TW201324152A - 資料安全防護之儲存裝置及其方法 - Google Patents
資料安全防護之儲存裝置及其方法 Download PDFInfo
- Publication number
- TW201324152A TW201324152A TW100144320A TW100144320A TW201324152A TW 201324152 A TW201324152 A TW 201324152A TW 100144320 A TW100144320 A TW 100144320A TW 100144320 A TW100144320 A TW 100144320A TW 201324152 A TW201324152 A TW 201324152A
- Authority
- TW
- Taiwan
- Prior art keywords
- storage area
- password
- computer system
- storage
- storage device
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本發明提供一種資料安全防護之儲存裝置及其方法,其應用在設置有一儲存裝置之電腦系統上,儲存裝置包括一第一儲存區及一第二儲存區,第一儲存區為一虛擬儲存區包括一第一主開機記錄及一識別程式,第二儲存區為一真實儲存區包括至少一資料檔案,又,在電腦系統的儲存裝置或一記憶元件中建置一密碼儲存區,密碼儲存區為一隱藏區包括一密碼,當電腦系統開機時,首先進入第一儲存區,載入第一主開機記錄,接著識別程式將被執行以從電腦系統中取得一輸入碼,且比對輸入碼與密碼是否一致,若是,才允許進入第二儲存區,以讀取真實的資料檔案。
Description
本發明有關於一種資料安全防護之儲存裝置及其方法,尤指一種可避免真實資料被他人複製竊取之儲存裝置及其方法。
現今電腦系統的普及,人們對於資料的處理或儲存變的更有效率。雖然人們可透過電腦系統享受到資訊快速處理之便利性,但資料被複製竊取也變的更加容易,因此,資料的安全防護相對地越來越被重視。
以往對於磁碟開機的安全防護大都採用基本輸入輸出系統(Basic Input Output System;BIOS)進行。電腦控管人員透過基本輸入輸出系統所提供之資料防護功能(ATA security)對於磁碟裝置進行一密碼設定,並且將密碼記錄在磁碟裝置中。之後,使用者在執行電腦系統之開機過程時,基本輸入輸出系統會要求使用者先輸入密碼。當使用者所輸入之密碼與磁碟裝置所記錄之密碼一致時,基本輸入輸出系統才會繼續磁碟裝置的開機程序,否則,將產生無法開機的錯誤訊息,藉以避免無使用權限的人員任意進行電腦開機而讀取磁碟裡面的資料。
如上方式雖可對於磁碟裝置進行資料防護。但,若有人刻意複製硬碟裝置裡面的資料,只要將該硬碟裝置從電腦系統中拔出,並當作次要硬碟(slave)拔到另外一台電腦系統進行接上,則無需進入開機模式,仍可竊取硬碟裝置裡面的資料。
或者,為了加強或提升硬碟裝置被盜拷的技術,目前已採取一種硬碟晶片(hardware chip)的保護方式,也就是說該硬碟裝置只與原先的電腦裝置相容,接到另一電腦裝置上卻不能使用。雖然此種硬碟晶片保護方式可以完全防止硬碟被盜拷。然,此種保護方式不僅會增加硬體成本,且每台電腦裝置的硬碟容量及規格並不一致,要大量生產有其困難度。
本發明之一目的,在於提供一種資料安全防護之儲存裝置及其方法,其應用在設置有一儲存裝置的電腦系統上,儲存裝置儲存一識別程式,且一密碼可設定在儲存裝置或電腦系統之一記憶元件中,當電腦系統進行開機時,執行識別程式以從電腦系統中取得一輸入碼,接著比對輸入碼與密碼是否一致,若一致的話,才允許讀取儲存裝置中的真實資料。
本發明之一目的,在於提供一種資料安全防護之儲存裝置及其方法,其儲存裝置分割成一虛擬的儲存區及一真實的儲存區,電腦系統進行開機時,首先會進入虛擬的儲存區,執行一密碼的識別程序,在密碼識別成功之後,才允許進入真實的儲存區。
本發明之一目的,在於提供一種資料安全防護之儲存裝置及其方法,其中儲存裝置之真實儲存區包括有一真實的主開機記錄,當密碼識別成功後,電腦系統亦可載入此真實的主開機記錄而進行正常的開機作業。
本發明之一目的,在於提供一種資料安全防護之儲存裝置及其方法,其中儲存裝置中之識別程式執行時,將從電腦系統中之一特定的硬體裝置上抓取一唯一的裝置識別碼,並將此裝置識別碼與儲存裝置所對應設定之密碼進行配對比較,若兩者一致,才可以存取儲存裝置。
本發明之一目的,在於提供一種資料安全防護之儲存裝置及其方法,其中儲存裝置中之識別程式執行時,將跳出一輸入框以供使用者輸入字串碼,並將此字串碼與儲存裝置所對應設定之密碼進行配對比較,若兩者一致,才可以存取儲存裝置。
為達成上述目的,本發明提供一種資料安全防護之方法,其應用於一設置有一儲存裝置之電腦系統上,儲存裝置包括一第一儲存區及一第二儲存區,第一儲存區包括一第一主開機記錄及一識別程式,第二儲存區包括至少一資料檔案,在電腦系統之儲存裝置或一記憶元件中建置有一密碼儲存區,密碼儲存區為一隱藏區且設定有一密碼,資料安全防護方法之步驟包括:啟動電腦系統進行開機;進入第一儲存區,步驟包括:載入第一主開機記錄;及執行識別程式以從電腦系統中取得一輸入碼,比對輸入碼及密碼是否一致,若是,允許進入第二儲存區,若否,無法進入第二儲存區;及進入第二儲存區,步驟包括:讀取資料檔案。
本發明又提供一種資料安全防護之儲存裝置,該儲存裝置設置於一電腦系統中,在該電腦系統之該儲存裝置或一記憶元件中建置有一密碼儲存區,該密碼儲存區為一隱藏區且設定有一密碼,該儲存裝置包括:一第一儲存區,包括有一第一主開機記錄及一識別程式;及一第二儲存區,包括有至少一資料檔案;其中,當電腦系統進行開機時,首先進入第一儲存區,載入第一主開機記錄,執行識別程式以從電腦系統中取得一輸入碼,識別程式比對輸入碼及密碼是否一致,若是,允許進入第二儲存區,以讀取資料檔案,若否,無法進入第二儲存區。
本發明一實施例中,其中電腦系統進入第二儲存區尚載入一第二主開機記錄。
本發明一實施例中,其中第一儲存區為一虛擬儲存區,而第二儲存區為一真實儲存區。
本發明一實施例中,其中電腦系統進入第一儲存區時,第一儲存區為一開啟狀態,第二儲存區為一隱藏狀態,電腦系統進入第二儲存區時,第一儲存區為一隱藏狀態,第二儲存區為一開啟狀態。
本發明一實施例中,其中識別程式執行時將從電腦系統中之一特定的硬體裝置上抓取輸入碼。
本發明一實施例中,其中輸入碼為一主機板序號、一網路卡實體位址(MAC)、一PCIe裝置位址、一隨身碟金鑰(USB KEY)或其他硬體裝置之裝置識別碼。
本發明一實施例中,其中識別程式執行時將跳出一輸入框以提供使用者鍵入輸入碼。
本發明一實施例中,其中第二儲存區尚包括有一密碼設定程式,密碼設定程式用以在密碼儲存區中建立密碼。
本發明一實施例中,其中電腦系統外接有一編程裝置,編程裝置包括有一密碼設定程式,密碼設定程式用以在密碼儲存區中建立密碼。
請參閱第1圖,為本發明電腦系統一實施例之電路結構示意圖,並配合參閱第2A圖或第2B圖為本發明儲存裝置一較佳實施例之磁區示意圖。如第1圖所示,電腦系統100包括有一中央處理單元(CPU)10、一儲存裝置(例如:固態硬碟SDD或一般硬碟HDD)200、一基本輸入輸出系統(BIOS)30及一記憶單元(例如:DRAM)40。儲存裝置200、基本輸入輸出系統30及記憶單元40分別連接中央處理單元10。且,基本輸入輸出系統30亦可儲存在一非揮發性記憶體之中,例如:電子可抹除可程式化唯讀記憶體(EEPROM)。
如第2A圖或第2B圖所示,儲存裝置200包括有一第一儲存區21、一第二儲存區22及一密碼儲存區23。第一儲存區21包括有一第一主開機記錄(The First Master Boot Record;1stMBR)211及一識別程式212。第二儲存區22包括有一第二主開機記錄(The Second Master Boot Record;2ndMBR)221及至少一資料檔案222。密碼儲存區23為一隱藏區,其設定有一密碼230。第一主開機記錄211及第二主開機記錄221亦可稱為儲存裝置200之起始磁區(LBA0),其可用以定義儲存裝置200的名稱、屬性、容量大小及記錄有分割表等等資訊。再者,資料檔案222亦可選擇包括有一開機載入程式(Boot loader)2221、至少一系統資料(OS)2222及至少一使用者資料2220。
在本發明中,第一儲存區21定義為一虛擬儲存區,而第二儲存區22定義為一真實儲存區。且,第一儲存區21中之第一主開機記錄211將記錄有一虛擬的分割表資訊,而第二儲存區22中之第二主開機記錄221將記錄有一真實的分割表資訊。
當電腦系統100進行開機時,首先,基本輸入輸出系統30會先啟動,進行一些初始化的裝置檢查作業,例如:檢查記憶單元40、螢幕、鍵盤、磁碟機等等。
然後,基本輸入輸出系統30進入儲存裝置200中之第一儲存區21,此時第一儲存區21為一開啟狀態,而第二儲存區22相同於密碼儲存區23皆為一隱藏狀態,電腦系統100只能讀取到虛擬的第一儲存區21,如第2A圖所示。接著,基本輸入輸出系統30尋找第一主開機記錄211,在找到第一主開機記錄211後,中央處理單元10會將第一主開機記錄211載入到記憶單元40,儲存裝置200取得電腦系統100之主控權。之後,載入識別程式212至記憶單元40,以執行識別程式212。
識別程式212執行時,將從電腦系統100之中取得一輸入碼101,比對輸入碼101與密碼儲存區23所儲存之密碼230是否一致。若兩者一致,則識別程式212將會導引基本輸入輸出系統30進入第二儲存區22。反之,兩者不同,則識別程式212將會禁止電腦系統100繼續讀取儲存裝置200。
接續,識別程式212若比較出輸入碼101與密碼230兩者一致,第一儲存區21將轉換為一隱藏狀態,而第二儲存區22將轉換為一開啟狀態,識別程式212將會導引基本輸入輸出系統30進入儲存裝置200中之第二儲存區22,則電腦系統100將可以存取真實的第二儲存區22,如第2B圖所示。接續,基本輸入輸出系統30尋找第二主開機記錄221,在找到第二主開機記錄221後,中央處理單元10會將第二主開機記錄221載入到記憶單元40中,再利用第二主開機記錄221所記錄的真實分割表資訊而正確讀取第二儲存區22中所儲存之資料檔案222,以順利執行電腦系統100的開機作業(例如:開機載入程式2221),進而存取儲存裝置200中的真實資料(例如:系統資料2222及使用者資料2220)。
承上所述,本發明係將儲存裝置200分割成一虛擬的儲存區21及一真實的儲存區22。當電腦系統100欲開機存取儲存裝置200時,必須先進入虛擬的儲存區21中執行一密碼的識別程序,在密碼識別成功之後,才允許電腦系統100進入真實的儲存區22,之後,再經由第二主開機記錄221所提供的真實分割表資訊而正確讀取儲存裝置200中之資料檔案222。反之,在密碼識別失敗後,電腦系統100只能從第一主開機記錄211中取得一虛擬(非真實)的分割表資訊而無法讀取儲存裝置200內的任何真實資料,以致開機作業也無法順利完成。
又,本發明儲存裝置200之第二儲存區22尚包括有一密碼設定程式223,該密碼設定程式223係安裝於一作業系統(例如:Windows、Linux)底下。如第3圖所示,密碼設定程式223包括有複數個設定選單,例如:主機板序號(S/N)選單2231、PCIe裝置位址選單2232、網路卡實體位址(MAC)選單2233、隨身碟金鑰(USB KEY)選單2234。
當電腦系統100順利開機且已運作於作業系統底下,使用者可在作業系統中執行該密碼設定程式223,以令一包括有複數個設定選單2231、2232、2233、2234之視窗進行開啟。使用者可在這些設定選單2231、2232、2233、2234之中選擇其中一選單進行密碼230設定。則,密碼設定程式223將從電腦系統100中之一特定的硬體裝置上抓取裝置識別碼設定為密碼230,該裝置識別碼係為獨一無二且唯一性的。例如:使用者選擇主機板序號(S/N)選單2231,密碼設定程式223將從主機板上抓取唯一性的主機板序號(S/N),並將主機板序號(S/N)設定為密碼230且建立於密碼儲存區23之中。之後,電腦系統100重新開機時,識別程式212將從電腦系統100之主機板上抓取主機板序號(SN)作為輸入碼101,並將主機板序號(SN)比對於密碼230是否一致。若一致的話,允許電腦系統100進入儲存裝置200之第二儲存區22,若否定的話,禁止存取儲存裝置200。
藉由電腦系統100中特定唯一性的裝置識別碼作為儲存裝置200在資訊安全防護上的識別密碼230,儲存裝置200將只能與本發明的電腦系統100相容而已。若,有第三者拔取本發明儲存裝置200至另一電腦系統進行插設,將會因為無法抓取到該唯一性的裝置識別碼而無法使用及讀取儲存裝置200,以避免儲存裝置200插設於未授權同意的電腦系統中而任意地被進行資料的複製及竊取。
本發明儲存裝置200所設定的識別密碼230係以主機板序號(S/N)、PCIe裝置位址、網路卡實體位址(MAC)、隨身碟金鑰(USB KEY)作為設定選項。然,熟悉該項技術者,亦可理解在電腦系統100中任何硬體裝置的唯一裝置識別碼皆可作為識別密碼230的設定選項。
又,上述實施例係以一特定硬體裝置之唯一性的裝置識別碼作為識別密碼230。然,本發明另一實施例中,密碼設定程式223尚提供一可供使用者自行輸入密碼選單2239。使用者可在密碼設定程式223的開啟視窗中選擇自行輸入密碼選單2239,並自我決定一組字串密碼230建立於密碼儲存區23中。之後,電腦系統100重新開機時,第一儲存區21之識別程式212將跳出一輸入框以供使用者鍵入字串輸入碼101,將使用者鍵入的字串輸入碼101與儲存裝置200所對應設定之密碼230進行配對比較,若兩者一致,才允許存取儲存裝置200的真實資料。
又,上述實施例,密碼設定程式223其安裝在儲存裝置200的第二儲存區22中。然,本發明另一實施例中,密碼設定程式223也可選擇建置於一外接的編程裝置之中。當使用者欲對於密碼儲存區23中的密碼230進行建置或更改時,電腦系統100必須外接此編程裝置才能開啟密碼設定程式223,進而設定密碼230。如此據以實施,將可提高儲存裝置200的資料防護,以避免無權限的第三者開啟安裝於作業系統底下之密碼設定程式223而直接進行密碼230的竄改。
又,上述實施例,密碼儲存區23其選擇建置在儲存裝置200中。然,本發明另一實施例中,密碼儲存區23也可選擇建置在電腦系統100之一記憶元件(例如:非揮發性記憶體EEPROM)中。
請參閱第4A圖及或第4B圖為本發明儲存裝置又一實施例之磁區示意圖,並同時參閱於第1圖。相較於第2A圖或第2B圖實施例之儲存裝置200作為一開機磁碟,本實施例之儲存裝置201僅作為一般資料的儲存磁碟。在此,本實施例儲存裝置201之第二儲存區22中未建置有開機磁區MBR(如:第二主開機記錄221)及未安裝有任何的作業系統資料(如:開機載入程式2221及系統資料2222),只儲存有資料檔案222的使用者資料2220及/或密碼設定程式223。
如第4A圖所示,當電腦系統100進行開機且欲讀取儲存裝置201中所儲存的資料時,電腦系統100會先進入虛擬的第一儲存區21,載入第一主開機記錄211,以及執行識別程式212而進行一密碼識別程序,此時,第一儲存區21為一開啟狀態而第二儲存區22為一隱藏狀態。識別程式212執行時,將從電腦系統100之中取得一輸入碼101,比對輸入碼101與密碼儲存區23所儲存之密碼230是否一致。若兩者一致,則識別程式212將導引電腦系統100進入第二儲存區22。反之,兩者不同,則識別程式212將會禁止電腦系統100繼續讀取儲存裝置201。
如第4B圖所示,若密碼識別成功,則第一儲存區21將轉換為一隱藏狀態,而第二儲存區22將轉換為一開啟狀態,識別程式212將導引電腦系統100進入第二儲存區22,以令電腦系統100可以進入真實的第二儲存區22而讀取真實的資料檔案222(如:使用者資料2220)。
當然,本實施例儲存裝置201也可參照於第2A圖或第2B圖之儲存裝置200建置有一用以儲存密碼230之密碼儲存區23及/或一密碼設定程式223。或者,亦可選擇將密碼儲存區23設置在電腦系統100之記憶元件(EEPROM)中,而密碼設定程式223建置於一外接的編程裝置中。
請參閱第5圖,為本發明資料安全防護之方法流程圖。首先,如步驟S51及S53,電腦系統100啟動開機,並進入儲存裝置200/201之第一儲存區21。
接著,如步驟S531,電腦系統100進入第一儲存區21後,載入第一儲存區21的第一主開機記錄211,以令儲存裝置200/201取得電腦系統100之主控權。接續步驟S533,執行一識別程式212,以從電腦系統100中取得一輸入碼101,該輸入碼101為電腦系統100中之一裝置識別碼或一使用者自行輸入的字串碼。如步驟S535,識別程式212係將輸入碼101與密碼儲存區23所儲存的識別密碼230比對是否一致,若兩者一致的話,執行步驟S55,識別程式212將會導引及允許電腦系統100進入第二儲存區22;否則,執行步驟S54,電腦系統100將被禁止進入第二儲存區22,且停止存取儲存裝置20。
再者,步驟S55,若輸入碼230與識別密碼220一致,而令電腦系統100進入第二儲存區22。則,接續步驟S551,電腦系統100將讀取儲存於第二儲存區22中的資料檔案222(如:使用者資料2220)。
又,在電腦系統進入第二儲存區22之步驟S55中,尚包括有一載入一第二主開機記錄221之步驟S550。如步驟S550所示,電腦系統100載入第二主開機記錄221,以得到第二主開機記錄221所記錄的真實分割表資訊。最後,步驟S551,電腦系統100利用真實分割表資訊正確讀取第二儲存區22中所儲存之資料檔案222(如:開機載入程式2221、系統資料2222及使用者資料2220),以進行正常的開機作業及存取真實資料。
以上所述者,僅為本發明之一較佳實施例而已,並非用來限定本發明實施之範圍,即凡依本發明申請專利範圍所述之形狀、構造、特徵及精神所為之均等變化與修飾,均應包括於本發明之申請專利範圍內。
100...電腦系統
10...中央處理單元
101...輸入碼
200...儲存裝置
201...儲存裝置
21...第一儲存區
211...第一主開機記錄
212...識別程式
22...第二儲存區
221...第二主開機記錄
222...資料檔案
2220...使用者資料
2221...開機載入程式
2222...系統資料
223...密碼設定程式
2231...主機板序號選單
2232...PCIe裝置位址選單
2233...網路卡實體位址選單
2234...隨身碟金鑰選單
2239...使用者自行輸入密碼選單
23...密碼儲存區
230...密碼
30...基本輸入輸出系統
40...記憶單元
第1圖:本發明電腦系統一實施例之電路結構示意圖。
第2A圖:本發明儲存裝置一較佳實施例之磁區示意圖。
第2B圖:本發明儲存裝置一較佳實施例之磁區示意圖。
第3圖:本發明開啟密碼設定程式中一選單視窗之視窗示意圖。
第4A圖:本發明儲存裝置又一實施例之磁區示意圖。
第4B圖:本發明儲存裝置又一實施例之磁區示意圖。
第5圖:本發明資料安全防護之方法流程圖。
200...儲存裝置
21...第一儲存區
211...第一主開機記錄
212...識別程式
22...第二儲存區
221...第二主開機記錄
222...資料檔案
2220...使用者資料
2221...開機載入程式
2222...系統資料
223...密碼設定程式
23...密碼儲存區
230...密碼
Claims (18)
- 一種資料安全防護之方法,其應用於一設置有一儲存裝置之電腦系統上,該儲存裝置包括一第一儲存區及一第二儲存區,該第一儲存區包括一第一主開機記錄及一識別程式,該第二儲存區包括至少一資料檔案,在該電腦系統之該儲存裝置或一記憶元件中建置有一密碼儲存區,該密碼儲存區為一隱藏區且設定有一密碼,該資料安全防護方法之步驟包括:
啟動該電腦系統進行開機;
進入該第一儲存區,步驟包括:
載入該第一主開機記錄;及
執行該識別程式以從該電腦系統中取得一輸入碼,比對 該輸入碼及該密碼是否一致,若是,允許進入該第二 儲存區,若否,無法進入該第二儲存區;及
進入該第二儲存區,步驟包括:
讀取該資料檔案。 - 如申請專利範圍第1項所述之方法,其中在該電腦系統進入該第二儲存區之步驟中尚包括有一載入一第二主開機記錄之步驟。
- 如申請專利範圍第1項所述之方法,其中該第一儲存區為一虛擬儲存區,而該第二儲存區為一真實儲存區。
- 如申請專利範圍第3項所述之方法,其中該電腦系統進入該第一儲存區時,該第一儲存區為一開啟狀態,該第二儲存區為一隱藏狀態,該電腦系統進入該第二儲存區時,該第一儲存區為一隱藏狀態,該第二儲存區為一開啟狀態。
- 如申請專利範圍第1項所述之方法,其中該識別程式執行時將從該電腦系統中之一特定的硬體裝置上抓取該輸入碼。
- 如申請專利範圍第5項所述之方法,其中該輸入碼為一主機板序號、一網路卡實體位址(MAC)、一PCIe裝置位址、一隨身碟金鑰(USB KEY)或其他硬體裝置之裝置識別碼。
- 如申請專利範圍第1項所述之方法,其中該識別程式執行時將跳出一輸入框以提供使用者鍵入該輸入碼。
- 如申請專利範圍第1項所述之方法,其中該第二儲存區尚包括有一密碼設定程式,該密碼設定程式用以在該密碼儲存區中建立該密碼。
- 如申請專利範圍第1項所述之方法,其中該電腦系統外接有一編程裝置,該編程裝置包括有一密碼設定程式,該密碼設定程式用以在該密碼儲存區中建立該密碼。
- 一種資料安全防護之儲存裝置,該儲存裝置設置於一電腦系統中,在該電腦系統之該儲存裝置或一記憶元件中建置有一密碼儲存區,該密碼儲存區為一隱藏區且設定有一密碼,該儲存裝置包括:
一第一儲存區,包括有一第一主開機記錄及一識別程式 ;及
一第二儲存區,包括有至少一資料檔案;
其中,當該電腦系統進行開機時,首先進入該第一儲存 區,載入該第一主開機記錄,執行該識別程式以從該 電腦系統中取得一輸入碼,該識別程式比對該輸入碼 及該密碼是否一致,若是,允許進入該第二儲存區, 以讀取該資料檔案,若否,無法進入該第二儲存區。 - 如申請專利範圍第10項所述之儲存裝置,其中該電腦系統進入該第二儲存區後尚載入一第二主開機記錄。
- 如申請專利範圍第10項所述之儲存裝置,其中該第一儲存區為一虛擬儲存區,而該第二儲存區為一真實儲存區。
- 如申請專利範圍第12項所述之儲存裝置,其中該電腦系統進入該第一儲存區時,該第一儲存區為一開啟狀態,該第二儲存區為一隱藏狀態,該電腦系統進入該第二儲存區時,該第一儲存區為一隱藏狀態,該第二儲存區為一開啟狀態。
- 如申請專利範圍第10項所述之儲存裝置,其中該識別程式執行時將從該電腦系統中之一特定的硬體裝置上抓取該輸入碼。
- 如申請專利範圍第14項所述之儲存裝置,其中該輸入碼為一主機板序號、一網路卡實體位址(MAC)、一PCIe裝置位址、一隨身碟金鑰(USB KEY)或其他硬體裝置之裝置識別碼。
- 如申請專利範圍第10項所述之儲存裝置,其中該識別程式執行時將跳出一輸入框以提供使用者鍵入該輸入碼。
- 如申請專利範圍第10項所述之儲存裝置,其中該第二儲存區尚包括有一密碼設定程式,該密碼設定程式用以在該密碼儲存區中建立該密碼。
- 如申請專利範圍第10項所述之方法,其中該電腦系統外接有一編程裝置,該編程裝置包括有一密碼設定程式,該密碼設定程式用以在該密碼儲存區中建立該密碼。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW100144320A TW201324152A (zh) | 2011-12-02 | 2011-12-02 | 資料安全防護之儲存裝置及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW100144320A TW201324152A (zh) | 2011-12-02 | 2011-12-02 | 資料安全防護之儲存裝置及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201324152A true TW201324152A (zh) | 2013-06-16 |
TWI446173B TWI446173B (zh) | 2014-07-21 |
Family
ID=49032951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100144320A TW201324152A (zh) | 2011-12-02 | 2011-12-02 | 資料安全防護之儲存裝置及其方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TW201324152A (zh) |
-
2011
- 2011-12-02 TW TW100144320A patent/TW201324152A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
TWI446173B (zh) | 2014-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8041913B2 (en) | Data protection method | |
TWI559167B (zh) | 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法 | |
US20140115316A1 (en) | Boot loading of secure operating system from external device | |
US9009816B2 (en) | Removable memory storage device with multiple authentication processes | |
JP2007012032A (ja) | Usb対応のパーソナルキー | |
US8667576B2 (en) | Method for preventing data in a computer system from being accessed by unauthorized user | |
US10817211B2 (en) | Method for completing a secure erase operation | |
US9262631B2 (en) | Embedded device and control method thereof | |
US20190391817A1 (en) | Boot authentication | |
US9032540B2 (en) | Access system and method thereof | |
US20100115004A1 (en) | Backup system that stores boot data file of embedded system in different strorage sections and method thereof | |
US20060080540A1 (en) | Removable/detachable operating system | |
JP5163522B2 (ja) | Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム | |
TWI467408B (zh) | 嵌入式元件與控制方法 | |
US8423830B2 (en) | Debug method for computer system | |
TW201324152A (zh) | 資料安全防護之儲存裝置及其方法 | |
US20070033648A1 (en) | Method for Executing Commands to Control a Portable Storage Device | |
JP4838735B2 (ja) | リムーバブルメモリユニット | |
US20080244163A1 (en) | Portable data access device | |
TWI546729B (zh) | 資料儲存裝置及其儲存方法 | |
US20120047582A1 (en) | Data deleting method for computer storage device | |
US20090049543A1 (en) | Method for booting and protecting data in hard disk of computer system and module for protecting data thereof | |
CN108536641B (zh) | 通讯机制及用该机制实现Windows嵌入式系统安全引导的方法 | |
JP2009064301A (ja) | リムーバブルメモリユニット | |
KR101161686B1 (ko) | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 |