JP5604929B2 - メモリ装置およびメモリシステム - Google Patents
メモリ装置およびメモリシステム Download PDFInfo
- Publication number
- JP5604929B2 JP5604929B2 JP2010074334A JP2010074334A JP5604929B2 JP 5604929 B2 JP5604929 B2 JP 5604929B2 JP 2010074334 A JP2010074334 A JP 2010074334A JP 2010074334 A JP2010074334 A JP 2010074334A JP 5604929 B2 JP5604929 B2 JP 5604929B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- certificate
- memory device
- area
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
ホスト装置が対応するアプリケーションが複数(ビデオ、ゲームなど)あり、この秘密エリアは、ビデオ用データ、ゲーム用データなど、アプリケーション毎に書くべきエリアが区分けされる。
そのため、複数のホストがメディア内の秘密エリアを共有している場合、他のホストが記録したデータの読み書きができてしまうという問題がある。
しかし、アクセス制御の変更が必要になった時にメディアのファームウェアの変更が必要であるため現実的ではない。
なお、説明は次の順序で行う。
1.メモリシステムの全体の概略構成
2.メモリ装置の要部の構成例
3.ホスト装置の要部の構成例
4.属性情報を含む証明書の例
5.ホスト装置とメモリ装置間の通信シーケンス
図2は、本発明の実施形態に適用されるメモリシステムの概略構成を示す図である。
本実施形態のメモリシステムは、メモリ装置20が公開鍵暗号(PKI)によってホストを認証するシステムとして形成され、ホスト装置10の公開鍵証明書にアクセス制御情報を記録することでメモリ装置20内の秘密エリアへのアクセスを制御する。
ホスト装置10は、第1の制御部としてのCPU11、メモリ12、ディスプレイ13、入出力処理(I/O)部14および外部メモリI/F(インタフェース)15を備える。
また、ホスト装置10は、ユーザデータや秘密性の高いデータを記憶するストレージデバイス16を有する。このストレージデバイス16については、後で説明する。
CPU11は、メモリ12、ディスプレイ13、I/O部14、外部メモリI/F15、およびストレージデバイス16とバス17を介し相互に接続されている。
メモリ12は、プログラム格納用のROM、作業用メモリであるRAM等を有する。外部メモリI/F15は、CPU11の制御命令に従ってメモリ装置20との間でデータを送受する。
CPU21は、メモリ22、フラッシュメモリ23およびホストI/F24とバス25を介し相互に接続されている。メモリ22は、プログラム格納用のROM、作業用メモリであるRAM等を有する。
フラッシュメモリ23は、たとえば、NOR型またはNAND型のフラッシュメモリ(不揮発性メモリ)からなる。
ホストI/F24は、CPU21の制御命令に従ってホスト装置10との間でデータを送受する。
まず、メモリ装置20のより具体的な構成について説明する。
図3は、図2に示されるメモリ装置20の要部の構成例を示すブロック図である。
秘密エリア232は、複数の秘密データエリア232−0〜232−3に区分けされており、#0〜#3のようにアドレスが割り振られている。
図4の例では、アドレス#0が割り振られた秘密データエリア232−0にはビデオ機器用データが、アドレス#1が割り振られた秘密データエリア232−1にはゲーム機器
ゲーム用データが書き込まれている。また、アドレス#2が割り振られた秘密データエリア232−2には電子本(eBOOK)用データが書き込まれる。
改ざんされると困るデータとしては、例示すると、コンテンツの権利情報(視聴期限、再生回数)や配信サービスのユーザIDなどがあげられる。
見られると困るデータとしては、例示すると、暗号化されたコンテンツを復号するための鍵、配信サービスのパスワード、クレジットカードの番号などがあげられる。
このように、本実施形態においては、ホスト装置10とメモリ装置20の認証には公開鍵暗号を利用する。
CPU21は、その認証を行う機能を有している。
CPU21は、アクセス制御情報からアクセス可能な上記秘密データエリアのアドレスを確認すると、確認情報を送信し、送信した確認情報に応答した応答情報を復号する。そして、CPU21は、送信した確認情報の値と一致したことを確認すると認証されたことを報知する認証通知を行う。
より具体的には、CPU21は、アクセス制御情報からアクセス可能な秘密データエリアのアドレスを確認すると、疑似乱数を送信し、送信した疑似乱数に応答した暗号化情報を復号する。そして、CPU21は、送信した疑似乱数の値と一致したことを確認すると認証されたことを報知する認証通知を行う
CPU21は、認証通知に応答して秘密データエリアのアドレスを受信すると、アクセス制御情報から確認したアクセス可能な秘密データエリアのアドレスと受信アドレスとを照合し、一致したときはアドレスの秘密データを送信する。
このホスト証明書は信頼できる認証局のみが発行可能な証明書である。
上記したように、秘密エリア232にアドレスを割り振り(#0〜#3など)、属性情報にはアクセス可能なアドレス(#0〜#3など)が記載される。
そして、メモリ装置20は、属性情報に従い、ホストからの秘密エリアに対するアクセスを制御する。
また、メモリ装置20は認証局から配布される公開鍵(ホスト証明書を検証するために利用)だけを持てばよい。
次に、ホスト装置10のより具体的な構成について説明する。
図5は、図2に示されるホスト装置10の要部の構成例を示すブロック図である。
ホスト装置10の公開鍵、
ホスト装置10がアクセスできるメモリ装置20内の秘密データのアドレス(#0〜#3など)、
認証局の秘密鍵による署名、である。
図6は、本実施形態に係るホスト装置10の証明書の一例を示す図である。
証明書100は、ホスト公開鍵(Host Public Key)エリア104、および署名(Signature)エリア105を有する。
PADアクセスエリア102は、図7に示すように、32個のフラグPAD0〜PAD31によって構成される。ここで、PAD N(1bit, 0<=N<32)である。
PADアクセスエリア102は、ホスト装置10がPAD N (0<=N<32)にアクセスできる場合は1bが格納される。アクセスできない場合は0bが格納される。
プロテクテッドエリア(Protected Area)は32個のPADを含む。プロテクテッドエリアには0から31のエリアナンバー(Area Number)が割り当てられる。
PAD(Protected Area Data)0は0番のエリアナンバーを割り当てられたPADのことを指す。
たとえば、署名生成時はSignatureを以下の計算式で求める。ホスト装置10の証明書100の[00h - 57h]をDとする。
ECDSA_Sign(LApriv, D )
署名検証時は以下の計算式で検証する。
ECDSA_Verify (LApub, Signature, D )
CPU11は、この通信機能により、証明書情報に認証局で認証された証明書情報にアクセス制御情報を付加した情報をメモリ装置20に送信可能である。
CPU11は、送信した証明書情報に認証局で認証された証明書情報にアクセス制御情報を付加した情報の応答として確認情報を受信すると、受信した確認情報に応答した応答情報をメモリ装置20に送信する。
より具体的には、CPU11は、送信した証明書情報に認証局で認証された証明書情報にアクセス制御情報を付加した情報の応答として疑似乱数を受信すると、受信した疑似乱数に応答した暗号化情報をメモリ装置20に送信する。
CPU11は、認証されたことを報知する認証通知を受信すると、メモリ装置20の秘密エリアのアドレスを送信し、秘密データを受信可能である。
次に、本実施形態におけるホスト装置10とメモリ装置20間の通信シーケンスについて説明する。
図8は、本実施形態におけるホスト装置とメモリ装置間の基本的な通信シーケンスについて説明するための図である。
メモリシステムにおいては、ホスト装置10とメモリ装置20間の認証にはチャレンジ(Challenge)およびレスポンス(Response)方式を使う。
メモリシステムにおいては、ホスト装置10とメモリ装置20間の鍵交換にはECDH(Elliptic Curve Diffie-Hellman)を使う。
ステップST1において、ホスト装置10が公開鍵証明書100をメモリ装置20に送信する。
メモリ装置20は、認証局の公開鍵で公開鍵証明書を検証する。
メモリ装置20は、公開鍵証明書内のアクセス制御情報(属性情報)からホスト装置10がアクセス可能な秘密データのアドレスを確認する。
ステップST2においては、メモリ装置20がホスト装置10へchallenge(擬似乱数)を送信する。
ステップST3においては、ホスト装置10がメモリ装置20へresponse(challengeをホスト装置10の秘密鍵で暗号化した値)を送信する。
ステップST4においては、メモリ装置20はresponseをホスト装置10の公開鍵で復号し、challengeで送信した値と一致することを確認する。一致が確認できたら認証されたことをホスト装置10に通知する。
ステップST5においては、ホスト装置10がメモリ装置20へ取得したい秘密データのアドレスを送信する。
ステップST6においては、メモリ装置20はステップST1で取得したアクセス制御情報とステップST5のアドレスを照合し、一致すれば秘密データを送信する。
図9は、本実施形態におけるホスト装置とメモリ装置間の具体的な認証の通信シーケンスについて説明するための図である。
なお、図10に示すように、メモリ装置20の認証状態は、「AUTH_INIT」、「AUTH_PROCESS_1」、「AUTH_PROCESS_2」、「AUTH_SESSION_ESTABLISHED」の4つの状態遷移があるものとし、状態「AUTH_INIT」のときプロトコルを実施可能であるものとする。
ステップST11は、ホスト装置10からメモリ装置20に情報を送信するホストによるチャレンジ(Challenge by Host)であり、以下の処理を行う。
ホスト装置10は数十あるいは数百ビットの乱数Hnを生成する。
ホスト装置10は、メモリ装置20に乱数Hnとホスト証明書(Host Certificate)Hcertを送信する(Challenge by Host)。
ステップST12において、メモリ装置20はホスト証明書Hcertのタイプ(TYPE)が0001hであることを検証する。
検証に失敗した場合はプロトコルを中断し、認証状態を「AUTH_INIT」へ遷移する。
メモリ装置20は、ホスト証明書Hcertの署名を検証する。署名の検証に失敗した場合はプロトコルを中断し、認証状態を「AUTH_INIT」へ遷移する。
メモリ装置20は数十あるいは数百ビットの乱数Mnを生成する。
メモリ装置20は数十あるいは数百ビットの乱数Mkを生成する。
メモリ装置20は楕円曲線上の点Mvを以下の式で求める。楕円曲線上のベースポイントをGとする。
Mv = Mk * G
メモリ装置20は乱数Mvと乱数Hnに対する署名Msigを以下の式で求める。
Msig = ECDSA_Sign( Mpriv, Mv || Hn )
メモリ装置20は認証状態を「AUTH_INIT」から「AUTH_PROCESS_1」へ遷移する。
ステップST13において、ホスト装置10はメモリ装置20から乱数Mn、メモリ証明書Mcert、乱数Mv、署名Msigを受け取る(Challenge and Response by Memory)。
ホスト装置10は証明書Mcertのタイプ(TYPE)が0002hであることを検証する。検証に失敗した場合はプロトコルを中断する。
ホスト装置10、証明書Mcertの署名を検証する。署名の検証に失敗した場合はプロトコルを中断する。
ホスト装置10は、以下の計算式で署名Msigを検証する。検証に失敗した場合はプロトコルを中断する。
ECDSA_Verify( Mpub, Msig, Mv || Hn )
ホスト装置10は数十あるいは数百ビットの乱数Hkを生成する。
ホスト装置10はBus Key(BK)を計算して保持する。Bus Keyは楕円曲線上の点Hk * MvのX座標値のたとえば下位100ビットとなる。
ホスト装置10は楕円曲線上の点Hvを以下の式で求める。楕円曲線上のベースポイントをGとする。
Hv = Hk * G
ホスト装置10は、乱数HvとMnに対する署名Hsigを以下の式で求める。
Hsig = Sig( Hpriv, Hv || Mn )
ホスト装置10はメモリ装置20に乱数Hvと書名Hsigを送信する(Response by Host)。
ステップST14において、メモリ装置20は、以下の計算式で署名Hsigを検証する。検証に失敗した場合はプロトコルを中断する。
ECDSA_Verify( Hpub, Hsig, Hv || Mn )
メモリ装置20はBus Keyを計算して保持する。Bus Keyは楕円曲線上の点Mk * HvのX座標値の下位100ビットとなる。
メモリ装置20は認証状態を「AUTH_PROCESS_1」から「AUTH_PROCESS_2」へ遷移する。
図11は、本実施形態におけるホスト装置とメモリ装置間の具体的なPAD取得の通信シーケンスについて説明するための図である。
なお、図12に示すように、メモリ装置20の認証状態は、「AUTH_INIT」、「AUTH_PROCESS_1」、「AUTH_PROCESS_2」、「AUTH_SESSION_ESTABLISHED」の4つの状態遷移があるものとする。そして、状態「AUTH_PROCESS_2」のときプロトコルを実施可能であるものとする。
上述したように、事前にホスト装置10とメモリ装置20間で認証が完了している必要がある。
ホスト装置10が取得できるPAD(Protected Area Data)は図6のホスト証明書100のPADアクセス(Access)に従う。
ステップST21において、ホスト装置10は数十あるいは数百ビットの乱数Hnを生成する。
ホスト装置10は取得するPAD(Protected Area Data)のエリアナンバー(Area Number=N)と乱数Hnをメモリ装置20に送信する。
ステップST22において、メモリ装置20はホスト装置10から受け取ったエリアナンバー(Area Number)と上記認証プロトコルで受け取ったホスト証明書Hcert内のPAD Accessの値を照合する。
ホスト装置10がPAD(Protected Area Data)Nへのアクセスを許可されていない場合はプロトコルを中断する。
メモリ装置20は、PAD(Protected Area Data)Nを以下の式で暗号化する(= Epad)。Bus KeyをBKとする。
Epad = AES_E( BK, Protected Area Data N )
メモリ装置20はEpad、エリアナンバー(Area Number)と乱数Hnに対するMAC(Mm)を以下の式で計算する。
Mm = CMAC( Epad || Area Number || Hn )
メモリ装置20は、Epad、エリアナンバー(Area Number)、Mmをホスト装置10に送信する。
[ステップST23]
ステップST23において、ホスト装置10は、メモリ装置20からEpad、エリアナンバー(Area Number)、Mmを受け取る。
ホスト装置10は以下の計算結果がMmと一致することを検証する。検証に失敗した場合はプロトコルを中断する。
CMAC( BK, Epad || Area Number || Hn )
ホスト装置10は、受け取ったエリアナンバー(Area Number)の値とステップST21で自身が指定したエリアナンバー(Area Number)が等しいことを検証する。検証に失敗した場合はプロトコルを中断する。
ホスト装置10は、Epadを以下の式で復号化してPAD(Protected Area Data)Nを得る。
AES_D( BK, Epad )
図13は、本実施形態におけるホスト装置とメモリ装置間の具体的なPAD取得の通信シーケンスについて説明するための図である。
なお、図12に示すように、メモリ装置20の認証状態は、「AUTH_INIT」、「AUTH_PROCESS_1」、「AUTH_PROCESS_2」、「AUTH_SESSION_ESTABLISHED」の4つの状態遷移があるものとする。そして、状態「AUTH_SESSION_ESTABLISHED」のときプロトコルを実施可能であるものとする。
上述したように、事前にホスト装置10とメモリ装置20間で認証が完了している必要がある。
ホスト装置10が取得できるPAD(Protected Area Data)は図6のホスト証明書100のPADアクセス(Access)に従う。
ステップST31において、メモリ装置20は数十あるいは数百ビットの乱数Mnを生成し、ホスト装置10に送信する。
ステップST32において、ホスト装置10はメモリ装置20からのMnを受け取る。
ホスト装置10は以下の式でPAD(Protected Area Data)Nを暗号化する(= Epad)。Bus KeyをBKとする。
Epad = AES_E( BK, Protected Area Data N )
ホスト装置10は、Epad、Area Number(=N)と乱数Mnに対するMAC(Hm)を以下の式で計算する。
Hm = CMAC( BK, Epad || Area Number || Mn )
ホスト装置10はメモリ装置20へEpadとHmを送信する。
ステップST33において、メモリ装置20はHmと以下の値が一致することを検証する。検証に失敗した場合はプロトコルを中断する。
CMAC( BK, Epad || Area Number || Mn )
メモリ装置20は、エリアナンバー(Area Number)と上記認証(Authentication)プロトコルで受け取ったホスト証明書内のPAD Accessの値を照合する。メモリ装置20はホスト装置10がPAD(Protected Area Data)Nへのアクセスを許可されていない場合はプロトコルを中断する。
メモリ装置20は、Epadを以下の式で復号化してPAD(Protected Area Data)Nを得る。
AES_D( BK, Epad )
メモリ装置20はPAD(Protected Area Data)Nの更新を行う。
ホスト装置10が複数の秘密データにアクセスできる場合は、公開鍵証明書にアドレスを複数記録できるようにする。
ホスト装置10の秘密データへのアクセスをより細かく制御する。たとえば、リード正常/異常(Read OK/NG)、ライト正常/異常(Write OK/NG)、アクセスできる期間制限などを制御する。
また、本実施形態においては、暗号アルゴリズムをPKIを例として説明したが、別のアルゴリズムでも適用可能である。
また、アクセス制御情報を変更するときにメディアであるメモリ装置を変更する必要がないという利点がある。
また、このようなプログラムは、半導体メモリ、磁気ディスク、光ディスク、フロッピー(登録商標)ディスク等の記録媒体、この記録媒体をセットしたコンピュータによりアクセスし上記プログラムを実行するように構成可能である。
Claims (8)
- 証明書を検証するための認証局の公開鍵情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部と、
上記記憶部へのアクセスを受信情報に応じて制御する制御部と、を有し、
上記受信情報は、
認証局で認証された証明書情報にアクセス制御情報を付加した情報を含み、
上記記憶部の上記秘密エリアは、
前記制御部および上記認証局側のホスト装置のみがアクセス可能で、複数の秘密データエリアにアプリケーションに応じて区分けされ、各秘密データエリアにはそれぞれアプリケーションに応じてアドレスが割り当てられており、アプリケーションに応じたデータが書き込まれ、
上記アクセス制御情報は、
アクセスできる上記記憶部内の上記秘密データエリアのアドレスを含み、
上記制御部は、
上記受信情報の証明書に付加された上記アクセス制御情報からアクセス可能な上記秘密データエリアのアドレスを確認し、
上記公開鍵で上記証明書の検証を行い、認証されると上記アクセス制御情報を識別し、上記記憶部内のアクセス可能な上記秘密エリアを制限する
メモリ装置。 - 上記制御部は、
上記アクセス制御情報からアクセス可能な上記秘密データエリアのアドレスを確認すると、
確認情報を送信し、当該送信した確認情報に応答した応答情報を復号して、上記送信した確認情報の値と一致したことを確認すると認証されたことを報知する認証通知を行う
請求項1記載のメモリ装置。 - 上記制御部は、
上記アクセス制御情報からアクセス可能な上記秘密データエリアのアドレスを確認すると、
疑似乱数を送信し、当該送信した疑似乱数に応答した暗号化情報を復号して、上記送信した疑似乱数の値と一致したことを確認すると認証されたことを報知する認証通知を行う
請求項1記載のメモリ装置。 - 上記制御部は、
上記認証通知に応答して上記秘密データエリアのアドレスを受信すると、
上記アクセス制御情報から確認したアクセス可能な上記秘密データエリアのアドレスと受信アドレスとを照合し、一致したときは当該アドレスの秘密データを送信する
請求項2または3記載のメモリ装置。 - ホスト装置と、
上記ホスト装置と通信可能なメモリ装置と、を有し、
上記ホスト装置は、
少なくとも認証局が発行した公開鍵証明書情報を格納する記憶デバイスと、
上記記憶デバイスのアクセスおよび接続される機密性を保証すべきデータを格納する秘密エリアを含む外部メモリ装置との通信機能を含む第1の制御部と、を含み、
上記第1の制御部は、
上記通信機能により、上記証明書情報に認証局で認証された証明書情報にアクセス制御情報を付加した情報を上記メモリ装置に送信可能であり、
上記メモリ装置は、
証明書を検証するための認証局の公開鍵情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部と、
上記記憶部へのアクセスを上記ホスト装置から送信される認証局で認証された証明書情報にアクセス制御情報を付加した情報に応じて制御する第2の制御部と、を含み、
上記記憶部の上記秘密エリアは、
前記第2の制御部および上記認証局側のホスト装置のみがアクセス可能で、複数の秘密データエリアにアプリケーションに応じて区分けされ、各秘密データエリアにはそれぞれアプリケーションに応じてアドレスが割り当てられており、アプリケーションに応じたデータが書き込まれ、
上記アクセス制御情報は、
アクセスできる上記記憶部内の上記秘密データエリアのアドレスを含み、
上記第2の制御部は、
上記ホスト装置から送信される認証局で認証された証明書に付加された上記アクセス制御情報からアクセス可能な上記秘密データエリアのアドレスを確認し、
上記公開鍵で上記証明書の検証を行い、認証されると上記アクセス制御情報を識別し、上記記憶部内のアクセス可能な上記秘密エリアを制限する
メモリシステム。 - 上記第2の制御部は、
上記アクセス制御情報からアクセス可能な上記秘密データエリアのアドレスを確認すると、
確認情報を送信し、当該送信した確認情報に応答した応答情報を復号して、上記送信した確認情報の値と一致したことを確認すると認証されたことを報知する認証通知を上記ホスト装置に対して行い、
上記第1の制御部は、
送信した上記証明書情報に認証局で認証された証明書情報にアクセス制御情報を付加した情報の応答として上記確認情報を受信すると、当該受信した確認情報に応答した上記応答情報を上記メモリ装置に送信する
請求項5記載のメモリシステム。 - 上記第2の制御部は、
上記アクセス制御情報からアクセス可能な上記秘密データエリアのアドレスを確認すると、
疑似乱数を送信し、当該送信した疑似乱数に応答した暗号化情報を復号して、上記送信した疑似乱数の値と一致したことを確認すると認証されたことを報知する認証通知をホスト装置に対して行い、
上記第1の制御部は、
送信した上記証明書情報に認証局で認証された証明書情報にアクセス制御情報を付加した情報の応答として上記疑似乱数を受信すると、当該受信した疑似乱数に応答した暗号化情報を上記メモリ装置に送信する
請求項5記載のメモリシステム。 - 上記第1の制御部は、
認証されたことを報知する上記認証通知を受信すると、上記メモリ装置の秘密エリアのアドレスを当該メモリ装置に送信し、
上記第2の制御部は、
上記認証通知に応答して上記秘密データエリアのアドレスを受信すると、
上記アクセス制御情報から確認したアクセス可能な上記秘密データエリアのアドレスと受信アドレスとを照合し、一致したときは当該アドレスの秘密データを送信する
請求項6または7記載のメモリシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010074334A JP5604929B2 (ja) | 2010-03-29 | 2010-03-29 | メモリ装置およびメモリシステム |
US13/048,532 US9053347B2 (en) | 2010-03-29 | 2011-03-15 | Memory device, host device, and memory system |
CN2011100699099A CN102208981A (zh) | 2010-03-29 | 2011-03-22 | 存储装置、主机装置以及存储系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010074334A JP5604929B2 (ja) | 2010-03-29 | 2010-03-29 | メモリ装置およびメモリシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011209802A JP2011209802A (ja) | 2011-10-20 |
JP5604929B2 true JP5604929B2 (ja) | 2014-10-15 |
Family
ID=44657708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010074334A Expired - Fee Related JP5604929B2 (ja) | 2010-03-29 | 2010-03-29 | メモリ装置およびメモリシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9053347B2 (ja) |
JP (1) | JP5604929B2 (ja) |
CN (1) | CN102208981A (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9069940B2 (en) * | 2010-09-23 | 2015-06-30 | Seagate Technology Llc | Secure host authentication using symmetric key cryptography |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5821558B2 (ja) * | 2011-11-17 | 2015-11-24 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
JP5204290B1 (ja) * | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5443552B2 (ja) * | 2012-07-20 | 2014-03-19 | 株式会社東芝 | メディア |
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
JP5499145B2 (ja) * | 2012-11-30 | 2014-05-21 | 株式会社東芝 | 認証システム、及びメディア |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
CN104331671A (zh) * | 2014-10-30 | 2015-02-04 | 无锡市合鑫川自动化设备有限公司 | 计算机从设备安全代码加载的方法与系统 |
JP7171614B2 (ja) * | 2017-12-20 | 2022-11-15 | フェリカネットワークス株式会社 | 情報処理装置および情報処理方法 |
KR102499614B1 (ko) | 2018-10-30 | 2023-02-13 | 삼성전자주식회사 | 호스트 장치, 저장 장치, 이들을 포함하는 vuc 인증 시스템 및 vuc 인증 방법 |
US11050569B2 (en) * | 2019-08-14 | 2021-06-29 | Macronix International Co., Ltd. | Security memory scheme |
CN110807186B (zh) * | 2019-11-06 | 2022-04-15 | 杭州华澜微电子股份有限公司 | 一种存储设备安全存储的方法、装置、设备和存储介质 |
US11764978B2 (en) * | 2021-01-27 | 2023-09-19 | Salesforce, Inc. | Method and system for certificate management |
US20230103736A1 (en) * | 2021-10-05 | 2023-04-06 | Micron Technology, Inc. | Sharing keys with authorized users |
US20230126605A1 (en) * | 2021-10-22 | 2023-04-27 | Micron Technology, Inc. | Authenticated reading of memory system data |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6484258B1 (en) | 1998-08-12 | 2002-11-19 | Kyber Pass Corporation | Access control using attributes contained within public key certificates |
US6457067B1 (en) * | 1998-12-18 | 2002-09-24 | Unisys Corporation | System and method for detecting faults in storage device addressing logic |
JP4176898B2 (ja) * | 1999-02-19 | 2008-11-05 | 株式会社東芝 | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
JP4118092B2 (ja) * | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
JP2004118455A (ja) * | 2002-09-25 | 2004-04-15 | Sony Corp | データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体 |
JP2004247799A (ja) * | 2003-02-12 | 2004-09-02 | Hitachi Ltd | 公開鍵証明書を利用したアクセス制御を行う情報システム |
JP3963938B2 (ja) * | 2003-07-16 | 2007-08-22 | 松下電器産業株式会社 | アクセス方法、メモリデバイス、および情報機器 |
JP2005339055A (ja) * | 2004-05-25 | 2005-12-08 | Ntt Docomo Inc | アクセス制御装置及びアクセス制御方法 |
JP4594761B2 (ja) | 2005-02-10 | 2010-12-08 | 株式会社東芝 | 情報処理装置およびその制御方法 |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
CN101490687B (zh) * | 2006-07-07 | 2012-04-18 | 桑迪士克股份有限公司 | 使用身份对象的控制系统及方法 |
WO2008013655A2 (en) * | 2006-07-07 | 2008-01-31 | Sandisk Corporation | Content control system and method using certificate revocation lists |
JP4740926B2 (ja) * | 2007-11-27 | 2011-08-03 | フェリカネットワークス株式会社 | サービス提供システム、サービス提供サーバ、及び情報端末装置 |
JP5175617B2 (ja) * | 2008-05-27 | 2013-04-03 | 株式会社東芝 | データ保護システム、データ保護方法、及びメモリカード |
-
2010
- 2010-03-29 JP JP2010074334A patent/JP5604929B2/ja not_active Expired - Fee Related
-
2011
- 2011-03-15 US US13/048,532 patent/US9053347B2/en not_active Expired - Fee Related
- 2011-03-22 CN CN2011100699099A patent/CN102208981A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20110239004A1 (en) | 2011-09-29 |
JP2011209802A (ja) | 2011-10-20 |
CN102208981A (zh) | 2011-10-05 |
US9053347B2 (en) | 2015-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5604929B2 (ja) | メモリ装置およびメモリシステム | |
JP5552870B2 (ja) | メモリ装置、ホスト装置、およびメモリシステム | |
US9887841B2 (en) | Authenticator, authenticatee and authentication method | |
US9100187B2 (en) | Authenticator | |
JP4709987B2 (ja) | データ伝送方法、携帯型保存装置及びデバイス | |
JP5159916B2 (ja) | ホスト | |
WO2005091551A1 (en) | Authentication between device and portable storage | |
JP2005050320A (ja) | アクセス方法 | |
JP5050114B1 (ja) | 情報記録装置 | |
US8971529B2 (en) | Information recording device | |
JP2009290331A (ja) | データ保護システム、データ保護方法、及びメモリカード | |
TW201839645A (zh) | 儲存裝置及其存取權限控制方法 | |
JP2004266360A (ja) | 認証処理装置及びセキュリティ処理方法 | |
JP2008005408A (ja) | 記録データ処理装置 | |
WO2015075796A1 (ja) | コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法 | |
JP2022061275A (ja) | ライセンス管理方法、ライセンス管理装置、及びプログラム | |
WO2021031087A1 (zh) | 一种证书管理方法及装置 | |
KR100648540B1 (ko) | 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법 | |
JP2007133892A (ja) | アクセス方法、メモリデバイス、および情報機器 | |
JP5499145B2 (ja) | 認証システム、及びメディア | |
JP5443552B2 (ja) | メディア | |
JP2010146635A (ja) | コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法 | |
JP2020126440A (ja) | 認証システム | |
JP5076546B2 (ja) | コンテンツデータ管理システム及び装置 | |
JP2020197832A (ja) | データ処理方法、データ処理システム及びデータ処理管理媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140729 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140811 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5604929 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |