TW201304523A - 資料記錄裝置、主機裝置及處理資料記錄裝置之方法 - Google Patents
資料記錄裝置、主機裝置及處理資料記錄裝置之方法 Download PDFInfo
- Publication number
- TW201304523A TW201304523A TW101110278A TW101110278A TW201304523A TW 201304523 A TW201304523 A TW 201304523A TW 101110278 A TW101110278 A TW 101110278A TW 101110278 A TW101110278 A TW 101110278A TW 201304523 A TW201304523 A TW 201304523A
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- controller
- identification information
- host device
- data recording
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012545 processing Methods 0.000 title claims description 26
- 230000008569 process Effects 0.000 claims abstract description 6
- 239000000463 material Substances 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 7
- 230000008901 benefit Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 8
- 238000012937 correction Methods 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 239000000872 buffer Substances 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- HVYLDJKDVOOTHV-UHFFFAOYSA-N acetic acid;2-iminoethanethiol Chemical compound CC(O)=O.CC(O)=O.SCC=N HVYLDJKDVOOTHV-UHFFFAOYSA-N 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 208000011580 syndromic disease Diseases 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000003039 volatile agent Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1062—Editing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一控制器具備一控制器密鑰及專屬於該控制器之一第一控制器識別資訊。該控制器基於該控制器密鑰及該第一控制器識別資訊產生專屬於一各別控制器之一控制器專屬密鑰,且基於該第一控制器識別資訊產生一第二控制器識別資訊。一解密器使用該控制器專屬密鑰解密經加密媒體裝置密鑰以獲得一媒體裝置密鑰。一鑑認/密鑰交換處理程序單元使用該媒體裝置密鑰及媒體裝置密鑰憑證透過一介面單元執行與主機裝置之鑑認/密鑰交換處理程序以建立安全通道。
Description
本文中所闡述之實施例係關於一種資料記錄裝置、一種主機裝置及一種處理一資料記錄裝置之方法。
本申請案係基於並主張2011年4月28日提出申請之第2011-102437號先前日本專利申請案之優先權權益,該日本專利申請案之全部內容以引用的方式併入本文中。
近年來,隨著資訊導向社會之發展,內容資料散佈系統被廣泛使用。內容資料散佈系統遞送諸如書籍、報紙、音樂或動畫之數位化內容資料,且使儲存於一使用者終端機中或透過一使用者終端機儲存於一儲存媒體中之內容資料能夠在一使用者終端機中或在一PC(個人電腦)環境中被檢視/收聽。
根據一實施例之一資料記錄裝置包含:一記憶體單元,其經組態以儲存各種類型之資料;一控制器,其經組態以控制該記憶體單元;及一介面單元,其經組態以透過一安全通道執行與一主機裝置之資料通信。該控制器保持一控制器密鑰及專屬於該控制器之一第一控制器識別資訊。
該控制器進一步包含:一控制器專屬密鑰產生單元,其經組態以基於該控制器密鑰及該第一控制器識別資訊產生專屬於一各別控制器之一控制器專屬密鑰;一控制器識別資訊產生單元,其經組態以基於該第一控制器識別資訊產
生第二控制器識別資訊;一解密器;及一鑑認/密鑰交換處理程序單元,其經組態以執行與該主機裝置之一鑑認/密鑰交換處理程序。
該記憶體單元進一步包含可自外部自由存取之至少一正常記錄區域、一系統資訊記錄區域及一機密記錄區域。該機密記錄區域可在完成一特定鑑認處理程序之條件下存取。該系統資訊記錄區域儲存一經加密媒體裝置密鑰及一媒體裝置密鑰憑證。該經加密媒體裝置密鑰係藉由該控制器專屬密鑰加密之一媒體裝置密鑰。該媒體裝置密鑰用作一公用密鑰密碼編譯系統之一專用密鑰。該媒體裝置密鑰憑證用作該公用密鑰密碼編譯系統之一公用密鑰。
一解密器經組態以使用該控制器專屬密鑰來解密經加密媒體裝置密鑰以獲得一媒體裝置密鑰。另外,該鑑認/密鑰交換處理程序單元經組態以使用該媒體裝置密鑰及該媒體裝置密鑰憑證透過該介面單元執行與該主機裝置之鑑認密鑰交換處理程序以建立該安全通道。
根據下文所闡述之一實施例之一主機裝置經啟用以連接至一資料記錄裝置。該資料記錄裝置包含:一記憶體單元,其經組態以儲存各種類型之資料;及一控制器,其具備一控制器密鑰及一第一控制器識別資訊以控制該記憶體單元,且經組態以執行與該資料記錄裝置之一特定鑑認處理程序以給其供應資料。
該主機裝置包含一保持單元,該保持單元用於保持用作公用密鑰密碼編譯系統之專用密鑰之一主機裝置密鑰及用
作公用密鑰密碼編譯系統之一公用密鑰之一主機裝置憑證。該主機裝置亦包含一鑑認/密鑰交換處理程序單元,該鑑認/密鑰交換處理程序單元經組態以使用該主機裝置密鑰及該主機裝置憑證執行與該資料記錄裝置之一鑑認/密鑰交換處理程序,以接收保持於該資料記錄裝置中且用作該公用密鑰密碼編譯系統之一公用密鑰之媒體裝置密鑰憑證中所含有之媒體裝置密鑰憑證ID。該主機裝置亦包含:一介面單元,其經組態以透過一安全通道執行與該資料記錄裝置之資料通信;及一識別資訊產生單元,其經組態以藉由透過該安全通道及該介面單元之資料通信接收基於該第一控制器識別資訊而在該資料記錄裝置中產生之第二控制器識別資訊,以基於該第二控制器識別資訊及該媒體裝置密鑰憑證ID產生資料記錄裝置識別資訊。
將參照圖式闡述本發明之實施例。
電子內容資料(下文中簡稱為「內容」)可容易複製使得可容易發生忽視關於內容之版權之未經授權之活動。自保護內容免受此未經授權之活動之影響的觀點而言,內容通常經加密且在於一正版裝置中回放之前解密。
已提出具有雙重密鑰之一加密方案,其中用於加密內容之內容密鑰係用兩個密鑰雙重加密。在兩個加密密鑰當中,專屬於儲存媒體之一密鑰(舉例而言,一媒體專屬密鑰)係安全地記錄在一儲存媒體中之一隱藏區域中,該隱藏區域不可自該儲存媒體之外部存取。因此,舉例而言,
即使僅用冒充手段複製經加密內容密鑰資料,在無用於解碼經加密內容密鑰資料之必需媒體專屬密鑰之情形下,亦無法使用(解密)該內容。
然而,當藉由一特定方式用冒充手段讀出此一媒體專屬密鑰且將其傳遞至偽儲存媒體(記憶體卡)之一製造商時,其導致仿製卡(clone card)之一擴散,該等仿製卡係經授權儲存媒體(記憶體卡)之複本。此意謂內容資料被用冒充手段利用。
圖1展示根據第一實施例用於資訊記錄系統之一記憶體卡1000(一非揮發性記憶體系統)之一結構。此記憶體卡1000經啟用以加密內容資料並對其進行儲存。應注意,非揮發性記憶體系統未必具有記憶體卡之形狀。記憶體卡1000可經實施以使得其不可能與一主機裝置2000附接或拆分。
此外,此記憶體卡1000經組態以連接至一主機裝置2000(圖1中未圖解說明)且經啟用以執行與主機裝置2000之一特定鑑認/密鑰交換處理程序。當鑑認/密鑰交換處理程序完成時,自主機裝置2000至記憶體卡1000之一系統資訊記錄區域及一機密記錄區域之資料寫入或讀取變為可能。此外,藉由主機裝置2000或連接至主機裝置2000之一回放裝置使儲存於記憶體卡1000中之經加密內容資料之解密所必需的資料之讀取成為可能。此使內容資料能夠回放。
另外,根據該實施例之記憶體卡1000經組態以儲存:一
媒體裝置密鑰Kmd_i,其作為一公用密鑰密碼編譯系統之一專用密鑰;及一媒體裝置密鑰憑證Certmedia,其包含公用密鑰密碼編譯系統之一公用密鑰,用於執行與主機裝置2000之一鑑認/密鑰交換處理程序。稍後將對此進行詳細闡述。
此記憶體卡1000由一NAND型快閃記憶體100(下文中稱為一記憶體100)及用於控制記憶體100中之一讀取操作/寫入操作之一控制器200構成。儘管下文闡釋其中採用NAND型快閃記憶體作為記憶體100之一實例之一情形,但亦可採用可以一非揮發性方式儲存資料之其他記憶體單元(一磁碟機設備、電阻改變記憶體、鐵電記憶體、磁阻記憶體、相變記憶體)作為一記憶體100。
控制器200包括用於執行與記憶體100之資料傳送之一NAND快閃介面201、用於執行與諸如主機裝置2000之一外部裝置之資料傳送之一主機介面202、用於暫時儲存讀取資料及寫入資料之一緩衝RAM 203、用於控制資料傳送之一MPU 204、用於NAND型快閃記憶體21或類似物中之韌體(FW)之讀取/寫入之順序控制之一硬體定序器205、一解密器206、一編碼器207及一熔絲電路208。
NAND快閃介面201包含一錯誤校正電路(ECC)。當將資料寫入於NAND快閃記憶體中時,NAND快閃介面201使用該錯誤校正電路計算一錯誤校正碼,且將資料及錯誤校正碼寫入於NAND快閃記憶體21中。
此外,當自NAND快閃記憶體讀取資料時,NAND快閃
介面201自資料及錯誤校正碼計算一校驗子,藉此在一特定定錯誤校正能力內校正資料之錯誤。
控制器200所必需之韌體(FW)係在開機之後自動執行之一初始化操作(一開機初始設置操作)中自記憶體100自動讀取,且傳送至資料暫存器(緩衝RAM)203。此讀取控制係藉由硬體定序器205實施。應注意,韌體可儲存於控制器200中之一ROM中。如下文所闡述,此實施例中之韌體包含一單向轉換器211、一ID產生器212、一鑑認/密鑰交換處理程序單元213及類似物。
熔絲電路208儲存一控制器密鑰Kc及用於識別控制器20之一控制器專屬ID(IDcu)。如下文所闡述,控制器密鑰Kc及控制器專屬ID(IDcu)係用於產生一控制器專屬密鑰Kcu。當以上所提及之媒體裝置密鑰Kmd_i係儲存於記憶體卡1000之一系統資訊記錄區域103中時,使用控制器專屬密鑰Kcu來加密媒體裝置密鑰Kmd_i。使用控制器密鑰Kc及控制器專屬ID(IDcu)作為至單向轉換器211中之輸入值來產生控制器專屬密鑰Kcu。亦即,單向轉換器211係用於產生一控制器專屬密鑰之控制器專屬密鑰產生單元之一項實例。
此外,ID產生器212(一控制器識別資訊產生單元)使用控制器密鑰Kc及控制器專屬ID(IDcu)作為其輸入值來產生待傳輸至外部之一公用控制專屬ID(IDcntr)。
鑑認/密鑰交換處理程序單元213基於媒體裝置密鑰Kmd_i及媒體裝置密鑰憑證Certmedia執行與主機裝置2000
之一鑑認/密鑰交換處理程序。
如圖2中所展示,藉由配置NAND胞單元NU(一NAND串)來組態記憶體100,在該等NAND胞單元NU中之每一者中串聯連接複數個電可重寫非揮發性記憶體胞(在該圖之實例中,32個記憶體胞)M0至M31。
NAND胞單元NU之一端係透過一選擇閘極電晶體S1連接至一位元線BLo或BLe,而其另一端係透過一選擇閘極電晶體S2連接至一共同源極線CELSRC。記憶體胞M0至M31之控制閘極係分別連接至字線WL0至WL31,且選擇閘極電晶體S1及S2之閘極係連接至選擇閘極線SGD及SGS。
沿一字線方向配置之NAND胞單元之一群組構成作為用於資料擦除之最小單元之一區塊。如所展示,複數個區塊BLK0至BLKn-1係沿一位元線方向配置。複數個區塊當中之區塊之一部分係設定為無需一特殊鑑認處理程序即可自由存取之一正常記錄區域101,而其另一部分係設定為在一預定鑑認/密鑰交換處理程序之後才變為可存取之一機密記錄區域102。此外,其另一部分係設定為用於記錄在記憶體卡製作時提前判定之資訊之一系統資訊記錄區域103。
分別給正常記錄區域101、機密記錄區域102及系統資訊記錄區域103指派邏輯位址。
僅在下文所闡述之一鑑認/密鑰交換處理程序完成時才准許機密記錄區域102之邏輯位址之指定。
應注意,正常記錄區域101可在一個記憶體胞中儲存2個
或2個以上資料位元。另一方面,鑒於保全資料可靠性,機密記錄區域102及系統資訊記錄區域103可在一個記憶體胞中儲存僅1位元資料。
此外,在正常記錄區域101中,依據資料更新而動態地改變一邏輯位址與一實體位址之間的對應性,而在機密記錄區域102及系統資訊記錄區域103中,鑒於保全資料可靠性,可控制邏輯位址與實體位址之間的對應性以使得其係靜態固定的。
用於讀取及寫入胞資料之一感測放大器電路3位於位元線BLe或BLo之一端處。此外,用於選擇性地驅動字線及選擇閘極線之一列解碼器2位於字線之一端處。圖2展示其中彼此毗鄰之偶數位元線BLe與奇數位元線BLo係藉由一位元線選擇電路選擇性地連接至感測放大器電路3之各別感測放大器SA之一情形。
現在參照圖3,將闡述製造記憶體卡1000之一方法以及寫入媒體裝置密鑰Kmd_i及媒體裝置密鑰憑證Certmedia之一方法。將待寫入於記憶體卡1000中之媒體裝置密鑰Kmd_i及媒體裝置密鑰憑證Certmedia自一密鑰發佈/管理中心3000提供至一記憶體卡製造商C,且透過控制器200將其寫入至包含於記憶體卡1000中之記憶體100之系統資訊記錄區域103。儘管圖1中省略,但記憶體卡1000係連接至具有一特定通信功能之一設備(一PC、一行動電話終端機或一公共使用之終端機)。透過具有此一通信功能之一設備,將自密鑰發佈/管理中心3000發佈之資料寫入至記憶
體卡1000。
如較早所闡述,媒體裝置密鑰Kmd_i係公用密鑰密碼編譯系統之一專用密鑰,而媒體裝置密鑰憑證Certmedia係包含對應於作為一專用密鑰之媒體裝置密鑰Kmd_i之一公用密鑰之資料。在媒體裝置密鑰憑證Certmedia中,含有一媒體裝置密鑰憑證ID(IDm_cert)作為專屬於憑證之識別資訊。
在記憶體卡1000之製作中,自一控制器製造商A提供控制器200且自一記憶體製造商B提供記憶體100至一記憶體卡製造商C。應注意,製造商A、B及C中之兩者或全部可係同一公司。記憶體卡製造商C寫入記憶體100所必需之資訊,以使得記憶體卡1000處於一可操作狀態。
控制器製造商A在製作控制器200時將控制器密鑰Kc及控制器專屬ID(IDcu)作為機密資訊寫入於控制器200中。出於與製造製程相關之原因,可將控制器密鑰Kc設定為複數個控制器200當中之一共同密鑰。另一方面,不同控制器200具有不同控制器專屬ID。亦即,產生於一個控制器200中之一控制器專屬密鑰始終不同於產生於另一控制器200中之一控制器專屬密鑰。
控制器製造商A對密鑰發佈/管理中心3000揭示賦予控制器200之控制密鑰Kc之資料。應注意,可使用PGP加密方案或類似物將控制器密鑰Kc自控制器製造商A傳輸至密鑰發佈/管理中心3000。控制器密鑰Kc係經準備用於將由密鑰發佈/管理中心3000發佈之媒體裝置密鑰Kmd_i穩定地寫
入至由控制器製造商A製造之一控制器之機密資訊。在某些情形下,可採取其中在密鑰發佈/管理中心3000中產生控制器密鑰Kc且然後將其揭示給控制器製造商A之一程序。
密鑰發佈/管理中心3000包括用於產生一媒體裝置密鑰Kmd_i及媒體裝置密鑰憑證Certmedia之一管理密鑰單元3002、用於管理所產生之媒體裝置密鑰Kmd_i及媒體裝置密鑰憑證Certmedia之一裝置密鑰資料庫3001以及使用自控制器製造商A所接收之控制器密鑰Kc加密媒體裝置密鑰Kmd_i之加密單元3003。
控制密鑰Kc係用於在密鑰發佈/管理中心3000中加密媒體裝置密鑰Kmd_i。媒體裝置密鑰Kmd_i係產生於密鑰產生器3002中,且然後儲存於裝置密鑰資料庫3001中。自裝置密鑰資料庫3001給加密單元3003供應對應媒體裝置密鑰Kmd_i,且加密單元3003使用控制器密鑰Kc加密媒體裝置密鑰Kmd_i以產生經加密媒體裝置密鑰Enc(Kc,Kmd_i)。
控制器密鑰Kc係僅控制器製造商A及密鑰發佈/管理中心3000可獲取之資訊。然而,為減小在關於控制器密鑰Kc之資訊意外地或因一特定原因洩漏至外部時之一損害,期望在包含一特定數目個控制器之不同群組當中(舉例而言,以一製作批次為一單位)使用不同控制器密鑰Kc。
應注意,在密鑰產生器3002及裝置密鑰資料庫3001中,不僅產生及維持用於記憶體卡1000之媒體裝置密鑰Kmd_i及媒體裝置密鑰憑證Certmeida,而且以一類似方式產生及
維持稍後所闡述之用於主機裝置2000之一主機裝置密鑰Khd_i或一主機裝置憑證Certhost。
自控制器製造商A給記憶體卡製造商C供應控制器200,且記憶體卡製造商C自密鑰發佈/管理中心3000接收經加密用於控制器200之一媒體裝置密鑰(經加密媒體裝置密鑰Enc(Kc,Kmd_i))及對應於媒體裝置密鑰之一媒體裝置密鑰憑證Certmedia。為了接收一期望之經加密媒體裝置密鑰Enc(Kc,Kmd_i),可提供控制器200之一型號或其一製作批號。此允許接收由一精確控制器密鑰Kc加密之媒體裝置密鑰。
暫時將經加密媒體裝置密鑰Enc(Kc,Kmd_i)寫入於控制器200之緩衝RAM 203中。然後,控制器200使用其在解密器206中所擁有之控制器密鑰Kc來解碼經加密媒體裝置密鑰Enc(Kc,Kmd_i)。藉此在控制器200中提供媒體裝置密鑰Kmd_i。
另一方面,單向轉換器211使用保持於控制器200中之控制器密鑰Kc及控制器專屬ID(IDcu)作為其輸入值以產生一控制器專屬密鑰Kcu而運行一單向函數。再次使用此新產生之控制器專屬密鑰Kcu在加密器207中加密媒體裝置密鑰Kmd_i,藉此產生一經加密媒體裝置密鑰Enc(Kcu,Kmd_i)。
將此經加密媒體裝置密鑰Enc(Kcu,Kmd_i)儲存於由記憶體製造商B供應之記憶體100之系統資訊記錄區域103中。在此情形下,類似地將對應於寫入於系統資訊記錄區
域103中之經加密媒體裝置密鑰Enc(Kcu,Kmd_i)之媒體裝置密鑰憑證Certmedia儲存於系統資訊記錄區域103中。
控制器專屬密鑰(Kcu)係使用機密地儲存於控制器200中之控制器密鑰Kc及控制器專屬ID(IDcu)產生的。因此,解密經加密媒體裝置密鑰Enc(Kcu,Kmd_i)所必需之資訊被洩漏至外部之一風險係小的。用冒充手段執行媒體裝置密鑰Kmd_i之再加密(在由原始控制器專屬密鑰Kcu1解密之後,用另一控制器專屬密鑰Kcu2對其進行加密)以便使曾經寫入於記憶體100中之經加密媒體裝置密鑰Enc(Kcu,Kmd_i)在一單獨控制器200中可用係極其困難的。
在第一實施例中,一單向函數係用於自控制器密鑰Kc及控制器專屬ID(IDcu)產生控制器專屬密鑰Kcu。然而,有可能採用可自兩個或兩個以上輸入資料段產生一個輸出資料段之一函數。該函數不限制於一單向函數。
接下來,現在參照圖4,將闡述根據第一實施例之資訊記錄系統之整個結構及操作。
如上所述,記憶體卡1000具備經加密媒體裝置密鑰Enc(Kcu,Kmd_i)及媒體裝置密鑰憑證Certmedia。此記憶體卡1000係連接至主機裝置2000。此允許給記憶體卡1000寫入自主機裝置2000提供之內容資料C,或將所提取之內容資料C輸出至主機裝置2000,如圖4中所展示。記憶體卡1000與主機裝置2000共同形成一資訊記錄系統。
此處,將闡述主機裝置2000之一結構。主機裝置2000包括一保持單元401、一鑑認/密鑰交換處理程序單元402、
一ID組合單元403、一單向轉換器404、一隨機數產生器405、一加密器/解密器406及一加密器/解密器407。
保持單元401儲存以上所闡述之主機裝置密鑰Khd_j及一主機裝置憑證Certhost。主機裝置密鑰Khd_j係公用密鑰密碼編譯系統之一專用密鑰,且主機裝置憑證Certhost係包含與主機裝置密鑰Khd_j形成一對之一公用密鑰之資料。鑑認/密鑰交換處理程序單元402具有透過一介面單元500、202及一安全通道執行與記憶體卡1000之鑑認/密鑰交換處理程序單元213一鑑認/密鑰交換處理程序以輸出一媒體裝置密鑰憑證ID(IDm_cert)之一函數。另外,ID組合單元403經組態以基於公用控制器專屬ID(IDcntr)及媒體裝置密鑰憑證ID(IDm_cert)產生一記憶體卡專屬ID(IDmc)。此ID組合單元403用作用於基於控制器專屬ID(IDcntr)及媒體裝置密鑰憑證ID(IDm_cert)產生一記憶體卡專屬ID(IDmc)之一識別資訊產生單元。此ID組合單元403僅耦合兩個ID以產生另一新ID。代替此一簡單組合,舉例而言,有可能使用一單向函數或一密碼編譯演算法產生一新ID。
單向轉換器404使用在隨機數產生器405處產生之記憶卡專屬ID(IDmc)及一媒體密鑰Km輸入至的一單向函數產生媒體專屬密鑰Kmu。隨機數產生器405產生一隨機數,且基於所獲取之隨機數產生媒體密鑰Km及一標題密鑰Kt。加密器/解密器406藉由以上所提及之媒體專屬密鑰Kmu加密標題密鑰Kt。另外,加密器/解密器407藉由標題密鑰Kt加密內容資料C(以獲得經加密內容資料Enc(Kt,C))。
應注意,在本實施例中,媒體專屬密鑰Kmu係由主機裝置2000產生,且媒體專屬密鑰Kmu係用作用於加密標題密鑰Kt之一加密密鑰。類似於習用內容資料保護技術,亦有可能採用其中儲存於機密記錄區域102中之一媒體專屬密鑰Kmu係直接用於加密內容資料C之一方案。
此外,一雙重加密密鑰方案亦係可用的,其中專屬於一使用者之一使用者密鑰Ku係由一媒體專屬密鑰Kmu加密,一內容密鑰Kct係由使用者密鑰Ku加密,且進一步內容資料係由內容密鑰Kct加密。另外,不僅可在一主機裝置中產生媒體密鑰Km及標題密鑰Kt,而且可將其提前寫入於記憶體卡中,或可自一外部裝置(未展示)提供。
接下來,將參照圖4闡述當將內容資料C自主機裝置2000寫入至記憶體卡1000時之一操作。首先,記憶體卡1000使用單向轉換器211自控制器密鑰Kc及控制器專屬ID(IDcu)產生控制器專屬密鑰Kcu。然後,使用此控制器專屬密鑰Kcu解碼經加密媒體裝置密鑰Enc(Kcu,Kmd_i),藉此獲得媒體裝置密鑰Kmd_i。將媒體裝置密鑰Kmd_i及媒體裝置密鑰憑證Certmedia傳送至鑑認/密鑰交換處理程序單元213。
另一方面,主機裝置2000將主機裝置密鑰Khd_j及主機裝置憑證Certhost傳送至鑑認/密鑰交換處理程序單元402。藉此在鑑認/密鑰交換處理程序單元213及402中執行鑑認/密鑰交換處理程序。當該處理程序完成時,在記憶體卡1000與主機裝置2000之間建立一安全通道。當安全通道經
建立時,ID產生器212可透過一介面單元及透過一安全通道輸出由其本身產生之一公用控制器專屬ID(IDcntr)。
當一安全通道經建立時,ID產生器403耦合公用控制器專屬ID(IDcntr)與媒體裝置密鑰憑證ID(IDm_cert)以產生記憶體卡專屬ID(IDmc)。
主機裝置2000使用隨機數產生器405產生媒體密鑰(Km),且經由安全通道以及介面單元500及202將所產生之媒體密鑰Km儲存於記憶體卡1000之機密記錄區域102中。
主機裝置2000使用單向轉換器404自媒體密鑰Km及記憶體卡專屬ID(IDmc)產生媒體專屬密鑰Kmu。
主機裝置2000使用隨機數產生器405產生標題密鑰Kt,且使用加密器/解密器406藉由媒體專屬密鑰Kmu來進一步加密標題密鑰Kt。將經加密標題密鑰Kte=Enc(Kmu,Kt)儲存於記憶體卡100之正常記錄區域101中。
主機裝置2000使用標題密鑰Kt加密內容資料C,且將經加密內容資料Ce=Enc(Kt,C)儲存於記憶體卡1000之正常記錄區域101中。藉助以上所闡述之處理程序,完成內容資料C之一記錄操作。
接下來,將參照圖5闡述當將內容資料C自記憶體卡1000讀取至主機裝置2000時之一操作。在鑑認/密鑰交換處理程序單元213及402中之鑑認/密鑰交換處理程序以及在ID組合單元403中之操作與在寫入操作中(圖4)係大體上相同的。
當完成鑑認/密鑰交換處理程序且藉此建立一安全通道
時,啟用對機密記錄區域102及系統資訊記錄區域103之一存取(亦即,機密記錄區域102及系統資訊記錄區域103之一邏輯位址之指定變為可能)。另外,透過安全通道將儲存於記憶體卡1000之機密記錄區域102中之媒體密鑰Km提供至主機裝置2000之單向轉換器404。單向轉換器404使用此媒體密鑰Km及以上所提及之記憶體卡專屬ID(IDmc)產生媒體專屬密鑰Kmu。加密器/解密器407使用此媒體專屬密鑰Kmu解碼儲存於記憶體卡100中之經加密標題密鑰Enc(Kmu,Kt),藉此獲得標題密鑰Kt。然後,使用所提供之標題密鑰Kt解碼儲存於記憶體卡100中之經加密內容資料Enc(Kt,C),藉此獲得內容資料C。
如以上所闡釋,在此實施例中,根據公用密鑰密碼編譯系統之媒體裝置密鑰Kmd_i及媒體裝置密鑰憑證Certmedia係用於鑑認/密鑰交換處理程序。然而,控制器專屬ID(IDcntr)係基於控制器200之控制器密鑰Kc及控制器專屬密鑰Kcu產生,且透過一安全通道供應至主機裝置2000。由於其係透過安全通道傳輸,因此控制器專屬ID(IDcntr)不會對外洩漏,且防止偽造。此外,基於此控制器專屬ID(IDcntr)及媒體裝置密鑰憑證ID(IDm_cert),藉由ID組合單元403產生記憶體卡專屬ID(IDmc)。基於此記憶體卡專屬ID(IDmc),產生記憶體卡1000中之記憶體100之媒體專屬密鑰Kmu。
因此,根據本實施例,甚至當處理使用公用密鑰密碼編譯系統之一鑑認/密鑰交換時,亦可使專屬於控制器200之
控制器專屬ID(IDcntr)與一公用密鑰及一專用密鑰之一對相關,藉此可防止仿製卡之分散。
圖6係展示根據第二實施例之資訊記錄系統之結構之一方塊圖。由於其硬體結構可類似於圖1及圖2中所展示之彼等結構,因此下文中省略其闡釋。在此實施例中,如圖6中所展示,鑑認/密鑰交換處理程序單元213之操作係不同的。亦即,此實施例中之ID產生器單元212不直接將ID產生器212中所產生之控制器專屬ID(IDcntr)傳輸至主機裝置2000,而是將其傳輸至控制器200中之鑑認/密鑰交換處理程序單元213。然後,控制器專屬ID(IDcntr)用作鑑認/密鑰交換處理程序之參數中之一者。
當完成鑑認/密鑰交換處理程序時,將控制器專屬ID(IDcntr)與媒體裝置密鑰憑證ID(IDm_cert)一起傳輸至ID組合單元403。此後的操作與第一實施例係大體上相同的。
圖7闡述當使用基於橢圓曲線密碼編譯之一標準鑑認/密鑰交換時之一操作之程序。
主機裝置產生一隨機數RNh(步驟S1),且將其與主機裝置憑證Certhost一起傳送至記憶體卡1000(步驟S2)。記憶體卡1000驗證所接收之主機裝置憑證Certhost中所含有之一數位簽章,且產生一隨機數RNm(步驟S3)。
隨後,記憶體卡1000將隨機數RNm及媒體裝置密鑰憑證(Certmedia)發送至主機裝置(步驟S4)。回應於此,主機裝置
2000驗證所接收之媒體裝置密鑰憑證Certmedia中所含有之一數位簽章。與步驟S4同時,記憶體卡1000產生橢圓曲線密碼編譯中之Diffie-Hellman密鑰交換處理程序所必需之一隨機數Mk。其亦使用橢圓曲線之一基點G計算挑戰Mv(=Mk×G)之一值。在ID產生器212中產生IDcntr。另外,使用媒體裝置密鑰Kmd_i,產生挑戰Mv之值、在步驟S2中所接收之隨機數RNh及控制器專屬ID(IDcntr)之一數位簽章(步驟S6)。記憶體卡1000將在步驟S6中所產生之挑戰Mv之值、控制器專屬ID(IDcntr)及在步驟S6中產生之數位簽章發送至主機裝置2000(步驟S7)。
主機裝置2000驗證在步驟S7中所接收之簽章,產生橢圓曲線密碼編譯中之Diffie-Hellman密鑰交換處理程序所必需之一隨機數Hk,且使用橢圓曲線之一基點G計算挑戰Hv(=Hk×G)之一值。然後,其使用主機裝置密鑰Khd_j產生挑戰Hv之值及在步驟S4中所接收之隨機數RNm之一數位簽章,且計算由鑑認/密鑰交換處理程序共用之一共用密鑰Ks(=Hk×Mv)(步驟S8)。
主機裝置2000將在步驟S8中所產生之挑戰Hv之值及數位簽章發送至記憶體卡1000(步驟S9)。回應於此,記憶體卡1000驗證在步驟S9中所接收之數位簽章,且計算共用密鑰Ks(=Mk×Hv)。
當在以上所闡述之處理程序中之數位簽章驗證處理程序中無法正確地檢驗簽章時,此後之處理程序在該等步驟中之任一者中中止。
藉由執行以上所提及之鑑認/密鑰交換處理程序,記憶體卡可與主機裝置機密地共用一共用密鑰。在鑑認/密鑰交換處理程序中,使用由主機裝置及記憶體卡產生之挑戰來計算共用密鑰。因此,在不同鑑認/密鑰交換處理程序當中,共用密鑰之值係不同的。
儘管已闡述了本發明之某些實施例,但此等實施例僅以實例方式呈現,且並非意欲限制本發明之範疇。實際上,本文中所闡述之新穎方法及系統可以多種其他形式體現;此外,可在不背離本發明精神之情形下對本文中所闡述之方法及系統之形式作出各種省略、替代及改變。隨附申請專利範圍及其等效內容意欲涵蓋將歸屬於本發明範疇及精神之此等形式或修改。
舉例而言,在以上所闡述之實施例中,控制器專屬ID(IDcntr)係在ID產生器212中基於控制器密鑰Kc及控制器專屬ID(IDcu)之一對而產生。然而,代替此,控制器專屬ID(IDcntr)可僅基於控制器專屬ID(IDcu)產生。若在機密地儲存於控制器200中之控制器專屬ID(IDcu)保持處於一機密狀態時可產生可對外揭示之另一專屬資訊,則本文中所使用之一參數無要求。然而,用於產生之函數係諸如一單向函數之一不可逆函數。亦即,必需選擇防止基於所提供之控制專屬ID(IDcntr)之一逆計算以獲得原始控制專屬ID(IDcu)之一函數。
2‧‧‧列解碼器
3‧‧‧感測放大器電路
100‧‧‧記憶體
101‧‧‧正常記錄區域
102‧‧‧機密記錄區域
103‧‧‧系統資訊記錄區域
200‧‧‧控制器
201‧‧‧NAND快閃介面
202‧‧‧主機介面
203‧‧‧緩衝隨機存取記憶體/資料暫存器
204‧‧‧MPU
205‧‧‧硬體定序器
206‧‧‧解密器
207‧‧‧編碼器;加密器
208‧‧‧熔絲電路
211‧‧‧單向轉換器
212‧‧‧ID產生器
213‧‧‧鑑認/密鑰交換處理程序單元
401‧‧‧保持單元
402‧‧‧鑑認/密鑰交換處理程序單元
403‧‧‧ID組合單元
404‧‧‧單向轉換器
405‧‧‧隨機數產生器
406‧‧‧加密器/解密器
407‧‧‧加密器/解密器
500‧‧‧介面單元
1000‧‧‧記憶體卡
2000‧‧‧主機裝置
3000‧‧‧密鑰發佈/管理中心
3001‧‧‧裝置密鑰資料庫
3002‧‧‧密鑰產生器
3003‧‧‧加密單元
BLe‧‧‧偶數位元線
BLK0‧‧‧區塊0
BLK1n-2‧‧‧區塊1n-2
BLKn-1‧‧‧區塊n-1
BLo‧‧‧奇數位元線
C‧‧‧內容資料
CELSRC‧‧‧共同源極線
IDcntr‧‧‧控制器專屬ID
IDcu‧‧‧控制器專屬ID
IDm_cert‧‧‧媒體裝置密鑰憑證ID
IDmc‧‧‧記憶體卡專屬ID
Kc‧‧‧控制器密鑰
Kcu‧‧‧控制器專屬密鑰
Km‧‧‧媒體密鑰
Kmd_i‧‧‧媒體裝置密鑰
Kmu‧‧‧媒體專屬密鑰
Kt‧‧‧標題密鑰
Kte‧‧‧經加密標題密鑰
M0‧‧‧記憶體胞0
M1‧‧‧記憶體胞1
M31‧‧‧記憶體胞31
NU‧‧‧NAND胞單元
S1‧‧‧選擇閘極電晶體
S2‧‧‧選擇閘極電晶體
SA‧‧‧感測放大器
SGD‧‧‧選擇閘極線
SGS‧‧‧選擇閘極線
WL0‧‧‧字線0
WL1‧‧‧字線1
WL31‧‧‧字線31
圖1係圖解說明根據第一實施例之一資訊記錄系統中所
使用之一記憶體卡1000之一結構之一方塊圖。
圖2係圖解說明圖1之記憶體100(NAND型快閃記憶體)之一結構之一等效電路圖。
圖3係闡述將經加密媒體裝置密鑰及媒體裝置密鑰憑證寫入至第一實施例中之記憶體卡1000之一方法之一示意圖。
圖4係圖解說明根據第一實施例之資訊記錄系統中所包含之記憶體卡1000及一主機裝置2000之一結構及操作之一方塊圖。
圖5係圖解說明根據第一實施例之資訊記錄系統中所包含之記憶體卡1000及一主機裝置2000之一結構及操作之一方塊圖。
圖6係圖解說明根據第二實施例之資訊記錄系統中所包含之記憶體卡1000及一主機裝置2000之一結構及操作之一方塊圖。
圖7係圖解說明根據第二實施例之資訊記錄系統之一操作之一流程圖。
100‧‧‧記憶體
101‧‧‧正常記錄區域
102‧‧‧機密記錄區域
103‧‧‧系統資訊記錄區域
200‧‧‧控制器
201‧‧‧NAND快閃介面
202‧‧‧主機介面
203‧‧‧緩衝隨機存取記憶體/資料暫存器
204‧‧‧MPU
205‧‧‧硬體定序器
206‧‧‧解密器
207‧‧‧編碼器;加密器
208‧‧‧熔絲電路
211‧‧‧單向轉換器
212‧‧‧ID產生器
213‧‧‧鑑認/密鑰交換處理程序單元
1000‧‧‧記憶體卡
2000‧‧‧主機裝置
3000‧‧‧密鑰發佈/管理中心
BLK0‧‧‧區塊0
BLK1n-2‧‧‧區塊1n-2
BLKn-1‧‧‧區塊n-1
Kc,IDcu‧‧‧控制器密鑰及控制器專屬ID
Claims (20)
- 一種資料記錄裝置,其包括:一記憶體單元,其經組態以儲存各種類型之資料;一控制器,其具備一控制器密鑰及專屬於該控制器之一第一控制器識別資訊,且經組態以控制該記憶體單元;及一介面單元,其經組態以透過一安全通道執行與一主機裝置之資料通信,該控制器進一步包括:一控制器專屬密鑰產生單元,其經組態以基於該控制器密鑰及該第一控制器識別資訊產生專屬於一各別控制器之一控制器專屬密鑰;一控制器識別資訊產生單元,其經組態以基於該第一控制器識別資訊產生第二控制器識別資訊;一解密器;及一鑑認/密鑰交換處理程序單元,其經組態以執行與該主機裝置之一鑑認/密鑰交換處理程序,該記憶體單元進一步包括:一正常記錄區域,其可自外部自由存取;一系統資訊記錄區域,其儲存一經加密媒體裝置密鑰及一媒體裝置密鑰憑證,該經加密媒體裝置密鑰係藉由該控制器專屬密鑰加密之一媒體裝置密鑰,該媒體裝置密鑰用作一公用密鑰密碼編譯系統之一專用密 鑰,該媒體裝置密鑰憑證用作該公用密鑰密碼編譯系統之一公用密鑰;及一機密記錄區域,其可在完成一特定鑑認處理程序之條件下存取,該解密器經組態以使用該控制器專屬密鑰解碼該經加密媒體裝置密鑰以獲得該媒體裝置密鑰,該鑑認/密鑰交換處理程序單元經組態以使用該媒體裝置密鑰及該媒體裝置密鑰憑證透過該介面單元執行與該主機裝置之鑑認密鑰交換處理程序以建立該安全通道。
- 如請求項1之資料記錄裝置,其中該控制器識別資訊產生單元基於該控制器密鑰及該第一控制器識別資訊產生該第二控制器識別資訊。
- 如請求項1之資料記錄裝置,其中該控制器識別資訊產生單元在建立該安全通道之後透過該介面單元傳輸該第二控制器識別資訊。
- 如請求項3之資料記錄裝置,其中控制器識別資訊產生單元基於該控制器密鑰及該第一控制器識別資訊產生該第二控制器識別資訊。
- 如請求項3之資料記錄裝置,其中當該安全通道經建立時,該控制器准許對該系統資訊記錄區域之存取。
- 如請求項5之資料記錄裝置,其中該控制器識別資訊產生單元基於該控制器密鑰及該第 一控制器識別資訊產生該第二控制器識別資訊。
- 如請求項1之資料記錄裝置,其中該控制器識別資訊產生單元包括一單向轉換器。
- 一種主機裝置,其經啟用以連接至一資料記錄裝置,該資料記錄裝置包括:一記憶體單元,其經組態以儲存各種類型之資料;及一控制器,其具備一控制器密鑰及一第一控制器識別資訊以控制該記憶體單元,且經組態以執行與該資料記錄裝置之一特定鑑認處理程序以給其供應資料,該主機裝置包括:一保持單元,其用於保持用作公用密鑰密碼編譯系統之專用密鑰之一主機裝置密鑰及用作公用密鑰密碼編譯系統之一公用密鑰之一主機裝置憑證;一鑑認/密鑰交換處理程序單元,其經組態以使用該主機裝置密鑰及該主機裝置憑證執行與該資料記錄裝置之一鑑認/密鑰交換處理程序,以接收保持於該資料記錄裝置中且用作該公用密鑰密碼編譯系統之一公用密鑰之媒體裝置密鑰憑證中所含有之媒體裝置密鑰憑證ID;一介面單元,其經組態以透過一安全通道執行與該資料記錄裝置之資料通信;及一識別資訊產生單元,其經組態以藉由透過該安全通道及該介面單元之資料通信接收基於該第一控制器識別資訊而在該資料記錄裝置中產生之第二控制器識 別資訊,以基於該第二控制器識別資訊及該媒體裝置密鑰憑證ID產生資料記錄裝置識別資訊。
- 如請求項8之主機裝置,其進一步包括一密鑰產生單元,該密鑰產生單元經組態以基於該資料記錄裝置識別資訊產生用於加密內容資料或用於加密該內容資料之密鑰資料之密鑰資訊。
- 如請求項8之主機裝置,其中該第二控制器識別資訊係基於該控制器密鑰及該第一控制器識別資訊而產生。
- 如請求項10之主機裝置,其中該第二控制器識別資訊係在建立該安全通道之後透過該介面單元接收的。
- 如請求項11之主機裝置,其中該第二控制器識別資訊係基於該控制器密鑰及該第一控制器識別資訊而產生的。
- 如請求項12之主機裝置,其中該第二控制器識別資訊係在建立該安全通道之後透過該介面單元傳輸的。
- 如請求項13之主機裝置,其中該第二控制器識別資訊係基於該控制器密鑰及該第一控制器識別資訊而產生的。
- 一種執行一資料記錄裝置與一主機裝置之間的一鑑認處理程序之方法,其中該資料記錄裝置包括一記憶體單元及一控制器,該控制器經組態以控制該記憶體單元,且具備一控制器 密鑰及一第一控制器識別資訊,用作公用密鑰密碼編譯系統之一專用密鑰之一媒體裝置密鑰及用作該公用密鑰密碼編譯系統之一公用密鑰之一媒體裝置密鑰憑證係保持於該記憶體單元中之一系統資訊記錄區域中,該媒體裝置密鑰係藉由基於該控制器密鑰及該第一控制器識別資訊產生之一控制器專屬密鑰加密,且係作為經加密媒體裝置密鑰儲存於該系統資訊記錄區域中,該主機裝置保持用作該公用密鑰密碼編譯系統之一專用密鑰之一主機裝置密鑰及用作該公用密鑰密碼編譯系統之一公用密鑰之一主機裝置憑證,該方法包括:基於該第一控制器識別資訊產生第二控制器識別資訊;使用該經加密媒體裝置密鑰、該媒體裝置密鑰憑證、該主機裝置密鑰及該主機裝置憑證執行一鑑認/密鑰交換處理程序以獲得該媒體裝置密鑰憑證中所含有之媒體裝置密鑰憑證ID;基於該第二控制器識別資訊及該媒體裝置密鑰憑證ID產生資料記錄裝置識別資訊;及基於該資料記錄裝置識別資訊產生一媒體專屬密鑰。
- 如請求項15之執行一資料記錄裝置與一主機裝置之間的一鑑認處理程序之方法,其中 該第二控制器識別資訊係基於該控制器密鑰及該第一控制器識別資訊而產生的。
- 如請求項16之執行一資料記錄裝置與一主機裝置之間的一鑑認處理程序之方法,其中該第二控制器識別資訊係在建立安全通道之後透過介面單元傳輸的。
- 如請求項17之執行一資料記錄裝置與一主機裝置之間的一鑑認處理程序之方法,其中該第二控制器識別資訊係基於該控制器密鑰及該第一控制器識別資訊而產生的。
- 如請求項15之執行一資料記錄裝置與一主機裝置之間的一鑑認處理程序之方法,其中該第二控制器識別資訊係在建立該安全通道之後透過介面單元傳輸的。
- 如請求項19之執行一資料記錄裝置與一主機裝置之間的一鑑認處理程序之方法,其中該第二控制器識別資訊係基於該控制器密鑰及該第一控制器識別資訊而產生的。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011102437A JP5050114B1 (ja) | 2011-04-28 | 2011-04-28 | 情報記録装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201304523A true TW201304523A (zh) | 2013-01-16 |
TWI523514B TWI523514B (zh) | 2016-02-21 |
Family
ID=47071972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101110278A TWI523514B (zh) | 2011-04-28 | 2012-03-23 | 資料記錄裝置、主機裝置及處理資料記錄裝置之方法 |
Country Status (7)
Country | Link |
---|---|
US (3) | US8745391B2 (zh) |
EP (1) | EP2702721B1 (zh) |
JP (1) | JP5050114B1 (zh) |
KR (1) | KR101501398B1 (zh) |
CN (1) | CN103493058A (zh) |
TW (1) | TWI523514B (zh) |
WO (1) | WO2012147446A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
WO2013175641A2 (ja) * | 2012-05-25 | 2013-11-28 | 株式会社東芝 | セキュリティシステム |
US20130336477A1 (en) * | 2012-06-15 | 2013-12-19 | Kabushiki Kaisha Toshiba | Medium |
KR102068485B1 (ko) * | 2012-11-30 | 2020-01-21 | 삼성전자주식회사 | 불 휘발성 메모리 모듈 및 그것의 동작 방법 |
US9729517B2 (en) * | 2013-01-22 | 2017-08-08 | Amazon Technologies, Inc. | Secure virtual machine migration |
CN103825741B (zh) * | 2014-01-24 | 2017-03-15 | 安徽云盾信息技术有限公司 | 一种加密设备生产过程中注入带签名的证书的解决方法 |
US9952991B1 (en) | 2014-04-17 | 2018-04-24 | Bitmicro Networks, Inc. | Systematic method on queuing of descriptors for multiple flash intelligent DMA engine operation |
US10114941B2 (en) * | 2016-08-24 | 2018-10-30 | Altera Corporation | Systems and methods for authenticating firmware stored on an integrated circuit |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0697931A (ja) | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
JP4206529B2 (ja) | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
JP2000115153A (ja) | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | セキュリティ方法及びセキュリティ装置 |
JP2000196585A (ja) | 1998-10-08 | 2000-07-14 | Matsushita Electric Ind Co Ltd | コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。 |
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
JP3553847B2 (ja) | 1999-03-12 | 2004-08-11 | 松下電器産業株式会社 | コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体 |
US6615192B1 (en) | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4009108B2 (ja) | 1999-08-10 | 2007-11-14 | 富士通株式会社 | メモリカード |
JP2001256113A (ja) | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP2003122637A (ja) | 2001-10-10 | 2003-04-25 | Toshiba Corp | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置 |
US7372964B2 (en) | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
JP4349789B2 (ja) * | 2002-11-06 | 2009-10-21 | 富士通株式会社 | 安全性判断装置及び安全性判断方法 |
JP2004208088A (ja) | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム |
JP4686138B2 (ja) | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
US20060005257A1 (en) * | 2004-07-01 | 2006-01-05 | Nakahara Tohru | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents |
JP4555175B2 (ja) * | 2004-07-20 | 2010-09-29 | 株式会社リコー | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
JP4634158B2 (ja) | 2005-01-20 | 2011-02-16 | 株式会社テクノ菱和 | 除電装置付き粉体用篩装置 |
US7933583B2 (en) * | 2005-04-27 | 2011-04-26 | Nokia Corporation | Method and apparatus for digital image processing of an image from an image sensor |
JP4761854B2 (ja) | 2005-07-01 | 2011-08-31 | 株式会社東芝 | コンテンツデータ配信サーバ、及びコンテンツデータ配信方法 |
JP4655951B2 (ja) * | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
KR20090040246A (ko) | 2006-08-10 | 2009-04-23 | 파나소닉 주식회사 | 메모리 컨트롤러, 보안 메모리 카드, 및 보안 메모리 카드시스템 |
JP4890309B2 (ja) | 2007-03-19 | 2012-03-07 | 株式会社リコー | 情報処理装置及び情報保護方法 |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
US8761402B2 (en) | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
WO2010035449A1 (ja) * | 2008-09-24 | 2010-04-01 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
JP2010267240A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
US8635453B2 (en) * | 2010-03-03 | 2014-01-21 | Panasonic Corporation | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device |
JPWO2011111370A1 (ja) * | 2010-03-11 | 2013-06-27 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
CN102473230A (zh) * | 2010-06-04 | 2012-05-23 | 松下电器产业株式会社 | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 |
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
JP5159916B2 (ja) | 2011-04-28 | 2013-03-13 | 株式会社東芝 | ホスト |
-
2011
- 2011-04-28 JP JP2011102437A patent/JP5050114B1/ja active Active
-
2012
- 2012-03-22 KR KR1020137028264A patent/KR101501398B1/ko active IP Right Grant
- 2012-03-22 WO PCT/JP2012/058282 patent/WO2012147446A1/en active Application Filing
- 2012-03-22 EP EP12775943.9A patent/EP2702721B1/en active Active
- 2012-03-22 CN CN201280020284.XA patent/CN103493058A/zh active Pending
- 2012-03-22 US US13/513,469 patent/US8745391B2/en active Active
- 2012-03-23 TW TW101110278A patent/TWI523514B/zh active
-
2014
- 2014-04-11 US US14/250,741 patent/US9094193B2/en active Active
-
2015
- 2015-07-02 US US14/790,961 patent/US9413532B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20150326400A1 (en) | 2015-11-12 |
JP2012235313A (ja) | 2012-11-29 |
KR20130136559A (ko) | 2013-12-12 |
US20140223173A1 (en) | 2014-08-07 |
US8745391B2 (en) | 2014-06-03 |
EP2702721A1 (en) | 2014-03-05 |
US20140047241A1 (en) | 2014-02-13 |
WO2012147446A1 (en) | 2012-11-01 |
CN103493058A (zh) | 2014-01-01 |
TWI523514B (zh) | 2016-02-21 |
US9413532B2 (en) | 2016-08-09 |
EP2702721B1 (en) | 2019-06-26 |
EP2702721A4 (en) | 2015-04-29 |
US9094193B2 (en) | 2015-07-28 |
JP5050114B1 (ja) | 2012-10-17 |
KR101501398B1 (ko) | 2015-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI461951B (zh) | 資料記錄裝置及處理資料記錄裝置之方法 | |
US10361850B2 (en) | Authenticator, authenticatee and authentication method | |
TWI523514B (zh) | 資料記錄裝置、主機裝置及處理資料記錄裝置之方法 | |
US8971529B2 (en) | Information recording device | |
US9294285B2 (en) | Information recording device | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
US20140281543A1 (en) | Host device configured for authentication with memory device | |
US20130336477A1 (en) | Medium | |
JP5499145B2 (ja) | 認証システム、及びメディア | |
US8948400B2 (en) | Host device | |
JP5443552B2 (ja) | メディア |