CN103907308A - 主机设备、半导体存储器设备以及认证方法 - Google Patents
主机设备、半导体存储器设备以及认证方法 Download PDFInfo
- Publication number
- CN103907308A CN103907308A CN201280051737.5A CN201280051737A CN103907308A CN 103907308 A CN103907308 A CN 103907308A CN 201280051737 A CN201280051737 A CN 201280051737A CN 103907308 A CN103907308 A CN 103907308A
- Authority
- CN
- China
- Prior art keywords
- information
- key
- fkey
- encryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
Abstract
根据一个实施例,从存储器设备读取加密的私密标识信息(E-SecretID)和密钥管理信息(FKB)。使用密钥管理信息(FBK)和索引信息(k)来获取加密的管理密钥(E-FKey)。将索引信息(k)和加密的管理密钥(E-FKey)发送到半导体存储器设备。使用第一密钥信息(NKey)和接收到的索引信息(k)来生成索引密钥(INK)。使用索引密钥(INK)对加密的管理密钥(E-FKey)进行解密以获取管理密钥(FKey),其被发送到主机设备。
Description
相关申请的交叉引用
本申请基于并要求于2012年1月16号提交的在先日本专利申请号2012-005839的优先权的权益,其通过引用结合于此。
技术领域
这里描述的实施例一般涉及主机设备、半导体存储器设备和认证方法。
背景技术
通常,在信息安全的领域中,使用互相共享的私密信息和加密器的方法被采纳作为用于确认自己的真实性的方法。
例如,在用于电子结算的IC卡(智能卡)等中,用于个性化IC卡的ID和私密信息被存储在卡的IC中。此外,IC卡具有密码处理功能,基于ID和私密信息来执行认证。
在另一例子中,被称为可记录介质的内容保护(CPRM)的认证方法被指定为确认保护版权内容的SD(注册商标)卡的真实性的方法。
附图说明
图1是根据第一实施例的示出存储器系统的配置示例的框图;
图2示出了数据存储位置的其他例子;
图3是FKB处理器的配置示例的框图;
图4是根据第一实施例的示出存储器系统的认证流程的流程图;
图5是根据第一实施例的示出加密的FKey包(FKB)的配置示例的图;
图6是根据第一变体的示出存储器系统的配置示例的框图;
图7是根据第一变体的示出存储器系统的认证流程的流程图;
图8是根据第一变体的示出加密的FKey包(FKB)的配置示例的图;
图9是根据第二实施例的示出存储器系统的配置示例的框图;
图10是根据第二实施例的示出存储器系统的认证流程的流程图;
图11是根据第二实施例的示出加密的FKey包(FKB)的配置示例的图;
图12是根据第二变体的示出存储器系统的配置示例的框图;
图13是根据第二变体的示出存储器系统的认证流程的流程图;
图14是根据第二变体的加密的FKey包(FKB)的配置示例的图;
图15是根据第三实施例的示出存储器系统的配置示例的框图;
图16是根据第三实施例的示出存储器系统的认证流程的流程图;
图17是根据第三变体的示出存储器系统的配置示例的框图;
图18是根据第三变体的示出存储器系统的认证流程的流程图;
图19是根据第四实施例的示出由NAND供应商执行的私密信息的写入过程的图;
图20是根据第四实施例的示出由卡供应商执行的FKB的写入过程的图;
图21是示出在装运时没有记录FBK的卡的图;
图22是根据第四实施例的示出下载FKB的系统的框图;
图23是根据第四实施例的示出下载FKB的流程的流程图;
图24是根据第五实施例的示出存储器系统的配置示例的框图;
图25是根据第五实施例的示出存储器系统的认证流程的流程图;
图26是根据第五实施例的由NAND供应商执行的私密信息的写入过程的图;
图27是根据第六实施例的示出NAND闪存的配置示例的框图;并且图28是示出图27中的一块NAND闪存的配置示例的等价电路图。
具体实施方式
总体来说,根据一个实施例,公开了一种通过主机设备来认证半导体存储器设备的方法。半导体存储器设备存储隐藏的第一密钥信息(NKey)、对于设备独有的、隐藏的私密标识信息(SecretID)、加密的私密标识信息(E-SecretID)以及共同附加的密钥管理信息(FKB:家族密钥块)。该主机设备存储隐藏的标识密钥信息(IDKey)和索引信息(k)。主机设备从半导体存储器设备读取加密的私密标识信息(E-SecretID)和密钥管理信息(FKB)。通过使用索引信息(k),主机设备从密钥管理信息(FKB)获取特定的加密的管理密钥(E-FKey)。使用标识密钥信息(IDKey),加密的管理密钥(E-FKey)能够被解密。主机设备将索引信息(k)和加密的管理密钥(E-FKey)发送到半导体存储器设备,该索引信息(k)指示出加密的管理密钥(E-FKey)在密钥管理信息(FKB)中的选中的存储位置。半导体存储器设备使用第一密钥信息(NKey)和接收的索引信息(k)来生成索引密钥(INK)。半导体存储器设备使用索引密钥(INK)来对加密的管理密钥(E-FKey)进行解密,以获取管理密钥(FKey)并将其发送到主机设备。
下面将参考附图来描述多个实施例。在下列描述中,存储器系统被当做主机设备、半导体存储器设备和认证方法的例子,但实施例不限于这样的例子。在下列描述中,在所有图中相同的部分由相同的参考标号来指示出。
[第一实施例]
将描述根据第一实施例的主机设备、半导体存储器和认证方法。
<1.配置示例(存储器系统)>
将使用图1来描述根据第一实施例的存储器系统的配置示例。
如图1所示,根据第一实施例的存储器系统包括作为被认证者的NAND闪存10、作为认证者的主机设备20、以及介于其间的控制器19。主机设备20通过控制器19来访问NAND闪存10。这里,半导体产品例如NAND闪存10的制造过程将被简要描述。半导体产品的制造过程主要可以被分为在基板晶片上形成电路的预处理过程以及将晶片切分为单独的片然后在树脂中对片进行布线和封装的后续过程。控制器19以各种方式被配置,例如被配置为在预处理过程中被包含在NAND闪存10中,被配置在尽管不在预处理过程中包含但在后续过程中被包含在同一封装中、以及被提供作为与NAND闪存10不同的芯片。通过考虑控制器19被提供作为与NAND闪存10不同的芯片作为例子的情形,来提供包含图1的下列描述。如果下面没有专门提到,控制器19在很多情形下位于主机设备20和NAND闪存10之间,以在其间交换数据和指令。即使在该情形下,控制器19不会改变上述数据和指令的内在内容,且由此下面可以提供细节作为简化的描述。后面将提供NAND闪存10和控制其19的配置示例的细节。
如果主机设备20被配置为专用硬件例如客户设备,不仅可能有通过将专用硬件与固件组合来配置设备以运行专用硬件的情形,还可能有通过PC中运行的软件来实现设备的所有功能的情形。本实施例可被基本上应用,不管主机设备20采用什么配置。
下面将描述图1中示出的每个组件和数据处理。本实施例示出了这样的方法,该方法读取在NAND类型闪存10中记录的私密标识信息SecretID,该闪存10作为被认证者,并处于从第三方隐藏的状态,该方法还稳定地验证数据已经从真实的被认证者读取,本实施例还示出在该方法被用于使用NAND闪存10的存储器系统时的配置示例。
1-1.NAND闪存
在本实施例中,NAND闪存10是如上所述的被认证者。如图1所示,根据本实施例的NAND闪存10包括基元(cell)阵列11、数据高速缓存12A、12B和12C以及在基元阵列11的外围区域布置的认证电路17。
基元阵列11包括被允许从外部读取和写入的读/写区域11-1、同时禁止从外部读取和写入的隐藏区域11-2、以及禁止从外部写入的ROM区域11-3。
读/写区域11-1是可以从NAND闪存10外部将数据写入其中并且可以从其中读取数据的区域。在读/写区域11-1中,存储了密钥管理信息FKBv(家族密钥块)和索引信息(NKey的索引),上述密钥管理信息是多次加密的FKey包,上述索引信息用于指示准备用于隐藏FKeyv的私密信息(第一密钥信息)NKeyi。与NAND闪存10中记录的其他数据相反,密钥管理信息FKBv可以在制造NAND闪存10时或者在通过将控制器连接到NAND闪存来制造用于一般用户的存储介质例如SD卡(注册商标)时记录。或者,FKBv可以在装运之后根据用户请求从服务器下载。下面将描述其细节。
密钥管理信息(FKBv)是加密的数据,准备用于通过在第一阶段使用标识密钥信息(IDKeyk,后面将被描述,它是主机20持有的私密信息)以及这样的标识密钥信息(IDKeyk)的索引信息(k)或者主机20的标识信息来执行第一阶段解密、并使用NAND闪存持有的私密密钥信息(第一密钥信息)NKey来执行第二阶段解密过程,以此来解密隐藏信息(FKeyv)。在索引信息(k)被用于解密FKB时,取决于索引信息(k)的配置,不仅可以使用整个索引信息(k),也可以使用其部分。密钥管理信息FKBv还不仅是为每个NAND闪存10独有准备的信息,还可以共同附加到(可以关联到)多个NAND闪存10,例如根据制造过程的NAND闪存10的生产批量单元或晶片单元。密钥管理信息FKBv的索引信息v可以是密钥管理信息(FKBv)的标识信息或版本号信息。
隐藏区域11-2是禁止从NAND闪存10外部读取和写入的区域。在隐藏区域11-2中,记录了由NAND闪存10用于认证过程的私密信息(第一密钥信息)KNeyi和NAND闪存10的私密标识信息SecretID。
ROM区域11-3是禁止从外部写入但可以从其中读取数据的区域。在根据本实施例的ROM区域11-3中,记录了通过由索引信息v(FKey的索引)指定的FKeyv来加密的加密私密标识信息(E-SecretID)和索引信息v(FKey的索引)。索引信息v(FKey的索引)是一种索引,用以指示由在读/写区域11-1中存储的密钥管理信息FKBv所隐藏的FKeyv。在本实施例中,一般在附加的错误校验码之后记录数据,从而即使在记录索引信息i或索引信息v时在数据中存在错误,也可以读取正确的标识信息。但是,为了简化描述,错误校验编码和解码过程被忽略并且没有特别说明。
E-SecretID是通过对独有附加到每个NAND闪存10的SecretID进行加密得到的数据。或者,相同的加密私密标识信息可被记录在多个NAND闪存中使用。例如,在预记录内容发布时,在出售NAND闪存之前,相同的内容数据被记录在NAND闪存中,并且相同的E-SecretID,即加密的私密标识信息,被记录在存储内容的NAND闪存中。
如图所示为了方便描述实施例,在读/写区域11-1和ROM区域11-3中存储的信息被存储在特定的位置;但是,考虑到制造NAND时、从主机设备读取时的方便性或者避免重新从外部写入的必要性,如果需要。可以确定将它们写入哪个区域。后面将描述细节。
数据高速缓存(Data Cache)12A和12B和12C临时存储从基元阵列11读取的数据。
认证电路17包括数据生成器(Generate)13、14和16、加密器(Encrypt)101、解密器(Decrypt)100和103以及单向转换器(Oneway)15。
数据生成器(Generate)13、14和16是对输入数据项执行预定操作以生成输出数据的电路。
数据生成器13使用上述私密信息(第一密钥信息)NKeyi来转换从主机设备20接收的基础信息(HCj),以生成第二密钥信息HKeyi,j。
数据生成器14使用HKeyi,j来转换从主机设备20接收的随机数,以生成会话密钥SKeyi,j。
数据生成器(Generate2)16使用私密信息(第一密钥信息)NKeyi来转换索引信息k,以生成索引密钥(INKk),该索引信息k指示出由主机设备20从FKB选择的多次加密(两次加密)管理密钥(EE-FKey)的记录。
作为数据生成器13、14和16,与下面描述的单向转换器15相同的电路、使单向转换器转向的电路或者高级加密标准(AES)加密器可被用于使电路尺寸整体上更小。类似地,相同的电路可被重复用于用不同的结构元素表示的两个数据生成器13和14,使数据处理过程更容易理解。为了相同的原因,与两个数据生成器13和14相同的电路可被用作数据生成器16。
解密器(Decrypt)是用分开输入的密钥数据对加密的输入数据进行解密的电路。在本实施例中,解密器(Decrypt)100对用会话密钥SKeyi,j加密并使用会话密钥SKeyi,j从主机设备20发送的加密数据Enc(SKeyi,j,E-FKeyv,k)进行解密。
解密器103还使用生成器16生成的索引密钥(INKk)对通过使用会话密钥SKeyi,j解密而得到的加密的管理密钥(E-FKeyv,k)进行解密。
加密器(Encrypt)是用分开输入的密钥数据将输入数据进行加密的电路。在本实施例中,在加密器(Encrypt)101将管理密钥(FKeyv,k)发送到主机设备20时,它使用会话密钥SKeyi,j来加密它。
单向转换器15是对输入数据和分开输入的密钥数据进行单向转换以输出单向转换的输入数据的电路。在本实施例中,单向转换器15使用数据生成器14生成的SKeyi,j通过单向函数来转换从隐藏区域11-2读取的私密标识信息(SecretID),以生成单向转换的标识信息Oneway-ID(=Oneway(SKeyi,j,SecretID))。单向转换器15还可以被用作数据生成器14等,如上所述,使得电路尺寸整体上更小。
尽管未示出,输出单元实际上被布置为结构元素,该输出单元通过控制器19等将要发送的数据输出到主机设备20。
1-2.主机设备
如图1所示,根据本实施例的主机设备20包括解密器(Decrypt)21和201、FKB处理器(Process FKB)22、存储器23、随机数生成器(RNG)24、选择器(Select2)25、数据生成器(Generate)26、加密器(Encrypt)200、单向转换器(Oneway)27以及数据验证单元(Verify)28。此外,例如,如果需要可以包括错误校验处理单元等。
解密器(Decrypt)21用从解密器201输出的管理密钥FKeyv对从NAND闪存10输入的数据(E-SecretID)进行解密,并输出解密的私密标识信息SecretID。
解密器(Decrypt)201用数据生成器26生成的会话密钥SKeyi,j对从NAND闪存10接收到的加密的管理密钥(E-FKeyv)进行解密,以获取管理密钥FKeyv。
FKB处理器(Process FKB)22使用在存储器23中隐藏的标识密钥信息IDKeyk和IDKeyk的索引信息k,对从NAND闪存10发送的密钥管理信息(FKBv)中的特定的多次加密(两次加密)的管理密钥EE-FKeyv,k执行第一次解密,并输出作为解密结果的解密的管理密钥E-FKeyv,k以及索引信息(k)。
存储器23存储k、IDKeyk、私密信息(第二密钥信息)的集合HKeyi,j(i=1,…,m;j对于HKeyi,j是固定值)以及HCj。至少IDKeyk和私密信息(第二密钥信息)的集合HKeyi,j(i=1,…,m)从主机设备20的外部隐藏。主机常数(即基础信息)HCj是在请求认证时被发送到NAND闪存10之前在主机设备20中持有的常数值数据。下面将描述其细节。
随机数生成器24生成并输出用于认证过程的随机数RNh。
数据选择器(Select2)25使用从NAND闪存10的数据高速缓存12C读取的NKey的索引信息i,从私密信息(第二密钥信息)的集合HKeyi,j(i=1,…,m;j对于HKeyi,j是固定值)中选择用NAND闪存进行认证过程所需的私密信息(第二密钥信息)HKeyi,j。
数据生成器26是通过对多片输入数据执行预定操作来生成输出数据的操作单元。在本实施例中,数据生成器26使用主机设备20所隐藏的私密信息(第二密钥信息)HKeyi,j、通过转换主机设备20生成的RNh来生成会话密钥SKeyi,j。可以使用例如上述AES加密器作为数据生成器26。
加密器(Encrypt)200用生成的会话密钥SKeyi,j对由FKB处理器22已经执行第一次加密过程的加密管理密钥(E-FKeyv,k)进行加密,并将它作为两次加密的数据Enc(SKeyi,j,E-FKeyv,k)和索引信息(k)一起发送到NAND闪存10。
单向转换器27使用从数据生成器26输出的SKeyi,j通过单向函数来转换从解密器21输出的SecretID,以生成单向转换的标识信息Oneway-ID。
如果主机设备20是类似客户设备的专用硬件设备,标识密钥信息IDKeyk和私密信息(第二密钥信息)HKeyi,j的集合例如在内部专用存储器中通过制造商专用的方法来解密之后被记录,如果主机设备是在PC等中执行的程序,上述标识密钥信息IDKeyk和私密信息HKeyi,j的集合被保持在能避免篡改抵抗软件(TRS)的不正当分析的状态,或者如果包含安全模块,上述标识密钥信息IDKeyk和私密信息HKeyi,j的集合隐藏在通过安全模块的功能采取隐藏私密信息的手段之后的状态。
数据验证单元(Verify)28将从NAND闪存10接收的Oneway-ID与从主机设备20中的单向转换器27获得的Oneway-ID进行比较,以确定两个Oneway-ID是否匹配。如果单向转换标识信息Oneway-ID的两个值匹配(OK),数据验证单元28确定从解密器21获得的SecretID是真实ID并将获得的SecretID传递到后续过程。另一方面,如果其两个值不匹配(NG),数据验证单元28确定SecretID是非法的ID,并将该影响的消息输出到后续过程。
控制器19通过控制NAND闪存10来执行与主机设备20的数据传输。下面将描述其细节。
存储器系统的配置示例不限于上面的描述。例如,如果需要可以包含错误校验处理单元(未示出)和其他结构元素。
1-3.数据存储位置
加密的私密标识信息(E-SecretID)在基元阵列11中存储的位置不限于上述例子,且可以如图2所示。
如例子1所示,还可以将加密的私密密钥信息(E-SecretID)存储在读/写区域11-1中而不是ROM区域11-3中。
如例子2所示,还可以将加密的私密密钥信息(E-SecretID)存储在读/写区域11-1中,并且将指示出私密信息(第一密钥信息)NKeyi的索引信息i(NKey的索引)存储在ROM区域中。
不希望将在隐藏区域11-2中存储的信息存储到另一区域,因为它是高度机密的。但是,例如考虑到制造期间的数据写入过程和使用数据时的便利,其他信息在必要时可以被写入到读/写区域11-1或ROM区域11-3。
1-4.FKB处理器(Process FKB)22
图1所示的FKB处理器22特别还可以具有如图3所示的配置。如图所示,FKB处理器22包括数据选择器(Select1)21-1和解密器(Decrypt)22-2,并通过解密器(Decrypt)22-2输出解密的数据以及索引信息(k)。
数据选择器22-1在第一阶段使用存储器23中记录的索引信息k,在从NAND闪存10读取的、作为密钥管理信息(FKBv)的多次加密FKey包中选择可以通过存储器23中隐藏的标识密钥信息来解密的数据,并将选择的数据输出到解密器22-2。
解密器(Decrypt)22-2通过主机使用存储器23中隐藏的IDKeyk对数据选择器22-1选择的多次加密(在本实施例中是两次加密)的管理密钥EE-FKeyv进行解密,以获取加密的管理密钥E-FKeyv,k。换句话说,解密器22-2执行第一阶段解密过程。
<2.认证流程>
接下来,将根据图4来描述根据第一实施例的存储系统的认证流程。如图4所示,本实施例的认证流程大致包括四个步骤组ST1到ST4。
(步骤S11)
在开始认证时(Start),主机设备20从NAND闪存10读取作为密钥管理信息(FKB:家族密钥块)的多次加密(在本实施例中是两次加密)的管理密钥FKey包,以及加密的私密标识信息(E-SecretID)。
(步骤S12)
随后,主机设备20通过由数据选择器(Select1)22-1执行数据选择过程,从密钥管理信息FKB中选择合适的多次加密的管理密钥FKey(FKB的条目),并且还使用标识密钥信息IDKeyk和索引信息k由解密器22-2执行解密来获取加密的管理密钥E-FKey。
(步骤S13)
随后,主机设备20生成认证请求所需的随机数RNh。通过将RNh用于认证过程,与NAND闪存10每次不同的共享密钥可被用于下列过程。
(步骤S14)
随后,主机设备20将事先持有的主机常数值数据(基础信息)HCj和RNh与认证请求(请求认证)一起发送到NAND闪存10。
(步骤S15)
随后,NAND闪存10从隐藏区域11-2载入在数据高速缓存12B中存储的NKeyi(i=1,…,m)。
(步骤S16)
随后,NAND闪存10将主机设备20所需的NKey的索引信息i载入到数据高速缓存12C中,以从私密信息(第二密钥信息)的集合HKeyi,j(i=1,…,m)中选择与NAND闪存10的认证过程所需的私密信息(第二密钥信息)HKeyi,j,并将其发送到主机设备20。
(步骤S17)
随后,NAND闪存10使用隐藏NKeyi和接收到的主机常数值数据(基础信息)HCj,通过数据生成器13中的数据生成过程来生成HKeyi,j。与此同时,它使用接收到的随机数RNh通过数据生成器14中的数据生成过程来生成会话密钥数据SKeyi,j(=Generate(HKeyi,j,RNh))。
(步骤S18)
与步骤S17并行,主机设备20使用接收到的索引i,从在主机设备20中隐藏的私密信息(第二密钥信息)的集合HKeyi,j(i=1,…,m)中选择与NAND闪存10的认证过程所需的私密信息(第二密钥信息)HKeyi,j。
(步骤S19)
随后,主机设备20使用选择的私密信息(第二密钥信息)HKeyi,j和生成的RNh,通过数据生成器26的数据生成过程来生成SKeyi,j(=Generate(HKeyi,j,RNh))。
(步骤S20)
随后,主机设备20将指示出在步骤S12中从FKB选择的多次加密的管理密钥的记录数(存储位置)的索引信息k,以及数据Enc(SKeyi,j,E-FKeyv,k),即使用会话密钥数据SKeyi,j来加密的管理密钥E-FKeyv,k,发送到NAND闪存10。取决于标识信息(k)的配置,不是整个标识信息(k)被发送,相反,可以发送部分标识信息,而没有在NAND闪存中生成索引密钥INKk不需要的信息。
(步骤S21)
随后,NAND闪存10对用会话密钥数据SKeyi,j加密的加密管理密钥Enc(SKeyi,j,E-FKeyv,k)进行解密,以获取加密的管理密钥E-FKeyv,k。
(步骤S22)
随后,NAND闪存10使用NKeyi和索引信息k生成索引密钥INKk。
(步骤S23)
随后,NAND闪存10使用索引密钥INKk对加密的管理密钥E-FKeyv,k进行解密以获取管理密钥FKeyv,k。
(步骤S24)
随后,NAND闪存10使用会话密钥SKeyi,j来加密管理密钥FKeyv,k,并将加密的数据Enc(SKeyi,j,FKeyv,k)发送到主机设备20。
(步骤25)
随后,主机设备20使用会话密钥SKeyi,j对加密的管理密钥进行解密,以获取管理密钥FKeyv,k。
(步骤S26)
随后,主机设备20使用获取的管理密钥FKeyv,k对从NAND闪存10读取的加密的私密标识信息E-SecretID进行解密,以获取私密标识信息SecretID。
(步骤S27)
随后,主机设备20将ID请求(Request ID)发送到NAND闪存10。
(步骤S28)
随后,NAND闪存10从隐藏区域11-2读取私密标识信息SecretID,并将它存储在数据高速缓存12A中。
(步骤S29)
随后,NAND闪存10使用会话密钥SKeyi,j通过对SecretID执行单向转换器15的单项转换过程来生成单向转换的标识信息Oneway-ID(=Oneway(SKeyi,j,SecretID)),并将生成的Oneway-ID发送到主机设备20。
(步骤S30)
与步骤S29并行,主机设备20使用生成的Skeyi,j在单向转换器27中对SecretID执行单向转换过程,以获取单向转换的数据Oneway-ID。
(步骤S31)
随后,主机设备20确定从NAND闪存10接收的Oneway-ID和主机设备20生成的Oneway-ID是否匹配。如果Oneway-ID的两个值匹配(OK),主机设备20确定通过解密器21获得的SecretID是真实ID并将SecretID传递到后续过程。另一方面,如果其两个值不匹配(NG),主机设备20确定SecretID是非法ID并输出该影响的消息。
通过上述操作,根据第一实施例的认证流程完成(End)。
顺便地,本实施例的过程不限于上述,并且处理的顺序可以变化,只要图1所示的过程可以被一致执行。此外,在上述过程步骤中,在步骤ST2中生成的相同的会话密钥Skeyi,j被同时用于步骤ST3和步骤ST4;但是,还可以在步骤ST4之前再次执行步骤ST2,并在步骤ST3和ST4中使用不同的会话密钥。
<3.FKB(家族密钥块)>
接下来,将使用图5来更详细地描述根据第一实施例的密钥管理信息FKB(家族密钥块)。
生成符合NAND闪存10的密钥管理信息FKB的过程如下,其中该NAND闪存10中记录有根据本实施例的私密标识信息SecretID。
首先,使用索引k以及私密信息(第一密钥信息)NKeyi,在生成器16中通过预定的生成算法来生成索引密钥INKk(k=1,…,n),其中上述索引k对应于IDKeyk(k=1,…,n)(IDKeyk的集合)中的每个IDKeyk,IDKeyk是事先准备的私密密钥信息,上述私密信息NKeyi隐藏在存储有准备保护管理密钥FKeyv的FKB的NAND闪存10中:
INKk=Generate2(NKeyk,k)(k=1,...,n).
随后,为了保护FKeyv,使用每个生成的索引密钥INKk(k=1,…,n)作为单次加密来加密FKeyv,以获取加密的管理密钥E-FKeyv,k=Encrypt(INKk,FKeyv)(k=1,…,n)。
随后,依次使用一个IDKeyk(k=1,…,n)(IDKeyi的集合)作为事先准备的标识密钥信息,对索引所对应的一片加密的管理密钥E-FKeyv,k依次进行加密。
于是,根据本实施例的密钥管理信息FKB是多次加密(两次加密)的管理密钥EE-FKeyv,k=Encrypt(IDKeyk,E-FKeyv,k)(k=1,…,n)的集合。该多次加密的FKeyv,k的集合被称为多次加密管理密钥(FKey)包。
顺便地,为了表示加密(Encrypt)的数据,它被描述为“E-”,并且为了表示进一步加密的数据,它被描述为“EE-”。
顺便地,密钥管理信息FKB的配置不限于本实施例中的配置。例如,在特定的IDKeyi泄露的情形下,为了使持有IDKeyi的主机设备停止对来自多次加密的FKey包的FKey进行解密,从FKB中删除能够从泄露的IDKeyk解密的相应的加密FKeyv(上述例子中的EE-FKeyv,k)。结果,在具有泄露的IDKeyk的主机设备20访问具有最新配置的FKB的NAND闪存10时,主机设备20不能获取(解密)正确的FKeyv和SecretID。通过该方式,可以提供对持有泄露的标识密钥信息IDKeyk的主机设备20进行撤销的功能。
此外,生成密钥管理信息FKB的方法不限于本实施例中的方法。例如,如果使用如本实施例被多次加密的密钥管理信息以及在CPRM中使用的传统MKB(介质密钥块)技术或其他MKB技术来生成密钥管理信息FKB,也可以提供撤销主机设备20的功能。
MKB技术有效地(在不被撤销的设备中)共享公共私密信息(介质密钥),同时在多个设备中的每个具有互相不同片的私密信息的情形,也被称为广播加密的情形下实现设备撤销。
<有利效果>
根据如第一实施例的主机设备、半导体存储器设备和认证方法,至少可以实现下列有利效果(1)到(4)。
(1)即使私密信息从主机设备20泄露,可以防止使用泄露的信息对NAND闪存10的私密信息的非法使用。
作为认证者的主机设备20可以提供为,如上所述,不仅是专用硬件设备例如客户设备,还可以例如是可以在个人计算机(PC)等中执行的程序(软件),并且在某些情形下,软件功能作为实质的主机设备。另一方面,作为被认证者的NAND闪存10是记录介质。即使在中间存在被称为“固件”的程序的情形下,重要的过程或信息在隐藏状态下被存储在阵列基元11的硬件中。于是,存在这样的顾虑,即,与记录介质相比,在PC中执行的软件的篡改抵抗(对攻击的抵抗)变弱。于是,顾虑的是,通过攻击具有低篡改抵抗的主机设备(认证者)20,在具有高篡改抵抗的NAND闪存(被认证者)10中隐藏的私密信息也会被暴露,导致伪装成具有高篡改抵抗的设备。于是,在根据第一实施例的配置以及其认证方法中,如上所述,具有相对高篡改抵抗的NAND闪存10隐藏了第一密钥信息(NKeyi),在基元阵列11中可以从该第一密钥信息生成第二密钥信息(HKeyi,j)。另一方面,主机设备20仅隐藏第二密钥信息(HKeyi),在存储器23中不能从该第二密钥信息生成第一密钥信息(NKeyi)。
于是,NAND闪存10使用从主机设备20接收的基础信息HCj和由NAND闪存10隐藏的第一密钥信息(NKeyi)来生成由认证者20隐藏的第二密钥信息(HKeyi,j)。NAND闪存10还使用第二密钥信息(HKeyi,j)和随机数信息RNh生成会话密钥SKeyi,j。
主机设备20使用通过索引信息i选择的第二密钥信息(HKeyi,j)和随机数信息RNh生成会话密钥SKeyi,j。结果,NAND闪存10和主机设备20共享相同的会话密钥SKeyi,j。
于是,在本实施例中,NAND闪存(被认证者)10所隐藏的信息的私密级别和主机设备(认证者)20隐藏的信息的私密级别可以不对称。在本实施例中,例如,具有相对较高篡改抵抗的NAND闪存10所隐藏的信息的私密级别可被设置为高于具有相对较低篡改抵抗的主机设备20所隐藏的信息的私密级别。
于是,即使主机设备20所隐藏的信息已泄露,也不能使用泄露的信息来“伪装(或克隆)”NAND闪存10,因为具有相对较高篡改抵抗的NAND闪存10所隐藏的信息的私密级别更高。因此,可以有利地避免使用泄露信息对NAND闪存10的私密信息的非法使用。结果,作为例子,可以可靠地确认主机设备20读取的ID信息是从想要的被认证者10读取的信息,并且撤销非法使用该ID的远程方。
(2)即使从主机设备泄露的标识密钥信息IDKeyk被非法使用,可以减少识别被泄露的IDKeyk的工作。
如图5所示,根据本发明的密钥管理信息FKB是作为多次加密的两次加密的管理密钥EE-FKeyv,k=Encrypt(IDKeyk,E-FKeyv,k)(k=1,…,n)的集合。
因此,在本实施例中,通过主机设备20对FKB解密的结果在解密的数据Enc(SKeyi,j,E-FKeyv,k)的状态下被发送回到NAND闪存10(步骤S20)。此外,不执行解密过程,解密器100不能获取对加密的私密标识信息(E-SecretID)进行解密所需的管理密钥FKey(步骤S21)。于是,提供了响应过程(ST3),用于认证FKB中的n个两次加密的管理密钥EE-FKeyv中的哪个(k)记录在主机设备20的FKB处理器22中处理,并且配置为,索引信息(k)必须被发送到NAND闪存10。因此,许可管理者等可以通过检查目前使用的IDKeyk的索引信息(k)来识别实际上被非法使用的标识密钥信息IDKeyk。
(3)可以保持机密性
如上所述,在认证操作中,用加密状态下的数据来执行主机设备20和NAND闪存10之间的响应过程(ST3)。例如,在步骤S20,通过主机设备20解密的FKB的结果在加密数据Enc(SKeyi,j,E-FKeyv,k)的状态下被发送回到NAND闪存10。此外,在步骤S24中,NAND闪存10使用会话密钥SKeyi,j来加密管理密钥FKeyv,k,并在加密数据Enc(SKeyi,j,FKeyv,k)的状态下将它发送到主机量度(measure)20。
因此,可以有利地保持机密性。
(4)实现上的优势
在类似本实施例的配置中,如上所述,例如在难以实现需要相对较大电路规模的公钥密码系统过程或MKB过程的硬件执行的环境中,还可以对电路规模进行限制。即,公钥密码系统过程或MKB过程需要相对较大规模的电路。另一方面,电路尺寸已被限制并且硬件实现比较困难。
但是,根据本实施例,尽管密钥信息是不对称的,不需要使用要求相对较大电路规模的公钥密码系统过程。此外,如上所述通过使主机设备(认证者)20和NAND闪存(被认证者)10所隐藏的信息的私密级别不对称,由此实现认证装置,通过该装置,利用仅从一个设备单独泄露的信息,无法伪装(克隆)另一设备,并且会话密钥SKeyi,j被认证者20和被认证者10共享。
于是,即使在设置上述限制的严苛环境中,可以说实现上也是有利的。
此外,如上所述,作为相同过程在存储器系统中共享数据生成器和加密器,可以进一步降低电路规模。
在使用高级加密标准(AES)的下列第一到第三变体中将就此详细说明。
[第一变体(使用AES加密)]
接下来,将描述根据第一变体的主机设备、半导体存储器设备和认证方法。在描述中,将忽略与第一实施例重叠的部分。
本变体是使用作为公用密钥密码的高级加密标准(AES)来执行第一实施例的例子。
<公用密钥加密应用>
在高级加密标准(AES)密码或数据加密标准(DES)密码所表示的公用密钥密码中,加密和解密的算法由标准组织指定。例如,为了对执行了AES加密过程的数据进行解密,通过共享用于加密的密钥(加密密钥)并执行与AES加密过程成对的“AES解密过程”,可以得到被加密之前的数据(明文数据)。于是,尽管公用密钥密码的加密和解密过程被用作一对,在一般的公用密码算法中,还可以互相替换加密过程和解密过程,如用AES密码或DES密码。
例如,如果AES密码被用作例子,通过使用用于“加密过程”的AES解密(AES_D)并使用用于“解密过程”的AES加密(AES_E),可以实现与上述加密和解密过程等价的功能。
特别地,可以如下来表示加密/解密过程。
Chiper_Text=AES_E(Key,Plain_Text),
Plain_Text=AES_D(Key,Cipher_Text)=AES_D(Key,AES_E(Key,Plain_Text))
假设Chiper_Text是原始输入数据(明文数据),且Plain_Text是输出数据(加密的数据),则通过处理Plain_Text=AES_D(Key,Cipher_Text)获取从Cipher_Text(输入)转换的Plain_Text(输出)。
当该Plain_Text作为输入数据被送入AES加密过程(AES_E),它被如下指示出:
AES_E(Key,Plain_Text)=Cipher_Text
即,得到Cipher_Text(输出)。该Cipher_Text是输入到AES解密过程(AES_D)的数据,并且可以看到它正确地回到了原始数据。如上所述,在公用密钥加密例如AES密码中,加密或解密是数据转换过程,并且很清楚可以得到相同的好处,即使顺序被替换。于是,在本变体中,对这样的例子给出描述,在该例子中使用AES密码,NAND闪存10中的解密器(Decrypt)100、101和103被实现为各个AES加密过程(AES_E),并且主机设备20中的加密器(Encrypt)200、201和21被实现为各个AES解密过程(AES_D)。
<存储器系统>
根据第一变体的存储器系统如图6所示。
如图6所示,在本变体中使用了AES密码,并且NAND闪存10中的解密器(Decrypt)100和103以及加密器101被实现为各个AES加密过程(AES_E),并且相应的主机设备20中加密器(Encrypt)200以及解密器201和21被实现为各个AES解密过程(AES_D)。于是,尽管标签不同于第一实施例,功能上没有不同。
<认证操作>
根据第一变体的认证流程如图7所示。如图7所示,本变体与第一实施例的不同在于在如下的步骤组ST3中使用AES加密。
步骤S20)
首先,在步骤S20中,主机设备20使用AES解密函数对加密的管理密钥D-FKeyv,k进行加密(通过AES解密函数来加密D-FKeyv,k),并将加密的数据AES_D(SKeyi,j,D-FKeyv,k)和索引信息k发送到NAND闪存10。顺便地,“D-”表示后面跟着的数据已经使用AES解密过程来转换。
(步骤S21)
随后,NAND闪存10使用AES加密函数对加密的数据AES_D(SKeyi,j,D-FKeyv,k)进行解密(通过AES加密函数来解密),以获取加密的管理密钥D-FKeyv,k。
(步骤S22)
随后,NAND闪存10使用NKeyi和索引信息k生成索引密钥INKk。
(步骤S23)
随后,NAND闪存10使用索引密钥INKk和AES加密函数对加密的管理密钥D-FKeyv,k进行解密(通过AES加密函数来解密),以获取管理密钥FKeyv,k。
(步骤S24)
随后,NAND闪存10使用Skeyi,j和AES加密函数来加密管理密钥FKeyv,k,并将加密的数据AES_E(SKeyi,j,FKeyv,k)发送到主机量度20。
<FKB(家族密钥块)>
接下来,将使用图8来更详细地描述根据第一变体的密钥管理信息FKB(家族密钥块)。
根据本变体的使用AES加密来生成密钥管理信息FKB的过程如下所示。
首先,如上所述生成索引密钥INKk(k=1,…,n)。
随后,使用AES解密过程以及每个生成的索引密钥INKk(k=1,…,n)对要隐藏的FKeyv进行加密作为单次加密,以获取加密的管理密钥D-FKeyv,k=AES_D(INKk,FKeyv)(k=1,…,n)。
随后,使用AES加密过程且依次使用IDKeyi(i=1,…,n)(IDKeyi的集合)作为事先准备的标识密钥信息,对索引(k)所对应的一个加密的管理密钥D-FKeyv,k依次进行加密作为两次加密(Encrypt)。
于是,根据本变体的密钥管理信息FKB是使用AES加密过程的多次加密(两次加密)的管理密钥DE-FKeyv,k=AES_E(IDKeyk,D-FKeyv,k)(k=1,…,n)的集合。该多次加密的FKeyv,k的集合被称为多次加密的管理密钥(FKey)包。
顺便地,为了表示使用AES加密过程来加密(Encrypt)的数据或者使用AES解密过程来解密(Decrypt)的数据,它们中的每个被分别描述为“E-”或“D-”。
由于其他配置和操作与第一实施例中的基本一样,详细的描述被忽略。
<有益效果>
如上所述,根据如第一变体所述的主机设备、半导体存储器设备和认证方法,至少可以实现与以上(1)到(4)相同的优势。
此外,在本变体中,存储器系统是使用作为公用密钥密码的AES加密来实现的。
于是,必须在NAND闪存10中实现的加密和解密过程被集成到AES加密过程中,与同时实现加密过程和解密过程相比,这可以有利地减少NAND闪存10的实现负担(电路大小)。
此外,如上所述,数据生成器(Generate)13和14可以是AES加密过程,并且可以使用AES加密过程来构成单向转换器(Oneway)15。在该情形下,还可以进一步降低NAND闪存10的处理所需的实现负担(电路规模)。
此外,尽管在本变体中,针对主机设备20中的解密器(Decrypt)21被实现为AES解密器(AES_D)的例子进行了描述,但是主机设备20中的解密器(Decrypt)21可被实现为AES加密器(AES_E)。在该情形下,根据第一实施例E-SecretID=AES_D(FKeyv,SecretID)被记录在ROM区域11-3中。此外,在第一实施例的步骤S26中,主机设备20使用获取的管理密钥FKeyv,k对从NAND闪存10读取的加密的私密标识信息E-SecretID进行加密,来获取私密标识信息SecretID。这确实可用于每个实施例和变体。
[第二实施例(被三次加密的FKB)]
根据第二实施例的主机设备、半导体存储器设备和认证方法将被描述。本实施例涉及密钥管理信息FKBv是作为多次加密被三次加密的管理密钥EEE-FKeyv,k=Encrypt(IDKeyk,EE-FKeyv,k)(k=1,…,n)的例子。在下列描述中,将忽略与第一实施例的重叠部分。
<存储器系统>
根据第二实施例的存储器系统如图9所示。
在本实施例中,密钥管理信息FKBv是作为多次加密的被三次加密的管理密钥包EEE-FKeyv,k=Encrypt(IDKeyk,EE-FKeyv,k)(k=1,…,n)。
因此,如图9所示,主机设备20与第一实施例不同在于它还包括解密器202。
解密器(Decrypt)202使用标识密钥信息IDKeyk对从解密器201接收的加密的管理密钥(E-FKeyv)进行解密,以获取管理密钥FKeyv。
<认证操作>
根据第二实施例的存储器系统的认证流程如图10所示。
如图10所示,本实施例与第一实施例的不同点与作为多次加密被三次加密的密钥管理信息FKBv即EEE-FKeyv,k相关。它基本上不同,在于它还包括下列步骤S25-1。
(步骤S25-1)
主机设备20在解密器202中使用标识密钥信息IDKeyk对从解密器201接收的加密的管理密钥(E-FKeyv,k)进行解密,以获取管理密钥FKeyv,k。
由于其他配置和操作与第一实施例基本相同,详细的描述被忽略。
<FKB(家族密钥块)>
接下来,使用图11来更详细地描述根据第二实施例的密钥管理信息FKB(家族密钥块)
如图11所示,为了生成本实施例中的三次加密的密钥管理信息FKB,还增加了加密过程。
首先,使用索引k以及私密信息(第一密钥信息)NKeyi,在生成器16中通过预定的生成算法来生成索引密钥INKk(k=1,…,n),其中上述索引k对应于IDKeyk(k=1,…,n)(IDKeyk的集合)中的每个IDKeyk,IDKeyk是事先准备的私密密钥信息,上述私密信息NKeyi隐藏在存储有准备保护管理密钥FKeyv的FKB的NAND闪存10中:
INKk=Generate2(NKeyi,k)(k=1,...,n).
使用每个标识密钥信息IDKeyk(k=1,…,n)来加密FKeyv作为单次加密,以获取加密的管理密钥E-FKeyv,k=Encrypt(IDKeyk,FKeyv)(k=1,…,n)。
随后,依次使用作为事先准备的索引密钥的一个INKk(k=1,…,n)对每个加密的管理密钥E-FKeyv,k依次进行加密作为两次加密。
随后,作为三次加密,类似地通过使用与每个索引(k)对应的标识密钥信息IDKeyk对每个两次加密的管理密钥EE-Fkeyv,k=Encrypt(INKk,E-FKeyv,k)分别进行加密。
于是,可以获取三次加密的管理密钥即三次加密的FKeyv,k:EEE-FKeyv,k=Encrypt(IDKeyk,EE-FKeyv,k)(k=1,…,n),作为根据本实施例的密钥管理信息。
随便地,在图中,为了表示加密(Encrypt)的数据,写成“E-”,为了表示两次加密的数据,写成“EE-”,并且为了表示三次加密的数据,写成“EEE-”。
<有利效果>
如上所述,根据如第二实施例所述的主机设备、半导体存储器设备和认证方法,可以实现至少与上述(1)到(4)相同的优势。此外,根据本实施例,可以实现下列优势(5)。
(5)可以防止非法获取管理密钥FKeyv。
在本实施例中,密钥管理信息FKBv是作为多次加密被三次加密的管理密钥EEE-FKeyv,k=Encrypt(IDKeyk,EE-FKeyv,k)。因此,主机设备20不同于第一实施例,在于它还包括解密器202。
根据上述配置和操作,即使私密信息(第一密钥信息)NKeyi已经从NAND闪存10泄露,也无法仅从泄露的NKeyi和从主机设备20接收的信息容易地获取管理密钥FKeyv。因此,可以有利地防止非法获取管理密钥FKeyv。
[第二变体(使用AES加密)]
接下来,描述根据第二变体的主机设备、半导体存储器设备和认证方法。本变体是和第一变体一样使用AES加密来实现第二实施例的例子。
<存储器系统>
根据第二变体的存储器系统如图12所示。
本变体是使用AES密码来实现第二实施例的例子。因此,如图12所示,主机设备20中的解密器202被实现为使用AES密码的AES加密器(AES_D)。
因此,可以使用AES密码来处理三次加密的管理密钥EEE-FKeyv,k=Encrypt(IDKeyk,EE-FKeyv,k)。
<认证操作>
根据第二变体的认证流程如图13所示。
如图13所示,在本变体的步骤组ST3中使用AES密码。
<FKB(家族密钥块)>
接下来,将使用图14来更详细地描述根据第二变体的密钥管理信息FKB(家族密钥块)。顺便地,密钥管理信息FKB也和下面描述的第三变体相同。
如图14所示,为了使用AES密码在本变体中生成三次加密的密钥管理信息FKB,增加了另一加密过程。
首先,使用索引k以及私密信息(第一密钥信息)NKeyi,在生成器16中通过预定的生成算法来生成索引密钥INKk(k=1,…,n),其中上述索引k对应于IDKeyk(k=1,…,n)(IDKeyk的集合)中的每个IDKeyk,IDKeyk是事先准备的私密密钥信息,上述私密信息NKeyi隐藏在存储有准备保护管理密钥FKeyv的FKB的NAND闪存10中:
INKk=Generate2(NKeyi,k)(k=1,...,n).
使用每个标识密钥信息IDKeyk(k=1,…,n)来加密FKeyv作为单次加密,以获取加密的管理密钥E-FKeyv,k=Encrypt(IDKeyk,FKeyv)(k=1,…,n)。
随后,通过依次使用作为事先准备的索引密钥的一个INKk(k=1,…,n)的AES解密过程(AES_D),对每个加密的管理密钥E-FKeyv,k依次进行加密作为两次加密。
随后,作为三次加密,类似于通过与每个索引(k)分别对应的AES密码,使用标识密钥信息IDKeyk,对每个两次加密的管理密钥ED-FKeyv,k=AES_D(INKk,E-FKeyv,k)进行加密。
于是,可以得到三次加密的管理密钥Triply-encrypted FKeyv,k:EDE-FKeyv,k=AES_E(IDKeyk,ED-FKeyv,k)(k=1,…,n)作为根据本变体的密钥管理信息。
顺便地,在图中,为了表示使用AES加密过程来加密(Encrypt)的数据,将它写成“E-”,为了表示使用AES解密过程来加密的数据,将它写成“D-”。在用“EDE-”来描述使用AES加密来三次加密的数据时,它表示第一、第二和第三次加密分别使用AES加密过程、AES解密过程和AES加密过程。
<有利效果>
如上所述,根据如第二变体所述的主机设备、半导体存储器设备和认证方法,至少可以实现以上(1)到(5)的相同优势。此外,如果需要还可以在本变体例子中使用AES密码。
[第三实施例(三次加密的FKB)]
根据第三实施例的主机设备、半导体存储器设备和认证方法将被描述。
本实施例涉及密钥管理信息FKBv是作为多次加密被三次加密的管理密钥包EEE-FKeyv,k=Encrypt(IDKeyk,EEFKeyv,k)(k=1,…,n)的例子。在该描述中,与第二实施例重叠的部分将被忽略。
<存储器系统>
根据第三实施例的存储器系统如图15所示。
如图15中的虚线所示,本实施例不同于第二实施例,在于NAND闪存10不包括加密器(Encrypt)101,并且相应地主机设备20也不包括解密器(Decrypt)201。
因此,由于存储器系统不包括加密器101或解密器201,处理时间可被有利地加速。
<认证操作>
根据第三实施例的存储器系统的认证流程如图16所示。如图16所示,由于在本实施例中存储器系统不包括加密器101或解密器201,不需要步骤S24和S25。
<有利效果>
如上所述,根据如第三实施例所述的主机设备、半导体存储器设备和认证方法,至少可以实现与以上(1)到(5)相同的优势。
此外,由于在本变体中存储器系统不包括加密器101或解密器201,步骤S24和S25可被忽略。因此,可以有利地减少认证处理和加速所需的处理时间。
[第三变体(三次加密的FKB)]
接下来,将描述根据第三变体的主机设备、半导体存储器设备和认证方法。本变体涉及和第二变体一样使用AES加密来实现第三实施例的例子。
<存储器系统>
根据第三变体的存储器系统如图17所示。
本变体是用AES密码来实现第三实施例的例子。
因此,如图17所示,存储器系统中的加密器和解密器分别被实现为使用如上所述的AES密码的AES处理器(AES_E,AES_D)。但是,由于加密器101和解密器201未被包含在上述第三实施例中,它们未被实现为使用AES密码的AES处理器。
<认证操作>
根据第三变体的认证流程如图18所示。
如图18所示,在本变体中在步骤组ST3使用AES加密。类似地,由于加密器101或解密器201未被包含,步骤S24和S25可被忽略。
<FKB(家族密钥块)>
根据本变体的密钥管理信息FKB(家族密钥块)与如图14所示的根据第二变体的相同。因此,详细的描述被忽略。
<有利效果>
如上所述,根据如第三变体所述的主机设备、半导体存储器设备和认证方法,至少可以实现与以上(1)到(5)相同的优势。此外,如果需要还可以在本变体中使用AES密码。
[第四实施例(私密信息和FKB的写入)]
将作为第四实施例描述以上私密信息或密钥管理信息FKB的写入。
写入根据第一实施例的私密信息或密钥管理信息FKB的情形将被作为例子。在下列描述中,与第一实施例重叠的部分将被忽略。
4-1.在NAND闪存的制造期间写入私密信息或密钥管理信息FKB
首先,将使用图19来描述例如在NAND闪存10的制造期间写入私密信息或密钥管理信息FKB的情形。
许可管理员40生成下列数据:FKBv(v=1,…,n)、FKeyv(v=1,…,n)、v(v=1,…,n)、NKeyi和i。如上所述通过对FKeyv加密来生成FKBv。此外,v可以是多个值。例如,如果许可管理员40生成1、2和3三个值作为v,许可管理员40根据生成的v生成(FKB1,FKey1)、(FKB2,FKey2)和(FKB3,FKey3)。
在生成的数据中,许可管理员40将FKeyv(v=1,…,n)、v(v=1,…,n)、NKeyi和i传递到存储器供应商30。为了数据的传递,例如,许可管理员40使用安全的方式,例如通过使用事先获得的存储器供应商30的公钥在数据被加密之后将数据发送到存储器供应商30。
在存储器供应商30中,除了NAND闪存10之外,存在选择器32、33,生成器34,以及加密单元35。存储器供应商30还持有通过许可管理员40传递的数据31,例如FKBv(v=1,…,n)。
使用以上配置,接收数据31的存储器供应商30通过选择器32从v(v=1,…,n)中选择一个值,并且v的值被写入到NAND闪存10的ROM区域11-3中作为索引信息v(FKey的索引)。
存储器供应商30还将索引信息i(NKey的索引)的值写入到NAND闪存10的读/写区域11-1中,并将NKeyi的值写入到隐藏区域11-2中。
存储器供应商30在生成器(SecretID Generator)34中生成私密标识信息SecretID。此外,选择器32选择与选中的v对应的FKeyv。存储器供应商30使用选择的FKeyv对生成的SecretID进行加密,以生成加密的私密标识信息E-SecretID。
此外,存储器供应商30还将SecretID的值写入到NAND闪存10的隐藏区域11-2中,并将E-SecretID的值写入到ROM区域11-3中。
通过上述操作,可以在NAND闪存10的制造期间写入预定的私密信息和FKB。关于写入以上每个值的顺序,E-SecretID是在加密过程之后得到的值,并且可以在加密单元35进行的加密过程之后写入。否则,对写入操作的顺序没有限制,并且可以以和以上例子的顺序不同的顺序来写入值。
此外,存储器供应商30将完成写入过程的NAND闪存10交付给卡供应商。
于是,在本实施例中,NAND闪存10可以进入索引信息v(FKey的索引)和其他数据已被写入的状态。
4-2.由卡供应商写入FKB
接下来,将使用图20来描述卡供应商50写入FKB的情形。
卡供应商50接收到NAND闪存10,预定的信息v等已经从存储器供应商30写入到该闪存中。然后,卡供应商50通过连接对NAND闪存10进行控制的控制器19来制造用于一般用户等的存储介质(这里是卡)55,例如SD卡(注册商标)。
在卡供应商50中,除了存储介质(卡)55和从许可管理员40接收的数据(FKBv)51,还存在选择器52。
通过卡供应商50来写入密钥管理信息FKBv的过程如下。
首先,卡供应商50从许可管理员40接收FKBv作为数据51。为了传递数据51,使用上述安全方式。
然后,卡供应商50将NAND闪存10的ROM区域11-3中记录的索引信息v的值(通过控制器19)读入到高速缓存12C等。
随后,卡供应商50通过选择器52选择与索引信息v的值对应的FKBv,并通过控制器19将选择的FKBv写入到NAND闪存10的读/写区域11-1中。
4-3.在以后写入FKB
将描述以后写入加密的FKey包(FKB)。
如果加密的FKey包(FKB)在NAND闪存10的制造期间写入,该过程不是特别需要的过程。但是,该过程涉及在NAND闪存10和控制器19被连接并且一般用户获取NAND闪存10例如作为SD卡(注册商标)时所需的FKB的写入过程,并且在卡被使用时在上市之后写入FKB。
图21示出了密钥管理信息FKB未被如上所述记录在存储介质(卡)55中的状态。
如图21所示,NAND闪存10具有在隐藏区域11-2中记录的NKeyi和SecretID。识别FKB所需的索引信息v以及用索引信息v指定的FKeyv加密的SecretID(E-SecretID)被记录在ROM区域11-3中。识别NKeyi所需的索引信息i被写入到读/写区域中。但是,密钥管理信息FKB还未被记录在NAND闪存中。
接下来,将使用图22来描述如上所述从服务器下载FKB并将其记录在存储介质55中的情形。
在该情形下,如图22所示,如果需要,在NAND闪存10中布置数据高速缓存12。
根据本实施例的服务器70具有FKB数据基础(FKBv(v=1,…,n))71和选择器72,以基于v来选择FKBv。
服务器70和存储器系统(NAND闪存10、控制器19和主机设备20)被电连接以通过互联网60来通信。
主机设备20具有确定是否需要最新写入FKB并在需要时从服务器下载FKB的功能。
<FKB写入流程>
接下来,将根据图23来描述从服务器70下载加密的FKey包(FKB)并且将FKB写入到NAND闪存10的流程。
(步骤S41)
首先,如图23所示,在主机设备20确定需要下载FKB时,开始FKB写入,并且主机设备20将FKB请求发布到服务器70。
(步骤S42)
随后,服务器70将识别FKeyv所需的索引信息v的请求发送到NAND闪存10。
(步骤S43)
随后,NAND闪存10从ROM区域11-3读取v并将v发送到服务器。
(步骤S44)
随后,服务器70从FKB数据库71中选择与接收到的v对应的FKBv。
(步骤S45)
随后,服务器70将选择的FKBv发送到NAND闪存10。
(步骤S46)
随后,NAND闪存10将接收到的FKBv写入到读/写区域11-1用于记录。
通过上述操作,根据第四变体的加密的FKey包(FKB)的下载流程完成(End)。
<FKB(家族密钥块)>
作为根据本实施例的密钥管理信息FKB(家族密钥块),可以使用第一到第三实施例的任意FKB,因为它不依赖于配置方法。因此,详细的描述被忽略。
<有利效果>
根据如第四实施例所示的配置和操作,至少可以实现和以上(1)到(5)相同的优势。此外,根据本实施例,在以后写入FKB,可以在需要时应用本实施例,并且可以实现下列优势(6)。
(6)制造过程可被有利地简化,并且制造成本可被降低。
根据本实施例的NAND闪存10在读/写区域11-1中包括密钥管理信息(FKBv),该密钥管理信息根据其使用独有地附加到每个NAND闪存10,或者共同附加到批量生产的单元中的多个NAND闪存10等。此外,根据本实施例的NAND闪存10在ROM区域11-3中包括独有地附加到每个NAND闪存10的加密的私密标识信息(E-SecretID)。
如果密钥管理信息(FKBv)在批量生产的单元中共用,需要在每个NAND闪存10中记录的独有信息可被降低为数据大小较小的数据例如加密的私密标识信息(E-SecretID)。换句话说,通过将要写入的信息分为公共附加的密钥管理信息(FKBv)和独有的加密私密识别信息(E-SecretID)并在两个分开的阶段加密该信息,可以降低有待写入到NAND闪存10的独有的加密私密标识信息(E-SecretID)的数据大小。
例如,如上图19所示,存储器供应商30在NAND闪存制造期间将独有信息(E-SecretID)写入到从许可管理员40收到的每个NAND闪存10。
共同附加到NAND闪存10的加密的密钥管理信息(FKBv)可被卡供应商50共同写入到NAND闪存10。例如,如上图20所示,卡供应商50将公用密钥管理信息FKBv写入到从许可管理员40收到的每个NAND闪存10。于是,必须由存储器供应商30写入到每个NAND闪存10的独有数据的大小可被降低。
如果在NAND闪存10制造期间写入对于NAND闪存10独有并且其数据大小较大的信息,制造过程将更为复杂并且制造时间将更长,导致增加制造成本。但是,根据本实施例中的配置和方法,通过将有待写入的信息分为公共附加的密钥管理信息(FKBv)和独有的加密私密标识信息(E-SecretID)并在两个分开的阶段加密该信息,这样的复杂的制造过程变得不必要,且由此制造过程可被有利地简化并且制造成本可被降低。此外,制造时间可被缩短,提供了能够降低功耗的优势。
同时,在主机设备20一端,通过采用下列配置可以实现与NAND闪存10类似的优势:该配置使用FKey对SecretID,其是对于NAND闪存独有的值,进行加密来生成E-SecretID,进而使用IDKeyk加密FKey来生成FKB。
[第五实施例(通过公钥密码系统来加密的SecretID)]
根据第五实施例的主机设备、半导体存储器设备和认证方法将被描述。本实施例涉及通过公钥密码系统来加密SecretID的例子。在描述中,与第一实施例重叠的部分将被忽略。
在第一实施例中,使用将FKeyv作为加密密钥的公用密钥加密来加密SecretID。在第五实施例中,使用公钥密码系统来加密SecretID。后面将使用图26来详细地描述加密的细节。
<存储器系统>
根据第五实施例的存储器系统如图24所示。
如图24所示,根据本实施例的存储器系统在下列方面不同于第一实施例。
首先,主机设备20在存储器23中存储主机私密信息HSecret。此外,主机设备20还包括私密密钥生成器(Secret-Key Generate)205和公钥密码系统的解密器(Public-Key Decrypt)206。
私密密钥生成器205使用从解密器201输出的密钥信息FKeyv和主机私密信息HSecret来生成私密密钥信息SecKeyv。
解密器206使用私密密钥信息SecKeyv,通过公钥密码系统,对加密的私密标识信息E-SecretID进行解密,来获取私密标识信息。这些操作的细节将在下列认证流程中描述。
<认证操作>
根据第五实施例的存储器系统的认证流程如图25所示。如图25所示,本实施例不同于第一实施例在于执行步骤S205和S206。
(步骤S205)
主机设备20使用获取的管理密钥FKeyv和私密密钥生成器205中的主机私密信息HSecret来生成公钥信息SecKeyv。在私密密钥生成器205中的特定过程如下列公式(I)所示。
SecKeyv=F(FKeyv,HSecret)=FKeyv XOR HSecret公式(I)
XOR表示对每个比特异或。顺便地,函数F不限于公式(I)且可以被定义为任意函数,只要它可以从FKeyv和HSecret生成与公钥PubKeyv对应的私密密钥SecKeyv。
(步骤S206)
随后,主机设备20使用在公钥密码系统的解密器206中的生成的私密密钥信息SecKeyv,对从NAND闪存10读取的加密的私密标识信息E-SecretID进行解密,以获取私密标识信息SecretID。
<在NAND闪存的制造期间写入时>
接下来,将使用图26来描述例如在NAND闪存10的制造期间写入私密信息和密钥管理信息FKB的情形。
如图26所示,许可管理员40不同于上述实施例,在于它生成公钥信息PubKeyv(v=1,…,n)、私密密钥信息SecKeyv(v=1,…,n)和主机私密信息HSecret以及上述数据FKBv(v=1,…,n)和FKeyv(v=1,…,n)以及v(v=1,…,n)和Nkeyi以及i。
密钥信息集合(PubKeyv,SecKeyv)是公钥密码系统中的公钥和私密密钥的集合。可以使用任意公钥密码系统,例如RSA密码、Elgamal密码系统和椭圆曲线密码系统作为公钥密码系统。主机私密信息HSecret是赋予主机设备20的私密信息。
在生成FKeyv之后,确定满足上述公式(I)的私密密钥SecKeyv,然后确定与该私密密钥SecKeyv对应的公钥PubKeyv。可以在生成密钥信息集合(PubKeyv,SecKeyv)之后确定满足公式(I)的FKeyv。
随后,许可管理员40将生成的数据中的公钥PubKeyv(v=1,…,n)、v(v=1,…,n)、NKeyi和i作为数据31传递到存储器供应商30。
接收到数据31的存储器供应商30在选择器32中选择v的一个值,并在生成器(SecretID生成器)34中生成私密标识信息SecretID。此外,选择器32选择与选中的v对应的公钥PubKeyv。
存储器供应商30使用选择的公钥PubKeyv通过公钥密码系统对生成的SecretID进行加密,以生成加密的私密标识信息E-SecretID。
其他部分与第四实施例中的相同。
顺便地,描述了主机私密信息HSecret对于所有主机设备公用的例子;但是,可以通过每个主机设备供应商来准备不同的主机私密信息,并且不同的主机私密信息可被用于每个阶段。在该情形下,将生成与管理密钥数据对应的公钥和每个主机私密信息。因此,在图26中,多个加密的私密标识信息项被写入到NAND闪存中。
<有利效果>
如上所述,根据如第五实施例所述的主机设备、半导体存储器设备和认证方法,至少可以实现和以上(1)到(5)相同的优势。
如上所述,在第五实施例中,使用公钥PubKeyv通过公钥密码系统对私密标识信息SecretID进行加密。于是,可以在需要时应用本实施例。顺便地,第五实施例实际上可以不仅用于第一实施例而是每个实施例和变体。
[第六实施例(NAND闪存的配置示例)]
将描述以上NAND闪存10等的配置示例作为第六实施例。在描述中,将忽略与第一实施例重叠的部分。
6-1.NAND闪存的总体配置示例
将使用图27来描述根据第五实施例的NAND闪存10的总体配置示例。
如图27所示,NAND闪存10包括存储器基元阵列11和外围电路。
存储器基元阵列11包括多个块BLOCK1到BLOCKn。将参考图28来描述的每个块的配置包括,多个存储器基元晶体管MC、字线WL和位线BL。每个块中的存储器基元晶体管MC中的数据通过一次操作来擦除。数据不能以存储器基元晶体管或页为单位被擦除。即,单独的块是最小的擦除单元。
外围电路包括读出放大器77、输入/输出控制电路84和逻辑控制电路85。
读出放大器77通过位线BL读取存储器基元阵列11中的擦存储器基元(存储器基元晶体管MC)的数据,并通过位线BL来检测存储器基元阵列11中的存储器基元的状态。
数据高速缓存12(12A-12C)临时保持从读出放大器77读取的数据或者要提供给读出放大器77的数据。
列解码器75基于经由IO端子从NAND闪存10外部提供的地址信号来选择特定的字线BL、读出放大器等。
列地址缓冲74临时保持地址信号以将地址信号提供给列解码器75。
行解码器78从电压生成器86接收读取、写入或擦除数据所需的各个电压,并基于地址信号将该电压施加到特定的字线WL。
行地址缓冲解码器79临时保持地址信号以将该地址信号提供给行解码器78。
电压生成器86接收参考电源电压VSS、VCC、电压VSSQ、VCCQ等,以从这些电压生成写入、读取或擦除数据所需的电压。
输入/输出控制电路84接收控制NAND闪存10的操作的各个命令、地址信号,并通过IO端子写入数据,以及输出读取的数据。从输入/输出控制电路84输出的地址信号被地址寄存器82锁存。锁存的地址信号被提供给列地址缓冲74和行地址缓冲解码器79。从输入/输出控制电路84输出的命令被命令寄存器83锁存。状态寄存器81保持用于输入/输出控制电路的各个状态值。
NAND闪存10从作为外部接口(NAND I/F)的外部接收各个控制信号,用于控制命令、地址、用于数据输入/输出的IO端子、以及操作。控制信号包括例如芯片使能/CE、命令锁存使能CLE、地址锁存使能ALE、读使能RE和/RE、写使能WE和/WE、写保护WP和时钟DQS、/DQS。
在相应的端子接收这些控制信号,然后传输到逻辑控制电路85。逻辑控制电路85基于控制信号来控制输入/输出控制电路84,以允许或禁止端子IO上的信号通过输入/输出控制电路84到达地址寄存器82、命令寄存器83和页面缓冲12等作为命令、地址或数据。逻辑控制电路85还从命令寄存器83接收锁存的命令。
在控制信号中,WE端子提供数据输入时钟,RE端子提供数据输出时钟,DQS端子发送数据输入/输出时钟,CLE端子旨在使输入数据作为命令来输入,ALE端子旨在使输入数据作为地址来输入,且CE端子旨在使能数据输入/输出的总体功能。
R/B端子指示出NAND闪存10的内部操作状态,WP端子发送写预防信号以防止错误写入,并且Vcc/Vss/Vccq/Vssq端子被用于供电。同时在本实施例中,存在为RE端子、WE端子和DQS端子发送各个补充信号的/RE端子、/WE端子和/DQS端子,作为在通过高速接口实现数据传输时使用的端子(Toggle)。
逻辑控制电路85包括序列控制电路88、参数寄存器89和认证电路17。逻辑控制电路85还管理就绪/繁忙信号(R/B)的输出。更具体而言,逻辑控制电路85在NAND闪存10繁忙时输出繁忙信号。
序列控制电路88从命令寄存器83接收命令。序列控制电路88控制读出放大器77、电压生成器86等,从而可以基于接收到的命令来执行该命令指示的处理(例如读取、写入或擦除数据)。
参考寄存器89保持多个控制参数890,该参数指明逻辑控制电路85的操作。控制参数890涉及序列控制电路88或通过它来更新,并且被用于逻辑控制电路85或输入/输出控制电路84的序列的控制。
认证电路17包括生成器13,并执行与认证相关的处理。例如,如上所述,认证电路17还更新数据,例如重写参数寄存器中包含的控制参数890。认证电路17接收请求认证的命令,并使用存储器基元阵列11中的特定数据来执行用于认证的特定操作,以将结果输出到存储器10之外。在执行一系列操作的过程中,认证电路17允许序列控制电路88通过控制参数890的更新来读取或写入必要的数据。
就绪/繁忙电路(RY/BY)87在逻辑控制电路85的控制下,通过开关晶体管,将R/B信号通知到NAND闪存10之外。
6-2.块(BLOCK)的配置示例
接下来,将使用图28来描述形成存储器基元阵列11的块(BLOCK)的配置示例。图27中的BLOCK1作为描述的例子。如上所述,块BLOCK1的存储基元中的数据通过一次操作被擦除,且由此,块是数据擦除的单位。
块BLOCK1包括在字线方向(WL方向)上布置的多个存储器基元单元MU。存储器基元单元MU包括,由在与WL方向交叉的位线方向(BL方向)上布置的八个存储器基元MC0到MC7构成并且其电流路径被串联的NAND串(存储器基元串)、源极侧连接到NAND串的电流路径的一端的选择晶体管S1、以及漏极层连接到NAND串的电流路径的另一端的选择晶体管S2。
在当前实施例中,存储器基元单元MU包括八个存储器基元MC0到MC7,但也可以包括两个存储器基元或更多,例如56或32个存储器基元,并且存储器基元的数量不限于8。
漏极侧的选择晶体管S1的电流路径的另一端连接到源极线SL。漏极侧的选择晶体管S2的电流路径的另一端连接到在每个存储器基元单元MU上面提供的与存储器基元单元MU对应并且在BL方向上延伸的位线BL。
字线WL0到WL7在WL方向上延伸,以公共连接到在WL方向上的多个存储基元的控制栅极电极CG。选择栅极线SGS在WL方向上延伸,以公共连接到在WL方向上的多个选择栅极S1。选择栅极线SGD也在WL方向上延伸,以公共连接到在WL方向上的多个选择晶体管。
针对每条字线WL0到WL7存在页(在图19中用“PAGE”或“页”来标记)。例如,如图19中被表示为用虚线围绕,页7(PAGE7)存在于字线WL7中。由于数据读操作或数据写操作针对每个页(PAGE)来执行,页(PAGE)是数据读单位和数据写单位。
尽管描述了特定的实施例,这些实施例仅通过示例的方式来展示,而不是要限制本发明的范围。实际上,这里描述的新颖实施例可以以多种其他的形式来实现;此外,可以对这里描述的实施例的形式进行各种忽略、替换和更改,而不偏离本发明的精神。所附权利要求及其等价物旨在覆盖将落在本发明的范围和精神内的这样的形式或变体。
Claims (13)
1.一种通过主机设备来认证半导体存储器设备的方法,该半导体存储器设备存储隐藏的第一密钥信息(NKey)、对于设备独有的私密标识信息(SecretID)、加密的私密标识信息(E-SecretID)以及共同附加的密钥管理信息(FKB),该主机设备存储隐藏的标识密钥信息(IDKey)和索引信息(k),该方法包括:
由主机设备从所述半导体存储器设备读取加密的私密标识信息(E-SecretID)和密钥管理信息(FKB);
由主机设备从密钥管理信息(FKB)中获取特定的加密的管理密钥(E-FKey),该加密的管理密钥(E-FKey)能够使用标识密钥信息(IDKey)和索引信息(k)被选择和解密;
由主机设备将索引信息(k)和加密的管理密钥(E-FKey)发送到所述半导体存储器设备,该索引信息(k)指示出加密的管理密钥(E-FKey)在密钥管理信息(FKB)中的选中的存储位置;
由所述半导体存储器设备,使用第一密钥信息(NKey)和接收的索引信息(k)来生成索引密钥(INK);以及
由所述半导体存储器设备,使用索引密钥(INK)来对加密的管理密钥(E-FKey)进行解密,以获取管理密钥(FKey)并将其发送到主机设备。
2.如权利要求1所述的方法,其中,
所述主机设备还存储基础信息(HC)和隐藏的第二密钥信息(HKey),并且该方法还包括:
由半导体存储器设备基于所述基础信息(HC)和第一密钥信息(NKey)来生成第三密钥信息(HKey’);
由半导体存储器设备基于所述第三密钥信息(HKey’)和随机数来生成第一会话密钥(SKey);
由主机设备基于第二密钥信息(HKey)和该随机数来生成第二会话密钥(SKey’);以及
由主机设备使用从半导体设备接收的管理密钥(FKey)来对读取的加密的私密标识信息(E-SecretID)进行解密,以获取私密标识信息(SecretID)。
3.如权利要求2所述的方法,其中
从主机设备发送到半导体存储器设备的加密的管理密钥(E-FKey)使用第二会话密钥(SKey’)被加密,并且
从半导体存储器设备发送到主机设备的管理密钥(FKey)使用第一会话密钥(SKey)被加密。
4.如权利要求2所述的方法,还包括:
由半导体存储器设备使用生成的第一会话密钥(SKey)对私密标识信息(SecretID)执行单向转换过程,以生成单向转换数据(Oneway-ID)并将其发送到主机设备;
由主机设备使用生成的第二会话密钥(SKey’)对私密标识信息(SecretID)执行单向转换过程,以生成单向转换数据(Oneway-ID’);以及
由主机设备来确定接收到的单向转换数据(Oneway-ID)和生成的单向转换数据(Oneway-ID’)是否匹配。
5.如权利要求4所述的方法,其中
从主机设备发送到半导体存储器设备的加密的管理密钥(E-FKey)使用第二会话密钥(SKey’)被加密,并且
从半导体存储器设备发送到主机设备的管理密钥(FKey)使用第一会话密钥(SKey)被加密。
6.一种半导体存储器设备,包括:
基元阵列,其存储隐藏的独有的私密标识信息(SecretID)、独有的加密的私密标识信息(E-SecretID)、共同附加的密钥管理信息(FKB)以及第一密钥信息(NKey);
第一数据生成器,其使用主机设备的基础信息(HC)和第一密钥信息(NKey)来生成第二密钥信息(HKey);
第二数据生成器,其使用第二密钥信息(HKey)和随机数来生成第一会话密钥(SKey);
第三数据生成器,其使用第一密钥信息(NKey)以及从主机设备发送的索引信息(k)来生成索引密钥(INK);
第一解密器,其使用索引密钥(INK)对从主机设备发送的加密的管理密钥(E-FKey)进行解密,其中,
加密的私密标识信息(E-SecretID)和密钥管理信息(FKB)被发送到主机设备,
第二密钥信息(HKey)被配置为能够从第一密钥信息(NKey)生成,但第一密钥信息(NKey)被配置为不能从第二密钥信息(HKey)生成,并且
被解密的管理密钥(FKey)被发送到主机设备。
7.如权利要求6所述的设备,还包括:
第二解密器,其使用第一会话密钥(SKey)对从主机设备发送的加密的管理密钥数据进行解密,以生成加密的管理密钥(E-FKey);
第一加密器,其使用第一会话密钥(SKey)对发送到主机设备的管理密钥(FKey)进行加密,以及
单向转换器,其使用第一会话密钥(SKey)对私密标识信息(SecretID)执行单向转换过程,以生成单向转换数据(Oneway-ID)。
8.如权利要求7所述的设备,其中,
所述第一和第二解密器以及第一加密器被实现为集成到使用公用密钥加密的加密过程或解密过程。
9.一种对半导体存储器设备进行认证的主机设备,该半导体存储器设备存储隐藏的第一密钥信息(NKey),该主机设备包括:
存储器,其存储隐藏的标识密钥信息(IDKey)、第二密钥信息(HKey)和索引信息(k);
标识密钥信息生成器,其从读取自半导体存储器设备的密钥管理信息(FKB)中输出加密的管理密钥(E-FKey),该加密的管理密钥的位置由索引信息(k)来指示,并且能够用标识密钥信息(IDKey)来解密;
第一数据生成器,其使用第二密钥信息(HKey)和随机数来生成第二会话密钥(SKey’);以及
第一加密器,其使用第二会话密钥(SKey’)对加密的管理密钥(E-FKey)进行加密,其中
索引信息(k)或部分索引信息(k)以及加密的管理密钥(E-FKey)被发送到半导体存储器设备。
10.如权利要求9所述的设备,还包括:
第一解密器,其接收由半导体存储器设备生成的管理密钥(FKey),并使用第二会话密钥(SKey’)对该管理密钥(FKey)进行解密,以生成管理密钥(FKey);以及
第二解密器,其使用解密的管理密钥(FKey)对从半导体存储器设备读取的加密的私密标识信息(E-SecretID)进行解密,以生成私密标识信息(SecretID)。
11.如权利要求10所述的设备,还包括:
单向转换器,其使用第二会话密钥(SKey’)对私密标识信息(SecretID)执行单向转换过程,以生成单向转换数据(Oneway-ID);以及
验证器,其确定生成的单向转换数据(Oneway-ID)和从半导体存储器设备接收的单向转换数据(Oneway-ID)是否匹配。
12.如权利要求10所述的设备,其中
所述第一加密器以及第一和第二解密器被实现为集成到使用公用密钥密码的加密过程或解密过程。
13.如权利要求12所述的设备,还包括:
单向转换器,其使用第二会话密钥(SKey’)对私密标识信息(SecretID)执行单向转换过程,以生成单向转换数据(Oneway-ID);以及
验证器,其确定生成的单向转换数据(Oneway-ID)和从半导体存储器设备接收的单向转换数据(Oneway-ID)是否匹配。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012005839A JP5275482B2 (ja) | 2012-01-16 | 2012-01-16 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
| JP2012-005839 | 2012-01-16 | ||
| PCT/JP2012/065938 WO2013108425A1 (en) | 2012-01-16 | 2012-06-15 | Host device, semiconductor memory device, and authentication method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN103907308A true CN103907308A (zh) | 2014-07-02 |
Family
ID=46651568
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201280051737.5A Pending CN103907308A (zh) | 2012-01-16 | 2012-06-15 | 主机设备、半导体存储器设备以及认证方法 |
Country Status (6)
| Country | Link |
|---|---|
| US (3) | US8667286B2 (zh) |
| EP (1) | EP2805445B1 (zh) |
| JP (1) | JP5275482B2 (zh) |
| KR (1) | KR101546204B1 (zh) |
| CN (1) | CN103907308A (zh) |
| WO (1) | WO2013108425A1 (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108123800A (zh) * | 2017-12-19 | 2018-06-05 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、计算机设备及存储介质 |
| CN112703703A (zh) * | 2018-07-17 | 2021-04-23 | J·B·坎特 | 用于存储敏感信息和其它数据的闪存设备 |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20140237244A1 (en) * | 2013-02-19 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
| JP6171644B2 (ja) | 2013-07-12 | 2017-08-02 | マツダ株式会社 | 車両の制御装置 |
| KR101475462B1 (ko) * | 2013-08-14 | 2014-12-23 | 브레인즈스퀘어(주) | 사용자의 암호화 키로 암호화된 파일을 클라우드 스토리지와 동기화하는 시스템 |
| US9386008B2 (en) * | 2013-08-19 | 2016-07-05 | Smartguard, Llc | Secure installation of encryption enabling software onto electronic devices |
| JP2016001454A (ja) * | 2014-05-20 | 2016-01-07 | 株式会社東芝 | 携帯可能電子装置、プログラム、端末および方法 |
| US9497027B2 (en) * | 2014-06-02 | 2016-11-15 | GlobalFoundries, Inc. | Encryption engine with twin cell memory array |
| JP6293648B2 (ja) | 2014-12-02 | 2018-03-14 | 東芝メモリ株式会社 | メモリデバイス |
| JP6503242B2 (ja) * | 2015-06-26 | 2019-04-17 | ルネサスエレクトロニクス株式会社 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
| US10142303B2 (en) * | 2015-07-07 | 2018-11-27 | Qualcomm Incorporated | Separation of software modules by controlled encryption key management |
| KR101929315B1 (ko) * | 2016-11-30 | 2018-12-17 | 주식회사 베프스 | 하드웨어 보안 모듈 및 이를 이용한 하드웨어 보안 디바이스 |
| CN106982119A (zh) * | 2017-03-07 | 2017-07-25 | 记忆科技(深圳)有限公司 | 一种基于tf卡特征向量生成密钥的装置和tf卡 |
| US10796026B2 (en) * | 2017-04-25 | 2020-10-06 | Wildfi Proprietary Limited | Process and detachable device for using and managing encryption keys |
| JP6933182B2 (ja) * | 2018-03-29 | 2021-09-08 | 沖電気工業株式会社 | 通信システムおよび通信方法 |
| US11271731B2 (en) * | 2019-11-07 | 2022-03-08 | Micron Technology, Inc. | Single-use password generation |
| JP7785443B2 (ja) * | 2020-03-31 | 2025-12-15 | 大日本印刷株式会社 | デバイス、セキュアエレメント及び鍵共有方法 |
| KR102909675B1 (ko) * | 2020-05-19 | 2026-01-07 | 삼성전자주식회사 | 공개키와 비밀키를 저장하는 비휘발성 메모리 장치, 전자 장치 및 서비스 제공자 |
| JP7435263B2 (ja) * | 2020-05-28 | 2024-02-21 | Toppanホールディングス株式会社 | 通信システム、通信方法、及びプログラム |
| US11646878B2 (en) | 2020-07-10 | 2023-05-09 | International Business Machines Corporation | Distributing encrypted data objects with encryption information as metadata |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020103964A1 (en) * | 2001-01-31 | 2002-08-01 | Fubito Igari | System for access control to hidden storage area in a disk drive |
| CN1957558A (zh) * | 2004-05-26 | 2007-05-02 | 株式会社东芝 | 存储介质转换方法、程序和设备 |
| US20080270796A1 (en) * | 2007-04-17 | 2008-10-30 | Hiroshi Suu | System and method for providing program information, and recording medium used therefor |
| US20100017626A1 (en) * | 2008-07-18 | 2010-01-21 | Kabushiki Kaisha Toshiba | Information processing apparatus, authentication method, and storage medium |
Family Cites Families (117)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
| JPS6254329A (ja) | 1985-05-22 | 1987-03-10 | Hitachi Ltd | フアイル装置へのデ−タの登録方法および検索方法 |
| JP2606827B2 (ja) | 1986-07-24 | 1997-05-07 | 株式会社東芝 | Icカードを用いた暗号装置 |
| JPS6370634A (ja) | 1986-09-12 | 1988-03-30 | Toshiba Corp | 暗号化鍵共有方式 |
| FR2618002B1 (fr) | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
| JPH03171231A (ja) | 1989-11-30 | 1991-07-24 | Toshiba Corp | マイクロコンピュータシステム |
| JPH08204702A (ja) * | 1995-01-30 | 1996-08-09 | Nec Corp | 暗号鍵管理装置 |
| JPH10232918A (ja) | 1997-02-19 | 1998-09-02 | Canon Inc | 画像ファイル及びそれを処理する画像処理装置及び画像処理方法、画像処理システム |
| JP2000122931A (ja) * | 1998-10-15 | 2000-04-28 | Toshiba Corp | デジタル集積回路 |
| JP4395302B2 (ja) | 1999-04-27 | 2010-01-06 | パナソニック株式会社 | 半導体メモリカード及びその制御方法 |
| US6898706B1 (en) | 1999-05-20 | 2005-05-24 | Microsoft Corporation | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer |
| JP4011792B2 (ja) | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
| JP2003506974A (ja) | 1999-08-10 | 2003-02-18 | インテル・コーポレーション | 受信者のグループにコンテンツを安全に配布するためのシステムおよび方法 |
| CN100442393C (zh) | 1999-10-21 | 2008-12-10 | 松下电器产业株式会社 | 半导体存储卡的访问装置、初始化方法和半导体存储卡 |
| JP4524829B2 (ja) * | 2000-01-25 | 2010-08-18 | ソニー株式会社 | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 |
| US7270193B2 (en) | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
| JP2001256113A (ja) | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
| US7058806B2 (en) | 2000-10-17 | 2006-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure leveled access control |
| US7111175B2 (en) | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
| US8020199B2 (en) | 2001-02-14 | 2011-09-13 | 5th Fleet, L.L.C. | Single sign-on system, method, and access device |
| JP2002251326A (ja) | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
| US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
| US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
| US20030105961A1 (en) | 2001-11-30 | 2003-06-05 | Peter Zatloukal | Avoiding attachment of an ineligible smart interchangeable cover to an electronic device |
| US7240157B2 (en) | 2001-09-26 | 2007-07-03 | Ati Technologies, Inc. | System for handling memory requests and method thereof |
| US7372964B2 (en) | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
| JP2003143128A (ja) | 2001-11-05 | 2003-05-16 | Open Loop:Kk | 通信システム及び通信方法 |
| US20030154355A1 (en) | 2002-01-24 | 2003-08-14 | Xtec, Incorporated | Methods and apparatus for providing a memory challenge and response |
| WO2003090021A2 (en) * | 2002-04-15 | 2003-10-30 | Core Sdi, Incorporated | Security framework for protecting rights in computer software |
| JP3754004B2 (ja) | 2002-05-20 | 2006-03-08 | システムニーズ株式会社 | データ更新方法 |
| JP4168679B2 (ja) | 2002-06-26 | 2008-10-22 | ソニー株式会社 | コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
| FR2845222B1 (fr) | 2002-09-26 | 2004-11-19 | Gemplus Card Int | Identification d'un terminal aupres d'un serveur |
| US7412053B1 (en) | 2002-10-10 | 2008-08-12 | Silicon Image, Inc. | Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test |
| JP2004362532A (ja) | 2002-10-25 | 2004-12-24 | Matsushita Electric Ind Co Ltd | 透かし挿入装置および透かし取出装置 |
| JP2004220317A (ja) * | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
| US6950379B2 (en) * | 2003-03-28 | 2005-09-27 | Mediatek Inc. | Burst cutting area extraction method and device |
| WO2005008385A2 (en) | 2003-07-07 | 2005-01-27 | Cryptography Research, Inc. | Reprogrammable security for controlling piracy and enabling interactive content |
| JP2005039480A (ja) | 2003-07-18 | 2005-02-10 | Toshiba Corp | コンテンツ記録方法、記録媒体、コンテンツ記録装置 |
| CN1871568B (zh) | 2003-08-26 | 2010-04-28 | 松下电器产业株式会社 | 程序执行设备 |
| US7484090B2 (en) | 2003-10-10 | 2009-01-27 | Panasonic Corporation | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system |
| JP2005122402A (ja) | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
| JP4102290B2 (ja) | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
| JP2007525748A (ja) | 2004-01-22 | 2007-09-06 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツへのアクセスを認証する方法 |
| TWI266190B (en) | 2004-02-10 | 2006-11-11 | Yizai Internat Corp | File access controlling method and file access controlling system for digital rights management |
| US7406598B2 (en) | 2004-02-17 | 2008-07-29 | Vixs Systems Inc. | Method and system for secure content distribution |
| JP4572669B2 (ja) | 2004-03-31 | 2010-11-04 | セイコーエプソン株式会社 | レイアウトルール生成システム、レイアウトシステム及びレイアウトルール生成方法並びにレイアウトルール生成プログラム |
| US8607299B2 (en) | 2004-04-27 | 2013-12-10 | Microsoft Corporation | Method and system for enforcing a security policy via a security virtual machine |
| JP4660123B2 (ja) | 2004-06-16 | 2011-03-30 | 株式会社東芝 | 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム |
| US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
| JP2006033326A (ja) | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
| JP2006048464A (ja) | 2004-08-06 | 2006-02-16 | Toshiba Corp | コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法 |
| US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
| JP2006085045A (ja) | 2004-09-17 | 2006-03-30 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
| JP3814620B2 (ja) | 2004-10-15 | 2006-08-30 | 株式会社東芝 | 情報処理装置および情報処理方法 |
| TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
| CN100538718C (zh) | 2004-12-14 | 2009-09-09 | 松下电器产业株式会社 | 管理服务器装置、内容再现装置及记录介质 |
| JP2006172147A (ja) | 2004-12-16 | 2006-06-29 | Matsushita Electric Ind Co Ltd | コンテンツ保護方法及びその方法を用いた情報記録再生装置 |
| US20100131729A1 (en) | 2004-12-21 | 2010-05-27 | Koninklijke Philips Electronics N.V. | Integrated circuit with improved device security |
| US7971070B2 (en) * | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
| WO2006082961A1 (ja) * | 2005-02-07 | 2006-08-10 | Matsushita Electric Industrial Co., Ltd. | 記録装置、再生装置、集積回路及び制御プログラム |
| US7712131B1 (en) | 2005-02-09 | 2010-05-04 | David Lethe | Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory |
| US8194859B2 (en) | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
| US20070074050A1 (en) | 2005-09-14 | 2007-03-29 | Noam Camiel | System and method for software and data copy protection |
| JP5034227B2 (ja) | 2005-11-29 | 2012-09-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
| US8281386B2 (en) | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
| JP4655951B2 (ja) | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
| US9166782B2 (en) | 2006-04-25 | 2015-10-20 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
| EP2044723A2 (en) | 2006-07-12 | 2009-04-08 | Koninklijke Philips Electronics N.V. | Verifying authenticity of an execution environment |
| JP2008022367A (ja) | 2006-07-13 | 2008-01-31 | Toshiba Corp | 暗号鍵情報保持方法および暗号鍵情報処理装置 |
| JP2008035397A (ja) | 2006-07-31 | 2008-02-14 | Toshiba Corp | 暗号情報処理方法および暗号情報処理装置 |
| JP2008052578A (ja) | 2006-08-25 | 2008-03-06 | Seiko Epson Corp | アクセス制御装置、画像表示装置及びプログラム |
| CN100555939C (zh) | 2006-09-20 | 2009-10-28 | 北京飞天诚信科技有限公司 | 一种基于网络的软件保护方法 |
| US20090249492A1 (en) | 2006-09-21 | 2009-10-01 | Hans Martin Boesgaard Sorensen | Fabrication of computer executable program files from source code |
| JP4882636B2 (ja) | 2006-09-27 | 2012-02-22 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
| KR101373793B1 (ko) | 2006-10-04 | 2014-03-13 | 마벨 월드 트레이드 리미티드 | 플래시 메모리 제어 인터페이스 |
| US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
| JP4991320B2 (ja) | 2007-01-12 | 2012-08-01 | 株式会社東芝 | ホスト装置およびメモリシステム |
| EP2120227B1 (en) * | 2007-01-19 | 2015-04-15 | Mitsubishi Electric Corporation | Cryptogram generating device, cryptogram communication system, and group parameter generating device |
| US7779058B2 (en) | 2007-02-22 | 2010-08-17 | Ronald Raymond Shea | Method and apparatus for managing a digital inventory of multimedia files stored across a dynamic distributed network |
| US8261130B2 (en) * | 2007-03-02 | 2012-09-04 | Infineon Technologies Ag | Program code trace signature |
| US9767319B2 (en) | 2007-04-17 | 2017-09-19 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and apparatus of secure authentication for system on chip (SoC) |
| US8381062B1 (en) * | 2007-05-03 | 2013-02-19 | Emc Corporation | Proof of retrievability for archived files |
| JP4687703B2 (ja) | 2007-10-02 | 2011-05-25 | ソニー株式会社 | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム |
| JP2009100394A (ja) * | 2007-10-19 | 2009-05-07 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
| JP2009105566A (ja) | 2007-10-22 | 2009-05-14 | Sky Kk | 配布管理装置及び配布管理プログラム |
| US8185752B2 (en) * | 2007-12-27 | 2012-05-22 | Verizon Patent And Licensing Inc. | Method and system for providing data field encryption and storage |
| US8677144B2 (en) | 2008-02-25 | 2014-03-18 | Cavium, Inc. | Secure software and hardware association technique |
| JP5248153B2 (ja) | 2008-03-14 | 2013-07-31 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
| US8910276B2 (en) * | 2008-05-24 | 2014-12-09 | Via Technologies, Inc. | Apparatus and method for precluding execution of certain instructions in a secure execution mode microprocessor |
| JP2010021888A (ja) | 2008-07-11 | 2010-01-28 | Toshiba Corp | 通信装置、鍵サーバ及び管理サーバ |
| CN101874248B (zh) | 2008-09-24 | 2015-04-29 | 松下电器产业株式会社 | 记录再现系统、记录媒体装置及记录再现装置 |
| US8868925B2 (en) | 2008-12-09 | 2014-10-21 | Nvidia Corporation | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor |
| JP4799626B2 (ja) | 2009-02-04 | 2011-10-26 | ソニーオプティアーク株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
| JP2010267240A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
| JP2010268417A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
| JP2010267540A (ja) | 2009-05-15 | 2010-11-25 | Panasonic Corp | 非水電解質二次電池 |
| JP5369916B2 (ja) | 2009-06-11 | 2013-12-18 | ソニー株式会社 | カード管理装置およびカード管理システム |
| WO2011064883A1 (ja) * | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
| US8972745B2 (en) * | 2009-12-15 | 2015-03-03 | International Business Machines Corporation | Secure data handling in a computer system |
| US8364594B2 (en) | 2010-03-09 | 2013-01-29 | Visa International Service Association | System and method including security parameters used for generation of verification value |
| JPWO2011111370A1 (ja) | 2010-03-11 | 2013-06-27 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
| JP5604929B2 (ja) | 2010-03-29 | 2014-10-15 | ソニー株式会社 | メモリ装置およびメモリシステム |
| JP5552870B2 (ja) | 2010-04-01 | 2014-07-16 | ソニー株式会社 | メモリ装置、ホスト装置、およびメモリシステム |
| US8488785B2 (en) * | 2010-04-08 | 2013-07-16 | Oceansblue Systems, Llc | Secure storage and retrieval of confidential information |
| US20110276490A1 (en) | 2010-05-07 | 2011-11-10 | Microsoft Corporation | Security service level agreements with publicly verifiable proofs of compliance |
| JP2012014416A (ja) | 2010-06-30 | 2012-01-19 | Toshiba Corp | 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法 |
| US8510548B1 (en) | 2010-09-24 | 2013-08-13 | ReVera Networks Inc. | Method and discovery system for discovering encrypted peer-to-peer (EP2P) nodes associated with a particular EP2P network |
| US20120137137A1 (en) | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
| US8296477B1 (en) * | 2011-04-22 | 2012-10-23 | Symantec Corporation | Secure data transfer using legitimate QR codes wherein a warning message is given to the user if data transfer is malicious |
| JP5214782B2 (ja) | 2011-08-31 | 2013-06-19 | 株式会社東芝 | メモリ装置、ストレージメディア、ホスト装置、及びシステム |
| US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
| JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
| JP5112555B1 (ja) * | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
| JP5204290B1 (ja) * | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
| JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
| KR101859646B1 (ko) | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
| US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
-
2012
- 2012-01-16 JP JP2012005839A patent/JP5275482B2/ja active Active
- 2012-06-15 KR KR1020147010629A patent/KR101546204B1/ko active Active
- 2012-06-15 CN CN201280051737.5A patent/CN103907308A/zh active Pending
- 2012-06-15 WO PCT/JP2012/065938 patent/WO2013108425A1/en not_active Ceased
- 2012-06-15 EP EP12746400.6A patent/EP2805445B1/en not_active Not-in-force
- 2012-06-15 US US13/524,532 patent/US8667286B2/en active Active
-
2013
- 2013-12-19 US US14/135,428 patent/US8990571B2/en active Active
-
2014
- 2014-10-24 US US14/523,225 patent/US9160531B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020103964A1 (en) * | 2001-01-31 | 2002-08-01 | Fubito Igari | System for access control to hidden storage area in a disk drive |
| CN1957558A (zh) * | 2004-05-26 | 2007-05-02 | 株式会社东芝 | 存储介质转换方法、程序和设备 |
| US20080270796A1 (en) * | 2007-04-17 | 2008-10-30 | Hiroshi Suu | System and method for providing program information, and recording medium used therefor |
| US20100017626A1 (en) * | 2008-07-18 | 2010-01-21 | Kabushiki Kaisha Toshiba | Information processing apparatus, authentication method, and storage medium |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108123800A (zh) * | 2017-12-19 | 2018-06-05 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、计算机设备及存储介质 |
| CN108123800B (zh) * | 2017-12-19 | 2021-06-15 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、计算机设备及存储介质 |
| CN112703703A (zh) * | 2018-07-17 | 2021-04-23 | J·B·坎特 | 用于存储敏感信息和其它数据的闪存设备 |
| CN112703703B (zh) * | 2018-07-17 | 2024-04-12 | J·B·坎特 | 用于存储敏感信息和其它数据的闪存设备 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20130185562A1 (en) | 2013-07-18 |
| US8667286B2 (en) | 2014-03-04 |
| EP2805445B1 (en) | 2016-03-30 |
| US20140108808A1 (en) | 2014-04-17 |
| JP5275482B2 (ja) | 2013-08-28 |
| US9160531B2 (en) | 2015-10-13 |
| KR101546204B1 (ko) | 2015-08-20 |
| US8990571B2 (en) | 2015-03-24 |
| US20150046720A1 (en) | 2015-02-12 |
| KR20140063863A (ko) | 2014-05-27 |
| EP2805445A1 (en) | 2014-11-26 |
| WO2013108425A1 (en) | 2013-07-25 |
| JP2013145998A (ja) | 2013-07-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5275482B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
| US10361851B2 (en) | Authenticator, authenticatee and authentication method | |
| CN103718185B (zh) | 认证装置、被认证装置和认证方法 | |
| US9100187B2 (en) | Authenticator | |
| JP5159916B2 (ja) | ホスト | |
| US9124432B2 (en) | Host device and authentication method for host device | |
| EP2858006A1 (en) | Memory device and memory system | |
| US8693694B2 (en) | Information recording device | |
| US20150074421A1 (en) | Security system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140702 |
|
| WD01 | Invention patent application deemed withdrawn after publication |