CN102959554A - 用于存储状态恢复的存储设备和方法 - Google Patents

用于存储状态恢复的存储设备和方法 Download PDF

Info

Publication number
CN102959554A
CN102959554A CN2011800314624A CN201180031462A CN102959554A CN 102959554 A CN102959554 A CN 102959554A CN 2011800314624 A CN2011800314624 A CN 2011800314624A CN 201180031462 A CN201180031462 A CN 201180031462A CN 102959554 A CN102959554 A CN 102959554A
Authority
CN
China
Prior art keywords
memory device
main process
process equipment
state
authentication processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800314624A
Other languages
English (en)
Other versions
CN102959554B (zh
Inventor
R.塞拉
A.什缪尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Western data Israel Limited
Original Assignee
SanDisk IL Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk IL Ltd filed Critical SanDisk IL Ltd
Publication of CN102959554A publication Critical patent/CN102959554A/zh
Application granted granted Critical
Publication of CN102959554B publication Critical patent/CN102959554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

提供了用于存储设备状态恢复的存储设备和方法。在一个实施例中,存储设备开始认证处理以认证主机设备。认证处理包括多个阶段,并且存储设备存储认证处理的状态,其中该状态指示已经成功完成的认证处理的阶段。在断电后,该存储设备取得认证处理的状态并且恢复与主机设备的操作,而不重新进行已经完成的认证处理的阶段。

Description

用于存储状态恢复的存储设备和方法
技术领域
背景技术
诸如SD卡的存储设备不仅被用作无状态(stateless)存储设备,而且被用作支持在相互认证处理向主机设备认证存储设备以及相反向存储设备认证主机设备之后的安全会话期间的复杂的业务(transaction)的平台。在复杂的业务期间的突然掉电要求存储设备转变回到其在断电(power loss)之前的状态。这会要求例如使用RSA登录认证处理向主机设备完全重新认证存储设备。这样的重新认证耗时且降低了总的***性能,特别是当重新认证发生在主机-存储设备业务的进行中时。例如,在存储设备通电之后,该存储设备可以在没有来自其之前通电状态的在先知识(例如,操作的知识)的操作状态下被初始化。以这种方式,每次发生掉电时必须由存储设备和主机设备两者进行认证过程,从而在存储设备和主机设备之间重新开始安全的通道。例如,在RSA登录认证处理的情况下,在每次断电后应用在存储设备和主机设备之间的完全认证处理包括进行以下三个阶段的每个阶段:公钥验证阶段、私钥验证阶段以及会话密钥协定阶段。这是会降低总的***性能的耗时的处理。
发明内容
本发明的实施例由权利要求而限定,并且此部分中的任何内容都不应被视作是对那些权利要求的限制。
通过介绍,以下描述的实施例总体涉及用于存储设备状态恢复的存储设备和方法。在一个实施例中,存储设备开始认证处理以认证主机设备。认证处理包括多个阶段,并且存储设备存储认证处理的状态,其中该状态指示已经成功完成的认证处理的阶段。在断电后,该存储设备取得(retrieve)认证处理的状态并且恢复与主机设备的操作,而不重新进行已经完成的认证处理的阶段。
提供了其它的实施例,且每个实施例可以单独使用或组合在一起使用。现在将参照附图描述各个实施例。
附图说明
图1是实施例的主机设备和存储设备的框图。
图2是绘出实施例的主机设备和存储设备的相互认证的例示。
图3是用于进行存储设备状态恢复的实施例的方法的流程图。
具体实施方式
通过介绍,以下的实施例提供用于存储设备状态恢复的存储设备和方法。如在以上的背景技术部分提到的,主机设备的突然掉电会要求使用登录认证处理向主机设备重新认证存储设备,这是耗时的且会降低***性能。例如,在RSA登录认证处理的情况下,在每次断电后应用在存储设备和主机设备之间的完全认证处理包括进行以下三个阶段的每个阶段:公钥验证阶段、私钥验证阶段以及会话密钥协定阶段。以下的实施例通过在存储设备中存储认证处理的状态而提供对这个问题的解决方案,其中该状态指示已经成功完成的认证处理的阶段。该状态可以自动被存储或响应于来自主机设备的命令而存储,并且优选以安全的方式存储在存储设备中。如果发生断电,则存储器设备可以取得认证处理的状态(或者自动地,或者响应于来自主机设备的恢复命令),并且恢复与主机设备的操作而不重新进行已经完成的认证处理的阶段。
现在转向附图,图1是实施例的主机设备50与存储设备100通信的框图。如这里所用的,短语“与……通信”可以表示直接与……通信,或通过可能在这里示出或描述或可能没有示出或描述的一个或多个组件间接与……通信。主机设备50可以采取任何适合的形式,诸如但不限于个人计算机(PC)、移动电话、数字媒体播放器、游戏设备、个人数字助理(PDA)、信息站(kiosk)、机顶盒、TV***、书籍阅读器或以上的任意组合。在这个实施例中,存储设备100是大容量存储设备,其可采取任何适合的形式,诸如但不限于手持机、可移除存储卡、通用串行总线(USB)设备、诸如固态驱动器的可移除或不可移除硬盘驱动器以及嵌入的存储器(例如嵌入在主机设备50中的安全模块)。
如图1所示,存储设备100包括控制器110和存储器120。控制器110包括用于与存储器120相接口的存储器接口111以及用于与主机50相接口的主机接口112。在这个实施例中,控制器110还包括中央处理单元(CPU)113、可操作来提供加密和/或解密操作的硬件密码引擎114、读存取存储器(RAM)115、可以存储用于存储设备100的基本操作的固件的只读存储器(ROM)116以及可以存储用于加密/解密操作的设备特有密钥的非易失性存储器(NVM)117。可以任何适合的方式实现控制器110。例如,控制器110可以采取以下形式:微处理器或处理器和存储可由例如(微)处理器、逻辑门、开关、专用集成电路(ASIC)、可编程逻辑控制器和嵌入的微控制器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质。控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicon Labs C8051F320。
存储器120可以采取任何适合的形式。在一个实施例中,存储器120采取固态(例如快闪)存储器的形式且可以是可编程一次的、可编程几次的或可编程多次的。然而,可以使用其它形式的存储器,诸如光存储器和磁存储器。在这个实施例中,存储器120包括由主机50上的文件***管理的公共分区125和由控制器110内部管理的私有分区135。私有分区135可以存储存储设备100的状态142(如以下将要描述的)以及其它数据,包括但不限于内容加密密钥(CEK)和固件(FW)码。公共分区125和私有分区135可以是相同的存储单元的部分,或可以是不同的存储单元。优选地,存储设备200采取SanDisk公司的TrustedFlashTM存储设备的形式。
现在转向主机50,主机50包括控制器160,控制器160具有用于与存储设备100相接口的存储设备接口161。在这个实施例中,控制器160还包括中央处理单元(CPU)163、可操作来提供加密和/或解密操作的密码引擎164、读存取存储器(RAM)165、只读存储器(ROM)166、安全模块171和存储器172。存储设备100和主机150经由存储设备接口161和主机接口112彼此通信。对于涉及数据的安全传输的操作,优选使用存储设备100和主机150中的密码引擎114、164来相互认证彼此并提供密钥交换。在完成相互认证之后,优选使用会话密钥来建立用于在存储设备150和主机100之间通信的安全信道。主机50可以包含其它的组件(例如显示设备、扬声器、耳机插孔、视频输出连接等),它们没有在图1中示出以简化附图。
回到附图,图2是绘出主机设备50和存储设备100的相互认证的例示。如图2所示,具体的相互认证处理包括三个阶段:公钥验证阶段(252)、私钥验证阶段(254)以及会话密钥协定阶段(256)。在公钥验证阶段期间,主机设备50和存储设备100的每个向另一方发送其证书链,从而使得另一方可以使用位于根证书(在存储设备中100,存在于存取控制记录中)中的根证书权限(authority)公钥来验证该证书和该公钥的真实性。在涉及根证书权限和主机设备50或存储设备100之间的中间证书权限的情况下,还使用该中间证书用于验证。
如果公钥验证阶段成功,则进行私钥验证阶段。在私钥验证阶段期间,主机设备50和存储设备100的每个产生随机数且将其作为询问(challenge)发送给另一设备。关于存储设备100,存储设备100使用存储设备100的私钥来签名主机设备的随机数,并发送签名的随机数作为对该询问的响应。使用存储设备的公钥验证该响应并将其与随机数比较。如果签名验证成功,则询问响应成功。对于主机设备50发生相同的处理。
如果私钥认证阶段成功,则进行会话密钥协定阶段。在会话密钥协定阶段期间,使用主机设备的公钥加密随机数。然后,此随机数是会话密钥。主机设备50可以通过使用其私钥解密来自存储设备100的加密的数来获取该会话密钥。会话密钥还可以是两个询问之间的XOR操作。在主机设备50侧发生同样的处理。利用该会话密钥,可以发起主机设备50和存储设备100之间的安全通信。
进行这三个阶段会是耗时的。如在背景技术部分提到的,突然的掉电会要求通过重新进行所有的三个认证阶段——甚至是在掉电之前已经成功完成的那些阶段——而向主机设备50完全重新认证存储设备100。这会降低总的***性能。为了克服这个问题,可以进行图3的流程图中所示的方法。如图3所示,存储设备100开始认证处理以认证主机设备100(动作310)。接下来,存储设备100存储认证处理的状态(动作320)。认证处理的状态指示已经成功完成的认证处理的阶段。(在以上例子中的认证处理包括三个阶段,但是其它认证处理可具有更少或更多的阶段)。由于安全的原因,可能优选将该状态存储在存储设备100中的可由存储设备100的控制器110存取而不可由主机设备50存取的位置中(例如存储器120的私有分区136中)。另外,该状态可以以加密的形式存储和/或是完整性受到保护。该状态可以由存储设备100自动存储(例如在初始化时/在认证时/一旦开始与主机设备50的安全会话等),或者响应于来自主机设备50的具体命令(例如,暂停消息)而被存储。
如果发生断电,则存储设备100可以取得认证处理的状态(动作330)。例如,通过遵循存储在存储设备100上的预定的规则集,存储设备100可以以自发的方式(即无需主机设备50与存储设备100通信)取得该状态。或者,可以响应于接收到来自主机设备50的恢复命令而取得该状态。由于在掉电之后可以将存储设备100从主机设备50移除并且然后将存储设备100***之前可能已经向该存储设备100认证过或可能没有向该存储设备100认证过的不同的主机设备是可能的,因此优选响应于接收到恢复命令而取得和使用该状态,而不是以自发的方式取得和使用该状态。这样,可以向存储设备100确保处于通电的主机设备是之前向存储设备100认证过其自身的主机设备——无论是曾处于断电的主机设备还是不同的主机设备。这允许存储设备100在不同的主机设备之间进行区分或允许不同的主机设备。
在一个实施例中,恢复命令包括诸如会话密钥或会话ID的函数的安全令牌。为了增加唯一性,安全令牌还可以是计数器的值的函数,从而在每次掉电后发出不同的恢复命令(例如对于与存储设备100的每个重新开始的会话)。作为例子,可以使用SHA-1函数生成安全令牌,如下:SHA-1(会话密钥+i‖会话ID+i),其中“i”是发送了多少个成功的恢复命令的计数器。以这种方式,安全令牌对于预验证的主机-存储设备环境是唯一的,且利用每个恢复命令而被更新,使得一旦存储设备100(经由恢复命令)接收到安全令牌,该安全令牌就不再有效。
由于在先前的登录会话中(即在存储设备100的掉电之前)具体的主机-存储设备会话密钥或会话ID被存储在存储设备100中,因此存储设备100能够确定从主机设备50接收的恢复命令是否是“有效的”恢复命令。如果存储设备100从主机设备50接收到预期的恢复命令(例如指示主机设备50是预认证的实体),则存储设备100可以通过恢复与主机设备100的操作(在此,重新开始安全的会话而不重新进行认证处理)而操作在“状态A”(例如,“登录状态”)(动作340)。因此,如果存储设备100接收到预期的恢复命令,则其被设置为保留在掉电之前存在的操作状态。然而,如果存储设备100得到非预期的恢复命令(例如指示主机设备50不是预认证的实体),则存储设备100可以在“状态B”(例如指示登录失败的“受阻的状态(blocked state)”)重新开始操作。如果存储设备100没有接收到恢复命令,则存储设备100可以操作在“状态C”(例如“默认或注销状态”)。当然,存储设备100可以配置为使用不同或其它的逻辑状态。
如从这些例子中可以看出,此实施例通过允许存储设备100在断电之后恢复与主机设备的操作而无需主机设备50向存储设备100重新认证其自身而克服了在以上背景技术部分讨论的问题。即,这些实施例提供了用于重新开始预认证的实体之间的会话(例如在存储设备100的掉电之后)而无需主机设备50向存储设备100重新认证其自身并且无需存储设备100向主机设备50重新认证其自身的方式。因此,在主机设备-存储设备业务中,可以实施这些实施例以使得存储设备100能够维持其操作状态而无需进行与主机设备50的重新认证处理。
如上所述,这些实施例可以用于重新开始与主机设备100的会话而无需主机设备50向存储设备100重新认证其自身。这假定存储在存储设备100中的状态指示认证处理的所有阶段已经成功完成。然而,这些实施例也可以用来在认证处理的一些阶段而不是所有阶段已经成功完成时提供简化的认证处理。例如,根据以上描述的RSA相互认证方案,存储设备100在认证处理的第一阶段后存储主机设备的公钥。(如以上提到的,存储设备100优选地将主机设备的公钥存储在只可由存储设备的控制器110存取的、并且完整性受保护而没有公钥数据的任何改变的存储区域中)。以这种方式,在认证处理的阶段一之后任意时间时存储设备100断电的情况下,主机设备的公钥保持可在存储设备100上获得。因此,在存储设备100通电时,当主机设备50重新发起向存储设备100的登录处理时,假定存储设备100验证该公钥还没有被篡改,则存储设备100可以恢复在阶段二的认证处理,就好像从来没有发生断电一样,而不是重新进行阶段一。以这种方式,这些实施例提供了进行相互认证处理(例如上述的阶段一到阶段三)一次的方式,例如在初始化时进行。对于在主机-存储设备会话期间发生的随后情景(例如在主机设备50的掉电时),缩短的认证处理足够用于确保安全的会话。该缩短的认证处理可以与规则集(例如基于时间约束、日期约束、有效会话约束等)相联系以确保不在每次电力故障时都自动地应用缩短的认证处理。
存在与这些实施例相关联的几个优点。首先,不需要为了重新开始预验证的主机-存储设备安全会话而进行全部的登录认证处理,这节省了时间并且克服了在以上的背景技术部分中讨论的问题。而且,由于除非主机设备处于登录状态(“状态A”),否则优选地主机设备不能发送恢复命令,所以恢复命令优选不能被敌意方(adversary)记录用于之后由未授权的主机设备使用。另外,这些实施例减少了在主机设备和存储设备之间应用相互认证处理的时间,并且使得进行认证处理的主机应用对由例如存储设备驱动器造成的断电不那么敏感(即进行较少的由于掉电引起的操作)。
这些实施例还提供了对以下情况的优点,其中主机设备可在断电后向存储设备发送操作信息,因为主机设备具有的有关存储设备的操作信息可能是错误的。考虑例如其中在第一和第二登录阶段之间的任意时间时存储设备安装到不同的主机设备的情况或相同的主机设备连接到不同的存储设备的情况。在这样的情况下,存储设备优选地询问主机设备并验证正在从主机设备接收的私钥是否为有效的。万一这样的私钥验证失败,存储设备可以中止缩短的认证处理,且安全的数据不会被暴露。
这些实施例还提供了在通过一个实体的认证向其它实体提供对快闪地址范围的存取的情况下的具体优点。如以上所提到的,为了存储设备进入“登录”状态,主机设备和存储设备首先经历长的认证处理。然后主机设备才被授权对存储设备进行操作。在一些环境下,在“已登录”状态,主机设备被授权使用标准的读和写命令来存取闪存地址范围。在存储设备的断电的情况下,对这个范围的存取仅被限制到处于已登录到对该范围具有权限的帐户的状态的主机设备。上述的发送恢复命令省去了登录序列并且操作存储设备以绕过与主机设备的认证处理,同时仍使得不能从不同的主机复制且重新发送该恢复命令。
尽管以上讨论的例子涉及认证处理的状态,但是可以存储任何类型的操作信息用于之后的恢复。因此,这些实施例可被用于在发生掉电之后控制存储设备的操作。操作控制可以包括确定存储设备的操作状态(恢复状态)以及相应地操作该存储设备。该恢复状态可以是存储器在掉电之前正工作在的最后的操作状态,或者其可以是“已登录”状态(例如在主机-存储设备认证之后)、“注销(logged-off)”状态(例如在认证之前)、或设备所知的任何其它的操作状态、或受阻的状态(不响应)。通常由存储设备本身基于在较早的已登录状态下(即在存储设备掉电之前)保留在存储设备上的操作信息确定存储设备的恢复状态。
应该注意,以上讨论的缩短的认证处理可以是可选的处理,且存储设备不需要配置为在***设计者需要不同的(例如更高的)安全级别的情况下(例如在实体的证书被废除的情况下)提供以上描述的功能。而且,尽管已经关于在存储设备侧使用缩短的认证处理描述了上述实施例,但是这些实施例也可以用在主机设备侧。
以上详细的描述旨在被理解为对本发明可以采取的所选形式的说明,而不是对本发明的限定。仅以下的权利要求、包括所有等同物旨在限定要求保护的发明的范围。最后,应该注意,在此描述的任何优选实施例的任何方面可以单独使用或彼此组合使用。

Claims (32)

1.一种用于存储设备恢复的方法,该方法包括:
在存储设备中进行以下操作:
开始认证处理以认证主机设备,其中该认证处理包括多个阶段;
存储该认证处理的状态,其中该状态指示已经成功完成的认证处理的阶段;以及
在断电之后:
取得该认证处理的状态;以及
恢复与主机设备的操作而不重新进行已经完成的认证处理的阶段。
2.如权利要求1所述的方法,其中当所述状态指示认证处理的所有阶段已经成功完成时,与主机设备的操作恢复,而不需要主机设备向存储设备重新认证其自身。
3.如权利要求1所述的方法,其中所述状态被存储在存储设备中的可由存储设备的控制器存取但不可由主机设备存取的位置中。
4.如权利要求1所述的方法,其中所述状态由存储设备自动存储。
5.如权利要求1所述的方法,其中响应于来自主机设备的命令存储所述状态。
6.如权利要求1所述的方法,其中响应于接收到恢复命令,进行取得和恢复动作。
7.如权利要求6所述的方法,还包括如果所述恢复命令无效则工作在受阻的状态下。
8.如权利要求6所述的方法,还包括如果所述恢复命令无效则工作在注销状态下。
9.如权利要求6所述的方法,其中所述恢复命令包括安全令牌。
10.如权利要求9所述的方法,其中所述安全令牌包括会话密钥的函数。
11.如权利要求10所述的方法,其中所述安全令牌还是计数器的值的函数。
12.如权利要求9所述的方法,其中所述安全令牌包括会话ID的函数。
13.如权利要求12所述的方法,其中所述安全令牌还是计数器的值的函数。
14.如权利要求6所述的方法,其中从主机设备接收所述恢复命令。
15.如权利要求6所述的方法,其中从不同的、但先前认证过的主机设备接收所述恢复命令。
16.如权利要求1所述的方法,其中取得和恢复动作由存储设备自发地而不是响应于来自主机设备的恢复命令而进行。
17.一种存储设备,包括:
接口,配置为与主机设备通信;
存储器;以及
控制器,与所述接口和所述存储器通信,其中所述控制器配置为:
开始认证处理以认证主机设备,其中该认证处理包括多个阶段;
存储所述认证处理的状态,其中该状态指示已经成功完成的认证处理的阶段;以及
在断电之后:
取得所述认证处理的状态;以及
恢复与主机设备的操作而不重新进行已经完成的认证处理的阶段。
18.如权利要求17所述的存储设备,其中当所述状态指示认证处理的所有阶段已经成功完成时,与主机设备的操作恢复,而不需要主机设备向存储设备重新认证其自身。
19.如权利要求17所述的存储设备,其中所述状态被存储在存储器中的可由存储设备的控制器存取但不可由主机设备存取的位置中。
20.如权利要求17所述的存储设备,其中所述状态由控制器自动存储。
21.如权利要求17所述的存储设备,其中响应于来自主机设备的命令存储所述状态。
22.如权利要求17所述的存储设备,其中所述控制器配置为响应于接收到恢复命令而取得和恢复。
23.如权利要求22所述的存储设备,其中所述控制器配置为如果所述恢复命令无效则工作在受阻的状态下。
24.如权利要求22所述的存储设备,其中所述控制器配置为如果所述恢复命令无效则工作在注销状态下。
25.如权利要求22所述的存储设备,其中所述恢复命令包括安全令牌。
26.如权利要求25所述的存储设备,其中所述安全令牌包括会话密钥的函数。
27.如权利要求26所述的存储设备,其中所述安全令牌还是计数器的值的函数。
28.如权利要求25所述的存储设备,其中所述安全令牌包括会话ID的函数。
29.如权利要求28所述的存储设备,其中所述安全令牌还是计数器的值的函数。
30.如权利要求22所述的存储设备,其中从主机设备接收所述恢复命令。
31.如权利要求22所述的存储设备,其中从不同的、但先前认证过的主机设备接收所述恢复命令。
32.如权利要求17所述的存储设备,其中所述控制器配置为自发地而不是响应于来自主机设备的恢复命令来取得和恢复。
CN201180031462.4A 2010-06-30 2011-05-18 用于存储状态恢复的存储设备和方法 Active CN102959554B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/827,978 2010-06-30
US12/827,978 US8751802B2 (en) 2010-06-30 2010-06-30 Storage device and method and for storage device state recovery
PCT/US2011/036946 WO2012003052A1 (en) 2010-06-30 2011-05-18 Storage device and method for storage state recovery

Publications (2)

Publication Number Publication Date
CN102959554A true CN102959554A (zh) 2013-03-06
CN102959554B CN102959554B (zh) 2015-11-25

Family

ID=44278995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180031462.4A Active CN102959554B (zh) 2010-06-30 2011-05-18 用于存储状态恢复的存储设备和方法

Country Status (5)

Country Link
US (2) US8751802B2 (zh)
EP (1) EP2588987A1 (zh)
CN (1) CN102959554B (zh)
TW (1) TWI514149B (zh)
WO (1) WO2012003052A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
US10079019B2 (en) 2013-11-12 2018-09-18 Apple Inc. Always-on audio control for mobile device
US10031000B2 (en) 2014-05-29 2018-07-24 Apple Inc. System on a chip with always-on processor
US9619377B2 (en) 2014-05-29 2017-04-11 Apple Inc. System on a chip with always-on processor which reconfigures SOC and supports memory-only communication mode
US9778728B2 (en) 2014-05-29 2017-10-03 Apple Inc. System on a chip with fast wake from sleep
US9479331B2 (en) * 2014-08-20 2016-10-25 Apple Inc. Managing security in a system on a chip (SOC) that powers down a secure processor
US11593797B2 (en) * 2016-06-12 2023-02-28 Apple Inc. Authentication using a secure circuit
US9898229B1 (en) 2016-07-29 2018-02-20 Sandisk Technologies Llc Systems and methods of memory reads
CN114050965A (zh) * 2020-07-22 2022-02-15 中兴通讯股份有限公司 查找中断设备的方法、从设备、主设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050033959A1 (en) * 2003-07-07 2005-02-10 Jia-Xin Zheng Portable secure information access system, portable storage device and access method for portable secure information
CN1808456A (zh) * 2006-02-24 2006-07-26 上海方正信息安全技术有限公司 在便携式终端主机上添加可信平台的方法
CN101120349A (zh) * 2004-12-21 2008-02-06 桑迪士克股份有限公司 带有流中数据加密/解密的存储器***
US20080082826A1 (en) * 2006-09-29 2008-04-03 Brent Ahlquist Method and apparatus for updating non-volatile memories
CN101300606A (zh) * 2005-09-09 2008-11-05 Igt公司 游戏机更新及大量存储管理

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6493824B1 (en) 1999-02-19 2002-12-10 Compaq Information Technologies Group, L.P. Secure system for remotely waking a computer in a power-down state
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
US7137003B2 (en) 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
US7454614B2 (en) * 2001-03-29 2008-11-18 Microsoft Corporation Method and apparatus for fault tolerant TCP handshaking
US7743241B1 (en) * 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
US7353329B2 (en) * 2003-09-29 2008-04-01 Intel Corporation Memory buffer device integrating refresh logic
KR101051703B1 (ko) * 2004-08-09 2011-07-25 삼성전자주식회사 서스펜드/리쥼 기능을 갖는 집적 회로 카드 및 집적 회로카드 시스템
US7624283B2 (en) 2006-02-13 2009-11-24 International Business Machines Corporation Protocol for trusted platform module recovery through context checkpointing
JP4778361B2 (ja) * 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 認証装置及び認証システム及び認証装置の装置確認方法
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US7743195B2 (en) * 2006-12-27 2010-06-22 Intel Corporation Interrupt mailbox in host memory
US7930585B2 (en) * 2007-01-04 2011-04-19 Sandisk Il Ltd Recovery of a failed file transfer between a host and a data storage device
US20080320253A1 (en) 2007-06-19 2008-12-25 Andrew Tomlin Memory device with circuitry for writing data of an atomic transaction
JP5010492B2 (ja) * 2008-01-31 2012-08-29 株式会社東芝 通信装置、方法及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050033959A1 (en) * 2003-07-07 2005-02-10 Jia-Xin Zheng Portable secure information access system, portable storage device and access method for portable secure information
CN101120349A (zh) * 2004-12-21 2008-02-06 桑迪士克股份有限公司 带有流中数据加密/解密的存储器***
CN101300606A (zh) * 2005-09-09 2008-11-05 Igt公司 游戏机更新及大量存储管理
CN1808456A (zh) * 2006-02-24 2006-07-26 上海方正信息安全技术有限公司 在便携式终端主机上添加可信平台的方法
US20080082826A1 (en) * 2006-09-29 2008-04-03 Brent Ahlquist Method and apparatus for updating non-volatile memories

Also Published As

Publication number Publication date
US20120144141A1 (en) 2012-06-07
TWI514149B (zh) 2015-12-21
US8799653B2 (en) 2014-08-05
US20120005526A1 (en) 2012-01-05
WO2012003052A1 (en) 2012-01-05
US8751802B2 (en) 2014-06-10
TW201202934A (en) 2012-01-16
EP2588987A1 (en) 2013-05-08
CN102959554B (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
CN102959554B (zh) 用于存储状态恢复的存储设备和方法
US11664997B2 (en) Authentication in ubiquitous environment
US9684898B2 (en) Securing personal identification numbers for mobile payment applications by combining with random components
CA3027918C (en) Authentication in ubiquitous environment
CN111034120B (zh) 基于身份信息的加密密钥管理
CN106656488B (zh) 一种pos终端的密钥下载方法和装置
CN102104597A (zh) 用于防盗平台的复原的方法和装置
CN105427099A (zh) 安全电子交易的网络认证方法
CN102215221A (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和***
EP2690840B1 (en) Internet based security information interaction apparatus and method
US20150067793A1 (en) Method for Secure, Entryless Login Using Internet Connected Device
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和***
CN106027250A (zh) 一种身份证信息安全传输方法及***
EP3480718B1 (en) System and method for facilitating authentication via a shortrange wireless token
CN103119889A (zh) 使用硬件超级密钥验证和保护正版软件安装
US9948614B1 (en) Remote device initialization using asymmetric cryptography
KR101666591B1 (ko) 스마트 오티피 인증 시스템 및 방법
CN102833296A (zh) 用于构建安全的计算环境的方法和设备
CN112020718A (zh) 电子装置的完整性检查
JP6272608B2 (ja) ライセンス認証装置、ライセンス認証方法およびライセンス認証プログラム
CN103248490A (zh) 一种备份电子签名令牌中信息的方法和***
CN106157028B (zh) 一种基于可信平台的金融ic卡多次发卡***及方法
KR101663852B1 (ko) 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법
US8914901B2 (en) Trusted storage and display
CN118233107A (zh) 一种用于终端安全下载密钥的方法、***及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Israel Kfar Saba

Patentee after: Western data Israel Limited

Address before: Israel saaba

Patentee before: SANDISK IL Ltd.