![]() 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
专利摘要:
本發明提出一種儲存裝置保護系統。本系統包括保護控制單元、偵測單元、帳號密碼輸入單元、識別碼獲取單元和加密單元。偵測單元用以判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機。帳號密碼輸入單元用以接收管理者帳號與管理者密碼。識別碼獲取單元用以獲取儲存裝置及密鑰儲存裝置的識別碼。加密單元用以將管理者帳號、管理者密碼與所獲取的識別碼加密成為加密資料。保護控制單元用以將加密資料儲存至密鑰儲存裝置,並依據管理者帳號與管理者密碼將儲存裝置的存取模式設定為保護狀態。基此,本系統可有效地透過密鑰儲存裝置解鎖儲存裝置。 公开号:TW201324231A 申请号:TW100145337 申请日:2011-12-08 公开日:2013-06-16 发明作者:Ching-Hsien Wang;Chia-Jung Hsu 申请人:Phison Electronics Corp; IPC主号:G06F21-00
专利说明:
儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 本發明是有關於一種儲存裝置保護技術,且特別是有關於能夠安全地將管理者帳號與管理者密碼備份的儲存裝置保護系統及其儲存裝置上鎖及解鎖方法。 數位相機、手機與MP3在這幾年來的成長十分迅速,使得消費者對儲存媒體的需求也急速增加。由於可複寫式非揮發性記憶體(rewritable non-volatile memory)具有資料非揮發性、省電、體積小、無機械結構、讀寫速度快等特性,最適於可攜式電子產品,例如筆記型電腦。固態硬碟就是一種以快閃記憶體作為儲存媒體的記憶體儲存裝置。因此,近年快閃記憶體產業成為電子產業中相當熱門的一環。 在一些應用上,這些儲存裝置會提供一個保護機制,讓使用者可以將儲存裝置設定為保護狀態。也就是說,使用者可以設定一個管理者帳號與管理者密碼,並根據此管理者帳號與管理者密碼將儲存裝置上鎖。當要存取此鎖定的儲存裝置時,必須輸入正確的管理者帳號與管理者密碼來解鎖,由此避免非授權者存取儲存裝置內的資料。特別是,當輸入錯誤的管理者帳號與管理者密碼超過一預設次數時,儲存裝置會被永久地鎖定並且所儲存之資料無法再被存取,由此避免非授權者藉由無限制地使用試誤法來嘗試破解此保護機制。然而,相對的,當使用者忘記密碼時,也可能造成儲存裝置會被永久地鎖定。因此,如何能夠讓讓使用者在忘記識別碼或密碼時仍可對儲存裝置解鎖,為此領域研究人員所關心的議題。 本發明提出一種儲存裝置保護系統及其儲存裝置上鎖與解鎖方法,能夠在忘記管理者帳號與管理者密碼時,透過密鑰儲存裝置來取得管理者帳號與管理者密碼以解鎖儲存裝置。 本發明的一範例實施例提出一種儲存裝置保護系統,包括保護控制單元、偵測單元、帳號密碼輸入單元、識別碼獲取單元、以及加密單元。偵測單元耦接至保護控制單元,用以判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機。帳號密碼輸入單元耦接至保護控制單元,用以接收管理者帳號與管理者密碼。識別碼獲取單元耦接至保護控制單元,用以當儲存裝置與密鑰儲存裝置皆耦接至主機時,獲取儲存裝置的識別碼作為第一識別碼並且獲取密鑰儲存裝置的識別碼作為第二識別碼。加密單元耦接至保護控制單元,用以將管理者帳號、管理者密碼、第一識別碼與第二識別碼加密成為加密資料。其中保護控制單元將加密資料儲存至密鑰儲存裝置,並且指示儲存裝置的控制器依據管理者帳號與管理者密碼將儲存裝置的存取模式設定為保護狀態。 在本發明之一實施例中,上述保護控制單元、偵測單元、帳號密碼輸入單元、識別碼獲取單元與加密單元配置在主機中。 在本發明之一實施例中,上述保護控制單元、偵測單元、帳號密碼輸入單元與識別碼獲取單元配置在主機中並且上述加密單元配置在儲存裝置的控制器中。 在本發明之一實施例中,上述之密鑰儲存裝置具有隱藏儲存區,並且上述保護控制單元將上述加密資料儲存至此密鑰儲存裝置的隱藏儲存區中。 在本發明之一實施例中,上述之儲存裝置為固態硬碟(solid-state drive,SSD)並且密鑰儲存裝置為隨身碟。 在本發明之一實施例中,上述之保護控制單元還用以將管理者帳號、管理者密碼、第一識別碼與第二識別碼傳送至儲存裝置的控制器,並且在加密單元將管理者帳號、管理者密碼、第一識別碼與第二識別碼加密成為加密資料之後,控制器將加密資料傳送給保護控制單元。 本發明的一範例實施例提出一種儲存裝置保護系統,包括保護控制單元、偵測單元、識別碼獲取單元、以及解密單元。偵測單元耦接至保護控制單元,用以判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機。識別碼獲取單元耦接至保護控制單元,用以當儲存裝置與密鑰儲存裝置皆耦接至主機時,獲取儲存裝置的識別碼與密鑰儲存裝置的識別碼。解密單元則耦接至保護控制單元。其中保護控制單元用以從密鑰儲存裝置中讀取一加密資料,並且解密單元用以解密此加密資料以獲取管理者帳號、管理者密碼、第一識別碼與第二識別碼。而保護控制單元判斷第一識別碼與第二識別碼是否分別地相同於識別碼獲取單元所獲取的儲存裝置的識別碼與密鑰儲存裝置的識別碼。並且當第一識別碼與第二識別碼分別地相同於識別碼獲取單元所獲取的儲存裝置的識別碼與密鑰儲存裝置的識別碼時,保護控制單元使用上述管理者帳號與管理者密碼來指示儲存裝置的控制器將儲存裝置的存取模式設定為非保護狀態。 在本發明之一實施例中,上述之保護控制單元、偵測單元、帳號密碼輸入單元、識別碼獲取單元與解密單元配置在主機中。 在本發明之一實施例中,上述之保護控制單元、偵測單元、帳號密碼輸入單元與識別碼獲取單元配置在主機中並且上述解密單元配置在儲存裝置的控制器中。 在本發明之一實施例中,上述之保護控制單元用以將加密資料傳送給儲存裝置的控制器,並且在解密單元解密加密資料之後,儲存裝置的控制器還用以將管理者帳號、管理者密碼、第一識別碼與第二識別碼傳送至保護控制單元。 以另外一個角度來說,本發明的一範例實施例提出一種儲存裝置上鎖方法,包括判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機;以及當儲存裝置與密鑰儲存裝置皆耦接至主機時,執行上鎖運作。此上鎖運作包括:接收管理者帳號與管理者密碼;獲取儲存裝置的識別碼作為第一識別碼:獲取密鑰儲存裝置的識別碼作為第二識別碼。此上鎖運作也包括:將管理者帳號、管理者密碼、第一識別碼與第二識別碼加密成為一加密資料;將加密資料儲存至密鑰儲存裝置中。此上鎖運作還包括:判斷加密資料是否成功地儲存至密鑰儲存裝置中;以及當加密資料成功地儲存至密鑰儲存裝置中時,指示儲存裝置的控制器依據管理者帳號與管理者密碼將儲存裝置的存取模式設定為保護狀態。 在本發明之一實施例中,上述密鑰儲存裝置具有隱藏儲存區,並且將加密資料儲存至密鑰儲存裝置中的步驟包括:將加密資料儲存至密鑰儲存裝置的隱藏儲存區中。 在本發明之一實施例中,上述之儲存裝置上鎖方法更包括:當儲存裝置與密鑰儲存裝置非皆耦接至該主機時,輸出上鎖失敗訊息。 在本發明之一實施例中,上述之上鎖運作更包括:當加密資料非成功地儲存至密鑰儲存裝置中時,輸出上鎖失敗訊息。 以另外一個角度來說,本發明的一範例實施例提出一種儲存裝置解鎖方法,包括判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機;以及當儲存裝置與密鑰儲存裝置皆耦接至主機時,執行解鎖運作。其中解鎖運作包括獲取儲存裝置的識別碼與密鑰儲存裝置的識別碼;從密鑰儲存裝置中讀取加密資料;以及解密此加密資料以獲取管理者帳號、管理者密碼、第一識別碼與第二識別碼。此解鎖運作還包括判斷第一識別碼與第二識別碼是否分別地相同於所獲取的儲存裝置的識別碼與密鑰儲存裝置的識別碼;以及當第一識別碼與第二識別碼分別地相同於所獲取的儲存裝置的識別碼與密鑰儲存裝置的識別碼時,使用管理者帳號與管理者密碼來指示儲存裝置的控制器將儲存裝置的存取模式設定為非保護狀態。 在本發明之一實施例中,上述之儲存裝置解鎖方法更包括:當儲存裝置與密鑰儲存裝置非皆耦接至主機時,輸出解鎖失敗訊息。 在本發明之一實施例中,上述之解鎖運作更包括:當第一識別碼不同於所獲取的儲存裝置的識別碼或者第二識別碼不同於所獲取的密鑰儲存裝置的識別碼時,輸出解鎖失敗訊息。 基於上述,上述範例實施例所提出之儲存裝置上鎖與解鎖方法以及儲存裝置保護系統可將管理者帳號、管理者密碼以及耦接至主機的儲存裝置與密鑰儲存裝置的識別碼一起加密成加密資料並儲存至密鑰儲存裝置。當忘記所設定之帳號與密碼時,使用者可利用密鑰儲存裝置解鎖儲存裝置。特別是,可用於解鎖的密鑰儲存裝置必須為上鎖時所設定之密鑰儲存裝置為同一個,因此,安全性亦可受到保障。 為讓本發明之上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。 [第一範例實施例] 一般而言,儲存裝置(亦稱,記憶體儲存系統)包括可複寫式非揮發性記憶體模組與控制器(亦稱,控制電路)。通常儲存裝置是與主機一起使用,以使主機可將資料寫入至儲存裝置或從儲存裝置中讀取資料。 圖1A是根據第一範例實施例所繪示的主機與儲存裝置。 請參照圖1A,主機1000一般包括電腦1100與輸入/輸出(input/output,I/O)裝置1106。電腦1100包括微處理器1102、隨機存取記憶體(random access memory,RAM)1104、系統匯流排1108、資料傳輸介面1110與儲存裝置保護系統1120。輸入/輸出裝置1106包括如圖1B的滑鼠1202、鍵盤1204、顯示器1206與印表機1208。必須瞭解的是,圖1B所示的裝置非限制輸入/輸出裝置1106,輸入/輸出裝置1106可更包括其他裝置。 在本發明實施例中,儲存裝置100是透過資料傳輸介面1110與主機1000的其他元件耦接。藉由微處理器1102、隨機存取記憶體1104與輸入/輸出裝置1106的運作可將資料寫入至儲存裝置100或從儲存裝置100中讀取資料。例如,儲存裝置100可以是如圖1B所示的隨身碟1212、記憶卡1214或固態硬碟(Solid State Drive,SSD)1216等的可複寫式非揮發性記憶體儲存裝置。 一般而言,主機1000為可實質地與儲存裝置100配合以儲存資料的任意系統。雖然在本範例實施例中,主機1000是以電腦系統來作說明,然而,在本發明另一範例實施例中主機1000可以是數位相機、攝影機、通信裝置、音訊播放器或視訊播放器等系統。例如,在主機為數位相機(攝影機)1310時,可複寫式非揮發性記憶體儲存裝置則為其所使用的SD卡1312、MMC卡1314、記憶棒(memory stick)1316、CF卡1318或嵌入式儲存裝置1320(如圖1C所示)。嵌入式儲存裝置1320包括嵌入式多媒體卡(Embedded MMC,eMMC)。值得一提的是,嵌入式多媒體卡是直接耦接於主機的基板上。 圖2是繪示圖1A所示的儲存裝置的概要方塊圖。 請參照圖2,儲存裝置100包括連接器102、控制器104與可複寫式非揮發性記憶體模組106。 在本範例實施例中,連接器102是相容於序列先進附件(Serial Advanced Technology Attachment,SATA)標準。然而,必須瞭解的是,本發明不限於此,連接器102亦可以是符合並列先進附件(Parallel Advanced Technology Attachment,PATA)標準、電氣和電子工程師協會(Institute of Electrical and Electronic Engineers,IEEE)1394標準、高速周邊零件連接介面(Peripheral Component Interconnect Express,PCI Express)標準、通用序列匯流排(Universal Serial Bus,USB)標準、安全數位(Secure Digital,SD)介面標準、記憶棒(Memory Stick,MS)介面標準、多媒體儲存卡(Multi Media Card,MMC)介面標準、小型快閃(Compact Flash,CF)介面標準、整合式驅動電子介面(Integrated Device Electronics,IDE)標準或其他適合的標準。 控制器104用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令,並且根據主機1000的指令在可複寫式非揮發性記憶體模組106中進行資料的寫入、讀取與抹除等運作。 可複寫式非揮發性記憶體模組106是耦接至控制器104,並且用以儲存主機1000所寫入之資料。可複寫式非揮發性記憶體模組106具有實體區塊410(0)~410(N)。例如,實體區塊410(0)~410(N)可屬於同一個記憶體晶粒(die)或者屬於不同的記憶體晶粒。 請再參照圖1A,主機1000中包含儲存裝置保護系統1120。儲存裝置保護系統1120用以根據使用者所設定的管理者帳號與管理者密碼將儲存裝置100的存取模式設定為保護狀態(即,上鎖),並且根據所接收的管理者帳號與管理者密碼將儲存裝置100的存取模式設定為非保護狀態(即,解鎖)。在此,當儲存裝置100的存取模式被設定為保護狀態時,主機1000將無法存取儲存於儲存裝置100中的資料。也就是說,在儲存裝置100被解鎖前,任何人皆無法存取儲存於儲存裝置100中的資料。 特別是,當進行管理者帳號與密碼設定時,儲存裝置保護系統1120會將一個儲存裝置設定為用以將儲存裝置100解鎖的密鑰儲存裝置。 圖3為依照第一範例實施例所繪示的主機、儲存裝置與密鑰儲存裝置的使用示意圖。 請參照圖3,在根據使用者所設定的管理者帳號與管理者密碼將儲存裝置100的存取模式設定為保護狀態時,儲存裝置保護系統1120更會將相關用以解鎖儲存裝置100的驗證資料加密並備份在密鑰儲存裝置340中。並且,密鑰儲存裝置340可被用來解鎖儲存裝置100。也就是說,倘若儲存裝置100的擁有者在設定管理者帳號與管理者密碼將儲存裝置100上鎖並且忘記所設定之管理者帳號與管理者密碼時,儲存裝置100的擁有者可使用密鑰儲存裝置340來解鎖儲存裝置100。 在本範例實施例中,儲存裝置100為固態硬碟,而密鑰儲存裝置340為隨身碟。然而,在其他實施例中儲存裝置100也可為隨身碟,而密鑰儲存裝置340可為固態硬碟,本發明並不限制儲存裝置100與密鑰儲存裝置340的種類。 圖4A為依照第一範例實施例所繪示的儲存裝置保護系統的概要方塊。 請參照圖4A,儲存裝置保護系統1120包括偵測單元1121、帳號密碼輸入單元1122、識別碼獲取單元1123、加密單元1124、保護控制單元1125與解密單元1126。 偵測單元1121是耦接至保護控制單元1125,且用以判斷儲存裝置100與密鑰儲存裝置340是否皆耦接於主機1000。例如,偵測單元1121為微處理器(micro processor)或是特殊應用積體電路(Application-specific integrated circuit,ASIC)。當使用者要將儲存裝置100設定為保護狀態而啟動儲存裝置保護系統1120時,偵測單元1121便會執行此判斷。若偵測單元1121判斷儲存裝置100與密鑰儲存裝置340皆非耦接至主機1000時,偵測單元1121會在主機1000的一顯示單元(未繪示)中顯示一上鎖失敗訊息,提醒使用者上鎖失敗。 帳號密碼輸入單元1122是耦接至保護控制單元1125,且用以接收管理者帳號與管理者密碼。例如,帳號密碼輸入單元1122為微處理器或是特殊應用積體電路。詳細來說,當使用者要將儲存裝置100設定為保護狀態而啟動儲存裝置保護系統1120,並且偵測單元1121判斷儲存裝置100與密鑰儲存裝置340皆耦接至主機1000時,帳號密碼輸入單元1122會在主機1000的一顯示單元(未繪示)上顯示一輸入視窗。此輸入視窗提供使用者輸入管理者帳號與管理者密碼,由此取得使用者輸入的管理者帳號與管理者密碼。然而,帳號密碼輸入單元1122也可以透過其他的方式接收管理者帳號與管理者密碼,本發明並不限制其接收的方式。 識別碼獲取單元1123是耦接至保護控制單元1125。例如,識別碼獲取單元1123為微處理器或是特殊應用積體電路。識別碼獲取單元1123用以當偵測單元1121判斷儲存裝置100與密鑰儲存裝置340皆耦接至主機1000時,取得儲存裝置100的識別碼做為第一識別碼,並取得密鑰儲存裝置340的識別碼做為第二識別碼。例如,識別碼獲取單元1123分別取得儲存裝置100與密鑰儲存裝置340的全域唯一識別碼(global unique ID,GUID)作為第一識別碼與第二識別碼。然而,在其他實施例中,識別碼獲取單元1123也可以分別取得儲存裝置100與密鑰儲存裝置340的其他識別碼作為第一識別碼與第二識別碼,本發明並不限制第一識別碼與第二識別碼的種類。 加密單元1124是耦接至保護控制單元1125。例如,加密單元1124為微處理器或是特殊應用積體電路。當識別碼獲取單元1123取得第一識別碼與第二識別碼,且帳號密碼輸入單元1122取得管理者帳號與管理者密碼後,加密單元1124會將所取得的管理者帳號、管理者密碼、第一識別碼與第二識別碼加密成為加密資料。例如,加密單元1124是用SHA 512來執行上述加密動作。然而在其他範例實施例中,加密單元1124也可以使用RSA演算法來執行上述加密動作,本發明並不限制加密的演算法。例如,加密單元1124執行上述加密動作所使用的密鑰(key)是儲存在儲存裝置保護系統1120的一非揮發性記憶體中(未繪示)。 保護控制單元1125用以在加密單元1124產生上述加密資料後,保護控制單元1125會將此加密資料儲存在密鑰儲存裝置340。例如,保護控制單元1125為微處理器或是特殊應用積體電路。 圖4B為依照第一範例實施例所繪示的密鑰儲存裝置的概要方塊。 請參考圖4B,密鑰儲存裝置340包括連接器342、控制器344與記憶體模組346。 連接器342用以連接主機1000。在本範例實施例中,連接器342為符合USB介面標準的連接器。然而,本發明並不限制連接器342的種類。 控制器344是耦接至連接器342與記憶體模組346,用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令,並且根據主機1000的指令在記憶體模組346中進行資料的寫入、讀取與抹除等運作。特別是,控制器344會將記憶體模組346的儲存空間劃分為隱藏儲存區352與一般儲存區354。在此,隱藏儲存區352僅可被儲存裝置保護系統1120存取並且一般儲存區354可被主機1000的作業系統或一般應用程式所存取。 在本範例實施例中,保護控制單元1125會將加密單元1124所產生的加密資料361儲存在記憶體模組346的隱藏儲存區352中。例如,保護控制單元1125會使用特定的製造商指令(Vender Command)來存取隱藏儲存區352。值得一提的是,當保護控制單元1125沒有成功地將加密資料儲存至密鑰儲存裝置340時,保護控制單元1125會在主機1000的顯示單元(未繪示)中顯示上鎖失敗訊息。 此外,在本範例實施例中,保護控制單元1125還根據製造商指令來指示儲存裝置100中的控制器104依據帳號密碼輸入單元1122所取得的管理者帳號與管理者密碼,將儲存裝置100的存取模式設定為保護狀態。 如此一來,使用者所設定的管理者帳號與管理者密碼便被備份在密鑰儲存裝置340上,且儲存裝置100的存取模式會依據此管理者帳號與管理者密碼被設定為保護狀態。使用者可以根據所設定的管理者帳號與管理者密碼將儲存裝置100解鎖。特別是,當使用者忘記管理者帳號與管理者密碼時,可使用密鑰儲存裝置340將儲存裝置100解鎖。以下將說明儲存裝置保護系統1120解鎖儲存裝置100的運作。 當使用者要解開儲存裝置100的鎖定而啟動儲存裝置保護系統1120時,偵測單元1121會判斷儲存裝置100與密鑰儲存裝置340是否皆耦接至主機1000。當偵測單元1121判斷儲存裝置100與密鑰儲存裝置340皆非耦接至主機1000時,偵測單元1121會在主機1000的顯示單元(未繪示)中輸出一解鎖失敗訊息。 在偵測單元1121判斷儲存裝置100與密鑰儲存裝置340皆耦接至主機1000後,識別碼獲取單元1123會取得儲存裝置100的識別碼與密鑰儲存裝置340的識別碼。 接著,保護控制單元1125會從密鑰儲存裝置340中讀取加密資料361。例如,如上所述,保護控制單元1125是從密鑰儲存裝置340中的隱藏儲存區352來讀取加密資料361。並且,保護控制單元1125會將加密資料361傳送給解密單元1126。 之後,解密單元1126會將加密資料361解密以取得管理者帳號、管理者密碼、第一識別碼與第二識別碼。並且,保護控制單元1125會判斷第一識別碼是否相同於識別碼獲取單元1123所獲取的儲存裝置100的識別碼。保護控制單元1125也判斷第二識別碼是否相同於識別碼獲取單元1123所獲取的密鑰儲存裝置340的識別碼。 當保護控制單元1125判斷第一識別碼與第二識別碼分別相同於識別碼獲取單元1123所獲取的儲存裝置100與密鑰儲存裝置340的識別碼時,保護控制單元1125會使用解密單元1126所取得的管理者帳號與管理者密碼來指示儲存裝置100的控制器104將儲存裝置100的存取模式設定為非保護狀態。當儲存裝置100被設定為非保護狀態後,主機1000的作業系統或應用程式便可以透過一般的指令來存取儲存裝置100上的資料。 值得注意的是,當使用者也可將儲存裝置100與不同於密鑰儲存裝置340的另一個密鑰儲存裝置(未繪示)耦接至主機1000,其中此另一個密鑰儲存裝置存有一加密資料且此加密資料是由另一個儲存裝置(未繪示)所產生的。在此例子中,加密資料中的第一識別碼與第二識別碼分別為此另一個儲存裝置的識別碼與此另一個密鑰儲存裝置的識別碼。此時解密單元1126同樣可以解密儲存在此另一個密鑰儲存裝置中的加密資料。然而,解密單元1126所獲得第一識別碼(即,此另一個儲存裝置的識別碼)並不會相同於儲存裝置100的識別碼,因此,保護控制單元1125在判斷第一識別碼不同於儲存裝置100的識別碼以後,會在主機1000的顯示單元(未繪示)輸出一解鎖失敗訊息。 [第二範例實施例] 第二範例實施例的儲存裝置保護系統本質上是相同於第一範例實施例,其差異之處,在於在第二範例實施例中,儲存裝置保護系統的加密單元1124與解密單元1126是配置在儲存裝置中。 圖5為依照第二範例實施例所繪示的主機、儲存裝置、密鑰儲存裝置的示意圖。 請參照圖5,儲存裝置520包括連接器522、控制器524與記憶體模組526。 連接器522是相容於SATA標準。然而,必須瞭解的是,本發明不限於此,連接器522亦可以是符合PATA標準、IEEE 1394標準、PCI Express標準、USB標準、SD介面標準、MS介面標準、MMC介面標準、CF介面標準、IDE標準或其他適合的標準。 記憶體模組526包括多個實體區塊(未繪示)以儲存資料。 控制器524是耦接至連接器522與記憶體模組526,並且用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令以根據主機510的指令在記憶體模組526中進行資料的寫入、讀取與抹除等運作。特別是,在本範例實施例中,控制器524中還配置有儲存裝置保護系統1120的加密單元1124與解密單元1126。加密單元1124與解密單元1126的功能已詳述如上,在此便不再贅述。 主機510上配置有儲存裝置保護系統1120的偵測單元1121、帳號密碼輸入單元1122、識別碼獲取單元1123與保護控制單元1125。偵測單元1121、帳號密碼輸入單元1122、識別碼獲取單元1123與保護控制單元1125的功能以描述如上,在此便不再贅述。 具體來說,由於加密單元1124與解密單元1126是配置在控制器524中。因此,保護控制單元1125會將管理者帳號、管理者密碼、第一識別碼以及第二識別碼傳送至控制器524,由加密單元1124將上述資訊加密為加密資料。並且,控制器524會將此加密資料回傳至保護控制單元1125,由保護控制單元1125對密鑰儲存裝置340下達指令,用以將加密資料儲存在密鑰儲存裝置340中。另一方面,在解密單元1126解密加密資料後,控制器524會將管理者帳號、管理者密碼、第一識別碼以及第二識別碼傳送至保護控制單元1125。 值得一提的是,在第二範例實施例中,儲存裝置保護系統1120的配置方式僅為一個範例。然而,在其他實施例中儲存裝置保護系統1120還可以有其他配置方式,本發明並不限制儲存裝置保護系統1120中各單元的配置位置。 在本實施例中,儲存裝置保護系統1120是用以將儲存裝置520的存取模式設定為保護狀態,並將相關的驗證資料加密成加密資料並儲存在密鑰儲存裝置340中。在解鎖時,儲存裝置保護系統1120會從密鑰儲存裝置340中讀取加密資料,並將儲存裝置520的存取模式設定為非保護狀態。詳細步驟已描述如上,在此便不再贅述。 [第三範例實施例] 在第一範例實施例中,儲存裝置保護系統的偵測單元、帳號密碼輸入單元、識別碼獲取單元、加密單元、保護控制單元與解密單元是以硬體架構來實作,但本發明不限於此。在第三範例實施例中,儲存裝置保護系統的偵測單元、帳號密碼輸入單元、識別碼獲取單元、加密單元、保護控制單元與解密單元所執行的功能亦可以軟體型式來實作。 例如,實作儲存裝置保護系統的偵測單元、帳號密碼輸入單元、識別碼獲取單元、加密單元、保護控制單元與解密單元之功能的程式碼可安裝至主機上來運轉。例如,儲存裝置保護系統的程式碼在被執行時,可以在一顯示單元(未繪示)輸出一使用者介面藉此與使用者互動;也可透過指令來控制儲存裝置與密鑰儲存裝置。以下以流程圖來說明此程式碼的運作。 圖6為依照本發明第三範例實施例所繪示的儲存裝置上鎖方法的流程圖。 請參照圖6,當使用者啟動儲存裝置保護系統來設定管理者帳號與管理者密碼來上鎖儲存裝置時,在步驟S602中,儲存裝置保護系統的程式碼會判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機。若儲存裝置或密鑰儲存裝置未耦接至主機時,則在步驟S604中,儲存裝置保護系統的程式碼會輸出一上鎖失敗訊息。之後,圖6的流程會結束 若儲存裝置與密鑰儲存裝置皆已耦接至主機時,則在步驟S606中,儲存裝置保護系統的程式碼會接收管理者帳號與管理者密碼。具體來說,一個輸入介面會顯示在主機的顯示器中以要求使用者設定管理者帳號與管理者密碼。 接著,在步驟S608中,儲存裝置保護系統的程式碼會取得儲存裝置的識別碼作為第一識別碼,並且在步驟S610中儲存裝置保護系統的程式碼會取得密鑰儲存裝置的識別碼作為第二識別碼。接著,在步驟S612中,儲存裝置保護系統的程式碼會將管理者帳號、管理者密碼、第一識別碼與第二識別碼加密成為加密資料,並在步驟S614中,儲存裝置保護系統的程式碼會將加密資料儲存至密鑰儲存裝置中。 之後,在步驟S616中,儲存裝置保護系統的程式碼會判斷加密資料是否成功地儲存在密鑰儲存裝置中。 倘若加密資料未成功地儲存在密鑰儲存裝置中時,則步驟S604會被執行。倘若加密資料成功地儲存在密鑰儲存裝置中時,則在步驟S618中,儲存裝置保護系統的程式碼會指示儲存裝置的控制器依據管理者帳號與管理者密碼將儲存裝置的存取模式設定為保護狀態。例如,儲存裝置保護系統的程式碼會透過製造商指令(Vender Command)傳送管理者帳號與管理者密碼給儲存裝置上的控制器,此控制器會將管理者帳號與管理者密碼的資料儲存在可複寫式非揮發性記憶體模組或控制器上的暫存器(register)。此控制器在接收到製造商指令後還會將儲存裝置的存取模式設定為保護狀態,並且設立旗標(flag)表示此儲存裝置已受密碼保護。之後,圖6的流程會結束。 圖7為依照本發明第三範例實施例所繪示的儲存裝置解鎖方法的流程圖。 在步驟S702中,儲存裝置保護系統的程式碼會判斷儲存裝置與密鑰儲存裝置是否皆耦接至主機。 若儲存裝置或密鑰儲存裝置未耦接至主機時,在步驟S704中,儲存裝置保護系統的程式碼會輸出一解鎖失敗訊息並結束此方法流程。 若儲存裝置與密鑰儲存裝置皆耦接至主機時,則在步驟S706中,儲存裝置保護系統的程式碼會獲取儲存裝置的識別碼與密鑰儲存裝置的識別碼。接著,儲存裝置保護系統的程式碼會從密鑰儲存裝置中讀取加密資料在(步驟S708),並且解密此加密資料以獲取管理者帳號、管理者密碼、第一識別碼與第二識別碼(步驟S710)。 然後,在步驟S712中,儲存裝置保護系統的程式碼會判斷第一識別碼與第二識別碼是否分別相同於儲存裝置與密鑰儲存裝置的識別碼。 若第一識別碼不同於儲存裝置的識別碼或者第二識別碼不同於密鑰儲存裝置的識別碼時,則步驟S704會被執行。之後,圖7的流程會結束。 倘若第一識別碼相同於儲存裝置的識別碼且第二識別碼相同於密鑰儲存裝置的識別碼時,則在步驟S714中,儲存裝置保護系統的程式碼會使用管理者帳號與管理者密碼來指示儲存裝置的控制器將儲存裝置的存取模式設定為非保護狀態。 綜上所述,本發明範例實施例的儲存裝置上鎖及解鎖方法和使用這些方法的儲存裝置保護系統是將取得的管理者帳號、管理者密碼、儲存裝置的識別碼與密鑰儲存裝置的識別碼一起加密並儲存在密鑰儲存裝置當中。藉此可以利用上述識別碼來比對解鎖時耦接至主機的儲存裝置與密鑰儲存裝置是否為上鎖時耦接至主機的儲存裝置與密鑰儲存裝置。藉此可以避免使用錯誤的密鑰儲存裝置來解開儲存裝置的保護狀態。並且,當使用者忘記管理者帳號與管理者密碼時,便可以透過上鎖時耦接至主機的密鑰儲存裝置來解開儲存裝置的鎖定狀態。 雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,故本發明之保護範圍當視後附之申請專利範圍所界定者為準。 100、520...儲存裝置 1000...主機 1100...電腦系統 1102...微處理器 1104...隨機存取記憶體 1106...輸入/輸出裝置 1108...系統匯流排 1120...儲存裝置保護系統 1202...滑鼠 1204...鍵盤 1206...顯示器 1208...印表機 1212...隨身碟 1214...記憶卡 1216...固態硬碟 102、342、522...連接器 104、344、524...控制器 106...可複寫式揮發性記憶體模組 410(0)~410(N)...實體區塊 1121...偵測單元 1122...帳號密碼輸入單元 1123...識別碼獲取單元 1124...加密單元 1125...保護控制單元 1126...解密單元 340...密鑰儲存裝置 346、526...記憶體模組 352...隱藏儲存區 354...一般儲存區 361...加密資料 510...主機 530...密鑰儲存裝置 S602、S604、S606、S608、S610、S612、S614、S616、S618...儲存裝置上鎖方法的步驟 S702、S704、S706、S708、S710、S712、S714...儲存裝置解鎖方法的步驟 圖1A是根據第一範例實施例所繪示的主機與儲存裝置。 圖1B是根據本發明範例實施例所繪示的電腦、輸入/輸出裝置與記憶體儲存裝置的示意圖。 圖1C是根據本發明範例實施例所繪示的主機系統與記憶體儲存裝置的示意圖。 圖2是繪示圖1A所示的儲存裝置的概要方塊圖。 圖3為依照第一範例實施例所繪示的主機、儲存裝置與密鑰儲存裝置的示意圖。 圖4A為依照第一範例實施例所繪示的儲存裝置保護系統的概要方塊。 圖4B為依照第一範例實施例所繪示的密鑰儲存裝置的概要方塊。 圖5為依照第二範例實施例所繪示的主機、儲存裝置、密鑰儲存裝置的示意圖。 圖6為依照本發明第三範例實施例所繪示的儲存裝置上鎖方法的流程圖。 圖7為依照本發明第三範例實施例所繪示的儲存裝置解鎖方法的流程圖。 S602、S604、S606、S608、S610、S612、S614、S616、S618...儲存裝置上鎖方法的步驟
权利要求:
Claims (22) [1] 一種儲存裝置保護系統,包括:一保護控制單元;一偵測單元,耦接至該保護控制單元,用以判斷一儲存裝置與一密鑰儲存裝置是否皆耦接至一主機;一帳號密碼輸入單元,耦接至該保護控制單元,用以接收一管理者帳號與一管理者密碼;一識別碼獲取單元,耦接至該保護控制單元,用以當該儲存裝置與該密鑰儲存裝置皆耦接至該主機時,獲取該儲存裝置的識別碼作為一第一識別碼並且獲取該密鑰儲存裝置的識別碼作為一第二識別碼;以及一加密單元,耦接至該保護控制單元,用以將該管理者帳號、該管理者密碼、該第一識別碼與該第二識別碼加密成為一加密資料,其中該保護控制單元將該加密資料儲存至該密鑰儲存裝置,並且指示該儲存裝置的一控制器依據該管理者帳號與該管理者密碼將該儲存裝置的一存取模式設定為一保護狀態。 [2] 如申請專利範圍第1項所述之儲存裝置保護系統,其中該保護控制單元、該偵測單元、該帳號密碼輸入單元、該識別碼獲取單元與該加密單元配置在該主機中。 [3] 如申請專利範圍第1項所述之儲存裝置保護系統,其中該保護控制單元、該偵測單元、該帳號密碼輸入單元與該識別碼獲取單元配置在該主機中並且該加密單元配置在該儲存裝置的該控制器中。 [4] 如申請專利範圍第1項所述之儲存裝置保護系統,其中該密鑰儲存裝置具有一隱藏儲存區,並且該保護控制單元將該加密資料儲存至該密鑰儲存裝置的該隱藏儲存區中。 [5] 如申請專利範圍第1項所述之儲存裝置保護系統,其中該儲存裝置為一固態硬碟(solid-state drive,SSD)並且該密鑰儲存裝置為一隨身碟。 [6] 如申請專利範圍第3項所述之儲存裝置保護系統,其中該保護控制單元還用以將該管理者帳號、該管理者密碼、該第一識別碼與該第二識別碼傳送至該控制器,並且在該加密單元將該管理者帳號、該管理者密碼、該第一識別碼與該第二識別碼加密成為該加密資料之後,該控制器將該加密資料傳送給該保護控制單元。 [7] 一種儲存裝置保護系統,包括:一保護控制單元;一偵測單元,耦接至該保護控制單元,用以判斷一儲存裝置與一密鑰儲存裝置是否皆耦接至一主機;一識別碼獲取單元,耦接至該保護控制單元,用以當該儲存裝置與該密鑰儲存裝置皆耦接至該主機時,獲取該儲存裝置的識別碼與該密鑰儲存裝置的識別碼;以及一解密單元,耦接至該保護控制單元,其中該保護控制單元用以從該密鑰儲存裝置中讀取一加密資料,並且該解密單元用以解密該加密資料以獲取一管理者帳號、一管理者密碼、一第一識別碼與一第二識別碼,其中該保護控制單元判斷該第一識別碼與該第二識別碼是否分別地相同於該識別碼獲取單元所獲取的該儲存裝置的識別碼與該密鑰儲存裝置的識別碼,其中當該第一識別碼與該第二識別碼分別地相同於該識別碼獲取單元所獲取的該儲存裝置的識別碼與該密鑰儲存裝置的識別碼時,該保護控制單元使用該管理者帳號與該管理者密碼來指示該儲存裝置的一控制器將該儲存裝置的一存取模式設定為一非保護狀態。 [8] 如申請專利範圍第7項所述之儲存裝置保護系統,其中該保護控制單元、該偵測單元、該帳號密碼輸入單元、該識別碼獲取單元與該解密單元配置在該主機中。 [9] 如申請專利範圍第7項所述之儲存裝置保護系統,其中該保護控制單元、該偵測單元、該帳號密碼輸入單元與該識別碼獲取單元配置在該主機中並且該解密單元配置在該儲存裝置的該控制器中。 [10] 如申請專利範圍第7項所述之儲存裝置保護系統,其中該密鑰儲存裝置具有一隱藏儲存區,並且該加密資料儲存在該密鑰儲存裝置的該隱藏儲存區中。 [11] 如申請專利範圍第7項所述之儲存裝置保護系統,其中該儲存裝置為一固態硬碟(solid-state drive,SSD)並且該密鑰儲存裝置為一隨身碟。 [12] 如申請專利範圍第9項所述之儲存裝置保護系統,其中該保護控制單元用以將該加密資料傳送給該儲存裝置的該控制器,並且在該解密單元解密該加密資料之後,該儲存裝置的該控制器還用以將該管理者帳號、該管理者密碼、該第一識別碼與該第二識別碼傳送至該保護控制單元。 [13] 一種儲存裝置上鎖方法,包括:判斷一儲存裝置與一密鑰儲存裝置是否皆耦接至一主機;以及當該儲存裝置與該密鑰儲存裝置皆耦接至該主機時,執行一上鎖運作,其中該上鎖運作包括:接收一管理者帳號與一管理者密碼;獲取該儲存裝置的一識別碼作為一第一識別碼;獲取該密鑰儲存裝置的一識別碼作為一第二識別碼;將該管理者帳號、該管理者密碼、該第一識別碼與該第二識別碼加密成為一加密資料;將該加密資料儲存至該密鑰儲存裝置中;判斷該加密資料是否成功地儲存至該密鑰儲存裝置中;以及當該加密資料成功地儲存至該密鑰儲存裝置中時,指示該儲存裝置的一控制器依據該管理者帳號與該管理者密碼將該儲存裝置的一存取模式設定為一保護狀態。 [14] 如申請專利範圍第13項所述之儲存裝置上鎖方法,其中該密鑰儲存裝置具有一隱藏儲存區,並且將該加密資料儲存至該密鑰儲存裝置中的步驟包括:將該加密資料儲存至該密鑰儲存裝置的該隱藏儲存區中。 [15] 如申請專利範圍第13項所述之儲存裝置上鎖方法,其中該儲存裝置為一固態硬碟(solid-state drive,SSD)並且該密鑰儲存裝置為一隨身碟。 [16] 如申請專利範圍第13項所述之儲存裝置上鎖方法,更包括:當該儲存裝置與該密鑰儲存裝置非皆耦接至該主機時,輸出一上鎖失敗訊息。 [17] 如申請專利範圍第13項所述之儲存裝置上鎖方法,其中該上鎖運作更包括:當該加密資料非成功地儲存至該密鑰儲存裝置中時,輸出一上鎖失敗訊息。 [18] 一種儲存裝置解鎖方法,包括:判斷一儲存裝置與一密鑰儲存裝置是否皆耦接至一主機;以及當該儲存裝置與該密鑰儲存裝置皆耦接至該主機時,執行一解鎖運作,其中該解鎖運作包括:獲取該儲存裝置的識別碼與該密鑰儲存裝置的識別碼;從該密鑰儲存裝置中讀取一加密資料;解密該加密資料以獲取一管理者帳號、一管理者密碼、一第一識別碼與一第二識別碼;判斷該第一識別碼與該第二識別碼是否分別地相同於所獲取的該儲存裝置的識別碼與該密鑰儲存裝置的識別碼;當該第一識別碼與該第二識別碼分別地相同於所獲取的該儲存裝置的識別碼與該密鑰儲存裝置的識別碼時,使用該管理者帳號與該管理者密碼來指示該儲存裝置的一控制器將該儲存裝置的一存取模式設定為一非保護狀態。 [19] 如申請專利範圍第18項所述之儲存裝置解鎖方法,更包括:當該儲存裝置與該密鑰儲存裝置非皆耦接至該主機時,輸出一解鎖失敗訊息。 [20] 如申請專利範圍第18項所述之儲存裝置解鎖方法,其中該解鎖運作更包括:當該第一識別碼不同於所獲取的該儲存裝置的識別碼或者該第二識別碼不同於所獲取的該密鑰儲存裝置的識別碼時,輸出一解鎖失敗訊息。 [21] 如申請專利範圍第18項所述之儲存裝置解鎖方法,其中該密鑰儲存裝置具有一隱藏儲存區,並且該加密資料儲存在該密鑰儲存裝置的該隱藏儲存區中。 [22] 如申請專利範圍第18項所述之儲存裝置解鎖方法,其中該儲存裝置為一固態硬碟(solid-state drive,SSD)並且該密鑰儲存裝置為一隨身碟。
类似技术:
公开号 | 公开日 | 专利标题 TWI454959B|2014-10-01|儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 EP1519275B1|2019-03-27|Information storage device, memory access control method, and computer program US8356184B1|2013-01-15|Data storage device comprising a secure processor for maintaining plaintext access to an LBA table EP1517244B1|2019-01-09|Information storage device, memory access control system and method, and computer program US8761403B2|2014-06-24|Method and system of secured data storage and recovery US20100058073A1|2010-03-04|Storage system, controller, and data protection method thereof EP1519276A1|2005-03-30|Information storage device, memory access control system and method, and computer program US9735960B2|2017-08-15|Method for protecting data stored within a disk drive of a portable computer TWI536199B|2016-06-01|資料保護方法、記憶體控制電路單元及記憶體儲存裝置 US20130166869A1|2013-06-27|Unlock a storage device TW201207862A|2012-02-16|Memory identification code generating method, management method, controller and storage system TWI402715B|2013-07-21|應用程式保護系統及方法 CN103176917B|2016-06-08|储存装置保护系统及其储存装置上锁与解锁方法 US20100299534A1|2010-11-25|Data storage device and data storage system TWI446172B|2014-07-21|記憶體儲存裝置、其記憶體控制器與存取方法 US10505927B2|2019-12-10|Memory device and host device US10460110B1|2019-10-29|Systems and methods for unlocking self-encrypting data storage devices US10678953B1|2020-06-09|Self-contained key management device US11157181B2|2021-10-26|Card activation device and methods for authenticating and activating a data storage device by using a card activation device TW201537386A|2015-10-01|具存取安全的資訊處理系統、方法、及電腦程式產品 KR20130050696A|2013-05-16|메모리 시스템 US10929566B2|2021-02-23|Information processing device and information processing system JP2012212294A|2012-11-01|記憶媒体管理システム、記憶媒体管理方法、及びプログラム US11120151B1|2021-09-14|Systems and methods for unlocking self-encrypting data storage devices US10382201B1|2019-08-13|Removable circuit for unlocking self-encrypting data storage devices
同族专利:
公开号 | 公开日 TWI454959B|2014-10-01| US8910301B2|2014-12-09| US20130151858A1|2013-06-13|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题 TWI625627B|2017-05-03|2018-06-01|新唐科技股份有限公司|管理安全性積體電路狀態之裝置及其方法|US20020055847A1|1999-01-20|2002-05-09|Masahiro Nakano|Method and apparatus of providing secure transactions on a network| EP1076279A1|1999-08-13|2001-02-14|Hewlett-Packard Company|Computer platforms and their methods of operation| US20050130745A1|2002-06-05|2005-06-16|Microsoft Corporation|DVD-enabling dongle for a console-based gaming system| JP4402362B2|2003-04-04|2010-01-20|キヤノン株式会社|画像読取装置、その制御方法、プログラムおよび記憶媒体| WO2005039218A1|2003-10-16|2005-04-28|Matsushita Electric Industrial Co., Ltd.|Record carrier, system, method and program for conditional acces to data stored on the record carrier| US20070061888A1|2005-04-05|2007-03-15|Selinfreund Richard H|Optical disc registration system| US7748031B2|2005-07-08|2010-06-29|Sandisk Corporation|Mass storage device with automated credentials loading| US7873835B2|2006-03-31|2011-01-18|Emc Corporation|Accessing data storage devices| US8037319B1|2006-06-30|2011-10-11|Symantec Operating Corporation|System and method for securely storing cryptographic keys with encrypted data| US7971017B1|2006-08-21|2011-06-28|Rockwell Automation Technologies, Inc.|Memory card with embedded identifier| JP4295331B2|2007-04-26|2009-07-15|レノボ・シンガポール・プライベート・リミテッド|記憶装置に対するセキュリティの設定方法およびコンピュータ。| US8620818B2|2007-06-25|2013-12-31|Microsoft Corporation|Activation system architecture| US20090172279A1|2007-12-28|2009-07-02|Po Yuan|System For Accessing A Removable Non-Volatile Memory Card| JP5429952B2|2008-03-05|2014-02-26|パナソニック株式会社|電子機器、パスワード削除方法およびプログラム| US7984324B2|2008-03-27|2011-07-19|Emc Corporation|Systems and methods for managing stalled storage devices| US20100031349A1|2008-07-29|2010-02-04|White Electronic Designs Corporation|Method and Apparatus for Secure Data Storage System| US8208853B2|2008-09-08|2012-06-26|Apple Inc.|Accessory device authentication| US8132267B2|2008-09-30|2012-03-06|Intel Corporation|Apparatus and method to harden computer system| US20100185843A1|2009-01-20|2010-07-22|Microsoft Corporation|Hardware encrypting storage device with physically separable key storagedevice| TW201030661A|2009-02-06|2010-08-16|Condel Internat Technologies Inc|Digital content delivery systems and methods, and related delivery machines| US8423779B2|2009-02-23|2013-04-16|Wms Gaming, Inc.|Compounding security with a security dongle| US20110113235A1|2009-08-27|2011-05-12|Craig Erickson|PC Security Lock Device Using Permanent ID and Hidden Keys| US8219065B2|2009-12-04|2012-07-10|Cellco Partnership|Management of CDMA credentials on a smart card| US8719923B1|2010-02-05|2014-05-06|Netapp, Inc.|Method and system for managing security operations of a storage server using an authenticated storage module| US20110216341A1|2010-03-08|2011-09-08|Kabushiki Kaisha Toshiba|Image processing device and image processing method| US9336402B2|2010-09-13|2016-05-10|City University Of Hong Kong|Secure data in removable storage devices via encryption token|CN103220313B|2012-01-20|2016-03-02|董天群|设备网络共享方法及与其配合的设备操控方法| JP6478486B2|2013-11-20|2019-03-06|キヤノン株式会社|情報処理装置、その制御方法及びプログラム| JP6368531B2|2014-04-28|2018-08-01|達広 白井|暗号処理装置、暗号処理システム、および暗号処理方法| US10013570B2|2016-05-09|2018-07-03|International Business Machines Corporation|Data management for a mass storage device| CN108345785B|2017-01-25|2021-05-11|杨建纲|内建智能安全行动装置|
法律状态:
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 TW100145337A|TWI454959B|2011-12-08|2011-12-08|儲存裝置保護系統及其儲存裝置上鎖與解鎖方法|TW100145337A| TWI454959B|2011-12-08|2011-12-08|儲存裝置保護系統及其儲存裝置上鎖與解鎖方法| US13/366,373| US8910301B2|2011-12-08|2012-02-06|System and method for locking and unlocking storage device| 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|