JP5411896B2 - メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック - Google Patents

メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック Download PDF

Info

Publication number
JP5411896B2
JP5411896B2 JP2011137416A JP2011137416A JP5411896B2 JP 5411896 B2 JP5411896 B2 JP 5411896B2 JP 2011137416 A JP2011137416 A JP 2011137416A JP 2011137416 A JP2011137416 A JP 2011137416A JP 5411896 B2 JP5411896 B2 JP 5411896B2
Authority
JP
Japan
Prior art keywords
firmware
mac
hash value
block
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011137416A
Other languages
English (en)
Other versions
JP2011210278A (ja
Inventor
ホルツマン,マイケル
バージライ,ロン
エルハミアス,リューベン
コーヘン,ニブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SanDisk Corp
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/285,600 external-priority patent/US8966284B2/en
Application filed by SanDisk Corp filed Critical SanDisk Corp
Publication of JP2011210278A publication Critical patent/JP2011210278A/ja
Application granted granted Critical
Publication of JP5411896B2 publication Critical patent/JP5411896B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Description

本発明は、一般的には、安全なコンテンツを有するメモリカードおよび当該コンテンツの暗号化に関し、特に、安全なメモリカードを実行するファームウェアの完全性(integrity) をベリファイすることに関する。
商用のメモリカードの機能を工場から出荷する前にベリファイし、工場から出荷されてもハッカーから保護されていることを確実にすることは、極めて重要である。デジタル権利管理の出現と、音楽および映画などの保護されたコンテンツの普及とに伴い、カードのコンテンツが自由にコピーできないことを確実にする必要がある。ハッカーがこれを行おうと試みるやり方の1つとして、カード内のコンテンツを無断使用することができるようにするために、メモリカードを実行するファームウェアを変更または取り替えさえするということがある。よって、カード上で常時実行するファームウェアの完全性および信頼性の両方を確実にするシステムを提供することが不可欠である。
米国特許出願第11/053,273号
シーラ・フランケルによる「RFC3566−AES−XCBC−MAC−96アルゴリズムおよびIPsecを伴うその使用」 ジャナカ・ディーパクマラ、ハワード・M・ヘイズおよびR・ベンカテザンによる「インターネットプロトコルセキュリティ(IPSEC)のためのメッセージ認証コード(MAC)アルゴリズムの性能比較」 ネバダ大学のジョン・ブラック、カリフォルニア大学デービス校のフィリップ・ロガウェイによる「AES動作モードに関するNISTに対するコメント:CBC MACを使用する任意長メッセージのハンドリングについての提言」
ファームウェアの完全性をベリファイすることは、安全かつ信頼性のあるメモリカードを実行するのに重要な態様の1つである。本発明は、メモリカード、ユニバーサル・シリアル・バス(USB)フラッシュドライブ、または他のメモリシステムを実行するファームウェアの完全性をベリファイする。ファームウェアの完全性は、実行される前にベリファイされる。これにより、工場のファームウェアではないファームウェアの実行が防止される。このことが特に重要なのは、コンテンツが自由にコピーされないように保護することを意図した暗号化アルゴリズムを含むセキュリティ機構を、工場のファームウェアが備えているからである。本発明は、メモリカードにおいて実施される場合に、工場以外のファームウェア、または安全なコンテンツのコピーを許可するような変更された工場のファームウェアをカードが実行することを防止する。よって、ハッカーは、カードを「騙して(trick) 」間違ったファームウェアを実行させるようにすることができなくなる。ベリファイ処理は、任意の記憶データの完全性をベリファイするためにも使用することができる。
本発明の一態様は、メモリ記憶装置の動作を開始するための方法に関し、装置の大容量記憶ユニット内にファームウェアを提供するステップと、ファームウェアを暗号化エンジンに通すステップと、ファームウェアについてのハッシュ値を前記暗号化エンジンで計算するステップと、計算されたハッシュ値を記憶されたハッシュ値と比較するステップと、計算されたハッシュ値が記憶されたハッシュ値と一致する場合に、ファームウェアを実行するステップと、を含む。
本発明の他の態様は、大容量記憶装置に関し、フラッシュメモリと、読み出し専用メモリと、フラッシュメモリに記憶された、大容量記憶装置のデータ記憶動作を制御する第1の命令セットと、第1の命令セットをフラッシュから実行可能なランダムアクセスメモリへのシャドウイングする、読み出し専用メモリ内に常駐する第2の命令セットと、を備える。暗号化エンジンが、大容量記憶装置のハードウェア回路において実施され、フラッシュメモリに記憶されるおよびそこから読み出されるデータを暗号化および復号化することができる。暗号化エンジンは、第1の命令セットの完全性をベリファイするように動作可能である。
本発明のさらに他の態様は、メモリ記憶装置の動作を開始するための他の方法に関する。この方法は、装置の大容量記憶ユニット内にファームウェアを提供するステップと、ファームウェアを大容量記憶ユニットからランダムアクセスメモリへコピーする、読み出し専用メモリ内の第1の命令セットを実行するステップと、を含む。また、この方法は、暗号化エンジンを使用してブートファームウェアの完全性をベリファイするステップと、完全性がベリファイされた後に、ランダムアクセスメモリからファームウェアをマイクロプロセッサで実行するステップと、を含む。
本発明のさらなる態様、利点、および特徴は、以下の例示の例の説明に含まれ、その説明は、添付の図面と共に解釈されるべきであり、同様の参照番号は、特に指示のない限り、全ての図を通じて同一の特徴を説明するために使用される。本願明細書において援用されているすべての特許、特許出願、記事、および他の出版物は、あらゆる目的のためにその全体が本願明細書において参照により援用されている。
本発明の一実施形態によるシステム10の概略図である。 本発明の他の実施形態によるシステム10の概略図である。 図1に示すフラッシュメモリのメモリ図である。 ブートローダ200aの概略図である。 ファームウェアのハードウェアベースの完全性チェックを含むブート処理の部分のフローチャートである。 図4の完全性ベリファイ処理410のフローチャートである。 ブート中のハードウェアループのフローチャートである。 ブート中のファームウェアループのフローチャートである。
メッセージ認証コード(MAC)は、何らかのコンテンツ(または、メッセージ)から計算されるコンテンツの完全性を証明するために使用される数である。その目的は、コンテンツが変更されたかどうかを検出することである。メッセージ認証コードは、メッセージおよび何らかの秘密データから計算されるハッシュである。秘密データを知らなければ、偽造することは困難である。MACは、秘密鍵を使用するDESまたはAES暗号に基づくアルゴリズムを使用して計算される。その後、MACは、メッセージと共に記憶または送られる。受信者は、同一のアルゴリズムおよび秘密鍵を使用してMACを再計算し、それを記憶または送られたものと比較する。それらが同一であれば、コンテンツまたはメッセージは改変されていないものとされる。
DES(データ暗号化標準)は、56ビットキーを使用するNIST標準の暗号化暗号である。NISTによって1977年に採用されたが、2001年にはAESが公式標準として取って代わった。DESは、4つの異なる動作モードにおける64ビットのブロックを処理する対称ブロック暗号であって、電子コードブック(ECB)が最も一般的である。
トリプルDESは、いくつかの複数パス方法を追加することによって安全性を増強した。例えば、1つの鍵で暗号化し、その結果を第2の鍵で復号化し、それを再び第3の鍵で暗号化する。しかし、追加のパスは、多大な計算時間を処理に追加する。DESは、最強のセキュリティを必要としないアプリケーションにおいて今でも使用されている。
改良形暗号化標準(Advanced Encryption Standard(「AES」))は、NIST標準の暗号化暗号であって、128ビットのブロック長と、128,192,または256ビットのキー長とを使用する。2001年にトリプルDES方法に公式に取って代わったAESは、ベルギーのヨアン・ダーメン (Joan Daemen)およびビンセント・ライメン (Vincent Rijmen) によって開発されたラインダールアルゴリズムを使用する。AESは、3つに変わって1つのパスで暗号化でき、そのキーサイズは、トリプルDESの168ビットより大きい。
セキュアハッシュアルゴリズム(SHA−1)は、20バイトの出力を生じさせる。NISTおよびNSAは、これをデジタル署名標準と共に使用するように設計し、現在幅広く使用されている。MD5は、本発明と共に使用されるような他のハッシュ関数である。前述した標準および様々な他のアルゴリズムは、本発明と共に使用されるようなハッシュ関数および値の例示的な例である。今日利用可能かつ将来開発される他の形のハッシュ関数および値も、本発明と共に使用できる。
前述した規格および様々な他のアルゴリズムおよび/または標準は、暗号化技術における当業者に周知であるが、以下の出版物は有益であり、その全体が本願明細書において参照により援用されている。これら出版物とは、シーラ・フランケル (Sheila Frankel) による「RFC3566−AES−XCBC−MAC−96アルゴリズムおよびIPsecを伴うその使用 (RFC3566-The AES-XCBC-MAC-96 Algorithm and Its Use With IPsec) 」,アメリカ合衆国、メリーランド、20899、ゲイザースブルグ、820 ウエスト・ダイアモンド・アベニュー、ルーム 677にあるNIST−国立標準技術研究所 (National Institute of Standards and Technology), (http://www.faqs.org/rfcs/rfc3566.html において利用可能)(非特許文献1)、ジャナカ・ディーパクマラ (Janaka Deepakumara) 、ハワード・M・ヘイズ (Howard M. Heys) およびR・ベンカテザン (R. Venkatesan)による「インターネットプロトコルセキュリティ(IPSEC)のためのメッセージ認証コード(MAC)アルゴリズムの性能比較 (Performance Comparison of Message Authentication Code (MAC) Algorithms for the Internet Protocol Security (IPSEC))」,電気およびコンピュータエンジニアリング(Electrical and Computer Engineering) ,ニューファンドランドのメモリアル大学(カナダ、A1B3S7、ニューファンドランド、セント・ジョンズ), http://www.engr.mun.ca/~howard/PAPERS/necec_2003b.pdf (非特許文献2)、およびリノにあるネバダ大学のジョン・ブラック (John Black) 、カリフォルニア大学デービス校のフィリップ・ロガウェイ (Philip Rogaway) による「AES動作モードに関するNISTに対するコメント:CBC MACを使用する任意長メッセージのハンドリングについての提言 (Comments to NIST concerning AES Modes of Operations: A Suggestion for Handling Arbitrary-Length Messages with the CBC Mac)」,(http://csrc.nist.gov/CryptoToolkit/modes/proposedmodes/xcbc-mac/xcbc-mac-spec.pdfにおいて利用可能)(非特許文献3)である。
メモリシステムアーキテクチャ
本発明の様々な態様が実施されるようなメモリシステム例を、図1Aのブロック図に示す。図1Aに示すように、メモリシステム10は、中央処理装置(CPU)または「コントローラ」12と、バッファ管理ユニット(BMU)14と、ホストインターフェイスモジュール(HIM)16と、フラッシュインターフェイスモジュール(FIM)18と、フラッシュメモリ20と、周辺アクセスモジュール22とを含む。メモリシステム10は、ホストインターフェイスバス26およびポート26aとを通じてホスト装置24と通信する。フラッシュメモリ20は、NAND形であってもよく、ホスト装置24に対してデータ記憶を提供する。CPU12のためのソフトウェアコードも、フラッシュメモリ20に記憶されてもよい。FIM18は、フラッシュインターフェイスバス28を通じて、および、場合によってはフラッシュメモリ20が着脱可能な要素であるときには図に示さないポートとを通じて、フラッシュメモリ20に接続する。HIM16は、デジタルカメラ、パーソナルコンピュータ、個人用携帯情報端末(PDA)、MP−3プレーヤ、携帯電話、または他のデジタル装置のようなホストシステムに対する接続に適している。周辺アクセスモジュール22は、CPU12と通信するために、FIM、HIM、およびBMUなどの適切なコンローラモジュールを選択する。一実施形態において、点線のボックス内のシステム10のすべての要素が、メモリカードなどの単一のユニット、好ましくはカード内に密封されていてもよい。
バッファ管理ユニット14は、ホスト直接メモリアクセスユニット(HDMA)32と、フラッシュ直接メモリアクセスユニット(FDMA)34と、アービタ36と、CPUバスアービタ35と、レジスタ33と、ファームウェア完全性回路(FWIC)31と、バッファランダムアクセスメモリ(BRAM)38と、暗号化エンジン(encryption engine) とも称される暗号エンジン(crypto engine) 40とを備える。アービタ36は、1つのマスタまたはイニシエータ(HDMA32、FDMA34、またはCPU12であってもよい)だけが任意のときにアクティブであることができ、かつ、スレーブまたはターゲットはBRAM38であるような共有バスアービタである。アービタは、適切なイニシエータの要求をBRAM38へ振り向ける役割を担う。HDMA32およびFDMA34は、HIM16、FIM18、およびBRAM38またはRAM11間で搬送されるデータを担当する。CPUバスアービタ35は、例えば暗号エンジンを迂回したい場合のような所定の状況において使用されるシステムバス15を通じた暗号エンジン40およびフラッシュDMA34からRAM11への直接データ搬送を可能にする。HDMA32の動作およびFDMA34の動作は従来どおりであり、本願明細書において詳述する必要はない。BRAM38は、ホスト装置24およびフラッシュメモリ20間を通るデータを記憶するために使用される。HDMA32およびFDMA34は、HIM16/FIM18およびBRAM38またはCPU RAM12a間のデータの転送と、セクタ完了の指摘という役割を担う。
フラッシュメモリ20からのデータがホスト装置24によって読み出されると、メモリ20内の暗号化されたデータは、バス28、FIM18、FDMA34、および暗号エンジン40を通じてフェッチされ、暗号化されたデータは、BRAM38において復号化および記憶される。その後、復号化されたデータは、BRAM38からHDMA32、HIM16、およびバス26を通じてホスト装置24へ送られる。BRAM38からフェッチされたデータは、HDMA32へ渡される前に、暗号エンジン40によって暗号化されてもよく、ホスト装置24へ送られるデータは、メモリ20に記憶されたデータを暗号化したものと比べて異なるキーおよび/またはアルゴリズムによって再び暗号化される。前述した処理において復号化されたデータをBRAM38に記憶すると、権限のないアクセスに対してデータが脆弱となりうるが、その代わりに、BRAM38へ送る前に、メモリ20からのデータを復号化して、暗号エンジン40によって再び暗号化してもよい。その後、BRAM38内の暗号化されたデータは、以前のようにホスト装置24へ送られる。これは、読み出し処理中のデータストリームを示すものである。
データがホスト装置24によってメモリ20に書き込まれると、データストリームの方向が逆となる。例えば、暗号化されていないデータがホスト装置によってバス26、HIM16、HDMA32を介して暗号エンジン40へ送られると、そのようなデータは、BRAM38に記憶される前に、エンジン40によって暗号化されてもよい。代わりに、暗号化されていないデータは、BRAM38に記憶されてもよい。その後、データは、メモリ20へ向かう途中でFDMA34へ送られる前に暗号化される。
図1Bは、システム10の他の実施形態を示す。この好ましい実施形態において、暗号化エンジン40およびファームウェア完全性回路31は、コントローラ12の一部として示されている。これらの要素は、コントローラの一部であるのが好ましいが、ある実施形態において、コントローラのパッケージ内に統合されていなくてもよい。前述したように、RAM11、フラッシュメモリ20、およびコントローラ12は、すべてシステムバス15に接続されている。ホストインターフェイスバス26は、ホスト装置24(図示せず)と通信する。
ファームウェアの完全性ベリファイ
図2は、システム10を実行するファームウェア200を含むフラッシュメモリのメモリ空間の図である。システムファームウェア200は、フラッシュメモリ20内に常駐して変更不可能なのが好ましいブートローダ(BLR)部200aと、フラッシュメモリ20内に常駐して必要に応じて変更可能なシステムファームウェア200bとを備える。ある実施形態において、直接またはシャドウイングされたコピーから実行される場合にBLR部200aをポイントする追加のファームウェアがROM13内にあってもよい。システムファームウェア200のサイズは、実行元であるRAMモジュールよりも大きいので、システムファームウェアは、オーバーレイと称されるより小さい部分に分割される。好ましい実施形態におけるBLRの完全性ベリファイは、固有のその場の(on the fly)計算を使用し、当該計算において、期待値がデータ自身に記憶され、コピーがフラッシュメモリ20以外のメモリ内のレジスタに一時的に記憶される。しかし、ある実施形態において、BLRの完全性をベリファイするために使用される手法は、システムファームウェア200bの完全性をベリファイするためにも使用可能である。前述したように、任意のハッシュ値およびハッシュ手法を使用可能であるが、MACまたはSHA−1の値が現時点においては好ましく、簡素化のために、好ましい一実施形態において、一方または他方の使用について説明する。通常、SHA−1のダイジェストをMAC値の代わりに使用してもよく、その逆であってもよい。MAC値を使用する利点として、MAC値が、ハードウェアと、MACを作成したハードウェアのキーとに関連していることが挙げられる。SHA−1値は、単にデータ自体に基づいて所定のデータセットのために作成可能だが、MAC値は、キーなしでは再作成することは不可能であり、したがって、より強固なセキュリティを提供する。特定的には、MAC値を作成するには、暗号化エンジン40の不揮発性メモリに記憶されたキー99を使用しなければならないが、MAC値を再作成するには、他のプロセッサを使用することができない。例えば、ハッカーは、ファームウェアおよび関連するMAC値を複製するために、システム外部から他のプロセッサを使用することはできない。
同じくフラッシュメモリに記憶されるのは、様々なユーザデータファイル204である。図に示していない様々な他のプログラムおよびデータがフラッシュメモリ(図示せず)内に記憶されてもよい。これらのファイルは、暗号化されてもよく、その完全性は、同様または他のやり方でベリファイされてもよい。
図3は、完全性チェックモードの場合のシステム10によって使用されるいつかのデータセクタの構造を示す。特に、BLRは、この構造を使用するのが好ましい。BLRコード307自体は、他のデータ間に挟まれるようにしてBLR201aを構成している。BLRコード307がロードされる前に、いくつかの構成情報がロードされる。構成情報は、ファイル識別(FID)セクタ1および7に含まれている。BLRコード307に続いて、メッセージ認証コードセクタ309がある。MACセクタ309内には、BLRコード307の対応する部分についてのMAC値がある。これが、より詳細に以下に説明する、図5において計算された値と比較されるMAC値である。MACセクタは、様々な長さのデータを収容するためにゼロで埋められて、セクタの最終128ビットをMACが常に占めるようにする。BLRコード307は、BLR部分200a内のフラッシュメモリ20に記憶され、構成情報もフラッシュメモリ20に記憶されてもよい。
図4は、BLRコードおよびファームウェアの完全性をベリファイすることを含む、システム10をブートおよび実行する処理を示す。特に、図4は、ファームウェア200のBLR部分200aに関するような完全性ベリファイ処理の概観を含む。好ましい一実施形態において、システムファームウェア200bおよびアプリケーションファームウェアのベリファイは、BLRのベリファイとは別個のものであり、かつ、当該ベリファイの後に生じる。注目すべきなのは、ファームウェアは、BLRによって一度に全てロードされるわけではないということである。BLRは、いつかのモジュールのみ(RAM常駐ファームウェア)をロードし、他のモジュール(オーバーレイ)は、必要に応じてロードされ、RAM内の(複数の)同じ位置へスワップされる。
システム10が起動すると、ステップ404に示すように、完全性チェックモードで起動することになる。一般的に、このモードにおいて、暗号エンジン40は、前述した説明および図5に詳細に示すように、すべての入力データのMAC値を計算している。この処理は、入力データが可変長であり得、かつ、NANDフラッシュメモリ20内の任意の位置に記憶されうることを保証するものである。好ましい実施形態において、データは、書き込まれたのと同一の順序で読み出され、最終のブロックの読み出しにはMACが含まれることになる。MAC比較の結果は、ファームウェアがいつでもチェックするのに利用可能である。ここで、図4に示す個々のステップを説明する。
ステップ410において、システムは、同じく図5のフローチャートに詳しく見受けられる処理に従って、BLRの完全性をチェックする。これは、(システムが完全性チェックモードにある際に)フラッシュメモリ20からの他のデータがベリファイされたのと同じやり方でBLRが暗号エンジン40を通ることで行われる。ステップ420において、システムは、ステップ410において行われた完全性チェックの結果をチェックする。これは、図5に見受けられる処理200の完全性チェックのステップ270で記憶された、問題があるかないかを示す結果(フラグまたは他の指標)をチェックすることによって行われる。BLRがOKでない場合、システムは、ステップ430に見受けられるようなホストコマンドを待って、返品許可(RMA)状態として知られる障害分析状態へシステムを送ることになる。この動作状態および他の動作状態またはモードについてのさらなる詳細については、ホルツマンら(Holtzman et al.) の同時継続中の米国特許出願第11/053,273号「ライフサイクルフェーズを有するセキュアメモリカード (SECURE MEMORY CARD WITH LIFE CYCLE PHASES)」(特許文献1)を参照されたい。この特許出願は、その全体が本願明細書において参照により援用されている。しかし、BLRがOKの場合、システムは、ステップ440において、BLRを実行することになる。ブートが完了すると、システムは、図4のステップ440に見受けられるように、BLR自身に含まれる命令に基づいて、完全性チェックモードを去ることになる。BLRは、数多くの命令または「ステップ」を含む。そのうちの1つは、ステップ440aであって、BLRは、暗号エンジン40を通常モードに再構築し、言い換えれば、完全性チェックモードから暗号エンジン40を抜け出させる。BLRは、ステップ440bに示すように、システムにシステムファームウェア200bの完全性をチェックさせる命令も含む。
図5は、図4に関して説明したような完全性ベリファイ処理410のフローチャートである。これは、システムが完全性チェックモードにある場合に、フラッシュメモリ20に記憶されたデータを読み出しおよびハッシュする一般的な処理を示す。NAND形フラッシュメモリの読み出しを例示の目的のために説明するものであるが、本発明は、大容量記憶の目的のために使用される任意の種類のメモリまたは媒体と共に使用することができる。繰り返すが、MAC値の使用を例示し、かつ説明するが、他のハッシュ値を使用してもよい。図2Bの表は、一般的に、対応する開始バイトと、バイト数とをエントリ毎に含むことになる(図示せず)。一般的に、好ましい実施形態において、処理全体は、NANDの完全性をページ毎ベースでベリファイするために使用される。この処理は、NANDに記憶された任意のデータの完全性をベリファイすることになる。データがたまたまファームウェアの場合には、ファームウェアの完全性をベリファイする。このようなページ毎の比較が好ましいが、より小さな単位またはより大きな単位での比較を行ってもよい。
好ましい一実施形態における完全性ベリファイ処理は、図5に示すような固有の計算と制御ループとを使用する。ループは、連続する計算および比較動作を伴う。典型的には、ベリファイ手法において、何らかの種類の「正しい(correct) 」値または期待値が予め記憶され、計算された値と比較される。図5に示す処理を有する好ましい一実施形態において、「正しい」値または期待値が、「被テストデータ(data under test) 」内に記憶される。それは、特定的には、前述した好ましい実施形態において、データブロックの最終128ビット内にある。読み出し中のセクタの最終128ビットは、実際上の目的のためには、正しいセクタが読み出された際に、記憶されたMAC(または他のハッシュ値)といったん対応するだけとなる。(誤った肯定(false positive))一致が最終以外のページで生じるであろう確率は非常に小さいので、これは実際上の目的では無視できる。
ステップ210において、NANDブロック(i)が読み出される。次に、ステップ215において、ブロックがチェックされて、必要があれば、ECC回路でオプションで訂正される。ECCは周知であり、データ内の物理的な誤りを訂正するために使用できる。完全性ベリファイ処理と共にECCを使用することが好ましいが、これは必須ではなく、完全性は、ステップ215を含んでも含まなくてもベリファイされる。ステップ220において、ハッシュ値が計算され、好ましい一実施形態において、MAC値が好ましい。ブロック(i)についてのMACが計算されるが、完全性ベリファイ処理410において、結果生じたMACは、ブロック0から(i)までを対象として含み、数学的には以下のように表現できる。
MAC[0...(i)]=MAC[MAC[0...(i−1)],
block(i)]
ステップ220での計算後、ステップ260において比較が行われる。ステップ260において、コントローラのハードウェア、特にFWIC31が、ブロック(i)の最終128ビットを以前記憶されたMAC、すなわちMAC[0...(i−1)]と比較する。ステップ270において、比較結果がシステムのメモリに記憶される。ステップ260の比較が最初に行われる際には、MACレジスタに「記憶された」値は、実際には、適切な記憶済みMAC値ではないことになるが、どんな値であれたまたまレジスタ内にあることになり、よって、ランダムであると考えられる。その後、ステップ270において、比較結果は記憶されることになる。第1のブロックについて、比較はチェックされないことになる。ステップ230において、ステップ220において計算されたMAC値は、コントローラのレジスタ内、好ましくはFWIC31のレジスタ内に記憶されることになる。次に、ステップ235において、(i)の値が1増分されるようにカウンタが増分され、次のブロックがまたステップ210で読み出されることになる。ループは、ブロック(i)が読み出されるまで継続することになる。最終ブロックが読み出されて暗号化エンジンによって処理されると、ステップ230で記憶されたMACと最終128ビットが一致すれば、比較は一致を生じさせて、ステップ270において記憶された結果は、完全性がハードウェアによってベリファイされたことを反映することになる。BLRの最終ページが読み出された場合にのみ、完全性がベリファイされたことを示すために一致が使用されることになる。これまでのすべての一致(誤った真の値(false true value))は、無視されることになる。値が異なる場合には、データの完全性に問題があることを示すこととなる。逆に、値が同一の場合には、データの完全性が確実となる。
一致が生じた後に、ステップ230において、MAC値は再び更新されることになるが、これは影響を及ぼさない、ループの冗長動作である。この連続計算処理によって、ハードウェアは、不確定なコンテンツのサイズをベリファイすることができる。言い換えれば、MAC値を適切に計算することができ、ブロックからなるファイルのブロック数またはサイズをまず確認する必要なく、完全性をハードウェアによってベリファイすることができる。
前述した処理は、メモリカードのフラッシュメモリ20内に常駐する任意のデータについて、ある動作状態またはモード、特に完全性チェックモードにおいて使用される。本発明によるメモリカードの好ましい一実施形態において、当該データのいくらかは、実行されるとメモリカードを実行するファームウェアである。特に、システム10の電源投入の際に、システムがその通常の動作状態またはテスト状態である場合に、暗号エンジン40は、任意の入力データの完全性をベリファイするために、(完全性チェックモードにおいて開始することによって)暗号エンジン40自体を初期化する。データがたまたまファームウェアである場合には、BMU14および特に暗号エンジン40を通る際にファームウェアの完全性がベリファイされる。記憶された結果(完全性自体ではない)は、一実施形態において、ROM13に記憶されたコード内の命令を伴うソフトウェアによってチェックできる。注意すべきなのは、ROM13に記憶されたコードは結果をチェックするものの、データのフローを開始してもよく、これはフラッシュメモリ内のファームウェアの完全性をベリファイする際には含まれないということである。言い換えれば、コードは、ベリファイするためにファームウェアの数値計算もデータ操作も行う役割はない。ファームウェアの完全性をベリファイするのは、コントローラ12またはBMU14、FWIC31、および暗号エンジン40のハードウェアであり、これには、ブートローダ(BLR)部分と、ある実施形態において、ファームウェアの他の部分も含まれる。
図5で説明した処理は、ハードウェア(HW)とファームウェア(FW)との両方が関与する。前述したように、ハードウェアが完全性チェックを行うのに対して、ファームウェアは、HW完全性チェックの末尾のフラグセットを単にチェックするだけである。HWおよびSWの機能または「ループ」を、それぞれ図6および図7にさらに詳細に示す。
図6を参照すると、ステップ320において、システムに電源が投入される。ステップ322において、コントローラのハードウェアが、FW完全性モードを開始する。これは、2つの中心的な行為を備える。第1は、図1のFWIC31を作動させることである。いったん作動されたFWIC31は、図6の残りのステップをうまくまとめあげ、これによって、暗号エンジン40と共に、ファームウェアのBLR部分の完全性をチェックする。第2の行為には、暗号エンジン40によって使用される暗号アルゴリズムを選択することが含まれる。前述したように、暗号エンジン40のハードウェアは、様々な互いに異なるアルゴリズムでデータを暗号化および復号化するように構成されている。
ステップ328において、コントローラのハードウェアは、入力ブロックのダイジェストを計算する。この計算は、暗号エンジン40によって行われる。次に、ステップ330において、ステップ328において計算されたダイジェストを、以前のダイジェストの値と比較する。前述したように、値を保持するレジスタがチェックされて、ループの反復毎に比較されるが、最初の反復の際には、レジスタ内の値はランダムである。その後、完全性を示すフラグが、ステップ332において設定される。HWがファームウェアのBLR部分の完全性をベリファイしたかを確認するために、このフラグがシステムのファームウェアによってチェックされることになる。
図7は、図6においてHWが完全性をチェックする一方で生じるファームウェアのループを示す。ステップ320においてシステムに電源が投入された後に、ステップ340においてCPUが初期化される。その後、ステップ342において、構成データ(好ましい一実施形態において、図3のFID1)が最初の有効ページに読み出される。次に、ステップ344において、システムは、BLR 201Aの開始および終了ページを抽出する。これがいったんわかると、BLRページのすべてが読み出される。各ページが読み出されるにつれて、誤り訂正符号(ECC)が生成される。前述したように、ECC回路動作は周知であり、データ内の物理的な誤りをある一定の限界まで訂正するために使用することができる。完全性ベリファイ処理と共にECCを使用することが好ましいが、これは必須ではなく、完全性は、ECCを使用してもしなくてもベリファイされる。ページが読み出された後に、ステップ348においてECC回路でチェックされ、OKでない場合には、ページはECC訂正機構で訂正されるか、またはステップ352において代替のページが取り出されることになる。訂正または新規のページがOKであるとステップ354において判断されると、システムは、ステップ350において、読み出されるべきページがさらにあるかどうかをチェックする。そうである場合には、システムはステップ346へ戻り、他のページを読み出す。ステップ354において訂正されたまたは代替コピーがOKではないとステップ354が示す場合には、失敗状態がステップ356において示されることになる。ステップ350においてこれ以上ページがないと判断されると、失敗は示されず、システムは、完全性フラグ(図6に示すようにハードウェアによって設定されている)をステップ360においてチェックすることになる。ステップ360において、BLRがOKであるとフラグが示す場合には、HWによってベリファイされたので、ステップ362においてBLRが実行されることになる。この実行は、図4のステップ440において示したのと同じである。
この完全性チェックは、ファームウェアの一部分、すなわちBLRについてのみ行われるが、ファームウェアのすべてもこのようにチェックすることができ、また、この説明はファームウェアのブートスラップを使用する好ましい実施形態に関することが理解されるべきである。加えて、本願において使用されるようなメモリカードという用語は、USBフラッシュドライブの形式要因をも含んでいるつもりである。
本発明の様々な態様についてそれらの例示の実施形態に関して説明してきたが、本発明が、添付の特許請求の範囲の全範囲内においてその権利が保護されるべきであることが理解できよう。

Claims (13)

  1. 動作を開始するとともにメモリ記憶装置を動作するための方法であって、
    前記メモリ記憶装置の大容量記憶ユニット内に前記メモリ記憶装置のファームウェアを設けるステップと、
    前記ファームウェアを前記メモリ記憶装置のハードウェアで実施される暗号化エンジンに通すステップと、
    前記ファームウェアについてのハッシュ値を前記ハードウェアで実施される暗号化エンジンで計算するステップと、
    前記ファームウェアについてのハッシュ値を前記ハードウェアで実施される暗号化エンジンで最後に計算したときに記憶されたハッシュ値と計算されたハッシュ値を比較するステップと、
    前記計算されたハッシュ値が前記記憶されたハッシュ値と一致する場合に、前記ファームウェアを実行するステップと、
    を含む方法。
  2. メモリ記憶装置の動作を開始するための方法であって、
    前記メモリ記憶装置の大容量記憶ユニット内に、前記メモリ記憶装置の動作を制御するファームウェアを設けるステップと、
    前記ファームウェアを前記メモリ記憶装置の大容量記憶ユニットから前記メモリ記憶装置のランダムアクセスメモリへコピーする、読み出し専用メモリ内の第1の命令セットを実行するステップと、
    前記ファームウェアを前記大容量記憶ユニットから前記メモリ記憶装置のメモリコントローラ内のハードウェアで実施される暗号化エンジンに通すときに、ファームウェアの完全性をベリファイするステップであって、前記ファームウェアについてのハッシュ値を前記ハードウェアで実施される暗号化エンジンで最後に計算したときに記憶されたハッシュ値と計算されたハッシュ値を比較することによって、ファームウェアの完全性をベリファイするステップと、
    完全性がベリファイされた後に、ランダムアクセスメモリからファームウェアをマイクロプロセッサで実行するステップと、
    を含む方法。
  3. 請求項2記載の方法において、
    前記ファームウェアは、前記大容量記憶ユニットからさらなるファームウェアをフェッチするための命令を含む方法。
  4. 請求項3記載の方法において、
    さらなるファームウェアを実行するステップをさらに含む方法。
  5. 請求項1記載の方法において、
    前記ファームウェアを設けるステップは、複数のファームウェアオーバーレイを設けることを含む方法。
  6. 請求項5記載の方法において、
    複数のファームウェアオーバーレイのそれぞれのオーバーレイ内に、ハッシュを備えるオーバーレイを含む多数のファームウェアの計算されたハッシュ値に等しいことを期待されたハッシュ値を記憶するステップをさらに含む方法。
  7. 請求項6記載の方法において、
    読み出される多数のファームウェアの計算されたハッシュ値は、期待されたハッシュ値を含むセクタが読み出されたときに、期待されたハッシュ値だけに対応し得る方法。
  8. 請求項6記載の方法において、
    前記期待されたハッシュ値を含むセクタブロックまたはページ以外のセクタブロックまたはページ上の誤った肯定一致を無視するステップをさらに含む方法。
  9. 請求項1記載の方法において、
    前記ハッシュ値を計算するステップは、MAC[0...(i)]=MAC[MAC[0...(i−1)],block(i)]でブロック(i)についてのMAC値が計算されることを含むが、結果生じたMAC値はブロック0から(i)までを対象として含む方法。
  10. 請求項9記載の方法において、
    前記メモリ記憶装置のメモリコントローラの、前記大容量記憶ユニット内にはないレジスタ内にブロック(i)についての計算されたMAC値を記憶するステップをさらに含む方法。
  11. 請求項9記載の方法において、
    結果生じたMAC値がブロック0から(i)までを対象として含むMAC[0...(i)]=MAC[MAC[0...(i−1)],block(i)]で前記ブロック(i)についてのハッシュ値を計算するステップは、前記ファームウェアのブートローダに対して行われる方法。
  12. 請求項9記載の方法において、
    結果生じたMAC値がブロック0から(i)までを対象として含むMAC[0...(i)]=MAC[MAC[0...(i−1)],block(i)]で前記ブロック(i)についてのハッシュ値を計算するステップは、前記ファームウェアのブートローダに対して行われるが、前記ファームウェア全体に対しては行われない方法。
  13. 請求項9記載の方法において、
    結果生じたMAC値がブロック0から(i)までを対象として含むMAC[0...(i)]=MAC[MAC[0...(i−1)],block(i)]で前記ブロック(i)についてのハッシュ値を計算するステップは、前記ファームウェア全体に対して行われる方法。
JP2011137416A 2005-09-14 2011-06-21 メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック Expired - Fee Related JP5411896B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US71734705P 2005-09-14 2005-09-14
US60/717,347 2005-09-14
US11/285,600 2005-11-21
US11/284,623 2005-11-21
US11/285,600 US8966284B2 (en) 2005-09-14 2005-11-21 Hardware driver integrity check of memory card controller firmware
US11/284,623 US7536540B2 (en) 2005-09-14 2005-11-21 Method of hardware driver integrity check of memory card controller firmware

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008531324A Division JP5089593B2 (ja) 2005-09-14 2006-09-13 メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック

Publications (2)

Publication Number Publication Date
JP2011210278A JP2011210278A (ja) 2011-10-20
JP5411896B2 true JP5411896B2 (ja) 2014-02-12

Family

ID=37597492

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008531324A Expired - Fee Related JP5089593B2 (ja) 2005-09-14 2006-09-13 メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
JP2011137416A Expired - Fee Related JP5411896B2 (ja) 2005-09-14 2011-06-21 メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008531324A Expired - Fee Related JP5089593B2 (ja) 2005-09-14 2006-09-13 メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック

Country Status (5)

Country Link
EP (2) EP2320345A3 (ja)
JP (2) JP5089593B2 (ja)
KR (1) KR100973733B1 (ja)
CN (1) CN102142070B (ja)
WO (1) WO2007033322A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
JP2014191372A (ja) * 2013-03-26 2014-10-06 Mega Chips Corp 不揮発性記憶システム、不揮発性記憶装置、メモリコントローラ、および、プログラム
WO2016071743A1 (en) * 2014-11-07 2016-05-12 Elliptic Technologies Inc. Integrity protection for data storage
CN104809398A (zh) * 2015-04-21 2015-07-29 深圳怡化电脑股份有限公司 密码键盘引导程序固件防篡改方法及装置
KR101795457B1 (ko) * 2016-09-27 2017-11-10 시큐리티플랫폼 주식회사 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
KR101887974B1 (ko) 2016-12-01 2018-08-13 현대오트론 주식회사 엔진제어기의 안전부팅을 위한 시스템 및 방법
KR102089435B1 (ko) * 2018-04-11 2020-03-16 고려대학교 세종산학협력단 안전한 usb 장치를 보장하는 부트 방법
KR102545102B1 (ko) * 2018-05-15 2023-06-19 현대자동차주식회사 차량용 제어기 및 그 업데이트 방법
KR102286794B1 (ko) * 2018-08-16 2021-08-06 경희대학교 산학협력단 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법
JP6808793B1 (ja) * 2019-09-20 2021-01-06 レノボ・シンガポール・プライベート・リミテッド 情報処理装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH039427A (ja) * 1989-06-07 1991-01-17 Koufu Nippon Denki Kk マイクロプログラム制御装置
US5327305A (en) 1992-08-14 1994-07-05 Conner Peripherals, Inc. Tape format detection system
US6708274B2 (en) * 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
US6735696B1 (en) * 1998-08-14 2004-05-11 Intel Corporation Digital content protection using a secure booting method and apparatus
JP3219064B2 (ja) * 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
JP4812168B2 (ja) * 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
AUPQ321699A0 (en) * 1999-09-30 1999-10-28 Aristocrat Leisure Industries Pty Ltd Gaming security system
US20030041242A1 (en) * 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
US6907522B2 (en) * 2002-06-07 2005-06-14 Microsoft Corporation Use of hashing in a secure boot loader
US20040025027A1 (en) * 2002-07-30 2004-02-05 Eric Balard Secure protection method for access to protected resources in a processor
US7082525B2 (en) * 2002-10-02 2006-07-25 Sandisk Corporation Booting from non-linear memory
US7246266B2 (en) * 2002-11-21 2007-07-17 Chris Sneed Method and apparatus for firmware restoration in modems
JP4467246B2 (ja) * 2003-03-13 2010-05-26 パナソニック株式会社 メモリカード
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US7491122B2 (en) * 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
US7594135B2 (en) * 2003-12-31 2009-09-22 Sandisk Corporation Flash memory system startup operation
US20050190393A1 (en) * 2004-02-27 2005-09-01 Agilent Technologies, Inc. Programmable controller system and method for supporting various operational modes in peripheral devices

Also Published As

Publication number Publication date
CN102142070B (zh) 2013-11-06
EP2320345A3 (en) 2011-08-10
WO2007033322A2 (en) 2007-03-22
JP2009508272A (ja) 2009-02-26
JP5089593B2 (ja) 2012-12-05
EP1934880A2 (en) 2008-06-25
KR100973733B1 (ko) 2010-08-04
EP2320345A2 (en) 2011-05-11
KR20080045708A (ko) 2008-05-23
CN102142070A (zh) 2011-08-03
JP2011210278A (ja) 2011-10-20
WO2007033322A3 (en) 2007-05-10

Similar Documents

Publication Publication Date Title
US7536540B2 (en) Method of hardware driver integrity check of memory card controller firmware
JP5411896B2 (ja) メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック
CN107667499B (zh) 带密钥散列消息认证码处理器、方法、系统和指令
JP5285075B2 (ja) セキュア・カーネル設計による安全基準の差別化
TW201145069A (en) Providing integrity verification and attestation in a hidden execution environment
CN112699383B (zh) 数据密码设备、存储器系统及其操作方法
US11341282B2 (en) Method for the execution of a binary code of a secure function by a microprocessor
US20170060775A1 (en) Methods and architecture for encrypting and decrypting data
TWI760752B (zh) 應用加速驗證映像檔方法的系統
KR101954439B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
KR101988404B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
CN114694737A (zh) 具有差错纠正能力的低开销存储器完好性
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
US9213864B2 (en) Data processing apparatus and validity verification method
TW202326482A (zh) 在一開蓋竄改事件中使一安全啟動失敗的電腦系統
CN117610004A (zh) 固件校验方法、系统启动方法、装置、系统、设备及介质
JP2009080515A (ja) セキュアなロードシーケンスを提供する方法および装置
TW201346764A (zh) 開機保全軟體方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130712

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130718

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131108

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees