JP5443552B2 - media - Google Patents

media Download PDF

Info

Publication number
JP5443552B2
JP5443552B2 JP2012161461A JP2012161461A JP5443552B2 JP 5443552 B2 JP5443552 B2 JP 5443552B2 JP 2012161461 A JP2012161461 A JP 2012161461A JP 2012161461 A JP2012161461 A JP 2012161461A JP 5443552 B2 JP5443552 B2 JP 5443552B2
Authority
JP
Japan
Prior art keywords
information
key
controller
media
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012161461A
Other languages
Japanese (ja)
Other versions
JP2012235513A (en
Inventor
拓 加藤
裕士 長井
達之 松下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012161461A priority Critical patent/JP5443552B2/en
Publication of JP2012235513A publication Critical patent/JP2012235513A/en
Application granted granted Critical
Publication of JP5443552B2 publication Critical patent/JP5443552B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本明細書に記載の実施の形態は、情報記録装置、ホスト装置、及び情報記録装置の処理方法に関する。   Embodiments described herein relate to an information recording apparatus, a host apparatus, and a processing method of the information recording apparatus.

近年、情報化社会の発展に伴い、本、新聞、音楽や動画などを電子化したコンテンツを
配信し、ユーザ端末或いはユーザ端末を介して記録媒体に記録されたコンテンツをユーザ
端末やPC環境などで閲覧可能とするコンテンツ配信システムが広く利用されている。
In recent years, with the development of the information society, content that has been digitized such as books, newspapers, music and videos is distributed, and the content recorded on the recording medium via the user terminal or the user terminal is transmitted to the user terminal or the PC environment. Content distribution systems that enable browsing are widely used.

特開2005−341156号公報JP 2005-341156 A 特開2010−268417号公報JP 2010-268417 A

公開鍵暗号をベースとした認証方式が利用される場合においても、クローンカードの蔓
延を防止することを目的とする。
The purpose is to prevent the spread of clone cards even when an authentication method based on public key cryptography is used.

以下に説明する実施の形態の情報記録装置は、各種データを格納するメモリ部と、与え
られたメモリ部を制御するように構成されたコントローラと、セキュアチャネルを介した
データ通信をホスト装置と行うためのインタフェース部とを備えている。コントローラは
、コントローラ鍵及びコントローラに固有の第1コントローラ識別情報を保持している。
An information recording apparatus according to an embodiment described below performs data communication with a host device through a secure channel, a memory unit that stores various data, a controller configured to control a given memory unit, and the like. And an interface unit. The controller holds a controller key and first controller identification information unique to the controller.

コントローラは、コントローラ鍵及び第1コントローラ識別情報に基づいてコントロー
ラ毎に固有のコントローラユニーク鍵を生成するコントローラユニーク鍵生成部と、第1
コントローラ識別情報に基づいて第2コントローラ識別情報を生成するコントローラ識別
情報生成部と、復号器と、ホスト装置との間で認証鍵交換処理を実行する認証鍵交換処理
部を備える。
The controller includes a controller unique key generation unit that generates a unique controller unique key for each controller based on the controller key and the first controller identification information;
A controller identification information generation unit that generates second controller identification information based on the controller identification information, an authentication key exchange processing unit that executes an authentication key exchange process between the decoder and the host device.

メモリ部は、外部から自由にアクセス可能な通常記録部と、秘密記録部と、システム情
報記録部とを備えている。秘密記録部は、所定の認証処理の完了を条件としてアクセス可
能とされる。システム情報記録部は、公開鍵暗号方式の秘密鍵として機能するメディアデ
バイス鍵をコントローラユニーク鍵で暗号化した暗号化メディアデバイス鍵と、公開鍵暗
号方式の公開鍵として機能するメディアデバイス鍵証明書とを格納する。
The memory unit includes a normal recording unit that can be freely accessed from the outside, a secret recording unit, and a system information recording unit. The secret recording unit can be accessed on condition that the predetermined authentication process is completed. The system information recording unit includes an encrypted media device key obtained by encrypting a media device key that functions as a private key for public key cryptography with a controller unique key, a media device key certificate that functions as a public key for public key cryptography, Is stored.

復号器は、暗号化メディアデバイス鍵をコントローラユニーク鍵を用いて復号してメデ
ィアデバイス鍵を得ることが可能に構成される。また、認証鍵交換処理部は、メディアデ
バイス鍵とメディアデバイス鍵証明書とを用いて、インタフェース部を介してホスト装置
と認証鍵交換処理を行い、セキュアチャネルを確立するように構成される。
The decryptor is configured to be able to obtain the media device key by decrypting the encrypted media device key using the controller unique key. The authentication key exchange processing unit is configured to perform an authentication key exchange process with the host device via the interface unit using the media device key and the media device key certificate to establish a secure channel.

以下に記載する実施の形態のホスト装置は、各種データを格納するメモリ部と、コント
ローラ鍵及び第1コントローラ識別情報を与えられ前記メモリ部を制御するコントローラ
とを備えた情報記録装置と接続可能に構成され、情報記録装置との間で所定の認証鍵交換
処理を行ってデータを供給するよう構成される。このホスト装置は、公開鍵暗号方式の秘
密鍵として機能するホストデバイス鍵と、公開鍵暗号方式の公開鍵として機能するホスト
デバイス鍵証明書とを保持する保持部を備える。また、ホスト装置は、ホストデバイス鍵
及びホストデバイス鍵証明書を用いて情報記録装置との間で認証鍵交換処理を行って、情
報記録装置が保持しており公開鍵暗号化方式の公開鍵として機能するメディアデバイス鍵
証明書の中に埋め込まれたメディアデバイス鍵証明書情報を受領する認証鍵交換処理部を
備えている。また、ホスト装置は、セキュアチャネルを介したデータ通信を情報記録装置
と行うためのインタフェース部と、第1コントローラ識別情報に基づいて情報記録装置が
生成した第2コントローラ識別情報をセキュアチャネル及び前記インタフェース部を介し
たデータ通信により受領して、前記第2コントローラ識別情報及び前記メディアデバイス
鍵証明書情報に基づいて情報記録装置識別情報を生成する識別情報生成部とも備えている
The host device of the embodiment described below can be connected to an information recording device including a memory unit for storing various data, and a controller that is given a controller key and first controller identification information and controls the memory unit. It is comprised, and it is comprised so that a predetermined | prescribed authentication key exchange process may be performed between information recording devices, and data may be supplied. The host device includes a holding unit that holds a host device key that functions as a secret key of the public key cryptosystem and a host device key certificate that functions as a public key of the public key cryptosystem. In addition, the host device performs an authentication key exchange process with the information recording device using the host device key and the host device key certificate, and holds the public key encryption method public key held by the information recording device. An authentication key exchange processing unit for receiving media device key certificate information embedded in a functioning media device key certificate is provided. The host device also includes an interface unit for performing data communication with the information recording device via the secure channel, and the second controller identification information generated by the information recording device based on the first controller identification information. And an identification information generation unit that receives the data communication via the unit and generates information recording device identification information based on the second controller identification information and the media device key certificate information.

第1の実施の形態に係る情報記録システムに用いられるメモリカード1000の構成を示すブロック図である。It is a block diagram which shows the structure of the memory card 1000 used for the information recording system which concerns on 1st Embodiment. 図1のメモリ100(NAND型フラッシュメモリ)の構成を示す等価回路図である。FIG. 2 is an equivalent circuit diagram showing a configuration of the memory 100 (NAND flash memory) in FIG. 1. 第1の実施の形態において、メモリカード1000に対する暗号化メディアデバイス鍵及びメディアデバイス鍵証明書の書き込み方法を説明する概略図である。6 is a schematic diagram illustrating a method for writing an encrypted media device key and a media device key certificate to the memory card 1000 in the first embodiment. FIG. 第1の実施の形態に係る情報記録システムに含まれるメモリカード1000及びホスト装置2000の構成及び動作を示すブロック図である。It is a block diagram which shows the structure and operation | movement of the memory card 1000 and the host apparatus 2000 which are included in the information recording system which concerns on 1st Embodiment. 第1の実施の形態に係る情報記録システムに含まれるメモリカード1000及びホスト装置2000の構成及び動作を示すブロック図である。It is a block diagram which shows the structure and operation | movement of the memory card 1000 and the host apparatus 2000 which are included in the information recording system which concerns on 1st Embodiment. 第2の実施の形態に係る情報記録システムに含まれるメモリカード1000及びホスト装置2000の構成及び動作を示すブロック図である。It is a block diagram which shows the structure and operation | movement of the memory card 1000 and the host apparatus 2000 which are included in the information recording system which concerns on 2nd Embodiment. 第2の実施の形態に係る情報記録システムの動作を示す流れ図である。It is a flowchart which shows operation | movement of the information recording system which concerns on 2nd Embodiment.

電子化されたコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、
コンテンツに付随する著作権を無視した不正行為が生じ易い。このような不正行為からコ
ンテンツを保護する観点から、コンテンツは通常、暗号化された上で記録媒体に記録され
、正当な機器においてのみ再生時に復号される。
Electronic content (hereinafter simply referred to as content) can be easily duplicated,
Fraudulent behavior that ignores copyright associated with content is likely to occur. From the viewpoint of protecting the content from such illegal acts, the content is normally encrypted and recorded on a recording medium, and is decrypted at the time of reproduction only by a legitimate device.

また、コンテンツを暗号化するためのコンテンツ鍵が二種類の鍵で二重に暗号化された
暗号化二重鍵方式が考えられている。暗号化鍵の内、記録媒体に固有の鍵(例えば、メデ
ィアユニーク鍵)は記録媒体の秘匿領域にセキュアに記録され、記録媒体外部からはアク
セスができないようになっている。このため、例えば暗号化コンテンツ鍵データのみが不
正にコピーされたとしても、暗号化コンテンツ鍵を復号するために必要なメディアユニー
ク鍵がなければコンテンツを利用(復号)することができない。
In addition, an encrypted double key scheme in which a content key for encrypting content is double-encrypted with two types of keys is considered. Of the encryption keys, a key unique to the recording medium (for example, a media unique key) is securely recorded in a secret area of the recording medium and cannot be accessed from the outside of the recording medium. For this reason, for example, even if only encrypted content key data is copied illegally, the content cannot be used (decrypted) without a media unique key necessary for decrypting the encrypted content key.

しかし、このようなメディアユニーク鍵が何らかの手法によって不正に読み出され、不
正記録媒体(メモリカード)製造業者に渡されると、正規の記録媒体(メモリカード)を
コピーしたクローンカードが出回る結果となり、コンテンツデータが不正に利用されるこ
とが起こり得る。
However, when such a media unique key is illegally read out by some method and passed to an unauthorized recording medium (memory card) manufacturer, a clone card that copies a legitimate recording medium (memory card) will be circulated, It is possible that content data is used illegally.

以下、図面を参照しながら本発明の実施形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[第1の実施形態]
図1は、第1の実施の形態による情報記録システムに用いられるメモリカード(不揮発
性メモリシステム)1000の構成を示す。このメモリカード1000は、コンテンツデ
ータを暗号化して格納することが可能に構成されている。なお、不揮発性メモリシステム
は必ずしもメモリカードの形状である必要はなく、ホスト装置2000からメモリカード
1000が着脱不可能な態様で実装されていてもよい。
[First Embodiment]
FIG. 1 shows a configuration of a memory card (nonvolatile memory system) 1000 used in the information recording system according to the first embodiment. The memory card 1000 is configured to be able to store content data encrypted. Note that the nonvolatile memory system is not necessarily in the form of a memory card, and the memory card 1000 may be mounted in a manner that is not removable from the host device 2000.

また、このメモリカード1000は、ホスト装置2000(図1では図示せず)に接続
可能に構成され、このホスト装置2000との間で所定の認証鍵交換処理を実行可能に構
成されている。認証鍵交換処理が完了すると、ホスト装置2000からメモリカード10
00のシステム情報記録部及び秘密記録部にデータを書き込み或いは読み出しが可能にな
る。また、ホスト装置2000又はこれに接続される再生装置により、メモリカード10
00に格納されている暗号化コンテンツデータの復号に必要なデータの読み出しが可能と
なり,コンテンツデータの再生が可能になる。
The memory card 1000 is configured to be connectable to a host device 2000 (not shown in FIG. 1), and is configured to execute a predetermined authentication key exchange process with the host device 2000. When the authentication key exchange process is completed, the memory card 10 is sent from the host device 2000.
Data can be written to or read from the 00 system information recording unit and secret recording unit. Further, the memory card 10 can be obtained by the host device 2000 or a playback device connected thereto.
Data necessary for decrypting the encrypted content data stored in 00 can be read, and the content data can be reproduced.

そして、本実施の形態のメモリカード1000は、ホスト装置2000との間の認証鍵
交換処理のために、公開鍵暗号方式の秘密鍵であるメディアデバイス鍵Kmd_iと、公
開鍵暗号方式の公開鍵を含んでいるメディアデバイス鍵証明書Certmediaを格納
可能に構成されている。詳しくは後述する。
Then, the memory card 1000 according to the present embodiment uses the media device key Kmd_i, which is a secret key of the public key cryptosystem, and the public key of the public key cryptosystem for the authentication key exchange process with the host device 2000. The included media device key certificate Cert media can be stored. Details will be described later.

このメモリカード1000は、NAND型フラッシュメモリ100(以下、メモリ10
0という)と、そのメモリ100における読み出し動作/書き込み動作を制御するコント
ローラ200により構成される。ここでは、メモリ100の一例としてNAND型フラッ
シュメモリを採用する場合について説明するが、データを不揮発に記憶することができる
他のメモリ装置(磁気ディスクドライブ装置、抵抗変化メモリ、強誘電体メモリ、磁気抵
抗メモリ、相変化メモリ等)をメモリ100として採用することも可能である。
The memory card 1000 includes a NAND flash memory 100 (hereinafter referred to as a memory 10).
0) and a controller 200 for controlling the read / write operation in the memory 100. Here, a case where a NAND flash memory is adopted as an example of the memory 100 will be described. However, other memory devices (magnetic disk drive device, resistance change memory, ferroelectric memory, magnetic memory that can store data in a nonvolatile manner are described. It is also possible to employ a resistance memory, a phase change memory, or the like) as the memory 100.

コントローラ200は、メモリ100との間でデータ転送を行うためのNANDフラッ
シュインタフェース201、ホスト装置2000等の外部装置との間でデータ転送を行う
ためのホストインタフェース202、読み出し/書き込みデータ等を一時保持するバッフ
ァRAM203、データ転送制御を行うMPU204、NAND型フラッシュメモリ21
内のファームウェア(FW)の読み出し/書き込みのシーケンス制御等に用いられるハー
ドウェアシーケンサ205、復号器206、及び暗号化器207、及びヒューズ回路20
8を有する。
The controller 200 temporarily holds a NAND flash interface 201 for performing data transfer with the memory 100, a host interface 202 for performing data transfer with an external device such as the host device 2000, and read / write data. Buffer RAM 203, MPU 204 for performing data transfer control, NAND flash memory 21
Hardware sequencer 205, decryptor 206, encryptor 207, and fuse circuit 20 used for read / write sequence control of firmware (FW)
8 has.

NANDフラッシュインタフェース201は、誤り訂正回路(ECC)を含んでいる。
NANDフラッシュインタフェース201は、NANDフラッシュメモリにデータを書き
込む際に、誤り訂正回路を用いて誤り訂正符号を計算し、データ及び誤り訂正符号をNA
NDフラッシュメモリ21に書き込む。また、NANDフラッシュインタフェース201
は、NANDフラッシュメモリからデータを読み出す際に、データ及び誤り訂正符号から
シンドロームを計算し、所定の誤り訂正能力範囲内でデータの誤りを訂正する。
The NAND flash interface 201 includes an error correction circuit (ECC).
When writing data to the NAND flash memory, the NAND flash interface 201 calculates an error correction code using an error correction circuit, and converts the data and the error correction code to NA.
Write to the ND flash memory 21. The NAND flash interface 201
When reading data from the NAND flash memory, the syndrome is calculated from the data and the error correction code, and the error of the data is corrected within a predetermined error correction capability range.

コントローラ200にとって必要なファームウェア(FW)は、電源投入後自動的に実
行される初期化動作(パワーオン・イニシャルセットアップ動作)において、メモリ10
0から自動的に読み出されて、データレジスタ(バッファRAM)203に転送される。
この読み出し制御は、ハードウェアシーケンサ205により行われる。なお、ファームウ
ェアは、コントローラ200内のROMに格納されていてもよい。この実施の形態でのフ
ァームウェアは、後述するように、一方向性変換器211、ID生成器212、認証鍵交
換処理部213などを含む。
Firmware (FW) necessary for the controller 200 is stored in the memory 10 in an initialization operation (power-on initial setup operation) that is automatically executed after power-on.
It is automatically read from 0 and transferred to the data register (buffer RAM) 203.
This read control is performed by the hardware sequencer 205. The firmware may be stored in a ROM in the controller 200. The firmware in this embodiment includes a unidirectional converter 211, an ID generator 212, an authentication key exchange processing unit 213, and the like, as will be described later.

ヒューズ回路208は、コントローラ鍵Kc、及びコントローラ20を識別するためのコ
ントローラユニークID(IDcu)を記憶している。コントローラ鍵Kcとコントロー
ラユニークID(IDcu)は、後述するようにコントローラユニーク鍵Kcuを生成す
るのに用いられる。コントローラユニーク鍵Kcuは、前述のメディアデバイス鍵Kmd
_iをメモリカード1000のシステム情報記録部103に記録する際に暗号化するのに
用いられる。コントローラユニーク鍵Kcuは、一方向性変換器211において、コント
ローラ鍵KcとコントローラユニークID(IDcu)を入力値として生成される。すな
わち、一方向性変換器211は、コントローラユニーク鍵を生成するためのコントローラ
ユニーク鍵生成部の一態様である。
The fuse circuit 208 stores a controller key Kc and a controller unique ID (IDcu) for identifying the controller 20. The controller key Kc and the controller unique ID (IDcu) are used to generate a controller unique key Kcu as will be described later. The controller unique key Kcu is the media device key Kmd described above.
It is used to encrypt _i when it is recorded in the system information recording unit 103 of the memory card 1000. The controller unique key Kcu is generated in the unidirectional converter 211 using the controller key Kc and the controller unique ID (IDcu) as input values. That is, the one-way converter 211 is an aspect of a controller unique key generation unit for generating a controller unique key.

また、ID生成器212(コントローラ識別情報生成部)は、コントローラ鍵Kcとコ
ントローラユニークID(IDcu)を入力値として、外部に送信される公開コントロー
ラユニークID(IDcntr)を生成する。
Further, the ID generator 212 (controller identification information generation unit) generates a public controller unique ID (IDcntr) transmitted to the outside using the controller key Kc and the controller unique ID (IDcu) as input values.

認証鍵交換処理部213は、メディアデバイス鍵Kmd_i、及びメディアデバイス鍵
証明書Certmediaに基づいてホスト装置2000との間で認証鍵交換処理を実行
する。
The authentication key exchange processing unit 213 executes an authentication key exchange process with the host device 2000 based on the media device key Kmd_i and the media device key certificate Cert media .

メモリ100は、図2に示すように、複数の電気的書き換え可能な複数の不揮発性メモ
リセル(図の例では32個のメモリセル)M0−M31が直列接続されたNANDセルユ
ニット(NANDストリング)NUを配列して構成される。
As shown in FIG. 2, the memory 100 includes a NAND cell unit (NAND string) in which a plurality of electrically rewritable nonvolatile memory cells (32 memory cells in the illustrated example) M0 to M31 are connected in series. NU is arranged.

NANDセルユニットNUの一端は、選択ゲートトランジスタS1を介してビット線BL
o,BLeに、他端は選択ゲートトランジスタS2を介して共通ソース線CELSRCに
接続される。メモリセルM0−M31の制御ゲートはそれぞれワード線WL0−WL31
に接続され、選択ゲートトランジスタS1,S2のゲートは選択ゲート線SGD,SGS
に接続される。
One end of the NAND cell unit NU is connected to the bit line BL via the selection gate transistor S1.
The other end of o and BLe is connected to the common source line CELSRC via the selection gate transistor S2. The control gates of the memory cells M0 to M31 are word lines WL0 to WL31, respectively.
And the gates of the select gate transistors S1, S2 are select gate lines SGD, SGS.
Connected to.

ワード線方向に配列されるNANDセルユニットの集合が、データ消去の最小単位とな
るブロックを構成し、図示するようにビット線の方向に複数のブロックBLK0−BLK
n−1が配置される。複数のブロックBLKのうち、一部は、ユーザが特別の認証処理無
しに自由にアクセス可能な通常記録部101として設定されており、他の一部は一定の認
証鍵交換処理の後にアクセスが可能になる秘密記録部102として設定されており、更に
別の一部は予め決められた情報をメモリカード製造時に記録しておくシステム情報記録部
103として設定されている。通常記録部101、秘密記録部102、システム情報記録
部103は、それぞれ論理アドレスを割り当てられている。秘密記録部102の論理アド
レスの指定は、後述する認証鍵交換処理が完了した場合にのみ許容される。
A set of NAND cell units arranged in the word line direction constitutes a block serving as a minimum unit of data erasure, and a plurality of blocks BLK0 to BLK are arranged in the bit line direction as shown in the figure.
n-1 is arranged. Some of the blocks BLK are set as the normal recording unit 101 that the user can freely access without special authentication processing, and the other part can be accessed after a certain authentication key exchange processing The other part is set as the system information recording unit 103 that records predetermined information at the time of manufacturing the memory card. Each of the normal recording unit 101, the secret recording unit 102, and the system information recording unit 103 is assigned a logical address. Designation of the logical address of the secret recording unit 102 is allowed only when an authentication key exchange process described later is completed.

なお、通常記録部101には、1つのメモリセルに2ビット以上のデータを格納するこ
とができる。一方、秘密記録部102及びシステム情報記録部103は、そのデータ信頼
性を確保する観点から、1つのメモリセルに1ビットのデータのみを格納可能とすること
ができる。また、通常記録部11においては論理アドレスと物理アドレスとの対応関係が
データ更新に伴い動的に変更されるが、秘密記録部12及びシステム情報記録部103に
ついては、そのデータ信頼性を確保する観点から、論理アドレスと物理アドレスとの対応
関係を静的に固定するよう制御してもよい。
In the normal recording unit 101, data of 2 bits or more can be stored in one memory cell. On the other hand, the secret recording unit 102 and the system information recording unit 103 can store only 1-bit data in one memory cell from the viewpoint of ensuring data reliability. In the normal recording unit 11, the correspondence relationship between the logical address and the physical address is dynamically changed as the data is updated. However, the data recording reliability of the secret recording unit 12 and the system information recording unit 103 is ensured. From the viewpoint, the correspondence between the logical address and the physical address may be controlled to be fixed statically.

ビット線BLe,BLoの一端側に、セルデータの読み出し及び書き込みに供させるセン
スアンプ回路3が配置され、ワード線の一端側にワード線及び選択ゲート線の選択駆動を
行うロウデコーダ2が配置される。図では、隣接する偶数番ビット線BLeと奇数番ビッ
ト線BLoがビット線選択回路により選択的にセンスアンプ回路3の各センスアンプSA
に接続される場合を示している。
A sense amplifier circuit 3 used for reading and writing cell data is arranged on one end side of the bit lines BLe and BLo, and a row decoder 2 for selecting and driving the word line and the selection gate line is arranged on one end side of the word line. The In the figure, adjacent even-numbered bit lines BLe and odd-numbered bit lines BLo are selectively connected to each sense amplifier SA of the sense amplifier circuit 3 by a bit line selection circuit.
The case where it is connected to is shown.

次に、図3を参照して、メモリカード1000の製造工程、及び、図1のメディアデバ
イス鍵Kmd_i、及びメディアデバイス鍵証明書Certmediaを書き込む方法を
説明する。
Next, a manufacturing process of the memory card 1000 and a method of writing the media device key Kmd_i and the media device key certificate Cert media of FIG. 1 will be described with reference to FIG.

メモリカード1000に書き込むメディアデバイス鍵Kmd_i及びメディアデバイス
鍵証明書Certmediaは鍵発行/管理センタ3000からメモリカード製造業者C
に提供され、コントローラ200を介してメモリカード1000を構成しているメモリ1
00のシステム情報記録部103に書き込まれる。なお、図1では省略しているが、メモ
リカード1000は、所定の通信機能を有する機器(パソコン、携帯電話端末、公衆端末
など)に接続される。このような通信機能を有する機器を介して、鍵発行/管理センタ3
000から発行されたデータがメモリカード1000に書き込まれる。
The media device key Kmd_i and the media device key certificate Cert media to be written to the memory card 1000 are sent from the key issuing / management center 3000 to the memory card manufacturer C.
1 and the memory 1 constituting the memory card 1000 via the controller 200
00 is written in the system information recording unit 103. Although not shown in FIG. 1, the memory card 1000 is connected to a device (a personal computer, a mobile phone terminal, a public terminal, etc.) having a predetermined communication function. The key issuing / management center 3 is connected via a device having such a communication function.
Data issued from 000 is written to the memory card 1000.

前述したように、メディアデバイス鍵Kmd_iは公開鍵暗号方式の秘密鍵であり、一
方、メディアデバイス鍵証明書Certmediaは秘密鍵としてのメディアデバイス鍵
Kmd_iに対応した公開鍵を含むデータである。メディアデバイス鍵証明書Cert
ediaには、証明書固有の識別情報であるメディアデバイス鍵証明書ID(IDm_c
ert)も埋め込まれている。
As described above, the media device key Kmd_i is a secret key of the public key cryptosystem, while the media device key certificate Cert media is data including a public key corresponding to the media device key Kmd_i as a secret key. Media device key certificate Cert m
The media includes a media device key certificate ID (IDm_c) that is identification information unique to the certificate.
ert) is also embedded.

メモリカード1000の製造においては、コントローラ200はコントローラ製造業者
Aから、メモリ100はメモリ製造業者Bからメモリカード製造業者Cに提供される。な
お、製造業者A,B、Cのいずれかまたは全てが同一企業である場合もある。メモリカー
ド1000が動作可能な状態とされるために、メモリカード製造業者Cは、メモリ100
に必要な情報を書き込む。
In the manufacture of the memory card 1000, the controller 200 is provided from the controller manufacturer A, and the memory 100 is provided from the memory manufacturer B to the memory card manufacturer C. In addition, any or all of manufacturers A, B, and C may be the same company. In order for the memory card 1000 to be operable, the memory card manufacturer C must
Write necessary information.

コントローラ製造業者Aはコントローラ200の製造時において、コントローラ200
の内部に、秘匿情報としてコントローラ鍵Kc及びコントローラユニークID(IDcu
)を書き込む。コントローラ鍵Kcは、製造工程上の理由等から、複数のコントローラ2
00で共通の鍵とされることがある。一方、コントローラユニークIDは、コントローラ
200毎に異なっており、あるコントローラ200内で生成されるコントローラユニーク
鍵と、別のコントローラ200内で生成されるコントローラユニーク鍵とは必ず異なる。
When the controller manufacturer A manufactures the controller 200, the controller 200
Of the controller key Kc and the controller unique ID (IDcu) as confidential information.
) Is written. The controller key Kc is used for a plurality of controllers 2 for reasons of manufacturing processes.
00 may be a common key. On the other hand, the controller unique ID is different for each controller 200, and a controller unique key generated in one controller 200 is always different from a controller unique key generated in another controller 200.

コントローラ製造業者Aは、鍵発行/管理センタ3000に、コントローラ200に付
与したコントローラ鍵Kcのデータを開示する。なお、コントローラ鍵Kcは、PGP暗
号などを用いて、コントローラ製造業者Aから鍵発行/管理センタ3000に送信するこ
とができる。
The controller manufacturer A discloses the data of the controller key Kc assigned to the controller 200 to the key issuing / management center 3000. The controller key Kc can be transmitted from the controller manufacturer A to the key issuing / management center 3000 using PGP encryption or the like.

鍵発行/管理センタ3000は、メディアデバイス鍵Kmd_iやメディアデバイス鍵
証明書Certmediaを生成する鍵生成部3002と、生成したメディアデバイス鍵
Kmd_i及びメディアデバイス鍵証明書Certmediaを管理するデバイス鍵デー
タベース3001と、コントローラ製造業者Aから受け取ったコントローラ鍵Kcを用い
てメディアデバイス鍵Kmd_iを暗号化する暗号化部3003を備えている。
Key issuing / management center 3000, the media device key Kmd_i or media device key certificate and key generating unit 3002 for generating a Cert media, generated media device key Kmd_i and a device key database managing media device key certificate Cert media 3001 And an encryption unit 3003 for encrypting the media device key Kmd_i using the controller key Kc received from the controller manufacturer A.

コントローラ鍵Kcは、鍵発行/管理センタ3000において、メディアデバイス鍵K
md_iを暗号化するのに用いられる。メディアデバイス鍵Kmd_iは、鍵生成器30
02で生成された後、デバイス鍵データベース3001に格納される。暗号化器3003
は、デバイス鍵データベース3001から対応するメディアデバイス鍵Kmd_iを供給
され、これをコントローラ鍵Kcで暗号化して暗号化メディアデバイス鍵Enc(Kc、
Kmd_i)を生成する。
The controller key Kc is the media device key K in the key issuing / management center 3000.
Used to encrypt md_i. The media device key Kmd_i is the key generator 30
After being generated at 02, it is stored in the device key database 3001. Encryptor 3003
Is supplied with the corresponding media device key Kmd_i from the device key database 3001, and encrypts it with the controller key Kc to encrypt the encrypted media device key Enc (Kc,
Kmd_i) is generated.

コントローラ鍵Kcは、コントローラ製造業者Aと鍵発行/管理センタ3000しか知
りえない情報である。しかし、何らかの事故や事情によってコントローラ鍵Kcの情報が
外部に漏れた時の被害を軽減するためには、例えば生産ロット毎など、一定量のコントロ
ーラ単位で変更することが望ましい。
The controller key Kc is information that only the controller manufacturer A and the key issuing / management center 3000 can know. However, in order to reduce the damage when the information of the controller key Kc leaks to the outside due to some accident or circumstances, it is desirable to change it in units of a certain amount of controller, for example, every production lot.

なお、鍵生成器3002やデバイス鍵データベース3001では、メモリカード100
0用のメディアデバイス鍵Kmd_iやメディアデバイス鍵証明書Certmedia
けでなく、後述するホスト装置2000用のホストデバイス鍵Khd_iやホストデバイ
ス証明書Certhostも同様に生成・管理する。
In the key generator 3002 and the device key database 3001, the memory card 100
Not only the media device key Kmd_i for 0 and the media device key certificate Cert media but also the host device key Khd_i and host device certificate Certost for the host device 2000 described later are generated and managed in the same manner.

メモリカード製造業者Cは、コントローラ製造業者Aからコントローラ200の供給を
受けると共に、当該コントローラ200向けに暗号化されたメディアデバイス鍵(暗号化
メディアデバイス鍵Enc(Kc、Kmd_i)、及びそれに対応するメディアデバイス
鍵証明書Certmediaを鍵発行/鍵管理センタ3000から受け取る。所望の暗号
化メディアデバイス鍵Enc(Kc、Kmd_i)を受け取るためには、例えばコントロ
ーラ200の型番や製造ロット番号などを提示することで正しいコントローラ鍵Kcで暗
号化されたメディアデバイス鍵を受け取ることが可能である。
The memory card manufacturer C receives the supply of the controller 200 from the controller manufacturer A, and encrypts the media device key (encrypted media device key Enc (Kc, Kmd_i) for the controller 200 and the corresponding media) The device key certificate Cert media is received from the key issuance / key management center 3000. In order to receive the desired encrypted media device key Enc (Kc, Kmd_i), for example, the model number or manufacturing lot number of the controller 200 is presented. It is possible to receive the media device key encrypted with the correct controller key Kc.

暗号化メディアデバイス鍵Enc(Kc、 Kmd_i)は、コントローラ200のバ
ッファRAM203に一旦書き込まれる。すると、コントローラ200は当該暗号化メデ
ィアデバイス鍵Enc(Kc、 Kmd_i)を復号器206において自らが有するコン
トローラ鍵Kcを用いて復号する。これによりコントローラ200においてメディアデバ
イス鍵Kmd_iが得られる。
The encrypted media device key Enc (Kc, Kmd_i) is temporarily written in the buffer RAM 203 of the controller 200. Then, the controller 200 decrypts the encrypted media device key Enc (Kc, Kmd_i) in the decryptor 206 using the controller key Kc that the controller 200 has. As a result, the media device key Kmd_i is obtained in the controller 200.

一方、一方向性変換器211は、コントローラ200に保持されているコントローラ鍵
KcとコントローラユニークID(IDcu)を入力値として一方向性関数を演算し、コ
ントローラユニーク鍵Kcuを生成する。この新たに生成されたコントローラユニーク鍵
Kcuを用いてメディアデバイス鍵Kmd_iを再び暗号化器207において暗号化し、
暗号化メディアデバイス鍵Enc(Kcu、 Kmd_i)を生成する。この暗号化メデ
ィアデバイス鍵Enc(Kcu、Kmd_i)はメモリ製造業者Bから供給されたメモリ
100のシステム情報記録部103に格納される。この時書き込んだ暗号化メディアデバ
イス鍵Enc(Kcu、Kmd_i)に対応するメディアデバイス鍵証明書Certme
diaも同様にシステム情報記録部103に格納される。
On the other hand, the one-way converter 211 calculates a one-way function using the controller key Kc and controller unique ID (IDcu) held in the controller 200 as input values, and generates a controller unique key Kcu. Using this newly generated controller unique key Kcu, the media device key Kmd_i is encrypted again by the encryptor 207,
An encrypted media device key Enc (Kcu, Kmd_i) is generated. The encrypted media device key Enc (Kcu, Kmd_i) is stored in the system information recording unit 103 of the memory 100 supplied from the memory manufacturer B. Media device key certificate Cert me corresponding to the encrypted media device key Enc (Kcu, Kmd_i) written at this time
Dia is similarly stored in the system information recording unit 103.

コントローラユニーク鍵(Kcu)は、コントローラ200内に秘匿されているコント
ローラ鍵Kc及びコントローラユニークID(IDcu)を用いて生成される。このため
、暗号化メディアデバイス鍵Enc(Kcu、Kmd_i)の復号に必要な情報が外部に
漏れる危険は少なく、一旦メモリ100に書き込まれた暗号化メディアデバイス鍵Enc
(Kcu、Kmd_i)を別個のコントローラ200で利用可能な状態とするため、不正
に再暗号化(元のコントローラユニーク鍵Kcu1で復号後に、別のコントローラユニー
ク鍵Kcu2で暗号化)することは非常に困難となっている。
The controller unique key (Kcu) is generated using the controller key Kc and the controller unique ID (IDcu) that are concealed in the controller 200. Therefore, there is little risk that information necessary for decrypting the encrypted media device key Enc (Kcu, Kmd_i) will be leaked to the outside, and the encrypted media device key Enc once written in the memory 100
In order to make (Kcu, Kmd_i) usable by the separate controller 200, it is very difficult to illegally re-encrypt (encrypt with the original controller unique key Kcu1 and then with another controller unique key Kcu2). It has become difficult.

この第1の実施の形態では、コントローラ鍵KcとコントローラユニークID(IDc
u)からコントローラユニーク鍵Kcuを生成する際に一方向性関数を用いているが、2
つの入力データから1つの出力データを生成することのできる関数であればよく、特に一
方向性関数に限定されるものではない。
In the first embodiment, the controller key Kc and the controller unique ID (IDc
The one-way function is used when generating the controller unique key Kcu from u).
Any function that can generate one output data from one input data may be used, and the function is not particularly limited to a one-way function.

次に、図4を参照して、第1の実施の形態の情報記録システムの全体構成及び動作を説
明する。上記のようにして暗号化メディアデバイス鍵Enc(Kcu、Kmd_i)及び
メディアデバイス鍵証明書Certmediaを与えられたメモリカード1000は、図
4に示すように、ホスト装置2000に接続されることにより、コンテンツデータCをホ
スト装置2000から書き込まれたり、或いは取り込まれたコンテンツデータCをホスト
装置2000に向けて出力したりすることができる。このメモリカード1000と、ホス
ト装置2000とにより、1つの情報記録システムが構成される。
Next, the overall configuration and operation of the information recording system according to the first embodiment will be described with reference to FIG. The memory card 1000 given the encrypted media device key Enc (Kcu, Kmd_i) and the media device key certificate Cert media as described above is connected to the host device 2000 as shown in FIG. The content data C can be written from the host device 2000, or the captured content data C can be output to the host device 2000. The memory card 1000 and the host device 2000 constitute one information recording system.

ここで、ホスト装置2000の構造について説明する。ホスト装置2000は、保持部
401、認証鍵交換処理部402、ID結合部403、一方向性変換器404、乱数生成
器405、暗復号器406、暗復号器407を備えている。
Here, the structure of the host device 2000 will be described. The host device 2000 includes a holding unit 401, an authentication key exchange processing unit 402, an ID combination unit 403, a one-way converter 404, a random number generator 405, an encryption / decryption unit 406, and an encryption / decryption unit 407.

保持部401は、前述したホストデバイス鍵Khd_j、及びホストデバイス証明書C
erthostを格納している。ホストデバイス鍵Khd_jは、公開鍵暗号方式の秘密
鍵であり、ホストデバイス証明書Certhostは、ホストデバイス鍵Khd_jと対
をなす公開鍵を含むデータである。
The holding unit 401 stores the host device key Khd_j and the host device certificate C described above.
It stores ert host . The host device key Khd_j is a private key of a public key cryptosystem, and the host device certificate Cert host is data including a public key that is paired with the host device key Khd_j.

認証鍵交換処理部402は、インタフェース部500、202及びセキュアチャネルを
介して、メモリカード1000の認証鍵交換処理部213との間で認証鍵交換処理を実行
してメディアデバイス鍵証明書ID(IDm_cert)を出力する機能を有する。また
、ID結合部403は、公開コントローラユニークID(IDcntr)とメディアデバ
イス鍵証明書ID(IDm_cert)とに基づきメモリカードユニークID(IDmc
)を生成するよう構成されている。このID結合部403は、コントローラユニークID
(IDcntr)及びメディアデバイス鍵証明書ID(IDm_cert)に基づいてメ
モリカードユニークID(IDmc)を生成する識別情報生成部として機能する。このI
D結合部403は、単に2つのIDを結合することにより別の新規のIDを生成するもの
である。このような単なる結合に代えて、例えば一方向性関数や暗号アルゴリズムを用い
て新しいIDを生成してもよい。
The authentication key exchange processing unit 402 executes an authentication key exchange process with the authentication key exchange processing unit 213 of the memory card 1000 via the interface units 500 and 202 and the secure channel to perform a media device key certificate ID (IDm_cert ). The ID combining unit 403 also uses the memory card unique ID (IDmc) based on the public controller unique ID (IDcntr) and the media device key certificate ID (IDm_cert).
). This ID combination unit 403 is a controller unique ID.
It functions as an identification information generating unit that generates a memory card unique ID (IDmc) based on (IDcntr) and the media device key certificate ID (IDm_cert). This I
The D combining unit 403 generates another new ID by simply combining two IDs. Instead of such simple coupling, a new ID may be generated using, for example, a one-way function or a cryptographic algorithm.

一方向性変換器404は、このメモリカードユニークID(IDmc)、乱数生成器4
05によって生成されたメディア鍵Kmを入力とした一方向性関数により、メディアユニ
ーク鍵Kmuを生成する。乱数生成器405は、乱数を発生させて、取得された乱数に基
づいてメディア鍵Km及びタイトル鍵Ktを生成する。暗復号器406は、上述のメディ
アユニーク鍵Kmuによりタイトル鍵Ktを暗号化する。また、暗復号器407は、タイ
トル鍵KtによりコンテンツデータCを暗号化する(暗号化コンテンツデータEnc(K
t、C)を取得する)。
The one-way converter 404 has a memory card unique ID (IDmc) and a random number generator 4
A media unique key Kmu is generated by a one-way function using the media key Km generated in 05 as an input. The random number generator 405 generates a random number and generates a media key Km and a title key Kt based on the acquired random number. The encryption / decryption device 406 encrypts the title key Kt with the above-mentioned media unique key Kmu. The encryption / decryption device 407 encrypts the content data C with the title key Kt (encrypted content data Enc (K
t, C)).

なお、メディアユニーク鍵Kmuは、ホスト装置2000によって生成され、本実施の
形態では、タイトル鍵Ktの暗号化のための暗号化鍵として使用されている。従来のコン
テンツ保護技術と同様に、秘密記録部102に記録するメディアユニーク鍵Kmuをコン
テンツデータCの暗号化に直接利用するなどの形態も可能である。また、メディアユニー
ク鍵Kmuでユーザに固有のユーザ鍵Kuを暗号化し、ユーザ鍵Kuで更にコンテンツ鍵
Kctを暗号化し、更にコンテンツ鍵Kctでコンテンツデータを暗号化する二重暗号化
方式にも適用可能である。
The media unique key Kmu is generated by the host device 2000 and is used as an encryption key for encrypting the title key Kt in the present embodiment. Similarly to the conventional content protection technology, a form in which the media unique key Kmu recorded in the secret recording unit 102 is directly used for encryption of the content data C is also possible. Also applicable to the double encryption method that encrypts the user key Ku unique to the user with the media unique key Kmu, further encrypts the content key Kct with the user key Ku, and further encrypts the content data with the content key Kct. It is.

また、メディア鍵Kmやタイトル鍵Ktはホスト装置内で生成されるだけでなく、予め
メモリカードに書き込まれている場合や外部装置(図示せず)から与えられる場合もある
In addition, the media key Km and the title key Kt are not only generated in the host device, but may be written in a memory card in advance or may be given from an external device (not shown).

次に、このようなホスト装置2000から、メモリカード1000に対してコンテンツ
データCの書き込む場合の動作を、図4を参照して説明する。最初に、メモリカード10
00は、一方向性変換器211を用いて、コントローラ鍵KcとコントローラユニークI
D(IDcu)からコントローラユニーク鍵Kcuを生成する。そして、このコントロー
ラユニーク鍵Kcuを用いて、暗号化メディアデバイス鍵Enc(Kcu、Kmd_i)
を復号してメディアデバイス鍵Kmd_iを得る。このメディアデバイス鍵Kmd_iと
メディアデバイス鍵証明書Certmediaは、認証鍵交換処理部213に転送される
Next, the operation when the content data C is written from the host device 2000 to the memory card 1000 will be described with reference to FIG. First, the memory card 10
00 uses the one-way converter 211 and the controller key Kc and the controller unique I
A controller unique key Kcu is generated from D (IDcu). Then, using this controller unique key Kcu, the encrypted media device key Enc (Kcu, Kmd_i)
To obtain the media device key Kmd_i. The media device key Kmd_i and the media device key certificate Cert media are transferred to the authentication key exchange processing unit 213.

一方、ホスト装置2000は、ホストデバイス鍵Khd_jとホストデバイス鍵証明書
Certhostを認証鍵交換処理部402に転送する。これにより、認証鍵交換処理部
213及び402において認証鍵交換処理が実行される。処理が完了すると、メモリカー
ド1000とホスト装置2000との間にセキュアチャネルが確立される。なお、セキュ
アチャネルが確立されると、ID生成器212は、自身が生成した公開コントローラユニ
ークID(IDcntr)をインタフェース部を介してセキュアチャネルを通して出力可
能になる。
On the other hand, the host device 2000 transfers the host device key Khd_j and the host device key certificate Cert host to the authentication key exchange processing unit 402. As a result, the authentication key exchange processing units 213 and 402 execute an authentication key exchange process. When the processing is completed, a secure channel is established between the memory card 1000 and the host device 2000. When the secure channel is established, the ID generator 212 can output the public controller unique ID (IDcntr) generated by the ID generator 212 through the secure channel via the interface unit.

セキュアチャネルが確立されると、ID生成器403は、公開コントローラユニークI
D(IDcntr)とメディアデバイス鍵証明書ID(IDm_cert)とを結合させ
てメモリカードユニークID(IDmc)を生成する。
When the secure channel is established, the ID generator 403 performs public controller unique I
A memory card unique ID (IDmc) is generated by combining D (IDcntr) and the media device key certificate ID (IDm_cert).

ホスト装置2000は、乱数生成器405によりメディア鍵(Km)を生成し、生成し
たメディア鍵Kmをセキュアチャネル及びインタフェース部500、202経由でメモリ
カード1000の秘密記録部102に記録する。
The host device 2000 generates a media key (Km) using the random number generator 405 and records the generated media key Km in the secret recording unit 102 of the memory card 1000 via the secure channel and interface units 500 and 202.

ホスト装置2000は、一方向性変換器404を用いてメディア鍵Kmとメモリカード
ユニークID(IDmc)からメディアユニーク鍵Kmuを生成する。
The host device 2000 generates a media unique key Kmu from the media key Km and the memory card unique ID (IDmc) using the unidirectional converter 404.

ホスト装置2000は、乱数生成器405を用いてタイトル鍵Ktを生成し、更に暗復
号器406を用いてタイトル鍵Ktをメディアユニーク鍵Kmuで暗号化し、暗号化タイ
トル鍵Kte=Enc(Kmu,Kt)をメモリカード100の通常記録部101に記録
する。また、ホスト装置2000は、タイトル鍵Ktを用いてコンテンツデータCを暗号
化し、暗号化コンテンツデータCe= Enc(Kt、 C))をメモリカード1000の
通常記録部101に記録する。以上により、コンテンツデータCの記録動作が完了する。
The host device 2000 generates the title key Kt using the random number generator 405, further encrypts the title key Kt with the media unique key Kmu using the encryption / decryption device 406, and encrypts the encrypted title key Kte = Enc (Kmu, Kt ) Is recorded in the normal recording unit 101 of the memory card 100. Further, the host device 2000 encrypts the content data C using the title key Kt, and records the encrypted content data Ce = Enc (Kt, C)) in the normal recording unit 101 of the memory card 1000. Thus, the recording operation of the content data C is completed.

次に、メモリカード1000からホスト装置2000に対し、コンテンツデータCを読
み出す場合の動作を、図5を参照して説明する。認証鍵交換処理部213、402による
認証鍵交換処理、及びID結合部403における動作は、書き込み動作の場合(図4)と
略同一である。
Next, an operation when reading content data C from the memory card 1000 to the host device 2000 will be described with reference to FIG. The authentication key exchange processing by the authentication key exchange processing units 213 and 402 and the operation in the ID combination unit 403 are substantially the same as in the case of the write operation (FIG. 4).

認証鍵交換処理が完了し、セキュアチャネルが確立されると、秘密記録部102及びシ
ステム情報記録部103へのアクセスが可能になり(すなわち、秘密記録部102及びシ
ステム情報記録部103の論理アドレスの指定が可能になる)、メモリカード1000の
秘密記録部102に記録されているメディア鍵Kmが、セキュアチャネルを介してホスト
装置2000の一方向性変換器404に提供される。一方向性変換器404は、このメデ
ィア鍵Kmと、前述のメモリカードユニークID(IDmc)とを用いてメディアユニー
ク鍵Kmuを生成する。暗復号器407は、このメディアユニーク鍵Kmuを用いて、メ
モリカード100に格納されている暗号化タイトル鍵Enc(Kmu、Kt)を復号して
タイトル鍵Ktを得る。そして、この得られたタイトル鍵Ktを用いて、メモリカード1
00に格納されている暗号化コンテンツデータEnc(Kt、C)を復号してコンテンツ
データCを得る。
When the authentication key exchange process is completed and the secure channel is established, the secret recording unit 102 and the system information recording unit 103 can be accessed (that is, the logical addresses of the secret recording unit 102 and the system information recording unit 103 are set). The media key Km recorded in the secret recording unit 102 of the memory card 1000 is provided to the unidirectional converter 404 of the host device 2000 via the secure channel. The one-way converter 404 generates a media unique key Kmu using the media key Km and the above-mentioned memory card unique ID (IDmc). The encryption / decryption device 407 uses this media unique key Kmu to decrypt the encrypted title key Enc (Kmu, Kt) stored in the memory card 100 to obtain the title key Kt. Then, using the obtained title key Kt, the memory card 1
The content data C is obtained by decrypting the encrypted content data Enc (Kt, C) stored in 00.

以上説明したように、この実施の形態では、公開鍵暗号方式に従ったメディアデバイス
鍵Kmd_i及びメディアデバイス鍵証明書Certmediaが認証鍵交換処理に用い
られる。しかし、コントローラ200のコントローラ鍵Kc及びコントローラユニークI
D(IDcu)に基づいてコントローラユニークID(IDcntr)が生成される、こ
のコントローラユニークID(IDcntr)は、セキュアチャネルを介してホスト装置
2000に供給される。セキュアチャネルを介しての送信であるため、コントローラユニ
ークID(IDcntr)が外部に漏れることはなく、改竄も防止されている。また、こ
のコントローラユニークID(IDcntr)とメディアデバイス鍵証明書ID(IDm
_cert)とに基づいて、ID結合部403により、メモリカードユニークID(ID
mc)が生成される。このメモリカードユニークID(IDmc)に基づいて、メモリカ
ード1000内のメモリ100のメディアユニーク鍵Kmuが生成される。このように、
本実施の形態によれば、公開鍵暗号方式による認証鍵交換処理を行った場合においても、
公開鍵・秘密鍵のペアとコントローラ200に固有のコントローラユニークID(IDc
ntr)を互いに関連付けることができ、これによりクローンカードの蔓延を防止するこ
とができる。
As described above, in this embodiment, the media device key Kmd_i and the media device key certificate Cert media according to the public key cryptosystem are used for the authentication key exchange process. However, the controller key Kc of the controller 200 and the controller unique I
A controller unique ID (IDcntr) is generated based on D (IDcu), and this controller unique ID (IDcntr) is supplied to the host device 2000 via a secure channel. Since the transmission is via the secure channel, the controller unique ID (IDcntr) is not leaked to the outside, and tampering is prevented. Further, the controller unique ID (IDcntr) and the media device key certificate ID (IDm
_Cert) and the ID combination unit 403 based on the memory card unique ID (ID
mc) is generated. Based on this memory card unique ID (IDmc), a media unique key Kmu of the memory 100 in the memory card 1000 is generated. in this way,
According to the present embodiment, even when an authentication key exchange process using a public key cryptosystem is performed,
A public key / private key pair and a controller unique ID (IDc unique to the controller 200)
ntr) can be associated with each other, thereby preventing the spread of clone cards.

[第2の実施形態]
図6は、第2の実施の形態による情報記録システムの構成を示すブロック図である。メ
モリカード1000のハードウエア構成は図1、図2に示したものと同様で良いので、以
下では説明は省略する。本実施の形態では、図6に示すように、認証鍵交換処理部213
の動作が異なっている。すなわち、ここでの認証鍵交換処理部213は、ID生成器21
2で生成されたコントローラユニークID(IDcntr)を、直接ホスト装置2000
に送信するのではなく、コントローラ200内の認証鍵交換処理部213に送信する。そ
して、このコントローラユニークID(IDcntr)は、認証鍵交換処理のパラメータ
の1つとして用いられる。認証鍵交換処理が完了すると、コントローラユニークID(I
Dcntr)は、メディアデバイス鍵証明書ID(IDm_cert)と共にID結合部
403に送信される。以後の動作は、第1の実施の形態と略同様である。
[Second Embodiment]
FIG. 6 is a block diagram showing a configuration of an information recording system according to the second embodiment. Since the hardware configuration of the memory card 1000 may be the same as that shown in FIGS. 1 and 2, description thereof will be omitted below. In the present embodiment, as shown in FIG. 6, the authentication key exchange processing unit 213
The operation is different. That is, the authentication key exchange processing unit 213 here is the ID generator 21.
The controller unique ID (IDcntr) generated in step 2 is directly connected to the host device 2000.
Is transmitted to the authentication key exchange processing unit 213 in the controller 200. The controller unique ID (IDcntr) is used as one of the parameters for the authentication key exchange process. When the authentication key exchange process is completed, the controller unique ID (I
Dcntr) is transmitted to the ID combination unit 403 together with the media device key certificate ID (IDm_cert). Subsequent operations are substantially the same as those in the first embodiment.

図7は、楕円曲線暗号をベースとした標準的な認証鍵交換を用いた場合の動作手順を説
明している。
FIG. 7 illustrates an operation procedure when standard authentication key exchange based on elliptic curve cryptography is used.

ホスト装置は乱数RNhを生成(ステップS1)し,ホストデバイス鍵証明書Cert
hostと共にメモリカード1000に送る(ステップS2)。メモリカード1000は
受信したホストデバイス鍵証明書Certhostに付けられているデジタル署名を検証
すると共に乱数RNmを生成する(ステップS3)。
The host device generates a random number RNh (step S1), and the host device key certificate Cert
The data is sent to the memory card 1000 together with the host (step S2). The memory card 1000 verifies the digital signature attached to the received host device key certificate Cert host and generates a random number RNm (step S3).

続いて、メモリカード1000は乱数RNmとメディアデバイス鍵証明書(Cert
edia)をホスト装置に送る(ステップS4)。これを受けて、ホスト装置2000は
受信したメディアデバイス鍵証明書Certmediaに付けられているデジタル署名を
検証する。なお、メモリカード1000はステップS4の処理を行うと共に,楕円曲線暗
号におけるDiffie−Hellman鍵交換処理に必要な乱数Mkを生成し、楕円曲
線のベースポイントGを用いてチャレンジ用の値Mv(=Mk*G)を計算する。そして
、ID生成器212でIDcntrを生成し、メディアデバイス鍵Kmd_iを用いてチ
ャレンジ用の値Mv、ステップS2で受け取った乱数RNh及びコントローラユニークI
D(IDcntr)に対するデジタル署名を生成する(ステップS6)。メモリカード1
000はステップS6で生成したチャレンジ用の値Mv、コントローラユニークID(I
Dcntr)およびデジタル署名をホスト装置2000に送る(ステップS7)。
Subsequently, the memory card 1000 stores the random number RNm and the media device key certificate (Cert m
edia ) is sent to the host device (step S4). In response to this, the host device 2000 verifies the digital signature attached to the received media device key certificate Cert media . The memory card 1000 performs the process of step S4, generates a random number Mk necessary for Diffie-Hellman key exchange processing in elliptic curve cryptography, and uses the base point G of the elliptic curve for a challenge value Mv (= Mk * G) is calculated. Then, IDcntr is generated by the ID generator 212, the challenge value Mv using the media device key Kmd_i, the random number RNh received in step S2, and the controller unique I
A digital signature for D (IDcntr) is generated (step S6). Memory card 1
000 is the challenge value Mv generated in step S6, the controller unique ID (I
Dcntr) and the digital signature are sent to the host device 2000 (step S7).

ホスト装置2000はステップS7で受信した署名を検証し、楕円曲線暗号におけるD
iffie−Hellman鍵交換処理に必要な乱数Hkを生成し、楕円曲線のベースポ
イントGを用いてチャレンジ用の値Hv(=Hk*G)を計算する。そして、ホストデバ
イス鍵Khd_jを用いてチャレンジ用の値Hv及びステップS4で受け取った乱数RNm
に対するデジタル署名を生成すると共に、本認証鍵交換処理によって共有される共有鍵K
s(=Hk*Mv)を計算する(ステップS8)。ホスト装置2000はステップS8で
生成したチャレンジ用の値Hvおよびデジタル署名をメモリカード1000に送る(ステ
ップS9)。これを受けてメモリカード1000はステップS9で受け取ったデジタル署
名を検証し、共有鍵Ks(=Mk*Hv)を計算する。上記処理のデジタル署名検証処理
において署名が正しく検証できなかった場合には,何れのステップにおいてもそれ以降の
処理を中止する。
The host apparatus 2000 verifies the signature received in step S7, and D in the elliptic curve encryption
A random number Hk necessary for the iffie-Hellman key exchange process is generated, and a challenge value Hv (= Hk * G) is calculated using the base point G of the elliptic curve. Then, using the host device key Khd_j, the challenge value Hv and the random number RNm received in step S4
And a shared key K generated by the authentication key exchange process
s (= Hk * Mv) is calculated (step S8). The host device 2000 sends the challenge value Hv and the digital signature generated in step S8 to the memory card 1000 (step S9). In response to this, the memory card 1000 verifies the digital signature received in step S9 and calculates a shared key Ks (= Mk * Hv). If the signature cannot be correctly verified in the digital signature verification process of the above process, the subsequent process is stopped in any step.

以上の認証鍵交換処理を行うことにより、ホスト装置とメモリカードは共有鍵を秘密裏
に共有することができる。認証鍵交換処理においてはホスト装置とメモリカードが互いに
生成したチャレンジを用いて共有鍵が計算されるため、共有鍵の値は認証鍵交換処理のた
びに異なる。
By performing the above authentication key exchange process, the host device and the memory card can share the shared key secretly. In the authentication key exchange process, since the shared key is calculated using the challenges generated by the host device and the memory card, the value of the shared key differs for each authentication key exchange process.

以上、本発明のいくつかの実施の形態を説明したが、これらの実施の形態は、例として
提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施の
形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範
囲で、種々の省略、置き換え、変更を行うことができる。これら実施の形態やその変形は
、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の
範囲に含まれる。例えば、上記実施の形態においては、ID生成器212において、コン
トローラ鍵KcとコントローラユニークID(IDcu)の対に基づいてコントローラユ
ニークID(IDcntr)を生成している。しかし、これに代えて、コントローラユニ
ークID(IDcu)のみに基づいてコントローラユニークID(IDcntr)を生成
してもよい。コントローラ200が秘匿しているコントローラユニークID(IDcu)
を秘匿した状態のまま、外部に開示可能な別の固有情報を生成することができれば、用い
られるパラメータは不問である。ただし、生成に用いる関数は、一方向性関数など、不可
逆的であり、得られたコントロールユニークID(IDcntr)から逆計算を行って元
のコントロールユニークID(IDcu)が求められないようなものを選択する必要があ
る。
As mentioned above, although several embodiment of this invention was described, these embodiment is shown as an example and is not intending limiting the range of invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof. For example, in the above embodiment, the ID generator 212 generates a controller unique ID (IDcntr) based on the controller key Kc and controller unique ID (IDcu) pair. However, instead of this, the controller unique ID (IDcntr) may be generated based only on the controller unique ID (IDcu). Controller unique ID (IDcu) concealed by the controller 200
If other unique information that can be disclosed to the outside can be generated while keeping the information secret, the parameters used are not questioned. However, the function used for generation is irreversible, such as a one-way function, and a function that does not obtain the original control unique ID (IDcu) by performing a reverse calculation from the obtained control unique ID (IDcntr). Must be selected.

以下にいくつかの実施形態を付記する。   Several embodiments will be described below.

[1]、各種データを格納するメモリ部と、コントローラ鍵及び前記コントローラに固有
の第1コントローラ識別情報を与えられ前記メモリ部を制御するように構成されたコント
ローラと、ホスト装置とセキュアチャネルを介したデータ通信を行うためのインタフェー
ス部とを備え、前記コントローラは、前記コントローラ鍵及び前記第1コントローラ識別
情報に基づいて前記コントローラ毎に固有のコントローラユニーク鍵を生成するコントロ
ーラユニーク鍵生成部と、前記第1コントローラ識別情報に基づいて第2コントローラ識
別情報を生成するコントローラ識別情報生成部と、復号器と、前記ホスト装置との間で認
証鍵交換処理を実行する認証鍵交換処理部と、を備え、前記メモリ部は、外部から自由に
アクセス可能な通常記録部と、公開鍵暗号方式の秘密鍵として機能するメディアデバイス
鍵を前記コントローラユニーク鍵で暗号化した暗号化メディアデバイス鍵と、前記公開鍵
暗号方式の公開鍵として機能するメディアデバイス鍵証明書とを格納するシステム情報記
録部と、所定の認証処理の完了を条件としてアクセス可能となる秘密記録部とを備え、前
記復号器は、前記暗号化メディアデバイス鍵を前記コントローラユニーク鍵を用いて復号
して前記メディアデバイス鍵を得ることが可能に構成され、前記認証鍵交換処理部は、前
記メディアデバイス鍵と前記メディアデバイス鍵証明書とを用いて、前記インタフェース
部を介して前記ホスト装置と認証鍵交換処理を行い、前記セキュアチャネルを確立するよ
うに構成されたことを特徴とする。
[1] A memory unit that stores various data, a controller that is given a controller key and first controller identification information unique to the controller, and that is configured to control the memory unit, a host device, and a secure channel An interface unit for performing data communication, and the controller generates a controller unique key unique to each controller based on the controller key and the first controller identification information; and A controller identification information generation unit that generates second controller identification information based on the first controller identification information; a decoder; and an authentication key exchange processing unit that executes an authentication key exchange process with the host device. The memory unit includes a normal recording unit that is freely accessible from the outside. A system for storing an encrypted media device key obtained by encrypting a media device key that functions as a secret key of a public key cryptosystem with the controller unique key, and a media device key certificate that functions as a public key of the public key cryptosystem An information recording unit, and a secret recording unit that can be accessed on the condition that a predetermined authentication process is completed, and the decryptor decrypts the encrypted media device key using the controller unique key, and the media device The authentication key exchange processing unit performs authentication key exchange processing with the host device via the interface unit using the media device key and the media device key certificate. The secure channel is configured to be established.

[2]、[1]の記載において、前記コントローラ識別情報生成部は、前記セキュアチ
ャネルが確立された後に前記第2コントローラ識別情報を前記インタフェース部を介して
送信する。
[2] In the description of [1], the controller identification information generation unit transmits the second controller identification information via the interface unit after the secure channel is established.

[3]、[2]の記載において、 前記コントローラは、前記セキュアチャネルが確立
された場合に、前記システム情報記録部へのアクセスを許容する。
[3] In the description of [2], the controller permits access to the system information recording unit when the secure channel is established.

[4]、[1]乃至[3]の何れかの記載において、前記コントローラ識別情報生成部
は、前記コントローラ鍵と前記第1コントローラ識別情報に基づいて第2コントローラ識
別情報を生成する。
[4] In any one of [1] to [3], the controller identification information generation unit generates second controller identification information based on the controller key and the first controller identification information.

[5]、各種データを格納するメモリ部と、コントローラ鍵及び第1コントローラ識別
情報を与えられ前記メモリ部を制御するコントローラとを備えた情報記録装置と接続可能
に構成され前記情報記録装置との間で所定の認証処理を行ってデータを供給するよう構成
され、公開鍵暗号方式の秘密鍵として機能するホストデバイス鍵と、公開鍵暗号方式の公
開鍵として機能するホストデバイス鍵証明書とを保持する保持部と、前記ホストデバイス
鍵及び前記ホストデバイス鍵証明書を用いて前記情報記録装置との間で認証鍵交換処理を
行って、前記情報記録装置が保持しており公開鍵暗号化方式の公開鍵として機能するメデ
ィアデバイス鍵証明書の中に埋め込まれたメディアデバイス鍵証明書情報を受領する認証
鍵交換処理部と、前記情報記録装置とセキュアチャネルを介したデータ通信を行うための
インタフェース部と、前記第1コントローラ識別情報に基づいて前記情報記録装置が生成
した第2コントローラ識別情報をセキュアチャネル及び前記インタフェース部を介したデ
ータ通信により受領して、前記第2コントローラ識別情報及び前記メディアデバイス鍵証
明書情報に基づいて情報記録装置識別情報を生成する識別情報生成部とを備えた。
[5] An information recording apparatus configured to be connectable to a memory unit that stores various data and a controller that is given a controller key and first controller identification information and controls the memory unit. A host device key that functions as a private key for public key cryptography and a host device key certificate that functions as a public key for public key cryptography are stored. An authentication key exchange process between the holding unit and the information recording device using the host device key and the host device key certificate, and the information recording device holds the public key encryption method. An authentication key exchange processing unit for receiving media device key certificate information embedded in a media device key certificate functioning as a public key; and the information recording And an interface unit for performing data communication via a secure channel and a second controller identification information generated by the information recording device based on the first controller identification information, and data communication via the secure channel and the interface unit. And an identification information generation unit that generates information recording device identification information based on the second controller identification information and the media device key certificate information.

[6]、[5]の記載において、前記情報記録装置識別情報に基づいて、コンテンツデ
ータ又はこれを暗号化するための鍵データを暗号化するために用いられる鍵情報を生成す
る鍵生成部を更に備えた。
[6] In the description of [5], a key generation unit that generates key information used to encrypt content data or key data for encrypting content data based on the information recording device identification information. Further provided.

[7]、情報記録装置と、ホスト装置との間で認証処理を実行する方法であって、前記
情報記録装置は、メモリ部と、このメモリ部を制御するコントローラを有していると共に
、コントローラ鍵及び第1コントローラ識別情報を与えられ、更に公開鍵暗号方式の秘密
鍵として機能するメディアデバイス鍵と、前記公開鍵暗号方式の公開鍵として機能するメ
ディアデバイス鍵証明書とを前記メモリ部内のシステム情報記録部に保持すると共に、前
記メディアデバイス鍵は、前記コントローラ鍵及び前記第1コントローラ識別情報に基づ
いて生成されたコントローラユニーク鍵により暗号化されて暗号化メディアデバイス鍵と
して前記システム情報記録部に記録され、前記ホスト装置は、公開鍵暗号方式の秘密鍵と
して機能するホストデバイス鍵と、公開鍵暗号方式の公開鍵として機能するホストデバイ
ス鍵証明書とを保持し、前記方法は、前記第1コントローラ識別情報に基づいて第2コン
トローラ識別情報を生成するステップと、前記暗号化メディアデバイス鍵及び前記メディ
アデバイス鍵証明書、並びに前記ホストデバイス鍵及び前記ホストデバイス証明書に基づ
いて認証鍵交換処理を実行して、前記メディアデバイス鍵証明書の中に埋め込まれたメデ
ィアデバイス鍵証明書情報を取得するステップと、前記第2コントローラ識別情報及び前
記メディアデバイス鍵証明書情報に基づいて情報記録装置識別情報を生成するステップと
、前記情報記録装置識別情報に基づいてメディアユニーク鍵を生成するステップとを備え
た。
[7] A method for executing an authentication process between an information recording device and a host device, wherein the information recording device includes a memory unit and a controller for controlling the memory unit. A system in the memory unit which is provided with a key and first controller identification information and further functions as a secret key of the public key cryptosystem and a media device key certificate functioning as a public key of the public key cryptosystem While being held in the information recording unit, the media device key is encrypted with the controller unique key generated based on the controller key and the first controller identification information, and is stored in the system information recording unit as an encrypted media device key. The host device key recorded and the host device functions as a secret key of the public key cryptosystem A host device key certificate that functions as a public key of a public key cryptosystem, and the method generates second controller identification information based on the first controller identification information, and the encrypted media device Media device key certificate information embedded in the media device key certificate by executing an authentication key exchange process based on the key and the media device key certificate, and the host device key and the host device certificate Obtaining information recording device identification information based on the second controller identification information and the media device key certificate information, and generating a media unique key based on the information recording device identification information And with.

[8]、[7]の記載において、前記第2コントローラ識別情報は、前記セキュアチャ
ネルが確立された後に前記インタフェース部を介して送信される。
[8] In the description of [7], the second controller identification information is transmitted via the interface unit after the secure channel is established.

[9]、[7]又は[8]の記載において、第2コントローラ識別情報は、前記コント
ローラ鍵と前記第1コントローラ識別情報とに基づいて生成される。
[9] In the description of [7] or [8], the second controller identification information is generated based on the controller key and the first controller identification information.

[10]、データ記憶部及びコントローラを具備する情報記録装置であって、前記デー
タ記憶部は、公開鍵暗号方式の秘密鍵として機能するメディアデバイス鍵(Kmd_i)
をコントローラユニーク鍵(Kcu)によって暗号化した暗号化メディアデバイス鍵En
c(Kcu、Kmd_i)と、前記公開鍵暗号方式の公開鍵として機能するメディアデバ
イス鍵証明書(Certmedia)とを記憶することが可能であり、前記コントローラ
は、コントローラ鍵(Kc)及び前記コントローラに固有の第1コントローラ識別情報(
IDcu)を格納する情報記録部と、前記コントローラ鍵(Kc)及び前記第1コントロ
ーラ識別情報(IDcu)に基づいて一方向性関数演算を実行し、前記コントローラに固
有のコントローラユニーク鍵(Kcu)を生成する鍵生成部と、少なくとも前記第1コン
トローラ識別情報(IDcu)に基づいて一方向性関数演算を実行し、第2コントローラ
識別情報(IDcntr)を生成する識別情報生成部と、前記メディアデバイス鍵(Km
d_i)を前記コントローラユニーク鍵(Kcu)によって暗号化して暗号化メディアデ
バイス鍵Enc(Kcu、Kmd_i)を生成する鍵暗号化部と、前記メディアデバイス
鍵(Kmd_i)と前記メディアデバイス鍵証明書(Certmedia)とを用いてホ
スト装置と認証鍵交換処理を行う鍵交換部と、を具備する。
[10] An information recording apparatus comprising a data storage unit and a controller, wherein the data storage unit is a media device key (Kmd_i) that functions as a secret key of a public key cryptosystem
Encrypted media device key En encrypted with controller unique key (Kcu)
c (Kcu, Kmd_i) and a media device key certificate (Certmedia) that functions as a public key of the public key cryptosystem, and the controller stores the controller key (Kc) and the controller Unique first controller identification information (
IDcu), a one-way function calculation based on the controller key (Kc) and the first controller identification information (IDcu), and a controller unique key (Kcu) unique to the controller A key generation unit that generates, an identification information generation unit that executes a one-way function calculation based on at least the first controller identification information (IDcu), and generates second controller identification information (IDcntr); and the media device key (Km
d_i) is encrypted with the controller unique key (Kcu) to generate an encrypted media device key Enc (Kcu, Kmd_i), the media device key (Kmd_i) and the media device key certificate (Certmedia) And a key exchange unit that performs authentication key exchange processing with the host device.

[11]、[10]の記載において、前記識別情報生成部は、前記認証鍵交換処理が完
了した後に、前記第2コントローラ識別情報(IDcntr)を前記ホスト装置に送信す
る。
[11] In the description of [10], the identification information generation unit transmits the second controller identification information (IDcntr) to the host device after the authentication key exchange process is completed.

[12]、[10]または[11]の記載において、前記識別情報生成部は、前記コン
トローラ鍵(Kc)と前記第1コントローラ識別情報(IDcu)に基づいて一方向性関
数演算を実行し、第2コントローラ識別情報(IDcntr)を生成する。
[12] In the description of [10] or [11], the identification information generation unit performs a one-way function calculation based on the controller key (Kc) and the first controller identification information (IDcu), Second controller identification information (IDcntr) is generated.

[13]、[10]の記載において、前記データ記憶部は、前記認証鍵交換処理の完了
を条件とせずにアクセス可能な通常記録領域を含む。
[13] In the description of [10], the data storage unit includes a normal recording area that can be accessed without the completion of the authentication key exchange process.

[14]、[13]の記載において、前記通常記録領域は、暗号化コンテンツ(Ce)
を記憶することが可能である。
[14] In the description of [13], the normal recording area is an encrypted content (Ce).
Can be stored.

[15]、[14]の記載において、前記データ記憶部は、前記認証鍵交換処理の完了
を条件としてアクセス可能となる秘密記録領域を含む。
[15] In the description of [14], the data storage unit includes a secret recording area that can be accessed on condition that the authentication key exchange process is completed.

[16]、[15]の記載において、前記秘密記録領域は、メディア鍵(Km)を記憶
することが可能である。
[16] In the description of [15], the secret recording area can store a media key (Km).

[17]、[16]の記載において、前記暗号化コンテンツ(Ce)を復号化するため
に前記メディア鍵(Km)が必要である。
[17] In the description of [16], the media key (Km) is necessary to decrypt the encrypted content (Ce).

[18]、ホストとの間で鍵を用いた認証処理を行うように構成されているメディアに
おいて、前記メディアは、メモリ及び当該メモリを制御するコントローラを備え、前記コ
ントローラは、コントローラ鍵(Kc)と前記コントローラを識別するための第1コント
ローラ識別情報(IDcu)とを備え、第1暗号化メディアデバイス鍵Enc(Kc、K
md_i)を、前記コントローラ鍵(Kc)を用いて復号化することで公開鍵暗号方式の
秘密鍵として機能するメディアデバイス鍵(Kmd-i)を生成し、前記コントローラ鍵
(Kc)及び前記第1コントローラ識別情報(IDcu)に基づいて一方向性関数演算を
実行することで、コントローラユニーク鍵(Kcu)を生成し、前記メディアデバイス鍵
(Kmd_i)を、前記コントローラユニーク鍵(Kcu)を用いて暗号化することで第
2暗号化メディアデバイス鍵Enc(Kcu、Kmd_i)を生成し、前記メモリは、前
記第2暗号化メディアデバイス鍵Enc(Kcu、Kmd−i)ならびに前記公開鍵暗号
方式の公開鍵を含むメディアデバイス鍵証明書(Certmedia)を格納するように
構成され、前記メディアは、メディア製造業者によって製造され、前記メディア製造業者
は、コントローラ製造業者から前記コントローラの供給を受け、鍵管理業者から前記第1
暗号化メディアデバイス鍵Enc(Kc、Kmd_i)及び前記メディアデバイス鍵証明
書(Certmedia)の供給を受け、前記第2暗号化メディアデバイス鍵Enc(K
cu、Kmd_i)及び前記メディアデバイス鍵証明書(Certmedia)を前記メ
モリに記録する。
[18] In a medium configured to perform an authentication process using a key with a host, the medium includes a memory and a controller that controls the memory, and the controller includes a controller key (Kc). And first controller identification information (IDcu) for identifying the controller, and a first encrypted media device key Enc (Kc, K
md_i) is decrypted using the controller key (Kc) to generate a media device key (Kmd-i) that functions as a secret key of the public key cryptosystem, and the controller key (Kc) and the first key A controller unique key (Kcu) is generated by executing a one-way function calculation based on the controller identification information (IDcu), and the media device key (Kmd_i) is encrypted using the controller unique key (Kcu). To generate a second encrypted media device key Enc (Kcu, Kmd_i), and the memory stores the second encrypted media device key Enc (Kcu, Kmd-i) and the public key of the public key cryptosystem. Configured to store a media device key certificate (Certmedia) that includes the media The media manufacturer is supplied with the controller from a controller manufacturer and the first from a key manager.
Upon receiving the encrypted media device key Enc (Kc, Kmd_i) and the media device key certificate (Certmedia), the second encrypted media device key Enc (K
cu, Kmd_i) and the media device key certificate (Certmedia) are recorded in the memory.

[19]、[18]の記載において、前記コントローラは、前記コントローラ鍵(Kc
)及び前記第1コントローラ識別情報(IDcu)に基づいて一方向関数演算を実行する
ことで、第2識別情報(IDcntr)を生成する。
[19] In the description of [18], the controller includes the controller key (Kc
) And the first controller identification information (IDcu) to generate the second identification information (IDcntr).

[20]、[18]の記載において、前記メモリは、メディアデバイス鍵証明書ID(
IDm_cert)を格納するように構成される。
[20] In the description of [18], the memory includes a media device key certificate ID (
IDm_cert).

1000・・・メモリカード、 2000・・・ホスト装置、 3000・・・鍵発行/
管理センタ、 100・・・メモリ、 200・・・コントローラ。

1000 ... Memory card, 2000 ... Host device, 3000 ... Key issuance /
Management center, 100 ... memory, 200 ... controller.

Claims (8)

メモリと、
前記メモリを制御するコントローラと、を備えるとともに、
メディア鍵情報(Kmd_i)と、メディア証明情報(Certmedia)と、コン
トローラ鍵情報(Kc)と、コントローラ識別情報(IDcu)とが格納され、
ホストから、第1乱数(RNh)とホスト証明情報(Certhost)とを受けると
ともにホスト証明情報(Certhost)に付けられている第1署名情報を検証し、
前記第2乱数(RNm)、及び前記メディア証明情報(Certmedia)を前記ホ
ストに送り、
前記第1署名情報の検証が失敗した場合、該検証以降の処理を中止し、 前記第1署名
情報の検証が成功した場合、第2乱数(RNm)と楕円曲線暗号に基づき計算される第3
乱数(Mk)とを生成し、該第3乱数(Mk)と楕円曲線のベースポイント(G)とを用
いて第1値(Mv)を計算し、前記コントローラ鍵情報(Kc)と前記コントローラ識別
情報(IDcu)とに基づいて一方向性関数演算を実行しユニークID情報(IDcn
tr)を生成し、前記メディア鍵情報(Kmd_i)を用いて前記第1乱数(RNh)、
前記第1値(Mv)、及び前記ユニークID情報(IDcntr)に対して署名処理を実
施して第2署名情報を生成し該第2署名情報と、該第2署名情報とは異なる前記第1値
(Mv)及び前記ユニークID情報(IDcntr)を前記ホストに送り、
前記メディア証明情報(Certmedia)には、前記ホストでの検証失敗に伴い、
該検証以降の処理を中止させる第署名情報を付けた状態で送ることを特徴とするメディ
ア。
Memory,
A controller for controlling the memory,
Media key information (Kmd_i), media certification information (Certmedia), controller key information (Kc), and controller identification information (IDcu) are stored.
Receiving a first random number (RNh) and host certification information (Certhost) from the host, and verifying the first signature information attached to the host certification information (Certhost);
The second random number (RNm) and the media certification information (Certmedia) are
To the strike,
When the verification of the first signature information fails, the processing after the verification is stopped, and when the verification of the first signature information is successful, a third value calculated based on the second random number (RNm) and the elliptic curve encryption
A random number (Mk) is generated, a first value (Mv) is calculated using the third random number (Mk) and a base point (G) of the elliptic curve, and the controller key information (Kc) and the controller identification Based on the information (IDcu), a one-way function calculation is performed to obtain unique ID information (IDcn)
tr) and using the media key information (Kmd_i), the first random number (RNh),
Signature processing is performed on the first value (Mv) and the unique ID information (IDcntr) to generate second signature information, and the second signature information is different from the second signature information . 1 value (Mv) and the unique ID information (IDcntr) are sent to the host,
In the media certification information (Certmedia), along with the verification failure at the host,
A medium characterized by being sent with third signature information for stopping processing after the verification.
メモリと、
前記メモリを制御するコントローラと、を備えるとともに、
メディア鍵情報(Kmd_i)と、メディア証明情報(Certmedia)と、コン
トローラ鍵情報(Kc)と、コントローラ識別情報(IDcu)とが格納され、
ホストから、第1乱数(RNh)とホスト証明情報(Certhost)とを受けると
ともにホスト証明情報(Certhost)に付けられている第1署名情報を検証し、
第2乱数(RNm)と楕円曲線暗号に基づき計算される第3乱数(Mk)とを生成し、
該第3乱数(Mk)と楕円曲線のベースポイント(G)とを用いて第1値(Mv)を計算
し、
前記コントローラ鍵情報(Kc)と前記コントローラ識別情報(IDcu)とに基づい
て一方向性関数演算を実行しユニークID情報(IDcntr)を生成し、
前記メディア鍵情報(Kmd_i)を用いて前記第1乱数(RNh)、前記第1値(M
v)、及び前記ユニークID情報(IDcntr)に対して署名処理を実施して第2署名
情報を生成し
前記第2署名情報と、該第2署名情報とは異なる前記第1値(Mv)及び前記ユニーク
ID情報(IDcntr)を前記ホストに送る
ことを特徴とするメディア。
Memory,
A controller for controlling the memory,
Media key information (Kmd_i), media certification information (Certmedia), controller key information (Kc), and controller identification information (IDcu) are stored.
Receiving a first random number (RNh) and host certification information (Certhost) from the host, and verifying the first signature information attached to the host certification information (Certhost);
Generating a second random number (RNm) and a third random number (Mk) calculated based on elliptic curve cryptography;
A first value (Mv) is calculated using the third random number (Mk) and the base point (G) of the elliptic curve,
Generates unique ID information (IDcntr) running a one-way function operation based on said controller key information (Kc) with the controller identification information (IDcu),
Using the media key information (Kmd_i), the first random number (RNh), the first value (M
v) and the second signature by performing signature processing on the unique ID information (IDcntr)
Generate information ,
Media, characterized in that sending said second signature information, different first value and the second signature information (Mv) and the unique ID information (IDcntr) to the host.
請求項2に記載のメディアにおいて、
前記第1署名情報の検証が失敗した場合、該検証以降の処理を中止するメディア。
The media according to claim 2,
When the verification of the first signature information fails, a medium for stopping the processing after the verification.
請求項2に記載のメディアにおいて、
記ホストで検証が失敗した場合、該検証以降の処理を中止させるための第署名情報
を付けた状態で前記メディア証明情報(Certmedia)を前記ホストに送るメディ
ア。
The media according to claim 2,
Media sent if verification can pre Symbol host fails, the media certification information in a state in which with a third signature information for stopping the said verification and subsequent processing (Certmedia) to the host.
請求項1または請求項2に記載のメディアにおいて、
前記ホストにより第4乱数(Hk)と楕円曲線のベースポイント(G)とを用いて生成
された第2値(Hv)を受け、
鍵交換処理で共有される共有鍵情報を生成する
ことを特徴とするメディア。
In the media according to claim 1 or 2,
Receiving a second value (Hv) generated by the host using a fourth random number (Hk) and an elliptic curve base point (G);
A medium characterized by generating shared key information shared by key exchange processing.
請求項5に記載のメディアにおいて、
前記共有鍵情報を、前記第3乱数(Mk)と前記第2値(Hv)とに基づき生成するメ
ディア。
The media according to claim 5,
A medium that generates the shared key information based on the third random number (Mk) and the second value (Hv).
メディア鍵情報(Kmd_i)とメディア証明情報とコントローラ鍵情報とコントローラ
識別情報とを有したメディアにおいて、
ホストから、第1乱数とホスト証明情報とを受け、
前記ホスト証明情報に付けられている第1署名情報を検証し、第2乱数と楕円曲線暗号
に基づき計算される第3乱数とを生成し、該第3乱数と楕円曲線のベースポイントとを用
いて第1値を計算し、前記コントローラ鍵情報と前記コントローラ識別情報とに基づいて
一方向性関数演算を実行しユニークID情報(IDcntr)を生成し、前記メディア
鍵情報(Kmd_i)を用いて前記第1乱数、前記第1値、及び前記ユニークID情報
IDcntr)に対して署名処理を実施して第2署名情報を生成し、該第2署名情報と、
該第2署名情報とは異なる前記第1値及び前記ユニークID情報(IDcntr)を前記
ホストに送る
ことを特徴とするメディア。
In a media having media key information (Kmd_i) , media certification information, controller key information, and controller identification information,
Receives the first random number and host certification information from the host,
The first signature information attached to the host certification information is verified, a second random number and a third random number calculated based on the elliptic curve encryption are generated, and the third random number and the base point of the elliptic curve are used. Te first value is calculated, by performing a one-way function operation based on said controller key information and said controller identification information to generate a unique ID information (IDcntr), using the media key information (Kmd_i) The first random number, the first value, and the unique ID information (
IDcntr) is subjected to signature processing to generate second signature information, the second signature information,
Media, characterized in that sending said different first value and the unique ID information and the second signature information (IDcntr) to the host.
メモリと、
前記メモリを制御するコントローラと、を備えるとともに、
メディア鍵情報(Kmd_i)とコントローラ鍵情報とコントローラ識別情報とが格納
され、
楕円曲線暗号に基づく値を計算し、前記コントローラ鍵情報と前記コントローラ識別情
報とに基づいて一方向性関数演算を実行してユニークID情報(IDcntr)を生成し
、前記メディア鍵情報(Kmd_i)を用いて外部からの乱数、前記楕円曲線暗号に基づ
く値、及び前記ユニークID情報(IDcntr)に対して署名処理を実施して署名情報
を生成し、該署名情報をホストに送ることを特徴とするメディア。
Memory,
A controller for controlling the memory,
Media key information (Kmd_i) , controller key information, and controller identification information are stored,
A value based on elliptic curve cryptography is calculated, a one-way function calculation is performed based on the controller key information and the controller identification information to generate unique ID information (IDcntr) , and the media key information (Kmd_i) is generated. The signature information is obtained by performing signature processing on the random number from the outside, the value based on the elliptic curve encryption, and the unique ID information (IDcntr) .
And sending the signature information to the host.
JP2012161461A 2012-07-20 2012-07-20 media Active JP5443552B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012161461A JP5443552B2 (en) 2012-07-20 2012-07-20 media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012161461A JP5443552B2 (en) 2012-07-20 2012-07-20 media

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011102437A Division JP5050114B1 (en) 2011-04-28 2011-04-28 Information recording device

Publications (2)

Publication Number Publication Date
JP2012235513A JP2012235513A (en) 2012-11-29
JP5443552B2 true JP5443552B2 (en) 2014-03-19

Family

ID=47435317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012161461A Active JP5443552B2 (en) 2012-07-20 2012-07-20 media

Country Status (1)

Country Link
JP (1) JP5443552B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5159916B2 (en) 2011-04-28 2013-03-13 株式会社東芝 host

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4395302B2 (en) * 1999-04-27 2010-01-06 パナソニック株式会社 Semiconductor memory card and control method thereof
KR100555554B1 (en) * 2004-02-10 2006-03-03 삼성전자주식회사 Method for identifying of a data processing apparatus which has a recording device and apparatus therefor
JP4660123B2 (en) * 2004-06-16 2011-03-30 株式会社東芝 Storage medium processing method, data processing apparatus, and storage medium processing program
JP2008269088A (en) * 2007-04-17 2008-11-06 Toshiba Corp Program information providing system, program information providing method, and storage medium used for it
JP2009100394A (en) * 2007-10-19 2009-05-07 Sony Corp Information processing apparatus and method, recording medium, program, and information processing system
JP4620146B2 (en) * 2008-07-18 2011-01-26 株式会社東芝 Information processing apparatus and authentication method
JP5369916B2 (en) * 2009-06-11 2013-12-18 ソニー株式会社 Card management device and card management system
WO2011108268A1 (en) * 2010-03-03 2011-09-09 パナソニック株式会社 Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method
JPWO2011111370A1 (en) * 2010-03-11 2013-06-27 パナソニック株式会社 Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
JP5604929B2 (en) * 2010-03-29 2014-10-15 ソニー株式会社 Memory device and memory system
JP5552870B2 (en) * 2010-04-01 2014-07-16 ソニー株式会社 Memory device, host device, and memory system
CN102549595B (en) * 2010-07-23 2016-04-20 松下电器产业株式会社 Information processor, controller, Key Issuance station, ineffective treatment listing effectiveness decision method and Key Issuance method

Also Published As

Publication number Publication date
JP2012235513A (en) 2012-11-29

Similar Documents

Publication Publication Date Title
JP5159916B2 (en) host
US10361850B2 (en) Authenticator, authenticatee and authentication method
JP5050114B1 (en) Information recording device
US8971529B2 (en) Information recording device
US9294285B2 (en) Information recording device
US20140281570A1 (en) Method of performing an authentication process between data recording device and host device
JP5443552B2 (en) media
US20140281543A1 (en) Host device configured for authentication with memory device
JP5499145B2 (en) Authentication system and media
US20130336477A1 (en) Medium
US8948400B2 (en) Host device
JP2020135479A (en) Information recording device and host device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131219

R151 Written notification of patent or utility model registration

Ref document number: 5443552

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350