説明

電子デバイスにおけるセキュリティ・フィーチャー

【課題】ディスク・ドライブおよびソリッド・ステート・データ記憶デバイスのような電子デバイス内の情報を不正な外部からの監視および制御から保護すること。
【解決手段】統計学的にユニークなルート鍵値を発生するステップと、デバイスのうちのワンタイム・プログラマブル・メモリ内にルート鍵値を記憶するステップと、ルート鍵値へのアクセスからデバイス内のファームウェアをアイソレートするステップを含む。一般に、このルート鍵は、デバイス内で他の鍵を暗号化するのに使用される。本発明の別の特徴は、ルート鍵をテストするために使用されるルート鍵テストの値およびその他のセキュリティ・フィーチャー、例えば、再利用回数および暗号ブロック・チェイニング再利用値を、電子デバイスを不正アクセスから保護するために含むことである。このセキュリティ・フィーチャーを含む電子デバイスも提供される。

【発明の詳細な説明】
【技術分野】
【0001】
(分野)
本発明は、大まかには、電子デバイス内の回路および/または情報へのアクセスの制御に関するものである。より具体的には、本発明は、電子デバイスにおけるセキュリティ・フィーチャー(security features)に関するものである。
【背景技術】
【0002】
(背景)
ディスク・ドライブおよびソリッド・ステート・データ記憶デバイスのような電子デバイスは、不正な外部からの監視および制御から保護しなければならない情報を含んでいる。しかしながら、多くの場合、かかる電子デバイス内の情報への不正なアクセスを防止するスキームは、主にホスト・コンピュータに実装されており、電子デバイスは、これらスキームの動作に関する制御をほとんどまたは全く行わない。電子デバイス内でのかかるスキームに関する制御が行われないことは、様々な場合に問題になる。例えば、元のホスト・コンピュータからデバイスが取り外された場合、秘密のユーザー・データはもはや保護されなくなる。一般に、電子デバイスのより良いセキュリティが望まれている。
【発明の開示】
【発明が解決しようとする課題】
【0003】
本発明の特徴は、上記および/またはその他の課題に対する解決案を提供し、従来技術と比べてその他の利点も提供することにある。
【課題を解決するための手段】
【0004】
(概要)
電子デバイスにおけるセキュリティを確立するための方法が提供される。この方法は、統計学的にユニークなルート鍵値を発生するステップと、デバイスのワンタイム・プログラマブル・メモリ内にルート鍵値を記憶するステップとを含む。この方法は、更に、ルート鍵値へのアクセスからデバイス内のファームウェアをアイソレートするステップも含む。ルート鍵値は、各電子デバイスが自己の鍵を有することを保証する頼りになる基礎として使用される。一般に、このルート鍵は、デバイス内で他の鍵を暗号化するのに使用される。本発明の別の特徴は、ルート鍵をテストするために使用されるルート鍵テスト値およびその他のセキュリティ・フィーチャー、例えば、再利用回数および暗号ブロック・チェイニング再利用値を、電子デバイスを不正アクセスから保護するために含むことである。このセキュリティ・フィーチャーを含む電子デバイスも提供される。
【0005】
以下、添付図面を参照し、次の詳細な説明を読めば、本発明の上記特徴およびその他の特徴および利点が明らかとなろう。
【実施例】
【0006】
(詳細な説明)
まず、図1を参照すると、本発明のセキュリティ・フィーチャーを含む電子デバイス100の簡略化したブロック図が示されている。デバイス100は、その主要コンポーネントとして、利用回路102と、コントローラ104と、制御バス106と、データ・バス108と、スイッチ110とを備える。電子デバイス100は、制御バス106およびデータ・バス108を介し、外部デバイスからのコマンドおよび情報を受信する。一般に、利用回路102は、任意のタイプの電子回路でよい。更に、データ・メモリを備える利用回路の具体例を次に説明する。
【0007】
デバイス100のうちのコントローラ104は、コントローラ104内での様々な機能の実行を助ける1つ以上のプロセッサ(ファームウェア112と表示)を備えることができる。本発明によれば、コントローラ104は、データ・バス108を介し、利用回路102へのアクセスを制御するセキュリティ・フィーチャーを備える。コントローラ104内のセキュリティ・フィーチャーは、統計学的にユニークなルート鍵値114を含み、この値はデバイス100のワンタイム・プログラマブル・メモリ116内に記憶される。ルート鍵値114は、各デバイスが自己の鍵を有することを保証する頼りになる基礎として使用される。電子デバイス100内に記憶されている任意の適当な乱数発生機構により、統計学的にユニークなルート鍵値を発生できる。別の方法として、この乱数発生機構を電子デバイス100の外部のデバイス内に設けてもよい。この方法では、ルート鍵値114の発生は外部で実行され、得られた値はワンタイム・プログラマブル・メモリ116に記憶される。デバイス100の外部でルート鍵値114が発生された場合でも、ワンタイム・プログラマブル・メモリ116内に一旦その値が記憶されると、この値はデバイス100の外部のどこにも通常保存されないことに留意すべきである。乱数発生機構は、ハードウェアおよび/またはソフトウェアを含むことができる。図1から分かるように、コントローラ104は、ルート鍵セキュリティ・エレクトロニクス118も備え、このセキュリティ・エレクトロニクス118は、デバイス100内のファームウェア112をルート鍵値114へのアクセスからアイソレートするコンポーネントとなっている。一般に、実際のルート鍵値114を露出せざるを得ないコマンドの処理は、ルート鍵セキュリティ・エレクトロニクス118内で実行され、コマンドに対応するステータス値だけがファームウェア112に返される。
【0008】
上記のようにルート鍵値114は、各デバイスが自己の鍵を有することを保証する頼りになる基礎として使用される。一般に、このルート鍵値112は、電子デバイス100内でパスワードおよびその他の鍵を暗号化するために使用される。一実施例では、電子デバイス100は、デバイスがスイッチ110を介し、データ・バス108を通して利用回路112へのアクセスを許可する前に有効なパスワードを要求する。コントローラ104内または利用回路102内のいずれかにおいて、デバイス100内に記憶されている有効パスワードは、ルート鍵値114により暗号化されることに留意すべきである。従って、入力されたパスワードが制御バス106を介し、コントローラ104へ伝送されると、このパスワードは有効パスワードと比較される前にルート鍵処理を受ける。ルート鍵値114による暗号化の際に、入力パスワードが有効パスワードと一致した場合に限り、スイッチ110が閉じられ、データ・バス108を介した利用回路へのアクセスが許可される。パスワード検証プロセス中にはルート鍵セキュリティ・エレクトロニクス118により、ルート鍵値114はファームウェア112からアイソレートされる。
【0009】
前に述べたように、ルート鍵値114はワンタイム・プログラマブル・メモリ116内に記憶される。メモリ116の劣化または他の事象に起因し、時間がたつとルート鍵値114が変化することがあり得る。ルート鍵値が変化した結果として生じる問題を防止するために、ルート鍵値114をテストするためにルート鍵テスト値を使用する。ルート鍵値114をテストするためにルート鍵テスト値を使用するルート鍵テスト・コマンドは、所定の時間インターバルで、または他のコマンドと連動して自動的に実行できる。一般に、ルート鍵テスト・コマンドは、任意の適当な時に実行できる。次に、電子デバイス100の具体例を示す図2および3を参照して、ルート鍵テスト値およびその他のセキュリティ・フィーチャーに関する詳細を説明する。
【0010】
図2は、本発明のセキュリティ・フィーチャーを使用する電子デバイスの具体例であるディスク・ドライブ200を備えるシステムの簡略化したブロック図である。ホスト・コンピュータ202がディスク・ドライブ・コントローラ204のトップレベルの制御を行い、ディスク・ドライブ・コントローラ204は、次に、例えば、内部メモリ205、およびダイナミック・ランダム・アクセス・メモリ(DRAM)206および不揮発性フラッシュ・メモリ208等の外部メモリ内に記憶されているプログラムおよび情報に従って、ディスク・ドライブ200の動作を制御する。
【0011】
図2から分かるように、ディスク・ドライブ・コントローラ204は、図1のコントローラ104に含まれるセキュリティ・フィーチャーに類似するセキュリティ・フィーチャーを有する。具体的には、図2において、ファームウェア206はルート鍵ブロック209に接続されており、このブロックにおいて、ワンタイム・プログラマブル・メモリ212に記憶されているルート鍵値210は、ルート鍵セキュリティ・エレクトロニクス214によりファームウェア206からアイソレートされる。コントローラ204には、暗号化ブロック216も含まれており、この暗号化ブロックにおいて、鍵ブロック218に含まれる1つ以上の暗号化鍵の助けにより、データの暗号化が実行される。更に、ブロック206、208および/またはディスク230内に記憶することができる鍵が、ルート鍵値210により暗号化される。ルート鍵セキュリティ・エレクトロニクス214により、ブロック206、208および/または230内の鍵のための暗号化処理が実行される。暗号化に関連する一般的な機能、例えば、暗号化のイネーブリング/ディスエーブリング、ブロック・サイズのような暗号化のためのパラメータのセットアップおよびその他のオプションは、ファームウェア206の制御により暗号化ブロック216内で実行される。暗号化処理のための図2に示される構成は単なる一例にすぎず、本発明のセキュリティ・フィーチャーを使用する多くの他の構成も可能であることに留意すべきである。
【0012】
ディスク・ドライブ200によって記憶すべきデータは、ホスト・コンピュータ202からインターフェース回路220へ転送され、次にバッファ・マネージャー222を介して転送され、このバッファ・マネージャー222は、上記のようにマイクロプロセッサ206の制御により暗号化ブロック216内で行われる暗号化の前に、データを一時的にバッファするためのデータ・バッファを備える。データ転送中の読み出し/書き込みチャンネル224およびプリアンプ/ドライバー回路226の動作をシーケンサ(図示せず)が命令する。スピンドル・モータ232による1つ以上のデータ記憶ディスク230の回転を制御するために、スピンドル回路228が設けられている。
【0013】
ヘッド236、プリアンプ/ドライバー226、サーボ回路234およびアクチュエータ・アームの位置を制御するコイル238によって構成されるサーボ・ループの一部として、ディスク230に対する1つ以上の記録ヘッド236の位置を制御するために、サーボ回路234が設けられている。このサーボ回路234は、2つの主なタイプのサーボ動作、すなわちシーキングおよびトラック追従を実行するようにプログラムされたデジタル・シグナル・プロセッサ(DSP)を備える。
【0014】
図2では、スピンドル回路(226および230)によって制御されるデータ記憶ディスク230は、(図1において102で示されるような)利用回路を構成している。一実施例では、インターフェース220を介した利用回路へのアクセスは、パスワード保護を使用することによって制御される。図1の電子デバイスの場合のように、この実施例では、ルート鍵値210によりパスワードが暗号化される。更に、上記のようにルート鍵値210の助けによりディスク・ドライブ200内での暗号化が実行される。
【0015】
前に述べたように、ルート鍵値をテストするためにルート鍵テスト値を使用する。更に、暗号化鍵をテストするために暗号化鍵テスト値を使用する。下記の表1および表2は、それぞれルート鍵テスト値および暗号化鍵テスト値を示す。
【表1】


【表2】

【0016】
表1に示されたルート鍵テスト値は、ルート鍵により暗号化され、ディスク・ドライブ内に暗号化されたフォームで記憶されることに留意すべきである。暗号化されたルート鍵テスト値のための1つの可能性のある記憶位置は、ディスク230の上にある。図2では、この暗号化されたルート鍵テスト値は、参照番号231で示されており、暗号化鍵は参照番号233で示されている。一実施例では、記憶されたルート鍵値をテストするためのルート鍵テスト・コマンドの実行に、ルート鍵値によるルート鍵テスト値の解読を含む。解読時に、テスト値のビットが所定のパターンに対応した場合、記憶されたルート鍵値は正しい。異なるパターンが得られた場合、記憶されたルート鍵は変更されたものである。記憶された暗号化鍵をテストするためには、まずルート鍵を用い、次に暗号化鍵を用い、解読プロセスを実行しながら、(表2に記載されている)テスト値ビットと所定のパターンとを比較する。これらは、記憶されたルート鍵および記憶された暗号化鍵をテストするための極めて特殊な例であり、一般に、任意の適当な長さのテスト値フィールドを使用できることに留意すべきである。
【0017】
上記表1に示されるように、ルート鍵テスト値は、16ビットの再利用回数も含む。本発明によれば、ユーザーがドライブを再利用する(事実上ドライブを消去する)ごとに、この再利用回数はインクリメントされる。
【0018】
更に、上記表2に示されるように、暗号化鍵テスト値は、16ビットの再利用回数も含み、ルート鍵テスト値における再利用回数のコピーである。基本的には、暗号化鍵テスト値における再利用回数がルート鍵テスト値の再利用回数と一致しない場合、暗号化鍵はロードされず、使用できない。
【0019】
再利用回数をインクリメントすることにより防止されるセキュリティへの攻撃は、ユーザー(または個人A)がドライブを再利用し、ドライブの買い手(個人B)が、ドライブ上のコンテンツを解読するために(個人Aの)古い暗号化鍵をロードしようと試みるときに行われる。再利用回数は一致しないので、ハードウェア(ファームウェア/ルート鍵)は、古い暗号化鍵をロードすることを許可せず、個人Bはドライブのコンテンツを解読できない。
【0020】
更に、ルート鍵テスト値における再利用回数は、インクリメントするだけであり、所定の最大値(例えば、FFFF)に達したときに、ドライブのセキュリティをディスエーブルする。これは、再利用回数がロール・オーバー(roll over)し、元のユーザー(個人A)の再利用回数に一致するまでセキュリティへの攻撃者がドライブを再利用し続けることができないようするために実行される。16ビットの再利用回数の代わりに、この再利用回数は任意の適当な数のビットを含むことができることに留意すべきである。
【0021】
暗号化アルゴリズムは、一般に、所定のサイズのデータ・ブロック(例えば、128ビットのブロック)に対して動作する。各データ・ブロックに対し、データは(平文から暗号文に)暗号化されるか、(暗号文から平文に)解読される。あるタイプの暗号化は、別個のデータ・ブロックの間のリンクを用いることなく、別個に独立して各データ・ブロックの暗号化を行う。別のタイプの暗号化では、暗号化された異なるデータ・ブロックの間のリンクを用いる。暗号ブロック・チェイニング(CBC)は、暗号化技術の一つであり、一般に、暗号化された異なるデータ・ブロックをリンクするものである。暗号化アルゴリズムがCBCモードで動作中であるとき、ブロックを暗号化することによって発生された暗号文は、暗号化すべき次のブロック内の平文とXOR演算される。暗号化すべき最初のブロックは、その前のどの暗号化動作にも続かないので、最初の平文ブロックとXOR演算される前の暗号文は存在しない。最初のブロックに対しては、XOR演算のために特殊な初期化ベクトル(IV)が使用される。
【0022】
一実施例では、IV値は、暗号化中または解読中であるデータ・ブロックのためのアドレスから誘導された値である。具体例では、この誘導されたIVはCBC再利用値と混合されるが、このCBC再利用値は、CBC再利用値に基づき暗号化データ・ブロックを変更するためにファームウェアにより発生された乱数である。一実施例では、CBC再利用値は長さが64ビットである。CBC再利用値によって変更された暗号化ブロックの一例が、参照番号235によって示されている。CBC再利用値を追加することにより、前のオーナーのデータを攻撃者が力ずくで解読することが実質的により困難となる。
【0023】
通常の動作では、ユーザーはドライブを使用し続けた後にドライブを廃棄する(この場合、ドライブを売却する)前に、(ドライブを消去するための)再利用動作を実行する。新しいユーザーは(新しい鍵により暗号化された)前のデータを読み出した後に外部からデータを解読し、前のオーナーの暗号化データを得ることができ、前のオーナーのデータに対して力ずくの攻撃を実行することが可能である(この攻撃は、可能なすべての鍵を用いるトライアル解読である)。このCBC再利用値は、力ずくの攻撃を実質的により複雑にする。
【0024】
上記のように、ファームウェアは、新しいCBC再利用値を発生するが、この値は、ランダムに発生されるので、ルート鍵値の一部である再利用値には対応しない。ファームウェアは、ドライブ全体に対する単一のCBC再利用値を有したり、または各鍵に対する異なるCBC再利用値を有したりすることが可能である(ユーザーは単一ドライブ上で使用する多数の鍵を有することができる)。
【0025】
ある実施例では、デバイスに関連したコマンドおよび鍵をエスクロー(escrow)(デバイスの外部にセーブ)できる。かかるコマンドおよび鍵がクリアな状態でファームウェアに開示されるのを防止するために、ユーザーは固定ラップ鍵を設定できる。この固定ラップ鍵は、一旦設定されると、電子デバイスとこの電子デバイスに動作可能に結合された外部デバイスとの間で伝送されるコマンドおよび鍵を暗号化するために電子デバイスによって使用される。上記のように、(ルート鍵テスト値の一部として上記表1に含まれる)固定ラップ鍵インジケータは、固定ラップ鍵が使用されているか否かを示す単一ビットである。
【0026】
前に述べたように、ワンタイム・プログラマブル・メモリの劣化またはその他の事象に起因し、時間がたつとルート鍵が変化することがあり得るので、ルート鍵値が変化した結果として問題が生じることを防止するために、ルート鍵値をテストするためにルート鍵テスト値が使用される。ワンタイム・プログラマブル・メモリがルート鍵値によりプログラムされていない可能性もある。したがって、一実施例では、ワンタイム・プログラマブル・メモリがルート鍵値によりプログラムされているかどうかを判断するために、このメモリを検査する。ルート鍵がプログラムされていない場合、電子デバイスの利用回路へのアクセスを排除する。ルート鍵値が存在していれば、通常の処理が続けられる。
【0027】
図3は、セキュリティ・フィーチャーを有するソリッド・ステート・データ記憶デバイス300の簡略化したブロック図である。回転するデータ記憶メディアを使用する(図2の)ディスク・ドライブ・データ記憶デバイス200と対照的に、デバイス300は移動部品を有していない。図3から分かるように、デバイス300はフラッシュ・メモリ・チップのグループ(例えば、302および304)を多数備え、各グループは個々のフラッシュ・メモリ・コントローラ306、308を備える。図3では、フラッシュ・メモリ全体を参照番号305で示している。記憶デバイス300は、個々のフラッシュ・メモリ・コントローラ(例えば、306および308)と通信するデバイス・コントローラ310も備える。このデバイス・コントローラ310は、ディスク・ドライブ・コントローラ204と同じように動作し、同じようなセキュリティ・フィーチャーを実装するので、それらの内部コンポーネントには、図2内の対応するコンポーネントに使用したものと同じ参照番号がつけられている。更に、デバイス300内のセキュリティに関連する動作は、デバイス200内のセキュリティに関連する動作と実質的に同じなので、これらの動作の説明は繰り返さない。
【0028】
最後に、図4を参照すると、電子デバイスにおけるセキュリティを確立する方法のフローチャート400が示されている。この方法の第1ステップは、統計学的にユニークなルート鍵値を発生する。これは、ステップ402に示されている。ステップ404では、デバイスのワンタイム・プログラマブル・メモリ内にルート鍵値を記憶する。デバイス内のファームウェアは、ルート鍵値へのアクセスからアイソレートされる。これは、ステップ406に示されている。ステップ408では、ルート鍵値に関連する追加セキュリティ・フィーチャーが設定される。この追加セキュリティ・フィーチャーは、ルート鍵をテストするために使用されるルート鍵テスト値およびその他のセキュリティ・フィーチャー、例えば、再利用回数を含む。これらのフィーチャーはすべて、図1〜3に関連して前に説明したとおりである。更に、前に述べたように、データ・メモリ内に記憶された暗号化データを変更するために使用される少なくとも1つの暗号ブロック・チェイニング再利用値が設定される。これは、ステップ410に示されている。
【0029】
本発明の様々な実施例の構造および機能の詳細と共に、本発明の様々な実施例の多数の特徴および利点について今までに記載したものは、単なる説明のためのものにすぎず、細部、特に部品の構造および配置については、本発明の原理の範囲内で、特許請求の範囲に記載した用語の一般的な広い意味によって示される最大限まで変更を行うことができると理解すべきである。例えば、特定の要素は、本発明の要旨から逸脱することなく、実質的に同じ機能を維持しながら、電子デバイスの特定のアプリケーションに応じて変わり得る。更に、本明細書に記載した好ましい実施例は、データ記憶デバイスのためのセキュリティ・フィーチャーに関するものであるが、当業者であれば本発明の範囲から逸脱することなく、本発明の要旨を任意の電子デバイスに適用できることも理解できよう。
【図面の簡単な説明】
【0030】
【図1】セキュリティ・フィーチャーを有する電子デバイスを示す簡略化したブロック図である。
【図2】セキュリティ・フィーチャーを有するディスク・ドライブ・データ記憶デバイスの簡略化したブロック図である。
【図3】セキュリティ・フィーチャーを有するソリッド・ステート・データ記憶デバイスの簡略化したブロック図である。
【図4】簡略化したフローチャートである。
【符号の説明】
【0031】
100 電子デバイス
102 利用回路
104 コントローラ
106 制御バス
108 データ・バス
110 スイッチ
112 ファームウェア
114 ルート鍵値
116,212 ワンタイム・プログラマブル・メモリ
118、214 ルート鍵セキュリティ・エレクトロニクス
200 ディスク・ドライブ
202 ホスト
204 ディスク・ドライブ・コントローラ
205 内部メモリ
206 マイクロプロセッサ(ファームウェア)
206 DRAM
208 フラッシュ
209 ルート鍵ブロック
210 ルート鍵値
216 暗号化ブロック
218 鍵ブロック
220 インターフェース
222 バッファ・マネージャー
224 R/Wチャンネル
228 スピンドル回路
226 プリアンプ/ドライバー
230 ディスク
232 スピンドル・モータ
234 サーボ回路
236 ヘッド
238 コイル
300 ソリッド・ステート・データ記憶デバイス
301 フラッシュ・チップ
302,304 フラッシュ・チップのグループ
305 フラッシュ・メモリ全体
306,308 フラッシュ・コントローラ
310 デバイス・コントローラ

【特許請求の範囲】
【請求項1】
電子デバイスにおけるセキュリティを確立する方法であって、
統計学的にユニークなルート鍵値を発生するステップと、
前記電子デバイスのワンタイム・プログラマブル・メモリ内に前記ルート鍵値を記憶するステップと、
前記ルート鍵値へのアクセスから前記電子デバイス内のファームウェアをアイソレートするステップとを含む、前記方法。
【請求項2】
請求項1に記載の方法であって、
更に、ルート鍵テスト値を発生するステップを含み、
前記ルート鍵テスト値が前記記憶されたルート鍵値をテストするために使用される、前記方法。
【請求項3】
請求項1に記載の方法であって、
更に、前記電子デバイスのデータ・メモリ内に記憶されたデータを暗号化するために、データ暗号化鍵を設定するステップと、
前記電子デバイス内に前記データ暗号化鍵を記憶するステップとを含む、前記方法。
【請求項4】
請求項3に記載の方法であって、
更に、前記データ暗号化鍵を暗号化するために前記ルート鍵値を使用するステップを含む、前記方法。
【請求項5】
請求項3に記載の方法であって、
更に、前記データ暗号化鍵をテストするために暗号化鍵テスト値を発生するステップを含む、前記方法。
【請求項6】
請求項5に記載の方法であって、
前記ルート鍵テスト値が、再利用コマンドの実行時に前記データ・メモリを実質的に消去するごとにインクリメントされる再利用回数を含む、前記方法。
【請求項7】
請求項6に記載の方法であって、
前記暗号化鍵テスト値は再利用回数を含む、前記方法。
【請求項8】
請求項7に記載の方法であって、
更に、少なくとも1つの暗号ブロック・チェイニング再利用値を発生するステップを含み、
前記暗号ブロック・チェイニング再利用値が、前記データ・メモリ内に記憶された暗号化データを変更するために使用される、前記方法。
【請求項9】
請求項1に記載の方法であって、
更に、前記ワンタイム・プログラマブル・メモリが前記ルート鍵値によりプログラムされたかどうかを判断するために前記ワンタイム・プログラマブル・メモリを検査するステップと、
前記ルート鍵値が前記ワンタイム・プログラマブル・メモリ内にプログラムされていない場合に、前記電子デバイスへのアクセスをディスエーブルするステップとを含む、前記方法。
【請求項10】
請求項1に記載の方法であって、
更に、固定ラップ鍵を設定するステップと、前記電子デバイスとこの電子デバイスに動作可能に結合された外部デバイスとの間で伝送されるコマンドおよび鍵を暗号化するために前記固定ラップ鍵を使用するステップとを含む、前記方法。
【請求項11】
請求項6に記載の方法であって、
更に、前記再利用回数が所定の最大値に達した場合に、前記電子デバイスへのアクセスをディスエーブルするステップを含む、前記方法。
【請求項12】
利用回路と、この利用回路へのアクセスの制御を助けるコントローラとを備える電子デバイスであって、
前記コントローラは、
少なくとも1つのプロセッサを有するファームウェアと、
セキュリティ・フィーチャーとを備え、
前記セキュリティ・フィーチャーは、
内部に記憶された統計学的にユニークなルート鍵値を有するワンタイム・プログラマブル・メモリと、
前記ルート鍵値またはユーザー鍵へのアクセスから前記ファームウェアをアイソレートするルート鍵セキュリティ・エレクトロニクスとを備える、前記電子デバイス。
【請求項13】
請求項12に記載の装置であって、
前記電子デバイスはディスク・ドライブ・データ記憶デバイスであり、前記コントローラはディスク・ドライブ・コントローラであり、前記利用回路は少なくとも1つのデータ記憶ディスクを備える、前記装置。
【請求項14】
請求項12に記載の装置であって、
前記電子デバイスはソリッド・ステート・データ記憶デバイスであり、前記コントローラはソリッド・ステート・デバイス・コントローラであり、前記利用回路は、少なくとも1つのソリッド・ステート・メモリを備える、前記装置。
【請求項15】
請求項12に記載の装置であって、
更に、前記セキュリティ・フィーチャーは記憶されたルート鍵テスト値を備え、前記記憶されたルート鍵テスト値は前記ルート鍵値をテストするために使用される、前記装置。
【請求項16】
請求項15に記載の装置であって、
更に、前記セキュリティ・フィーチャーは記憶されたデータ暗号化鍵を備え、前記記憶されたデータ暗号化鍵は前記ルート鍵値により暗号化される、前記装置。
【請求項17】
請求項16に記載の装置であって、
更に、暗号化鍵テスト値を備え、前記暗号化鍵テスト値は前記データ暗号化鍵をテストするために使用される、前記装置。
【請求項18】
請求項16に記載の装置であって、
前記ルート鍵テスト値および前記暗号化鍵テスト値は再利用値を含む、前記装置。
【請求項19】
データを記憶するように構成されているデータ・メモリを備える利用回路と、
前記データ・メモリへのアクセスの制御を助けるコントローラとを備えるデータ記憶デバイスであって、
前記コントローラは、前記データ・メモリに記憶された暗号化データを変更するために少なくとも1つの暗号ブロック・チェイニング再利用値を使用するようになっている、データ記憶デバイス。
【請求項20】
請求項19に記載のデータ記憶デバイスであって、
更に、内部に統計学的にユニークなルート鍵値を有するワンタイム・プログラマブル・メモリを備える、前記データ記憶デバイス。



【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2009−71838(P2009−71838A)
【公開日】平成21年4月2日(2009.4.2)
【国際特許分類】
【外国語出願】
【出願番号】特願2008−237829(P2008−237829)
【出願日】平成20年9月17日(2008.9.17)
【出願人】(500373758)シーゲイト テクノロジー エルエルシー (278)
【Fターム(参考)】