JP6144108B2 - 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置 - Google Patents

装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置 Download PDF

Info

Publication number
JP6144108B2
JP6144108B2 JP2013100918A JP2013100918A JP6144108B2 JP 6144108 B2 JP6144108 B2 JP 6144108B2 JP 2013100918 A JP2013100918 A JP 2013100918A JP 2013100918 A JP2013100918 A JP 2013100918A JP 6144108 B2 JP6144108 B2 JP 6144108B2
Authority
JP
Japan
Prior art keywords
memory
secure key
storage device
authentication information
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013100918A
Other languages
English (en)
Other versions
JP2013247676A5 (ja
JP2013247676A (ja
Inventor
▲衛▼新 王
▲衛▼新 王
熙昌 趙
熙昌 趙
元▲ソク▼ 李
元▲ソク▼ 李
▲ミン▼▲ウク▼ 金
▲ミン▼▲ウク▼ 金
炯碩 張
炯碩 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2013247676A publication Critical patent/JP2013247676A/ja
Publication of JP2013247676A5 publication Critical patent/JP2013247676A5/ja
Application granted granted Critical
Publication of JP6144108B2 publication Critical patent/JP6144108B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明はセキュア鍵生成装置に関するものである。より詳細には装置識別子とユーザ暗号などユーザ認証情報をすべて使用してセキュア鍵を生成することによって特定装置及び特定ユーザに同時に従属するセキュア鍵を生成する装置、前記セキュア鍵を活用する記憶装置及びセキュア鍵の生成方法に関するものである。
近年様々な形態の移動式記憶装置が紹介されている。最近の移動式記憶装置は、大容量化、小型化の傾向である。移動式記憶装置のインターフェースは、ホスト装置からの取り外しが可能な方式で実現されており、移動式記憶装置の利便性がさらに高まっている。例えば、フラッシュメモリを記憶手段としているメモリカードまたはUSB(Universal Serial Bus)ポートに接続可能なUSBメモリが紹介されており、最近ではSSD(Solid State Drive)の登場により次代に広く使われている。また、安い記憶装置の一つとして評価されるハードディスクも外装型ハードディスクが登場し、従来の固定式ハードディスクとは異なって移動性を提供する。
前記移動式記憶装置だけではなく、前記移動式記憶装置に接続できるホスト装置も小型化されている。このように、いつ、いかなる所でも移動式記憶装置に格納したデジタルコンテンツは移動式ホスト装置を介して楽しめる環境が整えられており、コンテンツの流通方式はデジタルデータの形態で流通するものに変化しつつある。これに伴い、デジタルコンテンツの不正コピーを防止する技術の重要性はさらに高まっている。
デジタルコンテンツの不正コピーを防止するため、前記デジタルコンテンツは原本そのままではなく暗号化した状態で移動式記憶装置に格納した方が好ましい。前記暗号化は特定暗号化鍵を用いて行う。
一方、特定装置に対してのみ有効なセキュア鍵を利用した暗号化及び復号化技術は、前記特定装置を使用するとデータに対するセキュリティが解除するという問題点がある。
本発明が解決しようとする技術的課題は、特定装置及び特定ユーザに同時に従属するセキュア鍵を生成する装置、前記セキュア鍵を用いてコンテンツを自体暗号化格納する記憶装置及びセキュア鍵の生成方法を提供するものである。
本発明が解決しようとする他の技術的課題は、特定装置の識別子及びユーザによって入力されたユーザ認証情報を全て用いて演算したセキュア鍵を生成する装置、前記セキュア鍵を用いてコンテンツを自体暗号化格納する記憶装置及びセキュア鍵の生成方法を提供するものである。
本発明が解決しようとするまた他の技術的課題は、信頼できるコンピューティング(Trusted Computing)を支援するホスト装置で前記セキュア鍵を安全に生成する装置を提供するものである。
本発明が解決しようとするまた他の技術的課題は、セキュア鍵を生成することにおいて装置識別子及びユーザ認証情報及び生成されたセキュア鍵が流出しないように信頼できる実行環境でセキュア鍵を生成するホスト装置を提供するものである。
本発明の技術的課題は、以上で言及した技術的課題に制限されず、言及されていない他の技術的課題は次の記載から当業者に明確に理解されるであろう。
前記技術的課題を達成するための本発明の一実施形態によるセキュア鍵生成装置は、第1記憶装置に格納された第1プリミティブIDを提供され、前記第1プリミティブIDから前記第1記憶装置の固有識別子である第1メディアIDを演算するID演算部と、ユーザを認証するための認証情報をセキュア鍵生成部に提供する認証情報提供部と、前記第1メディアID及び前記認証情報を全て用いてセキュア鍵を生成するセキュア鍵生成部を含む。前記プリミティブIDは、前記メディアID演算に用いる一つ以上の識別用データであり、前記メディアIDとは異なるデータである。前記認証情報提供部は、前記ユーザから前記認証情報を入力され得る。
一実施形態によれば、前記セキュア鍵生成装置が互いに異なる第1記憶装置に接続されるか、または第2記憶装置に接続され得る。前記セキュア鍵生成装置が前記第1記憶装置に接続される場合、前記ID演算部は第1記憶装置に格納された第1プリミティブIDを提供され、前記第1プリミティブIDから前記第1記憶装置の固有識別子である第1メディアIDを演算し、前記セキュア鍵生成部は、前記第1メディアID及び前記認証情報を全て用いてセキュア鍵を生成することができる。これに対し、前記セキュア鍵生成装置が前記第2記憶装置に接続される場合、前記ID演算部は第2記憶装置に格納された第2プリミティブIDを提供され、前記第2プリミティブIDから前記第2記憶装置の固有識別子である第2メディアIDを演算し、前記セキュア鍵生成部は、前記第2メディアID及び前記認証情報を全て用いて他のセキュア鍵を生成し、前記第2プリミティブIDは、前記第2メディアIDを生成するために使用するIDデータであり、前記第1プリミティブIDと異なる。
また、前記セキュア鍵生成装置が前記第1記憶装置に接続される場合、前記第1プリミティブIDは前記第1記憶装置に備えられた第1メモリ素子の固有識別子である第1メモリIDを暗号化した第1暗号化メモリIDであり、前記ID演算部は前記第1暗号化メモリIDを前記第1メモリIDで復号化し、前記第1メモリIDから第1メモリ派生IDを演算し、前記第1メモリ派生IDを前記第1メディアIDとして使用する。これに対し、前記セキュア鍵生成装置が前記第2記憶装置に接続される場合、前記ID演算部は第2記憶装置に格納された第2プリミティブIDを提供され、前記第2プリミティブIDから前記第2記憶装置の固有識別子である第2メディアIDを演算し、前記セキュア鍵生成部は、前記第2メディアID及び前記認証情報を全て用いて他のセキュア鍵を生成し、前記第2プリミティブIDは、前記第2記憶装置に備えられた第2メモリ素子の固有識別子である第2メモリIDを暗号化した第2暗号化メモリIDであり、前記ID演算部は、前記第2暗号化メモリIDを前記第2メモリIDで復号化し、前記第2メモリIDから第2メモリ派生IDを演算し、前記第2メモリ派生IDを前記第2メディアIDとして使用する。
一実施形態によれば、前記プリミティブIDは、前記記憶装置に備えられたメモリ素子の固有識別子であるメモリIDを暗号化した暗号化メモリIDであり、前記ID演算部は、前記暗号化メモリIDを前記メモリIDで復号化し、前記メモリIDからメモリ派生IDを演算し、前記メモリ派生IDを前記メディアIDとして使用することができる。また、前記ID演算部は、前記メモリ素子の認証プロセスを行い、前記認証プロセスの実行結果、メモリ素子の認証に成功した場合に限り、前記メモリIDから前記メモリ派生IDを演算することができる。
一実施形態によれば、前記プリミティブIDは前記記憶装置に備えられたメモリ素子の固有識別子であるメモリIDであり得る。また、前記メディアIDは前記メモリIDと同一であり得る。したがって、本実施形態によれば、ID演算部は、前記記憶装置から前記メモリIDを提供され、前記メモリIDを前記メディアIDとして前記セキュア鍵生成部に提供することができる。
一実施形態によれば、前記プリミティブIDは、前記記憶装置に備えられたコントローラの固有識別子であるコントローラIDを含み、前記ID演算部は、前記コントローラIDを用いて前記メディアIDを演算することもできる。前記ID演算部は、前記コントローラと相互認証を行い、前記相互認証過程で前記コントローラIDを提供され得る。
一実施形態によれば、前記プリミティブIDは、前記記憶装置に備えられたメモリ素子の固有識別子であるメモリIDを暗号化した暗号化メモリID及び前記記憶装置に備えられたコントローラの固有識別子であるコントローラIDを含み、前記ID演算部は、前記暗号化メモリIDを前記メモリIDで復号化し、前記メモリIDからメモリ派生IDを演算し、前記コントローラID及び前記メモリ派生IDを全て用いて前記メディアIDを演算することもできる。
前記技術的課題を達成するための本発明の他の実施形態によるセキュア鍵生成装置は、記憶装置に格納されたプリミティブIDを提供され、プロセッサに提供する記憶装置インターフェース、及び前記プリミティブIDから前記記憶装置の固有識別子であるメディアIDを演算し、前記メディアID及びユーザを認証するための認証情報を全て用いてセキュア鍵を生成するプロセッサを含む。
一実施形態によれば、前記プロセッサは、非セキュア実行モード及びセキュア実行モードのうち一つで動作し、前記認証情報は、前記プロセッサが非セキュア実行モードからセキュア実行モードに動作状態を切り替えるためのモード切り替え認証に使用され得る。前記プロセッサは、前記非セキュア実行モードでの命令実行を担う非セキュア仮想コア及び前記セキュア実行モードでの命令実行を担うセキュア仮想コアを含み、前記非セキュア仮想コアは前記認証情報を検証し、前記検証の成功時にインタラプト信号を生成し、前記プロセッサは、前記インタラプト信号に応答して動作モードを非セキュア実行モードからセキュア実行モードに切り替え、前記セキュア仮想コアは、前記セキュア鍵を生成することができる。前記セキュア鍵生成装置は、RAMをさらに含み、前記RAMは、前記非セキュア仮想コアで実行される命令によってアクセスできる第1領域及び前記セキュア仮想コアで実行される命令によってアクセスできる前記第1領域と重ならない第2領域を含み得る。前記非セキュア仮想コアで実行される命令は前記第2領域にアクセスできない方が好ましい。
一実施形態によれば、前記セキュア鍵生成装置は、前記認証情報を入力され前記プロセッサに提供する入力部をさらに含み、前記プロセッサは、非セキュア実行モード及びセキュア実行モードのうち一つで動作するものであり、前記セキュア実行モードで前記認証情報を前記入力部から提供されることと、前記セキュア鍵を生成することを実行することができる。前記セキュア鍵生成装置は、RAMをさらに含み、前記RAMは、前記プロセッサがセキュア実行モードで動作する時にのみアクセス可能なセキュア領域を含み、前記認証情報、プリミティブID、メディアID及びセキュア鍵は前記セキュア領域に格納され得る。
前記技術的課題を達成するための本発明のまた他の実施形態によるホスト装置は、記憶装置と接続され、前記プリミティブIDを前記記憶装置から提供され、システムオンチップ(System−on−Chip、SoC)に提供する記憶装置インターフェースと、前記記憶装置インターフェースと接続されたシステムオンチップを含む。前記システムオンチップは、前記プリミティブIDから前記記憶装置の固有識別子であるメディアIDを演算し、前記メディアID及びユーザを認証するための認証情報を全て用いてセキュア鍵を生成する周辺ロジック(pheriperal logic)を含み得る。前記システムオンチップは、前記認証情報を提供され、前記周辺ロジックに提供するコア(Core)をさらに含み得る。前記周辺ロジックは、前記記憶装置インターフェースと前記コアとの間のデータパス(data path)上に接続されたものであり得る。前記ホスト装置は、前記システムオンチップによって制御され、ユーザから前記認証情報を入力され前記システムオンチップに提供する入力部をさらに含み得る。前記システムオンチップは、前記セキュア鍵を格納するレジスタをさらに含み得る。前記周辺ロジックは、前記セキュア鍵を用いてコンテンツを暗号化した後、前記記憶装置インターフェースを介して前記記憶装置に提供することができる。前記記憶装置インターフェースは、前記記憶装置から暗号化コンテンツを提供され、前記システムオンチップに提供し、前記周辺ロジックは、前記プリミティブIDから前記記憶装置の固有識別子であるメディアIDを演算し、前記メディアID及びユーザを認証するための認証情報を全て用いて前記暗号化コンテンツを復号化するためのセキュア鍵を生成することができる。
前記技術的課題を達成するための本発明のまた他の実施形態による記憶装置は、メモリID及び前記メモリIDを暗号化した暗号化メモリIDを格納するメモリ素子と、ホスト装置からユーザを認証するための認証情報を提供され、セキュア鍵生成部に提供し、前記ホスト装置からコンテンツを提供され、暗号化部に提供するホストインターフェースと、前記メモリ素子から前記暗号化メモリIDを読み込み、前記暗号化メモリIDを復号化し、前記メモリIDを取得し、前記メモリIDを用いて前記メモリ素子の他の固有識別子であるメモリ派生IDを生成する派生ID演算部と、前記認証情報及び前記前記メモリ派生IDを全て用いてセキュア鍵を生成するセキュア鍵生成部、及び前記セキュア鍵を用いて前記コンテンツを暗号化して前記メモリ素子に格納する暗号化部を含む。前記メモリIDは、前記メモリ素子の固有識別子であり得る。前記認証情報は、SDカード規格(SD Card Standard)コマンドのパラメータに含まれ、前記ホスト装置から提供され得る。
一実施形態によれば、前記記憶装置は、ランダムナンバー生成器をさらに含み、前記セキュア鍵生成部は、前記ランダムナンバー生成器によって生成されたランダムナンバーをさらに用いて前記セキュア鍵を生成することができる。前記記憶装置は、TCG(Trusted Computing Group)のOPAL SSC(Opal Security Subsystem Class)規格に従い動作するものであり得る。
前記技術的課題を達成するための本発明のまた他の実施形態によるセキュア鍵の生成方法は、記憶装置をセキュア鍵生成装置に電気的に接続し、前記セキュア鍵生成装置が前記記憶装置に格納されたプリミティブIDを提供され、前記プリミティブIDから前記記憶装置の固有識別子であるメディアIDを演算し、前記セキュア鍵生成装置がユーザから前記ユーザを認証するための認証情報を直接入力されるか、または前記認証情報を、ネットワークを介して接続された他の装置から提供され、前記セキュア鍵生成装置が前記メディアID及び前記認証情報を全て用いてセキュア鍵を生成することを含む。
前記のような本発明によれば、装置及びユーザのいずれにも従属してセキュア性が優れたセキュア鍵を生成できる効果がある。例えば、本発明によるセキュア鍵生成装置によって生成されたセキュア鍵で暗号化したコンテンツは、前記セキュア鍵の生成と関連する特定ユーザが特定装置を使用する場合のみ復号化することができる。
また、前記セキュア鍵を生成する装置が信頼できるコンピューティングを支援する装置である場合、信頼できるコンピューティング環境を支援するセキュアモードで前記セキュア鍵の生成作業を行いユーザ認証情報、装置の識別子及び生成したセキュア鍵のような情報の流出を防げる効果がある。
本発明の一実施形態によるセキュア鍵生成装置の構成を示すブロック図である。 本発明の一実施形態によるセキュア鍵生成装置のID演算部と関連した構成を示すブロック図である。 本発明の一実施形態によるセキュア鍵生成装置のID演算部と関連した構成を示すブロック図である。 本発明の一実施形態によるセキュア鍵生成装置のID演算部の動作を説明するための参考図である。 本発明の一実施形態によるセキュア鍵生成装置の構成を示すブロック図である。 本発明の一実施形態によるセキュア鍵生成装置が信頼できるコンピューティングを支援する装置である場合の構成を示すブロック図である。 本発明の一実施形態によるセキュア鍵生成装置が信頼できるコンピューティングを支援する装置である場合の構成を示すブロック図である。 本発明の一実施形態によるセキュア鍵生成装置の構成を示すブロック図である。 図8に図示するセキュア鍵生成装置の周辺ロジックの配置を説明するための参考図である。 図8に図示するセキュア鍵生成装置が暗号化・復号化を行う場合の構成を示すブロック図である。 図8に図示するセキュア鍵生成装置が暗号化・復号化を行う場合の構成を示すブロック図である。 本発明の一実施形態による記憶装置の構成を示すブロック図である。 本発明の一実施形態による記憶装置の構成を示すブロック図である。 本発明の一実施形態による記憶装置の構成を示すブロック図である。 本発明の一実施形態によるセキュア鍵の生成方法を示す順序図である。 本発明の一実施形態によるセキュア鍵の生成及び前記セキュア鍵を利用したコンテンツ暗号化方法を示す順序図である。 本発明による一実施形態によりメディアIDを生成する方法を示す順序図である。 本発明による一実施形態によりメディアIDを生成する方法を示す順序図である。 本発明による一実施形態によりメディアIDを生成する方法を示す順序図である。 本発明による一実施形態によりメディアIDを生成する方法を示す順序図である。 本発明の一実施形態によるセキュア鍵の生成及び前記セキュア鍵を利用したコンテンツ復号化方法を示す順序図である。 本発明の一実施形態によるコンテンツを無断複製する際のコンテンツ復号化失敗の過程を示す順序図である。 本発明の一実施形態によるユーザ認証情報の入力の際、誤りがある場合のコンテンツ復号化失敗過程を示す順序図である。
本発明の利点及び特徴、これらを達成する方法は添付する図面と共に詳細に後述する実施形態において明確になるであろう。しかし、本発明は、以下で開示する実施形態に限定されるものではなく、互いに異なる多様な形態で実現されるものであり、本実施形態は、単に本発明の開示を完全にし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであり、本発明は、請求項の範囲によってのみ定義される。図面に表示する構成要素のサイズ及び相対的なサイズは説明を明瞭するため、誇張したものであり得る。明細書全体にかけて同一参照符号は同一構成要素を指称し、「及び/または」は、言及されたアイテムのそれぞれ及び一つ以上のすべての組合せを含む。
本明細書で使用された用語は実施形態を説明するためであり、本発明を制限しようとするものではない。本明細書で、単数型は文句で特に言及しない限り複数型も含む。明細書で使用される「含む(comprises)」及び/または「含む(comprising)」は言及された構成要素以外の一つ以上の他の構成要素の存在または追加を排除しない。
第1、第2などが多様な素子、構成要素を叙述するために使用されるが、これら素子、構成要素はこれらの用語によって制限されないことはいうまでもない。これらの用語は、単に一つ構成要素を他の構成要素と区別するために用いるものである。したがって、以下で言及される第1素子または構成要素は本発明の技術的思想内で第2素子または構成要素であり得ることは勿論である。
本明細書で記述する実施形態は本発明の理想的な構成図を参考にして説明する。したがって、製造技術などによって構成図の形態や構造を変形する場合がある。したがって、本発明の実施形態は図示する特定形態に制限されるものではなく、それから変形した形態も含む。すなわち、図示する構成は本発明の特定形態を例示するためであり、発明の範疇を制限するためではない。
他に定義されなければ、本明細書で使用されるすべての用語(技術及び科学的用語を含む)は、本発明が属する技術分野で通常の知識を有する者が共通に理解できる意味として使用され得る。また一般に使用される辞典に定義されている用語は明白に特別に定義されていない限り理想的にまたは過度に解釈しない。
図1を参照して本発明の一実施形態によるセキュア鍵生成装置10の構成及び動作について説明する。本実施形態によるセキュア鍵生成装置10は記憶装置200に接続され、記憶装置200の固有識別子であるメディアIDとユーザ1を認証するための認証情報を用いてセキュア鍵を生成する。
セキュア鍵生成装置10は、記憶装置200に接続され、記憶装置200からプリミティブIDを提供される。前記プリミティブIDは、記憶装置200の固有識別子であるメディアID演算に用いる一つ以上の識別用データであり、前記メディアIDとは異なるデータである。セキュア鍵生成装置10は、前記プリミティブIDから前記メディアIDを生成する。すなわち、セキュア鍵生成装置10は、記憶装置200から前記メディアIDを直接提供されるのではなく、前記メディアIDを生成できるソースデータであるプリミティブIDを提供される。前記メディアIDが露出することを防止するためのものとして、セキュア鍵生成装置10は前記プリミティブIDから前記メディアIDの生成に使用するデータを格納することができる。
本実施形態によるセキュア鍵生成装置10は、ID演算部12、認証情報提供部14及びセキュア鍵生成部16を含み得る。ID演算部12は記憶装置に格納されたプリミティブIDを提供され、前記プリミティブIDから前記記憶装置の固有識別子であるメディアIDを演算する。
認証情報提供部14は、ユーザ1を認証するための認証情報をセキュア鍵生成部16に提供する。前記認証情報はユーザ1がセキュア鍵生成装置10に直接入力することができる。また、ユーザ認証サーバ2がセキュア鍵生成装置10にユーザ認証情報を提供することもできる。すなわち、認証情報提供部14はユーザから入力されるか、またはユーザ認証サーバ2から提供された前記認証情報をセキュア鍵生成部16に提供することができる。前記認証情報は、例えば、特定会員制サービスに使用するユーザ認証情報、ユーザ識別情報または個人情報であり得る。前記個人情報は、個人の身上と関連する情報であり、例えば、誕生日、電話番号、メールアドレス、住民登録番号、ユーザ1が使用する金融セキュリティカードの特定番号に該当するコードまたは指紋、虹彩認識コードなどの生体情報であり得る。
セキュア鍵生成部16は、前記メディアID及び前記認証情報を全て用いてセキュア鍵を生成する。セキュア鍵の生成に前記メディアIDを用いるということは、セキュア鍵の生成において、前記メディアIDが少なくとも一度は入力されることを意味する。また、セキュア鍵の生成に前記認証情報を用いるということは、セキュア鍵の生成において、前記認証情報が少なくとも一度は入力されることを意味する。
セキュア鍵生成部16は、前記メディアID及び前記認証情報を2進演算して前記セキュア鍵を生成することができる。前記2進演算には、例えばAND、OR、NOR、XOR、NANDなどが使用される。セキュア鍵生成部16は、前記メディアID及び前記認証情報を文字列連結演算(String Concatenation、STRCAT)して前記セキュア鍵を生成することもできる。前記文字列連結において前後関係は限定されない。すなわち、前記メディアID後に前記認証情報が連結されてもよく、前記認証情報の後に前記メディアIDが連結されてもよい。
セキュア鍵生成部16は、前記メディアID及び前記認証情報のみを用いて前記セキュア鍵を生成することもでき、前記メディアID及び前記認証情報の他に一つ以上の可変データまたは固定データをさらに用いて前記セキュア鍵を生成することもできる。
前記セキュア鍵はユーザ認証情報、メディアID及びセキュア鍵演算式の3つをすべて知らなければ生成できない。セキュア鍵自体が流出しなければ、前記セキュア鍵演算式が知らされても前記ユーザ認証情報及び前記メディアIDの全てが分からない限り前記セキュア鍵は演算できない。しかし、前記メディアIDは外部に流出しない値であり、記憶装置200が提供するプリミティブIDから得る他にはない値である。また前記認証情報も特定ユーザが外部に流出しないように管理するため簡単に外部に流出しない値である。したがって、本実施形態によるセキュア鍵生成装置10は記憶装置200に従属し、同時に特定ユーザに従属するセキュア鍵を生成する。
以下、図2ないし図3を参照してプリミティブIDからメディアIDを演算するID演算部12の動作についてより詳細に説明する。
前述したように、前記プリミティブIDは前記メディアIDとは異なるデータであり、前記プリミティブIDも記憶装置200の少なくとも1パートを識別するためのデータである。例えば、記憶装置200が第1,2パートを備え、前記第1パートの識別子である第1プリミティブID及び前記第2パートの識別子である第2プリミティブIDは、それぞれ記憶装置200からID演算部12に提供され得る。この際、前記プリミティブIDは前記第1プリミティブID及び前記第2プリミティブIDを含む。
図2は、ID演算部12が前記プリミティブIDのうち一つとして暗号化メモリID264を記憶装置200から提供されることを図示する。暗号化メモリID264は、記憶装置200に備えられたメモリ素子206の固有識別子であるメモリID262を暗号化したデータである。メモリID262は、メモリ素子206の製造時に製造業者によってプログラムされたデータであり得る。メモリID262はシステム領域に格納され、ユーザ領域に対するアクセスと同一な方式でアクセスされないことが好ましい。ユーザ領域に格納される場合、メモリID262が削除されたり変形され得、外部に流出できるからである。前記システム領域に格納されるメモリID262はユーザのアクセスによって削除されたり、変更されたり流出しない。
また、図3は、ID演算部12が前記プリミティブIDのうち他の一つとしてコントローラ認証情報を記憶装置200から提供されることを図示する。セキュア鍵生成装置10と記憶装置200に備えられたメモリ素子206のコントローラ208は相互認証を行うことができ、前記コントローラ認証情報は前記相互認証のためにコントローラ208がセキュア鍵生成装置10に提供する情報である。
図4は、ID演算部12がメディアIDを生成することを説明するための参考図である。
ID演算部12は、暗号化メモリID264を復号化してメモリID262を取得し、メモリID262からメモリ派生IDを生成する。また、ID演算部12は前記コントローラ認証情報からコントローラ208の固有識別子であるコントローラIDを取得する。
暗号化メモリID264を復号化するために使用する第1復号化鍵は暗号化された状態で記憶装置200から提供され得る。また、暗号化第1復号化鍵を復号化するための第2復号化鍵はセキュア鍵生成装置10に備えられた格納部(図示せず)に格納され得る。
すなわち、ID演算部12は、暗号化第1復号化鍵を記憶装置200から提供され、前記第2復号化鍵を用いて前記暗号化第1復号化鍵から第1復号化鍵を取得た後、前記第1復号化鍵を用いて暗号化メモリID264をメモリID262で復号化することができる。
前記メモリ派生IDは、メモリ素子206の他の固有識別子である。すなわち、メモリ素子206は製造業者によってプログラムされた固有識別子であるメモリID262及びメモリID262を用いて生成されたメモリ派生IDの2個の固有識別子を有することができる。メモリID262は、メモリ素子206に格納されるが、前記メモリ派生IDはメモリ素子206に格納される値ではなく、記憶装置200に接続されるセキュア鍵生成装置10によって生成される値である。
ID演算部12は、前記コントローラ認証情報を用いて前記コントローラIDを生成することができる。前記コントローラ認証情報にはコントローラ認証書ID及びコントローラ208の固有識別コードが含まれ得、ID演算部12は前記コントローラ認証書ID及び前記固有識別コードを用いて前記コントローラIDを生成することができる。例えば、ID演算部12は、前記コントローラ認証書IDと前記固有識別コードを文字列連結演算(string concatenation operation)して前記コントローラIDを生成することができる。
ID演算部12は、前記メモリ派生ID及び前記コントローラIDを用いて前記メディアIDを生成する。例えば、ID演算部12は前記メモリ派生ID及び前記コントローラIDを2進演算に入力したり、文字列連結演算に入力して前記メディアIDを生成することができる。
図5ないし図7を参照して本発明の一実施形態によるセキュア鍵生成装置の構成及び動作について説明する。
本実施形態によるセキュア鍵生成装置20は、図5に図示するようにプロセッサ102及び記憶装置インターフェース104を含み得る。セキュア鍵生成装置20はプロセッサ102が実行する命令を一時的に格納するRAM106、ユーザ認証情報を入力される入力部108をさらに含み得る。プロセッサ102、記憶装置インターフェース104、RAM106及び入力部108はシステムバス110に接続され得る。
図5に図示するように、記憶装置インターフェース104はセキュア鍵生成装置20と記憶装置200との間のデータ送受信を仲介することができる。記憶装置インターフェース104は、記憶装置200からプリミティブIDを提供され、システムバス110を介してプロセッサ102に提供することができる。
プロセッサ102は、前記プリミティブIDから前記記憶装置の固有識別子であるメディアIDを演算し、前記メディアID及びユーザを認証するための認証情報を全て用いてセキュア鍵を生成することができる。入力部108は、前記認証情報をユーザから入力されてプロセッサ102に提供することができる。プロセッサ102は前記セキュア鍵を多様な用途に使用することができる。例えば、前記セキュア鍵を高いセキュリティレベルでのユーザの認証情報として使用したり、記憶装置200に格納されるコンテンツの暗号化鍵として使用することができる。
本発明の一実施形態によるセキュア鍵生成装置20はセキュア実行環境(Secure Execution Environment)を支援するものであり得る。セキュア実行環境はプロセッサ、オペレーティングシステムなどの支援によりプログラムの安全な実行を保証する環境を意味する。安全な実行を保証する方法としては無欠性、機密性保証などがある。一般的にはハードウェアを基盤としたセキュア実行環境の接近方法がソフトウェアを基盤とした安全な実行環境の接近方法より安全であると知られている。本実施形態によるセキュア鍵生成装置20もハードウェアを基盤としたセキュア実行環境を提供すると仮定する。
図6ないし図7に図示するように、セキュア鍵生成装置20はプロセス実行環境を分離するために2個のコアを有するプロセッサ102を含み得る。プロセッサ102は物理的に別個の2個以上のコアを備えてセキュア実行モード及び非セキュア実行モードでそれぞれ使用することもでき、一つのコアを仮想分割し、セキュア実行モード及び非セキュア実行モード用途にそれぞれ使用することもできる。以下、図6及び図7ではプロセッサ102が2個の仮想コア(120,124)を有すると仮定して説明する。
セキュア鍵生成装置20は、前記セキュア実行環境を提供するセキュア実行モードで実行されるプロセスによって生成されるデータを、前記セキュア実行環境を提供しない非セキュア実行モードで実行されるプロセスがアクセスできないようにすることが好ましい。すなわち、前記セキュア実行モードと前記非セキュア実行モードでのデータアクセスは互いに分離されることが好ましい。例えば、RAM106は非セキュア仮想コア120で実行される命令によってアクセスできる第1領域及びセキュア仮想コア124で実行される命令によってアクセスできる前記第1領域と重ならない第2領域を含み得る。
プロセッサ102のコアがセキュア実行モードでのプロセス実行のためのセキュア仮想コア124及び非セキュア実行モードでのプロセス実行のための非セキュア仮想コア120に論理的に分割されて運用される場合、前記セキュア実行モードと前記仮想実行モードとの間の切り替えはコンテキストスイッチ(Context Switching)方式により行われ得る。
以上説明したセキュア実行環境の提供に関する技術について、プロセッサ102はARM社のTRUSTZONE技術、INTEL社のWireless TPM技術、Texas Instument社のM−Shield技術、Freescale社のセキュリティ技術、SafeNet社のSafeXcel TPM技術、SafeNet社のSafeZone技術、Discretix社のSecurity platform技術、Qualcomm社のSecureMSM技術のうち少なくとも一つが適用されたものであり得る。
一方、特定プロセスがプロセッサ102のセキュア実行モードで実行されるためには所定の認証手続が必要である。前記認証手続は、ユーザ認証情報を入力され、前記認証情報が既に格納されているものと同一であるかを検証するものである。前記検証を通過した場合、プロセッサ102の動作モードを非セキュア実行モードから仮想実行モードに切り替えるためのインタラプト信号が生成され、プロセッサ102は前記インタラプト信号に応答して動作モードをセキュア実行モードに切り替えることができる。図6は非セキュア実行モードで動作していたプロセッサ102がセキュア実行モードに切り替えるためにユーザ認証を行い、前記ユーザ認証のためにユーザ認証情報を入力部108から提供され、前記ユーザ認証情報を利用した認証が成功する場合、非セキュア仮想コア120からモニタプロシジャ122を経てセキュア仮想コア124に活性化される仮想コアを交替することが記載されている。
すなわち、本実施形態によるセキュア鍵生成装置20のプロセッサ102は非セキュア実行モードの状態で実行モード切り替えのためのユーザ認証情報を入力され、その結果、実行モードをセキュア実行モードに切り替え、前記セキュア実行モードでセキュア鍵を生成する。本実施形態によるセキュア鍵生成装置20は、セキュア実行モードでセキュア鍵を生成するため、ユーザ認証情報、プリミティブID、メモリID、メディアIDなどが流出することを防止できる効果がある。
本発明の一実施形態によるセキュア鍵生成装置20のプロセッサ102はセキュア実行モードに切り替えられた状態でユーザ認証情報及びプリミティブIDを提供され、前記セキュア鍵を生成することもできる。図7は、本実施形態によるセキュア鍵生成装置20のプロセッサ102がセキュア実行モードに切り替えられた状態でユーザ認証情報及びプリミティブIDを提供され、前記セキュア鍵を生成することが図示されている。本実施形態によるセキュア鍵生成装置20に備えられるRAM106は、プロセッサ102がセキュア実行モードで動作するときのみアクセス可能なセキュア領域を含み、プロセッサ102は前記認証情報、プリミティブID、メディアID及び前記セキュア鍵は前記セキュア領域に格納することができる。
本実施形態によれば、ユーザ認証情報を入力される時点で既にセキュア鍵生成装置20はセキュア実行モードで動作する状態であるため、ユーザ認証情報、プリミティブID、メモリID、メディアIDなどが流出することを防止できる効果がある。
以下、図8ないし図11を参照して本発明の一実施形態によるセキュア鍵生成装置の構成及び動作について説明する。
図8は、本実施形態によるセキュア鍵生成装置の構成を図示する。図8に図示するように、本実施形態によるセキュア鍵生成装置30はシステムオンチップ(System on Chip、SoC)302及びシステムオンチップ302と接続された記憶装置インターフェース104を含み得る。本実施形態の記憶装置インターフェース104は、記憶装置200と接続されて前記プリミティブIDを前記記憶装置から提供され、システムオンチップ302に提供する。
システムオンチップ302は、多様な機能を有するシステムを一つのチップとして実現したものであり、本実施形態によるシステムオンチップ302は前記プリミティブIDから前記記憶装置の固有識別子であるメディアIDを演算し、前記メディアID及びユーザを認証するための認証情報を全て用いてセキュア鍵を生成する周辺ロジック(peripheral logic)320を含む。
システムオンチップ302は命令演算を行うコア322をさらに含み得る。コア322はセキュア鍵生成装置30に含まれたRAM(図示せず)に格納された命令を読み込んで実行することができる。前記RAMはシステムオンチップ302の内部に備えられ得、または外部に備えられ得る。コア322はセキュア鍵生成装置30の入出力に関する動作を制御する。例えば、コア322は入力部108を介して入力されたユーザ認証情報を入力部108から提供される。コア322は前記ユーザ認証情報を周辺ロジック320に提供する。
周辺ロジック320は、前記ユーザ認証情報はコア322から提供されるが、前記プリミティブIDはコア322を経由せず、記憶装置インターフェース104から直接提供され得る。このため、図9に図示するように、周辺ロジック320は記憶装置インターフェース104とコア322との間のデータパス(data path)325上に接続されたものであり得る。周辺ロジック320は記憶装置200から提供された前記プリミティブIDを、データパス325を介して提供され、コア322に伝達しなくてもよい。コア322はハッキングされやすく、コア322で前記プリミティブIDを利用した演算を行わないため、周辺ロジック320は前記プリミティブIDをコア322に伝達しないことが好ましい。
すなわち、周辺ロジック320はセキュア鍵を生成することにおいて、コア322と独立して動作する。コア322からユーザ認証情報を提供されること以外には前記セキュア鍵の生成と関連するすべての演算を周辺ロジック320が担う。また、周辺ロジック320は前記RAMに格納されているプログラムを実行せず、周辺ロジック320内に備えられたROMなどの不揮発性メモリに格納されているセキュア鍵生成専用プログラムのみ実行することができる。
周辺ロジック320は前記生成されたセキュア鍵をシステムオンチップ302内に備えられたレジスタ324に格納することができる。
セキュア鍵、メディアID、メモリIDなどを取り出すことを目的とするハッキングプログラムは通常コア322で実行される。したがって、コア322と独立した周辺ロジック320がセキュア鍵生成に関する演算を専用に担う本実施形態のセキュア鍵生成装置30はセキュア鍵生成に関するデータが外部に流出することを効果的に防止することができる。
図10に図示するように、本実施形態によるセキュア鍵生成装置30は前記セキュア鍵を用いて内部記憶装置304に格納されたコンテンツを暗号化した後、セキュア鍵生成装置30に接続され、前記セキュア鍵を生成に使用するメディアIDを生成するため、プリミティブIDを提供した記憶装置200に、暗号化したコンテンツを格納することができる。セキュリティ性を高めるため、前記暗号化も周辺ロジック320が担うことができる。このため、周辺ロジック320は暗号化・復号化エンジン321を含み得る。暗号化・復号化エンジン321はレジスタ324に格納されたセキュア鍵を暗号化・復号化鍵として使用することができる。
図11に図示するように、本実施形態によるセキュア鍵生成装置30は記憶装置200と接続され、記憶装置200に格納された暗号化コンテンツを復号化することもできる。セキュア鍵生成装置30は前記暗号化コンテンツの復号化鍵を自ら生成しなければならないが、前記復号化鍵は記憶装置200からプリミティブIDを提供され、セキュア鍵生成装置30のユーザから認証情報を入力された後、前記プリミティブIDから記憶装置200のメディアIDを生成し、前記メディアID及び前記認証情報を用いて前記コンテンツの復号化鍵を生成することができる。
以上、セキュア鍵生成装置(10,20,30)は、コンピュータ、UMPC(Ultra Mobile PC)、ワークステーション、ネットブック(net−book)、PDA(Personal Digital Assistants)、ポータブル(portable)コンピュータ、ウェブタブレット(web tablet)、モバイルフォン(mobile phone)、スマートフォン(smart phone)、電子書籍(e−book)、PMP(portable multimedia player)、携帯用ゲーム機、ナビゲーション(navigation)装置、ブラックボックス(black box)、デジタルカメラ(digital camera)、三次元テレビ(3−dimensional television)、デジタル音声録音機(digital audio recorder)、デジタル音声再生機(digital audio player)、デジタル画像録画機(digital picture recorder)、デジタル画像再生機(digital picture player)、デジタルビデオレコーダ(digital video recorder)、デジタルビデオプレーヤ(digital video player)、情報を無線環境で送受信できる装置、ホームネットワークを構成する多様な電子装置のうち一つ、コンピュータネットワークを構成する多様な電子装置のうち一つ、テレマティックスネットワークを構成する多様な電子装置のうち一つ、コンピューティングシステムを構成する多様な構成要素のうち一つなどのような電子装置の多様な構成要素のうち一つであり得る。
以下、図12ないし図14を参照して本発明の一実施形態による記憶装置について説明する。本実施形態による記憶装置40は自己暗号化する機能を備えたものである。すなわち、記憶装置40がホスト装置に接続され、ホスト装置から格納するデータを提供されても前記データをそのまま格納せず、自己暗号化した後、格納する。
本実施形態による記憶装置40は、前記自己暗号化する際に使用する暗号化鍵を前記ホスト装置から提供されたユーザ認証情報及び記憶装置40に備えられたメモリ素子206のメモリ派生IDを用いて生成する。
図12を参照して本実施形態による記憶装置40の構成及び動作について説明する。図12に図示するように、本実施形態による記憶装置40は、メモリ素子206、ホストインターフェース210、派生ID演算部212、セキュア鍵生成部214及び暗号化部216を含み得る。
ホストインターフェース210はホスト装置からユーザを認証するための認証情報を提供され、セキュア鍵生成部214に提供し、前記ホスト装置からコンテンツを提供され、暗号化部216に提供する。
メモリ素子206はメモリID262及びメモリID262を暗号化した暗号化メモリID264を格納する。メモリ素子206は、格納領域がユーザ領域及びシステム領域に区分されており、前記ユーザ領域に対するアクセス方法では前記システム領域にアクセスできないようにすることが好ましい。メモリID262及び暗号化メモリID264は前記システム領域に格納されることが好ましい。
メモリ素子206は不揮発性メモリとして、NAND−FLASHメモリ、NOR−FLASHメモリ、相変化メモリ(PRAM:Phase change Random Access Memory)、磁気ランダムアクセスメモリ(MRAM:Magnetic Random Access Memory)、抵抗メモリ(RRAM(登録商標):Resistive Random Access Memory)を格納手段として使用あるチップまたはパッケージであり得る。また、前記パッケージ方式に関し、前記メモリ素子はPoP(Package on Package)、BGAs(Ball grid arrays)、CSPs(Chip scale packages)、PLCC(Plastic Leaded Chip Carrier)、PDIP(Plastic Dual In Line Package)、Die in Waffle Pack、Die in Wafer Form、COB(Chip On Board)、CERDIP(Ceramic Dual In Line Package)、MQFP(Plastic Metric Quad Flat Pack)、TQFP(Thin Quad Flatpack)、SOIC(Small Outline)、SSOP(Shrink Small Outline Package)、TSOP(Thin Small Outline)、TQFP(Thin Quad Flatpack)、SIP(System In Package)、MCP(Multi Chip Package)、WFP(Wafer−level Fabricated Package)、WSP(Wafer−Level Processed Stack Package)などのような方式でパッケージ化して実装することができる。
派生ID演算部212はメモリ素子206から暗号化メモリID264を読み込み(read)、暗号化メモリID264を復号化してメモリID262を取得し、メモリID262を用いてメモリ素子206の他の固有識別子であるメモリ派生IDを生成する。
セキュア鍵生成部214は、ユーザ認証情報及び前記前記メモリ派生IDを全て用いてセキュア鍵を生成する。セキュア鍵生成部214が前記セキュア鍵を生成する方法はセキュア鍵生成装置10のセキュア鍵生成部16がセキュア鍵を生成する方法と同様である。
暗号化部216は前記セキュア鍵を用いて前記コンテンツを暗号化してメモリ素子206に格納する。
本実施形態による記憶装置40は、ホスト装置から提供されたコンテンツを暗号化して格納することにおいて、記憶装置40に備えられたメモリ素子206の固有識別子を反映して生成した暗号化鍵を用いるため、格納された暗号化コンテンツが無断複製されても復号化されることを防止できる効果がある。複製された後に暗号化コンテンツが格納された記憶装置では元の暗号化コンテンツが格納されていた記憶装置40のメディアIDと同一メディアIDを取得できないからである。
本実施形態による記憶装置40は、ユーザを認証できるユーザ認証情報をさらに反映して生成された暗号化鍵を用いるため、ユーザの認証情報を知らなければ記憶装置40に格納されたコンテンツを復号化できなくなる。
本実施形態による記憶装置40は、クラウドコンピューティングサービスのクラウドサーバに備えられる記憶装置として使用することができる。すなわち、クラウドコンピューティングサービスのユーザがアップロードするコンテンツまたはデータは前記ユーザ認証情報及び記憶装置40のメディアIDを全て用いて暗号化した後に格納される。この場合、ユーザが記憶装置40にアップロードしたコンテンツまたはデータがクラウドサービスサーバでハッキングされ、その結果、暗号化された状態で流出しても流出したコンテンツまたはデータが記憶装置40に格納されておらず、ユーザ認証情報を入力しなければ復号化できない。したがって、本実施形態による記憶装置がクラウドコンピューティングサービスのクラウドサーバに備えられ、アップロードするコンテンツまたはデータの格納手段として使用する場合、ユーザがアップロードするコンテンツまたはデータが流出する危険性を減らすことができる効果がある。
本実施形態による記憶装置40はSD協会(Secure Digital Association)のSDカード規格を満すものであり得る。この場合、ホストインターフェース210はSDカード規格に従うコマンドのパラメータとして受信した前記認証情報をセキュア鍵生成部214に提供することができる。
本実施形態による記憶装置40は、SSD(Solid State Drive)、またはフラッシュメモリを内部に含むHDD(Hard Disk Drive)規格であり得る。この場合、ホストインターフェース210は大容量記憶装置のための通信コマンドを支援するATA、SATA、SCSI、PCIe、USBなどの物理的インターフェースであり得る。
本実施形態による記憶装置40は、図13に図示するようにランダムナンバー(Random Number、RN)をさらに用いてセキュア鍵を生成することもできる。すなわち、セキュア鍵生成部214はランダムナンバー、前記認証情報及び前記メディアIDを全て用いてセキュア鍵を生成することができる。本実施形態による記憶装置40は前記ランダムナンバーを生成してセキュア鍵生成部214に提供するランダムナンバー生成器217をさらに含み得る。本実施形態による記憶装置40はTCG(Trusted Computing Group)のOPAL SSC(Opal Security Subsystem Class)規格に従い動作するものであり得る。
図14を参照して本発明の一実施形態によるメモリシステムについて説明する。
図14を参照すると、メモリシステム1000は不揮発性メモリ装置1100及びコントローラ1200を含む。図1,図2または図3を参照して説明した記憶装置200は図14に図示するメモリシステム1000形態で構成され得る。
ここで、不揮発性メモリ装置1100は前述した少なくとも一つのメモリ素子206を含み得る。
コントローラ1200は、ホスト装置及び不揮発性メモリ装置1100に接続される。コントローラ1200はホスト装置からの要請に応答して不揮発性メモリ装置1100をアクセスするように構成される。例えば、コントローラ1200は不揮発性メモリ装置1100の読み取り、書き込み、消去、バックグラウンド(background)の動作を制御するように構成される。コントローラ1200は、不揮発性メモリ装置1100及びホスト装置100との間にインターフェースを提供するように構成される。コントローラ1200は不揮発性メモリ装置1100を制御するためのファームウェア(firmware)を駆動するように構成される。
例示的に、コントローラ1200はRAM(Random Access Memory)、プロセシングユニット(processing unit)、ホストインターフェース(host interface)、及びメモリインターフェース(memory interface)のようなよく知られている構成要素をさらに含む。RAMは、プロセシングユニットの動作メモリ、不揮発性メモリ装置1100及びホスト装置100との間のキャッシュメモリ、及び不揮発性メモリ装置1100及びホスト装置100との間のバッファメモリのうち少なくとも一つとして利用される。プロセシングユニットはコントローラ1200の諸般の動作を制御する。
ホストインターフェースは、ホスト装置及びコントローラ1200との間のデータ交換を実行するためのプロトコルを含む。例示的に、コントローラ1200はUSB(Universal Serial Bus)プロトコル、MMC(multimedia card)プロトコル、PCI(peripheral component interconnection)プロトコル、PCI−E(PCI−express)プロトコル、ATA(Advanced Technology Attachment)プロトコル、Serial−ATAプロトコル、Parallel−ATAプロトコル、SCSI(small computer small interface)プロトコル、ESDI(enhanced small disk interface)プロトコル、及びIDE(Integrated Drive Electronics)プロトコルなどのような多様なインターフェースプロトコルのうち少なくとも一つにより外部(ホスト)と通信するように構成される。メモリインターフェースは不揮発性メモリ装置1100とインターフェーシングする。例えば、メモリインターフェースはNANDインターフェースまたはNORインターフェースを含む。
メモリシステム1000は、エラー訂正ブロックを追加して含むように構成され得る。エラー訂正ブロックは、エラー訂正コード(ECC)を用いて不揮発性メモリ装置1100から読み取ったデータのエラーを検出して訂正するように構成される。例示的に、エラー訂正ブロックはコントローラ1200の構成要素として提供される。エラー訂正ブロックは不揮発性メモリ装置1100の構成要素として提供され得る。
コントローラ1200及び不揮発性メモリ装置1100は一つの半導体装置に集積される。例示的に、コントローラ1200及び不揮発性メモリ装置1100は一つの半導体装置に集積され、メモリカードを構成され得る。例えば、コントローラ1200及び不揮発性メモリ装置1100は一つの半導体装置に集積されてPCカード(PCMCIA、personal computer memory card international association)、コンパックトフラッシュカード(CF)、スマートメディアカード(SM、SMC)、メモリスティック、マルチメディアカード(MMC、RS−MMC、MMCmicro)、SDカード(SD、miniSD、microSD、SDHC)、ユニバーザルフラッシュ記憶装置(UFS)などのようなメモリカードを構成する。
コントローラ1200及び不揮発性メモリ装置1100は、一つの半導体装置に集積されて半導体ドライブ(SSD、Solid State Drive)を構成することができる。半導体ドライブ(SSD)は半導体メモリにデータを格納するように構成されるメモリ素子を含む。メモリシステム1000が半導体ドライブ(SSD)として利用される場合、メモリシステム1000に接続されたホスト装置の動作速度が画期的に改善される。
図1ないし図14の各構成要素は、ソフトウェア(software)または、FPGA(field−programmable gate array)やASIC(application−specific integrated circuit)のようなハードウェア(hardware)を介して行うことができる。しかし、前記構成要素はソフトウェアまたはハードウェアに限定される意味ではなく、アドレッシング(addressing)できる記憶媒体に位置するように構成され得、一つまたはそれ以上のプロセッサを実行させるように構成され得る。前記構成要素から提供する機能はさらに細分化した構成要素によって実現することができ、複数の構成要素を合わせて特定の機能を遂行する一つの構成要素として実現することもできる。
図15を参照して本発明の一実施形態によるセキュア鍵の生成方法について説明する。
本実施形態によるセキュア鍵の生成方法は、ホスト装置が記憶装置のメディアIDを取得し、前記メディアID及びユーザ認証情報を全て用いてセキュア鍵を生成することに要約される。
記憶装置はプリミティブID(primitive ID)を格納する(S100)。前記プリミティブIDは記憶装置200に備えられたメモリ素子に格納され得る。
ホスト装置は前記プリミティブIDを提供され(S102)、前記プリミティブIDから記憶装置200の固有識別子であるメディアIDを演算することができる(S104)。前記プリミティブIDは第1プリミティブID及び第2プリミティブIDを含み、前記第2プリミティブIDが変換された第2識別子と第1プリミティブIDを結合して前記メディアIDを演算できるが、前記プリミティブID自体が前記メディアIDであり得る。前記メディアIDを演算する方法については図19ないし22を参照して詳細に説明する。
前記ホスト装置は、前記メディアIDとユーザ認証情報(例、パスワード)を全て用いてセキュア鍵を生成する(S106)。
ホスト装置はユーザ認証情報を提供される。前記ユーザ認証情報はホスト装置に備えられた入力手段(図示せず)を介してユーザが入力したものであり得、ホスト装置以外の端末(図示せず)を介してユーザが入力したものをホスト装置が提供されたものであり得る。
図16は、本発明の一実施形態によるセキュア鍵の生成及び前記セキュア鍵を利用したコンテンツ暗号化方法を示す順序図である。図18でセキュア鍵を生成する動作(S100,S102,S104,S105,S106)までは図17と同様である。
本実施形態によるホスト装置は、前記セキュア鍵を用いてコンテンツを暗号化して暗号化コンテンツを生成するか、または前記コンテンツを暗号化コンテンツに変換する(S108)。前記暗号化に使用する暗号化アルゴリズム及び使用する暗号化鍵は特定のものに制限されないが、暗号化鍵と復号化鍵が同一であるように対称鍵暗号化方式によるアルゴリズム、例えばAES(Advanced Encryption Standard)標準に従う暗号化アルゴリズムを使用する。
暗号化コンテンツは記憶装置に提供され(S110)、記憶装置は暗号化コンテンツを格納する(S112)。図16に図示するように、ホスト装置は前記プリミティブIDを提供した記憶装置に前記暗号化コンテンツを格納することが好ましい。すなわち、プリミティブIDを提供した記憶装置と暗号化コンテンツを格納する記憶装置が互いに異なってはならない。
図16に図示するように、ホスト装置は前記セキュア鍵を記憶装置に提供せず、前記暗号化コンテンツに含めもしない。したがって、前記暗号化コンテンツの復号化鍵を取得するためには前記暗号化コンテンツが格納された記憶装置のメディアIDを取得し、前記メディアIDから復号化鍵を生成しなければならず、前記暗号化コンテンツの復号化鍵を記憶装置から直接取得することはできない。したがって、図16に図示するコンテンツ暗号化方法によれば、暗号化コンテンツが異なる記憶装置に無断複製されても復号化できない効果がある。
ホスト装置が前記メディアIDを演算する方法について図17ないし20を参照してより詳細に説明する。
図17は、記憶装置が第1パート及び第2パートを含み、記憶装置に第1パートを識別するための第1プリミティブID及び第2パートを識別するための第2プリミティブIDが格納される場合のメディアIDを演算する方法について図示する。第1パート及び第2パートはそれぞれ記憶装置に備えられる素子またはモジュールを意味し、それぞれ特定機能を行う素子グループまたはモジュールグループでもあり得る。例えば、第2パートはデータ格納機能を行う素子、モジュール、素子グループまたはモジュールグループであり得、第1パートは制御機能を実行する素子、モジュール、素子グループまたはモジュールグループであり得る。
図17に図示するように、ホスト装置は前記第1プリミティブID及び前記第2プリミティブIDを提供される(S114)。
ホスト装置は、前記第1プリミティブID及び前記第2プリミティブIDのうち少なくとも一つを用いて前記メディアIDを演算する(S116)。前記第1プリミティブIDのみを用いて前記メディアIDを演算する場合、前記メディアIDは第1パートによって特定され、前記第2プリミティブIDのみを用いて前記メディアIDを演算する場合、前記メディアIDは第2パートによって特定され、前記第1プリミティブID及び前記第2プリミティブIDを全て用いて前記メディアIDを演算する場合、前記メディアIDは第1パート及び第2パートすべてによって特定される。
図18に図示するように、前記第2プリミティブIDは第2識別子に変換され(S118)、前記メディアIDは前記第1プリミティブID及び前記第2識別子のうち少なくとも一つを用いて前記メディアIDを演算することもできる(S120)。例えば、前記メディアIDは前記第1プリミティブID及び前記第2識別子全て用いて前記メディアIDを演算することができる。
第2パートの固有識別子が外部に流出してはならない場合、前記第2パートの固有識別子の代わりに、前記第2パートの固有識別子を暗号化したデータが前記第2プリミティブIDとしてホスト装置に提供され得、ホスト装置は前記第2プリミティブIDを用いて第2パートのまた他の識別子として使用できる前記第2識別子を生成することができる。
図19ないし図20を参照して前記メディアIDを演算する方法について説明する。
図19に図示するように、前記第2パートはメモリ素子であり得、第1パートはメモリ素子コントローラであり得る。メモリ素子は自身の固有識別子を格納する。前記メモリ素子コントローラの固有識別子もメモリ素子に格納され得る。
先に、メモリ素子の他の識別子として使用できるメモリ派生IDを生成する方法(S10)について説明する。前記メモリ派生IDは、図18を参照して説明した第2識別子と同一なものと理解することができる。
ホスト装置は、メモリ素子に格納された前記メモリ素子の固有識別子が暗号化された暗号化メモリIDを記憶装置から提供される(S122)。前記暗号化メモリIDもメモリ素子に格納されたものであり得る。前記暗号化メモリIDは図18を参照して説明した第2プリミティブIDと同一なものと理解することができる。
ホスト装置は、前記暗号化メモリIDを復号化して前記メモリ素子の固有識別子であるメモリIDを生成する(S124)。
ホスト装置は、前記メモリIDを用いて第2認証情報を生成する(S126)。ホスト装置はランダムナンバーを生成し、前記ランダムナンバーを暗号化してセッション鍵を生成し、前記メモリ素子の固有識別子と前記セッション鍵を所定の一方向関数(one−way function)に入力して前記第2認証情報を生成することができる。前記一方向関数は、出力値から入力値を演算することが計算上不可能なものであって、例えば2個の演算子(operand)を入力されるビット演算のうち排他的論理合(XOR)であり得る。
一方、記憶装置も前記メモリIDを用いて第1認証情報を生成する(S128)。メモリ素子にはメモリID以外にも複数の補助鍵で構成された補助鍵セットがさらに格納され得るが、記憶装置は前記補助鍵セットの補助鍵のうち一つの補助鍵を暗号化し、前記暗号化した補助鍵を、前記ホスト装置によって生成したランダムナンバーを暗号化鍵として再暗号化してセッション鍵を生成することができる。記憶装置は前記セッション鍵及び前記メモリIDを所定の一方向関数に入力して前記第1認証情報を生成することができる。
ホスト装置は、前記第1認証情報を記憶装置から提供され(S130)、前記第2認証情報と一致するかを検証する(S132)。検証(S132)の結果、第1,2認証情報が一致しない場合、認証失敗として処理する(S134)。
検証(S132)結果、第1,2認証情報が一致する場合、前記メモリ素子の固有識別子を用いてメモリ派生IDを生成する(S136)。前記メモリ派生IDは、前記メモリ素子の固有識別子とアプリケーション固有鍵(Application Specific Secret Value、ASSV)を所定の一方向関数に入力して生成され得る。
前記アプリケーション固有鍵は、ホスト装置で行われる各アプリケーションに対して固有の鍵を付与するものであり得る。例えば、音楽記録アプリケーション、映像記録アプリケーション、ソフトウェア記録アプリケーション別に互いに異なる固有の鍵を付与することができる。前記アプリケーション固有鍵は、暗号化する前記コンテンツのタイプによって固有値を有したり、暗号化する前記コンテンツの提供者の識別情報によって固有値を有することができる。好ましくは、前記アプリケーション固有鍵は、暗号化する前記コンテンツのタイプにより固有値を有することができる。前記コンテンツのタイプは、例えば、動画、音楽、文書、ソフトウェアなどから一つが選択され得る。
次に、メモリ素子コントローラの固有識別子を提供されること(S20)について説明する。
図20を参照してホスト装置が記憶装置からコントローラの識別子を提供されること(S20)について説明する。
先に、コンテンツ記録装置が記憶装置から第3認証情報を提供される(S140)。前記第3認証情報には前述したように、記憶装置200の認証書及び記憶装置200に備えられたコントローラの識別コードが含まれ得る。
次に、ホスト装置と記憶装置間に相互認証が行われる(S141)。前記相互認証は公開鍵を基盤とした認証であり得る。相互認証(S141)を失敗した際、ホスト装置は認証失敗として処理する(S144)。コンテンツ記録装置は前記第3認証情報から前記コントローラID(CONTROLLER ID)を取得することができる(S148)。
ホスト装置は、前記メモリ派生ID及び前記コントローラ固有識別子のうち少なくとも一つを用いてメディアIDを演算する。好ましくは、ホスト装置は前記メモリ派生ID及び前記コントローラ固有識別子を全て用いてメディアIDを演算する。
前記メディアIDは前記メモリ派生ID及び前記コントローラ固有識別子を2進演算した結果であり得る。例えば、前記メモリ派生ID及び前記コントローラ固有識別子をAND、OR、XORなどの2個の被演算子を要する2進演算した結果が前記メディアIDであり得る。
前記メディアIDは、前記メモリ派生ID後に前記コントローラ固有識別子を文字列連結演算(string concatenation)した結果であり得る。前記メディアIDは前記コントローラ固有識別子の後に前記メモリ派生IDを文字列連結演算した結果でもあり得る。
以下、本発明の一実施形態によるセキュア鍵の生成及び前記セキュア鍵を利用したコンテンツ復号化方法について図21を参照して説明する。
コンテンツ記憶装置にはプリミティブID及び暗号化コンテンツがそれぞれ格納されている(S200,S201)。前記暗号化コンテンツは、記憶装置のメディアID及びユーザパスワードAを用いて生成された暗号化鍵を用いて暗号化したものと仮定する。
ホスト装置は前記プリミティブIDを記憶装置から提供される(S202)。図8には図示していないが、ホスト装置は前記プリミティブIDの提供を記憶装置に要請し、前記要請に対する応答として前記プリミティブIDを提供され得る。ホスト装置は前記暗号化コンテンツに対する再生命令がユーザから入力される場合、前記プリミティブID提供の要請を行うことができる。
ホスト装置は前記プリミティブIDを用いてメディアIDを演算する(S203)。ホスト装置がメディアIDを演算する動作は図17ないし図20を参照して説明したホスト装置のメディアID演算動作と同様であるため、重複する説明は省略する。
ホスト装置はユーザから入力されたパスワードA認証情報を提供される(S204)。この際、入力された認証情報は前記暗号化コンテンツの暗号化鍵生成に使用したものと同一であり得、または異なるものでもあり得るが、説明の便宜上、同一なものと仮定する。
ホスト装置は前記メディアID及び前記パスワードAを用いて復号化鍵を生成する(S205)。
復号化鍵の生成(S205)は前記メディアID及び前記ユーザ認証情報のみを用いることもでき、前記メディアID及び前記ユーザ認証情報の他に一つ以上の可変データまたは固定データをさらに用いることもできる。
例えば、前記復号化鍵は前記メディアID及び前記認証情報を2進演算した結果として算出されるデータであり得る。前記復号化鍵は前記2進演算中でもXOR(exclusive OR)演算の結果として算出されるデータであり得る。すなわち、前記復号化鍵は前記メディアID及び前記認証情報をXOR演算した結果のデータであり得る。
例えば、前記復号化鍵は前記メディアID及び前記認証情報を文字列連結演算(String Concatenation、STRCAT)した結果として算出されるデータでもある。前記文字列連結において前後関係は限定されない。すなわち、前記メディアIDの後に前記認証情報が接続され得、前記認証情報の後に前記メディアIDが接続され得る。
ホスト装置は記憶装置に格納された暗号化コンテンツを読み込んだ後(S206)、前記復号化鍵を用いて復号化し(S207)、コンテンツを再生する(S208)。
図22を参照してコンテンツ記憶装置X(200)に格納されていた暗号化コンテンツがコンテンツ記憶装置Y(201)に無断複製される場合、ホスト装置がコンテンツ記憶装置Y(201)に格納された暗号化コンテンツの復号化を失敗する動作について説明する。
コンテンツ記憶装置Y(201)にはコンテンツ記憶装置X(200)とは異なるプリミティブID Yが格納されている(S210)。
また、コンテンツ記憶装置X(200)は図16に図示するコンテンツ暗号化方法によって暗号化された暗号化コンテンツが格納されている(S209)。前記暗号化鍵「XA」の生成に使用された認証情報を「A」と仮定する。ユーザが記憶装置X(200)からコンテンツ記憶装置Y(201)に前記暗号化コンテンツを無断複製した状況(S211)を仮定する。前記無断複製の結果、コンテンツ記憶装置Y(201)に暗号化鍵「XA」によって暗号化された暗号化コンテンツが格納される(S212)。
ユーザがホスト装置にコンテンツ記憶装置Y(201)を接続し、前記ホスト装置に前記暗号化コンテンツの再生命令を入力する場合、ホスト装置はコンテンツ記憶装置Y(201)に格納されたプリミティブID Yを提供される(S213)。
ホスト装置は前記プリミティブID Yを用いてコンテンツ記憶装置Y(201)のメディアID Yを生成する(S214)。
ホスト装置はユーザ認証情報を入力される(S215)。前記ユーザ認証情報は前記暗号化コンテンツの暗号化鍵の生成に使用された認証情報と同じである「A」と仮定する。
ホスト装置は、メディアID Y及びユーザ認証情報「A」を用いて復号化鍵「YA」を生成する(S216)。
ホスト装置は生成された復号化鍵を用いてコンテンツ記憶装置Y(201)から提供(S217)された暗号化コンテンツの復号化を試みる(S218)。しかし、生成(S216)した復号化鍵が前記暗号化コンテンツの復号化鍵と異なるため、ホスト装置は前記暗号化コンテンツを復号化できない。
したがって、ホスト装置は無断複製されて記憶装置201に格納された暗号化コンテンツを再生できない(S219)。
図22にはホスト装置のユーザが正しい認証情報、すなわち暗号化鍵の生成に使用されたユーザ認証情報と同一なものを入力した場合を仮定したが、間違った認証情報、すなわち暗号化鍵の生成に使用されたユーザ認証情報と異なるものを入力する場合にも、ホスト装置は無断複製されて記憶装置201に格納された暗号化コンテンツを再生できない。
すなわち、無断複製されて記憶装置201に格納された暗号化コンテンツは、ユーザ認証情報を正しく入力したかとは関係なく再生できない。
図23は、暗号化コンテンツの暗号化鍵を生成することに使用されたユーザ認証情報が正しくない場合、コンテンツ再生を失敗する実施形態を図示する。
コンテンツ記憶装置X(200)には記憶装置のメディアID及びユーザ認証情報「A」を用いて生成された暗号化鍵「XA」を用いて暗号化された暗号化コンテンツが格納されている(S209)。
ユーザがホスト装置にコンテンツ記憶装置X(200)を接続し、ホスト装置に前記暗号化コンテンツの再生命令を入力する場合、ホスト装置はコンテンツ記憶装置X(200)に格納されたプリミティブID Xを提供される(S220)。
ホスト装置は、前記プリミティブID Xを用いてコンテンツ記憶装置X(200)のメディアID Xを生成する(S221)。
ホスト装置はユーザ認証情報を入力される(S222)。前記ユーザ認証情報は、前記暗号化コンテンツの暗号化鍵の生成に使用された認証情報と異なる「B」と仮定する。
ホスト装置は前記メディアID X及び前記ユーザ認証情報「B」を用いて復号化鍵「XB」を生成する(S223)。
ホスト装置は生成された復号化鍵を用いて記憶装置X(200)から提供(S224)された暗号化コンテンツの復号化を試みる(S225)。しかし、生成された復号化鍵「XB」が前記暗号化コンテンツの復号化鍵「XA」と異なるため、ホスト装置は前記暗号化コンテンツを復号化できない。
したがって、ホスト装置はコンテンツ記憶装置に格納された暗号化コンテンツを再生できない(S219)。
図23はホスト装置のユーザが正しくない認証情報、すなわち暗号化鍵の生成に使用したユーザ認証情報と異なることを入力した場合を仮定したが、正しい認証情報、すなわち暗号化鍵の生成に使用されたユーザ認証情報と同一なものを入力する場合は記憶装置に格納された暗号化コンテンツを再生することができる。
以上添付された図面を参照して本発明の実施形態について説明したが、本発明が属する技術分野で通常の知識を有する者は、本発明が、その技術的思想や必須の特徴を変更せずに他の具体的な形態で実施され得ることを理解することができる。したがって、上記実施形態はすべての面で例示的なものであり、限定的でないものと理解しなければならない。
1 ユーザ
2 ユーザ認証サーバ
10 セキュア鍵生成装置
12 ID演算部
14 認証情報提供部
16 セキュア鍵生成部
20 セキュア鍵生成装置
30 セキュア鍵生成装置
40 記憶装置
100 ホスト装置
102 プロセッサ
104 記憶装置インターフェース
106 RAM
108 入力部
110 システムバス
120 非セキュア仮想コア
122 モニタプロシジャ
124 セキュア仮想コア
200 記憶装置
206 メモリ素子
208 コントローラ
210 ホストインターフェース
212 派生ID演算部
214 セキュア鍵生成部
216 暗号化部
217 ランダムナンバー生成器
262 メモリID
264 暗号化メモリID
304 内部記憶装置
320 補助ロジック
321 暗・復号化エンジン
322 コア
324 レジスタ
325 データパス
1000 メモリシステム
1100 不揮発性メモリ装置
1200 コントローラ

Claims (8)

  1. 第1記憶装置に格納された第1プリミティブIDを提供され、前記第1プリミティブIDから前記第1記憶装置の固有識別子である第1メディアIDを演算するID演算部と、
    ユーザを認証するための認証情報をセキュア鍵生成部に提供する認証情報提供部と、
    前記第1メディアID及び前記認証情報を全て用いてセキュア鍵を生成するセキュア鍵生成部を含み、
    前記第1プリミティブIDは、前記第1記憶装置に備えられた第1メモリ素子の固有識別子である第1メモリIDを暗号化した第1暗号化メモリIDを含み、
    前記ID演算部は、前記第1暗号化メモリIDを前記第1メモリIDに復号化し、前記第1メモリIDから第1メモリ派生IDを演算し、前記第1メモリ派生IDを用いて前記第1メディアIDを演算するセキュア鍵生成装置。
  2. 前記第1プリミティブIDは、前記第1メディアID演算に用いる一つ以上の識別用データであり、前記第1メディアIDとは異なるデータである請求項1に記載のセキュア鍵生成装置。
  3. 前記第1プリミティブIDは、前記第1記憶装置に備えられた第1コントローラの固有識別子である第1コントローラIDを含み、
    前記ID演算部は、前記第1コントローラID及び前記第1メモリ派生IDを全て用いて前記第1メディアIDを演算する請求項1に記載のセキュア鍵生成装置。
  4. 前記認証情報提供部は、前記ユーザから前記認証情報を入力され、
    前記セキュア鍵生成部は、前記第1メディアIDとユーザから入力された認証情報を全て用いて前記セキュア鍵を生成する請求項1に記載のセキュア鍵生成装置。
  5. 記憶装置に格納されたプリミティブIDを提供され、プロセッサに提供する記憶装置インターフェースと、
    前記プリミティブIDから前記記憶装置の固有識別子であるメディアIDを演算し、前記メディアID及びユーザを認証するための認証情報を全て用いてセキュア鍵を生成するプロセッサを含み、
    前記プリミティブIDは、前記記憶装置に備えられた第1メモリ素子の固有識別子である第1メモリIDを暗号化した第1暗号化メモリIDを含み、
    前記プロセッサは、前記第1暗号化メモリIDを前記第1メモリIDに復号化し、前記第1メモリIDから第1メモリ派生IDを演算し、前記第1メモリ派生IDを用いて前記メディアIDを演算するセキュア鍵生成装置。
  6. メモリ素子の固有識別子であるメモリID及び前記メモリIDを暗号化した暗号化メモリIDを格納するメモリ素子と、
    ホスト装置からユーザを認証するための認証情報を提供され、セキュア鍵生成部に提供し、前記ホスト装置からコンテンツを提供され、暗号化部に提供するホストインターフェースと、
    前記メモリ素子から前記暗号化メモリIDを読み込み、前記暗号化メモリIDを復号化して前記メモリIDを取得し、前記メモリIDを用いて前記メモリ素子の他の固有識別子であるメモリ派生IDを生成する派生ID演算部と、
    前記認証情報及び前記前記メモリ派生IDを全て用いてセキュア鍵を生成するセキュア鍵生成部と、
    前記セキュア鍵を用いて前記コンテンツを暗号化して前記メモリ素子に格納する暗号化部を含む記憶装置。
  7. 前記認証情報は、SDカード規格(SD Card Standard)コマンドのパラメータとして含まれて前記ホスト装置から提供される請求項に記載の記憶装置。
  8. 記憶装置をセキュア鍵生成装置に電気的に接続し、
    前記セキュア鍵生成装置が前記記憶装置に格納されたプリミティブIDを提供され、前記プリミティブIDから前記記憶装置の固有識別子であるメディアIDを演算し、
    前記セキュア鍵生成装置がユーザから前記ユーザを認証するための認証情報を直接入力されるか、またはネットワークを介して接続された他の装置から前記認証情報を提供され、
    前記セキュア鍵生成装置が前記メディアID及び前記認証情報を全て用いてセキュア鍵を生成することを含み、
    前記プリミティブIDは、前記記憶装置に備えられた第1メモリ素子の固有識別子である第1メモリIDを暗号化した第1暗号化メモリIDを含み、
    前記演算は、前記第1暗号化メモリIDを前記第1メモリIDに復号化し、前記第1メモリIDから第1メモリ派生IDを演算し、前記第1メモリ派生IDを用いて前記メディアIDを演算するセキュア鍵の生成方法。
JP2013100918A 2012-05-24 2013-05-13 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置 Active JP6144108B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120055527A KR101959738B1 (ko) 2012-05-24 2012-05-24 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
KR10-2012-0055527 2012-05-24

Publications (3)

Publication Number Publication Date
JP2013247676A JP2013247676A (ja) 2013-12-09
JP2013247676A5 JP2013247676A5 (ja) 2016-06-30
JP6144108B2 true JP6144108B2 (ja) 2017-06-07

Family

ID=48626571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013100918A Active JP6144108B2 (ja) 2012-05-24 2013-05-13 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置

Country Status (8)

Country Link
US (1) US9135417B2 (ja)
JP (1) JP6144108B2 (ja)
KR (1) KR101959738B1 (ja)
CN (1) CN103427984B (ja)
AU (1) AU2013205529A1 (ja)
DE (1) DE102013105248A1 (ja)
NL (1) NL2010681C2 (ja)
TW (1) TWI581630B (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2883313C (en) * 2012-08-30 2020-06-16 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
US9064109B2 (en) 2012-12-20 2015-06-23 Intel Corporation Privacy enhanced key management for a web service provider using a converged security engine
CN104756120B (zh) * 2013-03-27 2019-04-23 爱迪德技术有限公司 存储和访问数据
US10192054B2 (en) * 2013-09-13 2019-01-29 Intel Corporation Automatic pairing of IO devices with hardware secure elements
JP5750497B2 (ja) 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
US9836637B2 (en) 2014-01-15 2017-12-05 Google Llc Finger print state integration with non-application processor functions for power savings in an electronic device
CN104065653B (zh) * 2014-06-09 2015-08-19 北京石盾科技有限公司 一种交互式身份验证方法、装置、系统和相关设备
US10061667B2 (en) * 2014-06-30 2018-08-28 Hitachi, Ltd. Storage system for a memory control method
WO2016018028A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Device and method of setting or removing security on content
KR20160016522A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 콘텐츠를 암호화/복호화하는 디바이스 및 방법
US10482558B2 (en) * 2014-08-11 2019-11-19 Waltz, Inc. Interactive image-based communication using image coding
GB2531844B (en) 2014-10-31 2019-06-26 Hewlett Packard Development Co Hardware-protective data processing systems and methods using an application executing in a secure domain
US9626531B2 (en) 2014-11-18 2017-04-18 Intel Corporation Secure control of self-encrypting storage devices
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
CN104598793A (zh) * 2015-01-08 2015-05-06 百度在线网络技术(北京)有限公司 一种指纹认证方法和装置
US10318720B2 (en) * 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
CN106897640B (zh) * 2015-12-18 2024-02-02 深圳市振华微电子有限公司 管用分离的计算机加密锁
WO2017101122A1 (zh) * 2015-12-18 2017-06-22 深圳市振华微电子有限公司 管用分离的计算机加密锁
US10944727B2 (en) * 2016-03-14 2021-03-09 Airwatch Llc System and method to secure the streaming of media to a valid client
CN105812125B (zh) * 2016-03-28 2019-01-11 北京信安世纪科技股份有限公司 私钥的生成方法及装置
EP3379445A1 (en) * 2017-03-22 2018-09-26 Wincor Nixdorf International GmbH System and method to generate encryption keys based on information of peripheral devices
CN108694333B (zh) * 2017-04-07 2021-11-19 华为技术有限公司 用户信息处理方法及装置
US10929572B2 (en) * 2017-04-10 2021-02-23 Nyquist Semiconductor Limited Secure data storage device with security function implemented in a data security bridge
KR101809974B1 (ko) 2017-05-22 2017-12-19 주식회사 에프엔에스벨류 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법
KR101809976B1 (ko) 2017-05-22 2017-12-18 전승주 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
WO2019010421A1 (en) 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS
US11075820B2 (en) * 2017-12-20 2021-07-27 Cisco Technology, Inc. Automatically detecting authorized remote administration sessions in a network monitoring system
TWI641966B (zh) * 2018-01-15 2018-11-21 群聯電子股份有限公司 記憶體儲存系統、主機系統驗證方法及記憶體儲存裝置
CN110069934B (zh) * 2018-01-23 2022-12-13 群联电子股份有限公司 存储器存储系统、主机系统验证方法及存储器存储装置
US10853457B2 (en) 2018-02-06 2020-12-01 Didi Research America, Llc System and method for program security protection
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
KR102556091B1 (ko) * 2018-10-04 2023-07-14 삼성전자주식회사 보안 정보의 주입을 위한 장치 및 방법
KR102263877B1 (ko) * 2018-12-18 2021-06-14 시큐리티플랫폼 주식회사 디바이스 고유암호키 생성기 및 방법
CN110008718A (zh) * 2019-03-01 2019-07-12 同盾控股有限公司 一种图像处理方法及终端
CN110784313A (zh) * 2019-09-25 2020-02-11 苏州浪潮智能科技有限公司 一种密钥的保护方法、设备以及存储介质
JP2021077208A (ja) * 2019-11-12 2021-05-20 キオクシア株式会社 ストレージ装置
US11824841B2 (en) * 2020-08-18 2023-11-21 T-Mobile Usa, Inc. Secure transport session resumption for constrained devices
US11899805B2 (en) * 2020-09-11 2024-02-13 IDEMIA National Security Solutions LLC Limiting video surveillance collection to authorized uses
CN112532391B (zh) * 2020-11-05 2022-08-05 成都芯通软件有限公司 一种基于fpga-id的数字产品软硬协同加密方法
CN113079001B (zh) * 2021-03-08 2023-03-10 北京忆芯科技有限公司 密钥更新方法、信息处理设备及密钥更新装置
CN113486399B (zh) * 2021-07-14 2023-03-24 上海瓶钵信息科技有限公司 基于risc-v架构的数据存储方法及系统
CN115174106A (zh) * 2022-06-30 2022-10-11 中国联合网络通信集团有限公司 云服务认证方法、装置、设备及存储介质
CN117527409A (zh) * 2023-12-04 2024-02-06 北京弗莱特智能软件开发有限公司 数据加密的方法、个人网关设备端及数据加密系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US7861312B2 (en) 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
US20030053629A1 (en) 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
MXPA04002721A (es) 2001-09-27 2004-07-05 Matsushita Electric Ind Co Ltd Un dispositivo de cifrado, un dispositivo de descifrado, un dispositivo de generacion de claves secretas, un sistema de proteccion de derechos de autor y un dispositivo de comunicacion cifrada.
WO2004019552A1 (en) * 2002-08-20 2004-03-04 Koninklijke Philips Electronics N.V. Mobile network authentication for protecting stored content
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2004246866A (ja) * 2003-01-21 2004-09-02 Toshiba Corp 記憶装置、データ等書き込み装置及び書き込み方法
US7596703B2 (en) 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
GB2404487A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP2005165735A (ja) * 2003-12-03 2005-06-23 Seiko Epson Corp データ保護方法及びその装置
JP4314986B2 (ja) * 2003-12-08 2009-08-19 ソニー株式会社 記録再生装置、記録再生方法
JP2006041737A (ja) 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
KR100800295B1 (ko) 2005-04-11 2008-02-04 한국전자통신연구원 라이센스 데이터 구조를 구비한 컴퓨터 판독가능한 기록매체 및 라이센스 발급 방법
JP2007013440A (ja) 2005-06-29 2007-01-18 Toshiba Corp メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置
CN101310287B (zh) * 2005-11-18 2010-11-03 松下电器产业株式会社 记录再生装置、通信装置、程序、系统lsi
US7945776B1 (en) 2006-09-29 2011-05-17 Emc Corporation Securing a passphrase
KR20080069782A (ko) 2007-01-24 2008-07-29 삼성전자주식회사 사용자 제작 개인 컨텐츠의 보안 키 관리 방법 및 그시스템
US8296834B2 (en) 2007-08-02 2012-10-23 Deluxe Corporation Secure single-sign-on portal system
EP2031681A1 (en) 2007-08-31 2009-03-04 The Technical University of Denmark Horizontally graded structures for electrochemical and electronic devices
US8347112B2 (en) * 2008-05-08 2013-01-01 Texas Instruments Incorporated Encryption/decryption engine with secure modes for key decryption and key derivation
JP2010092202A (ja) * 2008-10-07 2010-04-22 Buffalo Inc Usbインタフェースを用いた記憶装置
US9032535B2 (en) * 2009-12-31 2015-05-12 Sandisk Technologies Inc. Storage device and method for providing a scalable content protection system
US20110219427A1 (en) 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
KR20110102165A (ko) * 2010-03-08 2011-09-16 한국전자통신연구원 보안 모드 및 일반 모드를 지원하는 무선 보안 태그 및 무선 보안 리더
US8587409B2 (en) * 2010-03-08 2013-11-19 Electronics And Telecommunications Research Institute Radio security leader controlling operation mode, and radio security tag supporting security mode and normal mode
JP5565040B2 (ja) * 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US20110319056A1 (en) * 2010-06-29 2011-12-29 Enterproid Hk Ltd Remote access to a mobile device
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods
JP2012084071A (ja) * 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US20120101623A1 (en) 2010-10-22 2012-04-26 Best Wise International Computing Co., Ltd. Encryption Method of Digital Data, Decryption Method of Encrypted Digital Data, Manufacturing System of Storage Apparatus and Manufacturing Method Thereof
JP2014524060A (ja) * 2011-05-16 2014-09-18 パナソニック株式会社 重複判定装置及び重複管理システム
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same

Also Published As

Publication number Publication date
NL2010681C2 (en) 2015-04-29
CN103427984A (zh) 2013-12-04
US9135417B2 (en) 2015-09-15
CN103427984B (zh) 2018-04-06
TW201349850A (zh) 2013-12-01
KR20130140968A (ko) 2013-12-26
AU2013205529A1 (en) 2013-12-12
US20130318358A1 (en) 2013-11-28
KR101959738B1 (ko) 2019-03-19
JP2013247676A (ja) 2013-12-09
TWI581630B (zh) 2017-05-01
NL2010681A (en) 2013-11-26
DE102013105248A1 (de) 2013-11-28

Similar Documents

Publication Publication Date Title
JP6144108B2 (ja) 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置
NL2010643C2 (en) Apparatus and method for content encryption and decrytion based on storage device id.
US9258111B2 (en) Memory device which protects secure data, method of operating the memory device, and method of generating authentication information
US9792439B2 (en) Method and system for securely updating firmware in a computing device
KR101657613B1 (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
TWI514187B (zh) 提供儲存裝置上防有毒軟體保護之系統與方法
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
TWI514186B (zh) 用以設定保護平台免受惡意軟體之政策的使用者可控制平台層級觸發技術
KR20220091578A (ko) 메모리 서브시스템에 대한 암호화 키의 위임
CN113434853A (zh) 一种将固件烧录至存储设备的方法及控制器
KR20120007012A (ko) 콘텐츠의 적응적 보호를 위한 메모리 장치 및 방법
WO2013095574A1 (en) Method and apparatus to using storage devices to implement digital rights management protection
WO2013095573A1 (en) Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure
US20220191015A1 (en) Single-use password generation
CN113545021B (zh) 预先授权设备的注册
KR20130050696A (ko) 메모리 시스템
KR20210089486A (ko) 키를 안전하게 관리하기 위한 장치 및 방법
US20230179418A1 (en) Storage controller and method of operating electronic system
JP2010257045A5 (ja)
CN114091027B (zh) 信息配置方法、数据访问方法及相关装置、设备
KR20130049542A (ko) 메모리 소자 및 이를 포함하는 메모리 시스템

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170510

R150 Certificate of patent or registration of utility model

Ref document number: 6144108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250