TW201512894A - 資料存取系統及其資料與指令傳輸裝置 - Google Patents
資料存取系統及其資料與指令傳輸裝置 Download PDFInfo
- Publication number
- TW201512894A TW201512894A TW102134287A TW102134287A TW201512894A TW 201512894 A TW201512894 A TW 201512894A TW 102134287 A TW102134287 A TW 102134287A TW 102134287 A TW102134287 A TW 102134287A TW 201512894 A TW201512894 A TW 201512894A
- Authority
- TW
- Taiwan
- Prior art keywords
- instruction
- access
- data
- specific
- command
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 61
- 238000006243 chemical reaction Methods 0.000 claims abstract description 32
- 238000012545 processing Methods 0.000 claims abstract description 24
- 230000009471 action Effects 0.000 claims abstract description 4
- 238000012986 modification Methods 0.000 claims description 12
- 230000004048 modification Effects 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 11
- 238000012544 monitoring process Methods 0.000 claims description 3
- 230000006378 damage Effects 0.000 description 7
- 238000000034 method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000005067 remediation Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一種資料存取系統,包含一資料與指令傳輸裝置、一控制裝置及一儲存裝置。該資料與指令傳輸裝置包括一指令比對模組、一指令處理模組及一儲存媒體。其中,該控制裝置用以根據一使用者輸入輸入的一存取命令以產生一存取指令,且該指令比對模組用以比對來自於該控制裝置之存取指令是否符合該指令處理模組內的一指令轉換對照表中之一特定指令,若比對結果為是,則該儲存媒體或該儲存裝置依據該特定指令,於該儲存媒體或儲存裝置之一特定實體位址區段中執行後續資料存取動作。
Description
本發明是有關於一種資料存取系統,特別是指一種具有一資料與指令傳輸裝置之資料存取系統。
隨著現今資訊科技的發達與普及下,資料位元流的傳遞被廣泛應用在各個不同的層面,尤其是,當大部分使用者在利用電子裝置中的輸出/輸入單元對電子裝置中的儲存媒體進行資料存取時,經常會面臨以下兩個重要的課題:如何有效地防止特定資料被有心人士進行竊取或竄改,舉例來說,例如個人重要資料如相關金融資料等外洩或重要資料受到破壞而毀損;以及如何在資料損毀時進行後續補救措施,舉例來說,例如在電子裝置執行其作業系統相關的程序時,由於該程序因不明原因之損毀,而影響到電子裝置無法正常開機。
針對上述問題,習知所採用的方式主要可區分為兩種類型:首先,在資料防護方面,則針對個人重要資料進行加密,以防止被有心人士得知該重要資料之內容;但是,此舉對於電腦病毒入侵或是其他人為或意外等因素所造成之檔案毀損,無任何實質上的預防及彌補助益。
再者,在資料補救方面,則採用還原卡讓使用者對於寫入該儲存媒體的作業系統相關程序,在事後還能有機會判定保留、暫存或是回復;但是,還原卡在進行相關還原或備份工作時,仍有可能因作業系統遭受到病毒感染或惡意程式控制,而使得這些病毒或惡意程式對該備份或還原等作業產生干擾,甚至發生惡意竄改或破壞資料等無法預知之風險。
有鑑於此,如何提出一種真正不受惡意指令侵擾、或於資料毀損時進行之資料存取方法,便成為相關學、業者所欲努力研究的方向。
因此,本發明之目的,即在提供一種資料存取系統。
於是,本發明資料存取系統,包含一資料與指令傳輸裝置、一控制裝置及一儲存裝置。其中,該資料與指令傳輸裝置分別電連接於該控制裝置及該儲存裝置。
該資料與指令傳輸裝置包括一指令比對模組、一指令處理模組,及一儲存媒體。
該控制裝置包括一輸入單元及一處理器;且該儲存裝置電連接於該指令處理模組。
其中,當一使用者利用該輸入單元輸入一存取命令時,該處理器用以根據該存取命令產生一存取指令,且該指令比對模組用以比對來自於該控制裝置之處理器的存取指令是否符合該指令處理模組內的一指令轉換對照表
中之一特定指令,若比對結果為是,則該儲存媒體或該儲存裝置依據該特定指令,於該儲存媒體或儲存裝置之一特定實體位址區段中執行後續資料存取動作。
本發明之另一目的,即在提供一種資料存取系統之資料與指令傳輸裝置。
於是,本發明資料存取系統之資料與指令傳輸裝置,電連接於一控制裝置及一儲存裝置之間並用於監控資料傳遞,且該資料與指令傳輸裝置包含一指令比對模組、一指令處理模組及一儲存媒體。
其中,當該控制裝置產生一存取指令時,該指令比對模組用以比對來自於該控制裝置的存取指令是否符合該指令處理模組內的一指令轉換對照表中之一特定指令,若比對結果為是,則該儲存媒體或該儲存裝置依據該特定指令,於該儲存媒體或儲存裝置之一特定實體位址區段中執行後續資料存取動作。
1‧‧‧控制裝置
11‧‧‧輸入單元
12‧‧‧處理器
13‧‧‧顯示器
2‧‧‧資料與指令傳輸裝置
21‧‧‧指令比對模組
22‧‧‧指令處理模組
220‧‧‧指令轉換對照表
221‧‧‧特定指令轉換單元
222‧‧‧指令資料傳輸單元
23‧‧‧儲存媒體
24‧‧‧檢測模組
3‧‧‧儲存裝置
41~48‧‧‧步驟
本發明之其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中:圖1是一方塊圖,說明本發明資料存取系統之一較佳實施例;以及圖2是一流程圖,說明本發明資料存取方法之一較佳實施例。
參閱圖1,本發明資料存取系統之一較佳實施例包含一控制裝置1、電連接於該控制裝置1之一資料與指令傳輸裝置2,以及電連接於該資料與指令傳輸裝置2之一儲存裝置3。
其中,該控制裝置1的實施態樣為包括一輸入單元11、一處理器12,以及一顯示器13之一主機。在本較佳實施例中,該輸入單元11用以供一使用者輸入一存取命令,且該處理器12用以根據該存取命令產生一存取指令。
在本較佳實施例中,該輸入單元11可為滑鼠、鍵盤、或觸控式面板之其中一者。
其中,該資料與指令傳輸裝置2的實施態樣可為用於監控該控制裝置1與該儲存裝置3之間資料傳遞之一晶片,且該資料與指令傳輸裝置2包括一指令比對模組21、一指令處理模組22、一儲存媒體23,及一檢測模組24。其中,該指令處理模組22具有一特定指令轉換單元221及一指令資料傳輸單元222。
值得一提的是,該資料與指令傳輸裝置2並不限於本較佳實施例所揭露,亦可為透過標準傳輸介面(interface)和該控制裝置1及該儲存裝置3串聯,並可達到與該晶片具有等效功能之其他硬體裝置。
在本較佳實施例中,該資料與指令傳輸裝置2中的儲存媒體23及該儲存裝置3例如可為電子抹除式可複寫唯讀記憶體(Electrically-Erasable Programmable
Read-Only Memory,EEPROM)、快閃記憶體(Flash Memory)、硬碟(Hard Disk Drive,HDD)或固態硬碟(Solid-State Drive,SSD)等。
此外,該資料與指令傳輸裝置25中的指令比對模組21用以比對來自於該控制裝置1之處理器12的存取指令是否符合該特定指令轉換單元221內的一指令轉換對照表220中之一特定指令。
值得一提的是,每一使用者利用該控制裝置1所產生的任何存取指令均會經由該資料與指令傳輸裝置2攔截,並藉由其中的指令比對模組21判定該存取指令是否為該特定指令;而其判定的機制為將該存取指令與該指令轉換對照表220進行比對,若比對結果為是,則代表該存取指令為惡意指令或為其他特殊指令;進而,透過指令的轉換,該特定指令轉換單元221將該存取指令轉換成該特定指令,以提供防止資料被惡意指令不當竄改或破壞,或者是藉由該特定指令執行特定存取功能。
接著,藉由該指令資料傳輸單元222依據該特定指令,判定該特定指令採用一第一存取模式或一第二存取模式之其中一者。
其中,在該第一存取模式下,該指令資料傳輸單元222將該存取指令傳送至該儲存裝置3,使該儲存裝置3依據該特定指令進行後續資料存取動作,此時,該特定指令的存取指定位址係對應於該儲存裝置3之特定實體位址區段。
其中,在該第二存取模式下,該指令資料傳輸單元222將該存取指令傳送至該儲存媒體23,使該儲存媒體23依據該特定指令並於其特定實體位址區段進行後續資料存取動作,此時,該特定指令的存取指定位址係對應於該儲存媒體之特定實體位址區段。
由此可知,藉由該特定指令轉換單元221將該存取指令轉換成該特定指令的機制,可將該存取指令導向存取該儲存裝置3或該儲存媒體23的特定實體位址區段之資料,以保護備份資料、重要資料不被破壞。
參閱圖1與圖2,為了更加詳細說明該資料存取系統運作方式,故以對應於上述資料存取系統之資料存取方法所執行的動作流程來進行說明。
因此,本發明資料存取方法之較佳實施例包含下列步驟。
首先,如步驟41所示,在該控制裝置1中,該處理器12根據該輸入單元11所傳送的存取命令,產生該存取指令。
在本較佳實施例中,若該輸入單元11是鍵盤時,則該使用者可透過該鍵盤輸入一熱鍵(如,鍵盤上的F9,但不以此為限)以產生該存取命令。
為了方便說明,假設該指令處理模組之儲存媒體23與該儲存裝置3的實施態樣為一硬碟,且個別裝載一作業系統平台,而該存取指令依據該硬碟的傳輸介面不同而可為SCSI、SAS或SATA指令之其中一者,且該存取指
令的存取指定位址所對應的實施態樣為邏輯區塊位址(Logical Block Address,LBA)參數。
舉例來說,如下表一所示,假設該使用者欲存取硬碟中,如,磁柱(Cylinder):1、讀寫頭(Head):0、磁區(Sector):1之磁碟空間時,則可藉由對應於該磁碟空間之LBA定址參數“100”,將習知資料存取系統中(不包含該資料與指令傳輸裝置2)的硬碟來進行資料的存取。
接著,如步驟42所示,在該資料與指令傳輸裝置2中,該指令比對模組21比對該存取指令是否符合該特定指令轉換單元221內的該指令轉換對照表220中的特定指令。在本較佳實施例中,該指令轉換對照表220用以紀錄多個特定指令。
若該步驟42中的比對結果為否,則接著如步驟43所示,由該儲存裝置3依據該存取指令之存取指定位址
以進行後續資料存取動作。其中,該存取指令之存取指定位址對應於該儲存裝置3之特定實體位址區段。
舉例來說,如上表一中,假設該存取指令為SCSI、SAS或SATA指令之其中一者,且該存取指令之存取指定位址為LBA定址參數且該儲存裝置3例如為SCSI硬碟時,該硬碟則依據該SCSI指令及LBA定址參數在對應於該LBA定址參數之特定實體位址區段進行資料存取。
或者,若該步驟42中的比對結果為是,則接著如步驟44所示,在該資料與指令傳輸裝置2中,該特定指令轉換單元221依據該指令轉換對照表220將該存取指令轉換成該特定指令;其中,該特定指令的存取指定位址為相異於該存取指令的存取指定位址,且在該資料與指令傳輸裝置2中,該指令資料傳輸單元222依據該特定指令,以判定是否採用一第一存取模式。
在本較佳實施例中,在該存取指令被該指令比對模組21比對出符合該特定指令5之情況下,此時,該存取指令態樣為一惡意指令、或為一受保護之指令,且被建立在該指令轉換對照表220中,以讓該指令比對模組21能藉以識別。因而在該存取指令符合該特定指令5之情況下,該指令處理模組22之儲存媒體23或該儲存裝置3能依據轉換後的該特定指令所指定的存取指定位址來進行資料之存取,進而達到資料防護之效果。
若該步驟44的判定結果為否,則接著如步驟45所示,在該資料與指令傳輸裝置2中,該指令資料傳輸單
元222將該特定指令傳送至該儲存媒體23,並由該儲存媒體23執行一第二存取模式,且該儲存媒體23依據該特定指令所指定的存取指定位址進行後續資料存取動作。其中,該存取指定位址係對應於該儲存媒體23之特定實體位址區段。
或者,若步驟44的判定結果為是,表示需執行第一存取模式,則接著如步驟46所示,在該資料與指令傳輸裝置2中,該檢測模組24檢測該儲存裝置3之特定實體位址區段空間是否損壞。
若該步驟46的檢測結果為是,則接著如步驟47所示,終止該儲存裝置3之存取運作,並在該資料與指令傳輸裝置2中,改由該指令處理模組22之儲存媒體23的該資料保護區來進行後續資料存取動作。
舉例來說,假設該儲存裝置3之特定實體位址區段空間儲存一主開機紀錄(Master Boot Record,MBR),當該檢測模組24檢測到主開機紀錄係為損壞時,導致裝載在該儲存裝置3中的作業系統無法正常開機,則可由該儲存媒體23執行正常之開機程序,於該儲存媒體23中進行資料存取,進而可透過預先備份於該資料保護區中的預設主開機紀錄來進行該儲存裝置3之損壞資料還原作業,進而達到資料補救之效果。
值得一提的是,該使用者亦可藉由手動的方式於該輸入單元為鍵盤的情況下,以輸入熱鍵的方式來進行資料的還原。
若該步驟46的檢測結果為否,則接著如步驟48所示,由該儲存裝置3依據該特定指令所指定的存取指定位址進行後續資料存取動作。其中,該存取指定位址係對應於該儲存裝置3之特定實體位址區段。
值得一提的是,該輸入單元11還用以供該使用者輸入一修改命令,該處理器12還用以根據該修改命令產生一修改指令,並將該修改指令傳送至該資料與指令傳輸裝置2之指令比對模組21,使該指令比對模組21根據該指令轉換對照表以比對該修改指令是否為一合法指令;且若該修改指令為合法指令時,該特定指令轉換單元221還用以對該特定指令及其存取指定位址進行修改,繼而由該控制裝置1之顯示器13顯示修改結果。
舉例來說,為了防止重要資料被有心人士竊取,該使用者可於離開該控制裝置1前,透過該控制裝置1之輸入單元11對該指令轉換對照表中進行特定指令5之新增及修改,甚至可在該指令轉換對照表220中建立指令允許清單及指令拒絕清單,藉以強化資料防護之功能。
綜上所述,本發明主要藉由架構在該控制裝置1及該儲存裝置3之間的該資料與指令傳輸裝置2中的該指令比對模組21、該特定指令轉換單元221,以及該指令處理模組23之協同運作下,能於遭遇到惡意程式侵擾時進行資料防護,將具有威脅性的資料存取指令忽視掉(Bypass)或將其轉移到所指定的儲存媒體23或儲存裝置3之特定實體位址區段中進行資料存取,且還能於該儲存裝置3中
之欲存取之實體位址區段空間損壞時,進行後續之資料補救作業,故確實能達成本發明之目的。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及專利說明書內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
1‧‧‧控制裝置
11‧‧‧輸入單元
12‧‧‧處理器
13‧‧‧顯示器
2‧‧‧資料與指令傳輸裝置
21‧‧‧指令比對模組
22‧‧‧指令處理模組
220‧‧‧指令轉換對照表
221‧‧‧特定指令轉換單元
222‧‧‧指令資料傳輸單元
23‧‧‧儲存媒體
24‧‧‧檢測模組
3‧‧‧儲存裝置
Claims (13)
- 一種資料存取系統,包含:一資料與指令傳輸裝置,包括一指令比對模組、一指令處理模組,及一儲存媒體;一控制裝置,包括一輸入單元及一處理器;以及一儲存裝置;其中,當一使用者利用該輸入單元輸入一存取命令時,該處理器用以根據該存取命令產生一存取指令,且該指令比對模組用以比對來自於該控制裝置之處理器的存取指令是否符合該指令處理模組內的一指令轉換對照表中之一特定指令,若比對結果為是,則該儲存媒體或該儲存裝置依據該特定指令,於該儲存媒體或儲存裝置之一特定實體位址區段中執行後續資料存取動作。
- 如請求項1所述的資料存取系統,其中,該指令處理模組具有一特定指令轉換單元,該特定指令轉換單元用以在該比對結果為是時,依據該指令轉換對照表將該存取指令轉換成該特定指令。
- 如請求項2所述的資料存取系統,其中,指令處理模組還具有一指令資料傳輸單元,該指令資料傳輸單元用以依據該特定指令,來判定採用一第一存取模式或一第二存取模式之其中一者來進行後續資料存取。
- 如請求項3所述的資料存取系統,其中,在該第一存取模式下,該特定指令的存取指定位址係對應於該儲存裝置之特定實體位址區段,且該指令資料傳輸單元將該存 取指令傳送至該儲存裝置,使該儲存裝置依據該特定指令並於其特定實體位址區段進行後續資料存取動作。
- 如請求項4所述的資料存取系統,其中,該資料與指令傳輸裝置還具有一檢測模組,該檢測模組用於在該第一存取模式下,檢測該儲存裝置之特定實體位址區段空間是否損壞,當檢測結果為損壞時,則終止該儲存裝置之存取運作並改由該儲存媒體中之一資料保護區來進行後續資料存取動作。
- 如請求項3所述的資料存取系統,其中,在該第二存取模式下,該特定指令的存取指定位址係對應於該儲存媒體之特定實體位址區段,且該指令資料傳輸單元將該存取指令傳送至該儲存媒體,使該儲存媒體依據該特定指令並於其特定實體位址區段進行後續資料存取動作。
- 如請求項3所述的資料存取系統,其中,該控制裝置還包括一顯示器,該輸入單元還用以供該使用者輸入一修改命令,該處理器還用以根據該修改命令產生一修改指令,並將該修改指令傳送至該資料與指令傳輸裝置之特定指令轉換單元,並針對該指令轉換對照表進行修改,繼而該控制裝置之顯示器顯示修改結果。
- 一種資料與指令傳輸裝置,電連接於一控制裝置及一儲存裝置之間並用於監控資料傳遞,該資料與指令傳輸裝置包含:一指令比對模組;一指令處理模組;以及 一儲存媒體;其中,當該控制裝置產生一存取指令時,該指令比對模組用以比對來自於該控制裝置的存取指令是否符合該指令處理模組內的一指令轉換對照表中之一特定指令,若比對結果為是,則該儲存媒體或該儲存裝置依據該特定指令,於該儲存媒體或儲存裝置之一特定實體位址區段中執行後續資料存取動作。
- 如請求項8所述的資料與指令傳輸裝置,其中,該指令處理模組具有一特定指令轉換單元,該特定指令轉換單元用以在該比對結果為是時,依據該指令轉換對照表將該存取指令轉換成該特定指令。
- 如請求項9所述的資料與指令傳輸裝置,其中,指令處理模組還具有一指令資料傳輸單元,該指令資料傳輸單元用以依據該特定指令,判定採用一第一存取模式或一第二存取模式之其中一者來進行後續資料存取。
- 如請求項10所述的資料存取系統之資料與指令傳輸裝置,其中,在該第一存取模式下,該特定指令的存取指定位址係對應於該儲存裝置之特定實體位址區段,且該指令資料傳輸單元將該存取指令傳送至該儲存裝置,使該儲存裝置依據該特定指令並於其特定實體位址區段進行後續資料存取動作。
- 如請求項11所述的資料存取系統之資料與指令傳輸裝置,其中,該資料與指令傳輸裝置還具有一檢測模組,該檢測模組用於在該第一存取模式下,檢測該儲存裝置 之特定實體位址區段空間是否損壞,當檢測結果為損壞時,則終止該儲存裝置之存取運作並改由該儲存媒體中之一資料保護區來進行後續資料存取動作。
- 如請求項10所述的資料存取系統之資料與指令傳輸裝置,其中,在該第二存取模式下,該特定指令的存取指定位址係對應於該儲存媒體之特定實體位址區段,且該指令資料傳輸單元將該存取指令傳送至該儲存媒體,使該儲存媒體係依據該特定指令並於其特定實體位址區段進行後續資料存取動作。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102134287A TW201512894A (zh) | 2013-09-24 | 2013-09-24 | 資料存取系統及其資料與指令傳輸裝置 |
US14/491,730 US9501236B2 (en) | 2013-09-24 | 2014-09-19 | Data access system and instruction management device thereof |
EP14185733.4A EP2851783A3 (en) | 2013-09-24 | 2014-09-22 | Data Access System and Instruction Management Device Thereof |
CN201410488057.0A CN104463008A (zh) | 2013-09-24 | 2014-09-22 | 数据存取系统及数据与指令传输装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102134287A TW201512894A (zh) | 2013-09-24 | 2013-09-24 | 資料存取系統及其資料與指令傳輸裝置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201512894A true TW201512894A (zh) | 2015-04-01 |
TWI509462B TWI509462B (zh) | 2015-11-21 |
Family
ID=51687782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102134287A TW201512894A (zh) | 2013-09-24 | 2013-09-24 | 資料存取系統及其資料與指令傳輸裝置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9501236B2 (zh) |
EP (1) | EP2851783A3 (zh) |
CN (1) | CN104463008A (zh) |
TW (1) | TW201512894A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107273091B (zh) * | 2016-04-08 | 2020-11-10 | 佛山市顺德区顺达电脑厂有限公司 | 在带内数据环境中下达非带内数据格式指令的系统及方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987557A (en) * | 1997-06-19 | 1999-11-16 | Sun Microsystems, Inc. | Method and apparatus for implementing hardware protection domains in a system with no memory management unit (MMU) |
US20040213237A1 (en) * | 2000-06-29 | 2004-10-28 | Toshikazu Yasue | Network authentication apparatus and network authentication system |
JP4226816B2 (ja) * | 2001-09-28 | 2009-02-18 | 株式会社東芝 | マイクロプロセッサ |
EP1657925B1 (en) * | 2003-08-15 | 2010-04-14 | St Microelectronics Res & Dev | Data storage with limited access |
US7065694B2 (en) * | 2003-09-25 | 2006-06-20 | International Business Machines Corporation | Adaptive runtime repairable entry register file |
US7814554B1 (en) * | 2003-11-06 | 2010-10-12 | Gary Dean Ragner | Dynamic associative storage security for long-term memory storage devices |
TW200802027A (en) * | 2006-06-29 | 2008-01-01 | Hong-Jien Chou | Method for protecting data or information |
US7882318B2 (en) * | 2006-09-29 | 2011-02-01 | Intel Corporation | Tamper protection of software agents operating in a vitual technology environment methods and apparatuses |
DE102006052173B4 (de) * | 2006-11-02 | 2023-06-01 | Fast Lta Gmbh | Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff |
TWI323454B (en) * | 2006-12-07 | 2010-04-11 | Inventec Corp | Data protection method |
US8677457B2 (en) * | 2007-02-09 | 2014-03-18 | Marvell World Trade Ltd. | Security for codes running in non-trusted domains in a processor core |
TWI409665B (zh) * | 2008-10-23 | 2013-09-21 | Shrisinha Technology Corp | Enter the information instantly against the protection method and its hardware |
JP2010152794A (ja) * | 2008-12-26 | 2010-07-08 | Fujitsu Ltd | 記憶装置、アクセス制御装置、アクセス制御プログラム、および電子機器 |
TWI388979B (zh) * | 2009-09-18 | 2013-03-11 | Asustek Comp Inc | 電腦系統及監控裝置 |
US8707457B2 (en) * | 2010-05-09 | 2014-04-22 | Citrix Systems, Inc. | Methods and systems for forcing an application to store data in a secure storage location |
US8782434B1 (en) * | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
JP2012027869A (ja) * | 2010-07-28 | 2012-02-09 | Pfu Ltd | 管理サーバ、情報処理装置、方法およびプログラム |
US20120042134A1 (en) * | 2010-08-11 | 2012-02-16 | Hank Risan | Method and system for circumventing usage protection applicable to electronic media |
JP5077726B1 (ja) * | 2011-05-23 | 2012-11-21 | Necインフロンティア株式会社 | コンピュータ、その制御方法及びプログラム |
US9129071B2 (en) * | 2012-10-24 | 2015-09-08 | Texas Instruments Incorporated | Coherence controller slot architecture allowing zero latency write commit |
JP6163898B2 (ja) * | 2013-06-11 | 2017-07-19 | 富士通株式会社 | 計算装置、計算方法、および計算プログラム |
-
2013
- 2013-09-24 TW TW102134287A patent/TW201512894A/zh not_active IP Right Cessation
-
2014
- 2014-09-19 US US14/491,730 patent/US9501236B2/en active Active
- 2014-09-22 CN CN201410488057.0A patent/CN104463008A/zh active Pending
- 2014-09-22 EP EP14185733.4A patent/EP2851783A3/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US9501236B2 (en) | 2016-11-22 |
TWI509462B (zh) | 2015-11-21 |
EP2851783A2 (en) | 2015-03-25 |
US20150089174A1 (en) | 2015-03-26 |
EP2851783A3 (en) | 2015-08-12 |
CN104463008A (zh) | 2015-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9298938B2 (en) | System and method for general purpose encryption of data | |
CN101416195B (zh) | 能够控制对存储设备的访问的计算机系统 | |
US9529805B2 (en) | Systems and methods for providing dynamic file system awareness on storage devices | |
US20080046997A1 (en) | Data safe box enforced by a storage device controller on a per-region basis for improved computer security | |
US20180341773A1 (en) | Preventing malicious cryptographic erasure of storage devices | |
US10783041B2 (en) | Backup and recovery of data files using hard links | |
JP7144642B2 (ja) | フォレンジクスのための動作ベースのvmリソースキャプチャ | |
US20110225407A1 (en) | System and Method for Recovering From an Interrupted Encryption and Decryption Operation Performed on a Volume | |
JP6370098B2 (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
TWI735475B (zh) | 用於偵測虛擬機器或者模擬器的程式規避的方法、設備和電腦可讀取儲存媒體 | |
RU2527738C1 (ru) | Способ обезвреживания вредоносных программ, блокирующих работу пк, с использованием отдельного устройства для активации пользователем процедуры противодействия вредоносному программному обеспечению | |
US20070143591A1 (en) | Method for non-destructive restoration of a corrupted operating system | |
US8458491B1 (en) | Cryptographically scrubbable storage device | |
TWI409634B (zh) | Data hiding protection method and its hardware | |
Zhao et al. | TEE-aided write protection against privileged data tampering | |
KR20170060815A (ko) | 메모리의 커널영역을 보호하기 위한 전자장치 및 방법 | |
TW201512894A (zh) | 資料存取系統及其資料與指令傳輸裝置 | |
US11914724B2 (en) | Systems and methods for adjusting data protection levels based on system metadata | |
US10019574B2 (en) | Systems and methods for providing dynamic file system awareness on storage devices | |
RU119910U1 (ru) | Встраиваемый модуль безопасности tsm | |
KR102019483B1 (ko) | 이동식 저장 장치 및 그의 보안 방법 | |
KR20200131383A (ko) | 역난독화 장치 및 방법 | |
Zhao et al. | Vrfps: A novel virtual machine-based real-time file protection system | |
KR102597220B1 (ko) | 데이터 완전삭제 방법 및 시스템 | |
TWI751928B (zh) | 用於偵測儲存裝置中的惡意活動之模組和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |