CN111191298A - 一种多个分区实时切换的存储装置及移动存储设备 - Google Patents
一种多个分区实时切换的存储装置及移动存储设备 Download PDFInfo
- Publication number
- CN111191298A CN111191298A CN201911397430.0A CN201911397430A CN111191298A CN 111191298 A CN111191298 A CN 111191298A CN 201911397430 A CN201911397430 A CN 201911397430A CN 111191298 A CN111191298 A CN 111191298A
- Authority
- CN
- China
- Prior art keywords
- private
- storage unit
- password
- storage
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005192 partition Methods 0.000 title claims description 45
- 238000012795 verification Methods 0.000 claims description 33
- 230000004048 modification Effects 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了提供一种多个分区实时切换的存储装置及移动存储设备,在普通U盘功能的基础上,增加一个私密数据分区,用户可通过软件切换到私密分区,无需使用特殊文件浏览器,切换后即可在电脑上管理私密区域文件,且具有密码控制功能,每次插入U盘默认均为普通存储区,只有密码校验通过后才会切换到私密数据区,同一时间仅能显示、操作单一存储区,从而大大提高了用户数据安全性。
Description
技术领域
本申请涉及一种多个分区实时切换的存储装置及移动存储设备。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术,并不必然构成现有技术。
随着现有存储技术的不断发展,出现了多种移动存储设备,而U盘为其中最具代表性的产品,它是使用USB接口的无须物理驱动器的微型高容量移动存储产品,通过USB接口与电脑连接实现即插即用,U盘连接到电脑的USB接口后,U盘的资料可与电脑交换。
相较于其他可携式存储设备,闪存U盘有许多优点:占空间小,通常操作速度较快(USB1.1、2.0、3.0标准),能存储较多数据,并且性能较可靠(由于没有机械设备),在读写时断开而不会损坏硬件(软盘在读写时断开马上损坏),只会丢失数据。这类的磁盘使用USB大量存储设备标准,在近代的操作系统如Linux、Mac OS X、Unix与Windows200、XP、Win7、Win10中皆有内置支持。
发明人发现,传统的U盘在使用上存在一定缺陷,即在U盘丢失后,任意拿到U盘的人只要将U盘接入相应的主机,便可以查看、拷贝、修改和删除U盘内的数据;虽然现有的部分存储装置,能够通过进行分区存储、部分隐藏的方式来实现敏感数据的保护,但整体在主机端表现出的容量大小并没有改变,对应可见数据大小后,很容易发现隐藏分区的存在,并促使不法分子进行针对性的破解;或对某些文件夹、分区增加密码验证的环节,这类方式更是提醒了该文件夹、分区下存在敏感数据,不利于文件夹和分区的有效隐藏;由此可见,现有的敏感数据在U盘中存储的安全性难以得到有效保证。
发明内容
本申请的目的是针对现有技术存在的缺陷,提供一种多个分区实时切换的存储装置及移动存储设备,在普通U盘功能的基础上,增加一个私密数据分区,用户可通过软件切换到私密分区,无需使用特殊文件浏览器,切换后即可在电脑上管理私密区域文件,且具有密码控制功能,每次插入U盘默认均为普通存储区,只有密码校验通过后才会切换到私密数据区,同一时间仅能显示、操作单一存储区,从而大大提高了用户数据安全性。
本申请的第一目的是提供一种多个分区实时切换的存储装置,采用以下技术方案:
设于移动存储设备内,用于普通数据和私密数据的存储访问,包括存储模块和校验模块,存储模块包括偏移单元、普通存储单元和私密存储单元,普通存储单元建立有普通数据的文件系统,用于存储访问普通数据,私密存储单元建立有私密数据的文件系统,用于存储访问私密数据,所述偏移单元用于在操作私密存储单元时将通用读写命令偏移至私密存储单元的起始地址;所述校验模块接受外部主机访问请求并进行校验,从而判定是否切换存储单元,外部主机对存储模块进行访问时,同一时间仅能显示、操作一个存储单元。
进一步地,所述的校验模块包括指令单元,通过接收外部访问请求指令并进行识别,若为通用读写指令,则进行对应存储单元的正常读写。
进一步地,若为私密指令,则根据私密指令进行相应的切换存储单元、修改密码和修改分区大小的操作。
进一步地,在进行切换存储单元时,通过校验模块对外部主机输入的密码进行验证,若验证通过,则将普通存储单元切换为私密存储单元,若验证未通过,则继续等待下一指令。
进一步地,在进行修改密码时,通过校验模块对外部主机输入的密码进行验证,若验证通过,将新密码写入校验模块内部,修改完成,等待下一指令,若验证未通过,则继续等待下一指令。
进一步地,在进行修改分区大小时,通过校验模块对外部主机输入的密码进行验证,若验证通过,则可以进行分区大小修改操作,并将修改后的分区大小写入校验模块内部,修改完成,等待下一指令,若验证未通过,则继续等待下一指令。
进一步地,接入外部主机后,在主机获取存储模块容量时,校验模块根据是否通过校验,选择性的给出普通存储单元的容量或私密存储单元的容量。
进一步地,从普通存储单元切换私密存储单元时,先断开与外部主机的连接,然后重连,重新进行枚举、容量查询等操作。
进一步地,所述存储模块通过校验模块连接接口,所述接口用于通过插、拔实现与外部主机的接通、断开
本申请的第二目的是提供一种移动存储设备,利用如上所述的多个分区实时切换的存储装置。
与现有技术相比,本申请具有的优点和积极效果是:
(1)采用验证密码切换存储区的方式来进行存储装置的配置,从而在校验通过前主机端也只能显示出普通存储分区的大小,也只能对该普通存储分区进行操作,在校验通过后,通过替换存储区的方式将私密存储分区替换普通存储分区,在主机端也只能显示出私密存储分区的大小,从而在同一时间仅能够显示、操作一个存储分区,达到隐藏分区内数据的目的,相较于传统的隐藏方式,本申请这类替换操作分区的方式从外表无法看出有特殊功能,减少数据泄漏隐患,具有更好的隐蔽性和安全性;
(2)通过验证密码对存储单元进行切换,切换时是使用私密存储区完全的替换普通存储区,切换完成后仍然是一个只有一个分区,一个媒体,一个USB设备的普通U盘,而并非增加一个私密存储区,有效提高了其安全性;
(3)在切换时,通过自动断开、重连的方式进行存储单元的切换,在重连后会进行重新的枚举、容量查询操作,这正是基于USB存储设备热插拔的特性才可实现,在SSD、机械硬盘等被计算机认作本地存储设备的存储设备上是无法实现的,充分利用USB存储设备的特性,提高数据存储的安全性。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为本申请实施例1中存储设备的原理图;
图2为本申请实施例1中固件操作的流程图;
图3为本申请实施例1中8G容量的U盘的存储区划分示意图;
图4为本申请实施例2中校验模块内部软件操作过程的流程图。
具体实施方式
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步地说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合;
为了方便叙述,本申请中如果出现“上”、“下”、“左”、“右”字样,仅表示与附图本身的上、下、左、右方向一致,并不对结构起限定作用,仅仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的设备或元件必须具有特定的方位,以特定的方位构造和操作,因此不能理解为对本申请的限制。
正如背景技术中所介绍的,现有技术中部分存储装置,能够通过进行分区存储、部分隐藏的方式来实现敏感数据的保护,但整体在主机端表现出的容量大小并没有改变,对应可见数据大小后,很容易发现隐藏分区的存在,并促使不法分子进行针对性的破解;或对某些文件夹、分区增加密码验证的环节,这类方式更是提醒了该文件夹、分区下存在敏感数据,不利于文件夹和分区的有效隐藏;由此可见,现有的敏感数据在U盘中存储的安全性难以得到有效保证,针对上述技术问题,本申请提出了一种多个分区实时切换的存储装置及移动存储设备。
实施例1
本申请的一种典型的实施方式中,如图1-图3所示,提出了一种包括多个分区实时切换的存储装置的移动存储设备。
该存储设备为U盘,用于普通数据和私密数据的存储访问,内部包括有多个分区实时切换的存储设备,包括存储模块和校验模块,存储模块包括偏移单元、普通存储单元和私密存储单元,其中普通存储单元形成普通存储区,私密存储单元形成私密存储区,所述的校验模块为U盘内部自带的单片机(MCU);
如图1所示,当U盘插入PC时,枚举过程中报告给电脑的容量为普通存储区容量,因此电脑此时认为这就是一个普通U盘,大小为普通存储区大小;访问的地址也是从0开始到普通存储区结束;
当用户想切换为私密存储区时,需先验证密码,需用户输入密码,进行hash运算后与存在U盘flash中的密码hash值进行对比,一致后方可下发切换命令;
当U盘收到切换命令时,U盘复位,重新枚举,即重新断开连接电脑,此时U盘报告给电脑的容量大小为私密存储区的大小,当电脑读写0地址时,MCU自动转换为存储芯片中的私密存储区实际地址,从而实现私密存储区的访问。
可以理解的是,切换密码可通过专用工具通过私有SCSI指令设置、恢复,两个分区大小可使用专用管理工具通过私有SCSI指令调整,方便用户使用。
进一步地,如图2所示,在操作过程中:
U盘插入电脑启动后,U盘正常枚举,当PC获取U盘容量时,U盘根据是否已校验密码的状态,返回普通区容量或者是私密区容量。
枚举过程结束后,等待PC端SCSI命令:
当接收到命令时,U盘会判断通用命令还是私有命令,如果为通用读写命令,先判断是否已切换,如果已切换为私密数据区,则偏移地址自动加上私密数据区的起始地址。如果没有切换,仍在普通数据区,则正常读写;
当接收到的为私有指令时:如果为检验密码指令,则会先判断密码是否已验证过,如果已验证成功过,则不进行任何操作,返回继续等待命令;如果未验证过,则判断密码是否正确,如果正确,则复位USB,如果不正确,返回错误,继续等待命令;
当收到修改密码指令时,首先判断密码是否已验证成功,如果密码未验证成功过,返回错误,继续等待命令;如果已验证成功,将新密码写入芯片内部flash,修改完成,返回继续等待命令;
当收到修改分区大小指令时,首先判断密码是否已验证成功,如果密码未验证成功过,返回错误,继续等待命令;如果已验证成功,将修改后的分区大小写入芯片内部flash,修改完成,返回继续等待命令。
具体的,如图3所示:
U盘插入主机后,主机开始发送控制命令,询问U盘的各种描述符,正常枚举。
枚举完成后,进入批量传输阶段,主机会发送相关命令询问磁盘容量,名称等。在主机询问磁盘容量时,U盘会将普通存储区的容量报告给主机,U盘会在PC中出现盘符,例如“E盘”;
此时用户可对U盘进行正常操作,如格式化,拷贝文件等等。对于U盘来写,这些操作均为对U盘的读写操作。主机对U盘的读,写命令,一般包含操作的扇区地址,扇区个数等,如果是写命令的话还会有要写入的数据。此时由于是普通存储区状态,主控芯片会完全按照主机下发下来的指令执行,尽管U盘的物理容量比上报给主机的容量要大(还包括后面的私密存储区),但由于只给主机上报了普通存储区的容量,因此主机不会操作到比普通存储区还要大的地址。
此时也可向U盘发送私有指令,比如本产品自定义的修改分区容量,校验口令等指令。当发送校验口令指令时,若口令验证通过,U盘会自动将USB与主机断开,并马上自动连接,此时主机会认为U盘是一个刚插入的新设备,会对U盘重新进行枚举,询问容量等操作,当主机对U盘询问容量时,U盘此时便会将私密存储区的容量报给主机(图中为5G),当主机对U盘发送读,写操作指令时,主控芯片会自动对主机要操作的地址加上3G后操作存储区。比如主机要操作0扇区,主控芯片收到0扇区后,会自动加上3Gbyte的偏移,去操作0+3Gbyte=3G(byte)=6291456(扇区)(默认每扇区512byte,3Gbyte=3*1024*1024*1024/512=6291456扇区)。由于主控芯片会自动增加偏移,主机无论进行读还是写操作,操作的都是私密存储区的部分。
需要特别指出的是,此方式在切换前U盘只有一个分区,一个存储媒体,一个USB设备,与普通U盘无任何差异;切换时是使用私密存储区完全的替换普通存储区,切换完成后仍然是一个只有一个分区,一个媒体,一个USB设备的普通U盘,而并非增加一个私密存储区;
上述过程基于USB存储设备热插拔的特性才可实现,在SSD,硬盘等被计算机认作本地存储设备的存储设备上无法实现。
实施例2
本申请的另一典型实施例中,如图4所示,提供了一种如实施例1所述移动存储设备的使用方法。
在发送私密指令后,移动存储设备根据私密指令进行相应的判断和操作:
软件启动后,等待用户操作,当用户校验密码时,软件会判断密码长度是否合规等,判断有问题后,会提示用户重新输入,如果没有问题,则向设备发送私有SCSI命令,校验密码,根据设备返回的成功与失败,予以提示。
当用户修改密码时,会让用户输入一次原密码及两次新密码,软件首先判断原密码格式长度等是否正确,如果不正确会弹出提示。如果正确,会自动与设备通信校验密码,如果设备返回密码错误,会弹出提示,如果密码正确,下一步会自动判断新密码格式是否正确,两次新密码是否一致,如果格式长度不正确或者不一致,均会弹出提示窗口,如果均无误,则调用私有SCSI指令将新密码写入设备。
当用户设置分区时,首先依旧为校验密码流程,用户输入密码后,软件会判断密码长度是否合规等,判断有问题后,会提示用户重新输入,如果没有问题,则向设备发送私有SCSI命令,校验密码,如果设备返回密码错误,则会弹出提示,中止操作,如果密码正确,则发送下一条私有SCSI指令,将新容量信息写入设备中。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种多个分区实时切换的存储装置,设于移动存储设备内,用于普通数据和私密数据的存储访问,包括存储模块和校验模块,其特征在于,存储模块包括偏移单元、普通存储单元和私密存储单元,普通存储单元建立有普通数据的文件系统,用于存储访问普通数据,私密存储单元建立有私密数据的文件系统,用于存储访问私密数据,所述偏移单元用于在操作私密存储单元时将通用读写命令偏移至私密存储单元的起始地址;所述校验模块接受外部主机访问请求并进行校验,从而判定是否切换存储单元,外部主机对存储模块进行访问时,同一时间仅能显示、操作一个存储单元。
2.如权利要求1所述的多个分区实时切换的存储装置,其特征在于,所述的校验模块包括指令单元,通过接收外部访问请求指令并进行识别,若为通用读写指令,则进行对应存储单元的正常读写。
3.如权利要求2所述的多个分区实时切换的存储装置,其特征在于,若为私密指令,则根据私密指令进行相应的切换存储单元、修改密码和修改分区大小的操作。
4.如权利要求3所述的多个分区实时切换的存储装置,其特征在于,在进行切换存储单元时,通过校验模块对外部主机输入的密码进行验证,若验证通过,则将普通存储单元切换为私密存储单元,若验证未通过,则继续等待下一指令。
5.如权利要求3所述的多个分区实时切换的存储装置,其特征在于,在进行修改密码时,通过校验模块对外部主机输入的密码进行验证,若验证通过,将新密码写入校验模块内部,修改完成,等待下一指令,若验证未通过,则继续等待下一指令。
6.如权利要求3所述的多个分区实时切换的存储装置,其特征在于,在进行修改分区大小时,通过校验模块对外部主机输入的密码进行验证,若验证通过,则可以进行分区大小修改操作,并将修改后的分区大小写入校验模块内部,修改完成,等待下一指令,若验证未通过,则继续等待下一指令。
7.如权利要求1所述的多个分区实时切换的存储装置,其特征在于,接入外部主机后,在主机获取存储模块容量时,校验模块根据是否通过校验,选择性的给出普通存储单元的容量或私密存储单元的容量。
8.如权利要求7所述的多个分区实时切换的存储装置,其特征在于,从普通存储单元切换私密存储单元时,先断开与外部主机的连接,然后重连,重新进行枚举、容量查询等操作。
9.如权利要求1所述的多个分区实时切换的存储装置,其特征在于,所述存储模块通过校验模块连接接口,所述接口用于通过插、拔实现与外部主机的接通、断开。
10.一种移动存储设备,其特征在于,包括如权利要求1-9任一项所述的多个分区实时切换的存储装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911397430.0A CN111191298A (zh) | 2019-12-30 | 2019-12-30 | 一种多个分区实时切换的存储装置及移动存储设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911397430.0A CN111191298A (zh) | 2019-12-30 | 2019-12-30 | 一种多个分区实时切换的存储装置及移动存储设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111191298A true CN111191298A (zh) | 2020-05-22 |
Family
ID=70709685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911397430.0A Pending CN111191298A (zh) | 2019-12-30 | 2019-12-30 | 一种多个分区实时切换的存储装置及移动存储设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111191298A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949194A (zh) * | 2005-10-10 | 2007-04-18 | 群联电子股份有限公司 | 具保密功能的可携式存取装置及存取方法 |
US20130080787A1 (en) * | 2011-09-26 | 2013-03-28 | Phison Electronics Corp. | Memory storage apparatus, memory controller and password verification method |
CN106709361A (zh) * | 2016-11-30 | 2017-05-24 | 中国人民解放军信息工程大学 | 基于容量隐藏和多文件系统的文件内容隐藏存储访问方法及其存储装置 |
CN110334501A (zh) * | 2019-04-27 | 2019-10-15 | 深圳市德名利电子有限公司 | 一种基于u盘的数据保护方法和装置以及设备 |
-
2019
- 2019-12-30 CN CN201911397430.0A patent/CN111191298A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949194A (zh) * | 2005-10-10 | 2007-04-18 | 群联电子股份有限公司 | 具保密功能的可携式存取装置及存取方法 |
US20130080787A1 (en) * | 2011-09-26 | 2013-03-28 | Phison Electronics Corp. | Memory storage apparatus, memory controller and password verification method |
CN106709361A (zh) * | 2016-11-30 | 2017-05-24 | 中国人民解放军信息工程大学 | 基于容量隐藏和多文件系统的文件内容隐藏存储访问方法及其存储装置 |
CN110334501A (zh) * | 2019-04-27 | 2019-10-15 | 深圳市德名利电子有限公司 | 一种基于u盘的数据保护方法和装置以及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2725764B1 (en) | Data storage method and data storage device | |
US6948165B1 (en) | Method for installing an application program, to be executed during each bootload of a computer system for presenting a user with content options prior to conventional system startup presentation, without requiring a user's participation to install the program | |
US8463989B2 (en) | Storage device and method utilizing both block I/O and file I/O access | |
US6480932B1 (en) | Computer system having a host computer coupled to a disk drive with a drive-selected-application partition for storing data for execution by the host computer in response to drive-determined conditions | |
US7801930B2 (en) | Recording medium, host device, and data processing method | |
US20060155944A1 (en) | System and method for data migration and shredding | |
US8219768B2 (en) | System and method for establishing a copy pair relationship between source and destination volumes | |
US8065440B2 (en) | Enabling and disabling device images on a platform without disrupting BIOS or OS | |
JP4325845B2 (ja) | データバックアップ方法、コンピュータプログラム及び情報処理装置並びにデータのバックアップ及び回復方法 | |
WO2016110004A1 (zh) | 一种磁盘存储空间管理方法、装置及存储设备 | |
CN103235922B (zh) | 安全且可扩充的固态磁盘系统 | |
US20070011402A1 (en) | Disk array apparatus and method for controlling the same | |
US6728830B1 (en) | Method and apparatus for modifying the reserve area of a disk drive | |
CN102136274B (zh) | 一种具有两种存储介质的移动硬盘 | |
US7822824B2 (en) | Method for starting up file sharing system and file sharing device | |
US7774560B2 (en) | Storage emulator and method thereof | |
CN103530236A (zh) | 一种混合硬盘的实现方法及装置 | |
WO2023221427A1 (zh) | 寻卡方法、nfc芯片及电子设备 | |
CN111191298A (zh) | 一种多个分区实时切换的存储装置及移动存储设备 | |
US20050188145A1 (en) | Method and apparatus for handling data transfers | |
US7634647B2 (en) | Data storage system for setting operation parameter of host system according to operating system of host system | |
US7418545B2 (en) | Integrated circuit capable of persistent reservations | |
TWI407304B (zh) | Speed up access to data | |
CN114124301B (zh) | 一种具有数据校验和错误重传机制的虚拟媒体传输系统 | |
TWI731515B (zh) | 電腦系統及用於儲存裝置的開機控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200522 |