(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-09-14
(45)【発行日】2022-09-26
(54)【発明の名称】記憶データ安全動作方法及びシステム
(51)【国際特許分類】
G06F 21/57 20130101AFI20220915BHJP
【FI】
G06F21/57 350
(21)【出願番号】P 2020573513
(86)(22)【出願日】2019-03-15
(86)【国際出願番号】 CN2019078366
(87)【国際公開番号】W WO2020001078
(87)【国際公開日】2020-01-02
【審査請求日】2020-12-25
(31)【優先権主張番号】201810662749.0
(32)【優先日】2018-06-25
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】520512568
【氏名又は名称】湖南国科微電子股▲ふん▼有限公司
【氏名又は名称原語表記】HUNAN GOKE MICROELECTRONICS CO.,LTD.
(74)【代理人】
【識別番号】100121728
【氏名又は名称】井関 勝守
(74)【代理人】
【識別番号】100165803
【氏名又は名称】金子 修平
(74)【代理人】
【識別番号】100170900
【氏名又は名称】大西 渉
(72)【発明者】
【氏名】楊 萬雲
【審査官】小林 秀和
(56)【参考文献】
【文献】特開2009-076045(JP,A)
【文献】特開2009-043036(JP,A)
【文献】国際公開第2009/090734(WO,A1)
【文献】特開2016-163173(JP,A)
【文献】特開2011-248474(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/57
(57)【特許請求の範囲】
【請求項1】
ホストが第1記憶装置が検出された時に、前記第1記憶装置に予め記憶された安全管理プログラムをロードすることと、
ホストが安全管理プログラムを動作し、予め記憶された暗号化の身分情報を取得することと、
ホストが暗号化の身分情報を前記第1記憶装置に送信することと、
ホストが前記第1記憶装置で身分情報を復号化し、検証が成功した後にシステムデータをロードし、システムデータに基づいてオペレーティングシステムを動作することと、を含
み、
安全管理プログラムを動作し、予め記憶された暗号化の身分情報を取得することは、
安全管理プログラムを動作して第2記憶装置を検出し、前記第2記憶装置が検出された時に前記第2記憶装置に予め記憶された暗号化の身分情報を読み取ること、を含み、
前記第2記憶装置は、挿抜可能な記憶装置とする
ことを特徴とする記憶データ安全動作方法。
【請求項2】
安全管理プログラムを動作し、予め記憶された暗号化の身分情報を取得することは、
安全管理プログラムを動作してホストに予め記憶された暗号化の身分情報を読み取ること、を含む
ことを特徴とする請求項1に記載の記憶データ安全動作方法。
【請求項3】
前記第1記憶装置は、第1記憶領域及び第2記憶領域を含み、前記第1記憶装置は起動後に外部から見える空間が第1記憶領域であり、前記第1記憶領域は安全管理プログラムを予め記憶し、外部アクセスデータアドレスが第1記憶領域の空間のサイズより大きい場合に任意のデータを返送し、このときに前記第2記憶領域はロック状態として外部から見えなく、前記第2記憶領域は、実際に外部で利用可能な記憶空間であり、アンロック後に見えて利用可能であり、
前記第1記憶装置が検出された時に前記第1記憶装置に予め記憶された安全管理プログラムをロードすることは、
前記第1記憶装置が検出された時に、第1記憶領域に予め記憶された安全管理プログラムをロードことを含み、
前記第1記憶装置で身分情報を復号化し、検証が成功した後にシステムデータをロードし、システムデータに基づいてオペレーティングシステムを動作する前には、前記記憶データ安全動作方法は、さらに、
前記第1記憶装置は、暗号化の身分情報を復号化して検証し、検証が成功した場合に前記第2記憶領域のロックを解除することを含む
ことを特徴とする請求項1に記載の記憶データ安全動作方法。
【請求項4】
前記第2記憶領域のロックを解除した後に、前記記憶データ安全動作方法は、さらに、
前記第1記憶装置が前記第1記憶領域をロックすることを含む
ことを特徴とする請求項
3に記載の記憶データ安全動作方法。
【請求項5】
第1記憶装置が検出された時に、第1記憶装置に予め記憶された安全管理プログラムをロードすることは、
電源投入時に第1記憶装置を検出することと、
第1記憶装置の第1記憶領域に記憶されたブートプログラムを読み取ることと、
第1ブートプログラムを動作することと、
第1記憶装置に予め記憶された安全管理プログラムをロードすることと、を含む
ことを特徴とする請求項1に記載の記憶データ安全動作方法。
【請求項6】
前記第1記憶装置で身分情報を復号化し、検証が成功した後にシステムデータをロードし、システムデータに基づいてオペレーティングシステムを動作することは、
前記第1記憶装置で身分情報を復号化し、検証が成功した後に安全管理プログラムを継続して動作させることと、
第2ブートプログラムをロードして動作させることと、
システムデータをロードしてオペレーティングシステムを動作することと、を含む
ことを特徴とする請求項1に記載の記憶データ安全動作方法。
【請求項7】
ホストと、第1記憶装置とを含み、前記第1記憶装置は前記ホストと通信可能に接続され、前記ホストは、第1記憶装置が検出された時に第1記憶装置に予め記憶された安全管理プログラムをロードする、記憶データ安全動作システムであって、
前記ホストは、安全管理プログラムを動作し、予め記憶された暗号化の身分情報を取得し、
前記ホストは、暗号化の身分情報を前記第1記憶装置に送信し、
前記第1記憶装置は、身分情報を復号化して検証し、
前記ホストは、前記第1記憶装置で身分情報を復号化し、検証が成功した後にシステムデータをロードし、システムデータに基づいてオペレーティングシステムを動作
し、
前記ホストは、安全管理プログラムを動作し、予め記憶された暗号化の身分情報を取得することは、
安全管理プログラムを動作して第2記憶装置を検出し、前記第2記憶装置が検出された時に前記第2記憶装置に予め記憶された暗号化の身分情報を読み取ること、を含み、
前記第2記憶装置は、挿抜可能な記憶装置とする
ことを特徴とする記憶データ安全動作システム。
【請求項8】
前記第1記憶装置は、第1記憶領域及び第2記憶領域を含み、
前記第1記憶領域は、安全管理プログラムを記憶し、前記第1記憶領域は、前記第2記憶領域がアンロックされた後にロック状態とし、
前記第2記憶領域は、システムデータを記憶し、前記第2記憶領域は、身分情報を復号化し、検証が成功する前にロック状態とする
ことを特徴とする請求項
7に記載の記憶データ安全動作システム。
【請求項9】
前記ホストに通信可能に接続され、前記ホストにより検出された後に前記ホストから送信された情報取得命令を受信し、暗号化の身分情報を前記ホストに送信する、第2記憶装置を、さらに備える
ことを特徴とする請求項
7に記載の記憶データ安全動作システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報技術の分野に関し、具体的には、記憶データ安全動作方法及びシステムに関する。
【背景技術】
【0002】
データ安全記憶および応用は、徐々に使用者に知られるようになってきたが、暗号化機能付きの安全記憶装置を便利に使用する方法や既存の応用シーンとスムーズとを結合する方法は、暗号化記憶装置で記憶するとのソリューションがユーザに受け入れられるかどうかを決定する要因である。
【0003】
現在、市場で認証付きの安全暗号化記憶装置は、データが安全暗号化記憶装置の媒体に暗号文で記憶されている。装置は、データをアクセスする前にユーザの身分を認証し、認証成功の後で装置のロックを解除し、データをアクセスすることができるようになる必要がある。認証付きの安全暗号化記憶装置は、ホストユーザの身分をチェックする必要があるので、正当なユーザのみでハードディスクデータをアクセスすることを許可し、ある程度の安全性を有する。一方、認証付きの安全暗号化記憶装置は、内部のデータ暗復号の鍵がユーザの身分鍵によって厳格に保護されることによって、正しいユーザのログインの鍵がないと正しいデータ暗復号の鍵を取得できないので、ユーザのデータの安全を最大限に保証する。
【0004】
しかしながら、認証付きの安全暗号化記憶装置は、ホスト側でユーザ身分の鍵を入力する必要がある。このような入力インタフェースは、オペレーティングシステムOS上で動作するプログラムで提供されるヒューマンインタフェースに基づいて行われることが多いものであり、ユーザが入力した身分の鍵を、ホストと装置との間の記憶インタフェースを介して記憶装置に取り込む。記憶装置の検証が成功した後に、ホストは記憶装置に記憶されたデータにアクセスすることができる。ロック解除の前に記憶装置に記憶されたデータに正当にアクセスできないため、オペレーティングシステムやロック解除インタフェースを提供するプログラムを、ロック解除が必要で認証付きの安全暗号記憶装置に直接に記憶することができない。即ち、認証付きの安全暗号記憶装置は、データディスクとして機能するだけで、システムディスクとしては機能しない。そのため、オペレーティングシステムやロック解除のインタフェースを提供するプログラムを認証付きの安全暗号記憶装置に記憶することは、ハードディスクに対してロックを解除する必要がある。例えば、認証インタフェース付きのプログラムをBIOSに記憶し、BIOSフェーズで安全暗号化記憶装置からデータを読み取る前にロックを解除する。そして、システムをロードする。しかしながら、これは、BIOSをカスタマイズ化する(BIOSの機能拡張)必要があるので、BIOSのベンダの違いを考慮してほとんど不可能である。また、ユーザはハードディスクのロックを解除するために身分鍵を手で入力する必要があり、操作感が悪い。
【発明の概要】
【0005】
本発明の実施例は、上記の問題を改善し、記憶データ安全動作方法及びシステムを提供することを目的とする。
【0006】
一態様において、本願実施例は、記憶データ安全動作方法を提供し、前記記憶データ安全動作方法は、
第1記憶装置が検出された時に、前記第1記憶装置に予め記憶された安全管理プログラムをロードすることと、
安全管理プログラムを動作し、予め記憶された暗号化の身分情報を取得することと、
暗号化の身分情報を前記第1記憶装置に送信することと、
前記第1記憶装置で身分情報を復号化し、検証が成功した後にシステムデータをロードし、システムデータに基づいてオペレーティングシステムを動作することと、を含む。
【0007】
一態様において、本願実施例は、記憶データ安全動作システムを提供し、
前記ホストは第1記憶装置が検出された時に、第1記憶装置に予め記憶された安全管理プログラムをロードし、
前記ホストは、安全管理プログラムを動作し、予め記憶された暗号化の身分情報を取得し、
前記ホストは、暗号化の身分情報を前記第1記憶装置に送信し、
前記第1記憶装置は身分情報を復号化して検証し、
前記ホストは、前記第1記憶装置で身分情報を復号化し、検証が成功した後にシステムデータをロードし、システムデータに基づいてオペレーティングシステムを動作する。
【0008】
従来技術と比較して、本発明が提供する記憶データ安全動作方法及びシステムは、第1記憶装置が検出された場合に第1記憶装置に予め記憶された安全管理プログラムをロードすることと、安全管理プログラムを動作し、予め記憶された暗号化の身分情報を取得することと、暗号化の身分情報を前記第1記憶装置に送信することと、前記第1記憶装置で身分情報を復号化し、検証が成功した後にシステムデータをロードし、最後にシステムデータに基づいてオペレーティングシステムを動作することと、を含む。これにより、安全にオペレーティングシステムを動作するとともに、BIOSを拡張する必要がなく、人手で動作する必要がなく、ユーザ体験がよく、安全管理プログラムが第1記憶装置に予め記憶されてホストの記憶空間を節約する。
【0009】
本発明の上記目的、特徴および利点をより明瞭にするために、以下で好ましい実施例を挙げ、添付の図面と結合して以下に詳細に説明する。
【図面の簡単な説明】
【0010】
本発明の実施例の目的、技術案及び利点をより明確にするために、以下、本発明の実施例の図面を参照し、本発明の実施例の技術案を明確で完全に説明する。明らかに、説明の実施例は、本発明の一部の実施例であり、全ての実施例ではない。本明細書において一般に説明する添付の図面に示される本発明の実施例の構成要素は、様々な異なる構成で配置および設計されるものである。したがって、添付図面に示される本発明の実施例の以下の詳細な説明は、請求項として本発明の範囲を限定することを意図するものではなく、本発明の選択とする実施例のみを示す。本発明の実施例に基づいて、当業者が発明の進歩性を有する努力をせずに思いつく他のすべての実施例は本発明の保護範囲に含まれている。
【0011】
【
図1】
図1は本発明の実施例による記憶データ安全動作システムで相互的な概略図である。
【
図2】
図2は本発明の実施例によるホストの構成のブロック図である。
【
図3】
図3は本発明の実施例による記憶データ安全動作装置の機能ユニットのブロック図である。
【
図4】
図4は本発明の実施例に係るロードユニットの第1実施例のサブモジュールの概略図である。
【
図5】
図5は本発明の実施例に係るロードユニットの第1実施例のサブモジュールの概略図である。
【
図6】
図6は本発明の実施例による記憶データ安全動作方法のフローチャートである。
【発明を実施するための形態】
【0012】
以下、本発明の実施例の図面を参照し、本発明の実施例の技術案を明確で完全に説明する。明らかに、説明の実施例は、本発明の一部の実施例であり、全ての実施例ではない。本明細書において一般に説明する添付の図面に示される本発明の実施例の構成要素は、様々な異なる構成で配置および設計されるものである。したがって、添付図面に示される本発明の実施例の以下の詳細な説明は、請求項として本発明の範囲を限定することを意図するものではなく、本発明の選択とする実施例のみを示す。本発明の実施例に基づいて、当業者が発明の進歩性を有する努力をせずに思いつく他のすべての実施例は本発明の保護範囲に含まれている。
【0013】
本発明の実施例による記憶データ安全動作方法及びシステムは、記憶データ安全動作方法を提供する。該記憶データ安全動作方法は、ホスト101に適用可能である。ホストは、個人用PCであってもよい。このホスト101は、スマートフォン、PC、タブレット、PDA、MID、サーバなどであってもよいが、これらに限定されない。前記ホスト200のオペレーティングシステムは、Androidシステム、IOSシステム、Windows phoneシステム、Windowsシステムなどであってもよいが、これに限定されない。ホスト101は、第1記憶装置200、第2記憶装置300とそれぞれに通信に接続され、記憶データ安全動作システムを構成する。
【0014】
図2は、前記ホスト101のブロック図を示す。前記ホスト101は、記憶データ安全動作装置100、プロセッサ102、メモリ103、メモリコントローラ104、外部インタフェース105、表示モジュール106を含む。
【0015】
前記メモリ103、前記メモリコントローラ104及び前記プロセッサ102は、各素子が互いに直接又は間接的に電気的に接続され、データの伝送又は交換を実現する。例えば、これらの要素は、1つまたは複数の通信バスまたは信号線によって互いに電気的に接続されてもよい。前記記憶データ安全動作装置100は、ソフトウェアまたはファームウェアの形態で前記メモリ103に記憶されてまたは前記ホスト101のオペレーティングシステム(OS)内でキュアされて少なくとも1つのソフトウェア機能モジュールを含む。前記プロセッサ102は、メモリ103に記憶された動作可能なモジュールを動作する。例えば、前記記憶データ安全動作装置100は、ソフトウェア機能モジュール又はコンピュータプログラムを含む。
【0016】
ここで、メモリ103は、ランダムアクセスメモリ(Random Access Memory、RAM)、リードオンリーメモリ(Read Only Memory、ROM)、プログラマブルリードオンリーメモリ(Programmable Read-Only Memory、PROM)、消去可能リードオンリーメモリ(Erasable Programmable Read-Only Memory、EPROM)、電気的に消去可能リードオンリーメモリ(Electric Erasable Programmable Read-Only Memory、EEPROM)などであってもよいが、これに限定されない。メモリ103は、プログラムを記憶する。前記プロセッサ102は、動作命令を受信した後に前記プログラムを動作する。本発明の実施例のいずれかに開示されたフローで定義するホスト101が動作する方法は、前記プロセッサ102に適用されてもよく、プロセッサ102によって実現されてもよい。
【0017】
プロセッサ102は、集積回路チップで信号の処理能力を有する。上述したプロセッサ102は、汎用プロセッサであり、Central Processing Unit(CPU)、Network Processor(NP)などを含む。また、デジタル信号プロセッサ(DSP)、専用集積回路(ASIC)、既製のプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理素子、個別ゲートまたはトランジスタ論理素子、個別ハードウェア構成要素であってもよい。本発明の実施例に開示された方法、ステップ及び論理ブロック図を実現または動作することができる。汎用プロセッサは、マイクロプロセッサであってもよく、任意の従来のプロセッサなどであってもよい。
【0018】
外部インタフェース105は、様々な入力/入力装置をプロセッサおよびメモリ103に結合する。一実施例において、外部インタフェース105、プロセッサ102及びメモリコントローラ104は、単一のチップに実現されてもよい。他の実施例において、それらはそれぞれに別個のチップによって実現される。
【0019】
表示モジュール106は、前記ホスト101とユーザとの間で相互インタフェース(例えば、ユーザ操作インタフェース)を提供し、または画像データをユーザに表示して参照する。例えば、ホスト101にインストールされているブラウザがロードしたウェブページの内容を表示する。表示モジュール106は、液晶ディスプレイ又はタッチディスプレイであってもよい。タッチディスプレイの場合に、単点及び多点タッチ操作をサポートする静電容量式タッチスクリーン又は抵抗膜式タッチスクリーンなどであってもよい。単点及び多点のタッチ操作をサポートすることは、タッチディスプレイが該タッチディスプレイの1つまたは複数の位置から同時に生じるタッチ操作を検知し、その検知したタッチ操作をプロセッサ105によって計算および処理することができる意味である。
【0020】
図3を参照し、本発明の実施例は、記憶データ安全動作装置100を提供する。前記記憶データ安全動作装置100は、ロードユニット301と、動作ユニット302と、読み取りユニット303と、情報送信ユニット304とを備える。
【0021】
ロードユニット301は、第1記憶装置200を検出した時に第1記憶装置200に予め記憶された安全管理プログラムをロードする。
【0022】
本実施例において、安全管理プログラムは2つの部分を含み、一部は鍵管理メインプログラムであり、動作される時に第2記憶装置300に記憶された暗号化のユーザ身分情報を読み取り、ホスト101を介して第1記憶装置200に返送して第1記憶装置200にロックを解除する。もう一部は、鍵管理プログラムのブートプログラムであり、ホストのBIOSにロードされて鍵管理プログラムをロードする。
【0023】
具体的には、
図4に示すように、前記ロードユニット301は、検出サブモジュール401、読み取りサブモジュール402、第1動作サブモジュール403及び第1ロードサブモジュール404を含む。ロードユニット301は、BIOSで動作するソフトウェア装置であってもよい。
【0024】
検出サブモジュール401は、電源投入時に第1記憶装置200を検出する。
【0025】
ここで、第1記憶装置200は、ハードディスク、又はハードディスクを内蔵したスマート端末(例えば、ハードディスクを内蔵したノートパソコン)としてもよい。前記第1記憶装置200は、安全管理プログラムを記憶する第1記憶領域305と、システムデータを記憶する第2記憶領域306と、を含む。システムデータは、オペレーティングシステムデータとユーザデータとを含む。ここで、第1記憶領域305は、第1記憶装置200がロック状態にある時にアクセスされる。第2記憶領域306は、第1記憶装置200がアンロック状態にある時にアクセスされる。なお、第1記憶装置200の初期状態はロック状態であり、第1記憶装置200がロック状態にある時には、ホスト101が第1記憶領域305のみにアクセス可能である。
【0026】
読み取りサブモジュール402は、第1記憶装置200を検出した際に第1記憶装置200に記憶されたブートプログラムを読み取る。第1動作サブモジュール403は、第1ブートプログラムを動作させる。第1ロードサブモジュール404は、第1ブートプログラムの動作後に第1記憶装置200に予め記憶された安全管理プログラムをロードする。
【0027】
動作ユニット302は、安全管理プログラムを動作して第2記憶装置300を検出する。
【0028】
第2記憶装置300は、挿抜可能な記憶装置とする。例えば、UディスクまたはUシールドであってもよいが、これに限定されない。
【0029】
読み取りユニット303は、第2記憶装置300を検出した時に第2記憶装置300に予め記憶された暗号化の身分情報を読み取る。
【0030】
ユーザ身分の鍵情報が暗号文として第2記憶装置300に記憶され、暗号文で第2記憶装置300に送信されるので、ユーザ身分の鍵情報の安全を確保する。本実施例において、ユーザ身分情報は、非対称復号化アルゴリズムの公開鍵と秘密鍵とのペアのうちの秘密鍵を暗号化してユーザ身分の鍵情報を形成して記憶する。また、ユーザ身分情報の鍵は、公開鍵と秘密鍵のうちの公開鍵を交換し、公開鍵で暗号化した後に第2記憶装置300に送信して記憶させる。これにより、暗号文が固定的なものでなく、送信する毎に異なることを保証でき、より高い安全性を持たせることができる。
【0031】
情報送信ユニット304は、暗号化の身分情報を前記第1記憶装置200に送信する。
【0032】
このときに、第1記憶装置200は暗号化の状態にある身分情報を復号化し、復号化した身分情報と予め記憶している身分情報とが一致するか否かを判断する。一致する場合には、認証成功となる。このときに、第1記憶装置200はアンロックされる。このときに第1記憶装置200の第2記憶領域306はホスト101から直接アクセス可能となる。
【0033】
前記ロードユニット301は、前記第1記憶装置200で身分情報を復号化し、検証が成功した後にシステムデータをロードする。
【0034】
第1記憶装置200のロックが解除されたので、ホスト101は、第1記憶装置200の第2記憶領域306のシステムデータに直接にアクセスすることができる。
【0035】
具体的には、
図5に示すように、ロードユニット301は、第2動作サブモジュール501、第2ロードサブモジュール502、第3動作サブモジュール503、第3ロードサブモジュール504をさらに含む。
【0036】
第2動作サブモジュール501は、前記第1記憶装置200で身分情報を復号化し、検証が成功した後に安全管理プログラムを継続して動作する。
【0037】
第2ロードサブモジュール502は、安全管理プログラムを動作する際に第2ブートプログラムをロードする。
【0038】
第3動作サブモジュール503は、第2ブートプログラムを動作させる。
【0039】
第3ロードサブモジュール504は、第2ブートプログラムを動作する際にシステムデータをロードする。
【0040】
前記動作ユニット302は、システムデータに基づいてオペレーティングシステムを動作する。
【0041】
図6を参照し、本発明の実施例は、記憶データ安全動作方法をさらに提供する。本実施例が提供する記憶データ安全動作方法は、その原理及び技術効果が上述した実施例と同様である。従って、説明を簡単にするために、本実施例では一部言及していない点が上述した実施例に対応する内容を参照する。前記記憶データ安全動作方法は、以下のステップを含む。
【0042】
ステップS601:第1記憶装置200が検出された時に第1記憶装置200に予め記憶された安全管理プログラムをロードする。
【0043】
前記第1記憶装置200は、第1記憶領域305と第2記憶領域306を含み、前記第1記憶装置200は、起動後に外部から見える空間が第1記憶領域305である。前記第1記憶領域305は安全管理プログラムを予め記憶する。外部アクセスデータアドレスが第1記憶領域305の空間のサイズより大きい場合には、任意のデータを返送する。この時、前記第2記憶領域306はロック状態にあり、外部から見えない。前記第2記憶領域306は、実際に外部から利用可能な記憶領域であり、ロック解除後に見えて利用も可能となる。
【0044】
第1記憶装置200が検出された場合には、第1記憶領域305に予め記憶された安全管理プログラムをロードする。具体的には、ステップS601は、電源投入時に第1記憶装置200を検出することと、第1記憶装置200の第1記憶領域305に記憶されたブートプログラムを読み取ることと、第1ブートプログラムを動作させることと、第1記憶装置200に予め記憶された安全管理プログラムをロードすることと、を含む。
【0045】
ステップS602:安全管理プログラムを動作し、予め記憶された暗号化の身分情報を取得する。
【0046】
例えば、安全管理プログラムを動作して第2記憶装置300を検出し、第2記憶装置300が検出された場合には、前記第2記憶装置300に予め記憶された暗号化の身分情報を読み取る。また、例えば、安全管理プログラムを動作し、ホストに予め記憶された暗号化の身分情報を読み取る。
【0047】
ステップS603:暗号化の身分情報を前記第1記憶装置200に送信する。
【0048】
ステップS604:前記第1記憶装置200は、暗号化の身分情報を復号化して検証する。検証が成功した場合には、第2記憶領域306のロックを解除する。
【0049】
ステップS605:前記第1記憶装置200は、前記第1記憶領域305をロックする。
【0050】
ステップS606:前記第1記憶装置200で身分情報を復号化し、検証が成功した後にシステムデータをロードし、システムデータに基づくオペレーティングシステムを動作する。
【0051】
具体的には、ステップS606は、前記第1記憶装置200で身分情報を復号化し、検証が成功した後に安全管理プログラムの動作を継続して動作することと、第2ブートプログラムをロードして動作することと、システムデータをロードしてオペレーティングシステムを動作することとを、含む。
【0052】
図1を参照し、本発明の実施例は、さらに、記憶データ安全動作システムを提供する。前記記憶データ安全動作システムは、ホスト101、第1記憶装置200、第2記憶装置300を含む。前記第1記憶装置200、前記第2記憶装置300がそれぞれに前記ホスト101と通信可能に接続されている。ホスト101は、第1記憶装置200が検出された時に第1記憶装置200に予め記憶された安全管理プログラムをロードする。
【0053】
ホスト101は、安全管理プログラムを動作し、予め記憶された暗号化の身分情報を取得する。
【0054】
前記ホスト101は、暗号化の身分情報を前記第1記憶装置200に送信する。
【0055】
前記第1記憶装置200は、身分情報を復号化して検証する。
【0056】
前記ホスト101は、前記第1記憶装置200で身分情報を復号化し、検証が成功した後にシステムデータをロードし、システムデータに従ってオペレーティングシステムを動作する。
【0057】
ここで、前記第1記憶装置200は、挿抜可能な記憶装置としてもよい。前記第1記憶装置200は、安全管理プログラムを記憶する第1記憶領域305を含む。ここで、第1記憶領域305は、第2記憶領域306のロックを解除した後にロック状態にある。第2記憶領域306は、身分情報を復号化して検証が成功する前にロック状態にある。第1記憶装置200は、ハードディスク又はハードディスクを内蔵したスマート端末を採用する。第1記憶装置200(即ち、第2記憶領域306)がロック状態(即ち、身分検証が成功する前)の場合には、ホスト101がアクセスする記憶領域は第1記憶領域305である。第1記憶領域305のサイズは実際に記憶されているデータ量に応じて予め置き、ホスト101のアクセスが第1記憶装置200を超える場合に、そのままオールゼロでデータを返す。第1記憶装置200がアンロック状態(第2記憶領域306がアンロック状態)である場合(即ち、認証成功後)には、第2記憶領域306にアクセスできる。
【0058】
以上をまとめると、本発明が提供する記憶データ安全動作方法及びシステムは、第2記憶装置が検出された場合に前記第2記憶装置に予め記憶された暗号化の身分情報を取得することと、暗号化の身分情報を第1記憶装置に送信することと、第1記憶装置で身分情報を復号化し、検証が成功した後にシステムデータをロードし、最後にシステムデータに基づいてオペレーティングシステムを動作することと、を含む。これにより、安全にオペレーティングシステムを動作するとともに、BIOSを拡張する必要がなく、人手で動作する必要がなく、ユーザ体験がよく、安全管理プログラムが第1記憶装置に予め記憶されてホストの記憶空間を節約する。
【0059】
本明細書で提供されるいくつかの実施例において、記載の装置および方法は、他の方法でも実現されることが理解されている。上述の装置実施例は、単なる例示である。例えば、図面のフローチャート及びブロック図は、本発明の様々な実施例による装置、方法、及びコンピュータプログラム製品で実現可能なアーキテクチャ、機能及び動作を示す。この点に関して、フローチャート又はブロック図における各ブロックは、1つのモジュール、セグメント、又はコードの一部を表す。該モジュール、セグメント、又はコードは、規定の論理機能を実施する1つ又は複数の動作可能な命令を含む。いくつかの代りとする実装形態において、ブロックに記された機能は、図に記された順序とは異なる順序で奏してもよい。例えば、2つの連続するブロックは、実際に並列に動作されてもよいが、その機能に応じて逆順に動作されてもよい。なお、ブロック図及び/又はフローチャート図における各ブロック、並びにブロック図及び/又はフローチャート図のブロックの組み合わせは、規定の機能又は操作を動作する専用ハードウェアベースのシステムで実現されてもよく、又は専用ハードウェアとコンピュータ命令との組み合わせで実現されてもよい。
【0060】
また、本発明の各実施例における各機能ブロックは、1つに統合されて独立した部分を形成してもよく、各ブロックが個別に存在してもよく、2つ以上のブロックが統合されて独立した部分を形成してもよい。
【0061】
上記機能はソフトウェア機能モジュールの形態で実現され、独立した製品として販売または使用される場合には、コンピュータ読み取り可能な記憶媒体に記憶されてもよい。このような理解に基づいて、本発明の技術案は、本質的にあるいは従来技術に貢献する部分またはその一部を、ソフトウェア製品の形態で具体化する。該ソフトウェア製品は記憶媒体に記憶され、コンピュータ装置(パーソナルコンピュータ、サーバ、またはネットワーク装置などとすることができる)に、本発明の各実施例で説明された方法のステップの全部または一部を動作させる複数の命令を含む。また、上記記憶媒体としては、Uディスク、ポータブルハードディスク、ROM(Read-Only Memory)、RAM(Random Access Memory)、磁気ディスクまたは光ディスクなど種々プログラムコードが記憶可能な媒体含む。なお、本明細書では、第1、第2などの関係用語は、単に一の実体または操作と他の実体または操作とを区別するために使用されたものであり、必ずしも実体または操作の間で実際にそのような関係または順序が存在することを要求または暗示するものではない。さらに、「備える」、「含む」、またはそれらの任意の他の変形例は、非排他的な包含をカバーするように意図するものである。したがって、一連の要素を含むプロセス、方法、品目、または装置は、それらの要素だけでなく、明示的に列挙されていない他の要素も含む。または、そのようなプロセス、方法、品目、または装置に固有の要素も含む。これ以上に限定がないと前提にし、「……を含む」という表現によって定義される要素は、その要素に他の前記要素を含むプロセス、方法、物品、又は装置が存在することを除外しない。
【0062】
以上の説明は、本発明の好ましい実施例に過ぎず、本発明を限定するものではない。当業者は種々の変更及び変形が可能である。本発明の主旨及び原理を逸脱しない範囲において、任意の修正、均等取り替え、改良等が行われるものは、本発明の保護範囲に含まれる。なお、以下の図面において同様の符号および文字は同様の項目を表しており、一度に定義された項目は以降の図面でさらに定義して説明される必要がない。
【0063】
以上の説明は、本発明の具体的な実施例だけである。本発明の保護範囲は、これに限定されない。当業者は、本発明の技術範囲において変更又は置換を容易に想到するものが本発明の保護範囲に含まれる。したがって、本発明の保護範囲は、記載の請求項の保護範囲を基準として記載される。
【0064】
なお、本明細書では、第1、第2などの関係用語は、単に一の実体または操作と他の実体または操作とを区別するために使用されたものであり、必ずしも実体または操作の間で実際にそのような関係または順序が存在することを要求または暗示するものではない。さらに、「備える」、「含む」、またはそれらの任意の他の変形例は、非排他的な包含をカバーするように意図するものである。したがって、一連の要素を含むプロセス、方法、品目、または装置は、それらの要素だけでなく、明示的に列挙されていない他の要素も含む。または、そのようなプロセス、方法、品目、または装置に固有の要素も含む。これ以上に限定がないと前提にし、「……を含む」という表現によって定義される要素は、その要素に他の前記要素を含むプロセス、方法、物品、又は装置が存在することを除外しない。
【符号の説明】
【0065】
100 記憶データ安全動作装置;200 第1記憶装置;
300 第2記憶装置;101 ホスト;102 プロセッサ;
103 メモリ;104 メモリコントローラ;105 外部インタフェース;
106 表示モジュール;301 ロードユニット;302 動作ユニット;
303 読み取りユニット;304 情報送信ユニット;
305 第1記憶領域;306 第2記憶領域;401 検出サブモジュール;
402 読み取りサブモジュール;403 第1動作サブモジュール;
404 第1ロードサブモジュール;501 第2動作サブモジュール;
502 第2ロードサブモジュール;503 第3動作サブモジュール;
504 第3ロードサブモジュール。