TWI614632B - 對儲存裝置之電纜調換安全性攻擊的預防技術 - Google Patents

對儲存裝置之電纜調換安全性攻擊的預防技術 Download PDF

Info

Publication number
TWI614632B
TWI614632B TW104125803A TW104125803A TWI614632B TW I614632 B TWI614632 B TW I614632B TW 104125803 A TW104125803 A TW 104125803A TW 104125803 A TW104125803 A TW 104125803A TW I614632 B TWI614632 B TW I614632B
Authority
TW
Taiwan
Prior art keywords
storage device
host system
verification
storage
challenge
Prior art date
Application number
TW104125803A
Other languages
English (en)
Other versions
TW201629820A (zh
Inventor
珊吉夫N 崔卡
傑森R 科克斯
阿納德S 拉瑪林根
Original Assignee
英特爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾公司 filed Critical 英特爾公司
Publication of TW201629820A publication Critical patent/TW201629820A/zh
Application granted granted Critical
Publication of TWI614632B publication Critical patent/TWI614632B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一般而言,本揭示案提供用於對儲存裝置之電纜調換安全性攻擊的預防的系統、裝置、方法及電腦可讀媒體。主機系統可包括供應模組,該供應模組經組配來產生詰問回應驗證金鑰對,且進一步將該金鑰對提供至該儲存裝置以致能該詰問回應驗證。該系統亦可包括鏈接錯誤偵測模組,該鏈接錯誤偵測模組用以偵測該主機系統與該儲存裝置之間的鏈接錯誤。該系統可進一步包括詰問回應協定模組,該詰問回應協定模組經組配來回應於該鏈接錯誤偵測而啟動來自該儲存系統的驗證詰問,且基於該金鑰對來提供對該驗證詰問之回應。

Description

對儲存裝置之電纜調換安全性攻擊的預防技術 發明領域
本揭示案係關於儲存裝置之安全性,且更具體而言,係關於對儲存裝置之電纜調換安全性攻擊的預防。
發明背景
儲存裝置諸如硬碟驅動機(HDD)及固態驅動機(SSD)通常在裝置靜止(例如,斷電)時為儲存於媒體上的資料提供某一等級之安全性。取決於實行方案及標準要求,可需要使用者及/或管理者通行碼來建立安全性金鑰以加密/解密所儲存資料。當裝置電力開啟時,可需要通行碼來解鎖裝置。
此等技術之一問題在於該等裝置(及資料)易受電纜調換攻擊影響。在此類型之攻擊中,資料電纜自裝置移除,同時維持供電至裝置。裝置隨後連接至攻擊者之系統,且攻擊者能夠在不需要任何通行碼知識的情況下存取(讀取及寫入)存在於驅動機上的所有資料。因為裝置在攻擊期間未失去電力,所以該裝置保持解鎖且繼續處理來自攻擊系統的所有讀取及寫入。用以處置此問題之一現有方法 涉及主機與儲存裝置之間的額外加密層對於所有資料讀取及寫入之使用。然而,此舉增添成本及複雜性,需要額外電力且降低效能。另一現有方法涉及專門設計的裝置端連接器之使用,該專門設計的裝置端連接器組合資料及電力。遺憾的是,此技術因相對較大的形狀因子受到損害且保持易受攻擊者攻擊,該攻擊者可拆卸連接器殼體以將替代性電源施加至裝置電力插腳且隨後進行電纜調換攻擊。
此類型之電纜調換攻擊日益受到關注,因為預計電腦系統在待用/連接待用模式中花費增加的時間,且與此等系統相關聯的儲存裝置在此週期期間保持解鎖。處於此等模式中的系統易受相對容易的盜竊、資料擷取及資料抹除/置換影響,因為不需要通行碼。
依據本發明之一實施例,係特地提出一種用於保全一儲存裝置之主機系統,該主機系統包含:一供應模組,其用以產生一詰問回應驗證金鑰對,且進一步用以將該金鑰對提供至該儲存裝置以致能該詰問回應驗證;一鏈接錯誤偵測模組,其用以偵測該主機系統與該儲存裝置之間的一鏈接錯誤;以及一詰問回應協定模組,其用以回應於該鏈接錯誤偵測而啟動來自該儲存系統的一驗證詰問,且進一步基於該金鑰對來提供對該驗證詰問之一回應。
100‧‧‧頂層系統圖
102‧‧‧主機系統/系統
104‧‧‧電力電纜
106‧‧‧資料電纜
108‧‧‧儲存系統
110a、110b‧‧‧鏈接錯誤偵測模組/模組
112a、112b‧‧‧詰問回應協定處置模組
114‧‧‧資料儲存模組
116‧‧‧替代性電源
200‧‧‧方塊圖
202‧‧‧供應模組
204a、204b‧‧‧電力開啟使用者鑑定模組
206a、206b‧‧‧讀取/寫入命令處理模組
210‧‧‧加密模組
300~314、400~418、500~550、600~650‧‧‧操作
700‧‧‧系統圖/系統
710‧‧‧行動平台
720‧‧‧處理器
730‧‧‧記憶體
740‧‧‧網路介面模組
750‧‧‧輸入/輸出(IO)系統或控制器
760‧‧‧顯示元件
所主張主題之實施例的特徵及優點在以下詳細描述進行時且在參考圖式之後將變得顯而易見,在圖式 中,相同數字繪示相同部分,且在圖式中:圖1例示與本揭示案一致的一示例性實施例之頂層系統圖;圖2例示與本揭示案一致的一示例性實施例之方塊圖;圖3例示與本揭示案一致的一示例性實施例之操作的流程圖;圖4例示與本揭示案一致的另一示例性實施例之操作的流程圖;圖5例示與本揭示案一致的另一示例性實施例之操作的流程圖;圖6例示與本揭示案一致的另一示例性實施例之操作的流程圖;以及圖7例示與本揭示案一致的另一示例性實施例之平台的系統圖。
儘管以下詳細描述將參考示例性實施例來進行,但熟習此項技術者將明白該等實施例之許多替選方案、修改及變化。
較佳實施例之詳細說明
一般而言,本揭示案提供用於對儲存裝置的電纜調換安全性攻擊之預防的系統、裝置、方法及電腦可讀媒體。在一實施例中,主機系統可藉由資料電纜耦接至儲存系統。主機系統及儲存系統中任一者或兩者可經組配來回應於資料電纜之斷開、通訊重設或類似破壞性事件而偵 測鏈接錯誤,即使電力繼續經供應至儲存系統,該類似破壞性事件亦可指示資料電纜調換。所偵測鏈接錯誤隨後可觸發對藉由詰問回應協定的驗證/重新驗證之需要。儲存系統可經組配以對來自主機的所有讀取/寫入嘗試失敗,直至成功驗證發生為止。詰問回應協定可基於在儲存系統之初始供應期間提供的金鑰對。金鑰對可為公用/私用加密金鑰對或可基於共享秘密。
因此,在一些實施例中,每當在儲存系統保持電力開啟時懷疑資料電纜調換時,可需要藉由詰問回應協定的主機驗證。除在儲存系統之電力循環之後通常需要的使用者鑑定之外,可進行此驗證。
圖1例示與本揭示案一致的一示例性實施例之頂層系統圖100。主機系統102展示為包括鏈接錯誤偵測模組110a及詰問回應協定處置模組112a。儲存系統108展示為包括資料儲存模組114、鏈接錯誤偵測模組110b及詰問回應協定處置模組112b。在一些實施例中,資料儲存模組114可為硬碟驅動機(HDD)、固態驅動機(SSD)、兩者之組合或任何其他適合的資料儲存機構。儲存系統108可經由資料電纜106耦接至主機系統102。在一些實施例中,資料電纜106可為序列先進技術附件(SATA)電纜、非依電性記憶體快速(NVMe)電纜或串列附接小電腦系統介面(SAS)電纜。NVMe可實行為周邊組件互連快速(PCIe)鏈接管理協定。儲存系統108可經由電力電纜104接收電力,該電力電纜可自系統102或在一些實施例中自替代性電源116提供電 力。
鏈接錯誤偵測模組110a、110b可分別在主機系統端及儲存系統端上經組配來偵測資料電纜106之斷開。 詰問回應協定處置模組112a、112b可經組配來在重接(指示資料電纜之可能的調換)之後驗證主機系統102,如以下將更詳細地描述。
圖2例示與本揭示案一致的一示例性實施例之方塊圖200。除鏈接錯誤偵測模組110a及詰問回應協定處置模組112a之外,主機系統102展示為包括供應模組202、電力開啟使用者鑑定模組204a及讀取/寫入命令處理模組206a。除鏈接錯誤偵測模組110b、詰問回應協定模組112b及資料儲存模組114之外,儲存系統108展示為包括電力開啟使用者鑑定模組204b、讀取/寫入命令處理模組206b及加密模組210。
供應模組202可經組配來產生用於在以下所描述之詰問回應協定期間使用的適合金鑰對。在一些實施例中,可在初始耦接或系統組態期間例如由製造商或一些其他可信賴系統組態實體使金鑰對可利用於主機系統102及儲存系統108兩者。金鑰對可為僅允許主機系統及儲存系統正確地交換用於驗證目的之詰問及回應資料的公用/私用加密金鑰對,或金鑰對可基於共享秘密。
每當儲存系統108電力開啟時,例如在電力中斷之後或在正常啟動期間,可使用任何適合技術來鑑定主機系統102,該任何適合技術包括標準使用者/通行碼驗證程 序。電力開啟使用者鑑定模組204a、204b可經組配來分別在主機系統端及儲存系統端上進行此鑑定。
加密模組210可經組配來加密儲存於資料儲存模組114上的資料,使得資料經保護或鎖定,直至成功地完成電力開啟使用者鑑定為止,此後,資料可經解鎖或使資料對主機系統102而言可容易地利用於正常運行時間操作。讀取/寫入命令處理模組206a可經組配來在主機系統102上產生讀取及寫入請求,以用於傳輸至儲存系統108,以便自資料儲存模組114讀取資料或將資料寫入至資料儲存模組114。同樣地,讀取/寫入命令處理模組206b可經組配來在儲存系統端上處置此等請求。
因為電纜調換攻擊資料電纜在儲存系統保持供電時自儲存系統之移除,所以鏈接錯誤或通訊重設將經產生且可由主機系統102及儲存系統108兩者偵測,例如分別由模組110a及110b偵測。當鏈接錯誤經偵測時,主機系統102及儲存系統108可藉由執行詰問回應協定以驗證或鑑定主機來協作地操作。詰問回應協定處置模組112a可經組配來在主機系統端上執行此協定之部分,且詰問回應協定處置模組112b可經組配來在儲存系統端上執行此協定之部分。直至完成主機之驗證,貫穿此協定之執行,儲存系統可經組配來對於由主機系統進行的所有讀取及寫入嘗試失敗。例如,讀取/寫入命令處理模組206b可產生此等失效條件。
在一些實施例中,詰問回應協定之執行可如下 進行。主機系統102在偵測鏈接錯誤之後可向儲存系統108發佈請求以啟動詰問回應協定。回應於該請求,儲存系統108可基於在系統之供應期間提供的金鑰對來產生新詰問,例如隨機詰問,且將該詰問傳輸至主機系統。主機系統102隨後可亦基於該金鑰對來產生對詰問之正確回應,且將此回應傳輸至儲存系統108。儲存系統隨後可驗證回應為正確的,且若如此,則回復讀取/寫入操作之處理。 若回應為不正確的,則儲存系統(例如,讀取/寫入命令處理模組206b)可對於所有讀取/寫入操作繼續產生失效,且等待來自主機系統102的任何後續詰問回應協定啟動請求。
圖3例示與本揭示案一致的一示例性實施例之操作300的流程圖。該等操作為例如主機系統102的主機系統提供方法,以預防對儲存裝置之電纜調換安全性攻擊。操作302及304可為供應操作之部分,該供應操作可在初始耦接或系統組態期間例如由製造商或一些其他可信賴系統組態實體進行。在操作302處,創建詰問回應驗證金鑰對。 在操作304處,將金鑰提供至儲存系統以致能詰問回應驗證特徵。在操作306處,進行使用者鑑定以例如在電力開啟處解鎖儲存系統。使用者鑑定可包括將使用者識別/通行碼傳輸至儲存系統。
操作308至操作314可在運行時間期間(例如,在電力開啟之後)進行。在操作308處,可進行儲存器讀取/寫入命令處理以格式化、翻譯資料存取請求及/或將資料存 取請求自主機系統之使用者傳輸至儲存系統。
在操作310處,進行鏈接錯誤偵測檢查。用於指示例如資料電纜之移除或斷開的鏈接錯誤之偵測的方法可取決於與資料電纜及/或儲存裝置相關聯的傳訊協定。在SATA連接之狀況下,例如,鏈接錯誤可與以下信號中之任何信號相關聯:COMRESET、COMINIT及/或COMWAKE,該等信號中之任何信號亦可產生主機系統上的鏈接關閉(link-down)中斷。在SAS連接之狀況下,鏈接錯誤可與以下信號中之任何信號相關聯:COMSAS、COMRESET、COMINIT及/或COMWAKE,該等信號中之任何信號亦可產生主機系統上的鏈接關閉(link-down)中斷。在NVMe連接之狀況下,鏈接錯誤可與PCIe重設及主機系統上的鏈接關閉中斷相關聯。將暸解,其他類型之佈纜及傳訊協定可與任何適合的鏈接錯誤偵測機構一起使用。
若鏈接錯誤尚未經偵測,則儲存器讀取/寫入命令處理可繼續。然而,若鏈接錯誤已經偵測,則主機系統可藉由例如請求來自儲存系統的詰問來在操作312處啟動詰問回應協定。在操作314處,主機系統可藉由將驗證金鑰提供至儲存系統來回應自儲存系統接收的詰問。讀取/寫入命令處理隨後可在操作308處進行。若驗證出於任何原因為不成功的,則讀取/寫入請求將失敗,且可進行新嘗試以啟動詰問回應協定。
圖4例示與本揭示案一致的另一示例性實施例之 操作400的流程圖。該等操作為例如儲存系統108的儲存系統提供方法以預防電纜調換安全性攻擊。在操作402處,進行使用者鑑定以例如在電力開啟處解鎖儲存系統。使用者鑑定可包括自儲存系統接收使用者識別/通行碼。解鎖儲存系統可包括一旦使用者識別經鑑別即解密所儲存資料。操作404至操作418隨後可在運行時間期間(例如,在電力開啟之後)進行。在操作404處,可處理自主機系統接收的儲存器讀取/寫入命令,且可進行自資料儲存模組的對應讀取及寫入至資料儲存模組。在操作406處,進行鏈接錯誤偵測檢查。若鏈接錯誤尚未經偵測,則儲存器讀取/寫入命令處理繼續。若鏈接錯誤已經偵測,則在操作408處,儲存系統將引起後續讀取/寫入操作失敗。
在操作410處,回應於自主機系統接收詰問回應協定啟動請求,將驗證詰問提供至主機系統。在一些實施例中,儲存系統可在鏈接錯誤之偵測之後啟動協定,而不等待啟動請求。在操作412處,自主機系統接收且驗證回應。若驗證通過,則在操作414處,將容許讀取/寫入操作。若驗證失敗,則在操作416處,讀取/寫入操作將繼續失敗,且在操作418處,儲存系統將等待主機系統啟動或重新啟動詰問回應協定。
圖5例示與本揭示案一致的另一示例性實施例之操作500的流程圖。該等操作提供用於對儲存裝置之電纜調換安全性攻擊的預防之方法。在操作510處,由耦接至儲存裝置的主機系統產生詰問回應驗證金鑰對。在操作 520處,將金鑰對提供至儲存裝置以致能詰問回應驗證。 在操作530處,偵測主機系統與儲存裝置之間的鏈接錯誤。在操作540處,回應於鏈接錯誤偵測,主機系統啟動來自儲存系統的驗證詰問。在操作550處,提供對驗證詰問之回應。該回應係基於金鑰對。
圖6例示與本揭示案一致的另一示例性實施例之操作600的流程圖。該等操作提供用於對儲存裝置之電纜調換安全性攻擊的預防之方法。在操作610處,偵測儲存裝置與主機系統之間的鏈接錯誤。在操作620處,回應於該偵測而進行讀取/寫入失效模式。在操作630處,自主機系統接收驗證詰問啟動。在操作640處,回應於該接收而產生驗證詰問。在操作650處,將驗證詰問傳輸至主機系統。
圖7例示與本揭示案一致的一示例性實施例之系統圖700。系統700可為行動平台710或計算裝置,諸如例如智慧型電話、智慧型平板電腦、個人數位助理(PDA)、行動網際網路裝置(MID)、可轉換平板電腦、筆記型電腦或膝上型電腦,或任何其他適合裝置。然而,將暸解,本文所描述之系統之實施例不限於行動平台,且在一些實施例中,系統700可為工作站或桌上型電腦。裝置可通常經由顯示元件760向使用者呈現各種介面,該顯示元件諸如例如觸控螢幕、液晶顯示器(LCD)或任何其他適合的顯示器類型。
系統700展示為包括主機系統102,該主機系統 可進一步包括任何數目之處理器720及記憶體730。在一些實施例中,處理器720可實行為任何數目之處理器核心。 處理器(或處理器核心)可為任何類型之處理器,諸如例如微處理器、嵌入式處理器、數位信號處理器(DSP)、圖形處理器(GPU)、網路處理器、現場可規劃閘陣列或經組配來執行碼的其他裝置。處理器可為多執行緒式核心,因為該等處理器可包括每核心多於一個硬體執行緒上下文(或「邏輯處理器」)。記憶體730可耦接至處理器。記憶體730可為如熟習此項技術者已知或另外可利用的多種記憶體(包括記憶體階層之各種層及/或記憶體快取記憶體)中之任何記憶體。將暸解,處理器及記憶體可經組配來儲存、代管及/或執行一或多個使用者應用程式或其他軟體模組。 此等應用程式可包括但不限於例如任何類型之計算、通訊、資料管理、資料儲存及/或使用者介面任務。在一些實施例中,此等應用程式可使用行動平台710之任何其他組件或與該等任何其他組件互動。
系統700亦展示為包括網路介面模組740,該網路介面模組可包括無線通訊能力,諸如例如蜂巢式通訊、無線保真度(WiFi)、Bluetooth®及/或近場通訊(NFC)。無線通訊可符合任何現有或尚有待於開發之通訊標準或以其他方式與該等通訊標準相容,該等通訊標準包括Bluetooth®、Wi-Fi及行動電話通訊標準之過去、當前及未來版本。
系統700亦展示為包括輸入/輸出(IO)系統或控制 器750,該輸入/輸出(IO)系統或控制器可經組配來致能或管理處理器720與系統700之其他元件或系統700外部的其他元件(未示出)之間的資料通訊。
系統700亦展示為包括安全儲存系統108,例如HDD或SSD,該安全儲存系統耦接至主機系統102且經組配來預防如先前所描述之電纜調換安全性攻擊。
將暸解,在一些實施例中,系統700之各種組件可組合於系統單晶片(SoC)架構中。在一些實施例中,該等組件可為硬體組件、韌體組件、軟體組件或硬體、韌體或軟體之任何適合組合。
本文所描述之方法之實施例可實行於系統中,該系統包括一或多個儲存媒體,該一或多個儲存媒體上單獨地或以組合方式儲存有指令,該等指令在由一或多個處理器執行時進行該等方法。在此,處理器可包括例如系統CPU(例如,核心處理器)及/或可規劃電路。因此,意圖在於,根據本文所描述之方法之操作可跨於諸如例如在若干不同實體位置處之處理結構的多個實體裝置而分佈。另外,意圖在於,方法操作可單獨地或以子組合方式進行,如熟習此項技術者將理解的。因此,並非流程圖中每一者之所有操作需要被執行,且本揭示案明確地意圖致能此類操作之所有子組合,如一般技術者將理解的。
儲存媒體可包括任何類型之有形媒體,例如:任何類型之碟片,其中包括軟性碟片、光碟片、光碟片唯讀記憶體(CD-ROM)、可覆寫光碟片(CD-RW)、數位通用 碟片(DVD)及磁光碟;半導體裝置,諸如唯讀記憶體(ROM)、諸如動態RAM及靜態RAM的隨機存取記憶體(RAM)、可抹除可規劃唯讀記憶體(EPROM)、電氣可抹除可規劃唯讀記憶體(EEPROM)、快閃記憶體、磁性或光學卡,或適合於儲存電子指令之任何類型之媒體。
如本文中之任何實施例中使用之「電路」可包括例如(單獨地或以任何組合方式)硬連線電路、可規劃電路、狀態機電路及/或儲存由可規劃電路執行之指令的韌體。應用可體現為可在諸如主機處理器的可規劃電路或其他可規劃電路上的執行的碼或指令。如本文中之任何實施例中使用的模組可體現為電路。電路可體現為積體電路,諸如積體電路晶片。
因此,本揭示案提供用於對儲存裝置之電纜調換安全性攻擊的預防的系統、裝置、方法及電腦可讀媒體。以下實例係關於進一步實施例。
根據實例1,提供一種用於保全儲存裝置之主機系統。主機系統可包括供應模組,該供應模組用以產生詰問回應驗證金鑰對,且進一步用以將金鑰對提供至儲存裝置以致能詰問回應驗證。本實例之主機系統亦可包括鏈接錯誤偵測模組,該鏈接錯誤偵測模組用以偵測主機系統與儲存裝置之間的鏈接錯誤。本實例之主機系統可進一步包括詰問回應協定模組,該詰問回應協定模組用以回應於鏈接錯誤偵測而啟動來自儲存系統的驗證詰問,且進一步用以基於金鑰對來提供對驗證詰問之回應。
實例2可包括實例1之主題,且所偵測鏈接錯誤與資料電纜之通訊重設相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例3可包括實例1及實例2中任何實例之主題,且所偵測鏈接錯誤與資料電纜之斷開相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例4可包括實例1至實例3中任何實例之主題,且所偵測鏈接錯誤發生在儲存裝置之待用連接模式期間。
實例5可包括實例1至實例4中任何實例之主題,該主題進一步包括電力開啟使用者鑑定模組,該電力開啟使用者鑑定模組用以將鑑定通行碼提供至儲存裝置以解鎖儲存裝置。
實例6可包括實例1至實例5中任何實例之主題,且儲存裝置為硬碟驅動機(HDD)或固態驅動機(SSD)。
根據實例7,提供一種儲存裝置。儲存裝置可包括資料儲存模組,該資料儲存模組用以儲存用於由主機系統存取的資料,該主機系統耦接至儲存裝置。本實例之儲存裝置亦可包括鏈接錯誤偵測模組,該鏈接錯誤偵測模組用以偵測儲存裝置與主機系統之間的鏈接錯誤,且進一步回應於偵測而引起儲存裝置進入讀取/寫入失效模式。本實例之儲存裝置可進一步包括詰問回應協定模組,該詰問回應協定模組用以回應於自主機系統接收的驗證詰問啟動而產生驗證詰問,且將驗證詰問傳輸至主機系統。
實例8可包括實例7之主題,且詰問回應協定模 組進一步用以驗證自主機系統接收的詰問回應。
實例9可包括實例7及實例8之主題,且若驗證為成功的,則詰問回應協定模組進一步用以引起儲存裝置退出讀取/寫入失效模式。
實例10可包括實例7至實例9之主題,且若驗證為不成功的,則詰問回應協定模組進一步用以等待自主機系統接收的第二驗證詰問啟動。
實例11可包括實例7至實例10之主題,且讀取/寫入失效模式與由主機系統進行的對資料儲存模組之存取之拒絕相關聯。
實例12可包括實例7至實例11之主題,該主題進一步包括電力開啟使用者鑑定模組,該電力開啟使用者鑑定模組用以驗證自主機系統接收的鑑定通行碼,且進一步用以回應於驗證之成功而解鎖資料儲存模組。
實例13可包括實例7至實例12之主題,且所偵測鏈接錯誤與資料電纜之通訊重設相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例14可包括實例7至實例13之主題,且所偵測鏈接錯誤與資料電纜之斷開相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例15可包括實例7至實例14之主題,且所偵測鏈接錯誤發生在儲存裝置之待用連接模式期間。
實例16可包括實例7至實例15之主題,該主題進一步包括加密模組,其用鎖定及解鎖資料儲存模組。
實例17可包括實例7至實例16之主題,且儲存裝置為硬碟驅動機(HDD)或固態驅動機(SSD)。
根據實例18,提供至少一電腦可讀儲存媒體,該至少一電腦可讀儲存媒體上儲存有指令,該等指令在由處理器執行時導致用於保全儲存裝置之以下操作。該等操作可包括:產生詰問回應驗證金鑰對;將金鑰對提供至儲存裝置以致能詰問回應驗證;偵測主機系統與儲存裝置之間的鏈接錯誤;由主機系統回應於鏈接錯誤偵測而啟動來自儲存系統的驗證詰問;以及基於金鑰對來提供對驗證詰問之回應。
實例19可包括實例18之主題,且所偵測鏈接錯誤與資料電纜之通訊重設相關聯,該該資料電纜耦接在主機系統與儲存裝置之間。
實例20可包括實例18及實例19之主題,且所偵測鏈接錯誤與資料電纜之斷開相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例21可包括實例18至實例20之主題,且所偵測鏈接錯誤發生在儲存裝置之待用連接模式期間。
實例22可包括實例18至實例21之主題,該主題進一步包括以下操作:將鑑定通行碼提供至儲存裝置以在儲存裝置之電力開啟之後解鎖儲存裝置。
根據實例23,提供至少一電腦可讀儲存媒體,該至少一電腦可讀儲存媒體上儲存有指令,該等指令在由處理器執行時導致用於保全儲存裝置之以下操作。該等操 作可包括:偵測儲存裝置與主機系統之間的鏈接錯誤;回應於偵測而進入讀取/寫入失效模式;自主機系統接收驗證詰問啟動;回應於該接收而產生驗證詰問;以及將驗證詰問傳輸至主機系統。
實例24可包括實例23之主題,該主題進一步包括以下操作:驗證自主機系統接收的詰問回應。
實例25可包括實例23及實例24之主題,且該主題進一步包括以下操作:若驗證為成功的,則退出讀取/寫入失效模式。
實例26可包括實例23至實例25之主題,該主題進一步包括以下操作:若驗證為不成功的,則等待來自主機系統的第二驗證詰問啟動。
實例27可包括實例23至實例26之主題,且讀取/寫入失效模式與主機系統對儲存於儲存裝置上的資料之存取之拒絕相關聯。
實例28可包括實例23至實例27之主題,該主題進一步包括以下操作:驗證自主機系統接收的鑑定通行碼,及回應於驗證之成功而解鎖儲存於儲存裝置上的資料。
實例29可包括實例23至實例28之主題,且所偵測鏈接錯誤與資料電纜之通訊重設相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例30可包括實例23至實例29之主題,且所偵測鏈接錯誤與資料電纜之斷開相關聯,該資料電纜耦接在 主機系統與儲存裝置之間。
實例31可包括實例23至實例30之主題,且所偵測鏈接錯誤發生在儲存裝置之待用連接模式期間。
實例32可包括實例23至實例31之主題,該主題進一步包括以下操作:加密儲存於儲存裝置上的資料以鎖定資料,及解密資料以解鎖資料。
根據實例33,提供一種用於保全儲存裝置之方法。該方法可包括:產生詰問回應驗證金鑰對;將金鑰對提供至儲存裝置以致能詰問回應驗證;偵測主機系統與儲存裝置之間的鏈接錯誤;由主機系統回應於鏈接錯誤偵測而啟動來自儲存系統的驗證詰問;以及基於金鑰對來提供對驗證詰問之回應。
實例34可包括實例33之主題,且所偵測鏈接錯誤與資料電纜之通訊重設相關聯,該該資料電纜耦接在主機系統與儲存裝置之間。
實例35可包括實例33及實例34之主題,且所偵測鏈接錯誤與資料電纜之斷開相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例36可包括實例33至實例35之主題,且所偵測鏈接錯誤發生在儲存裝置之待用連接模式期間。
實例37可包括實例33至實例36之主題,且該主題進一步包括將鑑定通行碼提供至儲存裝置以在儲存裝置之電力開啟之後解鎖儲存裝置。
根據實例38,提供一種用於保全儲存裝置之方 法。該方法可包括:偵測儲存裝置與主機系統之間的鏈接錯誤;回應於偵測而進入讀取/寫入失效模式;自主機系統接收驗證詰問啟動;回應於該接收而產生驗證詰問;以及將驗證詰問傳輸至主機系統。
實例39可包括實例38之主題,該主題進一步包括驗證自主機系統接收的詰問回應。
實例40可包括實例38及實例39之主題,該主題進一步包括若驗證為成功的,則退出讀取/寫入失效模式。
實例41可包括實例38至實例40之主題,該主題進一步包括若驗證為不成功的,則等待來自主機系統的第二驗證詰問啟動。
實例42可包括實例38至實例41之主題,且讀取/寫入失效模式與主機系統對儲存於儲存裝置上的資料之存取之拒絕相關聯。
實例43可包括實例38至實例42之主題,該主題進一步包括驗證自主機系統接收的鑑定通行碼,及回應於驗證之成功而解鎖儲存於儲存裝置上的資料。
實例44可包括實例38至實例43之主題,且所偵測鏈接錯誤與資料電纜之通訊重設相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例45可包括實例38至實例44之主題,且所偵測鏈接錯誤與資料電纜之斷開相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例46可包括實例38至實例45之主題,且所偵測鏈接錯誤發生在儲存裝置之待用連接模式期間。
實例47可包括實例38至實例46之主題,該主題進一步包括加密儲存於儲存裝置上的資料以鎖定資料,及解密資料以解鎖資料。
根據實例48,提供一種用於保全儲存裝置之系統。該系統可包括:產生構件,其用於產生詰問回應驗證金鑰對;提供構件,其用於將金鑰對提供至儲存裝置以致能詰問回應驗證;偵測構件,其用於偵測主機系統與儲存裝置之間的鏈接錯誤;啟動構件,其用於由主機系統回應於鏈接錯誤偵測而啟動來自儲存系統的驗證詰問;以及提供構件,其用於基於金鑰對來提供對驗證詰問之回應。
實例49可包括實例48之主題,且所偵測鏈接錯誤與資料電纜之通訊重設相關聯,該該資料電纜耦接在主機系統與儲存裝置之間。
實例50可包括實例48及實例49之主題,且所偵測鏈接錯誤與資料電纜之斷開相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例51可包括實例48至實例50之主題,且所偵測鏈接錯誤發生在儲存裝置之待用連接模式期間。
實例52可包括實例48至實例51之主題,該主題進一步包括提供構件,該提供構件用於將鑑定通行碼提供至儲存裝置以在儲存裝置之電力開啟之後解鎖儲存裝置。
根據實例53,提供一種用於保全儲存裝置之系 統。該系統可包括:偵測構件,其用於偵測儲存裝置與主機系統之間的鏈接錯誤;進入構件,其用於回應於偵測而進入讀取/寫入失效模式;接收構件,其用於自主機系統接收驗證詰問啟動;產生構件,其用於回應於該接收而產生驗證詰問;以及傳輸構件,其用於將驗證詰問傳輸至主機系統。
實例54可包括實例53之主題,該主題進一步包括驗證自主機系統接收的詰問回應。
實例55可包括實例53及實例54之主題,該主題進一步包括退出構件,該退出構件用於若驗證為成功的,則退出讀取/寫入失效模式。
實例56可包括實例53至實例55之主題,該主題進一步包括等待構件,該等待構件用於若驗證為不成功的,則等待來自主機系統的第二驗證詰問啟動。
實例57可包括實例53至實例56之主題,且讀取/寫入失效模式與主機系統對儲存於儲存裝置上的資料之存取之拒絕相關聯。
實例58可包括實例53至實例57之主題,該主題進一步包括驗證構件,該驗證構件用於驗證自主機系統接收的鑑定通行碼,及回應於驗證之成功而解鎖儲存於儲存裝置上的資料。
實例59可包括實例53至實例58之主題,且所偵測鏈接錯誤與資料電纜之通訊重設相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例60可包括實例53至實例59之主題,且所偵測鏈接錯誤與資料電纜之斷開相關聯,該資料電纜耦接在主機系統與儲存裝置之間。
實例61可包括實例53至實例60之主題,且所偵測鏈接錯誤發生在儲存裝置之待用連接模式期間。
實例62可包括實例53至實例61之主題,該主題進一步包括加密構件,該加密構件用於加密儲存於儲存裝置上的資料以鎖定資料,及解密資料以解鎖資料。
本文中已採用之術語及表達用作描述之術語而並非用作限制,且在使用此等術語及表達時,並非意在排除所展示及描述之特徵(或特徵之部分)的任何等效物,且應認識到,在申請專利範圍之範疇內有可能存在各種修改。因此,申請專利範圍意在涵蓋所有此類等效物。本文中已描述各種特徵、態樣及實施例。該等特徵、態樣及實施例易受彼此之組合以及變化及修改影響,如熟習此項技術者將理解。因此,本揭示案應被視為涵蓋此類組合、變化及修改。
100‧‧‧頂層系統圖
102‧‧‧主機系統/系統
104‧‧‧電力電纜
106‧‧‧資料電纜
108‧‧‧儲存系統
110a、110b‧‧‧鏈接錯誤偵測模組/模組
112a、112b‧‧‧詰問回應協定處置模組
114‧‧‧資料儲存模組
116‧‧‧替代性電源

Claims (19)

  1. 一種可與一儲存系統通訊且用以保全設置於該儲存系統中的一儲存裝置之主機系統,該主機系統包含:一供應電路,其用以產生一詰問回應驗證公用/私用加密金鑰對,且進一步用以將該金鑰對提供至該儲存裝置以致能該詰問回應驗證;一電力開啟使用者鑑定電路,其用以將一鑑定通行碼提供至該儲存裝置以解鎖該儲存裝置;一鏈接錯誤偵測電路,其設置於該儲存系統中以及於該主機系統中,該鏈接錯誤偵測電路用以偵測發生在該儲存裝置之一待用連接模式期間於該主機系統與該儲存裝置之間的一鏈接錯誤,其中一偵測到該鏈接錯誤,於該儲存系統中的該鏈接錯誤偵測電路用以致使該儲存系統產生對來自該主機系統之所有讀取/寫入操作的失效;以及一詰問回應協定電路,其設置於該儲存系統中以及於該主機系統中,該詰問回應協定電路用以回應於該鏈接錯誤偵測而啟動來自該儲存裝置的一驗證詰問,且進一步基於該金鑰對來提供對該驗證詰問之一回應,其中該驗證詰問是用來保全該儲存裝置免受一電纜調換攻擊,且其中對於該驗證詰問的一成功回應致使於該儲存系統中的該鏈接錯誤偵測電路中斷產生該等讀取/寫入失效。
  2. 如請求項1之主機系統,其中該偵測之鏈接錯誤與一資料電纜之一通訊重設相關聯,該資料電纜耦接在該主機系統與該儲存裝置之間。
  3. 如請求項1之主機系統,其中該偵測之鏈接錯誤與一資料電纜之一斷開相關聯,該資料電纜耦接在該主機系統與該儲存裝置之間。
  4. 如請求項1之主機系統,其中該儲存裝置為一硬碟驅動機(HDD)或一固態驅動機(SSD)。
  5. 一種設置於可與一主機系統通訊之一儲存系統中的儲存裝置,該儲存裝置包含:一電力開啟使用者鑑定電路,其用以驗證從該主機系統接收的一鑑定通行碼,且回應於該驗證之成功而解鎖該資料儲存模組;一資料儲存電路,其用以儲存用於由一主機系統存取的資料,該主機系統耦接至該儲存裝置;一鏈接錯誤偵測電路,其設置於該儲存系統中以及於該主機系統中,該鏈接錯誤偵測電路用以偵測發生在該儲存裝置之一待用連接模式期間於該儲存裝置與該主機系統之間的一鏈接錯誤,且進一步回應於該偵測,在該儲存裝置持續接收電力時,致使該儲存裝置產生對從該主機系統接收之所有讀取/寫入操作上之失效;以及一詰問回應協定電路,其設置於該儲存系統中以及於該主機系統中,該詰問回應協定電路用以回應於從該 主機系統接收的一驗證詰問啟動而產生一驗證詰問且將該驗證詰問傳輸至該主機系統,其中該驗證詰問是用來保全該儲存裝置免受一電纜調換攻擊,並且其中對該驗證詰問之一成功回應致使於該儲存系統中之該鏈接錯誤偵測電路中斷產生該讀取/寫入失效。
  6. 如請求項5之儲存裝置,其中該詰問回應協定電路進一步用以驗證從該主機系統接收的一詰問回應。
  7. 如請求項6之儲存裝置,其中若該驗證為不成功的,則該詰問回應協定電路進一步用以等待從該主機系統接收的一第二驗證詰問啟動。
  8. 如請求項5之儲存裝置,其中該偵測之鏈接錯誤與一資料電纜之一通訊重設相關聯,該資料電纜耦接在該主機系統與該儲存裝置之間。
  9. 如請求項5之儲存裝置,其中該偵測之鏈接錯誤與一資料電纜之一斷開相關聯,該資料電纜耦接在該主機系統與該儲存裝置之間。
  10. 如請求項5之儲存裝置,其進一步包含一加密電路,該加密電路用以鎖定及解鎖該資料儲存電路。
  11. 如請求項5之儲存裝置,其中該儲存裝置為一硬碟驅動機(HDD)或一固態驅動機(SSD)。
  12. 一種至少一非暫態電腦可讀儲存媒體,其設置於一儲存系統中,該儲存系統可與一主機系統通訊,該至少一非暫態電腦可讀儲存媒體上具有指令儲存於其上,該等指令在由一處理器執行時導致用以保全一儲存裝置之下 列操作,該等操作包含:將一鑑定通行碼提供至該儲存裝置以在該儲存裝置之一電力開啟之後解鎖該儲存裝置;產生一詰問回應驗證公用/私用加密金鑰對;將該金鑰對提供至該儲存裝置以致能該詰問回應驗證;偵測發生在該儲存裝置之一待用連接模式期間於一主機系統與該儲存裝置之間的一鏈接錯誤;由該主機系統回應於該鏈接錯誤偵測而啟動來自該儲存裝置的一驗證詰問,其中該驗證詰問是用來藉由對所有來自該主機系統之讀取/寫入操作產生失效,直到對該驗證詰問之一成功回應被接收來保全該儲存裝置免受一電纜調換攻擊;以及基於該金鑰對來提供對該驗證詰問之一回應,其中一鏈接錯誤偵測電路係設置於該儲存系統及於該主機系統之中,以及其中一詰問回應協定電路係設置於該儲存系統及於該主機系統之中。
  13. 如請求項12之電腦可讀儲存媒體,其中該偵測之鏈接錯誤係與一資料電纜之一通訊重設相關聯,該資料電纜耦接在該主機系統與該儲存裝置之間。
  14. 如請求項12之電腦可讀儲存媒體,其中該偵測之鏈接錯誤係與一資料電纜之一斷開相關聯,該資料電纜耦接在該主機系統與該儲存裝置之間。
  15. 一種至少一電腦可讀儲存媒體,其設置於一儲存系統 中,該儲存系統可與一主機系統通訊,該至少一電腦可讀儲存媒體上具有指令儲存於其上,該等指令在由一處理器執行時導致用以保全一儲存裝置之下列操作,該等操作包含:驗證從該主機系統接收的一詰問回應驗證;當該詰問回應驗證之成功後,驗證從該主機系統接收之一鑑定通行碼;當該鑑定通行碼驗證之成功後,回應於該驗證之成功而解鎖儲存於該儲存裝置之資料;偵測發生在該儲存裝置之一待用連接模式期間於該儲存裝置與該主機系統之間的一鏈接錯誤;回應於該偵測,在該儲存裝置持續接收電力時,產生對來自該主機系統之所有讀取/寫入操作之失效;接收來自該主機系統之一驗證詰問啟動;回應於該接收而產生一驗證詰問,其中該驗證詰問為用來保全該儲存裝置免受一電纜調換攻擊,並且其中對該驗證詰問之一成功回應致使該讀取/寫入失效之產生中斷;以及將該驗證詰問傳輸至該主機系統,其中一鏈接錯誤偵測電路設置於該儲存系統及於該主機系統之中,以及其中一詰問回應協定電路係設置於該儲存系統及於該主機系統之中。
  16. 如請求項15之電腦可讀儲存媒體,其進一步包含以下操作:若該驗證為成功的,則退出該讀取/寫入失效模式。
  17. 如請求項15之電腦可讀儲存媒體,其進一步包含以下操作:若該驗證為不成功的,則等待來自該主機系統的一第二驗證詰問啟動。
  18. 如請求項15之電腦可讀儲存媒體,其中該偵測之鏈接錯誤係與一資料電纜之一通訊重設相關聯,該資料電纜耦接在該主機系統與該儲存裝置之間。
  19. 如請求項15之電腦可讀儲存媒體,其中該偵測之鏈接錯誤與一資料電纜之一斷開相關聯,該資料電纜耦接在該主機系統與該儲存裝置之間。
TW104125803A 2014-09-22 2015-08-07 對儲存裝置之電纜調換安全性攻擊的預防技術 TWI614632B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/492,168 US9870462B2 (en) 2014-09-22 2014-09-22 Prevention of cable-swap security attack on storage devices
US14/492,168 2014-09-22

Publications (2)

Publication Number Publication Date
TW201629820A TW201629820A (zh) 2016-08-16
TWI614632B true TWI614632B (zh) 2018-02-11

Family

ID=55526005

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104125803A TWI614632B (zh) 2014-09-22 2015-08-07 對儲存裝置之電纜調換安全性攻擊的預防技術

Country Status (7)

Country Link
US (1) US9870462B2 (zh)
EP (1) EP3198518B1 (zh)
JP (1) JP2017536590A (zh)
KR (1) KR102240181B1 (zh)
CN (1) CN107077556B (zh)
TW (1) TWI614632B (zh)
WO (1) WO2016048585A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015130297A1 (en) * 2014-02-28 2015-09-03 Empire Technology Development Llc Homomorphic encryption scheme
US11556665B2 (en) * 2019-12-08 2023-01-17 Western Digital Technologies, Inc. Unlocking a data storage device
US11831752B2 (en) 2020-01-09 2023-11-28 Western Digital Technologies, Inc. Initializing a data storage device with a manager device
US11606206B2 (en) 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
US11469885B2 (en) 2020-01-09 2022-10-11 Western Digital Technologies, Inc. Remote grant of access to locked data storage device
US11775647B2 (en) * 2020-06-25 2023-10-03 Microsoft Technology Licensing, Llc Secure user assigned device from manufacturer

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987419A (en) * 1993-04-16 1999-11-16 Fujitsu Limited Automatic securities exchange system which detects communications errors and allows cancellation of orders
US20030216143A1 (en) * 2002-03-01 2003-11-20 Roese John J. Location discovery in a data network
US20080265915A1 (en) * 2007-04-24 2008-10-30 Hewlett-Packard Development Company, L.P. Method of detecting a network cabling change
US20090138727A1 (en) * 2007-11-28 2009-05-28 Hitachi Global Storage Technologies Netherlands B.V. Challenge And Response Access Control Providing Data Security In Data Storage Devices
US20100131789A1 (en) * 2004-09-10 2010-05-27 Fujitsu Limited Information processing apparatus and power supply control method
US20120079288A1 (en) * 2010-09-23 2012-03-29 Seagate Technology Llc Secure host authentication using symmetric key crytography
US20140032933A1 (en) * 2012-07-24 2014-01-30 Ned M. Smith Providing access to encrypted data
US20140281554A1 (en) * 2013-03-13 2014-09-18 Atmel Corporation Generating keys using secure hardware

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19642560A1 (de) * 1996-10-15 1998-04-16 Siemens Ag Elektronische Datenverarbeitungsschaltung
JP3804132B2 (ja) * 1996-11-29 2006-08-02 ソニー株式会社 データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法
US6026492A (en) * 1997-11-06 2000-02-15 International Business Machines Corporation Computer system and method to disable same when network cable is removed
US6516442B1 (en) * 1997-12-07 2003-02-04 Conexant Systems, Inc. Channel interface and protocols for cache coherency in a scalable symmetric multiprocessor system
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
JP3599581B2 (ja) * 1998-11-25 2004-12-08 キヤノン株式会社 電子装置及びコンピュータ読み取り可能な記憶媒体
JP3743246B2 (ja) * 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
US6629184B1 (en) * 2000-05-18 2003-09-30 Igt Method and apparatus for inhibiting a selected IDE command
US7099472B2 (en) * 2000-07-20 2006-08-29 The Directv Group, Inc. Method and apparatus for securing digital video recording
US7903822B1 (en) * 2000-11-10 2011-03-08 DMT Licensing, LLC. Method and system for establishing a trusted and decentralized peer-to-peer network
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
US20040187029A1 (en) * 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US7119664B2 (en) * 2003-09-17 2006-10-10 Id Solutions, Inc. Deep sleep in an RFID tag
JP2005107911A (ja) * 2003-09-30 2005-04-21 Daihen Corp 書込情報生成用プログラム、ハードウェアへの情報書込用プログラム、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体、書込情報生成装置及び情報書込装置
EP1594098B1 (en) * 2004-05-06 2008-03-05 ArboProfit Anti-theft location check device
US7650645B1 (en) * 2004-05-21 2010-01-19 Nvidia Corporation Trusted bus transactions
US8768844B2 (en) * 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
US7401361B2 (en) * 2004-10-13 2008-07-15 Lenovo (Singapore) Pte. Ltd. System and method for reducing virus scan time
JP2006179050A (ja) * 2004-12-21 2006-07-06 Hitachi Global Storage Technologies Netherlands Bv 磁気ディスク装置の製造方法、試験/調整装置及び搬送容器
US8788802B2 (en) * 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
US20080052539A1 (en) * 2006-07-29 2008-02-28 Macmillan David M Inline storage protection and key devices
JP4876236B2 (ja) * 2006-09-01 2012-02-15 日本電産サンキョー株式会社 Usb通信システム,usbデバイス,及びusb通信システムの異常検出方法
WO2008053807A1 (fr) * 2006-10-30 2008-05-08 Nec Display Solutions, Ltd. Appareil de projection en réseau et système de projecteur
US20080301466A1 (en) * 2007-05-30 2008-12-04 Mediatek Inc. Methods for program verification and apparatuses using the same
JP4386932B2 (ja) * 2007-08-17 2009-12-16 富士通株式会社 ストレージ管理プログラム、ストレージ管理装置およびストレージ管理方法
US8724819B2 (en) * 2007-10-16 2014-05-13 Nokia Corporation Credential provisioning
US8462891B2 (en) * 2008-03-06 2013-06-11 Rambus Inc. Error detection and offset cancellation during multi-wire communication
JP4999736B2 (ja) * 2008-03-13 2012-08-15 キヤノン株式会社 データ処理装置
US9916481B2 (en) * 2008-04-02 2018-03-13 Yougetitback Limited Systems and methods for mitigating the unauthorized use of a device
WO2010061460A1 (ja) * 2008-11-27 2010-06-03 株式会社島津製作所 通信装置
JP5568928B2 (ja) * 2009-09-08 2014-08-13 セイコーエプソン株式会社 記憶装置、基板、液体容器及びシステム
WO2011039495A1 (en) * 2009-09-30 2011-04-07 British Telecommunications Public Limited Company Method for re-configuring a communications device
DE102010052246A1 (de) * 2010-11-23 2012-05-24 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Zugang zu einem Betriebssystem, Wechselspeichermedium und Verwendung eines Wechselspeichermediums
WO2012100087A2 (en) * 2011-01-19 2012-07-26 Fusion-Io, Inc. Apparatus, system, and method for managing out-of-service conditions
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US8832402B2 (en) * 2011-04-29 2014-09-09 Seagate Technology Llc Self-initiated secure erasure responsive to an unauthorized power down event
US8504853B2 (en) * 2011-05-18 2013-08-06 Nokia Corporation Method, apparatus, and computer program product for cable detection and power negotiation
US8675866B2 (en) 2011-07-07 2014-03-18 Apple Inc. Multiplicative splits to protect cipher keys
US8819170B2 (en) * 2011-07-14 2014-08-26 Schneider Electric It Corporation Communication protocols
US8812913B2 (en) * 2011-09-23 2014-08-19 Dot Hill Systems Corporation Method and apparatus for isolating storage devices to facilitate reliable communication
US8627107B1 (en) * 2011-09-29 2014-01-07 Todd Michael Kennedy System and method of securing private health information
US9785964B2 (en) * 2011-12-14 2017-10-10 Intel Corporation Micro digital signage hardware integration
EP2806526B1 (en) * 2012-01-17 2020-01-01 Panasonic Intellectual Property Management Co., Ltd. Unauthorized connection detection device, unauthorized connection detection system and method for detecting unauthorized connection
US9094339B2 (en) * 2012-04-30 2015-07-28 Cisco Technology, Inc. Computer system communication channel diagnostics
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
US10356046B2 (en) * 2013-09-13 2019-07-16 Siemens Aktiengesellschaft Restricting communications in industrial control
US20150127930A1 (en) * 2013-11-06 2015-05-07 Seagate Technology Llc Authenticated device initialization
US9712491B2 (en) * 2014-03-03 2017-07-18 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
US20150286409A1 (en) * 2014-04-08 2015-10-08 Netapp, Inc. Storage system configuration analysis
JP2015232810A (ja) * 2014-06-10 2015-12-24 株式会社東芝 記憶装置、情報処理装置および情報処理方法
US20160330201A1 (en) * 2015-05-08 2016-11-10 Thi Chau Nguyen-Huu Systems and Methods for Controlling Access to a Computer Device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987419A (en) * 1993-04-16 1999-11-16 Fujitsu Limited Automatic securities exchange system which detects communications errors and allows cancellation of orders
US20030216143A1 (en) * 2002-03-01 2003-11-20 Roese John J. Location discovery in a data network
US20100131789A1 (en) * 2004-09-10 2010-05-27 Fujitsu Limited Information processing apparatus and power supply control method
US20080265915A1 (en) * 2007-04-24 2008-10-30 Hewlett-Packard Development Company, L.P. Method of detecting a network cabling change
US20090138727A1 (en) * 2007-11-28 2009-05-28 Hitachi Global Storage Technologies Netherlands B.V. Challenge And Response Access Control Providing Data Security In Data Storage Devices
US20120079288A1 (en) * 2010-09-23 2012-03-29 Seagate Technology Llc Secure host authentication using symmetric key crytography
US20140032933A1 (en) * 2012-07-24 2014-01-30 Ned M. Smith Providing access to encrypted data
US20140281554A1 (en) * 2013-03-13 2014-09-18 Atmel Corporation Generating keys using secure hardware

Also Published As

Publication number Publication date
WO2016048585A1 (en) 2016-03-31
JP2017536590A (ja) 2017-12-07
TW201629820A (zh) 2016-08-16
CN107077556B (zh) 2023-05-23
US9870462B2 (en) 2018-01-16
KR102240181B1 (ko) 2021-04-14
CN107077556A (zh) 2017-08-18
EP3198518A4 (en) 2018-03-14
KR20170032425A (ko) 2017-03-22
US20160085959A1 (en) 2016-03-24
EP3198518B1 (en) 2020-12-09
EP3198518A1 (en) 2017-08-02

Similar Documents

Publication Publication Date Title
TWI614632B (zh) 對儲存裝置之電纜調換安全性攻擊的預防技術
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
US8566610B2 (en) Methods and apparatus for restoration of an anti-theft platform
US9921978B1 (en) System and method for enhanced security of storage devices
TWI596503B (zh) 自行加密儲存裝置之安全控制技術
KR101654778B1 (ko) 하드웨어 강제 액세스 보호
US20210034733A1 (en) Runtime Device Firmware Verification Using Trust Chaining
JP2012530967A (ja) 記憶装置のリモートアクセス制御
TWI514149B (zh) 儲存裝置及用於儲存裝置狀態復原之方法
KR20150105393A (ko) 호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출
US20170201373A1 (en) Systems and methods for management controller management of key encryption key
US20160162710A1 (en) Information handling of access security
WO2018026628A1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
US20240235856A1 (en) Proof of possession establishment during secure onboarding
US20230333933A1 (en) Disaster recover preparedness with trusted firmware boot method over a smart phone
US20220043915A1 (en) Storage of network credentials
CN117454361A (zh) 一种密钥管理方法及相关设备
CN103119553A (zh) 平台固件铠装技术