国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      安全性存儲(chǔ)系統(tǒng)及其使用方法

      文檔序號(hào):6476089閱讀:315來(lái)源:國(guó)知局

      專(zhuān)利名稱(chēng)::安全性存儲(chǔ)系統(tǒng)及其使用方法
      技術(shù)領(lǐng)域
      :本發(fā)明涉及數(shù)據(jù)存儲(chǔ)器;更詳細(xì)地說(shuō),是關(guān)于安全地存儲(chǔ)數(shù)據(jù)。
      背景技術(shù)
      :在這個(gè)信息時(shí)代里,越來(lái)越多使用于公司、金融、個(gè)人、多媒體、無(wú)線、可攜型以及其它應(yīng)用方面的數(shù)據(jù)被存儲(chǔ)于多樣形式或平臺(tái)的存儲(chǔ)場(chǎng)所(storag印laces)以及媒體。該如何適當(dāng)?shù)卮鎯?chǔ)、授權(quán)(authorized)、擷取以及還原這些數(shù)據(jù)已成為信息科技界的一大挑戰(zhàn)。目前存在一些方案及技術(shù)可解決部分的問(wèn)題,然而不是所有的嘗試都是有效的。因此能夠提供改善上述所有缺點(diǎn)的超級(jí)安全性(ultra-secure)存儲(chǔ)系統(tǒng)便非常重要。因此,本發(fā)明系針對(duì)前述的需求并克服上述挑戰(zhàn),提出一套系統(tǒng)及方法。
      發(fā)明內(nèi)容本發(fā)明揭露一種安全性存儲(chǔ)系統(tǒng)。所述安全性存儲(chǔ)系統(tǒng)包含編碼引擎以及存儲(chǔ)裝置。所述編碼引擎包含隨機(jī)數(shù)發(fā)生器、散列函數(shù)(hashfunction)、通用加密引擎(generalencryptionengine)以及數(shù)據(jù)加密引擎。所述安全性存儲(chǔ)系統(tǒng)還包含存儲(chǔ)裝置與所述編碼引擎耦合。所述存儲(chǔ)裝置包含存儲(chǔ)陣列。所述存儲(chǔ)陣列包含公共分割區(qū)域、安全分割區(qū)域以及系統(tǒng)分割區(qū)域。所述公共分割區(qū)域可公開(kāi)存取。所述安全分割區(qū)域須通過(guò)密碼認(rèn)證方能存取。所述系統(tǒng)分割區(qū)域則只能通過(guò)所述安全性存儲(chǔ)系統(tǒng)存取。為了避免散列碰撞(hashcollision)或及內(nèi)部竄改(insidertampering),密碼認(rèn)證為兩階段,而非單階段。所述安全分割區(qū)域的存取方式是"通過(guò)存取密鑰存取選通"(accessgatingthroughaccesskey)而非"通過(guò)比較法做存取控制,,(accesscontrolthroughcomparison)。所述安全性存儲(chǔ)器不需重訂格式(reformatting)即可更改密碼。若必要的話,數(shù)據(jù)可通過(guò)安全主密碼機(jī)制(securemasterpasswordmechanism)還原。存儲(chǔ)器封鎖禾呈序(lock-outprocedure)用以防止外力惡意攻擊。密碼要求功能可通過(guò)通用主機(jī)平臺(tái)上的標(biāo)準(zhǔn)瀏覽器接口,以呼叫首頁(yè)(callhome)來(lái)實(shí)行。與前面所述的先前技術(shù)相比較,本發(fā)明的方法與系統(tǒng)具有顯著的優(yōu)點(diǎn)。密碼本身并不因認(rèn)證而轉(zhuǎn)變(transferred)。原始密碼并未經(jīng)過(guò)處理或存儲(chǔ)。存取密鑰是通過(guò)隨機(jī)數(shù)發(fā)生器產(chǎn)生,而非其它較不隨機(jī)(lessrandom)的組合。所述存取密鑰利用所述原始密碼加密并存儲(chǔ)。由于來(lái)源(存取密鑰)以及密鑰(密碼)對(duì)于認(rèn)證裝置均為未知或均未存儲(chǔ)于所述認(rèn)證裝置,因此本發(fā)明為安全性高的機(jī)制。為了避免散列碰撞及內(nèi)部竄改,密碼認(rèn)證采兩階段而非單階段。為達(dá)更佳的保密性,數(shù)據(jù)是利用通過(guò)隨機(jī)數(shù)發(fā)生器所產(chǎn)生的存取密鑰加密。本發(fā)明不需要公鑰基礎(chǔ)設(shè)施(public-keyinfrastructure;PKI)與認(rèn)證服務(wù)器(certificateserver)以提供公開(kāi)以及私人的加密密鑰。圖1為先前技術(shù)基于密碼加密與比較法的安全性存儲(chǔ)器初始化、密碼認(rèn)證與存取控制的流程圖;圖2為先前技術(shù)基于散列密碼與比較法的安全性存儲(chǔ)器初始化、密碼認(rèn)證與存取控制的流程圖;圖3為用戶、主機(jī)系統(tǒng)以及安全性存儲(chǔ)系統(tǒng)的方塊圖;圖4為存儲(chǔ)陣列的存儲(chǔ)組件的構(gòu)成圖;圖5為依據(jù)本發(fā)明的安全性存儲(chǔ)器初始化與基于散列、主密碼與存取選通創(chuàng)造的安全分割區(qū)域的流程圖;圖6為依據(jù)本發(fā)明安全性存儲(chǔ)器的密碼認(rèn)證與存取選通流程圖;圖7為依據(jù)本發(fā)明安全存儲(chǔ)器的密碼更改的流程圖;圖8為依據(jù)本發(fā)明存儲(chǔ)器封鎖外力惡意攻擊存儲(chǔ)的反制流程圖。具體實(shí)施例方式本發(fā)明涉及數(shù)據(jù)存儲(chǔ)器;更詳細(xì)地說(shuō),是關(guān)于安全地存儲(chǔ)數(shù)據(jù)。以下的描述能使熟悉此項(xiàng)
      技術(shù)領(lǐng)域
      者可以利用本發(fā)明,下文亦提供本發(fā)明的應(yīng)用及所需條件。下述的實(shí)施例僅用以例舉本發(fā)明的實(shí)施態(tài)樣,以及闡釋本發(fā)明的技術(shù)特征,并非用以限制本發(fā)明的范疇。任何熟悉此技術(shù)者可輕易完成的改變或均等性的安排均屬于本發(fā)明所主張的范圍。—般現(xiàn)有的安全性存儲(chǔ)系統(tǒng),例如美國(guó)專(zhuān)利第6,880,054號(hào),發(fā)明名稱(chēng)為"具有安全性操作方法的可攜式數(shù)據(jù)存儲(chǔ)裝置"(Portabledatastoragedevicehavingasecuremethodofoperation);PCT/SG00/00029,發(fā)明名稱(chēng)為"可攜式數(shù)據(jù)存儲(chǔ)裝置"(Aportabledatastoragedevice);以及美國(guó)專(zhuān)利第7,039,759號(hào),發(fā)明名稱(chēng)為"可攜式數(shù)據(jù)存儲(chǔ)裝置"(Portabledatastoragedevice)所揭露的系統(tǒng),是通過(guò)簡(jiǎn)易的密碼認(rèn)證達(dá)到數(shù)據(jù)的存取控制。如圖1所示,在初始化過(guò)程的步驟10當(dāng)中,步驟11通常要求用戶提供密碼PSWD。接著步驟12,密碼PSWD通過(guò)加密/解密(encryption/decryption)引擎ENCl時(shí)加密成為X,并在步驟13存成X。于密碼認(rèn)證過(guò)程的步驟110,通過(guò)步驟lll,要求用戶提供第二密碼PSWDl。于步驟112中,擷取先前加密的密碼X,并通過(guò)相同的加密/解密引擎ENC1逐一譯碼。此處的ENCl'用以代表解密,與ENC1用以加密的功用恰為相反。于步驟113還原先前存儲(chǔ)的原始密碼PSWD。通過(guò)步驟114,所述擷取密碼PSWD用以與整個(gè)密碼PSWD1比較。假使兩者相符,則通過(guò)步驟115,同意對(duì)于所述存儲(chǔ)系統(tǒng)的存取控制。否則,將在步驟116中回復(fù)錯(cuò)誤訊息,并且拒絕存取。圖l所示的先前技術(shù)存在許多問(wèn)題。首先,為了安全起見(jiàn),即使加密及存儲(chǔ)原始密碼,隨后仍然將解回所述原始密碼,用以與新的輸入密碼比較。所述密碼本身在比較的過(guò)程中已經(jīng)曝光了且容易被擷取。第二,盡管所述存儲(chǔ)密碼已經(jīng)加密,由于所述加密方法是可逆的,對(duì)于內(nèi)部知道加密手法以及密鑰者皆能無(wú)困難的破解所述密碼。第三,如美國(guó)專(zhuān)利第5,442,704號(hào),發(fā)明名稱(chēng)為"具有程序控管安全性存取控制的安全卡"(Securememorycardwithprogrammedcontrolledsecurityaccesscontrol);美國(guó)專(zhuān)利第6,324,537號(hào),發(fā)明名稱(chēng)為"數(shù)據(jù)存取控制的裝置、系統(tǒng)及方法"(Device,systemandmethodfordataaccesscontrol);美國(guó)專(zhuān)利第6,880,054號(hào),發(fā)明名稱(chēng)為"具有安全性操作方法的可攜式數(shù)據(jù)存儲(chǔ)裝置,,(Portabledatastoragedevicehavingasecuremethodofoperation);PCT,6SG00/00029,發(fā)明名稱(chēng)為"可攜式數(shù)據(jù)存儲(chǔ)裝置"(Aportabledatastoragedevice)中所揭示,存取控制是通過(guò)一簡(jiǎn)單的例行比較程序予以授權(quán)及/或承認(rèn),所述例行比較程序容易被內(nèi)部竄改與入侵。以上所述的先前技術(shù)一般稱(chēng)為"通過(guò)比較法做存取控制",并以軟件或硬件型式加以闡述。然而此"通過(guò)比較法做存取控制"卻是現(xiàn)有的技術(shù)系統(tǒng)中存取控制的弱點(diǎn)。這種比較法在所有被預(yù)期應(yīng)具備安全性的方式中是最弱的一環(huán)。一旦密碼對(duì)于內(nèi)部已曝光,所述存儲(chǔ)系統(tǒng)立刻變得不具有私密性,亦不安全。為了在原始密碼未曝光或許可的情形下,繼續(xù)執(zhí)行"通過(guò)比較法做存取控制"功能,圖2即揭示先前技術(shù)的改良。所述先前技術(shù)是利用散列函數(shù)HASH的步驟22用以取代加密/解密引擎ENC1的步驟12。加密方式是將數(shù)據(jù)由原文(cleartext)轉(zhuǎn)換成密文(ciphertext),解密方式則是將數(shù)據(jù)由密文轉(zhuǎn)回成原文。只要給予正確的密鑰,加密和解密為可逆運(yùn)算。另一方面來(lái)說(shuō),散列函數(shù)則是將數(shù)據(jù)轉(zhuǎn)換成摘要(digest)或圖像(r印resentation),為單向運(yùn)算且不可逆。如圖2所示,通過(guò)步驟22,將步驟21所要求的密碼PSWD通過(guò)散列函數(shù)將其散列(hash)。再利用步驟23將已散列的密碼X存儲(chǔ),以方便后續(xù)使用。通過(guò)步驟120,在密碼認(rèn)證與存取控制過(guò)程期間,通過(guò)步驟121要求用戶提供密碼PSWD1。在步驟122中,擷取所述原始散列密碼X。并且于步驟123中依序?qū)傒斎氲拿艽aPSWDl送進(jìn)散列函數(shù)HASH。之后在步驟123,將比較此經(jīng)過(guò)散列的二密碼。假使兩者相符,則在步驟125對(duì)于所述存儲(chǔ)系統(tǒng)的存取控制將予以同意。否則,步驟126將回復(fù)錯(cuò)誤訊息,并且拒絕存取。由于原始密碼PSWD未被存儲(chǔ),所述存儲(chǔ)的散列密碼為不可逆,此機(jī)制對(duì)于內(nèi)部具入侵意圖者具有更好的安全性。此方法可避免如圖l所示,內(nèi)部份子擷取已存儲(chǔ)的密碼,并利用已知的解密算法,由后門(mén)破解所述密碼的風(fēng)險(xiǎn)。然而第二個(gè)先前技術(shù)在安全性上仍具有明顯缺點(diǎn)。首先,圖2所示的系統(tǒng)依舊采取上述先前技術(shù)中應(yīng)用的"通過(guò)比較法做存取控制"的機(jī)制。系統(tǒng)無(wú)法防止內(nèi)部企圖破解或篡改所述控制程序。因此必須如同步驟125,給予內(nèi)部者管理員特權(quán),以繞過(guò)比較的例行程序124,允許對(duì)所述存儲(chǔ)系統(tǒng)進(jìn)行存取。第二,不論所述散列函數(shù)設(shè)計(jì)得如何復(fù)雜,依然有著先天的沖突問(wèn)題。其意義為,雖然機(jī)率不高,但還是存在多于一組的原始數(shù)據(jù)可以通過(guò)所述散列函數(shù)卻產(chǎn)生相同的散列值的可能性。這表示有一絲的可能性其后門(mén)依舊存在。對(duì)于黑客而言,仍可能利用嘗試錯(cuò)誤(trial-and-error)法來(lái)擷取已散列的密碼,并應(yīng)用已知的散列算法直到找到一組符合的密碼。另一現(xiàn)有的技術(shù)可參考美國(guó)專(zhuān)利第10/996,369號(hào)/公開(kāi)案號(hào)第20050250473Al,發(fā)明名稱(chēng)為"詰問(wèn)響應(yīng)系統(tǒng)與方法"(Challengeresponsesystemandmethod),是探討利用散列函數(shù)加密密碼的詰問(wèn)響應(yīng)系統(tǒng)。與圖2所述的先前技術(shù)類(lèi)似,此專(zhuān)利將已存儲(chǔ)的散列密碼與由用戶提供的密碼經(jīng)散列后所得,兩者作比較。所述方法的問(wèn)題在于,所述認(rèn)證裝置最終仍會(huì)解出真正的密碼并將之揭露,致造成安全性的潛在威脅。如圖1及圖2所示,前文所提及的二先前技術(shù)欲在認(rèn)證領(lǐng)域中通過(guò)密碼認(rèn)證滿足數(shù)據(jù)存儲(chǔ)器的安全性,并且通過(guò)存取控制回復(fù)文件。簡(jiǎn)而言之,現(xiàn)有的安全性存儲(chǔ)系統(tǒng)是采用"通過(guò)比較法做存取控制"的機(jī)制。根據(jù)本發(fā)明所使用的方法和系統(tǒng)與上述先前技術(shù)相較之下,具備以下顯著的優(yōu)點(diǎn)1.密碼本身不需因認(rèn)證而轉(zhuǎn)換。2.原始密碼不需經(jīng)過(guò)處理或存儲(chǔ)。3.存取密鑰是由隨機(jī)數(shù)發(fā)生器產(chǎn)生,而非由較不隨機(jī)的組合產(chǎn)生。4.所述存取密鑰利用原始密碼加密并存儲(chǔ)。由于來(lái)源(存取密鑰)與密鑰(密碼)對(duì)認(rèn)證裝置而言均為未知或均未存儲(chǔ)于所述認(rèn)證裝置中,本發(fā)明更具有保密性的機(jī)制。5.為了避免散列沖突或內(nèi)部竄改,認(rèn)證為兩階段而非單階段。6.為了較好的安全性,將數(shù)據(jù)加密所使用的存取密鑰是由隨機(jī)數(shù)發(fā)生器所產(chǎn)生。7.本發(fā)明不需請(qǐng)求公鑰基礎(chǔ)設(shè)施與認(rèn)證服務(wù)器以提供公開(kāi)以及私人加密密鑰。8.所述安全性數(shù)據(jù)可利用主密碼還原。根據(jù)本發(fā)明的方法以及系統(tǒng)可應(yīng)用在許多方面,并不局限于快閃式存儲(chǔ)系統(tǒng)(flashstoragesystem)、磁盤(pán)存儲(chǔ)系統(tǒng)、可攜式存儲(chǔ)裝置、企業(yè)存儲(chǔ)系統(tǒng)、個(gè)人計(jì)算機(jī)服務(wù)器、無(wú)線通訊以及多媒體系統(tǒng)。為了更加闡述本發(fā)明的細(xì)節(jié)與特點(diǎn),請(qǐng)參照下文的說(shuō)明。圖3為根據(jù)本發(fā)明的安全性存儲(chǔ)系統(tǒng)33的方塊圖。主機(jī)系統(tǒng)30包含處理器(未顯示)、存儲(chǔ)器(未顯示)、輸入輸出接口(未顯示)、功能及驅(qū)動(dòng)程序31、存儲(chǔ)接口38以及用戶接口131。其通過(guò)用戶接口131受用戶32操作,同時(shí)通過(guò)存儲(chǔ)接口38與安全性存儲(chǔ)系統(tǒng)33共同運(yùn)作。功能及驅(qū)動(dòng)程序31是扮演存儲(chǔ)接口38與用戶接口131的中介者(mediator)角色。功能及驅(qū)動(dòng)程序31可為主機(jī)系統(tǒng)內(nèi)的軟件或?yàn)g覽器連結(jié)至所述安全性存儲(chǔ)數(shù)據(jù)系統(tǒng)33??紤]到通用性與在跨越平臺(tái)裝置上工作不須太多系統(tǒng)資源,瀏覽器連結(jié)為較佳選擇。安全性存儲(chǔ)系統(tǒng)33亦包含存儲(chǔ)控制器(未顯示)、存儲(chǔ)器(未顯示)、輸入輸出接口(未顯示)、編碼引擎34、存儲(chǔ)接口38以及存儲(chǔ)裝置35。存儲(chǔ)裝置35包含存儲(chǔ)陣列37以及存儲(chǔ)陣列接口39。所述編碼引擎34包含隨機(jī)數(shù)發(fā)生器134,散列函數(shù)36,第一通用加密引擎132,第二數(shù)據(jù)加密引擎133,存儲(chǔ)接口38以及存儲(chǔ)陣列接口39。如圖4所示,存儲(chǔ)陣列37包含公共分割區(qū)域DATA140,安全分割區(qū)域DATA341以及系統(tǒng)分割區(qū)域140。顧名思義,公共分割區(qū)域DATA140可以公開(kāi)存取。所述數(shù)據(jù)內(nèi)文為未加密的原文。所述安全分割區(qū)域DATA341已被加密且可通過(guò)正確的存取密鑰做密碼認(rèn)證對(duì)所述區(qū)域進(jìn)行存取。系統(tǒng)分割區(qū)域140只能由安全性存儲(chǔ)系統(tǒng)33內(nèi)部進(jìn)行存取。系統(tǒng)分割區(qū)域140用以存儲(chǔ)散列密碼HP42、加密存取密鑰EAK43、主散列密碼MJ1P、主加密存取密鑰M—EAK45以及其它數(shù)據(jù)空間46。密碼操作的效用根據(jù)本發(fā)明,所述安全性存儲(chǔ)系統(tǒng)的密碼操作具有三個(gè)基本的效用。第一為初始化以及安全分割區(qū)域創(chuàng)造(SecurePartitionCreation)。第二為密碼認(rèn)證與存取選通。第三為密碼更改。1.初始化以及安全分割區(qū)域創(chuàng)造"初始化以及安全分割區(qū)域創(chuàng)造"功能是關(guān)于如何設(shè)計(jì)出密碼與存儲(chǔ)密碼?以及,如何創(chuàng)造安全分割區(qū)域?如圖5所示,步驟50在初始化以及安全分割區(qū)域創(chuàng)造過(guò)程期間,通過(guò)步驟52識(shí)別用戶名稱(chēng)及要求輸入新用戶密碼PSWD并加以確認(rèn)。于步驟51中,擷取系統(tǒng)默認(rèn)主密碼M—PSWD,并在步驟53將主密碼以及用戶密碼兩者送入散列函數(shù)HASH做進(jìn)行散列。執(zhí)行步驟54,將經(jīng)散列處理的密碼HP與M_HP存儲(chǔ)。之后,通過(guò)步驟55,隨機(jī)數(shù)發(fā)生器產(chǎn)生存取密鑰ACCESS_KEY。在步驟56及58中,以用戶密碼PSWD當(dāng)做密鑰,通過(guò)編碼引擎ENC2加密為存取密鑰ACCESS_KEY,并將之存儲(chǔ)為EAK。于步驟57及58中,亦以主密碼M_PSWD當(dāng)做密鑰,通過(guò)編碼引擎ENC2加密為所述存取密鑰,并將其存儲(chǔ)為M_EAK。用戶可定義出所述安全分割區(qū)域的容量,所述存取密鑰ACESSJ(EY還可于步驟59中使用于安全分割區(qū)域的存取選通。于主機(jī)系統(tǒng)30與安全分割區(qū)域41間,于步驟150原始數(shù)據(jù)可利用存取密鑰當(dāng)作密鑰通過(guò)加密/解密引擎ENC3做選擇性的編碼/譯碼。并在步驟151將安全分割區(qū)域格式化并預(yù)備稍后使用。步驟152,自此直到用戶注銷(xiāo)時(shí),數(shù)據(jù)可在主機(jī)系統(tǒng)30與安全分割區(qū)域41間自由流動(dòng)。用戶可控制隨時(shí)讓此安全性存儲(chǔ)系統(tǒng)再回到初始化狀態(tài)。2.密碼認(rèn)證與存取選通功能如圖6所示,在密碼認(rèn)證及存取選通過(guò)程60中,通過(guò)步驟61首先識(shí)別用戶名稱(chēng)。于步驟62中,通過(guò)用戶接口要求密碼PSWD1。步驟63,密碼PSWD1經(jīng)過(guò)散列函數(shù)HASH做散列處理變成HP1。在步驟64里,原始被散列密碼HP從存儲(chǔ)中擷取。比較HP與HPl是否相符?倘若兩者不符,則表示輸入的密碼PSWD1不正確,并于步驟161回報(bào)錯(cuò)誤訊息。如果兩者符合,則于步驟66擷取原始的加密存取密鑰EAK。之后在步驟67利用用戶密碼PSWD1為密鑰通過(guò)加密/解密引擎ENC2'將EAK解回存取密鑰ACESS_KEY。此處的ENC2'系當(dāng)作譯碼器,恰與編碼器ENC2功用相反。存取密鑰ACESS_KEY用以選通入安全分割區(qū)域的存取選通。于主機(jī)系統(tǒng)30與安全分割區(qū)域DATA341間,通過(guò)步驟160原始數(shù)據(jù)可利用存取密鑰ACESS_KEY作為密鑰通過(guò)加密/解密引擎ENC3做選擇性的編碼/譯碼。如果存取密鑰正確,自此直到用戶注銷(xiāo)時(shí),執(zhí)行步驟162使數(shù)據(jù)可在主機(jī)系統(tǒng)30與安全分割區(qū)域DATA341間自由流動(dòng)。用于存取選通的存取密鑰的密碼認(rèn)證為兩階段。本發(fā)明相較于先前技術(shù)系具有以下優(yōu)點(diǎn)a.原始密碼不存儲(chǔ)于真實(shí)的存儲(chǔ)器。只存儲(chǔ)所述密碼的單向散列值,因而更具安全性。b.即使所述散列函數(shù)被知悉,或所述比較機(jī)制被內(nèi)部者或被如前述的第二部份的先前技術(shù)的沖突所揭露,所述存取密鑰僅能被用戶出示的正確密碼解密。再一次的,正確密碼從未被存儲(chǔ),因此無(wú)法被揭露。故其加強(qiáng)數(shù)據(jù)保密程度。當(dāng)正確的存取密鑰通過(guò)存取選通時(shí),立即建立起數(shù)據(jù)存儲(chǔ)轉(zhuǎn)換的信道。此信道增加另一層數(shù)據(jù)安全性,以避免數(shù)據(jù)存儲(chǔ)器中的原始數(shù)據(jù)格式遭到更改。其利用另一編碼/譯碼引擎ENC3處理主機(jī)系統(tǒng)30與安全性存儲(chǔ)系統(tǒng)的數(shù)據(jù),使得二者間的數(shù)據(jù)能自由地流通,直到用戶注銷(xiāo)為止。所述加密數(shù)據(jù),假設(shè)是由原始數(shù)據(jù)格式擷取出,可抵抗外力在不具適當(dāng)密鑰下,以嘗試錯(cuò)誤法企圖將數(shù)據(jù)解密。假若情況需要,步驟60的密碼認(rèn)證及存取選通功能也可應(yīng)用于主用戶,用以提供合法的具安全性后門(mén)來(lái)存取數(shù)據(jù)。3.密碼更改如圖7所示,于步驟70密碼更改程序中,首先于步驟71識(shí)別所述用戶名稱(chēng)。通過(guò)步驟72,通過(guò)用戶接口要求用戶提供原始密碼PSWD1。步驟73要求用戶提供新密碼PSWD2,并于步驟74請(qǐng)用戶確認(rèn)所述新密碼PSWD2。將原始密碼PSWD1經(jīng)步驟75由散列函數(shù)HASH經(jīng)散列處理成為散列密碼HP1,于步驟76由存儲(chǔ)器擷取所述原始散列密碼HP。然后比較HP與HP1以檢視其是否相符?假使兩者不符,表示輸入的密碼PSWD1不正確,并于步驟172回報(bào)錯(cuò)誤訊息。若兩者相符,執(zhí)行步驟78擷取原始加密存取密鑰EAK。于步驟79利用用戶密碼PSWD1作為密鑰,通過(guò)編碼/譯碼引擎ENC2'將EAK解密,以取得存取密鑰ACCESS_KEY。之后,于步驟170中,利用所述新密碼PSWD2作為密鑰,經(jīng)編碼/譯碼引擎ENC2將存取密鑰ACCESS_KEY加密。并于步驟171存儲(chǔ)所述最終的加密存取密鑰EAK。在必要情況下,步驟60所示的密碼更改功能,可應(yīng)用在主用戶上以變更主密碼。如圖8所示,步驟80表示輔助機(jī)制(supplementalmeasure)加于密碼保護(hù)與加強(qiáng)加密法,以反抗外力攻擊安全性存儲(chǔ)器。在步驟81中,于處理錯(cuò)誤程序上,擷取失敗企圖(failedattempt)的數(shù)目NOFA并且增加其計(jì)數(shù)。于步驟82存儲(chǔ)新的NOFA值。在步驟83擷取目前允許企圖(allowableattempt)的數(shù)目NOAA。假設(shè)NOAA的值大于NOFA,則激發(fā)慢速響應(yīng)時(shí)間機(jī)制(slow-downresponsetimemechanism),用以拖慢下一次猜取密碼的外力攻擊。所述機(jī)制可延長(zhǎng)下一猜取企圖(guessingattempt)的響應(yīng)時(shí)間。NOAA通常由管理者視應(yīng)用要求預(yù)先設(shè)定。假使NOAA不大于NOFA,那么表示已達(dá)到允許企圖或攻擊的數(shù)目。執(zhí)行步驟86使得存儲(chǔ)器封鎖機(jī)制開(kāi)始運(yùn)作。所述封鎖機(jī)制系用以避免用戶猜測(cè)密碼,即使稍后用戶提供正確密碼。所述封鎖機(jī)制可以-除了允許主用戶存取外,永遠(yuǎn)地封鎖后續(xù)的一般用戶。-通過(guò)再次格式化數(shù)據(jù)存儲(chǔ)器,以完成破壞(destroy)。密碼要求功能通??蓱?yīng)用于主機(jī)裝置上并依其環(huán)境調(diào)整。此功能依不同的操作系統(tǒng)具有專(zhuān)有權(quán)(proprietary)。本發(fā)明亦可以通過(guò)標(biāo)準(zhǔn)瀏覽器接口(未顯示于附圖中)實(shí)行。本發(fā)明提供不少超越現(xiàn)有的專(zhuān)有權(quán)方式的好處如下-由于瀏覽器普及于各個(gè)操作系統(tǒng)環(huán)境,因此接口更具普遍性。-不需另外安裝驅(qū)動(dòng)程序,所有功能系已包含于所述數(shù)據(jù)存儲(chǔ)器。瀏覽器的功能接口可嵌入并隱藏呼叫主頁(yè)機(jī)制。不論在何處連上網(wǎng)際網(wǎng)絡(luò)或網(wǎng)絡(luò)聯(lián)機(jī),都能建立起呼叫首頁(yè)信道,在必要情況下允許管理者更改或管理主密碼,以及封鎖所述安全性存儲(chǔ)系統(tǒng)。本發(fā)明欲處理關(guān)于安全性存儲(chǔ)系統(tǒng)的若干議題,如下所述1.采兩階段密碼認(rèn)證,以進(jìn)行數(shù)據(jù)授權(quán)。2.數(shù)據(jù)的存取采用"通過(guò)存取密鑰存取選通"而非"通過(guò)比較法做存取控制"。3.使用加密/解密,以存儲(chǔ)/擷取數(shù)據(jù)。4.所述安全性存儲(chǔ)器不需重訂格式即能更改密碼。5.使用主密碼還原數(shù)據(jù)。6.利用存儲(chǔ)器封鎖機(jī)制防止外力攻擊。7.密碼要求功能可通過(guò)標(biāo)準(zhǔn)瀏覽器接口呼叫首頁(yè)實(shí)行。為了更加詳述上述種種特點(diǎn),請(qǐng)參閱下文說(shuō)明及參閱附圖。1.采兩階段密碼認(rèn)證對(duì)數(shù)據(jù)授權(quán)如圖5所示,在步驟50初始化過(guò)程中,根據(jù)本發(fā)明的系統(tǒng)及方法系使用如同第二先前技術(shù)相同的散列函數(shù)HASH,于步驟52用以處理原始密碼PSWD。并于步驟53,54,存儲(chǔ)散列密碼HP而非原始密碼本身。執(zhí)行步驟55由隨機(jī)數(shù)發(fā)生器產(chǎn)生存取密鑰ACESSJ(EY。存取密鑰ACESS_KEY利用由原始密碼PSWD當(dāng)密鑰加密,于步驟56產(chǎn)生加密存取密鑰EAK。并為了后續(xù)使用,于步驟58存儲(chǔ)所述存取密鑰。如圖6所示,于步驟60的密碼認(rèn)證與存取選通期間,通過(guò)步驟61識(shí)別用戶(一般用戶或主用戶)名稱(chēng)。于步驟62向用戶要求密碼PSWD1,并在步驟63將密碼PSWD1經(jīng)散列函數(shù)HASH做散列處理,產(chǎn)生散列密碼HP1。在步驟64中,擷取原始散列密碼HP并在步驟165與新的散列密碼HP比較。假使結(jié)果相符,第一階段密碼認(rèn)證完成。接著,于步驟66中擷取原始加密存取密鑰EAK。利用用戶剛輸入的密碼PSWD1為密鑰將EAK解密,以于步驟67回復(fù)原始存取密鑰ACESS_KEY。接著更通過(guò)步驟68使用存取密鑰ACCESS_KEY進(jìn)入安全分割區(qū)域存取。2.使用加密/解密存儲(chǔ)/擷取數(shù)據(jù)—旦使用正確的存取密鑰進(jìn)入存取選通,立即建立起數(shù)據(jù)存儲(chǔ)器的轉(zhuǎn)換信道。此信道增加另一層數(shù)據(jù)安全性,以避免更改數(shù)據(jù)存儲(chǔ)器中的原始數(shù)據(jù)格式。利用另一加密/解密引擎ENC3,處理主機(jī)系統(tǒng)30與安全性存儲(chǔ)系統(tǒng)間的數(shù)據(jù),使得二者之間的數(shù)據(jù)能自由地流通,直到用戶注銷(xiāo)。所述加密數(shù)據(jù),假設(shè)是由原始數(shù)據(jù)格式擷取出,可以有效地抵擋外力在不具適當(dāng)密鑰下,以嘗試錯(cuò)誤法企圖譯碼。3.數(shù)據(jù)的存取采用"通過(guò)存取密鑰存取選通"而非"通過(guò)比較法做存取控制"與現(xiàn)有的利用比較法作為存取控制方式不同,本發(fā)明將存取密鑰視為密鑰,通過(guò)存取選通進(jìn)入安全分割區(qū)域。不論是在軟件或硬件方面,因?yàn)椴淮嬖诒容^機(jī)制,故不會(huì)有泄漏的疑慮。使用存取密鑰可以將所有可得的數(shù)據(jù)解密,無(wú)論是有意義的(meaningful)或只是隨機(jī)抓取的(gobbled)數(shù)據(jù)。惟有正確的存取密鑰方能將有意義的數(shù)據(jù)解密給用戶。"通過(guò)存取密鑰存取選通"中的透明(transparency)特性,比起現(xiàn)有的"通過(guò)比較法做存取控制"的方式,更有效且有效率。4.所述安全性存儲(chǔ)器不需重訂格式即能更改密碼當(dāng)用戶更改密碼后,現(xiàn)有的密碼實(shí)行系將相關(guān)的安全存儲(chǔ)器重訂格式。此動(dòng)作將引起下列問(wèn)題a.密碼于更改前必須將數(shù)據(jù)先行備份b.失去原本更改密碼的意義現(xiàn)有的方法在密碼更改之后需要重訂格式的原因在于,數(shù)據(jù)存儲(chǔ)器的加密密鑰與密碼本身有緊密的相關(guān)性。一個(gè)好的加密密鑰應(yīng)具下列特點(diǎn)-唯一并具保密性-無(wú)后門(mén)且不容易破解-即使密碼更改仍可復(fù)原現(xiàn)有的方法傾向于讓加密密鑰與密碼有關(guān)聯(lián)性。從某方面而言的確是安全的,然而于密碼集合有可能中存在相同的版本,使得密碼并不具唯一性。由于所述加密密鑰與密碼相關(guān),假使密碼能由數(shù)據(jù)存儲(chǔ)器中取得,如同先前技術(shù),則密鑰能輕易地被盜取。因此解密密鑰系存在后門(mén)且所述密鑰亦可破解。既然加密密鑰與密碼相關(guān),當(dāng)密碼一經(jīng)更改,密鑰也必須跟著更改。因此安全分割區(qū)域必須根據(jù)改變的加密密鑰隨時(shí)跟著重訂格式。為了保護(hù)原始數(shù)據(jù),數(shù)據(jù)本身亦須事先備份。對(duì)用戶而言此過(guò)程是相當(dāng)累贅的。從另一方面來(lái)說(shuō),依據(jù)本發(fā)明的系統(tǒng)及方法系使用隨機(jī)數(shù)發(fā)生器產(chǎn)生具唯一性且安全性的存取密鑰給予所述安全性存儲(chǔ)器。在用戶選擇初始或再生所述安全分割區(qū)域后只需經(jīng)過(guò)一次程序。本發(fā)明比起現(xiàn)有的系統(tǒng)所揭露與密碼相關(guān)的加密密鑰系更獨(dú)特且保密。所述加密存取密鑰系用于安全性存儲(chǔ)器數(shù)據(jù)的編碼與譯碼。存取密鑰是通過(guò)用戶密碼加密產(chǎn)生。所述加密存取密鑰先予以存儲(chǔ)以便之后使用,但是不存儲(chǔ)所述用戶密碼。反之,只存儲(chǔ)經(jīng)散列處理的密碼或密碼的摘要(digest)。由于已散列的密碼為所述密碼的單向摘要,無(wú)法恢復(fù),因而能提供所述存取密鑰額外的安全性。所述存取密鑰只能由用戶提供正確密碼解密。因而不具后門(mén)且不易破解。即使所述存取密鑰具安全性且不易破解,仍可借著結(jié)合散列與編碼機(jī)制將其還原。其結(jié)合機(jī)制可用于不同的密碼用以保護(hù)數(shù)據(jù)存儲(chǔ)器而不需改變存取密鑰。不論何時(shí)密碼遭受改變,數(shù)據(jù)存儲(chǔ)器亦不需重訂格式,本發(fā)明提供用戶更方便且彈性的方式有效地管理他們的密碼以及安全性存儲(chǔ)器。5.使用主密碼還原數(shù)據(jù)為了安全起見(jiàn),所述安全性存儲(chǔ)器不應(yīng)具有任何后門(mén)破壞保密性。但在某些情形下,需要主密碼當(dāng)后門(mén)來(lái)還原安全性存儲(chǔ)器的數(shù)據(jù)。例如,數(shù)據(jù)存儲(chǔ)器的合法用戶有時(shí)可能忘記密碼。或者,在不需原始用戶同意下,具合法理由需要擷取數(shù)據(jù)內(nèi)容。對(duì)于現(xiàn)有的系統(tǒng)而言,如何使主密碼仍與用戶密碼有關(guān),但不需用戶提供訊息(userknowledge),且能保持具有安全性存儲(chǔ)器存取密鑰產(chǎn)生機(jī)制,為一大挑戰(zhàn)。如圖5所示,于步驟50的初始過(guò)程中,本發(fā)明應(yīng)用與第二先前技術(shù)相同的散列函數(shù)HASH,在步驟51用以處理系統(tǒng)默認(rèn)密碼M_PSWD并在步驟53,54只存儲(chǔ)已散列過(guò)的密碼M_HP,而非存儲(chǔ)主密碼本身。利用原始主密碼M_PSWD當(dāng)密鑰將存取密鑰ACESS_KEY加密。步驟57產(chǎn)生主加密存取密鑰M_EAK并于步驟58將的存儲(chǔ)以便后續(xù)使用。所述系統(tǒng)默認(rèn)主密碼在初始化時(shí)已固定。一旦偵測(cè)到數(shù)據(jù)存儲(chǔ)器完成初始化程序,所述系統(tǒng)管理者就應(yīng)更改密碼。主密碼對(duì)于一般用戶存取及提示為無(wú)關(guān)。盡管所述用戶有能力在任何時(shí)間初始化安全性存儲(chǔ)器并且依序重新設(shè)定主密碼為系統(tǒng)默認(rèn)值,但所述系統(tǒng)默認(rèn)密碼系由管理者保管。為了更加安全,當(dāng)管理者發(fā)現(xiàn)安全性存儲(chǔ)器初始化之際,所述系統(tǒng)默認(rèn)密碼可通過(guò)下文所述的呼叫首頁(yè)機(jī)制更改。—旦有必要將安全性存儲(chǔ)器解除封鎖狀態(tài),辨識(shí)所述主用戶名稱(chēng),并且所述輸入主密碼,系通過(guò)相同的密碼認(rèn)證程序及存取選通于步驟40中完成。擷取用于存取選通的所述適當(dāng)存取密鑰,以開(kāi)啟所述數(shù)據(jù)信道。所述原文數(shù)據(jù)即可自由流通,數(shù)據(jù)亦可還原。6.利用存儲(chǔ)器封鎖機(jī)制防止外力攻擊不論加密算法多么具安全性,總是存在外力攻擊嘗試各種可能性來(lái)解密的威脅。本發(fā)明應(yīng)用反制來(lái)存儲(chǔ)失敗意圖的數(shù)目,請(qǐng)參閱圖8。一旦失敗企圖的數(shù)目超過(guò)允許企圖數(shù)目,將激發(fā)反制機(jī)制(countermeasure)。所述反制機(jī)制可達(dá)到下列一至多重功效a.拖慢由數(shù)據(jù)存儲(chǔ)系統(tǒng)的響應(yīng)時(shí)間。b.只允許主用戶存取,永久封鎖一般用戶要求。c.永久破壞所述數(shù)據(jù)存儲(chǔ)器。7.密碼要求功能可通過(guò)標(biāo)準(zhǔn)瀏覽器接口呼叫首頁(yè)實(shí)行瀏覽器的功能接口可嵌入并隱藏呼叫主頁(yè)機(jī)制。不論在何處連上網(wǎng)際網(wǎng)絡(luò)或網(wǎng)絡(luò)聯(lián)機(jī),都能建立起呼叫首頁(yè)信道,在必要情況下允許管理者更改或管理主密碼以及封鎖所述安全性存儲(chǔ)系統(tǒng)。上述的實(shí)施例僅用以例舉本發(fā)明的實(shí)施態(tài)樣,以及闡釋本發(fā)明的技術(shù)特征,并非用以限制本發(fā)明的保護(hù)范疇。任何熟悉此技術(shù)者可輕易完成的改變或均等性的安排均屬于本發(fā)明所主張的范圍,本發(fā)明的權(quán)利保護(hù)范圍應(yīng)以本申請(qǐng)權(quán)利要求所限定的范圍為準(zhǔn)。權(quán)利要求一種安全性存儲(chǔ)系統(tǒng),其特征在于包含編碼引擎,所述編碼引擎包含隨機(jī)數(shù)發(fā)生器、散列函數(shù)、通用加密引擎、以及數(shù)據(jù)加密引擎;以及存儲(chǔ)裝置,耦合至所述編碼引擎,所述存儲(chǔ)裝置包含存儲(chǔ)陣列,所述存儲(chǔ)陣列包含公共分割區(qū)域,安全分割區(qū)域以及系統(tǒng)分割區(qū)域;其中所述公共分割區(qū)域可公開(kāi)存取,所述安全分割區(qū)域可通過(guò)密碼認(rèn)證存取,所述系統(tǒng)分割區(qū)域只能通過(guò)所述安全性存儲(chǔ)系統(tǒng)存取。2.根據(jù)權(quán)利要求1所述的安全性存儲(chǔ)系統(tǒng),其特征在于所述系統(tǒng)分割區(qū)域用以存儲(chǔ)散列密碼、加密存取密鑰、主散列密碼、主加密密鑰及其它數(shù)據(jù)空間。3.根據(jù)權(quán)利要求2所述的安全性存儲(chǔ)系統(tǒng),其特征在于所述系統(tǒng)分割區(qū)域內(nèi)的存取密鑰是由所述隨機(jī)數(shù)發(fā)生器產(chǎn)生,經(jīng)加密之后用以提供所述安全分割區(qū)域存取選通。4.根據(jù)權(quán)利要求2所述的安全性存儲(chǔ)系統(tǒng),其特征在于數(shù)據(jù)可利用所述主密碼復(fù)原。5.根據(jù)權(quán)利要求2所述的安全性存儲(chǔ)系統(tǒng),其特征在于兩階段密碼認(rèn)證用以允許數(shù)據(jù)流通過(guò)所述存取選通。6.根據(jù)權(quán)利要求5所述的安全性存儲(chǔ)系統(tǒng),其特征在于所述第一階段密碼認(rèn)證為比較第一散列密碼與第二散列密碼,所述用于存取選通的存取密鑰用以做為所述第二階段密碼認(rèn)證。7.根據(jù)權(quán)利要求2所述的安全性存儲(chǔ)系統(tǒng),其特征在于所述數(shù)據(jù)加密引擎還用以處理主機(jī)系統(tǒng)與所述安全性存儲(chǔ)系統(tǒng)之間的數(shù)據(jù),并且防止不具有適當(dāng)存取密鑰的多重意圖攻擊進(jìn)行數(shù)據(jù)譯碼。8.根據(jù)權(quán)利要求2所述的安全性存儲(chǔ)系統(tǒng),其特征在于獨(dú)特且具有安全性存取密鑰是與所述密碼的變更有關(guān),且所述密碼的變更不需將所述安全性存儲(chǔ)器重訂格式。9.根據(jù)權(quán)利要求2所述的安全性存儲(chǔ)系統(tǒng),其特征在于所述主密碼用以復(fù)原在所述安全性存儲(chǔ)系統(tǒng)的數(shù)據(jù)。10.根據(jù)權(quán)利要求2所述的安全性存儲(chǔ)系統(tǒng),其特征在于密碼要求功能可通過(guò)通用主機(jī)平臺(tái)上的標(biāo)準(zhǔn)瀏覽器接口,以呼叫首頁(yè)并允許更改所述用戶密碼或所述主密碼來(lái)實(shí)行。11.一種用于創(chuàng)造并存儲(chǔ)密碼于安全性存儲(chǔ)系統(tǒng)的方法,其特征在于包含下列步驟自主機(jī)系統(tǒng)提供用戶密碼;自所述安全性存儲(chǔ)系統(tǒng)擷取系統(tǒng)默認(rèn)主密碼;以及利用散列函數(shù),散列所述用戶密碼與所述系統(tǒng)默認(rèn)密碼,并通過(guò)編碼引擎,利用所述用戶密碼與所述系統(tǒng)默認(rèn)密碼,加密存取密鑰。12.根據(jù)權(quán)利要求11所述的方法,其特征在于所述安全性存儲(chǔ)系統(tǒng)的安全分割區(qū)域的容量是由用戶決定。13.—種用于存儲(chǔ)系統(tǒng)的密碼認(rèn)證的方法,其特征在于所述方法包含下列步驟要求第一密碼;散列所述第一密碼;自所述安全性存儲(chǔ)系統(tǒng)擷取第二密碼;比較所述第一密碼與所述第二密碼;當(dāng)判斷所述第一密碼與所述第二密碼符合時(shí),自所述安全性存儲(chǔ)系統(tǒng)擷取原始存取密鑰;以及擷取加密存取密鑰,并利用所述解碼存取密鑰以選通入所述安全分割區(qū)域。14.根據(jù)權(quán)利要求13所述的方法,其特征在于兩階段密碼認(rèn)證用以允許數(shù)據(jù)流通過(guò)所述存取選通。15.根據(jù)權(quán)利要求14所述的方法,其特征在于所述第一階段密碼認(rèn)證是比較第一散列密碼與第二散列密碼,所述用于存取選通的所述存取密鑰用以做為所述第二階段密碼認(rèn)證。16.根據(jù)權(quán)利要求14所述的方法,其特征在于所述數(shù)據(jù)加密引擎還用以處理主機(jī)系統(tǒng)與所述安全性存儲(chǔ)系統(tǒng)之間的數(shù)據(jù),并且防止不具有適當(dāng)存取密鑰的多重意圖攻擊進(jìn)行數(shù)據(jù)譯碼。17.根據(jù)權(quán)利要求14所述的方法,其特征在于獨(dú)特且具有安全性存取密鑰是與所述密碼的變更有關(guān),且所述密碼的變更不需將所述安全性存儲(chǔ)器重訂格式。18.根據(jù)權(quán)利要求14所述的方法,其特征在于所述主密碼用以復(fù)原在所述安全性存儲(chǔ)系統(tǒng)的數(shù)據(jù)。19.一種處理系統(tǒng),其特征在于包含主機(jī)系統(tǒng);以及安全性存儲(chǔ)系統(tǒng),用以與所述主機(jī)系統(tǒng)進(jìn)行通訊,所述安全性存儲(chǔ)系統(tǒng)包含編碼引擎,所述編碼引擎包含隨機(jī)數(shù)發(fā)生器;散列函數(shù);通用加密引擎;數(shù)據(jù)加密引擎;以及存儲(chǔ)裝置,耦合至與所述編碼引擎,所述存儲(chǔ)裝置包含存儲(chǔ)陣列,所述存儲(chǔ)陣列包含公共分割區(qū)域、安全分割區(qū)域與系統(tǒng)分割區(qū)域;其中所述公共分割區(qū)域可公開(kāi)存取,所述安全分割區(qū)域可通過(guò)密碼認(rèn)證存取,所述系統(tǒng)分割區(qū)域只能通過(guò)所述安全性存儲(chǔ)系統(tǒng)存取。20.根據(jù)權(quán)利要求19所述的處理系統(tǒng),其特征在于所述系統(tǒng)分割區(qū)域系用以存儲(chǔ)散列密碼、加密存取密鑰、主散列密碼與主加密密鑰。21.根據(jù)權(quán)利要求20所述的處理系統(tǒng),其特征在于所述系統(tǒng)分割區(qū)域的存取密鑰系由所述隨機(jī)數(shù)發(fā)生器產(chǎn)生,經(jīng)加密之后用以提供所述安全分割區(qū)域存取選通。22.根據(jù)權(quán)利要求20所述的處理系統(tǒng),其特征在于數(shù)據(jù)可利用所述主密碼復(fù)原。23.根據(jù)權(quán)利要求21所述的處理系統(tǒng),其特征在于兩階段密碼認(rèn)證用以允許數(shù)據(jù)流通過(guò)所述存取選通。24.根據(jù)權(quán)利要求23所述的處理系統(tǒng),其特征在于所述第一階段密碼認(rèn)證為比較第一散列密碼與第二散列密碼,所述用于存取選通的所述存取密鑰用以做為所述第二階段密碼認(rèn)證。25.根據(jù)權(quán)利要求24所述的處理系統(tǒng),其特征在于所述數(shù)據(jù)加密引擎還用以處理主機(jī)系統(tǒng)與所述安全性存儲(chǔ)系統(tǒng)之間的數(shù)據(jù),并且防止不具有適當(dāng)存取密鑰的多重意圖攻擊進(jìn)行數(shù)據(jù)譯碼。26.根據(jù)權(quán)利要求20所述的處理系統(tǒng),其特征在于獨(dú)特且具有安全性存取密鑰系與所述密碼的變更有關(guān),且所述密碼的變更不需將所述安全性存儲(chǔ)器重訂格式。27.根據(jù)權(quán)利要求20所述的處理系統(tǒng),其特征在于所述主密碼用以復(fù)原在所述安全性存儲(chǔ)系統(tǒng)的數(shù)據(jù)。28.根據(jù)權(quán)利要求20所述的處理系統(tǒng),其特征在于密碼要求功能可通過(guò)通用主機(jī)平臺(tái)上的標(biāo)準(zhǔn)瀏覽器接口,以呼叫首頁(yè)并允許更改所述用戶密碼或所述主密碼來(lái)實(shí)行。29.—種計(jì)算機(jī)可讀取記錄媒體,包含程序指令,以于安全性存儲(chǔ)系統(tǒng)中創(chuàng)造與存儲(chǔ)密碼,其特征在于包含自主機(jī)系統(tǒng)提供用戶密碼;自所述安全性存儲(chǔ)系統(tǒng)擷取系統(tǒng)默認(rèn)主密碼;以及利用散列函數(shù),散列所述用戶密碼與所述系統(tǒng)默認(rèn)密碼,并通過(guò)編碼引擎,利用所述用戶密碼與所述系統(tǒng)默認(rèn)主密碼,加密存取密鑰。30.—種計(jì)算機(jī)可讀取記錄媒體,包含程序指令,以于存儲(chǔ)系統(tǒng)中進(jìn)行密碼認(rèn)證,所述方法包含要求第一密碼;散列所述第一密碼;自所述安全性存儲(chǔ)系統(tǒng)擷取第二密碼;比較所述第一密碼與所述第二密碼;當(dāng)所述第一密碼符合所述第二密碼,自所述安全性存儲(chǔ)系統(tǒng)擷取原始存取密鑰;以及擷取加密存取密鑰,并利用所述解碼存取密鑰以選通入所述安全分割區(qū)域。全文摘要本發(fā)明揭露一種安全性存儲(chǔ)系統(tǒng)。所述安全性存儲(chǔ)系統(tǒng)包含編碼引擎以及存儲(chǔ)裝置。所述編碼引擎包含隨機(jī)數(shù)發(fā)生器;散列函數(shù);通用加密引擎;與數(shù)據(jù)加密引擎。所述安全性存儲(chǔ)系統(tǒng)還包含存儲(chǔ)裝置與所述編碼引擎耦合。所述存儲(chǔ)裝置包含存儲(chǔ)陣列。所述存儲(chǔ)陣列包含公共分割區(qū)域,安全分割區(qū)域與系統(tǒng)分割區(qū)域。所述公共分割區(qū)域可公開(kāi)存取。所述安全分割區(qū)域需通過(guò)密碼認(rèn)證才能存取。所述系統(tǒng)分割區(qū)域只能通過(guò)所述安全性存儲(chǔ)系統(tǒng)存取。為了避免散列碰撞或內(nèi)部竄改,所述密碼認(rèn)證為兩階段而非單階段。所述系統(tǒng)分割區(qū)域只能由安全性存儲(chǔ)系統(tǒng)存取。所述安全分割區(qū)域的存取方式系“通過(guò)存取密鑰存取選通”而非“通過(guò)比較法做存取控制”。所述安全性存儲(chǔ)器不需重訂格式即可更改密碼。文檔編號(hào)G06F13/00GK101730886SQ200880001472公開(kāi)日2010年6月9日申請(qǐng)日期2008年2月21日優(yōu)先權(quán)日2008年2月21日發(fā)明者B·W·陳申請(qǐng)人:金士頓科技股份有限公司
      網(wǎng)友詢問(wèn)留言 已有0條留言
      • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
      1