JP2009071838A - 電子デバイスにおけるセキュリティ・フィーチャー - Google Patents

電子デバイスにおけるセキュリティ・フィーチャー Download PDF

Info

Publication number
JP2009071838A
JP2009071838A JP2008237829A JP2008237829A JP2009071838A JP 2009071838 A JP2009071838 A JP 2009071838A JP 2008237829 A JP2008237829 A JP 2008237829A JP 2008237829 A JP2008237829 A JP 2008237829A JP 2009071838 A JP2009071838 A JP 2009071838A
Authority
JP
Japan
Prior art keywords
value
root key
electronic device
data
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008237829A
Other languages
English (en)
Other versions
JP5532198B2 (ja
JP2009071838A5 (ja
Inventor
Jr Donald P Matthews
ピー. マシューズ、ジュニア ドナルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seagate Technology LLC
Original Assignee
Seagate Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seagate Technology LLC filed Critical Seagate Technology LLC
Publication of JP2009071838A publication Critical patent/JP2009071838A/ja
Publication of JP2009071838A5 publication Critical patent/JP2009071838A5/ja
Application granted granted Critical
Publication of JP5532198B2 publication Critical patent/JP5532198B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ディスク・ドライブおよびソリッド・ステート・データ記憶デバイスのような電子デバイス内の情報を不正な外部からの監視および制御から保護すること。
【解決手段】統計学的にユニークなルート鍵値を発生するステップと、デバイスのうちのワンタイム・プログラマブル・メモリ内にルート鍵値を記憶するステップと、ルート鍵値へのアクセスからデバイス内のファームウェアをアイソレートするステップを含む。一般に、このルート鍵は、デバイス内で他の鍵を暗号化するのに使用される。本発明の別の特徴は、ルート鍵をテストするために使用されるルート鍵テストの値およびその他のセキュリティ・フィーチャー、例えば、再利用回数および暗号ブロック・チェイニング再利用値を、電子デバイスを不正アクセスから保護するために含むことである。このセキュリティ・フィーチャーを含む電子デバイスも提供される。
【選択図】図1

Description

(分野)
本発明は、大まかには、電子デバイス内の回路および/または情報へのアクセスの制御に関するものである。より具体的には、本発明は、電子デバイスにおけるセキュリティ・フィーチャー(security features)に関するものである。
(背景)
ディスク・ドライブおよびソリッド・ステート・データ記憶デバイスのような電子デバイスは、不正な外部からの監視および制御から保護しなければならない情報を含んでいる。しかしながら、多くの場合、かかる電子デバイス内の情報への不正なアクセスを防止するスキームは、主にホスト・コンピュータに実装されており、電子デバイスは、これらスキームの動作に関する制御をほとんどまたは全く行わない。電子デバイス内でのかかるスキームに関する制御が行われないことは、様々な場合に問題になる。例えば、元のホスト・コンピュータからデバイスが取り外された場合、秘密のユーザー・データはもはや保護されなくなる。一般に、電子デバイスのより良いセキュリティが望まれている。
本発明の特徴は、上記および/またはその他の課題に対する解決案を提供し、従来技術と比べてその他の利点も提供することにある。
(概要)
電子デバイスにおけるセキュリティを確立するための方法が提供される。この方法は、統計学的にユニークなルート鍵値を発生するステップと、デバイスのワンタイム・プログラマブル・メモリ内にルート鍵値を記憶するステップとを含む。この方法は、更に、ルート鍵値へのアクセスからデバイス内のファームウェアをアイソレートするステップも含む。ルート鍵値は、各電子デバイスが自己の鍵を有することを保証する頼りになる基礎として使用される。一般に、このルート鍵は、デバイス内で他の鍵を暗号化するのに使用される。本発明の別の特徴は、ルート鍵をテストするために使用されるルート鍵テスト値およびその他のセキュリティ・フィーチャー、例えば、再利用回数および暗号ブロック・チェイニング再利用値を、電子デバイスを不正アクセスから保護するために含むことである。このセキュリティ・フィーチャーを含む電子デバイスも提供される。
以下、添付図面を参照し、次の詳細な説明を読めば、本発明の上記特徴およびその他の特徴および利点が明らかとなろう。
(詳細な説明)
まず、図1を参照すると、本発明のセキュリティ・フィーチャーを含む電子デバイス100の簡略化したブロック図が示されている。デバイス100は、その主要コンポーネントとして、利用回路102と、コントローラ104と、制御バス106と、データ・バス108と、スイッチ110とを備える。電子デバイス100は、制御バス106およびデータ・バス108を介し、外部デバイスからのコマンドおよび情報を受信する。一般に、利用回路102は、任意のタイプの電子回路でよい。更に、データ・メモリを備える利用回路の具体例を次に説明する。
デバイス100のうちのコントローラ104は、コントローラ104内での様々な機能の実行を助ける1つ以上のプロセッサ(ファームウェア112と表示)を備えることができる。本発明によれば、コントローラ104は、データ・バス108を介し、利用回路102へのアクセスを制御するセキュリティ・フィーチャーを備える。コントローラ104内のセキュリティ・フィーチャーは、統計学的にユニークなルート鍵値114を含み、この値はデバイス100のワンタイム・プログラマブル・メモリ116内に記憶される。ルート鍵値114は、各デバイスが自己の鍵を有することを保証する頼りになる基礎として使用される。電子デバイス100内に記憶されている任意の適当な乱数発生機構により、統計学的にユニークなルート鍵値を発生できる。別の方法として、この乱数発生機構を電子デバイス100の外部のデバイス内に設けてもよい。この方法では、ルート鍵値114の発生は外部で実行され、得られた値はワンタイム・プログラマブル・メモリ116に記憶される。デバイス100の外部でルート鍵値114が発生された場合でも、ワンタイム・プログラマブル・メモリ116内に一旦その値が記憶されると、この値はデバイス100の外部のどこにも通常保存されないことに留意すべきである。乱数発生機構は、ハードウェアおよび/またはソフトウェアを含むことができる。図1から分かるように、コントローラ104は、ルート鍵セキュリティ・エレクトロニクス118も備え、このセキュリティ・エレクトロニクス118は、デバイス100内のファームウェア112をルート鍵値114へのアクセスからアイソレートするコンポーネントとなっている。一般に、実際のルート鍵値114を露出せざるを得ないコマンドの処理は、ルート鍵セキュリティ・エレクトロニクス118内で実行され、コマンドに対応するステータス値だけがファームウェア112に返される。
上記のようにルート鍵値114は、各デバイスが自己の鍵を有することを保証する頼りになる基礎として使用される。一般に、このルート鍵値112は、電子デバイス100内でパスワードおよびその他の鍵を暗号化するために使用される。一実施例では、電子デバイス100は、デバイスがスイッチ110を介し、データ・バス108を通して利用回路112へのアクセスを許可する前に有効なパスワードを要求する。コントローラ104内または利用回路102内のいずれかにおいて、デバイス100内に記憶されている有効パスワードは、ルート鍵値114により暗号化されることに留意すべきである。従って、入力されたパスワードが制御バス106を介し、コントローラ104へ伝送されると、このパスワードは有効パスワードと比較される前にルート鍵処理を受ける。ルート鍵値114による暗号化の際に、入力パスワードが有効パスワードと一致した場合に限り、スイッチ110が閉じられ、データ・バス108を介した利用回路へのアクセスが許可される。パスワード検証プロセス中にはルート鍵セキュリティ・エレクトロニクス118により、ルート鍵値114はファームウェア112からアイソレートされる。
前に述べたように、ルート鍵値114はワンタイム・プログラマブル・メモリ116内に記憶される。メモリ116の劣化または他の事象に起因し、時間がたつとルート鍵値114が変化することがあり得る。ルート鍵値が変化した結果として生じる問題を防止するために、ルート鍵値114をテストするためにルート鍵テスト値を使用する。ルート鍵値114をテストするためにルート鍵テスト値を使用するルート鍵テスト・コマンドは、所定の時間インターバルで、または他のコマンドと連動して自動的に実行できる。一般に、ルート鍵テスト・コマンドは、任意の適当な時に実行できる。次に、電子デバイス100の具体例を示す図2および3を参照して、ルート鍵テスト値およびその他のセキュリティ・フィーチャーに関する詳細を説明する。
図2は、本発明のセキュリティ・フィーチャーを使用する電子デバイスの具体例であるディスク・ドライブ200を備えるシステムの簡略化したブロック図である。ホスト・コンピュータ202がディスク・ドライブ・コントローラ204のトップレベルの制御を行い、ディスク・ドライブ・コントローラ204は、次に、例えば、内部メモリ205、およびダイナミック・ランダム・アクセス・メモリ(DRAM)206および不揮発性フラッシュ・メモリ208等の外部メモリ内に記憶されているプログラムおよび情報に従って、ディスク・ドライブ200の動作を制御する。
図2から分かるように、ディスク・ドライブ・コントローラ204は、図1のコントローラ104に含まれるセキュリティ・フィーチャーに類似するセキュリティ・フィーチャーを有する。具体的には、図2において、ファームウェア206はルート鍵ブロック209に接続されており、このブロックにおいて、ワンタイム・プログラマブル・メモリ212に記憶されているルート鍵値210は、ルート鍵セキュリティ・エレクトロニクス214によりファームウェア206からアイソレートされる。コントローラ204には、暗号化ブロック216も含まれており、この暗号化ブロックにおいて、鍵ブロック218に含まれる1つ以上の暗号化鍵の助けにより、データの暗号化が実行される。更に、ブロック206、208および/またはディスク230内に記憶することができる鍵が、ルート鍵値210により暗号化される。ルート鍵セキュリティ・エレクトロニクス214により、ブロック206、208および/または230内の鍵のための暗号化処理が実行される。暗号化に関連する一般的な機能、例えば、暗号化のイネーブリング/ディスエーブリング、ブロック・サイズのような暗号化のためのパラメータのセットアップおよびその他のオプションは、ファームウェア206の制御により暗号化ブロック216内で実行される。暗号化処理のための図2に示される構成は単なる一例にすぎず、本発明のセキュリティ・フィーチャーを使用する多くの他の構成も可能であることに留意すべきである。
ディスク・ドライブ200によって記憶すべきデータは、ホスト・コンピュータ202からインターフェース回路220へ転送され、次にバッファ・マネージャー222を介して転送され、このバッファ・マネージャー222は、上記のようにマイクロプロセッサ206の制御により暗号化ブロック216内で行われる暗号化の前に、データを一時的にバッファするためのデータ・バッファを備える。データ転送中の読み出し/書き込みチャンネル224およびプリアンプ/ドライバー回路226の動作をシーケンサ(図示せず)が命令する。スピンドル・モータ232による1つ以上のデータ記憶ディスク230の回転を制御するために、スピンドル回路228が設けられている。
ヘッド236、プリアンプ/ドライバー226、サーボ回路234およびアクチュエータ・アームの位置を制御するコイル238によって構成されるサーボ・ループの一部として、ディスク230に対する1つ以上の記録ヘッド236の位置を制御するために、サーボ回路234が設けられている。このサーボ回路234は、2つの主なタイプのサーボ動作、すなわちシーキングおよびトラック追従を実行するようにプログラムされたデジタル・シグナル・プロセッサ(DSP)を備える。
図2では、スピンドル回路(226および230)によって制御されるデータ記憶ディスク230は、(図1において102で示されるような)利用回路を構成している。一実施例では、インターフェース220を介した利用回路へのアクセスは、パスワード保護を使用することによって制御される。図1の電子デバイスの場合のように、この実施例では、ルート鍵値210によりパスワードが暗号化される。更に、上記のようにルート鍵値210の助けによりディスク・ドライブ200内での暗号化が実行される。
前に述べたように、ルート鍵値をテストするためにルート鍵テスト値を使用する。更に、暗号化鍵をテストするために暗号化鍵テスト値を使用する。下記の表1および表2は、それぞれルート鍵テスト値および暗号化鍵テスト値を示す。
Figure 2009071838

Figure 2009071838
表1に示されたルート鍵テスト値は、ルート鍵により暗号化され、ディスク・ドライブ内に暗号化されたフォームで記憶されることに留意すべきである。暗号化されたルート鍵テスト値のための1つの可能性のある記憶位置は、ディスク230の上にある。図2では、この暗号化されたルート鍵テスト値は、参照番号231で示されており、暗号化鍵は参照番号233で示されている。一実施例では、記憶されたルート鍵値をテストするためのルート鍵テスト・コマンドの実行に、ルート鍵値によるルート鍵テスト値の解読を含む。解読時に、テスト値のビットが所定のパターンに対応した場合、記憶されたルート鍵値は正しい。異なるパターンが得られた場合、記憶されたルート鍵は変更されたものである。記憶された暗号化鍵をテストするためには、まずルート鍵を用い、次に暗号化鍵を用い、解読プロセスを実行しながら、(表2に記載されている)テスト値ビットと所定のパターンとを比較する。これらは、記憶されたルート鍵および記憶された暗号化鍵をテストするための極めて特殊な例であり、一般に、任意の適当な長さのテスト値フィールドを使用できることに留意すべきである。
上記表1に示されるように、ルート鍵テスト値は、16ビットの再利用回数も含む。本発明によれば、ユーザーがドライブを再利用する(事実上ドライブを消去する)ごとに、この再利用回数はインクリメントされる。
更に、上記表2に示されるように、暗号化鍵テスト値は、16ビットの再利用回数も含み、ルート鍵テスト値における再利用回数のコピーである。基本的には、暗号化鍵テスト値における再利用回数がルート鍵テスト値の再利用回数と一致しない場合、暗号化鍵はロードされず、使用できない。
再利用回数をインクリメントすることにより防止されるセキュリティへの攻撃は、ユーザー(または個人A)がドライブを再利用し、ドライブの買い手(個人B)が、ドライブ上のコンテンツを解読するために(個人Aの)古い暗号化鍵をロードしようと試みるときに行われる。再利用回数は一致しないので、ハードウェア(ファームウェア/ルート鍵)は、古い暗号化鍵をロードすることを許可せず、個人Bはドライブのコンテンツを解読できない。
更に、ルート鍵テスト値における再利用回数は、インクリメントするだけであり、所定の最大値(例えば、FFFF)に達したときに、ドライブのセキュリティをディスエーブルする。これは、再利用回数がロール・オーバー(roll over)し、元のユーザー(個人A)の再利用回数に一致するまでセキュリティへの攻撃者がドライブを再利用し続けることができないようするために実行される。16ビットの再利用回数の代わりに、この再利用回数は任意の適当な数のビットを含むことができることに留意すべきである。
暗号化アルゴリズムは、一般に、所定のサイズのデータ・ブロック(例えば、128ビットのブロック)に対して動作する。各データ・ブロックに対し、データは(平文から暗号文に)暗号化されるか、(暗号文から平文に)解読される。あるタイプの暗号化は、別個のデータ・ブロックの間のリンクを用いることなく、別個に独立して各データ・ブロックの暗号化を行う。別のタイプの暗号化では、暗号化された異なるデータ・ブロックの間のリンクを用いる。暗号ブロック・チェイニング(CBC)は、暗号化技術の一つであり、一般に、暗号化された異なるデータ・ブロックをリンクするものである。暗号化アルゴリズムがCBCモードで動作中であるとき、ブロックを暗号化することによって発生された暗号文は、暗号化すべき次のブロック内の平文とXOR演算される。暗号化すべき最初のブロックは、その前のどの暗号化動作にも続かないので、最初の平文ブロックとXOR演算される前の暗号文は存在しない。最初のブロックに対しては、XOR演算のために特殊な初期化ベクトル(IV)が使用される。
一実施例では、IV値は、暗号化中または解読中であるデータ・ブロックのためのアドレスから誘導された値である。具体例では、この誘導されたIVはCBC再利用値と混合されるが、このCBC再利用値は、CBC再利用値に基づき暗号化データ・ブロックを変更するためにファームウェアにより発生された乱数である。一実施例では、CBC再利用値は長さが64ビットである。CBC再利用値によって変更された暗号化ブロックの一例が、参照番号235によって示されている。CBC再利用値を追加することにより、前のオーナーのデータを攻撃者が力ずくで解読することが実質的により困難となる。
通常の動作では、ユーザーはドライブを使用し続けた後にドライブを廃棄する(この場合、ドライブを売却する)前に、(ドライブを消去するための)再利用動作を実行する。新しいユーザーは(新しい鍵により暗号化された)前のデータを読み出した後に外部からデータを解読し、前のオーナーの暗号化データを得ることができ、前のオーナーのデータに対して力ずくの攻撃を実行することが可能である(この攻撃は、可能なすべての鍵を用いるトライアル解読である)。このCBC再利用値は、力ずくの攻撃を実質的により複雑にする。
上記のように、ファームウェアは、新しいCBC再利用値を発生するが、この値は、ランダムに発生されるので、ルート鍵値の一部である再利用値には対応しない。ファームウェアは、ドライブ全体に対する単一のCBC再利用値を有したり、または各鍵に対する異なるCBC再利用値を有したりすることが可能である(ユーザーは単一ドライブ上で使用する多数の鍵を有することができる)。
ある実施例では、デバイスに関連したコマンドおよび鍵をエスクロー(escrow)(デバイスの外部にセーブ)できる。かかるコマンドおよび鍵がクリアな状態でファームウェアに開示されるのを防止するために、ユーザーは固定ラップ鍵を設定できる。この固定ラップ鍵は、一旦設定されると、電子デバイスとこの電子デバイスに動作可能に結合された外部デバイスとの間で伝送されるコマンドおよび鍵を暗号化するために電子デバイスによって使用される。上記のように、(ルート鍵テスト値の一部として上記表1に含まれる)固定ラップ鍵インジケータは、固定ラップ鍵が使用されているか否かを示す単一ビットである。
前に述べたように、ワンタイム・プログラマブル・メモリの劣化またはその他の事象に起因し、時間がたつとルート鍵が変化することがあり得るので、ルート鍵値が変化した結果として問題が生じることを防止するために、ルート鍵値をテストするためにルート鍵テスト値が使用される。ワンタイム・プログラマブル・メモリがルート鍵値によりプログラムされていない可能性もある。したがって、一実施例では、ワンタイム・プログラマブル・メモリがルート鍵値によりプログラムされているかどうかを判断するために、このメモリを検査する。ルート鍵がプログラムされていない場合、電子デバイスの利用回路へのアクセスを排除する。ルート鍵値が存在していれば、通常の処理が続けられる。
図3は、セキュリティ・フィーチャーを有するソリッド・ステート・データ記憶デバイス300の簡略化したブロック図である。回転するデータ記憶メディアを使用する(図2の)ディスク・ドライブ・データ記憶デバイス200と対照的に、デバイス300は移動部品を有していない。図3から分かるように、デバイス300はフラッシュ・メモリ・チップのグループ(例えば、302および304)を多数備え、各グループは個々のフラッシュ・メモリ・コントローラ306、308を備える。図3では、フラッシュ・メモリ全体を参照番号305で示している。記憶デバイス300は、個々のフラッシュ・メモリ・コントローラ(例えば、306および308)と通信するデバイス・コントローラ310も備える。このデバイス・コントローラ310は、ディスク・ドライブ・コントローラ204と同じように動作し、同じようなセキュリティ・フィーチャーを実装するので、それらの内部コンポーネントには、図2内の対応するコンポーネントに使用したものと同じ参照番号がつけられている。更に、デバイス300内のセキュリティに関連する動作は、デバイス200内のセキュリティに関連する動作と実質的に同じなので、これらの動作の説明は繰り返さない。
最後に、図4を参照すると、電子デバイスにおけるセキュリティを確立する方法のフローチャート400が示されている。この方法の第1ステップは、統計学的にユニークなルート鍵値を発生する。これは、ステップ402に示されている。ステップ404では、デバイスのワンタイム・プログラマブル・メモリ内にルート鍵値を記憶する。デバイス内のファームウェアは、ルート鍵値へのアクセスからアイソレートされる。これは、ステップ406に示されている。ステップ408では、ルート鍵値に関連する追加セキュリティ・フィーチャーが設定される。この追加セキュリティ・フィーチャーは、ルート鍵をテストするために使用されるルート鍵テスト値およびその他のセキュリティ・フィーチャー、例えば、再利用回数を含む。これらのフィーチャーはすべて、図1〜3に関連して前に説明したとおりである。更に、前に述べたように、データ・メモリ内に記憶された暗号化データを変更するために使用される少なくとも1つの暗号ブロック・チェイニング再利用値が設定される。これは、ステップ410に示されている。
本発明の様々な実施例の構造および機能の詳細と共に、本発明の様々な実施例の多数の特徴および利点について今までに記載したものは、単なる説明のためのものにすぎず、細部、特に部品の構造および配置については、本発明の原理の範囲内で、特許請求の範囲に記載した用語の一般的な広い意味によって示される最大限まで変更を行うことができると理解すべきである。例えば、特定の要素は、本発明の要旨から逸脱することなく、実質的に同じ機能を維持しながら、電子デバイスの特定のアプリケーションに応じて変わり得る。更に、本明細書に記載した好ましい実施例は、データ記憶デバイスのためのセキュリティ・フィーチャーに関するものであるが、当業者であれば本発明の範囲から逸脱することなく、本発明の要旨を任意の電子デバイスに適用できることも理解できよう。
セキュリティ・フィーチャーを有する電子デバイスを示す簡略化したブロック図である。 セキュリティ・フィーチャーを有するディスク・ドライブ・データ記憶デバイスの簡略化したブロック図である。 セキュリティ・フィーチャーを有するソリッド・ステート・データ記憶デバイスの簡略化したブロック図である。 簡略化したフローチャートである。
符号の説明
100 電子デバイス
102 利用回路
104 コントローラ
106 制御バス
108 データ・バス
110 スイッチ
112 ファームウェア
114 ルート鍵値
116,212 ワンタイム・プログラマブル・メモリ
118、214 ルート鍵セキュリティ・エレクトロニクス
200 ディスク・ドライブ
202 ホスト
204 ディスク・ドライブ・コントローラ
205 内部メモリ
206 マイクロプロセッサ(ファームウェア)
206 DRAM
208 フラッシュ
209 ルート鍵ブロック
210 ルート鍵値
216 暗号化ブロック
218 鍵ブロック
220 インターフェース
222 バッファ・マネージャー
224 R/Wチャンネル
228 スピンドル回路
226 プリアンプ/ドライバー
230 ディスク
232 スピンドル・モータ
234 サーボ回路
236 ヘッド
238 コイル
300 ソリッド・ステート・データ記憶デバイス
301 フラッシュ・チップ
302,304 フラッシュ・チップのグループ
305 フラッシュ・メモリ全体
306,308 フラッシュ・コントローラ
310 デバイス・コントローラ

Claims (20)

  1. 電子デバイスにおけるセキュリティを確立する方法であって、
    統計学的にユニークなルート鍵値を発生するステップと、
    前記電子デバイスのワンタイム・プログラマブル・メモリ内に前記ルート鍵値を記憶するステップと、
    前記ルート鍵値へのアクセスから前記電子デバイス内のファームウェアをアイソレートするステップとを含む、前記方法。
  2. 請求項1に記載の方法であって、
    更に、ルート鍵テスト値を発生するステップを含み、
    前記ルート鍵テスト値が前記記憶されたルート鍵値をテストするために使用される、前記方法。
  3. 請求項1に記載の方法であって、
    更に、前記電子デバイスのデータ・メモリ内に記憶されたデータを暗号化するために、データ暗号化鍵を設定するステップと、
    前記電子デバイス内に前記データ暗号化鍵を記憶するステップとを含む、前記方法。
  4. 請求項3に記載の方法であって、
    更に、前記データ暗号化鍵を暗号化するために前記ルート鍵値を使用するステップを含む、前記方法。
  5. 請求項3に記載の方法であって、
    更に、前記データ暗号化鍵をテストするために暗号化鍵テスト値を発生するステップを含む、前記方法。
  6. 請求項5に記載の方法であって、
    前記ルート鍵テスト値が、再利用コマンドの実行時に前記データ・メモリを実質的に消去するごとにインクリメントされる再利用回数を含む、前記方法。
  7. 請求項6に記載の方法であって、
    前記暗号化鍵テスト値は再利用回数を含む、前記方法。
  8. 請求項7に記載の方法であって、
    更に、少なくとも1つの暗号ブロック・チェイニング再利用値を発生するステップを含み、
    前記暗号ブロック・チェイニング再利用値が、前記データ・メモリ内に記憶された暗号化データを変更するために使用される、前記方法。
  9. 請求項1に記載の方法であって、
    更に、前記ワンタイム・プログラマブル・メモリが前記ルート鍵値によりプログラムされたかどうかを判断するために前記ワンタイム・プログラマブル・メモリを検査するステップと、
    前記ルート鍵値が前記ワンタイム・プログラマブル・メモリ内にプログラムされていない場合に、前記電子デバイスへのアクセスをディスエーブルするステップとを含む、前記方法。
  10. 請求項1に記載の方法であって、
    更に、固定ラップ鍵を設定するステップと、前記電子デバイスとこの電子デバイスに動作可能に結合された外部デバイスとの間で伝送されるコマンドおよび鍵を暗号化するために前記固定ラップ鍵を使用するステップとを含む、前記方法。
  11. 請求項6に記載の方法であって、
    更に、前記再利用回数が所定の最大値に達した場合に、前記電子デバイスへのアクセスをディスエーブルするステップを含む、前記方法。
  12. 利用回路と、この利用回路へのアクセスの制御を助けるコントローラとを備える電子デバイスであって、
    前記コントローラは、
    少なくとも1つのプロセッサを有するファームウェアと、
    セキュリティ・フィーチャーとを備え、
    前記セキュリティ・フィーチャーは、
    内部に記憶された統計学的にユニークなルート鍵値を有するワンタイム・プログラマブル・メモリと、
    前記ルート鍵値またはユーザー鍵へのアクセスから前記ファームウェアをアイソレートするルート鍵セキュリティ・エレクトロニクスとを備える、前記電子デバイス。
  13. 請求項12に記載の装置であって、
    前記電子デバイスはディスク・ドライブ・データ記憶デバイスであり、前記コントローラはディスク・ドライブ・コントローラであり、前記利用回路は少なくとも1つのデータ記憶ディスクを備える、前記装置。
  14. 請求項12に記載の装置であって、
    前記電子デバイスはソリッド・ステート・データ記憶デバイスであり、前記コントローラはソリッド・ステート・デバイス・コントローラであり、前記利用回路は、少なくとも1つのソリッド・ステート・メモリを備える、前記装置。
  15. 請求項12に記載の装置であって、
    更に、前記セキュリティ・フィーチャーは記憶されたルート鍵テスト値を備え、前記記憶されたルート鍵テスト値は前記ルート鍵値をテストするために使用される、前記装置。
  16. 請求項15に記載の装置であって、
    更に、前記セキュリティ・フィーチャーは記憶されたデータ暗号化鍵を備え、前記記憶されたデータ暗号化鍵は前記ルート鍵値により暗号化される、前記装置。
  17. 請求項16に記載の装置であって、
    更に、暗号化鍵テスト値を備え、前記暗号化鍵テスト値は前記データ暗号化鍵をテストするために使用される、前記装置。
  18. 請求項16に記載の装置であって、
    前記ルート鍵テスト値および前記暗号化鍵テスト値は再利用値を含む、前記装置。
  19. データを記憶するように構成されているデータ・メモリを備える利用回路と、
    前記データ・メモリへのアクセスの制御を助けるコントローラとを備えるデータ記憶デバイスであって、
    前記コントローラは、前記データ・メモリに記憶された暗号化データを変更するために少なくとも1つの暗号ブロック・チェイニング再利用値を使用するようになっている、データ記憶デバイス。
  20. 請求項19に記載のデータ記憶デバイスであって、
    更に、内部に統計学的にユニークなルート鍵値を有するワンタイム・プログラマブル・メモリを備える、前記データ記憶デバイス。

JP2008237829A 2007-09-17 2008-09-17 電子デバイスにおけるセキュリティ・フィーチャー Expired - Fee Related JP5532198B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/856,363 US8190920B2 (en) 2007-09-17 2007-09-17 Security features in an electronic device
US11/856,363 2007-09-17

Publications (3)

Publication Number Publication Date
JP2009071838A true JP2009071838A (ja) 2009-04-02
JP2009071838A5 JP2009071838A5 (ja) 2011-11-04
JP5532198B2 JP5532198B2 (ja) 2014-06-25

Family

ID=40455852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008237829A Expired - Fee Related JP5532198B2 (ja) 2007-09-17 2008-09-17 電子デバイスにおけるセキュリティ・フィーチャー

Country Status (2)

Country Link
US (1) US8190920B2 (ja)
JP (1) JP5532198B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014509812A (ja) * 2011-03-30 2014-04-21 イルデト・ベー・フェー チップ製造中に一意の鍵を確立すること

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9195858B2 (en) * 2009-08-04 2015-11-24 Seagate Technology Llc Encrypted data storage device
US8199506B2 (en) * 2009-08-17 2012-06-12 Seagate Technology, Llc Solid state data storage assembly
GB2490875A (en) * 2011-05-11 2012-11-21 Future Upgrades Ltd Controlling access to data storage means using a one-time-programmable memory device
US9674158B2 (en) * 2015-07-28 2017-06-06 International Business Machines Corporation User authentication over networks
US11144018B2 (en) * 2018-12-03 2021-10-12 DSi Digital, LLC Data interaction platforms utilizing dynamic relational awareness

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000250818A (ja) * 1999-03-02 2000-09-14 Tokyo Electron Ltd 記憶システム、記憶装置及び記憶データ保護方法
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP2007122294A (ja) * 2005-10-27 2007-05-17 Kyocera Mita Corp ネットワークプリントシステム並びにこれに用いられるプリントサーバ及びクライアント

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056015A4 (en) * 1998-01-21 2005-01-05 Tokyo Electron Ltd MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
US7123722B2 (en) * 2000-12-18 2006-10-17 Globalcerts, Lc Encryption management system and method
JP3770101B2 (ja) * 2001-04-17 2006-04-26 ソニー株式会社 データ転送方法、転送データ記録方法、データ転送システム、データ転送装置
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
JP2005525612A (ja) * 2001-08-28 2005-08-25 シーゲイト テクノロジー エルエルシー データ記憶装置のセキュリティ方法及び装置
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7412053B1 (en) * 2002-10-10 2008-08-12 Silicon Image, Inc. Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test
US6882729B2 (en) * 2002-12-12 2005-04-19 Universal Electronics Inc. System and method for limiting access to data
US7542566B2 (en) * 2003-04-18 2009-06-02 Ip-First, Llc Apparatus and method for performing transparent cipher block chaining mode cryptographic functions
JP4469587B2 (ja) * 2003-09-30 2010-05-26 株式会社東芝 情報記録装置及び情報記録方法、及びデジタル放送受信器
US20050182934A1 (en) * 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
JP2006041570A (ja) * 2004-07-22 2006-02-09 Sony Corp 情報処理システム、情報処理装置、情報処理方法、並びにプログラム
US20070110236A1 (en) * 2004-10-29 2007-05-17 Pioneer Corporation Encryption/recording device and method
GB2422455A (en) * 2005-01-24 2006-07-26 Hewlett Packard Development Co Securing the privacy of sensitive information in a data-handling system
US20070061571A1 (en) * 2005-09-09 2007-03-15 Hammes Peter S System and method for managing security testing
JP4859424B2 (ja) * 2005-09-29 2012-01-25 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 磁気ディスク装置及び情報記録システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000250818A (ja) * 1999-03-02 2000-09-14 Tokyo Electron Ltd 記憶システム、記憶装置及び記憶データ保護方法
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP2007122294A (ja) * 2005-10-27 2007-05-17 Kyocera Mita Corp ネットワークプリントシステム並びにこれに用いられるプリントサーバ及びクライアント

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014509812A (ja) * 2011-03-30 2014-04-21 イルデト・ベー・フェー チップ製造中に一意の鍵を確立すること

Also Published As

Publication number Publication date
JP5532198B2 (ja) 2014-06-25
US8190920B2 (en) 2012-05-29
US20090077389A1 (en) 2009-03-19

Similar Documents

Publication Publication Date Title
US20040172538A1 (en) Information processing with data storage
JP4646927B2 (ja) 記憶システムにおける暗号化キー
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
JP4865694B2 (ja) プロセッサ装置
JP5170802B2 (ja) データ記憶装置の制限イレーズおよびアンロック
US20080065905A1 (en) Method and system for secure data storage
US7640436B2 (en) Encryption device and method
JP2010509690A (ja) 記憶装置のセキュリティを確保する方法とシステム
CA2537299A1 (en) On-chip storage, creation, and manipulation of an encryption key
JP5532198B2 (ja) 電子デバイスにおけるセキュリティ・フィーチャー
TWI461951B (zh) 資料記錄裝置及處理資料記錄裝置之方法
JP5118494B2 (ja) イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
JP5377799B1 (ja) プログラマブルロジックコントローラ
WO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
US20100241870A1 (en) Control device, storage device, data leakage preventing method
EP3314807B1 (en) Secure programming of secret data
US7925013B1 (en) System for data encryption and decryption of digital data entering and leaving memory
CN111914309A (zh) 密码保护的数据储存装置以及非挥发式存储器控制方法
JP2007336446A (ja) データ暗号化装置
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
JP2001209584A (ja) 情報暗号化装置及びその方法
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2005172866A (ja) 暗号化/復号化システム
JP2008003774A (ja) マイクロコンピュータ
JP4363796B2 (ja) 復号装置

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130618

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130718

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130723

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130816

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131204

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140408

R150 Certificate of patent or registration of utility model

Ref document number: 5532198

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees