TW200830830A - Hard disc streaming cryptographic operations with embedded authentication - Google Patents

Hard disc streaming cryptographic operations with embedded authentication Download PDF

Info

Publication number
TW200830830A
TW200830830A TW096132755A TW96132755A TW200830830A TW 200830830 A TW200830830 A TW 200830830A TW 096132755 A TW096132755 A TW 096132755A TW 96132755 A TW96132755 A TW 96132755A TW 200830830 A TW200830830 A TW 200830830A
Authority
TW
Taiwan
Prior art keywords
data storage
key
storage system
encryption
password
Prior art date
Application number
TW096132755A
Other languages
English (en)
Inventor
Monty Aaron Forehand
Laszlo Hars
Robert Wayne Moss
Matthews, Jr
Robert H Thibadeau
Original Assignee
Seagate Technology Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seagate Technology Llc filed Critical Seagate Technology Llc
Publication of TW200830830A publication Critical patent/TW200830830A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

200830830 九、發明說明 【發明所屬之技術領域】 本發明關於一種資料儲存裝置,且更精確而言關於一 種實施密碼作業(cryptographic operation)的資料系儲存 裝置。 【先前技術】 • 磁碟機的使用者及用戶會要求當他們的資料被儲存 時,要以安全的安式被儲存,使得除非能有適當的憑證否 則無法擷取資料。電腦的使用者中眾所周知的問題出現在 於電腦需要安全、升級、替換、轉變成不同用途或處置的 時刻。電腦中非揮發性儲存器,典型上一或多個磁碟機, 含有私人資料。通常要判定資料可以自硬碟擷取的任務是 困難且不方便,儘管事實上磁碟機完全有作用且可被重新 改編,磁碟機實體上被破壞或是以實體安全方式儲存。 ® 使用者及用戶需要快速且容易處置磁碟機的機制,而 同時確保他人無法擷取他們的資料。吾人知道實際上要刪 除使用者在磁性媒體中的所有磁軌是非常困難且耗時。使 用者及用戶需要更充分且決定性的方法來處置他們的磁碟 機且確保他們的資料不會被洩露。 對此問題的一般建議的解決方案是控制對硬碟內容的 存取、重新分割、重新格式化或重新寫入該硬碟。在所有 的情形中,此任務耗時費力。倘若處置的理由是電腦主機 板故障,則硬碟必須要與另一電腦連接以便重新分割、重 -5- 200830830 新格式化或重新寫入該硬碟。倘若該硬碟是受到存取控制 的,則只需將該硬碟放入使用不同作業系統的另一電腦, 通常足以讀取內容。存取控制或重新分割較短且較方便的 任務不會讓該硬碟中的資料處於不可讀的狀態。就任何的 硬碟而言,由於多種技術,吾人一般不會知道重新格式化 或重新寫入是否足以保護資料,所以無法保證重新寫入是 足夠的。但諸如重新分割這種費時數秒的動作一般而言事 實上較諸如重新格式化或重新寫這種費時數分鐘的動作更 不安全。 企圖解決磁碟機外部的此一問題產生多個實體及邏輯 上的手段,藉此會危及使用者資料及通訊的完整及保密。 因爲磁碟機的大規模分配,使用外部金鑰及伺服器鑰會產 生難以管理的金鑰及伺服器鑰分配問題。此外,外部解決 方案需要特定的硬體及軟體,且在某些情況中需將連接加 到主機系統。此等解決方案在整個廣泛應用空間中會是難 以管理的。此外,外部解決方案會遭受到對使用者特定端 應用限制的可組態能力(configurability ) 藉利用短金繪的全碟加密(whole disc encryption) 對此問題提供解決方案,短金鑰只有幾位元組長度,其可 於電腦使用者或所有人想要使電腦安全或重新改編電腦期 間移除。加密硬碟中的資料是用於爲檔案取得資料的機密 性的已知方法。現今有諸如3DES及AES的已知的加密技 術,其給予不需金鑰便無法讀取資料的重大把握。 全碟加密具有另一種用以產生抗破壞(tamper 200830830 改或修改是 可能的。然 能強力地耐 此舉便使惡 行於主機電 執行加密及 用於現今的 碟機的電子 (例如ΑΤΑ 管理提供了 控制器利用 寫入。理想 功能的密碼 最大的變通 合個別需求 重大的便利 於許多磁碟 evident)環境的特性。要顯露出檔案尙未被竄 爲獲得惡意的效果在其它的解決方案中是不 而,在全碟加密中,由於檔案及檔案結構本身 抗曝光,使攻撃者必須要刪除整個硬碟境,而 意的行爲曝光,從而發現攻撃者。 眾所周知的檔案及硬碟加密產品通常是執 腦中的軟體產品。此%是低安全的,因爲用來 解密的金鑰是可被讀取的。硬體的全碟加密使 產品中。在一些情況中,加密硬體是在附接於 產品中,而在其它情況中是在到磁碟機的介面 或SCSI介面中)中。然而,該等情形爲金鑰 單一、不彈性的方法。 在磁碟機、以及許多類似的儲存裝置中, 高速介面及緩衝器來最佳化媒體資料的讀取及 上,用以加密資料、以及用以驗證及其它密碼 系統,應恰好安裝在現存的設計內且還能提供 性及性能。 多方面的解決方法會容許金鑰以多數種適 的方式使用、儲存以及管理,而同時亦能給予 及良好性能。系統要以一種能將解決方案使用 機及資料應用空間的方式解決此等問題。 【發明內容】 本發明提供一種資料儲存系統,其包含存元件、以及 200830830 連接於主機與該儲存元件間且使用產生於該資料儲存系統 中的金鑰的加密與解密單元。 該金鑰能由密碼及可包括根金鑰(root key )的安全 模組所產生。該儲存元件可包括含有一或多組金鑰的安全 分區。 於另一態樣中,本發明提供一種資料儲存系統,其包 含儲存元件、連接於主機與該儲存元件間的硬體密碼單 元、以及控制該硬體密碼單元的虛擬智慧卡(virtual smart card ) 〇 該虛擬智慧卡可包括根金鑰。該金鑰可使用密碼 (password )來力[| 密 ° 【實施方式】 對於諸如碟機的資料儲存裝置來說,需要保全使用者 資料及通訊,並且提供在該碟機中使用者資料及通訊的完 整性。爲此,有需要在命令及資料進入及離開該碟機時執 行諸如該命令及資料的加密及散列(hashing )的密碼作 業。此外,相對於在有較多機會截取異動的該碟機外部, 最好是該碟機本身中的安全環境中進行。 本發明具有二種態樣。於第一態樣中,該設備提供碟 機中的串流密碼作業。第二態樣使用虛擬智慧卡作爲用以 進行串流密碼作業的驗證及控制機制。 圖1是電腦系統1 0的方塊圖,電腦系統1 0包括主機 電腦1 2及根據本發明實施例構成之碟機形式的資料儲存 -8- 200830830 裝置1 4。該資料儲存裝置提供串流密碼作業,且包括控制 器1 6及儲存媒體1 8。該控制器包括系統微處理器20、主 機單元22、碟單元24、緩衝記憶體26、緩衝區管理器或 緩衝區存取及仲裁電路28、以及密碼與安全模組30。密 碼與安全模組 30包含對稱式加密模組(symmetric encryption module)或密碼(cipher)區塊 32、散列模組 34、緩衝區存取單元/直接記憶體存取(DMA )單元 3 6、微處理器介面3 8、非對稱式加密加速模組40、根金 鑰42、金鑰儲存器44、隨機數產生器(RNG) 46、自我 測試硬體48、單調計數器50、以及用以接收及解譯來自 該碟機韌體之命令的命令控制器52。 對稱式密碼區塊32是用來提供該密碼與安全模組30 中之資料的對稱加密。在一例子中,該對稱式加密模組可 包括高級加密標準(Advanced Encryption Standard, AES )及三重資料加密標準(〇£8)演算法。散列模組34 是用於資料的散列。該散列模組可使用SHA-1演算法加以 實施。非對稱式加密加速模組40可使用,例如1 024及 2048 位元 Rivst ’ Shamir,Adleman ( RSA)演算法。 系統微處理器介面3 8提供該密碼與安全模組3 0與該 系統微處理器2 0間的連接。此連接是用以傳送命令到密 碼與安全模組3 0並擷取來自密碼與安全模組3 0的狀態。 於一實施例中,此連接是平行的位址及資料匯流排,但其 亦可以用串列埠連接加以實施。 系統微處理器介面亦包括直接附接在系統微處理器中 -9- 200830830 斷控制器的硬體中斷信號線56。此中斷會被用來通知系統 微處理器命令完成,以及結果已在緩衝器中。 密碼與安全模組包含內部命今匯流排及資料匯流排, 用於在內部子電路及區塊管線匯流排之中的通訊,用以鏈 結密碼作業。緩衝存取單元及微處理器介面電路將資料流 改成個別附接匯流排的協定。 單調增加的計數器電路50提供相對時間的安全知 識。密碼良好隨機數產生器46以預測的技術不可行性提 供隨機數。金鑰儲存器44可以是用以儲存暫時金鑰的揮 發性記憶體。 命令控制器52是用來接收及解碼接收自系統微處理 器的命令以及用於子電路的工作。該命令控制器的主要責 任在於解碼命令及針對想要的作業及資料流設定微處理器 子區塊。該命令控制器亦可爲被要求來執行RSA計算的 作業定序。 爲保留對該密碼與安全模組存取的完整性,重要的是 對密碼與安全模組沒有替代存取能力,在上述定義的命令 介面外部。此此將確保攻擊者無法使用除錯或製造途徑對 該模組作出惡意存取。因爲此等限制,該模組能包括內部 自我測試單元。 此自我測試單元能用以驗證該模組的正確功能而能防 止對該密碼與安全模組的“後門(back-door ) ”存取。該自 我測試模組亦能於碟機中的晶片正常作業期間被啓動,以 驗證該密碼與安全模組的持續的正確功能。自我測試單元 -10- 200830830 48自主地確保該密碼及安全電路的正確功能。 該密碼與安全模組經由緩衝區管理器28耦接到展單 元24。緩衝記憶體26儲存被指定爲來源資料、結果資 料、命付佇列及結果佇列的種種資訊。該緩衝區管理器提 供緩衝區存取及仲裁。主機單元22與該緩衝區管理器互 動。驅動微處理器20耦接到該主機單元、緩衝區管理 器、碟單元、以及密碼與安全模組。 # 圖1的設備提供與安全硬體與韌體系統配合的串流密 碼作業,用以促進該串流硬體作業的完整性及安全性。該 系統在碟機主機介面(亦稱爲主機單元)中包括密碼電子 產品,提供在通過該主機介面的資料及命令中執行的同速 (at-speed )(例如串流)密碼作業。此外,該系統提供 隔離的密碼(crypto )與安全模組,其提供金鑰、初始 値、隨機數、及其它安全機制給串流密碼電子產品單元。 該系統微處理器執行提供該系統整體控制的安全常式,並 • 提供使用者驗證。 加密/解密金鑰產生於該儲存裝置內並儲存於不可自 該儲存裝置外部存取的位置內。於全碟加密系統中,產生 新的的金鑰對等於密碼上抹除該儲存裝置。根金鑰能產生 於該處理器的矽晶粒中。可使用密碼(password )來提供 獨立的方安全機制。該密切能用來進一步對由該儲存裝 置,例如,從根金鑰,產生的金鑰加密。 圖1顯示具有一或多個與子系統耦接的在線 (inline )對稱式密碼單元,該子系統是針對板上驗證、 -11 - 200830830 金鑰交換、及完整性管理而被保護之根金鑰。此組合允許 各種型態的想要的高速處理,包括但不侷限於:(a )碟 單元24中資料到媒體的介面速度加密以及來自媒體的解 密;(b )主機單元22中供傳送的資料的介面速度加密以 及來自傳送的資料的解密;(c )資料的額外散列以及在 該密碼與安全模組中散列的簽章或簽署的認證;以及 (d )在該密碼與安全模組中種種功能的金鑰管理。在安 全位置中被遮罩的金鑰,連同隨機數產生器,是用於板上 金鑛產生。 圖1的實施例包括以項目12、18、20、26及28的形 式的傳統碟控制器的組件,但包括修改現今傳統碟控制器 設計,以增加對使用者在儲存元件或儲存媒體中資料的密 碼處理,以及驗證/金鑰交換/完整性處理。 於一例子中,並非機器可讀取的主通行碼(master password )可被列印在碟機的標籤上。此主通行碼能被辨 識但不能以電子方式讀取。該主動行碼可以在製造該儲存 裝置時,以預設方式設定成隨機金鑰値,其足夠大以致於 二個儲存裝置會有此金鑰値的可能性實質上是零。舉例來 說,16或20位元組的値便具有此性質。此主通行碼藉由 來自該儲存裝置的方式並非機器可讀取。儲存裝置所有者 可藉另一方式,諸如讀取貼附在該儲存裝置上的印刷品、 讀取與該儲存裝置供應的印刷品、或到網路位置並使用序 號來查該主通行碼。此保護儲存裝置安全儲存裝安全免於 以網路爲基礎的攻擊,確保主通行碼強有力,且不需要使 -12- 200830830 用者的介入來設定主通行碼。使用者只在當他想要處置該 儲存裝置時才需此通行碼。該主通行碼可被用來重新改編 該碟機。 當以上說明顯示串流密碼作業在主機介面塊中執行, 該系統亦容許串流密碼作業執行於該系統的該碟區塊中, 或該系統或碟機中的另一區塊。此外,該系統中還可有多 個串流密碼區塊。或者,當已接收的資訊具有執行過的先 前的加密作業,且該作業要被反向或確認時,在給定的系 統區塊還可有多個串流密碼區塊以支援重新加密作業。接 著在將該資訊傳遞到該系統的其它部分之前,會對該資訊 執行新的作業。此一例子是重新加密,其中資料以加密形 式接收自該主機,解密、且接著再以對碟機而言之機密的 新金鑰重新加密。 此系統並不侷限任何單一密碼作業。能使用加密/解 密、散列、或許多其它的作業來實施。以上說明不侷限於 碟機中的系統分區或功能。特定的實施可包含於碟機中的 單一 1C (積體電路)或多個1C。 於另一態樣中,本發明提供使用虛擬智慧卡的串流密 碼作業。使用上述系統,採用使用虛擬智慧卡的機制,該 機制提供支援串流密碼作業之安全性及完整性以及碟機中 靜止及在傳送中資訊的安全性及完整性所需的驗證及安全 基礎建設。此等連同密碼與安全模組作用的安全的韌體常 式促進此等虛擬智慧卡。 揭露內容於本文倂入參考的美國專利第7,0 3 6,0 2 0號 -13- 200830830 顯示用以保護儲存裝置中的資料的多方面方法,其需要不 只簡單的資料加密設備,還要包括供使用者及裝置驗證、 金鑰管理及安全資料傳輸到其它信任的端點的設備。本發 明能使用此等設備保護並管理一或多個密碼金鑰(K )的 生命周期。在資料儲存媒體中的隱藏的空間被藏在低階驅 動器格式化的那階,且可被保護免於全量加密(whole volume encryption )因爲沒有使用者命令能寫入(或讀 取)此空間。此等空間被稱爲安全分區(Security Partition > SP ) 。一 S P可以被用來管理一或多個用於一 或多個儲存容量的金鑰。SP中的資料,包括金鑰,能使 用不同的金鑰選擇性地被加密。 多種安全分區能設置於單一儲存裝置,其各安全分區 使用與智慧卡相關聯的虛擬介面。如此處所使用者,智慧 卡是能夠保護資料的整合式晶片安全裝置。虛擬介面使用 智慧卡命令及資料結構來提供智慧卡功能。此種命令及資 料結構能,例如,符合國際標準ISO-7816。虛擬介面與傳 統智慧卡功能的組合造成虛擬智慧卡。因此,虛擬智慧卡 是智慧卡在安全分區中的韌體及儲存裝置的實施。 虛擬智慧卡能支援用於磁碟機內的交易以及與主機介 面的交易的安全通信及通訊結構。此等虛擬智慧卡能用來 建立用以存取磁碟機中種種資訊的完整性、信任及憑證。 更精確而言,虛擬智慧卡是用來建立能用以啓用及停用該 串密碼模組的完整性、信任及憑證。虛擬智慧卡亦能提供 金鑰及其它由安全模組使用的機密。 -14- 200830830 圖2是電腦系統60的方塊圖,電腦系統60包括根據 本發明另一實施例構成的資料儲存裝置62。該資料儲存裝 置提供串流密碼作業,且包括硬體密碼單元64、虛擬智慧 卡66、以及儲存媒體68。虛擬智慧卡包括金鑰產生硬體 70、根金鑰儲存裝置72、以及隨機數產生器74。輸入76 與78設置來啓用根金鑰的燒錄及伺器鑰的連接。硬體密 碼單元64連接於主機電腦80與儲存媒體68之間以提供 全碟加密。軟體82被儲存裝置中的處理器84使用以執行 資料作業請求以及狀態監控。該軟體沒有對金鑰的存取以 及硬體所使用以執行加密功能的隨機數。 圖2的系統能包括在金鑰產生硬體中的單調計數器, 其値被儲存於某非揮發記憶體中。該計數器僅會被硬體實 施。於開機時,硬體自動從隨機位置載入該計數器値,其 具有被加密的計數値。該計數器接著增加且該計數値以不 同金鑰被儲存到不同位置。此作業以硬體執行,故該計數 器値無法被軟體篡改。而且,該軟體甚至不需要知道該計 數爲何。該計數器硬體可以有計數比較功能,容許該軟體 比較一計數而該軟體不知道該計數。此外,該計數載入硬 體藉主張對微處理器元件的硬體靜止能拖延軟體執行。 全碟加密的電路可常駐於不同的晶片或外部附接的模 組。亦可設置獨立的實體金鑰。在首次配接該全碟加密模 組之際,該實體金鑰、以及該磁碟機、該三組件可彼互相 驗證,即使是將該金鑰燒錄進非揮發性記憶體內。 使用上述系統,使用者資訊被安全地隱藏在該磁碟機 -15- 200830830 中,且該使用者能處置或移置該磁碟機,而同時絕對確保 該磁碟機中潛伏資訊的機密。除了使用者資料以外,安全 能力亦可應用於命令、磁碟機歷史日誌、組態參數、模式 設定、以及該磁碟機中包含的其它資訊。 可使用安全表來記錄所有安全分區的複本,其可含有 被採用來加密的金鑰的複本。可以將可能需要用來揭露該 機密金鑰之管理來自許多來源之基本機密的手段包括來開 機時載入。能使用習用ΑΤΑ或SCSI密碼授權來提供揭露 機密金鑰所需之基本機密。 於一實施例中,加密機器是在磁碟機電子產品中。對 於加密機器而言有必要具有於加密及解密期間對加密金鑰 K的存取。於此期間,雖然適合的電子產品致盲技術能降 低直接電磁發現的可能性,K的曝光是有可能的。而且, 該儲存裝置可以以抗破壞包覆或其它可容易揭露K是否可 能已遭實際攻撃的技術而受到保護。在其它的時機,K可 被儲存於五個基本地方的其中之一或多個:(a)於磁碟 機電子產品中的非揮發性固態儲存S P中;(b )於碟媒體 中的SP ; ( c )於主機中的安全容器(blob ) ; ( d )於網 路上另一主機的安全容器或其它SP中;(e)於直接連接 到磁碟機的獨立非揮發性儲存裝置SP中(例如附接到串 聯埠)。 在磁碟機電子產品中的加密機器能是唯一金鑰以明文 可懂的位置。能採用只有磁碟機電子產品懂但無法從該磁 碟機加密或解密的第二金鑰、根金鑰、RK來加密或解密 -16- 200830830 K。雖然可同樣採用其它眾所周知的技術,該根金鑰能藉 永久熔合以花費不多的方式產生。經加密版的Κ是Ke。 用以得到Ke的加密技術可使用上述的加密機器(例如 3DES 或 AES )。 現在應清楚的是,Ke能被儲存而不用擔心實際的K 被發現。只要加密的想要目的是全量加密及解密,則此相 當簡單的方法在所有情況都可行。亦應清楚的是,此方法 在使用多數金鑰提供逐檔案或逐區塊加密服務的情形中可 行。 爲保全容量,從磁碟機電子產品移除Ke及K是必要 的。移除Ke及K可以像以K來取代Ke那麼簡單,因爲 使用隱藏的根金鑰RK,Ke自K復原。然而,所有Ke存 在的位置現在必須被檢查且Ke必須被磁碟機電子產品拒 絕。在永外的碟處置的情形中,此亦可僅僅刪除所有Ke 的複本而加以達成。 於一實施例中,K可以像隨機數一樣產生於磁碟機電 子產品中且僅作爲Ke被讀取。此進一步減少K被發現的 可能性。 倘若使用者想要使用相同的K在多數個磁碟機,則他 可使用SP的機制來執行金鑰管理。於一例子中,倘若磁 碟機電子產品不支援針對K的硬碟保護的RK以及得到的 K的安全處理’則在磁碟機的SP能以無法從磁碟機讀取 的RK以及儲存在SP或其它位置的Ke加以組態。於此情 形中,實際的攻擊較容易’但抗破壞包裝可再度減緩此風 -17- 200830830 險。 SP提供一種用以記錄所有Ke的複本的方法。此可以 公開金鑰密碼來達成。此例中的sp記錄所有准許讀Kw 寫入Ke的授權公開金鑰的名單。每個授權必須以密碼方 式證明其使用眾所周知的簽署及認證來請求讀取或寫入 Ke,且使用眾所周知的公開金鑰加密及解密’ Ke被安全 地送到目標SP。各SP能具有所有被允許保有Ke的SP的 表,且從而有記錄所有Ke之複本的手段。更一般而言, 此相同的表能針對許多不同的容量保有不同Ke,從而准 許冗餘,而確保所有的Ke能如主機命令指定被追蹤且消 除或是保持中止。 在目標容量的SP亦可具有此表。於此情形中,其對 於標記SP作爲將此磁碟機的Ke消除以便確保在任何其它 SP的Ke的複本後來無法被寫回到目標容量SP而言是足 夠的。然而,由於目標在於從目標容量SP實際消除Ke, 所以會有全域一識別符,其可以或Ke中的K加以加密。 在目標SP中的無效識別符的列表可被檢查以決定K是否 已被永久處置’從而拒絕作廢的Ke的複本寫入目標容量 SP。此亦提供以對電子產品的正確知識及正確配備來略過 此保護並再插入先前己成無效的Ke是可能的正面特性。 倘若使用者不想要此特性,則必須要採取步驟以確定所有 Ke的複本已被消毀。如上述,使用者藉著利SP來維持所 有有Ke的地方的記錄來達成。 根金鑰(RK )提供方便且有效的機制遮蔽κ且選擇 -18- 200830830 性地與K的索引相關聯。然而,其無法確保Sp不會被模 仿且而供Ke複本可被|旲仿者保有的手段。爲解決此 問題’全碟必須要有公開/私密金鏡鏈(例如,簽署及交 換金鑛對於管理的SP ),具有磁碟機製造商簽署的憑 證’可證明該容量包含合法SP的事實。沒有表輸入給κ 會包含公開認證及交換金鑰,除非此等金鑰被證明是與合 法的製造商sP有關聯。能額外地採用磁碟機中的RK以 對此等金鑰對的私密金鑰加密,且從而拒絕它們對磁碟機 的使用。 表1是Ke的表。 表1 識別符 Ke 簽署憑證 交換憑證 狀態 原本 24位元組 16位元組 4096位元組 4096位元組 有效/作廢 是/否 注意,倘若Ke作廢,其亦從表中抹除,雖然識別符 留著。公開金鑰(PuKs )能被抹除但此此種抹除是可選擇 性的。 該表可擴大以標記Ke的原本(master copy )。使用 原本,磁碟機韌體確使無複本可被製成複本。Ke的複本 僅能從該原本製成且只能由原本來刪除。此提供現成的追 蹤所有複本且確使所有表都正確且同步化的手段。 本發明使用加密方法來啓用磁性儲存媒體的安全處置 及碟的安全重新改編。機密被保存在非揮發性的儲存器’ 該機密一旦被移除便無法讀取。此機密可以只是數位元組 -19- 200830830 的資料。該機密被採用直接作爲針對大體上所有被寫入磁 性器或自該磁性儲存器讀取的資料的對稱加密/解密金 鑰。移除或改變,此金鑰能藉著採用公開金鑰密碼系統, 同時與該控制器介面產生關聯而加以保護,其中辨識改變 該機密加密金鑰之授權所需要的該公開金鑰是在該儲存單 元。該對稱性加密演算法可以是3 DE S或AE S或其它適合 此環境且處置安全等級所要求的演算法。 Φ 替換的實施例可以是:(a )將該機密移到只有在開 機時機動性載到該磁碟機的遠端位置;(b )將基本機密 移到遠端位置,其接著密碼地與保存在該媒體中的機密結 合以便得到必要的加密金鑰;(c )在附接到該儲存控制 器的可移除的符記(token )中具有該機密或基本機密; 或(d )將該加密移到該主機及選擇性地使用密碼符記來 確保該機密。於(c )中,以不同符記替換該符記會容許 安全地重新改編該儲存器。 Φ 使用包括但不侷限於ΑΤΑ或SCSI介面的工業標準介 面加密儲存裝置,一般在平台亦主機上需要特別的軟體以 執行在加密儲存裝置中狀態的改變。數種狀態改變的改變 是本前後文的興趣。首先,就密碼授權而言,針對儲存裝 置的使用,使用者必須鍵入通行碼(passcode )以便取得 對解密及加密自該裝置及至該裝置的資料的金鑰的存取。 第二,當針對安全儲存裝置處置或重新改編而取代該金鑰 時,必須要改變該金鑰以便使該裝置處於能被使用而不用 擔心曝露先前寫入的資料的狀態。第三,能插入主通行 -20 - 200830830 碼,用以保護該金鑰取代動作免於惡意或意外的改變。 於所有此等情形中,該安全的不想要的副作用是需要 使用者動作且對於產生特別主機平台軟體來執行此等功能 是常見的。本發明的實施例能倂入以下機制來執行此等狀 態改變的需求。 密碼授權能使用現今的ΑΤΑ或SCSI等等密碼授權。 然而,現在取代關閉及開啓讀/寫的作法是,密碼是密碼 地與儲存在該裝置中的基礎金鑰混合以便得到有效的加密 /解密金鑰。該加密/解密金鑰在當該裝置被驗證時不在 該裝置中。使用單一密碼的現今軟體控制了加密。 金鑰取代能使用已經內建在ΑΤΑ或8心81等的安全抹 除(Secure Erase)命令,用以安全地抹除該儲存裝置。 不需要現在尙未存在的外部的軟體。此會改進花超過一小 時在現代磁碟機的現今安全抹除命令,現在可以近乎即時 有效。出現安全抹除命令時,就密碼授權而言,密碼授權 會要求新的密碼,且該儲存裝置會設回到其製造時的狀 態。倘若使用者尙未將此切斷儲存裝置源,取消該安全抹 除亦是可能的。 本發明不需要被侷限於全碟加密。其亦可應用於全分 區加密,或是可延伸到許多磁碟機的全量加密。此外,其 不侷限於旋轉碟儲存單元但能應用於固態儲存器或其它型 式的非揮發性儲存器,包括需要固定電力維持其資料的揮 發性儲存器。 雖然本發明以數個例子的方式加以說明,但熟於此技 -21 - 200830830 藝之人士應可明瞭到可對所述例子從事種種變化而不背離 以下申請專利範圍所述的本發明精神及範疇。 【圖式簡單說明】 圖1是包括根據本發明實施例構成的資料儲存裝置的 電腦系統的方塊圖。 圖2是包括根據本發明另一實施例構成的資料儲存裝 φ 置的電腦系統的方塊圖。 【主要元件符號說明】 1 〇 :電腦系統 1 2 :主機電腦 14 :資料儲存裝置 1 6 :控制器 1 8 :儲存媒體 • 20 :系統微處理器 22 :主機單元 24 :碟單元 26 :緩衝記憶體 28:緩衝區管理器/緩衝區存取及仲裁電路 30 :密碼與安全模組 3 2:對稱式加密模組/密碼區塊 34 :散列模組 36 :緩衝區存取單元/直接記憶體存取單元 -22- 200830830 3 8 :微處理器介面 40 :非對稱式加密加速模組 42 :根金鑰 44 :金鑰儲存器 46 :隨機數產生器(RNG) 48 :自我測試硬體 5〇 :單調計數器 _ 52 :命令控制器 6 0 :電腦系統 62 =資料儲存裝置 64 :硬體密碼單元 6 6 ·虛擬智慧卡 68 :儲存媒體 70 :金鑰產生硬體 72 :根金鑰儲存裝置 • 74 :隨機數產生器 76 :輸入 7 8 :輸入 80 :主機電腦 82 :軟體 84 :處理器 -23-

Claims (1)

  1. 200830830 十、申請專利範圍 1.一種資料儲存系統,包含·· 儲存元件;以及 加密與解密單元,連接於主機與該儲存元件間,且使 用產生於該資料儲存系統中的金鑰。 2 .如申請專利範圍第1項之資料儲存系統,其中該金 鑰在該資料儲存系統外部是不可存取的。 # 3 ·如申請專利範圍第1項之資料儲存系統,更包含: 密碼與安全模組,用以產生該金鑰。 4 ·如申請專利範圍第3項之資料儲存系統,其中該密 碼與安全模組更包含: 金鑰儲存器,用以儲存根金鑰。 5 .如申請專利範圍第1項之資料儲存系統,其中該儲 存元件包含碟,且該加密與解密單元提供全碟加密。 6. 如申請專利範圍第1項之資料儲存系統,其中該金 • 鑰使用密碼被加密。 7. 如申請專利範圍第1項之資料儲存系統,更包含: 安全分谭,於該儲存元件中。 8. 如申請專利範圍第7項之資料儲存系統,其中該安 全分區包含公開金鑰。 9 ·如申請專利範圍第7項之資料儲存系統’其中該安 全分區包含一表的不同金鑰。 1 〇·如申請專利範圍第1項之資料儲存系統’更包 含: -24- 200830830 多數個安全分區,於該儲存兀件中,各具有一表的許 可保存該金鑰的安全分區。 11.一種資料儲存系統,包含: 儲存元件; 硬體密碼單元,連接於主機與該儲存元件間;以及 虛擬智慧卡,控制該硬體密碼單元。 12·如申請專利範圍第11項之資料儲存系統,其中該 虛擬智慧卡包括: 根金鍮。 1 3 .如申請專利範圍第Π項之資料儲存系統,更包 含: 安全分區,於該儲存元件中。 14·如申請專利範圍第11項之資料儲存系統,其中該 金鑰係使用密碼被加密。 1 5.如申請專利範圍第11項之資料儲存系統,更包 含·· 安全分區,於該儲存元件中。 16·如申請專利範圍第15項之資料儲存系統,其中該 安全分區包含公開金鑰。 17·如申請專利範圍第15項之資料儲存系統,其中該 安全分區包含一表的不同金鑰。 1 8 .如申請專利範圍第1 1項之資料儲存系統,更包 含: 多數個安全分區,於該儲存元件中。 -25- 200830830 19.如申請專利範圍第18項之資料儲存系統,更包 含: 一表的安全分區 °
    -26-
TW096132755A 2006-09-14 2007-09-03 Hard disc streaming cryptographic operations with embedded authentication TW200830830A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/521,248 US20080072071A1 (en) 2006-09-14 2006-09-14 Hard disc streaming cryptographic operations with embedded authentication

Publications (1)

Publication Number Publication Date
TW200830830A true TW200830830A (en) 2008-07-16

Family

ID=39190081

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096132755A TW200830830A (en) 2006-09-14 2007-09-03 Hard disc streaming cryptographic operations with embedded authentication

Country Status (3)

Country Link
US (1) US20080072071A1 (zh)
JP (1) JP2008072717A (zh)
TW (1) TW200830830A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI501100B (zh) * 2011-03-23 2015-09-21 Toshiba Kk 內容資料再生系統、及其使用歷史記錄之收集系統
TWI733375B (zh) * 2020-03-17 2021-07-11 群聯電子股份有限公司 資料轉移方法與記憶體儲存裝置
US20210406411A1 (en) * 2019-05-21 2021-12-30 Micron Technology, Inc. Bus encryption for non-volatile memories

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260820B1 (en) 2001-04-26 2007-08-21 Vm Ware, Inc. Undefeatable transformation for virtual machine I/O operations
US7428636B1 (en) * 2001-04-26 2008-09-23 Vmware, Inc. Selective encryption system and method for I/O operations
US20080181399A1 (en) * 2007-01-29 2008-07-31 Sun Microsystems, Inc. Composite cryptographic accelerator and hardware security module
US8037320B2 (en) * 2007-03-31 2011-10-11 Lenovo (Singapore) Pte. Ltd Magnetic recording medium encryption
JP4334582B2 (ja) * 2007-06-26 2009-09-30 株式会社東芝 秘密分散装置、方法及びプログラム
US9323956B2 (en) * 2007-09-30 2016-04-26 Lenovo (Singapore) Pte. Ltd. Merging external NVRAM with full disk encryption
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
TW201015322A (en) * 2008-10-08 2010-04-16 Ee Solutions Inc Method and system for data secured data recovery
US8819450B2 (en) 2008-11-25 2014-08-26 Dell Products L.P. System and method for providing data integrity
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US8516264B2 (en) * 2009-10-09 2013-08-20 Lsi Corporation Interlocking plain text passwords to data encryption keys
US8838995B2 (en) * 2009-05-29 2014-09-16 Western Digital Technologies, Inc. Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
JP4463320B1 (ja) * 2009-06-12 2010-05-19 株式会社ハギワラシスコム 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US9195858B2 (en) * 2009-08-04 2015-11-24 Seagate Technology Llc Encrypted data storage device
US8438401B2 (en) * 2009-09-22 2013-05-07 Raytheon BBN Technologies, Corp. Device and method for securely storing data
US8566603B2 (en) 2010-06-14 2013-10-22 Seagate Technology Llc Managing security operating modes
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
JP2012084043A (ja) * 2010-10-14 2012-04-26 Hagiwara Solutions Co Ltd 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
US9235532B2 (en) * 2011-06-03 2016-01-12 Apple Inc. Secure storage of full disk encryption keys
US8909942B1 (en) * 2012-03-30 2014-12-09 Western Digital Technologies, Inc. MRAM-based security for data storage systems
GB2507954B (en) * 2012-10-13 2018-07-04 Korala Associates Ltd A user terminal system and method
TWI498737B (zh) * 2013-03-29 2015-09-01 Mstar Semiconductor Inc 用於主機板控制模組之除錯權限判斷方法及相關主機板控制模組
US20140310536A1 (en) * 2013-04-16 2014-10-16 Qualcomm Incorporated Storage device assisted inline encryption and decryption
JP2016091134A (ja) * 2014-10-31 2016-05-23 株式会社メガチップス 半導体装置、及び半導体装置の信頼性テスト方法
KR102292641B1 (ko) 2014-12-30 2021-08-23 삼성전자주식회사 메모리 컨트롤러, 그 동작 방법 및 이를 포함하는 메모리 시스템
US10776294B2 (en) * 2015-11-16 2020-09-15 Atmel Corporation System architecture with secure data exchange
ITUB20160619A1 (it) * 2016-02-10 2017-08-10 Prb S R L Metodo di protezione dei documenti elettronici in un archivio e dispositivo di conservazione delle chiavi crittografiche.
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) * 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
US11151255B2 (en) * 2018-10-26 2021-10-19 Dell Products L.P. Method to securely allow a customer to install and boot their own firmware, without compromising secure boot
CN113220498A (zh) * 2021-05-08 2021-08-06 青芯半导体科技(上海)有限公司 一种支持加密存储的嵌入式Flash控制器
US20210319121A1 (en) * 2021-06-25 2021-10-14 Intel Corporation Concurrent volume and file based inline encryption on commodity operating systems

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US6735693B1 (en) * 2000-01-28 2004-05-11 Western Digital Ventures, Inc. Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data
US6678707B1 (en) * 2000-10-30 2004-01-13 Hewlett-Packard Development Company, L.P. Generation of cryptographically strong random numbers using MISRs
US7386734B2 (en) * 2000-11-03 2008-06-10 Enova Technology Corporation Real time data encryption/decryption system and method for IDE/ATA data transfer
US20020116624A1 (en) * 2001-02-16 2002-08-22 International Business Machines Corporation Embedded cryptographic system
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
CN100364002C (zh) * 2001-10-12 2008-01-23 皇家飞利浦电子股份有限公司 读或写用户数据的设备和方法
US7650510B2 (en) * 2002-04-30 2010-01-19 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
AU2003289173A1 (en) * 2002-12-06 2004-06-30 Sony Corporation Recording/reproduction device, data processing device, and recording/reproduction system
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
JP2004341768A (ja) * 2003-05-15 2004-12-02 Fujitsu Ltd 磁気ディスク装置、暗号処理方法及びプログラム
WO2005004382A1 (ja) * 2003-07-08 2005-01-13 Fujitsu Limited 暗号処理装置
US20050114686A1 (en) * 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
US7571329B2 (en) * 2004-07-14 2009-08-04 Intel Corporation Method of storing unique constant values
TWI263431B (en) * 2004-09-22 2006-10-01 Inst Information Industry Data encryption system and method
US20060133607A1 (en) * 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
US20070014403A1 (en) * 2005-07-18 2007-01-18 Creative Technology Ltd. Controlling distribution of protected content

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI501100B (zh) * 2011-03-23 2015-09-21 Toshiba Kk 內容資料再生系統、及其使用歷史記錄之收集系統
US20210406411A1 (en) * 2019-05-21 2021-12-30 Micron Technology, Inc. Bus encryption for non-volatile memories
US11797717B2 (en) * 2019-05-21 2023-10-24 Micron Technology, Inc. Bus encryption for non-volatile memories
TWI733375B (zh) * 2020-03-17 2021-07-11 群聯電子股份有限公司 資料轉移方法與記憶體儲存裝置

Also Published As

Publication number Publication date
US20080072071A1 (en) 2008-03-20
JP2008072717A (ja) 2008-03-27

Similar Documents

Publication Publication Date Title
TW200830830A (en) Hard disc streaming cryptographic operations with embedded authentication
US8838984B2 (en) Optimized hierarchical integrity protection for stored data
US8423794B2 (en) Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
US20060174352A1 (en) Method and apparatus for providing versatile services on storage devices
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP5180203B2 (ja) メモリ装置から供給される情報を制御するシステムおよび方法
US20050262361A1 (en) System and method for magnetic storage disposal
US20090196417A1 (en) Secure disposal of storage data
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP2013514587A (ja) 証明書失効リストを用いたコンテンツ管理方法
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
JP2009543211A (ja) 汎用管理構造を使用するコンテンツ管理システムおよび方法
JP2012090231A (ja) 記憶装置及びセキュアイレース方法
JP2009543207A (ja) 証明書取消リストを使用するコンテンツ管理システムおよび方法
JP4972165B2 (ja) アイデンティティオブジェクトを使用する制御システムおよび方法
US20220123932A1 (en) Data storage device encryption
US20210083858A1 (en) Crypto-erasure via internal and/or external action
CN112784321B (zh) 磁盘资安系统
TWI745784B (zh) 磁碟資安系統
JP2004295273A (ja) ストレージにおけるicカードを利用したデータアクセス方法