数据记录装置、主机装置以及处理数据记录装置的方法

文档序号:6494943阅读:108来源:国知局
数据记录装置、主机装置以及处理数据记录装置的方法
【专利摘要】为控制器提供控制器密钥和该控制器所独有的第一控制器标识信息。所述控制器基于所述控制器密钥和所述第一控制器标识信息生成对应的控制器所独有的控制器独有密钥,并且基于所述第一控制器标识信息生成第二控制器标识信息。解密器利用控制器独有密钥对已加密介质装置密钥进行解密,从而获得介质装置密钥。认证/密钥交换处理单元利用介质装置密钥和介质装置密钥证书通过接口单元施行与主机装置的认证/密钥交换处理,以便建立安全信道。
【专利说明】数据记录装置、主机装置以及处理数据记录装置的方法
[0001]相关申请的交叉引用
[0002]本申请是基于2011年4月28日提交的先有日本专利申请号2011-102437并且要求其优先权,该申请的全部内容通过弓I用被合并在此。
【技术领域】
[0003]这里所描述的实施例涉及一种数据记录装置、主机装置以及处理数据记录装置的方法。
【背景技术】
[0004]近年来,随着面向信息的社会的发展,内容数据分发系统被广为使用。内容数据分发系统递送例如书籍、报刊、音乐或电影之类的数字化内容数据,并且允许通过用户终端而在用户终端或PC (个人计算机)环境中观看/收听存储在用户终端或存储介质中的内容数据。
【专利附图】

【附图说明】
[0005]图1是示出了用在根据第一实施例的信息记录系统中的存储器卡1000的结构的方框图。
[0006]图2是示出了图1的存储器100 (NAND类型闪存)的结构的等效电路图。
[0007]图3是描述了第一实施例中的把已加密介质装置密钥和介质装置密钥证书写入到存储器卡1000的方法的示意图。
[0008]图4是示出了包括在根据第一实施例的信息记录系统中的存储器卡1000和主机装置2000的结构和操作的方框图。
[0009]图5是示出了包括在根据第一实施例的信息记录系统中的存储器卡1000和主机装置2000的结构和操作的方框图。
[0010]图6是示出了包括在根据第二实施例的信息记录系统中的存储器卡1000和主机装置2000的结构和操作的方框图。
[0011]图7是示出了根据第二实施例的信息记录系统的操作的流程图。
【具体实施方式】
[0012]根据一个实施例的数据记录装置包括:存储器单元,其被配置成存储各种类型的数据;控制器,其被配置成控制存储器单元;以及接口单元,其被配置成通过安全信道与主机装置施行数据通信。所述控制器保存有控制器密钥和该控制器所独有的第一控制器标识信息。
[0013]所述控制器还包括:控制器独有密钥生成单元,其被配置成基于控制器密钥和第一控制器标识信息生成对应的控制器所独有的控制器独有密钥;控制器标识信息生成单元,其被配置成基于第一控制器标识信息生成第二控制器标识信息;解密器;以及认证/密钥交换处理单元,其被配置成与主机装置施行认证/密钥交换处理。
[0014]所述存储器单元至少还包括系统信息记录区域、秘密记录区域以及可以从外部自由访问的普通记录区域。秘密记录区域可以在完成特定认证处理的条件下访问。系统信息记录区域存储已加密介质装置密钥和介质装置密钥证书。已加密介质装置密钥是通过控制器独有密钥加密的介质装置密钥。介质装置密钥充当公共密钥密码系统的私有密钥。介质装置密钥证书充当所述公共密钥密码系统的公共密钥。
[0015]解密器被配置成进行解密,以便利用控制器独有密钥对已加密介质装置密钥进行解密,从而获得介质装置密钥。此外,所述认证/密钥交换处理单元被配置成利用介质装置密钥和介质装置密钥证书通过接口单元与主机装置施行认证/密钥交换处理,以便建立安全信道。
[0016]根据后面描述的一个实施例的主机装置被允许连接到数据记录装置。所述数据记录装置包括被配置成存储各种类型的数据的存储器单元,以及提供有控制器密钥和第一控制器标识信息以便控制存储器单元的控制器,并且被配置成与数据记录装置施行特定认证/密钥交换处理以便为之提供数据。
[0017]所述主机装置包括保存单元(holding unit),其用于保存充当公共密钥密码系统的私有密钥的主机装置密钥以及充当公共密钥密码系统的公共密钥的主机装置证书。所述主机装置还包括认证/密钥交换处理单元,其被配置成利用主机装置密钥和主机装置证书施行与数据记录装置的认证/密钥交换处理,以便接收保存在数据记录装置中并且包含在充当公共密钥密码系统的公共密钥的介质装置密钥证书中的介质装置密钥证书ID。所述主机装置还包括:接口单元,其被配置成通过安全信道与数据记录装置施行数据通信;以及标识信息生成单元,其被配置成通过经由所述安全信道和接口单元的数据通信接收基于第一控制器标识信息在数据记录装置中生成的第二控制器标识信息,以便基于第二控制器标识信息和介质装置密钥证书ID生成数据记录装置标识信息。
[0018]下面将参照附图来描述本发明的实施例。
[0019]电子内容数据(下文中简称为“内容”)可以很容易复制,因此可能很容易发生关于所述内容的无视版权的未经授权的活动。从保护内容免于此类未经授权的活动的角度来看,在真实的装置中进行重放之前通常对内容进行加密和解密。
[0020]已经提出了一种利用双重密钥进行加密的方案,其中利用两个密钥对用于加密内容的内容密钥进行双重加密。在所述两个加密密钥当中,存储介质所独有的一个密钥(例如介质独有密钥)被安全地记录在存储介质中的一个隐藏区域内,该隐藏区域无法从存储介质外部访问。相应地,例如即使在仅有已加密内容密钥数据被错误地拷贝的情况下,如果没有用于对已加密内容密钥数据进行解码的必要的介质独有密钥,则也无法使用(解密)所述内容。
[0021]但是当通过特定方式错误地读出这样的介质独有密钥并且将其转交给假冒存储介质(存储器卡)的制造商时,其导致作为已授权存储介质(存储器卡)的拷贝的克隆卡的扩散。这意味着内容数据被错误地利用。
[0022][第一实施例]
[0023]图1示出了被用于根据第一实施例的信息记录系统的存储器卡1000(非易失性存储器系统)的结构。该存储器卡1000被允许加密内容数据并且对其进行存储。应当提到的是,所述非易失性存储器系统不一定具有存储器卡的形状。存储器卡1000可以被实施成使得不可能将其从主机装置2000附着或拆卸。
[0024]此外,该存储器卡1000被配置成连接到主机装置2000 (在图1中未示出),并且被允许与主机装置2000施行特定认证/密钥交换处理。当认证/密钥交换处理完成时,从主机装置2000到存储器卡1000的系统信息记录区域和秘密记录区域的数据写入或读取成为可能。此外,通过主机装置2000或者连接到主机装置2000的重放装置,使得有可能读取对于存储在存储器卡1000中的已加密内容数据的解密所必要的数据。这样就允许重放内容数据。
[0025]此外,根据所述实施例的存储器卡1000还被配置成存储作为公共密钥密码系统的私有密钥的介质装置密钥Kmd_i以及包括所述公共密钥密码系统的公共密钥的介质装置密钥证书Certmedia,以用于与主机装置2000施行认证/密钥交换处理。后面将对此做出详细描述。
[0026]该存储器卡1000由NAND类型闪存100 (下文中称作存储器100)以及用于控制存储器100中的读取操作/写入操作的控制器200构成。虽然在下文中解释了其中采用NAND类型闪存作为存储器100的一个实例的情况,但是按照非易失性方式存储数据的其他存储器单元(磁盘驱动器设备、阻变存储器、铁电存储器、磁阻存储器、相变存储器)也可以被采用作为存储器100。
[0027]控制器200包括:用于施行与存储器100的数据传输的NAND闪存接口 201 ;用于施行与例如主机装置2000之类的外部装置的数据传输的主机接口 202 ;用于临时存储读取数据和写入数据的缓冲器RAM203 ;用于控制数据传输的MPU204 ;用于顺序地控制NAND类型闪存21等等当中的固件(FW)的读取/写入的硬件定序器205 ;解密器206 ;编码器207 ;以及熔丝电路208。
[0028]NAND闪存接口 201包括纠错电路(ECC)。当在NAND闪存中写入数据时,NAND闪存接口 201利用所述纠错电路计算纠错码,并且把数据和纠错码写入在NAND闪存21中。
[0029]此外,当从NAND闪存读取数据时,NAND闪存接口 201从所述数据和纠错码计算校正子(syndrome ),从而在特定纠错容量内纠正数据的错误。
[0030]在通电之后自动施行的初始化操作(通电初始设立操作)中从存储器100自动读取对于控制器200所必要的固件(FW),并且将其传送到数据寄存器(缓冲器RAM)203。这一读取控制由硬件定序器205实施。应当提到的是,所述固件可以被存储在控制器200的ROM中。所述固件在该实施例中包括单向转换器211、ID生成器212、认证/密钥交换处理单元213等等,正如后面描述的那样。
[0031]熔丝电路208存储控制器密钥Kc和用于标识控制器20的控制器独有ID(IDcu)。控制器密钥kc和控制器独有ID (IDcu)被用来生成控制器独有密钥Kcu,正如后面描述的那样。当前面提到的介质装置密钥Kmd_i被存储在存储器卡1000的系统信息记录区域103中时,利用控制器独有密钥Kcu对介质装置密钥Kmd_i进行加密。利用控制器密钥Kc和控制器独有ID (IDcu)作为进入单向转换器211中的输入值生成控制器独有密钥Kcu。也就是说,单向转换器211是用于生成控制器独有密钥的控制器独有密钥生成单元的一个实例。
[0032]此外,ID生成器212 (控制器标识信息生成单元)利用控制器密钥Kc和控制器独有ID (IDcu)作为向其输入的输入值而生成将被传送到外部的公共控制独有ID (IDcntr)0
[0033]认证/密钥交换处理单元213基于介质装置密钥Kmd_i和介质装置密钥证书Certmedia与主机装置2000施行认证/密钥交换处理。
[0034]如图2中所示,通过设置各个NAND元件单元NU (NAND串)来配置存储器100,在每一个NAND元件单元NU中串联连接多个电可重写非易失性存储器元件(在该图的实例中是32个存储器元件)M0-M31。
[0035]NAND元件单元NU的一端通过选择门晶体管SI连接到位线BLo或BLe,其另一端则通过选择门晶体管S2连接到共同源线CELSRC。存储器元件M0-M31的控制门分别连接到字线WL0-WL31,并且选择门晶体管SI和S2的栅极连接到选择门线S⑶和SGS。
[0036]设置在字线方向上的一组NAND元件单元构成作为数据擦除的最小单位的一个块。如图所示,在位线方向上设置多个块BLKO-BLKn-1。所述多个块当中的一部分块被设定为可以在没有特殊认证处理的情况下自由访问的普通记录区域101,另一部分块则被设定为在预定的认证/密钥交换处理之后变为可访问的秘密记录区域102。此外,另一部分块被设定为用于记录在存储器卡生产时预先确定的信息的系统信息记录区域103。
[0037]分别为普通记录区域101、秘密记录区域102和系统信息记录区域103指派逻辑地址。
[0038]只有在完成后面描述的认证/密钥交换处理时才准许指定秘密记录区域102的逻辑地址。
[0039]应当注意的是,普通记录区域101可以在一个存储器元件中存储2比特或更多数据。另一方面,鉴于保全数据可靠性,秘密记录区域102和系统信息记录区域103可以在一个存储器元件中存储仅仅I比特数据。
[0040]此外,在普通记录区域101中,逻辑地址与物理地址之间的对应性根据数据更新而动态地改变,而在秘密记录区域102和系统信息记录区域103中,鉴于数据可靠性的安全,有可能控制逻辑地址与物理地址之间的对应性从而使其是静态固定的。
[0041]用于读取和写入元件数据的感测放大器电路3位于位线BLe或BLo的一端。此外,用于选择性地驱动字线和选择门线的行译码器2位于字线的一端。图2示出了这样一种情况,其中通过位线选择电路把彼此邻近的偶数位线BLe和奇数位线BLo选择性地连接到感测放大器电路3的对应的感测放大器SA。
[0042]现在将参照图3描述一种制造存储器卡1000的方法,以及一种写入介质装置密钥Kmd_i和介质装置密钥证书Certmedia的方法。从密钥发出/管理中心3000向存储器卡制造商C提供将要写入在存储器卡1000中的介质装置密钥Kmd_i和介质装置密钥证书Certmedia,并且通过控制器200将其写入到包括在存储器卡1000中的存储器100的系统信息记录区域103中。虽然在图1中被省略,但是存储器卡1000连接到具有特定通信功能的设备(PC、移动电话终端或者公共使用的终端)。通过具有这样的通信功能的设备,从密钥发出/管理中心3000发出的数据被写入到存储器卡1000。
[0043]正如前面所描述的那样,介质装置密钥Kmd_i是公共密钥密码系统的私有密钥,而介质装置密钥证书Certnredia则是包括对应于作为私有密钥的介质装置密钥Kmd_i的公共密钥的数据。在介质装置密钥证书Certniedia中包含介质装置密钥证书ID (IDm_cert)以作为所述证书所独有的信息。[0044]在生产存储器卡1000时,从控制器制造商A向存储器卡制造商C提供控制器200,并且从存储器制造商B向存储器卡制造商C提供存储器100。应当注意的是,制造商A、B和C当中的两个或全部可以是同一家公司。为了使得存储器卡1000处于可操作状态,存储器卡制造商C写入对于存储器100所必要的信息。
[0045]控制器制造商A在生产控制器200时把控制器密钥Kc和控制器独有ID (IDcu)作为秘密信息写入在控制器200中。出于与制造处理有关的原因,控制器密钥Kc可以被设定为多个控制器200之间的共同密钥。另一方面,不同的控制器200具有不同的控制器独有ID。也就是说,在一个控制器200中生成的控制器独有密钥总是不同于在另一个控制器200中生成的控制器独有密钥。
[0046]控制器制造商A向密钥发出/管理中心3000公开给控制器200的控制器密钥Kc数据。应当注意的是,可以利用PGP加密方案等等从控制器制造商A向密钥发出/管理中心3000传送控制器密钥Kc。控制器密钥Kc是为了向由控制器制造商A制造的控制器稳定地写入由密钥发出/管理中心3000发出的介质装置密钥Kmd_i而准备的秘密信息。在某些情况下,有可能采取这样一个规程,其中在密钥发出/管理中心3000中生成控制器密钥Kc,并且随后向控制器制造商A公开。
[0047]密钥发出/管理中心3000包括:用于生成介质装置密钥Kmd_i和介质装置密钥证书Certmedia的管理密钥单元3002,用于管理所生成的介质装置密钥Kmd_i和介质装置密钥证书Certmedia的装置密钥数据库3001,以及利用接收自控制器制造商A的控制器密钥Kc对介质装置密钥Kmd_i进行加密的加密单元3003。
[0048]控制器密钥Kc被用于在密钥发出/管理中心3000中对介质装置密钥Kmd_i进行加密。在密钥生成器3002中生成介质装置密钥Kmd_i,并且随后将其存储在装置密钥数据库3001中。从装置密钥数据库3001向加密单元3003提供相应的介质装置密钥Kmd_i,并且利用控制器密钥Kc对其进行加密从而生成已加密介质装置密钥Enc (Kc, Kmd_i)。
[0049]控制器密钥Kc是只有控制器制造商A和密钥发出/管理中心3000才能获取的信息。但是为了减少当由于意外或某种原因而将关于控制器密钥Kc的信息泄露给外部时所造成的破坏,例如在一个生产批量单位中,希望在包括特定数目的控制器的不同群组之间使用不同的(多个)控制器密钥Kc。
[0050]应当注意的是,在密钥生成器3002和装置密钥数据库3001中,不仅生成并保持介质装置密钥Kmd_i和介质装置密钥证书Certmedia,而且还按照类似的方式生成并保持后面描述的对应于主机装置2000的主机装置密钥Khd_i或主机装置证书Certtost。
[0051 ] 从控制器制造商A向存储器卡制造商C提供控制器200,并且存储器卡制造商C从密钥发出/管理中心3000接收对于控制器200加密的介质装置密钥(已加密介质装置密钥Enc (Kc, Kmd_i))以及对应于介质装置密钥的介质装置密钥证书Certmediat5为了接收所期望的已加密介质装置密钥Enc (Kc, Kmd_i),可以提供控制器200的型号或其生产批号。这样就允许接收到通过确切的控制器密钥Kc加密的介质装置密钥。
[0052]已加密介质装置密钥Enc (Kc, Kmd_i)被临时写入在控制器200的缓冲器RAM203中。随后控制器200在解密器206中利用其所拥有的控制器密钥Kc对已加密介质装置密钥Enc (Kc, Kmd_i)进行解码。从而在控制器200中提供介质装置密钥Kmd_i。
[0053]另一方面,单向转换器211利用保存在控制器200中的控制器密钥Kc和控制器独有ID (IDcu)作为其输入值操作单向功能以生成控制器独有密钥Kcu。在加密器207中再次利用该新生成的控制器独有密钥Kcu对介质装置密钥Kmd_i进行加密,从而生成已加密介质装置密钥Enc (Kcu, Kmd_i)。
[0054]该已加密介质装置密钥Enc (Kcu, Kmd_i)被存储在由存储器制造商B提供的存储器100的系统信息记录区域103中。在这种情况下,对应于写入在系统信息记录区域103中的已加密介质装置密钥Enc (Kcu,Kmd_i)的介质装置密钥证书Certmedia被类似地存储在系统信息记录区域103中。
[0055]利用秘密地存储在控制器200中的控制器密钥Kc和控制器独有ID (IDcu)生成控制器独有密钥Kcu。相应地,对于已加密介质装置密钥Enc (Kcu,Kmd_i)进行解密所必要的信息被泄露给外部的风险较小。对介质装置密钥Kmd_i错误地施行重新加密(在通过原始的控制器独有密钥Kcul解密之后利用另一个控制器独有密钥Kcu2对其进行加密)从而使得一次被写入在存储器100中的已加密介质装置密钥Enc (Kcu, Kmd_i)可用在一个分开的控制器200中的做法是极为困难的。
[0056]在第一实施例中,使用单向功能从控制器密钥Kc和控制器独有ID (IDcu)生成控制器独有密钥Kcu。但是也有可能采用从两项或更多项输入数据生成一项输出数据的功能。所述功能不限于单向功能。
[0057]接下来将参照图4描述根据第一实施例的信息记录系统的整体结构和操作。
[0058]如前所述,为存储器卡1000提供已加密介质装置密钥Enc (Kcu, Kmd_i)和介质装置密钥证书Certmediat5这样的存储器卡1000连接到主机装置2000。这样就允许利用提供自主机装置2000的内容数据C来写入存储器卡1000,或者允许其把所获得的内容数据C输出到主机装置2000,正如图4中所示出的那样。存储器卡1000和主机装置2000共同构成一个信息记录系统。
[0059]在这里将描述主机装置2000的结构。主机装置2000包括保存单元401、认证/密钥交换处理单元402、ID组合单元403、单向转换器404、随机数生成器405、加密器/解密器406和加密器/解密器407。
[0060]保存单元401存储前面描述的主机装置密钥KhdJ和主机装置证书Certhtjst。主机装置密钥KhdJ是公共密钥密码系统的私有密钥,主机装置证书Certhtjst是包括与主机装置密钥KhdJ构成一对的公共密钥的数据。认证/密钥交换处理单元402具有通过接口单元500、202和安全信道与存储器卡1000的认证/密钥交换处理单元213施行认证/密钥交换处理以便输出介质装置密钥证书ID (IDm_cert)的功能。此外,ID组合单元403被配置成基于公共控制器独有ID (IDcntr)和介质装置密钥证书ID (IDm_cert)生成存储器卡独有ID (IDmc)。该ID组合单元403充当标识信息生成单元,其用于根据控制器独有ID(IDcntr)和介质装置密钥证书ID (IDm_cert)生成存储器卡独有ID (IDmc)。该ID组合单元403仅仅耦合两个ID以生成另一个新ID。取代这样的简单组合,例如有可能利用单向功能或密码算法来生成新ID。
[0061]单向转换器404利用单向功能生成介质独有密钥Kmu,存储器卡独有ID (IDmc)和在随机数生成器405处生成的介质密钥Km被输入到该处。随机数生成器405生成一个随机数,并且基于所获取的随机数生成介质密钥Km和标题密钥Kt。加密器/解密器406通过前面提到的介质独有密钥Kmu对标题密钥Kt进行加密。此外,加密器/解密器407通过标题密钥Kt对内容数据C进行加密(以便获得已加密内容数据Enc (Kt, C))。
[0062]应当注意的是,在本实施例中,介质独有密钥Kmu由主机装置2000生成,并且介质独有密钥Kmu被用作对标题密钥Kt进行加密的加密密钥。类似于传统的内容数据保护技术,还有可能采用把存储在秘密记录区域102中的介质独有密钥Kmu直接用于加密内容数据C的方案。
[0063]此外还可以有双重加密密钥方案,其中通过介质独有密钥Kmu对用户所独有的用户密钥Ku进行加密,通过用户密钥Ku对内容密钥Kct进行加密,并且进一步通过内容密钥Kct对内容数据进行加密。此外,不仅可以在主机装置中生成介质密钥Km和标题密钥Kt,还可以预先将其写入在存储器卡中或者可以从外部装置(未示出)提供。
[0064]接下来将参照图4描述当把内容数据C从主机装置2000写入到存储器卡1000时的操作。首先,存储器卡1000利用单向转换器211从控制器密钥Kc和控制器独有ID(IDcu)生成控制器独有密钥Kcu。随后利用该控制器独有密钥Kcu对已加密介质装置密钥Enc (Kcu, Kmd_i)进行解码,从而获得介质装置密钥Kmd_i。把介质装置密钥Kmd_i和介质装置密钥证书Certmedia传送到认证/密钥交换处理单元213。
[0065]另一方面,主机装置把主机装置密钥KhdJ和主机装置证书Certhtjst传送到认证/密钥交换处理单元402。从而在认证/密钥交换处理单元213和402中施行认证/密钥交换处理。当所述处理完成时,在存储器卡1000与主机装置2000之间建立安全信道。当建立了安全信道时,ID生成器212可以通过接口单元并且通过安全信道输出由其自身生成的公共控制器独有ID (IDcntr)0
[0066]当建立了安全信道时,ID生成器403把公共控制器独有ID (IDcntr)与介质装置密钥证书ID (IDm_cert)耦合以生成存储器卡独有ID (IDmc)。
[0067]主机装置2000利用随机数生成器405生成介质密钥(Km),并且通过所述安全信道以及接口单元500和202把所生成的介质密钥Km存储在存储器卡1000的秘密记录区域102 中。
[0068]主机装置2000利用单向转换器404从介质密钥Km和存储器卡独有ID (IDmc)生成介质独有密钥Kmu。
[0069]主机装置2000利用随机数生成器405生成标题密钥Kt,并且利用加密器/解密器406通过介质独有密钥Kmu进一步对标题密钥Kt进行加密。已加密标题密钥Kte=Enc (Kmu, Kt)被存储在存储器卡1000的普通记录区域101中。
[0070]主机装置2000利用标题密钥Kt对内容数据C进行加密,并且已加密内容数据Ce=Enc (Kt, C)被存储在存储器卡1000的普通记录区域101中。利用前面描述的处理,完成对于内容数据C的记录操作。
[0071]接下来将参照图5描述当从存储器卡1000向主机装置2000读取内容数据C时的操作。认证/密钥交换处理单元213和403中的认证/密钥交换处理以及ID组合单元403中的操作与写入操作(图4)中大体相同。
[0072]当认证/密钥交换处理完成从而建立了安全信道时,启用对于秘密记录区域102和系统信息记录区域103的访问(也就是说指定秘密记录区域102和系统信息记录区域103的逻辑地址变为可能)。此外,存储在存储器卡1000的秘密记录区域102中的介质密钥Km被通过所述安全信道提供到主机装置2000的单向转换器404。单向转换器404利用该介质密钥Km和前面提到的存储器卡独有ID (IDmc)生成介质独有密钥Kmu。加密器/解密器407利用该介质独有密钥Kmu对存储在存储器卡100中的已加密标题密钥Enc (Kmu,Kt)进行解码,从而获得标题密钥Kt。随后利用所提供的标题密钥Kt对存储在存储器卡100中的已加密内容数据Enc (Kt, C)进行解码,从而获得内容数据C。
[0073]正如前面所解释的那样,在该实施例中,根据公共密钥密码系统的介质装置密钥Kmd_i和介质装置密钥证书Certmedia被用于认证/密钥交换处理。但是基于控制器200的控制器密钥Kc和控制器独有密钥Kcu生成控制器独有ID (IDcntr),并且通过安全信道将其提供到主机装置2000。由于是通过安全信道传送,因此控制器独有ID (IDcntr)不会泄露到外部,并且得以防止伪造。此外,基于该控制器独有ID (IDcntr)和介质装置密钥证书ID (IDm_cert),由ID组合单元403生成存储器卡独有ID (IDmc)。基于该存储器卡独有ID (IDmc),生成存储器卡1000中的存储器100的介质独有密钥Kmu。
[0074]因此,根据本实施例,即使在处理利用公共密钥密码系统的认证/密钥交换时,也可以把控制器200所独有的控制器独有ID (IDcntr)与一对公共密钥和私有密钥相关,从而可以防止克隆卡的扩散。
[0075][第二实施例]
[0076]图6是示出了根据第二实施例的信息记录系统的结构的方框图。由于其硬件结构可以类似于图1和图2中所示的那些硬件结构,因此在下文中省略这方面的解释。在该实施例中,如图6中所示,认证/密钥交换处理单元213的操作是不同的。也就是说,该实施例中的ID生成器单元212并不直接把在ID生成器212中生成的控制器独有ID (IDcntr)传送到主机装置2000,而是将其传送到控制器200中的认证/密钥交换处理213。随后,控制器独有ID (IDcntr)被用作认证/密钥交换处理的其中一个参数。
[0077]当认证/密钥交换处理完成时,控制器独有ID (IDcntr)与介质装置密钥证书ID(IDm_cert)—起被传送到ID组合单元403。随后的操作与第一实施例大体相同。
[0078]图7描述了当使用基于椭圆曲线密码术的标准认证/密钥交换时的操作规程。
[0079]主机装置生成一个随机数RNh(步骤SI ),并且将其与主机装置证书Certhtjst —起传送到存储器卡1000(步骤S2)。存储器卡1000验证包含在所接收到的主机装置证书Certhtjst中的数字签名,并且生成一个随机数RNm (步骤S3)。
[0080]随后,存储器卡1000把随机数RNm和介质装置密钥证书(Certmedia)发送到主机装置(步骤S4)。响应于此,主机装置200验证包含在所接收到的介质装置密钥证书Certmedia中的数字签名。与步骤S4同时,存储器卡1000生成对于椭圆曲线密码术中的Diffie-Hellman密钥交换处理所必要的随机数Mk。其还利用椭圆曲线的基点G计算对应于挑战Mv的数值(=Mk*G)。在ID生成器212中生成IDcntr。此外,利用介质装置密钥Kmd_i,生成对应于挑战MV的数值、在步骤S2中接收到的随机数RNh和控制器独有ID (IDcntr)的数字签名(步骤S6)。存储器卡1000把在步骤S6中生成的对应于挑战MV的数值、控制器独有ID(IDcntr)和在步骤S6中生成的数字签名发送到主机装置2000 (步骤S7)。
[0081]主机装置2000验证在步骤S7中接收到的签名,生成对于椭圆曲线密码术中的Diffie-Hellman密钥交换处理所必要的随机数Hk,并且利用椭圆曲线的基点G计算对应于挑战Hv的数值(=Hk*G)。随后其利用主机装置密钥KhdJ生成对应于挑战Hv的数值和在步骤S4中接收到的随机数RNm的数字签名,并且计算由认证/密钥交换处理共享的共享密钥 Ks (=Hk*Mv)(步骤 S8)。
[0082]主机装置2000把在步骤S8中生成的对应于挑战Hv的数值和数字签名发送到存储器卡1000 (步骤S9)。响应于此,存储器卡1000验证在步骤S9中接收到的数字签名,并且计算共享密钥Ks (=Mk*Hv) o
[0083]在前面描述的处理当中,当无法在数字签名验证处理中正确地检查签名时,随后在任一步骤中退出所述处理。
[0084]通过施行前面提到的认证/密钥交换处理,存储器卡可以与主机装置秘密地共享一个共享密钥。在认证/密钥交换处理中,利用由主机装置和存储器卡生成的挑战来计算共享密钥。相应地,共享密钥的数值在不同的认证/密钥交换处理之间是不同的。
[0085]虽然前面描述了本发明的某些实施例,但是这些实施例仅仅是通过举例的方式给出的,而不意图限制本发明的范围。实际上,可以通过许多其他形式来具体实现这里所描述的新颖方法和系统;此外,在不背离本发明的精神的情况下,可以对于这里所描述的各种方法和系统的形式做出许多省略、替换和改变。所附权利要求书及其等效表述意图涵盖落在本发明的范围和精神内的此类形式或修改。
[0086]举例来说,在前面描述的实施例中,控制器独有ID (IDcntr)是在ID生成器212中基于一对控制器密钥Kc和控制器独有ID (IDcu)生成的。但是作为替代,控制器独有ID(IDcntr)可以仅仅是基于控制器独有ID (IDcu)生成的。如果可以生成能够在外部公开的另一项独有信息并且同时把秘密地存储在控制器200中的控制器独有ID (IDcu)保持在秘密状态,则在这里所使用的参数没有要求。但是被用于生成的所述功能是例如单向功能的不可逆功能。也就是说,必须选择防止基于所提供的控制器独有ID (IDcntr)获得原始控制器独有ID (IDcu)的反向计算的功能。
【权利要求】
1.一种数据记录装置,其包括: 存储器单元,其被配置成存储各种类型的数据; 控制器,其被提供有控制器密钥和该控制器所独有的第一控制器标识信息,并且被配置成控制所述存储器单元;以及 接口单元,其被配置成通过安全信道与主机装置施行数据通信, 所述控制器还包括: 控制器独有密钥生成单元,其被配置成基于所述控制器密钥和所述第一控制器标识信息生成对应的控制器所独有的控制器独有密钥; 控制器标识信息生成单元,其被配置成基于所述第一控制器标识信息生成第二控制器标识信息; 解密器;以及 认证/密钥交换处理单元,其被配置成与主机装置施行认证/密钥交换处理, 所述存储器单元还包括: 可以从外部自由访问的普通记录区域; 存储已加密介质装置密钥和介质装置密钥证书的系统信息记录区域,所述已加密介质装置密钥是通过所述控制器独有密钥加密的介质装置密钥,所述介质装置密钥充当公共密钥密码系统的私有密钥,所述介质装置密钥证书充当所述公共密钥密码系统的公共密钥;以及` 可以在完成特定认证处理的条件下访问的秘密记录区域, 所述解密器被配置成利用控制器独有密钥对所述已加密介质装置密钥进行解码,从而获得所述介质装置密钥, 所述认证/密钥交换处理单元被配置成利用所述介质装置密钥和所述介质装置密钥证书通过所述接口单元施行与所述主机装置的认证密钥交换处理,以便建立所述安全信道。
2.如权利要求1所述的数据记录装置,其中, 所述控制器标识信息生成单元基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
3.如权利要求1所述的数据记录装置,其中, 在建立了所述安全信道之后,所述控制器标识信息生成单元通过所述接口单元传送所述第二控制器标识信息。
4.如权利要求3所述的数据记录装置,其中,控制器标识信息生成单元基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
5.如权利要求3所述的数据记录装置,其中, 当建立了所述安全信道时,所述控制器准许访问所述系统信息记录区域。
6.如权利要求5所述的数据记录装置,其中, 所述控制器标识信息生成单元基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
7.如权利要求1所述的数据记录装置,其中, 所述控制器标识信息生成单元包括单向转换器。
8.一种被允许连接到数据记录装置的主机装置,所述数据记录装置包括被配置成存储各种类型的数据的存储器单元,以及被提供有控制器密钥和第一控制器标识信息以便控制所述存储器单元的控制器,所述控制器被配置成施行与数据记录装置的特定认证处理以便向其提供数据, 所述主机装置包括: 保存单元,其用于保存充当公共密钥密码系统的私有密钥的主机装置密钥以及充当公共密钥密码系统的公共密钥的主机装置证书; 认证/密钥交换处理单元,其被配置成利用所述主机装置密钥和所述主机装置证书与所述数据记录装置施行认证/密钥交换处理,以便接收保存在所述数据记录装置中并且包含在充当所述公共密钥密码系统的公共密钥的所述介质装置密钥证书中的介质装置密钥证书ID ; 接口单元,其被配置成通过安全信道与数据记录装置施行数据通信;以及 标识信息生成单元,其被配置成通过经由所述安全信道和所述接口单元的数据通信接收基于所述第一控制器标识信息在所述数据记录装置中生成的第二控制器标识信息,以便基于所述第二控制器标识信息和所述介质装置密钥证书ID生成数据记录装置标识信息。
9.如权利要求8所述的主机装置,其还包括密钥生成单元,所述密钥生成单元被配置成基于所述数据记录装置标识信息生成用来对内容数据或用于加密所述内容数据的密钥数据进行加密的密钥信息。
10.如权利要求8所述的主机装置,其中,基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
11.如权利要求10所述`的主机装置,其中, 在建立了所述安全信道之后,通过所述接口单元接收所述第二控制器标识信息。
12.如权利要求11所述的主机装置,其中, 基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
13.如权利要求12所述的主机装置,其中, 在建立了所述安全信道之后,通过所述接口单元传送所述第二控制器标识信息。
14.如权利要求13所述的主机装置, 其中,基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信肩、O
15.一种在数据记录装置与主机装置之间施行认证处理的方法, 其中,所述数据记录装置包括存储器单元和被配置成控制存储器单元的控制器,并且被提供有控制器密钥和第一控制器标识信息, 充当公共密钥密码系统的私有密钥的介质装置密钥和充当所述公共密钥密码系统的公共密钥的介质装置密钥证书被保存在所述存储器单元中的系统信息记录区域中, 所述介质装置密钥通过基于所述控制器密钥和所述第一控制器标识信息生成的控制器独有密钥被加密,并且作为已加密介质装置密钥被存储在所述系统信息记录区域中, 所述主机装置保存充当所述公共密钥密码系统的私有密钥的主机装置密钥和充当所述公共密钥密码系统的公共密钥的主机装置证书, 所述方法包括:基于所述第一控制器标识信息生成第二控制器标识信息; 利用所述已加密介质装置密钥、所述介质装置密钥证书、所述主机装置密钥和所述主机装置证书施行认证/密钥交换处理,以便获得包含在所述介质装置密钥证书中的介质装置密钥证书ID ; 基于所述第二控制器标识信息和所述介质装置密钥证书ID生成数据记录装置标识信息;以及 基于所述数据记录装置标识信息生成介质独有密钥。
16.如权利要求15所述的处理数据记录装置的方法,其中, 基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
17.如权利要求16所述的处理数据记录装置的方法,其中, 在建立了所述安全信道之后,通过接口单元传送所述第二控制器标识信息。
18.如权利要求17所述的处理数据记录装置的方法,其中, 基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
19.如权利要求15所述的处理数据记录装置的方法,其中, 在建立了所述安全信道之后,通过接口单元传送所述第二控制器标识信息。
20.如权利要求19所述的处理数据记录装置的方法,其中, 基于所述控制器密钥和所述第一控制器标识信息生成所述第二控制器标识信息。
【文档编号】G06F21/10GK103493058SQ201280020284
【公开日】2014年1月1日 申请日期:2012年3月22日 优先权日:2011年4月28日
【发明者】加藤拓, 长井裕士, 松下达之 申请人:株式会社 东芝
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1