JP2012032856A - ストレージ装置、ホスト装置、およびストレージシステム - Google Patents

ストレージ装置、ホスト装置、およびストレージシステム Download PDF

Info

Publication number
JP2012032856A
JP2012032856A JP2010169127A JP2010169127A JP2012032856A JP 2012032856 A JP2012032856 A JP 2012032856A JP 2010169127 A JP2010169127 A JP 2010169127A JP 2010169127 A JP2010169127 A JP 2010169127A JP 2012032856 A JP2012032856 A JP 2012032856A
Authority
JP
Japan
Prior art keywords
title
key
secret
content data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010169127A
Other languages
English (en)
Inventor
Munetake Ebihara
宗毅 海老原
Hiroshi Kuno
浩 久野
Takamichi Hayashi
隆道 林
Kenjiro Ueda
健二朗 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010169127A priority Critical patent/JP2012032856A/ja
Priority to US13/187,714 priority patent/US20120030479A1/en
Publication of JP2012032856A publication Critical patent/JP2012032856A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ホスト製品に対する攻撃でタイトル鍵が発見、暴露されることを防止することが可能なストレージ装置、ホスト装置、およびストレージシステムを提供する。
【解決手段】ストレージ装置20は、暗号化されたコンテンツデータを記録して保持しておき、読み出し要求に応じて読み出す第1のストレージ部23と、秘密のタイトル鍵を記録して保持する第2のストレージ部24と、保持していた秘密のタイトル鍵を用いて、コンテンツデータの暗号対象に応じたタイトルストリーム鍵を生成するタイトルストリーム鍵生成部26と、生成したタイトルストリーム鍵の秘密を保持したまま送信する通信部25とを有する。
【選択図】図1

Description

本発明は、コンテンツのコピープロテクト機能を有するリムーバルメディアであるストレージ装置、ホスト装置、およびストレージシステムに関するものである。
Blu-ray DiscやDVD、メモリといったリムーバブルメディアを利用するコピープロテクトシステムにおいて、ビデオ等の暗号化コンテンツは16バイト程度のごく小さなデータであるタイトル鍵によって暗号化されている。
そして、契約上許可されたコピープロテクトシステムのみがそのタイトル鍵を取り扱うことができる。
しかしながら、秘密の値であるコンテンツ鍵の取り扱いが堅牢なハードウェア製品に対し、PC(パーソナルコンピュータ)ソフトウェア製品ではタイトル鍵の暴露が比較的容易であるという問題がある。
従来、コピープロテクトシステムでは、PCソフトウェアにより実現された暗号化コンテンツプレーヤ・レコーダに対しても、堅牢な製品と区別することなくごく小さなデータであるタイトル鍵を渡している。
結果としてPCソフトウェアのごくわずかなメモリ領域を参照することでタイトル鍵を発見・暴露することが可能であった。
このようにして暴露されたタイトル鍵は、非常にコンパクトな値であるため、掲示板に公開されたり、悪意のソフトウェアに組み込まれたりすることも容易であった。
このようなタイトル鍵の暴露によって、そのタイトル鍵で暗号化された同一タイトルの複数のBlu-ray Discメディア等の暗号化が無意味なものとされる事象が頻発している。
本発明は、ホスト製品に対する攻撃でタイトル鍵が発見・暴露されることを防止することが可能なストレージ装置、ホスト装置、およびストレージシステムを提供することにある。
本発明の第1の観点のストレージ装置は、暗号化されたコンテンツデータを記録して保持しておき、読み出し要求に応じて読み出す第1のストレージ部と、秘密のタイトル鍵を記録して保持する第2のストレージ部と、保持していた秘密のタイトル鍵を用いて、上記コンテンツデータの暗号対象に応じたタイトルストリーム鍵を生成するストリーム鍵生成部と、生成したタイトルストリーム鍵の秘密を保持したまま送信する通信部とを有する。
本発明の第2の観点のホスト装置は、ストレージ装置と通信可能で、通信可能状態にあるストレージ装置から読み出した暗号化されたコンテンツデータと、秘密を保持した状態で当該コンテンツデータの暗号対象に応じたタイトルストリーム鍵とを受信する通信部と、上記受信した暗号化されたコンテンツデータと、秘密を保持したまま受け取ったタイトルストリーム鍵とを用いて暗号解除する暗号解除部とを有する。
本発明の第3の観点のストレージシステムは、ストレージ装置と、上記ストレージ装置と通信可能なホスト装置と、を有し、上記ストレージ装置は、暗号化されたコンテンツデータを記録して保持しておき、読み出し要求に応じて読み出す第1のストレージ部と、秘密のタイトル鍵を記録して保持する第2のストレージ部と、保持していた秘密のタイトル鍵を用いて、上記コンテンツデータの暗号対象に応じたタイトルストリーム鍵を生成する第1のストリーム鍵生成部と、生成したタイトルストリーム鍵の秘密を保持したまま送信する第1の通信部と、を含む。
本発明によれば、ホスト製品に対する攻撃でタイトル鍵が発見、暴露されることを防止することができる。
本実施形態に適用されるストレージシステムの概略構成を示す図である。 本実施形態におけるホスト装置とストレージ装置間の基本的な通信シーケンスについて説明するための図である。 ホスト装置とストレージ装置間のタイトル鍵およびそれに対応したコンテンツデータの送受信動作の第1例を示す図である。 ホスト装置とストレージ装置間のタイトル鍵およびそれに対応したコンテンツデータの送受信動作の第2例を示す図である。 ホスト装置とストレージ装置間のタイトル鍵およびそれに対応したコンテンツデータの送受信動作の第3例を示す図である。 ホスト装置とストレージ装置間のタイトル鍵およびそれに対応したコンテンツデータの送受信動作の第4例を示す図である。 ホスト装置とストレージ装置間のタイトル鍵およびそれに対応したコンテンツデータの送受信動作の第5例を示す図である。
以下、本発明の実施の形態を図面に関連付けて説明する。
なお、説明は次の順序で行う。
1.ストレージシステムの全体の概略構成
2.ホスト装置とストレージ装置間の通信シーケンス
<1.ストレージシステムの全体の概略構成>
図1は、本発明の実施形態に適用されるストレージシステムの概略構成を示す図である。
図1に示すように、ストレージシステムは、ホスト装置10と、ホスト装置10に着脱自在に装着可能なストレージ装置(メモリ装置)20を主構成要素として有している。本実施形態において、ストレージ装置20は不揮発性メモリであるフラッシュメモリを有する。
本実施形態のストレージシステムにおいて、ストレージ装置20は、ホスト装置10と認証する機能を有し、小さなタイトル鍵からコンテンツデータと同じタイトルストリーム鍵を生成するタイトルストリーム暗号鍵生成部を持つ。
タイトル鍵やタイトルストリーム暗号鍵生成部を持つことを許されないホスト装置の場合、そのホスト装置は、認証しタイトルストリーム鍵を受け取るが、タイトル鍵を知ることはできない。
より具体的には、本実施形態のストレージシステム(メモリシステム)において、ストレージ装置20およびホスト装置10は、以下の特徴的な構成を有する。
ストレージ装置20は、暗号化されたコンテンツデータを記録して保持しておき、読み出し要求に応じて読み出す第1のストレージ部と、秘密のタイトル鍵を記録して保持する第2のストレージ部と、を有する。
ストレージ装置20は、保持していた秘密のタイトル鍵を用いて、コンテンツデータの暗号対象に応じた、たとえば、暗号対象と同じサイズを持つタイトルストリーム鍵を生成する第1のタイトルストリーム鍵生成部を含む。
ストレージ装置20は、生成したタイトルストリーム鍵の秘密を保持したまま送信する第1の通信部を含む。
ストレージ装置20は、タイトルストリーム鍵生成部を保持することを許されたホスト装置を認証により安全に区別し、タイトルトリーム鍵生成部を保持することを許されたホスト装置にのみ、保持していた秘密のタイトル鍵を伝達する制御部を含む。
また、ストレージ装置20は、秘密のタイトル鍵を外部の指示で新規生成するタイトル鍵生成部を持つことも可能である。
ストレージ装置20は、制御部がホスト装置10から秘密を保持したまま転送された秘密のタイトル鍵を第2のストレージ部に記録し保存する機能を持たせることも可能である。
ホスト装置10は、ストレージ装置20と通信可能な第2の通信部を有する。
第2の通信部は、通信可能状態にあるストレージ装置20から読み出した暗号化されたコンテンツデータと、秘密を保持した状態でコンテンツデータの暗号対象と同じサイズを持つタイトルストリーム鍵とを受信する機能を有する。
ホスト装置10は、第2の通信部で受信した暗号化されたコンテンツデータと、秘密を保持したまま受け取ったタイトルストリーム鍵とを用いて暗号解除する暗号解除部を含む。
この暗号解除部は、タイトルストリーム鍵の秘密を解除して、解除後のタイトルストリーム鍵によりコンテンツデータの暗号を解除する。
ホスト装置10は、秘密のタイトル鍵を用いて、コンテンツデータの暗号対象と同じサイズを持つタイトルストリーム鍵を生成する第2のタイトルストリーム鍵生成部を持つことも可能である。
そして、暗号解除部は、ストレージ装置20から読み出した暗号化されたコンテンツデータと、タイトルストリーム鍵生成部で生成されたタイトルストリーム鍵とを利用して暗号解除することが可能である。
ホスト装置10は、保護すべきたとえば平文のコンテンツデータを、ストレージ装置10から秘密を保持したまま受け取ったタイトルストリーム鍵を利用して暗号化し、第2の通信部を介してストレージ装置20に送信して記録する暗号化部を持つことも可能である。
また、第2の通信部は、秘密のタイトル鍵をストレージ装置20に秘密を保持したまま伝える機能を含む。
そして、暗号化部は、あるタイトル鍵をもとにタイトルストリーム鍵を生成し、このタイトルストリーム鍵を用いて保護すべきコンテンツデータを暗号化しておき、必要に応じて第2の通信部を伝達するように構成することも可能である。
以下、ストレージ装置20およびホスト装置10の具体的な構成、機能について説明する。
ホスト装置10は、ストレージ装置20と通信可能なパーソナルコンピュータ(PC)等の電子機器により構成される。
ホスト装置10は、第1の制御部としてのCPU11、メモリ12、ディスプレイ13、入出力処理(I/O)部14、および第2の通信部としての外部メモリI/F(インタフェイス)15を備える。
また、ホスト装置10は、コンテンツデータ等を記憶するストレージデバイス16を有する。
そして、ホスト装置10は、上述した暗号化機能および暗号解除機能を含む暗号化および暗号解除部17をさらに有する。
ホスト装置10は、秘密のタイトル鍵を用いて、コンテンツデータの暗号対象と同じサイズを持つタイトルストリーム鍵を生成する第2のタイトルストリーム鍵生成部18を含む場合もある。
CPU11は、メモリ12、ディスプレイ13、I/O部14、外部メモリI/F15、ストレージデバイス16、暗号化および暗号解除部17、およびタイトルストリーム鍵生成部18と、バス19を介し相互に接続されている。
メモリ12は、プログラム格納用のROM、作業用メモリであるRAM等を有する。第2の通信部としての外部メモリI/F15は、CPU11の制御命令に従ってストレージ装置20との間でデータを送受する。
暗号化および暗号解除部17は、第2の通信部としての外部メモリI/F15で受信した暗号化されたコンテンツデータと、秘密を保持したまま受け取ったタイトルストリーム鍵とを用いて暗号解除する。
この暗号化および暗号解除部17は、タイトルストリーム鍵の秘密を解除して、解除後のタイトルストリーム鍵によりコンテンツデータの暗号を解除する。
暗号化および暗号解除部17は、ストレージ装置20から読み出した暗号化されたコンテンツデータと、タイトルストリーム鍵生成部で生成されたタイトルストリーム鍵とを利用して暗号解除することが可能である。
暗号化および暗号解除部17は、保護すべきたとえば平文のコンテンツデータを、ストレージ装置10から秘密を保持したまま受け取ったタイトルストリーム鍵を利用して暗号化し、外部メモリI/F15を介してストレージ装置20に送信して記録する。
また、外部メモリI/F15は、秘密のタイトル鍵をストレージ装置20に秘密を保持したまま伝える機能を含む。
そして、暗号化および暗号解除部17は、あるタイトル鍵をもとにタイトルストリーム鍵を生成し、このタイトルストリーム鍵を用いて保護すべきコンテンツデータを暗号化しておき、必要に応じて第2の通信部を伝達する。
ストレージ装置20は、第1の制御部としてのCPU21、メモリ22、第1のストレージ部としての第1のフラッシュメモリ23、第2のストレージ部としての第2のフラッシュメモリ24と、および第1の通信部としてのホストI/F25を有する。
ストレージ装置20は、タイトルストリーム鍵生成部26、および暗号化および暗号解除部27を有する。
CPU21は、メモリ22、フラッシュメモリ23,24、ホストI/F25、タイトルストリーム鍵生成部26、および暗号化および暗号解除部27と、バス28を介し相互に接続されている。
メモリ22は、プログラム格納用のROM、作業用メモリであるRAM等を有する。
第1のフラッシュメモリ23は、第1のストレージ部として機能し、たとえば、NOR型またはNAND型のフラッシュメモリ(不揮発性メモリ)からなる。
第1のフラッシュメモリ23は、たとえば期限管理された暗号化されているコンテンツデータ(コンテンツファイル)CTD等を記録し保持する。このコンテンツデータCTDは、たとえば50ギガバイト(GB)の大容量データである。
第2のフラッシュメモリ24は、第2のストレージ部として機能し、たとえば、NOR型またはNAND型のフラッシュメモリ(不揮発性メモリ)からなる。
第2のフラッシュメモリ24は、秘密化されたたとえば16バイト(B)のタイトル鍵TLKを記録し保持する。この秘密化されたタイトル鍵TLKは、たとえば16バイトと、コンテンツデータCTDの50ギガバイト(GB)の大容量データに比べて小容量のデータである。
第1の通信部としてのホストI/F25は、CPU21の制御命令に従ってホスト装置10との間でデータを送受する。
タイトルストリーム鍵生成部26は、第2のフラッシュメモリ24に記録されているタイトル鍵TLKから、第1のフラッシュメモリ23に記録されているコンテンツデータCTDと同じサイズのタイトルストリーム鍵TLSRMKを生成する。
暗号化および暗号解除部27は、CPU21の制御の下、タイトルストリーム鍵生成部26で生成されるタイトルストリーム鍵TLSRMKを暗号化し、ホストI/F25を通してホスト装置10に送信する。
暗号化および暗号解除部27は、第1のフラッシュメモリ23に記録されている暗号化されたコンテンツデータCTDやホスト装置10から送信された暗号化されたコンテンツデータ、タイトルストリーム鍵の暗号を解除する。
タイトルストリーム鍵生成部26は、たとえば以下のようなものにより構成可能である。
タイトル鍵TLKと、何らかの値をもとに、コンテンツデータCTDの暗号対象と同じサイズを持つタイトルストリーム鍵TLSRMKを生成することができる。
たとえば、コンテンツデータ(ファイル)50GBの8割を暗号化するのであれば、少なくとも40GB分のタイトルストリーム鍵TLSRMKを生成できる。
暗号器(暗号化および暗号解除部)に対して、タイトル鍵TLKと、必要に応じて他のパラメータを与えることでタイトルストリーム鍵TLSRMKを生成できる。
暗号器としては、たとえばAES CTRモードを用いることが可能である。
タイトル鍵の他に与えるパラメータとしては、たとえばファイルオフセットや、コンテンツ内のカウンター値、パケットヘッダーなどを用いることが可能である。
なお、暗号化されたコンテンツデータとタイトルストリーム鍵とを利用して暗号解除する機能や、上記保護すべき平文のコンテンツデータをタイトルストリーム鍵で暗号化する機能としては、たとえば次のようにして実現可能である。
すなわち、コンテンツデータとタイトルストリーム鍵とをXOR(排他的論理和)を実行することにより実現可能である。
第1の通信部としてのホストI/F25は、CPU21の制御命令に従ってホスト装置10との間でデータを送受する機能に加えて、生成されたタイトルストリーム鍵TLSRMKを、秘密を保持したままでホスト装置10に伝達する機能を有する。
この秘密を保持したまま伝達する機能としては、たとえば以下のようなものも含む。
物理的に秘密を保持できる通信路、たとえば頑丈に保護された光ファイバや、認証技術によるセッションキー・バスキーや既定の鍵で暗号化された通信路を含む。
なお、ここで説明したタイトルストリーム鍵生成部や秘密を保持したまま伝達する機能は、上述したようにホスト装置10に持たせた場合、同様の構成、機能を適用可能である。
また、制御部としてのCPU21は、タイトルストリーム鍵生成部を保持することを許されたホスト装置を認証により安全に区別し、タイトルトリーム鍵生成部を保持することを許されたホスト装置にのみ、保持していた秘密のタイトル鍵を伝達する機能を含む。
ストリーム鍵生成部を保持することを許されたホスト製品と、許されないホスト製品とを安全に区別する機能としては、たとえば以下のようなものである。
それぞれのホスト装置に異なる認証鍵を保持させる。
それぞれのホスト装置に渡した公開鍵で検証可能な証明書に異なる属性を与える。
それぞれのホスト装置とストレージ装置間の物理的なインタフェイスを偽造困難な異なる技術(たとえば高度な青色レーザーによる通信)とする。
ストレージ装置20を形成するストレージメディアデバイス製品は、たとえば以下のようなものが例示される。
ストレージ装置20は、たとえば光学メディアや光学メディアドライブにより形成される。
光学メディアは、暗号化されたコンテンツデータや、秘密のタイトル鍵を保持するROMメディア、書き換え可能メディア・追記可能メディアなどの種類がある。
光学メディアドライブは、ストリーム鍵生成器を持ち、ストリーム鍵を、たとえばホストと暗号を用いて認証することで秘密に転送することができるフラッシュメモリカード、USBメモリ・著作権保護対応HDD等により形成される。
また、光学メディア、光学メディアドライブの両方の機能を一体化したような構成を採用可能であり、物理的にはフラッシュメモリやHDDなどを適用することが可能である。
ホスト装置10を形成するホスト製品は、たとえば以下のようなものが例示される。
ホスト装置10は、メディアプレーヤ・レコーダ機器、Blu-rayプレーヤ・レコーダ、HDDレコーダ、PC用Blu-ray/DVDレコーダ・プレーヤソフト、KIOSKサーバと端末により形成される。
また、ストリーム鍵生成器を保持することを許されないホスト製品としては、例えば以下のようなものが例示される。
たとえばPC用Blu-ray/DVDレコーダ・プレーヤソフトである。
<2.ホスト装置とストレージ装置間の通信(認証)シーケンス>
次に、本実施形態におけるホスト装置10とストレージ装置20間の通信(認証)シーケンスについて説明する。
図2は、本実施形態におけるホスト装置とストレージ装置間の基本的な通信シーケンスについて説明するための図である。
本実施形態のストレージシステムにおいては、たとえばホスト装置10とストレージ装置20間で認証と鍵交換を行い、バス鍵(Bus Key)を共有するためのプロトコルに従って処理する。
ストレージシステムにおいては、ホスト装置10とストレージ装置20間の認証にはチャレンジ(Challenge)およびレスポンス(Response)方式を使う。
ストレージシステムにおいては、ホスト装置10とストレージ装置20間の鍵交換にはECDH(Elliptic Curve Diffie-Hellman)を使う。
[ステップST1]
ステップST1において、ホスト装置10がたとえば公開鍵証明書をストレージ装置20に送信する。
ストレージ装置20は、認証局の公開鍵で公開鍵証明書を検証する。
ストレージ装置20は、公開鍵証明書内のアクセス制御情報(属性情報)からホスト装置10がタイトルストリーム鍵生成部を保持することを許されたホスト装置であるか否かを安全に区別する。
[ステップST2]
ステップST2においては、ストレージ装置20がホスト装置10へchallenge(擬似乱数)を送信する。
[ステップST3]
ステップST3においては、ホスト装置10がストレージ装置20へresponse(challengeをホスト装置10の秘密鍵で暗号化した値)を送信する。
[ステップST4]
ステップST4においては、ストレージ装置20はresponseをホスト装置10の公開鍵で復号し、challengeで送信した値と一致することを確認する。一致が確認できたら認証されたことをホスト装置10に通知する。
[ステップST5]
ステップST5においては、ホスト装置10がストレージ装置20へ取得したいタイトル鍵およびそれに対応したコンテンツデータの送信要求を発行する。
[ステップST6]
ステップST6においては、ストレージ装置20はタイトル鍵およびそれに対応したコンテンツデータの送信要求を受けて、ステップST1で取得した判定結果に応じた処理を行う。
すなわち、ストレージ装置20は、送信要求を発行したホスト装置10が、タイトルストリーム鍵生成部を保持することを許されたホスト装置であると判定した場合に、タイトル鍵およびそれに対応したコンテンツデータをホスト装置10に送信する。
以下に、タイトル鍵およびそれに対応したコンテンツデータの送受信動作の具体例を示す。
図3は、ホスト装置とストレージ装置間のタイトル鍵およびそれに対応したコンテンツデータの送受信動作の第1例を示す図である。
図3の例は、ホスト装置がPCホストプレーヤで、ストレージ装置がメモリカードである場合のタイトル鍵およびそれに対応したコンテンツデータの送受信動作を示している。
図3の例では、ストレージ装置20Aのタイトルストリーム鍵生成部26において、タイトル鍵TLKから、第1のフラッシュメモリ23に記録されているコンテンツデータCTDと同じサイズのタイトルストリーム鍵TLSRMKが生成される。
そして、暗号化および暗号解除部27において、CPU21の制御の下、タイトルストリーム鍵生成部26で生成されるタイトルストリーム鍵TLSRMKが暗号化され、ホストI/F25を通してホスト装置10Aに送信される。
このとき、第1のフラッシュメモリ23に記録されている暗号化されているコンテンツデータCTDもホスト装置10Aに送信される。
ホスト装置10においては、ストレージ装置20からのタイトルストリーム鍵TLSRMKが暗号化および暗号解除部17において暗号解除される。
そして、暗号化および暗号解除部17において暗号解除されたタイトルストリーム鍵TLSRMKを用いて、たとえばXORを行って受信したコンテンツデータの暗号解除が行われる。
図4は、ホスト装置とストレージ装置間のタイトル鍵およびそれに対応したコンテンツデータの送受信動作の第2例を示す図である。
図4の第2例が図3の第1例と異なる点は、ストレージ装置20Bが光学メディア用ドライブにより形成されていることにある。
第2例において、その他の構成は第1例と同じであり、その動作も基本的には同様に行われることから、ここではその説明は省略する。
図5は、ホスト装置とストレージ装置間のタイトル鍵およびそれに対応したコンテンツデータの送受信動作の第3例を示す図である。
図5の第3例が図3の第1例と異なる点は、次の通りである。
第3例では、ホスト装置10CがPCホストレコーダにより形成され、ストレージ装置20Cが外部、ここではホスト装置10Cから新規タイトル鍵の生成依頼を受けてタイトル鍵生成部29で生成する。生成されたタイトル鍵は第2のフラッシュメモリ24に記録される。
第3例において、その他の構成は第1例と同じであり、その動作も基本的には同様に行われることから、ここではその説明は省略する。
図6(A)および(B)は、ホスト装置とストレージ装置間のタイトル鍵およびそれに対応したコンテンツデータの送受信動作の第4例を示す図である。
図6(A)は図3の第1例と同じである。
第4例では、図6(B)に示すように、ホスト装置10DはPCホスト以外の場合、たとえばCEホストプレーヤ10Dの場合、ストレージ装置20Dにおいて本実施形態の特徴であるタイトルストリーム鍵TLSRMKの生成を行わない。
この場合、通常のたとえば16バイトのタイトル鍵の暗号化してホスト装置10Dに送信する。
このとき、第1のフラッシュメモリ23に記録されている暗号化されているコンテンツデータCTDもホスト装置10Dに送信される。
ホスト装置10Dにおいては、ストレージ装置20Dからの通常のタイトル鍵TLKが暗号化および暗号解除部17において暗号解除される。
そして、暗号化および暗号解除部17において暗号解除されたタイトル鍵TLKを用いて、たとえばXORを行って受信したコンテンツデータの暗号解除が行われる。
図7は、ホスト装置とストレージ装置間のタイトル鍵およびそれに対応したコンテンツデータの送受信動作の第5例を示す図である。
この第5例は、ホスト装置10EがKIOSKなどMOD/ESTサーバにより形成され、ストレージ装置20Eは第1例と同様にメモリカードにより形成されている。
ホスト装置10E側の暗号化および暗号解除部17において、コンテンツデータがたとえば16バイトのタイトル鍵TLKを用いて暗号化され、タイトル鍵TLKも暗号化されてストレージ装置20Eに送信される。
ストレージ装置20Eでは、受信した暗号化されたコンテンツデータが第1のフラッシュメモリ23に記録され、タイトル鍵が暗号化および暗号解除部27で暗号解除されて第2のフラッシュメモリ24に記録される。
この場合、サーバにはCEホストプレーヤと同様に、タイトルストリーム鍵の生成方法が知らされている。
その結果、KIOSKなどESTのコンテンツデータ(ファイル)は作り置きできる。そして、タイトル鍵の定期的な変更に伴う暗号のかけなおし等は不要である。
なお、PCホストとそれ以外のホストとの判別方法としては、たとえばホスト側証明書に“PC”または“NotPC”属性を追加する等により対応可能である。
“NotPC”属性には、CE機器、サーバ等を含む。
以上説明したように、本実施形態によれば、以下の効果を得ることができる。
PCソフトウェアによるプレーヤ・レコーダなどホスト製品には、タイトル鍵やストリーム暗号生成器を持たせず、それらの取り扱いは別途リムーバブルメディアのドライブないしメディアに任せた実装が可能となる。
そのため、それらタイトル鍵やストリーム暗号生成器を持たないホスト製品に対する攻撃でタイトル鍵が発見・暴露されるおそれが無い。
この発明を採用したPCソフトウェアのメモリ空間にあるタイトル共通の値としては次のようになる。
すなわち、暗号解除されたコンテンツファイル(Blu-ray Discの場合50GB近く)と、その暗号化したコンテンツファイル(サイズは同じ)、それを暗号化するためのタイトルストリーム鍵(サイズは同じ)のみとなる。
結果として、タイトル固有の鍵のサイズは16バイト程度のものから50GB近くのサイズとなり、ごく小さなメモリ領域を参照するだけでコンテンツの暗号化を解除するためのタイトル鍵を得ることはできなくなる。このため、PCソフトウェアに対する有効な攻撃手段のひとつを回避することができる。
上述した本実施の形態に限らず、本発明の要旨を逸脱しない限り、適宜、変更しうることはいうまでもない。
また、以上詳細に説明した方法は、上記手順に応じたプログラムとして形成し、CPU等のコンピュータで実行するように構成することも可能である。
また、このようなプログラムは、半導体メモリ、磁気ディスク、光ディスク、フロッピー(登録商標)ディスク等の記録媒体、この記録媒体をセットしたコンピュータによりアクセスし上記プログラムを実行するように構成可能である。
10,10A〜10E・・・ホスト装置、11・・・CPU(制御部)、12・・・メモリ、13・・・ディスプレイ、14・・・入出力処理(I/O)部、15・・・外部メモリI/F(第2の通信部)、16・・・ストレージデバイス、17・・・暗号化および暗号解除部、18・・・第2のタイトルストリーム鍵生成部、20,20A〜20E・・・ストレージ装置、21・・・CPU(制御部)、22・・・メモリ、23・・・第1のフラッシュメモリ(第1のストレージ部)、24・・・第2のフラッシュメモリ(第2のストレージ部)、25・・・ホストI/F(第1の通信部)、26・・・タイトルストリーム鍵生成部、27・・・暗号化および暗号解除部。

Claims (18)

  1. 暗号化されたコンテンツデータを記録して保持しておき、読み出し要求に応じて読み出す第1のストレージ部と、
    秘密のタイトル鍵を記録して保持する第2のストレージ部と、
    保持していた秘密のタイトル鍵を用いて、上記コンテンツデータの暗号対象に応じたタイトルストリーム鍵を生成するタイトルストリーム鍵生成部と、
    生成したタイトルストリーム鍵の秘密を保持したまま送信する通信部と
    を有するストレージ装置。
  2. タイトルストリーム鍵生成部を保持することを許されたホスト装置を認証により区別し、上記タイトルストリーム鍵生成部を保持することを許されたホスト装置にのみ、保持していた秘密のタイトル鍵を伝達する制御部を含む
    請求項1記載のストレージ装置。
  3. 秘密のタイトル鍵を外部の指示で新規生成するタイトル鍵生成部を含む
    請求項1または2記載のストレージ装置。
  4. 外部のホスト装置から秘密を保持したまま転送された秘密のタイトル鍵を上記第2のストレージ部に記録し保存する制御部を含む
    請求項1から3のいずれか一に記載のストレージ装置。
  5. ストレージ装置と通信可能で、通信可能状態にあるストレージ装置から読み出した暗号化されたコンテンツデータと、秘密を保持した状態で当該コンテンツデータの暗号対象に応じたタイトルストリーム鍵とを受信する通信部と、
    上記受信した暗号化されたコンテンツデータと、秘密を保持したまま受け取ったタイトルストリーム鍵とを用いて暗号解除する暗号解除部と
    を有するホスト装置。
  6. 上記暗号解除部は、
    上記タイトルストリーム鍵の秘密を解除して、解除後のタイトルストリーム鍵により上記コンテンツデータの暗号を解除する
    請求項5記載のホスト装置。
  7. 秘密のタイトル鍵を用いて、コンテンツデータの暗号対象に応じたタイトルストリーム鍵を生成するタイトルストリーム鍵生成部を含み、
    上記暗号解除部は、
    上記ストレージ装置から読み出した暗号化されたコンテンツデータと、上記タイトルストリーム鍵生成部で生成されたタイトルストリーム鍵とを利用して暗号解除する
    請求項5または6記載のホスト装置。
  8. 保護すべきコンテンツデータを、上記ストレージ装置から秘密を保持したまま受け取ったタイトルストリーム鍵を利用して暗号化し、上記通信部を介して上記ストレージ装置に送信して記録する暗号化部を含む
    請求項5から7のいずれか一に記載のホスト装置。
  9. 上記通信部は、
    秘密のタイトル鍵を上記ストレージ装置に秘密を保持したまま伝える機能を含み、
    あるタイトル鍵をもとにタイトルストリーム鍵を生成し、当該タイトルストリーム鍵を用いて保護すべきコンテンツデータを暗号化しておき、必要に応じて上記通信部を通して伝達する暗号化部を含む
    請求項5から8のいずれか一に記載のホスト装置。
  10. ストレージ装置と、
    上記ストレージ装置と通信可能なホスト装置と、を有し、
    上記ストレージ装置は、
    暗号化されたコンテンツデータを記録して保持しておき、読み出し要求に応じて読み出す第1のストレージ部と、
    秘密のタイトル鍵を記録して保持する第2のストレージ部と、
    保持していた秘密のタイトル鍵を用いて、上記コンテンツデータの暗号対象に応じたタイトルストリーム鍵を生成する第1のタイトルストリーム鍵生成部と、
    生成したタイトルストリーム鍵の秘密を保持したまま送信する第1の通信部と、を含む
    ストレージシステム。
  11. 上記ストレージ装置は、
    タイトルストリーム鍵生成部を保持することを許されたホスト装置を認証により区別し、上記タイトルストリーム鍵生成部を保持することを許されたホスト装置にのみ、保持していた秘密のタイトル鍵を伝達する制御部を含む
    請求項10記載のストレージシステム。
  12. 上記ストレージ装置は、
    秘密のタイトル鍵を外部の指示で新規生成するタイトル鍵生成部を含む
    請求項10または11記載のストレージシステム。
  13. 上記ストレージ装置は、
    上記ホスト装置から秘密を保持したまま転送された秘密のタイトル鍵を上記第2のストレージ部に記録し保存する制御部を含む
    請求項10から12のいずれか一に記載のストレージシステム。
  14. 上記ホスト装置は、
    ストレージ装置と通信可能で、通信可能状態にあるストレージ装置から読み出した暗号化されたコンテンツデータと、秘密を保持した状態で当該コンテンツデータの暗号対象に応じたタイトルストリーム鍵とを受信する第2の通信部と、
    上記受信した暗号化されたコンテンツデータと、秘密を保持したまま受け取ったタイトルストリーム鍵とを用いて暗号解除する暗号解除部と、を含む
    請求項10から13のいずれか一に記載のストレージシステム。
  15. 上記ホスト装置の上記暗号解除部は、
    上記タイトルストリーム鍵の秘密を解除して、解除後のタイトルストリーム鍵により上記コンテンツデータの暗号を解除する
    請求項14記載のストレージシステム。
  16. 上記ホスト装置は、
    秘密のタイトル鍵を用いて、コンテンツデータの暗号対象に応じたタイトルストリーム鍵を生成する第2のタイトルストリーム鍵生成部を含み、
    上記暗号解除部は、
    上記ストレージ装置から読み出した暗号化されたコンテンツデータと、上記タイトルストリーム鍵生成部で生成されたタイトルストリーム鍵とを利用して暗号解除する
    請求項14または15記載のストレージシステム。
  17. 上記ホスト装置は、
    保護すべきコンテンツデータを、上記ストレージ装置から秘密を保持したまま受け取ったタイトルストリーム鍵を利用して暗号化し、上記第2の通信部を介して上記ストレージ装置に送信して記録する暗号化部を含む
    請求項14から16のいずれか一に記載のストレージシステム。
  18. 上記ホスト装置の上記第2の通信部は、
    秘密のタイトル鍵を上記ストレージ装置に秘密を保持したまま伝える機能を含み、
    あるタイトル鍵をもとにタイトルストリーム鍵を生成し、当該タイトルストリーム鍵を用いて保護すべきコンテンツデータを暗号化しておき、必要に応じて上記第2の通信部を通して伝達する暗号化部を含む
    請求項14から17のいずれか一に記載のストレージシステム。
JP2010169127A 2010-07-28 2010-07-28 ストレージ装置、ホスト装置、およびストレージシステム Pending JP2012032856A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010169127A JP2012032856A (ja) 2010-07-28 2010-07-28 ストレージ装置、ホスト装置、およびストレージシステム
US13/187,714 US20120030479A1 (en) 2010-07-28 2011-07-21 Storage apparatus, host apparatus, and storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010169127A JP2012032856A (ja) 2010-07-28 2010-07-28 ストレージ装置、ホスト装置、およびストレージシステム

Publications (1)

Publication Number Publication Date
JP2012032856A true JP2012032856A (ja) 2012-02-16

Family

ID=45527917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010169127A Pending JP2012032856A (ja) 2010-07-28 2010-07-28 ストレージ装置、ホスト装置、およびストレージシステム

Country Status (2)

Country Link
US (1) US20120030479A1 (ja)
JP (1) JP2012032856A (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW529020B (en) * 2000-03-14 2003-04-21 Matsushita Electric Ind Co Ltd Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
US8539240B2 (en) * 2008-01-28 2013-09-17 Seagate Technology Llc Rights object authentication in anchor point-based digital rights management

Also Published As

Publication number Publication date
US20120030479A1 (en) 2012-02-02

Similar Documents

Publication Publication Date Title
US20180227123A1 (en) Authenticator, authenticatee and authentication method
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
JP5275482B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8694799B2 (en) System and method for protection of content stored in a storage device
JP6026630B2 (ja) メモリシステム
JP2004530348A (ja) 暗号鍵交換に基づくバス暗号化を提供する方法およびシステム
JP2007096817A5 (ja)
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2006020319A (ja) 暗号化モジュールを含むマルチメディア装置
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
JP2012044577A5 (ja)
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2016507196A (ja) 認証および鍵交換のための方法およびデバイス
JP2004522252A (ja) ユーザデータを再生する装置及び方法
US20090319791A1 (en) Electronic apparatus and copyright-protected chip
JP2008508763A (ja) 鍵暗号化鍵方式を使って暗号化されたネットワークコンテンツを提供および復号するための装置および方法
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5848685B2 (ja) ストレージシステム
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
WO2015075796A1 (ja) コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
JP2014041581A (ja) ストレージシステム
JP2014041583A (ja) ストレージシステム
JP2012032856A (ja) ストレージ装置、ホスト装置、およびストレージシステム
US8819406B2 (en) Information processing device, information processing method, and program
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム