JP2014041583A - ストレージシステム - Google Patents
ストレージシステム Download PDFInfo
- Publication number
- JP2014041583A JP2014041583A JP2012231079A JP2012231079A JP2014041583A JP 2014041583 A JP2014041583 A JP 2014041583A JP 2012231079 A JP2012231079 A JP 2012231079A JP 2012231079 A JP2012231079 A JP 2012231079A JP 2014041583 A JP2014041583 A JP 2014041583A
- Authority
- JP
- Japan
- Prior art keywords
- information
- secure storage
- host device
- content
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 セキュリティを向上させる。
【解決手段】 セキュア記憶媒体12は、メモリ13とコントローラ14を有する。メモリ13は
、ホスト装置11から送られる秘匿情報を記憶する保護された第1の記憶領域13f、及び暗
号化されたコンテンツを記憶する第2の記憶領域13gを有する。コントローラ14は、第1
の記憶領域13fをアクセスするための認証処理を行う。非セキュア記憶媒体30は、暗号化
されたコンテンツが記憶される第3の記憶領域を有する。ホスト装置11とセキュア記憶媒
体12は、認証処理によりホスト装置とセキュア記憶媒体のみに共通で、第1の記憶領域の
情報をホスト装置とセキュア記憶媒体との間で送受信する際の暗号処理に用いるバス鍵を
生成する。
【選択図】図15
Description
明する手段として互いに共有した秘密情報と暗号とを用いた認証技術が採用されている。
ータの保護やコンテンツの著作権保護などに利用するケースがある。コンテンツの著作権
保護への利用例として、例えばセキュアストレージとしてのSDカード(登録商標)の正
当性の証明、及びコンテンツ保護用の秘匿情報を再生・記録・管理するためのコンテンツ
保護技術(Content Protection for Recordable Media(CPRM))が知られている。
である。
る秘匿情報を記憶する保護された第1の記憶領域、及び暗号化されたコンテンツを記憶す
る第2の記憶領域を有するメモリと、前記第1の記憶領域をアクセスするための認証処理
を行うコントローラとを有するセキュア記憶媒体と、前記ホスト装置、及び前記セキュア
記憶媒体の少なくとも一方に接続され、暗号化されたコンテンツが記憶される第3の記憶
領域を有する非セキュア記憶媒体と、を具備し、前記ホスト装置と、前記セキュア記憶媒
体は、認証処理により前記ホスト装置と、前記セキュア記憶媒体のみに共通で、前記第1
の記憶領域の情報を前記ホスト装置と前記セキュア記憶媒体との間で送受信する際の暗号
処理に用いるバス鍵を生成することを特徴とする。
分には、同一符号を付している。
て説明する。
ト装置11及びセキュアストレージ12の構成を示している。
スク(以下、HDDと称す)などが適用可能である。セキュアストレージ12は、例えば
メモリ13と、メモリ13を制御するためのコントローラ14により構成されている。メ
モリ13としては、例えばNANDフラッシュメモリやHDDなどが考えられ、コントロ
ーラ14は各々のメモリの形態に応じて必要とする機能が異なる。
独立の製造者によって製造される場合がある。
される。データ保持領域13bは、再生専用領域13cと、記録・再生領域13dに分類
される。
ツ鍵等のセキュアデータが格納される保護領域13f、及び暗号化されたコンテンツ等の
データが格納される通常領域13gを含んでいる。
コントローラ14とメモリ13のメモリインターフェースに相当するメモリインターフェ
ース制御などを行う。
ーフェースであり、メモリ13がベアHDDの場合、SATAインターフェースなどであ
る。
Area14cにより構成されている。メモリ制御回路14aは、メモリインターフェー
ス15を介してメモリ13を制御する。
ェースに相当するホストインターフェース制御も行う。
関わる処理を行う。
ンターフェースであり、HDDの場合、USB、又はネットワークインターフェースなど
である。
、これらに限定されるものではない。
制御するストレージ制御機能17を有している。この機能を介してホスト装置11は、セ
キュアストレージ12との間で、データ読み出し、データ記録、認証などの処理を行う。
8、コンテンツを暗号化/復号化するコンテンツ暗復号機能19、コンテンツの再生や記
録などを制御するコンテンツ制御部20、コンテンツを再生するコンテンツ再生部21を
有している。
例について説明する。
合の例を示している。
キュアストレージ12は、メモリ13のシステム領域内にメディアデバイス鍵とメディア
デバイス証明書を有する。
的には、デバイス証明書にはデバイス鍵に対応するデバイス公開鍵が含まれており、認証
する機器同士はデバイス公開鍵を交換して認証を行う。これら公開鍵の交換は、ホスト装
置11の認証処理部11A、セキュアストレージ12の認証処理部12Aが行う。認証処
理部間の認証ステップは後述する。
いる。認証が成立すると、ホスト装置11は、セキュアストレージ12内の保護領域13
fに対するアクセスが可能となる。
ツの暗号化に用いるコンテンツ鍵などは、メモリ13の保護領域13fに記録される。
た暗号化コンテンツはセキュアストレージ12内の通常領域13gに記録される。これら
認証部11Aの処理、コンテンツを暗号化する暗複合器11Cの処理、及び秘匿情報準備
部11Bの処理は、全てコンテンツ制御部20によって制御される。
ーク情報としてコントローラID(IDcntr)を有していてもよい。コントローラIDは、認証
処理部12Aを介してホスト装置11に提供されてもよい。
ているメモリユニーク情報として、メモリID(IDmemory)を有していてもよい。メモリID
は認証処理部12Aを介して、若しくは認証処理部12Aを介さずに、ホスト装置11に
提供されてもよい。
きる情報として、コントローラID、メモリID、デバイスIDの全て、いずれか、もしくは各
々を組み合わせた情報を有している。
図3は、ホスト装置からセキュアストレージのコンテンツを読み出す場合の例を示して
いる。図2において説明した方法と同様に、認証が成立すると、ホスト装置11は、セキ
ュアストレージ12内の保護領域13fに対するアクセスが可能となる。
スト装置11は、通常領域13gに記録されている暗号化コンテンツを読み出す。秘匿情
報と暗号化コンテンツは、暗復号器11Cによって処理され、復号化されたコンテンツを
得る。これら認証処理、コンテンツ復号化処理は全てコンテンツ制御部20によって制御
される。
わせた構成を示している。
ストレージ30は、セキュアストレージ12と類似の構成を有するが、メモリ認証回路や
保護領域を有さない非セキュアストレージである。
合などを想定している。
い。セキュアストレージ12としてのSDカードに、動画コンテンツなどを記録する場合
、ストレージ容量の制約より、記録可能なコンテンツ数が制限される。そこで、HDDを
拡張ストレージ30としてホスト装置11に接続し、拡張ストレージ30内の記録再生領
域をSDカードの記録再生領域と組み合わせて利用することにより、コンテンツの記録領
域を大きく増やすことが可能となる。
トレージ容量の制約は緩和されるが、その代わりにフォームサイズが大きくなる。近年、
動画コンテンツの利用シーンが拡大し、テレビでの視聴だけでなく、スマートフォンやタ
ブレット端末などのモバイル端末において、動画コンテンツを視聴することも一般的とな
っている。モバイル端末での視聴には、フォームサイズの小さなストレージが適している
。よって、SDカードに比較してフォームサイズの大きなHDDは、モバイル端末での利
用には適さない。
み合わせることにより、ストレージ容量の確保とフォームサイズの両立を図ることを提案
する。
図5は、セキュアストレージ12と拡張ストレージ30の第1の接続方法を示している
。本例において、ホスト装置11は、例えばテレビであり、セキュアストレージ12は、
例えばSDカードであり、拡張ストレージ30は、例えばUSB接続可能なHDD(US
B−HDD)である。以下において、ホスト装置11をテレビ11、セキュアストレージ
12をSDカード12、拡張ストレージ30をUSB−HDD30とも言う。
、USB機器としてのUSB−HDD30を接続するUSB接続端子を有している。これ
ら接続インターフェースを用いて、SDカード12とUSB−HDD30はテレビ11に
接続される。
ンツは、USB−HDD30に記録される。テレビ11は、それらの情報を組み合わせる
ことにより、コンテンツを再生することができる。
ついて示しているが、これに限らず、暗号化コンテンツは、SDカード12に記録されて
いてもよい。また、暗号化コンテンツは、1つに限らず複数であってもよい。
図6は、セキュアストレージ12と拡張ストレージ30の第2の接続方法を示している
。本例において、拡張ストレージとしてのUSB−HDD30は、セキュアストレージと
してのSDカード12を接続するためのSDカードスロットを有している。ホスト装置と
してのテレビ11は、USB−HDD30を接続するためのUSB接続端子を有している
。
れ、USB−HDD30は、テレビ11に接続される。鍵などの秘匿情報は、SDカード
12に記録され、暗号化コンテンツは、USB−HDD30に記録される。テレビ11は
、それらの情報を組み合わせることにより、コンテンツを再生することができる。
の機能が含まれる。具体的には、USB−HDD30は、SDインターフェースをUSB
インターフェースに変換するための図示せぬブリッジコントローラなどを有している。
セキュアストレージ12と拡張ストレージ30は、種々の組み合わせが可能である。
示している。
せた例である。
を組み合わせた例である。この場合、1つのセキュアストレージが2つの拡張ストレージ
30−1、30−2に共有される。
ストレージ30を組み合わせた例である。この場合、1つの拡張ストレージ30が3つの
セキュアストレージ12−1、12−2、12−3により共有される。
示す例の場合、コンテンツ及び秘匿情報は、図示せぬコンテンツサーバーからホスト装置
11としてのテレビ11にダウンロードされる。本例において、コンテンツ1に対応して
秘匿情報1が存在し、コンテンツ2に対応して秘匿情報2が存在する。いずれの秘匿情報
もテレビ11を介してセキュアストレージ12としてのSDカードに記録される。コンテ
ンツ1とコンテンツ2は、いずれもUSB−HDD30に記録される。また、コンテンツ
1はSDカード12にも記録される。
は、SDカード12内の秘匿情報を用いて、SDカード12もしくはUSB−HDD30
内のコンテンツを復号化し、コンテンツを再生する。これは例えば自宅内での利用シーン
などが考えられる。
どに挿入することもできる。タブレット端末40は、SDカード12内に記録されている
秘匿情報2とコンテンツ2を組み合わせて、SDカード12内のコンテンツ1を復号化し
、コンテンツ1を再生する。
限らず、例えば放送装置からテレビ11にコンテンツが送信されるケースにも適用できる
。この場合、通常、秘匿情報はテレビなどのホスト装置11が生成することとなる。
図9は、セキュアストレージと拡張ストレージにおけるデータ構造の一例を示すもので
ある。
におけるデータ構成について説明する。尚、図9に示す構成は、図7(a)に示す例に相
当する。
あり、拡張ストレージ30には通常領域30aがある。これらセキュアストレージ12と
拡張ストレージ30の組み合わせを仮想セキュアストレージと呼ぶ。
常領域13gには暗号化コンテンツが記録される。暗号化コンテンツに付随する管理情報
も通常領域13gに記録される。
ュアストレージ12の保護領域13fに記録される。ここで、リンク情報は保護領域13
fに限らず、通常領域13gに記録されてもよい。すなわち、リンク情報自身を保護する
必要がある場合、リンク情報は保護領域13fに記録され、保護する必要がない場合、リ
ンク情報は通常領域13gに記録される。
れ、さらに、リンク情報も記録される。ここで、セキュアストレージ12に記録するリン
ク情報と、拡張ストレージ30に記録するリンク情報は、同一のフォーマットのものでも
よいし、異なるフォーマットでもよい。少なくとも、セキュアストレージ12に記録され
るリンク情報には、拡張ストレージ30を指定する情報が含まれ、拡張ストレージ30に
記録されるリンク情報には、セキュアストレージ12を指定する情報が含まれる。リンク
情報の構成については後述する。
成について示している。図10に示す構成は、図7(b)に示す例に相当する。
レージ30−1、30−2、30−3により構成される。セキュアストレージ12内のリ
ンク情報には、拡張ストレージ30−1、30−2、30−3を指定する情報が含まれ、
各拡張ストレージ30−1、30−2、30−3内のリンク情報には、セキュアストレー
ジ12を指定する情報が含まれる。このリンク情報により、セキュアストレージ12と複
数の拡張ストレージ30−1、30−2、30−3とが対応付けられる。
成について示している。図11に示す構成は、図7(c)に示す例に相当する。すなわち
、仮想セキュアストレージは、複数のセキュアストレージ12−1、12−2、12−3
と1つの拡張ストレージ30により構成される。各セキュアストレージ12−1、12−
2、12−3内のリンク情報には、拡張ストレージ30を指定する情報が含まれ、拡張ス
トレージ30内のリンク情報には、各セキュアストレージ12−1、12−2、12−3
を指定する情報が含まれる。このリンク情報により、セキュアストレージ12−1、12
−2、12−3と拡張ストレージ30とが対応付けられる。
ュアストレージ12と拡張ストレージ30の組み合わせ方法などについて説明した。
するには、いくつか解決しなければならない課題がある。
あり、第1の課題を説明するために示す図である。
保護領域13fに記録されている。また、保護領域13fに記録された秘匿情報の読み出
し、記録には認証が必要である。このため、秘匿情報は不正に読み出されたり、書き込ま
れたり、複製されたりすることは防止されている。しかしながら、暗号化コンテンツ自体
は通常領域13gに記録されている。このため、暗号化コンテンツは、読み出し、書き込
み、複製を容易に行うことができる。
に拘らず、セキュアストレージ12内の秘匿情報が必要ではある。しかし、一般に秘匿情
報は暗号化コンテンツに比べ大幅にデータサイズが少ない。
と拡張ストレージ30−1を接続し、コンテンツを再生する際、ホスト装置11は、先ず
セキュアストレージ12から秘匿情報を読み出す。次いで、拡張ストレージ30−1内の
暗号化コンテンツを順次読み出してコンテンツの再生をする。
スト装置11が内部のメモリにキャッシュしておくのが通常である。すなわち、ホスト装
置11に秘匿情報がキャッシュされた状態である場合、セキュアストレージ12をホスト
装置11−1から抜き取っても再生を継続することは可能である。この状態において、当
該セキュアストレージ12をホスト装置11−2に挿入する。
トレージには同様の暗号化コンテンツが記録されているものとする。この場合、ホスト装
置11−2は、接続されたセキュアストレージから秘匿情報を読み出し、同じく接続され
た別の拡張ストレージから暗号化コンテンツを読み出し、コンテンツの再生をすることが
可能である。
匿情報の複製は防止されているものの、同時に複数個所からの再生が可能となり、あたか
もコンテンツが複製されているかのように捉えることができる。もちろん、秘匿情報自体
は複製されていないため、コンテンツの再生にはセキュアストレージが必要となり、任意
かつ大規模にコンテンツの複製及び同時再生をすることは防止されているが、コンテンツ
権利者によってはこのような運用を許さない可能性がある。
であり、第2の課題を説明するために示す図である。
に接続されている。伝送装置50は、例えばローカルネットワーク上のIP伝送を実施す
る装置などである。
り、ホスト装置11−1及びホスト装置11−2は、伝送装置50を経由してセキュアス
トレージ12の保護領域13f、通常領域13g、及び拡張ストレージ30の通常領域に
アクセス可能とされている。
る秘匿情報は1つではあるが、同時に複数のホスト装置11−1、11−2から秘匿情報
をアクセスすることができてしまう。このため、複数のホスト装置11−1、11−2に
より、拡張ストレージ30に記録されたコンテンツを再生することができる。
用を許さない可能性がある。特に、このような運用は、拡張ストレージ30の有無に拘ら
ず、セキュアストレージ12内に秘匿情報と暗号化コンテンツが記録されている場合でも
可能である。
図14乃至図18は、第1の実施形態を示すものであり、第1、第2の課題を解決する
実施形態である。
キュアストレージ12が取り得る状態を示している。
て初期状態がある(S11)。この状態において、ホスト装置11は、セキュアストレー
ジ12内の保護領域13fにアクセスできない。
がある(S12)。この状態において、ホスト装置11は、セキュアストレージ12内の
保護領域13fにアクセス可能である。
て、中間状態1(S13)や、中間状態2(S14)が有ってもよい。
は、ホスト装置11とセキュアストレージ12間において、1対1で共有される状態であ
り、セキュアストレージ12は、複数のホスト装置12と認証完了状態を同時に持つこと
はできないこととする。
イス証明書を有している。ホスト装置11は、ホストデバイス証明書、及びホスト乱数1
(Hr)をセキュアストレージ12に送信する(S21)。
パラメータPをメディア乱数2から計算する(S22)。
、ホスト乱数1とともに、これらメッセージにメディアデバイス鍵で計算した署名も付与
してホスト装置11に返送する(S23)。
ータQを計算する。また、ホスト乱数2とパラメータPよりバス鍵(BK)を計算する(S2
4)。
トデバイス鍵で計算した署名も付与し、これらをセキュアストレージ12に送信する(S
25)。
(S26)。
のバス鍵を確立できたこととなり、この状態をSession Established又は認証完了状態と
呼ぶ。
間でのみ秘密裏に共有されるものであり、これら以外の者は、バス鍵を知ることはできな
い。バス鍵は、保護領域13fの情報をホスト装置11とセキュアストレージ12間で送
受信する際の暗号処理に用いられる。すなわち、当事者としてのホスト装置11とセキュ
アストレージ12以外は、ホスト装置11とセキュアストレージ12間の伝送路の情報を
取得や改ざんすることができない。
り、証明書を受信した場合、当該署名の正当性を検査するものとする。更に、デバイス証
明書には証明書識別番号、若しくはデバイス識別番号が含まれているものとする。
々な変形が考えられるが、いずれの方法でも本願は適用可能である。
理を行うとき、認証処理を行ったホスト装置11とセキュアストレージ12のみに共通の
バス鍵を生成している。このため、このバス鍵を有するセキュアストレージ12が別のホ
スト装置に同時に接続されていたとしても、別のホスト装置は、セキュアストレージ12
と共通のバス鍵を持たないため、セキュアストレージ12の保護領域13fをアクセスす
ることができない。
図16は、第1の実施形態に係る初期化処理の一例を示している。ホスト装置11がセ
キュアストレージ12と認証を行う場合において、セキュアストレージ12が他のホスト
装置と認証完了状態にある場合(S31)、先ず、セキュアストレージ12の状態を初期
状態に復帰させてから認証処理を実施する必要がある。
要求を発行する(S32)。
状態を遷移させる(S33)。この初期状態への遷移は、生成されたバス鍵を破棄するこ
とに相当する。
たことを示す応答を行う(S34)。
初期化要求を出すように構成してもよい。この場合、セキュアストレージ12は、初期状
態であったとしても、この要求を受け付け、内部状態は初期状態のままとし、ホスト装置
に初期状態である旨を返信する。
図17は、第1の実施形態に係り、ホスト装置11がセキュアストレージ12の状態(
Status)を検査するステータスチェックステップを示している。
ているかもしれないし、認証を実施する前の段階で、セキュアストレージ12が他のホス
ト装置と既に認証完了状態になっているかもしれない(S41)。
の要求を一時情報(Nonce)とともに送信する(S42)。ここで、Nonceとは、ホスト装
置11がその都度生成する例えば乱数のようなものである。
ト証明書番号、及び受信した一時情報にバス鍵を用いて生成したメッセージ認証コード(
MAC)を付与し(S43)、これらをホスト装置11に返送する(S44)。
省略してもよい。また、ホスト証明書番号も省略してよい。
証コードの正当性をバス鍵に基づいて検証し、正当性が確認された場合、受信したメッセ
ージが正当なものであるとして、セキュアストレージ12の認証状態を得る(S45)。
メッセージ認証コードを生成し、ホスト装置11がメッセージ認証コードの正当性を検証
しているため、バス鍵を有さない第3者による認証状態の改ざんが防止される。
セキュアストレージ12が一時情報を含めた状態でメッセージ認証コードを生成している
ため、バス鍵を有さない第3者によるなりすましも防止される。
法は、第1の課題の解決に適用することも可能である。
アストレージ12及び拡張ストレージ30にアクセス可能な状態であるとする。
あるため、秘匿情報を取得可能であり、暗号化コンテンツの再生が可能となる。
ータスチェックを実施することとする。ステータスチェックの結果、セキュアストレージ
12が非認証完了状態に遷移していた場合、若しくは認証完了状態ではあるが、他のホス
ト装置と認証完了状態となっていた場合、ホスト装置11−1は、例えば再生を停止させ
るなどの制御をするものとする。
置11−1がセキュアストレージ12の認証状態を占有出来ている場合のみに限定される
。このため、複数のホスト装置が同時にコンテンツの再生が可能となる問題を防止できる
。
置11−1にセキュアストレージ12が接続された状態において、ホスト装置11−1が
定期的にセキュアストレージ12のステータスをチェックすることにより、コンテンツ再
生中にセキュアストレージ12がホスト装置11−1から引き抜かれ、他のホスト装置1
1−2に接続された場合、ホスト装置11−1は、正しいステータスチェックの結果を得
ることができない。このため、ホスト装置11−1は、コンテンツの再生を終了すること
が出来る。
は、IP網の発達により、自宅においたホームサーバーに記録されたコンテンツに宅外か
らアクセスしてコンテンツを再生するようなインフラが整いつつある。ここで、当該コン
テンツが著作権を有する商用コンテンツである場合、複数個所からの同時アクセスは大き
な問題となる可能性がある。特に、保護領域に記録された秘匿情報のデータサイズが小さ
いため、原理的には不特定多数の人間が当該コンテンツの再生をすることも可能である。
セキュアに情報をやり取りする暗号化方式などが適用されている。リンクプロテクション
の例としては、DTCP-IP(Digital Transmission Content Protection)やDRM(Digital Ri
ghts Management)などが代表例である。
ンテンツの再暗号化とは、記録状態での暗号化を一旦機器で復号化し、リンクプロテクシ
ョン技術により生成されたバス鍵によって、コンテンツを再暗号化して送信するような方
法である。この場合、送信側の機器は復号化と暗号化を同時に行わなければならず、実装
の負荷が重くなる。
、実装が容易であり、不特定多数によるコンテンツの同時再生を防止することが可能であ
る。
11とセキュアストレージ12が認証を完了することによりアクセスが可能となると説明
した。ここで、保護領域13fは内部的に複数の保護領域に区分されていてもよい。
情報を記録する領域として割り当てられていてもよい。ここで、コンテンツ権利者によっ
ては、ステータスチェックによる認証状態の占有を要求し、またコンテンツ権利者によっ
ては、認証状態の占有を要求しない場合などがあった際、ステータスチェックの適用如何
を保護領域13fの各区分毎に定めることができる。例えば、ダウンロードコンテンツの
場合、当該ダウンロードコンテンツの権利者は、認証状態の占有を要求しない。よって、
当該コンテンツ権利者が配布するコンテンツの秘匿情報を記録した保護領域にアクセスす
る場合、認証状態の占有確認は不要という運用ができる。
有を要求する。よって、当該コンテンツ権利者が配布するコンテンツの秘匿情報を記録し
た保護領域にアクセスする場合、認証状態の占有確認は必要という運用もできる。
えば以下のような利点がある。一般に、ネットワークサーバーから動画コンテンツを配信
する場合、ダウンロードには時間がかかる。一方、ユーザーはダウンロード完了を待たず
に動画コンテンツを再生したい。ダウンロードにおいては、サーバーとセキュアストレー
ジ12間で認証を行い、秘匿情報を記録する必要がある。
を読み出す必要がある。すなわち、ダウンロードをしつつ、再生を行う場合、異なる2者
が同一のセキュアストレージ12に対して、認証を行うことが必要である。ここで、当該
動画コンテンツを配信するコンテンツ権利者が認証状態の占有を要しない場合、上記のよ
うに異なる2者が同一のセキュアストレージ12に対して、適宜認証をしても再生を継続
することが可能となる。
裏録再生や追っかけ再生のような、秘匿情報の記録と読み出しを同時に行いたい場合があ
る。しかしながら、上記のような場合、通常録画装置と再生装置は同一の装置であり、す
なわち秘匿情報の記録と読み出しにおいても、同一のホストデバイス証明書を利用するこ
とが可能である。換言すると、同一の装置内の記録処理部と再生処理部では、占有した認
証状態を共有できるため、秘匿情報の記録や読み出しの都度、認証をやり直す必要はない
。
図19は、セキュアストレージと拡張ストレージを組み合わせて利用する場合の例を示
している。
のほか、1つのセキュアストレージに対して複数の拡張ストレージが組合される場合、複
数のセキュアストレージに対して1つの拡張ストレージが組合される場合ある。
複数の拡張ストレージ30−1〜30−4が組み合わされる場合が想定される。この場合
、ホスト装置は、どのセキュアストレージと拡張ストレージが組み合わされて利用されて
いるかを知る必要がある。このため、セキュアストレージと拡張ストレージの各個体を識
別するための識別子を得る必要がある。
張ストレージが組み合わされて利用されているかを認識するための手段を示している。
内のコントローラ14内には、コントローラIDが格納され、メモリ13の再生専用領域に
はメモリIDが格納されている。また、メモリ13のシステム領域内に保持されているメデ
ィアデバイス証明書にはデバイスIDが付与されている場合もある。これらのうち、いずれ
か1つ、若しくはそれらの組み合わせにより、ホスト装置11は、個々のセキュアストレ
ージ12を一意に識別することができる。
多い。例えば、HDDのインターフェースとして広く利用されているATA(AT Attachm
ent)インターフェースにおいては、各ATA機器の属性を得るためのコマンドとして、I
DENTIFY DEVICEと呼ばれるコマンドが存在する。ここで、IDENTIFY DEVICEが発行される
と、ATA機器は、当該コマンドの返信として、機器情報をホスト装置11へと送る。機
器情報としては、例えばモデル番号、シリアル番号、World Wide Name(WWN)などの個体を
識別可能な情報が含まれている。これらの情報は、ホスト装置11が拡張ストレージ30
を一意に識別するための情報として利用可能である。
は、図20に示す第1の例と同様である。拡張ストレージ30において、もし当該機器の
出荷時に個体識別可能な番号が含まれていない場合、ホスト装置11が個体識別番号を付
与することも可能である。
を有し、この識別子生成機能によりExtended Storage IDを生成する。この生成されたExt
ended Storage IDは、拡張ストレージ30に供給され、拡張ストレージ30の識別番号と
して、通常領域に記録される。
与することができ、また、この識別子に基づき、ホスト装置11は、拡張ストレージを識
別することができる。
の利用方法を示す。
張ストレージ30の関係を示すリンク情報を含んでいる。リンク情報はセキュアストレー
ジと拡張ストレージの各々に記録される。
は図21によって得た拡張ストレージの識別子は、セキュアストレージ12内のリンク情
報に包含される。
み合わされて利用される場合に備え、図22(a)に示すように、複数の拡張ストレージ
情報#0〜#N−1により構成されるものとする。
まれる。具体的には、例えば図20に示すシリアル番号、モデル番号、及びWorld Wide N
ameなどが含まれる。
すホスト装置11が付与したExtended Storage IDを用いることができる。
が付与したExtended Storage IDの両方を含んでいてもよい。
レージ12内のファイルディレクトリを指定する情報も含んでいてもよい。これについて
は後述する。
に、セキュアストレージ12の識別子(Media ID)が拡張ストレージ内のリンク情報に含
まれている。すなわち、各セキュアストレージ情報には、セキュアストレージ12の識別
子(Media ID)が含まれる。
それらの組み合わせより得られるセキュアストレージ識別子としてMedia IDが含まれる。
ディレクトリを指示する情報も含んでいてもよい。これについては後述する。
、各セキュアストレージ、各拡張ストレージを関連付けるリンク情報を有し、このリンク
情報は、セキュアストレージ12、拡張ストレージ30に設定された識別子を含んでいる
。このため、複数のセキュアストレージ及び複数の拡張ストレージが組み合わせて使用さ
れる場合においても、リンク情報を参照することにより、各セキュアストレージ、各拡張
ストレージを一意に識別することが可能である。
前述したように、セキュアストレージ12内の保護領域には、各コンテンツに対応する
秘匿情報が記録され、暗号化コンテンツはセキュアストレージ12内の通常領域、拡張ス
トレージ30内の通常領域のいずれか若しくは両方に記録される。
む編集処理や、動画コンテンツの消去など、暗号化コンテンツの実体を変更するような処
理が行われる。
ージ30の両方に存在し、セキュアストレージ12のみを持ち出してタブレット端末40
に接続し、タブレット端末40において、コンテンツの編集や消去などの操作を行った場
合、セキュアストレージ12内のコンテンツと拡張ストレージ30内のコンテンツの間で
不整合が生じてしまう。
際に、途中の30分まで再生し、一旦再生を止め、次いで、続きを再生するなどのケース
も存在する。これは、一般にレジューム再生と呼ばれ、再生を停止したタイミングの情報
は、マーク情報としてホスト装置11内の不揮発性メモリに記憶される。又は、類似のマ
ーク情報がセキュアストレージ12、若しくは拡張ストレージ30内に記録される。
きの再生を行う箇所を判別する。この際、マーク情報がセキュアストレージ12と拡張ス
トレージ30の両方に存在し、セキュアストレージ12のみをホスト装置11に接続して
再生を継続し、この状態において、さらに、再生を停止した場合、セキュアストレージ1
2内のマーク情報と、拡張ストレージ30内のマーク情報に不整合が生じ、ホスト装置1
1はどちらを利用すべきか混乱する場合がある。
でセキュアストレージ12と拡張ストレージ30を接続し、コンテンツにアクセスする場
合、各情報の取り扱いが難しくなる。
の使用形態において、ユーザー側でも使用方法の混乱や、異なる製造者によって製造され
た複数のホスト装置11によってセキュアストレージ12と拡張ストレージ30が利用さ
れた場合における互換性の問題を起こすことなく、確実な処理を可能とする。
。尚、セキュアストレージ12内には前述したように、システム領域、保護領域、再生専
用領域、通常領域などが存在するが、ここでは通常領域について説明する。
領域(SAD)と、拡張領域(EXDS)に分類されている。スタンドアロン領域(SAD)は、コ
ンテンツ、セキュリティー情報、制御情報等を記憶する領域であり、スタンドアロン領域
(SAD)内のコンテンツは、後述するように、セキュアストレージ12単独で、再生や実
体の変更等が可能とされている。一方、拡張領域(EXDS)は、拡張領域(EXDN)に保存さ
れたコンテンツと組み合わせて利用される情報、若しくは拡張領域(EXDN)のみで利用可
能であるが、後述するように利用規則を設けたもとで利用される情報等を記憶する領域で
ある。
こととする。
格納してはならない。
コンテンツを拡張領域(EXDS)に移すとともに、スタンドアロン領域(SAD)のコンテン
ツを削除する。
コンテンツをスタンドアロン領域(SAD)に移すとともに、拡張領域(EXDS)のコンテン
ツを削除する。
EXDN)内において、同一のコンテンツが記録されていてもよい。
EXDN)内において、同一のファイル名で異なるコンテンツを記録してはならない。
各々のコンテンツと関係を持つ。
のコンテンツ管理情報は、セキュアストレージ12のスタンドアロン領域(SAD)に記録
されていなければならない。
域(EXDN)に記録されているコンテンツのコンテンツ管理情報は、セキュアストレージ1
2の拡張領域(EXDS)に記録されていなければならない。
張ストレージ30内に記録されているコンテンツ群の部分集合でなければならない。
図26は、セキュアストレージ12と拡張ストレージ30が両方ともホスト装置11に
接続されている場合におけるコンテンツの制御方法を示している。具体的には、セキュア
ストレージ12のスタンドアロン領域(SAD)と拡張領域(EXDS)におけるコンテンツの
制御方法を示している。ここで、以下の用語について定義する。
どを含む。
M(Digital Rights Management)により保護された他の機器やストレージに移すこと。
ること。
・セキュアストレージ12のスタンドアロン領域(SAD)にはコンテンツAとコンテン
ツCが記録されている。
ている。
いるか、若しくは拡張ストレージ30の拡張領域(EXDN)に記録されているかのいずれか
である。
yback、Edit、Record、Delete、Move、Transferを行うこと。
0の拡張領域(EXDN)内のコンテンツに対して、Playback、Edit、Record、Delete、Move
、Transferを行うこと。
続されている場合、ホスト装置11は、Playback、Edit、Record、Delete、Move、Transf
erの全ての処理を実行することが可能である。これら各処理の結果、コンテンツがどのよ
うに移動するかは、ホスト装置11内において、各処理の名称が記載されたBoxと矢印に
よって図中に示される。
領域(SAD)内のコンテンツAがホスト装置11に移動され、再生される。
テンツAがホスト装置11に移動され、ホスト装置11において、コンテンツAがコンテ
ンツA’に編集される。この編集されたコンテンツA’は、セキュアストレージ12のス
タンドアロン領域(SAD)に格納される。
スタンドアロン領域(SAD)に格納される。
ン領域(SAD)から消去される。
テンツCがホスト装置11に読み出され、他のセキュアストレージ、又は他のDRMに移
動される。Moveの実行により、コンテンツCは、スタンドアロン領域(SAD)から消去さ
れる。
ツPがセキュアストレージ12のスタンドアロン領域(SAD)内に移動される。Transfer
の実行により、コンテンツCは、スタンドアロン領域(SAD)から消去される。
テンツの移動処理について説明したが、拡張領域(EXDS)(EXDN)内のコンテンツの移動
処理も同様に実行される。
るコンテンツの移動の第1の制御方法を示している。
、ホスト装置11に実施が許容された制御方法を以下に示す。
yback、Edit、Record、Delete、Move、Transferを実行すること。
ける説明と同様の処理を実行することが可能である。しかし、拡張領域(EXDS)内のコン
テンツについて、コンテンツの実体の追加、削除、改変が生じる行為としてのDelete、Mo
ve、Transfer、Record、Moveは、ホスト装置11に許容されていない。
製されているような場合、具体的には、図27に示すコンテンツXのように、セキュアス
トレージ12内と拡張ストレージ30内に存在する場合、コンテンツXに対して当該処理
が実行されると、コンテンツの実体に不整合が生じてしまう。このため、これを避けるた
め、拡張領域(EXDS)内のコンテンツに対するDelete、Move、Transfer、Record、Moveは
、ホスト装置11に許容されていない。この運用は、図30にて示されるデータ構造をと
る場合に望ましい。詳細は図30の説明にて後述する。
るコンテンツの移動の第2の制御方法を示している。
、ホスト装置11に実施が許容された制御方法を以下に示す。
yback、Edit、Record、Delete、Move、Transferを実行すること。
行すること。
る説明と同様の処理を実行することが可能である。しかし、拡張領域(EXDS)内のコンテ
ンツについては、コンテンツの実体の追加や改変が生じる行為としてのRecordとEditは、
ホスト装置11に許容されていない。
製されているような場合、具体的には、図28に示すように、セキュアストレージ12内
と拡張ストレージ30内にコンテンツXが格納されている場合において、セキュアストレ
ージ12内のコンテンツXが編集されると、セキュアストレージ12内と拡張ストレージ
30内のコンテンツXの実体に不整合が生じてしまう。これを避けるため、セキュアスト
レージ12の拡張領域(EXDS)内のコンテンツに対するRecordとEditは、ホスト装置11
に許容されていない。
に解決することができる。例えば、セキュアストレージ12内にコンテンツのリストを示
す管理情報を記録しているため、当該管理情報のコンテンツリストから消去したコンテン
ツを除くことなどで対処することが可能である。
itなどの行為を行うことも可能である。但し、これらの行為は、前述した「セキュアスト
レージ12の拡張領域(EXDS)内に記録されているコンテンツ群は、拡張ストレージ内に
記録されているコンテンツ群の部分集合でなければならない」という規則を適用した場合
、コンテンツの実体をセキュアストレージ12内の拡張領域(EXDS)と拡張ストレージ3
0内の拡張領域(EXDN)内で同期するという処理が必要となる。このため、同期時間が延
長されるため好ましくない。
とも可能である。
Playback、Edit、Record、Delete、Move、Transferを実行すること。
図29は、図28を適用した場合におけるセキュアストレージ12と拡張ストレージ3
0の同期方法について示している。
レージ30の拡張領域(EXDN)内にはコンテンツX及びコンテンツYが存在するものとす
る。
てDelete、Move、Transferのいずれかの行為を行ったとする。当該行為の後、セキュアス
トレージ12と拡張ストレージ30をホスト装置11に接続し、同期処理を行うとする。
に基づき、コンテンツYが消去状態であるのが正しいか、記録状態であるのが正しいかを
判別する。ここで、管理情報の詳細については後述する。
拡張ストレージ30内のコンテンツYを消去する。ここで、EditやRecordなどの行為をセ
キュアストレージ12の拡張領域(EXDS)内のコンテンツに対して実施することを禁止し
ておくことにより、同期処理に要する時間を大幅に削減することが可能である。なぜなら
、EditやRecordはセキュアストレージ12の拡張領域(EXDS)内に、拡張ストレージ30
の拡張領域(EXDN)には存在しなかったコンテンツを追加することに相当する。このため
、同期処理は、セキュアストレージ12から拡張ストレージ30に対してコンテンツをコ
ピーすることに対応する。
する時間は無視できず、ユーザーの利便性を大きく損なう可能性がある。特に、民生用の
放送録画機器、例えばHDDレコーダなどは、HDDレコーダが起動した際、セキュアス
トレージ12と拡張ストレージ30が接続されている場合、それらが継続的に接続されて
いたのか、一度セキュアストレージ12が取り外されてEditやRecordがなされたのかを判
別する手段がない。このため、起動の都度、同期処理を行う必要があり、同期処理の時間
短縮は非常に重要である。
内に編集及び追加状態を保持する構成を設ければよい。この構成の場合、そもそも同期処
理が不要であるため、時間短縮をする必要がなくなる。
図30は、セキュアストレージ12と拡張ストレージ30のデータ構成の例を示すもの
であり、上述した説明内容を包含する。また、図27の説明で示した規則を適用した場合
の詳細なデータ構成例を示している。
ィレクトリが存在する。当該ディレクトリの下には、1つ以上のコンテンツ保護の制御情
報000〜002が含まれる。コンテンツ保護の制御情報000〜002は、各々保護領域に存在する
秘匿情報と対応関係を持っており、後述するセキュリティ情報により参照される。
情報00001や1つ以上の暗号化コンテンツ00001も存在する。セキュリティ情報00001は、
暗号化コンテンツ00001と関係を持っている。また、セキュリティ情報00001の内部には、
制御情報000〜002を指し示す情報が含まれる。すなわち、セキュリティ情報00001と制御
情報000〜002から暗号化コンテンツの復号に関わる保護領域内の秘匿情報を辿ることがで
きる。
。
報10000〜10001と、1つ以上の暗号化コンテンツ10001が含まれる。
セキュリティ情報10001内部には制御情報000〜002を指し示す情報が含まれる。すなわち
、セキュリティ情報10001と制御情報000〜002から暗号化コンテンツの復号に関わる保護
領域内の秘匿情報を辿ることができる。
含まれる。
01は、セキュアストレージ12の拡張領域(EXDS)に含まれる暗号化コンテンツ10001と
、拡張ストレージ30の拡張領域(EXDN)に含まれる暗号化コンテンツ10001のいずれか
一方、若しくは両方と関係付けられている。
0〜10001と暗号化コンテンツ10001は、各々拡張ストレージ30のディレクトリの下に記
録される。ここで、拡張ストレージ30のディレクトリの名称(セキュアストレージxx
x、セキュアストレージyy)は、セキュアストレージの名称と対応されている。すなわち
、拡張ストレージ30のディレクトリの名称は、リンク情報の構成において説明したディ
レクトリを指し示す情報と関連付けられている。よって、ホスト装置11は、リンク情報
からどのディレクトリの情報がどの拡張ストレージ30に対応しているかを辿ることがで
きる。
〜10001は、各々セキュアストレージ12のディレクトリの下に記録される。ここで、セ
キュアストレージ12のディレクトリの名称は、前記リンク情報の構成方法において説明
したディレクトリを指し示す情報と関連付けられている。よって、ホスト装置11は、リ
ンク情報からどのディレクトリの情報がどのセキュアストレージ12に対応しているかを
辿ることができる。
場合におけるコンテンツの制御が全て可能となる。
30に示す構成でなくとも本実施形態は実現可能である。例えば、制御情報、セキュリテ
ィ情報、暗号化コンテンツは、各々更に分類されたディレクトの元に置かれていてもよい
。例えばコンテンツの配信者毎に分類されたディレクトリや、暗号化方式ごとに分類され
たディレクトリなどがあってもよい。これら分類の構成は、後述する図31、32にも適
用可能である。
図28の説明に沿った規則を適用することも可能である。図28の規則においては、図2
9に示したように消去状態であるのが正しいか、記録状態であるのかが正しいかを判別し
、同期をする方法が必要となる。この方法として、セキュアストレージ12の拡張領域(
EXDS)内に記録されているセキュリティ情報の有無と、拡張ストレージ30内の拡張領域
(EXDN)内に記録されている暗号化コンテンツの有無とを比較・参照することで、不要な
ファイルを削除するなどが可能となる。
るのが正しいか、記録状態であるのが正しいかを判別するのと同様に、セキュアストレー
ジ12の拡張領域(EXDS)内に記録されているセキュリティ情報の有無と、拡張ストレー
ジ30内の拡張領域(EXDN)内に記録されている暗号化コンテンツの有無とを比較・参照
することで、編集状態が正しいか、未編集状態が正しいか、更に追加状態が正しいか、未
追加状態が正しいか、なども判別可能である。
を適用した場合の詳細なデータ構成例について説明する。
テンツ保護情報のディレクトリが存在する。当該ディレクトリの下には、1つ以上のコン
テンツ保護の制御情報000〜001が含まれる。コンテンツ保護の制御情報000〜001は、各々
保護領域に存在する秘匿情報と対応関係を持っており、後述するセキュリティ情報により
参照される。
情報00000〜00001が存在する。セキュリティ情報00000〜00001は、暗号化コンテンツ0000
0と関係を持っており、また、セキュリティ情報00000〜00001内部には、制御情報000〜00
1を指し示す情報が含まれる。すなわち、セキュリティ情報00000〜00001と制御情報000〜
001から暗号化コンテンツの復号に関わる保護領域内の秘匿情報を辿ることができる。
に記録される。AVコンテンツディレクトリには、暗号化コンテンツ00000のリスト情報
を含むインデックス情報ファイルなどがあり、ストリーム情報ディレクトリの下には暗号
化コンテンツ00000が含まれる。その他のファイルもAVコンテンツディレクトリの下に
は含まれる。詳細は図32において説明する。
。
ディレクトリが存在する。AVコンテンツディレクトリには、例えばインデックス情報フ
ァイルと一般情報ファイルと、メニュー用のサムネイルファイル及びチャプター用サムネ
ールと、プレイリストと、クリップ情報と、ストリームとが記録される。
んでいる。
して表示する際のメニュー向け情報である。
ンに対応したサムネール情報や先に説明したレジュームタイミングでのサムネール情報な
どが含まれている。
ンツを跨った再生パターンを記録している。
テンツ付随情報)を含んでいる。
がある。AVコンテンツディレクトリは、ストリームを含み、ストリームは、例えば複数
の暗号化コンテンツを含んでいる。
ストレージ12の拡張領域(EXDS)に含まれる暗号化コンテンツ、拡張ストレージ30の
拡張領域(EXDN)に含まれる暗号化コンテンツのいずれか一方、若しくは両方と関連付け
られている。
、図27及び図28の運用を可能とするため、インデックス情報ファイル及び一般情報フ
ァイルに加えて、部分インデックス情報ファイル及び部分一般情報ファイルも記録される
。この部分インデックス情報ファイル及び部分一般情報ファイルは、セキュアストレージ
12の拡張領域(EXDS)のみに存在する暗号化コンテンツのリストを包含する。
2の拡張領域(EXDS)、及び拡張ストレージ30内の拡張領域(EXDN)のいずれか一方、
若しくは両方に存在する全ての暗号化コンテンツを指定する情報を包含しており、部分イ
ンデックス情報ファイル及び部分一般情報ファイルは、セキュアストレージ12の拡張領
域(EXDS)に存在する暗号化コンテンツのみを指定する情報を包含している。これにより
、ホスト装置11は、各々の拡張領域に存在する暗号化コンテンツのリストを把握するこ
とが可能となり、図29において説明した同期方法を実現することが可能となる。換言す
ると、前述の消去状態であるのが正しいか、記録状態であるのかが正しいかを判別する方
法として、部分インデックス情報ファイル及び部分一般情報ファイルと、インデックス情
報ファイル及び一般情報ファイルと、拡張ストレージ30内の拡張領域(EXDN)内に記録
されているファイルとを比較・参照することで、不要なファイルを削除するなどが可能と
なる。
るのが正しいか、記録状態であるのが正しいかを判別するのと同様に、部分インデックス
情報ファイル及び部分一般情報ファイルと、インデックス情報ファイル及び一般情報ファ
イルと、拡張ストレージ30内の拡張領域(EXDN)内に記録されているファイルとを比較
・参照することで、編集状態が正しいか、未編集状態が正しいか、更に追加状態が正しい
か、未追加状態が正しいか、なども判別可能である。
ストレージ12のディレクトリ構造は、図30に示す構成と同様である。
)と拡張領域(EXDS)を有し、スタンドアロン領域(SAD)及び拡張領域(EXDS)は、コ
ンテンツを管理する管理情報を含み、管理情報は、拡張領域(EXDS)は、さらに拡張スト
レージ30との関係を示すリンク情報を含んでいる。しかも、拡張領域(EXDS)の管理情
報は、セキュアストレージ12のみに存在する暗号化コンテンツのみを指定する情報を含
んでいる。このため、セキュアストレージ12のコンテンツに対して、拡張ストレージ3
0とは無関係に、例えばDelete, Move, Transfer を実行した場合においても、ホスト装
置11は、管理情報に基づき、拡張ストレージ30内の対応するコンテンツを消去するこ
とができる。したがって、セキュアストレージ12と拡張ストレージ30の同期処理を容
易に行うことが可能である。
図33、図34、図35は、第4の実施形態を示している。
する。
のコントローラユニークID(IDcu)とを記憶している。
12(コントローラ識別情報生成部)は、コントローラ鍵KcとコントローラユニークI
D(IDcu)を入力値として、外部に送信される公開コントロールユニークID(ID
cntr)を生成する。
業者によって、コントローラ200の製造時において、コントローラ200の内部に、秘
匿情報として書き込まれる。コントローラ鍵Kcは、製造工程上の理由等から、複数のコ
ントローラ200で共通の鍵とされることがある。一方、コントローラユニークIDは、
コントローラ200毎に異なっており、あるコントローラ200内で生成されるコントロ
ーラユニーク鍵と、別のコントローラ200内で生成されるコントローラユニーク鍵とは
必ず異なる。
ントローラ200に付与したコントロール鍵Kcのデータを開示する。なお、コントロー
ラ鍵Kcは、PGP暗号などを用いて、コントローラ製造業者Aから鍵発行/管理センタ
3000に送信することができる。
証明書Certmediaを生成する鍵生成部3002と、生成したメディアデバイス鍵
Kmd_i及びメディアデバイス鍵証明書Certmediaを管理するデバイス鍵デー
タベース3001と、コントローラ製造業者Aから受け取ったコントローラ鍵Kcを用い
てメディアデバイス鍵Kmd_iを暗号化する暗号化部3003を備えている。
md_iを暗号化するのに用いられる。メディアデバイス鍵Kmd_iは、鍵生成器30
02で生成された後、デバイス鍵データベース3001に格納される。暗号化器3003
は、デバイス鍵データベース3001から対応するメディアデバイス鍵Kmd_iを供給
され、これをコントローラ鍵Kcで暗号化して暗号化メディアデバイス鍵Enc(Kc、
Kmd_i)を生成する。
りえない情報である。しかし、何らかの事故や事情によってコントローラ鍵Kcの情報が
外部に漏れた時の被害を軽減するためには、例えば生産ロット毎など、一定量のコントロ
ーラ単位で変更することが望ましい。
用のメディアデバイス鍵Kmd_iやメディアデバイス鍵証明書Certmediaだけ
でなく、後述するホスト装置2000用のホストデバイス鍵Khd_iやホストデバイス
証明書Certhostも同様に生成・管理する。
受けると共に、当該コントローラ200向けに暗号化されたメディアデバイス鍵(暗号化
メディアデバイス鍵Enc(Kc、Kmd_i)、及びそれに対応するメディアデバイス
鍵証明書Certmediaを鍵発行/鍵管理センタ3000から受け取る。所望の暗号
化メディアデバイス鍵Enc(Kc、Kmd_i)を受け取るためには、例えばコントロ
ーラ200の型番や製造ロット番号などを提示することで正しいコントローラ鍵Kcで暗
号化されたメディアデバイス鍵を受け取ることが可能である。
ッファRAM203に一旦書き込まれる。すると、コントローラ200は当該暗号化メデ
ィアデバイス鍵Enc(Kc、 Kmd_i)を復号器206において自らが有するコン
トローラ鍵Kcを用いて復号する。これによりコントローラ200においてメディアデバ
イス鍵Kmd_iが得られる。
KcとコントローラユニークID(IDcu)を入力値として一方向性関数を演算し、コ
ントローラユニーク鍵Kcuを生成する。この新たに生成されたコントローラユニーク鍵
Kcuを用いてメディアデバイス鍵Kmd_iを再び暗号化器207において暗号化し、
暗号化メディアデバイス鍵Enc(Kcu、 Kmd_i)を生成する。この暗号化メデ
ィアデバイス鍵Enc(Kcu、Kmd_i)はメモリ製造業者Bから供給されたメモリ
100のシステム情報記録部103に格納される。この時書き込んだ暗号化メディアデバ
イス鍵Enc(Kcu、Kmd_i)に対応するメディアデバイス鍵証明書Certme
diaも同様にシステム情報記録部103に格納される。
ローラ鍵Kc及びコントローラユニークID(IDcu)を用いて生成される。このため
、暗号化メディアデバイス鍵Enc(Kcu、Kmd_i)の復号に必要な情報が外部に
漏れる危険は少なく、一旦メモリ100に書き込まれた暗号化メディアデバイス鍵Enc
(Kcu、Kmd_i)を別個のコントローラ200で利用可能な状態とするため、不正
に再暗号化(元のコントローラユニーク鍵Kcu1で復号後に、別のコントローラユニー
ク鍵Kcu2で暗号化)することは非常に困難となっている。
)から第2コントローラユニークID(IDcntr)を生成する際に一方向性関数を用
いているが、2つの入力データから1つの出力データを生成することのできる関数であれ
ばよく、特に一方向性関数に限定されるものではない。
アデバイス鍵証明書Certmediaが認証鍵交換処理に用いられる。しかし、コント
ローラ200のコントローラ鍵Kc及びコントローラユニーク鍵Kcuに基づいてコント
ローラユニークID(IDcntr)が生成される、このコントローラユニークID(I
Dcntr)は、セキュアチャネルを介してホスト装置2000に供給される。セキュア
チャネルを介しての送信であるため、コントローラユニークID(IDcntr)が外部
に漏れることはなく、改竄も防止されている。また、このコントローラユニークID(I
Dcntr)とメディアデバイス鍵証明書ID(IDm_cert)とに基づいて、ID
結合部403により、メモリカードユニークID(IDmc)が生成される。このメモリ
カードユニークID(IDmc)に基づいて、セキュアストレージ内のメモリ100のメ
ディアユニーク鍵Kmuが生成される。このように、本実施の形態によれば、公開鍵暗号
方式による認証鍵交換処理を行った場合においても、公開鍵・秘密鍵のペアとコントロー
ラ200に固有のコントローラユニークID(IDcntr)を互いに関連付けることが
でき、これによりクローンカードの蔓延を防止することができる。
説明する。
hostと共にセキュアストレージに送る(ステップS2)。セキュアストレージは受信
したホストデバイス鍵証明書Certhostに付けられているデジタル署名を検証する
と共に乱数RNmを生成する(ステップS3)。
dia)をホスト装置に送る(ステップS4)。これを受けて、ホスト装置2000は受
信したメディアデバイス鍵証明書Certmediaに付けられているデジタル署名を検
証する。なお、セキュアストレージはステップS4の処理を行うと共に,楕円曲線暗号に
おけるDiffie−Hellman鍵交換処理に必要な乱数Mkを生成し、楕円曲線の
ベースポイントGを用いてチャレンジ用の値Mv(=Mk*G)を計算する。そして、I
D生成器212でIDcntrを生成し、メディアデバイス鍵Kmd_iを用いてチャレ
ンジ用の値Mv、ステップS2で受け取った乱数RNh及びコントローラユニークID(
IDcntr)に対するデジタル署名を生成する(ステップS6)。セキュアストレージ
はステップS6で生成したチャレンジ用の値Mv、コントローラユニークID(IDcn
tr)およびデジタル署名をホスト装置2000に送る(ステップS7)。
iffie−Hellman鍵交換処理に必要な乱数Hkを生成し、楕円曲線のベースポ
イントGを用いてチャレンジ用の値Hv(=Hk*G)を計算する。そして、ホストデバ
イス鍵Khd_jを用いてチャレンジ用の値Hv及びステップS4で受け取った乱数RNm
に対するデジタル署名を生成すると共に、本認証鍵交換処理によって共有される共有鍵K
s(=Hk*Mv)を計算する(ステップS8)。ホスト装置2000はステップS8で
生成したチャレンジ用の値Hvおよびデジタル署名をセキュアストレージに送る(ステッ
プS9)。これを受けてセキュアストレージはステップS9で受け取ったデジタル署名を
検証し、共有鍵Ks(=Mk*Hv)を計算する。上記処理のデジタル署名検証処理にお
いて署名が正しく検証できなかった場合には,何れのステップにおいてもそれ以降の処理
を中止する。
に共有することができる。認証鍵交換処理においてはホスト装置とメモリカードが互いに
生成したチャレンジを用いて共有鍵が計算されるため、共有鍵の値は認証鍵交換処理のた
びに異なる。
次に、メモリ13が格納するメモリIDの具体的な実装形態について説明する。
図36を用いて、第5の実施形態に係るメモリシステムの構成例について説明する。
フラッシュメモリ110、認証装置であるホスト装置120、及び両者を仲介するコント
ローラ119を備える。ホスト装置120は、コントローラ119を介して、NAND型
フラッシュメモリ110にアクセスする。
に説明する。半導体製品の製造工程は、主に基板ウェハ上に回路を形成する前工程と、こ
のウェハを個片に切り分けた後、配線や樹脂パッケージ封入等を行う後工程と、に分ける
ことができる。
れるよう構成される場合、前工程においては包含されないが後工程において同一パッケー
ジに包含されるように構成される場合、NAND型フラッシュメモリ110とは異なるチ
ップとして提供される場合、等様々な場合がある。図36を含め、以下では、コントロー
ラ119がNAND型フラッシュメモリ110とは異なるチップとして提供される場合を
例にとって説明している。
の間のデータや命令のやり取りは、多くの場合コントローラ119が仲介する。この場合
でも、コントローラ119は、前述のデータや命令の本質的内容を変えることはないため
、詳細については省略して説明する場合がある。なお、NAND型フラッシュメモリ11
0及びコントローラ119の構成例の詳細については後述する。
れる場合、専用ハードウェアとそれを動作させるファームウェアの組み合わせで構成され
る場合だけでなく、装置の全機能がPC上で動作するソフトウェアで実現される場合も想定
される。本実施形態は、ホスト装置120がどのような構成を採用していても、基本的に
は適用し得るものである。
は、被認証装置に記録されている秘密識別情報SecretIDを第三者から秘匿した状態で読み
出すと共に、正規の被認証装置から読み出されたデータであることを確認する方法、及び
同方法を、NAND型フラッシュメモリ10を利用したメモリシステムに適用する場合の
構成例を示すものである。
本実施形態において、NAND型フラッシュメモリ110は、被認証装置である。
(Cell array)111、及びセルアレイ111の周辺領域に配置されるデータキャッシュ
(Data Cache)112、データ生成回路(Generate)113,114、一方向性変換器(
Oneway)115を備える。データ生成回路(Generate)113,114及び一方向性変換
器(Oneway)115は認証回路17を構成する。
域(Read/Write area)111−1、外部からの読み出し及び書き込みの両方が禁止され
た秘匿領域(Hidden area)111−2、外部からの書き込みが禁止されたロム領域(ROM
area)111−3等を備える。
部からのデータ書き込み及びデータ読み出し両方が可能な領域である。読み書き可能領域
111−1には、FKeyvを秘匿するために用意された暗号化FKey束である鍵管理情報FKBv
(Family Key Block)が記録される。FKBvはNAND型フラッシュメモリ110に記録さ
れる他のデータとは異なり、NAND型フラッシュメモリ110の製造時だけでなく、例
えばSDカードのようにNAND型フラッシュメモリ110にコントローラを結合させて一
般ユーザ向けのストレージメディアを製造する段階や、或いは前記ストレージメディアの
販売後に、ユーザの要求に従ってサーバからダウンロードして記録するように構成するこ
とも可能である。詳細については、後述する。
情報IDKeykのインデックス情報kとに基づいて秘匿情報FKeyvを復号するために用いられる
情報、または、ホスト装置120が保持する秘密情報IDKeykと、当該ホスト装置120の
識別情報とに基づいて秘匿情報FKeyvを復号するために用いられる情報である。
だけでなく、製造工程に合わせて例えばNAND型フラッシュメモリ110の製造ロット
(lot)単位やウェハ(Wafer)単位等、複数のNAND型フラッシュメモリ110に共通
に付すことが可能な情報(対応付けられることが可能な情報)である。また、鍵管理情報
FKBvのインデックス情報vは、鍵管理情報FKBvの識別情報またはバージョン番号情報であ
ってもよい。
み及びデータ読み出し両方が禁止される領域(Read/Write inhibit)である。秘匿領域1
11−2には、認証処理においてNAND型フラッシュメモリ10が用いる秘密情報NKey
i及びNAND型フラッシュメモリ110の秘密識別情報SecretIDが記録される。
が禁止され、一方データ読み出しが許可される領域である。ロム領域111−3には、鍵
管理情報FKBvによって秘匿されている秘匿情報FKeyvを示すためのインデックス情報v(in
dex of FKey)、秘匿情報FKeyvによって暗号化された秘密識別情報SecretID(E-SecretID
)、秘密情報NKeyiを示すためのインデックス情報i(index of NKey)が記録される。
が生じてしまった場合でも、正しい識別情報が読み出せるようにするために、一般的には
誤り訂正符号を付加した状態で記録される。しかしながら、説明を簡略化するため、ここ
では誤り訂正符号化及び復号化処理については特に図示しないものとする。
Program)領域であってもよいし、NAND型フラッシュメモリ110の製造工程におい
ては読み出し及び書き込みが可能な一般領域であって、出荷後の管理フラグの書き換えに
よって読み出し専用となる領域であってもよい。または、当該領域に対する書き込みコマ
ンドを一般領域とは異なる特殊コマンドとし、NAND型フラッシュメモリ110の受領
者にはこの特殊コマンドを提供しない等の方法を利用してもよい。他には、NAND型フ
ラッシュメモリ110上では一般領域の扱いであるが、コントローラ119がホスト装置
120に提供する機能を読み出しのみに限定する、などの構成をとってもよい。
される情報と関連付けられているため、ロム領域111−3に記録される情報を改ざんし
た場合、NAND型フラッシュメモリ110の認証機能を有効に働かせることができなく
なる。従って改ざんされることによるセキュリティ上の懸念はないため、必ずしもロム領
域である必要はなく、読み出し及び書き込みが可能な一般領域で代用してもよい。この場
合、図面中のロム領域111−3を読み書き可能領域(一般領域)111−1と読み替え
ればよい。関連して、ロム領域111−3中に記載されているデータの一部を読み書き可
能領域(一般領域)111−1に記録してもよい。例えば、インデックス情報v(index o
f FKey)を読み書き可能領域(一般領域)に記録し、暗号化された秘密識別情報(E-Secr
etID)とインデックス情報v(index of FKey)をロム領域111−3に記録するという構
成も可能である。上記ロム領域111−3の構成例については、本明細書にて他の実施形
態や変形例として後述されるロム領域111−3にも適用可能である。
毎に固有に(ユニークに)付される秘密識別情報SecretIDを秘匿情報FKeyvによって暗号
化したデータである。或いは、NAND型フラッシュメモリに予めコンテンツを記録して
販売するようなプリレコーディング(事前記録)コンテンツ配布用途において同じコンテ
ンツデータを記録する際には、敢えて同じ暗号化秘密識別情報E-SecretIDを記録する等、
用途に合わせて同じ暗号化秘密識別情報を複数のNAND型フラッシュメモリに記録する
こともできる。
。
力データを生成する回路である。
を用いて変換することで、秘密情報HKeyi,jを生成する。データ生成部114は、ホスト
装置120から受信した乱数RNhを秘密情報HKeyi,jを用いて変換することで、セッション
鍵SKeyi,jを生成する。データ生成部113,114は、ハードウェア(回路)若しくは
ソフトウェア、またはハードウェアとソフトウェア両方の組み合わせでも実装され得る。
くするために後述の一方向性変換器115と同じ或いは一方向性変換器を流用した回路や
、AES(Advanced Encryption Standard)暗号化器等を用いることも可能である。同様に
、データ処理手順を分かり易くするために異なる構成要素として図示されている二つのデ
ータ生成部は、同じ回路を繰り返し利用することが可能である。この例の場合、HKeyi、j
=AES_E(NKeyi, HCj)、SKeyi、j= AES_E(HKeyi、j, RNh)などの構成をとることが可能であ
る。
換を施し、一方向性変換された入力データを出力する。一方向性変換器115はハードウ
ェア(回路)若しくはソフトウェア、またはハードウェアとソフトウェア両方の組み合わ
せでも実装され得る。
、データ生成回路114によって生成されたセッション鍵SKeyi,jを用いて一方向性関数
により変換し、一方向性変換識別情報Oneway-ID (= Oneway(SKeyi,j, SecretID))を生成
する。また、一方向性変換器115は、回路として実装される場合は、前述の通り、全体
の回路規模を小さくするために、データ生成部114等を流用して使用することも可能で
ある。この例の場合、Oneway-ID=AES_E(SKeyi、j, SecretID) A SecretIDなどの構成をと
ることが可能である。
る出力部等も実際には構成要素として配置されている。
本実施形態において、ホスト装置120は、認証装置である。
121、FKB処理部(Process FKB)122、メモリ(Memory)123、乱数生成部(RNG:
Random Number Generator)124、選択部(Select 2)125、データ生成部(Genera
te)126、一方向性変換器(Oneway)127、及びデータ検証部(Verify)128等を
備える。この他、例えば、図示しない誤り訂正処理部等も必要に応じて構成要素として備
えることが可能である。
力データを出力する。本実施形態では、復号部121は、コントローラ119を介して、
暗号化秘密識別情報E-SecretIDをNAND型フラッシュメモリ110から読み出す。そし
て、暗号化秘密識別情報E-SecretIDを、後述のFKB処理部122(データ選択部122−
2)から入力された秘匿情報FKeyを用いて復号し、秘密識別情報SecretIDを出力する。
KBvを、メモリ123に秘匿されている秘密情報IDKeyk及び秘密情報IDKeykのインデック
ス情報kを用いて復号し、生成した秘匿情報FKeyを復号部21に出力する。本実施形態で
は、FKB処理部122は、データ選択部(Select 1)121−1及び復号部(Decrypt)1
22−2を備えている。
した暗号化FKey束(鍵管理情報FKBv)の中から、メモリ123に記録されているインデッ
クス情報kを用いて、メモリ123に秘匿されている秘密情報IDKeykによって復号可能な
データを選択して、復号部122−2に出力する。
選択部122−1において選択されたデータを復号し、生成された秘匿情報FKeyを復号部
121に出力する。
…,m。なお、jは当該HKeyi,jにおいては固定の値である)、及び定数HCjを記録し、少なく
とも秘密情報IDKeyk及び秘密情報セットHKeyi,j (i=1,…,m)をホスト装置20の外部に対
して秘匿する。ここで、定数HCjとは、認証要求(Request authentication)時にNAN
D型フラッシュメモリ110に送出するために予め保持しているホスト装置20の定数で
ある。詳細については後述する。
−3からデータキャッシュ112を介して読み出したインデックス情報iを用いて、当該
ホスト装置120が秘匿している秘密情報セットHKeyi,jの中から、認証処理に必要な秘
密情報HKeyi,jを選択する。
を生成する演算部である。本実施形態では、データ生成部126は、ホスト装置120自
身が生成した乱数RNhを、ホスト装置120が秘匿している秘密情報HKeyi,jを用いて変換
することで、セッション鍵SKeyi,jを生成する。データ生成部126として、例えば上述
したAES暗号化器等を用いることも可能である。
生成部126から出力されるセッション鍵SKeyi,jを用いて一方向性関数により変換し、
一方向性変換識別情報Oneway-IDを生成する。
識別情報Oneway-IDと、ホスト装置120内の一方向性変換器27から得られた一方向性
変換識別情報Oneway-IDとが一致するか否かを比較する。上記一方向性変換識別情報Onewa
y-IDの両方の値が一致した場合(OK)には、復号部121で得られた秘密識別情報Secret
IDが正規のIDであると判定して、得られた秘密識別情報SecretIDを以降の処理に引き渡す
。一方、不一致の場合(NG)には、秘密識別情報SecretIDが不正なIDであると判定して、
その旨を出力する。
報を有する不正ホスト装置が不正製造者によって製造された場合などにおいて、当該不正
ホスト装置を無効化する手段として、鍵管理情報(FKBv)から不正ホスト装置が有するID
KeykにてFKeyを導出可能な情報を除くなどの対応をとることも可能である。この対応につ
いては、図38における説明にて後述する。この対応をするに当たっては、秘密情報IDKe
yk及びインデックス情報k、秘密情報HKeyi、j及びホスト定数HCjの間に関連を持たせるこ
とが有用である。これは、関連があれば、不正ホスト装置が認証において通知するHCjを
観測することによって当該不正ホスト装置が有する秘密情報IDKeyk及びHKeyi、jの両方が
特定可能となる。関連付けの方法としては、HCjの全部もしくは一部の情報をIDKeykと共
有することや、HCjの全部もしくは一部の情報を、IDKeykを暗号処理した結果により構成
することや、IDKeykの全部もしくは一部の情報をHCjを暗号処理した結果により構成する
ことなどの方法がとれる。更に、鍵管理情報(FKBv)の生成に当たり、FKeyおよびIDKeyk
に加えて、HKeyi、jを用いるのが望ましい。これについてはFKBの構成例を説明している
箇所にて後述する。
機器のような専用ハードウェア装置であれば内部の専用メモリにメーカ独自の方法で暗号
化した上で記録されていたり、PC等で実行されるプログラムであればタンパーレジスタン
トソフトウェア(TRS)技術によって不正な解析から保護できる状態で保持していたり、
或いはセキュリティモジュールを内蔵している場合には当該セキュリティモジュールの機
能を利用して秘匿する等の対策を採った状態で記録される。
御して、ホスト装置120との間のデータ転送等を行う。例えばコントローラ119は、
ホスト装置20から受信した命令を解釈し、NAND型フラッシュメモリ110のインタ
ーフェース仕様に適合した命令に変換した上で、当該命令をNAND型フラッシュメモリ
110に送出する。コントローラ119は、例えばSD Memory規格、SDIO規格、eMMC規格
等、必要に応じて様々なインターフェース規格を採用することができる。
な制御データを保存する。また、コントローラ119は、ホスト装置120から受信した
論理アドレスをNAND型フラッシュメモリの物理アドレスに変換する機能を有していて
もよい。また、セルアレイ111の疲弊を平準化するため、所謂ウェアレベリングを実行
する機能を有していてもよい。ただし、少なくとも秘匿領域111−2についてはウェア
レベリングの対象外とされる。
い誤り訂正処理部等のその他の構成要素も必要に応じて備えることが可能である。更に、
NAND型フラッシュメモリ110が有する秘密情報NKeyiが複数あってもよい。すなわ
ち、秘密情報NKeyiとこれに対応するインデックス情報iの組み合わせを1つのスロットと
し、複数スロットがNAND型フラッシュメモリ110に記録されている。ここで、上記
スロットには各々スロット番号が付与されており、ホスト装置120は各スロット番号の
インデックス情報iを読み出し、いずれか一つを選択して認証を行う。この場合、ホスト
装置120はNAND型フラッシュメモリ110に対して選択したスロット番号に相当す
る情報を通知し、NAND型フラッシュメモリ110は通知されたスロット番号に相当す
る情報を用いて認証処理を行う。更には、NAND型フラッシュメモリ110が有する全
ての情報を1つのスロットとし、当該情報スロットを複数有してもよい。すなわち、秘密
情報NKeyi、インデックス情報i、鍵管理情報(FKBv)、インデックス情報v(index of FK
ey)、秘密識別情報SecretID、暗号化された秘密識別情報(E-SecretID)を1つのスロッ
トとし、複数スロットがNAND型フラッシュメモリ110に記録されている。ここで、
上記スロットには各々スロット番号が付与されており、ホスト装置120は各スロット番
号のインデックス情報iを読み出し、いずれか一つを選択して認証を行う。この場合、ホ
スト装置120はNAND型フラッシュメモリ110に対して選択したスロット番号に相
当する情報を通知し、NAND型フラッシュメモリ110は通知されたスロット番号に相
当する情報を用いて認証処理を行う。
したが、これらに限らず、一部の情報を複数のスロットで共有するいかなる構成をとるこ
とも可能である。例えば、秘密識別情報SecretID、暗号化された秘密識別情報(E-Secret
ID)、鍵管理情報(FKBv)、インデックス情報v(index of FKey)は複数のスロットで共
有し、他の情報はスロット毎に個別に有するなども可能である。
ずれのスロットを認証に用いるかをホスト装置120が通知する方法は本明細書にて後述
する他の実施例全てに適用可能である。
次に、図37に沿って、第5の実施形態に係るメモリシステムの認証フローについて説
明する。
認証を開始(Start)すると、ホスト装置120は、NAND型フラッシュメモリ10
から鍵管理情報である暗号化FKey束(FKB: Family Key Block)及び暗号化秘密識別情報S
ecretID(E-SecretID)を読み出す。
続いて、ホスト装置120は、読み出した鍵管理情報FKBからデータ選択部(Select1)
122−1によりデータ選択処理を行い、ホスト装置120が復号可能な暗号化された秘
匿情報FKeyを読み出すと共に、秘匿している秘密情報IDKeykを用いて上記復号部122−
2により復号することにより、秘匿情報FKeyを得る。更に、ホスト装置120は、得られ
た秘匿情報FKeyを用いて、NAND型フラッシュメモリ110から読み出した暗号化秘密
識別情報E-SecretIDを復号することにより、秘密識別情報SecretIDを得る。
続いて、ホスト装置120は、NAND型フラッシュメモリ110に対して、インデッ
クス情報iの読み出し要求を行う。
続いて、NAND型フラッシュメモリ110は、ホスト装置120の要求を受けて、イ
ンデックス情報iをセルアレイ111からロードし、ホスト装置120に出力する。
続いて、ホスト装置120は、認証要求時に必要となる乱数RNhを生成する。認証処理
に乱数RNhを用いることにより、以下の処理でNAND型フラッシュメモリ110との間
で毎回異なる共有鍵を利用することができる。
続いて、ホスト装置120は、認証要求(Request authentication)と共に、予め保持
している定数HCj及び乱数RNhをNAND型フラッシュメモリ110に送出する。
続いて、NAND型フラッシュメモリ110は、秘密情報NKeyi (i=1,…,m)及び秘密識
別情報SecretIDを秘匿領域111−2からロードし、データキャッシュ112に保存する
。
続いて、NAND型フラッシュメモリ110は、秘匿している秘密情報NKeyiとホスト
装置120から受信した定数HCjとを用いて、データ生成回路13におけるデータ生成処
理により秘密情報HKeyi,jを生成する。
続いて、NAND型フラッシュメモリ110は、受信した乱数RNhを用いて、データ生
成回路114におけるデータ生成処理により、セッション鍵SKeyi,j (= Generate(HKeyi,
j, RNh))を生成する。
続いて、NAND型フラッシュメモリ110は、生成したセッション鍵SKeyi,jを用い
て、秘密識別情報SecretIDに一方向性変換器115における一方向性変換処理を行い、一
方向性変換識別情報Oneway-ID (=Oneway(SKeyi,j, SecretID))を生成する。生成された一
方向性変換識別情報Oneway-IDは、ホスト装置120に送出される。
上記StepS118と並行して、ホスト装置120は、受信したインデックス情報iを用
いて、予め秘匿していた秘密情報セットHKeyi,j (i=1,…,m)から当該NAND型フラッシ
ュメモリ110との認証処理に必要な秘密情報HKeyi,jを選択する。
続いて、ホスト装置120は、選択した秘密情報HKeyi,jと生成した乱数RNhとを用いて
、データ生成部126におけるデータ生成処理により、セッション鍵SKeyi,j (= Generat
e(HKeyi,j, RNh))を生成する。
続いて、ホスト装置120は、生成したセッション鍵SKeyi,jを用いて、秘密識別情報S
ecretIDに一方向性変換器127における一方向性変換処理を行い、一方向性変換データO
neway-IDを生成する。
続いて、ホスト装置120は、NAND型フラッシュメモリ110より受信した一方向
性変換識別情報Oneway-IDと、自身が生成した一方向性変換識別情報Oneway-IDとが一致す
るか否かを判定する。上記一方向性変換識別情報Oneway-IDの両方の値が一致した場合(O
K)には、復号部121で得られた秘密識別情報SecretIDが正規のIDであると判定して、
以降の処理に秘密識別情報SecretIDを引き渡す。一方、不一致の場合(NG)には、秘密識
別情報SecretIDが不正なIDであると判定し、その旨を以降の処理に出力する。
モリ110が複数のスロットを有する場合、ホスト装置120は認証に用いるスロット番
号をNAND型フラッシュメモリ10に通知する必要がある。この場合、上記Step S1
16にてスロット番号を付随して通知してもよいし、もしくはStep S116より以前のS
tepにおいて通知してもよい。
次に、図38を用い、第5の実施形態に係る鍵管理情報FKB(Family Key Block)につい
てより詳しく説明する。
鍵管理情報FKBを生成するためには、予め用意された秘密鍵情報であるIDKeyi (i=1,…,n)
(Set of IDKeyi’s)の1つ1つのIDKeyiを用いて、FKeyvを1つ1つ暗号化(Encrypt)
する。つまり、鍵管理情報FKBとは、暗号化FKeyv(E- FKeyv,i) = Encrypt(IDKeyi, FKeyv
)の集合であり、この暗号化FKeyvの集合を暗号化FKey束と称する。
eyiが露呈してしまった場合、当該IDKeyiを保持しているホスト装置20では暗号化FKey
束からFKeyを復号することができないようにするために、当該秘密情報IDKeyiで復号可能
な暗号化FKeyv(上述の例ではE- FKeyv,i)をFKBから削除することにより、新たに構成さ
れたFKBを記録したNAND型フラッシュメモリ110を使用した場合には、当該ホスト
装置120では正しいFKeyv及び秘密識別情報SecretIDを得る(復号する)ことができな
いようにすることも可能である。このようにすることで、当該秘密情報IDKeyiを保持した
ホスト装置120を無効化する機能を提供することも可能である。
スト定数HCjの間に関連を持たせるにあたり、鍵管理情報(FKBv)の生成においてFKeyお
よびIDKeykに加えて、HKeyi、jを流用することもできる。例えば、(E- FKeyv,i) = Encry
pt (Encrypt(IDKeyi, FKeyv), HKeyi、j)、(E- FKeyv,i) = Encrypt (Encrypt(HKeyi、j,
FKeyv), IDKeyi)、(E- FKeyv,i) = Encrypt(HKeyi、j, IDKeyiAFKeyv)などの構成をとっ
てもよい。これは、複数のホスト装置20から鍵が流出した場合に、異なる装置の秘密鍵
IDKeyi、HKeyi、jを組み合わせることを防止する効果がある。つまり、正しく組み合わさ
れたIDKeyi、HKeyi、jでない限り、FKeyの復号を不可能とすることにより、HCjを観測す
ることでこれに紐付いたHKeyi、jが判明し、更にIDKeyiも特定することができ、ひいては
露呈したIDKeyiを無効化することが可能となる。
許文献1参照)において用いられているMKB(Media Key Block)技術や、非特許文献3に
開示されたMKB技術を用いて鍵管理情報FKBを生成しても、ホスト装置120を無効化する
機能を提供することが可能である。
効化を実現しつつ、(無効化対象でない機器の間で)共通の秘密情報(Media Key)を効
率よく共有するための技術であり、Broadcast Encryptionとも称されるものである。
される。図示するメモリシステムは、FKB処理部(Process FKB)122が上位概念化され
て図示される点で、図36と相違する。この場合においても、KやIDKeyiに対応する情報
であるホスト装置120のノード番号やノード番号に割り当てられたホスト鍵群によって
復号されるFKBの当該データをHKeyi、jやHCjと関連付けることにより、露呈した鍵の特定
と無効化が可能となる。
次に、NAND型フラッシュメモリ110への秘密情報や鍵管理情報FKBの書き込みに
ついて説明する。
まず、図40、図41を用い、例えば、NAND型フラッシュメモリ110の製造時等
に秘密情報や鍵管理情報FKBを書き込む場合について説明する。ここでは、図41のフロ
ーに即して説明する。
鍵管理情報FKBv (v=1,…,n)、秘匿情報FKeyv(v=1,…,n)、インデックス情報v(v=1,…,n)
、秘密情報NKeyi、及びインデックス情報i。なお、前述した通り、FKBvは、FKeyvを暗号
化したものである。また、vは複数の値であっても良い。例えば、vとして1,2,3の3つの
値をライセンス管理者140が生成する場合、ライセンス管理者140は、生成したvに
対応させる形で、(FKB1, FKey1), (FKB2, FKey2), (FKB3, FKey3)を生成する。
eyi、iをメモリ製造者130に渡す。これらのデータを渡す際には、例えば、ライセンス
管理者140は、予めメモリ製造者130の公開鍵を入手しておき、当該公開鍵を用いて
データを暗号化した上でメモリ製造者130に送信する、等といった安全な手段を用いる
。
加え、ライセンス管理者140から渡されたFKBv (v=1,…,n)等のデータ31を保持し、
選択部132、133、生成部134、暗号部135を備える。
上記構成により、まず、メモリ製造者130は、生成部(SecretID Generator)134
において、秘密識別情報SecretIDを生成する。
続いて、データ131を受け取ったメモリ製造者130は、vの中から一つの値を選択
部132により選択する。更に、選択部32は、前記選択したvに対応するFKeyvを選択す
る。メモリ製造者130は、選択したFKeyvを用いて、生成したSecretIDを暗号化し、暗
号化された秘密識別情報E-SecretIDを生成する。
続いて、メモリ製造者130は、当該vの値をNAND型フラッシュメモリ110のロ
ム領域111−3へインデックス情報v(index of FKey)として書き込む。
フラッシュメモリ110のロム領域11−3へ、NKeyiの値を秘匿領域111−2へそれ
ぞれ書き込む。
リ110の秘匿領域111−2へ、暗号化された秘密識別情報E-SecretIDの値をロム領域
111−3へそれぞれ書き込む。
鍵管理情報FKBを書き込むことができる(End)。なお、上記各値を書き込む順番は、暗号
化された秘密識別情報E-SecretIDは、暗号化処理しないと得られない値であるため、暗号
部35による上記暗号化処理後となる。しかし、それ以外の書き込み動作の順序について
制約はなく、上述の例以外の順番で書き込んでも良い。
0をカード製造者(Card Vendor)に渡す。
フラッシュメモリ110にあらかじめ書き込まれた状態とすることができる。
次に、図42、図43を用い、FKBをカード製造者50が書き込む場合について説明す
る。ここでも、図43のフローに即して説明する。
等が書き込まれたNAND型フラッシュメモリ110を受け取る。
るコントローラ119を結合させ、一般ユーザ等向けのストレージメディア(ここでは、
Card)155を製造する。
理者140から受け取るデータ(FKBv)151、選択部152を備える。
まず、カード製造者150は、鍵管理情報FKBvをライセンス管理者140からデータ1
51として受け取る。この際、データ151の受け渡しには、上述した安全な手段を用い
る。
ュメモリ110のロム領域11−3に記録されるインデックス情報vの値をデータキャッ
シュ12等に読み出す。
続いて、カード製造者150は、読み出したインデックス情報vの値に対応する鍵管理
情報FKBvを選択部152により選択する。
続いて、カード製造者150は、コントローラ119を介して、NAND型フラッシュ
メモリ110の読み書き可能領域111−1に選択した鍵管理情報FKBvを書き込む。
上記のように、第5の実施形態に係る認証装置、被認証装置、及びその認証方法によれ
ば、少なくとも下記(1)乃至(3)の効果が得られる。
たNAND型フラッシュメモリ110の秘密情報の不正利用を防止することができる。
ここで、上述した通り、認証装置であるホスト装置120は、民生機器のような専用ハ
ードウェア装置だけでなく、例えば、PC等で実行可能なプログラムとして提供され、当該
ソフトウェアが実質的なホスト装置となる場合がある。一方、被認証装置であるNAND
型フラッシュメモリ110は、記録メディアであり、ファームウェアと呼ばれるプログラ
ムが介在する場合であっても、重要な処理や情報はセルアレイ111中のハードウェア内
に秘匿された状態で記憶される。
べて耐タンパー性能(攻撃に対する耐性)が低くなってしまうことが懸念される。そのた
め、耐タンパー性能の低いホスト装置(認証装置)120を攻撃することで、耐タンパー
性の高いNAND型フラッシュメモリ110(被認証装置)に秘匿された秘密情報をも暴
露され、耐タンパー性の高い装置に成りすまされることが懸念される。
ンパー性の高いNAND型フラッシュメモリ110は、第1鍵情報(NKeyi)から第2鍵
情報(HKeyi,j)を生成することができる第1鍵情報(NKeyi)をセルアレイ11に秘匿す
る。一方、ホスト装置120は、第2鍵情報(HKeyi,j)からは第1鍵情報(NKeyi)を生
成することができない第2鍵情報(HKeyi,j)のみをメモリ123に秘匿する。
HCjと自身が秘匿する第1鍵情報(NKeyi)とを用いて、認証装置120が秘匿する第2鍵
情報(HKeyi,j)を生成する。NAND型フラッシュメモリ110は、第2鍵情報(HKeyi
,j)と乱数RNhとを用いて、セッション鍵SKeyi,jを生成する。
数RNhとを用いて、セッション鍵SKeyi,jを生成する。その結果、NAND型フラッシュ
メモリ110とホスト装置120とは、同じセッション鍵SKeyi,jを共有する。
匿する情報の秘密レベルと、ホスト装置(認証装置)120が秘匿する情報の秘密レベル
とを非対称とすることができる。例えば、本実施形態では、比較的耐タンパー性の高いN
AND型フラッシュメモリ110が秘匿する情報の秘密レベルを、比較的耐タンパー性の
低いホスト装置120が秘匿する情報の秘密レベルよりも、より高く設定することができ
る。
タンパー性の高いNAND型フラッシュメモリ110が秘匿する情報の秘密レベルが更に
高いため、漏洩した情報を用いてNAND型フラッシュメモリ110に“成りすますこと
”ができない。従って、漏洩した情報を用いたNAND型フラッシュメモリ110の秘密
情報の不正利用を防止することができる点で有利である。その結果、例えば、ホスト装置
20から読み出されたID情報が、目的の被認証装置110から読み出した情報であること
を確実に判定し、その相手方の不正利用の無効化等が可能となる。
上述した通り、本実施形態のような構成では、比較的大きな回路規模を要求される公開
鍵暗号処理やMKB処理のハードウェア実装が困難である等の回路規模上の制約が同時に課
せられる環境下である。
模を必要とする公開鍵暗号処理を用いる必要がない。更に、上記のように、ホスト装置(
認証装置)120とNAND型フラッシュメモリ(被認証装置)110とが秘匿する情報
の秘密レベルを非対称とすることにより、片方の装置から漏れた情報だけではもう一方の
装置に成りすますことができない認証手段を行い、認証装置120と被認証装置110と
の間で秘密情報であるセッション鍵SKeyi,jを共有する。
言える。更に、上記のように、メモリシステムを構成するデータ生成回路や暗号化器を同
じ処理として共有することにより、回路規模を更に小さくすることも可能である。
本実施形態に係るNAND型フラッシュメモリ110は、読み書き可能領域111−1
に、その用途に応じてNAND型フラッシュメモリ110毎に固有(ユニーク)、或いは
製造ロット(lot)単位等複数のNAND型フラッシュメモリ110に共通に付される鍵
管理情報(FKBv)を備える。更に、ロム領域11−3に、NAND型フラッシュメモリ1
10毎に固有に(ユニークに)付される暗号化された秘密識別情報(E-SecretID)を備え
る。
メモリ110毎に記録しなければならない固有(ユニーク)な情報を、暗号化された秘密
識別情報(E-SecretID)のようにデータサイズの小さいデータだけに減らすことができる
。換言すれば、共通に付される鍵管理情報(FKBv)と固有の暗号化秘密識別情報(E-Secr
etID)とに分け、2段階に暗号化することにより、NAND型フラッシュメモリ110に
書き込むべき固有の暗号化秘密識別情報(E-SecretID)のデータサイズを抑えることがで
きるものである。
において、メモリ製造者130は、ライセンス管理者40から受け取ったNAND型フラ
ッシュメモリ110毎に固有な情報(E-SecretID)を書き込む。
(FKBv)については、カード製造者150等がNAND型フラッシュメモリ110に共通
に書き込むことができる。例えば、上記図42、図43で示したように、カード製造者1
50が、上記ライセンス管理者140から受け取ったNAND型フラッシュメモリ110
毎に共通な鍵管理情報FKBvを書き込む。そのため、メモリ製造者130が書き込まなけれ
ばならないNAND型フラッシュメモリ110毎に固有(ユニーク)なデータのサイズを
低減することが可能となる。
リ10に固有かつデータサイズの大きい情報を書き込む場合、製造工程が煩雑となり、製
造時間が長期化し、製造コストが増大してしまう。しかしながら、本実施形態に係る構成
及び方法によれば、共通に付される鍵管理情報FKBvと固有の暗号化秘密識別情報(E-Secr
etID)とに分けて2段階に暗号化することにより、このような煩雑な製造工程は不要とな
るため、製造工程を簡略化でき、製造コストを低減できる点で有利である。また、製造時
間を短縮化できるため、消費電力を低減できる点でもメリットがある。
メモリに固有な値であるSecretIDを暗号化してE-SecretIDを生成し、更に、IDKeykを用い
てFKeyを暗号化して鍵管理情報FKBを生成するという構成を取ることにより、NAND型
フラッシュメモリ110と同様のメリットを享受することが可能となる。
次に、変形例1に係る認証装置、被認証装置、及びその認証方法について説明する。こ
の説明において、上記第5の実施形態と重複する部分の説明については、省略する。
暗号化FKey束(FKB)の書き込みについて、説明する。
本変形例1における処理は、暗号化FKey束(FKB)が、NAND型フラッシュメモリ1
10の製造時に書き込まれる場合等には、特に必要のない処理である。しかし、NAND
型フラッシュメモリ110とコントローラ119等が結合されて、例えば、SDカード等の
ストレージメディア製品として一般ユーザ入手し、カード利用時に市場において後から書
き込まれる場合等には、必要となるFKBの書き込み処理に関するものである。
5に記録されたデータの場合の状態を示している。
図示するように、NAND型フラッシュメモリ110は、秘密情報NKeyiと秘密識別情
報SecretIDとが秘匿領域111−2に記録される。前記秘密情報NKeyiを特定するために
必要なインデックス情報i、鍵管理情報FKBを特定するために必要となるインデックス情報
v、及びインデックス情報vで指定されたFKeyvによって暗号化されたSecretID(E-SecretI
D)がロム領域111−3に記録される。
いない点で、上記第5の実施形態と相違する。
55に、サーバからFKBをダウンロードして記録する場合について説明する。
データキャッシュ112が配置される。
171及びインデックス情報vから鍵管理情報FKBvを選択するための選択部172を備え
る。
ーラ119、ホスト装置120)とは、インターネット160を介して電気的に通信接続
される。
てFKBをサーバに要求する機能を備える。
次に、図46に沿って、暗号化FKeyID束(FKB)をサーバ160からダウンロードして
NAND型フラッシュメモリ110に書き込むフローについて説明する。
図示するように、まず、ホスト装置120が、FKBダウンロードが必要と判定したこと
により、FKB書き込みが開始(Start)され、ホスト装置120はサーバ160に対してFK
B要求を出す。
続いて、サーバ170は、NAND型フラッシュメモリ110に対して、FKeyvを特定
するために必要となるインデックス情報vを要求する。
続いて、NAND型フラッシュメモリ110は、ロム領域111−3からvを読み出し
、vをサーバに送出される。
続いて、サーバ170は、受信したvに対応するFKBvをFKBデータベース171の中から選
択する。
続いて、サーバ170は、選択したFKBvをNAND型フラッシュメモリ110に送出す
る。
続いて、NAND型フラッシュメモリ110は、受信したFKBvを読み書き可能領域11
1−1に書き込み、記録する。
終了する(End)。
変形例1に係る認証装置、被認証装置及び認証方法によれば、少なくとも第5の実施形
態と同様の作用効果(1)乃至(3)を得ることができる。
形態を適用することが可能である。
図47は、第6の実施形態を示している。第6の実施形態は、第1の実施形態の変形例
を示すものである。
する方法を示している。すなわち、第6の実施形態は、セキュアストレージの保護領域1
3fに記録されている秘匿情報は1つであるが、複数のホスト装置から同時にアクセスで
きてしまうという課題を解決する。
り、第1の課題の解決に適用することも可能である。さらに、第6の実施形態は、第1、
第2の課題を解決するとともに、図17に示す方法よりも汎用的に応用可能な方法を示し
ている。
あるとする。すなわち、例えばホスト装置11−1は、セキュアストレージ12の保護領
域にアクセス可能であるため、秘匿情報を取得可能であり、暗号化コンテンツの再生が可
能となる。
は示した。ここで、図17における方法を一般化すると、複数のホスト装置11−1、1
1−2の間で互いのアクセス状態を通知することに対応する。
般化する。すなわち、例えばホスト装置11−1がセキュアストレージ12と認証完了状
態にある場合(S41)、当該ホスト装置11−1からセキュアストレージ12内の揮発
性メモリ領域に、任意のインター・プロトコル・コミュニケーション・メッセージ(Inte
r Protocol Communication Message)(以下、IPC Messageと称す)1及び2を登録できる
ものとする(S42−1)。
て、当該IPC Message1及び2の改ざんを防止するため、バス鍵(BK)によって生成され
たメッセージ認証コード(MAC)を生成し、この生成されたMACも送信することとする(A
42−1)。
ため、Nonceも送信する。本Nonceは、ホスト装置11−1がセキュアメディア12から受
領したメッセージの改ざん確認をするために送信される。ひいては、改ざん確認が不要な
場合は、省略、もしくは00hなどの値を設定してもよい。
g1及び2も同様に送信する。これは、例えばホスト装置11−1がIPC Message1のみを
登録したい場合、IPC Flag1をイネーブルとし、IPC Flag2をディセーブルとする。セキ
ュアストレージ12は、IPC Flagがイネーブル状態にあるメッセージのみを登録する。
ことにより、ホスト装置11−1はIPC Message1及び2に付随するMACの生成を省略でき
、セキュアストレージ12は、後述するMAC検査処理を省略することができる。
り検証し、検証の結果、整合性が確認された場合、当該IPC Message1及び2を揮発性メ
モリに登録する(S43−1)。また、整合性が確認できない場合、当該IPC Message1
及び2は揮発性メモリに登録しないこととする。また、IPC Flagがディセーブルされてい
るメッセージについても登録しないこととする。これにより、改ざんが防止された状態で
IPC Message1及び2を登録することが可能となる。
レージ12は保持しているIPC Message1及び2、ホスト装置11−1から受領したNonce
を用いてMACを計算する(S43−2)。
いるホスト証明書番号、及び受信した一時情報にバス鍵を用いて計算したメッセージ認証
コード(MAC)をホスト装置11に返送する(S44−1)。
(MAC)を受けると、IPC Message1及び2が意図された通りに登録されたか否かを検証する
。さらに、ホスト装置11−1は、以前に登録されたIPC Message1及び2が意図された
通りに保持されたか否かを改ざんが防止された状態で検証する(S45−1)。
キュアストレージ12に登録された場合、セキュアストレージ12が起動状態にある間は
IPC Message1及び2の内容が保持され、電源がオフとされた等の未起動状態である場合
、IPC Message1及び2の内容が棄却され、初期化される。
状態から初期状態へと自身の状態を遷移させた場合はIPC Message1の内容も初期化され
るものとする。これにより、認証状態に関わらずに継承できるメッセージと、認証状態に
応じて継承できるメッセージの両方を実現できる。その他、起動状態と未起動状態の中間
にあるような場合、例えばスリープやスタンバイのような状態においては、メッセージを
保持していてもよいし、保持していなくともよい。
ドを含めて登録することができる。ホスト装置11−1は、コンテンツ再生中に、定期的
にセキュアストレージ12のステータスチェックを実施することとする。このステータス
チェックにおいて、セキュアストレージ12に保持されているIPC Message1及び若しく
は2の内容を検証する。ここで、その内容が意図された値と異なっている場合、ホスト装
置11−1は、例えば再生を停止させるなどの制御を実行するものとする。
完了状態ではあるが、他のホスト装置と認証完了状態となっていた場合、ホスト装置11
−1は、例えば再生を停止させるなどの制御も可能である。
完了状態において、セキュアストレージ12内に記録可能なIPC Message1及び2を含む
メッセージ認証コードを生成して、セキュアストレージ12に送信し、セキュアストレー
ジ12は、ホスト装置11−1の指示に従ってIPC Message1及び2を記録している。ま
た、ホスト装置11−1は、定期的にセキュアストレージ12に保持されているIPC Mess
age1及び若しくは2の内容を検証し、その内容が意図された値と異なっている場合、再
生を停止させるなどの制御を実行する。このため、ホスト装置11−1がコンテンツを再
生可能なのは、当該ホスト装置11−1がセキュアストレージ12の認証状態を占有出来
ている場合のみに限定することができる。したがって、第6の実施形態によれば、複数の
ホスト装置が同時にコンテンツの再生が可能となる問題を防止できる。
ばホスト装置11−1にセキュアストレージ12が接続された状態において、ホスト装置
11−1が定期的にセキュアストレージ12のステータスをチェックすることにより、コ
ンテンツ再生中にセキュアストレージ12がホスト装置11−1から引き抜かれ、他のホ
スト装置11−2に接続された場合、ホスト装置11−1は、正しいステータスチェック
の結果を得ることができない。したがって、ホスト装置11−1は、コンテンツの再生を
終了することが出来る。
2に登録されたIPC Message1及び2の参照関係を示している。
ージ認証コード(MAC)の生成と検証が必要となる。このため、登録作業を実行できるの
は認証完了状態にあるホスト装置に限定される。
のホスト装置からも可能である。これにより、例えば認証完了状態にないホスト装置11
−2からもIPC Message1及び2によって、セキュアストレージ12が占有状態にあるか
否かを知ることができる。すなわち、IPC Message1及び2は、ホスト装置11−1とホ
スト装置11−2の会話手段としての機能を有している。このため、ホスト装置11−1
及び11−2の間で任意のメッセージ通知をする際にも利用可能である。
において、IPC Message1は32バイトのデータ、IPC Message2は16バイトのデータと
している。しかし、これらのデータ長は変更可能であり、いずれの長さを適用してもよい
。
ことができるため、フォーマットは汎用に適用できるよう構築するのが望ましい。よって
、IPC Message1及び2の先頭には、メッセージのフォーマット識別子として、メッセー
ジタイプ(Message Type)が設けられ、続いてメッセージ長(Message Length)が設けら
れ、最後にメッセージボディ(Message Body)が設けられている。
子であり、識別子としての数値が設定される。例えば数値が“01”である場合、メッセ
ージボディの内容がセキュアストレージ12のIDコードに関する情報であることを示す、
などの構成をとることができる。
内容やフォーマットが任意に設定できるようになる。また、例えば前述したホスト装置の
識別が可能なIDコードなどは、メッセージ本体に入れることができる。
ルを説明してきた。しかし、ホスト装置の形態は、ハードウェア、ソフトウェア、ハード
ウェアとソフトウェアのハイブリッドのいずれの構成をとってもよい。また、接続方法は
、カードインターフェース、USBインターフェース、IPインターフェース、それらのハイ
ブリッド構成のいずれであってもよい。また、メッセージ登録とステータスチェックを同
一プロトコルによって実現する例を示しているが、これらは分離されていてもよい。
図50は、第7の実施形態を示すものであり、第7の実施形態は、第1の実施形態の変
形例に係り、RTT(Round Trip Time)を計測する方法を示す。図50において、図47と同
一部分には同一符号を付している。
ある。
ンテンツオーナーがコンテンツのIP伝送範囲を自宅内などに制限したいという要望を満た
すために、ローカライゼーションという方法を提供している。このローカライゼーション
は、コンテンツを送信する機器と受信する機器間で、メッセージの応答時間を計測し、当
該応答時間が所定値以内であれば、送信機器と受信機器が同一エリア内に存在すると判定
する方法である。ここで、応答時間の計測においては、改ざんが防止されたメッセージを
やり取りする必要がある。もし、改ざんができてしまうと、中継者による偽装応答が可能
となってしまい、送信機器と受信機器の距離が正しく計測できなくなってしまうからであ
る。
1が受信機器に相当し、セキュアメディア12が送信機器に相当する。ここで、セキュア
メディア12が返答するメッセージには前述の通りメッセージ認証コード(MAC)が含ま
れている。このため、図17、図47、図50のいずれにおいても、メッセージの偽装は
防止されており、よって応答時間の計測条件を満たしている。
ホスト装置11−1がセキュアストレージ12と認証完了状態にある場合(S41)、ホ
スト装置11−1は、自身で生成したNonceとともにステータスチェックのコマンドをセ
キュアメディア12に送信する(S42−1)。
43−2)、Nonceが含まれるメッセージにMACを付与して返答する(S44−1)。
ンドを送信してから、ステップ(S44−1)による応答を受信するまでの時間をRTTと
して計測する(S51)。
が通信されている場合もあるために、計測されたRTTには誤差が生じる。よって、この誤
差を吸収するため、ホスト装置11−1は前述のRTT計測を数百回から数万回の範囲で繰
り返し、その中で最も値の小さいRTTを採用する、などの方法をとってもよい。または、
平均値や中央値を採用する、という方法をとってもよい。もしくは、繰り返し中に、一度
でもRTT計測値が所定値を下回った場合にはローカライゼーションがなされているとみな
してもよい。
こで計測できるRTT値はメッセージ経路の通過時間とセキュアメディア12の演算時間が
含まれる。本来は、メッセージ経路の通過時間のみが重要であるため、これのみを計測す
ればよい。しかしながら、実際のメッセージ経路の通過時間と演算時間を分離することは
できない。よって、余分なセキュアメディア12の演算は省略し、必要最小限の範囲で納
めることが望ましい。この視点では、図47に示す方法の場合、メッセージ登録の際のメ
ッセージ認証コード(MAC)の検証と、メッセージ返答の際のMACの検証で2回の演算が生
じるため、あまり好ましくない。よって、メッセージを登録しない図47に示す方法や、
図17や図50に示す方法の方が比較的好ましい。
、セキュアストレージ12からその応答がホスト装置11−1へ送信されるまでの時間を
計測することにより、RTTを計測している。このため、ローカライゼーションが適用され
る場合において、RTTを迅速かつ改ざん防止された状態で計測することができる。したが
って、計測されたRTTに基づき、ホスト装置11−1とセキュアストレージ12が同一エ
リア内に存在するか否かをセキュアに判定することが可能である。
の要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開
示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例え
ば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異
なる実施形態にわたる構成要素を適宜組み合わせてもよい。
張領域、13…メモリ、13f…保護領域、13g…通常領域、14…コントローラ、3
0…拡張ストレージ。
Claims (1)
- ホスト装置から送られる秘匿情報を記憶する第1の記憶領域、及び該第1の記憶領域と
異なる第2の記憶領域を有するメモリとコントローラとを有するセキュア記憶媒体と、
を具備し、
前記コントローラは第1の識別子を有し、及び前記メモリは、第2の識別子を有し、前
記非セキュア記憶媒体は第3の識別子を有し、
前記ホスト装置は、前記第1、第2、第3の識別子に基づき、前記セキュア記憶媒体と
、外部セキュア記憶媒体を識別し、該外部非セキュア記憶媒体が前記第3の識別子を有し
ない場合、第4の識別子を生成し、該外部非セキュア記憶媒体に供給し、
前記セキュア記憶媒体と前記外部非セキュア記憶媒体の少なくとも一方は、リンク情報
を有し、
前記リンク情報は、前記外部非セキュア記憶媒体の少なくとも前記第3、第4の識別子
の一方を含み、
前記セキュア記憶媒体の前記メモリは、メディアIDを有し、
前記外部非セキュア記憶媒体の前記リンク情報は、前記セキュア記憶媒体の前記メディ
アIDを含むことを特徴とするストレージシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012231079A JP2014041583A (ja) | 2012-07-26 | 2012-10-18 | ストレージシステム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012166254 | 2012-07-26 | ||
JP2012166254 | 2012-07-26 | ||
JP2012231079A JP2014041583A (ja) | 2012-07-26 | 2012-10-18 | ストレージシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014041583A true JP2014041583A (ja) | 2014-03-06 |
Family
ID=49996097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012231079A Pending JP2014041583A (ja) | 2012-07-26 | 2012-10-18 | ストレージシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20140032866A1 (ja) |
JP (1) | JP2014041583A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016062525A (ja) * | 2014-09-22 | 2016-04-25 | 株式会社バッファロー | 通信装置、情報処理装置、通信システム、通信装置におけるアクセス方法及びプログラム |
JPWO2020095583A1 (ja) * | 2018-11-09 | 2021-09-02 | パナソニックIpマネジメント株式会社 | ストレージ装置 |
JP2021164054A (ja) * | 2020-03-31 | 2021-10-11 | 大日本印刷株式会社 | デバイス、セキュアエレメント及び鍵共有方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140244956A1 (en) * | 2013-02-26 | 2014-08-28 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000311114A (ja) * | 1999-04-28 | 2000-11-07 | Toshiba Corp | コンピュータシステムおよびコンテンツ保護方法 |
JP2002368732A (ja) * | 2001-06-12 | 2002-12-20 | Matsushita Electric Ind Co Ltd | 暗号化情報記録システム及び暗号化情報再生システム |
JP2006031575A (ja) * | 2004-07-21 | 2006-02-02 | Hitachi Ltd | ハードディスクセキュリティ管理システムおよびその方法 |
EP2472518A1 (en) * | 2010-12-29 | 2012-07-04 | Sony Corporation | Information storage apparatus, information storage method, and computer readable medium |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8204226B2 (en) * | 2002-10-18 | 2012-06-19 | Kabushiki Kaisha Toshiba | Encoding and recording apparatus, playback apparatus, and program |
JP4434573B2 (ja) * | 2002-11-29 | 2010-03-17 | 株式会社東芝 | ライセンス移動装置及びプログラム |
JP4576853B2 (ja) * | 2004-03-05 | 2010-11-10 | ソニー株式会社 | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム |
-
2012
- 2012-10-02 US US13/633,253 patent/US20140032866A1/en not_active Abandoned
- 2012-10-18 JP JP2012231079A patent/JP2014041583A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000311114A (ja) * | 1999-04-28 | 2000-11-07 | Toshiba Corp | コンピュータシステムおよびコンテンツ保護方法 |
JP2002368732A (ja) * | 2001-06-12 | 2002-12-20 | Matsushita Electric Ind Co Ltd | 暗号化情報記録システム及び暗号化情報再生システム |
JP2006031575A (ja) * | 2004-07-21 | 2006-02-02 | Hitachi Ltd | ハードディスクセキュリティ管理システムおよびその方法 |
EP2472518A1 (en) * | 2010-12-29 | 2012-07-04 | Sony Corporation | Information storage apparatus, information storage method, and computer readable medium |
Non-Patent Citations (1)
Title |
---|
中野 一典 KAZUNORI NAKANO: "明日を切り開くシステムLSI System LSIs Creating a Digitally Converging World", 東芝レビュー 第63巻 第7号 TOSHIBA REVIEW, vol. 第63巻, JPN6010008496, July 2008 (2008-07-01), pages 31 - 34, ISSN: 0003186354 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016062525A (ja) * | 2014-09-22 | 2016-04-25 | 株式会社バッファロー | 通信装置、情報処理装置、通信システム、通信装置におけるアクセス方法及びプログラム |
JPWO2020095583A1 (ja) * | 2018-11-09 | 2021-09-02 | パナソニックIpマネジメント株式会社 | ストレージ装置 |
JP2021164054A (ja) * | 2020-03-31 | 2021-10-11 | 大日本印刷株式会社 | デバイス、セキュアエレメント及び鍵共有方法 |
Also Published As
Publication number | Publication date |
---|---|
US20140032866A1 (en) | 2014-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6026630B2 (ja) | メモリシステム | |
JP4687703B2 (ja) | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム | |
US8959615B2 (en) | Storage system in which fictitious information is prevented | |
JP5895230B2 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
JP5855243B2 (ja) | メモリデバイスおよびメモリシステム | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
US8032941B2 (en) | Method and apparatus for searching for rights objects stored in portable storage device object identifier | |
WO2013175640A1 (ja) | ホストデバイスおよびホストデバイスにおける認証方法 | |
JP2011511988A (ja) | 簡易非自律ピアリング環境透かし、認証、及びバインド | |
JP5848685B2 (ja) | ストレージシステム | |
WO2013175641A2 (ja) | セキュリティシステム | |
US20100313034A1 (en) | Information processing apparatus, data recording system, information processing method, and program | |
JP2014041583A (ja) | ストレージシステム | |
US8874917B2 (en) | Storage system in which fictitious information is prevented | |
US20140245021A1 (en) | Storage system in which fictitious information is prevented | |
JP2014041582A (ja) | ストレージシステム | |
JP2014041581A (ja) | ストレージシステム | |
JP2008209960A (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP2012008755A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US9106882B2 (en) | Terminal device, content recording system, title key recording method, and computer program | |
US8990530B2 (en) | Storage system in which fictitious information is prevented | |
US20140244956A1 (en) | Storage system in which fictitious information is prevented |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20140812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140902 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150205 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20150216 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20150218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151030 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160304 |