JP4718319B2 - 秘密の鍵を生成する装置と方法 - Google Patents

秘密の鍵を生成する装置と方法 Download PDF

Info

Publication number
JP4718319B2
JP4718319B2 JP2005367890A JP2005367890A JP4718319B2 JP 4718319 B2 JP4718319 B2 JP 4718319B2 JP 2005367890 A JP2005367890 A JP 2005367890A JP 2005367890 A JP2005367890 A JP 2005367890A JP 4718319 B2 JP4718319 B2 JP 4718319B2
Authority
JP
Japan
Prior art keywords
encryption
root key
key
error correction
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005367890A
Other languages
English (en)
Other versions
JP2006179001A (ja
Inventor
アーロン フォアハンド モンティ
デビッド トランサム ジョン
ハルス ラズロ
ウィリアム ティースフェルト チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seagate Technology LLC
Original Assignee
Seagate Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seagate Technology LLC filed Critical Seagate Technology LLC
Publication of JP2006179001A publication Critical patent/JP2006179001A/ja
Application granted granted Critical
Publication of JP4718319B2 publication Critical patent/JP4718319B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は暗号鍵に関するもので、より詳しくは暗号鍵を生成する装置と方法とに関するものである。
コンピュータ・システムでは、符号またはデータへのアクセスを制御するのに暗号鍵が用いられる。鍵は必ず何らかの媒体を通して送らなければならないので、鍵は途中で盗まれる可能性がある。安全なシステムでは、種々の鍵やその他の安全機構を構築する基となる主な信頼のルートを確立するのにルート鍵が用いられる。ルート鍵はこれまでソフトウエアやネットワークや内部の攻撃を受けやすい機構を用いて製作されまた記憶されているので、ルート鍵は製作や配送やシステムの使用の間に危うくなることがある。
従来、安全なシステム内の鍵は、ヒューズ/アンチ・ヒューズ、EEPROM、フラッシュ、ROM、フェロRAM、磁気抵抗RAM、電池バックアップ付きメモリなどの不揮発性メモリ内に記憶されている。しかしこれらを用いると、鍵またはルート鍵を生成しまたプログラミングするときに人または機械が目的の装置と相互作用する。このプロセスでは本質的に1つ以上の機械や輸送手段や人に鍵が漏れるので、鍵が記録されおよび/または危うくなる場合が多くなる。また、かかる従来の方法では、鍵はホスト・コンピュータのオペレーティング・システムまたはそのポートにアクセス可能なシステム内の位置に記憶されるので、コンピュータ・システムが納入されて運転を開始した後で危うくなる場合が増える。
不揮発性要素の番号や関連するプログラミングの履歴を生成せずに、シリコン内に実現される回路の識別子を確立する技術は存在する。この技術はシリコン識別子と呼ばれるもので、任意のトランジスタのしきい値(Vt)の無作為性と比較器とを用いて、プログラミングのステップを必要とせずにシリコン上に識別子ビットを生成する。識別子ビットは、シリコン・トランジスタ内のしきい値電圧の自然の無作為性の関数である識別(ID)データ語を形成する。比較器はVtとしきい値電圧とを比較して、この比較に応じて0または1の値を生成する。0または1はデータ語内のビットになる。
この技術の限界は、トランジスタのVt値がしきい値に非常に近いと、比較値が時間や温度や電圧や雑音レベルと共に変わることである。したがって、環境条件によって、かかるトランジスタはあるときは1を生成し、またあるときは0を生成する。しかしながらシリコンIDはやはり「統計的にユニーク」である。これは、現場でのIDが工場で実現されたIDに高い確率で対応すると言えることを意味する。
セキュリティ鍵では、時間が経っても鍵のビットが一定であることが重要である。シリコンID技術を用いて鍵を生成する場合は、時間が経っても安定なIDを得る方法が必要である。
本発明は、しきい値電圧を表すビットを有する秘密のルート鍵を生成する回路と、秘密のルート鍵のビット内の誤りを訂正して、訂正された秘密のルート鍵を作成する誤り訂正モジュールとを含む装置を提供する。
また本発明は、電子デバイスのための秘密のルート鍵を作成する方法を含む。この方法は、トランジスタのしきい値電圧に応じて複数の論理1および0を作成することと、複数の論理1および0の誤りを訂正して、訂正された秘密のルート鍵を作成することとを含む。
別の態様では、本発明は、記憶媒体と、記憶媒体内に記憶されまた記憶媒体から検索されるデータを暗号化および復号化するための暗号およびセキュリティ・モジュールを含むコントローラとを備えるデータ記憶装置を提供する。ここで、暗号およびセキュリティ・モジュールは、しきい値電圧を表すビットを有する秘密のルート鍵を生成する回路と、秘密のルート鍵のビット内の誤りを訂正して、訂正された秘密のルート鍵を作成する誤り訂正モジュールとを含む。
本発明は閉じられた電子モジュール内に入れることのできる秘密の鍵を生成して用いるための装置と方法とを提供する。秘密の鍵は、この秘密の鍵がこの電子モジュールの外から見えないようにして装置内で用いることができる。
秘密の鍵を作成するこの方法は、誤り訂正符号(ECC)回路を挿入して時間が経っても変わらない秘密の鍵を作成することにより、統計的にユニークなシリコン識別子技術を改良したものである。図1は本発明に従って構築された鍵生成装置10のブロック図である。図1の装置は、秘密のルート鍵として働く複数のビットのデータ語を生成する回路12を含む。回路12は、シリコンIDを生成する周知の技術に従う複数のトランジスタと比較器とを含んでよい。シリコンID技術は優れた乱数を作るが、ビットの中には時間が経つと変わるものがある。ルート鍵は時間が経っても変わってはならないので、誤り訂正符号(ECC)を追加すればよい。時間が経つと変わるビットの率は小さいので、普通の誤り訂正符号で十分である。シリコンID回路は既存の技術を用いて複数のビットを生成する。
シリコンID回路はビットのアレイを作成し、バス14でこれを誤り訂正モジュール16に送る。バス14で送られたビットは訂正前の秘密のルート鍵を形成する。誤り訂正モジュールは、誤り訂正符号/誤り検出符号(ECC/EDC)値を記憶するレジスタ18と、シリコンIDデータ語内の誤りを検出して訂正するための誤り訂正および誤り検出論理20とを含む。ECC/EDC値は2つの値を含む。第1はECCすなわち誤り訂正符号値であり、第2はEDCすなわち誤り検出符号値である。訂正された秘密のルート鍵はバス22で読み取られ、また計算されたECC/EDC値はバス24で読み取られる。制御および状態レジスタ28は書込み/読取り制御バス30を介してアクセスすることができる。
図1の鍵装置に電源を入れたとき、鍵装置は訂正されたルート鍵をバス22で読み取ることを許さない。装置を最初に用いるとき、複数のシリコンIDビットのECC/EDC訂正値を計算するよう、装置はバス30と制御レジスタ28とを介して命じられる。計算されたECC/EDC値はバス24から読み取られて、その後電源を入れる全ての場合に用いるために不揮発性メモリ内に記憶される。その後電源を入れたときは、バス26を介してECC/EDC訂正値が装置のレジスタ18にロードされる。レジスタ18のロードが終わると、装置は訂正値のEDC部を用いて、シリコンID値内に誤りがあるかどうかどうか判定する。誤りがある場合は、装置は訂正値のECC部を用いて生のシリコンID値を訂正する。得られた訂正された鍵の値は誤り訂正モジュール16内のレジスタ内に記憶され、バス22で読み取ることができる。生のシリコン識別子内に誤りがない場合は、生の鍵は誤り訂正モジュール16内のレジスタ内に記憶され、バス22で読み取ることができる。このように鍵の値を初期化した後は、バス22で鍵を読み取ることが可能になる。電源が止まるまで、装置の状態はこの初期化された状態を保持する。
図1の回路はASICデバイス内のサブブロックとして実現してよく、ディスク・ドライブ内で用いるときは、閉じられたセキュリティ電子モジュールにより囲まれる。誤り訂正および検出はゲート・アレイを用いたハードウエアで実現してよい。
シリコン識別子ブロックはプログラミングの必要がなく、シリコン・デバイスを製作した後に無作為で、秘密で、統計的にユニークな識別子が得られる。ECC回路は、デバイスの寿命がある限り識別子(ID)の不安定性を訂正するためのECCを生成するのに用いられる。誤り訂正符号は誤りの統計量の性質に従って変わってよく、その長さが変わる。例えば、リード・ソロモン(Read−Solomon)型の符号化を用いてよい。
リード・ソロモン誤り訂正は、最初にデータ・ビットから多項式を作る符号化方式である。多項式データ内には冗長な情報が含まれるので、ある程度までなら誤りがあっても、元の多項式(したがってデータ・ビット)を再構築することができる。
リード・ソロモン符号は線形ブロック符号である。リード・ソロモン符号はsビットのシンボルを持つRS(n,k)で指定される。これは、符号器がそれぞれsビットのkデータ・シンボルを取り、パリティ・シンボルを追加してnシンボル・コードワードを作ることを意味する。それぞれがsビットのn−kパリティ・シンボルがある。リード・ソロモン復号器は、コードワード内の誤りを含むtシンボルまでを訂正することができる。ただし、2t=n−kである。
また、誤り訂正符号は誤りが存在することを検出する機能(誤り検出符号すなわちEDC)を含んでよい。誤り検出は、鍵が汚染されたかどうか判定するのに用いられる。一例を示すと、誤り訂正モジュールはメッセージの或る関数である或る値(チェックサムと呼ばれる)を作る。誤り検出器は同じ関数を用いて、受信した鍵のチェックサムを計算し、添付されたチェックサムと比較して、鍵が正しく受信されたかどうか調べる。
シリコンID技術を用いて、ディスク・ドライブ内のルート暗号鍵として用いられるユニークで秘密の識別子を実現することができる。図2は、秘密のルート鍵を用いる、データ記憶装置のコントローラの一例のブロック図である。暗号およびセキュリティ・モジュール40は、対称暗号化モジュール(すなわち暗号ブロック)42、ハッシュ・モジュール44、バッファ・アクセス・ユニット/直接メモリ・アクセス(DMA)46、マイクロプロセッサ・インターフェース48、非対称暗号化加速モジュール50、ルート鍵52、鍵記憶54、乱数発生器(RNG)56、自己検査ハードウエア58、ドライブ・ファームウエアからコマンドを受けて解釈するコマンド・コントローラ60を含む。オプションのコマンド・キューおよび結果キューへのポインタをバッファ・メモリ内に記憶するためのオプションのコマンド・ポインタ・モジュール62を設けてよい。
対称暗号ブロック42はデータの対称暗号化を行うのに用いられる。例えば、対称暗号化モジュールは高度暗号化標準(Advanced Encryption Standard(AES))および3倍データ暗号化標準(Triple Data Encryption Standard(TDES))アルゴリズムを含んでよい。ハッシュ・モジュール44はデータのハッシングのために設けられる。ハッシュ・モジュールはSHA−1アルゴリズムを用いて実現してよい。非対称暗号化加速モジュール50は、例えば、1024ビットおよび2048ビットのリベスト、シャミア、アドルマン(Rivest,Shamir,Adelman(RSA))アルゴリズムを用いてよい。
システム・マイクロプロセッサ・インターフェース48は暗号およびセキュリティ・モジュールとシステム・マイクロプロセッサとの間を接続する。この接続は、暗号およびセキュリティ・モジュールにコマンドを転送しまたこのモジュールから状態を検索するのに用いられる。1つの実施の形態では、この接続は並列アドレスおよびデータ・バスであるが、直列ポート接続で実現してもよい。システム・マイクロプロセッサ・インターフェースは、システム・マイクロプロセッサ割込みコントローラに直接付属するハードウエア割込み信号線を含んでもよい。この割込みは、システム・マイクロプロセッサにコマンドの終了やバッファ内の利用可能な結果を通知するのに用いられる。
暗号およびセキュリティ・モジュールは、図2に示すようにDRAMコントローラ64とドライブ・マイクロプロセッサ66とに接続する。暗号およびセキュリティ・モジュールは、内部のサブ回路の間の通信のための内部コマンド・バス68およびデータ・バス70と、暗号操作のチェーニングのためのブロック・パイプライン・バス72とを含む。バッファ・アクセス・ユニットとマイクロプロセッサ・インターフェース回路とはそれぞれの付属のバスのプロトコルへのデータ・フローを適合させる。
単調に増加するカウンタ回路74は相対的時間を確実に知らせる。暗号用の優れた乱数発生器56は技術的に予測不可能な乱数を与える。鍵記憶54は一時的な鍵を記憶するための揮発性メモリでよい。
コマンド・コントローラ60は、システム・マイクロプロセッサからコマンドを受けて復号するためと、サブ回路に仕事を割り当てるために設けられる。コマンド・コントローラの主な役目は、コマンドを復号することと、望ましい動作とデータ・フローのためにマイクロプロセッサのサブブロックを設定することとである。またコマンド・コントローラは、RSA計算を行うのに必要な操作を配列してよい。
コマンド・コントローラの主な役目は、コマンドを復号することと、望ましい動作とデータ・フローのためにマイクロプロセッサのサブブロックを設定することとである。またコマンド・コントローラは、RSA計算を行うのに必要な操作を配列することを期待される。
暗号およびセキュリティ・モジュールへのアクセスの完全性を保つには、上に述べた定義されたコマンド・インターフェースの外から暗号およびセキュリティ・モジュールへの別のアクセス方法がないことが大切である。この場合は、攻撃者はデバッグまたは製造の段階でモジュールに不正にアクセスすることができない。このように制約するために、モジュールは内部自己検査ユニットを含んでよい。
この自己検査ユニットは、モジュールの正しい機能性を確認すると共に、暗号およびセキュリティ・モジュールへの「裏口(back−door)」アクセスを防ぐのに用いてよい。また自己検査モジュールをドライブ内のチップの通常の動作中に呼び出して、暗号およびセキュリティ・モジュールが継続的に正しく機能していることを確認してよい。自己検査ハードウエア58は暗号およびセキュリティ・モジュールが正しく機能していることを自律的に保証する。
暗号およびセキュリティ・モジュールは、バッファ・アクセスおよび調停ユニット64を介してディスク・ユニット76に結合する。バッファ・メモリ78は、ソース・データ、結果データ、コマンド・キュー、結果キューとして指定された種々の情報を記憶する。バッファ・マネージャはバッファ・アクセスと調停とを提供する。ホスト・ユニット80はバッファ・マネージャと相互作用する。ドライブ・マイクロプロセッサ66はホスト・ユニットと、バッファ・マネージャと、ディスク・ユニットと、暗号およびセキュリティ・モジュールとに結合する。
乱数発生器(RNG)56は統計的に優れた乱数を与える。これは、任意の与えられた数を予測することが技術に不可能であることを意味する。乱数発生に加えて、このブロックはシステム・マイクロプロセッサと協同して、無作為性の質を監視し、またRSA鍵ペアの生成に用いられる無作為の素数を生成する。
乱数発生器は次のような乱数を提供する。すなわち、ルート鍵52への乱数、暗号ブロック内で他の暗号サブブロックに分配される乱数、システム・マイクロプロセッサ用の乱数、バッファ・メモリ内と恐らくディスク上に記憶される乱数のストリームである。
誤り訂正は図1に示すように行われて、ルート鍵内に誤りがあれば除くことができる。ECCブロックは、レジスタ・インターフェースを介して、秘密の鍵のためのECC訂正値を計算するよう命令される。この訂正値はどれかの不揮発性メモリ内に記憶するために上位レベルのシステムに返される。訂正値は訂正前の秘密の鍵に与えられて、訂正された秘密の鍵を得るための値である。
ディスク・ドライブの例では、ECC訂正値はシステム・マイクロプロセッサに返されて、不揮発性のディスク・ドライブ媒体および/またはディスク・ドライブ回路板上の他の不揮発性記憶要素に記憶される。その後秘密の鍵を初期化するたびに秘密の鍵は不能状態にデフォールトされて、秘密の鍵が初期化されるまでは秘密の鍵を用いる操作は許されない。初期化のたびにECC訂正値がECCモジュールにロードされ、シリコン識別子を使用するたびにECC訂正値が呼び出される。誤りがあると判定されるとECCモジュールは訂正を行って、訂正された秘密の鍵をその出力に与える。これは関連する電子モジュール内のセキュリティおよび暗号要素により用いられる。
ディスク・ドライブ内で用いるとき、秘密の鍵は暗号およびセキュリティ・モジュール内でのみアクセス可能である。暗号およびセキュリティ・モジュールは、暗号およびセキュリティ操作のために秘密の鍵を用いる暗号およびセキュリティ要素を含む。図2に示す実施の形態では、セキュリティ・モジュールはルート鍵の他に、単調カウンタと、対称暗号と、ハッシュと、RSA電子モジュールとを含む。
図2の暗号およびセキュリティ・モジュールはよく閉じられたセキュリティ電子モジュールを含む特殊用途向け集積回路(ASIC)として実現してよい。これは、前記モジュール内で安全な操作を行うための秘密のルート鍵を含む。安全なコンピュータ・システムでは、ルート鍵をディスク・ドライブ上に有することにより一層安全な信頼のルートが確立される。なぜなら、ルート鍵はホスト・コンピュータのオペレーティング・システムやホスト・コンピュータ・システムに関連するポートから見えないからである。また、ルート鍵をディスク・ドライブ内の制御された電子ブロックに閉じ込めることにより、ディスク・ドライブ自身およびそのポートへの攻撃に対して更に安全になる。ルート鍵が秘密の方法で実現されると、鍵を危うくするのが極めて困難になるのでシステムは一層安全になる。なぜなら、製作、配送、安全なディスク・ドライブの使用を通して鍵が決して危うくならないからである。秘密の鍵の値が暗号的に無作為であれば秘密の鍵は一層安全になる。なぜなら、任意の与えられた秘密の鍵の値を推測することは技術的に不可能だからである。
図3は、本発明に係るデータ記憶装置内に含むことのできるディスク・ドライブ110(一般にヘッド・ディスク組立体と呼ばれる)の機械部分の絵画的表現である。ディスク・ドライブは、ディスク・ドライブの種々の構成要素を含む大きさと構成とを有するハウジング112(この図では上部が取り除かれていて下部が見える)を含む。ディスク・ドライブはハウジング内の少なくとも1個のデータ記憶媒体116(この場合は磁気ディスク)を回転させるためのスピンドル・モータ114を含む。ハウジング112内には少なくとも1個のアーム118が含まれる。各アーム118は、記録および/または読取りヘッドすなわちスライダ122を持つ第1の端120と、軸受け126によりシャフトに取り付けられて回転する第2の端124とを有する。アクチュエータ・モータ128はアームの第2の端124にあり、アーム118を回転させてヘッド122をディスク116の所望のセクタの上に位置決めする。アクチュエータ・モータ128は、この図には示されていないコントローラにより制御される。完全なディスク・ドライブは図4のヘッド・ディスク組立体と図2のコントローラ回路とを含む。
本発明は暗号およびセキュリティ・モジュール内に秘密の鍵を作成して、秘密の鍵がこのモジュールの外から決して見えないようにし、したがって決して危うくならないようにする。実現されると、この暗号的に不作為の秘密の信頼のルートをディスク・ドライブ・システム内で秘密に用いて、安全なディスク・ドライブと安全なコンピュータ・システムとをサポートする更なるセキュリティ機能をサポートする。かかる機能は、ディスク・ドライブおよびコンピュータ・システムの安全なブートストラッピングと、鍵および初期値の安全なブートストラッピングと、電力サイクルにまたがる時間の安全な記述と、その他の安全な機能とを含んでよいが、これらに限定されない。各データ記憶装置は、システム内に恒久的に記憶される自分のユニークな識別子すなわち鍵を有することができる。
ここに開示された例に加えて、本発明の鍵を作成する電子デバイスおよび方法は、暗号鍵またはその他の安定したデータ語の生成を必要とする複数の電子デバイスおよびシステム内で用いることができることを認識すべきである。本発明は、鍵生成器をプログラムする必要がなく、暗号鍵またはデータ語を生成するのを容易にする。
本発明について複数の例に関して説明したが、当業者に明らかなように、特許請求の範囲に規定されている本発明の範囲から逸れずに、開示された例に種々の変更を加えることができる。
本発明に従って構築された鍵生成装置のブロック図である。 本発明に従って構築されたデータ記憶装置のブロック図である。 本発明に係るデータ記憶装置内に含めてよいディスク・ドライブ・ヘッド組立体の絵画的表現である。
符号の説明
12 秘密のルート鍵を生成する回路
16 誤り訂正モジュール
110 データ記憶装置

Claims (13)

  1. 記録媒体とセキュリティ・モジュールとを含むデータ記憶装置における暗号化および復号化方法であって、
    前記セキュリティ・モジュールが、しきい値電圧に応じて複数の論理1および0を含む秘密のルート鍵を作成し、
    前記セキュリティ・モジュールが、前記複数の論理1および0の誤りを訂正することによって、訂正された秘密のルート鍵を作成し、
    前記セキュリティ・モジュールが、前記訂正された秘密のルート鍵を用いて前記記録媒体から読み出されたデータを暗号化および復号化する、ことを含む暗号化および復号化方法。
  2. 前記複数の論理1および0を含むルート鍵はシリコン識別子を含む、請求項記載の暗号化および復号化方法。
  3. 前記しきい値電圧はトランジスタしきい値電圧である、請求項記載の暗号化および復号化方法。
  4. 前記誤り訂正するステップはブロック誤り訂正符号を前記複数の論理1および0に与える、請求項記載の暗号化および復号化方法。
  5. 前記ブロック誤り訂正符号はリード・ソロモン符号を含む、請求項記載の暗号化および復号化方法。
  6. 前記セキュリティ・モジュールが、一連の論理1および0の誤りを訂正する前に前記複数の論理1および0の誤りを検出する、ことを更に含む、請求項記載の暗号化および復号化方法。
  7. 前記誤りを検出するステップは、前記セキュリティ・モジュールが、前記複数の論理1および0内のチェックサムと生成されたチェックサムとを比較するステップを含む、請求項記載の暗号化および復号化方法。
  8. データ記憶装置であって、
    記憶媒体と、
    前記記憶媒体内に記憶されまた記憶媒体から検索されるデータを暗号化および復号化するための暗号およびセキュリティ・モジュールを含むコントローラと、を備え、
    ここで前記暗号およびセキュリティ・モジュールは、
    しきい値電圧を表すビットを有する秘密のルート鍵を作成する回路と、
    前記秘密のルート鍵のビット内の誤りを訂正する誤り訂正モジュールと、
    前記秘密のルート鍵を用いてデータを暗号化および復号化する暗号化および復号化ユニットと、を含む、データ記憶装置。
  9. 前記しきい値電圧はトランジスタしきい値電圧である、請求項記載のデータ記憶装置。
  10. 前記秘密のルート鍵から複数の得られた鍵を生成する回路をさらに備え
    暗号化および復号化ユニットは、前記得られた鍵を用いてデータを暗号化および復号化する、請求項記載のデータ記憶装置。
  11. 前記誤り訂正モジュールはゲート・アレイを備える、請求項記載のデータ記憶装置。
  12. 前記誤り訂正モジュールはブロック誤り訂正符号を与える、請求項記載のデータ記憶装置。
  13. 前記ブロック誤り訂正符号はリード・ソロモン符号を含む、請求項12記載のデータ記憶装置。
JP2005367890A 2004-12-22 2005-12-21 秘密の鍵を生成する装置と方法 Active JP4718319B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/021,875 2004-12-22
US11/021,875 US20060133607A1 (en) 2004-12-22 2004-12-22 Apparatus and method for generating a secret key

Publications (2)

Publication Number Publication Date
JP2006179001A JP2006179001A (ja) 2006-07-06
JP4718319B2 true JP4718319B2 (ja) 2011-07-06

Family

ID=36595773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005367890A Active JP4718319B2 (ja) 2004-12-22 2005-12-21 秘密の鍵を生成する装置と方法

Country Status (3)

Country Link
US (1) US20060133607A1 (ja)
JP (1) JP4718319B2 (ja)
CN (1) CN1794628B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7984359B2 (en) * 2006-05-01 2011-07-19 Seagate Technology, Llc Correction of data errors in a memory buffer
GB0615392D0 (en) * 2006-08-03 2006-09-13 Wivenhoe Technology Ltd Pseudo random number circuitry
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
US8059814B1 (en) * 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
IL199272A0 (en) 2009-06-10 2012-07-16 Nds Ltd Protection of secret value using hardware instability
US9195858B2 (en) * 2009-08-04 2015-11-24 Seagate Technology Llc Encrypted data storage device
KR20120001405A (ko) * 2010-06-29 2012-01-04 삼성전자주식회사 메모리 시스템 및 그것의 웨어 레벨링 방법
GB2486635B (en) * 2010-12-14 2016-12-14 Stmicroelectronics (Research & Development) Ltd Detecting key corruption
JP5770026B2 (ja) * 2011-06-20 2015-08-26 ルネサスエレクトロニクス株式会社 半導体装置
KR101261156B1 (ko) * 2011-07-21 2013-05-07 에스케이씨앤씨 주식회사 비밀키 생성방법 및 이를 적용한 전자장치
JP6030925B2 (ja) 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
US9390291B2 (en) 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
CN103580872B (zh) * 2013-11-11 2016-12-07 北京华大智宝电子系统有限公司 一种用于密钥生成与管理的系统及方法
GB201511385D0 (en) * 2015-06-29 2015-08-12 Nagravision Sa Secure programming of secret data
US10776294B2 (en) * 2015-11-16 2020-09-15 Atmel Corporation System architecture with secure data exchange
US10296421B2 (en) * 2017-06-26 2019-05-21 Micron Technology, Inc. Memory devices and systems with security capabilities
US10778661B2 (en) * 2018-04-27 2020-09-15 Micron Technology, Inc. Secure distribution of secret key using a monotonic counter

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001189015A (ja) * 1999-04-28 2001-07-10 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク記録装置、光ディスク再生装置、光ディスク記録再生装置、光ディスク記録再生方法、光ディスク記録方法、光ディスク再生方法、光ディスク削除方法及び情報処理システム
JP2002133765A (ja) * 2000-10-20 2002-05-10 Pioneer Electronic Corp 情報記録装置、情報記録方法、情報再生装置、情報再生方法及び情報記録媒体
JP2002537646A (ja) * 1999-02-17 2002-11-05 アイシーアイディー リミテッド ライアビリティー カンパニー 集積回路に固有の識別子を提供するシステム
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
US6606387B1 (en) * 1998-03-20 2003-08-12 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
US6760441B1 (en) * 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7191339B1 (en) * 2001-09-10 2007-03-13 Xilinx, Inc. System and method for using a PLD identification code
JP4491706B2 (ja) * 2002-04-19 2010-06-30 ソニー株式会社 暗号化復号化装置およびデータ受信装置
US6952623B2 (en) * 2002-07-02 2005-10-04 Texas Instruments, Inc. Permanent chip ID using FeRAM
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
EP1501236B1 (en) * 2003-07-24 2008-06-25 Hitachi, Ltd. Error correction for cryptographic keys
US7328377B1 (en) * 2004-01-27 2008-02-05 Altera Corporation Error correction for programmable logic integrated circuits

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537646A (ja) * 1999-02-17 2002-11-05 アイシーアイディー リミテッド ライアビリティー カンパニー 集積回路に固有の識別子を提供するシステム
JP2001189015A (ja) * 1999-04-28 2001-07-10 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク記録装置、光ディスク再生装置、光ディスク記録再生装置、光ディスク記録再生方法、光ディスク記録方法、光ディスク再生方法、光ディスク削除方法及び情報処理システム
JP2002133765A (ja) * 2000-10-20 2002-05-10 Pioneer Electronic Corp 情報記録装置、情報記録方法、情報再生装置、情報再生方法及び情報記録媒体
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証

Also Published As

Publication number Publication date
CN1794628A (zh) 2006-06-28
CN1794628B (zh) 2010-12-01
JP2006179001A (ja) 2006-07-06
US20060133607A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
JP4718319B2 (ja) 秘密の鍵を生成する装置と方法
US10742406B2 (en) Key generation and secure storage in a noisy environment
US11487908B2 (en) Secure memory
JP4646927B2 (ja) 記憶システムにおける暗号化キー
US8452984B2 (en) Message authentication code pre-computation with applications to secure memory
US8156345B2 (en) Method and system for memory attack protection to achieve a secure interface
JP2010509690A (ja) 記憶装置のセキュリティを確保する方法とシステム
CN111819562A (zh) 密钥加密处理
TWI738097B (zh) 具有密碼學組件的記憶體裝置
US11328098B2 (en) Electronic circuit
TW202109546A (zh) 用於執行安全命令的記憶體裝置及方法
JP5532198B2 (ja) 電子デバイスにおけるセキュリティ・フィーチャー
US9471413B2 (en) Memory device with secure test mode
KR20070005509A (ko) 데이터 워드 처리 장치 및 방법, 암호화 데이터 워드 처리장치 및 방법, 데이터세트의 안전 처리 시스템 및 컴퓨터프로그램을 구비한 컴퓨터 판독가능한 기억 매체
CN116933242A (zh) 单次使用密码产生
US20220179567A1 (en) Memory system and method of managing encryption key
JP5986279B2 (ja) 半導体装置
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
US7313235B2 (en) Device and method of applying a parity to encrypt data for protection
US20080075282A1 (en) Data recording device, and data management method
US20240007265A1 (en) Data authenticity and integrity check for data security schemes
JP3683738B2 (ja) データ暗号化及び誤りコード修正を実行するための方法及び装置
EP2945092B1 (en) Memory device with secure test mode
TW202403773A (zh) 半導體裝置及用以管理其之安全操作的系統與方法
CN118155687A (zh) 半导体装置及用于管理状态输出的系统与方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081218

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110331

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250