への書き込みを許可するかどうかを判定する暗号化アクセス判定部212と、メディアキーでデータを暗号化するためのメディア暗号部213とを備える。不揮発性メモリ204は、内部に暗号化判定情報214を持つ。ここでメディアキー210は従来と同様に個々のメモリカード202に固有の値をとり、同じメディアキー210の値を有するメモリカード202は存在しない。
The
図3はコントローラ203内部の暗号化アクセス判定部212に記憶される情報の構成を示した表である。暗号化アクセス判定部212に記憶される情報は暗号化アクセス判定情報と暗号化手順とセッションキーの3つである。暗号化アクセス判定情報は「許可」と「一時許可」と「禁止」の3つの状態を取りうる。また暗号化手順は「実施済み」と「未実施」の2つの状態をとる。セッションキーはホスト201とメモリカード202間での保護されたデータをやり取りする際に使用するセッションキーを記憶する。
FIG. 3 is a table showing a configuration of information stored in the encrypted
図4は不揮発性メモリ204内部の暗号化判定情報214に記憶される情報の構成を示した表である。暗号化判定情報214としてとりうる値は「許可」と「禁止」の2つの状態である。
FIG. 4 is a table showing a configuration of information stored in the
図5はメモリカード202の初期化シーケンスである。
FIG. 5 shows an initialization sequence of the
ホスト201はまずステップ501で装着されているメモリカード202に対して電圧を印加する。電圧印加を受けてメモリカード202は処理502でメモリカード202内部の初期化を行う。メモリカード202はこの初期化の中で不揮発性メモリ204から暗号化判定情報214を読み出して暗号化アクセス判定部212に記憶させる。ここで、暗号化判定情報214に記録されていた情報が「許可」であった場合には、メモリカード202は従来行っていたセッションキーの生成を含む手順を行わなくても保護領域へのデータ書き込みが可能な状態にある。
First, the
ホスト201はメモリカード202に電圧印加後にメモリカード202内部の初期化が終了したかどうかを確認するために、ステップ503で初期化完了問い合わせのコマンドをレスポンスが返ってくるまで複数回行う。メモリカード202は内部の初期化処理が終了していればステップ504で初期化が終了したことをレスポンスする。
In order to confirm whether or not the initialization inside the
メモリカード202の初期化終了を認識したホスト201はステップ505でメモリカード202のIDや動作速度、動作電圧・電流等のカード情報を取得するコマンドを発行し、メモリカード202はステップ506でホスト201から問い合わせがあった情報をレスポンスで返す。
Recognizing the end of initialization of the
メモリカード202の情報を得たホスト201は、ステップ507でメモリカード202に対してデータの読み出しコマンドを発行する。メモリカード202はステップ508でデータをホスト201に返す。
The
[2.セッションキーを用いない書き込み]
図6はメモリカード202への保護データの書き込みシーケンスである。図5の処理で暗号化アクセス判定部212に「許可」(もしくは「一時許可」)が記録された状態である場合について示している。
[2. Write without using session key]
FIG. 6 shows a write sequence of protection data to the
ホスト201はまずステップ601で保護領域への書き込みのコマンドを発行する。従来はセッションキーの生成を行わずに保護領域への書き込みコマンドを発行した場合にはメモリカード202は不正コマンドのレスポンスを返していたが、本発明のメモリカード202においては暗号化アクセス判定部212の暗号化アクセス判定情報に「許可」(もしくは「一時許可」)が記録されているため不正なレスポンスは返さない。
First, in
続けてホスト201はステップ602で、セッションキーで暗号化されていない非暗号化書き込みデータをメモリカード202に転送する。メモリカード202は保護領域への書き込みでは本来セッションキーでの復号化を行った後に不揮発性メモリ204の保護領域にデータを書き込むが、セッションキーの生成を行わずに保護領域へデータの書き込みが行われる場合には、処理603でセッションキーによる復号化を行わずに不揮発性メモリ204の保護領域にデータを書き込む。
Subsequently, the
最後にステップ604でメモリカード202はホスト201へのビジーの出力を終えることでホスト201は書き込みの終了を認識する。
Finally, in
この保護領域へのデータの書き込みにおいてホスト201とメモリカード202間でやり取りされるデータはセッションキーで暗号化されない。
The data exchanged between the
図7は図6の書き込み処理603における制御部205の処理のフローチャートである。
FIG. 7 is a flowchart of the process of the
最初に状態701では制御部205はコマンド待ちの状態にある。次に判定702では保護領域への書き込みコマンドが発行されたかどうかの判定を行い、保護領域への書き込みコマンドが発行されたと判定したら判定703へと遷移する。判定703では暗号化アクセス判定部212の暗号化手順が「実施済み」であるかどうかを判定する。これは従来行っているセッションキーの生成シーケンスが行われているかどうかの判定である。既に実施済みと判定した場合には判定704へと遷移する。判定704では暗号化アクセス判定部212の暗号化アクセス判定情報の状態を判定する。暗号化アクセス判定部212の暗号化アクセス判定情報が「許可」の場合には状態705へと遷移し、「禁止」または「一時許可」の場合には状態707へと遷移する。
First, in the
状態705では不揮発性メモリ204の暗号化判定情報214に「禁止」を書き込む。このとき暗号化アクセス判定部212に対してはなにも変更はしない。続いて状態706に遷移して、暗号化アクセス判定部212の暗号化アクセス判定情報に「禁止」を記録する。
In the
以降は状態707で、ホスト201からの書き込みデータに対してセッションキーの復号化を行った後に、復号化したデータを不揮発性メモリ204の保護領域に書き込み、状態708で暗号化アクセス判定部212の暗号化手順を「未実施」の状態にして、状態701へと戻る。この703〜708の処理は従来の図20のシーケンス図のステップ2007以降のシーケンスに相当する。ただし、状態704〜706での処理は本発明で新たに追加されている処理である。
Thereafter, in
判定703で暗号化アクセス判定部212の暗号化手順が「未実施」であると判定した場合には判定709へと遷移する。判定709では暗号化アクセス判定部212の暗号化アクセス判定情報の状態を判定する。暗号化アクセス判定部212の暗号化アクセス判定情報が「禁止」の場合には状態710へと遷移し、書き込みエラーをホスト201に通知する。この709から710のフローは従来の図21のシーケンス図の処理に相当する。
If it is determined in the
判定709で暗号化アクセス判定部212の暗号化アクセス判定情報が「許可」の場合には711へと遷移する。状態711では不揮発性メモリ204の暗号化判定情報214に「禁止」を書き込む。続いて状態712に遷移して、暗号化アクセス判定部212の暗号化アクセス判定情報に「一時許可」を記録する。そして状態713ではセッションキーの復号化を行わずに不揮発性メモリ204の保護領域にホスト201から転送された書き込みデータを書き込む。判定709から状態711、712、713の処理は本発明の図6のシーケンス図に相当する。セッションキーの暗復号を行わずにホスト201からメモリカード202にデータを書き込むときの処理である。
If the encrypted access determination information of the encrypted
判定709で暗号化アクセス判定部212の暗号化アクセス判定情報が「一時許可」であると判定した場合、これは状態712の処理を一度行っていることを示しているが、この場合には状態711や712の処理は既に実行済みであり、改めて行う必要がないので状態713へと遷移する。
If it is determined in the
以上のように本発明では暗号化アクセス判定部212の暗号化アクセス判定情報が「許可」の状態であればセッションキーの暗復号化を行わずにホスト201からメモリカード202へとデータを書き込む手段を提供している。ただし、保護領域に対して保護データを書き込んだ(処理708または処理713)場合には、かならず不揮発性メモリ204の暗号化判定情報214に対して「禁止」を記録する(処理705または処理711)ために、再度メモリカード202の初期化が行われると図5の処理502で説明したように暗号化アクセス判定部212の暗号化アクセス判定情報には不揮発性メモリ204の暗号化判定情報214に記憶された「禁止」が反映されるために、以降は図7におけるセッションキーの復号化を行わない書き込み(状態713)になることはない。また、ホスト201が従来と同じ様にセッションキー生成の手順を実行してアクセスしてきても、従来と同様にセッションキーによって暗号化されたデータを復号化してメモリカード202に書き込むことができる。
As described above, in the present invention, if the encrypted access determination information of the encrypted
図8はセッションキーの生成のフローチャートである。最初に状態801では制御部205はコマンド待ちの状態にある。次に判定802ではセッションキー生成手順のコマンドが発行されたかどうかの判定を行い、セッションキー生成手順のコマンドが発行されたと判定したら状態803へと遷移する。状態803ではセッションキーの生成処理を行い、状態804へと遷移する。状態804では暗号化アクセス判定部212の暗号化手順を「実施済み」にする。この状態804で暗号化アクセス判定部212の暗号化手順を「実施済み」にしている場合には図7のフローチャートの判定703で暗号化手順「実施済み」と判定される。
FIG. 8 is a flowchart of session key generation. First, in the
図9は図6の書き込みシーケンスで保護データを書き込む時の仕組みを示した図である。左側がホスト側で行われる処理で右側がメモリカード側で行われる処理である。図18の従来の保護領域へのデータ書き込みとは異なり、不揮発性メモリ204の保護領域に書き込まれる保護データがホスト201とメモリカード202間で暗号化無しに転送されることがわかる。これは保護領域へのデータ書き込みにおいてメモリカード202に対してユニークなセッションキーを変更するという必要がなく、全てのメモリカード202に対して同じデータを転送して保護領域へデータを書き込むことができることを示している。
FIG. 9 is a diagram showing a mechanism for writing protected data in the write sequence of FIG. The left side is processing performed on the host side, and the right side is processing performed on the memory card side. Unlike the conventional data writing in the protection area of FIG. 18, it can be seen that the protection data written in the protection area of the
図10にメモリカード202の製造における出荷前検査での暗号化判定情報214の設定のフローチャートである。
FIG. 10 is a flowchart for setting the
状態1001で不揮発性メモリ204の暗号化判定情報214に対して「許可」を書き込んでおく。そうすることで、メモリカード202にはセッションキーの暗復号化を行わずに保護領域へデータの書き込みができる。
In the
ただし、このように暗号化判定情報214に対して「許可」を書き込んでおくのは、メモリカード202の出荷時において保護すべきコンテンツが保護領域には全く記録されていない状態に限られる。それは本発明の考え方が、保護すべきデータが存在しないときのみ、保護領域に対するアクセスを通常のアクセスと同等の容易さで行うことができるようにしているからである。
However, writing “permitted” in the
以上のように本発明の不揮発性記憶装置へのデータ書き込みシステムおよび不揮発性記憶装置では、メモリカード202の保護領域に保護すべきデータが書き込まれていない状態、例えばメモリカード202の検査直後の状態において、メモリカード202に対してユニークかつ書き込みデータ毎に乱数で与えられるセッションキーを使用することなく、どのメモリカード202に対しても同じ書き込みデータを転送して保護領域に書き込むことを可能にする。
As described above, in the data writing system and the nonvolatile storage device of the present invention, the state in which the data to be protected is not written in the protection area of the
[3.書き込みデータのメディアキーでの暗号化]
ただし、ここまでの説明では図9で示されるように保護領域に書き込むデータは従来行われていたメディアキーによる暗号化は行われていない。ホスト201からはどのメモリカード202に対しても同じデータを転送しつつ、メモリカード202の保護領域にはメディアキーによる暗号化がされたデータを書き込む方法を以降説明する。
[3. Encrypt write data with media key]
However, in the description so far, as shown in FIG. 9, the data to be written in the protection area is not encrypted with the media key that has been conventionally performed. A method for writing the data encrypted with the media key to the protected area of the
図11はメモリカード202に対して暗号化指定を行って保護領域へデータ書き込みを行うシーケンスである。図5の処理で暗号化アクセス判定部212に「許可」(もしくは「一時許可」)が記録された状態である場合について示している。
FIG. 11 shows a sequence in which encryption is designated for the
ホスト201はまずステップ1101で、暗号化指定で保護領域への書き込みコマンドを発行する。
First, in
続けてホスト201はステップ1102でセッションキーでもメディアキーでも暗号化されていない非暗号化書き込みデータをメモリカード202に転送する。ここでメモリカード202は暗号化指定の保護領域への書き込みであるので、ホスト201からの書き込みデータがバッファ207に格納されているときにメディア暗号部213がメディアキー210による暗号化を行い、その暗号化されたデータを不揮発性メモリ204の保護領域に書き込む(1103)。
Subsequently, in
最後にステップ1104でメモリカード202はホスト201へのビジーの出力を終えることでホスト201は書き込みの終了を認識する。
Finally, in
この保護領域へのデータ書き込みにおいてホスト201とメモリカード202間でやり取りされるデータはセッションキーでもメディアキーでも暗号化されないが、不揮発性メモリ204に書き込まれるデータはメディアキーで暗号化されたデータになる。
The data exchanged between the
図12は図11の書き込み処理603における制御部205の処理のフローチャートである。
FIG. 12 is a flowchart of the process of the
まず最初に状態1201では制御部205はコマンド待ちの状態にある。次に判定1202では保護領域への書き込みコマンドが発行されたかどうかの判定を行い、保護領域への書き込みコマンドが発行されたと判定したら判定1203へと遷移する。判定1203では暗号化アクセス判定部212の暗号化手順が「実施済み」であるかどうかを判定する。これは従来行っているセッションキーの生成シーケンスが行われているかどうかの判定である。既に実施済みと判定した場合には判定1204へと遷移する。判定1204では暗号化アクセス判定部212の暗号化アクセス判定情報の状態を判定する。暗号化アクセス判定部212の暗号化アクセス判定情報が「許可」の場合には状態1205へと遷移し、「禁止」または「一時許可」の場合には状態1207へと遷移する。
First, in the
状態1205では不揮発性メモリ204の暗号化判定情報214に「禁止」を書き込む。このとき暗号化アクセス判定部212に対してはなにも変更はしない。続いて状態1206に遷移して、暗号化アクセス判定部212の暗号化アクセス判定情報に「禁止」を記録する。
In the
以降は状態1207で、ホスト201からの書き込みデータに対してセッションキーの復号化を行った後に、復号化したデータを不揮発性メモリ204の保護領域に書き込み、状態1208で暗号化アクセス判定部212の暗号化手順を「未実施」の状態にして、状態1201へと戻る。この1203〜1208の処理は従来の図20のシーケンス図のステップ2007以降のシーケンスに相当する。ただし、状態1204〜1206での処理は本発明で新たに追加されている処理である。
Thereafter, in
判定1203で暗号化アクセス判定部212の暗号化手順が「未実施」であると判定した場合には判定1209へと遷移する。判定1209では暗号化アクセス判定部212の暗号化アクセス判定情報の状態を判定する。暗号化アクセス判定部212の暗号化アクセス判定情報が「禁止」の場合には状態1210へと遷移し、書き込みエラーをホスト201に通知する。この1209から1210のフローは従来の図21のシーケンス図の処理に相当する。
If it is determined in the
判定1209で暗号化アクセス判定部212の暗号化アクセス判定情報が「許可」の場合には1211へと遷移する。状態1211では不揮発性メモリ204の暗号化判定情報214に「禁止」を書き込む。続いて状態1212に遷移して、暗号化アクセス判定部212の暗号化アクセス判定情報に「一時許可」を記録する。そして状態1213ではセッションキーの復号化を行わず、メディアキーによる暗号化を行い不揮発性メモリ204の保護領域にホスト201から転送された書き込みデータを書き込む。判定1209から状態1211、1212、1213の処理は本発明の図11のシーケンス図に相当する。セッションキーの暗復号を行わずにホスト201からメモリカード202にデータを書き込むときの処理である。
If the encrypted access determination information of the encrypted
判定1209で暗号化アクセス判定部212の暗号化アクセス判定情報が「一時許可」であると判定した場合、これは状態1212の処理を一度行っていることを示しているが、この場合には状態1211や1212の処理は既に実行済みであり、改めて行う必要がないので状態1213へと遷移する。
When it is determined in the
以上のように本発明では暗号化アクセス判定212の暗号化アクセス判定情報が「許可」の状態であればメディアキーによる暗号化をメモリカード202内部で行ってホスト201からメモリカード202へとデータを書き込む手段を提供している。
As described above, according to the present invention, if the encrypted access determination information of the
図13は図11の書き込みシーケンスで保護領域にデータを書き込む時の仕組みを示した図である。左側がホスト側で行われる処理で右側がメモリカード側で行われる処理である。 FIG. 13 is a diagram showing a mechanism for writing data to the protection area in the write sequence of FIG. The left side is processing performed on the host side, and the right side is processing performed on the memory card side.
図9の保護データの書き込みとは異なり、ホスト201からメモリカード202に対して暗号化指定での保護領域への書き込みに伴い送られる書き込みデータであるコンテンツキーは、セッションキーでもメディアキーでも暗号化されない(1301)。メモリカード202では送られたコンテンツキーを秘匿情報であるメディアキーで暗号化する(1302)。そしてその後暗号化されたデータを不揮発性メモリ204の保護領域に書き込む。
Unlike the protection data writing in FIG. 9, the content key, which is the write data sent from the
こうすることで不揮発性メモリ204に書き込まれるデータは各メモリカードに固有の暗号化が行われた状態にすることができる。
By doing so, the data written in the
以上、セッションキーによる暗号化を行うこと無しに、ホスト201からメモリカード202へとデータを転送して、メモリカード202の保護領域に書き込む方法、そして、セッションキーによる暗号化を行うこと無しに、ホスト201からメモリカード202へとデータを転送して、そのデータをメモリカード202のメディアキーで暗号化してメモリカード202の保護領域に書き込む方法を説明してきた。
As described above, without performing encryption with the session key, the method of transferring data from the
ここではさらに発展したコマンドを発行することによって、メモリカード202に転送するデータの一部分をメディアキーで暗号化する手法について説明する。
Here, a method of encrypting a part of data transferred to the
図14はメモリカード202に対して暗号化アドレス指定を行って保護領域にデータ書き込みを行うシーケンスである。図5の処理で暗号化アクセス判定部212に「許可」(もしくは「一時許可」)が記録された状態である場合について示している。
FIG. 14 shows a sequence in which an encrypted address is designated for the
ホスト201はまずステップ1401で暗号化アドレス指定で保護領域への書き込みコマンドを発行する。
First, in
続けてホスト201はステップ1402でセッションキーでもメディアキーでも暗号化されていない非暗号化書き込みデータをメモリカード202に転送する。ここでメモリカード202は暗号化アドレス指定での保護領域への書き込みであるので、ホスト201からの書き込みデータがバッファ207に格納されているときにメディアキー210を使用してメディア暗号部213がホスト201からステップ1401で指定されたアドレス部分にのみメディアキーによる暗号化を行い、その暗号化されたデータを不揮発性メモリ204の保護領域に書き込む。
Subsequently, in
最後にステップ1404でメモリカード202はホスト201へのビジーの出力を終えることでホスト201は書き込みの終了を認識する。
Finally, in
この保護領域へのデータ書き込みにおいてホスト201とメモリカード202間でやり取りされるデータはセッションキーでもメディアキーでも暗号化されないが、不揮発性メモリ204に書き込まれるデータはホスト201から指定されたアドレス部分のみがメディアキーで暗号化されたデータになる。
The data exchanged between the
[4.保護データの有無の判定]
ここまでは不揮発性メモリ204の暗号化判定情報214に「許可」が書き込まれるのは図10で説明したメモリカードの出荷検査のときのみであった。それはメモリカードの出荷時には保護すべきコンテンツはまだ何も書き込まれていないことが保証されるからである。以下では、不揮発性メモリ204の暗号化判定情報214に「許可」が書き込まれる別のケースについて説明する。
[4. Determination of presence or absence of protected data]
Up to this point, “permitted” is written in the
図15はメモリカード202に対してホスト201がフォーマットコマンドを発行したときのメモリカード202内部の処理のフローチャートである。
FIG. 15 is a flowchart of processing inside the
まず状態1501では制御部205はコマンド待ちの状態にある。次に判定1502ではフォーマットコマンドが発行されたかどうかの判定を行い、フォーマットコマンドが発行されたと判定したときは状態1503へと遷移する。状態1503では制御部205は不揮発性メモリ204に書き込まれているデータを消去した後に、所定のフォーマットデータを書き込む。この処理を行うことで不揮発性メモリ204の保護領域は保護すべきコンテンツが消去されて存在しない状態になる。次に状態1504へ遷移し、暗号化判定情報214に対して「許可」を書き込む。最後に状態1501へと戻る。この処理によってメモリカード202は保護すべきコンテンツが存在せず、かつ暗号化手順なしに保護領域へデータの書き込みが行える状態になる。
First, in the
図16はメモリカード202の保護領域に対してホスト201が消去コマンドを発行したときのメモリカード202内部の処理のフローチャートである。
FIG. 16 is a flowchart of processing inside the
まず状態1601では制御部205はコマンド待ちの状態にある。次に判定1602では保護領域の消去コマンドが発行されたかどうかの判定を行い、保護領域の消去コマンドが発行されたと判定したときは状態1603へと遷移する。状態1603では制御部205は不揮発性メモリ204の保護領域の消去を行うことで不揮発性メモリ204の保護領域は保護すべきコンテンツが存在しない状態になる。次に状態1604へ遷移し、暗号化判定情報214に対して「許可」を書き込む。最後に状態1601へと戻る。この処理によってメモリカード202は保護すべきコンテンツが存在せず、かつ暗号化手順なしに保護領域へデータの書き込みが行える状態になる。
First, in
なお、保護すべきデータが存在しない場合には保護領域に対して暗号化手順の必要性はない。従って、同様の保護すべきデータの有無の判断ができるのであれば、上記条件に限らず暗号化手順を必要としない保護領域へのデータ書き込みを許可しても構わない。 If there is no data to be protected, there is no need for an encryption procedure for the protected area. Therefore, if it is possible to determine whether or not there is data to be protected, data writing to a protected area that does not require an encryption procedure is not limited to the above conditions.
[5.まとめ]
以上、メモリカード202に保護すべきコンテンツデータが書き込まれていないことが保証される時、例えば出荷検査時等に暗号化判定情報214に対して「許可」を書き込んでおくことで、まだ保護すべきコンテンツが書き込まれていない状態である期間には、任意のメモリカード202に対して同じデータを転送して保護領域に保護データを書き込むことができる。またその書き込む保護データの任意のアドレス部分をメモリカード202固有のメディアキーで暗号化して書き込むことができる。そして保護データが書き込まれた後は、従来と同様にセッションキーの生成を必要とする暗号化されたインタフェースでしか保護データを読み出すことはできない。
[5. Summary]
As described above, when it is guaranteed that the content data to be protected has not been written in the
つまり従来と同程度にデータを保護することが可能でかつ、保護すべきデータがまだ書き込まれていないときには、従来に比べて格段に容易な方法で保護データを書き込むことができる不揮発性記憶装置へのデータ書き込みシステムおよび不揮発性記憶装置を提供するものである。 In other words, a nonvolatile storage device capable of protecting data to the same extent as in the past and capable of writing the protected data by a much easier method than before when the data to be protected has not been written yet. A data writing system and a nonvolatile memory device are provided.
本発明は不揮発性記憶装置へ保護されたデータを書き込む技術に適用でき、特に保護すべきデータを多数の不揮発性記憶装置に対して書き込む際のTATの短縮や処理の容易化に有用である。 The present invention can be applied to a technique for writing protected data to a nonvolatile storage device, and is particularly useful for shortening TAT and facilitating processing when writing data to be protected to a large number of nonvolatile storage devices.
101 パソコン
102 並列書き込み装置
201 ホスト
202 メモリカード
203 コントローラ
204 不揮発性メモリ
205 制御部
206 ホストI/F
207 バッファ
208 メモリI/F
209 セッション暗復号部
210 メディアキー
211 乱数生成部
212 暗号化アクセス判定部
213 メディア暗号部
214 暗号化判定情報
1701 メモリカード
1702 コントローラ
1703 不揮発性メモリ
1704 制御部
1705 ホストI/F
1706 バッファ
1707 メモリI/F
1708 セッション暗復号部
1709 メディアキー
1710 乱数生成部
101
209 Session encryption /
1706
1708 Session encryption /
Claims (4)
データを不揮発で記憶するための記憶領域と、
外部からの書き込みデータを前記記憶領域に書き込む通常書き込み機能と、
前記不揮発性記憶装置に固有のメディアキーと、
前記メディアキーで外部からの書き込みデータを暗号化して前記記憶領域に保護データとして書き込む暗号化書き込み機能と、
前記記憶領域に対するデータの書き込み/読み出し毎に異なるセッションキーを生成するセッションキー生成機能と、
前記記憶領域に書き込まれた前記保護データを読み出し前記セッションキーで暗号化して外部に転送するセッション暗号化読み出し機能と、
外部からの書き込みデータを前記セッションキーで復号化して前記記憶領域に保護データとして書き込む復号化書き込み機能と、
「許可」か「一時許可」か「禁止」の3つのいずれかの状態をとる暗号化アクセス判定部と
を有し、
前記暗号化アクセス判定部の状態が「禁止」の時には前記暗号化書き込み機能を機能させない、
ことを特徴とする不揮発性記憶装置。 A non-volatile storage device for writing / reading data according to an external access instruction,
A storage area for storing data in a nonvolatile manner;
A normal write function for writing external write data into the storage area;
A media key unique to the non-volatile storage device;
An encrypted writing function for encrypting external write data with the media key and writing it as protected data in the storage area;
A session key generation function for generating a different session key for each writing / reading of data to / from the storage area;
A session encryption read function that reads the protection data written in the storage area, encrypts it with the session key, and transfers it to the outside ;
A decryption writing function for decrypting externally written data with the session key and writing it as protected data in the storage area;
An encrypted access determination unit that takes one of three states: “permitted”, “temporary permitted”, or “prohibited”;
Have
When the state of the encrypted access determination unit is “prohibited”, the encrypted write function is not functioned.
A non-volatile memory device.
前記記憶領域には、「許可」か「禁止」の2つのいずれかの状態をとる暗号化アクセス判定情報が記憶されており、
前記不揮発性記憶装置の電源投入に応答して前記暗号化アクセス判定情報を前記記憶領域から読み出し、当該読み出した情報を前記暗号化アクセス判定部に反映させる、
ことを特徴とする不揮発性記憶装置。 In claim 1 ,
The storage area stores encrypted access determination information that takes one of two states, “permitted” or “prohibited”.
In response to power-on of the nonvolatile storage device, the encrypted access determination information is read from the storage area, and the read information is reflected in the encrypted access determination unit.
A non-volatile memory device.
前記暗号化書き込み機能もしくは前記復号化書き込み機能が機能したときに、前記暗号化アクセス判定部の状態を「一時許可」にし、前記暗号化アクセス判定情報の状態を「禁止」にする、
ことを特徴とする不揮発性記憶装置。 In claim 2 ,
When the encrypted writing function or the decryption writing function is functioned, the state of the encrypted access determination unit is “temporarily permitted”, and the state of the encrypted access determination information is “prohibited”.
A non-volatile memory device.
外部からのフォーマット指示に応答して、前記暗号化アクセス判定情報の状態を「許可」にする、
ことを特徴とする不揮発性記憶装置。 In claim 3 ,
In response to a format instruction from the outside, the state of the encrypted access determination information is set to “permitted”.
A non-volatile memory device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007224307A JP5005477B2 (en) | 2007-08-30 | 2007-08-30 | Nonvolatile memory device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007224307A JP5005477B2 (en) | 2007-08-30 | 2007-08-30 | Nonvolatile memory device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009058637A JP2009058637A (en) | 2009-03-19 |
JP5005477B2 true JP5005477B2 (en) | 2012-08-22 |
Family
ID=40554457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007224307A Expired - Fee Related JP5005477B2 (en) | 2007-08-30 | 2007-08-30 | Nonvolatile memory device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5005477B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
JP6100244B2 (en) | 2011-05-17 | 2017-03-22 | ピング アイデンティティ コーポレーション | System and method for executing secure transactions |
US20120303974A1 (en) * | 2011-05-25 | 2012-11-29 | Condel International Technologies Inc. | Secure Removable Media and Method for Managing the Same |
WO2013030832A1 (en) * | 2011-08-31 | 2013-03-07 | Accells Technologies (2009) Ltd. | System and method for secure transaction process via mobile device |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10133954A (en) * | 1996-08-30 | 1998-05-22 | Ee I Soft Kk | Method and device for access control over storage medium, and recording medium where program for performing their process is recorded |
JP4242682B2 (en) * | 2003-03-26 | 2009-03-25 | パナソニック株式会社 | Memory device |
US8393005B2 (en) * | 2004-06-30 | 2013-03-05 | Panasonic Corporation | Recording medium, and device and method for recording information on recording medium |
WO2006051592A1 (en) * | 2004-11-11 | 2006-05-18 | Mitsubishi Denki Kabushiki Kaisha | Storage, access control system, and access control method |
JP2006185113A (en) * | 2004-12-27 | 2006-07-13 | Hitachi Software Eng Co Ltd | Information processor |
-
2007
- 2007-08-30 JP JP2007224307A patent/JP5005477B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009058637A (en) | 2009-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8789137B2 (en) | Data processing device | |
US7228436B2 (en) | Semiconductor integrated circuit device, program delivery method, and program delivery system | |
US8495365B2 (en) | Content processing apparatus and encryption processing method | |
JP4816012B2 (en) | Information processing apparatus, software installation method, and optical disc | |
JP4717398B2 (en) | Method for controlling data processing apparatus | |
US20080005590A1 (en) | Memory system | |
JP5005477B2 (en) | Nonvolatile memory device | |
JP3978200B2 (en) | Data protection method and data protection apparatus in data storage / retrieval system | |
US20100241870A1 (en) | Control device, storage device, data leakage preventing method | |
US20100138670A1 (en) | Storage apparatus and data writing method | |
JP2010092202A (en) | Storage device using usb interface | |
JP2003044361A (en) | Data storage/reproduction system, data storage device, data reproducing device, data storage/reproducing method, program and medium | |
JP2010146127A (en) | Data storage device and method for analyzing data storage device | |
JP2001209584A (en) | Data encryption device and its method | |
JP4109805B2 (en) | Content management method and storage medium | |
JP2000298942A (en) | Disk storage device and copy preventing system applied to this device | |
JP2006209691A (en) | Data processing circuit | |
JP2006209690A (en) | Data processing circuit | |
US20030154385A1 (en) | Data security device of data storage medium | |
TWI509457B (en) | Data storage device and data protection method | |
JP2011066926A (en) | System and method for preventing leakage of data | |
JP2006351160A (en) | Computer system and disk drive | |
JP4714726B2 (en) | Digital data recording / reproducing apparatus and digital data recording / reproducing method | |
JP2005175948A (en) | Data leakage prevention system | |
JP4738547B2 (en) | Storage device and data leakage prevention method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100325 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20120125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120523 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |