KR20170032425A - 저장 디바이스들에 대한 케이블-스왑 보안 공격의 방지 - Google Patents

저장 디바이스들에 대한 케이블-스왑 보안 공격의 방지 Download PDF

Info

Publication number
KR20170032425A
KR20170032425A KR1020177004449A KR20177004449A KR20170032425A KR 20170032425 A KR20170032425 A KR 20170032425A KR 1020177004449 A KR1020177004449 A KR 1020177004449A KR 20177004449 A KR20177004449 A KR 20177004449A KR 20170032425 A KR20170032425 A KR 20170032425A
Authority
KR
South Korea
Prior art keywords
storage device
host system
challenge
response
verification
Prior art date
Application number
KR1020177004449A
Other languages
English (en)
Other versions
KR102240181B1 (ko
Inventor
산지브 엔. 트리카
제이슨 알. 콕스
아난드 에스. 라말린감
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20170032425A publication Critical patent/KR20170032425A/ko
Application granted granted Critical
Publication of KR102240181B1 publication Critical patent/KR102240181B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

일반적으로는, 본 개시내용은 저장 디바이스들에 대한 케이블 스왑 보안 공격들의 방지를 위한 시스템들, 디바이스들, 방법들 및 컴퓨터 판독가능 매체들을 제공한다. 호스트 시스템은 챌린지-응답 검증 키-페어를 생성하고, 추가적으로 챌린지-응답 검증을 인에이블시키도록 키-페어를 저장 디바이스에 제공하는 프로비져닝 모듈을 포함할 수 있다. 시스템은 또한 호스트 시스템과 저장 디바이스 사이의 링크 에러를 검출하는 링크 에러 검출 모듈을 포함할 수 있다. 시스템은 링크 에러 검출에 응답하여, 저장 시스템으로부터의 검증 챌린지를 개시하고 키-페어에 기초하여 검증 챌린지에 대한 응답을 제공하도록 구성된 챌린지-응답 프로토콜 모듈을 더 포함할 수 있다.

Description

저장 디바이스들에 대한 케이블-스왑 보안 공격의 방지{PREVENTION OF CABLE-SWAP SECURITY ATTACK ON STORAGE DEVICES}
본 개시내용은 저장 디바이스들의 보안에 관한 것으로, 특히 저장 디바이스들에 대한 케이블 스왑 보안 공격들의 방지에 관한 것이다.
하드 디스크 드라이브들(HDDs) 및 고체상태 드라이브들(SSDs)과 같은 저장 디바이스들은 통상적으로 디바이스가 휴지 중인(예를 들면, 전력 오프된) 동안에 매체에 저장된 데이터에 대한 어느 정도의 보안 레벨을 제공한다. 구현 및 표준 요구조건들에 따라, 저장된 데이터를 암호화/암호해제하기 위해 보안 키들을 확립하는데 사용자 및/또는 관리자 패스워드들이 요구될 수 있다. 디바이스가 파워 업될 때, 디바이스를 언록킹하기 위해 패스워드가 요구될 수 있다.
이들 기술들에 있어서의 문제는 디바이스들(및 데이터)이 케이블-스왑 공격들을 당하기 쉽다는 점이다. 이러한 타입의 공격 시에, 디바이스에 전력을 유지하는 동안에 데이터 케이블이 디바이스로부터 제거된다. 그리고나서, 디바이스가 공격자의 시스템에 접속되고, 공격자는 어떠한 패스워드도 알 필요없이 디바이스 상에 존재하는 모든 데이터를 액세스할(판독하고 기록할) 수 있다. 디바이스는 공격 동안에 전력을 손실하지 않았으므로, 언록킹된 채로 유지되고 공격하는 시스템으로부터의 모든 판독들 및 기록들을 계속해서 처리한다. 이러한 문제를 핸들링하는 현재의 하나의 접근법은 모든 데이터 판독들 및 기록들에 대해 호스트와 저장 디바이스 사이에서 추가적인 암호화 레이어들의 이용과 관련된다. 그러나, 이것은 비용 및 복잡성을 추가시키고, 추가적인 전력을 필요로하며 성능을 감소시킨다. 현재의 또 하나의 접근법은 데이터 및 전력을 조합하는 특별히 설계된 디바이스 측 커넥터의 이용과 관련된다. 불행하게도, 이러한 기술은 비교적 더 큰 폼 팩터로부터 어려움을 겪고, 커넥터 케이싱을 분리하여 다른 전원을 디바이스 전력 핀들에 인가한 후 케이블 스왑 공격으로 진행할 수 있는 공격자에게 여전히 취약할 수 있다.
컴퓨터 시스템들이 대기/접속된-대기 모드들에서 증가된 시간을 보낼 것으로 예상됨에 따라 이러한 타입의 케이블 스왑 공격은 그 관심이 증가되고 있고, 이들 시스템들과 연관된 저장 디바이스들은 이러한 기간 동안에 언록킹된 채로 유지된다. 이들 모드들에서의 시스템들은 어떠한 패스워드도 요구되지 않으므로, 비교적 용이한 절도, 데이터 추출 및 데이터-삭제들/대체들을 당하기 쉽다.
청구된 주제의 실시예들의 특징들 및 장점들은 이하의 상세한 설명이 진행됨에 따라, 그리고 유사한 참조번호들은 유사한 부분들을 나타내는 도면들을 참조할 때, 명백하게 될 것이다.
도 1은 본 개시내용과 부합하는 예시적인 실시예의 최상위 레벨 시스템 다이어그램을 예시하고 있다.
도 2는 본 개시내용과 부합하는 하나의 예시적인 실시예의 블록도를 예시하고 있다.
도 3은 본 개시내용과 부합하는 하나의 예시적인 실시예의 동작들의 플로우차트를 예시하고 있다.
도 4는 본 개시내용과 부합하는 또 하나의 예시적인 실시예의 동작들의 플로우차트를 예시하고 있다.
도 5는 본 개시내용과 부합하는 또 하나의 예시적인 실시예의 동작들의 플로우차트를 예시하고 있다.
도 6은 본 개시내용과 부합하는 또 하나의 예시적인 실시예의 동작들의 플로우차트를 예시하고 있다.
도 7은 본 개시내용과 부합하는 또 하나의 예시적인 실시예의 플랫폼의 시스템 다이어그램을 예시하고 있다.
이하의 상세한 설명은 예시적 실시예들을 참조하여 진행되지만, 본 기술분야의 통상의 기술자들에게는 다수의 대안들, 변형들 및 변동들이 자명할 것이다.
일반적으로, 본 개시내용은 저장 디바이스들에 대한 케이블 스왑 보안 공격들의 방지를 위한 시스템들, 디바이스들, 방법들 및 컴퓨터 판독가능 매체들을 제공한다. 하나의 실시예에서, 호스트 시스템은 데이터 케이블에 의해 저장 시스템에 결합될 수 있다. 호스트 및 저장 시스템들 중 어느 하나 또는 양쪽 모두는 데이터 케이블의 분리, 통신 리셋, 또는 전력이 저장 시스템에 계속 공급될지라도 데이터 케이블 스왑을 나타낼 수 있는 유사한 파괴적 이벤트에 응답하여 링크 에러를 검출하도록 구성될 수 있다. 그리고나서, 검출된 링크 에러는 챌린지-응답 프로토콜을 통해 호스트 검증/재-검증에 대한 요구조건을 트리거링할 수 있다. 저장 시스템은 성공적인 검증이 발생할 때까지 호스트로부터의 모든 판독/기록 시도들을 실패하도록 구성될 수 있다. 챌린지-응답 프로토콜은 저장 시스템의 초기 프로비져닝 동안에 제공되는 키-페어에 기초할 수 있다. 키-페어는 공공/사설 암호화 키 페어이거나 공유된 시크릿일 수도 있다.
그러므로, 일부 실시예들에서, 저장 시스템이 파워 업되어 유지되는 동안에 데이터 케이블 스왑이 의심될때마다, 챌린지-응답 프로토콜을 통해, 호스트 검증이 요구될 수 있다. 저장 시스템의 전력 사이클 이후에 정상적으로 요구되는 사용자 인증과 함께, 이러한 검증이 수행될 수 있다.
도 1은 본 개시내용과 부합하는 하나의 예시적인 실시예의 탑 레벨 시스템 다이어그램(100)을 예시하고 있다. 호스트 시스템(102)은 링크 에러 검출 모듈(110a) 및 챌린지-응답 프로토콜 핸들링 모듈(112a)을 포함하는 것으로 도시되어 있다. 저장 시스템(108)은 데이터 저장 모듈(114), 링크 에러 검출 모듈(110b), 및 챌린지-응답 프로토콜 핸들링 모듈(112b)을 포함하는 것으로 도시되어 있다. 일부 실시예들에서, 데이터 저장 모듈(114)은 하드 디스크 드라이브(HDD), 고체 상태 드라이브(SSD), 그 둘의 조합, 또는 임의의 다른 적합한 데이터 저장 메커니즘일 수 있다. 저장 시스템(108)은 데이터 케이블(106)을 통해 호스트 시스템(102)에 결합될 수 있다. 일부 실시예들에서, 데이터 케이블(106)은 직렬 고급 기술 결합(SATA) 케이블, 비휘발성 메모리 익스프레스(NVMe) 케이블 또는 직렬 결합된 소형 컴퓨터 시스템 인터페이스(SAS) 케이블일 수 있다. NVMe는 주변 컴포넌트 인터커넥트 익스프레스(PCIe) 링크 관리 프로토콜로서 구현될 수 있다. 저장 시스템(108)은 시스템(102)으로부터, 또는 일부 실시예들에서, 대안의 전력 소스(116)로부터 전력을 제공할 수 있는 전력 케이블(104)을 통해 전력을 수신할 수 있다.
링크 에러 검출 모듈들(110a, 110b)은 호스트 시스템 및 저장 시스템 측들 각각에서, 데이터 케이블(106)의 분리를 검출하도록 구성될 수 있다. 챌린지-응답 프로토콜 핸들링 모듈들(112a, 112b)은 이하에 더 상세하게 기술되는 바와 같이, 재접속(데이터 케이블의 가능한 스왑을 나타냄) 이후에 호스트 시스템(102)을 검증하도록 구성될 수 있다.
도 2는 본 개시내용과 부합하는 하나의 예시적인 실시예의 블록도(200)를 예시하고 있다. 호스트 시스템(102)은 링크 에러 검출 모듈(110a) 및 챌린지-응답 프로토콜 핸들링 모듈(112a)뿐만 아니라, 프로비져닝 모듈(202), 파워-업 사용자 인증 모듈(204a) 및 판독/기록 커맨드 처리 모듈(206a)을 포함하는 것으로 도시되어 있다. 저장 시스템(108)은 링크 에러 검출 모듈(110b), 챌린지-응답 프로토콜 모듈(112b) 및 데이터 저장 모듈(114)뿐만 아니라, 파워-업 사용자 인증 모듈(204b), 판독/기록 커맨드 처리 모듈(206b) 및 암호화 모듈(210)을 포함하는 것으로 도시되어 있다.
프로비져닝 모듈(202)은 이하에 기술된 챌린지-응답 프로토콜 동안의 이용을 위한 적합한 키-페어를 생성하도록 구성될 수 있다. 일부 실시예들에서, 키-페어는 예를 들면 제조자 또는 일부 다른 신뢰받는 시스템 구성 실체에 의해, 초키 커플링 또는 시스템 구성 동안에 호스트 시스템(102) 및 저장 시스템(108) 양쪽 모두에게 가용하게 될 수 있다. 키-페어는 단지 호스트 및 저장 시스템만이 검증 목적을 위해 챌린지 및 응답 데이터를 정확하게 교환할 수 있게 하는 공공/사설 암호화 키 페어이거나, 키-페어는 공유된 시크릿에 기초할 수 있다.
저장 시스템(108)이 파워 업될때마다, 예를 들면 전력 중단 이후에 또는 정상 스타트 업 동안에, 호스트 시스템(102)은 표준 사용자/패스워드 검증 절차를 포함하는 임의의 적합한 기술을 이용하여 인증될 수 있다. 파워-업 사용자 인증 모듈들(204a, 204b)은 호스트 시스템 및 저장 시스템 측들 각각에서 이러한 인증을 수행하도록 구성될 수 있다.
암호화 모듈(210)은, 파워-업 사용자 인증이 성공적으로 달성될 때까지 데이터가 보호되거나 록킹되고, 그 후에 정상 런타임 동작들 동안에 데이터가 언록킹되거나 호스트 시스템(102)에 용이하게 가용할 수 있게 되도록, 데이터 저장 모듈(114)에 저장된 데이터를 암호화하도록 구성될 수 있다. 판독/기록 커맨드 처리 모듈(206a)은 데이터 저장 모듈(114)에/로부터 데이터를 판독하거나 기록하기 위해, 저장 시스템(108)으로의 송신을 위한 판독 및 기록 요구들을 호스트 시스템(102)상에서 생성하도록 구성될 수 있다. 유사하게, 판독/기록 커맨드 처리 모듈(206b)은 저장 시스템 측 상에서 이들 요구들을 핸들링하도록 구성될 수 있다.
케이블 스왑 공격은 저장 시스템이 전력공급되어 있는 동안에 저장 시스템으로부터의 데이터 케이블 제거와 관련되기 때문에, 링크 에러 또는 통신 리셋이 발생될 것이고 호스트 시스템(102) 및 저장 시스템(108), 예를 들면 모듈들(110a 및 110b)에 의해 각각 검출될 수 있다. 링크 에러가 검출된 경우에, 호스트 시스템(102) 및 저장 시스템(108)은 챌린지-응답 프로토콜을 실행하여 호스트를 검증하거나 인증함으로써 협업하여 동작할 수 있다. 챌린지-응답 프로토콜 핸들링 모듈(112a)은 호스트 시스템 측에서 이러한 프로토콜의 부분들을 실행하도록 구성될 수 있고, 챌린지-응답 프로토콜 핸들링 모듈(112b)은 저장 시스템 측에서 이러한 프로토콜의 부분들을 실행하도록 구성될 수 있다. 이러한 프로토콜의 실행을 통해, 호스트의 검증이 달성될 때까지, 저장 시스템은 호스트 시스템에 의해 만들어지는 모든 판독 및 기록 시도들에 대해 실패하도록 구성될 수 있다. 예를 들면, 판독/기록 커맨드 처리 모듈(206b)이 이들 실패 조건들을 생성할 수 있다.
일부 실시예들에서, 챌린지-응답 프로토콜의 실행은 이하와 같이 진행될 수 있다. 호스트 시스템(102)은 링크 에러를 검출한 이후에, 챌린지-응답 프로토콜을 개시하도록 저장 시스템(108)에 요구를 발행할 수 있다. 그 요구에 응답하여, 저장 시스템(108)은 새로운 챌린지, 예를 들면 시스템의 프로비져닝 동안에 제공된 키-페어에 기초한 랜덤 챌린지를 생성하고, 그 챌린지를 호스트 시스템에 송신할 수 있다. 그리고나서, 호스트 시스템(102)은 또한 키-페어에 기초하여 챌린지에 대한 정확한 응답을 생성하고, 이러한 응답을 저장 시스템(108)에 송신할 수 있다. 그리고나서, 저장 시스템은 응답이 맞는 지를 검증하고, 그렇다면 판독/기록 동작들의 처리를 재개할 수 있다. 응답이 맞지 않다면, 저장 시스템(예를 들면, 판독/기록 커맨드 처리 모듈(206b))은 모든 판독/기록 동작들에 대해 실패들을 계속 생성하고 호스트 시스템(102)으로부터 임의의 후속적인 챌린지-응답 프로토콜 개시 요구들을 기다릴 수 있다.
도 3은 본 개시내용과 부합하는 하나의 예시적인 실시예의 동작들(300)의 플로우차트를 예시하고 있다. 동작들은 호스트 시스템, 예를 들면 호스트 시스템(102)이 저장 디바이스에 대한 케이블 스왑 보안 공격들을 방지하는 방법을 제공한다. 동작들(302 및 304)은 예를 들면 제조자 또는 일부 다른 신뢰받는 시스템 구성 실체에 의해 초기 커플링 또는 시스템 구성 동안에 수행될 수 있는 프로비져닝 동작의 일부일 수 있다. 동작(302)에서, 챌린지-응답 검증 키-페어가 생성된다. 동작(304)에서, 키가 저장 시스템에 제공되어, 챌린지-응답 검증 특징을 인에이블하게 한다. 동작(306)에서, 예를 들면 파워 업 시에 저장 시스템을 언록킹하기 위해 사용자 인증이 수행된다. 사용자 인증은 사용자 식별/패스워드를 저장 시스템에 송신하는 것을 포함할 수 있다.
동작들(308 내지 314)은 런-타임 동안에(예를 들면, 파워 업 이후에) 수행될 수 있다. 동작(308)에서, 저장소 판독/기록 커맨드 처리는 데이터 액세스 요구들을 포맷하고, 번역하거나 호스트 시스템의 사용자로부터 저장 시스템으로 송신하도록 수행될 수 있다.
동작(310)에서, 링크 에러 검출 체크가 수행된다. 예를 들면 데이터 케이블의 제거 또는 분리를 나타내는 링크 에러의 검출에 대한 방법은 데이터 케이블 및/또는 저장 디바이스와 연관된 시그널링 프로토콜에 좌우될 수 있다. SATA 접속의 경우에, 예를 들면, 링크 에러는 이하의 신호들 COMRESET, COMINIT 및/또는 COMWAKE의 임의의 하나와 연관될 수 있고, 이들 중 임의의 하나가 또한 호스트 시스템 상에서 링크-다운 인터럽트를 생성할 수도 있다. SAS 접속의 경우에, 링크 에러는 이하의 신호들, COMSAS, COMRESET, COMINIT 및/또는 COMWAKE의 임의의 하나와 연관될 수 있고, 이들 중 임의의 하나는 또한 호스트 시스템 상에서 링크-다운 인터럽트를 생성할 수도 있다. NVMe 접속의 경우에, 링크 에러는 PCIe 리셋 및 호스트 시스템 상의 링크 다운 인터럽트와 연관될 수 있다. 임의의 적합한 링크 에러 검출 메커니즘과 함께 다른 타입들의 케이블링 및 시그널링 프로토콜들이 이용될 수도 있다는 것은 자명하다.
링크 에러가 검출되지 않았다면, 저장소 판독/기록 커맨드 처리가 계속될 수 있다. 그러나, 링크 에러가 검출되었다면, 호스트 시스템은 동작(312)에서 예를 들면 저장 시스템으로부터 챌린지를 요구함으로써, 챌린지-응답 프로토콜을 개시할 수 있다. 동작(314)에서, 호스트 시스템은 검증 키를 저장 시스템에 제공함으로써, 저장 시스템으로부터 수신된 챌린지에 응답할 수 있다. 그리고나서, 판독/기록 커맨드 처리가 동작(308)에서 진행될 수 있다. 어떠한 이유로든지 검증이 성공적이지 못했다면, 판독/기록 요구들은 실패할 것이고 챌린지-응답 프로토콜을 개시하도록 새로운 시도가 만들어질 수 있다.
도 4는 본 개시내용과 부합하는 또 하나의 예시적인 실시예의 동작들(400)의 플로우차트를 예시하고 있다. 동작들은 저장 시스템, 예를 들면 저장 시스템(108)이 케이블 스왑 보안 공격들을 방지하는 방법을 제공한다. 동작(402)에서, 예를 들면 파워 업 시에, 저장 시스템을 언록킹하기 위해 사용자 인증이 수행된다. 사용자 인증은 저장 시스템으로부터 사용자 식별/패스워드를 수신하는 것을 포함할 수 있다. 저장 시스템을 언록킹하는 것은 일단 사용자 식별이 인증되면 저장된 데이터의 암호해제를 포함할 수 있다.
그리고나서, 동작들(404 내지 418)은 런-타임 동안에(예를 들면, 파워 업 이후에) 수행될 수 있다. 동작(404)에서, 호스트 시스템으로부터 수신된 저장소 판독/기록 커맨드들이 처리될 수 있고, 데이터 저장 모듈과의 대응하는 판독들 및/또는 기록들이 수행될 수 있다. 동작(406)에서, 링크 에러 검출 체크가 수행된다. 링크 에러가 검출되지 않았다면, 저장소 판독/기록 커맨드 처리가 계속된다. 링크 에러가 검출되었다면, 동작(408)에서, 저장 시스템은 후속 판독/기록 동작들이 실패하도록 유발할 것이다.
동작(410)에서, 호스트 시스템으로부터 챌린지-응답 프로토콜 개시 요구를 수신한 것에 응답하여, 검증 챌린지가 호스트 시스템에 제공된다. 일부 실시예들에서, 저장 시스템은 개시 요구를 기다리지 않고, 링크-에러의 검출 이후에 프로토콜을 개시할 수 있다. 동작(412)에서, 응답이 호스트 시스템으로부터 수신되어 검증된다. 검증이 패스된다면, 동작(414)에서, 판독/기록 동작들이 허용될 것이다. 검증이 실패한다면, 동작(416)에서, 판독/기록 동작들은 계속해서 실패할 것이고, 동작(418)에서, 저장 시스템은 호스트 시스템이 챌린지-응답 프로토콜을 개시하거나 재개시하는 것을 기다릴 것이다.
도 5는 본 개시내용과 부합하는 또 하나의 예로 든 실시에의 동작들(500)의 플로우차트를 예시하고 있다. 동작들은 저장 디바이스에 대한 케이블 스왑 보안 공격들의 방지를 위한 방법을 제공한다. 동작(510)에서, 챌린지-응답 검증 키-페어가 저장 디바이스에 결합된 호스트 시스템에 의해 생성된다. 동작(520)에서, 키-페어가 저장 디바이스에 제공되어, 챌린지-응답 검증을 인에이블시킨다. 동작(530)에서, 호스트 시스템과 저장 디바이스 사이의 링크 에러가 검출된다. 동작(540)에서, 링크-에러 검출에 응답하여, 호스트 시스템은 저장 시스템으로부터의 검증 챌린지를 개시한다. 동작(550)에서, 검증 챌린지에 대한 응답이 제공된다. 응답은 키-페어에 기초한다.
도 6은 본 개시내용과 부합하는 또 하나의 예시적인 실시예의 동작들(600)의 플로우차트를 예시하고 있다. 동작들은 저장 디바이스에 대한 케이블 스왑 보안 공격들의 방지를 위한 방법을 제공한다. 동작(610)에서, 저장 디바이스와 호스트 시스템 사이의 링크 에러가 검출된다. 동작(620)에서, 검출에 응답하여 판독/기록 실패 모드에 들어간다. 동작(630)에서, 검증 챌린지 개시가 호스트 시스템으로부터 수신된다. 동작(640)에서, 수신하는 것에 응답하여 검증 챌린지가 생성된다. 동작(650)에서, 검증 챌린지가 호스트 시스템에 송신된다.
도 7은 본 개시내용과 부합하는 하나의 예시적인 실시예의 시스템 다이어그램(700)을 예시하고 있다. 시스템(700)은 예를 들면 스마트폰, 스마트 태블릿, 개인휴대단말기(PDA), 모바일 인터넷 디바이스(MID), 컨버터블 태블릿, 노트북 또는 랩탑 컴퓨터, 또는 임의의 다른 적합한 디바이스와 같은 모바일 플랫폼(710) 또는 컴퓨팅 디바이스일 수 있다. 그러나, 여기에 기재된 시스템의 실시예들이 모바일 플랫폼들로 제한되지 않고, 일부 실시예들에서 시스템(700)은 워크스테이션 또는 데스크탑 컴퓨터일 수 있다는 것은 자명하다. 디바이스는 일반적으로 예를 들면 터치 스크린, 액정 디스플레이(LCD), 또는 임의의 다른 적합한 디스플레이 타입과 같은 디스플레이 요소(760)를 통해 사용자에게 다양한 인터페이스들을 프리젠팅할 수 있다.
시스템(700)은 임의의 개수의 프로세서들(720) 및 메모리(730)를 더 포함할 수 있는 호스트 시스템(102)을 포함하는 것으로 도시되어 있다. 일부 실시예들에서, 프로세서들(720)은 임의의 개수의 프로세서 코어들로서 구현될 수 있다. 프로세서(또는 프로세서 코어들)는 예를 들면 마이크로 프로세서, 임베디드 프로세서, 디지털 신호 프로세서(DSP), 그래픽스 프로세서(GPU), 네트워크 프로세서, 필드 프로그램가능 게이트 어레이 또는 코드를 실행하도록 구성된 다른 디바이스와 같은 임의의 타입의 프로세서일 수 있다. 프로세서들은, 코어 당 하나 이상의 하드웨어 스레드 컨텍스트(또는 "논리적 프로세서")를 포함할 수 있다는 점에서 멀티스레딩된 코어들일 수 있다. 메모리(730)는 프로세서들에 결합될 수 있다. 메모리(730)는 주지되어 있거나 다르게는 본 기술분야의 통상의 기술자들에게 가용한 바와 같은 다양한 종류의 메모리들(메모리 계층의 다양한 레이어들 및/또는 메모리 캐시들을 포함함) 중 임의의 하나일 수 있다. 프로세서들 및 메모리는 하나 이상의 사용자 어플리케이션들 또는 다른 소프트웨어 모듈들을 저장하고, 호스팅하거나 실행하도록 구성될 수 있다는 것은 자명하다. 이들 어플리케이션들은 임의의 타입의 계산, 통신, 데이터 관리, 데이터 저장 및/또는 사용자 인터페이스 태스크를 포함하고 이들로 제한되지 않는다. 일부 실시예들에서, 이러한 애플리케이션들은 모바일 플랫폼(710)의 임의의 다른 컴포넌트들을 채택할 수 있거나 그들과 상호작용할 수 있다.
시스템(700)은 또한 예를 들면 셀룰러 통신들, 무선 피델리티(WiFi), 블루투스, 및/또는 근접장 통신(NFC)과 같은 무선 통신 성능들을 포함할 수 있는 네트워크 인터페이스 모듈(740)을 포함하는 것으로 도시되어 있다. 무선 통신들은 과거, 현재 및 장래 버전의 블루투스, 와이파이 및 모바일 폰 통신 표준들을 포함하여 임의의 현재 또는 아직 개발되는 통신 표준들에 일치하거나 다르게는 호환될 수 있다.
시스템(700)은 프로세서(720)와, 시스템(700)의 다른 요소들 또는 시스템(700) 외부의 다른 요소들(도시되지 않음) 사이에서 데이터 통신을 인에이블시키거나 관리하도록 구성될 수 있는 입/출력(I/O) 시스템 또는 컨트롤러(750)를 포함하는 것으로 도시되어 있다.
시스템(700)은 호스트 시스템(102)에 결합되고 앞서 설명된 바와 같이 케이블 스왑 보안 공격들을 방지하도록 구성된 안전한 저장 시스템(108), 예를 들면 HDD 또는 SSD를 포함하는 것으로 도시되어 있다.
일부 실시예들에서, 시스템(700)의 다양한 컴포넌트들이 시스템 온 칩(SoC) 아키텍쳐에서 조합될 수 있다는 것은 자명할 것이다. 일부 실시예들에서, 컴포넌트들은 하드웨어 컴포넌트들, 펌웨어 컴포넌트들, 소프트웨어 컴포넌트들, 또는 하드웨어, 소프트웨어 또는 소프트웨어의 임의의 적합한 조합일 수 있다.
여기에 기재된 방법들의 실시예들은 하나 이상의 프로세서들에 의해 실행되는 경우에 방법들을 수행하는 명령들을 개별적으로 또는 조합하여 그 위에 저장한 하나 이상의 저장 매체들을 포함하는 시스템 내에서 구현될 수 있다. 여기에서, 프로세서는 예를 들면 시스템 CPU(예를 들면, 코어 프로세서) 및/또는 프로그램가능 회로를 포함할 수 있다. 그러므로, 여기에 기재된 방법들에 따른 동작들은 수 개의 상이한 물리적 위치들에서 예를 들면 처리 구조들과 같은 복수의 물리적 디바이스들에 걸쳐 분산될 수 있다는 것을 의미한다. 또한, 방법 동작들은 본 기술분야의 통상의 기술자들에 의해 이해되는 바와 같이 개별적으로 또는 서브조합으로 수행될 수 있다는 것을 의미한다. 그러므로, 각 플로우차트의 동작들의 모두가 수행될 필요는 없고, 본 개시내용은 본 기술분야의 통상의 기술자들에 의해 이해되는 바와 같이 그러한 동작들의 모든 서브조합들이 가능하게 된다는 것을 명확하게 의미하고 있다.
저장 매체는 임의의 타입의 유형 매체, 예를 들면 플로피 디스크들, 광 디스크들, 컴팩트 디스크 판독전용 메모리들(CD-ROMs), 컴팩트 디스크 재기록가능들(CD-RWs), DVD들 및 광자기 디스크들을 포함하는 임의의 타입의 디스크, 판독 전용 메모리들(ROMs), 다이나믹 및 정적 RAM들과 같은 랜덤 액세스 메모리들(RAMs), 삭제가능 프로그램가능 판독 전용 메모리들(EPROMs), 전기적으로 삭제가능한 프로그램가능 판독 전용 메모리들(EEPROMs), 플래시 메모리들, 자기 또는 광 카드들과 같은 반도체 디바이스들, 또는 전자 명령들을 저장하기 위한 임의의 타입의 매체를 포함할 수 있다.
"회로"는 여기에서 임의의 실시예에서 이용된 바와 같이, 하드와이어링된 회로, 프로그램 가능 회로, 상태 머신 회로, 및/또는 프로그램가능 회로에 의해 실행되는 명령들을 저장하는 펌웨어를, 예를 들면 단독으로 또는 임의의 조합으로 포함할 수 있다. 하나의 앱은 호스트 프로세서 또는 다른 프로그램가능 회로와 같은 프로그램가능 회로 상에서 실행될 수 있는 코드 또는 명령들로서 실시될 수 있다. 모듈은 여기에서 임의의 실시예에서 이용되는 바와 같이, 회로로서 실시될 수 있다. 회로는 집적 회로 칩과 같이, 집적 회로로서 실시될 수 있다.
그러므로, 본 개시내용은 저장 디바이스들에 대한 케이블 스왑 보안 공격들의 방지를 위한 시스템들, 디바이스들, 방법들 및 컴퓨터 판독가능 매체들을 제공한다. 이하의 예들은 추가적인 실시예들에 관한 것이다.
예 1에 따르면, 저장 디바이스를 보호하기 위한 호스트 시스템이 제공된다. 호스트 시스템은 챌린지-응답 검증 키-페어를 생성하고, 추가적으로 챌린지-응답 검증을 인에이블시키도록 키-페어를 저장 디바이스에 제공하는 프로비져닝 모듈을 포함할 수 있다. 이러한 예의 호스트 시스템은 또한 호스트 시스템과 저장 디바이스 사이의 링크 에러를 검출하는 링크 에러 검출 모듈을 포함할 수 있다. 이러한 예의 호스트 시스템은 링크 에러 검출에 응답하여, 저장 시스템으로부터의 검증 챌린지를 개시하고 추가적으로 키-페어에 기초하여 검증 챌린지에 대한 응답을 제공하는 챌린지-응답 프로토콜 모듈을 더 포함할 수 있다.
예 2는 예 1의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관된다.
예 3은 예들 1 및 2의 임의의 하나의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관된다.
예 4는 예들 1-3의 임의의 하나의 주제를 포함할 수 있고, 검출된 링크 에러는 저장 디바이스의 대기-접속된 모드 동안에 발생한다.
예 5는 예들 1-4의 임의의 하나의 주제를 포함할 수 있고, 인증 패스워드를 저장 디바이스에 제공하여 저장 디바이스를 언록킹하는 파워-업 사용자 인증 모듈을 더 포함한다.
예 6은 예들 1-5의 임의의 하나의 주제를 포함할 수 있고, 저장 디바이스는 하드 디스크 드라이브(HDD) 또는 고체 상태 드라이브(SSD)이다.
예 7에 따르면, 저장 디바이스가 제공된다. 저장 디바이스는 저장 디바이스에 결합된 호스트 시스템에 의한 액세스를 위해 데이터를 저장하는 데이터 저장 모듈을 포함할 수 있다. 이러한 예의 저장 디바이스는 또한 저장 디바이스와 호스트 시스템 사이의 링크 에러를 검출하고, 추가적으로 그 검출에 응답하여, 저장 디바이스가 판독/기록 실패 모드에 들어가도록 하는 링크 에러 검출 모듈을 포함할 수 있다. 이러한 예의 저장 디바이스는 호스트 시스템으로부터 수신된 검증 챌린지 개시에 응답하여, 검증 챌린지를 생성하고 검증 챌린지를 호스트 시스템에 송신하는 챌린지-응답 프로토콜 모듈을 더 포함할 수 있다.
예 8은 예 7의 주제를 포함할 수 있고, 챌린지-응답 프로토콜 모듈은 추가적으로 호스트 시스템으로부터 수신된 챌린지-응답을 검증하는 것이다.
예 9는 예들 7 및 8의 주제를 포함할 수 있고, 챌린지-응답 프로토콜 모듈은 추가적으로 검증이 성공적인 경우에 저장 디바이스가 판독/기록 실패 모드에서 나가도록 유발하는 것이다.
예 10은 예들 7-9의 주제를 포함할 수 있고, 챌린지-응답 프로토콜 모듈은 검증이 성공적이지 않다면 호스트 시스템으로부터 수신되는 제2 검증 챌린지 개시를 추가적으로 대기한다.
예 11은 예들 7-10의 주제를 포함할 수 있고, 판독/기록 실패 모드는 호스트 시스템에 의한 데이터 저장 모듈에의 액세스의 거절과 연관된다.
예 12는 예들 7-11의 주제를 포함할 수 있고, 호스트 시스템으로부터 수신된 인증 패스워드를 검증하고 검증의 성공에 응답하여 데이터 저장 모듈을 추가적으로 언록킹하는 파워-업 사용자 인증 모듈을 더 포함한다.
예 13은 예들 7-12의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관된다.
예 14는 예들 7-13의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관된다.
예 15는 예들 7-14의 주제를 포함할 수 있고, 검출된 링크 에러는 저장 디바이스의 대기-접속된 모드 동안에 발생한다.
예 16은 예들 7-15의 주제를 포함할 수 있고, 데이터 저장 모듈을 록킹하고 언록킹하는 암호화 모듈을 더 포함한다.
예 17은 예들 7-16의 주제를 포함할 수 있고, 저장 디바이스는 하드 디스크 드라이브(HDD) 또는 고체 상태 드라이브(SSD)이다.
예 18에 따르면, 프로세서에 의해 실행될 때 결과적으로 저장 디바이스를 보호하기 위한 하기의 동작들로 나타나는 명령들을 그 위에 저장한 적어도 하나의 컴퓨터-판독가능 저장 매체가 제공된다. 동작들은 챌린지-응답 검증 키-페어를 생성하는 동작; 챌린지-응답 검증을 인에이블시키도록 저장 디바이스에 키-페어를 제공하는 동작; 호스트 시스템과 저장 디바이스 사이의 링크 에러를 검출하는 동작; 호스트 시스템에 의해, 링크-에러 검출에 응답하여, 저장 시스템으로부터의 검증 챌린지를 개시하는 동작; 및 키-페어에 기초하여 검증 챌린지에 대한 응답을 제공하는 동작을 포함할 수 있다.
예 19는 예 18의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관된다.
예 20은 예들 18 및 19의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관된다.
예 21은 예들 18-20의 주제를 포함할 수 있고, 검출된 링크 에러는 저장 디바이스의 대기-접속된 모드 동안에 발생한다.
예 22는 예들 18-21의 주제를 포함할 수 있고, 저장 디바이스의 파워-업 이후에 저장 디바이스를 언록킹하도록 인증 패스워드를 저장 디바이스에 제공하는 동작을 더 포함한다.
예 23에 따르면, 프로세서에 의해 실행되는 경우에 결과적으로 저장 디바이스를 보호하기 위한 하기의 동작들로 나타나는 명령들을 그 위에 저장한 적어도 하나의 컴퓨터-판독가능 저장 매체가 제공된다. 동작들은 저장 디바이스와 호스트 시스템 사이의 링크 에러를 검출하는 동작; 검출에 응답하여 판독/기록 실패 모드에 들어가는 동작; 호스트 시스템으로부터 검증 챌린지 개시를 수신하는 동작; 수신하는 동작에 응답하여 검증 챌린지를 생성하는 동작; 및 검증 챌린지를 호스트 시스템에 송신하는 동작을 포함할 수 있다.
예 24의 예 23의 주제를 포함할 수 있고, 호스트 시스템으로부터 수신된 챌린지-응답을 검증하는 동작을 더 포함한다.
예 25는 예들 23 및 24의 주제를 포함할 수 있고, 검증이 성공적인 경우에 판독/기록 실패 모드를 나오는 동작을 더 포함한다.
예 26은 예들 23-25의 주제를 포함할 수 있고, 검증이 성공적이지 못한 경우에 호스트 시스템으로부터 제2 검증 챌린지 개시를 기다리는 동작을 더 포함한다.
예 27은 예들 23-26의 주제를 포함할 수 있고, 판독/기록 실패 모드는 저장 디바이스에 저장된 데이터로의 호스트 시스템의 액세스의 거절과 연관된다.
예 28은 예들 23-27의 주제를 포함할 수 있고, 호스트 시스템으로부터 수신된 인증 패스워드를 검증하고 검증의 성공에 응답하여 저장 디바이스에 저장된 데이터를 언록킹하는 동작을 더 포함한다.
예 29는 예들 23-28의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관된다.
예 30은 예를 23-29의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관된다.
예 31은 예들 23-30의 주제를 포함할 수 있고, 검출된 링크 에러는 저장 디바이스의 대기-접속된 모드 동안에 발생한다.
예 32는 예들 23-31의 주제를 포함할 수 있고, 저장 디바이스 상에 저장된 데이터를 암호화하여 데이터를 록킹하고 데이터를 암호해제하여 데이터를 언록킹하는 동작을 더 포함한다.
예 33에 따르면, 저장 디바이스를 보호하기 위한 방법이 제공된다. 방법은 챌린지-응답 검증 키-페어를 생성하는 단계; 챌린지-응답 검증을 인에이블시키도록 저장 디바이스에 키-페어를 제공하는 단계; 호스트 시스템과 저장 디바이스 사이의 링크 에러를 검출하는 단계; 호스트 시스템에 의해, 링크-에러 검출에 응답하여, 저장 시스템으로부터의 검증 챌린지를 개시하는 단계; 및 키-페어에 기초하여 검증 챌린지에 대한 응답을 제공하는 단계를 포함할 수 있다.
예 34는 예 33의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관된다.
예 35는 예들 33 및 34의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관된다.
예 36은 예들 33-35의 주제를 포함할 수 있고, 검출된 링크 에러는 저장 디바이스의 대기-접속된 모드 동안에 발생한다.
예 37은 예들 33-36의 주제를 포함할 수 있고, 저장 디바이스의 파워-업 이후에 인증 패스워드를 저장 디바이스에 제공하여 저장 디바이스를 언록킹하는 단계를 더 포함한다.
예 38에 따르면, 저장 디바이스를 보호하기 위한 방법이 제공된다. 방법은 저장 디바이스와 호스트 시스템 사이의 링크 에러를 검출하는 단계; 검출에 응답하여 판독/기록 실패 모드에 들어가는 단계; 호스트 시스템으로부터 검증 챌린지 개시를 수신하는 단계; 수신하는 단계에 응답하여 검증 챌린지를 생성하는 단계; 및 검증 챌린지를 호스트 시스템에 송신하는 단계를 포함할 수 있다.
예 39는 예 38의 주제를 포함할 수 있고, 호스트 시스템으로부터 수신된 챌린지-응답을 검증하는 단계를 더 포함한다.
예 40은 예들 38 및 39의 주제를 포함할 수 있고, 검증이 성공적인 경우에 판독/기록 실패 모드를 나오는 단계를 더 포함한다.
예 41은 예들 38-40의 주제를 포함할 수 있고, 검증이 성공적이지 못한 경우에 호스트 시스템으로부터 제2 검증 챌린지 개시를 기다리는 단계를 더 포함한다.
예 42는 예들 38-41의 주제를 포함할 수 있고, 판독/기록 실패 모드는 저장 디바이스에 저장된 데이터에 대한 호스트 시스템의 액세스의 거절과 연관된다.
예 43은 예들 38-42의 주제를 포함할 수 있고, 호스트 시스템으로부터 수신된 인증 패스워드를 검증하고 검증의 성공에 응답하여 저장 디바이스에 저장된 데이터를 언록킹하는 단계를 더 포함한다.
예 44는 예들 38-43의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관된다.
예 45는 예를 38-44의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관된다.
예 46은 예들 38-45의 주제를 포함할 수 있고, 검출된 링크 에러는 저장 디바이스의 대기-접속된 모드 동안에 발생한다.
예 47은 예들 38-46의 주제를 포함할 수 있고, 저장 디바이스 상에 저장된 데이터를 암호화하여 데이터를 록킹하고 데이터를 암호해제하여 데이터를 언록킹하는 단계를 더 포함한다.
예 48에 따르면, 저장 디바이스를 보호하기 위한 시스템이 제공된다. 시스템은 챌린지-응답 검증 키-페어를 생성하기 위한 수단; 챌린지-응답 검증을 인에이블시키도록 저장 디바이스에 키-페어를 제공하기 위한 수단; 호스트 시스템과 저장 디바이스 사이의 링크 에러를 검출하기 위한 수단; 호스트 시스템에 의해, 링크-에러 검출에 응답하여, 저장 시스템으로부터 검증 챌린지를 개시하기 위한 수단; 및 키-페어에 기초하여 검증 챌린지에 대한 응답을 제공하기 위한 수단을 포함할 수 있다.
예 49는 예 48의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관된다.
예 50은 예들 48 및 49의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관된다.
예 51은 예들 48-50의 주제를 포함할 수 있고, 검출된 링크 에러는 저장 디바이스의 대기-접속된 모드 동안에 발생한다.
예 52는 예들 48-51의 주제를 포함할 수 있고, 저장 디바이스의 파워-업 이후에 인증 패스워드를 저장 디바이스에 제공하여 저장 디바이스를 언록킹하기 위한 수단을 더 포함한다.
예 53에 따르면, 저장 디바이스를 보호하기 위한 시스템이 제공된다. 시스템은 저장 디바이스와 호스트 시스템 사이의 링크 에러를 검출하기 위한 수단; 검출에 응답하여 판독/기록 실패 모드에 들어가기 위한 수단; 호스트 시스템으로부터 검증 챌린지 개시를 수신하기 위한 수단; 수신하는 것에 응답하여 검증 챌린지를 생성하기 위한 수단; 및 검증 챌린지를 호스트 시스템에 송신하기 위한 수단을 포함할 수 있다.
예 54는 예 53의 주제를 포함할 수 있고, 호스트 시스템으로부터 수신된 챌린지-응답을 검증하는 단계를 더 포함한다.
예 55는 예들 53 및 54의 주제를 포함할 수 있고, 검증이 성공적인 경우에 판독/기록 실패 모드를 나오기 위한 수단을 더 포함한다.
예 56은 예들 53-55의 주제를 포함할 수 있고, 검증이 성공적이지 못한 경우에 호스트 시스템으로부터 제2 검증 챌린지 개시를 기다리기 위한 수단을 더 포함한다.
예 57은 예들 53-56의 주제를 포함할 수 있고, 판독/기록 실패 모드는 저장 디바이스에 저장된 데이터에 대한 호스트 시스템의 액세스의 거절과 연관된다.
예 58은 예들 53-57의 주제를 포함할 수 있고, 호스트 시스템으로부터 수신된 인증 패스워드를 검증하고 검증의 성공에 응답하여 저장 디바이스에 저장된 데이터를 언록킹하기 위한 수단을 더 포함한다.
예 59는 예들 53-58의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관된다.
예 60은 예를 53-59의 주제를 포함할 수 있고, 검출된 링크 에러는 호스트 시스템과 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관된다.
예 61은 예들 53-60의 주제를 포함할 수 있고, 검출된 링크 에러는 저장 디바이스의 대기-접속된 모드 동안에 발생한다.
예 62는 예들 53-61의 주제를 포함할 수 있고, 저장 디바이스 상에 저장된 데이터를 암호화하여 데이터를 록킹하고 데이터를 암호해제하여 데이터를 언록킹하기 위한 수단을 더 포함한다.
여기에 채용된 용어들 및 표현들은 제한이 아니라 설명의 용어들로 이용되고, 그러한 용어들 및 표현들의 사용 시에, 도시되고 기재된 특징들의 임의의 등가물들(또는 그 부분들)을 배제하려는 것이 아니며, 청구항들의 범주 내에서 다양한 변형들이 가능하다는 것은 자명하다. 따라서, 청구항들은 모든 그러한 등가물들을 커버하려는 것이다. 다양한 특징들, 양태들 및 실시예들이 여기에 기재되어 있다. 특징들, 양태들 및 실시예들은 본 기술분야의 통상의 기술자들에 의해 이해되는 바와 같이, 변동 및 변형뿐만 아니라, 서로와의 조합을 당하기 쉽다. 그러므로, 본 개시내용은 그러한 조합들, 변동들 및 변형들을 포괄하는 것으로 간주되어야 된다.

Claims (30)

  1. 저장 디바이스를 보호하기 위한 호스트 시스템으로서, 상기 호스트 시스템은,
    챌린지-응답 검증 키-페어를 생성하고, 추가적으로 상기 챌린지-응답 검증을 인에이블시키도록 상기 키-페어를 상기 저장 디바이스에 제공하는 프로비져닝 모듈;
    상기 호스트 시스템과 상기 저장 디바이스 사이의 링크 에러를 검출하는 링크 에러 검출 모듈; 및
    상기 링크 에러 검출에 응답하여, 상기 저장 시스템으로부터의 검증 챌린지를 개시하고 추가적으로 상기 키-페어에 기초하여 상기 검증 챌린지에 대한 응답을 제공하는 챌린지-응답 프로토콜 모듈
    을 포함하는 호스트 시스템.
  2. 제1항에 있어서, 상기 검출된 링크 에러는 상기 호스트 시스템과 상기 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관되는 호스트 시스템.
  3. 제1항에 있어서, 상기 검출된 링크 에러는 상기 호스트 시스템과 상기 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관되는 호스트 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 검출된 링크 에러는 상기 저장 디바이스의 대기-접속된 모드 동안에 발생하는 호스트 시스템.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서, 인증 패스워드를 상기 저장 디바이스에 제공하여 상기 저장 디바이스를 언록킹하는 파워-업(power-up) 사용자 인증 모듈을 더 포함하는 호스트 시스템.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 저장 디바이스는 하드 디스크 드라이브(HDD) 또는 고체 상태 드라이브(SSD)인 호스트 시스템.
  7. 저장 디바이스로서,
    상기 저장 디바이스에 결합된 호스트 시스템에 의한 액세스를 위해 데이터를 저장하는 데이터 저장 모듈;
    상기 저장 디바이스와 상기 호스트 시스템 사이의 링크 에러를 검출하고, 추가적으로 상기 검출에 응답하여, 상기 저장 디바이스가 판독/기록 실패 모드에 들어가도록 하는 링크 에러 검출 모듈; 및
    상기 호스트 시스템으로부터 수신된 검증 챌린지 개시에 응답하여, 검증 챌린지를 생성하고 상기 검증 챌린지를 상기 호스트 시스템에 송신하는 챌린지-응답 프로토콜 모듈
    을 포함하는 저장 디바이스.
  8. 제7항에 있어서, 상기 챌린지-응답 프로토콜 모듈은 추가적으로 상기 호스트 시스템으로부터 수신된 챌린지-응답을 검증하는 저장 디바이스.
  9. 제7항 또는 제8항에 있어서,
    상기 챌린지-응답 프로토콜 모듈은 추가적으로 상기 검증이 성공적인 경우에 상기 저장 디바이스가 상기 판독/기록 실패 모드에서 나가도록 유발하는 저장 디바이스.
  10. 제7항 또는 제8항에 있어서,
    상기 챌린지-응답 프로토콜 모듈은 추가적으로 상기 검증이 성공적이지 못한 경우에 상기 호스트 시스템으로부터 수신되는 제2 검증 챌린지 개시를 기다리는 저장 디바이스.
  11. 제7항 또는 제8항에 있어서, 상기 판독/기록 실패 모드는 상기 호스트 시스템에 의한 상기 데이터 저장 모듈에의 액세스의 거절과 연관되는 저장 디바이스.
  12. 제8항에 있어서, 상기 호스트 시스템으로부터 수신된 인증 패스워드를 검증하고 추가적으로 상기 검증의 성공에 응답하여 상기 데이터 저장 모듈을 언록킹하는 파워-업 사용자 인증 모듈을 더 포함하는 저장 디바이스.
  13. 제7항 또는 제8항에 있어서, 상기 검출된 링크 에러는 상기 호스트 시스템과 상기 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관되는 저장 디바이스.
  14. 제7항 또는 제8항에 있어서, 상기 검출된 링크 에러는 상기 호스트 시스템과 상기 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관되는 저장 디바이스.
  15. 제7항 또는 제8항에 있어서, 상기 검출된 링크 에러는 상기 저장 디바이스의 대기-접속된 모드 동안에 발생하는 저장 디바이스.
  16. 제7항 또는 제8항에 있어서, 상기 데이터 저장 모듈을 록킹하고 언록킹하는 암호화 모듈을 더 포함하는 저장 디바이스.
  17. 제7항 또는 제8항에 있어서, 상기 저장 디바이스는 하드 디스크 드라이브(HDD) 또는 고체 상태 드라이브(SSD)인 저장 디바이스.
  18. 명령어들을 저장하고 있는 적어도 하나의 컴퓨터 판독가능 저장 매체로서, 상기 명령어들은, 프로세서에 의해 실행될 때 저장 디바이스를 보호하기 위한 동작들을 유발하고, 상기 동작들은,
    챌린지-응답 검증 키-페어를 생성하는 동작;
    상기 챌린지-응답 검증을 인에이블시키도록 상기 저장 디바이스에 상기 키-페어를 제공하는 동작;
    호스트 시스템과 상기 저장 디바이스 사이의 링크 에러를 검출하는 동작;
    상기 호스트 시스템에 의해, 상기 링크-에러 검출에 응답하여, 상기 저장 시스템으로부터의 검증 챌린지를 개시하는 동작; 및
    상기 키-페어에 기초하여 상기 검증 챌린지에 대한 응답을 제공하는 동작
    을 포함하는 컴퓨터 판독가능 저장 매체.
  19. 제18항에 있어서, 상기 검출된 링크 에러는 상기 호스트 시스템과 상기 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관되는 컴퓨터 판독가능 저장 매체.
  20. 제18항에 있어서, 상기 검출된 링크 에러는 상기 호스트 시스템과 상기 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관되는 컴퓨터 판독가능 저장 매체.
  21. 제18항 내지 제20항 중 어느 한 항에 있어서, 상기 검출된 링크 에러는 상기 저장 디바이스의 대기-접속된 모드 동안에 발생하는 컴퓨터 판독가능 저장 매체.
  22. 제18항 내지 제20항 중 어느 한 항에 있어서, 상기 저장 디바이스의 파워-업 이후에 인증 패스워드를 상기 저장 디바이스에 제공하여 상기 저장 디바이스를 언록킹하는 동작을 더 포함하는 컴퓨터 판독가능 저장 매체.
  23. 명령어들을 저장하고 있는 적어도 하나의 컴퓨터 판독가능 저장 매체로서, 상기 명령어들은, 프로세서에 의해 실행될 때 저장 디바이스를 보호하기 위한 동작들을 유발하고, 상기 동작들은,
    상기 저장 디바이스와 호스트 시스템 사이의 링크 에러를 검출하는 동작;
    상기 검출에 응답하여 판독/기록 실패 모드에 들어가는 동작;
    상기 호스트 시스템으로부터 검증 챌린지 개시를 수신하는 동작;
    상기 수신하는 것에 응답하여 검증 챌린지를 생성하는 동작; 및
    상기 검증 챌린지를 상기 호스트 시스템에 송신하는 동작
    을 포함하는 컴퓨터 판독가능 저장 매체.
  24. 제23항에 있어서, 상기 호스트 시스템으로부터 수신된 챌린지-응답을 검증하는 동작을 더 포함하는 컴퓨터 판독가능 저장 매체.
  25. 제24항에 있어서, 상기 검증이 성공적인 경우에 상기 판독/기록 실패 모드를 나오는 동작을 더 포함하는 컴퓨터 판독가능 저장 매체.
  26. 제24항에 있어서, 상기 검증이 성공적이지 못한 경우에 상기 호스트 시스템으로부터 제2 검증 챌린지 개시를 기다리는 동작을 더 포함하는 컴퓨터 판독가능 저장 매체.
  27. 제23항 또는 제24항에 있어서, 상기 판독/기록 실패 모드는 상기 저장 디바이스에 저장된 데이터에 대한 상기 호스트 시스템의 액세스의 거절과 연관되는 컴퓨터 판독가능 저장 매체.
  28. 제24항에 있어서, 상기 호스트 시스템으로부터 수신된 인증 패스워드를 검증하고 상기 검증의 성공에 응답하여 상기 저장 디바이스에 저장된 데이터를 언록킹하는 동작들을 더 포함하는 컴퓨터 판독가능 저장 매체.
  29. 제23항 또는 제24항에 있어서, 상기 검출된 링크 에러는 상기 호스트 시스템과 상기 저장 디바이스 사이에 결합된 데이터 케이블의 통신 리셋과 연관되는 컴퓨터 판독가능 저장 매체.
  30. 제23항 또는 제24항에 있어서, 상기 검출된 링크 에러는 상기 호스트 시스템과 상기 저장 디바이스 사이에 결합된 데이터 케이블의 분리와 연관되는 컴퓨터 판독가능 저장 매체.
KR1020177004449A 2014-09-22 2015-08-31 저장 디바이스들에 대한 케이블-스왑 보안 공격의 방지 KR102240181B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/492,168 US9870462B2 (en) 2014-09-22 2014-09-22 Prevention of cable-swap security attack on storage devices
US14/492,168 2014-09-22
PCT/US2015/047644 WO2016048585A1 (en) 2014-09-22 2015-08-31 Prevention of cable-swap security attack on storage devices

Publications (2)

Publication Number Publication Date
KR20170032425A true KR20170032425A (ko) 2017-03-22
KR102240181B1 KR102240181B1 (ko) 2021-04-14

Family

ID=55526005

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177004449A KR102240181B1 (ko) 2014-09-22 2015-08-31 저장 디바이스들에 대한 케이블-스왑 보안 공격의 방지

Country Status (7)

Country Link
US (1) US9870462B2 (ko)
EP (1) EP3198518B1 (ko)
JP (1) JP2017536590A (ko)
KR (1) KR102240181B1 (ko)
CN (1) CN107077556B (ko)
TW (1) TWI614632B (ko)
WO (1) WO2016048585A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10171230B2 (en) * 2014-02-28 2019-01-01 Empire Technology Development Llc Homomorphic encryption scheme
US11556665B2 (en) * 2019-12-08 2023-01-17 Western Digital Technologies, Inc. Unlocking a data storage device
US11831752B2 (en) 2020-01-09 2023-11-28 Western Digital Technologies, Inc. Initializing a data storage device with a manager device
US11469885B2 (en) 2020-01-09 2022-10-11 Western Digital Technologies, Inc. Remote grant of access to locked data storage device
US11606206B2 (en) 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
US11775647B2 (en) * 2020-06-25 2023-10-03 Microsoft Technology Licensing, Llc Secure user assigned device from manufacturer

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090138727A1 (en) * 2007-11-28 2009-05-28 Hitachi Global Storage Technologies Netherlands B.V. Challenge And Response Access Control Providing Data Security In Data Storage Devices
US20120079288A1 (en) * 2010-09-23 2012-03-29 Seagate Technology Llc Secure host authentication using symmetric key crytography

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3286009B2 (ja) * 1993-04-16 2002-05-27 富士通株式会社 電子取引システムとそのシステムで用いられる中継装置
DE19642560A1 (de) * 1996-10-15 1998-04-16 Siemens Ag Elektronische Datenverarbeitungsschaltung
JP3804132B2 (ja) * 1996-11-29 2006-08-02 ソニー株式会社 データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法
US6026492A (en) * 1997-11-06 2000-02-15 International Business Machines Corporation Computer system and method to disable same when network cable is removed
US6516442B1 (en) * 1997-12-07 2003-02-04 Conexant Systems, Inc. Channel interface and protocols for cache coherency in a scalable symmetric multiprocessor system
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
JP3599581B2 (ja) * 1998-11-25 2004-12-08 キヤノン株式会社 電子装置及びコンピュータ読み取り可能な記憶媒体
JP3743246B2 (ja) * 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
US6629184B1 (en) * 2000-05-18 2003-09-30 Igt Method and apparatus for inhibiting a selected IDE command
US7099472B2 (en) * 2000-07-20 2006-08-29 The Directv Group, Inc. Method and apparatus for securing digital video recording
US7903822B1 (en) * 2000-11-10 2011-03-08 DMT Licensing, LLC. Method and system for establishing a trusted and decentralized peer-to-peer network
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
US7606938B2 (en) * 2002-03-01 2009-10-20 Enterasys Networks, Inc. Verified device locations in a data network
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US7119664B2 (en) * 2003-09-17 2006-10-10 Id Solutions, Inc. Deep sleep in an RFID tag
JP2005107911A (ja) * 2003-09-30 2005-04-21 Daihen Corp 書込情報生成用プログラム、ハードウェアへの情報書込用プログラム、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体、書込情報生成装置及び情報書込装置
EP1594098B1 (en) * 2004-05-06 2008-03-05 ArboProfit Anti-theft location check device
US7650645B1 (en) * 2004-05-21 2010-01-19 Nvidia Corporation Trusted bus transactions
JP4436219B2 (ja) * 2004-09-10 2010-03-24 富士通株式会社 情報処理装置及び電源制御方法
US8768844B2 (en) * 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
US7401361B2 (en) * 2004-10-13 2008-07-15 Lenovo (Singapore) Pte. Ltd. System and method for reducing virus scan time
JP2006179050A (ja) * 2004-12-21 2006-07-06 Hitachi Global Storage Technologies Netherlands Bv 磁気ディスク装置の製造方法、試験/調整装置及び搬送容器
US8788802B2 (en) * 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
US20080052539A1 (en) * 2006-07-29 2008-02-28 Macmillan David M Inline storage protection and key devices
JP4876236B2 (ja) * 2006-09-01 2012-02-15 日本電産サンキョー株式会社 Usb通信システム,usbデバイス,及びusb通信システムの異常検出方法
WO2008053807A1 (fr) * 2006-10-30 2008-05-08 Nec Display Solutions, Ltd. Appareil de projection en réseau et système de projecteur
US20080265915A1 (en) * 2007-04-24 2008-10-30 Hewlett-Packard Development Company, L.P. Method of detecting a network cabling change
US20080301466A1 (en) * 2007-05-30 2008-12-04 Mediatek Inc. Methods for program verification and apparatuses using the same
JP4386932B2 (ja) * 2007-08-17 2009-12-16 富士通株式会社 ストレージ管理プログラム、ストレージ管理装置およびストレージ管理方法
US8724819B2 (en) * 2007-10-16 2014-05-13 Nokia Corporation Credential provisioning
US8462891B2 (en) * 2008-03-06 2013-06-11 Rambus Inc. Error detection and offset cancellation during multi-wire communication
JP4999736B2 (ja) * 2008-03-13 2012-08-15 キヤノン株式会社 データ処理装置
US9916481B2 (en) * 2008-04-02 2018-03-13 Yougetitback Limited Systems and methods for mitigating the unauthorized use of a device
JP5201213B2 (ja) * 2008-11-27 2013-06-05 株式会社島津製作所 通信装置
JP5568928B2 (ja) * 2009-09-08 2014-08-13 セイコーエプソン株式会社 記憶装置、基板、液体容器及びシステム
US8605876B2 (en) * 2009-09-30 2013-12-10 British Telecommunications Public Limited Company Method for re-configuring a communications device
DE102010052246A1 (de) * 2010-11-23 2012-05-24 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Zugang zu einem Betriebssystem, Wechselspeichermedium und Verwendung eines Wechselspeichermediums
US9213594B2 (en) * 2011-01-19 2015-12-15 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for managing out-of-service conditions
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US8832402B2 (en) * 2011-04-29 2014-09-09 Seagate Technology Llc Self-initiated secure erasure responsive to an unauthorized power down event
US8504853B2 (en) * 2011-05-18 2013-08-06 Nokia Corporation Method, apparatus, and computer program product for cable detection and power negotiation
US8675866B2 (en) 2011-07-07 2014-03-18 Apple Inc. Multiplicative splits to protect cipher keys
US8819170B2 (en) * 2011-07-14 2014-08-26 Schneider Electric It Corporation Communication protocols
US8812913B2 (en) * 2011-09-23 2014-08-19 Dot Hill Systems Corporation Method and apparatus for isolating storage devices to facilitate reliable communication
US8627107B1 (en) * 2011-09-29 2014-01-07 Todd Michael Kennedy System and method of securing private health information
CN103988243B (zh) * 2011-12-14 2017-09-12 英特尔公司 微型数字看板硬件集成
JP5999566B2 (ja) * 2012-01-17 2016-09-28 パナソニックIpマネジメント株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法
US9094339B2 (en) * 2012-04-30 2015-07-28 Cisco Technology, Inc. Computer system communication channel diagnostics
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US10356046B2 (en) * 2013-09-13 2019-07-16 Siemens Aktiengesellschaft Restricting communications in industrial control
US20150127930A1 (en) * 2013-11-06 2015-05-07 Seagate Technology Llc Authenticated device initialization
US9584482B2 (en) * 2014-03-03 2017-02-28 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
US20150286409A1 (en) * 2014-04-08 2015-10-08 Netapp, Inc. Storage system configuration analysis
JP2015232810A (ja) * 2014-06-10 2015-12-24 株式会社東芝 記憶装置、情報処理装置および情報処理方法
US20160330201A1 (en) * 2015-05-08 2016-11-10 Thi Chau Nguyen-Huu Systems and Methods for Controlling Access to a Computer Device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090138727A1 (en) * 2007-11-28 2009-05-28 Hitachi Global Storage Technologies Netherlands B.V. Challenge And Response Access Control Providing Data Security In Data Storage Devices
US20120079288A1 (en) * 2010-09-23 2012-03-29 Seagate Technology Llc Secure host authentication using symmetric key crytography

Also Published As

Publication number Publication date
US20160085959A1 (en) 2016-03-24
EP3198518B1 (en) 2020-12-09
TWI614632B (zh) 2018-02-11
CN107077556B (zh) 2023-05-23
TW201629820A (zh) 2016-08-16
CN107077556A (zh) 2017-08-18
JP2017536590A (ja) 2017-12-07
EP3198518A4 (en) 2018-03-14
WO2016048585A1 (en) 2016-03-31
EP3198518A1 (en) 2017-08-02
KR102240181B1 (ko) 2021-04-14
US9870462B2 (en) 2018-01-16

Similar Documents

Publication Publication Date Title
KR102240181B1 (ko) 저장 디바이스들에 대한 케이블-스왑 보안 공격의 방지
US10985909B2 (en) Door lock control with wireless user authentication
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
US9235719B2 (en) Apparatus, system, and method for providing memory access control
US9735960B2 (en) Method for protecting data stored within a disk drive of a portable computer
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
KR102403138B1 (ko) 보안 입력 메커니즘 기반 관리자 모드를 위한 방법
TWI596503B (zh) 自行加密儲存裝置之安全控制技術
KR20120101611A (ko) 물리적으로 분리 가능한 키 저장 장치를 갖는 하드웨어 암호화 저장 장치
US20160246957A1 (en) Method and Apparatus for Controlling Debug Port of Terminal Device
EP4242902A2 (en) Self-encrypting module with embedded wireless user authentication
JP2010157229A (ja) ロックされたコンピュータシステムにおける起動前リカバリのための方法、装置、製造品及びリムーバブルストレージデバイス
CN109804598B (zh) 信息处理的方法、系统及计算机可读介质
US9262619B2 (en) Computer system and method for protecting data from external threats
CN102833296A (zh) 用于构建安全的计算环境的方法和设备
CN117454361A (zh) 一种密钥管理方法及相关设备
JP2012252667A (ja) 半導体デバイス
CN103119553A (zh) 平台固件铠装技术
TW201318397A (zh) 具有可信任平台模組之計算裝置及用於其上之資訊安全方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant