專利名稱::安全性存儲系統(tǒng)及其使用方法
技術(shù)領(lǐng)域:
:本發(fā)明涉及數(shù)據(jù)存儲器;更詳細(xì)地說,是關(guān)于安全地存儲數(shù)據(jù)。
背景技術(shù):
:在這個信息時代里,越來越多使用于公司、金融、個人、多媒體、無線、可攜型以及其它應(yīng)用方面的數(shù)據(jù)被存儲于多樣形式或平臺的存儲場所(storag印laces)以及媒體。該如何適當(dāng)?shù)卮鎯?、授?quán)(authorized)、擷取以及還原這些數(shù)據(jù)已成為信息科技界的一大挑戰(zhàn)。目前存在一些方案及技術(shù)可解決部分的問題,然而不是所有的嘗試都是有效的。因此能夠提供改善上述所有缺點的超級安全性(ultra-secure)存儲系統(tǒng)便非常重要。因此,本發(fā)明系針對前述的需求并克服上述挑戰(zhàn),提出一套系統(tǒng)及方法。
發(fā)明內(nèi)容本發(fā)明揭露一種安全性存儲系統(tǒng)。所述安全性存儲系統(tǒng)包含編碼引擎以及存儲裝置。所述編碼引擎包含隨機數(shù)發(fā)生器、散列函數(shù)(hashfunction)、通用加密引擎(generalencryptionengine)以及數(shù)據(jù)加密引擎。所述安全性存儲系統(tǒng)還包含存儲裝置與所述編碼引擎耦合。所述存儲裝置包含存儲陣列。所述存儲陣列包含公共分割區(qū)域、安全分割區(qū)域以及系統(tǒng)分割區(qū)域。所述公共分割區(qū)域可公開存取。所述安全分割區(qū)域須通過密碼認(rèn)證方能存取。所述系統(tǒng)分割區(qū)域則只能通過所述安全性存儲系統(tǒng)存取。為了避免散列碰撞(hashcollision)或及內(nèi)部竄改(insidertampering),密碼認(rèn)證為兩階段,而非單階段。所述安全分割區(qū)域的存取方式是"通過存取密鑰存取選通"(accessgatingthroughaccesskey)而非"通過比較法做存取控制,,(accesscontrolthroughcomparison)。所述安全性存儲器不需重訂格式(reformatting)即可更改密碼。若必要的話,數(shù)據(jù)可通過安全主密碼機制(securemasterpasswordmechanism)還原。存儲器封鎖禾呈序(lock-outprocedure)用以防止外力惡意攻擊。密碼要求功能可通過通用主機平臺上的標(biāo)準(zhǔn)瀏覽器接口,以呼叫首頁(callhome)來實行。與前面所述的先前技術(shù)相比較,本發(fā)明的方法與系統(tǒng)具有顯著的優(yōu)點。密碼本身并不因認(rèn)證而轉(zhuǎn)變(transferred)。原始密碼并未經(jīng)過處理或存儲。存取密鑰是通過隨機數(shù)發(fā)生器產(chǎn)生,而非其它較不隨機(lessrandom)的組合。所述存取密鑰利用所述原始密碼加密并存儲。由于來源(存取密鑰)以及密鑰(密碼)對于認(rèn)證裝置均為未知或均未存儲于所述認(rèn)證裝置,因此本發(fā)明為安全性高的機制。為了避免散列碰撞及內(nèi)部竄改,密碼認(rèn)證采兩階段而非單階段。為達(dá)更佳的保密性,數(shù)據(jù)是利用通過隨機數(shù)發(fā)生器所產(chǎn)生的存取密鑰加密。本發(fā)明不需要公鑰基礎(chǔ)設(shè)施(public-keyinfrastructure;PKI)與認(rèn)證服務(wù)器(certificateserver)以提供公開以及私人的加密密鑰。圖1為先前技術(shù)基于密碼加密與比較法的安全性存儲器初始化、密碼認(rèn)證與存取控制的流程圖;圖2為先前技術(shù)基于散列密碼與比較法的安全性存儲器初始化、密碼認(rèn)證與存取控制的流程圖;圖3為用戶、主機系統(tǒng)以及安全性存儲系統(tǒng)的方塊圖;圖4為存儲陣列的存儲組件的構(gòu)成圖;圖5為依據(jù)本發(fā)明的安全性存儲器初始化與基于散列、主密碼與存取選通創(chuàng)造的安全分割區(qū)域的流程圖;圖6為依據(jù)本發(fā)明安全性存儲器的密碼認(rèn)證與存取選通流程圖;圖7為依據(jù)本發(fā)明安全存儲器的密碼更改的流程圖;圖8為依據(jù)本發(fā)明存儲器封鎖外力惡意攻擊存儲的反制流程圖。具體實施例方式本發(fā)明涉及數(shù)據(jù)存儲器;更詳細(xì)地說,是關(guān)于安全地存儲數(shù)據(jù)。以下的描述能使熟悉此項
技術(shù)領(lǐng)域:
者可以利用本發(fā)明,下文亦提供本發(fā)明的應(yīng)用及所需條件。下述的實施例僅用以例舉本發(fā)明的實施態(tài)樣,以及闡釋本發(fā)明的技術(shù)特征,并非用以限制本發(fā)明的范疇。任何熟悉此技術(shù)者可輕易完成的改變或均等性的安排均屬于本發(fā)明所主張的范圍?!悻F(xiàn)有的安全性存儲系統(tǒng),例如美國專利第6,880,054號,發(fā)明名稱為"具有安全性操作方法的可攜式數(shù)據(jù)存儲裝置"(Portabledatastoragedevicehavingasecuremethodofoperation);PCT/SG00/00029,發(fā)明名稱為"可攜式數(shù)據(jù)存儲裝置"(Aportabledatastoragedevice);以及美國專利第7,039,759號,發(fā)明名稱為"可攜式數(shù)據(jù)存儲裝置"(Portabledatastoragedevice)所揭露的系統(tǒng),是通過簡易的密碼認(rèn)證達(dá)到數(shù)據(jù)的存取控制。如圖1所示,在初始化過程的步驟10當(dāng)中,步驟11通常要求用戶提供密碼PSWD。接著步驟12,密碼PSWD通過加密/解密(encryption/decryption)引擎ENCl時加密成為X,并在步驟13存成X。于密碼認(rèn)證過程的步驟110,通過步驟lll,要求用戶提供第二密碼PSWDl。于步驟112中,擷取先前加密的密碼X,并通過相同的加密/解密引擎ENC1逐一譯碼。此處的ENCl'用以代表解密,與ENC1用以加密的功用恰為相反。于步驟113還原先前存儲的原始密碼PSWD。通過步驟114,所述擷取密碼PSWD用以與整個密碼PSWD1比較。假使兩者相符,則通過步驟115,同意對于所述存儲系統(tǒng)的存取控制。否則,將在步驟116中回復(fù)錯誤訊息,并且拒絕存取。圖l所示的先前技術(shù)存在許多問題。首先,為了安全起見,即使加密及存儲原始密碼,隨后仍然將解回所述原始密碼,用以與新的輸入密碼比較。所述密碼本身在比較的過程中已經(jīng)曝光了且容易被擷取。第二,盡管所述存儲密碼已經(jīng)加密,由于所述加密方法是可逆的,對于內(nèi)部知道加密手法以及密鑰者皆能無困難的破解所述密碼。第三,如美國專利第5,442,704號,發(fā)明名稱為"具有程序控管安全性存取控制的安全卡"(Securememorycardwithprogrammedcontrolledsecurityaccesscontrol);美國專利第6,324,537號,發(fā)明名稱為"數(shù)據(jù)存取控制的裝置、系統(tǒng)及方法"(Device,systemandmethodfordataaccesscontrol);美國專利第6,880,054號,發(fā)明名稱為"具有安全性操作方法的可攜式數(shù)據(jù)存儲裝置,,(Portabledatastoragedevicehavingasecuremethodofoperation);PCT,6SG00/00029,發(fā)明名稱為"可攜式數(shù)據(jù)存儲裝置"(Aportabledatastoragedevice)中所揭示,存取控制是通過一簡單的例行比較程序予以授權(quán)及/或承認(rèn),所述例行比較程序容易被內(nèi)部竄改與入侵。以上所述的先前技術(shù)一般稱為"通過比較法做存取控制",并以軟件或硬件型式加以闡述。然而此"通過比較法做存取控制"卻是現(xiàn)有的技術(shù)系統(tǒng)中存取控制的弱點。這種比較法在所有被預(yù)期應(yīng)具備安全性的方式中是最弱的一環(huán)。一旦密碼對于內(nèi)部已曝光,所述存儲系統(tǒng)立刻變得不具有私密性,亦不安全。為了在原始密碼未曝光或許可的情形下,繼續(xù)執(zhí)行"通過比較法做存取控制"功能,圖2即揭示先前技術(shù)的改良。所述先前技術(shù)是利用散列函數(shù)HASH的步驟22用以取代加密/解密引擎ENC1的步驟12。加密方式是將數(shù)據(jù)由原文(cleartext)轉(zhuǎn)換成密文(ciphertext),解密方式則是將數(shù)據(jù)由密文轉(zhuǎn)回成原文。只要給予正確的密鑰,加密和解密為可逆運算。另一方面來說,散列函數(shù)則是將數(shù)據(jù)轉(zhuǎn)換成摘要(digest)或圖像(r印resentation),為單向運算且不可逆。如圖2所示,通過步驟22,將步驟21所要求的密碼PSWD通過散列函數(shù)將其散列(hash)。再利用步驟23將已散列的密碼X存儲,以方便后續(xù)使用。通過步驟120,在密碼認(rèn)證與存取控制過程期間,通過步驟121要求用戶提供密碼PSWD1。在步驟122中,擷取所述原始散列密碼X。并且于步驟123中依序?qū)傒斎氲拿艽aPSWDl送進(jìn)散列函數(shù)HASH。之后在步驟123,將比較此經(jīng)過散列的二密碼。假使兩者相符,則在步驟125對于所述存儲系統(tǒng)的存取控制將予以同意。否則,步驟126將回復(fù)錯誤訊息,并且拒絕存取。由于原始密碼PSWD未被存儲,所述存儲的散列密碼為不可逆,此機制對于內(nèi)部具入侵意圖者具有更好的安全性。此方法可避免如圖l所示,內(nèi)部份子擷取已存儲的密碼,并利用已知的解密算法,由后門破解所述密碼的風(fēng)險。然而第二個先前技術(shù)在安全性上仍具有明顯缺點。首先,圖2所示的系統(tǒng)依舊采取上述先前技術(shù)中應(yīng)用的"通過比較法做存取控制"的機制。系統(tǒng)無法防止內(nèi)部企圖破解或篡改所述控制程序。因此必須如同步驟125,給予內(nèi)部者管理員特權(quán),以繞過比較的例行程序124,允許對所述存儲系統(tǒng)進(jìn)行存取。第二,不論所述散列函數(shù)設(shè)計得如何復(fù)雜,依然有著先天的沖突問題。其意義為,雖然機率不高,但還是存在多于一組的原始數(shù)據(jù)可以通過所述散列函數(shù)卻產(chǎn)生相同的散列值的可能性。這表示有一絲的可能性其后門依舊存在。對于黑客而言,仍可能利用嘗試錯誤(trial-and-error)法來擷取已散列的密碼,并應(yīng)用已知的散列算法直到找到一組符合的密碼。另一現(xiàn)有的技術(shù)可參考美國專利第10/996,369號/公開案號第20050250473Al,發(fā)明名稱為"詰問響應(yīng)系統(tǒng)與方法"(Challengeresponsesystemandmethod),是探討利用散列函數(shù)加密密碼的詰問響應(yīng)系統(tǒng)。與圖2所述的先前技術(shù)類似,此專利將已存儲的散列密碼與由用戶提供的密碼經(jīng)散列后所得,兩者作比較。所述方法的問題在于,所述認(rèn)證裝置最終仍會解出真正的密碼并將之揭露,致造成安全性的潛在威脅。如圖1及圖2所示,前文所提及的二先前技術(shù)欲在認(rèn)證領(lǐng)域中通過密碼認(rèn)證滿足數(shù)據(jù)存儲器的安全性,并且通過存取控制回復(fù)文件。簡而言之,現(xiàn)有的安全性存儲系統(tǒng)是采用"通過比較法做存取控制"的機制。根據(jù)本發(fā)明所使用的方法和系統(tǒng)與上述先前技術(shù)相較之下,具備以下顯著的優(yōu)點1.密碼本身不需因認(rèn)證而轉(zhuǎn)換。2.原始密碼不需經(jīng)過處理或存儲。3.存取密鑰是由隨機數(shù)發(fā)生器產(chǎn)生,而非由較不隨機的組合產(chǎn)生。4.所述存取密鑰利用原始密碼加密并存儲。由于來源(存取密鑰)與密鑰(密碼)對認(rèn)證裝置而言均為未知或均未存儲于所述認(rèn)證裝置中,本發(fā)明更具有保密性的機制。5.為了避免散列沖突或內(nèi)部竄改,認(rèn)證為兩階段而非單階段。6.為了較好的安全性,將數(shù)據(jù)加密所使用的存取密鑰是由隨機數(shù)發(fā)生器所產(chǎn)生。7.本發(fā)明不需請求公鑰基礎(chǔ)設(shè)施與認(rèn)證服務(wù)器以提供公開以及私人加密密鑰。8.所述安全性數(shù)據(jù)可利用主密碼還原。根據(jù)本發(fā)明的方法以及系統(tǒng)可應(yīng)用在許多方面,并不局限于快閃式存儲系統(tǒng)(flashstoragesystem)、磁盤存儲系統(tǒng)、可攜式存儲裝置、企業(yè)存儲系統(tǒng)、個人計算機服務(wù)器、無線通訊以及多媒體系統(tǒng)。為了更加闡述本發(fā)明的細(xì)節(jié)與特點,請參照下文的說明。圖3為根據(jù)本發(fā)明的安全性存儲系統(tǒng)33的方塊圖。主機系統(tǒng)30包含處理器(未顯示)、存儲器(未顯示)、輸入輸出接口(未顯示)、功能及驅(qū)動程序31、存儲接口38以及用戶接口131。其通過用戶接口131受用戶32操作,同時通過存儲接口38與安全性存儲系統(tǒng)33共同運作。功能及驅(qū)動程序31是扮演存儲接口38與用戶接口131的中介者(mediator)角色。功能及驅(qū)動程序31可為主機系統(tǒng)內(nèi)的軟件或瀏覽器連結(jié)至所述安全性存儲數(shù)據(jù)系統(tǒng)33。考慮到通用性與在跨越平臺裝置上工作不須太多系統(tǒng)資源,瀏覽器連結(jié)為較佳選擇。安全性存儲系統(tǒng)33亦包含存儲控制器(未顯示)、存儲器(未顯示)、輸入輸出接口(未顯示)、編碼引擎34、存儲接口38以及存儲裝置35。存儲裝置35包含存儲陣列37以及存儲陣列接口39。所述編碼引擎34包含隨機數(shù)發(fā)生器134,散列函數(shù)36,第一通用加密引擎132,第二數(shù)據(jù)加密引擎133,存儲接口38以及存儲陣列接口39。如圖4所示,存儲陣列37包含公共分割區(qū)域DATA140,安全分割區(qū)域DATA341以及系統(tǒng)分割區(qū)域140。顧名思義,公共分割區(qū)域DATA140可以公開存取。所述數(shù)據(jù)內(nèi)文為未加密的原文。所述安全分割區(qū)域DATA341已被加密且可通過正確的存取密鑰做密碼認(rèn)證對所述區(qū)域進(jìn)行存取。系統(tǒng)分割區(qū)域140只能由安全性存儲系統(tǒng)33內(nèi)部進(jìn)行存取。系統(tǒng)分割區(qū)域140用以存儲散列密碼HP42、加密存取密鑰EAK43、主散列密碼MJ1P、主加密存取密鑰M—EAK45以及其它數(shù)據(jù)空間46。密碼操作的效用根據(jù)本發(fā)明,所述安全性存儲系統(tǒng)的密碼操作具有三個基本的效用。第一為初始化以及安全分割區(qū)域創(chuàng)造(SecurePartitionCreation)。第二為密碼認(rèn)證與存取選通。第三為密碼更改。1.初始化以及安全分割區(qū)域創(chuàng)造"初始化以及安全分割區(qū)域創(chuàng)造"功能是關(guān)于如何設(shè)計出密碼與存儲密碼?以及,如何創(chuàng)造安全分割區(qū)域?如圖5所示,步驟50在初始化以及安全分割區(qū)域創(chuàng)造過程期間,通過步驟52識別用戶名稱及要求輸入新用戶密碼PSWD并加以確認(rèn)。于步驟51中,擷取系統(tǒng)默認(rèn)主密碼M—PSWD,并在步驟53將主密碼以及用戶密碼兩者送入散列函數(shù)HASH做進(jìn)行散列。執(zhí)行步驟54,將經(jīng)散列處理的密碼HP與M_HP存儲。之后,通過步驟55,隨機數(shù)發(fā)生器產(chǎn)生存取密鑰ACCESS_KEY。在步驟56及58中,以用戶密碼PSWD當(dāng)做密鑰,通過編碼引擎ENC2加密為存取密鑰ACCESS_KEY,并將之存儲為EAK。于步驟57及58中,亦以主密碼M_PSWD當(dāng)做密鑰,通過編碼引擎ENC2加密為所述存取密鑰,并將其存儲為M_EAK。用戶可定義出所述安全分割區(qū)域的容量,所述存取密鑰ACESSJ(EY還可于步驟59中使用于安全分割區(qū)域的存取選通。于主機系統(tǒng)30與安全分割區(qū)域41間,于步驟150原始數(shù)據(jù)可利用存取密鑰當(dāng)作密鑰通過加密/解密引擎ENC3做選擇性的編碼/譯碼。并在步驟151將安全分割區(qū)域格式化并預(yù)備稍后使用。步驟152,自此直到用戶注銷時,數(shù)據(jù)可在主機系統(tǒng)30與安全分割區(qū)域41間自由流動。用戶可控制隨時讓此安全性存儲系統(tǒng)再回到初始化狀態(tài)。2.密碼認(rèn)證與存取選通功能如圖6所示,在密碼認(rèn)證及存取選通過程60中,通過步驟61首先識別用戶名稱。于步驟62中,通過用戶接口要求密碼PSWD1。步驟63,密碼PSWD1經(jīng)過散列函數(shù)HASH做散列處理變成HP1。在步驟64里,原始被散列密碼HP從存儲中擷取。比較HP與HPl是否相符?倘若兩者不符,則表示輸入的密碼PSWD1不正確,并于步驟161回報錯誤訊息。如果兩者符合,則于步驟66擷取原始的加密存取密鑰EAK。之后在步驟67利用用戶密碼PSWD1為密鑰通過加密/解密引擎ENC2'將EAK解回存取密鑰ACESS_KEY。此處的ENC2'系當(dāng)作譯碼器,恰與編碼器ENC2功用相反。存取密鑰ACESS_KEY用以選通入安全分割區(qū)域的存取選通。于主機系統(tǒng)30與安全分割區(qū)域DATA341間,通過步驟160原始數(shù)據(jù)可利用存取密鑰ACESS_KEY作為密鑰通過加密/解密引擎ENC3做選擇性的編碼/譯碼。如果存取密鑰正確,自此直到用戶注銷時,執(zhí)行步驟162使數(shù)據(jù)可在主機系統(tǒng)30與安全分割區(qū)域DATA341間自由流動。用于存取選通的存取密鑰的密碼認(rèn)證為兩階段。本發(fā)明相較于先前技術(shù)系具有以下優(yōu)點a.原始密碼不存儲于真實的存儲器。只存儲所述密碼的單向散列值,因而更具安全性。b.即使所述散列函數(shù)被知悉,或所述比較機制被內(nèi)部者或被如前述的第二部份的先前技術(shù)的沖突所揭露,所述存取密鑰僅能被用戶出示的正確密碼解密。再一次的,正確密碼從未被存儲,因此無法被揭露。故其加強數(shù)據(jù)保密程度。當(dāng)正確的存取密鑰通過存取選通時,立即建立起數(shù)據(jù)存儲轉(zhuǎn)換的信道。此信道增加另一層數(shù)據(jù)安全性,以避免數(shù)據(jù)存儲器中的原始數(shù)據(jù)格式遭到更改。其利用另一編碼/譯碼引擎ENC3處理主機系統(tǒng)30與安全性存儲系統(tǒng)的數(shù)據(jù),使得二者間的數(shù)據(jù)能自由地流通,直到用戶注銷為止。所述加密數(shù)據(jù),假設(shè)是由原始數(shù)據(jù)格式擷取出,可抵抗外力在不具適當(dāng)密鑰下,以嘗試錯誤法企圖將數(shù)據(jù)解密。假若情況需要,步驟60的密碼認(rèn)證及存取選通功能也可應(yīng)用于主用戶,用以提供合法的具安全性后門來存取數(shù)據(jù)。3.密碼更改如圖7所示,于步驟70密碼更改程序中,首先于步驟71識別所述用戶名稱。通過步驟72,通過用戶接口要求用戶提供原始密碼PSWD1。步驟73要求用戶提供新密碼PSWD2,并于步驟74請用戶確認(rèn)所述新密碼PSWD2。將原始密碼PSWD1經(jīng)步驟75由散列函數(shù)HASH經(jīng)散列處理成為散列密碼HP1,于步驟76由存儲器擷取所述原始散列密碼HP。然后比較HP與HP1以檢視其是否相符?假使兩者不符,表示輸入的密碼PSWD1不正確,并于步驟172回報錯誤訊息。若兩者相符,執(zhí)行步驟78擷取原始加密存取密鑰EAK。于步驟79利用用戶密碼PSWD1作為密鑰,通過編碼/譯碼引擎ENC2'將EAK解密,以取得存取密鑰ACCESS_KEY。之后,于步驟170中,利用所述新密碼PSWD2作為密鑰,經(jīng)編碼/譯碼引擎ENC2將存取密鑰ACCESS_KEY加密。并于步驟171存儲所述最終的加密存取密鑰EAK。在必要情況下,步驟60所示的密碼更改功能,可應(yīng)用在主用戶上以變更主密碼。如圖8所示,步驟80表示輔助機制(supplementalmeasure)加于密碼保護(hù)與加強加密法,以反抗外力攻擊安全性存儲器。在步驟81中,于處理錯誤程序上,擷取失敗企圖(failedattempt)的數(shù)目NOFA并且增加其計數(shù)。于步驟82存儲新的NOFA值。在步驟83擷取目前允許企圖(allowableattempt)的數(shù)目NOAA。假設(shè)NOAA的值大于NOFA,則激發(fā)慢速響應(yīng)時間機制(slow-downresponsetimemechanism),用以拖慢下一次猜取密碼的外力攻擊。所述機制可延長下一猜取企圖(guessingattempt)的響應(yīng)時間。NOAA通常由管理者視應(yīng)用要求預(yù)先設(shè)定。假使NOAA不大于NOFA,那么表示已達(dá)到允許企圖或攻擊的數(shù)目。執(zhí)行步驟86使得存儲器封鎖機制開始運作。所述封鎖機制系用以避免用戶猜測密碼,即使稍后用戶提供正確密碼。所述封鎖機制可以-除了允許主用戶存取外,永遠(yuǎn)地封鎖后續(xù)的一般用戶。-通過再次格式化數(shù)據(jù)存儲器,以完成破壞(destroy)。密碼要求功能通常可應(yīng)用于主機裝置上并依其環(huán)境調(diào)整。此功能依不同的操作系統(tǒng)具有專有權(quán)(proprietary)。本發(fā)明亦可以通過標(biāo)準(zhǔn)瀏覽器接口(未顯示于附圖中)實行。本發(fā)明提供不少超越現(xiàn)有的專有權(quán)方式的好處如下-由于瀏覽器普及于各個操作系統(tǒng)環(huán)境,因此接口更具普遍性。-不需另外安裝驅(qū)動程序,所有功能系已包含于所述數(shù)據(jù)存儲器。瀏覽器的功能接口可嵌入并隱藏呼叫主頁機制。不論在何處連上網(wǎng)際網(wǎng)絡(luò)或網(wǎng)絡(luò)聯(lián)機,都能建立起呼叫首頁信道,在必要情況下允許管理者更改或管理主密碼,以及封鎖所述安全性存儲系統(tǒng)。本發(fā)明欲處理關(guān)于安全性存儲系統(tǒng)的若干議題,如下所述1.采兩階段密碼認(rèn)證,以進(jìn)行數(shù)據(jù)授權(quán)。2.數(shù)據(jù)的存取采用"通過存取密鑰存取選通"而非"通過比較法做存取控制"。3.使用加密/解密,以存儲/擷取數(shù)據(jù)。4.所述安全性存儲器不需重訂格式即能更改密碼。5.使用主密碼還原數(shù)據(jù)。6.利用存儲器封鎖機制防止外力攻擊。7.密碼要求功能可通過標(biāo)準(zhǔn)瀏覽器接口呼叫首頁實行。為了更加詳述上述種種特點,請參閱下文說明及參閱附圖。1.采兩階段密碼認(rèn)證對數(shù)據(jù)授權(quán)如圖5所示,在步驟50初始化過程中,根據(jù)本發(fā)明的系統(tǒng)及方法系使用如同第二先前技術(shù)相同的散列函數(shù)HASH,于步驟52用以處理原始密碼PSWD。并于步驟53,54,存儲散列密碼HP而非原始密碼本身。執(zhí)行步驟55由隨機數(shù)發(fā)生器產(chǎn)生存取密鑰ACESSJ(EY。存取密鑰ACESS_KEY利用由原始密碼PSWD當(dāng)密鑰加密,于步驟56產(chǎn)生加密存取密鑰EAK。并為了后續(xù)使用,于步驟58存儲所述存取密鑰。如圖6所示,于步驟60的密碼認(rèn)證與存取選通期間,通過步驟61識別用戶(一般用戶或主用戶)名稱。于步驟62向用戶要求密碼PSWD1,并在步驟63將密碼PSWD1經(jīng)散列函數(shù)HASH做散列處理,產(chǎn)生散列密碼HP1。在步驟64中,擷取原始散列密碼HP并在步驟165與新的散列密碼HP比較。假使結(jié)果相符,第一階段密碼認(rèn)證完成。接著,于步驟66中擷取原始加密存取密鑰EAK。利用用戶剛輸入的密碼PSWD1為密鑰將EAK解密,以于步驟67回復(fù)原始存取密鑰ACESS_KEY。接著更通過步驟68使用存取密鑰ACCESS_KEY進(jìn)入安全分割區(qū)域存取。2.使用加密/解密存儲/擷取數(shù)據(jù)—旦使用正確的存取密鑰進(jìn)入存取選通,立即建立起數(shù)據(jù)存儲器的轉(zhuǎn)換信道。此信道增加另一層數(shù)據(jù)安全性,以避免更改數(shù)據(jù)存儲器中的原始數(shù)據(jù)格式。利用另一加密/解密引擎ENC3,處理主機系統(tǒng)30與安全性存儲系統(tǒng)間的數(shù)據(jù),使得二者之間的數(shù)據(jù)能自由地流通,直到用戶注銷。所述加密數(shù)據(jù),假設(shè)是由原始數(shù)據(jù)格式擷取出,可以有效地抵擋外力在不具適當(dāng)密鑰下,以嘗試錯誤法企圖譯碼。3.數(shù)據(jù)的存取采用"通過存取密鑰存取選通"而非"通過比較法做存取控制"與現(xiàn)有的利用比較法作為存取控制方式不同,本發(fā)明將存取密鑰視為密鑰,通過存取選通進(jìn)入安全分割區(qū)域。不論是在軟件或硬件方面,因為不存在比較機制,故不會有泄漏的疑慮。使用存取密鑰可以將所有可得的數(shù)據(jù)解密,無論是有意義的(meaningful)或只是隨機抓取的(gobbled)數(shù)據(jù)。惟有正確的存取密鑰方能將有意義的數(shù)據(jù)解密給用戶。"通過存取密鑰存取選通"中的透明(transparency)特性,比起現(xiàn)有的"通過比較法做存取控制"的方式,更有效且有效率。4.所述安全性存儲器不需重訂格式即能更改密碼當(dāng)用戶更改密碼后,現(xiàn)有的密碼實行系將相關(guān)的安全存儲器重訂格式。此動作將引起下列問題a.密碼于更改前必須將數(shù)據(jù)先行備份b.失去原本更改密碼的意義現(xiàn)有的方法在密碼更改之后需要重訂格式的原因在于,數(shù)據(jù)存儲器的加密密鑰與密碼本身有緊密的相關(guān)性。一個好的加密密鑰應(yīng)具下列特點-唯一并具保密性-無后門且不容易破解-即使密碼更改仍可復(fù)原現(xiàn)有的方法傾向于讓加密密鑰與密碼有關(guān)聯(lián)性。從某方面而言的確是安全的,然而于密碼集合有可能中存在相同的版本,使得密碼并不具唯一性。由于所述加密密鑰與密碼相關(guān),假使密碼能由數(shù)據(jù)存儲器中取得,如同先前技術(shù),則密鑰能輕易地被盜取。因此解密密鑰系存在后門且所述密鑰亦可破解。既然加密密鑰與密碼相關(guān),當(dāng)密碼一經(jīng)更改,密鑰也必須跟著更改。因此安全分割區(qū)域必須根據(jù)改變的加密密鑰隨時跟著重訂格式。為了保護(hù)原始數(shù)據(jù),數(shù)據(jù)本身亦須事先備份。對用戶而言此過程是相當(dāng)累贅的。從另一方面來說,依據(jù)本發(fā)明的系統(tǒng)及方法系使用隨機數(shù)發(fā)生器產(chǎn)生具唯一性且安全性的存取密鑰給予所述安全性存儲器。在用戶選擇初始或再生所述安全分割區(qū)域后只需經(jīng)過一次程序。本發(fā)明比起現(xiàn)有的系統(tǒng)所揭露與密碼相關(guān)的加密密鑰系更獨特且保密。所述加密存取密鑰系用于安全性存儲器數(shù)據(jù)的編碼與譯碼。存取密鑰是通過用戶密碼加密產(chǎn)生。所述加密存取密鑰先予以存儲以便之后使用,但是不存儲所述用戶密碼。反之,只存儲經(jīng)散列處理的密碼或密碼的摘要(digest)。由于已散列的密碼為所述密碼的單向摘要,無法恢復(fù),因而能提供所述存取密鑰額外的安全性。所述存取密鑰只能由用戶提供正確密碼解密。因而不具后門且不易破解。即使所述存取密鑰具安全性且不易破解,仍可借著結(jié)合散列與編碼機制將其還原。其結(jié)合機制可用于不同的密碼用以保護(hù)數(shù)據(jù)存儲器而不需改變存取密鑰。不論何時密碼遭受改變,數(shù)據(jù)存儲器亦不需重訂格式,本發(fā)明提供用戶更方便且彈性的方式有效地管理他們的密碼以及安全性存儲器。5.使用主密碼還原數(shù)據(jù)為了安全起見,所述安全性存儲器不應(yīng)具有任何后門破壞保密性。但在某些情形下,需要主密碼當(dāng)后門來還原安全性存儲器的數(shù)據(jù)。例如,數(shù)據(jù)存儲器的合法用戶有時可能忘記密碼?;蛘?,在不需原始用戶同意下,具合法理由需要擷取數(shù)據(jù)內(nèi)容。對于現(xiàn)有的系統(tǒng)而言,如何使主密碼仍與用戶密碼有關(guān),但不需用戶提供訊息(userknowledge),且能保持具有安全性存儲器存取密鑰產(chǎn)生機制,為一大挑戰(zhàn)。如圖5所示,于步驟50的初始過程中,本發(fā)明應(yīng)用與第二先前技術(shù)相同的散列函數(shù)HASH,在步驟51用以處理系統(tǒng)默認(rèn)密碼M_PSWD并在步驟53,54只存儲已散列過的密碼M_HP,而非存儲主密碼本身。利用原始主密碼M_PSWD當(dāng)密鑰將存取密鑰ACESS_KEY加密。步驟57產(chǎn)生主加密存取密鑰M_EAK并于步驟58將的存儲以便后續(xù)使用。所述系統(tǒng)默認(rèn)主密碼在初始化時已固定。一旦偵測到數(shù)據(jù)存儲器完成初始化程序,所述系統(tǒng)管理者就應(yīng)更改密碼。主密碼對于一般用戶存取及提示為無關(guān)。盡管所述用戶有能力在任何時間初始化安全性存儲器并且依序重新設(shè)定主密碼為系統(tǒng)默認(rèn)值,但所述系統(tǒng)默認(rèn)密碼系由管理者保管。為了更加安全,當(dāng)管理者發(fā)現(xiàn)安全性存儲器初始化之際,所述系統(tǒng)默認(rèn)密碼可通過下文所述的呼叫首頁機制更改。—旦有必要將安全性存儲器解除封鎖狀態(tài),辨識所述主用戶名稱,并且所述輸入主密碼,系通過相同的密碼認(rèn)證程序及存取選通于步驟40中完成。擷取用于存取選通的所述適當(dāng)存取密鑰,以開啟所述數(shù)據(jù)信道。所述原文數(shù)據(jù)即可自由流通,數(shù)據(jù)亦可還原。6.利用存儲器封鎖機制防止外力攻擊不論加密算法多么具安全性,總是存在外力攻擊嘗試各種可能性來解密的威脅。本發(fā)明應(yīng)用反制來存儲失敗意圖的數(shù)目,請參閱圖8。一旦失敗企圖的數(shù)目超過允許企圖數(shù)目,將激發(fā)反制機制(countermeasure)。所述反制機制可達(dá)到下列一至多重功效a.拖慢由數(shù)據(jù)存儲系統(tǒng)的響應(yīng)時間。b.只允許主用戶存取,永久封鎖一般用戶要求。c.永久破壞所述數(shù)據(jù)存儲器。7.密碼要求功能可通過標(biāo)準(zhǔn)瀏覽器接口呼叫首頁實行瀏覽器的功能接口可嵌入并隱藏呼叫主頁機制。不論在何處連上網(wǎng)際網(wǎng)絡(luò)或網(wǎng)絡(luò)聯(lián)機,都能建立起呼叫首頁信道,在必要情況下允許管理者更改或管理主密碼以及封鎖所述安全性存儲系統(tǒng)。上述的實施例僅用以例舉本發(fā)明的實施態(tài)樣,以及闡釋本發(fā)明的技術(shù)特征,并非用以限制本發(fā)明的保護(hù)范疇。任何熟悉此技術(shù)者可輕易完成的改變或均等性的安排均屬于本發(fā)明所主張的范圍,本發(fā)明的權(quán)利保護(hù)范圍應(yīng)以本申請權(quán)利要求所限定的范圍為準(zhǔn)。權(quán)利要求一種安全性存儲系統(tǒng),其特征在于包含編碼引擎,所述編碼引擎包含隨機數(shù)發(fā)生器、散列函數(shù)、通用加密引擎、以及數(shù)據(jù)加密引擎;以及存儲裝置,耦合至所述編碼引擎,所述存儲裝置包含存儲陣列,所述存儲陣列包含公共分割區(qū)域,安全分割區(qū)域以及系統(tǒng)分割區(qū)域;其中所述公共分割區(qū)域可公開存取,所述安全分割區(qū)域可通過密碼認(rèn)證存取,所述系統(tǒng)分割區(qū)域只能通過所述安全性存儲系統(tǒng)存取。2.根據(jù)權(quán)利要求1所述的安全性存儲系統(tǒng),其特征在于所述系統(tǒng)分割區(qū)域用以存儲散列密碼、加密存取密鑰、主散列密碼、主加密密鑰及其它數(shù)據(jù)空間。3.根據(jù)權(quán)利要求2所述的安全性存儲系統(tǒng),其特征在于所述系統(tǒng)分割區(qū)域內(nèi)的存取密鑰是由所述隨機數(shù)發(fā)生器產(chǎn)生,經(jīng)加密之后用以提供所述安全分割區(qū)域存取選通。4.根據(jù)權(quán)利要求2所述的安全性存儲系統(tǒng),其特征在于數(shù)據(jù)可利用所述主密碼復(fù)原。5.根據(jù)權(quán)利要求2所述的安全性存儲系統(tǒng),其特征在于兩階段密碼認(rèn)證用以允許數(shù)據(jù)流通過所述存取選通。6.根據(jù)權(quán)利要求5所述的安全性存儲系統(tǒng),其特征在于所述第一階段密碼認(rèn)證為比較第一散列密碼與第二散列密碼,所述用于存取選通的存取密鑰用以做為所述第二階段密碼認(rèn)證。7.根據(jù)權(quán)利要求2所述的安全性存儲系統(tǒng),其特征在于所述數(shù)據(jù)加密引擎還用以處理主機系統(tǒng)與所述安全性存儲系統(tǒng)之間的數(shù)據(jù),并且防止不具有適當(dāng)存取密鑰的多重意圖攻擊進(jìn)行數(shù)據(jù)譯碼。8.根據(jù)權(quán)利要求2所述的安全性存儲系統(tǒng),其特征在于獨特且具有安全性存取密鑰是與所述密碼的變更有關(guān),且所述密碼的變更不需將所述安全性存儲器重訂格式。9.根據(jù)權(quán)利要求2所述的安全性存儲系統(tǒng),其特征在于所述主密碼用以復(fù)原在所述安全性存儲系統(tǒng)的數(shù)據(jù)。10.根據(jù)權(quán)利要求2所述的安全性存儲系統(tǒng),其特征在于密碼要求功能可通過通用主機平臺上的標(biāo)準(zhǔn)瀏覽器接口,以呼叫首頁并允許更改所述用戶密碼或所述主密碼來實行。11.一種用于創(chuàng)造并存儲密碼于安全性存儲系統(tǒng)的方法,其特征在于包含下列步驟自主機系統(tǒng)提供用戶密碼;自所述安全性存儲系統(tǒng)擷取系統(tǒng)默認(rèn)主密碼;以及利用散列函數(shù),散列所述用戶密碼與所述系統(tǒng)默認(rèn)密碼,并通過編碼引擎,利用所述用戶密碼與所述系統(tǒng)默認(rèn)密碼,加密存取密鑰。12.根據(jù)權(quán)利要求11所述的方法,其特征在于所述安全性存儲系統(tǒng)的安全分割區(qū)域的容量是由用戶決定。13.—種用于存儲系統(tǒng)的密碼認(rèn)證的方法,其特征在于所述方法包含下列步驟要求第一密碼;散列所述第一密碼;自所述安全性存儲系統(tǒng)擷取第二密碼;比較所述第一密碼與所述第二密碼;當(dāng)判斷所述第一密碼與所述第二密碼符合時,自所述安全性存儲系統(tǒng)擷取原始存取密鑰;以及擷取加密存取密鑰,并利用所述解碼存取密鑰以選通入所述安全分割區(qū)域。14.根據(jù)權(quán)利要求13所述的方法,其特征在于兩階段密碼認(rèn)證用以允許數(shù)據(jù)流通過所述存取選通。15.根據(jù)權(quán)利要求14所述的方法,其特征在于所述第一階段密碼認(rèn)證是比較第一散列密碼與第二散列密碼,所述用于存取選通的所述存取密鑰用以做為所述第二階段密碼認(rèn)證。16.根據(jù)權(quán)利要求14所述的方法,其特征在于所述數(shù)據(jù)加密引擎還用以處理主機系統(tǒng)與所述安全性存儲系統(tǒng)之間的數(shù)據(jù),并且防止不具有適當(dāng)存取密鑰的多重意圖攻擊進(jìn)行數(shù)據(jù)譯碼。17.根據(jù)權(quán)利要求14所述的方法,其特征在于獨特且具有安全性存取密鑰是與所述密碼的變更有關(guān),且所述密碼的變更不需將所述安全性存儲器重訂格式。18.根據(jù)權(quán)利要求14所述的方法,其特征在于所述主密碼用以復(fù)原在所述安全性存儲系統(tǒng)的數(shù)據(jù)。19.一種處理系統(tǒng),其特征在于包含主機系統(tǒng);以及安全性存儲系統(tǒng),用以與所述主機系統(tǒng)進(jìn)行通訊,所述安全性存儲系統(tǒng)包含編碼引擎,所述編碼引擎包含隨機數(shù)發(fā)生器;散列函數(shù);通用加密引擎;數(shù)據(jù)加密引擎;以及存儲裝置,耦合至與所述編碼引擎,所述存儲裝置包含存儲陣列,所述存儲陣列包含公共分割區(qū)域、安全分割區(qū)域與系統(tǒng)分割區(qū)域;其中所述公共分割區(qū)域可公開存取,所述安全分割區(qū)域可通過密碼認(rèn)證存取,所述系統(tǒng)分割區(qū)域只能通過所述安全性存儲系統(tǒng)存取。20.根據(jù)權(quán)利要求19所述的處理系統(tǒng),其特征在于所述系統(tǒng)分割區(qū)域系用以存儲散列密碼、加密存取密鑰、主散列密碼與主加密密鑰。21.根據(jù)權(quán)利要求20所述的處理系統(tǒng),其特征在于所述系統(tǒng)分割區(qū)域的存取密鑰系由所述隨機數(shù)發(fā)生器產(chǎn)生,經(jīng)加密之后用以提供所述安全分割區(qū)域存取選通。22.根據(jù)權(quán)利要求20所述的處理系統(tǒng),其特征在于數(shù)據(jù)可利用所述主密碼復(fù)原。23.根據(jù)權(quán)利要求21所述的處理系統(tǒng),其特征在于兩階段密碼認(rèn)證用以允許數(shù)據(jù)流通過所述存取選通。24.根據(jù)權(quán)利要求23所述的處理系統(tǒng),其特征在于所述第一階段密碼認(rèn)證為比較第一散列密碼與第二散列密碼,所述用于存取選通的所述存取密鑰用以做為所述第二階段密碼認(rèn)證。25.根據(jù)權(quán)利要求24所述的處理系統(tǒng),其特征在于所述數(shù)據(jù)加密引擎還用以處理主機系統(tǒng)與所述安全性存儲系統(tǒng)之間的數(shù)據(jù),并且防止不具有適當(dāng)存取密鑰的多重意圖攻擊進(jìn)行數(shù)據(jù)譯碼。26.根據(jù)權(quán)利要求20所述的處理系統(tǒng),其特征在于獨特且具有安全性存取密鑰系與所述密碼的變更有關(guān),且所述密碼的變更不需將所述安全性存儲器重訂格式。27.根據(jù)權(quán)利要求20所述的處理系統(tǒng),其特征在于所述主密碼用以復(fù)原在所述安全性存儲系統(tǒng)的數(shù)據(jù)。28.根據(jù)權(quán)利要求20所述的處理系統(tǒng),其特征在于密碼要求功能可通過通用主機平臺上的標(biāo)準(zhǔn)瀏覽器接口,以呼叫首頁并允許更改所述用戶密碼或所述主密碼來實行。29.—種計算機可讀取記錄媒體,包含程序指令,以于安全性存儲系統(tǒng)中創(chuàng)造與存儲密碼,其特征在于包含自主機系統(tǒng)提供用戶密碼;自所述安全性存儲系統(tǒng)擷取系統(tǒng)默認(rèn)主密碼;以及利用散列函數(shù),散列所述用戶密碼與所述系統(tǒng)默認(rèn)密碼,并通過編碼引擎,利用所述用戶密碼與所述系統(tǒng)默認(rèn)主密碼,加密存取密鑰。30.—種計算機可讀取記錄媒體,包含程序指令,以于存儲系統(tǒng)中進(jìn)行密碼認(rèn)證,所述方法包含要求第一密碼;散列所述第一密碼;自所述安全性存儲系統(tǒng)擷取第二密碼;比較所述第一密碼與所述第二密碼;當(dāng)所述第一密碼符合所述第二密碼,自所述安全性存儲系統(tǒng)擷取原始存取密鑰;以及擷取加密存取密鑰,并利用所述解碼存取密鑰以選通入所述安全分割區(qū)域。全文摘要本發(fā)明揭露一種安全性存儲系統(tǒng)。所述安全性存儲系統(tǒng)包含編碼引擎以及存儲裝置。所述編碼引擎包含隨機數(shù)發(fā)生器;散列函數(shù);通用加密引擎;與數(shù)據(jù)加密引擎。所述安全性存儲系統(tǒng)還包含存儲裝置與所述編碼引擎耦合。所述存儲裝置包含存儲陣列。所述存儲陣列包含公共分割區(qū)域,安全分割區(qū)域與系統(tǒng)分割區(qū)域。所述公共分割區(qū)域可公開存取。所述安全分割區(qū)域需通過密碼認(rèn)證才能存取。所述系統(tǒng)分割區(qū)域只能通過所述安全性存儲系統(tǒng)存取。為了避免散列碰撞或內(nèi)部竄改,所述密碼認(rèn)證為兩階段而非單階段。所述系統(tǒng)分割區(qū)域只能由安全性存儲系統(tǒng)存取。所述安全分割區(qū)域的存取方式系“通過存取密鑰存取選通”而非“通過比較法做存取控制”。所述安全性存儲器不需重訂格式即可更改密碼。文檔編號G06F13/00GK101730886SQ200880001472公開日2010年6月9日申請日期2008年2月21日優(yōu)先權(quán)日2008年2月21日發(fā)明者B·W·陳申請人:金士頓科技股份有限公司