JP4646927B2 - 記憶システムにおける暗号化キー - Google Patents

記憶システムにおける暗号化キー Download PDF

Info

Publication number
JP4646927B2
JP4646927B2 JP2007009761A JP2007009761A JP4646927B2 JP 4646927 B2 JP4646927 B2 JP 4646927B2 JP 2007009761 A JP2007009761 A JP 2007009761A JP 2007009761 A JP2007009761 A JP 2007009761A JP 4646927 B2 JP4646927 B2 JP 4646927B2
Authority
JP
Japan
Prior art keywords
storage device
encryption
key
decryption key
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007009761A
Other languages
English (en)
Other versions
JP2007195190A (ja
Inventor
ブルース アンダーソン デービッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seagate Technology LLC
Original Assignee
Seagate Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seagate Technology LLC filed Critical Seagate Technology LLC
Publication of JP2007195190A publication Critical patent/JP2007195190A/ja
Application granted granted Critical
Publication of JP4646927B2 publication Critical patent/JP4646927B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42661Internal components of the client ; Characteristics thereof for reading from or writing on a magnetic storage medium, e.g. hard disk drive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Description

本発明は一般にデータ記憶装置に関し、また特に非揮発(不揮発)性キー記憶メモリ(non−volatile key storage memory)を有するデータ記憶システム上の暗号化キー/復号化キー(encryption/decryption keys)に関するが、これに限定されない。
データ記憶装置は典型的に、ユーザおよびその他のデータを記憶する記憶媒体を供給する。不正なアクセスからそうしたデータを保護するのが望ましい場合、(典型的に付加コンピュータ・システム内の)ソフトウェア・アプリケーションが暗号化を遂行して、暗号化されたデータをデータ記憶装置へ渡して記憶させる。最近、強化セキュリティ記憶システムが導入されたが、これは暗号化/復号化作業の少なくとも一部分を記憶装置内で遂行する。しばしばそうしたシステムは、電気的消去可能プログラム可能読取専用メモリ(EEPROM)などの記憶装置内の非揮発性メモリに記憶された暗号化/復号化キーを採用する。
あいにく、そうした非揮発性メモリに内蔵されている(または、たとえばリモート・サーバに記憶されている)暗号化キーを採用したデータ記憶装置は、物理的攻撃を受けやすい。たとえば、暗号化/復号化キーは、付加コンピュータ・システムとデータ記憶装置の間のメッセージを傍受し、分析することにより発見できる。代わりにこのキーは、物理的に記憶装置を開いて記憶装置自体を探査(プロービング)することによっても発見できる。記憶装置のハウジングが開かれた場合に消去される暗号化キーをメモリ内に記憶することにより、後者のセキュリティ・ホールに対応する試みがいくつかの従来のアプリケーションにより行われてきた。しかしながら、そうしたセキュリティ対策が存在することが知られている場合は、このセキュリティ機能を迂回して、それにより保護措置を阻止することが可能である。
したがって、物理的攻撃をキーが受けやすくない安全なデータ記憶装置への現在の需要がある。本発明の諸実施例は、こうした問題および他の諸問題への解決を提供し、先行技術に勝る他の利点を供給する。
記憶装置は、この記憶装置で使用する暗号化/復号化キーを、ダイナミックに発生する。この記憶装置は、記憶媒体、キー発生器およびコントローラを有する。キー発生器は、記憶装置内のプログラム・コードの選択されたビットから暗号化/復号化キーを発生する。コントローラは、記憶媒体へのアクセスを制御して、記憶媒体へ書き込まれまたはそこから読み出されるデータを暗号化および復号化するために暗号化/復号化キーを適用する。
本発明の特徴をなすその他の機能と利点は、下記の詳細の説明を読みまた添付図面を参照することにより、明らかになる。
第1図は、ディスク・ドライブ100の等角投影図であり、ディスク・ドライブ100は、例示的なデータ記憶装置である。ディスク・ドライブ100は、インターフェイス103を通じてホスト・システム101へ動作可能に結合されている。ディスク・ドライブ100は、ベース102およびトップ・カバー(図示なし)を有するハウジングを含む。ディスク・ドライブ100は、さらにディスク・パック106を含み、これはディスク・クランプ108によりスピンドル・モータ(図示なし)上に装着されている。ディスク・パック106は、複数の個別ディスクを含み、これらは中心軸109の周りに回転するように装着されている。各ディスク表面は、このディスク表面と連絡するためにディスク・ドライブ100上に装着された付属ディスク・ヘッド・スライダ110を有する。図1に示す例では、スライダ110はサスペンション112により支持され、サスペンション112はアクチュエータ116のトラック・アクセシング・アーム114に取り付けられている。図1に示すアクチュエータは、ロータリ・ムービング・コイル・アクチュエータとして知られるタイプのものであり、118で一般的に示すボイス・コイル・モータ(VCM)を含む。ボイス・コイル・モータ118は、その付属ヘッド110によりピボット・シャフト120の周りにアクチュエーター116を回転させて、ディスク内径124とディスク外径126の間の弓形パスに沿って希望するデータ・トラック上へヘッド110を位置決めする。ボイス・コイル・モータ118は、ヘッド110およびホスト・システム101により発生される信号に基づいて、サーボ電子機器130により駆動される。
図2は、記憶システム200の簡単なブロック図である。システム200は、インターフェイス103を有する記憶装置100を含み、インターフェイス103を通じてユーザー入力201が受信される。記憶装置100は、コントローラ202、読み出し書き込み機構204および記憶媒体206を含む。一つの実施例において、コントローラ202は、図1に一般的に示した記憶装置100の回路130に含まれ得る。追加的に、読み出し書き込み機構204および記憶媒体206は、それぞれトランスデューサ・ヘッド110およびディスク106(図1に示す)に対応し得る。
一つの実施例において、コントローラ202は、特定用途向けIC(ASIC)208の一部としてインプリメントされる。ASIC208は、プログラム・コード212を記憶するリード・オンリ・メモリ(ROM)210を含み、プログラム・コード212は、製造中にROM210へ設定または書き込まれる。プログラム・コード212は、たとえば、開始に際して記憶装置100によりアクセスされるブート・レベル・プログラム・コードを含む。プログラム・コード212は、一般に時間を通じて変化せずに残る。ASIC208はまたキー発生器214を含み、またオプションとして暗号化アルゴリズム216およびデバイス特定入力218を含む。
キー発生器214は、ASIC208に含まれる情報に部分的に基づいて暗号化/復号化キーを生成する。たとえば、キー発生器214は、リーダ・ヘッド抵抗、ライタ・コイル抵抗、ドライブ・シリアルナンバーなどのデバイス特定入力218、またはASIC208内のコンパレータ・ビットのランダム出力を含む、他のデバイス特定情報に基づいて、暗号化/復号化キーを生成できる。暗号化/復号化キーは、後に議論するビット・マップに基づいて発生されることができる。コントローラ202は、暗号化アルゴリズム216および暗号化/復号化キーを使用して、ユーザ・データを暗号化する。暗号化されたユーザ・データは、それから読み出し書き込み機構214を介して、記憶媒体206へ書き込まれる。
一般に、完全にASIC208内で暗号化/復号化キーを発生することにより、この暗号化/復号化キーは、プロービングにより確定できない。その上、このキーをダイナミックに発生できるので、発見されるべき、記憶されたキーが何もない。このキーのハッシュ値(hash value)は、たとえそれが回復された(recovered)としても暗号化/復号化キーを再現(recreate:再生)するのに使用できない。記憶装置へ入るデータはASIC208内で処理されるので、このキーは記憶装置100の外部の装置に暴露されたり明らかにされることはない。
図3は、ビット・マップを生成するための処理の簡単なフローチャートである。図示のように、ドライブ特定パラメータ300は、ビット・マップ発生器302により処理されて、ビット・マップ304を生成する。たとえば、記憶装置のシリアル・ナンバーは、ビット・マップ302により処理されて、暗号化/復号化キーを構成するためのビット・マップを構成する。一つの実施例において、ビット・マップ発生器302は、ドライブ特定パラメータ300からいくつかのビットを選択するためのあるアルゴリズムを適用する。ドライブ特定パラメータ300は、デバイス・シリアルナンバーおよび/または読み取りヘッド抵抗、書き込みコイル抵抗などのデバイス特定パラメータを含む。代わりに、そうしたデバイス特定パラメータの組み合わせを使用することができる。
図4は、暗号化/復号化キーを生成するために、ビット・マップを使用するための簡単なフローチャートである。ビット・マップ304は、たとえば記憶装置のリード・オンリ・メモリ内に記憶されたROMコード400に適用されて、暗号化キー/復号化キー402として使用できるROMコード400の或るビットを選択する。たとえばROMコード400の一部分は、排他的OR、NAND、ANDまたは他のそうした演算などの論理演算を使用して、ビット・マップ304に対して処理することができる。代替として、ROMコード400はビット・マップ304により連結されて、暗号化/復号化キー402を生成できる。ビット・マップ304およびROMコード400を使用して、暗号化/復号化キー402を導出する他の技法も使用できる。
ビット・マップ304をROMコード400へ適用することの一つの利点は、その結果のビット・ストリングが完全に記憶装置内に生成され(produced entirely within the storage device)、好ましくは完全にASIC内に生成されることである(entirely within an ASIC)。この結果のビット・ストリングは暗号化/復号化キーであってよく、またはそれから特定の実施に応じて一つのキーへアセンブルされてもよい。ROMコード400の機密が保たれている限り、暗号化/復号化キーの秘密が保たれる。
いくつかの従来のハードディスク・ドライブにおいては、しばしば高価な非揮発性メモリが使用されて、情報を暗号化または復号化するときに使用されるキーを維持している。あいにく、メモリは通常(プローブなどの)適当な器具を使用して、観察できる電子データ・パスにより、他の電子機器へメモリが取り付けられているのが普通であり、これによりキーが盗難にさらされる。その上、メモリは装置に対して固定的な製造コストを追加し、それは暗号化キーのように小さな使用頻度の低いものに基づいて正当化できるとは限らないものである。
本発明の諸実施例は、この問題に対して簡単な解決を提供する。すなわち、結果としての暗号化/復号化キーが記憶装置によりダイナミックに生成されて、記憶装置自体(または一層詳しくはASIC208内自体の中)でしか知られない。ハードディスク・ドライブなどのコストが高くなりがちなアプリケーションに対して、本発明は最小限の追加コストによりセキュリティ機能をサポートすることを可能にする。詳しくは、シリアルナンバーのようなドライブ特定情報は、従来の装置内にすでに存在しており、それは、開始(startup)に際して記憶装置を動作させるのに必要なROMコードにおいてもしかりである。こうして、本発明による諸実施例は、安全なキーをダイナミックに発生する手段を提供し、それにより関連のセキュリティ強化を最小追加コストまたは努力により提供できる。
図5は、特定用途向けIC208の拡張されたブロック図である。上述のように特定用途向けIC208は、コントローラ202、暗号化アルゴリズム216およびキー発生器214を含む。キー発生器214は、ROMベースのプログラム・コード500、ビット・セレクタ502、ビット・マップ発生器302、デバイス特定入力インターフェイス504、キー値ハッシュ(key value hash)・カルキュレータ506、コンパレータ508およびストアード・ハッシュド・キー値(stored hashed key value)510を含む。一般に、デバイス特定入力インターフェイス504は、ASIC特定ビット512、ドライブ・シリアルナンバー514、ライター・コイル抵抗518および/または読み取りヘッド抵抗516などの1つまたはそれ以上の入力を受信する。受信された入力は、デバイス特定入力インターフェイスにより処理されて、ビット・マップ発生器302へ渡され、ビット・マップ発生器302は、これら入力からビット・マップを発生する。ビット・セレクタ502がこのビット・マップを記憶装置内のROMベースのプログラム・コード500へ適用して、キー/ビット・シーケンス(key/bit sequence)を発生する。このキー・ビット・シーケンスは、キー値ハッシュ・カルキュレータ506により処理されてハッシュド・キー値を生成し、ハッシュド・キー値は、それからコンパレータ508により、記憶されたハッシュ・キー値510と比較される。この照合処理は、このハッシュド・キー値が暗号化キーの以前のハッシュド値に対応することを確認する。
特に重要なのは、キーが時間を通じて変化しないことであり、それによりデータを記憶でき、またそれから希望によりコントローラ202でアクセスできることである。もしビット値が変化すると、記憶媒体上のデータがコントローラ202でアクセス不可能になるが、それは復号キーが紛失するかも知れないからである。結果として、コンパレータ508は新しく生成されたキー・ビット・シーケンスからのハッシュド・キー値について、そのキーをコントローラ202へ転送するのに先立って、記憶されたハッシュ値に対して比較する。
図6は、暗号化/復号化キーを発生するプロセッサの簡単なフローチャートである。最初に、固有(unique)のドライブ特性および/または識別子が選択される(ステップ600)。この選択処理は製造者において起り、または記憶装置の最初の所有者により開始(startup)に際して影響される。たとえば製造者またはデバイス所有者は、どちらの装置特定パラメータまたはパラメータの組み合わせを使用して、暗号化/復号化キーを発生させるべきかを規定する。記憶装置は、固有のドライブ特性および/または識別子から、ビット・マップを導出する(ステップ602)。この導出されたビット・マップに基づいて、記憶装置内のROMベースのプログラム・コードから、ビット・シーケンスが抽出される(ステップ604)。最後に、コントローラで使用するために、暗号化/復号化キーがビット・シーケンスから発生される。
上述のように、発生された暗号化/復号化をハッシング(hashing)し、またハッシュド・キー値を記憶されたハッシュ値に対して比較するなどの追加のステップを処理に付け加えて、それにより記憶装置内のコントローラにより使用される前にキーを照合(verify:確認)することができる。その上、ユーザ・キー、指紋または他のユーザ特定情報をキーに組み込んで、ユーザ特定アプリケーションのためにデータを暗号化することができる。一つの実施例において、たとえば指紋装置を使用して、抽出されたビット・シーケンスと連結可能な固有の指紋ベースのディジタル署名を発生させて、暗号化/復号化キーを生成することができる。その実施例において、記憶装置に記憶されたデータは、その指紋を有するユーザのみがアクセス可能である。
本発明の諸実施例は、キーが電子ループ(electronic loop)または接続によりコントローラへ供給されるストアド・キー・システムを超える有利な点を供給する。そうした従来のシステムは、適当なワイヤ接続を盗聴することによってキーを特定するために、ハッキングされたり不正侵入して嗅ぎまわられる。完全に記憶装置内に記憶された情報からダイナミックにキーを発生させることにより、また特定用途向けIC内にこのキーを維持することにより、盗聴すべき露出したワイヤーが何も無くなる。結果として、遥かに安全な方法でコントローラによりキーがダイナミックに発生されて使用される。
理解すべきは、本発明の種々な実施例の多数の特性と利点を、本発明の種々の実施例の構造と機能の詳細とともに上記の説明に示してきたが、この開示は単に例示的なものであって細部の変更が可能であり、添付の特許請求の範囲に表現される用語の広い一般的な意味により指示される完全な範囲にまで、本発明の諸原則の範囲内で、特に構造の問題と部品の配列に関して、変更が可能である。たとえば、本発明の範囲と精神から離れることなく、同一の機能性を実質的に維持しながら、キー発生システムのために、特定アプリケーションに応じて特定の要素が変化しうる。その上、本書に説明された好ましい実施例は、データ記憶装置によるデータの暗号化および復号化のためのダイナミックキー発生システムに向けられているが、本発明の教示は、キーの保護が望ましい暗号化/復号化キーを使用するあらゆるシステムに対して、本発明の範囲と精神から離れることなく応用できることが、当業者により理解される。
ディスク・ドライブの等角投影図である。 記憶装置の簡単なブロック図である。 ビット・マップを生成する処理の簡単なフローチャートである。 図3のビット・マップを使用して、暗号化/復号化キーを生成する処理の簡単なフローチャートである。 記憶装置の拡張ブロック図である。 暗号化/復号化キーを発生する処理の簡単なフローチャートである。
符号の説明
100 ディスク・ドライブ
101 ホスト・システム
102 ベース
103 インターフェイス
106 ディスク・パック
108 ディスク・クランプ
109 中心軸
110 スライダ、ヘッド
112 サスペンション
114 アクセシング・アーム
116 アクチュエータ
118 ボイス・コイル・モータ(VCM)
120 ピボット・シャフト
124 内径
126 外径
130 サーボ電子機器
200 記憶システム
202 コントローラ
204 読み出し書き込み機構
206 記憶媒体
208 特定用途向けIC(ASIC)
210 リード・オンリ・メモリ(ROM)
212 プログラム・コード
214 キー発生器
216 暗号化アルゴリズム
300 ドライブ特定パラメータ
302 ビット・マップ発生器
304 ビット・マップ
400 ROMコード
500 ROMベースのプログラム・コード
502 ビット・セレクタ
504 デバイス特定入力インターフェイス
506 キー値ハッシュ・カルキュレータ
508 コンパレータ
510 記憶されたハッシュ・キー値
512 ASIC特定ビット
514 ドライブ・シリアルナンバー
516 読み取りヘッド抵抗
518 ライター・コイル抵抗

Claims (16)

  1. 記憶装置であって、
    記憶媒体と、
    前記記憶装置内のプログラム・コードの選択されたビットから暗号化/復号化キーを発生するようにされたキー発生器と、
    前記記憶媒体へのアクセスを制御するように、また前記記憶媒体へ書き込みまたはそこから読み取るデータを暗号化し復号化する前記暗号化/復号化キーを適用するようにされたコントローラとを含み、
    前記キー発生器は、前記記憶装置の一つまたはそれ以上の構成要素(components)からデバイス特定入力を受信するようにされたデバイス特定入力インターフェイスを含み、
    前記キー発生器は、前記デバイス特定入力に基づいてプログラム・コードのビットを選択するように構成されている、記憶装置。
  2. 前記暗号化/復号化キーを使用して、データを暗号化および復号化するために前記コントローラにより使用される、前記記憶装置内の暗号化アルゴリズムのためのプログラム・コードをさらに含む、請求項1記載の記憶装置。
  3. 前記キー発生器および前記コントローラが、特定用途向けICの回路要素を含む、請求項1または2記載の記憶装置。
  4. 前記キー発生器は、
    前記デバイス特定入力からビット・マップを発生するように構成されたビット・マップ発生器と、
    前記ビット・マップに基づいてROMベースのプログラム・コードからビットを選択するようにされたビット・セレクタとを含む、請求項記載の記憶装置。
  5. 前記暗号化/復号化キーに基づいてハッシュド・キー値を発生するように構成されたキー値ハッシュ・カリキュレータと、
    前記ハッシュド・キー値を記憶されたハッシュ値へ比較して、前記暗号化/復号化キーが以前に使用された暗号化/復号化キーと同一のものであるかどうかを判定するように構成されたコンパレータとをさらに含む、請求項1〜のいずれか1項記載の記憶装置。
  6. 記憶装置内のキー発生器内に、前記記憶装置の一つまたはそれ以上の構成要素からデバイス特定入力を受信するステップと、
    前記デバイス特定入力からビット・マップを導出するステップと、
    前記ビット・マップに基づいて前記記憶装置内のROMベースのプログラムからビット・シーケンスを抽出するステップとを含む、情報処理方法。
  7. 前記ビット・シーケンスが一つの暗号化/復号化キーを含む、請求項記載の情報処理方法。
  8. 前記ビット・シーケンスから一つの暗号化/復号化キーを発生するステップをさらに含む、請求項または記載の情報処理方法。
  9. 前記デバイス特定入力は、前記記憶装置のトランスデューサ・ヘッドからの抵抗情報を含む、請求項のいずれか1項記載の情報処理方法。
  10. 前記デバイス特定入力は、前記記憶装置の固有のシリアルナンバーを含む、請求項のいずれか1項記載の情報処理方法。
  11. 前記デバイス特定入力同士を暗号法により組み合わせて(cryptographically combining)、暗号化/復号化キーを形成するステップをさらに含む、請求項10のいずれか1項記載の情報処理方法。
  12. 記憶装置であって、
    記憶媒体と、
    キー発生器およびコントローラを含む集積回路であって、前記キー発生器が前記集積回路のROMベースのコードの選択されたビットに基づいて、暗号化/復号化キーを開始においてダイナミックに発生するようにされ、前記コントローラは、前記記憶媒体へのアクセスを制御して、前記暗号化/復号化キーを使用して前記記憶媒体へ書き込みまたそこから読み出すデータを暗号化し復号化するようにされた前記集積回路とを含み、
    前記キー発生器は、
    当該記憶装置の一つまたはそれ以上の構成要素から入力を受信するようにされたデバイス特定入力インターフェイスと、
    前記受信された入力に基づいてビット・マップを発生するようにされたビット・マップ発生器と、
    前記ビット・マップに基づいてROMベースのプログラム・コードからビット・シーケンスを抽出するようにされたビット・セレクタとを含む、記憶装置。
  13. 前記ビット・シーケンスは、前記暗号化/復号化キーを含む、請求項12記載の記憶装置。
  14. 前記受信された入力は、前記記憶装置のトランスデューサ・ヘッドの抵抗の値を含む、請求項12または13記載の記憶装置。
  15. 前記受信された入力は、前記記憶装置の固有のシリアルナンバーを含む、請求項12または13記載の記憶装置。
  16. 前記暗号化/復号化キーが前記集積回路内でのみ知られる、請求項1215のいずれか1項記載の記憶装置。
JP2007009761A 2006-01-20 2007-01-19 記憶システムにおける暗号化キー Expired - Fee Related JP4646927B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/337,142 US8234505B2 (en) 2006-01-20 2006-01-20 Encryption key in a storage system

Publications (2)

Publication Number Publication Date
JP2007195190A JP2007195190A (ja) 2007-08-02
JP4646927B2 true JP4646927B2 (ja) 2011-03-09

Family

ID=38370160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007009761A Expired - Fee Related JP4646927B2 (ja) 2006-01-20 2007-01-19 記憶システムにおける暗号化キー

Country Status (2)

Country Link
US (1) US8234505B2 (ja)
JP (1) JP4646927B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040107344A1 (en) * 2001-05-14 2004-06-03 Atsushi Minemura Electronic device control apparatus
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US8369526B2 (en) * 2008-02-12 2013-02-05 Discretix Technologies Ltd. Device, system, and method of securely executing applications
US8826037B2 (en) * 2008-03-13 2014-09-02 Cyberlink Corp. Method for decrypting an encrypted instruction and system thereof
US9195858B2 (en) * 2009-08-04 2015-11-24 Seagate Technology Llc Encrypted data storage device
US8127151B2 (en) 2009-10-13 2012-02-28 Lockheed Martin Corporation Hardware-based key generation and recovery
US8924302B2 (en) * 2009-12-11 2014-12-30 Eoriginal, Inc. System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
TW201205331A (en) * 2010-07-28 2012-02-01 Atp Electronics Taiwan Inc Data secure system, method of storing and reading data
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
EP2901350A1 (en) * 2012-08-13 2015-08-05 Siemens Corporation Securely generating and storing passwords in a computer system
US9338003B2 (en) * 2013-06-18 2016-05-10 Maxim Integrated Products, Inc. Secure modules using unique identification elements
US9659137B2 (en) * 2014-02-18 2017-05-23 Samsung Electronics Co., Ltd. Method of verifying layout of mask ROM
US10560439B2 (en) * 2014-03-27 2020-02-11 Arris Enterprises, Inc. System and method for device authorization and remediation
US10218496B2 (en) * 2014-08-04 2019-02-26 Cryptography Research, Inc. Outputting a key based on an authorized sequence of operations
US10382410B2 (en) * 2016-01-12 2019-08-13 Advanced Micro Devices, Inc. Memory operation encryption
US11140139B2 (en) 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
KR20210130361A (ko) * 2020-04-22 2021-11-01 삼성전자주식회사 보안 데이터 제거를 위한 구조를 갖는 스토리지 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143441A (ja) * 1996-09-13 1998-05-29 Nippon Steel Corp 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
JP2002171504A (ja) * 2000-11-30 2002-06-14 Matsushita Electric Ind Co Ltd デジタル放送装置、デジタル放送受信装置及びこれらからなるデジタル放送システム並びにコンピュータ読み取り可能な記録媒体
JP2004178312A (ja) * 2002-11-27 2004-06-24 Fujitsu Ltd ファイルランダム分割アクセスキー作成プログラム
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US7577250B2 (en) * 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
JP2005525612A (ja) * 2001-08-28 2005-08-25 シーゲイト テクノロジー エルエルシー データ記憶装置のセキュリティ方法及び装置
US7165180B1 (en) * 2001-11-27 2007-01-16 Vixs Systems, Inc. Monolithic semiconductor device for preventing external access to an encryption key
US7092954B1 (en) * 2001-12-31 2006-08-15 Ncr Corporation Optimizing an equi-join operation using a bitmap index structure
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
JP4073913B2 (ja) * 2002-07-09 2008-04-09 富士通株式会社 開放型汎用耐攻撃cpu及びその応用システム
US8005212B2 (en) * 2002-07-10 2011-08-23 Infineon Technologies Ag Device and method for performing a cryptoalgorithm
DE10254320A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
KR100694061B1 (ko) * 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
US7941769B1 (en) * 2007-03-28 2011-05-10 Guoan Hu Method and apparatus for integrated circuits design security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143441A (ja) * 1996-09-13 1998-05-29 Nippon Steel Corp 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
JP2002171504A (ja) * 2000-11-30 2002-06-14 Matsushita Electric Ind Co Ltd デジタル放送装置、デジタル放送受信装置及びこれらからなるデジタル放送システム並びにコンピュータ読み取り可能な記録媒体
JP2004178312A (ja) * 2002-11-27 2004-06-24 Fujitsu Ltd ファイルランダム分割アクセスキー作成プログラム
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置

Also Published As

Publication number Publication date
US8234505B2 (en) 2012-07-31
US20070192631A1 (en) 2007-08-16
JP2007195190A (ja) 2007-08-02

Similar Documents

Publication Publication Date Title
JP4646927B2 (ja) 記憶システムにおける暗号化キー
JP4792609B2 (ja) 認証済みデータ・ストレージのための方法および装置
JP4170466B2 (ja) コマンド認証方法
JP4718319B2 (ja) 秘密の鍵を生成する装置と方法
US7360057B2 (en) Encryption of data in a range of logical block addresses
JP5839659B2 (ja) 半導体装置
US10331376B2 (en) System and method for encrypted disk drive sanitizing
JP2008245112A (ja) データ記憶装置及びその暗号鍵の管理方法
JP5170802B2 (ja) データ記憶装置の制限イレーズおよびアンロック
US20040172538A1 (en) Information processing with data storage
JP5793709B2 (ja) 鍵実装システム
US20090196417A1 (en) Secure disposal of storage data
US20160140334A1 (en) Device Functionality Access Control Using Unique Device Credentials
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
JP2008299448A (ja) データ記憶装置及び暗号鍵に関する情報の更新方法
JP2008165439A (ja) 磁気ディスク装置及びその制御方法
JP5532198B2 (ja) 電子デバイスにおけるセキュリティ・フィーチャー
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
WO2017001530A1 (en) Secure Programming of Secret data
JP2010224644A (ja) 制御装置、記憶装置、データ漏洩防止方法
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
US20070180250A1 (en) Apparatus and Method for Improving Security Level In Card Authentication System
US20220059130A1 (en) System and method for encrypted disk drive sanitizing
JP7170999B2 (ja) 機密データを保護することが可能な電子機器
US20100191981A1 (en) Storage apparatus and data falsification preventing method thereof

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4646927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees