自加密驱动器和包括自加密驱动器的用户装置的制造方法_3

文档序号:8905184阅读:来源:国知局
的框图。图4是进一步示出在由图3的用户装置I执行写入操作期间的数据流的操作示图。
[0064]参照图3,假设信息存储装置200从非认证状态进入认证状态(例如,主机100基于由用户提供的认证信息将认证密钥传输到信息存储装置200)。当从主机100提供的认证密钥被确定为有效时,信息存储装置200进入认证状态。然后,主机100发出写入请求,信息存储装置200处理写入请求。
[0065]参照图3和图4,主机100能够在非认证状态期间(例如,经由诸如触摸屏显示器的输入/输出装置)接收用户提供的认证信息(SlOO)。作为响应,主机100确定输入的认证信息是否有效。在确定认证信息有效时,主机100将认证密钥发送到信息存储装置200 (SllO)。然后,信息存储装置200的存储器控制器220确定由主机100提供的认证密钥是否有效。作为确定主机100提供的认证密钥有效的结果(S120),信息存储装置200向主机100提供指示可访问的响应(S130)。此时,信息存储装置200进入认证状态。也就是说,信息存储装置200针对主机100进入认证状态。这里,在与以上描述的步骤S100、S110、S120和S130关联的操作正被执行时,用于对输入的写入数据进行加密的介质加密密钥MEK可能尚未存在于存储器控制器220中。与上述内容相反,作为确定主机100提供的认证密钥无效的结果(SllO),信息存储装置200将向主机100提供指示不可访问的响应。可预先确定与具体认证密钥有关的认证操作可被尝试(“重试”)的最大次数。因此,可反复执行以上描述的步骤S100、S110、S120和S130的顺序,直到认证密钥被确定为有效或已达到重试的最大次数为止。
[0066]假设主机提供的认证密钥已被确定为有效(S120),并且指示可访问的响应已被返回到主机100(S130),则主机100可开始访问信息存储装置200。例如,主机100可发出与意图将“写入数据”存储至信息存储装置200的写入操作关联的“写入请求”(S140)。响应于写入请求并且在接收到相应写入数据时,信息存储装置200的存储器控制器220可用于加载与将被存储在非易失性存储介质210中的写入数据相应的介质加密密钥MEK,然后加密单元226可用于使用加载的介质加密密钥MEK对写入数据进行加密(S150)。在这方面,在数据加密操作之前,可使用密钥加密密钥KEK对从非易失性存储介质210加载的介质加密密钥MEK进行解密。以这种方式,加密单元226可使用已使用密钥加密密钥KEK被解密的介质加密密钥MEK对写入数据进行加密。然后,存储器控制器220可用于将加密后的数据发送到非易失性存储介质210(S160),非易失性存储介质210可将加密后的数据编程到与接收到的写入地址相应的存储位置(S170)。
[0067]此后,在非易失性存储介质210的编程期间或在非易失性存储介质210的编程之后,可将以下响应从信息存储装置200传送到主机100:所述响应指示由写入请求标识的写入操作已完成。
[0068]图5是示出在由根据本发明构思的实施例的图1和图3的用户装置I执行的读取操作的执行期间的示例性的数据流的操作示图。
[0069]为了使信息存储装置200从非认证状态进入认证状态,首先,主机100基于用户输入的认证信息将认证密钥传输到信息存储装置200。当从主机100提供的认证密钥被确定为有效时,信息存储装置200进入认证状态。之后,主机100发出写入请求,信息存储装置200处理主机100的写入请求。下面将更加全面地对此进行描述。
[0070]参照图3和图5,主机100在处于非认证状态时从(例如)用户经由输入/输出装置输入的认证信息接收用户提供的认证信息(S200)。然后,主机100确定输入的认证信息是否有效。作为确定认证信息有效的结果,主机100将认证密钥发送到信息存储装置200(S210)。然后,信息存储装置200的存储器控制器220确定由主机100提供的认证密钥是否有效,响应于该确定来授予(或不授予)可访问性(S220),并返回适当的响应(S230)。
[0071]假设确定认证密钥有效,则信息存储装置200进入认证状态,并且主机100可访问信息存储装置200。因此,主机100发出标识当前存储在非易失性存储介质210中的“读取数据”的读取请求(S240)。然后,在接收到读取请求和相应的读取地址时,存储器控制器220将与读取请求相应的读取命令传送到非易失性存储介质210(S250)。响应于读取命令,非易失性存储介质210读取(或读出(sense))由主机100请求的由读取地址标识的读取数据(S260)。然后,非易失性存储介质210将(先前加密的)读取数据输出到存储器控制器220 (S270),存储器控制器220的加密单元226对从非易失性存储介质210接收的加密后的读取数据进行解密(S280)。此后,存储器控制器220将解密后的(或原始的)读取数据传送到主机100(S290)。
[0072]这里再次,响应于在步骤S240传送的读取请求,可从非易失性存储介质210加载对加密后的读取数据进行解密所需的介质加密密钥MEK。可选择地,在从存储器输出读取数据之前,可经由在步骤S260期间执行的读取操作来读取对加密后的读取数据进行解密所需的介质加密密钥MEK,并将读取的介质加密密钥MEK加载在加密单元226上。将理解,可按各种方式完成将介质加密密钥MEK加载到加密单元226的操作。
[0073]如上所述,在数据解密之前,可使用密钥加密密钥KEK对从非易失性存储介质210加载的介质加密密钥MEK进行解密。加密单元226可使用利用密钥加密密钥KEK被解密的介质加密密钥MEK对加密后的数据进行解密。
[0074]图6是将用于在图1和图3的用户装置I的情况下进一步示出在本发明构思的特定实施例中在认证状态和非认证状态之间的操作如何不同的框图。图7是示出在进入非认证状态时用户装置I的数据流的操作示图。
[0075]参照图1、图3、图6和图7,主机100和信息存储装置200初始被假设处于非认证状态,因此用户装置I (例如)响应于用户输入而进入认证状态。根据此假设,信息存储装置200可在非认证状态下按各种方式处理由主机100发出的操作请求。例如,当在非认证状态下接收到读取请求时,信息存储装置200可将与读取请求相应的加密后的数据在未解密的情况下返回给主机100。但是响应于在非认证状态期间接收到的写入请求,信息存储装置200可将写入请求视为无效请求。
[0076]因此,当用户装置I由于一些事件(例如,进入睡眠模式、进入锁屏模式、在断电时等)而进入非认证状态时(S300),主机100可向信息存储装置200发出相应事件指示(S310)。响应于事件指示,信息存储装置200将删除当前加载在存储器控制器220中的易失性信息(S320)。例如,存储器控制器220可删除加载在加密单元226中的介质加密密钥信息。在与加密/解密操作关联的信息已被加载在缓冲存储器224中的某些情况下,存储器控制器220也可用于删除这种信息。
[0077]以这种方式,存储器控制器220可用于响应于使信息存储装置200进入非认证状态的特定事件指示,删除所有敏感的或潜在可利用的加密/解密相关信息。引起这种响应的事件可根据设计而不同,但所述事件可包括以下情况:主机100和信息存储装置200之间的通信信道被阻塞或中断,检测到对用户装置I的外部攻击,用户装置I丢失或被盗等。因此,如上所述,当信息存储装置200的防火墙环境操作未被首先释放时,很难使用认证密钥对介质加密密钥MEK和密钥加密密钥KEK进行解密。虽然可响应于读取请求从非易失性存储介质210读取加密后的数据,但是所述数据仍然保持加密状态,从而使得很难确定数据的解密版本。
[0078]因此,继续参见图7,现在假设在信息存储装置200保持在非认证状态的同时,从主机100接收到读取请求(S330)。作为响应,存储器控制器220将产生对于非易失性存储介质210的相应读取命令(S340),然后非易失性存储介质210将执行与请求的读取数据有关的读出操作(S350),但是非易失性存储介质210将经由存储器控制器220仅以加密形式输出请求的读取数据(S360)。也就是说,存储器控制器220将加密后的读取数据(在没有解密的情况下)提供给主机100。使用这种方法,在信息存储装置200处于非认证状态下时,加密密钥不被加载到存储器控制器220,并且只有加密后的数据可被提供给主机100。
[0079]图8是用于在图1和图3的用户装置I的情况下进一步示出在本发明构思的特定实施例中在认证状态和非认证状态之间的操作如何不同的另一框图。图9是示出在进入非认证状态时用户装置I的数据流的另一操作示图。
[0080]参照图1、图3、图5、图8和图9,再次假设主机100和信息存储装置200进入非认证状态。但是,如上所述,在处于非认证状态时,信息存储装置200可处理从主机100接收到的特定请求。例如,在非认证状态下接收到访问请求时,信息存储装置200仍然可允许仅对非易失性存储介质210的指定的“临时存储区域”的访问。也就是说,在非认证状态下操作时,临时存储区域可用于存储从用户装置I的主机100到信息存储装置200的消息。
[0081]例如,在用户装置I从认证状态进入非认证状态时(S400),主机100可传送事件指示(S410)。响应于事件指示,存储器控制器220使加载在存储器控制器220或信息存储装置200内的一个或更多个位置中的特定“易失性加密/解密信息”被删除(S420)。术语“易失性加密/解密信息”被用于表示可能被外部代理用来使加密/解密操作无效或破解存储的数据的任何存储的数据。这种信息通常存储在易失性存储器位置中,但是可在特定操作下被存储在非易失性存储器中。在此情境中,存储器控制器220可使加载在加密单元226中的介质加密密钥信息或加载在缓冲存储器224中的易失性加密/解密信息被删除。
[0082]由于用户装置I可在非认证状态期间存储信息(例如,消息),因此可促进特定后台操作的执行。为了支持用户装置I执行后台操作,当在非认证状态下从主机100接收到访问请求时,根据本发明构思的特定实施例的信息存储装置200可提供临时存储区域(TSA) 211。在图9的情境中,主机100发出访问请求(例如,写入请求)(S430),并且作
当前第3页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1