TWI382316B - 具保全功能之隨身碟串接組合結構 - Google Patents

具保全功能之隨身碟串接組合結構 Download PDF

Info

Publication number
TWI382316B
TWI382316B TW098125741A TW98125741A TWI382316B TW I382316 B TWI382316 B TW I382316B TW 098125741 A TW098125741 A TW 098125741A TW 98125741 A TW98125741 A TW 98125741A TW I382316 B TWI382316 B TW I382316B
Authority
TW
Taiwan
Prior art keywords
data
disc
key
utility
password
Prior art date
Application number
TW098125741A
Other languages
English (en)
Other versions
TW201104445A (en
Inventor
Hong Chi Yu
Mao Ting Chang
Original Assignee
Mao Ting Chang
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mao Ting Chang filed Critical Mao Ting Chang
Priority to TW098125741A priority Critical patent/TWI382316B/zh
Priority to US12/801,008 priority patent/US20110029721A1/en
Priority to EP10163616A priority patent/EP2284759A3/en
Priority to KR1020100050108A priority patent/KR20110013207A/ko
Priority to JP2010144319A priority patent/JP5009399B2/ja
Publication of TW201104445A publication Critical patent/TW201104445A/zh
Application granted granted Critical
Publication of TWI382316B publication Critical patent/TWI382316B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/26Layer connectors, e.g. plate connectors, solder or adhesive layers; Manufacturing methods related thereto
    • H01L2224/31Structure, shape, material or disposition of the layer connectors after the connecting process
    • H01L2224/32Structure, shape, material or disposition of the layer connectors after the connecting process of an individual layer connector
    • H01L2224/321Disposition
    • H01L2224/32151Disposition the layer connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/32221Disposition the layer connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/32225Disposition the layer connector connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/48227Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/73Means for bonding being of different types provided for in two or more of groups H01L2224/10, H01L2224/18, H01L2224/26, H01L2224/34, H01L2224/42, H01L2224/50, H01L2224/63, H01L2224/71
    • H01L2224/732Location after the connecting process
    • H01L2224/73251Location after the connecting process on different surfaces
    • H01L2224/73265Layer and wire connectors
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L24/00Arrangements for connecting or disconnecting semiconductor or solid-state bodies; Methods or apparatus related thereto
    • H01L24/73Means for bonding being of different types provided for in two or more of groups H01L24/10, H01L24/18, H01L24/26, H01L24/34, H01L24/42, H01L24/50, H01L24/63, H01L24/71

Description

具保全功能之隨身碟串接組合結構
本發明係有關於靜態儲存裝置,特別係有關於一種具保全功能之隨身碟串接組合結構。
隨著資訊發達、科技進步,越來越多的數位資料可被儲存於各種形形色色的儲存裝置(Storage device),如隨身碟、隨身硬碟等,其中又以隨身碟最受到大眾所喜愛,因其具有相當輕便且容易攜帶的優點,逐漸取代了傳統的軟、硬碟片成為資訊業務上不可或缺的工具。
然而,傳統的隨身碟為了能夠更便利攜帶而達到隨插即用之功效,常常具有非常小巧的外型設計,除了帶給使用者便利之外,卻也產生內部資料容易遭受盜用之問題。傳統的隨身碟雖然具有防寫機制,但不提供隱藏內部資料的功能,一旦落入不法使用者的手中,內部資料一樣是一覽無遺,甚至造成商業機密的走漏。此外,目前一個USB插槽只能插接一隨身碟,即使可加裝多阜連接器而由單一USB插槽同時讀取到多顆隨身碟之資料,但傳統的USB隨身碟仍無法避免儲存於USB隨身碟中的資料被不當地複製或重製。
為了解決上述之問題,本發明之主要目的係在於提供一種具保全功能之隨身碟串接組合結構,可保護資料不會被其它非法使用者盜用,並可兩種以上串接模式以創造出隨身碟資料的保全功能。
本發明之次一目的係在於提供一種具保全功能之隨身碟串接組合結構,藉由清晰易懂的顯示方式與簡單的操作方法,非常便於使用。
本發明的目的及解決其技術問題是採用以下技術方案來實現的。本發明揭示一種具保全功能之隨身碟串接組合結構,包含複數個資料碟與一鑰匙碟,其中至少一之該些資料碟係劃分有一公用區以及一私密區並與該鑰匙碟配對,當該鑰匙碟串接於該些資料碟,藉由該鑰匙碟之一公用程式,該私密區始得顯示與讀存。
本發明的目的及解決其技術問題還可採用以下技術措施進一步實現。
在前述的隨身碟串接組合結構中,該鑰匙碟係可與該些資料碟之外形實質相同。
在前述的隨身碟串接組合結構中,每一資料碟係可具有一USB轉接插座,以供相互串接或串接該鑰匙碟。
在前述的隨身碟串接組合結構中,可藉由該公用程式以重新劃分該公用區與該私密區之記憶體大小。
在前述的隨身碟串接組合結構中,該公用程式在重新劃分時係可為視窗化的圖表顯示。
在前述的隨身碟串接組合結構中,該公用區係可具有標準規格的記憶體大小。
由以上技術方案可以看出,本發明之具保全功能之隨身碟串接組合結構,具有以下優點與功效:
一、可藉由資料碟與鑰匙碟之特定組合關係作為其中一技術手段,由於資料碟係劃分有私密區並與鑰匙碟配對,再利用鑰匙碟之公用程式使得私密區能被顯示與讀存,當資料碟遺失或被偷竊時,能使其它非法使用者無法讀取到私密區內的資料,而視為一般的串接式隨身碟,以保護資料不會被其它非法使用者盜用。
二、可藉由資料碟與鑰匙碟之特定組合關係作為其中一技術手段,由於資料碟係具有USB轉接插座,故可供資料碟相互串接或是用來串接鑰匙碟,除了可以擴充整體的記憶體容量之外,更能藉由鑰匙碟管理資料的顯示與隱藏。
三、可藉由鑰匙碟與公用程式之特定組合關係作為其中一技術手段,由於公用程式在重新劃分時係為視窗化的圖表顯示,具有清晰易懂的顯示,再配合簡單的操作,非常便於使用。
以下將配合所附圖示詳細說明本發明之實施例,然應注意的是,該些圖示均為簡化之示意圖,僅以示意方法來說明本發明之基本架構或實施方法,故僅顯示與本案有關之元件與組合關係,圖中所顯示之元件並非以實際實施之數目、形狀、尺寸做等比例繪製,某些尺寸比例與其他相關尺寸比例或已誇張或是簡化處理,以提供更清楚的描述。實際實施之數目、形狀及尺寸比例為一種選置性之設計,詳細之元件佈局可能更為複雜。
依據本發明之一具體實施例,一種具保全功能之隨身碟串接組合結構說明於第1圖之立體示意圖與第2圖之元件方塊圖。該隨身碟串接組合結構100係包含複數個資料碟110與一鑰匙碟120,其中至少一之該些資料碟110係劃分有一公用區111以及一私密區112並與該鑰匙碟120配對。每一資料碟110之公用區111可提供資料的存取,皆與一般的隨身碟功能無異。當該鑰匙碟120串接於該些資料碟110,藉由該鑰匙碟120之一公用程式121,該私密區112始得顯示與讀存。其中,每一資料碟110係可具有一USB轉接插座113,並且該鑰匙碟120係具有一USB插頭122,以供該些資料碟110相互串接或串接該鑰匙碟120與該些資料碟110。其中,該鑰匙碟120與該些資料碟110之外形可為實質相同。例如,在一較佳實施例中,如第1圖所示,該鑰匙碟120與該些資料碟110之外形皆係可為長方體。在另一變化實施例中,該鑰匙碟120與該些資料碟110之外形亦可為圓柱體或立方體,甚至是其它不同的創意造型。
此外,該隨身碟串接組合結構100係可藉由該公用程式121以重新劃分該公用區111與該私密區112之記憶體大小,並且該公用程式111在重新劃分時係可為視窗化的圖表顯示,除了方便使用者自行管理隱藏重要資料外,還能藉由視窗化的圖表顯示輕鬆地使用於電腦介面上(容後詳述)。具體而言,該公用區111係可具有標準規格的記憶體大小,例如:512M、1G、2G、4G或8G等等。更佳地,該公用區111之記憶體大小亦可依照使用者之喜好而調整為本身所習慣的規格。此外,倘若當其中一資料碟110遺失或被偷竊時,由於其它非法使用者不具有該鑰匙碟120,故只能讀取到該公用區111,而無法讀取並瀏覽到隱藏之該私密區112,甚至會誤認為是一般的串接式隨身碟。因此,能夠保護使用者所隱藏的資料不會輕易地洩漏,非常適合用於存取與保密商務資料。
具體而言,如第3圖所示,每一資料碟110係可另具有一殼體115、一USB插頭114、一基板116、至少一記憶體晶片117以及一封膠體118。在一較佳實施例中,該殼體115係可為塑膠材質,並且其外形為長方體,如同一個小積木,以便於使用者握持或串接使用。此外,該記憶體晶片117係設置於該基板116之一內表面116A上,該封膠體118係同樣地形成於該基板116之該內表面116A,以密封該記憶體晶片117以及控制器晶片,此時該記憶體晶片117與該封膠體118係一同位於該殼體115之內。在該基板116之一外表面116B之兩側係分別形成有複數個延伸至該USB插頭114之USB接觸指114A與複數個延伸至該USB轉接插座113之USB轉接指113A。其中,該些USB接觸指114A係可電性連接至該記憶體晶片117,並且該些USB轉接指113A係為該些USB接觸指114A之擴充端子,用以電性連接另一資料碟110之USB接觸指114A。在形狀上,該些USB接觸指114A可與該些USB轉接指113A為相同。在本實施例中,該記憶體晶片117係為快閃記憶體,即不會無電源而失去儲存資料。因此,本發明之該些資料碟110可達成串接擴充記憶體的功效,並藉由對應之該鑰匙碟120保護該些資料碟110內私密區112所隱藏的資料。
關於啟動與起始畫面:
請參閱第4至6圖所示,在視窗型作業系統中所顯示者係為本發明具保全功能之隨身碟串接組合結構100的附加工具軟體,即為本發明之該公用程式121,其係建立於該鑰匙碟120內並可自動執行,用以提供該隨身碟串接組合結構100以硬體為基礎的資料防護功能。在本發明中,使用者能利用該鑰匙碟120之該公用程式121將對應之資料碟110規劃出兩個區域:公用區111以及私密區112,並且該公用程式121係存放安裝於該鑰匙碟120內,以便隨插即用直接管理已串連之資料碟110。詳細而言,其中一資料碟110已劃分出該私密區112,必須將對應之鑰匙碟120與該資料碟110串接一起方可顯示該私密區112內的檔案。倘若使用者未將對應之鑰匙碟120與該資料碟110串接,使用者便只可以查看並存取該公用區111內的檔案,此時該私密區112內的檔案係為隱藏狀態,無法顯示於視窗型作業系統。
再如第1圖所示,在本實施例中,該隨身碟串接組合結構100係由兩支資料碟110搭配一支鑰匙碟120所組成。在不同實施例中,也能以一支鑰匙碟120配上多支(即兩支以上)資料碟110作成串連。
詳細而言,該公用程式121在產品出貨時已安裝在該鑰匙碟120內,以下說明公用區與私密區的劃分方法。當該隨身碟串接組合結構100插入至電腦的USB插槽,該公用程式121會自動的啟動並執行。在本實施例中,是以其中一資料碟110的前端外露USB插頭結合至電腦的USB插槽。如第4圖所示,即為該公用程式121的起動畫面,顯示「Loading USB information…」表示系統正在擷取該些資料碟110的相關資訊。當該公用程式啟動就緒之後,第4圖之起動畫面會轉換成第5圖之起始畫面。第5圖之起始畫面顯示有兩支尚未劃分出私密區之資料碟(G與H)。其中,第一支資料碟對應到磁碟機G,目前其公用區的容量是955MBytes,而無私密區;第二支資料碟則對應到磁碟機H,目前其公用區的容量是955MBytes,同樣也無私密區。再如第6圖所示,此顯示即為只有一支資料碟(H)串接該鑰匙碟之情況,又如第7圖所示,此顯示為僅有該鑰匙碟而無資料碟的狀況,當未有串接資料碟時,此時畫面會顯示「No USB drive」。此外,另有一種狀況,如第8圖所示,其中顯示的第二支資料碟(H),是已經有私密區的,但所屬私密區並不是使用目前所串接的該鑰匙碟來劃出,所以系統無法對該資料碟(H)重新劃分私密區與公用區,此時畫面會顯示「Not docked USB drive」。因此,依照本發明,以任意的鑰匙碟是無法顯示非對應配對資料碟的私密區,必須串連經正確配對的鑰匙碟方能顯示該私密區。簡單而言,當顯示訊息「Not docked USB drive」時,則表示該資料碟與該鑰匙碟不是同組的,故無法藉由該鑰匙碟進行管理不同組資料碟之私密區內部的檔案。
如第9圖所示,起始畫面出現的同時,作業系統的系統工具列(system tray)會多出一個小圖示,表示該公用程式121已經啟動。如第10圖所示,當使用者按下起始視窗的[Close]按鈕,該公用程式會立即隱藏起來,而不會直接關閉該公用程式。更進一步地,此時使用者可藉由鼠標雙擊第9圖所述的小圖示就能再度顯示出起始視窗(如第10圖所示)。或是以另一個方式,如第11圖所示,將鼠標移至小圖示並按滑鼠右鍵,在出現的清單中,按下[Show]選項,亦可使起始視窗再度顯示。再如第11圖所示,如果使用者希望停止該公用程式121的執行,可按下第11圖之清單中的[Exit]選項。另外,使用者若是只有將該鑰匙碟直接拔出,該公用程式也會立即停止執行並結束。
關於分區:
當使用者欲進行分區時,將至少一資料碟110劃分出該私密區112與該公用區111,必須先將該資料碟110與該鑰匙碟120串接一起,接著插接至電腦以自動執行該鑰匙碟120上的該公用程式121。此時,該些資料碟110必須只有該公用區111,也就是從未執行分區工作之狀態,或者是該資料碟110已經分區過,並且該資料碟110與該鑰匙碟120是為同一組之狀態。依照上述兩種方法其中之一,使用者便能重新規劃私密區與公用區的大小。
如第12圖所示,以兩支尚未分區且容量都是955Mbytes的資料碟(G與H)為例,說明如何執行分區的工作。首先,將該隨身碟串接組合結構插入到一電腦主機或是筆記型電腦的USB插槽中,該公用程式啟動後的畫面如第12圖所示,由於尚未劃分私密區,該些資料碟的公用區得以顯示。其中,如第13圖所示,在「我的電腦」中,該些資料碟係分別對應到卸除式磁碟G與H,並且可以檢視該公用程式為這兩個磁碟置換了不同的圖示。再請參閱第14圖所示,從檔案總管中,檢視並確定兩者的容量為955Mb ytes,並視為公用區。
接著,使該公用程式切換至分區畫面,方法有二:第一種方法如第15圖所示,按下起始畫面中的[Setup]按鈕;第二種方法如第16圖所示,將鼠標移至系統工具列上的小圖示,按滑鼠右鍵,然後點選清單中的[Setup]選項。
如第17圖所示,此為剛進行分區時的畫面顯示。在本實施例中,以圖表表示,第一資料碟(Drive G:)與第二資料碟(Drive H:)皆為100%完整的公用區(955M),並且可在代表資料碟公用區之圖表左邊顯示有一分隔棒。再如第18圖所示,如預定將該第一資料碟(Drive G:)的私密區規劃為700Mbytes,並且該公用區為255Mbytes時,可利用滑鼠按住對應分隔棒進行往右調整,到達所欲的分隔比例之後,按下旁邊的[Dock]按鈕便會開始執行分區。如第19圖所示,由於分區會將資料碟內現有檔案清除,所以系統會秀出對話視窗供使用者再做一次確認,此時可選擇按[Cancel]按鈕取消分區,或者是按[OK]按鈕開始進行該資料碟110的分區。如第20圖所示,當使用者按下[OK]按鈕以確認分區之後,系統便開始劃分該資料碟110(Initializing in progress)。再如第21圖所示,當分區完成後,會顯示「USB drive docked completely」並出現[OK]按鈕,此時請按下[OK]按鈕,以關閉訊息視窗。
如第22圖所示,以同樣拖曳對應分隔棒與按下Dock鈕的方式進行其它資料碟分區,例如,將第二個資料碟110(Drive H:)之記憶體切割為具有400Mbytes之私密區與具有555Mbytes之該公用區。此外,另可在”Add Password”設定一組密碼。按下左上角的關閉按鈕「」便能讓畫面回到起始視窗。
之後,保持該些資料碟110與該鑰匙碟120在串連並連接到作業系統的狀態。如第23圖所示,可以看到系統顯示了兩資料碟(G與H)具有各自的私密區容量,分別為已設定的700Mbytes與400Mbytes。並請參閱第24圖所示,藉由檔案總管來檢視該兩資料碟的內容,因為有該鑰匙碟120的串接以及該公用程式121的執行,所以使用者可以看到的與操作的都是該些資料碟之私密區,即作業系統之檔案總管中所顯示之669MB與399MB。此時,倘若移出該鑰匙碟或是結束該公用程式,則該資料碟的可操作對象隨即轉換為該公用區111。如第25圖所示,當缺乏該鑰匙碟,作業系統之檔案總管中所顯示之255MB與555MB為資料碟之公用區。總而言之,使用者可以將機密性的檔案置放在該私密區,一般性檔案置放在該公用區。當需要存取機密檔案時,就將其中一資料碟與對應之鑰匙碟串接一起,否則單獨將其中一資料碟插入電腦時只能存取一般性檔案。因此,縱使其它非法使用者意圖染指該私密區的資料,如無取得該鑰匙碟,還是無法順利存取並觀看其中的機密資料,甚至也無從得知該些資料碟中尚隱藏有該些私密區。
如第26圖所示,當第一個資料碟(即Drive G:)包含了該私密區與該公用區,但不是使用目前串接的該鑰匙碟做劃分磁區的工作,便會顯示「Not docked USB drive」。因此,使用者無法利用該公用程式重新規劃其磁區大小,並且在檔案總管中,系統會以灰色的圖示來表現該資料碟(Drive G:)不可進行分區。此時,如第27圖所示,只能看到該資料碟(Drive G:)的該公用區。如果想要將上述的第一個資料碟(Drive G:)供給另一鑰匙碟來管理,唯一的方法是找到原來對應之鑰匙碟,並且利用該鑰匙碟將該資料碟(Drive G:)還原成只有100%公用區,而不具有私密區。那麼,此時該資料碟(Drive G:)就被允許可與任何一鑰匙碟做配對了。
請參閱第28至30圖所示,揭示資料碟的分區調整方法。第28圖為上述經過分區之系統顯示畫面,第一資料碟(Drive G:)已劃分公用區為255M與私密區700M;第二資料碟(Drive H:)已劃分公用區為555M與私密區400M。如第29圖所示,若是拖曳第一資料碟(Drive G:)的分隔棒(往左移使其公用區為655M)而不按下[Dock]按鈕,而直接使用滑鼠點擊畫面上的另一個資料碟(Drive H:),此時系統則會自動恢復至原來的狀態(即尚未拖曳該分隔棒之情況),如第30圖所示,第一資料碟(Drive G:)的公用區自動調回為255M,故能避免使用者不經意移動到該分隔棒而造成部分私密區遺失之問題。因此,使用者操作時,當拖曳分隔棒之後,必須按下對應的[Dock]按鈕才會開始分區工作的執行。換句話說,這個程式一次只能針對一支資料碟進行分區。
關於添加密碼:
當使用者為系統指定密碼之後,該公用程式121啟動時,會以登錄視窗取代起始視窗。使用者必須在登錄視窗輸入正確的密碼方能進入系統,否則不但無法執行該公用程式121的各項功能,並且也無法使用每一資料碟110之該私密區112,其細部操作步驟如下所示。
如第31圖所示,畫面切換到分區視窗,在最底部的區塊有一「Add Password」的核取方塊。接著,以鼠標勾選該核取方塊之後,如第32圖所示,該區塊會顯示四個欄位,由上而下分別為「Original Password」「New Password」、「Confirm New Password」以及「Password Hint」。倘若使用者欲建立密碼,可在「New Password」中輸入所想的密碼,接著在「Confirm New Password」再一次輸入密碼,作為確認之用,此時所輸入之密碼必須與在「New Password」中輸入的完全相同,最後依照使用者之喜好與方便,可在「Password Hint」輸入一段提示文字,當使用者不慎忘了當初所設定密碼時,能提供該提示文字,以喚醒使用者之記憶(此欄位可不填入)。各項資料鍵入完畢後,按下[Modify]按鈕儲存。如果在「New Password」與「Confirm New Password」中輸入的內容不同,如第33圖所示,系統會浮現警告視窗通知使用者,此時畫面會顯示「New password not confirmed」,表示使用者鍵入的兩次密碼不相符,需要重新輸入以確認密碼正確無誤。又如第34圖所示,若密碼指定成功之後,當該公用程式啟動時就會顯示登錄視窗,其中會顯示「Password」與「Password Hint」。請注意,如第35圖所示,此時使用者開啟「我的電腦」希望讀取該些資料碟(G與H)時,所能看到的都是該公用區內的檔案。如第36圖所示,使用者能透過檔案總管,來檢視該些資料碟(G與H)之內容,其中該資料碟G之容量為255MB,並且該資料碟H之容量為555MB,可對照至第32圖所示,確實為該些資料碟(G與H)之公用區之容量。
如第37圖所示,若使用者忘記密碼,請勾選「Password Hint」核取方塊,先前經由使用者所設定的提示字串就會顯示在下方,以供使用者參考並回想先前所設定之密碼,接著在「Password」欄位鍵入密碼並按[Login]按鈕登入。倘若輸入的密碼不正確,系統會提示使用者並於螢幕上顯示「Incorrect password」,如第38圖所示,此時必須按下[Back]按鈕返回登錄視窗,並且重新輸入正確的密碼,如果連續三次輸入的密碼都不正確,則該公用程式就會自動結束。
如第39圖所示,如果使用者希望變更密碼,同樣可在分區視窗中實行。在視窗底部區塊中的「Original Password」欄位內填入目前所使用的密碼,接著在「New Password」輸入新密碼,並在「Confirm New Password」中再次輸入相同之新密碼,以供系統確認,並依照使用者之喜好,選擇性在「Password Hint」輸入新的提示字串,最後按下[Modify]按鈕儲存並變更新密碼。若「Original Password」欄位中輸入的密碼不對,是無法進行密碼更新的操作,此時系統會顯示「Incorrect original password.」,提醒使用者在「Original Password」中輸入的密碼與先前所設定不相符。因此,能夠避免他人隨意變更密碼而造成使用者之困擾與不便。此外,取消密碼功能的方法與變更密碼類似,如第41圖所示,使用者只需在「Original Password」欄位填入目前的密碼做為辨識,而在其他欄位中則完全不要輸入任何字樣,並按下[Delete]鈕即可取消密碼,使該資料碟恢復到無密碼保護之情況。此時,在密碼取消成功之狀態下,該公用程式121啟動時就不會要求使用者輸入密碼了。
關於設定磁碟標籤:
在本發明中,該公用程式121可以針對每一資料碟110設定其專屬的磁碟標籤,有了磁碟標籤,在檔案總管就能夠容易的辨識該些資料碟110的身分。在起始視窗與分區視窗中,每一資料碟110都會有其對應的標籤輸入欄。請注意,無論該資料碟110是否與目前串接的該鑰匙碟120同組,都可以在該公用程式121設定該資料碟110的磁碟標籤。
如第42圖所示,檔案總管表示第一支資料碟(G)的標籤是「資料碟一」,而第二支資料碟(H)尚未設定標籤,故系統會顯示「卸除式磁碟」。若是由該公用程式的起始視窗來看,呈現的是如第43圖所示,在該資料碟(G)之右方會顯示磁碟標籤「資料碟一」,而在該資料碟(H)之右方則為空白且無任何字串顯示。若是在分區視窗中來檢視,則是如第44圖所示,該資料碟(Drive G:)之右方會顯示磁碟標籤「資料碟一」,而在該資料碟(Drive H:)之右方則為空白且無任何字串顯示。因此,如第45圖所示,如果使用者希望變更磁碟標籤,可在第45圖之上方所示的標籤輸入欄位中填入所希望的標籤名稱(其中最多只能輸入11個英文字母),再按下電腦鍵盤上Enter鍵,即可加入或變更該些資料碟(G與H)的磁碟標籤,此時使用者查看「我的電腦」中時,可以發現第一支資料碟(G)的標籤是「資料碟一」,而第二支資料碟(H)的標籤「資料碟二」。最後,如第46圖所示,在每一標籤輸入欄的右側都顯示有一個「Open File Explorer」按鈕,於系統中是以放大鏡之圖樣表示,當使用者按下位於該資料碟(G)右側之該按鈕後,就會直接以檔案總管的模式開啟該資料碟(G),此時螢幕上會出現一視窗「G:\」,即是該資料碟(G)內的各項資料,例如:「deploy.rtf」、「deploy.txt」或「license.rtf」等等。
以上所述,僅是本發明的較佳實施例而已,並非對本發明作任何形式上的限制,雖然本發明已以較佳實施例揭露如上,然而並非用以限定本發明,任何熟悉本項技術者,在不脫離本發明之技術範圍內,所作的任何簡單修改、等效性變化與修飾,均仍屬於本發明的技術範圍內。
100...具保全功能之隨身碟串接組合結構
110...資料碟
111...公用區
112...私密區
113...USB轉接插座
113A...USB轉接指
114...USB插頭
114A...USB轉接指
115...殼體
116...基板
116A...內表面
116B...外表面
117...記憶體晶片
118...封膠體
120...鑰匙碟
121...公用程式
122...USB插頭
第1圖:依據本發明之一具體實施例的一種具保全功能之隨身碟串接組合結構之立體示意圖。
第2圖:依據本發明之一具體實施例的具保全功能之隨身碟串接組合結構之元件方塊圖。
第3圖:依據本發明之一具體實施例的具保全功能之隨身碟串接組合結構中資料碟之截面示意圖。
第4至46圖:依據本發明之一具體實施例的具保全功能之隨身碟串接組合結構中鑰匙碟之公用程式之電腦操作畫面示意圖。
100...具保全功能之隨身碟串接組合結構
110...資料碟
111...公用區
112...私密區
113...USB轉接插座
114...USB插頭
120...鑰匙碟
121...公用程式
122...USB插頭

Claims (6)

  1. 一種具保全功能之隨身碟串接組合結構,包含複數個資料碟與一鑰匙碟,其中至少一之該些資料碟係劃分有一公用區以及一私密區並與該鑰匙碟配對,當該鑰匙碟串接於該些資料碟,藉由該鑰匙碟之一公用程式,該私密區始得顯示與讀存,其中該公用程式係建立於該鑰匙碟內並為自動執行檔,利用該公用程式分區設定該公用區與該私密區兩者記憶體容量、進行添加密碼以使系統指定密碼後該公用程式啟動時,以登錄視窗取代起始視窗、以及針對每一資料碟設定其專屬的磁碟標籤,以使已劃出私密區之資料碟專屬配對於該鑰匙碟。
  2. 如申請專利範圍第1項所述之具保全功能之隨身碟串接組合結構,其中該鑰匙碟與該些資料碟之外形實質相同。
  3. 如申請專利範圍第2項所述之具保全功能之隨身碟串接組合結構,其中每一資料碟係具有一USB轉接插座,以供相互串接或串接該鑰匙碟。
  4. 如申請專利範圍第1項所述之具保全功能之隨身碟串接組合結構,其中藉由該公用程式以重新劃分該公用區與該私密區之記憶體大小。
  5. 如申請專利範圍第4項所述之具保全功能之隨身碟串接組合結構,其中該公用程式在重新劃分時係為視窗化的圖表顯示。
  6. 如申請專利範圍第1項所述之具保全功能之隨身碟串接組合結構,其中該公用區係具有標準規格的記憶體大小,其係為512M、1G、2G、4G、或8G。
TW098125741A 2009-07-30 2009-07-30 具保全功能之隨身碟串接組合結構 TWI382316B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
TW098125741A TWI382316B (zh) 2009-07-30 2009-07-30 具保全功能之隨身碟串接組合結構
US12/801,008 US20110029721A1 (en) 2009-07-30 2010-05-17 Cascaded combination structure of flash disks to create security function
EP10163616A EP2284759A3 (en) 2009-07-30 2010-05-21 Cascaded combination structure of flash disks to create security function
KR1020100050108A KR20110013207A (ko) 2009-07-30 2010-05-28 보안기능 형성을 위한 종속 접속된 플래시 디스크들의 조합 구조체
JP2010144319A JP5009399B2 (ja) 2009-07-30 2010-06-24 セキュリティ機能を高めたフラッシュディスクのカスケード接続構造

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW098125741A TWI382316B (zh) 2009-07-30 2009-07-30 具保全功能之隨身碟串接組合結構

Publications (2)

Publication Number Publication Date
TW201104445A TW201104445A (en) 2011-02-01
TWI382316B true TWI382316B (zh) 2013-01-11

Family

ID=42989617

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098125741A TWI382316B (zh) 2009-07-30 2009-07-30 具保全功能之隨身碟串接組合結構

Country Status (5)

Country Link
US (1) US20110029721A1 (zh)
EP (1) EP2284759A3 (zh)
JP (1) JP5009399B2 (zh)
KR (1) KR20110013207A (zh)
TW (1) TWI382316B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320580A (zh) * 2014-07-11 2016-02-10 宇瞻科技股份有限公司 具有信息安全防护的数据储存系统
TWI644204B (zh) * 2017-08-01 2018-12-11 英業達股份有限公司 非揮發性記憶體磁區規劃方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5546955B2 (ja) * 2010-06-02 2014-07-09 中国電力株式会社 Usbアダプタ
US8296495B2 (en) * 2010-07-22 2012-10-23 Sandisk Il Ltd. Using an add-on storage device for extending the storage capacity of a storage device in a host device
US8301824B2 (en) * 2010-07-22 2012-10-30 Sandisk Il Ltd. Using an add-on storage device for extending the storage capacity of a storage device
CN202677849U (zh) * 2012-06-04 2013-01-16 旭丽电子(广州)有限公司 携带式储存装置
CN102841982A (zh) * 2012-07-16 2012-12-26 中兴通讯股份有限公司 一种基于Ufi类数据卡产品彩蛋功能的实现方法和系统
CN102902499B (zh) * 2012-08-22 2015-06-03 华为技术有限公司 存储设备的分区显示方法和装置
US9436830B2 (en) * 2012-10-17 2016-09-06 Sandisk Technologies Llc Securing access of removable media devices
WO2015118945A1 (ja) * 2014-02-07 2015-08-13 株式会社村田製作所 電力伝送システム
CN104810044B (zh) * 2015-05-07 2017-06-13 东北大学 一种可扩展的usb闪存盘
WO2017014307A1 (ja) * 2015-07-23 2017-01-26 富士フイルム株式会社 積層体
FR3087911B1 (fr) * 2018-10-24 2021-11-12 Amadeus Sas Authentification par pointage et cliquage

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWM251198U (en) * 2003-12-24 2004-11-21 Paysecure Technology Co Ltd Embedded-insertion type data protection device
TW200620304A (en) * 2004-12-08 2006-06-16 Mitac Technology Corp Multi-functional USB portable disk device
WO2006098910A1 (en) * 2005-03-09 2006-09-21 Sandisk Corporation Portable memory storage device with biometric identification security
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041247A (ja) * 2000-07-28 2002-02-08 Nec Corp コンピュータシステムおよびusbメモリ装置
SG123627A1 (en) * 2004-12-20 2006-07-26 Trek 2000 Int Ltd Method for overcoming system administration blockage
US20060149895A1 (en) * 2005-01-04 2006-07-06 Pocrass Alan L Flash memory with integrated male and female connectors and wireless capability
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
JP2009021739A (ja) * 2007-07-11 2009-01-29 Bellwood International Inc 暗号化ユニットおよび可搬型装置
US20090125645A1 (en) * 2007-11-12 2009-05-14 Gemalto Inc System and method for supporting multiple tokens having a smart card to control parameters of a flash memory device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWM251198U (en) * 2003-12-24 2004-11-21 Paysecure Technology Co Ltd Embedded-insertion type data protection device
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
TW200620304A (en) * 2004-12-08 2006-06-16 Mitac Technology Corp Multi-functional USB portable disk device
WO2006098910A1 (en) * 2005-03-09 2006-09-21 Sandisk Corporation Portable memory storage device with biometric identification security

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320580A (zh) * 2014-07-11 2016-02-10 宇瞻科技股份有限公司 具有信息安全防护的数据储存系统
CN105320580B (zh) * 2014-07-11 2018-01-30 宇瞻科技股份有限公司 具有信息安全防护的数据储存系统
TWI644204B (zh) * 2017-08-01 2018-12-11 英業達股份有限公司 非揮發性記憶體磁區規劃方法

Also Published As

Publication number Publication date
JP5009399B2 (ja) 2012-08-22
TW201104445A (en) 2011-02-01
KR20110013207A (ko) 2011-02-09
US20110029721A1 (en) 2011-02-03
EP2284759A2 (en) 2011-02-16
JP2011034557A (ja) 2011-02-17
EP2284759A3 (en) 2012-01-25

Similar Documents

Publication Publication Date Title
TWI382316B (zh) 具保全功能之隨身碟串接組合結構
US20050015540A1 (en) Auto-executable portable data storage device and the method of auto-execution thereof
US7624233B2 (en) Portable storage device
US20060061953A1 (en) Connectable memory devices to provide expandable memory
TWI387883B (zh) 克服系統管理封鎖之方法、媒體及裝置
US10334145B2 (en) Camera supporting removable storage divided into a journaled partition and a non-journaled partition
AU2011210339B2 (en) USB memory device
US20170031855A1 (en) Movable storage device and method for using the movable storage device in an intelligent terminal
CA2929999C (en) Camera supporting removable storage divided into multiple partitions
CN104966529A (zh) 可移动存储装置及其在智能终端上的应用方法
US8655463B2 (en) Method for avoiding refreshing a database of metadata associated with digital media content
US20170300340A1 (en) Secure computer access using removable bootable drives
US20060037074A1 (en) Computer platform external communication port access authorization method and interface
CN102262896A (zh) 具保全功能的u盘串接组合结构
TW201128518A (en) Partitionable management storage system and using method thereof and managing method thereof and controller thereof
TW201602831A (zh) 具資訊安全防護的資料儲存系統
CN204576479U (zh) 可同时抹写多台硬盘的单机装置
TWI292125B (zh)
TW200428216A (en) USB device and installation method of driver
WO2016101166A1 (en) Usb storage device with configurable cloud spaces
US20100293362A1 (en) Portable device containing programs and user data usable on almost MAC or Windows computer
US20210365562A1 (en) Embedded removable boot drive
US20080244163A1 (en) Portable data access device
CN103578547B (zh) 可排列集成电路芯片中的不可视区域的烧录方法
CN111695127A (zh) 一种使用u盘安全移动办公的方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees