JP2004199689A - 不安全なpciバスを介した安全なメディア・カードの運用 - Google Patents

不安全なpciバスを介した安全なメディア・カードの運用 Download PDF

Info

Publication number
JP2004199689A
JP2004199689A JP2003418219A JP2003418219A JP2004199689A JP 2004199689 A JP2004199689 A JP 2004199689A JP 2003418219 A JP2003418219 A JP 2003418219A JP 2003418219 A JP2003418219 A JP 2003418219A JP 2004199689 A JP2004199689 A JP 2004199689A
Authority
JP
Japan
Prior art keywords
bus
data
media card
encrypted
flash media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2003418219A
Other languages
English (en)
Inventor
Keith R Mowery
アール、モワリー キース
Andrew Lueck
ルエック アンドリュー
Kevin K Main
ケイ、メイン ケヴィン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Publication of JP2004199689A publication Critical patent/JP2004199689A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】データをメディア・カードから不安全なPCIバスを介して安全に読み取るための方法を提供する。
【解決手段】フラッシュ・メディア・コアの機能を分離して、解読機能230はPCIバス・インターフェース202の周辺側のハードウエア内に入れ、フラッシュ・メディア・カード248のためのコマンド発生機能はCPU201内で実行する。PCIバス・インターフェース202を通って流れる全ての情報は、メディア・カード暗号化機能またはDESなどの第2の暗号化機能で暗号化されるので、許可されていない人がコマンド構造またはメディア・カード248上に暗号化済みのデータにアクセスすることが防がれる。
【選択図】図2

Description

本発明は不安全なコンピュータ・バスを介したメディア・カードの読取りに関するもので、より特定すると、不安全なPCIバスを介してフラッシュ・メディア・カードからデータを読み取る安全な方法に関するものである。
フラッシュ・メディア・カードは交換する情報を記憶する一般的な方法になりつつあり、メモリのメガビット当たりのカードの価格が低下するに従ってこの傾向は高まるであろう。したがって、コンパクト・ディスク(CD)やDVDを用いる代わりにこのメディアを用いてオーディオやビデオの記録などのデータを配布することは経済的に可能である。メディア・カード上に記憶されるデータは、許可なしに情報にアクセスすることを防ぐために、暗号化機能を用いて暗号化される。
図1は、フラッシュ・メディア・カードを備える、一般に100で示す従来技術の読取り装置のブロック図を示す。フラッシュ・メディア・カード122はメモリ(図1のカード122上にボックスで示す)内に、その中の情報を解読するのに用いられるキー124を記憶する。カード122はフラッシュ・メディア・インターフェース120に差し込まれる。インターフェース120は機械的な接続に用いられるだけでなく、必要なデータ信号をフラッシュ・メディア・カードに送り、また必要なデータ信号をフラッシュ・メディア・カードから受ける。フラッシュ・メディア・インターフェース120はバス118でフラッシュ・メディア・コア110と通信する。フラッシュ・メディア・コア110内にはキー116が記憶され、キー116はフラッシュ・メディア・コア110の部分114として図示されている解読プログラムと共に用いられる。キー116と解読プログラム114とは、フラッシュ・メディア・カード上に記憶されている情報を解読するのに用いられる。フラッシュ・メディア・コア110は、例えば解読されてユーザ装置に送られるデータを提供するようにフラッシュ・メディア・カードに命じるコマンドを生成する部分112も含む。当業者が理解するように、フラッシュ・メディア・コア110を2つの部分112と114とに分けたのは単に2つの機能を示すために過ぎない。一般に、この2つの機能に必要な回路はチップの別々の部分の上にあるのではなく、その中に分散されていて、それぞれはチップの物理的な大きさの半分も占めない。フラッシュ・メディア・コア110は、バス108でUSBインターフェース106と通信する。インターフェース106はホスト・コンピュータ102とUSBバス104で通信するのに必要なインターフェース機能を提供する。
動作を説明すると、ホスト・コンピュータ102はUSBバス104を通したコマンドにより、データをメディア・カード122からUSBインターフェース106に送るように要求する。インターフェース106はこの要求をバス108でフラッシュ・メディア・コア110の部分112に送り、コア110はこのコマンドをフラッシュ・メディア・カードに送る。コマンドはバス118でフラッシュ・メディア・インターフェース120に送られ、インターフェース120はこのコマンドをフラッシュ・メディア・カード122に与える。次にフラッシュ・メディア・カードは暗号化済みのデータを、フラッシュ・メディア・インターフェース120を介して、フラッシュ・メディア・コアの解読を行う部分114に与える。この動作を行う前に、フラッシュ・メディア・コア110の部分114はフラッシュ・メディア・カードと認証およびキー交換のアルゴリズムを行って、自分がメディア・カードの暗号化済みのデータの正しい受信者であることを明らかにし、安全なセッションを確立しておく。かかる暗号化方式は一般にフラッシュ・メディア・カードのメーカの専有であって、フラッシュ・メディア・カードにより配布される暗号化済みのデータを保護する。フラッシュ・メディア・カードから暗号化済みのデータを受けると、フラッシュ・メディア・コア110の部分114内の回路はデータを解読して、バス108でUSBインターフェース106に送る。USBインターフェース106はデータをUSBバス104でホスト・コンピュータ102に送り、ホスト・コンピュータ102はデータを処理し、またはデータをオーディオおよび/またはメディア・カードに送ってオーディオおよび/またはビデオ表示を生成する。
フラッシュ・メディア・カード122の読取り装置のこの実施の形態には2つの問題がある。第1は、フラッシュ・メディア・コア・チップ110はその中に解読機能114と制御機能112とが必要なので非常に大きくなりまたコストが高いことである。したがって、フラッシュ・メディア・コアの制御機能をホスト・コンピュータに移してそのメモリおよびCPUを用いることにより、余分な回路を必要とせずにこれらの機能の一部を実行することが望ましい。
従来技術の読取り装置の第2の問題は、フラッシュ・メディア・コア110で解読された後は、データはバス108でまたはより簡単にUSBバスで、許可なしに利用できることである。したがって、データへの許可なしのアクセスを防ぐことが望ましい。
本発明の一般的な目的は、制御機能をホスト・コンピュータで行うようにしたメディア・カード読取り装置を提供することである。本発明の第2の一般的な目的は、解読済みの情報への許可なしのアクセスを防ぐメディア・カード読取り装置を提供することである。
かかる目的と特徴は、本発明の1つの形態に係る、メディア・カード上に第1の暗号化機能を用いて記憶されたデータを読み取るための読取り回路により達成される。コンピュータは周辺装置とバスで通信するCPUを有する。第1の解読回路は、メディア・カード上に第1の暗号化機能を用いて記憶されたデータを解読するために、バスとメディア・カードとに結合する。第2の暗号化/解読回路は、バスで送られたデータを第2の暗号化機能を用いて暗号化しまたコマンドを解読するために、バスとメディア・カードとに結合する。コンピュータ内に記憶されたドライバはCPUに命じてコマンドを生成し、コマンドを暗号化し、第2の暗号化機能を用いて暗号化されたデータを解読する。
本発明の別の形態は、メディア・カード上に第1の暗号化機能を用いて暗号化されたデータを読み取り、またデータをPCIバスで送信するための読取り回路を含む。安全な送信経路は、バスに結合して第2の暗号化機能を用いる第2の暗号化/解読回路と、バスで周辺装置と通信するコンピュータのCPUのドライバとを含み、ドライバはバスで送信するために第2の暗号化機能を用いてコマンドを暗号化し、またバスから受けた、第2の暗号化機能を用いて暗号化されたデータを解読する。
本発明の別の形態は、データとコマンドとを周辺バスで安全に送信する方法を含む。第1の暗号化機能を用いて暗号化されてメディア・カード上に記憶されたデータは、その暗号化された状態で周辺バスによりCPUに送られる。暗号化済みのデータは暗号化された状態でバスによりメディア・コア回路に送り返され、メディア・コア回路は暗号化済みのデータを解読して解読済みのデータを生成する。解読済みのデータは第2の暗号化機能を用いて再暗号化されて、再暗号化済みのデータを生成する。再暗号化済みのデータはバスでCPUに送られる。
本発明の更に別の形態は、メディア・カード上に第1の暗号化機能を用いて記憶されたデータを読み取る方法を含む。周辺装置と通信するために、第2の暗号化機能を用いて暗号化済みのコマンドはメディア・カードにコンピュータ・バスで送られる。暗号化済みのコマンドは解読されて解読済みのコマンドを生成する。解読済みのコマンドはメディア・カードに送られる。メディア・カード上に記憶されたデータはその暗号化された状態でバスにより送られる。
図2は、一般に200で示す本発明に係るフラッシュ・メディア・カード読取り装置を示す。周知のように、フラッシュ・メディア読取り装置カードをコンピュータのPCIバスに挿入することにより、一般に回路200をパーソナル・コンピュータに組み込んでよい。フラッシュ・メディア・カード248はこのカードに差し込んでよい。コンピュータ・システムはCPU201を含み、CPU201はバス205でサウンドまたはビデオ・カード207に結合し、また両方向バス203でPCIバス・インターフェース202に結合する。図のこの部分は簡単化されていて、かかるコンピュータ・システムで一般に用いられる「北ブリッジ」および「南ブリッジ」インターフェースは簡単のために示していないが、当業者に周知である。CPU201内で本発明を実現するための、コンピュータ・システムの一層詳細な構造を含むより完全な回路図は、同日出願でここに援用する、同時継続出願(T35253)に示されている。
PCIバス・インターフェース202は両方向バス204でキー生成および認証回路212に結合する。PCIバス・インターフェース202は両方向バス208でDES暗号化/解読モジュール216に、また両方向バス210でページFIFO回路218に結合する。キー生成および認証回路212はDES暗号化/解読モジュール216に両方向バス214で接続する。DES暗号化/解読モジュール216とEEPROM制御レジスタ226との間は両方向バス220で結合し、制御レジスタ226は両方向バス238でEEPROMインターフェース240に結合する。EEPROMインターフェース240は両方向バス252でEEPROM254に結合する。EEPROM254は図に256と258で示す2つのキーをその中に記憶する。キー256はDES暗号化/解読に用いられる。キー258は、フラッシュ・メディア・カード248上の暗号化済みのデータをフラッシュ・メディア・コアが解読するのに用いられる。理解すべきであるが、DES暗号化機能の中にはキーを必要としないものがあり、その場合はキー256を省いてよい。また、フラッシュ・メディア・カード上のデータの暗号化はキーを必要としないことがあり、その場合はキー258を省いてよい。キー256はキー生成および認証回路212内に記憶してもよいし、キー258はフラッシュ・メディア・コア230内に記憶してもよいが、その場合はキーを変更するのが難しくなる。
フラッシュ・メディア・コア230はDES暗号化/解読モジュール216に両方向バス222で結合し、またEEPROM制御レジスタ226に両方向バス228で結合する。または、フラッシュ・メディア・コア230は両方向バス206でPCIバス・インターフェース202に直接結合してもよい。フラッシュ・メディア・レジスタ232はDES暗号化/解読モジュール216に両方向バス224で、またフラッシュ・メディア制御論理242に両方向バス234で結合する。フラッシュ・メディア制御論理242はページFIFO回路218に両方向バス236で、またフラッシュ・メディア・インターフェース246に両方向バス244で結合する。フラッシュ・メディア・カード248は図に250で示すキーをその中に記憶し、フラッシュ・メディア・インターフェース246に差し込まれる。
暗号化済みのデータがPCIバス・インターフェース202からフラッシュ・メディア・コア230に流れる第2の経路は両方向バス206を含み、図2ではこれを点線で示してオプションであることを示す。フラッシュ・メディア・カード248からのデータはすでに暗号化されていることから考えて、CPU201はDES暗号化機能を用いてこれを暗号化せずに、フラッシュ・メディア・カード248から受けたデータを、DES暗号化/解読モジュール216をバイパスしてフラッシュ・メディア・コアに送ることができる。
回路200の動作を説明すると、CPU201はフラッシュ・メディア・カード248を動作させるコマンドを生成する。かかるコマンドは、同時継続出願(T35253)に示されているようなドライバを用いて、コンピュータのメモリまたはハード・ドライブ(図示しない)内に記憶されているコンピュータ・プログラムにより生成する。コマンドは、このシステム用に選択されたDES暗号化機能を用いて予め暗号化されている。当業者に周知のように、暗号化された出力のためのデータ暗号化標準(DES)を満たす暗号化機能は多数ある。どの暗号化機能を選ぶかは、必要な時間と提供される機密保護との間のトレードオフとして設計者が決める。
暗号化済みのコマンドはバス203でPCIバス・インターフェース202に送られ、次にPCIバスを介してバス208に送られ、更にバス208に結合するDES暗号化/解読モジュール216に送られる。DES暗号化/解読モジュール216は、選択された暗号化機能と調和する解読機能を用いてコマンドを解読する。解読済みのコマンドはバス224でフラッシュ・メディア・レジスタ232に送られる。レジスタ232は、フラッシュ・メディア制御論理の挙動を設定し、トランザクションを開始し、制御論理とインターフェースの状態を示すのに用いられる。レジスタの出力の信号がバス234でフラッシュ・メディア制御論理回路242に送られると、制御論理回路242は必要な制御機能を生成して望ましいコマンドを実行する。これらの信号はアナログ入力/出力バッファを含むフラッシュ・メディア・インターフェース246にバス244で送られ、インターフェース内のフラッシュ・メディア・カード・コネクタ(図示しない)を介してフラッシュ・メディア・カード248に送られる。
フラッシュ・メディア・カード248上に記憶されたデータを検索する前にフラッシュ・メディア・カード248とフラッシュ・メディア・コア230とは認証およびキー交換の手続きを行い、各デバイスが他方を認証すると共に、フラッシュ・メディア・カード248上に記憶された情報を解読するのに用いられるキーを生成しなければならない。暗号化と、解読と、認証と、フラッシュ・メディア・カード248とフラッシュ・メディア・コア230との間のキー交換のプロセスはフラッシュ・メディア・カードのメーカに専有であって、カード上に記憶された情報の機密の漏洩を防ぐために秘密にされる。
フラッシュ・メディア・カード248からフラッシュ・メディア・コア230に送られる暗号化済みのデータはフラッシュ・メディア・インターフェース246を通り、バス244でフラッシュ・メディア制御論理242に送られ、更にバス236でページFIFOモジュール218に出力される。データがフラッシュ・メディア・カード248の出力で暗号化されているので更に暗号化せずにPCIバスで送ってよい場合は、モジュール218はこれをバス210でPCIバス・インターフェース202に送り、更にバス203でCPU201に送る。CPU201はデータを受け、これをバス203を介して2つの可能な経路の1つで送り返す。第1の経路では、DES暗号化を用いてデータを暗号化し、バス203からPCIバス・インターフェース202に送り、更にバス208でDES暗号化/解読モジュール216に送る。モジュール216はDES暗号化を取り除いてデータを解読する。これはフラッシュ・メディア暗号化に影響を与えない。データはまだフラッシュ・メディア暗号化で暗号化されていて、バス222でフラッシュ・メディア・コア230に送られる。
フラッシュ・メディア・コアが必要とする、EEPROM254内に記憶されているキー258はバス252でEEPROMインターフェース240に送られ、EEPROMインターフェース240から両方向バス238でEEPROM制御レジスタ226に、更に両方向バス228でフラッシュ・メディア・コア230に送られる。フラッシュ・メディア・コア230はキー258を用いて、フラッシュ・メディア・カード248と認証およびキー交換のプロトコルを行ってセッション・キーを生成し、これにより両者は相互にメッセージを交換することができる。
フラッシュ・メディア・コア230がフラッシュ・メディア・カード248のための戻りコマンドを生成すると、コマンドはバス222,208,203を用いる第1の経路を介して、また暗号化/解読モジュール216とPCIバス・インターフェース202とを介して、CPU201に送り返される。CPUはPCIバス・インターフェース202とバス203とを介してこのコマンドをDES暗号化/解読モジュール216に送り返し、モジュール216はコマンドを解読する。解読済みのコマンドはバス224でフラッシュ・メディア・レジスタ232に送られる。レジスタ232の出力はバス234でフラッシュ・メディア制御論理回路242に、更にバス244でフラッシュ・メディア・インターフェース246に、そしてフラッシュ・メディア・カード248に送られる。フラッシュ・メディア・カード248とフラッシュ・メディア・コア230とは、認証およびキー交換プロトコルが完了するまでこれらのコマンドを交換する。これによりセッション・キーが得られ、両者は協同して作業することができる。
DES暗号化/解読モジュール216を用いる前に、CPU201とDES暗号化/解読モジュール216とは同様にして認証およびキー交換のルーチンを行う必要がある。認証およびキー交換はモジュール212で行い、EEPROM254内に記憶されているキー256を用いてもよいし、キーを使用しないアルゴリズムを用いてもよい。これについては、図3に関連して詳細に説明する。
CPU201がフラッシュ・メディア・カード248にデータを要求したい場合は、上に述べたようにしてコマンドをフラッシュ・メディア・カード248に送る。フラッシュ・メディア・カード248は暗号化済みのデータをフラッシュ・メディア・インターフェース246に、そしてバス244でフラッシュ・メディア制御論理242に、更にバス236でページFIFO回路218に送る。ページFIFO回路218の出力は、バス210、PCIバス・インターフェース202、バス203を介してCPU201に送られる。フラッシュ・メディア・カード暗号化機能で暗号化されたデータは更にDES暗号化機能で暗号化してよく、この場合はバス203、208、222、PCIバス・インターフェース202、DES暗号化/解読モジュール216を含む経路を用いてフラッシュ・メディア・コア230に送られる。しかしデータはすでに暗号化されているので第2の暗号化は用いなくてもよい。この場合は、データはバス203,206,PCIバス・インターフェース202を含むオプションの経路でフラッシュ・メディア・コア230に送られる。
フラッシュ・メディア・コア230はフラッシュ・メディア解読アルゴリズムを含み、内容が利用できるようにデータを解読する。データはもう全く暗号化されていないので、バス222でDES暗号化/解読モジュール216に送られ、DES暗号化機能を用いて再暗号化され、PCIバス・インターフェース202とバス203とを経てCPU201に送られる。フラッシュ・メディア暗号化ではなくDES暗号化機能により暗号化された信号からデータを生成するため、CPU201はデータを解読してDES暗号化を取り除き、全く暗号化されていないデータを得る。全く暗号化されていないデータはバス205でサウンドおよび/またはビデオ・カード207などの利用手段に送り、カード上に記憶されたオーディオ作品のサウンド出力またはカード上に記憶された視聴覚作品のサウンドおよびビデオ出力を与える。
注意すべきであるが、PCIバスを介してコマンドまたはデータを移動するときは必ず1つまたは2つの暗号化機能により暗号化する。これにより、許可されていない人がPCIバス上の活動を監視して、フラッシュ・メディア・カードを動作させるのに用いられるコマンドを取得してカード上の保護をバイパスしたり、カードの暗号化されていない出力を取得して認証なしに内容を用いたりする問題を防ぐことができる。
認証およびキー生成の手続きについて、図3を参照して以下に説明する。上に述べたように、この要求を満たすために利用できる手続きは多数ある。以下に説明する手続きは単なる一例であって、ここに示すアルゴリズム以外の多くの他の種類の認証およびキー交換のプロトコルを用いることができる。図3において、認証およびキー交換の流れ図を一般に300で示す。キー生成および認証回路212はステップ304でダイIDを生成する。これはチップ212上にまたはEEPROM254内に記憶された識別番号でよい。最初だけ、この情報はハッシュ関数308に送られる。ハッシュ関数308はドライバ302の一部であり、その一部はCPU201内に常駐する。またハッシュ関数308は、コンピュータ・システム(図示しない)内に記憶された秘密定数すなわちキー306と、回路212内の乱数発生器310が生成する乱数とを受ける。ハッシュ関数308はこれらの3つの数を用いて出力を生成して比較段316に送る。
比較段316はハッシュ関数314からも出力を受けて、ハッシュ関数308の出力と比較する。ハッシュ関数314は304からのダイIDと、乱数発生器310が生成した乱数と、秘密定数312(EEPROM254内に記憶された、256で示されたキー)とを受ける。ハッシュ関数308と314との結果が等しい場合は、比較段316の出力は318で認証が有効であることを示す。ここで回路212は、ドライバ機能302が通信のための有効なドライバ機能であると認証されたことを知る。
また、ドライバ302内にあるハッシュ関数324は、ドライバ内の乱数発生器322の出力と、ダイID304と、秘密定数すなわちキー306とを受ける。ハッシュ関数324の出力とハッシュ関数320の出力とを比較段326で比較する。ハッシュ関数320はダイIDと、秘密定数312と、乱数発生器322が生成した乱数とを受ける。比較段326での比較の結果、ハッシュ関数324と320とが等しいことを示した場合は、328で回路212の認証が有効であることが分かる。ドライバとキー生成および認証機能212とが互いを認証したので、このセッション中に用いるキーを送ることができる。上に述べたように、このキーはDES暗号化/解読に用いられる。
記憶するために、データをCPUからフラッシュ・メディア・カードに送ることができる。暗号化されていないデータはCPU内で暗号化され、バス203、PCIバス・インターフェース202、バス208を介してDES暗号化/解読回路216に送られる。回路216でDES暗号化が取り除かれ、暗号化されていないデータはバス222でフラッシュ・メディア・コア230に送られる。フラッシュ・メディア・コア230はフラッシュ・メディア暗号化機能を用いてデータを暗号化し、暗号化済みのデータを、経路206,202,203または222,216,208,202,203を介してCPU201に送る。次に暗号化済みのデータは、記憶するために、経路203,202,210,218,236,242,244,246を介してフラッシュ・メディア・カード248に送られる。
本発明について好ましい実施の形態を参照して特に示して説明したが、当業者が理解するように、クレームに規定されている本発明の精神と範囲から逸れることなく、種々の変更と修正を本発明に行うことができる。例えば、ここの例ではDES暗号化/解読を選んだが、他の既知の暗号化/解読技術を本発明に用いることができる。また、図ではキー生成および認証回路212はキー256を用いるが、キーを用いない認証プロセスも既知である。
(関連出願の相互参照)
この出願は、同日米国出願で同一人に譲渡された同時に継続する出願(TI文書番号T35253)、「安全なドライバ(Secure Driver)」に関係するものであり、この言及により本願に取り込まれる。
以上の説明に関して更に以下の項を開示する。
(1) メディア・カード上に第1の暗号化機能を用いて記憶されたデータを読み取るための読取り回路であって、
周辺装置とバスで通信するCPUを有するコンピュータと、
前記メディア・カード上に前記第1の暗号化機能を用いて記憶されたデータを解読するために、前記バスと前記メディア・カードとに結合する第1の解読回路と、
前記バスで送られたデータを第2の暗号化機能を用いて暗号化しまたコマンドを解読するために、前記バスと前記メディア・カードとに結合する第2の暗号化/解読回路と、
前記CPUに命じてコマンドを生成し、前記コマンドを暗号化し、また前記第2の暗号化機能を用いて暗号化されたデータを解読するための、前記コンピュータ内に記憶されるドライバと、
を備える読取り回路。
(2) 前記第1の解読回路は前記第2の暗号化/解読回路を介して前記バスに結合する、第1項記載の読取り回路。
(3) 前記第1の解読回路は、前記第1の暗号化機能を用いて暗号化された前記メディア・カードから前記CPUを介してデータを受ける、第1項記載の読取り回路。
(4) 前記解読回路は前記第2の暗号化/解読回路を介して前記バスに結合する第3項記載の読取り回路。
(5) 前記バスはPCIバスである、第1項記載の読取り回路。
(6) 前記バスはPCIバスである、第2項記載の読取り回路。
(7) 前記バスはPCIバスである、第4項記載の読取り回路。
(8) 前記第2の暗号化機能はDESである、第1項記載の読取り回路。
(9) 前記メディア・カードと前記PCIバスとの間に結合された制御およびインターフェース回路を更に備える、第1項記載の読取り回路。
(10) 前記第2の暗号化/解読回路はキー生成および認証回路を含む、第1項記載の読取り回路。
(11) 前記第1の解読回路は、前記第1の暗号化機能を用いて前記CPUからのデータを暗号化して前記メディア・カード上に記録するための第1の暗号化回路を含む、第1項記載の読取り回路。
(12) 前記メディア・カードはフラッシュ・メディア・カードである、第1項記載の読取り回路。
(13) メディア・カード上に第1の暗号化機能を用いて暗号化されたデータを読み取り、また前記データをPCIバスで送信するための読取り回路において、安全な送信経路は、
前記PCIバスに結合し、第2の暗号化機能を用いる第2の暗号化/解読回路と、
前記PCIバスで周辺装置と通信するコンピュータのCPUのドライバであって、前記PCIバスで送信するために前記第2の暗号化機能を用いてコマンドを暗号化し、また前記PCIバスから受けた、前記第2の暗号化機能を用いて暗号化されたデータを解読するドライバと、
を含む安全な送信経路。
(14) メディア・カードに結合し、前記カード上に第1の暗号化機能を用いて記憶されたデータを前記PCIバスで暗号化済みのデータとして送信するためのインターフェース回路を更に含む、第13項記載の安全な送信経路。
(15) 前記第2の暗号化機能を用いて暗号化された前記ドライバからのコマンドは、
前記第2の暗号化/解読回路内で解読され、前記第1の暗号化機能を用いて暗号化されたデータをPCIバスで送るよう前記メディア・カードに命じる、第13項記載の安全な送信経路。
(16) 前記第2の暗号化/解読回路に結合するメディア・コア回路を更に含み、前記メディア・コア回路は前記第1の暗号化機能を用いて暗号化された、前記PCIバスから受けたデータを解読して解読済みのデータを生成し、前記第2の暗号化/解読回路は、前記PCIバスで安全に送信するために、解読済みのデータを前記第2の暗号化機能を用いて暗号化する、第13項記載の安全な送信経路。
(17) データとコマンドとを周辺バスで安全に送る方法であって、
第1の暗号化機能を用いて暗号化されてメディア・カード上に記憶されたデータをその暗号化された状態で周辺バスによりCPUに送り、
暗号化済みのデータをその暗号化された状態で前記バスによりメディア・コア回路に送り返し、前記メディア・コア回路は前記暗号化済みのデータを解読して解読済みのデータを生成し、
前記解読済みのデータを第2の暗号化機能を用いて再暗号化して、再暗号化済みのデータを生成し、
前記再暗号化済みのデータを前記バスで前記CPUに送る、
ことを含む、安全に送る方法。
(18) 前記再暗号化済みのデータを前記CPU内で解読して、2度解読済みのデータを生成し、
前記2度解読済みのデータを利用回路に送る、
ことを更に含む、第14項記載の安全に送る方法。
(19) メディア・カード上に第1の暗号化機能を用いて記憶されたデータを読み取る方法であって、
周辺装置と通信するために、第2の暗号化機能を用いて暗号化済みのコマンドを前記メディア・カードにコンピュータ・バスで送り、
前記暗号化済みのコマンドを解読して解読済みのコマンドを生成し、
前記解読済みのコマンドを前記メディア・カードに送り、
前記メディア・カード上に記憶されたデータをその暗号化された状態で前記バスを介して送る、
ことを含む、データを読み取る方法。
(20) メディア・カード・コアの機能はPCIバスの周辺側のハードウエア内のメディア暗号化/解読機能内に分離される。メディア・カードのためのコマンド発生機能はCPU内に分離され、実行される。PCIバスを通って流れる全ての情報は、メディア・カード暗号化機能またはDESなどの第2の暗号化機能で暗号化されるので、許可されていない人がコマンド構造またはメディア・カード上に暗号化済みのデータにアクセスすることが防がれる。
従来技術のメディア・カード読取り装置のブロック図を示す。 本発明に係るメディア・カード読取り装置のブロック図を示す。 本発明で用いられる認証およびキー交換のアルゴリズムの流れ図を示す。
符号の説明
201 CPU
202 PCIバス・インターフェース
216 DES暗号化/解読回路
230 フラッシュ・メディア・コア
248 フラッシュ・メディア・カード

Claims (2)

  1. メディア・カード上に第1の暗号化機能を用いて記憶されたデータを読み取るための読取り回路であって、
    周辺装置とバスで通信するCPUを有するコンピュータと、
    前記メディア・カード上に前記第1の暗号化機能を用いて記憶されたデータを解読するために、前記バスと前記メディア・カードとに結合する第1の解読回路と、
    前記バスで送られたデータを第2の暗号化機能を用いて暗号化しまたコマンドを解読するために、前記バスと前記メディア・カードとに結合する第2の暗号化/解読回路と、
    前記CPUに命じてコマンドを生成し、前記コマンドを暗号化し、また前記第2の暗号化機能を用いて暗号化されたデータを解読するための、前記コンピュータ内に記憶されるドライバと、
    を備える読取り回路。
  2. データとコマンドとを周辺バスで安全に送る方法であって、
    第1の暗号化機能を用いて暗号化されてメディア・カード上に記憶されたデータをその暗号化された状態で周辺バスによりCPUに送り、
    暗号化済みのデータをその暗号化された状態で前記バスによりメディア・コア回路に送り返し、前記メディア・コア回路は前記暗号化済みのデータを解読して解読済みのデータを生成し、
    前記解読済みのデータを第2の暗号化機能を用いて再暗号化して、再暗号化済みのデータを生成し、
    前記再暗号化済みのデータを前記バスで前記CPUに送る、
    ことを含む、安全に送る方法。
JP2003418219A 2002-12-17 2003-12-16 不安全なpciバスを介した安全なメディア・カードの運用 Abandoned JP2004199689A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/321,315 US20040117642A1 (en) 2002-12-17 2002-12-17 Secure media card operation over an unsecured PCI bus

Publications (1)

Publication Number Publication Date
JP2004199689A true JP2004199689A (ja) 2004-07-15

Family

ID=32507092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003418219A Abandoned JP2004199689A (ja) 2002-12-17 2003-12-16 不安全なpciバスを介した安全なメディア・カードの運用

Country Status (2)

Country Link
US (1) US20040117642A1 (ja)
JP (1) JP2004199689A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193763A1 (en) * 2003-03-28 2004-09-30 Fujitsu Limited Inter-bus communication interface device and data security device
US7543142B2 (en) 2003-12-19 2009-06-02 Intel Corporation Method and apparatus for performing an authentication after cipher operation in a network processor
US7512945B2 (en) 2003-12-29 2009-03-31 Intel Corporation Method and apparatus for scheduling the processing of commands for execution by cryptographic algorithm cores in a programmable network processor
US20050149744A1 (en) * 2003-12-29 2005-07-07 Intel Corporation Network processor having cryptographic processing including an authentication buffer
US7529924B2 (en) * 2003-12-30 2009-05-05 Intel Corporation Method and apparatus for aligning ciphered data
US9069703B2 (en) 2011-04-29 2015-06-30 Seagate Technology Llc Encrypted-transport solid-state disk controller
CN107392058A (zh) * 2017-07-27 2017-11-24 张家港市九华科技有限公司 一种由控制电路及存储体所组成的计算机安全卡
US11809611B2 (en) * 2020-02-24 2023-11-07 Microsoft Technology Licensing, Llc Protecting device detachment with bus encryption
CN114142998B (zh) * 2021-11-26 2024-03-15 北京神经元网络技术有限公司 一种数据加密处理方法、装置、电子设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943421A (en) * 1995-09-11 1999-08-24 Norand Corporation Processor having compression and encryption circuitry
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置

Also Published As

Publication number Publication date
US20040117642A1 (en) 2004-06-17

Similar Documents

Publication Publication Date Title
US6708272B1 (en) Information encryption system and method
AU2005248693B2 (en) Apparatus and method for operating plural applications between portable storage device and digital device
EP1244247B1 (en) Key decrypting device
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
KR20020065855A (ko) 불휘발성 메모리를 갖는 기록 장치
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
JP2005102055A (ja) 暗号化装置及び復号化装置
US20040117639A1 (en) Secure driver
US20090319791A1 (en) Electronic apparatus and copyright-protected chip
JP2004199689A (ja) 不安全なpciバスを介した安全なメディア・カードの運用
JP2001223687A (ja) 秘匿データ処理装置と方法及びそのic装置
JP2002185447A (ja) 秘匿データ処理装置及びその電子部品
US20040034768A1 (en) Data encryption device based on protocol analyse
JP4663436B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
WO2015075796A1 (ja) コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
KR100574234B1 (ko) 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법
JPH1065663A (ja) Icカードシステム及びicカード
CN112149167A (zh) 一种基于主从***的数据存储加密方法及装置
KR20200082187A (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
JP2008135981A (ja) 情報処理装置
JP3536882B2 (ja) Icカード認証システムおよび認証方法
JP2004038476A (ja) 暗号化装置及び暗号化システム
JPH07134548A (ja) データ暗号化システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061214

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090907