CN103778073A - 数据保护方法、移动通讯装置与存储器储存装置 - Google Patents
数据保护方法、移动通讯装置与存储器储存装置 Download PDFInfo
- Publication number
- CN103778073A CN103778073A CN201210404472.4A CN201210404472A CN103778073A CN 103778073 A CN103778073 A CN 103778073A CN 201210404472 A CN201210404472 A CN 201210404472A CN 103778073 A CN103778073 A CN 103778073A
- Authority
- CN
- China
- Prior art keywords
- data
- stored
- user
- storage area
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种数据保护方法,用于移动通讯装置。本方法包括:将第一验证信息储存至电性连接至此移动通讯装置的存储器储存装置的隐藏区。本方法还包括通过无线网络或移动数据网络接收包括数据保密指示与第二验证信息的数据封包;判断从此数据封包中所获取的第二验证信息是否与储存于隐藏区中的第一验证信息相同。本方法还包括,倘若从数据封包中所获取的第二验证信息与储存于隐藏区中的第一验证信息相同时,对储存于储存区中的数据进行数据保护运作以阻止储存于储存区中的数据被读取。基此,本方法可在移动通讯装置遗失时有效地保护数据。
Description
技术领域
本发明是有关于一种数据保护方法及使用此方法的移动通讯装置及其存储器储存装置。
背景技术
随着移动通信技术的进步,智能型手机的功能越来越强大。因此,人们越来越喜欢使用智能型手机来记录日常事务。特别是,智能型手机所使用的存储卡的容量越来越大,以致于能够储存的数据亦越来越多。例如,人们会使用智能型手机的相机功能来拍照并且将照片储存于智能型手机中以利随时观看。再例如,人们会使用智能型手机来记录个人数据,例如,日记、游记、旅行轨迹等。
尽管智能型手机具有相当强的功能来处理个人数据,然而,若智能型手机遗失时,此些数据亦可能被不当地窥视与散布。因此,如何防止因智能型手机遗失而造成个人数据的泄漏,是本领域技术人员致力欲解决的议题。
发明内容
本发明提供一种数据保护方法、移动通讯装置与存储器储存装置,其能够有效地防止数据被未授权者读取。
本发明范例实施例提出一种数据保护方法,用于移动通讯装置,此移动通讯装置包括保密单元、无线通讯单元与外接式装置接口单元并且存储器储存装置可移除地电性连接至此储存装置接口。本数据删除方法包括:由保密单元将第一验证信息储存至存储器储存装置的隐藏区。本数据保护方法还包括由无线通讯单元接收包括数据保密指示与第二验证信息的数据封包;由保密单元依据此数据保密指示解析此数据封包以获取第二验证信息;由存储器储存装置判断从此数据封包中所获取的第二验证信息是否与储存于隐藏区中的第一验证信息相同。本数据保护方法还包括,倘若从数据封包中所获取的第二验证信息与储存于隐藏区中的第一验证信息相同时,由存储器储存装置对储存于储存区中的数据进行数据保护运作以阻止储存于储存区中的数据被读取。
在本发明的一实施例中,上述的第一验证信息包括第一摘要、第一加密数据与上述移动通讯装置的装置识别码。并且上述将第一验证信息储存至该存储器储存装置的该隐藏区的步骤包括:由保密单元获取上述移动通讯装置的装置识别码;由保密单元接收欲被设定的使用者账号与使用者密码;由保密单元依据此使用者账号与使用者密码通过单向杂凑编码单元来产生第一摘要;由保密单元通过加密单元来加密此使用者账号与该使用者密码以产生第一加密数据;以及由保密单元将上述装置识别码、第一摘要与第一加密数据写入至存储器储存装置的隐藏区。
在本发明的一实施例中,上述的数据封包是通过短消息系统传递至上述无线通讯单元。
在本发明的一实施例中,上述的数据封包是通过移动通讯数据网络或无线网络传递至无线通讯单元。
在本发明的一实施例中,上述的第二验证信息包括第二摘要与第二加密数据,并且上述由存储器储存装置判断从数据封包中所获取的第二验证信息是否与储存于隐藏区中的第一验证信息相同的步骤包括:解密第二加密数据以获取账号与密码;解密第一加密数据以获取使用者账号与使用者密码;判断第二摘要是否相同于储存于隐藏区中的第一摘要;倘若第二摘要相同于储存于隐藏区中的第一摘要时,判断使用者账号是否相同于上述账号且使用者密码是否相同于上述密码;以及倘若使用者账号相同于上述账号且使用者密码相同于上述密码时,识别从数据封包中所获取的第二验证信息与储存于隐藏区中的第一验证信息相同。
在本发明的一实施例中,上述的数据保护方法还包括:在响应读取指令以读取储存于储存区中的数据的同时,由保密单元从移动通讯装置中读取目前装置识别码,并且由存储器储存装置判断保密单元所读取的目前装置识别码是否相同于储存于隐藏区中的装置识别码;以及倘若保密单元所读取的目前装置识别码不同于储存于隐藏区中的装置识别码时,回传预设数据以响应此读取指令。
在本发明的一实施例中,上述的数据保护运作包括:删除储存于储存区的文件与目录、格式化上述储存区、清除对应上述储存区的文件配置信息、加密储存于上述储存区中的数据或者以随机乱数覆写储存于上述储存区的数据。
在本发明的一实施例中,上述数据保护方法还包括在隐藏区中配置备份数据区;以及在储存区未储存任何使用者数据时,产生对应此储存区的映像,并且将此映像储存至备份数据区作为备份数据。并且,上述数据保护运作包括:执行一还原指令从备份数据区将备份数据重新写入至储存区。
本发明范例实施例提出一种移动通讯装置,其包括微处理器、无线通讯单元、外接式装置接口单元与保密单元。无线通讯单元电性连接至微处理器。外接式装置接口单元电性连接至微处理器,其中存储器储存装置可移除地电性连接至此外接式装置接口单元。保密单元电性连接至微处理器,并且用以将第一验证信息储存至存储器储存装置的隐藏区。在此,上述无线通讯单元用以接收数据封包,其中此数据封包包括数据保密指示与第二验证信息。此外,上述保密单元依据此数据保密指示解析数据封包以获取第二验证信息并且存储器储存装置判断从数据封包中所获取的第二验证信息是否与储存于隐藏区中的第一验证信息相同。倘若从数据封包中所获取的第二验证信息与储存于隐藏区中的第一验证信息相同时,存储器储存装置对储存于储存区中的数据进行数据保护运作以阻止储存于储存区中的数据被读取。
在本发明的一实施例中,上述的第一验证信息包括第一摘要、第一加密数据与上述移动通讯装置的装置识别码。并且,在将第一验证信息储存至该存储器储存装置的该隐藏区的运作中,上述保密单元获取移动通讯装置的装置识别码,接收欲被设定的使用者账号与使用者密码,通过一单向杂凑编码单元编码此使用者账号与使用者密码来产生上述第一摘要,通过加密单元来加密使用者账号与使用者密码以产生上述第一加密数据,并且将上述装置识别码、第一摘要与第一加密数据储存至存储器储存装置的隐藏区。
在本发明的一实施例中,上述的无线通讯单元通过短消息系统接收上述数据封包。
在本发明的一实施例中,上述的无线通讯单元通过移动通讯数据网络或无线网络接收上述数据封包。
在本发明的一实施例中,上述的第二验证信息包括第二摘要与第二加密数据。并且,在判断从数据封包中所获取的第二验证信息是否与储存于隐藏区中的第一验证信息相同的运作中,存储器储存装置解密第二加密数据以获取账号与密码,解密第一加密数据以获取使用者账号与使用者密码并且判断第二摘要是否相同于储存于隐藏区中的该第一摘要。倘若第二摘要相同于储存于隐藏区中的第一摘要时,存储器储存装置还判断使用者账号是否相同于账号且使用者密码是否相同于密码。倘若使用者账号相同于账号且使用者密码相同于密码时,存储器储存装置识别从数据封包中所获取的第二验证信息与储存于隐藏区中的第一验证信息相同。
在本发明的一实施例中,在响应读取指令以读取储存于储存区中的数据的同时,保密单元从移动通讯装置中读取目前装置识别码,并且存储器储存装置判断保密单元所读取的目前装置识别码是否相同于储存于隐藏区中的装置识别码。倘若保密单元所读取的目前装置识别码不同于储存于隐藏区中的装置识别码时,存储器储存装置回传预设数据以响应此读取指令。
在本发明的一实施例中,上述的存储器储存装置执行数据保护运作以删除储存于上述储存区的文件与目录、格式化上述储存区、清除对应上述储存区的文件配置信息、加密储存于上述储存区中的数据或者以随机乱数覆写储存于上述储存区的数据。
在本发明的一实施例中,上述的存储器储存装置在隐藏区中配置备份数据区,以及在储存区未储存任何使用者数据时,产生对应该储存区的映像,并且将映像储存至备份数据区作为备份数据。此外,上述的存储器储存装置执行数据保护运作以执行还原指令从备份数据区将备份数据重新写入至上述储存区。
本发明范例实施例提出一种存储器储存装置,其包括连接器、可复写式非易失性存储器模块与存储器控制器。可复写式非易失性存储器模块包括隐藏区与储存区。存储器控制器电性连接至连接器与可复写式非易失性存储器模块。存储器控制器用以将移动通讯装置的装置识别码、第一摘要与第一加密数据写入至上述隐藏区,其中第一摘要是通过单向杂凑编码单元编码使用者账号与使用者密码来产生并且第一加密数据是通过加密单元加密上述使用者账号与使用者密码来。存储器控制器还用以接收第二摘要与第二加密数据,解密第二加密数据以获取账号与密码,解密第一加密数据以获取上述使用者账号与使用者密码并且判断第二摘要是否相同于储存于隐藏区中的第一摘要。倘若第二摘要相同于储存于隐藏区中的第一摘要时,存储器控制器还判断上述使用者账号是否相同于上述账号且上述使用者密码是否相同于上述密码。倘若上述使用者账号相同于上述账号且上述使用者密码相同于上述密码时,存储器控制器对储存于上述储存区中的数据进行数据保护运作以阻止储存于储存区中的数据被读取。
在本发明的一实施例中,当接收到读取指令以读取储存于储存区中的数据时,存储器控制器判断目前装置识别码是否相同于储存于隐藏区中的装置识别码。倘若目前装置识别码不同于储存于隐藏区中的装置识别码时,存储器控制器回传预设数据以响应此读取指令。
在本发明的一实施例中,上述的存储器控制器执行该数据保护运作以删除储存于上述储存区的文件与目录、格式化上述储存区、清除对应上述储存区的文件配置信息、加密储存于上述储存区中的数据或者以随机乱数覆写储存于上述储存区的数据。
在本发明的一实施例中,上述的存储器控制器在隐藏区中配置备份数据区,以及在储存区未储存任何使用者数据时,产生对应该储存区的映像,并且将映像储存至备份数据区作为备份数据。此外,上述的存储器控制器执行数据保护运作以执行还原指令从备份数据区将备份数据重新写入至上述储存区。
基于上述,本发明范例实施例的数据保护方法、移动通讯装置与存储器储存装置能够根据使用者从外部所发送的数据封包执行数据保密运作,以防止个人数据被窥视与窃取。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图式作详细说明如下。
附图说明
图1是根据本发明范例实施例所绘示的移动通讯装置的概要方块图。
图2是根据本发明一范例实施例所绘示的存储器储存装置的概要方块图。
图3是根据一范例实施例所绘示的存储器控制器的概要方块图。
图4是根据本发明一范例实施例所绘示的设定接口的范例示意图。
图5是根据一范例实施例所绘示的规划可复写式非易失性存储器模块的示意图。
图6是根据本发明一范例实施例所绘示的启动移动通讯装置执行数据保护方法的信息流的示意图。
图7是根据本发明一范例实施例所绘示的数据保护方法的流程图。
图8是根据本发明另一范例实施例所绘示的保密单元的概要方块图。
[主要元件标号说明]
100:移动通讯装置 102:微处理器
104:无线通讯单元 106:缓冲存储器
108:内嵌式储存单元 110:外接式装置接口单元
112:存储器储存装置 114:保密单元
116:输出单元 118:输入单元
202:连接器 204:存储器控制器
206:可复写式非易失性存储器模块 304(0)~304(R):物理抹除单元
212:存储器管理电路 214:主机接口
216:存储器接口 218:缓冲存储器
220:电源管理电路 222:错误检查与校正电路
402:隐藏区 404:储存区
450:设定接口 501:摘要
503:加密数据 505:装置识别码
510:验证信息 D2:摘要
ED2:加密数据 C1:数据保密指令
600:其它通讯设备
S601、S603、S605、S607、S609、S611、S615、S617:执行数据保护方法的信息流
S701、S703、S705、S707、S709:数据保护方法的步骤
802:设定电路 804:单向杂凑编码电路
806:加密电路 808:监控电路
810:解析电路 812:数据传送电路
具体实施方式
图1是根据本发明范例实施例所绘示的移动通讯装置的概要方块图。
请参照图1,移动通讯装置100包括微处理器102、无线通讯单元104、缓冲存储器106、内嵌式储存单元108、外接式装置接口单元110、存储器储存装置112、保密单元114、输出单元116与输入单元118。移动通讯装置100例如为移动电话(Cell phone)、个人数字助理(Personal Digital Assistant,PDA)、智能型手机(Smart phone)、移动导航装置、计算机、笔记本型计算机、平板计算机(Tablet PC)等等,本发明并不对移动通讯装置100的种类加以限制。
微处理器102为具备运算能力的硬件(例如芯片组、处理器等),用以控制移动通讯装置100的整体运作。在本范例实施例中,微处理器102例如是中央处理单元(Central Processing Unit,CPU),或是其它可编程的微处理器(Microprocessor)、数字信号处理器(Digital Signal Processor,DSP)、可编程控制器、专用集成电路(Application Specific Integrated Circuits,ASIC)、可编程逻辑装置(Programmable Logic Device,PLD)或其它类似装置。
无线通讯单元104电性连接至微处理器102,用以从其它无线通讯装置中接收欲传送给移动通讯装置100的封包或者发送移动通讯装置100欲传送给其它无线通讯装置的封包。例如,无线通讯单元104包括支持无线网络传输的无线网络芯片及/或支持移动通讯网路的移动通讯芯片。
缓冲存储器106是电性连接至微处理器102并且用以暂存数据与程序指令。例如,缓冲存储器106为随机存取存储器(Dynamic Random AccessMemory,DRAM)、静态随机存取存储器(Static Random Access Memory,SRAM)或可暂存数据的存储器。
内嵌式储存单元108电性连接至微处理器102。例如,内嵌式储存单元108为随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、闪存(Flash memory)、磁盘储存装置(Magnetic diskstorage device)等。在本范例实施例中,内嵌式储存单元108可储存一或多个程序或应用程序、操作系统,用以控制移动通讯装置100的运作。
外接式装置接口单元110电性连接至微处理器102,并且用以电性连接外接式储存装置。在本范例实施例中,外接式装置接口单元110是兼容于安全数字(Secure Digital,SD)接口标准。然而,必须了解的是,本发明不限于此,外接式装置接口单元110亦可以是符合并列先进附件(Parallel AdvancedTechnology Attachment,PATA)标准、电气和电子工程师协会(Institute ofElectrical and Electronic Engineers,IEEE)1394标准、高速外围零件连接接口(Peripheral Component Interconnect Express,PCI Express)标准、通用序列总线(Universal Serial Bus,USB)标准、序列先进附件(Serial Advanced TechnologyAttachment,SATA)标准、超高速一代(Ultra High Speed-I,UHS-I)接口标准、超高速二代(Ultra High Speed-II,UHS-II)接口标准、存储棒(Memory Stick,MS)接口标准、多媒体储存卡(Multi Media Card,MMC)接口标准、嵌入式多媒体储存卡(Embedded Multimedia Card,eMMC)接口标准、通用闪存(Universal Flash Storage,UFS)接口标准、小型快闪(Compact Flash,CF)接口标准、集成式驱动电子接口(Integrated Device Electronics,IDE)标准或其它适合的标准。
存储器储存装置112是可移除地电性连接至外接式装置接口单元110。在本范例实施例中,存储器储存装置112为SD卡。然而,必须了解的是,本发明不限于此,在另一范例实施例中,存储器储存装置112亦可以是随身盘、固态硬盘(Solid State Drive,SSD)、MMC卡、MS卡、CF卡或其它规格的存储器储存装置。
保密单元114用以启动移动通讯装置100的数据保护功能。特别是,保密单元114会根据使用者所传送的无线数据封包指示存储器储存装置112执行数据保护运作以阻止未授权者读取储存于存储器储存装置112中的数据。在本范例实施例中,保密单元114是安装在内嵌式储存单元108中的应用程序(application)并且当移动通讯装置100开机时,从内嵌式储存单元108中自动地加载至缓冲存储器106中常驻,以启动数据保护功能。关于保密单元114的运作机制,稍后将配合图示作详细的说明。
输出单元116与输入单元118电性连接至微处理器102。输出单元116用以显示移动通讯装置100的操作接口,并且输入单元118用以提供使用者输入指令。在本范例实施例中,输出单元116为液晶显示器并且输入单元118为液晶显示器上的触控面板。然而,必须了解的是,本发明不限于此。
图2是根据本发明一范例实施例所绘示的存储器储存装置的概要方块图。必须了解的是,图2所示的存储器储存装置的结构仅为一范例,本发明不以此为限。
请参照图2,存储器储存装置112包括连接器202、存储器控制器204与可复写式非易失性存储器模块206。
在本范例实施例中,连接器202是兼容于SD接口标准。然而,必须了解的是,本发明不限于此,连接器202亦可以是符合PATA标准、IEEE 1394标准、PCI Express标准、USB标准、SATA标准、UHS-I接口标准、UHS-II接口标准、MS接口标准、MMC接口标准、eMMC接口标准、UFS接口标准、CF接口标准、IDE标准或其它适合的标准。
存储器控制器204用以执行以硬件型式或固件型式实作的多个逻辑门或控制指令,并且根据移动通讯装置100的指令在可复写式非易失性存储器模块206中进行数据的写入、读取与抹除等运作。
可复写式非易失性存储器模块206是电性连接至存储器控制器204,并且用以储存移动通讯装置100所写入的数据。可复写式非易失性存储器模块206具有物理抹除单元304(0)~304(R)。例如,物理抹除单元304(0)~304(R)可属于同一个存储器晶粒(die)或者属于不同的存储器晶粒。每一物理抹除单元分别具有多个物理编程单元,并且属于同一个物理抹除单元的物理编程单元可被独立地写入且被同时地抹除。例如,每一物理抹除单元是由128个物理编程单元所组成。然而,必须了解的是,本发明不限于此,每一物理抹除单元亦可由64个物理编程单元、256个物理编程单元或其它任意个物理编程单元所组成。
更详细来说,物理抹除单元为抹除的最小单位。亦即,每一物理抹除单元含有最小数目的一并被抹除的存储单元。物理编程单元为编程的最小单元。即,物理编程单元为写入数据的最小单元。每一物理编程单元通常包括数据位区与冗余位区。数据位区包含多个物理存取地址用以储存使用者的数据,而冗余位区用以储存系统的数据(例如,控制信息与错误更正码)。在本范例实施例中,每一个物理编程单元的数据位区中会包含4个物理存取地址,且一个物理存取地址的大小为512字节(byte)。然而,在其它范例实施例中,数据位区中也可包含数目更多或更少的物理存取地址,本发明并不限制物理存取地址的大小以及个数。例如,在一范例实施例中,物理抹除单元为物理区块,并且物理编程单元为物理页面或物理扇区,但本发明不以此为限。
在本范例实施例中,可复写式非易失性存储器模块206为多阶存储单元(Multi Level Cell,MLC)NAND型闪存模块,即一个存储单元中可储存至少2个位数据。然而,本发明不限于此,可复写式非易失性存储器模块206亦可是单阶存储单元(Single Level Cell,SLC)NAND型闪存模块、多阶存储单元(Trinary Level Cell,TLC)NAND型闪存模块、其它闪存模块或其它具有相同特性的存储器模块。
图3是根据一范例实施例所绘示的存储器控制器的概要方块图。必须了解的是,图3所示的存储器控制器的结构仅为一范例,本发明不以此为限。
请参照图3,存储器控制器204包括存储器管理电路212、主机接口214与存储器接口216。
存储器管理电路212用以控制存储器控制器204的整体运作。具体来说,存储器管理电路212具有多个控制指令,并且在存储器储存装置112运作时,此些控制指令会被执行以进行数据的写入、读取与抹除等运作。
在本范例实施例中,存储器管理电路212的控制指令是以固件型式来实作。例如,存储器管理电路212具有微处理器单元(未绘示)与只读存储器(未绘示),并且此些控制指令是被烧录至此只读存储器中。当存储器储存装置112运作时,此些控制指令会由微处理器单元来执行以进行数据的写入、读取与抹除等运作。
在本发明另一范例实施例中,存储器管理电路212的控制指令亦可以程序码型式储存于可复写式非易失性存储器模块206的特定区域(例如,存储器模块中专用于存放系统数据的系统区)中。此外,存储器管理电路212具有微处理器单元(未绘示)、只读存储器(未绘示)及随机存取存储器(未绘示)。特别是,此只读存储器具有驱动码,并且当存储器控制器204被致能时,微处理器单元会先执行此驱动码段来将储存于可复写式非易失性存储器模块206中的控制指令加载至存储器管理电路212的随机存取存储器中。之后,微处理器单元会运转此些控制指令以进行数据的写入、读取与抹除等运作。
此外,在本发明另一范例实施例中,存储器管理电路212的控制指令亦可以一硬件型式来实作。例如,存储器管理电路212包括微控制器、存储单元管理电路、存储器写入电路、存储器读取电路、存储器抹除电路与数据处理电路。存储单元管理电路、存储器写入电路、存储器读取电路、存储器抹除电路与数据处理电路是电性连接至微控制器。其中,存储单元管理电路用以管理可复写式非易失性存储器模块206的物理抹除单元;存储器写入电路用以对可复写式非易失性存储器模块206下达写入指令以将数据写入至可复写式非易失性存储器模块206中;存储器读取电路用以对可复写式非易失性存储器模块206下达读取指令以从可复写式非易失性存储器模块206中读取数据;存储器抹除电路用以对可复写式非易失性存储器模块206下达抹除指令以将数据从可复写式非易失性存储器模块206中抹除;而数据处理电路用以处理欲写入至可复写式非易失性存储器模块206的数据以及从可复写式非易失性存储器模块206中读取的数据。
主机接口214是电性连接至存储器管理电路212并且用以接收与识别移动通讯装置100所传送的指令与数据。也就是说,移动通讯装置100所传送的指令与数据会通过主机接口214来传送至存储器管理电路212。在本范例实施例中,主机接口214是兼容于SD标准。然而,必须了解的是本发明不限于此,主机接口214亦可以是兼容于PATA标准、IEEE 1394标准、PCIExpress标准、USB标准、SATA标准、UHS-I接口标准、UHS-II接口标准、MS标准、MMC标准、eMMC接口标准、UFS接口标准、CF标准、IDE标准或其它适合的数据传输标准。
存储器接口216是电性连接至存储器管理电路212并且用以存取可复写式非易失性存储器模块206。也就是说,欲写入至可复写式非易失性存储器模块206的数据会经由存储器接口216转换为可复写式非易失性存储器模块206所能接受的格式。
在本发明一范例实施例中,存储器控制器204还包括缓冲存储器218、电源管理电路220以及错误检查与校正电路222。
缓冲存储器218是电性连接至存储器管理电路212并且用以暂存来自于移动通讯装置100的数据与指令或来自于可复写式非易失性存储器模块206的数据。例如,缓冲存储器218为DRAM、SRAM或其它适合的存储器。
电源管理电路220是电性连接至存储器管理电路212并且用以控制存储器储存装置112的电源。
错误检查与校正电路222是电性连接至存储器管理电路212并且用以执行错误检查与校正程序以确保数据的正确性。在本范例实施例中,当存储器管理电路212从移动通讯装置100中接收到写入指令时,错误检查与校正电路222会为对应此写入指令的数据产生对应的错误检查与校正码(ErrorChecking and Correcting Code,ECC Code),并且存储器管理电路212会将对应此写入指令的数据与对应的错误检查与校正码写入至可复写式非易失性存储器模块206中。之后,当存储器管理电路212从可复写式非易失性存储器模块206中读取数据时会同时读取此数据对应的错误检查与校正码,并且错误检查与校正电路222会依据此错误检查与校正码对所读取的数据执行错误检查与校正程序。具体来说,错误检查与校正电路222会被设计能够校正一数目的错误位(以下称为最大可校正错误位数)。例如,最大可校正错误位数为24。倘若发生在所读取的数据的错误位的数目非大于24个时,错误检查与校正电路222就能够依据错误校正码将错误位校正回正确的值。反之,错误检查与校正电路222就会回报错误校正失败且存储器管理电路212会将指示数据已遗失的消息传送给移动通讯装置100。
在本范例实施例中,在保密单元114第一次于移动通讯装置100上运转时,保密单元114会于输出单元116上显示设定接口,以供使用者启用移动通讯装置100的数据保护功能并且设定验证信息以供后续验证以执行数据保护运作。
图4是根据本发明一范例实施例所绘示的设定接口的范例示意图。
请参照图4,设定接口450包括数据保护功能开启或关闭设定模块、使用者账号设定模块、使用者密码设定模块与装置识别码撷取模块。
当使用者通过开启设定接口450开启数据保护功能时,保密单元114会请求使用者设定使用者账号与使用者密码,并且保密单元114会撷取移动通讯装置100的装置识别码。在本范例实施例中,移动通讯装置100的装置识别码为国际移动设备识别码(International Mobile Equipment Identity,IMEI)。然而,必须了解的是,本发明不限于此,任何能够唯一地识别移动通讯装置100的识别码皆可作为移动通讯装置100的装置识别码。此外,在本范例实施例中,使用者亦可先通过使用者账号设定模块与使用者密码设定模块来设定或修改使用者账号与使用者密码,并且之后再启动数据保护功能。
在本范例实施例中,保密单元114会使用单向杂凑编码单元来编码使用者所设定的使用者账号与使用者密码来产生对应的摘要(Digest)501,使用加密单元来加密使用者所设定的使用者账号与使用者密码来产生加密数据503,并且将所产生的摘要、加密数据与所撷取的装置识别码505集成成验证信息510以储存至存储器储存装置112(如图5所示)。例如,在本范例实施例中,单向杂凑编码单元是通过以程序码型式来执行单向杂凑函数的运算来实作并且加密单元是以程序码型式来执行加密函数的运算来实作。例如,单向杂凑函数可以是MD5、RIPEMD-160、SHA1、SHA386、SHA512或其它适合的函数,并且加密函数可以是高级加密标准(Advanced Encryption Standard,AES)128、AES256、数据加密标准(Data Encryption Standard,DES)或其它加密函数,本发明不以此为限。
在本范例实施例中,存储器控制器204会将可复写式非易失性存储器模块206的物理抹除单元划分为隐藏区402与储存区404(如图5所示)。隐藏区402为仅存储器控制器204可以存取的区域,移动通讯装置100的操作系统无法识别与存取隐藏区402。储存区404用以提供给移动通讯装置100的操作系统与应用程序来存取。例如,储存区的物理抹除单元会被区分为数据物理抹除单元与备用物理抹除单元以轮替地被写入移动通讯装置100的操作系统与应用程序欲储存的数据。
在本范例实施例中,保密单元114会指示存储器控制器204将验证信息510储存至隐藏区402以防止此些数据被窃取与破解。
在完成数据保护功能的启用与设定后,只要在移动通讯装置100在开机状态中,保密单元114会持续监控无线通讯单元104所接收的数据封包。并且,当接收到含有数据保密指令的数据封包时,保密单元114会解析此数据封包以获取所传递的验证信息并且将此验证信息传送给存储器储存装置112以判断是否执行数据保护运作以防止储存于存储器储存装置112中的数据被读取。
图6是根据本发明一范例实施例所绘示的启动移动通讯装置100执行数据保护方法的信息流的示意图。
请参照图6,在移动通讯装置100在开机状态中,保密单元114会持续监控移动通讯装置100所接收的数据封包(S601)。
倘若使用者(即,移动通讯装置100的拥有者)遗失移动通讯装置100时,使用者可通过其它通讯设备600输入账号与密码并且产生对应的摘要D2与加密数据ED2(S603)。具体来说,使用者可操作其它通讯设备600使用相同于保密单元114所使用的单向杂凑函数来编码所输入的账号与密码来产生对应的摘要D2并且使用相同于保密单元114所使用的加密函数来加密所输入的账号与密码以产生对应的加密数据ED2。
之后,使用者会将所产生的摘要D2与加密数据ED2整合成验证信息发送给移动通讯装置100(S605)。
例如,在本范例实施例中,使用者是使用其它通讯设备600以短消息方式将数据保密指令C1、所产生的摘要D2与加密数据ED2传递给移动通讯装置100。具体来说,使用者可通过在短消息系统中输入移动通讯装置100的电话号码以将包含数据保密指令C1、摘要D2与加密数据ED2的短消息发送给移动通讯装置100。
值得一提的是,本发明不限于此,在本发明另一范例实施例中,所产生的摘要D2与加密数据ED2亦可通过移动通讯数据网络或无线网络传递给移动通讯装置100。例如,移动通讯装置100在被启动时会自动登入一注册服务器,并且持续将目前所使用的因特网地址回报给此注册服务器。基此,使用者可通过移动通讯数据网络或无线网络将含有数据保密指令C1、摘要D2与加密数据ED2的数据封包传送给移动通讯装置100。
当移动通讯装置100接收到含有数据保密指令C1、摘要D2与加密数据ED2的数据封包时,保密单元114会根据数据保密指令C1而拦截此数据封包并且解析数据封包的内容以获取摘要D2与加密数据ED2(S607)。
然后,保密单元114会将所获取的摘要D2与加密数据ED2传送给存储器储存装置112(S609)。
当存储器储存装置112从保密单元114中接收到摘要D2与加密数据ED2时,存储器控制器204会解密加密数据ED2以获取加密数据ED2中的账号与密码(S611)。此外,存储器控制器204会解密储存于隐藏区402中的加密数据503以获取使用者账号与使用者密码(S613)。并且之后,存储器控制器204会判断摘要D2是否相同于隐藏区402中的摘要501,判断加密数据ED2中的账号是否相同于使用者账号并且判断加密数据ED2中的密码是否相同于使用者密码(S615)。倘若摘要D2相同于隐藏区402中的摘要501,加密数据ED2中的账号相同于使用者账号并且加密数据ED2中的密码相同于使用者密码时,则存储器控制器204会执行数据保密运作以防止储存于可复写式非易失性存储器模块206的储存区404中的数据被读取。
例如,在本范例实施例中,倘若摘要D2相同于隐藏区402中的摘要501,加密数据ED2中的账号相同于使用者账号并且加密数据ED2中的密码相同于使用者密码时,则存储器控制器204会删除储存于储存区404中的文件与目录,以使得移动通讯装置100的操作系统或应用程序无法从储存区404读取到任何数据。值得一的是,删除储存区404中的文件与目录仅是数据保密运作的其中一个范例,本发明不限于此,任何可防止储存区404中的数据被读取的机制皆可应用于本发明中。例如,在本发明另一范例实施例中,存储器控制器204亦可重新格式化储存区404,来删除原本储存于储存区404中的数据,以达到数据保密的目的。或者,例如,存储器控制器204亦可清除储存区的文件配置信息,例如,文件配置表(file allocation table),由此使移动通讯装置100的操作系统无法获得对应的链接而读取储存在储存区404中的文件。又或者,存储器控制器204亦可使用加密算法加密储存于储存区404中的数据,以使得移动通讯装置100的操作系统或应用程序读取数据后无法识别数据的真正内容。又或者,存储器控制器204亦可以随机乱数多次地覆写储存于储存区的数据,以使原始的内容无法再被还原。
再者,在另一范例实施例中,存储器控制器204亦可事先制作没有储存任何使用者数据的储存区的映像(image)并且备份至备份数据区。例如,存储器控制器204可在隐藏区402中划分一区作为此备份数据区。之后,倘若摘要D2相同于隐藏区402中的摘要501,加密数据ED2中的账号相同于使用者账号并且加密数据ED2中的密码相同于使用者密码时,则存储器控制器204会执行还原指令从备份数据区中将备份数据重新写入至储存区404,由此防止储存区404中的数据被读取。
基于上述,倘若在步骤S603中所输入的账号与密码是相同于原先设定的使用者账号与使用者密码,则所产生的摘要D2必定相同于隐藏区402中的摘要501。基此,在确认传送数据封包者为移动通讯装置100的拥有者后,存储器储存装置106会启动防护措施,防止所储存的数据被读取。
为了在移动通讯装置100在遗失后防止拾获者将存储器储存装置112放置于其它机器中读取,在本范例另一实施例中,存储器控制器204还会在接收到读取指令时判断目前装置识别码是否相同于储存在隐藏区402中的装置识别码505,并且仅在目前装置识别码相同于储存在隐藏区402中的装置识别码505时,存储器控制器204才会从储存区404中读取数据并传送所读取的数据以响应此读取指令。反之,若目前装置识别码不相同于储存在隐藏区402中的装置识别码505时,存储器控制器204会回传一组预设数据以响应此读取指令。具体来说,在配置保密单元114的移动通讯装置100中,每当欲读取储存于存储器储存装置112的储存区404中的数据时,保密单元114会再次撷取移动通讯装置100的装置识别码并且将此装置识别码传递给存储器控制器102。因此,存储器控制器102可识别读取指令是否为所设定的移动通讯装置100所下达。也就是说,在通过图4所述的设定接口启动数据保护功能后,存储器储存装置112仅能在移动通讯装置100被读取。
在本范例实施例中,上述预设数据可以是全部位皆为0x00或0xFF的数据串,或其它无意义的数据串。
图7是根据本发明一范例实施例所绘示的数据保护方法的流程图。
请参照图7,在步骤S701中,将使用者所设定的验证信息(以下称为第一验证数据)储存至存储器储存装置112的隐藏区402。在此,产生第一验证数据以及将第一验证数据储存至隐藏区402的方式已配合图示详细描述如上,在此不再重复描述。
在步骤S703中,持续监控以判断是否接收到包括数据保密指示与验证信息(以下称为第二验证信息)的数据封包。
倘若接收到包括数据保密指示与验证信息(以下称为第二验证信息)的数据封包时,在步骤S705中,依据数据保密指示解析此数据封包以获取第二验证信息。
之后,在步骤S707中,判断从数据封包中所获取的第二验证信息是否与储存于隐藏区402中的第一验证信息相同。在此,判断从数据封包中所获取的第二验证信息是否与储存于隐藏区402中的第一验证信息相同的方式,已配合图6详细描述如上,在此不再重复描述。
倘若从数据封包中所获取的第二验证信息与储存于隐藏区中的第一验证信息相同时,在步骤S709中存储器储存装置会对储存于储存区中的数据进行数据保护运作以阻止储存于储存区404中的数据被读取。
反之,倘若从数据封包中所获取的第二验证信息与储存于隐藏区中的第一验证信息不相同时,则返回步骤S703。并且,每当移动通讯装置100开机时,步骤S703就会被执行,直到移动通讯装置100关机为止。
值得一提的是,在本范例实施例中,保密单元114是以应用程序型式来实作。然而,必须了解的是,本发明不限于此,在本发明另一范例实施例中,保密单元114亦可以是以硬件电路型式来实作。
图8是根据本发明另一范例实施例所绘示的保密单元的概要方块图。
请参照图8,保密单元包括设定电路802、单向杂凑编码电路804、加密电路806、监控电路808、解析电路810与数据传送电路812。
设定电路802用以接收使用者所设定的使用者账号与使用者密码,以及根据使用者的需求启动或关闭数据保护功能。
单向杂凑编码电路804用以使用单向杂凑函数编码设定电路802所接收的使用者账号与使用者密码以产生对应的摘要。
加密电路806用以使用加密函数加密设定电路802所接收的使用者账号与使用者密码以产生对应的加密数据。
监控电路808用以持续地过滤无线通讯单元104所接收的数据封包以识别含有数据保密指示的数据封包。
解析电路810用以分析含有数据保密指示的数据封包以获取其中的信息。
数据传送电路812用以将所设定的验证信息或所解析出的验证信息传送给存储器储存装置112。
综上所述,本发明范例实施例的数据保护方法、移动通讯装置与存储器储存装置会根据使用者从外部所发送的数据封包执行数据保密运作。基此,当移动通讯装置遗失时,使用者可立即对所储存的数据进行保护,以防止个人数据被窥视与窃取。此外,在本发明另一范例实施例中,当与移动通讯装置配对的存储器储存装置被置于其它设备来读取时,存储器储存装置会因装置识别码不一致而执行数据保密运作,由此可更有效地防止储存于存储器储存装置中的个人数据被读取。
虽然本发明已以实施例揭露如上,然其并非用以限定本发明,任何所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,故本发明的保护范围当视所附的权利要求范围所界定者为准。
Claims (20)
1.一种数据保护方法,用于一移动通讯装置,该移动通讯装置包括一保密单元、一无线通讯单元与一外接式装置接口单元并且一存储器储存装置可移除地电性连接至该外接式装置接口单元,该数据删除方法包括:
由该保密单元将一第一验证信息储存至该存储器储存装置的一隐藏区;
由该无线通讯单元接收一数据封包,其中该数据封包包括一数据保密指示与一第二验证信息;
由该保密单元依据该数据保密指示解析该数据封包以获取该第二验证信息;
由该存储器储存装置判断从该数据封包中所获取的该第二验证信息是否与储存于该隐藏区中的该第一验证信息相同;以及
倘若从该数据封包中所获取的该第二验证信息与储存于该隐藏区中的该第一验证信息相同时,由该存储器储存装置对储存于一储存区中的数据进行一数据保护运作以阻止储存于该储存区中的数据被读取。
2.根据权利要求1所述的数据保护方法,其中该第一验证信息包括一第一摘要、一第一加密数据与该移动通讯装置的一装置识别码,
其中将该第一验证信息储存至该存储器储存装置的该隐藏区的步骤包括:
由该保密单元获取该移动通讯装置的该装置识别码;
由该保密单元接收欲被设定的一使用者账号与一使用者密码;
由该保密单元通过一单向杂凑编码单元编码该使用者账号与该使用者密码来产生该第一摘要;
由该保密单元通过一加密单元来加密该使用者账号与该使用者密码以产生该第一加密数据;以及
由该保密单元将该装置识别码、该第一摘要与该第一加密数据写入至该存储器储存装置的该隐藏区。
3.根据权利要求1所述的数据保护方法,其中该数据封包是通过一短消息系统传递至该无线通讯单元。
4.根据权利要求1所述的数据保护方法,其中该数据封包是通过一移动通讯数据网络或一无线网络传递至该无线通讯单元。
5.根据权利要求2所述的数据保护方法,其中该第二验证信息包括一第二摘要与一第二加密数据,
其中由该存储器储存装置判断从该数据封包中所获取的该第二验证信息是否与储存于该隐藏区中的该第一验证信息相同的步骤包括:
解密该第二加密数据以获取一账号与一密码;
解密该第一加密数据以获取该使用者账号与该使用者密码;
判断该第二摘要是否相同于储存于该隐藏区中的该第一摘要;
倘若该第二摘要相同于储存于该隐藏区中的该第一摘要时,判断该使用者账号是否相同于该账号且该使用者密码是否相同于该密码;以及
倘若该使用者账号相同于该账号且该使用者密码相同于该密码时,识别从该数据封包中所获取的该第二验证信息与储存于该隐藏区中的该第一验证信息相同。
6.根据权利要求2所述的数据保护方法,还包括:
在响应一读取指令以读取储存于该储存区中的数据的同时,由该保密单元从该移动通讯装置中读取一目前装置识别码,并且由该存储器储存装置判断该保密单元所读取的该目前装置识别码是否相同于储存于该隐藏区中的该装置识别码;以及
倘若该保密单元所读取的该目前装置识别码不同于储存于该隐藏区中的该装置识别码时,回传一预设数据以响应该读取指令。
7.根据权利要求1所述的数据保护方法,其中该数据保护运作包括:
删除储存于该储存区的文件与目录、格式化该储存区、清除对应该储存区的一文件配置信息、加密储存于该储存区中的数据或者以一随机乱数覆写储存于该储存区的数据。
8.根据权利要求1所述的数据保护方法,还包括:
在该隐藏区中配置一备份数据区;以及
在该储存区未储存任何使用者数据时,产生对应该储存区的一映像,并且将该映像储存至该备份数据区作为一备份数据,
其中该数据保护运作包括:执行一还原指令从该备份数据区将该备份数据重新写入至该储存区。
9.一种移动通讯装置,包括:
一微处理器;
一无线通讯单元,电性连接至该微处理器;以及
一外接式装置接口单元,电性连接至该微处理器,其中一存储器储存装置可移除地电性连接至该外接式装置接口单元;以及
一保密单元,电性连接至该微处理器,并且用以将一第一验证信息储存至该存储器储存装置的一隐藏区,
其中该无线通讯单元用以接收一数据封包,其中该数据封包包括一数据保密指示与一第二验证信息;
其中该保密单元依据该数据保密指示解析该数据封包以获取该第二验证信息并且该存储器储存装置判断从该数据封包中所获取的该第二验证信息是否与储存于该隐藏区中的该第一验证信息相同,
其中倘若从该数据封包中所获取的该第二验证信息与储存于该隐藏区中的该第一验证信息相同时,该存储器储存装置对储存于该储存区中的数据进行一数据保护运作以阻止储存于一储存区中的数据被读取。
10.根据权利要求9所述的移动通讯装置,其中该第一验证信息包括一第一摘要、一第一加密数据与该移动通讯装置的一装置识别码,
在将该第一验证信息储存至该存储器储存装置的该隐藏区的运作中,该保密单元获取该移动通讯装置的该装置识别码,接收欲被设定的一使用者账号与一使用者密码,通过一单向杂凑编码单元编码该使用者账号与该使用者密码来产生该第一摘要,通过一加密单元来加密该使用者账号与该使用者密码以产生该第一加密数据,并且将该装置识别码、该第一摘要与该第一加密数据储存至该存储器储存装置的该隐藏区。
11.根据权利要求9所述的移动通讯装置,其中该无线通讯单元通过一短消息系统接收该数据封包。
12.根据权利要求9所述的移动通讯装置,其中该无线通讯单元通过一移动通讯数据网络或一无线网络接收该数据封包。
13.根据权利要求10所述的移动通讯装置,其中该第二验证信息包括一第二摘要与一第二加密数据,
其中在判断从该数据封包中所获取的该第二验证信息是否与储存于该隐藏区中的该第一验证信息相同的运作中,该存储器储存装置解密该第二加密数据以获取一账号与一密码,解密该第一加密数据以获取该使用者账号与该使用者密码并且判断该第二摘要是否相同于储存于该隐藏区中的该第一摘要,
其中倘若该第二摘要相同于储存于该隐藏区中的该第一摘要时,该存储器储存装置还判断该使用者账号是否相同于该账号且该使用者密码是否相同于该密码,
其中倘若该使用者账号相同于该账号且该使用者密码相同于该密码时,该存储器储存装置识别从该数据封包中所获取的该第二验证信息与储存于该隐藏区中的该第一验证信息相同。
14.根据权利要求10所述的移动通讯装置,其中在响应一读取指令以读取储存于该储存区中的数据的同时,该保密单元从该移动通讯装置中读取一目前装置识别码,并且该存储器储存装置判断该保密单元所读取的该目前装置识别码是否相同于储存于该隐藏区中的该装置识别码,
倘若该保密单元所读取的该目前装置识别码不同于储存于该隐藏区中的该装置识别码时,该存储器储存装置回传一预设数据以响应该读取指令。
15.根据权利要求9所述的移动通讯装置,其中该存储器储存装置执行该数据保护运作以删除储存于该储存区的文件与目录、格式化该储存区、清除对应该储存区的一文件配置信息、加密储存于该储存区中的数据、或者以一随机乱数覆写储存于该储存区的数据
16.根据权利要求9所述的移动通讯装置,其中该存储器储存装置在该隐藏区中配置一备份数据区,以及在该储存区未储存任何使用者数据时,产生对应该储存区的一映像,并且将该映像储存至该备份数据区作为一备份数据,
其中该存储器储存装置执行该数据保护运作以执行一还原指令从该备份数据区将该备份数据重新写入至该储存区。
17.一种存储器储存装置,包括:
一连接器;
一可复写式非易失性存储器模块,其中该可复写式非易失性存储器模块包括一隐藏区与一储存区;以及
一存储器控制器,电性连接至该连接器与该可复写式非易失性存储器模块,
其中该存储器控制器用以将一移动通讯装置的一装置识别码、一第一摘要与一第一加密数据写入至该隐藏区,其中该第一摘要是通过一单向杂凑编码单元编码一使用者账号与一使用者密码来产生并且该第一加密数据是通过一加密单元加密该使用者账号与该使用者密码来产生,
其中该存储器控制器还用以接收一第二摘要与一第二加密数据,解密该第二加密数据以获取一账号与一密码,解密该第一加密数据以获取该使用者账号与该使用者密码并且判断该第二摘要是否相同于储存于该隐藏区中的该第一摘要,
其中倘若该第二摘要相同于储存于该隐藏区中的该第一摘要时,该存储器控制器还判断该使用者账号与该使用者密码是否相同于该账号与该密码,
其中倘若该使用者账号相同于该账号且该使用者密码相同于该密码时,该存储器控制器对储存于该储存区中的数据进行一数据保护运作以阻止储存于该储存区中的数据被读取。
18.根据权利要求17所述的存储器储存装置,当接收到一读取指令以读取储存于该储存区中的数据时,该存储器控制器判断一目前装置识别码是否相同于储存于该隐藏区中的该装置识别码,
倘若该目前装置识别码不同于储存于该隐藏区中的该装置识别码时,该存储器控制器回传一预设数据以响应该读取指令。
19.根据权利要求17所述的存储器储存装置,其中该存储器控制器执行该数据保护运作以执行删除储存于该储存区的文件与目录、格式化该储存区、清除对应该储存区的一文件配置信息、加密储存于该储存区中的数据、或以一随机乱数覆写储存于该储存区的数据。
20.根据权利要求17所述的存储器储存装置,其中该存储器控制器在该隐藏区中配置一备份数据区,以及在该储存区未储存任何使用者数据时,产生对应该储存区的一映像,并且将该映像储存至该备份数据区作为一备份数据,
其中该存储器控制器执行该数据保护运作以执行一还原指令从该备份数据区将该备份数据重新写入至该储存区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210404472.4A CN103778073B (zh) | 2012-10-22 | 2012-10-22 | 数据保护方法、移动通讯装置与存储器储存装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210404472.4A CN103778073B (zh) | 2012-10-22 | 2012-10-22 | 数据保护方法、移动通讯装置与存储器储存装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103778073A true CN103778073A (zh) | 2014-05-07 |
CN103778073B CN103778073B (zh) | 2016-09-28 |
Family
ID=50570331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210404472.4A Active CN103778073B (zh) | 2012-10-22 | 2012-10-22 | 数据保护方法、移动通讯装置与存储器储存装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103778073B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105320580A (zh) * | 2014-07-11 | 2016-02-10 | 宇瞻科技股份有限公司 | 具有信息安全防护的数据储存系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060154647A1 (en) * | 2005-01-07 | 2006-07-13 | Lg Electronics Inc. | Authentication of mobile station |
US20100058073A1 (en) * | 2008-08-29 | 2010-03-04 | Phison Electronics Corp. | Storage system, controller, and data protection method thereof |
TW201212614A (en) * | 2010-09-07 | 2012-03-16 | Accton Technology Corp | Network devices and authentication protocol methods thereof |
CN102413456A (zh) * | 2011-09-02 | 2012-04-11 | 中国电信股份有限公司 | 基于运营网络的用户终端防盗方法、装置和系统 |
CN102595359A (zh) * | 2012-03-13 | 2012-07-18 | 青岛海信移动通信技术股份有限公司 | 一种远程控制移动终端锁定的方法、装置及系统 |
-
2012
- 2012-10-22 CN CN201210404472.4A patent/CN103778073B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060154647A1 (en) * | 2005-01-07 | 2006-07-13 | Lg Electronics Inc. | Authentication of mobile station |
US20100058073A1 (en) * | 2008-08-29 | 2010-03-04 | Phison Electronics Corp. | Storage system, controller, and data protection method thereof |
TW201212614A (en) * | 2010-09-07 | 2012-03-16 | Accton Technology Corp | Network devices and authentication protocol methods thereof |
CN102413456A (zh) * | 2011-09-02 | 2012-04-11 | 中国电信股份有限公司 | 基于运营网络的用户终端防盗方法、装置和系统 |
CN102595359A (zh) * | 2012-03-13 | 2012-07-18 | 青岛海信移动通信技术股份有限公司 | 一种远程控制移动终端锁定的方法、装置及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105320580A (zh) * | 2014-07-11 | 2016-02-10 | 宇瞻科技股份有限公司 | 具有信息安全防护的数据储存系统 |
CN105320580B (zh) * | 2014-07-11 | 2018-01-30 | 宇瞻科技股份有限公司 | 具有信息安全防护的数据储存系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103778073B (zh) | 2016-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102453780B1 (ko) | 액세스 보호 기법을 안전화하기 위한 장치 및 방법 | |
TWI479359B (zh) | 指令執行方法、記憶體控制器與記憶體儲存裝置 | |
TWI447583B (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
US20150304108A1 (en) | Encryption Key Destruction For Secure Data Erasure | |
US8996933B2 (en) | Memory management method, controller, and storage system | |
US20120331218A1 (en) | Flash memory storage system, and controller and anti-falsifying method thereof | |
TWI536199B (zh) | 資料保護方法、記憶體控制電路單元及記憶體儲存裝置 | |
US20180089469A1 (en) | Secure subsystem | |
US8898807B2 (en) | Data protecting method, mobile communication device, and memory storage device | |
TWI451248B (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
TWI443517B (zh) | 記憶體儲存裝置及其記憶體控制器與密碼驗證方法 | |
US11088856B2 (en) | Memory storage system, host system authentication method and memory storage device | |
US11157181B2 (en) | Card activation device and methods for authenticating and activating a data storage device by using a card activation device | |
CN104346103A (zh) | 指令执行方法、存储器控制器与存储器储存装置 | |
CN103257938B (zh) | 数据保护方法、存储器控制器与存储器储存装置 | |
CN104517061A (zh) | 加密文件系统的方法及挂载加密文件系统的方法 | |
CN113841129A (zh) | 存储器中的数据证明 | |
CN103093130A (zh) | 一种硬件绑定信息加密方法和网络设备 | |
CN113536330A (zh) | 存储装置及其数据清理方法 | |
CN105740733A (zh) | 一种加密移动硬盘及其实现方法 | |
CN104268483A (zh) | 一种数据保护系统、装置及其方法 | |
CN103176917B (zh) | 储存装置保护系统及其储存装置上锁与解锁方法 | |
CN104503705A (zh) | 利用闪存设备构建可信存储系统的方法及构建的可信存储系统 | |
CN103778073A (zh) | 数据保护方法、移动通讯装置与存储器储存装置 | |
CN103034594A (zh) | 存储器储存装置及其存储器控制器与密码验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |