JP2010092202A - Storage device using usb interface - Google Patents

Storage device using usb interface Download PDF

Info

Publication number
JP2010092202A
JP2010092202A JP2008260404A JP2008260404A JP2010092202A JP 2010092202 A JP2010092202 A JP 2010092202A JP 2008260404 A JP2008260404 A JP 2008260404A JP 2008260404 A JP2008260404 A JP 2008260404A JP 2010092202 A JP2010092202 A JP 2010092202A
Authority
JP
Japan
Prior art keywords
storage device
authentication
external device
manufacturer
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008260404A
Other languages
Japanese (ja)
Inventor
Takahiro Noda
崇博 野田
Kentaro Hirano
健太郎 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2008260404A priority Critical patent/JP2010092202A/en
Publication of JP2010092202A publication Critical patent/JP2010092202A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage device using a USB interface corresponding to a copyright protection technology. <P>SOLUTION: The storage device connected through a USB interface to an external device is provided with a rewritable memory, and a controller. The memory includes: a system region for preliminarily storing unique identification data; an authentication region for storing a cryptographic key created by using the identification data and a user region for storing content encrypted by the cryptographic key. The controller is provided with: a system region access control part for controlling access by an external device to the system region; a user region access control part for controlling access to the user region by the external device; an authentication part for verifying the validity of the external device; and an authentication region access control part for, when authentication by the authentication part succeeds, permitting the external device to acquire the cryptographic key. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、USBインタフェースを用いた記憶装置に関する。   The present invention relates to a storage device using a USB interface.

映像や音楽といったコンテンツのデジタル化に伴い、著作権を侵害する違法コピーが問題となっている。この問題の対応策の一つとして、CPRM(Content Protection for Recordable Media)技術が知られている。この技術は、記録メディア向けの著作権保護技術であり、現在、DVD−RAM/R/RWやSDメモリカードなどに採用されている(例えば、特許文献1)。   With the digitization of content such as video and music, illegal copying that infringes copyright has become a problem. As one of countermeasures against this problem, a CPRM (Content Protection for Recordable Media) technique is known. This technique is a copyright protection technique for recording media, and is currently employed in DVD-RAM / R / RW, SD memory cards, and the like (for example, Patent Document 1).

特許33891286号公報Japanese Patent No. 33891286 特開2008−40597号公報JP 2008-40597 A

しかし、従来から、一般に広く普及しているUSBインタフェースを用いた記憶装置(例えば、USBフラッシュメモリや、USB接続されるハードディスク)においても、CPRM技術により保護された暗号化コンテンツの保存、再生を行いたいという要望があった。   However, storage devices using USB interfaces that have been widely used in the past (for example, USB flash memory and USB-connected hard disks) also store and play back encrypted content protected by the CPRM technology. There was a request to want.

本発明は、著作権保護技術対応のUSBインタフェースを用いた記憶装置を提供することを目的とする。   An object of the present invention is to provide a storage device using a USB interface compatible with copyright protection technology.

本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。   SUMMARY An advantage of some aspects of the invention is to solve at least a part of the problems described above, and the invention can be implemented as the following forms or application examples.

[適用例1]
USBインタフェースを用いて外部デバイスに接続される記憶装置であって、
書き換え可能なメモリと、
前記メモリを制御するコントローラと、
を備え、
前記メモリは、
前記記憶装置と他の記憶装置とを区別することができる一意な識別データをあらかじめ格納するためのシステム領域と、
前記識別データを用いて作成された暗号化キーを格納するための認証領域と、
前記暗号化キーによって暗号化されたデジタルコンテンツを格納するためのユーザ領域と、
を含み、
前記コントローラは、
前記システム領域への前記外部デバイスによるアクセスを制御するためのシステム領域アクセス制御部と、
前記ユーザ領域への前記外部デバイスによるアクセスを制御するためのユーザ領域アクセス制御部と、
前記外部デバイスの正当性を検証するための認証部と、
前記認証部による認証が成功した場合に、前記暗号化キーの外部デバイスによる取得を許可するための認証領域アクセス制御部と、
を備える、記憶装置。
こうすれば、著作権保護技術に対応した、USBインタフェースを用いた記憶装置を提供することができる。
[Application Example 1]
A storage device connected to an external device using a USB interface,
Rewritable memory,
A controller for controlling the memory;
With
The memory is
A system area for storing in advance unique identification data capable of distinguishing the storage device from other storage devices;
An authentication area for storing an encryption key created using the identification data;
A user area for storing digital content encrypted by the encryption key;
Including
The controller is
A system area access control unit for controlling access by the external device to the system area;
A user area access control unit for controlling access by the external device to the user area;
An authentication unit for verifying the validity of the external device;
An authentication area access control unit for permitting acquisition of the encryption key by an external device when authentication by the authentication unit is successful;
A storage device.
In this way, it is possible to provide a storage device using a USB interface that supports copyright protection technology.

[適用例2]
適用例1記載の記憶装置であって、
前記識別データは、
前記記憶装置の製造者を識別するために、第1の規格または標準の管理機関から割り当てられた第1の製造者IDと、
前記記憶装置の製造者を識別するために、第2の規格または標準の管理機関から割り当てられた第2の製造者IDと、
前記製造者内で、前記記憶装置を構成する特定の部品を他の記憶装置内の同種の部品と識別するために、前記製造者によって設定された製造番号IDと、
から作成されている、記憶装置。
こうすれば、USBインタフェースを用いた記憶装置において、通常用いられている既存のIDから、一意な識別データを作成することができる。
[Application Example 2]
A storage device according to Application Example 1,
The identification data is
A first manufacturer ID assigned by a first standard or a standard governing body to identify the manufacturer of the storage device;
A second manufacturer ID assigned by a second standard or standard governing body to identify the manufacturer of the storage device;
In the manufacturer, a serial number ID set by the manufacturer in order to identify a specific part constituting the storage device from a similar part in another storage device,
A storage device created from
In this way, unique identification data can be created from an existing ID that is normally used in a storage device using a USB interface.

[適用例3]
適用例2記載の記憶装置であって、
前記識別データは、前記第1の製造者IDと、前記第2の製造者IDと、前記製造番号IDと、のうちの少なくとも一部を暗号化することによって作成されている、記憶装置。
こうすれば、USBインタフェースを用いた記憶装置において、通常用いられている既存のIDが利用者に閲覧可能な情報であっても、識別データの構成は秘匿することができる。この結果、識別データのセキュリティを向上することができる。
[Application Example 3]
A storage device according to Application Example 2,
The storage device, wherein the identification data is created by encrypting at least a part of the first manufacturer ID, the second manufacturer ID, and the manufacturing number ID.
In this way, in the storage device using the USB interface, the configuration of the identification data can be kept secret even if the existing ID that is normally used is information that can be browsed by the user. As a result, the security of identification data can be improved.

なお、本発明は、種々の態様で実現することが可能である。例えば、著作権保護技術対応のUSBインタフェースを用いた記憶装置、および、USBインタフェースを用いた記憶装置における著作権保護技術の実現方法、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記憶媒体等の形態で実現することができる。   Note that the present invention can be realized in various modes. For example, a storage device using a USB interface compatible with copyright protection technology, a method for realizing copyright protection technology in a storage device using a USB interface, a computer program for realizing the functions of these methods or devices, It can be realized in the form of a storage medium or the like on which a computer program is recorded.

次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.実施例:
B.変形例:
Next, embodiments of the present invention will be described in the following order based on examples.
A. Example:
B. Variation:

A.実施例:
図1は、本発明の一実施例としての記憶装置の概略構成を示す説明図である。この記憶装置10(以降、単に「USBフラッシュメモリ」とも呼ぶ。)は、USBインタフェースを用いて外部デバイスに接続される記憶装置であって、コントローラ100と、フラッシュメモリ200とを備えている。
A. Example:
FIG. 1 is an explanatory diagram showing a schematic configuration of a storage device as an embodiment of the present invention. The storage device 10 (hereinafter, also simply referred to as “USB flash memory”) is a storage device connected to an external device using a USB interface, and includes a controller 100 and a flash memory 200.

フラッシュメモリ200は、データの消去および書き換えが可能な不揮発性の半導体メモリである。フラッシュメモリ200は、システム領域210と、認証領域220と、ユーザ領域230とを含んでいる。システム領域210は、読み出し専用の記憶領域である。システム領域210には、メディアID212があらかじめ格納されている。このメディアID212は、個々の記録メディアを識別するための一意な識別データであり、CPRMに準拠している。このメディアID212の作成方法については、後述する。なお、システム領域210は、フラッシュメモリ200ではなく、例えばROMのような読み出し専用の記憶媒体に配置する構成とすることもできる。認証領域220は、CPRM制御において、コンテンツの暗号化・復号化の際に用いられる暗号化キー222を格納するための領域である。ユーザ領域230は、利用者が外部デバイスを通じて自由に読み書き可能な領域である。このユーザ領域230には、CPRM制御によって暗号化された暗号化コンテンツ232や、暗号化されていないユーザデータ234を格納可能である。   The flash memory 200 is a nonvolatile semiconductor memory capable of erasing and rewriting data. The flash memory 200 includes a system area 210, an authentication area 220, and a user area 230. The system area 210 is a read-only storage area. In the system area 210, a media ID 212 is stored in advance. The media ID 212 is unique identification data for identifying individual recording media and conforms to CPRM. A method for creating the media ID 212 will be described later. Note that the system area 210 may be arranged not on the flash memory 200 but on a read-only storage medium such as a ROM. The authentication area 220 is an area for storing an encryption key 222 used for content encryption / decryption in CPRM control. The user area 230 is an area in which a user can freely read and write through an external device. The user area 230 can store encrypted content 232 encrypted by CPRM control and unencrypted user data 234.

コントローラ100は、フラッシュメモリ200を制御するための制御回路から構成されている。コントローラ100は、認証部110と、主制御部120と、システム領域アクセス制御部130と、認証領域アクセス制御部140と、ユーザ領域アクセス制御部150と、暗号・復号化部160とを備えている。認証部110は、USBフラッシュメモリ10に接続される外部デバイスの正当性を検証するための認証処理を実行する。認証処理についての詳細は後述する。システム領域アクセス制御部130は、システム領域210へのアクセスを制御する機能を有する。例えば、システム領域アクセス制御部130は、外部デバイスから読み出し専用のコマンドを受けた際、システム領域210に格納されているメディアID212の読み出しを行う。なお、このメディアID212の読み出しは、認証処理が成功した外部デバイスにのみ許可するものとしてもよい。認証領域アクセス制御部140は、認証領域220へのアクセスを制御する機能を有する。具体的には、認証処理が成功した(正当性が認められた)外部デバイスからのコマンドに応じて、暗号化キー222の読み出しおよび書き込みを制御する。なお、この際に用いられるコマンドは暗号化されていることが好ましい。ユーザ領域アクセス制御部150は、ユーザ領域230へのアクセスを制御する機能を有する。具体的には、外部デバイスからの暗号化コンテンツ232やユーザデータ234の読み出し、書き込みを制御する。暗号・復号化部160は、主制御部120の制御のもとに、CPRMに準拠した暗号化キー222を作成する。この暗号化キー222は、外部デバイスから与えられる図示しないデバイスキーと、主制御部120内部の図示しない記憶領域内に格納されているMKB122(Media Key Block)と、システム領域210内に格納されているメディアID212とから作成された鍵により暗号化された鍵である。なお、暗号化キー222についての詳細は後述する。これらのCPRM制御は、主制御部120と、暗号・復号化部160とが協働することによって実現される。なお、MKB122は、フラッシュメモリ200内のいずれかの領域に格納されるものとすることもできる。主制御部120は、前述したCPRM制御を行うほか、各制御部の制御を統括する機能を有する。   The controller 100 includes a control circuit for controlling the flash memory 200. The controller 100 includes an authentication unit 110, a main control unit 120, a system area access control unit 130, an authentication area access control unit 140, a user area access control unit 150, and an encryption / decryption unit 160. . The authentication unit 110 executes an authentication process for verifying the validity of the external device connected to the USB flash memory 10. Details of the authentication process will be described later. The system area access control unit 130 has a function of controlling access to the system area 210. For example, when receiving a read-only command from an external device, the system area access control unit 130 reads the media ID 212 stored in the system area 210. The reading of the media ID 212 may be permitted only to an external device that has been successfully authenticated. The authentication area access control unit 140 has a function of controlling access to the authentication area 220. Specifically, the reading and writing of the encryption key 222 are controlled in accordance with a command from an external device in which the authentication process is successful (validated). The command used at this time is preferably encrypted. The user area access control unit 150 has a function of controlling access to the user area 230. Specifically, the reading and writing of the encrypted content 232 and user data 234 from the external device are controlled. The encryption / decryption unit 160 creates an encryption key 222 compliant with CPRM under the control of the main control unit 120. The encryption key 222 is stored in the system area 210, a device key (not shown) given from an external device, an MKB 122 (Media Key Block) stored in a storage area (not shown) in the main control unit 120, and the like. It is a key encrypted with a key created from the media ID 212 that exists. Details of the encryption key 222 will be described later. These CPRM controls are realized by the cooperation of the main control unit 120 and the encryption / decryption unit 160. The MKB 122 may be stored in any area in the flash memory 200. The main control unit 120 performs the above-described CPRM control, and has a function of supervising control of each control unit.

図2は、メディアID212の構成を示す説明図である。メディアID212は、64ビットの固有IDである。メディアID212は、MID214と、VID215と、PRV216と、PSN217とから作成されている。MID214は、標準ライセンス機構である4C Entity, LLCから、製造者ごとに割り当てられた第1の製造者ID(製造ID、Manufacture ID)である。MID214は、システム領域210に格納されており、メディアID212の0バイト目にはこのMID214のコピーが格納される。VID215は、USB標準を策定する業界団体であるUSB−IF(USB Implementers Forum)から、製造者ごとに割り当てられた第2の製造者ID(ベンダID)である。VID215は、システム領域210に格納されており、メディアID212の1〜2バイト目にはこのVID215が符号化または暗号化されて格納される。PRV216は、USBフラッシュメモリ10の製造段階におけるイニシャライズ過程で設定される製品バージョンの識別番号である。PRV216は、システム領域210に格納されており、メディアID212の3バイト目にはこのPRV216のコピーが格納される。なお、このPRV216は省略可能である。例えば、メディアID212の1〜3バイト目にVID215を格納してもよい。PSN217は、USBフラッシュメモリ10の部品であるコントローラ100に設定される製品シリアル番号であり、システム領域210に格納されている。この製品シリアル番号は、製造者内で特定のコントローラ100を、他のコントローラ100と識別するために設定される製造番号IDである。メディアID212の4〜7バイト目には、このPSN217のコピーが格納される。なお、PSN217は、当該製造業者内で一意な番号であることが好ましい。   FIG. 2 is an explanatory diagram showing the configuration of the media ID 212. The media ID 212 is a 64-bit unique ID. The media ID 212 is created from the MID 214, VID 215, PRV 216, and PSN 217. The MID 214 is a first manufacturer ID (manufacturing ID) assigned to each manufacturer from 4C Entity, LLC, which is a standard license mechanism. The MID 214 is stored in the system area 210, and a copy of the MID 214 is stored in the 0th byte of the media ID 212. The VID 215 is a second manufacturer ID (vendor ID) assigned for each manufacturer from USB-IF (USB Implementers Forum), which is an industry group that formulates the USB standard. The VID 215 is stored in the system area 210, and the VID 215 is encoded or encrypted and stored in the first and second bytes of the media ID 212. The PRV 216 is a product version identification number set in the initialization process in the manufacturing stage of the USB flash memory 10. The PRV 216 is stored in the system area 210, and a copy of the PRV 216 is stored in the third byte of the media ID 212. The PRV 216 can be omitted. For example, the VID 215 may be stored in the first to third bytes of the media ID 212. The PSN 217 is a product serial number set in the controller 100 that is a part of the USB flash memory 10, and is stored in the system area 210. This product serial number is a production number ID set to identify a specific controller 100 from another controller 100 within the manufacturer. A copy of this PSN 217 is stored in the 4th to 7th bytes of the media ID 212. Note that PSN 217 is preferably a unique number within the manufacturer.

このようにしてメディアID212を作成すれば、USBフラッシュメモリ10に通常用いられている既存の情報を用いて、CPRMに準拠した一意なメディアID212を用意することができる。また、VID215、PRV216等の情報は、利用者が外部デバイスを経由することによって閲覧可能な情報であるため、その少なくとも一部を暗号化することによって、メディアID212の構成は秘匿することができる。この結果、メディアID212のセキュリティを向上することができる。   If the media ID 212 is created in this way, a unique media ID 212 compliant with CPRM can be prepared using existing information normally used for the USB flash memory 10. Further, since the information such as VID 215 and PRV 216 is information that can be browsed by the user via an external device, the configuration of the media ID 212 can be concealed by encrypting at least a part thereof. As a result, the security of the media ID 212 can be improved.

図3は、外部デバイスとUSBフラッシュメモリ10との間の認証処理の流れを示す説明図である。USBフラッシュメモリ10を外部デバイスに接続した際、まず、外部デバイスの正当性を検証するための認証処理が行われる。この認証処理は、外部デバイスとUSBフラッシュメモリ10の認証部110との間において行われるチャレンジレスポンス型の相互認証である(ステップS200)。具体的には、まず、認証部110は、外部デバイスに対して「チャレンジ」と呼ばれる値を送信する。外部デバイスは、そのチャレンジの値に自己が保有しているパスワードを掛け合わせた演算処理を行う。外部デバイスは、演算処理の結果得られたハッシュ値を「レスポンス」として認証部110へ送信する。認証部110は、外部デバイスからのレスポンスの値と、自ら生成したレスポンスの値とを照合し、二つのレスポンスの値が一致していれば認証が成功したものと判断する。なお、この認証処理において、外部デバイスが保有しているパスワードとして、デバイスIDを用いることができる。   FIG. 3 is an explanatory diagram showing a flow of authentication processing between the external device and the USB flash memory 10. When the USB flash memory 10 is connected to an external device, first, an authentication process for verifying the validity of the external device is performed. This authentication process is challenge-response type mutual authentication performed between the external device and the authentication unit 110 of the USB flash memory 10 (step S200). Specifically, first, the authentication unit 110 transmits a value called “challenge” to the external device. The external device performs arithmetic processing by multiplying the challenge value by the password held by itself. The external device transmits the hash value obtained as a result of the arithmetic processing to the authentication unit 110 as a “response”. The authentication unit 110 collates the response value from the external device with the response value generated by itself, and determines that the authentication is successful if the two response values match. In this authentication process, a device ID can be used as a password held by an external device.

この認証が失敗した場合(認証不可)、認証部110は、認証領域220へのアクセスが不可能である旨の判定をする(ステップS202)。この状態では、外部デバイスからUSBフラッシュメモリ10へのアクセスは、ユーザ領域230に制限される(ステップS210)。このため、外部デバイスは、i)暗号化コンテンツ232を生成し、保存する場合は、デジタルコンテンツの暗号化に用いた暗号化キー222を認証領域220へ保存できない、ii)暗号化コンテンツ232を再生する場合は、暗号化コンテンツ232を復号するための暗号化キー222を、認証領域220から取得できない。よって、この場合は、USBフラッシュメモリ10は、通常のUSBフラッシュメモリとして機能する。   When this authentication fails (authentication is impossible), the authentication unit 110 determines that access to the authentication area 220 is impossible (step S202). In this state, access from the external device to the USB flash memory 10 is restricted to the user area 230 (step S210). For this reason, the external device cannot store the encryption key 222 used for encrypting the digital content in the authentication area 220 when generating and storing the encrypted content 232. ii) Playing back the encrypted content 232 In this case, the encryption key 222 for decrypting the encrypted content 232 cannot be acquired from the authentication area 220. Therefore, in this case, the USB flash memory 10 functions as a normal USB flash memory.

一方、認証が成功した場合(認証可)、認証部110は、認証領域220へのアクセスが可能である旨の判定をする(ステップS204)。次に、外部デバイスとUSBフラッシュメモリ10との間で、メディアID212の交換処理が行われる(ステップS206)。具体的には、USBフラッシュメモリ10の主制御部120は、ステップS200の相互認証で使用したチャレンジの値を用いてメディアID212を暗号化し、外部デバイスへ送信する。このようにして、外部デバイスの正当性の検証と、メディアID212の暗号化という過程を経ることによって、USBフラッシュメモリ10は、メディアID212を安全に送信することができる。これを受信した外部デバイスは、認証領域220およびユーザ領域230に対して、以下のようなCPRM制御を行う(ステップS208)。
i)暗号化コンテンツ232を生成し、保存する場合:
外部デバイスは、復号したメディアID212と、USBフラッシュメモリ10から取得したMKB122と、自身が所有するデバイスキーとを用いて、メディア固有鍵と呼ばれる鍵を生成する。また、外部デバイスは、デジタルコンテンツを暗号化するための暗号化鍵(以降、「コンテンツ鍵」とも呼ぶ。)を生成し、このコンテンツ鍵を用いて暗号化コンテンツ232を作成する。この暗号化コンテンツ232は、ユーザ領域230へ保存される。その後、外部デバイスは、コンテンツ鍵をメディア固有鍵で暗号化し、暗号化キー222を生成する。この暗号化キー222は、認証領域220へ保存される。
ii)暗号化コンテンツ232を再生する場合:
外部デバイスは、復号したメディアID212と、USBフラッシュメモリ10から取得したMKB122と、自身が所有するデバイスキーとを用いて、メディア固有鍵を生成する。そして、そのメディア固有鍵を用いて、USBフラッシュメモリ10から取得した暗号化キー222を復号する。外部デバイスは、その復号処理で得られたコンテンツ鍵を用いて、暗号化コンテンツ232の復号処理を行う。
この場合、前述の制御を行うことによって、USBフラッシュメモリ10は著作権保護技術対応のUSBフラッシュメモリとして機能することができる。
On the other hand, when the authentication is successful (authentication is possible), the authentication unit 110 determines that access to the authentication area 220 is possible (step S204). Next, a media ID 212 exchange process is performed between the external device and the USB flash memory 10 (step S206). Specifically, the main control unit 120 of the USB flash memory 10 encrypts the media ID 212 using the challenge value used in the mutual authentication in step S200, and transmits it to the external device. In this manner, the USB flash memory 10 can safely transmit the media ID 212 by going through the process of verifying the validity of the external device and encrypting the media ID 212. The external device that has received this performs the following CPRM control on the authentication area 220 and the user area 230 (step S208).
i) When the encrypted content 232 is generated and stored:
The external device uses the decrypted media ID 212, the MKB 122 acquired from the USB flash memory 10, and the device key owned by itself to generate a key called a media unique key. Further, the external device generates an encryption key (hereinafter also referred to as “content key”) for encrypting the digital content, and creates the encrypted content 232 using the content key. This encrypted content 232 is stored in the user area 230. Thereafter, the external device encrypts the content key with the media unique key and generates an encryption key 222. This encryption key 222 is stored in the authentication area 220.
ii) When playing back the encrypted content 232:
The external device generates a media unique key using the decrypted media ID 212, the MKB 122 acquired from the USB flash memory 10, and the device key owned by itself. Then, the encryption key 222 acquired from the USB flash memory 10 is decrypted using the media unique key. The external device performs decryption processing of the encrypted content 232 using the content key obtained by the decryption processing.
In this case, by performing the above-described control, the USB flash memory 10 can function as a USB flash memory compatible with copyright protection technology.

このように、上記実施例では、USBメモリ内に著作権保護技術(CPRM)に対応したメディアIDやMKBを用意し、これを用いてデジタルコンテンツの暗号化、復号を実行するようにしたため、CPRMに準拠したUSBフラッシュメモリを提供することが可能となる。   As described above, in the above embodiment, the media ID and MKB corresponding to the copyright protection technology (CPRM) are prepared in the USB memory, and the digital content is encrypted and decrypted using the media ID and MKB. It is possible to provide a USB flash memory compliant with the above.

B.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
B. Variation:
The present invention is not limited to the above-described examples and embodiments, and can be implemented in various modes without departing from the gist thereof. For example, the following modifications are possible.

B1.変形例1:
上記実施例では、USBインタフェースを用いた記憶装置の例としてUSBフラッシュメモリを挙げたが、この記憶装置には任意のものを用いることができる。例えば、USBインタフェースを用いたハードディスクであるものとしてもよい。
B1. Modification 1:
In the above embodiment, the USB flash memory is used as an example of the storage device using the USB interface. However, any storage device can be used. For example, it may be a hard disk using a USB interface.

B2.変形例2:
上記実施例で示したメディアIDの構成はあくまで一例である。メディアIDは、構成要素となる複数のID(MID、VID、PRV、PSN等)を用いて任意の方法で作成することができる。例えば、メディアIDを作成する際に、その複数のIDの並び順を任意に設定することができる。他の例としては、メディアIDの一部または全部を暗号化する構成とすることもできる。具体的には、i)構成要素となる複数のIDのうちの、任意の1つ以上のIDを暗号化する、ii)構成要素となる複数のIDの一部分(例えば、PSNの一部分)を暗号化する、等の構成を採用することができる。
B2. Modification 2:
The configuration of the media ID shown in the above embodiment is merely an example. The media ID can be created by an arbitrary method using a plurality of IDs (MID, VID, PRV, PSN, etc.) as constituent elements. For example, when creating a media ID, the arrangement order of the plurality of IDs can be arbitrarily set. As another example, a configuration may be adopted in which part or all of the media ID is encrypted. Specifically, i) encrypts any one or more IDs among a plurality of IDs that are constituent elements, ii) encrypts a part of the plurality of IDs that are constituent elements (for example, a part of PSN) It is possible to adopt a configuration such as

本発明の一実施例としての記憶装置の概略構成を示す説明図である。It is explanatory drawing which shows schematic structure of the memory | storage device as one Example of this invention. メディアID212の構成を示す説明図である。It is explanatory drawing which shows the structure of media ID212. 外部デバイスとUSBフラッシュメモリ10との間の認証処理の流れを示す説明図である。4 is an explanatory diagram showing a flow of authentication processing between an external device and a USB flash memory 10; FIG.

符号の説明Explanation of symbols

10…記憶装置
100…コントローラ
110…認証部
120…主制御部
122…MKB
130…システム領域アクセス制御部
140…認証領域アクセス制御部
150…ユーザ領域アクセス制御部
160…復号化部
200…フラッシュメモリ
210…システム領域
220…認証領域
222…暗号化キー
230…ユーザ領域
232…暗号化コンテンツ
234…ユーザデータ
DESCRIPTION OF SYMBOLS 10 ... Storage device 100 ... Controller 110 ... Authentication part 120 ... Main control part 122 ... MKB
DESCRIPTION OF SYMBOLS 130 ... System area access control part 140 ... Authentication area access control part 150 ... User area access control part 160 ... Decryption part 200 ... Flash memory 210 ... System area 220 ... Authentication area 222 ... Encryption key 230 ... User area 232 ... Encryption Content 234 ... user data

Claims (3)

USBインタフェースを用いて外部デバイスに接続される記憶装置であって、
書き換え可能なメモリと、
前記メモリを制御するコントローラと、
を備え、
前記メモリは、
前記記憶装置と他の記憶装置とを区別することができる一意な識別データをあらかじめ格納するためのシステム領域と、
前記識別データを用いて作成された暗号化キーを格納するための認証領域と、
前記暗号化キーによって暗号化されたデジタルコンテンツを格納するためのユーザ領域と、
を含み、
前記コントローラは、
前記システム領域への前記外部デバイスによるアクセスを制御するためのシステム領域アクセス制御部と、
前記ユーザ領域への前記外部デバイスによるアクセスを制御するためのユーザ領域アクセス制御部と、
前記外部デバイスの正当性を検証するための認証部と、
前記認証部による認証が成功した場合に、前記暗号化キーの外部デバイスによる取得を許可するための認証領域アクセス制御部と、
を備える、記憶装置。
A storage device connected to an external device using a USB interface,
Rewritable memory,
A controller for controlling the memory;
With
The memory is
A system area for storing in advance unique identification data capable of distinguishing the storage device from other storage devices;
An authentication area for storing an encryption key created using the identification data;
A user area for storing digital content encrypted by the encryption key;
Including
The controller is
A system area access control unit for controlling access by the external device to the system area;
A user area access control unit for controlling access by the external device to the user area;
An authentication unit for verifying the validity of the external device;
An authentication area access control unit for permitting acquisition of the encryption key by an external device when authentication by the authentication unit is successful;
A storage device.
請求項1記載の記憶装置であって、
前記識別データは、
前記記憶装置の製造者を識別するために、第1の規格または標準の管理機関から割り当てられた第1の製造者IDと、
前記記憶装置の製造者を識別するために、第2の規格または標準の管理機関から割り当てられた第2の製造者IDと、
前記製造者内で、前記記憶装置を構成する特定の部品を他の記憶装置内の同種の部品と識別するために、前記製造者によって設定された製造番号IDと、
から作成されている、記憶装置。
The storage device according to claim 1,
The identification data is
A first manufacturer ID assigned by a first standard or a standard governing body to identify the manufacturer of the storage device;
A second manufacturer ID assigned by a second standard or standard governing body to identify the manufacturer of the storage device;
In the manufacturer, a serial number ID set by the manufacturer in order to identify a specific part constituting the storage device from a similar part in another storage device,
A storage device created from
請求項2記載の記憶装置であって、
前記識別データは、前記第1の製造者IDと、前記第2の製造者IDと、前記製造番号IDと、のうちの少なくとも一部を暗号化することによって作成されている、記憶装置。
The storage device according to claim 2,
The storage device, wherein the identification data is created by encrypting at least a part of the first manufacturer ID, the second manufacturer ID, and the manufacturing number ID.
JP2008260404A 2008-10-07 2008-10-07 Storage device using usb interface Pending JP2010092202A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008260404A JP2010092202A (en) 2008-10-07 2008-10-07 Storage device using usb interface

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008260404A JP2010092202A (en) 2008-10-07 2008-10-07 Storage device using usb interface

Publications (1)

Publication Number Publication Date
JP2010092202A true JP2010092202A (en) 2010-04-22

Family

ID=42254859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008260404A Pending JP2010092202A (en) 2008-10-07 2008-10-07 Storage device using usb interface

Country Status (1)

Country Link
JP (1) JP2010092202A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012071133A1 (en) * 2010-11-22 2012-05-31 Motorola Mobility, Inc. Peripheral authentication
US8412857B2 (en) 2010-11-22 2013-04-02 Motorola Mobility Llc Authenticating, tracking, and using a peripheral
JP2013247676A (en) * 2012-05-24 2013-12-09 Samsung Electronics Co Ltd Apparatus for generating secure key based on device identifier and user authentication information
JP2013250786A (en) * 2012-05-31 2013-12-12 Toshiba Corp Electronic apparatus
US9224359B2 (en) 2011-09-26 2015-12-29 Google Technology Holdings LLC In-band peripheral authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014441A (en) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd Semiconductor memory card and reader
JP2003099729A (en) * 2001-07-18 2003-04-04 Matsushita Electric Ind Co Ltd Writing device, semiconductor memory card, program, and method
JP2003123335A (en) * 2001-10-05 2003-04-25 Matsushita Electric Ind Co Ltd Optical disk and production method therefor
JP2007305099A (en) * 2006-04-14 2007-11-22 Hosoda Yumiko Recipient authentication method and recipient authentication system for internet distribution
JP2008047016A (en) * 2006-08-21 2008-02-28 Sony Corp Recorder, information processor and information processing method
JP2008090519A (en) * 2006-09-29 2008-04-17 Toshiba Corp Storage device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014441A (en) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd Semiconductor memory card and reader
JP2003099729A (en) * 2001-07-18 2003-04-04 Matsushita Electric Ind Co Ltd Writing device, semiconductor memory card, program, and method
JP2003123335A (en) * 2001-10-05 2003-04-25 Matsushita Electric Ind Co Ltd Optical disk and production method therefor
JP2007305099A (en) * 2006-04-14 2007-11-22 Hosoda Yumiko Recipient authentication method and recipient authentication system for internet distribution
JP2008047016A (en) * 2006-08-21 2008-02-28 Sony Corp Recorder, information processor and information processing method
JP2008090519A (en) * 2006-09-29 2008-04-17 Toshiba Corp Storage device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012071133A1 (en) * 2010-11-22 2012-05-31 Motorola Mobility, Inc. Peripheral authentication
US8412857B2 (en) 2010-11-22 2013-04-02 Motorola Mobility Llc Authenticating, tracking, and using a peripheral
US8667303B2 (en) 2010-11-22 2014-03-04 Motorola Mobility Llc Peripheral authentication
US9224359B2 (en) 2011-09-26 2015-12-29 Google Technology Holdings LLC In-band peripheral authentication
US9569609B2 (en) 2011-09-26 2017-02-14 Google Technology Holdings LLC In-band peripheral authentication
US9953156B2 (en) 2011-09-26 2018-04-24 Google Technology Holdings LLC In-band peripheral authentication
US10878077B2 (en) 2011-09-26 2020-12-29 Google Technology Holdings LLC In-band peripheral authentication
JP2013247676A (en) * 2012-05-24 2013-12-09 Samsung Electronics Co Ltd Apparatus for generating secure key based on device identifier and user authentication information
JP2013250786A (en) * 2012-05-31 2013-12-12 Toshiba Corp Electronic apparatus

Similar Documents

Publication Publication Date Title
US10361851B2 (en) Authenticator, authenticatee and authentication method
JP4690600B2 (en) Data protection method
US9490982B2 (en) Method and storage device for protecting content
US9292714B2 (en) Storage device and host device for protecting content and method thereof
JP4620146B2 (en) Information processing apparatus and authentication method
US8600064B2 (en) Apparatus, method, and computer program product for processing information
JP5793709B2 (en) Key implementation system
AU2012281313B2 (en) Method and apparatus for using non-volatile storage device
JP2010268417A (en) Recording device, and content-data playback system
KR101305639B1 (en) Non volatile storage device for copy protection and authentication method thereof
KR20140043135A (en) Authenticator, authenticatee and authentication method
JP2010092202A (en) Storage device using usb interface
JP2015079536A (en) Authentication method and device of non-volatile memory
JP5591964B2 (en) Authentication method, device to be authenticated, and authentication device
US8929547B2 (en) Content data reproduction system and collection system of use history thereof
JP5180362B1 (en) Content reproduction apparatus and content reproduction program
JP5318069B2 (en) Information processing device
JP2006314002A (en) Integrated circuit, information device, and managing method for secret information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120626