TWI514149B - 儲存裝置及用於儲存裝置狀態復原之方法 - Google Patents

儲存裝置及用於儲存裝置狀態復原之方法 Download PDF

Info

Publication number
TWI514149B
TWI514149B TW100119310A TW100119310A TWI514149B TW I514149 B TWI514149 B TW I514149B TW 100119310 A TW100119310 A TW 100119310A TW 100119310 A TW100119310 A TW 100119310A TW I514149 B TWI514149 B TW I514149B
Authority
TW
Taiwan
Prior art keywords
storage device
host device
host
state
restore command
Prior art date
Application number
TW100119310A
Other languages
English (en)
Other versions
TW201202934A (en
Inventor
Rotem Sela
Avraham Shmuel
Original Assignee
Sandisk Il Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Il Ltd filed Critical Sandisk Il Ltd
Publication of TW201202934A publication Critical patent/TW201202934A/zh
Application granted granted Critical
Publication of TWI514149B publication Critical patent/TWI514149B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

儲存裝置及用於儲存裝置狀態復原之方法
以下實施例係針對一種具有記憶體單元之儲存裝置,且具體而言係針對一種儲存裝置及用於儲存裝置狀態復原之方法。
在由一主機裝置鑑認儲存裝置(且反之亦然)之一相互鑑認程序之後之一安全作業階段期間,儲存裝置(諸如SD卡)不僅用作無狀態記憶體裝置,而且還用作用於支援複雜異動之一平臺。在一複雜異動期間之一突然關閉電源需要儲存裝置轉變回至其在電力損失之前之狀態。其可需要(舉例而言)由主機裝置使用一RSA登入鑑認程序來完全重新鑑認儲存裝置。此重新鑑認係耗時的且使總體系統效能降級,尤其當其發生於一主機儲存裝置異動中間時。舉例而言,在一儲存裝置開啟電源之後,該儲存裝置可經初始化而處於一操作狀態,該操作狀態沒有來自其先前開啟電源狀態之預先知識(例如,操作知識)。以此方式,每當發生一關閉電源時,該儲存裝置及該主機裝置兩者皆必須執行一鑑認程序以便在該儲存裝置與該主機裝置之間重新開始一安全通道。舉例而言,在一RSA登入鑑認程序之情形中,在每一電力損失之後於該儲存裝置與該主機裝置之間應用之一完全鑑認程序包含執行以下三個階段中之每一者:一公用密鑰驗證階段、一私用密鑰驗證階段及一作業階段密鑰協商階段。此係可使總體系統效能降級之一耗時程序。
本發明之實施例由申請專利範圍界定,且不應將此章節中之任何內容視為對彼申請專利範圍之一限制。
藉由引言之方式,下文所闡述之該等實施例一般而言係關於一種儲存裝置及用於儲存裝置狀態復原之方法。在一項實施例中,一儲存裝置開始一鑑認程序以鑑認一主機裝置。該鑑認程序包括複數個階段,且該儲存裝置儲存該鑑認程序之狀態,其中該狀態指示該鑑認程序之已成功完成之階段。在一電力損失之後,該儲存裝置擷取該鑑認程序之該狀態且在不重新執行該鑑認程序之已完成之該(等)階段之情形下回復與該主機裝置之一操作。
提供其他實施例,且該等實施例中之每一者可單獨使用或組合在一起使用。現在將參照附圖闡述各種實施例。
藉由引言之方式,以下實施例提供一儲存裝置及用於儲存裝置狀態復原之方法。如在以上背景技術章節中所提及,一主機裝置之一突然關閉電源可需要由主機裝置使用一登入鑑認程序來完全重新鑑認儲存裝置,此可係耗時的且可使系統效能降級。舉例而言,在一RSA登入鑑認程序之情形中,在每一電力損失之後於儲存裝置與主機裝置之間應用之一完全鑑認程序包含執行以下三個階段中之每一者:一公用密鑰驗證階段、一私用密鑰驗證階段及一作業階段密鑰協商階段。以下實施例藉由在儲存裝置中儲存該鑑認程序之一狀態來提供此問題之一解決方案,其中該狀態指示該鑑認程序之已成功完成之階段。該狀態可自動儲存或回應於來自主機裝置之一命令而儲存且較佳以一安全方式儲存於儲存裝置中。若發生一電力損失,則記憶體裝置可擷取該鑑認程序之該狀態(自動地或回應於來自主機裝置之一復原命令)且在不重新執行該鑑認程序之已完成之該(等)階段之情形下回復與主機裝置之一操作。
現在翻至圖式,圖1係一實施例之一主機裝置50與一儲存裝置100通信之一方塊圖。如本文中所使用,片語「通信」可意指經由一或多個組件直接通信或間接通信,該一或多個組件在本文中可或可不展示或闡述。主機裝置50可採取任一適當形式,諸如但不限於一個人電腦(PC)、一行動電話、一數位媒體播放器、一遊戲裝置、一個人數位助理(PDA)、一租售亭、一機上盒、一TV系統、一電子書閱讀器或其任一組合。在此實施例中,儲存裝置100係一大容量儲存裝置,其可採取任一適當形式,諸如但不限於一手持式可移除記憶卡、一通用串列匯流排(USB)裝置、一可移除或非可移除硬碟機(諸如一固態硬碟機)及一嵌入式記憶體(例如,嵌入於主機裝置50中之一安全模組)。
如圖1中所展示,儲存裝置100包括一控制器110及一記憶體120。控制器110包括用於與記憶體120介接之一記憶體介面111及用於與主機50介接之一主機介面112。在此實施例中,控制器110亦包括一中央處理單元(CPU)113、一硬體密碼編譯引擎114(其可操作以提供加密及/或解密操作)、讀取存取記憶體(RAM)115、唯讀記憶體(ROM)116(其可儲存用於儲存裝置100之基本操作之韌體)及一非揮發性記憶體(NVM)117(其可儲存用於加密/解密操作之一裝置特有密鑰)。可以任一適當方式實施控制器110。舉例而言,控制器110可採取一微處理器或處理器以及儲存電腦可讀程式碼(例如,軟體或韌體)之一電腦可讀媒體之形式,該電腦可讀程式碼可由(舉例而言)該(微)處理器、邏輯閘、開關、一專用積體電路(ASIC)、一可程式化邏輯控制器及一嵌入式微控制器執行。控制器之實例包含但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20及Silicon Labs C8051F320。
記憶體120可採取任一適當形式。在一項實施例中,記憶體120採取一固態(例如,快閃)記憶體之形式且可係單次可程式化、幾次可程式化或多次可程式化。然而,可使用其他形式之記憶體,諸如光學記憶體及磁性記憶體。在此實施例中,記憶體120包括由主機50上之一檔案系統管理之一公用分割區125及由控制器110內部管理之一私用分割區136。私用分割區136可儲存儲存裝置100之狀態142(如下文中將闡述)以及其他資料,包含但不限於內容加密密鑰(CEK)及韌體(FW)碼。公用分割區125及私用分割區136可係相同記憶體單元之部分或可係不同記憶體單元。較佳地,儲存裝置200採取SanDisk公司之一TrustedFlashTM 儲存裝置之形式。
現在轉至主機50,主機50包括一控制器160,該控制器具有用於與儲存裝置100介接之一儲存裝置介面161。在此實施例中,控制器160亦包括一中央處理單元(CPU)163、一密碼編譯引擎164(其可操作以提供加密及/或解密操作)、讀取存取記憶體(RAM)165、唯讀記憶體(ROM)166、一安全性模組171及儲存器172。儲存裝置100與主機150經由一儲存裝置介面161及一主機介面112彼此通信。對於涉及資料之安全傳送之操作,使用儲存裝置100及主機150中之密碼編譯引擎114、164來彼此相互鑑認且提供一密鑰交換係較佳的。在完成相互鑑認之後,使用一作業階段密鑰來建立用於儲存裝置150與主機100之間之通信之一安全通道係較佳的。主機50可含有其他組件(例如,一顯示裝置、一揚聲器、一頭戴式耳機插座、一視訊輸出連接等),為簡化該等圖式其在圖1中未展示。
翻至該等圖式,圖2係繪示主機裝置50與儲存裝置100之相互鑑認之一圖解說明。如圖2中所展示,此特定相互鑑認程序包括三個階段:一公用密鑰驗證階段(252)、一私用密鑰驗證階段(254)及一作業階段密鑰協商階段(256)。在該公用密鑰驗證階段期間,主機裝置50及儲存裝置100各自將其憑證鏈發送給另一者,使得另一者可使用位於根憑證中之根憑證授權機構公用密鑰來驗證憑證及公用密鑰之真品性(在儲存裝置100中,此呈現於一存取控制記錄中)。在涉及根憑證授權機構與主機裝置50或儲存裝置100之間之一中級憑證授權機構之情形下,針對該驗證亦使用該中級憑證。
在公用密鑰驗證階段成功之情形下,執行私用密鑰驗證階段。在私用密鑰驗證階段期間,主機裝置50及儲存裝置100各自產生一隨機數字且將其作為一挑戰發送至另一裝置。關於儲存裝置100,儲存裝置100使用儲存裝置100之私用密鑰簽署主機裝置之隨機數字且發送該經簽署之隨機數字為對該挑戰之該回應。使用儲存裝置之公用密鑰驗證該回應且將其與該隨機數字相比較。若該簽署驗證係成功的,則該挑戰回應係成功的。關於主機裝置50發生相同程序。
在私用密鑰驗證階段成功之情形下,執行作業階段密鑰協商階段。在作業階段密鑰協商階段期間,使用主機裝置之公用密鑰來加密該隨機數字。此隨機數字然後係該作業階段密鑰。主機裝置50可藉由使用其私用密鑰來獲得該作業階段密鑰以解密來自儲存裝置100之該經加密數字。該作業階段密鑰亦可係兩個挑戰之間之一XOR運算。在主機裝置50側上發生相同程序。藉助該作業階段密鑰,可起始主機裝置50與儲存裝置100之間之安全通信。
執行此三個階段可係耗時的。如在以上背景技術章節中所提及,一突然關閉電源可需要由主機裝置50藉由重新執行全部三個鑑認階段(即便是在關閉電源之前成功完成之彼等鑑認階段)來完全重新鑑認儲存裝置100。此可使總體系統效能降級。為克服此問題,可執行圖3之流程圖300中所展示之方法。如圖3中所展示,儲存裝置100開始一鑑認程序以鑑認主機裝置100(動作310)。接下來,儲存裝置100儲存該鑑認程序之一狀態(動作320)。該鑑認程序之該狀態指示該鑑認程序之已成功完成之階段。(在上文實例中之鑑認程序包括三個階段,但其他鑑認程序可具有更少或更多階段。)出於安全之原因,將該狀態儲存於儲存裝置100中可由儲存裝置100之控制器110存取而非可由主機裝置50存取之一位置中(例如,在記憶體120之私用分割區136中)係較佳的。另外,該狀態可以一加密形式儲存及/或受整體保護。該狀態可由儲存裝置100自動地儲存(例如,在初始化後/在鑑認後/一旦開始與主機裝置50之一安全作業階段,等)或回應於來自主機裝置50之一特定命令(例如,一暫停訊息)而儲存。
若發生一電力損失,則儲存裝置100可擷取該鑑認程序之該狀態(動作330)。舉例而言,儲存裝置100可藉由遵循儲存於儲存裝置100上之一組預定義規則而以一自主方式來擷取該狀態(亦即,不需要主機裝置50與儲存裝置100通信)。另一選擇係,可回應於自主機裝置50接收到一復原命令而擷取該狀態。由於可能在電力損失之後儲存裝置100可自主機裝置50移除且然後插入一不同主機裝置(其可能先前已向儲存裝置100鑑認或可能先前尚未向儲存裝置100鑑認)中,因此回應於接收到一復原命令而擷取及使用該狀態而非以一自主方式擷取及使用該狀態係較佳的。如此以來,可向儲存裝置100保證在開啟電源時呈現之主機裝置係先前向儲存裝置100鑑認自身之一主機裝置─不管其係在電力損失時呈現之主機裝置還係一不同主機裝置。此允許儲存裝置100在不同主機裝置之間進行區別或允許不同主機裝置。
在一項實施例中,該復原命令包括一安全符記,諸如一作業階段密鑰或一作業階段ID之一功能。為添加唯一性,該安全符記亦可係一計數器之一值之一功能,使得在每一關閉電源之後發出一不同復原命令(例如,針對與儲存裝置100之每一重新開始之作業階段)。作為一實例,可使用一SHA-1功能產生一安全符記,如下:SHA-1(作業階段密鑰+i||作業階段ID+i),其中「i」係發送了多少成功復原命令之計數器。以此方式,該安全符記對於一經預先驗證之主機儲存裝置環境係唯一的且隨每一復原命令更新,使得一旦儲存裝置100接收到該安全符記(經由該復原命令),則該安全符記不再有效。
由於特定主機儲存裝置作業階段密鑰或作業階段ID在一先前已登入之作業階段(亦即,在儲存裝置100之關閉電源之前)中儲存於儲存裝置100中,因此儲存裝置100能夠判定自主機裝置50接收之復原命令是否係一「有效」復原命令。若儲存裝置100自主機裝置50接收到一預期復原命令(例如,指示主機裝置50係一經預先鑑認之實體),則儲存裝置100可藉由回復與主機裝置100之一操作而以「STATE A」(例如,一「登入狀態」)操作(此處,在不重新執行該鑑認程序之情形下重新開始一安全作業階段)(動作340)。相應地,若儲存裝置100接收到一預期復原命令,則其設定為保持在關閉電源之前呈現之操作狀態。然而,若儲存裝置100獲得一非預期復原命令(例如,指示主機裝置50不係一經預先鑑認之實體),則儲存裝置100可以「STATE B」(例如,指示一登入失敗之一「閉鎖狀態」)重新開始操作。若儲存裝置100未接收到一復原命令,則儲存裝置100可以「STATE C」(例如,一「預設或註銷狀態」)操作。當然,儲存裝置100可經組態以使用不同或其他邏輯狀態。
如自此等實例可看出,此實施例藉由允許儲存裝置100在一電力損失之後在不需要主機裝置50向儲存裝置100重新鑑認自身之情形下回復與主機裝置50之一操作而解決以上背景技術章節中所論述之該問題。亦即,此等實施例提供用於在不需要主機裝置50向儲存裝置100重新鑑認自身之情形下在經預先鑑認之實體之間重新開始一作業階段(例如,在儲存裝置100之關閉電源之後)之一方式,且反之亦然。因此,在主機裝置儲存裝置異動中,可實施此等實施例以使儲存裝置100能夠在不需要由主機裝置50執行一重新鑑認程序之情形下保持其操作狀態。
如上文所論述,可使用此等實施例在不需要主機裝置50向儲存裝置100重新鑑認自身之情況下重新開始與主機裝置100之一作業階段。此假定儲存裝置100中所儲存之狀態指示該鑑認程序之全部階段已成功完成。然而,當該鑑認程序之某些階段但非全部階段已成功完成時,此等實施例亦可用來提供一縮略鑑認程序。舉例而言,根據上文所闡述之RSA相互鑑認方案,在該鑑認程序之第一階段之後,儲存裝置100儲存主機裝置之公用密鑰。(如上所述,儲存裝置100較佳將主機裝置之公用密鑰儲存於僅儲存裝置之控制器110可存取且受整體保護以防公用密鑰資料中之任何改變之一儲存區域中。)以此方式,在該鑑認程序之階段一之後記憶體裝置100在任一時間發生一電力損失之情形下,主機裝置之公用密鑰在儲存裝置100上保持可用。相應地,在儲存裝置100之開啟電源後,當主機裝置50重新起始對儲存裝置100之登入程序時,假定儲存裝置100驗證公用密鑰尚未被篡改,則替代重新執行階段一,儲存裝置100可在階段二處回復該鑑認程序,就像該電力損失從未發生過一樣。以此方式,此等實施例提供例如在初始化後便執行相互鑑認程序(例如,上文所論述之階段一至三)一次之一方式。對於在一主機儲存裝置作業階段期間發生之後續情景(例如,在主機裝置50之關閉電源後),一經縮短鑑認程序足夠保證一安全作業階段。此經縮短鑑認程序可受一組規則限制(例如,基於時間限制、日期限制、有效作業階段限制等)以確保一經縮短鑑認程序不在每一電源故障後自動地應用。
存在與此等實施例相關聯之數個優點。首先,不需要執行一完整登入鑑認程序以便重新開始一經預先驗證之主機儲存裝置安全作業階段,此節省時間且克服以上背景技術章節中所論述之問題。同樣地,由於除非主機裝置處於一登入狀態(「STATE A」)否則其較佳不能夠發送復原命令,因此該復原命令較佳不能夠被一敵手記錄以供一未經授權之主機裝置稍後使用。另外,此等實施例減少在主機裝置與儲存裝置之間應用相互鑑認程序之時間且允許執行該鑑認程序之主機應用程式對由(例如)儲存裝置驅動器導致之電力損失較不敏感(亦即,執行較少由於該電力損失而引起之操作)。
此等實施例亦提供優於其中在一電力損失之後主機裝置可發送操作資訊至儲存裝置(乃因主機裝置所具有的關於儲存裝置之操作資訊可能係錯誤的)之環境之優點。考量(舉例而言)其中在第一登入階段與第二登入階段之間之任一時間將儲存裝置安裝至一不同主機裝置之情形或其中將同一主機裝置連接至一不同儲存裝置之情形。在此一情形中,該儲存裝置較佳挑戰該主機裝置且驗證自該主機裝置接收之私用密鑰是否係有效的。在此私用密鑰驗證失敗之情形下,該儲存裝置可中止該經縮短鑑認程序,且將不會曝露安全資料。
此等實施例亦在其中一個實體進行之鑑認提供對一快閃地址範圍之存取至其他實體之情形中提供特定優點。如上所述,為使儲存裝置進入「已登入」狀態,主機裝置及儲存裝置首先經歷一長鑑認程序。只有那時主機裝置才被授權在儲存裝置上執行操作。在某些環境中,處於「已登入」狀態,主機裝置被授權使用標準讀取及寫入命令來存取一快閃地址範圍。在儲存裝置之一電力損失之情形下,對此範圍之存取僅限於處於對賬號之一已登入狀態之主機裝置,該賬號具有對該範圍之授權。發送上文所闡述之復原命令節省登入序列且操作儲存裝置以繞開由主機裝置進行之鑑認程序,同時仍使得不可能自一不同主機克隆及重新發送復原命令。
儘管上文所論述之實例係關於鑑認程序之狀態,但可儲存任一類型之操作資訊供稍後復原。相應地,在發生關閉電源之後可使用此等實施例來控制一儲存裝置之操作。該操作控制可包含判定該儲存裝置之操作狀態(復原狀態)且相應地操作該儲存裝置。該復原狀態可係該儲存器在關閉電源之前所操作處於之最後操作狀態,或者其可係「已登入」狀態(例如,在主機儲存裝置鑑認之後)、註銷狀態(例如,在鑑認之前)或該裝置已知之任一其他操作狀態或一閉鎖狀態(不回應)。該儲存裝置之復原狀態通常由該儲存裝置自身基於在一較早已登入狀態(亦即,在該儲存裝置之關閉電源之前)保存於該儲存裝置上之操作資訊來判定。
亦應注意,上文所論述之經縮短鑑認程序可係一可選程序,且該儲存裝置在其中系統設計者要求不同(例如,較高)安全位準之情形中(舉例而言,在廢止一實體之憑證之情形中)不需要經組態以提供上文所闡述之功能性。同樣地,儘管已關於在儲存裝置側使用一經縮短鑑認程序闡述了以上實施例,但亦可在主機裝置側使用此等實施例。
意欲將前述詳細說明理解為對本發明可採取之選定形式之一圖解說明而不理解為對本發明之一界定。所主張發明之範圍意欲僅由以下申請專利範圍(包含所有等效內容)來界定。最後,應注意,本文中所闡述之較佳實施例中之任一者之任一態樣可單獨使用或彼此組合地使用。
50...主機裝置
110...控制器
100...儲存裝置
111...記憶體介面
112...主機介面
113...中央處理單元(CPU)
114...硬體密碼編譯引擎
115...讀取存取記憶體(RAM)
116...唯讀記憶體(ROM)
117...非揮發性記憶體(NVM)
120...記憶體
125...公用分割區
136...私用分割區
142...狀態
160...控制器
161...儲存裝置介面
163...中央處理單元(CPU)
164...密碼編譯引擎
165...讀取存取記憶體(RAM)
166...唯讀記憶體(ROM)
171...安全性模組
172...儲存器
252...公用密鑰驗證階段
254...私用密鑰驗證階段
256...作業階段密鑰協商階段
圖1係一實施例之一主機裝置及儲存裝置之一方塊圖。
圖2(包括圖2A及圖2B)係繪示一實施例之一主機裝置與儲存裝置之相互鑑認之一圖解說明。
圖3係用於執行儲存裝置狀態復原之一實施例之一方法之一流程圖。
(無元件符號說明)

Claims (24)

  1. 一種用於儲存裝置復原之方法,該方法包括:在一儲存裝置中執行以下各項:開始一鑑認程序以鑑認一主機裝置,其中該鑑認程序包括複數個階段;儲存該鑑認程序之一狀態,其中該狀態指示該鑑認程序之已成功完成之階段;在一電力損失之後,自該主機裝置接收一復原命令;判定該復原命令是否指示該主機裝置係一經預先鑑認之實體(pre-authenticated entity);倘若該儲存裝置判定該復原命令指示該主機裝置係一經預先鑑認之實體,則執行以下步驟:擷取該鑑認程序之該狀態;及在不重新執行該鑑認程序之已完成之該(等)階段之情形下回復與該主機裝置之一操作;及倘若該儲存裝置判定該復原命令並非指示該主機裝置係一經預先鑑認之實體,則以指示一登入失敗(falure to log in)之一閉鎖狀態(blocked state)操作。
  2. 如請求項1之方法,其中當該狀態指示該鑑認程序之全部階段已成功完成時,在不需要該主機裝置向該儲存裝置重新鑑認自身之情形下與該主機裝置之該操作回復。
  3. 如請求項1之方法,其中該狀態係儲存於該儲存裝置中可由該儲存裝置之一控制器而非由該主機裝置存取之一 位置中。
  4. 如請求項1之方法,其中由該儲存裝置自動地儲存該狀態。
  5. 如請求項1之方法,其中回應於來自該主機裝置之一命令而儲存該狀態。
  6. 如請求項1之方法,其進一步包括在未接收到該復原命令之情形下以一註銷(logged-off)狀態操作。
  7. 如請求項1之方法,其中該復原命令包括一安全符記(secure token)。
  8. 如請求項7之方法,其中該安全符記包括一作業階段密鑰之一功能。
  9. 如請求項8之方法,其中該安全符記亦係一計數器之一值之一功能。
  10. 如請求項7之方法,其中該安全符記包括一作業階段(session)ID之一功能。
  11. 如請求項10之方法,其中該安全符記亦係一計數器之一值之一功能。
  12. 如請求項1之方法,其中自一不同但經先前鑑認之主機裝置接收該復原命令。
  13. 一種儲存裝置,其包括:一介面,其經組態以與一主機裝置通信;一記憶體;及一控制器,其與該介面及該記憶體通信,其中該控制器經組態以: 開始一鑑認程序以鑑認一主機裝置,其中該鑑認程序包括複數個階段;儲存該鑑認程序之一狀態,其中該狀態指示該鑑認程序之已成功完成之階段;在一電力損失之後,自該主機裝置接收一復原命令;判定該復原命令是否指示該主機裝置係一經預先鑑認之實體;倘若該儲存裝置判定該復原命令指示該主機裝置係一經預先鑑認之實體,則執行以下步驟:擷取該鑑認程序之該狀態;及在不重新執行該鑑認程序之已完成之該(等)階段之情形下回復與該主機裝置之一操作;及倘若該儲存裝置判定該復原命令並非指示該主機裝置係一經預先鑑認之實體,則以指示一登入失敗之一閉鎖狀態(blocked state)操作。
  14. 如請求項13之儲存裝置,其中當該狀態指示該鑑認程序之全部階段已成功完成時,在不需要該主機裝置向該儲存裝置重新鑑認自身之情形下與該主機裝置之該操作回復。
  15. 如請求項13之儲存裝置,其中該狀態係儲存於該記憶體中可由該儲存裝置之該控制器而非由該主機裝置存取之一位置中。
  16. 如請求項13之儲存裝置,其中該狀態係由該控制器自動 地儲存。
  17. 如請求項13之儲存裝置,其中該狀態係回應於來自該主機裝置之一命令而儲存。
  18. 如請求項13之儲存裝置,其中該控制器經組態以在未接收到該復原命令之情形下以一註銷狀態操作。
  19. 如請求項13之儲存裝置,其中該復原命令包括一安全符記。
  20. 如請求項19之儲存裝置,其中該安全符記包括一作業階段密鑰之一功能。
  21. 如請求項20之儲存裝置,其中該安全符記亦係一計數器之一值之一功能。
  22. 如請求項19之儲存裝置,其中該安全符記包括一作業階段ID之一功能。
  23. 如請求項22之儲存裝置,其中該安全符記亦係一計數器之一值之一功能。
  24. 如請求項13之儲存裝置,其中該復原命令係自一不同但經先前鑑認之主機裝置接收。
TW100119310A 2010-06-30 2011-06-01 儲存裝置及用於儲存裝置狀態復原之方法 TWI514149B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/827,978 US8751802B2 (en) 2010-06-30 2010-06-30 Storage device and method and for storage device state recovery

Publications (2)

Publication Number Publication Date
TW201202934A TW201202934A (en) 2012-01-16
TWI514149B true TWI514149B (zh) 2015-12-21

Family

ID=44278995

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100119310A TWI514149B (zh) 2010-06-30 2011-06-01 儲存裝置及用於儲存裝置狀態復原之方法

Country Status (5)

Country Link
US (2) US8751802B2 (zh)
EP (1) EP2588987A1 (zh)
CN (1) CN102959554B (zh)
TW (1) TWI514149B (zh)
WO (1) WO2012003052A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
US10079019B2 (en) 2013-11-12 2018-09-18 Apple Inc. Always-on audio control for mobile device
US10031000B2 (en) 2014-05-29 2018-07-24 Apple Inc. System on a chip with always-on processor
US9619377B2 (en) 2014-05-29 2017-04-11 Apple Inc. System on a chip with always-on processor which reconfigures SOC and supports memory-only communication mode
US9778728B2 (en) 2014-05-29 2017-10-03 Apple Inc. System on a chip with fast wake from sleep
US9479331B2 (en) * 2014-08-20 2016-10-25 Apple Inc. Managing security in a system on a chip (SOC) that powers down a secure processor
US11593797B2 (en) * 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
US9898229B1 (en) 2016-07-29 2018-02-20 Sandisk Technologies Llc Systems and methods of memory reads
CN114050965A (zh) * 2020-07-22 2022-02-15 中兴通讯股份有限公司 查找中断设备的方法、从设备、主设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070300293A1 (en) * 2006-05-19 2007-12-27 Tatsumi Tsutsui Authentication device, authentication system, and verification method for authentication device
US7353329B2 (en) * 2003-09-29 2008-04-01 Intel Corporation Memory buffer device integrating refresh logic
TW200842567A (en) * 2007-01-04 2008-11-01 Sandisk Il Ltd Recovery of a failed file transfer between a host and a data storage device

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6493824B1 (en) 1999-02-19 2002-12-10 Compaq Information Technologies Group, L.P. Secure system for remotely waking a computer in a power-down state
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
US8033913B2 (en) * 1999-06-03 2011-10-11 Igt Gaming machine update and mass storage management
US7137003B2 (en) 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
US7454614B2 (en) * 2001-03-29 2008-11-18 Microsoft Corporation Method and apparatus for fault tolerant TCP handshaking
TW200502758A (en) 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
US7743241B1 (en) * 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
KR101051703B1 (ko) * 2004-08-09 2011-07-25 삼성전자주식회사 서스펜드/리쥼 기능을 갖는 집적 회로 카드 및 집적 회로카드 시스템
US20060242429A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
US7624283B2 (en) 2006-02-13 2009-11-24 International Business Machines Corporation Protocol for trusted platform module recovery through context checkpointing
CN100550030C (zh) * 2006-02-24 2009-10-14 上海方正信息安全技术有限公司 在便携式终端主机上添加可信平台的方法
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080082826A1 (en) 2006-09-29 2008-04-03 Brent Ahlquist Method and apparatus for updating non-volatile memories
US7743195B2 (en) * 2006-12-27 2010-06-22 Intel Corporation Interrupt mailbox in host memory
US20080320253A1 (en) 2007-06-19 2008-12-25 Andrew Tomlin Memory device with circuitry for writing data of an atomic transaction
JP5010492B2 (ja) * 2008-01-31 2012-08-29 株式会社東芝 通信装置、方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353329B2 (en) * 2003-09-29 2008-04-01 Intel Corporation Memory buffer device integrating refresh logic
US20070300293A1 (en) * 2006-05-19 2007-12-27 Tatsumi Tsutsui Authentication device, authentication system, and verification method for authentication device
TW200842567A (en) * 2007-01-04 2008-11-01 Sandisk Il Ltd Recovery of a failed file transfer between a host and a data storage device

Also Published As

Publication number Publication date
WO2012003052A1 (en) 2012-01-05
US8751802B2 (en) 2014-06-10
TW201202934A (en) 2012-01-16
US20120005526A1 (en) 2012-01-05
US20120144141A1 (en) 2012-06-07
US8799653B2 (en) 2014-08-05
CN102959554A (zh) 2013-03-06
EP2588987A1 (en) 2013-05-08
CN102959554B (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
TWI514149B (zh) 儲存裝置及用於儲存裝置狀態復原之方法
US8996851B2 (en) Host device and method for securely booting the host device with operating system code loaded from a storage device
US9111103B2 (en) Remote access control of storage devices
JP5079803B2 (ja) ゲーム装置を認証するシステムおよび方法
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
US11269984B2 (en) Method and apparatus for securing user operation of and access to a computer system
TWI379571B (en) Method and system for command authentication to achieve a secure interface
US20130275775A1 (en) Storage device, protection method, and electronic device
CN107077556B (zh) 对存储设备的线缆调换安全攻击的预防
US20100011427A1 (en) Information Storage Device Having Auto-Lock Feature
US20150127930A1 (en) Authenticated device initialization
US10482278B2 (en) Remote provisioning and authenticated writes to secure storage devices
WO2011161494A1 (en) Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme
CN113761599B (zh) 固态硬盘加密方法、装置、可读存储介质及电子设备

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees