TW202105178A - 可遠端控制電子設備執行程序的系統及方法 - Google Patents
可遠端控制電子設備執行程序的系統及方法 Download PDFInfo
- Publication number
- TW202105178A TW202105178A TW108126860A TW108126860A TW202105178A TW 202105178 A TW202105178 A TW 202105178A TW 108126860 A TW108126860 A TW 108126860A TW 108126860 A TW108126860 A TW 108126860A TW 202105178 A TW202105178 A TW 202105178A
- Authority
- TW
- Taiwan
- Prior art keywords
- controller
- data
- data storage
- management platform
- storage device
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/16—Handling requests for interconnection or transfer for access to memory bus
- G06F13/1668—Details of memory controller
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/549—Remote execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Information Transfer Between Computers (AREA)
- Selective Calling Equipment (AREA)
- Electrotherapy Devices (AREA)
- Stored Programmes (AREA)
Abstract
本發明提供一種可遠端控制電子設備執行程序的系統,其包括一雲端管理平台及至少一電子設備,電子設備包括一資料儲存裝置及一程序執行管理裝置,資料儲存裝置包括複數個快閃記憶體及一控制器,程序執行管理裝置包括一具網路通訊功能的一微處理器,當雲端管理平台欲要求電子設備執行一特定操作或收集一特定資訊時,將發出一特定指令至程序執行管理裝置,程序執行管理裝置的微處理器要求資料儲存裝置的控制器根據特定指令執行對應的客製化程序以產生至少一特定資訊,而後程序執行管理裝置傳送特定資訊至雲端管理平台。
Description
本發明有關於一種控制電子設備執行程序的系統及方法,尤指一種可遠端控制電子設備執行程序的系統及方法。
隨著生活上的需求,常常在路上見到無人看管的電子設備,如販賣機、廣告機、監視器等等。
以往電子設備的管理者欲對於電子設備內部儲存的資料或韌體執行更新時,工程人員必須親自前往電子設備的設置地點,才能對於電子設備內部儲存的資料或韌體進行更新。若電子設備的設置地點非常偏遠或有較多數量的電子設備需要進行資料的更新,其將會造成工程人員不少的負擔。
目前較為先進的電子設備常會設置有網路通訊模組。電子設備經由網路通訊模組網路連線雲端管理平台,以便雲端管理平台能夠遠端控制電子設備執行特定操作或特定資料的更新。以往雲端管理平台都以頻內(In-Band)方式控制或管理電子設備,其控制或管理過程中必須運作在作業系統的環境下且透過一般資料傳輸通道(如SATA、PCIe等等資料傳輸通道)傳輸欲控制電子設備之相關指令。以頻內(In-Band)方式控制或管理電子設備,一旦電子設備的作業系統發生當機或故障,雲端管理平台的管理者就無法對於電子設備執行任何的操作,只能等待工程人員前往電子設備的設置地點,將電子設備的作業系統修護好才行。
本發明的一目的,在於提出一種可遠端控制電子設備執行程序的系統及方法,其包括有一雲端管理平台及至少一電子設備,電子設備包括一資料儲存裝置及一程序執行管理裝置,資料儲存裝置包括複數個快閃記憶體及一控制器,程序執行管理裝置包括一具備網路通訊功能的微處理器,程序執行管理裝置的微處理器透過一專屬的連接線路連接資料儲存裝置的控制器,雲端管理平台的管理者能夠以遠端方式經由程序執行管理裝置管理資料儲存裝置之控制器執行操作程序,並且程序執行管理裝置在管理控制器執行操作程序的過程中,程序執行管理裝置的微處理器直接透過一專屬的連接線路與資料儲存裝置之控制器進行溝通,並不需要作業系統及資料傳輸通道的協助,如此,資料儲存裝置的作業系統發生故障或者資料儲存裝置並無安裝作業系統,雲端管理平台的管理者仍可透過程序執行管理裝置以順利地在遠端操控資料儲存裝置之控制器執行特定程序的操作。
為達成上述目的,本發明提供一種可遠端控制電子設備執行程序的系統,包括:一雲端管理平台,包括一管理介面;及至少一電子設備,每一電子設備包括:一資料儲存裝置,包括複數個快閃記憶體及一控制器,控制器連接快閃記憶體,控制器包括有一韌體,韌體設定有複數種操作程序;及一程序執行管理裝置,包括一微處理器及一網路通訊元件,微處理器連接網路通訊元件,程序執行管理裝置經由網路通訊元件網路連線雲端管理平台,程序執行管理裝置的微處理器經由一連接線路連接資料儲存裝置的控制器;其中,雲端管理平台利用管理介面發出一特定的操作指令至程序執行管理裝置,程序執行管理裝置的微處理器經由連接線路傳送特定的操作指令至資料儲存裝置的控制器,以要求資料儲存裝置的控制器根據特定的操作指令執行對應的操作程序而產生一特定資訊,程序執行管理裝置傳送特定資訊至雲端管理平台。
本發明一實施例中,其中程序執行管理裝置的微處理器建置有一用以管理控制器執行操作程序的嵌入式系統。
本發明一實施例中,其中雲端管理平台所發出的操作指令為一收集資料儲存裝置之健康度資訊的操作指令,控制器根據收集資料儲存裝置之健康度資訊的操作指令執行一收集資料儲存裝置之健康度資訊的操作程序並因此產生一包含有健康度資訊的檔案,程序執行管理裝置經由連接線路從控制器接收包含有健康度資訊的檔案且經由網路通訊元件傳送包含有健康度資訊的檔案至雲端管理平台。
本發明一實施例中,其中雲端管理平台所發出的操作指令為一資料加密的操作指令,資料加密的操作指令包括有一加密金鑰,控制器根據資料加密的操作指令中的加密金鑰對於快閃記憶體所儲存的資料執行一資料加密的操作程序且在完成資料加密的操作程序後產生一資料加密完成資訊,程序執行管理裝置經由連接線路從控制器接收資料加密完成資訊且經由網路通訊元件傳送資料加密完成資訊至雲端管理平台。
本發明一實施例中,其中資料儲存裝置更包括一加密晶片,加密晶片連接控制器及快閃記憶體,雲端管理平台所發出的操作指令為一資料加密的操作指令,控制器收到資料加密的操作指令後驅使加密晶片對於快閃記憶體所儲存的資料執行一資料加密的操作程序,控制器在資料加密的操作程序完成後產生一資料加密完成資訊,程序執行管理裝置經由連接線路從控制器接收資料加密完成資訊且經由網路通訊元件傳送資料加密完成資訊至雲端管理平台。
本發明一實施例中,其中雲端管理平台所發出的操作指令為一資料抹除的操作指令,控制器根據資料抹除的操作指令對於快閃記憶體的區塊中所儲存的資料執行一資料抹除的操作程序且在完成資料抹除的操作程序後產生一資料抹除完成資訊,程序執行管理裝置經由連接線路從控制器接收資料抹除完成資訊且經由網路通訊元件傳送資料抹除完成資訊至雲端管理平台。
本發明一實施例中,其中雲端管理平台所發出的操作指令為一實體銷毀的操作指令,控制器根據實體銷毀的操作指令對於快閃記憶體執行一實體銷毀的操作程序,控制器在執行實體銷毀的操作程序的過程中致能一高壓電路輸出一高壓至快閃記憶體以燒毀快閃記憶體,控制器完成實體銷毀的操作程序後產生一實體銷毀完成資訊,程序執行管理裝置經由連接線路從控制器接收實體銷毀完成資訊且經由網路通訊元件傳送實體銷毀完成資訊至雲端管理平台。
本發明一實施例中,其中資料儲存裝置的快閃記憶體形成有一資料儲存區,控制器從資料儲存區之中劃分成至少一分割區,雲端管理平台所發出的操作指令為一防寫的操作指令,控制器根據防寫的操作指令對於快閃記憶體執行一防寫的操作程序,控制器在執行防寫的操作程序的過程中設定快閃記憶體的分割區為一禁止資料寫入的唯讀區,控制器完成防寫的操作程序後產生一防寫設定完成資訊,程序執行管理裝置經由連接線路從控制器接收防寫設定完成資訊且經由網路通訊元件傳送防寫設定完成資訊至雲端管理平台。
本發明一實施例中,其中雲端管理平台所發出的操作指令為一韌體更新的操作指令,韌體更新的操作指令包括有一韌體更新檔,控制器根據韌體更新的操作指令中的韌體更新檔對於韌體執行一韌體更新的操作程序且在完成韌體更新的操作程序後產生一韌體更新完成資訊,程序執行管理裝置經由連接線路從控制器接收韌體更新完成資訊且經由網路通訊元件傳送韌體更新完成資訊至雲端管理平台。
本發明一實施例中,其中程序執行管理裝置的微處理器為一具有網路通訊功能的晶片,網路通訊元件整合在微處理器中。
本發明一實施例中,電子設備更包括有一電路板,資料儲存裝置的快閃記憶體及控制器以及程序執行管理裝置的微處理器及網路通訊元件設置在電路板上。
本發明一實施例中,電子設備包括有一第一電路板及一第二電路板,資料儲存裝置的快閃記憶體及控制器設置在第一電路板上,而程序執行管理裝置的微處理器及網路通訊元件設置在第二電路板上。
本發明一實施例中,其中程序執行管理裝置的微處理器經由一RS232連接線路、一UART連接線路或一I2C連接線路連接資料儲存裝置的控制器。
本發明一實施例中,其中資料儲存裝置為一具有SATA傳輸介面、PCIe傳輸介面或M.2傳輸介面的資料儲存裝置。
本發明一實施例中,其中網路通訊元件為一WiFi通訊元件、一RJ45通訊元件或一3G、4G或5G通訊元件。
本發明又提供一種可遠端控制電子設備執行程序的方法,其應用在一可遠端控制電子設備執行程序的系統上,可遠端控制電子設備執行程序的系統包括一雲端管理平台及至少一電子設備,電子設備包括一資料儲存裝置及一程序執行管理裝置,資料儲存裝置包括複數個快閃記憶體及一控制器,控制器包括有一韌體,韌體設定有複數個操作程序,程序執行管理裝置包括一具備一網路通訊功能且建置有一嵌入式系統的微處理器,程序執行管理裝置的微處理器經由一連接線路連接資料儲存裝置的控制器,可遠端控制電子設備執行程序的方法步驟包括:令程序執行管理裝置網路連線雲端管理平台;令程序執行管理裝置接收雲端管理平台所發出的一特定的操作指令;令程序執行管理裝置經由連接線路傳送特定的操作指令至資料儲存裝置的控制器;要求資料儲存裝置的控制器根據特定的操作指令執行對應的操作程序以產生一特定資訊;及令程序執行管理裝置經由連接線路從資料儲存裝置的控制器接收特定資訊且傳送特定資訊至雲端管理平台。
請參閱第1圖及第2圖,分別為本發明可遠端控制電子設備執行程序的系統之架構圖及本發明電子設備一應用實施例的電路圖。如第1圖及第2圖所示,本發明系統100包括有一雲端管理平台10及至少一電子設備30。電子設備30亦可為販賣機、廣告機、監視器、POS機或其他特定用途的設備。雲端管理平台10的管理者可以在遠端控制電子設備30執行一特定程序。
電子設備30包括一資料儲存裝置31及一程序執行管理裝置33。資料儲存裝置31亦可為一具有SATA傳輸介面、PCIe傳輸介面或M.2傳輸介面的固態硬碟(Solid State Disk,SSD)。資料儲存裝置31包括複數個快閃記憶體311及一控制器313,控制器313連接快閃記憶體311。控制器313包括有一韌體3131,韌體3131設定有複數個操作程序321、322、323、324、325、326。再者,本發明資料儲存裝置31的快閃記憶體311亦可安裝有作業系統或未安裝有作業系統。
程序執行管理裝置33包括一微處理器331。本發明一實施例中,微處理器331為一具備網路通訊功能的晶片,一網路通訊元件333整合在微處理器331之中;或者,本發明又一實施例中,微處理器331及網路通訊元件333分別為各自獨立的元件,微處理器331連接網路通訊元件333。微處理器331建置有一嵌入式系統332,其為一Linux或RTOX(如QNX、VxWORK)架構的系統且儲存在一非揮發性記憶體中,程序執行管理裝置33的微處理器331透過嵌入式系統332管理控制器313執行操作程序321/322/323/324/325/326的過程。再者,程序執行管理裝置33經由網路通訊元件333網路連線雲端管理平台10。網路通訊元件333亦可為一WiFi通訊元件、一RJ45通訊元件、一3G、4G或5G通訊元件或其他可連網的通訊元件。程序執行管理裝置33的微處理器331透過一專屬的連接線路3312連接資料儲存裝置31的控制器313,微處理器331與控制器313透過連接線路3312相互傳輸資料。連接線路3312亦可為一RS232規格、一UART規格或一I2C規格的連接線路。
再者,本發明一實施例中,如第2圖所示,資料儲存裝置31及程序執行管理裝置33亦可整合成單一裝置,資料儲存裝置31及程序執行管理裝置33的電子元件皆設置在同一電路板上,例如:快閃記憶體311、控制器313、微處理器331及網路通訊元件333皆設置在一電路板340上。或者,如第3圖所示,本發明又一實施例中,資料儲存裝置31及程序執行管理裝置33亦可為各自獨立的裝置,資料儲存裝置31及程序執行管理裝置33的電子元件分別設置在不同的電路板上,例如:資料儲存裝置31的快閃記憶體311及控制器313設置在一第一電路板341上,而程序執行管理裝置33的微處理器331及網路通訊元件333設置在一第二電路板342上。
接續,當雲端管理平台10的管理者欲控制電子設備30執行一特定的操作時,透過一管理介面11發出一特定的操作指令101/102/103/104/105/106至電子設備30。管理介面11亦可為一網頁形式的應用程式介面 ( WEB App)。程序執行管理裝置33經由網路通訊元件333收到雲端管理平台10所發出的特定的操作指令101/102/103/104/105/106後,程序執行管理裝置33的微處理器331經由連接線路3312傳送特定的操作指令101/102/103/104/105/106至控制器313,以要求資料儲存裝置31的控制器313根據特定的操作指令101/102/103/104/105/106執行對應的操作程序321/322/323/324/325/326而產生至少一特定資訊。而後,程序執行管理裝置33的微處理器331經由連接線路3312接收特定資訊且傳送特定資訊至雲端管理平台10。雲端管理平台10收到特定資訊後,即可得知資料儲存裝置31的控制器313已經完成特定程序的操作。
如第1圖及第2圖所示,本發明一應用實施例中,為了監控資料儲存裝置31的使用壽命,雲端管理平台10的管理者亦可操控電子設備30執行一收集資料儲存裝置31之健康度資訊的操作,且經由管理介面11發出一收集資料儲存裝置之健康度資訊的操作指令101至電子設備30。電子設備30的程序執行管理裝置33經由網路通訊元件333收到雲端管理平台10所發出的收集資料儲存裝置之健康度資訊的操作指令101後,程序執行管理裝置33的微處理器331經由連接線路3312傳送收集資料儲存裝置之健康度資訊的操作指令101至控制器313,以要求資料儲存裝置31的控制器313根據收集資料儲存裝置之健康度資訊的操作指令101執行收集資料儲存裝置之健康度資訊的操作程序321。控制器313收集完資料儲存裝置31之健康度資訊後,產生一包含有健康度資訊的檔案361,程序執行管理裝置33經由連接線路3312從控制器313接收健康度資訊的檔案361且傳送檔案361至雲端管理平台10。雲端管理平台10接收檔案361後,檔案361中的健康度資訊將顯示在雲端管理平台10的管理介面11上。於此,雲端管理平台10的管理者透過分析檔案361中的健康度資訊以得知目前資料儲存裝置31的健康狀態,而決定是否更換電子設備30中的資料儲存裝置31。
再者,控制器313在對於快閃記憶體311進行讀寫的操作過程中,將會記錄一些有關於健康度資訊的參數,例如:原始比特誤碼率(Raw Bit Error Rate,RBER)、寫入/抹除次數(P/E cycle)、平均抹除次數(average erase count)、損壞區塊數量(later bad block count)、編程失敗區塊次數(program fail count)、意外失電次數(unexpected power loss)等等,並將這些健康度資訊的參數記錄在一儲存器3133中。之後,控制器313在執行收集資料儲存裝置31之健康度資訊的操作程序321時,亦可將從儲存器3133抓取健康度資訊之參數而產生健康度資訊的檔案361。
請參閱第4圖,為本發明電子設備又一應用實施例的電路圖,並同時參閱第1圖。如第1圖及第4圖所示,在本實施例中,雲端管理平台10的管理者亦可對於電子設備30執行一資料加密的操作。當雲端管理平台10的管理者欲對於電子設備30執行一資料加密的操作時,經由管理介面11發出一資料加密的操作指令102至電子設備30。資料加密的操作指令102將包含有一加密金鑰1021。電子設備30經由網路通訊元件333收到雲端管理平台10所發出的資料加密的操作指令102後,程序執行管理裝置33的微處理器331經由連接線路3312傳送資料加密的操作指令102至控制器313,以要求資料儲存裝置31的控制器313根據資料加密的操作指令102對於快閃記憶體311所儲存的資料3111執行資料加密的操作程序322,則,控制器313利用資料加密的操作指令102中的加密金鑰1021以對於快閃記憶體311所儲存的資料3111進行加密。控制器313在執行完資料加密的操作程序322後,產生一資料加密完成資訊362,程序執行管理裝置33經由連接線路3312從控制器313接收資料加密完成資訊362且傳送資料加密完成資訊362至雲端管理平台10。雲端管理平台10收到資料加密完成資訊362後,即可得知電子設備30已經完成資料加密。於此,雲端管理平台10的管理者於遠端對於電子設備30的資料儲存裝置31所儲存的資料3111執行加密的防護,以避免任意第三人輕易取得電子設備30中的資料3111。
上述實施例係以一軟體方式利用加密金鑰1021對於資料儲存裝置31所儲存的資料3111執行加密的防護;或者,本發明另一實施例中,以一硬體方式利用一加密晶片對於資料儲存裝置31所儲存的資料3111執行加密的防護。如第4圖所示,資料儲存裝置31更包括一加密晶片317。加密晶片317連接控制器313及快閃記憶體311。當控制器313收到資料加密的操作指令102後,驅使加密晶片317對於快閃記憶體311所儲存的資料執行一資料加密的操作程序322。控制器313利用加密晶片317加密完快閃記憶體311所儲存的資料後產生一資料加密完成資訊362。程序執行管理裝置33經由連接線路3312從控制器313接收資料加密完成資訊362且經由網路通訊元件333傳送資料加密完成資訊362至雲端管理平台10。此外,在本實施例中,控制器313及加密晶片317分別為各自獨立的晶片,或者,控制器313及加密晶片317亦可整合為單一晶片。
請參閱第5圖,為本發明電子設備又一應用實施例的電路圖,並同時參閱第1圖。如第1圖及第5圖所示,在本實施例中,雲端管理平台10的管理者亦可對於電子設備30執行一資料抹除的操作。當雲端管理平台10的管理者欲對於電子設備30執行一資料抹除的操作時,經由管理介面11發出一資料抹除的操作指令103至電子設備30。電子設備30經由網路通訊元件333收到雲端管理平台10所發出的資料抹除的操作指令103後,程序執行管理裝置33的微處理器331經由連接線路3312傳送資料抹除的操作指令103至控制器313,以要求資料儲存裝置31的控制器313根據資料抹除的操作指令103對於快閃記憶體311所儲存的資料3111執行資料抹除的操作程序323,則,控制器313會將快閃記憶體311之部分區塊3110或所有區塊3110中的資料3111完全抹除。控制器313在執行完資料抹除的操作程序323後,產生一資料抹除完成資訊363,程序執行管理裝置33經由連接線路3312從控制器313接收資料抹除完成資訊363且傳送資料抹除完成資訊363至雲端管理平台10。雲端管理平台10收到資料抹除完成資訊363後,即可得知電子設備30已經完成資料抹除。於此,當電子設備30要報廢之前,雲端管理平台10的管理者能夠在遠端對於資料儲存裝置31之快閃記憶體311所儲存的資料3111進行抹除,避免資料3111洩漏的風險。
請參閱第6圖,為本發明電子設備又一應用實施例的電路圖,並同時參閱第1圖。如第1圖及第6圖所示,在本實施例中,雲端管理平台10的管理者亦可對於電子設備30執行一實體銷毀的操作。當雲端管理平台10的管理者欲對於電子設備30執行一實體銷毀的操作時,經由管理介面11發出一實體銷毀的操作指令104至電子設備30。電子設備30經由網路通訊元件333收到雲端管理平台10所發出的實體銷毀的操作指令104後,程序執行管理裝置33的微處理器331經由連接線路3312傳送實體銷毀的操作指令104至控制器313,以要求資料儲存裝置31的控制器313根據實體銷毀的操作指令104對於快閃記憶體311執行實體銷毀的操作程序324,則,控制器313致能一高壓電路315輸出一高壓至快閃記憶體311而讓快閃記憶體311的記憶晶胞被高壓所燒毀。控制器313在執行完實體銷毀的操作程序324後,產生一實體銷毀完成資訊364,程序執行管理裝置33經由連接線路3312從控制器313接收實體銷毀完成資訊364且傳送實體銷毀完成資訊364至雲端管理平台10。雲端管理平台10收到實體銷毀完成資訊364後,即可得知電子設備30已經銷毀掉快閃記憶體311。於此,當發生特殊異常的情況時,如電子設備30被他人竊取,雲端管理平台10的管理者能夠在遠端對於資料儲存裝置31的快閃記憶體311進行實體銷毀的動作,以避免快閃記憶體311所儲存的機密資料被他人竊取。
請參閱第7圖,為本發明電子設備又一應用實施例的電路圖,並同時參閱第1圖。如第1圖及第7圖所示,在本實施例中,資料儲存裝置31的快閃記憶體311形成有一資料儲存區312,控制器313從資料儲存區312之中劃分成至少一分割區3121,雲端管理平台10的管理者亦可對於快閃記憶體311的分割區3121執行一防寫的操作。當雲端管理平台10的管理者欲對於電子設備30的快閃記憶體311執行一防寫的操作時,經由管理介面11發出一防寫的操作指令105至電子設備30。電子設備30經由網路通訊元件333收到雲端管理平台10所發出的防寫的操作指令105後,程序執行管理裝置33的微處理器331經由連接線路3312傳送防寫的操作指令105至控制器313,以要求資料儲存裝置31的控制器313對於快閃記憶體311執行防寫的操作程序325,則,控制器313將設定快閃記憶體311的分割區3121為一禁止資料寫入的唯讀區。控制器313在執行完防寫的操作程序325後,產生一防寫設定完成資訊365,程序執行管理裝置33經由連接線路3312從控制器313接收防寫設定完成資訊365且傳送防寫設定完成資訊365至雲端管理平台10。雲端管理平台10收到防寫設定完成資訊365後,即可得知資料儲存裝置31之快閃記憶體311已經被設定為防寫。於此,雲端管理平台10的管理者於遠端對於電子設備30的資料儲存裝置31的快閃記憶體311的分割區3121設定為一禁止資料寫入的唯讀區,儲存在分割區3121中的特定資料將可避免被其它資料的寫入覆蓋而遺失的風險。
請參閱第8圖,為本發明電子設備又一應用實施例的電路圖,並同時參閱第1圖。如第1圖及第8圖所示,在本實施例中,雲端管理平台10的管理者亦可對於電子設備30執行一韌體更新的操作。當雲端管理平台10的管理者欲對於電子設備30執行一韌體更新的操作時,經由管理介面11發出一韌體更新的操作指令106至電子設備30。韌體更新的操作指令106將包含有一韌體更新檔1061。電子設備30經由網路通訊元件333收到雲端管理平台10所發出的韌體更新的操作指令106後,程序執行管理裝置33的微處理器331經由連接線路3312傳送韌體更新的操作指令106至控制器313,以要求資料儲存裝置31的控制器313根據韌體更新的操作指令106對於韌體3131執行韌體更新的操作程序326,則,控制器313利用韌體更新的操作指令106中的韌體更新檔1061更新韌體3131。控制器在執行完韌體更新的操作程序326後,產生一韌體更新完成資訊366,程序執行管理裝置33經由連接線路3312從控制器313接收韌體更新完成資訊366且傳送韌體更新完成資訊366至雲端管理平台10。雲端管理平台10收到韌體更新完成資訊366後,即可得知電子設備30已經完成韌體更新。於此,雲端管理平台10的管理者能夠在遠端對於電子設備30的韌體3131所設定的操作程序隨時更新,以便雲端管理平台10的管理者能夠遠端控制電子設備30執行各式各樣的程序操作。
再者,上述六種實施例,僅是本發明部分實施態樣,實際應用時,係可以進一步在電子設備30的韌體3131中設定其他應用的操作程序,以便雲端管理平台10的管理者能夠在遠端處控制電子設備30進行各式各樣的操作。
綜合上述,本發明雲端管理平台10能夠以遠端方式經由程序執行管理裝置33管理資料儲存裝置31之控制器313執行操作程序。且,程序執行管理裝置33在管理控制器313執行操作程序的過程中,程序執行管理裝置33的微處理器331直接透過一專屬的連接線路3312與資料儲存裝置31之控制器313進行溝通,並不需要作業系統及資料傳輸通道的協助,如此,資料儲存裝置31的作業系統發生故障或者資料儲存裝置31並無安裝作業系統,雲端管理平台10管理者仍可透過程序執行管理裝置33以順利地在遠端操控資料儲存裝置31之控制器313執行特定程序的操作。
請參閱第9圖,為本發明可遠端控制電子設備執行程序的方法之流程圖。如第9圖所示,首先,步驟S51,電子設備30的程序執行管理裝置33經由網路通訊元件333網路連線雲端管理平台10。步驟S53,程序執行管理裝置33接收雲端管理平台10所發出的一特定的操作指令101/102/103/104/105/106。步驟S55,程序執行管理裝置33經由連接線路3312傳送操作指令101/102/103/104/105/106至資料儲存裝置31的控制器313。步驟S57,控制器313根據於操作指令101/102/103/104/105/106執行一對應的操作程序,以便產生一特定資訊。步驟S59,程序執行管理裝置33經由連接線路3312從資料儲存裝置31的控制器313接收特定資訊且傳送特定資訊至雲端管理平台10。之後,雲端管理平台10收到特定資訊後,即可得知資料儲存裝置31的控制器313已經完成操作程序321/322/323/324/325/326。
本發明一應用實施例中,雲端管理平台10所發出的操作指令為一收集資料儲存裝置之健康度資訊的操作指令101,控制器313在執行步驟S55時,根據收集資料儲存裝置之健康度資訊的操作指令101執行一收集資料儲存裝置之健康度資訊的操作程序321並因此產生一包含有健康度資訊的檔案361,而後程序執行管理裝置33經由連接線路3312從資料儲存裝置31的控制器313接收包含有健康度資訊的檔案361且傳送包含有健康度資訊的檔案361至雲端管理平台10。
本發明又一應用實施例中,雲端管理平台10所發出的操作指令為一資料加密的操作指令102,控制器313在執行步驟S55時,根據資料加密的操作指令102中的加密金鑰1021對於快閃記憶體311所儲存的資料執行一資料加密的操作程序322且在完成資料加密的操作程序322後產生一資料加密完成資訊362,而後程序執行管理裝置33經由連接線路3312從資料儲存裝置31的控制器313接收資料加密完成資訊362且傳送資料加密完成資訊362至雲端管理平台10。
或者,本發明又一應用實施例中,雲端管理平台10所發出的操作指令為一資料抹除的操作指令103,控制器313在執行步驟S55時,根據資料抹除的操作指令103對於快閃記憶體311的區塊3110中所儲存的資料3111執行一資料抹除的操作程序323且在完成資料抹除的操作程序323後產生一資料抹除完成資訊363,而後程序執行管理裝置33經由連接線路3312從資料儲存裝置31的控制器313接收資料抹除完成資訊363且傳送資料抹除完成資訊363至雲端管理平台10。
或者,本發明又一應用實施例中,雲端管理平台10所發出的操作指令為一實體銷毀的操作指令104,控制器313在執行步驟S55時,根據實體銷毀的操作指令104對於快閃記憶體311執行一實體銷毀的操作程序324以利用一高壓燒毀快閃記憶體311且在完成實體銷毀的操作程序324後產生一實體銷毀完成資訊364,而後程序執行管理裝置33經由連接線路3312從資料儲存裝置31的控制器313接收實體銷毀完成資訊364且傳送實體銷毀完成資訊364至雲端管理平台10。
或者,本發明又一應用實施例中,雲端管理平台10所發出的操作指令為一防寫的操作指令105,控制器313在執行步驟S55時,根據防寫的操作指令105對於快閃記憶體311執行一防寫的操作程序325以將快閃記憶體311的分割區3121設定為一禁止資料寫入的唯讀區且在完成防寫的操作程序325後產生一防寫設定完成資訊365,而後程序執行管理裝置33經由連接線路3312從資料儲存裝置31的控制器313接收防寫設定完成資訊365且傳送防寫設定完成資訊365至雲端管理平台10。
或者,本發明又一應用實施例中,雲端管理平台10所發出的操作指令為一韌體更新的操作指令106,控制器313在執行步驟S55時,根據韌體更新的操作指令106中的韌體更新檔1061對於韌體3131執行一韌體更新的操作程序326且在完成韌體更新的操作程序326後產生一韌體更新完成資訊366,而後程序執行管理裝置33經由連接線路3312從資料儲存裝置31的控制器313接收韌體更新完成資訊366且傳送韌體更新完成資訊366至雲端管理平台10。
以上所述者,僅為本發明之一較佳實施例而已,並非用來限定本發明實施之範圍,即凡依本發明申請專利範圍所述之形狀、構造、特徵及精神所為之均等變化與修飾,均應包括於本發明之申請專利範圍內。
100:系統
10:雲端管理平台
11:管理介面
101:操作指令
102:操作指令
1021:加密金鑰
103:操作指令
104:操作指令
105:操作指令
106:操作指令
1061:韌體更新檔
30:電子設備
31:資料儲存裝置
311:快閃記憶體
3110:區塊
3111:資料
313:控制器
3131:韌體
3133:儲存器
312:資料儲存區
3121:分割區
315:高壓電路
317:加密晶片
321:操作程序
322:操作程序
323:操作程序
324:操作程序
325:操作程序
326:操作程序
33:程序執行管理裝置
331:微處理器
3312:連接線路
332:嵌入式系統
333:網路通訊元件
340:電路板
341:第一電路板
342:第二電路板
361:健康度資訊的檔案
362:資料加密完成資訊
363:資料抹除完成資訊
364:實體銷毀完成資訊
365:防寫設定完成資訊
366:韌體更新完成資訊
第1圖:本發明可遠端控制電子設備執行程序的系統之架構圖。
第2圖:本發明電子設備一應用實施例的電路圖。
第3圖:本發明電子設備又一應用實施例的電路圖。
第4圖:本發明電子設備又一應用實施例的電路圖。
第5圖:本發明電子設備又一應用實施例的電路圖。
第6圖:本發明電子設備又一應用實施例的電路圖。
第7圖:本發明電子設備又一應用實施例的電路圖。
第8圖:本發明電子設備又一應用實施例的電路圖。
第9圖:本發明可遠端控制電子設備執行程序的方法流程圖。
101:操作指令
30:電子設備
31:資料儲存裝置
311:快閃記憶體
321:操作程序
322:操作程序
323:操作程序
324:操作程序
325:操作程序
326:操作程序
313:控制器
3131:韌體
3133:儲存器
33:程序執行管理裝置
331:微處理器
3312:連接線路
332:嵌入式系統
333:網路通訊元件
340:電路板
361:健康度資訊的檔案
Claims (23)
- 一種可遠端控制電子設備執行程序的系統,包括: 一雲端管理平台,包括一管理介面;及 至少一電子設備,每一電子設備包括: 一資料儲存裝置,包括複數個快閃記憶體及一控制器,該控制器連接該快閃記憶體,該控制器包括有一韌體,該韌體設定有複數種操作程序;及 一程序執行管理裝置,包括一微處理器及一網路通訊元件,該微處理器連接該網路通訊元件,該程序執行管理裝置經由該網路通訊元件網路連線該雲端管理平台,該程序執行管理裝置的該微處理器經由一連接線路連接該資料儲存裝置的該控制器; 其中,該雲端管理平台利用該管理介面發出一特定的操作指令至該程序執行管理裝置,該程序執行管理裝置的該微處理器經由該連接線路傳送該特定的操作指令至該資料儲存裝置的該控制器,以要求該資料儲存裝置的該控制器根據該特定的操作指令執行該對應的操作程序而產生一特定資訊,該程序執行管理裝置傳送該特定資訊至該雲端管理平台。
- 如申請專利範圍第1項所述的系統,其中該程序執行管理裝置的該微處理器建置有一用以管理該控制器執行該操作程序的嵌入式系統。
- 如申請專利範圍第1項所述的系統,其中該雲端管理平台所發出的該操作指令為一收集該資料儲存裝置之健康度資訊的操作指令,該控制器根據該收集該資料儲存裝置之健康度資訊的操作指令執行一收集該資料儲存裝置之健康度資訊的操作程序並因此產生一包含有健康度資訊的檔案,該程序執行管理裝置經由該連接線路從該控制器接收該包含有健康度資訊的檔案且經由該網路通訊元件傳送該包含有健康度資訊的檔案至該雲端管理平台。
- 如申請專利範圍第1項所述的系統,其中該雲端管理平台所發出的該操作指令為一資料加密的操作指令,該資料加密的操作指令包括有一加密金鑰,該控制器根據該資料加密的操作指令中的該加密金鑰對於該快閃記憶體所儲存的資料執行一資料加密的操作程序且在完成該資料加密的操作程序後產生一資料加密完成資訊,該程序執行管理裝置經由該連接線路從該控制器接收該資料加密完成資訊且經由該網路通訊元件傳送該資料加密完成資訊至該雲端管理平台。
- 如申請專利範圍第1項所述的系統,其中該資料儲存裝置更包括一加密晶片,該加密晶片連接該控制器及該快閃記憶體,該雲端管理平台所發出的該操作指令為一資料加密的操作指令,該控制器收到該資料加密的操作指令後驅使該加密晶片對於該快閃記憶體所儲存的資料執行一資料加密的操作程序,該控制器在該資料加密的操作程序完成後產生一資料加密完成資訊,該程序執行管理裝置經由該連接線路從該控制器接收該資料加密完成資訊且經由該網路通訊元件傳送該資料加密完成資訊至該雲端管理平台。
- 如申請專利範圍第1項所述的系統,其中該雲端管理平台所發出的該操作指令為一資料抹除的操作指令,該控制器根據該資料抹除的操作指令對於該快閃記憶體的區塊中所儲存的資料執行一資料抹除的操作程序且在完成該資料抹除的操作程序後產生一資料抹除完成資訊,該程序執行管理裝置經由該連接線路從該控制器接收該資料抹除完成資訊且經由該網路通訊元件傳送該資料抹除完成資訊至該雲端管理平台。
- 如申請專利範圍第1項所述的系統,其中該雲端管理平台所發出的該操作指令為一實體銷毀的操作指令,該控制器根據該實體銷毀的操作指令對於該快閃記憶體執行一實體銷毀的操作程序,該控制器在執行該實體銷毀的操作程序的過程中致能一高壓電路輸出一高壓至該快閃記憶體以燒毀該快閃記憶體,該控制器完成該實體銷毀的操作程序後產生一實體銷毀完成資訊,該程序執行管理裝置經由該連接線路從該控制器接收該實體銷毀完成資訊且經由該網路通訊元件傳送該實體銷毀完成資訊至該雲端管理平台。
- 如申請專利範圍第1項所述的系統,其中該資料儲存裝置的該快閃記憶體形成有一資料儲存區,該控制器從該資料儲存區之中劃分成至少一分割區,該雲端管理平台所發出的該操作指令為一防寫的操作指令,該控制器根據該防寫的操作指令對於該快閃記憶體執行一防寫的操作程序,該控制器在執行該防寫的操作程序的過程中設定該快閃記憶體的該分割區為一禁止資料寫入的唯讀區,該控制器完成該防寫的操作程序後產生一防寫設定完成資訊,該程序執行管理裝置經由該連接線路從該控制器接收該防寫設定完成資訊且經由該網路通訊元件傳送該防寫設定完成資訊至該雲端管理平台。
- 如申請專利範圍第1項所述的系統,其中該雲端管理平台所發出的該操作指令為一韌體更新的操作指令,該韌體更新的操作指令包括有一韌體更新檔,該控制器根據該韌體更新的操作指令中的該韌體更新檔對於該韌體執行一韌體更新的操作程序且在完成該韌體更新的操作程序後產生一韌體更新完成資訊,該程序執行管理裝置經由該連接線路從該控制器接收該韌體更新完成資訊且經由該網路通訊元件傳送該韌體更新完成資訊至該雲端管理平台。
- 如申請專利範圍第1項所述的系統,其中該程序執行管理裝置的該微處理器為一具有網路通訊功能的晶片,該網路通訊元件整合在該微處理器中。
- 如申請專利範圍第1項所述的系統,該電子設備更包括有一電路板,該資料儲存裝置的該快閃記憶體及該控制器以及該程序執行管理裝置的該微處理器及該網路通訊元件設置在該電路板上。
- 如申請專利範圍第1項所述的系統,該電子設備包括有一第一電路板及一第二電路板,該資料儲存裝置的該快閃記憶體及該控制器設置在該第一電路板上,而該程序執行管理裝置的該微處理器及該網路通訊元件設置在該第二電路板上。
- 如申請專利範圍第1項所述的系統,其中該程序執行管理裝置的該微處理器經由一RS232連接線路、一UART連接線路或一I2C連接線路連接該資料儲存裝置的該控制器。
- 如申請專利範圍第1項所述的系統,其中該資料儲存裝置為一具有SATA傳輸介面、PCIe傳輸介面或M.2傳輸介面的資料儲存裝置。
- 如申請專利範圍第1項所述的系統,其中該網路通訊元件為一WiFi通訊元件、一RJ45通訊元件或一3G、4G或5G通訊元件。
- 一種可遠端控制電子設備執行程序的方法,其應用在一可遠端控制電子設備執行程序的系統上,該可遠端控制電子設備執行程序的系統包括一雲端管理平台及至少一電子設備,該電子設備包括一資料儲存裝置及一程序執行管理裝置,該資料儲存裝置包括複數個快閃記憶體及一控制器,該控制器包括有一韌體,該韌體設定有複數個操作程序,該程序執行管理裝置包括一具備一網路通訊功能且建置有一嵌入式系統的微處理器,該程序執行管理裝置的該微處理器經由一連接線路連接該資料儲存裝置的該控制器,該可遠端控制電子設備執行程序的方法步驟包括: 令該程序執行管理裝置網路連線該雲端管理平台; 令該程序執行管理裝置接收該雲端管理平台所發出的一特定的操作指令; 令該程序執行管理裝置經由該連接線路傳送該特定的操作指令至該資料儲存裝置的該控制器; 要求該資料儲存裝置的該控制器根據該特定的操作指令執行該對應的操作程序以產生一特定資訊;及 令該程序執行管理裝置經由該連接線路從該資料儲存裝置的該控制器接收該特定資訊且傳送該特定資訊至該雲端管理平台。
- 如申請專利範圍第16項所述的方法,其中該雲端管理平台所發出的該操作指令為一收集該資料儲存裝置之健康度資訊的操作指令,該可遠端控制電子設備執行程序的方法步驟包括: 令該控制器根據該收集該資料儲存裝置之健康度資訊的操作指令執行一收集該資料儲存裝置之健康度資訊的操作程序並因此產生一包含有健康度資訊的檔案;及 令該程序執行管理裝置經由該連接線路從該資料儲存裝置的該控制器接收該包含有健康度資訊的檔案且傳送該包含有健康度資訊的檔案至該雲端管理平台。
- 如申請專利範圍第16項所述的方法,其中該雲端管理平台所發出的該操作指令為一資料加密的操作指令,該資料加密的操作指令包括有一加密金鑰,該可遠端控制電子設備執行程序的方法步驟包括: 令該控制器根據該資料加密的操作指令中的該加密金鑰對於該快閃記憶體所儲存的資料執行一資料加密的操作程序且在完成該資料加密的操作程序後產生一資料加密完成資訊;及 令該程序執行管理裝置經由該連接線路從該資料儲存裝置的該控制器接收該資料加密完成資訊且傳送該資料加密完成資訊至該雲端管理平台。
- 如申請專利範圍第16項所述的方法,其中該雲端管理平台所發出的該操作指令為一資料加密的操作指令,該資料儲存裝置更包括有一加密晶片,該可遠端控制電子設備執行程序的方法步驟包括: 令該控制器收到該資料加密的操作指令後驅使一加密晶片對於該快閃記憶體所儲存的資料執行一資料加密的操作程序且在完成該資料加密的操作程序後產生一資料加密完成資訊;及 令該程序執行管理裝置經由該連接線路從該資料儲存裝置的該控制器接收該資料加密完成資訊且傳送該資料加密完成資訊至該雲端管理平台。
- 如申請專利範圍第16項所述的方法,其中該雲端管理平台所發出的該操作指令為一資料抹除的操作指令,該可遠端控制電子設備執行程序的方法步驟包括: 令該控制器根據該資料抹除的操作指令對於該快閃記憶體的區塊中所儲存的資料執行一資料抹除的操作程序且在完成該資料抹除的操作程序後產生一資料抹除完成資訊;及 令該程序執行管理裝置經由該連接線路從該資料儲存裝置的該控制器接收該資料抹除完成資訊且傳送該資料抹除完成資訊至該雲端管理平台。
- 如申請專利範圍第16項所述的方法,其中該雲端管理平台所發出的該操作指令為一實體銷毀的操作指令,該可遠端控制電子設備執行程序的方法步驟包括: 令該控制器根據該實體銷毀的操作指令對於該快閃記憶體執行一實體銷毀的操作程序以利用一高壓燒毀該快閃記憶體且在完成該實體銷毀的操作程序後產生一實體銷毀完成資訊;及 令該程序執行管理裝置經由該連接線路從該資料儲存裝置的該控制器接收該實體銷毀完成資訊且傳送該實體銷毀完成資訊至該雲端管理平台。
- 如申請專利範圍第16項所述的方法,其中該資料儲存裝置的該快閃記憶體形成有一資料儲存區,該控制器從該資料儲存區之中劃分成至少一分割區,該雲端管理平台所發出的該操作指令為一防寫的操作指令,該可遠端控制電子設備執行程序的方法步驟包括: 令該控制器根據該防寫的操作指令對於該快閃記憶體執行一防寫的操作程序以將該快閃記憶體的該分割區設定為一禁止資料寫入的唯讀區且在完成防寫的操作程序後產生一防寫設定完成資訊;及 令該程序執行管理裝置經由該連接線路從該資料儲存裝置的該控制器接收該防寫設定完成資訊且傳送該防寫設定完成資訊至該雲端管理平台。
- 如申請專利範圍第16項所述的方法,其中該雲端管理平台所發出的該操作指令為一韌體更新的操作指令,該韌體更新的操作指令包括有一韌體更新檔,該可遠端控制電子設備執行程序的方法步驟包括: 令該控制器根據該韌體更新的操作指令中的該韌體更新檔對於該韌體執行一韌體更新的操作程序且在完成該韌體更新的操作程序後產生一韌體更新完成資訊;及 令該程序執行管理裝置經由該連接線路從該資料儲存裝置的該控制器接收該韌體更新完成資訊且傳送該韌體更新完成資訊至該雲端管理平台。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108126860A TWI808229B (zh) | 2019-07-29 | 2019-07-29 | 可遠端控制電子設備執行程序的系統及方法 |
CN201910698884.5A CN110535912B (zh) | 2019-07-29 | 2019-07-31 | 可远程控制电子设备执行程序的系统及方法 |
US16/655,751 US11243823B2 (en) | 2019-07-29 | 2019-10-17 | System and method capable of remotely controlling electronic apparatus to execute program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108126860A TWI808229B (zh) | 2019-07-29 | 2019-07-29 | 可遠端控制電子設備執行程序的系統及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202105178A true TW202105178A (zh) | 2021-02-01 |
TWI808229B TWI808229B (zh) | 2023-07-11 |
Family
ID=68662036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108126860A TWI808229B (zh) | 2019-07-29 | 2019-07-29 | 可遠端控制電子設備執行程序的系統及方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11243823B2 (zh) |
CN (1) | CN110535912B (zh) |
TW (1) | TWI808229B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111179979A (zh) * | 2019-12-20 | 2020-05-19 | 宜鼎国际股份有限公司 | 迭板构造 |
CN111506332B (zh) * | 2020-04-10 | 2023-12-08 | 宜鼎国际股份有限公司 | 可被远程控制的数据储存装置及远程控制系统 |
TWI735208B (zh) * | 2020-04-20 | 2021-08-01 | 宜鼎國際股份有限公司 | 資料防護系統及方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100561436C (zh) * | 2006-12-29 | 2009-11-18 | 佛山市顺德区顺达电脑厂有限公司 | 远程更新韧体的系统及其方法 |
US20080250509A1 (en) * | 2007-04-04 | 2008-10-09 | Nokia Corporation | Write Protection For Memory Devices |
US8719485B2 (en) | 2008-06-27 | 2014-05-06 | Marvell World Trade Ltd. | Solid-state disk with wireless functionality |
CN102023811B (zh) * | 2009-09-10 | 2012-11-28 | 群联电子股份有限公司 | 对闪存下达程序化指令的方法和系统 |
CN102043588B (zh) * | 2009-10-13 | 2012-10-17 | 群联电子股份有限公司 | 数据读取方法、闪存控制器与闪存储存系统 |
CN103620690A (zh) * | 2011-04-29 | 2014-03-05 | Lsi公司 | 加密传输固态盘控制器 |
US10803970B2 (en) * | 2011-11-14 | 2020-10-13 | Seagate Technology Llc | Solid-state disk manufacturing self test |
CN203386478U (zh) * | 2013-06-28 | 2014-01-08 | 记忆科技(深圳)有限公司 | 可自动销毁的固态硬盘 |
CN103559461A (zh) * | 2013-10-25 | 2014-02-05 | 深圳市安信达存储技术有限公司 | 具有防拆卸可远程控制的固态硬盘及其数据保密方法 |
US9721660B2 (en) * | 2014-10-24 | 2017-08-01 | Microsoft Technology Licensing, Llc | Configurable volatile memory without a dedicated power source for detecting a data save trigger condition |
US9762548B2 (en) * | 2015-03-13 | 2017-09-12 | Western Digital Technologies, Inc. | Controlling encrypted data stored on a remote storage device |
CN106970866A (zh) * | 2017-03-13 | 2017-07-21 | 郑州云海信息技术有限公司 | 一种磁盘监控系统及方法 |
US10587590B2 (en) * | 2017-06-12 | 2020-03-10 | Seagate Technology Llc | Tracking of data erasures |
US10476751B2 (en) * | 2017-10-19 | 2019-11-12 | Microsoft Technology Licensing, Llc | IoT cloud to cloud architecture |
TWI647617B (zh) * | 2018-01-23 | 2019-01-11 | 緯創資通股份有限公司 | 電子裝置與其韌體更新方法 |
US11113429B2 (en) * | 2018-02-26 | 2021-09-07 | Jpmorgan Chase Bank, N.A. | Solid state storage data destruction |
US11222117B2 (en) * | 2018-09-27 | 2022-01-11 | International Business Machines Corporation | HSM self-destruction in a hybrid cloud KMS solution |
-
2019
- 2019-07-29 TW TW108126860A patent/TWI808229B/zh active
- 2019-07-31 CN CN201910698884.5A patent/CN110535912B/zh active Active
- 2019-10-17 US US16/655,751 patent/US11243823B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11243823B2 (en) | 2022-02-08 |
US20210034441A1 (en) | 2021-02-04 |
TWI808229B (zh) | 2023-07-11 |
CN110535912A (zh) | 2019-12-03 |
CN110535912B (zh) | 2023-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI808229B (zh) | 可遠端控制電子設備執行程序的系統及方法 | |
CN103080905B (zh) | 用于计算机系统的智能及灵活管理与监控的系统与方法 | |
EP1956489A2 (en) | Storage control unit and data management method | |
US20080201520A1 (en) | Flash firmware management | |
US8996933B2 (en) | Memory management method, controller, and storage system | |
CN102171704A (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
US11120151B1 (en) | Systems and methods for unlocking self-encrypting data storage devices | |
JP2011210129A (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US20210318828A1 (en) | Methods and apparatus for use in sanitizing a network of non-volatile memory express devices | |
TW201504804A (zh) | 系統事件日誌處理系統及方法 | |
JP2021118370A (ja) | メモリシステム、情報処理装置、および情報処理システム | |
Swanson et al. | Safe: Fast, verifiable sanitization for ssds | |
CN110750309B (zh) | 可远程控制电子设备的系统及方法 | |
JP2020149667A (ja) | オフボードフラッシュメモリ | |
CN114946154A (zh) | 具有加密的数据存储设备遥测数据的存储系统 | |
TW201351133A (zh) | 系統事件讀取方法及系統 | |
JP5319830B2 (ja) | データ保護方法とコンピュータ装置 | |
US20210081024A1 (en) | System and method capable of remotely controlling electronic apparatus | |
US20190354298A1 (en) | System and Method for Repurposing or Disposing of an IT Asset | |
JP2013171431A (ja) | ログ記録装置、ログ記録方法及び記録媒体 | |
JP2017037497A (ja) | 不揮発性記憶装置の消去システム、不揮発性記憶装置、外部消去装置および方法 | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
CN109598119B (zh) | 一种可信加解密方法 | |
JP2002027027A (ja) | 計算機システム、計算機管理システム及びシステム管理方法 | |
US20130305031A1 (en) | Digital control device and execution method thereof |