説明

USBインタフェースを用いた記憶装置

【課題】著作権保護技術対応のUSBインタフェースを用いた記憶装置を提供する。
【解決手段】USBインタフェースを用いて外部デバイスに接続される記憶装置は、書き換え可能なメモリと、コントローラとを備える。メモリは、一意な識別データをあらかじめ格納するためのシステム領域と、識別データを用いて作成された暗号化キーを格納するための認証領域と、暗号化キーによって暗号化されたコンテンツを格納するためのユーザ領域とを含む。コントローラは、システム領域への外部デバイスによるアクセスを制御するためのシステム領域アクセス制御部と、ユーザ領域への外部デバイスによるアクセスを制御するためのユーザ領域アクセス制御部と、外部デバイスの正当性を検証するための認証部と、認証部による認証が成功した場合に、暗号化キーの外部デバイスによる取得を許可するための認証領域アクセス制御部とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、USBインタフェースを用いた記憶装置に関する。
【背景技術】
【0002】
映像や音楽といったコンテンツのデジタル化に伴い、著作権を侵害する違法コピーが問題となっている。この問題の対応策の一つとして、CPRM(Content Protection for Recordable Media)技術が知られている。この技術は、記録メディア向けの著作権保護技術であり、現在、DVD−RAM/R/RWやSDメモリカードなどに採用されている(例えば、特許文献1)。
【0003】
【特許文献1】特許33891286号公報
【特許文献2】特開2008−40597号公報
【0004】
しかし、従来から、一般に広く普及しているUSBインタフェースを用いた記憶装置(例えば、USBフラッシュメモリや、USB接続されるハードディスク)においても、CPRM技術により保護された暗号化コンテンツの保存、再生を行いたいという要望があった。
【発明の開示】
【発明が解決しようとする課題】
【0005】
本発明は、著作権保護技術対応のUSBインタフェースを用いた記憶装置を提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
【0007】
[適用例1]
USBインタフェースを用いて外部デバイスに接続される記憶装置であって、
書き換え可能なメモリと、
前記メモリを制御するコントローラと、
を備え、
前記メモリは、
前記記憶装置と他の記憶装置とを区別することができる一意な識別データをあらかじめ格納するためのシステム領域と、
前記識別データを用いて作成された暗号化キーを格納するための認証領域と、
前記暗号化キーによって暗号化されたデジタルコンテンツを格納するためのユーザ領域と、
を含み、
前記コントローラは、
前記システム領域への前記外部デバイスによるアクセスを制御するためのシステム領域アクセス制御部と、
前記ユーザ領域への前記外部デバイスによるアクセスを制御するためのユーザ領域アクセス制御部と、
前記外部デバイスの正当性を検証するための認証部と、
前記認証部による認証が成功した場合に、前記暗号化キーの外部デバイスによる取得を許可するための認証領域アクセス制御部と、
を備える、記憶装置。
こうすれば、著作権保護技術に対応した、USBインタフェースを用いた記憶装置を提供することができる。
【0008】
[適用例2]
適用例1記載の記憶装置であって、
前記識別データは、
前記記憶装置の製造者を識別するために、第1の規格または標準の管理機関から割り当てられた第1の製造者IDと、
前記記憶装置の製造者を識別するために、第2の規格または標準の管理機関から割り当てられた第2の製造者IDと、
前記製造者内で、前記記憶装置を構成する特定の部品を他の記憶装置内の同種の部品と識別するために、前記製造者によって設定された製造番号IDと、
から作成されている、記憶装置。
こうすれば、USBインタフェースを用いた記憶装置において、通常用いられている既存のIDから、一意な識別データを作成することができる。
【0009】
[適用例3]
適用例2記載の記憶装置であって、
前記識別データは、前記第1の製造者IDと、前記第2の製造者IDと、前記製造番号IDと、のうちの少なくとも一部を暗号化することによって作成されている、記憶装置。
こうすれば、USBインタフェースを用いた記憶装置において、通常用いられている既存のIDが利用者に閲覧可能な情報であっても、識別データの構成は秘匿することができる。この結果、識別データのセキュリティを向上することができる。
【0010】
なお、本発明は、種々の態様で実現することが可能である。例えば、著作権保護技術対応のUSBインタフェースを用いた記憶装置、および、USBインタフェースを用いた記憶装置における著作権保護技術の実現方法、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記憶媒体等の形態で実現することができる。
【発明を実施するための最良の形態】
【0011】
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.実施例:
B.変形例:
【0012】
A.実施例:
図1は、本発明の一実施例としての記憶装置の概略構成を示す説明図である。この記憶装置10(以降、単に「USBフラッシュメモリ」とも呼ぶ。)は、USBインタフェースを用いて外部デバイスに接続される記憶装置であって、コントローラ100と、フラッシュメモリ200とを備えている。
【0013】
フラッシュメモリ200は、データの消去および書き換えが可能な不揮発性の半導体メモリである。フラッシュメモリ200は、システム領域210と、認証領域220と、ユーザ領域230とを含んでいる。システム領域210は、読み出し専用の記憶領域である。システム領域210には、メディアID212があらかじめ格納されている。このメディアID212は、個々の記録メディアを識別するための一意な識別データであり、CPRMに準拠している。このメディアID212の作成方法については、後述する。なお、システム領域210は、フラッシュメモリ200ではなく、例えばROMのような読み出し専用の記憶媒体に配置する構成とすることもできる。認証領域220は、CPRM制御において、コンテンツの暗号化・復号化の際に用いられる暗号化キー222を格納するための領域である。ユーザ領域230は、利用者が外部デバイスを通じて自由に読み書き可能な領域である。このユーザ領域230には、CPRM制御によって暗号化された暗号化コンテンツ232や、暗号化されていないユーザデータ234を格納可能である。
【0014】
コントローラ100は、フラッシュメモリ200を制御するための制御回路から構成されている。コントローラ100は、認証部110と、主制御部120と、システム領域アクセス制御部130と、認証領域アクセス制御部140と、ユーザ領域アクセス制御部150と、暗号・復号化部160とを備えている。認証部110は、USBフラッシュメモリ10に接続される外部デバイスの正当性を検証するための認証処理を実行する。認証処理についての詳細は後述する。システム領域アクセス制御部130は、システム領域210へのアクセスを制御する機能を有する。例えば、システム領域アクセス制御部130は、外部デバイスから読み出し専用のコマンドを受けた際、システム領域210に格納されているメディアID212の読み出しを行う。なお、このメディアID212の読み出しは、認証処理が成功した外部デバイスにのみ許可するものとしてもよい。認証領域アクセス制御部140は、認証領域220へのアクセスを制御する機能を有する。具体的には、認証処理が成功した(正当性が認められた)外部デバイスからのコマンドに応じて、暗号化キー222の読み出しおよび書き込みを制御する。なお、この際に用いられるコマンドは暗号化されていることが好ましい。ユーザ領域アクセス制御部150は、ユーザ領域230へのアクセスを制御する機能を有する。具体的には、外部デバイスからの暗号化コンテンツ232やユーザデータ234の読み出し、書き込みを制御する。暗号・復号化部160は、主制御部120の制御のもとに、CPRMに準拠した暗号化キー222を作成する。この暗号化キー222は、外部デバイスから与えられる図示しないデバイスキーと、主制御部120内部の図示しない記憶領域内に格納されているMKB122(Media Key Block)と、システム領域210内に格納されているメディアID212とから作成された鍵により暗号化された鍵である。なお、暗号化キー222についての詳細は後述する。これらのCPRM制御は、主制御部120と、暗号・復号化部160とが協働することによって実現される。なお、MKB122は、フラッシュメモリ200内のいずれかの領域に格納されるものとすることもできる。主制御部120は、前述したCPRM制御を行うほか、各制御部の制御を統括する機能を有する。
【0015】
図2は、メディアID212の構成を示す説明図である。メディアID212は、64ビットの固有IDである。メディアID212は、MID214と、VID215と、PRV216と、PSN217とから作成されている。MID214は、標準ライセンス機構である4C Entity, LLCから、製造者ごとに割り当てられた第1の製造者ID(製造ID、Manufacture ID)である。MID214は、システム領域210に格納されており、メディアID212の0バイト目にはこのMID214のコピーが格納される。VID215は、USB標準を策定する業界団体であるUSB−IF(USB Implementers Forum)から、製造者ごとに割り当てられた第2の製造者ID(ベンダID)である。VID215は、システム領域210に格納されており、メディアID212の1〜2バイト目にはこのVID215が符号化または暗号化されて格納される。PRV216は、USBフラッシュメモリ10の製造段階におけるイニシャライズ過程で設定される製品バージョンの識別番号である。PRV216は、システム領域210に格納されており、メディアID212の3バイト目にはこのPRV216のコピーが格納される。なお、このPRV216は省略可能である。例えば、メディアID212の1〜3バイト目にVID215を格納してもよい。PSN217は、USBフラッシュメモリ10の部品であるコントローラ100に設定される製品シリアル番号であり、システム領域210に格納されている。この製品シリアル番号は、製造者内で特定のコントローラ100を、他のコントローラ100と識別するために設定される製造番号IDである。メディアID212の4〜7バイト目には、このPSN217のコピーが格納される。なお、PSN217は、当該製造業者内で一意な番号であることが好ましい。
【0016】
このようにしてメディアID212を作成すれば、USBフラッシュメモリ10に通常用いられている既存の情報を用いて、CPRMに準拠した一意なメディアID212を用意することができる。また、VID215、PRV216等の情報は、利用者が外部デバイスを経由することによって閲覧可能な情報であるため、その少なくとも一部を暗号化することによって、メディアID212の構成は秘匿することができる。この結果、メディアID212のセキュリティを向上することができる。
【0017】
図3は、外部デバイスとUSBフラッシュメモリ10との間の認証処理の流れを示す説明図である。USBフラッシュメモリ10を外部デバイスに接続した際、まず、外部デバイスの正当性を検証するための認証処理が行われる。この認証処理は、外部デバイスとUSBフラッシュメモリ10の認証部110との間において行われるチャレンジレスポンス型の相互認証である(ステップS200)。具体的には、まず、認証部110は、外部デバイスに対して「チャレンジ」と呼ばれる値を送信する。外部デバイスは、そのチャレンジの値に自己が保有しているパスワードを掛け合わせた演算処理を行う。外部デバイスは、演算処理の結果得られたハッシュ値を「レスポンス」として認証部110へ送信する。認証部110は、外部デバイスからのレスポンスの値と、自ら生成したレスポンスの値とを照合し、二つのレスポンスの値が一致していれば認証が成功したものと判断する。なお、この認証処理において、外部デバイスが保有しているパスワードとして、デバイスIDを用いることができる。
【0018】
この認証が失敗した場合(認証不可)、認証部110は、認証領域220へのアクセスが不可能である旨の判定をする(ステップS202)。この状態では、外部デバイスからUSBフラッシュメモリ10へのアクセスは、ユーザ領域230に制限される(ステップS210)。このため、外部デバイスは、i)暗号化コンテンツ232を生成し、保存する場合は、デジタルコンテンツの暗号化に用いた暗号化キー222を認証領域220へ保存できない、ii)暗号化コンテンツ232を再生する場合は、暗号化コンテンツ232を復号するための暗号化キー222を、認証領域220から取得できない。よって、この場合は、USBフラッシュメモリ10は、通常のUSBフラッシュメモリとして機能する。
【0019】
一方、認証が成功した場合(認証可)、認証部110は、認証領域220へのアクセスが可能である旨の判定をする(ステップS204)。次に、外部デバイスとUSBフラッシュメモリ10との間で、メディアID212の交換処理が行われる(ステップS206)。具体的には、USBフラッシュメモリ10の主制御部120は、ステップS200の相互認証で使用したチャレンジの値を用いてメディアID212を暗号化し、外部デバイスへ送信する。このようにして、外部デバイスの正当性の検証と、メディアID212の暗号化という過程を経ることによって、USBフラッシュメモリ10は、メディアID212を安全に送信することができる。これを受信した外部デバイスは、認証領域220およびユーザ領域230に対して、以下のようなCPRM制御を行う(ステップS208)。
i)暗号化コンテンツ232を生成し、保存する場合:
外部デバイスは、復号したメディアID212と、USBフラッシュメモリ10から取得したMKB122と、自身が所有するデバイスキーとを用いて、メディア固有鍵と呼ばれる鍵を生成する。また、外部デバイスは、デジタルコンテンツを暗号化するための暗号化鍵(以降、「コンテンツ鍵」とも呼ぶ。)を生成し、このコンテンツ鍵を用いて暗号化コンテンツ232を作成する。この暗号化コンテンツ232は、ユーザ領域230へ保存される。その後、外部デバイスは、コンテンツ鍵をメディア固有鍵で暗号化し、暗号化キー222を生成する。この暗号化キー222は、認証領域220へ保存される。
ii)暗号化コンテンツ232を再生する場合:
外部デバイスは、復号したメディアID212と、USBフラッシュメモリ10から取得したMKB122と、自身が所有するデバイスキーとを用いて、メディア固有鍵を生成する。そして、そのメディア固有鍵を用いて、USBフラッシュメモリ10から取得した暗号化キー222を復号する。外部デバイスは、その復号処理で得られたコンテンツ鍵を用いて、暗号化コンテンツ232の復号処理を行う。
この場合、前述の制御を行うことによって、USBフラッシュメモリ10は著作権保護技術対応のUSBフラッシュメモリとして機能することができる。
【0020】
このように、上記実施例では、USBメモリ内に著作権保護技術(CPRM)に対応したメディアIDやMKBを用意し、これを用いてデジタルコンテンツの暗号化、復号を実行するようにしたため、CPRMに準拠したUSBフラッシュメモリを提供することが可能となる。
【0021】
B.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
【0022】
B1.変形例1:
上記実施例では、USBインタフェースを用いた記憶装置の例としてUSBフラッシュメモリを挙げたが、この記憶装置には任意のものを用いることができる。例えば、USBインタフェースを用いたハードディスクであるものとしてもよい。
【0023】
B2.変形例2:
上記実施例で示したメディアIDの構成はあくまで一例である。メディアIDは、構成要素となる複数のID(MID、VID、PRV、PSN等)を用いて任意の方法で作成することができる。例えば、メディアIDを作成する際に、その複数のIDの並び順を任意に設定することができる。他の例としては、メディアIDの一部または全部を暗号化する構成とすることもできる。具体的には、i)構成要素となる複数のIDのうちの、任意の1つ以上のIDを暗号化する、ii)構成要素となる複数のIDの一部分(例えば、PSNの一部分)を暗号化する、等の構成を採用することができる。
【図面の簡単な説明】
【0024】
【図1】本発明の一実施例としての記憶装置の概略構成を示す説明図である。
【図2】メディアID212の構成を示す説明図である。
【図3】外部デバイスとUSBフラッシュメモリ10との間の認証処理の流れを示す説明図である。
【符号の説明】
【0025】
10…記憶装置
100…コントローラ
110…認証部
120…主制御部
122…MKB
130…システム領域アクセス制御部
140…認証領域アクセス制御部
150…ユーザ領域アクセス制御部
160…復号化部
200…フラッシュメモリ
210…システム領域
220…認証領域
222…暗号化キー
230…ユーザ領域
232…暗号化コンテンツ
234…ユーザデータ

【特許請求の範囲】
【請求項1】
USBインタフェースを用いて外部デバイスに接続される記憶装置であって、
書き換え可能なメモリと、
前記メモリを制御するコントローラと、
を備え、
前記メモリは、
前記記憶装置と他の記憶装置とを区別することができる一意な識別データをあらかじめ格納するためのシステム領域と、
前記識別データを用いて作成された暗号化キーを格納するための認証領域と、
前記暗号化キーによって暗号化されたデジタルコンテンツを格納するためのユーザ領域と、
を含み、
前記コントローラは、
前記システム領域への前記外部デバイスによるアクセスを制御するためのシステム領域アクセス制御部と、
前記ユーザ領域への前記外部デバイスによるアクセスを制御するためのユーザ領域アクセス制御部と、
前記外部デバイスの正当性を検証するための認証部と、
前記認証部による認証が成功した場合に、前記暗号化キーの外部デバイスによる取得を許可するための認証領域アクセス制御部と、
を備える、記憶装置。
【請求項2】
請求項1記載の記憶装置であって、
前記識別データは、
前記記憶装置の製造者を識別するために、第1の規格または標準の管理機関から割り当てられた第1の製造者IDと、
前記記憶装置の製造者を識別するために、第2の規格または標準の管理機関から割り当てられた第2の製造者IDと、
前記製造者内で、前記記憶装置を構成する特定の部品を他の記憶装置内の同種の部品と識別するために、前記製造者によって設定された製造番号IDと、
から作成されている、記憶装置。
【請求項3】
請求項2記載の記憶装置であって、
前記識別データは、前記第1の製造者IDと、前記第2の製造者IDと、前記製造番号IDと、のうちの少なくとも一部を暗号化することによって作成されている、記憶装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2010−92202(P2010−92202A)
【公開日】平成22年4月22日(2010.4.22)
【国際特許分類】
【出願番号】特願2008−260404(P2008−260404)
【出願日】平成20年10月7日(2008.10.7)
【出願人】(390040187)株式会社バッファロー (378)
【Fターム(参考)】