TWI518505B - 用於安全存取一儲存裝置的方法與系統 - Google Patents
用於安全存取一儲存裝置的方法與系統 Download PDFInfo
- Publication number
- TWI518505B TWI518505B TW100130668A TW100130668A TWI518505B TW I518505 B TWI518505 B TW I518505B TW 100130668 A TW100130668 A TW 100130668A TW 100130668 A TW100130668 A TW 100130668A TW I518505 B TWI518505 B TW I518505B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- storage device
- logical
- interface device
- identification code
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Description
本發明係關於一種儲存裝置,且更具體而言,係一種用於安全存取該儲存裝置的方法與系統。
在過去幾十年間,縱使資料安全一直為人所重視,然由於未授權存取,儲存在典型的記憶體媒體中大量的資料仍然不安全。在組織當中,未授權存取係總為潛在的威脅,且對於這些組織不同的部門而言,資料存取限制係為非常重要的課題。例如,對於大多數組織而言,智慧財產權資料的遺失可證明其嚴重性。對於機密或敏感的資料提供不同類型存取權限予組織內部之員工亦為重要。再者,可攜式裝置(如膝上型電腦或外部的儲存裝置)的遺失係帶來資料安全和個人隱私的威脅。
某些記憶體儲存裝置藉由智慧卡介面的幫助以保護資料不會被未授權存取。如果該智慧卡係為實體化,則與記憶體儲存裝置連接的智慧卡係為口袋尺寸大小的卡片,藉以允許存取儲存在該儲存裝置的資料。連接到該儲存裝置的智慧卡可被移除,藉以保護該儲存裝置。使用者在每一次使用後,必須記得移除連接於該儲存裝置的智慧卡,以防止未授權存取或資料被竊取。智慧卡有很高的機會被忘了移除,使該硬碟容易徹底地遭受攻擊。雖然該智慧卡藉由個人識別碼(PIN,Personal Identification Number)來保護,但個人識別碼總是有可能被非法侵入,使智慧卡能完全被駭客使用。
其他儲存裝置可使用密碼加密該資料來防止未授權資料存取。然而,不僅該密碼很難記住,而且不能完全地依賴該資料安全提示。
因此,現今的解決方式無法完全地保護儲存裝置中,資料的機密性、完整性以及有效性不受未授權或不安全的存取。所以,存在有儲存裝置之安全存取的需求。還有另一種對於記憶體裝置分隔成複數個邏輯裝置而可允許使用者群組有不同類型的存取之方法及系統的需求。該等邏輯裝置可藉由該群組中之個別成員根據每個人的存取允許權限而鎖定或解鎖。
本發明之一具體實施例係描述一種用於安全存取包含一或多個被鎖定的邏輯區之儲存裝置的介面裝置。該介面裝置包含一第一埠及一第二埠,係分別地配置成有效地連接至一計算系統及該儲存裝置。此外,一無線訊號偵測器,係配置成由一無線裝置接收一唯一識別碼(UID,Unique Identifier)。該介面裝置更進一步包含一控制器,係有效地連接至該第一埠、該第二埠以及該無線訊號偵測器。該控制器係由該唯一識別碼取得一金鑰,及根據所取得之金鑰解鎖在該儲存裝置的一邏輯區。
本發明之另一具體實施例描述一種用於安全存取包含一或多個被鎖定的邏輯區之儲存裝置的方法。該方法提供一介面裝置,其係包含一第一埠及一第二埠,該第一埠係被連接至到一計算系統,及一該第二埠被係連接到至該儲存裝置。該方法係由從一無線裝置接收一唯一識別碼,且從由該唯一識別碼取得一金鑰。根據所取得之金鑰解鎖該儲存裝置中的一邏輯區。
某些揭示的具體實施例可提供各種的技術優點。例如,某些執行程序可提供比現今資料存取系統更好的安全性。例如所主張之申請專利範圍的具體實施例中,係根據使用者身份認證動態地鎖定或解鎖該儲存裝置的一邏輯區時,資料係得到更好的保護。
當配合所附之圖式及申請專利範圍,並根據較佳的具體實施例詳細說明如下,該等申請專利範圍的優點、特徵以及目的,將變成顯而易見的。
概要
本發明的具體實施例係針對用於安全存取包含一或多個邏輯區的一儲存裝置之系統與方法。習知的系統包含可替換的卡,而一使用者在每次使用後必須記得從該儲存裝置移除該可替換的卡,藉以防止未授權存取。
本發明的具體實施例係對於一計算系統或一儲存裝置施加安全性。即使該裝置被偷竊,但該裝置記憶體中的資料由於缺乏認證碼而無法被他人讀取。此外,在安全模式下,該裝置甚至不會被開機,因為包含檔案系統的整個記憶體係被編碼,而呈現記憶體無效。該檔案及其使用的解碼係藉由使用者及相關的防護裝置存在或不存在而為門檻。本發明的具體實施例可被用在內部系統驅動(例如用在膝上型電腦或桌上型電腦)和外部擴充驅動(例如用於大容量儲存器或資料檔擴充)。
本發明的具體實施例係提供一種介面裝置,其係介於一計算系統與一記憶體(內部或外部,例如一硬碟)之間,該記憶體係分隔成一或多個邏輯區。該介面裝置使用由一無線裝置所取得之一加密金鑰來加密在所有邏輯區的資料,該無線裝置可用來認證一使用者。藉由加密在所有邏輯區的資料,該介面裝置甚至對於該記憶體的置換空間提供有完整的保護。舉例來說,如果只有特定的檔案被加密,一作業系統(OS,Operating System)於使用時解密這些檔案。該等檔案之解密的版本係存在於記憶體中,且個別的檔案能被複製到該OS的置換空間中。如果該計算系統係於該無線裝置的範圍之外,該介面裝置係使該記憶體無法使用藉以保護資料,而可無需人類介入。
示例性系統
第1圖所示為在一示例性環境104中之一示例性介面裝置100,其係可允許安全存取一儲存裝置102。該儲存裝置係分隔成複數個邏輯區103-A、103-B及103-C(邏輯區103)。該環境104更包含一計算系統106,其係透過一第一埠112被有效地連接至該介面裝置100。該儲存裝置102係透過一第二埠114被有效地連接至該介面裝置100。一或多個使用者126-A、126-B、126-C(使用者126)可以透過無線裝置108-A、108-B、108-C(無線裝置108)要求存取該儲存裝置102。該介面裝置100更包含一控制器110及一無線訊號偵測器116,該控制器110係用於管理介於該計算系統106和該儲存裝置102間的資料流程,該無線訊號偵測器116係用於接收來自該無線裝置108的訊號。該控制器110係有效地連接至該第一埠112、該第二埠114及該無線訊號偵測器116。該控制器110包含一記憶體118及一處理單元120。
該計算系統106一般係指透過該儲存裝置102被存取的一系統。該計算系統106可包含一計算裝置(例如一主機或一個人電腦(PC)),或一電腦相關的電子裝置(例如一DVD播放機、電視或相關產品)。基本上,根據本發明所揭示的裝置係可有利於任何使用一記憶體的裝置。一或多個使用者126透過該計算系統106而欲存取一或多個邏輯區103。舉例來說,一使用者126-A係使用該計算系統106而欲檢視一部影片或獲得儲存在該邏輯區103-A的資料。該計算系統106傳送一存取要求訊號給該控制器110以允許存取該邏輯區103。如果該使用者126-A執行該所要求的認證,則介於該邏輯裝置103-A和該計算系統106間的資料流程被允許。
該儲存裝置102包含任何形式的資料,如文字、圖像、音訊、視訊或其類似者。該儲存裝置102可位於該計算系統106之內部或該計算系統106之外部。該儲存裝置可包含一硬碟、一記憶卡或其類似者。該儲存裝置102的每一邏輯區103被分別地鎖定。存在於該邏輯區103的資料可使用任何習知的加密技術加密,例如AES(Advanced Encryption System)加密、硬體加密、軟體加密或其結合。根據授予一使用者的存取允許權限,使該使用者126可存取一邏輯區103。例如,存取允許權限係可界定為針對一使用者群組A中每一個成員以及針對該使用者群組A。此外,該由複數個成員組成的使用者群組A可具有與同樣由複數個成員組成的一使用者群組B相同或不同的存取允許權限。該等存取允許權限係儲存於該介面裝置100的記憶體118中。
該第一埠112和該第二埠114使用一通信介面,其係包含一通用串列匯流排(USB,Univerasl Serial Bus)、一FireWire、一序列先進技術附加裝置(SATA,Serial Advanced Technology Attachment)、一並列先進技術附加裝置(PATA,Parallel Advanced Technology Attachment)或一快捷外設互聯標準(PCI-E,Peripheral Component Interconnect Express)。舉例來說,當該儲存裝置102可使用一SATA介面被連接該介面裝置100時,該計算系統106可透過一USB連接被連接到該介面裝置100。從這些技術將瞭解到該第一埠112和該第二埠114亦可使用相同的通信介面。
當該介面裝置100係於該無線裝置108的範圍中時,該無線裝置108可被自行啟動或被該使用者126啟動。該無線裝置108傳送一唯一識別碼給該無線訊號偵測器116,該無線訊號偵測器116係發送信號給目前的使用者126的其中之一。在傳送該唯一識別碼之前,該使用者126可使用AES加密、硬體加密、軟體加密或其組合來加密;或者該唯一識別碼亦可不經加密而傳送。該等唯一識別碼對於該等使用者126中的每一者係為唯一。一使用者126可使用無線裝置108來傳送該唯一識別碼,例如一射頻(RF,Radio Frequency)裝置、一藍芽裝置、一紅外線(IR,Infra-red)裝置、一近距離通訊(NFC,Near-Field Communication)裝置、一Wi-Fi(Wireless Fidelity)裝置、一行動電話或其類似者。
該介面裝置100透過該無線訊號偵測器116與該無線裝置108聯繫。從該無線裝置108接收該唯一識別碼時,該無線訊號偵測器116可轉換該識別碼給該控制器110。該控制器可將該識別碼儲存在該記憶體118中或直接將該識別碼傳送至該處理單元120用於進一步處理。該無線裝置108和該無線訊號偵測器亦可與其他使用習知的同步資訊訊號或其他資訊訊號之每一者聯繫。
該控制器110的記憶體118可儲存包含該唯一識別碼的資料。此外,一使用者的存取允許權限係儲存於該記憶體118中,其中該記憶體118可包含一唯讀記憶體(ROM,Read Only Memory)、一隨機存取記憶體(RAM,Random Access Memory)或其類似者。該處理單元120根據其處理所需,亦可將其他資料儲存於記憶體118中。
該處理單元120可從該記憶體118取得該被儲存的唯一識別碼,也可從該控制器110直接地接收該唯一識別碼來處理。不論該唯一識別碼是否被加密,該處理單元120可判定該唯一識別碼。該判定係可根據被包含在該識別碼的資料,例如該識別碼的標頭。如果該唯一識別碼被加密,則該處理單120解密該唯一識別碼。該唯一識別碼更可包含一金鑰。該處理單元120取得該金鑰,並判定該唯一識別碼是否正確。如果所取得之金鑰係為正確,則該處理單元120根據用於該金鑰的存取允許權限解鎖該儲存裝置102的一邏輯區。該被解鎖的邏輯區之資料內容係被解密且可藉由該使用者126透過該計算系統106而被存取。該處理單元102可被用來加密一或多個邏輯區103的資料內容。
示例性方法
第2圖所示為用於安全存取一儲存裝置102的一示例性方法200。在第2圖申說明該方法可配合使用的系統,顯示在前述圖式的裝置中。在各種具體實施例中,某些所顯示的方法元件可同時地被執行、可不同於所顯示的順序或可被忽略。外加的方法元件可如所需而執行。
考慮一個方案,其中一使用者群組係由N個使用者成員組成,且每一個使用者126擁有個別的無線裝置108。該使用者群組可由員工、家族成員或醫院的病人和醫生所組成。使用者126-A的其中之一欲存取該儲存裝置102的一被鎖定的邏輯區103-A。當該使用者126-A接近該無線訊號偵測器116時,該使用者可啟動該無線裝置108或該無線裝置可自行啟動。所謂的接近係指該無線裝置108的範圍。在啟動時,該無線裝置108傳送一識別碼,例如該唯一識別碼。
於步驟202中,該無線訊號偵測器116從需要存取該儲存裝置102之一或多個使用者126的無線裝置108接收該唯一識別碼。該被接收的唯一識別碼可為加密類型或可不具任有何加密。該處理單元120可分析該唯一識別碼(例如該唯一識別碼的標頭)以判定該識別碼是否被加密。如果該唯一識別碼被加密,則該處理單元120可將該唯一識別碼解密並儲存在該記憶體118中。
於步驟204中,該處理單元120由該唯一識別碼取得一金鑰。該金鑰可為類似該唯一識別碼、該唯一識別碼的一部份或可使用該唯一識別碼而被判定。該處理單元120亦可由該記憶體118取得對應於該被接收的唯一識別碼之金鑰。該處理單元120使用所取得之金鑰用於進一步之處理。
於下一步驟206中,該處理單元120根據用於該金鑰的存取允許權限而判定該金鑰是否正確。該記憶體118儲存對應於存取允許權限之各種金鑰。例如擁有一金鑰的使用者126-A係具有僅能讀取該邏輯區103-A的允許權限,而擁有另一金鑰的另一使用者126-B係具有能讀取及寫入該邏輯區103-A的權限。如此關於該等存取允許權限和對應於各種金鑰的資訊被儲存在該記憶體118中。如果所取得之金鑰係為正確,則該計算單元120解鎖在該儲存裝置102中對應該金鑰的一邏輯區103。該被解鎖的邏輯區103之資料內容係被解密且可藉由使用者126透過該計算系統106被存取。
在另一具體實施例中,該步驟206更進一步包含認證該無線裝置108之一使用者126的身分。該控制器110可要求該使用者126藉由一或多個生物辨識、視覺外觀、人臉辨識資料、數位簽章、指紋、語音辨識、靜止影像、視訊影像、其他人體識別資訊或登入程序來認證使用者的身分。認證該使用者的身分時,該處理單元120解鎖在該儲存裝置102的一邏輯區且該被解鎖的邏輯區的資料內容被解密。例如,一個組織的副總裁之身分認證可提供對於一或多個邏輯區103完整地存取。另外,在相同組織中的一同事即使能提供認證資訊及正確的金鑰,仍被限制或禁止存取。應了解的是,此處所述之示例僅用於幫助了解所揭示之不同的具體實施例,並不限制本發明的申請專利範圍。
在另一具體實施例中,該步驟206更可進一步包含根據一或多個被鎖定的邏輯區103不能被解鎖的一判定而使該計算系統106失效。如果所取得之金鑰係不正確,則該處理單元120會暫時地或永久地使該計算系統106失效。而且,該失效的計算系統106可使所取得之金鑰或所有的金鑰失效。此外,該失效步驟可使該計算系統106的一些元件或所有元件失效。該失效步驟可為了使高度機密資料基於安全的因素而被執行。
在另一具體實施例中,該處理單元120根據一或多個被鎖定的邏輯區103不能被解鎖的一判定而使該儲存裝置102失效。如果所取得之金鑰係不正確,該處理單元120會暫時地或永久地使該儲存裝置102失效。該失效的儲存裝置102可使所取得之金鑰或所有的金鑰失效。此外,該失效步驟可使該儲存裝置102的一或多個邏輯區103失效。
第3圖所示為用於安全存取一儲存裝置之一替代的具體實施例。在第3圖中所說明之方法係可配合顯示在前述圖式的裝置中之任何的系統、裝置或方法來使用。在各種具體實施例中,某些所顯示的方法元件可同時地被執行、可不同於所顯示的順序或可被忽略。外加的方法元件可依照需求而被執行。如圖所示,該方法300可操作如下。
於步驟302中,該介面裝置100根據一第一金鑰鎖定該儲存裝置102的一第一邏輯區。該處理單元120使用一習知的加密演算法加密一或多個邏輯區103的資料內容。由第一無線裝置108-A所接收之一第一唯一識別碼可取得一第一金鑰。舉例來說,考慮一種情況,為了對於兒童的家長監控,一位父親不希望他的孩子存取目前在該邏輯區103-A的資料內容。該父親可藉由透過該無線裝置108-A傳送一第一唯一識別碼到該介面裝置100來鎖定相對應的邏輯區103-A。該介面裝置100於接收之第一唯一識別碼中取得一第一金鑰,並鎖定所要求的邏輯區103-A。
於步驟304中,該無線訊號偵測器116從一使用者126-B要求存取該儲存裝置102的無線裝置108-B接收一第二唯一識別碼。例如,一位母親希望能存取該儲存裝置102中為了兒童的家長監控之因素而被父親鎖定的資料內容。為此目的,母親由其無線裝置108-B傳送一第二唯一識別碼到該無線訊號偵測器116上。
該方法300續行至步驟306,其中該控制器110係由該第二唯一識別碼取得一第二金鑰。該第二金鑰係可為類似該第二唯一識別碼、該第二唯一識別碼的一部份或可使用該第二唯一識別碼而被判定。該處理單元120亦可由該記憶體118取得對應於所接收之第二唯一識別碼的第二金鑰。該處理單元120使用所取得之第二金鑰用於更進一步處理。
接著到下一步驟308,該控制器110判定該第一金鑰與該第二金鑰相同。如果該第一金鑰與該第二金鑰相同,則該控制器解鎖該儲存裝置的第一邏輯區103-A。該被解鎖的邏輯區103-A之資料內容被解密且可透過該計算系統106被存取。例如,由母親的無線裝置108-B所接收之第二唯一識別碼取得該第二金鑰,再藉由該控制器判定該第二金鑰是否與第一金鑰相同。如果該第二金鑰與該第一金鑰相同,則該邏輯區103-A被解密,且被母親解鎖並存取該邏輯區103-A。應可了解的是,相同的金鑰可由兩個不同的唯一識別碼中取得。
該介面裝置100可儲存用於該等被鎖定的邏輯區103的存取允許權限。例如,兒童可具有檢視一邏輯區103-A的存取允許權限,但不被允許檢視另一邏輯區103-B,而母親可存取而檢視邏輯區103-A及邏輯區103-B兩者。此種相關於對應各種金鑰之存取允許權限的資訊係儲存於該記憶體118中。
在另一具體實施例中,該步驟308更可進一步包含評估用於該無線裝置108的存取允許權限。該等存取允許權限被判定用於該無線裝置108,其中該等存取允許權限係用於一或多個使用者126所需存取的邏輯區103。如果該等存取允許權限允許該使用者126,則該第二唯一識別碼由該使用者處被接收,該控制器110解鎖該儲存裝置102的第一邏輯區。
因此,該介面裝置100可藉由使用該無線裝置108鎖定或解鎖該儲存裝置102,來保護儲存裝置102的一或多個邏輯區103之資料內容不被未授權存取。雖然上述的具體實施例係已詳細描述,但經過上述完整的揭示後,該等具體實施例的等效之變化與置換將變得易於實施。因此,其目的在於下列申請專利範圍解釋為涵蓋所有的變化與置換。
100...介面裝置
102...儲存裝置
103-A...邏輯區
103-B...邏輯區
103-C...邏輯區
104...環境
106...計算系統
108-A...無線裝置
108-B...無線裝置
108-C...無線裝置
110...控制器
112...第一埠
114...第二埠
116...無線訊號偵測器
118...記憶體
120...處理單元
126-A...使用者
126-B...使用者
126-C...使用者
200...方法
202~206...步驟
300...方法
302~308...步驟
以下該等圖式列出並闡明所揭示之一些示例性具體實施例。所有的圖式中,相似參考符號歸類於相同的或功能近似的元件。在該等圖式係為例示性的性質,並不按比例繪製。
第1圖所示為在一示例性環境下,用於安全存取一儲存裝置之一示例性介面裝置的方塊圖。
第2圖所示為用於安全存取一儲存裝置之一示例性方法的流程圖。
第3圖所示為用於安全存取一儲存裝置之一替代性具體實施例的流程圖。
儘管該發明係容易受不同的變化與型式的置換影響,但是具體實施例藉由示例性圖式的方式顯示並詳細描述。應了解的是,該等圖式與詳細的應了解的是,描述不應解讀為限制本發明所揭露的種類,相反的,包含所有變化的、相同的及可替代的概念皆屬於本發明的精神與範圍時,將藉由申請專利範圍來界定。
100...介面裝置
102...儲存裝置
103-A...邏輯區
103-B...邏輯區
103-C...邏輯區
104...環境
106...計算系統
108-A...無線裝置
108-B...無線裝置
108-C...無線裝置
110...控制器
112...第一埠
114...第二埠
116...無線訊號偵測器
118...記憶體
120...處理單元
126-A...使用者
126-B...使用者
126-C...使用者
Claims (25)
- 一種用於安全存取一儲存裝置的介面裝置,該介面裝置包含:一第一埠,係配置成有效地連接至一計算系統;一第二埠,係配置成有效地連接至該儲存裝置,該儲存裝置包含一或多個被鎖定的邏輯區;一無線訊號偵測器,係配置成由一無線裝置接收一唯一識別碼;及一控制器,係有效地連接至該第一埠、該第二埠及該無線訊號偵測器,其中該控制器係配置成:由該唯一識別碼取得一金鑰;及根據所取得之金鑰解鎖在該儲存裝置中的一邏輯區。
- 如申請專利範圍第1項所述之介面裝置,其中該控制器係進一步配置成儲存用於存取該等邏輯區的存取允許權限。
- 如申請專利範圍第2項所述之介面裝置,其中該控制器包含一記憶體,其係配置成儲存該等存取允許權限。
- 如申請專利範圍第2項所述之介面裝置,其中該控制器係進一步配置成根據對應於所取得之金鑰的存取允許權限而解鎖該邏輯區。
- 如申請專利範圍第2項所述之介面裝置,其中該控制器包含一處理單元,其係配置成:由該唯一識別碼取得該金鑰;及根據對應於所取得之金鑰的存取允許權限解鎖該邏輯區。
- 如申請專利範圍第1項所述之介面裝置,其中該控制器係進一步配置成認證該無線裝置之一使用者的身分。
- 如申請專利範圍第6項所述之介面裝置,其中該控制器使用一或多個生物辨識或一登入程序認證該使用者的身分。
- 如申請專利範圍第1項所述之介面裝置,其中該等被鎖定的邏輯區係使用一或多個AES(Advanced Encryption System)加密、硬體加密或軟體加密而鎖定。
- 如申請專利範圍第1項所述之介面裝置,其中該第一埠及該第二埠使用一通信介面,其係包含至少一通用串列匯流排、一FireWire、一序列先進技術附加裝置(serial advanced technology attachment)、一並列先進技術附加裝置(parallel advanced technology attachment)或一快捷外設互聯標準(Peripheral Component Interconnect Express)。
- 如申請專利範圍第1項所述之介面裝置,其中該儲存裝置係位於該處理系統之內。
- 如申請專利範圍第1項所述之介面裝置,其中該儲存裝置係於該處理系統外部。
- 如申請專利範圍第1項所述之介面裝置,其中該無線裝置包含至少一射頻裝置、一藍芽裝置、一紅外線裝置、一近距離通訊裝置、一Wi-Fi裝置或一行動電話。
- 一種用於安全存取包含一或多個被鎖定的邏輯區之一儲存裝置的方法,該方法包含:提供一介面裝置,其係包含一第一埠及一第二埠,該第一埠係連接至一計算系統,該第二埠係連接至該儲存裝置;由一無線裝置接收一唯一識別碼;由該唯一識別碼取得一金鑰;及根據所取得之金鑰解鎖該儲存裝置中的一邏輯區。
- 如申請專利範圍第13項所述之方法,更進一步包含儲存用於在該介面裝置中該等被鎖定的邏輯區之存取允許權限。
- 如申請專利範圍第14項所述之方法,更進一步包含根據該等存取允許權限對應於所取得之金鑰解鎖該邏輯區。
- 如申請專利範圍第13項所述之方法,更進一步包含認證該無線裝置之一使用者的身分。
- 如申請專利範圍第16項所述之方法,其中該使用者的身分係使用一或多個生物辨識或一登入程序來認證。
- 如申請專利範圍第13項所述之方法,其中該等被鎖定的邏輯區係使用一或多個AES加密、硬體加密或軟體加密而鎖定。
- 如申請專利範圍第13項所述之方法,其中該儲存裝置係位於該處理系統之內。
- 如申請專利範圍第13項所述之方法,其中該儲存裝置係於該處理系統外部。
- 如申請專利範圍第13項所述之方法,其中該無線裝置包含至少一射頻裝置、一藍芽裝置、一紅外線裝置、一近距離通訊裝置、一Wi-Fi裝置或一行動電話。
- 如申請專利範圍第13項所述之方法,更進一步包含根據一或多個被鎖定的邏輯區不能被解鎖的一判定而使該計算系統失效。
- 一種用於安全存取包含一或多個邏輯區之一儲存裝置的方法,該方法包含:提供一介面裝置,其係包含一第一埠及一第二埠,該第一埠係連接至一計算系統,該第二埠係連接至該儲存裝置;根據一第一金鑰鎖定一第一邏輯區,其中該第一金鑰係由一第一無線裝置所接收之一第一唯一識別碼中取得;由一無線裝置接收一第二唯一識別碼;由該第二唯一識別碼取得一第二金鑰;及根據該第一金鑰與該第二金鑰相同的一判定而解鎖在該儲存裝置的第一邏輯區。
- 如申請專利範圍第23項所述之方法,更進一步包含儲存用於在該介面裝置中該等被鎖定的邏輯區之存取允許權限。
- 如申請專利範圍第24項所述之方法,其中該解鎖的步驟更進一步包含根據該等存取允許權限判定該無線裝置係能存取該等被鎖定的邏輯區。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/868,724 US8839371B2 (en) | 2010-08-26 | 2010-08-26 | Method and system for securing access to a storage device |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201216061A TW201216061A (en) | 2012-04-16 |
TWI518505B true TWI518505B (zh) | 2016-01-21 |
Family
ID=45698950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100130668A TWI518505B (zh) | 2010-08-26 | 2011-08-26 | 用於安全存取一儲存裝置的方法與系統 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8839371B2 (zh) |
TW (1) | TWI518505B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI691862B (zh) * | 2018-12-18 | 2020-04-21 | 華東科技股份有限公司 | 資料保管方法 |
CN111415440A (zh) * | 2018-12-18 | 2020-07-14 | 华东科技股份有限公司 | 资料保管装置 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9189606B2 (en) * | 2011-03-21 | 2015-11-17 | Microsoft Technology Licensing, Llc | Information privacy system and method |
US9819676B2 (en) | 2012-06-29 | 2017-11-14 | Apple Inc. | Biometric capture for unauthorized user identification |
US10212158B2 (en) | 2012-06-29 | 2019-02-19 | Apple Inc. | Automatic association of authentication credentials with biometrics |
US9959539B2 (en) | 2012-06-29 | 2018-05-01 | Apple Inc. | Continual authorization for secured functions |
US9832189B2 (en) | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
CN104217166A (zh) * | 2013-05-30 | 2014-12-17 | 鈊象电子股份有限公司 | 系统执行环境的验证方法 |
US10331866B2 (en) | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
US20150073998A1 (en) | 2013-09-09 | 2015-03-12 | Apple Inc. | Use of a Biometric Image in Online Commerce |
US9967749B2 (en) * | 2013-09-26 | 2018-05-08 | Dell Products L.P. | Secure near field communication server information handling system support |
US20150220931A1 (en) | 2014-01-31 | 2015-08-06 | Apple Inc. | Use of a Biometric Image for Authorization |
US20220130230A1 (en) * | 2016-10-17 | 2022-04-28 | Ravikumar Muppirala | Systems and methods for identification of a person using live audio and/or video interactions including local identification and remote identification of the person |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US10833949B2 (en) | 2018-11-20 | 2020-11-10 | Amazon Technologies, Inc | Extension resource groups of provider network services |
US11520530B2 (en) * | 2019-09-24 | 2022-12-06 | Amazon Technologies, Inc. | Peripheral device for configuring compute instances at client-selected servers |
US11064017B2 (en) | 2019-09-24 | 2021-07-13 | Amazon Technologies, Inc. | Peripheral device enabling virtualized computing service extensions |
US11569997B1 (en) | 2020-03-09 | 2023-01-31 | Amazon Technologies, Inc. | Security mechanisms for data plane extensions of provider network services |
US20230177173A1 (en) * | 2021-12-05 | 2023-06-08 | PUFsecurity Corporation | Electronic device and method for performing permission management of storage device |
CN114422633B (zh) * | 2022-03-31 | 2022-06-14 | 广东安拓普聚合物科技有限公司 | 一种手机保护套、手机保护套回收方法及设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030229811A1 (en) * | 2001-10-31 | 2003-12-11 | Cross Match Technologies, Inc. | Method that provides multi-tiered authorization and identification |
TW591630B (en) * | 2002-06-04 | 2004-06-11 | Key Technology Corp | Data security device of storage medium and data security method |
JP3979195B2 (ja) * | 2002-06-25 | 2007-09-19 | ソニー株式会社 | 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム |
US7277995B2 (en) * | 2003-10-29 | 2007-10-02 | Dot Hill Systems Corporation | Storage controller and method for performing host access control in the host interface adapter |
TWI262696B (en) * | 2005-06-17 | 2006-09-21 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
JP2007018050A (ja) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
US7792301B2 (en) * | 2006-06-29 | 2010-09-07 | Microsoft Corporation | Access control and encryption in multi-user systems |
US20080066158A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Authorization Decisions with Principal Attributes |
EP2028603B1 (en) * | 2007-08-20 | 2011-07-13 | NTT DoCoMo, Inc. | External storage medium adapter |
US20090240907A1 (en) * | 2008-03-19 | 2009-09-24 | Crandell Jeffrey L | Remote storage access control system |
US20100293374A1 (en) * | 2008-07-30 | 2010-11-18 | Bushby Donald P | Secure Portable Memory Storage Device |
US11075754B2 (en) * | 2009-01-15 | 2021-07-27 | International Business Machines Corporation | Universal personal medical database access control |
-
2010
- 2010-08-26 US US12/868,724 patent/US8839371B2/en active Active
-
2011
- 2011-08-26 TW TW100130668A patent/TWI518505B/zh active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI691862B (zh) * | 2018-12-18 | 2020-04-21 | 華東科技股份有限公司 | 資料保管方法 |
CN111415440A (zh) * | 2018-12-18 | 2020-07-14 | 华东科技股份有限公司 | 资料保管装置 |
Also Published As
Publication number | Publication date |
---|---|
TW201216061A (en) | 2012-04-16 |
US20120054832A1 (en) | 2012-03-01 |
US8839371B2 (en) | 2014-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI518505B (zh) | 用於安全存取一儲存裝置的方法與系統 | |
US10985909B2 (en) | Door lock control with wireless user authentication | |
US10783232B2 (en) | Management system for self-encrypting managed devices with embedded wireless user authentication | |
KR101270230B1 (ko) | 데이터 보안 시스템 | |
TWI463349B (zh) | 於兩裝置間保護資料存取之方法及系統 | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US9183415B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
US6845908B2 (en) | Storage card with integral file system, access control and cryptographic support | |
US8479013B2 (en) | Secure portable data transport and storage system | |
US11190936B2 (en) | Wireless authentication system | |
US7941847B2 (en) | Method and apparatus for providing a secure single sign-on to a computer system | |
US20100174913A1 (en) | Multi-factor authentication system for encryption key storage and method of operation therefor | |
CN103886234A (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
CN203746071U (zh) | 一种基于加密硬盘的安全计算机 | |
KR20080101799A (ko) | 외부 장치에 보안을 제공하기 위한 시스템과 방법 | |
GB2580549A (en) | Data security system with encryption | |
CN101788959A (zh) | 一种固态硬盘安全加密系统 | |
TWI753286B (zh) | 自我加密裝置、管理伺服器、用於資料安全性之方法、及其非暫態機器可讀取儲存媒體 | |
CN108256302B (zh) | 数据安全访问方法及装置 | |
US20130198826A1 (en) | Authenticate a fingerprint image | |
JP2021530776A (ja) | 記憶データ安全動作方法及びシステム | |
US20140223195A1 (en) | Encrypted Storage Device for Personal Information | |
Gaikwad et al. | Cardless Multi-Banking ATM System Services using Face Recognition and OTP | |
Zhang et al. | To swipe or not to swipe: A challenge for your fingers | |
JP5355351B2 (ja) | コンピュータ |