JP2009245579A - 記憶ドライブのアクセス方法及びハードディスクドライブ - Google Patents

記憶ドライブのアクセス方法及びハードディスクドライブ Download PDF

Info

Publication number
JP2009245579A
JP2009245579A JP2009018593A JP2009018593A JP2009245579A JP 2009245579 A JP2009245579 A JP 2009245579A JP 2009018593 A JP2009018593 A JP 2009018593A JP 2009018593 A JP2009018593 A JP 2009018593A JP 2009245579 A JP2009245579 A JP 2009245579A
Authority
JP
Japan
Prior art keywords
access code
access
key
session key
storage drive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009018593A
Other languages
English (en)
Inventor
Fernando A Zayas
フェルナンド・エー・ザヤス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2009245579A publication Critical patent/JP2009245579A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】新規且つ改善された、記憶ドライブのアクセス方法及びハードディスクドライブの提供。
【解決手段】ハードディスクドライブ上のデータへの安全なアクセスを提供するハードディスクドライブ及びアクセス方法が示されている。一例において、アクセスコードはハードディスクドライブに送られ、当該ハードディスクドライブ上に記憶された暗号化されたユーザキーが解読される(320)。一例において、アクセスコードの少なくとも一部は、ハードディスクドライブのどこにも記憶されず、ホストから提供される。
【選択図】 図3

Description

本発明は、記憶ドライブのアクセス方法及びハードディスクドライブに関する。
情報記憶装置の一例は、ディスクドライブを含む。記憶装置の他の例としては、光学ストレージ、固体ストレージ、その他の磁気メディアストレージ、あるいはフラッシュメモリ/ハードディスクドライブといった組み合わせが含まれる。一般的な例としてディスクドライブを用いると、ディスクドライブは回転スピンドルに固定された1枚以上のディスクと、それぞれのディスクの表面からデータを表す情報を読み出すための、及び/又は、それぞれのディスクの表面にデータを書き込むための、少なくとも一つのヘッドを含む。ヘッドは、ボイスコイルモータ(voice coil motor)によって駆動され得るアクチュエータに連結されたサスペンションによって支持される。ディスクドライブの制御電子回路は、ディスク上のトラックにおけるデータの読み出し及び書き込みのために、ヘッドをディスク上の所望の位置に移動させる電気信号をボイスコイルモータに提供する。
不要なアクセスからは安全でありながら、データの正当な所有者からハードディスク上のデータへのアクセスを可能にすることは望ましい。既存の暗号化を破り装置及び方法にアクセスするために用いられる高度化を重ねてきた方法に対抗するために、暗号化及びデータへのアクセスのための、高度化を重ねてきた方法及び装置が必要とされる。
そこで、本発明は、新規且つ改善された、記憶装置暗号化及び方法を提供することを目的とする。
本発明は以下の態様を含む。
(1)記憶ドライブと通信セッションを開くステップと、
前記記憶ドライブに記憶された暗号化されたユーザキーを解読するため前記記憶ドライブへアクセスコードを送るステップと、
前記記憶ドライブに記憶されたデータへアクセスするため解読されたユーザキーを使用するステップと、
を具備し、前記アクセスコードは前記記憶ドライブ内のどこにも記憶されない方法。
(2)前記アクセスコードを送るステップは、固有の識別番号の2つの別個の部分を送るステップを具備する(1)に記載の方法。
(3)前記アクセスコードを送るステップは、前記アクセスコードをキーラップして送るステップを具備する(1)に記載の方法。
(4)前記解読されたユーザキーを使用するステップは、1以上の暗号化されたパーティションキーの解読に前記解読されたユーザキーを使用するステップと、前記データへのアクセスに前記パーティションキーを更に使用するステップとを具備する(1)に記載の方法。
(5)前記パーティションキーを更に使用するステップは、1以上の暗号化されたメディアキーの解読に前記パーティションキーを使用するステップと、前記データへのアクセスに前記メディアキーを更に使用するステップとを具備する(4)に記載の方法。
(6)前記記憶ドライブへアクセスコードを送るステップは、アクセスコードを前記記憶ドライブへ送るステップと、前記ユーザキーが解読された後、前記アクセスコードを破棄するステップを具備する(1)に記載の方法。
(7)ホストにおいて第1のセッションキー成分を生成し、前記第1のセッションキー成分をホストメモリに記憶するステップと、
前記第1のセッションキー成分及びアクセスコードを前記ホストから記憶ドライブへ送るステップと、
前記記憶ドライブに前記第1のセッションキー成分を記憶するステップと、
前記アクセスコードを用いて前記記憶ドライブに記憶された暗号化されたユーザキーを解読するステップと、
第2のセッションキー成分を生成し、前記第2のセッションキー成分を前記記憶ドライブに記憶するステップと、
前記記憶ドライブから前記ホストへ前記第2のセッションキー成分を送るステップと、
前記第2のセッションキー成分を前記ホストメモリに記憶するステップと、
前記ホストメモリに記憶された前記第1及び第2のセッションキー成分と、前記記憶ドライブに記憶された前記第1及び第2のセッションキー成分を、前記ホストと前記磁気ドライブとの間の通信の暗号化に使用するステップと、
を具備する方法。
(8)前記第1のセッションキー成分及びアクセスコードをホストから記憶ドライブへ送るステップは、前記第1のセッションキー成分と、第1のアクセスコード部及び第2のアクセスコード部を含む2部分からなるアクセスコードを送るステップを具備する(7)に記載の方法。
(9)前記第1のセッションキー成分と前記2部分からなるアクセスコードを送るステップは、前記第1のセッションキー成分と前記2部分からなるアクセスコードをキーラップして送るステップを具備する(8)に記載の方法。
(10)前記第1のセッションキー成分及びアクセスコードをホストから記憶ドライブへ送るステップは、
前記第1のセッションキー成分を前記第2のアクセスコード部と混合するステップと、
前記第1のアクセスコード部を前記混合された第1のセッションキー成分とともに送るステップと、
を具備する(8)に記載の方法。
(11)前記第1のセッションキー成分を前記第2のアクセスコード部と混合するステップは、前記第1のセッションキー成分を前記第2のアクセスコード部とXOR混合するステップを具備する(10)に記載の方法。
(12)前記記憶ドライブに記憶された暗号化されたユーザキーを解読するステップは、前記ユーザキーと前記第2のアクセスコード部のコピーの解読に前記第1のアクセスコード部を使用するステップを具備し、前記ユーザキー及び前記第2のアクセスコード部双方は、記憶ディスク上で共に暗号化されている(10)に記載の方法。
(13)前記第2のアクセスコード部のコピーを用いて、前記第1のセッションキー成分を解読するステップを更に具備する(12)に記載の方法。
(14)前記記憶ドライブから前記ホストへ前記第2のセッションキー成分を送るステップは、前記第2のアクセスコード部と混合された第2のセッションキー成分を送るステップを具備する(13)に記載の方法。
(15)前記第2のアクセスコード部と混合された前記第2のセッションキー成分を送るステップは、前記第2のアクセスコード部とXOR混合された第2のセッションキー成分を送るステップを具備する(14)に記載の方法。
(16)前記第2のアクセスコード部のホストコピーを用いて、前記ホストにおいて前記第2のセッションキー成分を解読するステップを更に具備する(14)に記載の方法。
(17)暗号化されたデータを記憶するディスクと、
前記暗号化されたデータを解読することができる暗号化ユーザキーを記憶する手段と、
外部のホストから供給されるアクセスコードを受け取り、前記暗号化ユーザキーを解読する命令を記憶するメディアと、
を具備し、前記暗号化されたユーザキーへのアクセスコードは記憶されないことを特徴とするハードディスクドライブ。
(18)前記ユーザキーを用いて暗号化されたパーティションキーを伴う多数のパーティションを更に具備する(17)に記載のハードディスクドライブ。
(19)前記暗号化されたユーザキーは、2部分からなる識別番号の一部分で暗号化される(17)に記載のハードディスクドライブ。
(20)外部のホストから提供された前記アクセスコードを前記ハードディスクドライブ内に記憶されたキー暗号化キーを用いて解読する手段を更に具備する(17)に記載のハードディスクドライブ。
本発明によれば、新規且つ改善された、記憶ドライブのアクセス方法及びハードディスクドライブを提供することができる。
実施形態の一例による、磁気記録再生装置(ハードディスクドライブ)の斜視図。 実施形態の一例による、ハードディスクドライブのブロック図。 実施形態の一例による、ハードディスクドライブへの安全なアクセスを提供する方法のフローチャート。 実施形態の一例による、ハードディスクドライブへの安全なアクセスを提供する方法の概略的なフロー図。 実施形態の各例に従って説明された方法及び装置を実施するためのコンピュータシステムのブロック図の例。
以下では、本発明の実施形態の各例が、図面を参照して説明される。
図1は、本発明の様々な実施形態を使用するディスクドライブ100の分解図である。ハウジングベース(housing base)104及びハウジングカバー(housing cover)106を含むハウジング(housing)102が図示されている。図示されたハウジングベース104はベースキャスティング(base casting)であるが、他の実施形態においては、ハウジングベース104は、ディスクドライブ100の組み立てに先立って、あるいは組み立て中に組み立てられる別個の要素を備えることもできる。ディスク120は、スピンドルモータ(spindle motor)によって回転されるハブ(hub)すなわちスピンドル(spindle)122に取り付けられる。ディスク120は、クランプ(clamp)121によってハブあるいはスピンドル122に取り付けられ得る。ディスクは、一定の、もしくは毎分3600未満から15000回転より大きい値にわたる範囲の可変レートで回転させられてもよい。より高速な回転速度も将来には予想されている。スピンドルモータはハウジングベース104に接続される。ディスク120は、軽アルミ合金、セラミック/ガラス又は他の適当な基板から製造可能で、ディスクの片面又は両面に磁性材料が沈着されている。磁性層は、トランスデューシングヘッド(transducing head)146を介して転送されるデータを記憶するための磁化の小領域を含む。トランスデューシングヘッド146は、ディスク120からデータを読み出し、ディスク120にデータを書き込むように構成された磁気トランスデューサ(magnetic transducer)を含む。他の実施形態では、トランスデューシングヘッド146は別個の読み出し素子と書き込み素子を含む。例えば、この別個の読み出し素子は、MRヘッドとしても知られる磁気抵抗ヘッドであってもよい。多数のヘッド146による構成も用いられ得ることも理解されよう。トランスデューシングヘッド146は、スライダ165に付随する。
回転アクチュエータ130は、ベアリング132によってハウジングベース104に軸支されて取り付けられ、ディスク120の内径(ID)と、ディスク120の外径(OD)付近に配置されたランプ(ramp)150との間を、弧を描いてスウィープ(sweep)する。ハウジング104に取り付けられるのは、上部及び下部磁気リターンプレート(magnet return plate)110と少なくとも1つの磁石であり、ボイスコイルモータ(voice coil motor)(VCM)112の静止部を共に形成する。ボイスコイル(voice coil)134は、回転アクチュエータ130に取り付けられ、VCM112のエアギャップ(air gap)内に配置される。回転アクチュエータ130は、ベアリング132を軸にして回転する。これは所定の極性の電流がボイスコイル134に流されると一方向に加速し、当該所定の極性が逆転すると逆方向に加速して、ディスク120に対する取り付けられたトランスデューシングヘッド146及びアクチュエータ130の位置の制御を可能とする。VCM112はサーボシステム(servo system)に連結され、サーボシステムはトランスデューシングヘッド146によってディスク120から読み出された位置決めデータを用いて、ディスク120上の複数のトラックのうちの一つ上でトランスデューシングヘッド146の位置を決定する。サーボシステムは、ボイスコイル134に流すのに適切な電流を決定し、電流ドライバ(current driver)及び関連する回路を用いてボイスコイル134に電流を流す。サーボシステムはまた、ディスク120の表面に平行な軸方向の過剰な加速度(excessive accelerations)を決定するためにも使用され得る。
サーボシステムの一つのタイプは組み込みのサーボシステムであり、データを表す情報の記憶に用いられる各ディスク表面上のトラックが、サーボ情報(servo information)の小セグメント(segment)を含む。実際には、図1に示すよりも更に多数のサーボウェッジ(servo wedge)があり得るということは留意されるべきである。説明を簡単化するため、一枚のディスク120が図示されているが、ドライブ100は2枚以上のディスク120を含んでもよい。
図2は、実施形態の一例による、データへの安全なアクセスを提供するのに用いられる機械読み取り可能な命令を含む、図1に示されるドライブと同様のディスクドライブ200のブロック図を示す。一例が示されてはいるが、本発明の開示を利用する当業者は、図2に示す以外の装置や回路の構成も可能であり、本発明の範囲内にあることを認識するであろう。図2は、図1のヘッド146と同様のヘッドスライダ216を、磁気ディスク212の上面の上にのみ示す。他の例においては、磁気記録層が磁気ディスクの各々の面に形成されている。ダウンヘッド(down head)及びアップヘッド(up head)は、磁気ディスクの下面及び上面の上にそれぞれ備えられてもよい。ディスクドライブは、ヘッドディスクアッセンブリ(head disk assembly)(HDA)210と呼ばれる本体ユニット及びプリント基板(PCB)240を含む。
図2に示すように、HDA210は、磁気ディスク212、磁気ディスク212を回転させるスピンドルモータ214、読み出しヘッド及び書き込みヘッドを含むヘッドスライダ216、サスペンション/アクチュエータアーム218、VCM220、及び図示しないヘッド増幅器(head amplifier)を有する。ヘッドスライダ216には、巨大磁気抵抗(GMR)素子といった読み出し素子を含む読み出しヘッド及び書き込みヘッドが備えられる。
ヘッドスライダ216は、サスペンション/アクチュエータアーム218上に設けられたジンバルによって伸縮自在に支持されてもよい。サスペンション/アクチュエータアーム218はピボット222に回転可能に取り付けられている。VCM220はピボット222周りにトルクを発生させ、サスペンション/アクチュエータアーム218がヘッドを、磁気ディスク212を横切る弧状に動かす。コネクタ224は、サスペンション/アクチュエータアーム218とPCB240の間を連結して示される。多数のコネクタによる構成も可能である。コネクタ224の一例としては、フレキシブルケーブルが、小さいプリント基板アッセンブリ(printed circuit board assembly)へプリアンプを接続する。小さいプリント基板アッセンブリは、HDA210を通って突出しPCB240に接続するコネクタを含む。
上述のように、磁気記録層は磁気ディスク212の両側に形成され、それぞれが円弧のような形をとる複数のサーボゾーン(servo zone)は、移動するヘッドの軌跡に対応するよう形成される。一例において、サーボゾーンによって形成される円弧の半径は、ピボットからヘッドスライダ216の読み出し/書き込み部への距離として与えられる。
一例において、いくつかの主要な電子的構成要素がPCB240上に取り付けられている。これらの構成要素はHDCコントローラ242、読み出し/書き込みチャネルIC(read/write channel IC)244、及びモータドライバIC(motor driver IC)246を含む。HDCコントローラ242及び読み出し/書き込みチャネルIC244等の他の構成要素は別個の構成要素として示されているが、他の実施形態では1以上の構成要素が統合されてシステムオンチップ(system on a chip)(SOC)を形成する。本発明の開示を利用する当業者は、統合された又は別個の構成要素による多数の構成も本発明の範囲内であることを認識するであろう。
一例におけるHDCコントローラ242は、MPUと、ファームウェアとを含む。MPUは駆動システムの制御ユニットであり、ROM、RAM、CPU、及び本実施形態の例に係るヘッド位置決め制御システムを実施する論理処理ユニットを含む。論理処理ユニットは、高速計算を実行するハードウェア回路から成る演算処理ユニットである。論理処理回路のためのファームウェアはROMあるいはディスクドライブの他の場所に保存される。MPUはファームウェアに従ってドライブを制御する。
HDCディスクコントローラ242はハードディスクドライブ内のインタフェースユニットであり、ディスクドライブとホスト280(例えば、パーソナルコンピュータ、携帯型音楽プレーヤ等)との間のインタフェースと、MPU、読み出し/書き込みチャネルIC244、及びモータドライバIC246との情報交換によりドライブ全体を管理する。一例において、本発明の各実施形態によって、機械読み取り可能な命令がHDCディスクコントローラ242内において実行され、データへの安全なアクセスを提供する。
読み出し/書き込みチャネルIC244は、読み出し/書き込み動作に関連するヘッド信号処理ユニット(head signal processing unit)である。読み出し/書き込みチャネルIC244は、読み出し/書き込みパス(read/write path)248及びサーボ復調器(servo demodulator)250を含んで図示される。読み出し/書き込みパス248は、ユーザデータとサーボデータの読み出し及び書き込みに用いられることができ、サーボ復調に有用なフロントエンド回路(front end circuitry)を含んでもよい。読み出し/書き込みパス248はまた、セルフサーボ書き込み(self-servowriting)に用いられてもよい。ディスクドライブは他の構成要素をも含んでいるが、実施形態の各例を説明するのに必須ではないため図示されていないことには留意すべきである。
サーボ復調器250は、サーボフェーズロックドループ(phase locked loop)(PLL)252、サーボ自動ゲイン制御(automatic gain control)(AGC)254、サーボフィールドディテクタ(field detector)256、及びレジスタスペース(register space)258を含んで図示される。サーボPLL252は、一般に、サーボ復調器250内で、1以上のタイミングあるいはクロック回路(図2には示さず)のための周波数及び位相制御を提供するのに用いられる制御ループである。例えば、サーボPLL252は、タイミング信号を読み出し/書き込みパス248に提供することができる。サーボAGC254は、可変ゲイン増幅器(variable gain amplifier)を含み(又は駆動し)、複数のディスク212のうち1つ上のサーボゾーンが読み出されている時の、読み出し/書き込みパス248の出力をほぼ一定レベルに保つために用いられる。サーボフィールドディテクタ256は、SAM(Servo Address Mark)、トラック番号(track number)、第1サーボバースト(first servo burst)、第2サーボバースト(second servo burst)、付加的サーボバースト及びその他のあり得る情報を含む、サーボゾーンの様々なサブフィールド(subfield)の検出及び/又は復調に用いられる。MPUは、様々なサーボ復調機能(例えば、決定、比較、特徴付け等)の実行に用いられ、サーボ復調器250の一部であるとも考えることができる。別の方法では、サーボ復調器250は独自のマイクロプロセッサを持つことできる。
読み出し/書き込みパス248がサーボデータを読んでいる場合は、1以上のレジスタ(例えばレジスタスペース258内)が適切なサーボAGC値(例えばゲイン値、フィルタ係数、フィルタ蓄積パス(filter accumulation path)等)の記憶に用いられ、読み出し/書き込みパス248がユーザデータを読んでいる場合には、1以上のレジスタが適切な値(例えばゲイン値、フィルタ係数、フィルタ蓄積パス等)を記憶するのに用いられ得る。制御信号は、読み出し/書き込みパス248のカレントモードに従い、適切なレジスタを選択するのに用いられ得る。記憶されたサーボAGC値は、動的な更新が可能である。例えば、読み出し/書き込みパス248がサーボデータを読んでいる時に用いるための記憶されたサーボAGC値は、更なるサーボゾーンが読み出されるたびに更新され得る。このように、直近に読み出されたサーボゾーンについて決定されたサーボAGC値は、次のサーボゾーンが読み出される際には、始動サーボAGC値となり得る。
読み出し/書き込みパス248は、磁気ディスク212への情報の書き込み及び磁気ディスク212からの情報の読み出し処理に使用される電子回路を含む。MPUは、サーボ制御アルゴリズムを実行することができ、このため、サーボコントローラと称されることもある。あるいは、別個のマイクロプロセッサ又はデジタル信号プロセッサ(図示せず)がサーボ制御機能を実行することもできる。
ディスクドライブ200の特定のブロック図が一例として示され説明されたが、本発明はこれに限定されない。本発明の開示を利用する当業者は、回路部品、配置等の他の構成も本発明の範囲内であることを認識するであろう。更に、上述のように、ハードディスクドライブは記憶装置の単なる一例として説明されている。以下に説明される暗号化及びデータアクセスの方法は、他のストレージデバイスでも用いられることができる。他のストレージデバイスの例は、光学ストレージ、固体ストレージ、他の磁気メディアストレージ、あるいはフラッシュメモリ/ハードディスクドライブといった組み合わせを含む。
図3は、本発明の一実施形態に係る、ハードディスクドライブ上のデータへの安全なアクセスを提供する方法の例を示す。オペレーション310では、ホストとハードディスクドライブの間に通信セッション(communication session)が開かれる。ホストの一般的な例は、デスクトップコンピュータ、ラップトップコンピュータ、サーバ等のパーソナルコンピュータを含む。従来のコンピュータはホストの一般的な例であるが、本発明はこれに限定されない。MP3音楽プレーヤ、電話機、パーソナルデータアシスタント(personal data assistant)等の他のホスト形成要素(host form factor)も可能である。
オペレーション320では、アクセスコードがハードディスクドライブへ送られ、ハードディスクドライブに記憶された暗号化されたユーザキー(use key)が解読される。オペレーション320では、アクセスコードはハードディスクドライブ内のどこにも記憶されず、ホストから提供されなくてはならない。ハードディスクドライブのどこかに記憶されたアクセスコードを取り出すことができる技術及び方法が存在するため、アクセスコードがドライブ内のどこにも記憶されていなければドライブのデータはより安全である。このように、たとえドライブが盗まれて改ざんされ、又は別のコンピュータにインストールされたとしても、アクセスコードは使用できず、データは安全なままである。
ホストコンピュータは、ラップトップ又はデスクトップユニットの例を用いると、標準的で安全な機密を記憶する方法(例えば、トラステッド・プラットフォーム・モジュール(trusted platform module)(TPM))を有する。加えて、ホストコンピュータは、複数のソース(例えば、SMARTカード、バイオメトリクス、パスワード等)から機密に接続し、その重要な機密をハードドライブ上に記憶されたユーザキーの解読に用いる“アクセスコード”とするのに充分な演算能力を有する。一実施形態において、アクセスコードは上述のように1以上ソースからの部分を含む(SMARTカード、バイオメトリクス、パスワード等)。
オペレーション330では、適切なホストから提供された適切なアクセスコードを用いて、ハードディスクドライブに記憶された暗号化されたユーザキーが解読される。ユーザキーはその後、ハードディスクドライブに記憶されたデータへアクセスするのに用いられる。
一例において、データは暗号化されるので、適切なキー無しでは読み出すことができない。一例において、メディアは別個のメディアキー(media key)で暗号化され、当該メディアキーにはユーザキーの使用を通してのみアクセス可能である。説明を簡単にするため、単一のユーザキーのみが論じられるが、上述のように多数の暗号化されたユーザキーが単一のハードディスクドライブ上にありうることが認められよう。
一例において、ハードディスクドライブには多数のパーティションが含まれる。選択されたパーティション例では、各パーティションにアクセスするためパーティションキー(partition key)もまたハードディスクドライブ上に含まれる。パーティションキーの一例では、上述のようにホストによって提供されたアクセスコードを用いてユーザキーが解読される。ユーザキーはその後、ユーザキーに関連付けられた1以上のパーティションキーにアクセスできる。一例において、各パーティションにおいて暗号化されたデータにアクセスするためパーティションキーを用いてメディアキーが更にアクセスされる。
図4は、ホスト410とハードディスクドライブ460の間の情報交換のより詳細な例を示す。この例では、ホスト410はローカルメモリ412を含む。ホスト410に設置されたメモリ412の例は、フラッシュ又は不揮発性メモリを含み、そのうちの複数の部分はトラステッド・プラットフォーム・モジュール(TPM)内に存在しうる。メモリ412はプロセッサチップに組み込まれること、チップセット内に別個に設置されること、あるいはホスト410内の他の場所に設置され得る。
同様に、ハードディスクドライブ460はローカルメモリ462を含む。メモリ462はハードディスク自体、又は、例えばフラッシュチップ内といったハードディスクドライブの他の部分内の不揮発性メモリの上に、複数の可能な記憶場所を含む。
図4は、ホストメモリ412内に位置するアクセスコード414を示す。示された実施形態において、アクセスコード414は2部分からなる固有の識別番号(identification number)を含む。2部分からなる固有の識別番号の第1の部分P1及び第2の部分P2、すなわちアクセスコード414が示されている。2部分からなるアクセスコード414を使用することについての有効な利点が後述されるが、本発明はこれに限定されない。ホストメモリ412内に記憶された単一のアクセスコードを用いる各実施形態も、本発明の範囲内である。“番号(number)”という用語が、2部分からなる固有の識別番号を説明するのに用いられているが、本発明の開示を利用する当業者は、英数字の組み合わせや他のアクセスコードの組み合わせが、数字に加えて本発明の範囲内にあることを認識するであろう。
キー暗号化キー(key encryption key)420もまた、ホストメモリ412内とハードドライブメモリ462内の両方において示される。キー暗号化キーの一例としては、AESキーラッププロトコル(AES key wrap protocol)が含まれるが、本発明はこれに限定されない。
第1のオペレーション422では、図4に示すように、第1のセッションキー成分(first session key component)R1がホスト410において生成される。第1のセッションキー成分R1のコピーが、安全なデータ交換に備えてホストメモリ412に記憶される。一実施形態において、第1のセッションキー成分R1は乱数である。第2のオペレーション424では、第1のセッションキー成分R1は、アクセスコード414の第1の部分P2と混合される。混合の一例としては、XOR演算を用いて2つの部分(R1及びP2)を組み合わせることが含まれる。成分R1は、P2を有する場合に取得されるか、混合を解かれるかのみが可能であることが、XOR演算によって保証される。
オペレーション426では、P1がホストメモリ414から得られ、パッケージ(P2 XOR R1)とともに連結されるか、さもなければパッケージされ、グループ{P1,(P2 XOR R1)}がキー暗号化キー420を用いてキーラップされる(key wrapped)。キーラップされたグループ{P1,(P2 XOR R1)}KEKはその後、オペレーション427でハードディスクドライブ460に渡される。
このようにして、アクセスコード414は、その全部又は一部はハードディスクドライブ460内に記憶されないが、ユーザキー467を取得するプロセスを開始するためハードディスクドライブに渡される。図示された実施形態では、アクセスコードの一部(P2)がハードディスクドライブメモリ462に含まれているが、第2の部分P2は第1の部分P1を用いて暗号化される。従ってP2は、ハードディスクドライブ460の外部のホストからP1が得られた場合にアクセス可能であるのみでる。
ハードディスクドライブ460はまた、キー暗号化キー420のコピー464を有し、従ってハードディスクドライブ460はグループ{P1,(P2 XOR R1)}をアンラップ(unwrap)することができる。P1及び(P2 XOR R1)はここで、ハードディスクドライブ460から利用できるようになる。オペレーション470では、P1は{P2,UK}P1としても示されるP1暗号化グループ(P1 encrypted group)466の解読に用いられる。グループ466が解読された後、P2及びUK双方は、ハードディスクドライブ460における使用が可能となる。一実施形態において、アクセスコード414の第1の部分P1はその後、オペレーション471においてハードディスクドライブ460から破棄される。この手順は、P1がハードディスクドライブ460のどこにも記憶されないことを保証するが、ハードディスクドライブ460に記憶されてしまえば、見出され、後に続く権限のないアクセスに用いられかねない。
オペレーション472では、P2を用いてグループ(P2 XOR R1)の混合が解かれる。オペレーション474では、安全なデータ交換に備えて値R1がハードディスクドライブメモリ462に記憶される。オペレーションのこの段階では、ハードディスクドライブ460はホスト410において生成された第1のセッションキー成分R1のコピーを有することになる。ハードディスクドライブ460はまた、ユーザキー467の暗号化されていないバージョンをも有する。
オペレーション478では、ハードディスクドライブ460が第2のセッションキー成分R2を生成する。第2のセッションキー成分R2は、安全なデータ交換に備えてドライブメモリ462に記憶される。第1のセッションキー成分R1と同様に、一実施形態において、第2のセッションキーR2は乱数である。ホスト410におけるオペレーションと同様に、オペレーション480では、第2のセッションキー成分R2はアクセスコード414の第2の部分P2と混合される。混合の一例は、XOR演算を用いて2つの部分(R2及びP2)を組み合わせることを含む。成分R2は、P2を有する場合に取得されるか、混合を解かれるかのみが可能であることが、XOR演算によって保証される。P1についての手順と同様に、一実施形態において、アクセスコード414の第2の部分P2はその後、オペレーション476においてハードディスクドライブ460から破棄される。
オペレーション482では、グループ(P2 XOR R2)がキー暗号化キー464のコピーを用いてキーラップされる。一例において、キー暗号化キーはホスト及びハードディスクドライブ双方で同一である。他の実施形態には、トラフィックの方向に応じて異なる複数のキー暗号化キーも含まれる。キーラップされたグループ{(P2 XOR R2)}KEKはその後、オペレーション483においてホスト410へ渡される。ホストはそれから、オペレーション484においてキー暗号化キー420のコピーを用いてグループ(P2 XOR R2)KEKをアンラップする。ホストは更にオペレーション486においてアクセスコード414の第2の部分P2のコピーを用いてグループ(P2 XOR R2)の混合を解き、第2のセッションキー成分R2を得る。オペレーション488では、値R2は安全なデータ交換に備えてホストメモリ412に記憶される。
オペレーションのこの時点で、ホスト410及びハードディスクドライブ460の双方は、メモリに記憶されたセッションキー成分R1とR2両方を有する。ハードディスクドライブ460はまた、暗号化されていないユーザキー467のコピーを有する。ハードディスクドライブ460はここで、ユーザキー467を用いて、オペレーション490に示されるようにデータにアクセスすること、及びオペレーション492に示されるようにデータを安全にホストへ伝達することが可能となる。
上述のように、ユーザキーレベルより下の他のセキュリティ層(layers of security)もまた可能である。例えばパーティションキー及びメディアキーもまたプロテクトデータ(protect data)を選択的に暗号化するのに採用されてもよい。
ハードディスクドライブにおいて安全なデータアクセスを提供する方法の一例が図4に示されるが、本発明はこれに限定されない。当業者は、当該方法の他のバリエーション及びアクセスコードのバリエーションも本発明の範囲内であることを認識するであろう。
コンピュータのような情報ハンドリングシステムの実施形態が続く図に含まれ、本発明についてのハイレベルなデバイス応用の実施形態を示す。図5は、本発明の一実施形態に係る、データへの安全なアクセスを提供する機械読み取り可能な命令及びハードウェアを含む情報ハンドリングシステム500のブロック図である。情報ハンドリングシステム500は、本発明が用いられ得るパーソナルコンピュータといった電子システムの一実施形態にすぎない。他の例としては、MP3プレーヤ、デジタルビデオレコーダ、航空機、その他の車両等が含まれるが、これに限定されるものではない。
この例において、情報ハンドリングシステム500はデータ処理システムを備え、データ処理システムは当該システムの様々な構成要素を接続するシステムバス502を含む。システムバス502は、情報ハンドリングシステム500の様々な構成要素間に複数の通信リンクを提供し、単一のバスとして、複数のバスの組み合わせとして、あるいはその他の適切な方法で実装され得る。
チップアッセンブリ(chip assembly)504は、システムバス502に連結される。チップアッセンブリ504は、どのような回路、又は操作可能で互換性のある回路の組み合わせを含んでもよい。一実施形態において、チップアッセンブリ504はプロセッサ506を含み、当該プロセッサ506はどのようなタイプであってもよい。本明細書中に用いられるように、“プロセッサ”とは何らかのタイプの計算回路を意味し、例えばマイクロプロセッサ、マイクロコントローラ、グラフィックプロセッサ、デジタル信号プロセッサ(DSP)、あるいはその他のタイプのプロセッサ若しくはプロセッシング回路であるが、これらに限定されるものではない。
一実施形態において、メモリチップ507がチップアッセンブリ504に含まれる。当業者は、チップアッセンブリ504において様々なメモリ装置構成が用いられ得ることを認識するであろう。メモリチップの容認可能なタイプには、ダイナミック・ランダム・アクセス・メモリ(DRAM)、フラッシュメモリ、又はその他の不揮発性メモリが含まれるが、これらに限定されるものではない。
一実施形態において、トラステッド・プラットフォーム・モジュール508が更にチップアッセンブリ504上に含まれる。TPM508の一例は、ハードウェア乱数又は擬似乱数ジェネレータに加えて、暗号化キーの安全な生成及びその使用の制限を提供する。TPM508は、チップアッセンブリ504の一部として示されているが、他の実施形態においてTPMは、図示されたバスの例502のようなバス上の周辺装置として他の場所に位置付けられる。
一実施形態において、バイオメトリクス装置515が周辺装置として含まれるか、そうでなければ情報ハンドリングシステム500内に組み込まれる。バイオメトリクス装置515の一例は、指紋リーダを含む。一例において、上記実施形態において述べられたように、バイオメトリクス装置515からの情報が、少なくとも部分的に、アクセスコードとして用いられる。
情報ハンドリングシステム500はまた、外部メモリ511を含んでもよく、当該外部メモリ511は同様に、特定のアプリケーションに適した1以上のメモリ要素を含むことができ、例えば1以上のハードディスクドライブ512、及び/又はフロッピー(登録商標)ディスク、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、取り外し可能又は固定のフラッシュメモリ等といったリムーバブルメディア513を操作する1以上のドライブ等である。ハードディスクドライブ512は、上記の例において述べられたように、情報ハンドリングシステム500に含まれる。
情報ハンドリングシステム500が含み得るのは、モニタ等のディスプレイデバイス509、スピーカ等の付加的な周辺構成要素510、及びキーボード及び/又はコントローラ514であり、キーボード及び/又はコントローラ514はマウス、トラックボール、ゲームコントローラ、音声認識デバイス、あるいはシステムユーザが情報ハンドリングシステム500に情報を入力すること及びシステムユーザが情報ハンドリングシステム500からの情報を受け取ることを可能とするその他のデバイスを含み得る。
上述の特定の実施形態の説明は、本発明の一般的な性質を効果的に明らかにしており、現在の知識の適用により、包括的な概念から逸脱することなく、様々な応用のために容易に修正及び/又は適合が可能である。従って、このような適合及び修正は、開示された実施形態の等価物の意義及び範囲内に包括されることが意図されている。
本明細書において採用された語法や用語は、説明を目的とするものであり、限定のためではないということが理解される。従って本発明は、添付の請求項の精神と範囲内に含まれるこのような代替物、修正、等価物、及び変形全てを包含することが意図されている。
100…ディスクドライブ、102…ハウジング、104…ハウジングベース、106…ハウジングカバー、110…磁気リターンプレート、112…ボイスコイルモータ、120…ディスク、121…クランプ、122…スピンドル、130…回転アクチュエータ、132…ベアリング、134…ボイスコイル、146…トランスデューシングヘッド、150…ランプ、165…スライダ。

Claims (14)

  1. 記憶ドライブと通信セッションを開くステップと、
    前記記憶ドライブに記憶された暗号化されたユーザキーを解読するため前記記憶ドライブへアクセスコードを送るステップと、
    前記記憶ドライブに記憶されたデータへアクセスするため解読されたユーザキーを使用するステップと、
    を具備し、前記アクセスコードは前記記憶ドライブ内のどこにも記憶されないことを特徴とする記憶ドライブのアクセス方法。
  2. 前記アクセスコードを送るステップは、固有の識別番号の2つの別個の部分を送ることを特徴とする請求項1に記載のアクセス方法。
  3. 前記アクセスコードを送るステップは、前記アクセスコードをキーラップして送ることを特徴とする請求項1に記載のアクセス方法。
  4. 前記解読されたユーザキーを使用するステップは、1以上の暗号化されたパーティションキーの解読に前記解読されたユーザキーを使用するステップと、前記データへのアクセスに前記パーティションキーを更に使用するステップとを具備することを特徴とする請求項1に記載のアクセス方法。
  5. 前記パーティションキーを更に使用するステップは、1以上の暗号化されたメディアキーの解読に前記パーティションキーを使用するステップと、前記データへのアクセスに前記メディアキーを更に使用するステップとを具備することを特徴とする請求項4に記載のアクセス方法。
  6. 前記記憶ドライブへアクセスコードを送るステップは、アクセスコードを前記記憶ドライブへ送るステップと、前記ユーザキーが解読された後、前記アクセスコードを破棄するステップを具備することを特徴とする請求項1に記載のアクセス方法。
  7. ホストにおいて第1のセッションキー成分を生成し、前記第1のセッションキー成分をホストメモリに記憶するステップと、
    前記第1のセッションキー成分及びアクセスコードを前記ホストから記憶ドライブへ送るステップと、
    前記記憶ドライブに前記第1のセッションキー成分を記憶するステップと、
    前記アクセスコードを用いて前記記憶ドライブに記憶された暗号化されたユーザキーを解読するステップと、
    第2のセッションキー成分を生成し、前記第2のセッションキー成分を前記記憶ドライブに記憶するステップと、
    前記記憶ドライブから前記ホストへ前記第2のセッションキー成分を送るステップと、
    前記第2のセッションキー成分を前記ホストメモリに記憶するステップと、
    前記ホストメモリに記憶された前記第1及び第2のセッションキー成分と、前記記憶ドライブに記憶された前記第1及び第2のセッションキー成分を、前記ホストと前記記憶ドライブとの間の通信の暗号化に使用するステップと、
    を具備する磁気ドライブのアクセス方法。
  8. 前記第1のセッションキー成分及びアクセスコードをホストから記憶ドライブへ送るステップは、前記第1のセッションキー成分と、第1のアクセスコード部及び第2のアクセスコード部を含む2部分からなるアクセスコードを送るステップを具備することを特徴とする請求項7に記載のアクセス方法。
  9. 前記第1のセッションキー成分と前記2部分からなるアクセスコードを送るステップは、前記第1のセッションキー成分と前記2部分からなるアクセスコードをキーラップして送ることを特徴とする請求項8に記載のアクセス方法。
  10. 前記第1のセッションキー成分及びアクセスコードをホストから記憶ドライブへ送るステップは、
    前記第1のセッションキー成分を前記第2のアクセスコード部と混合するステップと、
    前記第1のアクセスコード部を前記混合された第1のセッションキー成分とともに送るステップと、
    を具備することを特徴とする請求項8に記載のアクセス方法。
  11. 暗号化されたデータを記憶するディスクと、
    前記暗号化されたデータを解読することができる暗号化ユーザキーを記憶する手段と、
    外部のホストから供給されるアクセスコードを受け取り、前記暗号化ユーザキーを解読する命令を記憶するメディアと、
    を具備し、前記暗号化されたユーザキーへのアクセスコードは記憶されないことを特徴とするハードディスクドライブ。
  12. 前記ユーザキーを用いて暗号化されたパーティションキーを伴う多数のパーティションを更に具備することを特徴とする請求項11に記載のハードディスクドライブ。
  13. 前記暗号化されたユーザキーは、2部分からなる識別番号の一部分で暗号化されることを特徴とする請求項11に記載のハードディスクドライブ。
  14. 外部のホストから提供された前記アクセスコードを前記ハードディスクドライブ内に記憶されたキー暗号化キーを用いて解読する手段を更に具備することを特徴とする請求項11に記載のハードディスクドライブ。
JP2009018593A 2008-03-31 2009-01-29 記憶ドライブのアクセス方法及びハードディスクドライブ Pending JP2009245579A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/060,182 US20090249081A1 (en) 2008-03-31 2008-03-31 Storage device encryption and method

Publications (1)

Publication Number Publication Date
JP2009245579A true JP2009245579A (ja) 2009-10-22

Family

ID=41118946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009018593A Pending JP2009245579A (ja) 2008-03-31 2009-01-29 記憶ドライブのアクセス方法及びハードディスクドライブ

Country Status (2)

Country Link
US (1) US20090249081A1 (ja)
JP (1) JP2009245579A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7060751B1 (ja) 2021-09-28 2022-04-26 良多 根岸 データ共有装置、及び、データ共有方法

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
EP4213033A1 (en) 2007-01-05 2023-07-19 DivX, LLC Video distribution system including progressive playback
JP4625936B2 (ja) * 2007-06-12 2011-02-02 独立行政法人産業技術総合研究所 乱数発生器
JP5513400B2 (ja) 2007-11-16 2014-06-04 ソニック アイピー, インコーポレイテッド マルチメディアファイルのための階層的で簡略なインデックス構造体
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
CN103875248B (zh) 2011-08-30 2018-09-07 帝威视有限公司 用于编码和流处理通过使用多个最大比特率级别编码的视频的系统和方法
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US20150100890A1 (en) * 2013-10-04 2015-04-09 Samsung Electronics Co., Ltd. User interface management method and system
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
EP3134995B1 (en) 2014-08-07 2021-12-22 DivX, LLC Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles
KR102012682B1 (ko) 2015-01-06 2019-08-22 디브이엑스, 엘엘씨 디바이스들간에 콘텐트를 인코딩 및 공유하기 위한 시스템들 및 방법들
EP3627337A1 (en) 2015-02-27 2020-03-25 DivX, LLC Systems and methods for frame duplication and frame extension in live video encoding and streaming
US20160257198A1 (en) 2015-03-02 2016-09-08 Ford Global Technologies, Inc. In-vehicle component user interface
US9914418B2 (en) 2015-09-01 2018-03-13 Ford Global Technologies, Llc In-vehicle control location
US9967717B2 (en) 2015-09-01 2018-05-08 Ford Global Technologies, Llc Efficient tracking of personal device locations
US9860710B2 (en) 2015-09-08 2018-01-02 Ford Global Technologies, Llc Symmetrical reference personal device location tracking
US20170103592A1 (en) * 2015-10-09 2017-04-13 Ford Global Technologies, Llc Automated door and gate lock/unlock
US10046637B2 (en) 2015-12-11 2018-08-14 Ford Global Technologies, Llc In-vehicle component control user interface
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
US10082877B2 (en) 2016-03-15 2018-09-25 Ford Global Technologies, Llc Orientation-independent air gesture detection service for in-vehicle environments
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US9914415B2 (en) 2016-04-25 2018-03-13 Ford Global Technologies, Llc Connectionless communication with interior vehicle components
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US20170372085A1 (en) * 2016-06-28 2017-12-28 HGST Netherlands B.V. Protecting data in a storage device
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
WO2020191406A1 (en) 2019-03-21 2020-09-24 Divx, Llc Systems and methods for multimedia swarms

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001008185A (ja) * 1999-06-21 2001-01-12 Matsushita Electric Ind Co Ltd データ記録出力装置及びプログラム記録媒体
JP2006127520A (ja) * 2004-10-27 2006-05-18 Harman Becker Automotive Systems Gmbh ナビゲーションシステム
JP2007072766A (ja) * 2005-09-07 2007-03-22 Hidehiko Sakai 個人認証システムおよび方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US7930543B2 (en) * 2006-08-18 2011-04-19 Medtronic, Inc. Secure telemetric link

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001008185A (ja) * 1999-06-21 2001-01-12 Matsushita Electric Ind Co Ltd データ記録出力装置及びプログラム記録媒体
JP2006127520A (ja) * 2004-10-27 2006-05-18 Harman Becker Automotive Systems Gmbh ナビゲーションシステム
JP2007072766A (ja) * 2005-09-07 2007-03-22 Hidehiko Sakai 個人認証システムおよび方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7060751B1 (ja) 2021-09-28 2022-04-26 良多 根岸 データ共有装置、及び、データ共有方法
JP2023048525A (ja) * 2021-09-28 2023-04-07 良多 根岸 データ共有装置、及び、データ共有方法

Also Published As

Publication number Publication date
US20090249081A1 (en) 2009-10-01

Similar Documents

Publication Publication Date Title
JP2009245579A (ja) 記憶ドライブのアクセス方法及びハードディスクドライブ
JP4646927B2 (ja) 記憶システムにおける暗号化キー
JP4792609B2 (ja) 認証済みデータ・ストレージのための方法および装置
JP2008245112A (ja) データ記憶装置及びその暗号鍵の管理方法
US20110113261A1 (en) Tamper resistant apparatus for a storage device
US20040034787A1 (en) Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium
KR100604833B1 (ko) 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브
JP2008165439A (ja) 磁気ディスク装置及びその制御方法
US6092195A (en) Encryption of defects map
TWI229320B (en) Apparatus and method for reproducing user data
JP4515166B2 (ja) ディスクドライブにおける乱数発生方法及びそのシステム
JP2007172579A (ja) 不正コピー防止装置及び方法
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
US10341115B2 (en) Data security system that uses a repeatable magnetic signature as a weak entropy source
US20100149684A1 (en) Data-storage device and analysis method for data-storage device
US7761707B2 (en) Recording medium, content player, content player method, and computer program
US20100138670A1 (en) Storage apparatus and data writing method
JP2005190514A (ja) デジタル記録媒体および再生装置
US20080170685A1 (en) Data scrambling circuit
US20080130868A1 (en) Scrambler and storage device using the same
JP2000298942A (ja) ディスク記憶装置及び同装置に適用するコピー防止システム
US20100191981A1 (en) Storage apparatus and data falsification preventing method thereof
JP2005301333A (ja) 利用時間制限機能を備えた磁気ディスク装置
EP1914750A1 (en) Playback apparatus and key management method
US20040250103A1 (en) Magnetic disk apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306