TWI411934B - 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法 - Google Patents
資料處理系統及其相關密碼管理方法及資料讀取與寫入方法 Download PDFInfo
- Publication number
- TWI411934B TWI411934B TW98114810A TW98114810A TWI411934B TW I411934 B TWI411934 B TW I411934B TW 98114810 A TW98114810 A TW 98114810A TW 98114810 A TW98114810 A TW 98114810A TW I411934 B TWI411934 B TW I411934B
- Authority
- TW
- Taiwan
- Prior art keywords
- password
- key
- input
- data
- check string
- Prior art date
Links
Description
本發明係有關於一種資料處理系統以及相關資料處理方法,特別是有關於一種具有虛擬磁碟之資料處理系統相關的資料處理以及密碼管理方法。
一般而言,虛擬磁碟技術,即通過虛擬化技術,將電腦系統上的普通文件或檔案虛擬成電腦系統的一個磁碟裝置供使用者使用。其中,這個被虛擬化的文件亦可稱之為映像檔案。通常為了資料安全以及保護的目的,磁碟中的資料都要加密存放在映像檔案中,因此使用者欲讀取的時候需要進行解密。當合法使用者通過虛擬磁碟管理系統的校驗後,系統便允許使用者對虛擬磁碟進行讀寫操作。
讀寫操作即伴隨著資料在映像檔案中的加解密。加解密的過程即選定特定的加解密算法,透過提供特定的密鑰,利用加解密算法對原始資料(明文)/加密資料(密文)進行加解密運算,從而產生出密文/明文的過程。所以當加解密算法公開的情況下,密鑰的選定、保存和恢復是被加密資料能否安全保存以及合法使用者能否正确恢復出被加密資料的關鍵。
在虛擬磁碟中,使用密碼來校驗使用者合法性,並且使用密鑰來加解密虛擬磁碟中的資料。透過外接的資料庫或者安全移動裝置(例如行動電話或個人數位助理)保存使用者密碼為目前電子商務中常使用的方法之一,當使用者登入的時候,必須連接資料庫或者安全移動裝置並讀取其中的密鑰,再利用密鑰進行讀寫操作。由於密鑰係與虛擬磁碟分開放置,一般可提高較佳的安全保護。然而,這樣的方法需要額外的硬體裝置,成本較高且硬體裝置的維護並不容易。
另一種方式為透過合法使用者密碼即時產生密鑰的方法,當使用者使用合法密碼登入成功後,再透過加密函數(例如雜湊函數)作用於合法密碼產生密鑰,以供使用者讀寫虛擬磁碟的資料。然而,這種方法於修改密碼時,需要解密使用者的所有資料,並使用新密鑰對所有資料進行重新加密,造成大量的加解密運算,因此修改速度較慢,並不實用。此外,使用此法也無法提供密碼重獲功能,無法於密碼遺失時且沒有備份的情況下恢復密碼。
本發明為一種用於管理虛擬磁碟之資料處理方法以及相關之資料處理系統,以解決上述無法快速密碼修改以及密碼無法恢復的問題。
本發明資料讀取方法,用以讀取一虛擬磁碟中之加密資料,包括下列步驟。首先,接收一密碼輸入以及一讀取要求。其次,依據讀取要求,由虛擬磁碟中讀出一映像檔案,其中映像檔案具有一加密資料、一密碼校驗串以及一第一加密文件。接著,依據密碼輸入以及密碼校驗串,判斷是否解密加密資料,若是,利用密碼輸入,產生一中間密鑰。之後,利用中間密鑰以及第一加密文件,得到加密資料對應之一隨機密鑰,並利用隨機密鑰解密加密資料以讀取加密資料中之原始資料。
本發明資料處理系統,包括一處理單元以及一虛擬磁碟。虛擬磁碟係耦接至處理單元,其中虛擬磁碟具有一映像檔案且該映像檔案具有一加密資料、一密碼校驗串以及一第一加密文件。其中,處理單元接收一密碼輸入以及一讀取要求,依據讀取要求,由虛擬磁碟中讀出一映像檔案,依據密碼輸入以及密碼校驗串,判斷是否解密加密資料,若是,利用密碼輸入,產生一中間密鑰,並利用中間密鑰以及第一加密文件,得到加密資料對應之一隨機密鑰,隨後利用隨機密鑰解密加密資料以讀取加密資料中之原始資料,其中密碼校驗串以及第一加密文件係與登入用之一原始密碼相關。
本發明資料寫入方法,用以將資料寫入至一虛擬磁碟,包括下列步驟:接收一密碼輸入以及一寫入要求;依據寫入要求,擷取虛擬磁碟中之一映像檔案,其中映像檔案具有一加密資料、一密碼校驗串以及一第一加密文件;依據密碼輸入以及密碼校驗串,判斷是否將一輸入資料寫入至加密資料;若是,利用密碼輸入,產生一第一密鑰;以及利用第一密鑰以及第一加密文件,得到加密資料對應之一第二密鑰,並利用第二密鑰加密輸入資料以寫入至加密資料中。
本發明密碼管理方法,用以管理一虛擬磁碟之密碼,包括下列步驟:接收一密碼修改要求、一密碼輸入以及一新密碼輸入;依據密碼修改要求,擷取虛擬磁碟中之一映像檔案,其中映像檔案具有一加密資料、一密碼校驗串以及一第一加密文件;依據密碼輸入以及密碼校驗串,判斷是否啟動一密碼修改程序;若是,利用密碼輸入,產生一第一密鑰;利用該第一密鑰以及該第一加密文件,得到加密資料對應之一第二密鑰;利用新密碼輸入產生一新密碼校驗串以及一第三密鑰;利用新密碼校驗串取代密碼校驗串,並以該第三密鑰產生一第三加密文件,從而將第三機密文件取代第一加密文件。其中,加密資料係以第二密鑰進行加密。
為使本發明之上述和其他目的、特徵、和優點能更明顯易懂,下文特舉出較佳實施例,並配合所附圖式,作詳細說明如下。
本發明之實施例係關於虛擬磁碟的資料處理方法、密碼管理方法及相關的資料處理系統,利用一隨機密鑰來當作加解密用的密鑰保護虛擬磁碟中的資料,並利用登入用的原始密碼產生一中間密鑰保護此隨機密鑰,可確保加解密用的密鑰的安全性並提供快速修改密碼的功能,也提供了密碼重獲功能。
第1A圖顯示一依據本發明實施例之資料處理系統100。資料處理系統100(例如一個人電腦或可攜是電子裝置)中至少包括一處理單元110、一虛擬磁碟120、一顯示單元130、一輸入單元140以及一隨機數產生單元150,其中處理單元110分別耦接至虛擬磁碟120、顯示單元130、輸入單元140以及隨機數產生單元150。隨機數產生單元150係用以產生一隨機密鑰(random key)或一隨機碼,用以對虛擬磁碟120中的資料進行加解密或用以產生新的密碼。顯示單元130例如一液晶顯示螢幕(LCD)係用以顯示一使用者介面、相關畫面或執行結果,供使用者與資料處理系統100進行交談。於本實施例中,顯示單元130可用以顯示密碼相關問題,而使用者可透過輸入單元140(例如鍵盤或滑鼠),輸入密碼相關問題的答案,以用於後續的密碼重獲程序。使用者亦可透過輸入單元140輸入一要求,例如一讀取/寫入虛擬磁碟的要求或者一密碼修改或重獲要求。處理單元110可接收使用者輸入的這些要求,並執行一對應的程序或方法以回應該項要求。舉例來說,當接收一讀取或寫入虛擬磁碟120的要求時,處理單元110執行一讀取或寫入虛擬磁碟程序,分別用以讀出虛擬磁碟120中的資料或將資料寫入至虛擬磁碟120中。當接收一密碼修改要求時,處理單元110執行一密碼修改程序,用以修改登入用的原始密碼,而當接收一密碼重獲要求時,處理單元110執行一密碼重獲程序,用以於使用者遺失密碼後,提供一認證機制,若為合法使用者時,可透過密碼重獲程序,重新獲得一個新的密碼並自動更新虛擬磁碟120中對應的資料。
虛擬磁碟120中具有一映像檔案122。一般而言,虛擬磁碟120係儲存在一實體儲存裝置(未圖示)(例如硬碟或非揮發性記憶體)中,可為實體儲存裝置的部分或全部儲存空間。映像檔案122中則包含了加密過的資料以及認證相關資料,例如原始密碼校驗串、加密資料、密碼相關問題以及對應的答案校驗串、第一加密文件以及第二加密文件等等。
第1B圖顯示一依據本發明實施例之映像檔案122之示意圖。如第1B圖所示,映像檔案122中包括了原始密碼校驗串、加密資料、密碼相關問題以及對應的答案校驗串、第一加密文件以及第二加密文件。其中,原始密碼校驗串係與一使用者用以登入的原始密碼相關,用以驗證該使用者是否為合法者。密碼相關問題係由使用者自行產生並輸入,例如使用者的個人資訊(生日、年齡)或個人化資訊(例如特定喜好問題)等等。答案校驗串係與密碼相關問題對應的答案相關。第一加密文件以及第二加密文件則分別與原始密碼以及密碼相關問題對應的答案相關,用以保護用來加解密虛擬磁碟120的映像檔案122中的資料的隨機密鑰。關於如何建立虛擬磁碟120以及產生映像檔案122的過程將說明於下。
第2圖顯示一依據本發明實施例之建立虛擬磁碟方法之流程圖,係可由處理單元110所執行。當使用者欲建立一虛擬磁碟時,下達一建立虛擬磁碟要求給資料處理系統100,於是處理單元110將接收此建立虛擬磁碟要求。如步驟S202,處理單元110接收使用者輸入的一原始密碼、N個密碼相關問題以及對應的答案,其中N大於1。接著,如步驟S204,處理單元110利用隨機數產生單元150隨機產生一加解密用的隨機密鑰。如步驟S206,處理單元110利用第一加密函數以及原始密碼,產生一原始密碼校驗串。其中,第一加密函數係可為任何常見之加密函數,例如一第一雜湊函數(hash function)。例如,處理單元110可利用第一雜湊函數計算原始密碼,得到一個固定長度(例如128或256位元)的雜湊值,並將計算出的雜湊值設為原始密碼校驗串。換言之,原始密碼校驗串即為與原始密碼相關的固定長度的雜湊值,例如一128或256位元的雜湊值。一般而言,雜湊值係由一序列資料計算出的固定長度數值,可用於驗證經由非安全通道傳送的資料整合性。透過比較接收到資料和傳送出資料的雜湊值,可判斷資料是否已變更。
如步驟S208,處理單元110利用第二加密函數以及原始密碼,產生一中間密鑰。其中,第二加密函數可為任何常見但與第一加密函數不可互相推導之加密函數,例如與第一雜湊函數不同的一第二雜湊函數。類似地,處理單元110可利用第二雜湊函數計算原始密碼,得到另一個固定長度(例如128或256位元)的雜湊值,並將計算出的雜湊值設為中間密鑰。換言之,中間密鑰即為與原始密碼相關的固定長度的雜湊值,例如一128或256位元的雜湊值。
接著,如步驟S210,處理單元110利用步驟S208產生的中間密鑰以及一選定的預設加密演算法,加密隨機密鑰,得到一第一加密文件。舉例來說,處理單元110可透過預設加密演算法並以中間密鑰當作加密用的密鑰用以加密隨機密鑰,加密後的結果即為第一加密文件。請注意,於本實施例中,預設的加密或解密演算法係可為任何習知的加密或解密演算法,例如AES或SHA-256加解密演算法且解密演算法係與加密演算法對應。舉例來說,若加密時採用SHA-256相關的加密演算法時,解密時便必須採用SHA-256相關的解密演算法以對資料進行加密或解密。
如步驟S212,處理單元110利用N個密碼相關問題及其對應的答案以及第一加密函數,產生N個對應的答案校驗串。舉例來說,當N為10時,表示有10個密碼相關問題,則處理單元110可分別利用第一加密函數計算每一個密碼相關問題對應的答案以得到10個對應的答案校驗串。
如步驟S214,處理單元110接著利用N個對應的答案以及第二加密函數,產生一答案密鑰。舉例來說,處理單元110可將N個對應的答案所對應的字串依序串接,產生一與答案相關的合併字串,再利用第二加密函數計算合併字串,得到一雜湊值,並將計算出的雜湊值設為答案密鑰。
之後,如步驟S216,利用答案密鑰以及加密演算法,加密隨機密鑰,得到一第二加密文件,並如步驟S218,將原始資料以隨機密鑰加密後,產生一加密資料。舉例來說,處理單元110可透過預設加密演算法並以答案密鑰當作加密用的密鑰用以加密隨機密鑰,加密後的結果即為第二加密文件。
最後,如步驟S220,處理單元110建立虛擬磁碟(區)120,並將產生的原始密碼校驗串、N個密碼相關問題以及對應的答案校驗串、加密資料、第一加密文件以及第二加密文件儲存在虛擬磁碟120的一映像檔案122中。
於本發明實施例中,當使用者欲對虛擬磁碟120進行讀取或寫入操作時,即欲對映像檔案122進行讀取或寫入操作。
第3圖顯示一依據本發明實施例的資料讀取方法的流程圖,係可由處理單元110所執行。首先,如步驟S302,處理單元110接收使用者的一密碼輸入以及一讀取要求。如步驟S304,處理單元110依據讀取要求,由虛擬磁碟120中讀出映像檔案122。接著,如步驟S306,處理單元110判斷是否允許讀取要求並解密加密資料。處理單元110可利用第一加密函數計算密碼輸入,得到密碼輸入對應的密碼輸入校驗串,再比較密碼輸入校驗串與原始密碼校驗串是否相符合,若相符合(步驟S306的是),表示密碼輸入即為原始密碼,便決定解密加密資料,繼續後續的解密步驟;反之,若兩者不符合(步驟S306的否),表示可能為非法使用者,則不允許讀取要求且決定不解密加密資料,並結束流程。
若決定解密加密資料(步驟S306的是),如步驟S308,處理單元110便利用密碼輸入,產生一中間密鑰(第一密鑰)。類似地,處理單元110可利用第二加密函數(例如第二雜湊函數)計算密碼輸入,得到一個固定長度(例如128或256位元)的雜湊值,並將計算出的雜湊值設為中間密鑰。接著,如步驟S310,處理單元110再利用中間密鑰以及第一加密文件,得到加密資料對應的一隨機密鑰(第二密鑰)。處理單元110可利用中間密鑰以及預設解密演算法,解密第一加密文件,得到隨機密鑰。舉例來說,處理單元110可透過預設解密演算法並以中間密鑰當作解密用的密鑰用以解密第一加密文件,解密後的結果即為隨機密鑰。解出隨機密鑰後,如步驟S312,處理單元110便可利用隨機密鑰解密加密資料以讀取加密資料中的原始資料。由於加密資料係由原始資料透過隨機密鑰加密而得到,因此可利用隨機密鑰當作解密用的密鑰解密加密資料,解出原始資料,再讀出原始資料給使用者。
值得注意的是,於以下實施例中,第一加密函數以及第二加密函數的選取以及產生/得到隨機密鑰或中間密鑰的方式係與前述虛擬磁碟建立程序或虛擬磁碟讀取程序中的方式相似,因此相關細節不再贅述。
第4圖顯示一依據本發明實施例之資料寫入方法之流程圖,係可由處理單元110所執行。如第4圖所示,如步驟S402,處理單元110接收一密碼輸入以及一寫入要求,接著,如步驟S404,依據寫入要求,擷取虛擬磁碟120中的映像檔案122。隨後,如步驟S406,處理單元110判斷是否將一輸入資料寫入至加密資料。類似地,處理單元110可利用第一加密函數計算密碼輸入,得到密碼輸入對應的密碼輸入校驗串,再比較密碼輸入校驗串與原始密碼校驗串是否相符合,若相符合(步驟S406的是),表示密碼輸入即為原始密碼,便決定允許寫入要求並將決定將輸入資料寫入至加密資料,繼續後續的解密步驟;反之,若兩者不符合(步驟S406的否),表示可能為非法使用者,則不允許寫入要求且決定不將輸入資料寫入至加密資料,並結束流程。
若決定將輸入資料寫入至加密資料(步驟S406的是),如步驟S408,處理單元110便利用密碼輸入,產生一中間密鑰(第一密鑰)。類似地,處理單元110可利用第二加密函數計算密碼輸入,得到一個固定長度的雜湊值,並將計算出的雜湊值設為中間密鑰。接著,如步驟S410,處理單元110再利用中間密鑰以及第一加密文件,得到加密資料對應的一隨機密鑰(第二密鑰)。舉例來說,處理單元110可透過預設解密演算法並以中間密鑰當作解密用的密鑰用以解密第一加密文件,解密後的結果即為隨機密鑰。解出隨機密鑰後,如步驟S412,處理單元110便可利用隨機密鑰加密輸入資料,並將加密後之輸入資料寫入至加密資料中。
此外,本發明更提供密碼管理方法,用以管理與虛擬磁碟存取相關的密碼,以修改或重獲密碼。
於一實施例中,本發明提供一種密碼修改方法,使得使用者可以更新登入用的密碼,並以新的密碼取代原始密碼。
第5圖顯示一依據本發明實施例之密碼修改方法之流程圖,係可由處理單元110所執行。
如第5圖所示,如步驟S502,處理單元110接收一密碼修改要求、一原始密碼輸入以及一新密碼輸入。接著,如步驟S504,處理單元110依據密碼修改要求,擷取虛擬磁碟120中的映像檔案122。如步驟S506,處理單元110判斷是否啟動一密碼修改程序。若否,結束流程;若是,如步驟S508,處理單元110利用原始密碼輸入,產生一中間密鑰(第一密鑰)。類似地,處理單元110可利用第一加密函數計算原始密碼輸入,得到原始密碼輸入對應的密碼輸入校驗串,再比較密碼輸入校驗串與原始密碼校驗串是否相符合,若相符合(步驟S506的是),表示密碼輸入即為原始密碼,便決定啟動密碼修改程序,繼續後續的解密步驟;反之,若兩者不符合(步驟S506的否),表示可能為非法使用者,則不啟動密碼修改程序,並結束流程。
當產生中間密鑰後,接著,如步驟S510,處理單元110利用中間密鑰輸入以及第一加密文件,得到加密資料對應的一隨機密鑰(第二密鑰),並如步驟S512,再利用新密碼輸入以及第一加密函數,產生一新密碼校驗串。舉例來說,處理單元110可透過預設解密演算法並以中間密鑰當作解密用的密鑰用以解密第一加密文件,解密後的結果即為隨機密鑰。
接著,如步驟S514,處理單元110利用新密碼輸入以及第二加密函數,產生一新中間密鑰(第三密鑰),並如步驟S516,利用新中間密鑰以及加密演算法,加密隨機密鑰,得到一第三加密文件。最後,如步驟S518,處理單元110分別以新密碼校驗串以及第三加密文件取代原始密碼校驗串以及第一加密文件,完成密碼修改程序。於是,使用者便可以新密碼進行虛擬磁碟的登入及讀寫操作。
相較於習知加解密虛擬磁碟的方法,於進行密碼修改時,依據本發明之密碼修改方法僅需更動部分的資料,不用對已加密資料進行全部解密後再以新密碼重新加密,可節省大量的處理時間並大幅增加虛擬磁碟的使用效能。
此外,於另一實施例中,本發明亦提供一種密碼重獲方法,使得使用者可以於密碼遺失時,重新獲得新的密碼以登入及讀取虛擬磁碟。
第6圖顯示一依據本發明實施例之密碼重獲方法之流程圖,係可由處理單元110所執行。
首先,如步驟S602,處理單元110接收一密碼重獲要求。於是,如步驟S604,處理單元110依據密碼重獲要求,啟動一密碼重獲程序並擷取虛擬磁碟120中的映像檔案122。接著,如步驟S606,處理單元110依序顯示儲存在映像檔案122中的N個密碼相關問題。舉例來說,處理單元110可將映像檔案122中儲存的N個密碼相關問題依序顯示在顯示單元130上,並提示使用者輸入對應的答案。使用者可透過輸入單元140輸入與N個密碼相關問題對應的答案。接著,如步驟S608,處理單元110接收N個密碼相關問題對應的N個答案輸入,再如步驟S610,利用第一加密函數以及N個答案輸入,產生N個對應答案輸入校驗串。舉例來說,當N為10時,表示有10個密碼相關問題,則處理單元110可分別利用第一加密函數計算每一個密碼相關問題對應的答案輸入以得到10個對應的答案輸入校驗串。
接著,如步驟S612,處理單元110比較N個對應答案輸入校驗串是否皆與N個答案校驗串相符。若發現有任何一個問題對應的答案輸入校驗串與其對應的答案校驗串不符合時(步驟S612的否),便結束流程。若所有問題對應的答案輸入校驗串與其對應的答案校驗串皆符合時(步驟S612的是),表示應為合法使用者,應該允許使用者重獲虛擬磁碟密碼。於是,如步驟S614,處理單元110利用N個答案輸入以及第二加密函數,產生一答案密鑰(第四密鑰),再如步驟S616,利用答案密鑰以及解密演算法,解密第二加密文件,得到隨機密鑰(第二密鑰)。舉例來說,處理單元110可將N個對應的答案輸入所對應的字串依序串接,產生一與答案相關的合併字串,再利用第二加密函數計算合併字串,得到一雜湊值,並將計算出的雜湊值設為答案密鑰,之後,透過預設解密演算法並以答案密鑰當作解密用的密鑰用以解密第二加密文件,解密後的結果即為隨機密鑰。
解出隨機密鑰後,如步驟S618,處理單元110利用隨機數產生單元150隨機產生一隨機碼作為新密碼。接著,如步驟S620,處理單元110利用新密碼以及第一加密函數,產生一新密碼校驗串,並如步驟S622,利用新密碼以及第二加密函數,產生一新中間密鑰(第五密鑰)。其次,如步驟S624,處理單元110再利用新中間密鑰以及加密演算法,加密隨機密鑰,得到一第四加密文件。請注意,步驟S620、S622以及S624係類似於步驟S206、S208以及S210,故其細節不在此贅述。
最後,如步驟S626,處理單元110分別以新密碼校驗串以及第四加密文件取代原始密碼校驗串以及第一加密文件,並如步驟S628,提供新密碼給使用者,用以當作重獲密碼。於是,使用者便可以此新密碼進行登入及讀取虛擬磁碟。
因此,可以根據上述密碼重獲程序,提供虛擬磁碟密碼重獲功能,不僅可提供更高的資料可靠性,也解決習知映像檔案無法恢復密碼的問題。
綜上所述,依據本發明之資料讀取或寫入方法及其相關之資料處理系統,可在本地端完成虛擬磁碟的密鑰管理,無須額外的資料庫或外接裝置,可提供更高的安全性且有效降低成本。此外,依據本發明之密碼管理方法,也可提供更快速的密碼修改功能以及密碼重獲功能,使得使用上更為方便。
上述說明提供數種不同實施例或應用本發明之不同方法。實例中的特定裝置以及方法係用以幫助闡釋本發明之主要精神及目的,當然本發明不限於此。
因此,雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟悉此項技藝者,在不脫離本發明之精神和範圍內,當可做些許更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100...資料處理系統
110...處理單元
120...虛擬磁碟
122...映像檔案
130...顯示單元
140...輸入單元
150...隨機數產生單元
S202-S220...步驟
S302-S312...步驟
S402-S412...步驟
S502-S518...步驟
S602-S628...步驟
第1A圖顯示一依據本發明實施例之資料處理系統之示意圖。
第1B圖顯示一依據本發明實施例之映像檔案之示意圖。
第2圖顯示一依據本發明實施例之建立虛擬磁碟方法之流程圖。
第3圖顯示一依據本發明實施例之資料讀取方法之流程圖。
第4圖顯示一依據本發明實施例之資料寫入方法之流程圖。
第5圖顯示一依據本發明實施例之密碼修改方法之流程圖。
第6圖顯示一依據本發明實施例之密碼重獲方法之流程圖。
S302-S312...步驟
Claims (27)
- 一種資料讀取方法,用以讀取一虛擬磁碟中之加密資料,包括下列步驟:接收一密碼輸入以及一讀取要求;依據該讀取要求,由該虛擬磁碟中讀出一映像檔案,其中該映像檔案具有一加密資料、一密碼校驗串以及一第一加密文件;依據該密碼輸入以及該密碼校驗串,判斷是否解密該加密資料;若是,利用該密碼輸入,產生一中間密鑰;以及利用該中間密鑰以及該第一加密文件,得到該加密資料對應之一隨機密鑰,並利用該隨機密鑰解密該加密資料以讀取該加密資料中之原始資料。
- 如申請專利範圍第1項所述之資料讀取方法,其中該映像檔案更具有與密碼相關之複數問題及其對應之複數答案校驗串以及該等問題對應之答案之一第二加密文件。
- 如申請專利範圍第2項所述之資料讀取方法,更包括:接收一密碼重獲要求以及相應該等問題之複數答案輸入;依據該等答案輸入以及該等答案校驗串,判斷是否啟動一密碼重獲程序;若是,利用該等答案輸入,產生一答案密鑰;以及利用該答案密鑰以及該第二加密文件,得到該隨機密鑰,並利用該隨機密鑰產生一重獲密碼以更新與該密碼校驗串相關之一原始密碼。
- 如申請專利範圍第1項所述之資料讀取方法,其中該判斷是否解密該加密資料之步驟更包括:利用該密碼輸入以及一第一加密函數,產生一密碼輸入校驗串;以及將該密碼輸入校驗串與該密碼校驗串進行比較,若該密碼輸入校驗串係與該密碼校驗串相符合時,決定解密該加密資料。
- 如申請專利範圍第4項所述之資料讀取方法,其中該利用該密碼輸入產生該中間密鑰之步驟更包括:利用該密碼輸入以及一第二加密函數,產生該中間密鑰,其中該第二加密函數係與該第一加密函數不同。
- 如申請專利範圍第5項所述之資料讀取方法,其中該得到該加密資料對應之該隨機密鑰之步驟更包括:透過該中間密鑰解密該第一加密文件,以得到該隨機密鑰。
- 如申請專利範圍第5項所述之資料讀取方法,其中該第一加密函數與該第二加密函數係為雜湊函數。
- 如申請專利範圍第5項所述之資料讀取方法,其中該密碼校驗串係利用該第一加密函數加密一原始密碼而得到。
- 如申請專利範圍第5項所述之資料讀取方法,其中該隨機密鑰係隨機產生之一隨機數碼。
- 如申請專利範圍第1項所述之資料讀取方法,更包括:接收一密碼修改要求、該密碼輸入以及一新密碼輸入;依據該密碼輸入以及該密碼校驗串,判斷是否啟動一密碼修改程序;若是,利用該新密碼輸入產生一新密碼校驗串以及一第三密鑰;利用該新密碼校驗串取代該密碼校驗串,並以該第三密鑰產生一第三加密文件,從而將該第三加密文件取代該第一加密文件。
- 一種資料處理系統,包括:一處理單元;以及一虛擬磁碟,耦接至該處理單元,其中該虛擬磁碟具有一映像檔案且該映像檔案具有一加密資料、一密碼校驗串以及一第一加密文件;其中該處理單元接收一密碼輸入以及一讀取要求,依據該讀取要求由該虛擬磁碟中讀出一映像檔案,依據該密碼輸入以及該密碼校驗串,判斷是否解密該加密資料,以及若是,利用該密碼輸入,產生一中間密鑰,並利用該中間密鑰以及該第一加密文件,得到該加密資料對應之一隨機密鑰,隨後利用該隨機密鑰解密該加密資料以讀取該加密資料中之原始資料,其中該密碼校驗串以及該第一加密文件係與登入用之一原始密碼相關。
- 如申請專利範圍第11項所述之資料處理系統,其中該映像檔案更具有與密碼相關之複數問題及其對應之複數答案校驗串以及對應該等問題之答案之一第二加密文件。
- 如申請專利範圍第12項所述之資料處理系統,更包括一輸入單元以及一顯示單元,其中該顯示單元係用以顯示該等問題,而該輸入單元係用以輸入對應該等問題之複數答案輸入。
- 如申請專利範圍第13項所述之資料處理系統,更包括一隨機產生單元,耦接至該處理單元,用以產生該隨機密鑰。
- 如申請專利範圍第14項所述之資料處理系統,其中該處理單元更接收一密碼重獲要求以及該等答案輸入,依據該等答案輸入以及該等答案校驗串,判斷是否啟動一密碼重獲程序,若是,利用該等答案輸入產生一第四密鑰,利用該第四密鑰以及該第二加密文件,得到該隨機密鑰,並利用該隨機密鑰產生一重獲密碼以更新與該密碼校驗串相關之該原始密碼。
- 如申請專利範圍第15項所述之資料處理系統,其中該處理單元更依序顯示該等問題於該顯示單元上,接收對應該等問題之該等答案輸入,產生相應該等答案輸入之複數答案輸入校驗串,將該等答案輸入校驗串與該等答案校驗串進行比較以及若該等答案輸入校驗串係與該等答案校驗串相符合時,決定啟動該密碼重獲程序。
- 如申請專利範圍第11項所述之資料處理系統,其中該處理單元更利用該密碼輸入以及一第一加密函數,產生一密碼輸入校驗串,並將該密碼輸入校驗串與該密碼校驗串進行比較,若該密碼輸入校驗串係與該密碼校驗串相符合時,決定解密該加密資料。
- 如申請專利範圍第17項所述之資料處理系統,其中該處理單元更利用該密碼輸入以及一第二加密函數,產生該中間密鑰,其中該第二加密函數係與該第一加密函數不同。
- 如申請專利範圍第17項所述之資料處理系統,其中該處理單元更透過該中間密鑰解密該第一加密文件以得到該隨機密鑰。
- 如申請專利範圍第11項所述之資料處理系統,其中該處理單元更接收一密碼修改要求、該密碼輸入以及一新密碼輸入,依據該密碼輸入以及該密碼校驗串,判斷是否啟動一密碼修改程序,若是,利用該新密碼輸入產生一新密碼校驗串以及一第三密鑰,並利用該新密碼校驗串取代該密碼校驗串,並以該第三密鑰產生一第三加密文件,從而將該第三加密文件取代該第一加密文件。
- 一種資料寫入方法,用以將資料寫入至一虛擬磁碟,包括下列步驟:接收一密碼輸入以及一寫入要求;依據該寫入要求,擷取該虛擬磁碟中之一映像檔案,其中該映像檔案具有一加密資料、一密碼校驗串以及一第一加密文件;依據該密碼輸入以及該密碼校驗串,判斷是否將一輸入資料寫入至該加密資料;若是,利用該密碼輸入,產生一第一密鑰;以及利用該第一密鑰以及該第一加密文件,得到該加密資料對應之一第二密鑰,並利用該第二密鑰加密該輸入資料以寫入至該加密資料中。
- 一種密碼管理方法,用以管理一虛擬磁碟之密碼,包括下列步驟:接收一密碼修改要求、一密碼輸入以及一新密碼輸入;依據該密碼修改要求,擷取該虛擬磁碟中之一映像檔案,其中該映像檔案具有一加密資料、一密碼校驗串以及一第一加密文件;依據該密碼輸入以及該密碼校驗串,判斷是否啟動一密碼修改程序;若是,利用該密碼輸入,產生一第一密鑰;利用該第一密鑰以及該第一加密文件,得到該加密資料對應之一第二密鑰;利用該新密碼輸入產生一新密碼校驗串以及一第三密鑰;利用該新密碼校驗串取代該密碼校驗串,並以該第三密鑰產生一第三加密文件,從而將該第三機密文件取代該第一加密文件,其中該加密資料係以該第二密鑰進行加密。
- 如申請專利範圍第22項所述之密碼管理方法,其中該映像檔案更具有與密碼相關之複數問題及其對應之複數答案校驗串以及對應該等問題之答案之一第二加密文件,並且該方法更包括:接收一密碼重獲要求以及相應該等問題之複數答案輸入;依據該等答案輸入以及該等答案校驗串,判斷是否啟動一密碼重獲程序;若是,利用該等答案輸入,產生該第一密鑰;以及利用該第一密鑰以及該第二加密文件,得到該第二密鑰,並利用該第二密鑰產生一重獲密碼以更新與該密碼校驗串相關之一原始密碼。
- 如申請專利範圍第23項所述之密碼管理方法,其中該判斷是否啟動該密碼重獲程序之步驟更包括:依序顯示該等問題;接收相應該等問題之該等答案輸入;產生相應該等答案輸入之複數答案輸入校驗串;將該等答案輸入校驗串與該等答案校驗串進行比較;以及若該等答案輸入校驗串係與該等答案校驗串相符合時,決定啟動該密碼重獲程序。
- 如申請專利範圍第22項所述之密碼管理方法,其中該判斷是否啟動該密碼修改程序之步驟更包括:利用該密碼輸入以及一第一加密函數,產生一密碼輸入校驗串;以及將該密碼輸入校驗串與該密碼校驗串進行比較,若該該密碼輸入校驗串係與該密碼校驗串相符合時,決定啟動該密碼修改程序。
- 如申請專利範圍第25項所述之密碼管理方法,其中該利用該密碼輸入產生該第一密鑰之步驟更包括:利用該密碼輸入以及一第二加密函數,產生該第一密鑰,其中該第二加密函數係與該第一加密函數不同。
- 如申請專利範圍第22項所述之密碼管理方法,其中該得到該加密資料對應之該第二密鑰之步驟更包括:透過該第一密鑰解密該第一加密文件,以得到該第二密鑰。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW98114810A TWI411934B (zh) | 2009-05-05 | 2009-05-05 | 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW98114810A TWI411934B (zh) | 2009-05-05 | 2009-05-05 | 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201040775A TW201040775A (en) | 2010-11-16 |
TWI411934B true TWI411934B (zh) | 2013-10-11 |
Family
ID=44996080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW98114810A TWI411934B (zh) | 2009-05-05 | 2009-05-05 | 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI411934B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020537B (zh) | 2011-09-22 | 2015-07-22 | 腾讯科技(深圳)有限公司 | 数据加密方法和装置、数据解密方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW530272B (en) * | 2000-06-01 | 2003-05-01 | Integrated Technology Express | BIOS for password management and the method thereof |
TWI280000B (en) * | 2004-06-14 | 2007-04-21 | Intel Corp | Method and apparatus to manage heterogeneous cryptographic operations |
US7350022B2 (en) * | 2004-09-22 | 2008-03-25 | Hitachi, Ltd. | Storage system and storage control method with a password for device management |
US7389535B2 (en) * | 2001-08-10 | 2008-06-17 | Sun Microsystems, Inc. | Password management |
TW200849057A (en) * | 2007-06-08 | 2008-12-16 | Phison Electronics Corp | Data access method against cryptograph attack |
-
2009
- 2009-05-05 TW TW98114810A patent/TWI411934B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW530272B (en) * | 2000-06-01 | 2003-05-01 | Integrated Technology Express | BIOS for password management and the method thereof |
US7389535B2 (en) * | 2001-08-10 | 2008-06-17 | Sun Microsystems, Inc. | Password management |
TWI280000B (en) * | 2004-06-14 | 2007-04-21 | Intel Corp | Method and apparatus to manage heterogeneous cryptographic operations |
US7350022B2 (en) * | 2004-09-22 | 2008-03-25 | Hitachi, Ltd. | Storage system and storage control method with a password for device management |
TW200849057A (en) * | 2007-06-08 | 2008-12-16 | Phison Electronics Corp | Data access method against cryptograph attack |
Also Published As
Publication number | Publication date |
---|---|
TW201040775A (en) | 2010-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7104248B2 (ja) | 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ | |
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
US8175268B2 (en) | Generating and securing archive keys | |
US20060083369A1 (en) | Method and apparatus for sharing and generating system key in DRM system | |
US20070014416A1 (en) | System and method for protecting against dictionary attacks on password-protected TPM keys | |
US20070276756A1 (en) | Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method | |
KR20060090167A (ko) | 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법 | |
TWI461951B (zh) | 資料記錄裝置及處理資料記錄裝置之方法 | |
TWI436235B (zh) | 資料加密方法與系統,資料解密方法 | |
WO2007001075A1 (ja) | 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造 | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
JP4965512B2 (ja) | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム | |
AU2015202697A1 (en) | Agent for providing security cloud service and security token device for security cloud service | |
CN101539890B (zh) | 数据处理系统、密码管理方法及数据读取与写入方法 | |
US8494169B2 (en) | Validating encrypted archive keys | |
US8144876B2 (en) | Validating encrypted archive keys with MAC value | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
TWI411934B (zh) | 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法 | |
JPWO2006046484A1 (ja) | 認証方法 | |
WO2006025346A1 (ja) | 暗号化、復号化プログラム及び暗号システム | |
JP4941192B2 (ja) | 暗号化処理システム | |
KR100564646B1 (ko) | 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법 | |
CN101763485A (zh) | 数据保护方法 | |
JP2016162371A (ja) | コンテンツ送受信システム及びコンテンツ認証方法 |