TWI454959B - 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 - Google Patents

儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 Download PDF

Info

Publication number
TWI454959B
TWI454959B TW100145337A TW100145337A TWI454959B TW I454959 B TWI454959 B TW I454959B TW 100145337 A TW100145337 A TW 100145337A TW 100145337 A TW100145337 A TW 100145337A TW I454959 B TWI454959 B TW I454959B
Authority
TW
Taiwan
Prior art keywords
storage device
identification code
key
key storage
host
Prior art date
Application number
TW100145337A
Other languages
English (en)
Other versions
TW201324231A (zh
Inventor
Ching Hsien Wang
Chia Jung Hsu
Original Assignee
Phison Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phison Electronics Corp filed Critical Phison Electronics Corp
Priority to TW100145337A priority Critical patent/TWI454959B/zh
Priority to US13/366,373 priority patent/US8910301B2/en
Publication of TW201324231A publication Critical patent/TW201324231A/zh
Application granted granted Critical
Publication of TWI454959B publication Critical patent/TWI454959B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Description

儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
本發明是有關於一種儲存裝置保護技術,且特別是有關於能夠安全地將管理者帳號與管理者密碼備份的儲存裝置保護系統及其儲存裝置上鎖及解鎖方法。
數位相機、手機與MP3在這幾年來的成長十分迅速,使得消費者對儲存媒體的需求也急速增加。由於可複寫式非揮發性記憶體(rewritable non-volatile memory)具有資料非揮發性、省電、體積小、無機械結構、讀寫速度快等特性,最適於可攜式電子產品,例如筆記型電腦。固態硬碟就是一種以快閃記憶體作為儲存媒體的記憶體儲存裝置。因此,近年快閃記憶體產業成為電子產業中相當熱門的一環。
在一些應用上,這些儲存裝置會提供一個保護機制,讓使用者可以將儲存裝置設定為保護狀態。也就是說,使用者可以設定一個管理者帳號與管理者密碼,並根據此管理者帳號與管理者密碼將儲存裝置上鎖。當要存取此鎖定的儲存裝置時,必須輸入正確的管理者帳號與管理者密碼來解鎖,由此避免非授權者存取儲存裝置內的資料。特別是,當輸入錯誤的管理者帳號與管理者密碼超過一預設次數時,儲存裝置會被永久地鎖定並且所儲存之資料無法再被存取,由此避免非授權者藉由無限制地使用試誤法來嘗試破解此保護機制。然而,相對的,當使用者忘記密碼時,也可能造成儲存裝置會被永久地鎖定。因此,如何能夠讓讓使用者在忘記識別碼或密碼時仍可對儲存裝置解鎖,為此領域研究人員所關心的議題。
本發明提出一種儲存裝置保護系統及其儲存裝置上鎖與解鎖方法,能夠在忘記管理者帳號與管理者密碼時,透過密鑰儲存裝置來取得管理者帳號與管理者密碼以解鎖儲存裝置。
本發明的一範例實施例提出一種儲存裝置保護系統,包括保護控制單元、偵測單元、帳號密碼輸入單元、識別碼獲取單元、以及加密單元。偵測單元耦接至保護控制單元,用以判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機。帳號密碼輸入單元耦接至保護控制單元,用以接收管理者帳號與管理者密碼。識別碼獲取單元耦接至保護控制單元,用以當儲存裝置與密鑰儲存裝置皆耦接至主機時,獲取儲存裝置的識別碼作為第一識別碼並且獲取密鑰儲存裝置的識別碼作為第二識別碼。加密單元耦接至保護控制單元,用以將管理者帳號、管理者密碼、第一識別碼與第二識別碼加密成為加密資料。其中保護控制單元將加密資料儲存至密鑰儲存裝置,並且指示儲存裝置的控制器依據管理者帳號與管理者密碼將儲存裝置的存取模式設定為保護狀態。
在本發明之一實施例中,上述保護控制單元、偵測單元、帳號密碼輸入單元、識別碼獲取單元與加密單元配置在主機中。
在本發明之一實施例中,上述保護控制單元、偵測單元、帳號密碼輸入單元與識別碼獲取單元配置在主機中並且上述加密單元配置在儲存裝置的控制器中。
在本發明之一實施例中,上述之密鑰儲存裝置具有隱藏儲存區,並且上述保護控制單元將上述加密資料儲存至此密鑰儲存裝置的隱藏儲存區中。
在本發明之一實施例中,上述之儲存裝置為固態硬碟(solid-state drive,SSD)並且密鑰儲存裝置為隨身碟。
在本發明之一實施例中,上述之保護控制單元還用以將管理者帳號、管理者密碼、第一識別碼與第二識別碼傳送至儲存裝置的控制器,並且在加密單元將管理者帳號、管理者密碼、第一識別碼與第二識別碼加密成為加密資料之後,控制器將加密資料傳送給保護控制單元。
本發明的一範例實施例提出一種儲存裝置保護系統,包括保護控制單元、偵測單元、識別碼獲取單元、以及解密單元。偵測單元耦接至保護控制單元,用以判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機。識別碼獲取單元耦接至保護控制單元,用以當儲存裝置與密鑰儲存裝置皆耦接至主機時,獲取儲存裝置的識別碼與密鑰儲存裝置的識別碼。解密單元則耦接至保護控制單元。其中保護控制單元用以從密鑰儲存裝置中讀取一加密資料,並且解密單元用以解密此加密資料以獲取管理者帳號、管理者密碼、第一識別碼與第二識別碼。而保護控制單元判斷第一識別碼與第二識別碼是否分別地相同於識別碼獲取單元所獲取的儲存裝置的識別碼與密鑰儲存裝置的識別碼。並且當第一識別碼與第二識別碼分別地相同於識別碼獲取單元所獲取的儲存裝置的識別碼與密鑰儲存裝置的識別碼時,保護控制單元使用上述管理者帳號與管理者密碼來指示儲存裝置的控制器將儲存裝置的存取模式設定為非保護狀態。
在本發明之一實施例中,上述之保護控制單元、偵測單元、帳號密碼輸入單元、識別碼獲取單元與解密單元配置在主機中。
在本發明之一實施例中,上述之保護控制單元、偵測單元、帳號密碼輸入單元與識別碼獲取單元配置在主機中並且上述解密單元配置在儲存裝置的控制器中。
在本發明之一實施例中,上述之保護控制單元用以將加密資料傳送給儲存裝置的控制器,並且在解密單元解密加密資料之後,儲存裝置的控制器還用以將管理者帳號、管理者密碼、第一識別碼與第二識別碼傳送至保護控制單元。
以另外一個角度來說,本發明的一範例實施例提出一種儲存裝置上鎖方法,包括判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機;以及當儲存裝置與密鑰儲存裝置皆耦接至主機時,執行上鎖運作。此上鎖運作包括:接收管理者帳號與管理者密碼;獲取儲存裝置的識別碼作為第一識別碼:獲取密鑰儲存裝置的識別碼作為第二識別碼。此上鎖運作也包括:將管理者帳號、管理者密碼、第一識別碼與第二識別碼加密成為一加密資料;將加密資料儲存至密鑰儲存裝置中。此上鎖運作還包括:判斷加密資料是否成功地儲存至密鑰儲存裝置中;以及當加密資料成功地儲存至密鑰儲存裝置中時,指示儲存裝置的控制器依據管理者帳號與管理者密碼將儲存裝置的存取模式設定為保護狀態。
在本發明之一實施例中,上述密鑰儲存裝置具有隱藏儲存區,並且將加密資料儲存至密鑰儲存裝置中的步驟包括:將加密資料儲存至密鑰儲存裝置的隱藏儲存區中。
在本發明之一實施例中,上述之儲存裝置上鎖方法更包括:當儲存裝置與密鑰儲存裝置非皆耦接至該主機時,輸出上鎖失敗訊息。
在本發明之一實施例中,上述之上鎖運作更包括:當加密資料非成功地儲存至密鑰儲存裝置中時,輸出上鎖失敗訊息。
以另外一個角度來說,本發明的一範例實施例提出一種儲存裝置解鎖方法,包括判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機;以及當儲存裝置與密鑰儲存裝置皆耦接至主機時,執行解鎖運作。其中解鎖運作包括獲取儲存裝置的識別碼與密鑰儲存裝置的識別碼;從密鑰儲存裝置中讀取加密資料;以及解密此加密資料以獲取管理者帳號、管理者密碼、第一識別碼與第二識別碼。此解鎖運作還包括判斷第一識別碼與第二識別碼是否分別地相同於所獲取的儲存裝置的識別碼與密鑰儲存裝置的識別碼;以及當第一識別碼與第二識別碼分別地相同於所獲取的儲存裝置的識別碼與密鑰儲存裝置的識別碼時,使用管理者帳號與管理者密碼來指示儲存裝置的控制器將儲存裝置的存取模式設定為非保護狀態。
在本發明之一實施例中,上述之儲存裝置解鎖方法更包括:當儲存裝置與密鑰儲存裝置非皆耦接至主機時,輸出解鎖失敗訊息。
在本發明之一實施例中,上述之解鎖運作更包括:當第一識別碼不同於所獲取的儲存裝置的識別碼或者第二識別碼不同於所獲取的密鑰儲存裝置的識別碼時,輸出解鎖失敗訊息。
基於上述,上述範例實施例所提出之儲存裝置上鎖與解鎖方法以及儲存裝置保護系統可將管理者帳號、管理者密碼以及耦接至主機的儲存裝置與密鑰儲存裝置的識別碼一起加密成加密資料並儲存至密鑰儲存裝置。當忘記所設定之帳號與密碼時,使用者可利用密鑰儲存裝置解鎖儲存裝置。特別是,可用於解鎖的密鑰儲存裝置必須為上鎖時所設定之密鑰儲存裝置為同一個,因此,安全性亦可受到保障。
為讓本發明之上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
[第一範例實施例]
一般而言,儲存裝置(亦稱,記憶體儲存系統)包括可複寫式非揮發性記憶體模組與控制器(亦稱,控制電路)。通常儲存裝置是與主機一起使用,以使主機可將資料寫入至儲存裝置或從儲存裝置中讀取資料。
圖1A是根據第一範例實施例所繪示的主機與儲存裝置。
請參照圖1A,主機1000一般包括電腦1100與輸入/輸出(input/output,I/O)裝置1106。電腦1100包括微處理器1102、隨機存取記憶體(random access memory,RAM)1104、系統匯流排1108、資料傳輸介面1110與儲存裝置保護系統1120。輸入/輸出裝置1106包括如圖1B的滑鼠1202、鍵盤1204、顯示器1206與印表機1208。必須瞭解的是,圖1B所示的裝置非限制輸入/輸出裝置1106,輸入/輸出裝置1106可更包括其他裝置。
在本發明實施例中,儲存裝置100是透過資料傳輸介面1110與主機1000的其他元件耦接。藉由微處理器1102、隨機存取記憶體1104與輸入/輸出裝置1106的運作可將資料寫入至儲存裝置100或從儲存裝置100中讀取資料。例如,儲存裝置100可以是如圖1B所示的隨身碟1212、記憶卡1214或固態硬碟(Solid State Drive,SSD)1216等的可複寫式非揮發性記憶體儲存裝置。
一般而言,主機1000為可實質地與儲存裝置100配合以儲存資料的任意系統。雖然在本範例實施例中,主機1000是以電腦系統來作說明,然而,在本發明另一範例實施例中主機1000可以是數位相機、攝影機、通信裝置、音訊播放器或視訊播放器等系統。例如,在主機為數位相機(攝影機)1310時,可複寫式非揮發性記憶體儲存裝置則為其所使用的SD卡1312、MMC卡1314、記憶棒(memory stick)1316、CF卡1318或嵌入式儲存裝置1320(如圖1C所示)。嵌入式儲存裝置1320包括嵌入式多媒體卡(Embedded MMC,eMMC)。值得一提的是,嵌入式多媒體卡是直接耦接於主機的基板上。
圖2是繪示圖1A所示的儲存裝置的概要方塊圖。
請參照圖2,儲存裝置100包括連接器102、控制器104與可複寫式非揮發性記憶體模組106。
在本範例實施例中,連接器102是相容於序列先進附件(Serial Advanced Technology Attachment,SATA)標準。然而,必須瞭解的是,本發明不限於此,連接器102亦可以是符合並列先進附件(Parallel Advanced Technology Attachment,PATA)標準、電氣和電子工程師協會(Institute of Electrical and Electronic Engineers,IEEE)1394標準、高速周邊零件連接介面(Peripheral Component Interconnect Express,PCI Express)標準、通用序列匯流排(Universal Serial Bus,USB)標準、安全數位(Secure Digital,SD)介面標準、記憶棒(Memory Stick,MS)介面標準、多媒體儲存卡(Multi Media Card,MMC)介面標準、小型快閃(Compact Flash,CF)介面標準、整合式驅動電子介面(Integrated Device Electronics,IDE)標準或其他適合的標準。
控制器104用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令,並且根據主機1000的指令在可複寫式非揮發性記憶體模組106中進行資料的寫入、讀取與抹除等運作。
可複寫式非揮發性記憶體模組106是耦接至控制器104,並且用以儲存主機1000所寫入之資料。可複寫式非揮發性記憶體模組106具有實體區塊410(0)~410(N)。例如,實體區塊410(0)~410(N)可屬於同一個記憶體晶粒(die)或者屬於不同的記憶體晶粒。
請再參照圖1A,主機1000中包含儲存裝置保護系統1120。儲存裝置保護系統1120用以根據使用者所設定的管理者帳號與管理者密碼將儲存裝置100的存取模式設定為保護狀態(即,上鎖),並且根據所接收的管理者帳號與管理者密碼將儲存裝置100的存取模式設定為非保護狀態(即,解鎖)。在此,當儲存裝置100的存取模式被設定為保護狀態時,主機1000將無法存取儲存於儲存裝置100中的資料。也就是說,在儲存裝置100被解鎖前,任何人皆無法存取儲存於儲存裝置100中的資料。
特別是,當進行管理者帳號與密碼設定時,儲存裝置保護系統1120會將一個儲存裝置設定為用以將儲存裝置100解鎖的密鑰儲存裝置。
圖3為依照第一範例實施例所繪示的主機、儲存裝置與密鑰儲存裝置的使用示意圖。
請參照圖3,在根據使用者所設定的管理者帳號與管理者密碼將儲存裝置100的存取模式設定為保護狀態時,儲存裝置保護系統1120更會將相關用以解鎖儲存裝置100的驗證資料加密並備份在密鑰儲存裝置340中。並且,密鑰儲存裝置340可被用來解鎖儲存裝置100。也就是說,倘若儲存裝置100的擁有者在設定管理者帳號與管理者密碼將儲存裝置100上鎖並且忘記所設定之管理者帳號與管理者密碼時,儲存裝置100的擁有者可使用密鑰儲存裝置340來解鎖儲存裝置100。
在本範例實施例中,儲存裝置100為固態硬碟,而密鑰儲存裝置340為隨身碟。然而,在其他實施例中儲存裝置100也可為隨身碟,而密鑰儲存裝置340可為固態硬碟,本發明並不限制儲存裝置100與密鑰儲存裝置340的種類。
圖4A為依照第一範例實施例所繪示的儲存裝置保護系統的概要方塊。
請參照圖4A,儲存裝置保護系統1120包括偵測單元1121、帳號密碼輸入單元1122、識別碼獲取單元1123、加密單元1124、保護控制單元1125與解密單元1126。
偵測單元1121是耦接至保護控制單元1125,且用以判斷儲存裝置100與密鑰儲存裝置340是否皆耦接於主機1000。例如,偵測單元1121為微處理器(micro processor)或是特殊應用積體電路(Application-specific integrated circuit,ASIC)。當使用者要將儲存裝置100設定為保護狀態而啟動儲存裝置保護系統1120時,偵測單元1121便會執行此判斷。若偵測單元1121判斷儲存裝置100與密鑰儲存裝置340皆非耦接至主機1000時,偵測單元1121會在主機1000的一顯示單元(未繪示)中顯示一上鎖失敗訊息,提醒使用者上鎖失敗。
帳號密碼輸入單元1122是耦接至保護控制單元1125,且用以接收管理者帳號與管理者密碼。例如,帳號密碼輸入單元1122為微處理器或是特殊應用積體電路。詳細來說,當使用者要將儲存裝置100設定為保護狀態而啟動儲存裝置保護系統1120,並且偵測單元1121判斷儲存裝置100與密鑰儲存裝置340皆耦接至主機1000時,帳號密碼輸入單元1122會在主機1000的一顯示單元(未繪示)上顯示一輸入視窗。此輸入視窗提供使用者輸入管理者帳號與管理者密碼,由此取得使用者輸入的管理者帳號與管理者密碼。然而,帳號密碼輸入單元1122也可以透過其他的方式接收管理者帳號與管理者密碼,本發明並不限制其接收的方式。
識別碼獲取單元1123是耦接至保護控制單元1125。例如,識別碼獲取單元1123為微處理器或是特殊應用積體電路。識別碼獲取單元1123用以當偵測單元1121判斷儲存裝置100與密鑰儲存裝置340皆耦接至主機1000時,取得儲存裝置100的識別碼做為第一識別碼,並取得密鑰儲存裝置340的識別碼做為第二識別碼。例如,識別碼獲取單元1123分別取得儲存裝置100與密鑰儲存裝置340的全域唯一識別碼(global unique ID,GUID)作為第一識別碼與第二識別碼。然而,在其他實施例中,識別碼獲取單元1123也可以分別取得儲存裝置100與密鑰儲存裝置340的其他識別碼作為第一識別碼與第二識別碼,本發明並不限制第一識別碼與第二識別碼的種類。
加密單元1124是耦接至保護控制單元1125。例如,加密單元1124為微處理器或是特殊應用積體電路。當識別碼獲取單元1123取得第一識別碼與第二識別碼,且帳號密碼輸入單元1122取得管理者帳號與管理者密碼後,加密單元1124會將所取得的管理者帳號、管理者密碼、第一識別碼與第二識別碼加密成為加密資料。例如,加密單元1124是用SHA 512來執行上述加密動作。然而在其他範例實施例中,加密單元1124也可以使用RSA演算法來執行上述加密動作,本發明並不限制加密的演算法。例如,加密單元1124執行上述加密動作所使用的密鑰(key)是儲存在儲存裝置保護系統1120的一非揮發性記憶體中(未繪示)。
保護控制單元1125用以在加密單元1124產生上述加密資料後,保護控制單元1125會將此加密資料儲存在密鑰儲存裝置340。例如,保護控制單元1125為微處理器或是特殊應用積體電路。
圖4B為依照第一範例實施例所繪示的密鑰儲存裝置的概要方塊。
請參考圖4B,密鑰儲存裝置340包括連接器342、控制器344與記憶體模組346。
連接器342用以連接主機1000。在本範例實施例中,連接器342為符合USB介面標準的連接器。然而,本發明並不限制連接器342的種類。
控制器344是耦接至連接器342與記憶體模組346,用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令,並且根據主機1000的指令在記憶體模組346中進行資料的寫入、讀取與抹除等運作。特別是,控制器344會將記憶體模組346的儲存空間劃分為隱藏儲存區352與一般儲存區354。在此,隱藏儲存區352僅可被儲存裝置保護系統1120存取並且一般儲存區354可被主機1000的作業系統或一般應用程式所存取。
在本範例實施例中,保護控制單元1125會將加密單元1124所產生的加密資料361儲存在記憶體模組346的隱藏儲存區352中。例如,保護控制單元1125會使用特定的製造商指令(Vender Command)來存取隱藏儲存區352。值得一提的是,當保護控制單元1125沒有成功地將加密資料儲存至密鑰儲存裝置340時,保護控制單元1125會在主機1000的顯示單元(未繪示)中顯示上鎖失敗訊息。
此外,在本範例實施例中,保護控制單元1125還根據製造商指令來指示儲存裝置100中的控制器104依據帳號密碼輸入單元1122所取得的管理者帳號與管理者密碼,將儲存裝置100的存取模式設定為保護狀態。
如此一來,使用者所設定的管理者帳號與管理者密碼便被備份在密鑰儲存裝置340上,且儲存裝置100的存取模式會依據此管理者帳號與管理者密碼被設定為保護狀態。使用者可以根據所設定的管理者帳號與管理者密碼將儲存裝置100解鎖。特別是,當使用者忘記管理者帳號與管理者密碼時,可使用密鑰儲存裝置340將儲存裝置100解鎖。以下將說明儲存裝置保護系統1120解鎖儲存裝置100的運作。
當使用者要解開儲存裝置100的鎖定而啟動儲存裝置保護系統1120時,偵測單元1121會判斷儲存裝置100與密鑰儲存裝置340是否皆耦接至主機1000。當偵測單元1121判斷儲存裝置100與密鑰儲存裝置340皆非耦接至主機1000時,偵測單元1121會在主機1000的顯示單元(未繪示)中輸出一解鎖失敗訊息。
在偵測單元1121判斷儲存裝置100與密鑰儲存裝置340皆耦接至主機1000後,識別碼獲取單元1123會取得儲存裝置100的識別碼與密鑰儲存裝置340的識別碼。
接著,保護控制單元1125會從密鑰儲存裝置340中讀取加密資料361。例如,如上所述,保護控制單元1125是從密鑰儲存裝置340中的隱藏儲存區352來讀取加密資料361。並且,保護控制單元1125會將加密資料361傳送給解密單元1126。
之後,解密單元1126會將加密資料361解密以取得管理者帳號、管理者密碼、第一識別碼與第二識別碼。並且,保護控制單元1125會判斷第一識別碼是否相同於識別碼獲取單元1123所獲取的儲存裝置100的識別碼。保護控制單元1125也判斷第二識別碼是否相同於識別碼獲取單元1123所獲取的密鑰儲存裝置340的識別碼。
當保護控制單元1125判斷第一識別碼與第二識別碼分別相同於識別碼獲取單元1123所獲取的儲存裝置100與密鑰儲存裝置340的識別碼時,保護控制單元1125會使用解密單元1126所取得的管理者帳號與管理者密碼來指示儲存裝置100的控制器104將儲存裝置100的存取模式設定為非保護狀態。當儲存裝置100被設定為非保護狀態後,主機1000的作業系統或應用程式便可以透過一般的指令來存取儲存裝置100上的資料。
值得注意的是,當使用者也可將儲存裝置100與不同於密鑰儲存裝置340的另一個密鑰儲存裝置(未繪示)耦接至主機1000,其中此另一個密鑰儲存裝置存有一加密資料且此加密資料是由另一個儲存裝置(未繪示)所產生的。在此例子中,加密資料中的第一識別碼與第二識別碼分別為此另一個儲存裝置的識別碼與此另一個密鑰儲存裝置的識別碼。此時解密單元1126同樣可以解密儲存在此另一個密鑰儲存裝置中的加密資料。然而,解密單元1126所獲得第一識別碼(即,此另一個儲存裝置的識別碼)並不會相同於儲存裝置100的識別碼,因此,保護控制單元1125在判斷第一識別碼不同於儲存裝置100的識別碼以後,會在主機1000的顯示單元(未繪示)輸出一解鎖失敗訊息。
[第二範例實施例]
第二範例實施例的儲存裝置保護系統本質上是相同於第一範例實施例,其差異之處,在於在第二範例實施例中,儲存裝置保護系統的加密單元1124與解密單元1126是配置在儲存裝置中。
圖5為依照第二範例實施例所繪示的主機、儲存裝置、密鑰儲存裝置的示意圖。
請參照圖5,儲存裝置520包括連接器522、控制器524與記憶體模組526。
連接器522是相容於SATA標準。然而,必須瞭解的是,本發明不限於此,連接器522亦可以是符合PATA標準、IEEE 1394標準、PCI Express標準、USB標準、SD介面標準、MS介面標準、MMC介面標準、CF介面標準、IDE標準或其他適合的標準。
記憶體模組526包括多個實體區塊(未繪示)以儲存資料。
控制器524是耦接至連接器522與記憶體模組526,並且用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令以根據主機510的指令在記憶體模組526中進行資料的寫入、讀取與抹除等運作。特別是,在本範例實施例中,控制器524中還配置有儲存裝置保護系統1120的加密單元1124與解密單元1126。加密單元1124與解密單元1126的功能已詳述如上,在此便不再贅述。
主機510上配置有儲存裝置保護系統1120的偵測單元1121、帳號密碼輸入單元1122、識別碼獲取單元1123與保護控制單元1125。偵測單元1121、帳號密碼輸入單元1122、識別碼獲取單元1123與保護控制單元1125的功能以描述如上,在此便不再贅述。
具體來說,由於加密單元1124與解密單元1126是配置在控制器524中。因此,保護控制單元1125會將管理者帳號、管理者密碼、第一識別碼以及第二識別碼傳送至控制器524,由加密單元1124將上述資訊加密為加密資料。並且,控制器524會將此加密資料回傳至保護控制單元1125,由保護控制單元1125對密鑰儲存裝置340下達指令,用以將加密資料儲存在密鑰儲存裝置340中。另一方面,在解密單元1126解密加密資料後,控制器524會將管理者帳號、管理者密碼、第一識別碼以及第二識別碼傳送至保護控制單元1125。
值得一提的是,在第二範例實施例中,儲存裝置保護系統1120的配置方式僅為一個範例。然而,在其他實施例中儲存裝置保護系統1120還可以有其他配置方式,本發明並不限制儲存裝置保護系統1120中各單元的配置位置。
在本實施例中,儲存裝置保護系統1120是用以將儲存裝置520的存取模式設定為保護狀態,並將相關的驗證資料加密成加密資料並儲存在密鑰儲存裝置340中。在解鎖時,儲存裝置保護系統1120會從密鑰儲存裝置340中讀取加密資料,並將儲存裝置520的存取模式設定為非保護狀態。詳細步驟已描述如上,在此便不再贅述。
[第三範例實施例]
在第一範例實施例中,儲存裝置保護系統的偵測單元、帳號密碼輸入單元、識別碼獲取單元、加密單元、保護控制單元與解密單元是以硬體架構來實作,但本發明不限於此。在第三範例實施例中,儲存裝置保護系統的偵測單元、帳號密碼輸入單元、識別碼獲取單元、加密單元、保護控制單元與解密單元所執行的功能亦可以軟體型式來實作。
例如,實作儲存裝置保護系統的偵測單元、帳號密碼輸入單元、識別碼獲取單元、加密單元、保護控制單元與解密單元之功能的程式碼可安裝至主機上來運轉。例如,儲存裝置保護系統的程式碼在被執行時,可以在一顯示單元(未繪示)輸出一使用者介面藉此與使用者互動;也可透過指令來控制儲存裝置與密鑰儲存裝置。以下以流程圖來說明此程式碼的運作。
圖6為依照本發明第三範例實施例所繪示的儲存裝置上鎖方法的流程圖。
請參照圖6,當使用者啟動儲存裝置保護系統來設定管理者帳號與管理者密碼來上鎖儲存裝置時,在步驟S602中,儲存裝置保護系統的程式碼會判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機。若儲存裝置或密鑰儲存裝置未耦接至主機時,則在步驟S604中,儲存裝置保護系統的程式碼會輸出一上鎖失敗訊息。之後,圖6的流程會結束
若儲存裝置與密鑰儲存裝置皆已耦接至主機時,則在步驟S606中,儲存裝置保護系統的程式碼會接收管理者帳號與管理者密碼。具體來說,一個輸入介面會顯示在主機的顯示器中以要求使用者設定管理者帳號與管理者密碼。
接著,在步驟S608中,儲存裝置保護系統的程式碼會取得儲存裝置的識別碼作為第一識別碼,並且在步驟S610中儲存裝置保護系統的程式碼會取得密鑰儲存裝置的識別碼作為第二識別碼。接著,在步驟S612中,儲存裝置保護系統的程式碼會將管理者帳號、管理者密碼、第一識別碼與第二識別碼加密成為加密資料,並在步驟S614中,儲存裝置保護系統的程式碼會將加密資料儲存至密鑰儲存裝置中。
之後,在步驟S616中,儲存裝置保護系統的程式碼會判斷加密資料是否成功地儲存在密鑰儲存裝置中。
倘若加密資料未成功地儲存在密鑰儲存裝置中時,則步驟S604會被執行。倘若加密資料成功地儲存在密鑰儲存裝置中時,則在步驟S618中,儲存裝置保護系統的程式碼會指示儲存裝置的控制器依據管理者帳號與管理者密碼將儲存裝置的存取模式設定為保護狀態。例如,儲存裝置保護系統的程式碼會透過製造商指令(Vender Command)傳送管理者帳號與管理者密碼給儲存裝置上的控制器,此控制器會將管理者帳號與管理者密碼的資料儲存在可複寫式非揮發性記憶體模組或控制器上的暫存器(register)。此控制器在接收到製造商指令後還會將儲存裝置的存取模式設定為保護狀態,並且設立旗標(flag)表示此儲存裝置已受密碼保護。之後,圖6的流程會結束。
圖7為依照本發明第三範例實施例所繪示的儲存裝置解鎖方法的流程圖。
在步驟S702中,儲存裝置保護系統的程式碼會判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機。
若儲存裝置或密鑰儲存裝置未耦接至主機時,在步驟S704中,儲存裝置保護系統的程式碼會輸出一解鎖失敗訊息並結束此方法流程。
若儲存裝置與密鑰儲存裝置皆耦接至主機時,則在步驟S706中,儲存裝置保護系統的程式碼會獲取儲存裝置的識別碼與密鑰儲存裝置的識別碼。接著,儲存裝置保護系統的程式碼會從密鑰儲存裝置中讀取加密資料在(步驟S708),並且解密此加密資料以獲取管理者帳號、管理者密碼、第一識別碼與第二識別碼(步驟S710)。
然後,在步驟S712中,儲存裝置保護系統的程式碼會判斷第一識別碼與第二識別碼是否分別相同於儲存裝置與密鑰儲存裝置的識別碼。
若第一識別碼不同於儲存裝置的識別碼或者第二識別碼不同於密鑰儲存裝置的識別碼時,則步驟S704會被執行。之後,圖7的流程會結束。
倘若第一識別碼相同於儲存裝置的識別碼且第二識別碼相同於密鑰儲存裝置的識別碼時,則在步驟S714中,儲存裝置保護系統的程式碼會使用管理者帳號與管理者密碼來指示儲存裝置的控制器將儲存裝置的存取模式設定為非保護狀態。
綜上所述,本發明範例實施例的儲存裝置上鎖及解鎖方法和使用這些方法的儲存裝置保護系統是將取得的管理者帳號、管理者密碼、儲存裝置的識別碼與密鑰儲存裝置的識別碼一起加密並儲存在密鑰儲存裝置當中。藉此可以利用上述識別碼來比對解鎖時耦接至主機的儲存裝置與密鑰儲存裝置是否為上鎖時耦接至主機的儲存裝置與密鑰儲存裝置。藉此可以避免使用錯誤的密鑰儲存裝置來解開儲存裝置的保護狀態。並且,當使用者忘記管理者帳號與管理者密碼時,便可以透過上鎖時耦接至主機的密鑰儲存裝置來解開儲存裝置的鎖定狀態。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,故本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100、520...儲存裝置
1000...主機
1100...電腦系統
1102...微處理器
1104...隨機存取記憶體
1106...輸入/輸出裝置
1108...系統匯流排
1120...儲存裝置保護系統
1202...滑鼠
1204...鍵盤
1206...顯示器
1208‧‧‧印表機
1212‧‧‧隨身碟
1214‧‧‧記憶卡
1216‧‧‧固態硬碟
102、342、522‧‧‧連接器
104、344、524‧‧‧控制器
106‧‧‧可複寫式揮發性記憶體模組
410(0)~410(N)‧‧‧實體區塊
1121‧‧‧偵測單元
1122‧‧‧帳號密碼輸入單元
1123‧‧‧識別碼獲取單元
1124‧‧‧加密單元
1125‧‧‧保護控制單元
1126‧‧‧解密單元
340‧‧‧密鑰儲存裝置
346、526‧‧‧記憶體模組
352‧‧‧隱藏儲存區
354‧‧‧一般儲存區
361‧‧‧加密資料
510‧‧‧主機
530‧‧‧密鑰儲存裝置
S602、S604、S606、S608、S610、S612、S614、S616、S618‧‧‧儲存裝置上鎖方法的步驟
S702、S704、S706、S708、S710、S712、S714‧‧‧儲存裝置解鎖方法的步驟
圖1A是根據第一範例實施例所繪示的主機與儲存裝置。
圖1B是根據本發明範例實施例所繪示的電腦、輸入/輸出裝置與記憶體儲存裝置的示意圖。
圖1C是根據本發明範例實施例所繪示的主機系統與記憶體儲存裝置的示意圖。
圖2是繪示圖1A所示的儲存裝置的概要方塊圖。
圖3為依照第一範例實施例所繪示的主機、儲存裝置與密鑰儲存裝置的示意圖。
圖4A為依照第一範例實施例所繪示的儲存裝置保護系統的概要方塊。
圖4B為依照第一範例實施例所繪示的密鑰儲存裝置的概要方塊。
圖5為依照第二範例實施例所繪示的主機、儲存裝置、密鑰儲存裝置的示意圖。
圖6為依照本發明第三範例實施例所繪示的儲存裝置上鎖方法的流程圖。
圖7為依照本發明第三範例實施例所繪示的儲存裝置解鎖方法的流程圖。
S602、S604、S606、S608、S610、S612、S614、S616、S618...儲存裝置上鎖方法的步驟

Claims (16)

  1. 一種儲存裝置保護系統,包括:一儲存裝置;一密鑰儲存裝置;以及一主機,用以:判斷該儲存裝置與該密鑰儲存裝置是否皆耦接至該主機;接收一管理者帳號與一管理者密碼;倘若該儲存裝置與該密鑰儲存裝置皆未耦接至該主機時,輸出一上鎖失敗訊息;當該儲存裝置與該密鑰儲存裝置皆耦接至該主機時,獲取該儲存裝置的識別碼作為一第一識別碼並且獲取該密鑰儲存裝置的識別碼作為一第二識別碼;將該管理者帳號、該管理者密碼、該第一識別碼與該第二識別碼加密成為一加密資料;將該加密資料儲存至該密鑰儲存裝置;以及指示該儲存裝置的一控制器依據該管理者帳號與該管理者密碼將該儲存裝置的一存取模式設定為一保護狀態。
  2. 如申請專利範圍第1項所述之儲存裝置保護系統,其中該密鑰儲存裝置具有一隱藏儲存區,並且該主機將該加密資料儲存至該密鑰儲存裝置的該隱藏儲存區中。
  3. 如申請專利範圍第1項所述之儲存裝置保護系統,其中該儲存裝置為一固態硬碟(solid-state drive,SSD)並且該密鑰儲存裝置為一隨身碟。
  4. 一種儲存裝置保護系統,包括:一儲存裝置;一密鑰儲存裝置;以及一主機,用以:判斷該儲存裝置與該密鑰儲存裝置是否皆耦接至該主機;當該儲存裝置與該密鑰儲存裝置皆耦接至該主機時,獲取該儲存裝置的識別碼與該密鑰儲存裝置的識別碼;倘若該儲存裝置與該密鑰儲存裝置皆未耦接至該主機時,輸出一解鎖失敗訊息;從該密鑰儲存裝置中讀取一加密資料;解密該加密資料以獲取一管理者帳號、一管理者密碼、一第一識別碼與一第二識別碼;判斷該第一識別碼與該第二識別碼是否分別地相同於該儲存裝置的識別碼與該密鑰儲存裝置的識別碼,當該第一識別碼與該第二識別碼分別地相同於該儲存裝置的識別碼與該密鑰儲存裝置的識別碼時,使用該管理者帳號與該管理者密碼來指示該儲存裝置的一控制器將該儲存裝置的一存取模式設定為一非保護狀態。
  5. 如申請專利範圍第4項所述之儲存裝置保護系統,其中該密鑰儲存裝置具有一隱藏儲存區,並且該加密資料儲存在該密鑰儲存裝置的該隱藏儲存區中。
  6. 如申請專利範圍第4項所述之儲存裝置保護系統,其中該儲存裝置為一固態硬碟(solid-state drive,SSD)並且該密鑰 儲存裝置為一隨身碟。
  7. 一種儲存裝置上鎖方法,包括:判斷一儲存裝置與一密鑰儲存裝置是否皆耦接至一主機;倘若該儲存裝置與該密鑰儲存裝置皆未耦接至該主機時,輸出一上鎖失敗訊息;以及當該儲存裝置與該密鑰儲存裝置皆耦接至該主機時,執行一上鎖運作,其中該上鎖運作包括:接收一管理者帳號與一管理者密碼;獲取該儲存裝置的一識別碼作為一第一識別碼;獲取該密鑰儲存裝置的一識別碼作為一第二識別碼;將該管理者帳號、該管理者密碼、該第一識別碼與該第二識別碼加密成為一加密資料;將該加密資料儲存至該密鑰儲存裝置中;判斷該加密資料是否成功地儲存至該密鑰儲存裝置中;以及當該加密資料成功地儲存至該密鑰儲存裝置中時,指示該儲存裝置的一控制器依據該管理者帳號與該管理者密碼將該儲存裝置的一存取模式設定為一保護狀態。
  8. 如申請專利範圍第7項所述之儲存裝置上鎖方法,其中該密鑰儲存裝置具有一隱藏儲存區,並且將該加密資料儲存至該密鑰儲存裝置中的步驟包括:將該加密資料儲存至該密鑰儲存裝置的該隱藏儲存區 中。
  9. 如申請專利範圍第7項所述之儲存裝置上鎖方法,其中該儲存裝置為一固態硬碟(solid-state drive,SSD)並且該密鑰儲存裝置為一隨身碟。
  10. 如申請專利範圍第7項所述之儲存裝置上鎖方法,更包括:當該儲存裝置與該密鑰儲存裝置非皆耦接至該主機時,輸出一上鎖失敗訊息。
  11. 如申請專利範圍第7項所述之儲存裝置上鎖方法,其中該上鎖運作更包括:當該加密資料非成功地儲存至該密鑰儲存裝置中時,輸出一上鎖失敗訊息。
  12. 一種儲存裝置解鎖方法,包括:判斷一儲存裝置與一密鑰儲存裝置是否皆耦接至一主機;倘若該儲存裝置與該密鑰儲存裝置皆未耦接至該主機時,輸出一解鎖失敗訊息;以及當該儲存裝置與該密鑰儲存裝置皆耦接至該主機時,執行一解鎖運作,其中該解鎖運作包括:獲取該儲存裝置的識別碼與該密鑰儲存裝置的識別碼;從該密鑰儲存裝置中讀取一加密資料;解密該加密資料以獲取一管理者帳號、一管理者密碼、一第一識別碼與一第二識別碼;判斷該第一識別碼與該第二識別碼是否分別地相同於所 獲取的該儲存裝置的識別碼與該密鑰儲存裝置的識別碼;當該第一識別碼與該第二識別碼分別地相同於所獲取的該儲存裝置的識別碼與該密鑰儲存裝置的識別碼時,使用該管理者帳號與該管理者密碼來指示該儲存裝置的一控制器將該儲存裝置的一存取模式設定為一非保護狀態。
  13. 如申請專利範圍第12項所述之儲存裝置解鎖方法,更包括:當該儲存裝置與該密鑰儲存裝置非皆耦接至該主機時,輸出一解鎖失敗訊息。
  14. 如申請專利範圍第12項所述之儲存裝置解鎖方法,其中該解鎖運作更包括:當該第一識別碼不同於所獲取的該儲存裝置的識別碼或者該第二識別碼不同於所獲取的該密鑰儲存裝置的識別碼時,輸出一解鎖失敗訊息。
  15. 如申請專利範圍第12項所述之儲存裝置解鎖方法,其中該密鑰儲存裝置具有一隱藏儲存區,並且該加密資料儲存在該密鑰儲存裝置的該隱藏儲存區中。
  16. 如申請專利範圍第12項所述之儲存裝置解鎖方法,其中該儲存裝置為一固態硬碟(solid-state drive,SSD)並且該密鑰儲存裝置為一隨身碟。
TW100145337A 2011-12-08 2011-12-08 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 TWI454959B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW100145337A TWI454959B (zh) 2011-12-08 2011-12-08 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
US13/366,373 US8910301B2 (en) 2011-12-08 2012-02-06 System and method for locking and unlocking storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW100145337A TWI454959B (zh) 2011-12-08 2011-12-08 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法

Publications (2)

Publication Number Publication Date
TW201324231A TW201324231A (zh) 2013-06-16
TWI454959B true TWI454959B (zh) 2014-10-01

Family

ID=48573157

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100145337A TWI454959B (zh) 2011-12-08 2011-12-08 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法

Country Status (2)

Country Link
US (1) US8910301B2 (zh)
TW (1) TWI454959B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI826077B (zh) * 2022-10-28 2023-12-11 創見資訊股份有限公司 上鎖與解鎖儲存裝置的方法和其相關的系統

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220313B (zh) * 2012-01-20 2016-03-02 董天群 设备网络共享方法及与其配合的设备操控方法
JP6478486B2 (ja) 2013-11-20 2019-03-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
JP6368531B2 (ja) * 2014-04-28 2018-08-01 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
US10013570B2 (en) 2016-05-09 2018-07-03 International Business Machines Corporation Data management for a mass storage device
CN108345785B (zh) * 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
JP6826904B2 (ja) * 2017-02-07 2021-02-10 東芝テック株式会社 情報処理装置
US10296738B2 (en) * 2017-05-03 2019-05-21 Nuvoton Technology Corporation Secure integrated-circuit state management
CN110363034B (zh) * 2019-06-28 2023-05-05 联想企业解决方案(新加坡)有限公司 解锁信息处理装置的存储器中的持久区域的方法
CN111614832B (zh) * 2020-04-24 2022-05-31 广州视源电子科技股份有限公司 操作模式切换方法、装置、存储介质和相关设备
JP2021064411A (ja) * 2021-01-18 2021-04-22 東芝テック株式会社 情報処理装置及びそのプログラム
CN114153396B (zh) * 2021-12-03 2024-03-19 湖南国科微电子股份有限公司 一种数据处理方法、装置、数据存储设备及终端设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070239988A1 (en) * 2006-03-31 2007-10-11 Yedidia Atzmony Accessing data storage devices
TW200907743A (en) * 2007-06-25 2009-02-16 Microsoft Corp Activation system architecture
TW201030661A (en) * 2009-02-06 2010-08-16 Condel Internat Technologies Inc Digital content delivery systems and methods, and related delivery machines
US20110136471A1 (en) * 2009-12-04 2011-06-09 Verizon Patent And Licensing, Inc. Management of cdma credentials on a smart card
US20110231939A1 (en) * 2006-08-21 2011-09-22 Rockwell Automation Technologies, Inc. Memory card with embedded identifier

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020055847A1 (en) * 1999-01-20 2002-05-09 Masahiro Nakano Method and apparatus of providing secure transactions on a network
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US20050130745A1 (en) * 2002-06-05 2005-06-16 Microsoft Corporation DVD-enabling dongle for a console-based gaming system
JP4402362B2 (ja) * 2003-04-04 2010-01-20 キヤノン株式会社 画像読取装置、その制御方法、プログラムおよび記憶媒体
JP4625000B2 (ja) * 2003-10-16 2011-02-02 パナソニック株式会社 データ保護システム及び記録担体
WO2006107995A2 (en) * 2005-04-05 2006-10-12 Veriloc, Llc Optical disc registration system
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8037319B1 (en) * 2006-06-30 2011-10-11 Symantec Operating Corporation System and method for securely storing cryptographic keys with encrypted data
JP4295331B2 (ja) * 2007-04-26 2009-07-15 レノボ・シンガポール・プライベート・リミテッド 記憶装置に対するセキュリティの設定方法およびコンピュータ。
US20090172279A1 (en) * 2007-12-28 2009-07-02 Po Yuan System For Accessing A Removable Non-Volatile Memory Card
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
US7984324B2 (en) * 2008-03-27 2011-07-19 Emc Corporation Systems and methods for managing stalled storage devices
US20100031349A1 (en) * 2008-07-29 2010-02-04 White Electronic Designs Corporation Method and Apparatus for Secure Data Storage System
US8208853B2 (en) * 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8132267B2 (en) * 2008-09-30 2012-03-06 Intel Corporation Apparatus and method to harden computer system
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US8423779B2 (en) * 2009-02-23 2013-04-16 Wms Gaming, Inc. Compounding security with a security dongle
US20110113235A1 (en) * 2009-08-27 2011-05-12 Craig Erickson PC Security Lock Device Using Permanent ID and Hidden Keys
US8719923B1 (en) * 2010-02-05 2014-05-06 Netapp, Inc. Method and system for managing security operations of a storage server using an authenticated storage module
US20110216341A1 (en) * 2010-03-08 2011-09-08 Kabushiki Kaisha Toshiba Image processing device and image processing method
US9336402B2 (en) * 2010-09-13 2016-05-10 City University Of Hong Kong Secure data in removable storage devices via encryption token(s)

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070239988A1 (en) * 2006-03-31 2007-10-11 Yedidia Atzmony Accessing data storage devices
US20110231939A1 (en) * 2006-08-21 2011-09-22 Rockwell Automation Technologies, Inc. Memory card with embedded identifier
TW200907743A (en) * 2007-06-25 2009-02-16 Microsoft Corp Activation system architecture
TW201030661A (en) * 2009-02-06 2010-08-16 Condel Internat Technologies Inc Digital content delivery systems and methods, and related delivery machines
US20110136471A1 (en) * 2009-12-04 2011-06-09 Verizon Patent And Licensing, Inc. Management of cdma credentials on a smart card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI826077B (zh) * 2022-10-28 2023-12-11 創見資訊股份有限公司 上鎖與解鎖儲存裝置的方法和其相關的系統

Also Published As

Publication number Publication date
US8910301B2 (en) 2014-12-09
US20130151858A1 (en) 2013-06-13
TW201324231A (zh) 2013-06-16

Similar Documents

Publication Publication Date Title
TWI454959B (zh) 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
US9735960B2 (en) Method for protecting data stored within a disk drive of a portable computer
EP1519275B1 (en) Information storage device, memory access control method, and computer program
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
EP1517244B1 (en) Information storage device, memory access control system and method, and computer program
US8761403B2 (en) Method and system of secured data storage and recovery
TWI536199B (zh) 資料保護方法、記憶體控制電路單元及記憶體儲存裝置
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
US20100058073A1 (en) Storage system, controller, and data protection method thereof
TWI496161B (zh) 記憶體識別碼產生方法、管理方法、控制器與儲存系統
US11681637B2 (en) Memory controller, storage device including the same, and operating method of the memory controller
CN101523399A (zh) 基于用户认证修改完整性度量的方法和系统
US11157181B2 (en) Card activation device and methods for authenticating and activating a data storage device by using a card activation device
US20130166869A1 (en) Unlock a storage device
US10678953B1 (en) Self-contained key management device
TWI402715B (zh) 應用程式保護系統及方法
CN103176917B (zh) 储存装置保护系统及其储存装置上锁与解锁方法
US20190057220A1 (en) Information processing device and information processing system
US10460110B1 (en) Systems and methods for unlocking self-encrypting data storage devices
CN102982265B (zh) 存取基本输入输出系统设定的认证方法
US10382201B1 (en) Removable circuit for unlocking self-encrypting data storage devices
KR20130050696A (ko) 메모리 시스템
JP2012212294A (ja) 記憶媒体管理システム、記憶媒体管理方法、及びプログラム
CN118013505A (zh) 一种设备锁定方法、装置及电子设备
CN113761599A (zh) 固态硬盘加密方法、装置、可读存储介质及电子设备