CN101730886B - 安全性存储系统及其使用方法 - Google Patents
安全性存储系统及其使用方法 Download PDFInfo
- Publication number
- CN101730886B CN101730886B CN200880001472.1A CN200880001472A CN101730886B CN 101730886 B CN101730886 B CN 101730886B CN 200880001472 A CN200880001472 A CN 200880001472A CN 101730886 B CN101730886 B CN 101730886B
- Authority
- CN
- China
- Prior art keywords
- password
- access
- storage system
- secure storage
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明揭露一种安全性存储系统。所述安全性存储系统包含编码引擎以及存储装置。所述编码引擎包含随机数发生器;散列函数;通用加密引擎;与数据加密引擎。所述安全性存储系统还包含存储装置与所述编码引擎耦合。所述存储装置包含存储阵列。所述存储阵列包含公共分割区域,安全分割区域与系统分割区域。所述公共分割区域可公开存取。所述安全分割区域需通过密码认证才能存取。所述系统分割区域只能通过所述安全性存储系统存取。为了避免散列碰撞或内部窜改,所述密码认证为两阶段而非单阶段。所述系统分割区域只能由安全性存储系统存取。所述安全分割区域的存取方式系“通过存取密钥存取选通”而非“通过比较法做存取控制”。所述安全性存储器不需重订格式即可更改密码。
Description
技术领域
本发明涉及数据存储器;更详细地说,是关于安全地存储数据。
背景技术
在这个信息时代里,越来越多使用于公司、金融、个人、多媒体、无线、可携型以及其它应用方面的数据被存储于多样形式或平台的存储场所(storageplaces)以及媒体。该如何适当地存储、授权(authorized)、撷取以及还原这些数据已成为信息科技界的一大挑战。
目前存在一些方案及技术可解决部分的问题,然而不是所有的尝试都是有效的。因此能够提供改善上述所有缺点的超级安全性(ultra-secure)存储系统便非常重要。
因此,本发明系针对前述的需求并克服上述挑战,提出一套系统及方法。
发明内容
本发明揭露一种安全性存储系统。所述安全性存储系统包含编码引擎以及存储装置。所述编码引擎包含随机数发生器、散列函数(hash function)、通用加密引擎(general encryption engine)以及数据加密引擎。所述安全性存储系统还包含存储装置与所述编码引擎耦合。所述存储装置包含存储阵列。所述存储阵列包含公共分割区域、安全分割区域以及系统分割区域。所述公共分割区域可公开存取。所述安全分割区域须通过密码认证方能存取。所述系统分割区域则只能通过所述安全性存储系统存取。为了避免散列碰撞(hash collision)或及内部窜改(insidertampering),密码认证为两阶段,而非单阶段。所述安全分割区域的存取方式是“通过存取密钥存取选通”(access gating through access key)而非“通过比较法做存取控制”(access control through comparison)。所述安全性存储器不需重订格式(reformatting)即可更改密码。若必要的话,数据可通过安全主密码机制(secure master password mechanism)还原。存储器封锁程序(lock-out procedure)用以防止外力恶意攻击。密码要求功能可通过通用主机平台上的标准浏览器接口,以呼叫首页(call home)来实行。
与前面所述的先前技术相比较,本发明的方法与系统具有显著的优点。密码本身并不因认证而转变(transferred)。原始密码并未经过处理或存储。存取密钥是通过随机数发生器产生,而非其它较不随机(less random)的组合。所述存取密钥利用所述原始密码加密并存储。由于来源(存取密钥)以及密钥(密码)对于认证装置均为未知或均未存储于所述认证装置,因此本发明为安全性高的机制。为了避免散列碰撞及内部窜改,密码认证采两阶段而非单阶段。为达更佳的保密性,数据是利用通过随机数发生器所产生的存取密钥加密。本发明不需要公钥基础设施(public-key infrastructure;PKI)与认证服务器(certificate server)以提供公开以及私人的加密密钥。
附图说明
图1为先前技术基于密码加密与比较法的安全性存储器初始化、密码认证与存取控制的流程图;
图2为先前技术基于散列密码与比较法的安全性存储器初始化、密码认证与存取控制的流程图;
图3为用户、主机系统以及安全性存储系统的方块图;
图4为存储阵列的存储组件的构成图;
图5为依据本发明的安全性存储器初始化与基于散列、主密码与存取选通创造的安全分割区域的流程图;
图6为依据本发明安全性存储器的密码认证与存取选通流程图;
图7为依据本发明安全存储器的密码更改的流程图;
图8为依据本发明存储器封锁外力恶意攻击存储的反制流程图。
具体实施方式
本发明涉及数据存储器;更详细地说,是关于安全地存储数据。以下的描述能使熟悉此项技术领域者可以利用本发明,下文亦提供本发明的应用及所需条件。下述的实施例仅用以例举本发明的实施态样,以及阐释本发明的技术特征,并非用以限制本发明的范畴。任何熟悉此技术者可轻易完成的改变或均等性的安排均属于本发明所主张的范围。
一般现有的安全性存储系统,例如:美国专利第6,880,054号,发明名称为“具有安全性操作方法的可携式数据存储装置”(Portable data storage devicehaving a secure method of operation);PCT/SG00/00029,发明名称为“可携式数据存储装置”(A portable data storage device);以及美国专利第7,039,759号,发明名称为“可携式数据存储装置”(Portable data storage device)所揭露的系统,是通过简易的密码认证达到数据的存取控制。如图1所示,在初始化过程的步骤10当中,步骤11通常要求用户提供密码PSWD。接着步骤12,密码PSWD通过加密/解密(encryption/decryption)引擎ENC1时加密成为X,并在步骤13存成X。
于密码认证过程的步骤110,通过步骤111,要求用户提供第二密码PSWD1。于步骤112中,撷取先前加密的密码X,并通过相同的加密/解密引擎ENC1逐一译码。此处的ENC1’用以代表解密,与ENC1用以加密的功用恰为相反。于步骤113还原先前存储的原始密码PSWD。通过步骤114,所述撷取密码PSWD用以与整个密码PSWD1比较。假使两者相符,则通过步骤115,同意对于所述存储系统的存取控制。否则,将在步骤116中回复错误讯息,并且拒绝存取。
图1所示的先前技术存在许多问题。首先,为了安全起见,即使加密及存储原始密码,随后仍然将解回所述原始密码,用以与新的输入密码比较。所述密码本身在比较的过程中已经曝光了且容易被撷取。第二,尽管所述存储密码已经加密,由于所述加密方法是可逆的,对于内部知道加密手法以及密钥者皆能无困难的破解所述密码。第三,如美国专利第5,442,704号,发明名称为“具有程序控管安全性存取控制的安全卡”(Secure memory card with programmed controlled securityaccess control);美国专利第6,324,537号,发明名称为“数据存取控制的装置、系统及方法”(Device,system and method for data access control);美国专利第6,880,054号,发明名称为“具有安全性操作方法的可携式数据存储装置”(Portable data storage device having a secure method of operation);PCT/SG00/00029,发明名称为“可携式数据存储装置”(A portable data storagedevice)中所揭示,存取控制是通过一简单的例行比较程序予以授权及/或承认,所述例行比较程序容易被内部窜改与入侵。
以上所述的先前技术一般称为“通过比较法做存取控制”,并以软件或硬件型式加以阐述。然而此“通过比较法做存取控制”却是现有的技术系统中存取控制的弱点。这种比较法在所有被预期应具备安全性的方式中是最弱的一环。一旦密码对于内部已曝光,所述存储系统立刻变得不具有私密性,亦不安全。
为了在原始密码未曝光或许可的情形下,继续执行“通过比较法做存取控制”功能,图2即揭示先前技术的改良。所述先前技术是利用散列函数HASH的步骤22用以取代加密/解密引擎ENC1的步骤12。
加密方式是将数据由原文(clear text)转换成密文(cipher text),解密方式则是将数据由密文转回成原文。只要给予正确的密钥,加密和解密为可逆运算。另一方面来说,散列函数则是将数据转换成摘要(digest)或图像(representation),为单向运算且不可逆。
如图2所示,通过步骤22,将步骤21所要求的密码PSWD通过散列函数将其散列(hash)。再利用步骤23将已散列的密码X存储,以方便后续使用。
通过步骤120,在密码认证与存取控制过程期间,通过步骤121要求用户提供密码PSWD1。在步骤122中,撷取所述原始散列密码X。并且于步骤123中依序将刚输入的密码PSWD1送进散列函数HASH。之后在步骤123,将比较此经过散列的二密码。假使两者相符,则在步骤125对于所述存储系统的存取控制将予以同意。否则,步骤126将回复错误讯息,并且拒绝存取。
由于原始密码PSWD未被存储,所述存储的散列密码为不可逆,此机制对于内部具入侵意图者具有更好的安全性。此方法可避免如图1所示,内部份子撷取已存储的密码,并利用已知的解密算法,由后门破解所述密码的风险。
然而第二个先前技术在安全性上仍具有明显缺点。首先,图2所示的系统依旧采取上述先前技术中应用的“通过比较法做存取控制”的机制。系统无法防止内部企图破解或篡改所述控制程序。因此必须如同步骤125,给予内部者管理员特权,以绕过比较的例行程序124,允许对所述存储系统进行存取。
第二,不论所述散列函数设计得如何复杂,依然有着先天的冲突问题。其意义为,虽然机率不高,但还是存在多于一组的原始数据可以通过所述散列函数却产生相同的散列值的可能性。这表示有一丝的可能性其后门依旧存在。对于黑客而言,仍可能利用尝试错误(trial-and-error)法来撷取已散列的密码,并应用已知的散列算法直到找到一组符合的密码。
另一现有的技术可参考美国专利第10/996,369号/公开案号第20050250473A1,发明名称为“诘问响应系统与方法”(Challenge response systemand method),是探讨利用散列函数加密密码的诘问响应系统。与图2所述的先前技术类似,此专利将已存储的散列密码与由用户提供的密码经散列后所得,两者作比较。所述方法的问题在于,所述认证装置最终仍会解出真正的密码并将之揭露,致造成安全性的潜在威胁。
如图1及图2所示,前文所提及的二先前技术欲在认证领域中通过密码认证满足数据存储器的安全性,并且通过存取控制回复文件。简而言之,现有的安全性存储系统是采用“通过比较法做存取控制”的机制。
根据本发明所使用的方法和系统与上述先前技术相较之下,具备以下显著的优点:
1.密码本身不需因认证而转换。
2.原始密码不需经过处理或存储。
3.存取密钥是由随机数发生器产生,而非由较不随机的组合产生。
4.所述存取密钥利用原始密码加密并存储。由于来源(存取密钥)与密钥(密码)对认证装置而言均为未知或均未存储于所述认证装置中,本发明更具有保密性的机制。
5.为了避免散列冲突或内部窜改,认证为两阶段而非单阶段。
6.为了较好的安全性,将数据加密所使用的存取密钥是由随机数发生器所产生。
7.本发明不需请求公钥基础设施与认证服务器以提供公开以及私人加密密钥。
8.所述安全性数据可利用主密码还原。
根据本发明的方法以及系统可应用在许多方面,并不局限于快闪式存储系统(flash storage system)、磁盘存储系统、可携式存储装置、企业存储系统、个人计算机服务器、无线通讯以及多媒体系统。
为了更加阐述本发明的细节与特点,请参照下文的说明。
图3为根据本发明的安全性存储系统33的方块图。主机系统30包含处理器(未显示)、存储器(未显示)、输入输出接口(未显示)、功能及驱动程序31、存储接口38以及用户接口131。其通过用户接口131受用户32操作,同时通过存储接口38与安全性存储系统33共同运作。
功能及驱动程序31是扮演存储接口38与用户接口131的中介者(mediator)角色。功能及驱动程序31可为主机系统内的软件或浏览器连结至所述安全性存储数据系统33。考虑到通用性与在跨越平台装置上工作不须太多系统资源,浏览器连结为较佳选择。
安全性存储系统33亦包含存储控制器(未显示)、存储器(未显示)、输入输出接口(未显示)、编码引擎34、存储接口38以及存储装置35。存储装置35包含存储阵列37以及存储阵列接口39。所述编码引擎34包含随机数发生器134,散列函数36,第一通用加密引擎132,第二数据加密引擎133,存储接口38以及存储阵列接口39。
如图4所示,存储阵列37包含公共分割区域DATA1 40,安全分割区域DATA341以及系统分割区域140。顾名思义,公共分割区域DATA1 40可以公开存取。所述数据内文为未加密的原文。所述安全分割区域DATA3 41已被加密且可通过正确的存取密钥做密码认证对所述区域进行存取。系统分割区域140只能由安全性存储系统33内部进行存取。系统分割区域140用以存储散列密码HP 42、加密存取密钥EAK 43、主散列密码M_HP、主加密存取密钥M_EAK 45以及其它数据空间46。
密码操作的效用
根据本发明,所述安全性存储系统的密码操作具有三个基本的效用。第一为初始化以及安全分割区域创造(Secure Partition Creation)。第二为密码认证与存取选通。第三为密码更改。
1.初始化以及安全分割区域创造
“初始化以及安全分割区域创造”功能是关于:
如何设计出密码与存储密码?
以及,如何创造安全分割区域?
如图5所示,步骤50在初始化以及安全分割区域创造过程期间,通过步骤52识别用户名称及要求输入新用户密码PSWD并加以确认。于步骤51中,撷取系统默认主密码M_PSWD,并在步骤53将主密码以及用户密码两者送入散列函数HASH做进行散列。执行步骤54,将经散列处理的密码HP与M_HP存储。之后,通过步骤55,随机数发生器产生存取密钥ACCESS_KEY。
在步骤56及58中,以用户密码PSWD当做密钥,通过编码引擎ENC2加密为存取密钥ACCESS_KEY,并将之存储为EAK。于步骤57及58中,亦以主密码M_PSWD当做密钥,通过编码引擎ENC2加密为所述存取密钥,并将其存储为M_EAK。用户可定义出所述安全分割区域的容量,所述存取密钥ACESS_KEY还可于步骤59中使用于安全分割区域的存取选通。于主机系统30与安全分割区域41间,于步骤150原始数据可利用存取密钥当作密钥通过加密/解密引擎ENC3做选择性的编码/译码。并在步骤151将安全分割区域格式化并预备稍后使用。步骤152,自此直到用户注销时,数据可在主机系统30与安全分割区域41间自由流动。用户可控制随时让此安全性存储系统再回到初始化状态。
2.密码认证与存取选通功能
如图6所示,在密码认证及存取选通过程60中,通过步骤61首先识别用户名称。于步骤62中,通过用户接口要求密码PSWD1。步骤63,密码PSWD1经过散列函数HASH做散列处理变成HP1。在步骤64里,原始被散列密码HP从存储中撷取。比较HP与HP 1是否相符?倘若两者不符,则表示输入的密码PSWD1不正确,并于步骤161回报错误讯息。如果两者符合,则于步骤66撷取原始的加密存取密钥EAK。之后在步骤67利用用户密码PSWD1为密钥通过加密/解密引擎ENC2’将EAK解回存取密钥ACESS_KEY。此处的ENC2’系当作译码器,恰与编码器ENC2功用相反。存取密钥ACESS_KEY用以选通入安全分割区域的存取选通。于主机系统30与安全分割区域DATA3 41间,通过步骤160原始数据可利用存取密钥ACESS_KEY作为密钥通过加密/解密引擎ENC3做选择性的编码/译码。如果存取密钥正确,自此直到用户注销时,执行步骤162使数据可在主机系统30与安全分割区域DATA3 41间自由流动。
用于存取选通的存取密钥的密码认证为两阶段。本发明相较于先前技术系具有以下优点:a.原始密码不存储于真实的存储器。只存储所述密码的单向散列值,因而更具安全性。b.即使所述散列函数被知悉,或所述比较机制被内部者或被如前述的第二部份的先前技术的冲突所揭露,所述存取密钥仅能被用户出示的正确密码解密。再一次的,正确密码从未被存储,因此无法被揭露。故其加强数据保密程度。
当正确的存取密钥通过存取选通时,立即建立起数据存储转换的信道。此信道增加另一层数据安全性,以避免数据存储器中的原始数据格式遭到更改。其利用另一编码/译码引擎ENC3处理主机系统30与安全性存储系统的数据,使得二者间的数据能自由地流通,直到用户注销为止。所述加密数据,假设是由原始数据格式撷取出,可抵抗外力在不具适当密钥下,以尝试错误法企图将数据解密。
假若情况需要,步骤60的密码认证及存取选通功能也可应用于主用户,用以提供合法的具安全性后门来存取数据。
3.密码更改
如图7所示,于步骤70密码更改程序中,首先于步骤71识别所述用户名称。通过步骤72,通过用户接口要求用户提供原始密码PSWD1。步骤73要求用户提供新密码PSWD2,并于步骤74请用户确认所述新密码PSWD2。将原始密码PSWD1经步骤75由散列函数HASH经散列处理成为散列密码HP1,于步骤76由存储器撷取所述原始散列密码HP。然后比较HP与HP1以检视其是否相符?假使两者不符,表示输入的密码PSWD1不正确,并于步骤172回报错误讯息。若两者相符,执行步骤78撷取原始加密存取密钥EAK。于步骤79利用用户密码PSWD1作为密钥,通过编码/译码引擎ENC2’将EAK解密,以取得存取密钥ACCESS_KEY。之后,于步骤170中,利用所述新密码PSWD2作为密钥,经编码/译码引擎ENC2将存取密钥ACCESS_KEY加密。并于步骤171存储所述最终的加密存取密钥EAK。
在必要情况下,步骤60所示的密码更改功能,可应用在主用户上以变更主密码。如图8所示,步骤80表示辅助机制(supplemental measure)加于密码保护与加强加密法,以反抗外力攻击安全性存储器。在步骤81中,于处理错误程序上,撷取失败企图(failed attempt)的数目NOFA并且增加其计数。于步骤82存储新的NOFA值。在步骤83撷取目前允许企图(allowable attempt)的数目NOAA。假设NOAA的值大于NOFA,则激发慢速响应时间机制(slow-down response time mechanism),用以拖慢下一次猜取密码的外力攻击。所述机制可延长下一猜取企图(guessingattempt)的响应时间。
NOAA通常由管理者视应用要求预先设定。假使NOAA不大于NOFA,那么表示已达到允许企图或攻击的数目。执行步骤86使得存储器封锁机制开始运作。所述封锁机制系用以避免用户猜测密码,即使稍后用户提供正确密码。所述封锁机制可以:
-除了允许主用户存取外,永远地封锁后续的一般用户。
-通过再次格式化数据存储器,以完成破坏(destroy)。
密码要求功能通常可应用于主机装置上并依其环境调整。此功能依不同的操作系统具有专有权(proprietary)。本发明亦可以通过标准浏览器接口(未显示于附图中)实行。本发明提供不少超越现有的专有权方式的好处如下:
-由于浏览器普及于各个操作系统环境,因此接口更具普遍性。
-不需另外安装驱动程序,所有功能系已包含于所述数据存储器。
浏览器的功能接口可嵌入并隐藏呼叫主页机制。不论在何处连上网际网络或网络联机,都能建立起呼叫首页信道,在必要情况下允许管理者更改或管理主密码,以及封锁所述安全性存储系统。
本发明欲处理关于安全性存储系统的若干议题,如下所述:
1.采两阶段密码认证,以进行数据授权。
2.数据的存取采用“通过存取密钥存取选通”而非“通过比较法做存取控制”。
3.使用加密/解密,以存储/撷取数据。
4.所述安全性存储器不需重订格式即能更改密码。
5.使用主密码还原数据。
6.利用存储器封锁机制防止外力攻击。
7.密码要求功能可通过标准浏览器接口呼叫首页实行。
为了更加详述上述种种特点,请参阅下文说明及参阅附图。
1.采两阶段密码认证对数据授权
如图5所示,在步骤50初始化过程中,根据本发明的系统及方法系使用如同第二先前技术相同的散列函数HASH,于步骤52用以处理原始密码PSWD。并于步骤53,54,存储散列密码HP而非原始密码本身。执行步骤55由随机数发生器产生存取密钥ACESS_KEY。存取密钥ACESS_KEY利用由原始密码PSWD当密钥加密,于步骤56产生加密存取密钥EAK。并为了后续使用,于步骤58存储所述存取密钥。
如图6所示,于步骤60的密码认证与存取选通期间,通过步骤61识别用户(一般用户或主用户)名称。于步骤62向用户要求密码PSWD1,并在步骤63将密码PSWD1经散列函数HASH做散列处理,产生散列密码HP1。在步骤64中,撷取原始散列密码HP并在步骤165与新的散列密码HP比较。假使结果相符,第一阶段密码认证完成。接着,于步骤66中撷取原始加密存取密钥EAK。利用用户刚输入的密码PSWD1为密钥将EAK解密,以于步骤67回复原始存取密钥ACESS_KEY。接着更通过步骤68使用存取密钥ACCESS_KEY进入安全分割区域存取。
2.使用加密/解密存储/撷取数据
一旦使用正确的存取密钥进入存取选通,立即建立起数据存储器的转换信道。此信道增加另一层数据安全性,以避免更改数据存储器中的原始数据格式。利用另一加密/解密引擎ENC3,处理主机系统30与安全性存储系统间的数据,使得二者之间的数据能自由地流通,直到用户注销。所述加密数据,假设是由原始数据格式撷取出,可以有效地抵挡外力在不具适当密钥下,以尝试错误法企图译码。
3.数据的存取采用“通过存取密钥存取选通”而非“通过比较法做存取控制”
与现有的利用比较法作为存取控制方式不同,本发明将存取密钥视为密钥,通过存取选通进入安全分割区域。不论是在软件或硬件方面,因为不存在比较机制,故不会有泄漏的疑虑。使用存取密钥可以将所有可得的数据解密,无论是有意义的(meaningful)或只是随机抓取的(gobbled)数据。惟有正确的存取密钥方能将有意义的数据解密给用户。“通过存取密钥存取选通”中的透明(transparency)特性,比起现有的“通过比较法做存取控制”的方式,更有效且有效率。
4.所述安全性存储器不需重订格式即能更改密码
当用户更改密码后,现有的密码实行系将相关的安全存储器重订格式。此动作将引起下列问题:
a.密码于更改前必须将数据先行备份
b.失去原本更改密码的意义
现有的方法在密码更改之后需要重订格式的原因在于,数据存储器的加密密钥与密码本身有紧密的相关性。一个好的加密密钥应具下列特点:
-唯一并具保密性
-无后门且不容易破解
-即使密码更改仍可复原
现有的方法倾向于让加密密钥与密码有关联性。从某方面而言的确是安全的,然而于密码集合有可能中存在相同的版本,使得密码并不具唯一性。由于所述加密密钥与密码相关,假使密码能由数据存储器中取得,如同先前技术,则密钥能轻易地被盗取。因此解密密钥系存在后门且所述密钥亦可破解。既然加密密钥与密码相关,当密码一经更改,密钥也必须跟着更改。因此安全分割区域必须根据改变的加密密钥随时跟着重订格式。为了保护原始数据,数据本身亦须事先备份。对用户而言此过程是相当累赘的。
从另一方面来说,依据本发明的系统及方法系使用随机数发生器产生具唯一性且安全性的存取密钥给予所述安全性存储器。在用户选择初始或再生所述安全分割区域后只需经过一次程序。本发明比起现有的系统所揭露与密码相关的加密密钥系更独特且保密。所述加密存取密钥系用于安全性存储器数据的编码与译码。
存取密钥是通过用户密码加密产生。所述加密存取密钥先予以存储以便之后使用,但是不存储所述用户密码。反之,只存储经散列处理的密码或密码的摘要(digest)。由于已散列的密码为所述密码的单向摘要,无法恢复,因而能提供所述存取密钥额外的安全性。所述存取密钥只能由用户提供正确密码解密。因而不具后门且不易破解。
即使所述存取密钥具安全性且不易破解,仍可借着结合散列与编码机制将其还原。其结合机制可用于不同的密码用以保护数据存储器而不需改变存取密钥。不论何时密码遭受改变,数据存储器亦不需重订格式,本发明提供用户更方便且弹性的方式有效地管理他们的密码以及安全性存储器。
5.使用主密码还原数据
为了安全起见,所述安全性存储器不应具有任何后门破坏保密性。但在某些情形下,需要主密码当后门来还原安全性存储器的数据。例如,数据存储器的合法用户有时可能忘记密码。或者,在不需原始用户同意下,具合法理由需要撷取数据内容。对于现有的系统而言,如何使主密码仍与用户密码有关,但不需用户提供讯息(user knowledge),且能保持具有安全性存储器存取密钥产生机制,为一大挑战。
如图5所示,于步骤50的初始过程中,本发明应用与第二先前技术相同的散列函数HASH,在步骤51用以处理系统默认密码M_PSWD并在步骤53,54只存储已散列过的密码M_HP,而非存储主密码本身。利用原始主密码M_PSWD当密钥将存取密钥ACESS_KEY加密。步骤57产生主加密存取密钥M_EAK并于步骤58将的存储以便后续使用。
所述系统默认主密码在初始化时已固定。一旦侦测到数据存储器完成初始化程序,所述系统管理者就应更改密码。主密码对于一般用户存取及提示为无关。尽管所述用户有能力在任何时间初始化安全性存储器并且依序重新设定主密码为系统默认值,但所述系统默认密码系由管理者保管。为了更加安全,当管理者发现安全性存储器初始化之际,所述系统默认密码可通过下文所述的呼叫首页机制更改。
一旦有必要将安全性存储器解除封锁状态,辨识所述主用户名称,并且所述输入主密码,系通过相同的密码认证程序及存取选通于步骤40中完成。撷取用于存取选通的所述适当存取密钥,以开启所述数据信道。所述原文数据即可自由流通,数据亦可还原。
6.利用存储器封锁机制防止外力攻击
不论加密算法多么具安全性,总是存在外力攻击尝试各种可能性来解密的威胁。本发明应用反制来存储失败意图的数目,请参阅图8。一旦失败企图的数目超过允许企图数目,将激发反制机制(counter measure)。所述反制机制可达到下列一至多重功效:
a.拖慢由数据存储系统的响应时间。
b.只允许主用户存取,永久封锁一般用户要求。
c.永久破坏所述数据存储器。
7.密码要求功能可通过标准浏览器接口呼叫首页实行
浏览器的功能接口可嵌入并隐藏呼叫主页机制。不论在何处连上网际网络或网络联机,都能建立起呼叫首页信道,在必要情况下允许管理者更改或管理主密码以及封锁所述安全性存储系统。
上述的实施例仅用以例举本发明的实施态样,以及阐释本发明的技术特征,并非用以限制本发明的保护范畴。任何熟悉此技术者可轻易完成的改变或均等性的安排均属于本发明所主张的范围,本发明的权利保护范围应以本申请权利要求所限定的范围为准。
Claims (23)
1.一种安全性存储系统,其特征在于包含:
编码引擎,所述编码引擎包含随机数发生器、散列函数、通用加密引擎、以及数据加密引擎;以及
存储装置,耦合至所述编码引擎,所述存储装置包含存储阵列,所述存储阵列包含公共分割区域,安全分割区域以及系统分割区域;
其中所述公共分割区域可公开存取,所述安全分割区域可通过两阶段密码认证允许数据流通过存取选通,第一阶段密码认证为比较第一散列密码与第二散列密码,所述第一散列密码是经过所述编码引擎的所述散列函数散列用户密码所得,用于存取选通的存取密钥用以做为第二阶段密码认证,所述存取密钥是利用所述用户密码解密加密存取密钥所得,所述加密存取密钥存储于所述存储装置的所述存储阵列,所述系统分割区域只能通过所述安全性存储系统存取,所述安全性存储系统利用另一编码引擎处理主机系统与所述安全性存储系统间的数据直到用户注销为止。
2.根据权利要求1所述的安全性存储系统,其特征在于所述系统分割区域用以存储散列密码、加密存取密钥、主散列密码、主加密密钥及其它数据空间。
3.根据权利要求2所述的安全性存储系统,其特征在于所述系统分割区域内的存取密钥是由所述随机数发生器产生,经加密之后用以提供所述安全分割区域存取选通。
4.根据权利要求2所述的安全性存储系统,其特征在于数据可利用主密码复原。
5.根据权利要求2所述的安全性存储系统,其特征在于所述数据加密引擎还用以处理主机系统与所述安全性存储系统之间的数据,并且防止不具有适当存取密钥的多重意图攻击进行数据译码。
6.根据权利要求2所述的安全性存储系统,其特征在于独特且具有安全性存取密钥是与密码的变更有关,且密码的变更不需将所述安全性存储器重订格式。
7.根据权利要求2所述的安全性存储系统,其特征在于主密码用以复原在所述安全性存储系统的数据。
8.根据权利要求2所述的安全性存储系统,其特征在于密码要求功能可通过通用主机平台上的标准浏览器接口,以呼叫首页并允许更改所述用户密码或主密码来实行。
9.一种用于创造并存储密码于安全性存储系统的方法,其特征在于包含下列步骤:
自主机系统提供用户密码;
自所述安全性存储系统撷取系统默认主密码;
利用散列函数,散列所述用户密码与所述系统默认主密码,并通过编码引擎,利用所述用户密码与所述系统默认主密码,加密存取密钥;以及
利用两阶段密码认证允许数据流通过存取选通并利用另一编码引擎处理主机系统与所述安全性存储系统的数据直到用户注销为止,其中第一阶段密码认证为比较第一散列密码与第二散列密码,所述第一散列密码是经过所述安全性存储系统的所述编码引擎散列所述用户密码所得,用于存取选通的存取密钥用以做为第二阶段密码认证,所述存取密钥是利用所述用户密码解密加密存取密钥所得,所述加密存取密钥存储于所述安全性存储系统。
10.根据权利要求9所述的方法,其特征在于所述安全性存储系统的安全分割区域的容量是由用户决定。
11.一种用于安全性存储系统的密码认证的方法,其特征在于所述方法包含下列步骤:
要求第一密码;
散列所述第一密码成为第一散列密码;
自所述安全性存储系统撷取第二散列密码;
比较所述第一散列密码与所述第二散列密码;
当判断所述第一散列密码与所述第二散列密码符合时,自所述安全性存储系统撷取原始加密存取密钥;
利用所述第一密码将所述原始加密存取密钥解码成解碼存取密钥,并利用所述解码存取密钥以选通入安全分割区域,以提供两阶段密码认证用以允许数据流通过存取选通;以及
利用另一编码引擎处理主机系统与所述安全性存储系统间的数据直到用户注销为止。
12.根据权利要求11所述的方法,其特征在于第一阶段密码认证是比较所述第一散列密码与所述第二散列密码,用于存取选通的所述解码存取密钥用以做为第二阶段密码认证。
13.根据权利要求11所述的方法,其特征在于所述数据加密引擎还用以处理主机系统与所述安全性存储系统之间的数据,并且防止不具有适当存取密钥的多重意图攻击进行数据译码。
14.根据权利要求11所述的方法,其特征在于独特且具有安全性存取密钥是与密码的变更有关,且密码的变更不需将所述安全性存储器重订格式。
15.根据权利要求11所述的方法,其特征在于主密码用以复原在所述安全性存储系统的数据。
16.一种处理系统,其特征在于包含:
主机系统;以及
安全性存储系统,用以与所述主机系统进行通讯,所述安全性存储系统包含:
编码引擎,所述编码引擎包含:
随机数发生器;
散列函数;
通用加密引擎;
数据加密引擎;以及
存储装置,耦合至与所述编码引擎,所述存储装置包含存储阵列,所述存储阵列包含公共分割区域、安全分割区域与系统分割区域;
其中所述公共分割区域可公开存取,所述安全分割区域可通过两阶段密码认证允许数据流通过存取选通,第一阶段密码认证为比较第一散列密码与第二散列密码,所述第一散列密码是经过所述编码引擎的所述散列函数散列用户密码所得,用于存取选通的存取密钥用以做为第二阶段密码认证,所述存取密钥是利用所述用户密码解密加密存取密钥所得,所述加密存取密钥存储于所述存储装置的所述存储阵列,所述系统分割区域只能通过所述安全性存储系统存取,所述安全性存储系统利用另一编码引擎处理主机系统与所述安全性存储系统间的数据直到用户注销为止。
17.根据权利要求16所述的处理系统,其特征在于所述系统分割区域系用以存储散列密码、加密存取密钥、主散列密码与主加密密钥。
18.根据权利要求17所述的处理系统,其特征在于所述系统分割区域的存取密钥系由所述随机数发生器产生,经加密之后用以提供所述安全分割区域存取选通。
19.根据权利要求17所述的处理系统,其特征在于数据可利用主密码复原。
20.根据权利要求17所述的处理系统,其特征在于所述数据加密引擎还用以处理主机系统与所述安全性存储系统之间的数据,并且防止不具有适当存取密钥的多重意图攻击进行数据译码。
21.根据权利要求17所述的处理系统,其特征在于独特且具有安全性存取密钥与密码的变更有关,且密码的变更不需将所述安全性存储器重订格式。
22.根据权利要求17所述的处理系统,其特征在于主密码用以复原在所述安全性存储系统的数据。
23.根据权利要求17所述的处理系统,其特征在于密码要求功能可通过通用主机平台上的标准浏览器接口,以呼叫首页并允许更改所述用户密码或主密码来实行。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2008/054484 WO2009110878A1 (en) | 2008-02-21 | 2008-02-21 | Secure storage system and method of use |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101730886A CN101730886A (zh) | 2010-06-09 |
CN101730886B true CN101730886B (zh) | 2014-10-29 |
Family
ID=41056280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880001472.1A Active CN101730886B (zh) | 2008-02-21 | 2008-02-21 | 安全性存储系统及其使用方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101730886B (zh) |
WO (1) | WO2009110878A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7051209B1 (en) * | 2000-06-29 | 2006-05-23 | Intel Corporation | System and method for creation and use of strong passwords |
US8527781B2 (en) | 2007-05-09 | 2013-09-03 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8010768B2 (en) | 2007-05-09 | 2011-08-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8499168B2 (en) | 2007-05-09 | 2013-07-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
TW201245956A (en) * | 2011-05-04 | 2012-11-16 | Chien-Kang Yang | Memory card and its access, data encryption, golden key generation and changing method |
US8667569B2 (en) | 2011-09-29 | 2014-03-04 | Target Brands, Inc. | Credentials management |
CN108090358B (zh) * | 2017-12-28 | 2021-07-20 | 哈尔滨安天科技集团股份有限公司 | 一种防御哈希碰撞躲避反病毒检测的方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1378146A (zh) * | 2001-04-03 | 2002-11-06 | 李长珍 | 计算机用信息安全智能保护锁 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US7124203B2 (en) * | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
US7089585B1 (en) * | 2000-08-29 | 2006-08-08 | Microsoft Corporation | Method and system for authorizing a client computer to access a server computer |
US8745409B2 (en) * | 2002-12-18 | 2014-06-03 | Sandisk Il Ltd. | System and method for securing portable data |
US7240219B2 (en) * | 2003-05-25 | 2007-07-03 | Sandisk Il Ltd. | Method and system for maintaining backup of portable storage devices |
CN1816997B (zh) * | 2004-05-04 | 2011-02-16 | 捷讯研究有限公司 | 询问响应系统和方法 |
JP4735026B2 (ja) * | 2004-10-01 | 2011-07-27 | ソニー株式会社 | 情報記憶装置 |
JP4764639B2 (ja) * | 2005-01-28 | 2011-09-07 | 株式会社オーク情報システム | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
-
2008
- 2008-02-21 WO PCT/US2008/054484 patent/WO2009110878A1/en active Application Filing
- 2008-02-21 CN CN200880001472.1A patent/CN101730886B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1378146A (zh) * | 2001-04-03 | 2002-11-06 | 李长珍 | 计算机用信息安全智能保护锁 |
Also Published As
Publication number | Publication date |
---|---|
WO2009110878A1 (en) | 2009-09-11 |
CN101730886A (zh) | 2010-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI345705B (en) | A secure storage system and method of use | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
CN101730886B (zh) | 安全性存储系统及其使用方法 | |
CN101329658B (zh) | 加密、解密方法,及应用所述方法的plc系统 | |
CN1509546A (zh) | 一种用于安全发送授权数据的平台和方法 | |
CN1326629A (zh) | 鉴定及利用计算机系统安全资源的方法和系统 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN116070241A (zh) | 一种移动硬盘加密控制方法 | |
CN111949999A (zh) | 管理数据的设备和方法 | |
US10623400B2 (en) | Method and device for credential and data protection | |
CN112968774B (zh) | 一种组态存档加密及解密方法、装置存储介质及设备 | |
CN102752112A (zh) | 基于sm1/sm2算法的权限控制方法及装置 | |
CN102270182B (zh) | 基于同步用户和主机认证的加密可移动存储设备 | |
CN103457723A (zh) | 一种加密方法及以其为基础的加密设备 | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
CN110740036A (zh) | 基于云计算的防攻击数据保密方法 | |
KR101327193B1 (ko) | 사용자 접근추적이 가능한 이동식 저장매체 보안 방법 | |
CN112291189B (zh) | 发送、校验密文的方法、装置、设备以及存储介质 | |
CN111523127B (zh) | 一种用于密码设备的权限认证方法及系统 | |
CN111988330B (zh) | 分布式系统中基于白盒加密的信息安全保护系统和方法 | |
CN111542050B (zh) | 一种基于tee的保障虚拟sim卡远程初始化安全的方法 | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
CN111884795B (zh) | 一种医疗信息数据脱敏保密、还原的方法及系统 | |
CN112906034B (zh) | 一种密钥保存方法、装置、存储介质及电子设备 | |
CN115544583B (zh) | 一种服务器密码机的数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |