TWI669608B - 儲存裝置管理方法以及儲存裝置管理系統 - Google Patents
儲存裝置管理方法以及儲存裝置管理系統 Download PDFInfo
- Publication number
- TWI669608B TWI669608B TW107100034A TW107100034A TWI669608B TW I669608 B TWI669608 B TW I669608B TW 107100034 A TW107100034 A TW 107100034A TW 107100034 A TW107100034 A TW 107100034A TW I669608 B TWI669608 B TW I669608B
- Authority
- TW
- Taiwan
- Prior art keywords
- storage device
- device management
- authentication information
- control module
- portable electronic
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
一種儲存裝置管理方法,使用在連接至一可攜式電子裝置的一儲存裝置上,包含:(a)以該可攜式電子裝置或該儲存裝置接收認證資訊;(b)使該可攜式電子裝置中的一儲存裝置管理程式傳送至少一確認指令給一控制模組,該確認指令用以確認該控制模組是否為一就緒狀態;(c)若該控制模組被確認在該就緒狀態,且該認證資訊符合預定認證資訊,則使該可攜式電子裝置可讀取或可寫入該儲存裝置的一加密資料區;以及(d)若該認證資訊不符合該預定認證資訊,則使該可攜式電子裝置無法存取該儲存裝置的該加密資料區。
Description
本發明有關於儲存裝置管理方法以及儲存裝置管理系統,特別有關於可對儲存裝置進行加密保護的儲存裝置管理方法以及儲存裝置管理系統。
近年來,可攜式電子裝置例如手機、平板電腦、穿戴式電子裝置越來越普及。然而,可攜式電子裝置通常會有容量較小的問題,若要增加可攜式電子裝置的容量,通常是增加可攜式電子裝置本身的內部記憶體的容量,或者是在可攜式電子裝置裝設外部記憶卡。然而,內部記憶體容量較大的可攜式電子裝置其價格通常相當昂貴。而外部記憶卡因體積相當小,自可攜式電子裝置移除後容易遺失,且有些可攜式電子裝置並不支援外部記憶卡。
因此,可攜式電子裝置專用的隨身碟(flash disk)越來越普及。此類隨身碟不僅可提供較大的記憶體容量給可攜式電子裝置,也方便使用者攜帶。然而,可攜式裝置所使用的隨身碟通常未具有保密功能,因此會讓儲存在隨身碟內的資料有被竊取的風險。
因此,本發明一目的為提供一種儲存裝置管理方法,來對可攜式電子裝置的儲存裝置提供加密保護。
本發明另一目的為提供一種儲存裝置管理系統,來對可攜式電子裝置的儲存裝置提供加密保護。
本發明一實施例提供一種儲存裝置管理方法,使用在連接至一可攜式電子裝置的一儲存裝置上,包含:(a)以該可攜式電子裝置或該儲存裝置接收認證資訊;(b)使該可攜式電子裝置中的一儲存裝置管理程式傳送至少一確認指令給一控制模組,該確認指令用以確認該控制模組是否為一就緒狀態;(c)若該控制模組被確認在該就緒狀態,且該認證資訊符合預定認證資訊,則使該可攜式電子裝置可讀取或可寫入該儲存裝置的一加密資料區;以及(d)若該認證資訊不符合該預定認證資訊,則使該可攜式電子裝置無法存取該儲存裝置的該加密資料區。
本發明另一實施例提供一種儲存裝置管理系統,包含:一控制模組。其中一可攜式電子裝置或連接該可攜式電子裝置的一儲存裝置接收認證資訊,可攜式電子裝置中的一儲存裝置管理程式傳送至少一確認指令給該控制模組,該確認指令用以確認該控制模組是否為一就緒狀態。若該控制模組被確認在該就緒狀態,且該控制模組被通知該認證資訊符合預定認證資訊,則該儲存裝置管理程式控制該控制模組使該可攜式電子裝置可讀取或可寫入該儲存裝置的一加密資料區。若該認證資訊不符合該預定認證資訊,則該儲存裝置管理程式控制該控制模組使該可攜式電子裝置無法存取該儲存裝置的該加密資料區
根據前述實施例,可以對可攜式電子裝置所使用的儲存裝置進行妥善的資料保護,以避免儲存裝置中的資料被竊取,使得此類儲存裝置可兼具便利性以及安全性。
100、500、600、700‧‧‧可攜式電子裝置
105、503、703‧‧‧儲存裝置管理程式
107、505、705‧‧‧控制模組
103、507‧‧‧行動作業系統
109、511‧‧‧認證資訊接收裝置
111、509、707‧‧‧隨身碟
113、513‧‧‧公開資料區
115、515‧‧‧加密資料區
201、601、702‧‧‧顯示螢幕
203、401‧‧‧資料畫面
205‧‧‧切換圖符
301‧‧‧認證畫面
603‧‧‧指示區
709‧‧‧系統資料
711‧‧‧儲存資料
901‧‧‧停止碼輸入介面
1100‧‧‧隨身碟控制介面
1101-1117‧‧‧圖標
1119、1121‧‧‧密碼區
1123‧‧‧提示區
PF_1、PF_2‧‧‧公開檔案
EF_1、EF_2‧‧‧加密檔案
第1圖繪示了根據本發明一實施例的儲存裝置管理系統的方塊圖。
第2-4圖繪示了第1圖所示的儲存裝置管理系統的實際運用例子。
第5圖繪示了根據本發明另一實施例的儲存裝置管理系統的方塊圖。
第6圖繪示了第5圖所示的儲存裝置管理系統的實際運用例子。
第7圖繪示了根據本發明另一實施例的儲存裝置管理系統的方塊圖。
第8圖繪示了第7圖所示的實施例部份動作的流程圖
第9-10圖繪示了第7圖所示的儲存裝置管理系統的實際運用例子。
第11圖繪示了根據本發明一實施例的隨身碟控制介面的示意圖。
第12圖繪示了根據本發明一實施例的儲存裝置管理方法的流程圖。
以下將以多個實施例來說明本發明的技術內容。還請留意,各實施例中的元件,可以硬體的方式來實施(例如電路),亦可以硬體加軟體的方式來實施(例如在處理器中安裝程式)。此外,在以下實施例中,是以隨身碟為例來說明,但本發明所提供的儲存裝置管理系統以及儲存裝置管理方法可運用在隨身碟之外的儲存裝置。
第1圖繪示了根據本發明一實施例的儲存裝置管理系統的方塊圖。還請留意,在第1圖的實施例中是以控制模組107在隨身碟111中做為例子來說明,但控制模組107亦可以被設置在可攜式電子裝置100中。如第1圖所示,可攜式電子裝置100包含一儲存裝置管理程式105,而隨身碟111包含一控制模組107。儲存裝置管理程式105以及控制模組107可視為一儲存裝置管理系統。可攜式電子裝置
100可為手機、平板電腦、穿戴式裝置等智慧型電子裝置。於一實施例中,可攜式電子裝置100運作於一行動作業系統103(mobile operating system),例如Android、Tizen、webOS、iOS等,但並不限定。於一實施例中,若可攜式電子裝置100運作於iOS,則隨身碟111須支援特定檔案系統例如FAT32或exFAT。儲存裝置管理程式105可藉由一主處理器來執行,此主處理器可為可攜式電子裝置100本身的主處理器,亦即此主處理器除了執行儲存裝置管理程式105外,亦用以控制可攜式電子裝置100的其他功能。於一實施例中,儲存裝置管理程式105獨立於行動作業系統103,亦即可自行動作業系統103移除。如此一來,可攜式電子裝置100無法執行讀取加密資料區115的動作,但其他功能不會被影響。儲存裝置管理程式105可為各種形式的程式,於一實施例中,儲存裝置管理程式105為應用程式(app,application)。
於一實施例中,隨身碟111的資料區中包含一公開資料區113以及一加密資料區115。公開資料區113不須經過認證,只要隨身碟111已連接至可攜式電子裝置100,任何人均可透過可攜式電子裝置100讀取公開資料區113的資料,或將資料存至公開資料區113。而欲讀取加密資料區115,須經過認證程序,此認證程序通過了才可透過可攜式電子裝置100讀取或寫入加密資料區115。於一實施例中,使用者須輸入認證資訊CI到可攜式電子裝置100中的認證資訊接收裝置109,然後儲存裝置管理程式105會判斷認證資訊CI是否符合一預定認證資訊,若認證資訊CI符合預定認證資訊則通過認證程序(即認證成功)。相反的,若認證資訊CI不符合預定認證資訊則不通過認證程序(即認證失敗)。
認證資訊CI與預定認證資訊可為各種不同種類的資訊。舉例來說,認證資訊CI為使用者帳戶和密碼,而預定認證資訊為預定的使用者帳戶和密碼,且認證資訊接收裝置109為一使用者輸入介面,例如觸控螢幕。於另一例中,認證資訊CI為指紋,相對應的,預定認證資訊為預定的指紋,而認證資訊接收
裝置109為一指紋辯識裝置。此外,認證資訊CI亦可為其他可作為身份認證使用的資訊例如聲紋、虹膜資訊、臉部資訊等。由於此類資訊種類相當多,於此不再詳述。
儲存裝置管理程式105在判斷認證資訊CI符合預定認證資訊後,會傳送一切換指令SC給控制模組107,來使控制模組107將隨身碟111從公開資料區113切換至加密資料區115。於一實施例中,儲存裝置管理程式105會傳送一確認指令CC給控制模組107。此確認指令CC用以確認控制模組107是否已可讀取或寫入隨身碟111,即確認控制模組107是否已在就緒的狀態。因此,於一實施例中,須在控制模組107已回報就緒且控制模組107已接收到切換指令SC的狀況下,才會對隨身碟111進行切換的動作。
於一實施例中,儲存裝置管理程式105是在使用者輸入認證資訊CI後便產生確認指令CC給控制模組107。而在另一實施例中,儲存裝置管理程式105是在確認認證資訊CI符合特定認證資訊後,才產生確認指令CC給控制模組107。
此外,於一實施例中,儲存裝置管理程式105會在一預定時間週期內傳送兩次確認指令CC給控制模組107。亦即,儲存裝置管理程式105可連續的傳送兩次確認指令CC給控制模組107,或是在第一次傳送確認指令CC一段時間後再傳送第二次確認指令CC給控制模組107。而在此實施例中,須在控制模組107已相對應這兩次確認指令CC回報其已在就緒狀態兩次,且控制模組107已接收到切換指令SC的狀況下,才會對隨身碟111進行切換的動作。由於儲存裝置管理程式105做了兩次確認的動作,可避免控制模組107誤判而對隨身碟111進行切換。
確認指令CC在不同標準下可具有不同的格式,舉例來說,確認指令CC可為SCSI(Small Computer System Interface,小型電腦系統介面)標準中的TEST UNIT READY command,但本發明並不限定於僅能使用SCSI標準。
前述的”切換”是指可攜式電子裝置100原本只能讀取或寫入公開
資料區113,將其”切換”至可讀取或寫入加密資料區115。於一實施例中,隨身碟111中會存有位址資訊,其紀錄了那些位址是公開資料區113,那些位址是加密資料區115。舉例來說,公開資料區113的位址為LBA0-LBAN,而加密資料區115為LBAN+1-LBAM。原本隨身碟111中的檔案系統(file system)會將可讀取或可寫入的位址設定為LBA0-LBAN,因此可攜式電子裝置100原本只能讀取或寫入公開資料區113。而當欲切換至加密資料區115時,控制模組107會通知隨身碟111中的檔案系統將可讀取或可寫入的位址設定為LBAN+1-LBAM,如此可攜式電子裝置100便可讀取加密資料區115。
第2-4圖繪示了第1圖所示的儲存裝置管理系統的實際運用例子。然請留意,這些例子僅是為了說明使用了本發明所提供的儲存裝置管理系統的可攜式電子裝置可能的呈現方式,各元件或介面的排列方式,位置,動作順序等並非用以現定本發明的範圍。
如第2圖所示,可攜式電子裝置100包含一顯示螢幕201(此例中為觸控螢幕),當隨身碟111連接至可攜式電子裝置100時,可攜式電子裝置100被預設為可讀取或可寫入前述公開資料區113。因此可攜式電子裝置100可顯示一資料畫面203,而資料畫面203會相對應的顯示公開資料區113中的公開檔案PF_1、PF_2。使用者可透過資料畫面203來讀取公開資料區113的資料或寫入資料到公開資料區113。使用者可點選一切換圖標(icon)205來使可攜式電子裝置100切換成讀取加密資料區205。
如前所述,須通過認證程序才可切換至加密資料區205,而在第3圖的例子中,認證資訊是為使用者帳戶和密碼。因此,如第3圖所示,可攜式電子裝置100會顯示一認證畫面301,來讓使用者輸入使用者帳戶和密碼。此時顯示螢幕201即為第1圖中的認證資訊接收裝置109,而使用者輸入的使用者帳戶和密碼即為第1圖中的認證資訊CI。若可攜式電子裝置100的儲存裝置管理程式(第1圖
中的105)確認使用者帳戶和密碼符合預定的使用者帳戶和密碼,便會將隨身碟111切換成加密資料區115。如第4圖所示,顯示螢幕201會顯示一資料畫面401,讓使用者可讀取加密資料區中的加密檔案EF_1、EF_2…或可將資料增加到加密資料區115。若認證資訊為其他種類的資訊,則認證畫面301可以僅顯示一訊息,來通知使用者透過可攜式電子裝置100上的認證資訊接收裝置,例如相機、指紋辨識裝置等,來輸入認證資訊。
於一實施例中,隨身碟111僅具有加密資料區而沒有公開資料區。於此情況下,隨身碟111連接至可攜式電子裝置100後便會如第3圖般顯示認證畫面,而不會如第2圖般顯示公開資料區。此類變化或組合均應包含在本發明涵蓋的範圍內。
於前述實施例中,均是透過可攜式電子裝置來接收認證資訊,而在其他實施例中,可透過隨身碟來接收認證資訊。第5圖繪示了根據本發明另一實施例的儲存裝置管理系統的方塊圖。同樣的,在第5圖的實施例中是以控制模組505在隨身碟509中做為例子來說明,但控制模組505亦可以被設置在可攜式電子裝置500中。如第5圖所示,可攜式電子裝置500包含一儲存裝置管理程式503,而隨身碟509包含了一控制模組505。儲存裝置管理程式以及控制模組505可視為一儲存裝置管理系統。於一實施例中,可攜式電子裝置500運作於一行動作業系統507(mobile operating system),例如Android、Tizen、webOS、iOS等,但並不限定。於一實施例中,若可攜式電子裝置500運作於iOS,則隨身碟509須支援特定檔案系統例如FAT32或exFAT。儲存裝置管理程式503、控制模組505以及行動作業系統507的詳細內容與第1圖中的儲存裝置管理程式105、控制模組107以及行動作業系統103大致相同,相同的內容於此不再贅述。
隨身碟509更包含了一認證資訊判斷裝置511,而其資料區包含一公開資料區513以及一加密資料區515。認證資訊判斷裝置511除了接收認證資訊CI
外,更用以判斷認證資訊CI是否符合預定認證資訊,並將判斷結果CR傳送給控制模組505。若判斷結果CR為認證資訊CI符合預定認證資訊,則控制模組505會控制隨身碟509從公開資料區513切換成加密資料區515。於一實施例中,認證資訊判斷裝置511僅具有接收認證資訊CI的功能,並會將接收認證資訊CI傳送給儲存裝置管理程式503,並由儲存裝置管理程式503判斷認證資訊CI是否符合預定認證資訊,若認證資訊CI符合預定認證資訊則由儲存裝置管理程式503傳送第1圖中的切換指令SC給控制模組505,使控制模組505對隨身碟509進行切換。
第5圖的實施例中,認證資訊CI與預定認證資訊可為各種不同種類的資訊。舉例來說,認證資訊CI為指紋,相對應的,預定認證資訊為預定的指紋,而認證資訊判斷裝置511為一指紋辨識器。於另一例中,認證資訊CI為聲紋,相對應的,預定認證資訊為預定的聲紋,而認證資訊判斷裝置511為一聲紋辨識器。此外,認證資訊CI亦可為其他可作為身份認證使用的資訊例如虹膜資訊等。由於此類資訊種類相當多,於此不再一一詳述。
於一實施例中,由於認證資訊判斷裝置511位於隨身碟509,儲存裝置管理程式503無法得知認證資訊判斷裝置511何時會開始認證動作,舉例來說,若認證資訊判斷裝置511為一指紋辨識裝置,當手指放到認證資訊判斷裝置511上時即會開始認證動作。因此儲存裝置管理程式503會持續的傳送確認指令CC給控制模組505。而確認控制模組505在就緒狀態且判斷結果CR為認證資訊CI符合預定認證資訊後,才會控制隨身碟509進行切換。於一實施例中,認證資訊判斷裝置511會將認證資訊CI傳送給儲存裝置管理程式503,並由儲存裝置管理程式503判斷認證資訊CI是否符合預定認證資訊,若認證資訊CI符合預定認證資訊則由儲存裝置管理程式503傳送第1圖中的切換指令SC以及確認指令CC給控制模組505,使控制模組505對隨身碟509進行切換。此實施例中認證資訊判斷裝置511可替換為一認證資訊接收裝置。於另一實施例中,認證資訊判斷裝置511會將接收
認證結果CR傳送給儲存裝置管理程式503,若認證結果CR顯示認證資訊CI符合預定認證資訊,則由儲存裝置管理程式503傳送第1圖中的切換指令SC以及確認指令CC給控制模組505,使控制模組505對隨身碟509進行切換。
第6圖繪示了第5圖所示的儲存裝置管理系統的實際運用例子。當隨身碟509連接到可攜式電子裝置600,可攜式電子裝置600的顯示螢幕601會顯示如第2圖所示般的公開資料區(未繪示在第6圖中)。當使用者透過認證資訊辨識裝置511認證成功後,顯示螢幕601會顯示如第4圖所示般的加密資料區(未繪示在第6圖中)。
於一實施例中,隨身碟509僅具有加密資料區而沒有公開資料區。於此情況下,隨身碟509連接至可攜式電子裝置600後不會如第2圖般顯示公開資料區,此時儲存裝置管理程式503會控制可攜式電子裝置500如第6圖所示般於螢幕601上顯示”請進行認證”等訊息。此類變化或組合均應包含在本發明涵蓋的範圍內。於一實施例中,隨身碟509可更包含一指示區603,用以通知使用者認證成功或認證失敗,或者是認證資訊判斷裝置511本身無法正常運作。舉例來說,指示區603可包裝至少一光源,並使光源根據不同的狀態產生不同狀態的光。
在以下實施例中,本發明提供了更進一步的資料保護方式。第7圖繪示了根據本發明另一實施例的儲存裝置管理系統的方塊圖。同樣的,在第7圖的實施例中是以控制模組705在隨身碟707中做為例子來說明,但控制模組705亦可以被設置在可攜式電子裝置700中。如第7圖所示,可攜式電子裝置700包含了儲存裝置管理程式703,而隨身碟707包含了一控制模組705。儲存裝置管理程式703會計算認證失敗的次數,例如在第3圖的實施例中,使用者帳戶或密碼輸入錯誤時,認證失敗次數便會加1。而在第5圖的實施例中,儲存裝置管理程式503亦可接收判斷結果CR並計算認證失敗次數。當認證失敗次數不小於(即大於或等於)一失敗臨界值時,儲存裝置管理程式703會產生一刪除指令EC給控制模組705,
然後控制模組705會對隨身碟707的資料進行刪除動作。
於一實施例中,刪除動作會僅刪除掉使用者寫入隨身碟707中的儲存資料711,但不會刪除用以控制隨身碟動作的系統資料709。而在另一實施例中,會先刪除掉儲存資料711,然後刪除掉系統資料709,接著將所有的資料都刪除。舉例來說,連空白資料(spare data)亦會一起刪除。
於一實施例中,此刪除動作為刪除資料可回復的刪除動作。舉例來說,控制模組705僅把資料的索引資料刪掉,如在查詢索引資料時,就不會判定原來儲存資料的空間有資料存在,但實際上資料還是存在原來的位置。在另一實施例中,刪除動作為不可回復的刪除動作,舉例來說,在欲刪除資料原本的儲存空間覆寫資料,如此原本的儲存資料便會徹底的被刪除。然請留意,這些可回復和不可回復的刪除動作僅用以舉例,並非用以限定本發明。
第8圖繪示了第7圖所示的實施例部份動作的流程圖,其包含下列步驟:
步驟801
判斷是否認證成功,若是則到步驟803,若否則到步驟805。
步驟803
讀取加密資料區。
步驟805
判斷認證失敗次數是否大於臨界失敗次數?若是則到步驟807,若否則認證失敗次數累計1次,然後回到步驟801等待下一次的認證程序。
步驟807
對隨身碟的資料進行刪除動作。
如前所述,在一實施例中,刪除動作會僅刪除掉使用者寫入隨身碟中的儲存資料,但不會刪除用以控制隨身碟動作的系統資料。而在另一實施例中,會先刪除掉儲存資料,然後刪除掉系統資料,接著將所有的資料都刪除。此外,於一實施例中,此刪除動作為刪除資料可回復的刪除動作。
第9-10圖繪示了第7圖所示的儲存裝置管理系統的實際運用例子。如第9圖所示,當隨身碟707連接到可攜式電子裝置700且使用者認證失敗時,可攜式電子裝置700的顯示螢幕702會顯示出警告訊息。舉例來說,顯示螢幕702會顯示出認證失敗次數,並告知使用者達到一定次數將被刪除。要顯示那些警告訊息,可透過前述的儲存裝置管理程式進行設定。亦可不顯示任何訊息,在認證失敗次數達到臨界失敗次數後便直接進行刪除動作。
第10圖的實施例中,更提供了一刪除動作的停止程序,讓使用者可避免因誤操作或是認證失敗次數計算錯誤而將隨身碟的資料中刪除。儲存裝置管理程式在即將開始刪除動作前,會先顯示如第10圖所示的警告訊息,並顯示一停止碼輸入介面901,讓使用者可以預先設定的停止碼來停止刪除動作。是否要提供停止程序,要顯示何種錯誤訊息,以及停止碼的設定,均可透過前述的儲存裝置管理程式進行設定。
第11圖繪示了根據本發明一實施例的隨身碟控制介面的示意圖,其可用以執行前述的實施例。於一實施例中,第11圖所示的隨身碟控制介面是運作在Android系統下的控制介面。
如第11圖所示,圖標1101用以開啟隨身碟,在未登入帳戶的情況
下,其僅可讀取公開資料區的資料。圖標1103用以取得隨身碟的硬體資訊,例如ID(Vendor ID,供應商識別碼)和PID(Product ID,產品識別碼)。圖標1105用以關掉讀取隨身碟的介面。圖標1107用以顯示或修改使用者的資訊,例如姓名等。圖標1109用以登入可讀取隨身碟加密區的使用者帳戶,其啟動後可顯示如第3圖所示的介面。圖標1111用以登出可讀取隨身碟加密區的使用者帳戶。圖標1113用以修改使用者帳戶密碼,執行後可在密碼區1119和1121輸入現有密碼和新密碼來修改。圖標1115用以顯示給使用者的提示,讓使用者可在不知如何操作時可藉由提示區1123得到協助。圖標1117可用以刪除隨身碟中所有資料,
如前所述,本發明提供的儲存裝置管理系統可運用在隨身碟之外的儲存裝置,因此根據前述實施例可得到如第12圖所示的儲存裝置管理方法,其包含下列步驟:
步驟1201
以可攜式電子裝置(例如第1圖實施例)或儲存裝置(例如第5圖實施例)接收認證資訊。
步驟1203
使可攜式電子裝置中的一儲存裝置管理程式傳送至少一確認指令(例如第1圖、第5圖中的確認指令CC)給一控制模組,確認指令用以確認控制模組是否為一就緒狀態。
步驟1205
若控制模組被確認在就緒狀態,且認證資訊符合預定認證資訊,則使可攜式電子裝置可讀取或可寫入儲存裝置的一加密資料區。
步驟1207
若認證資訊不符合預定認證資訊,則使可攜式電子裝置無法存取儲存裝置的該加密資料區。
其他詳細步驟可根據前述實施例推得,故在此不再贅述。
根據前述實施例,可以對可攜式電子裝置所使用的儲存裝置進行妥善的資料保護,以避免儲存裝置中的資料被竊取,使得此類儲存裝置可兼具便利性以及安全性。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
Claims (22)
- 一種儲存裝置管理方法,使用在連接至一可攜式電子裝置的一儲存裝置上,包含:(a)以該可攜式電子裝置或該儲存裝置接收認證資訊;(b)使該可攜式電子裝置中的一儲存裝置管理程式傳送至少一確認指令給一控制模組,該確認指令用以確認該控制模組是否為一就緒狀態,其中該確認指令為Test Unit Ready command;(c)若該控制模組被確認在該就緒狀態,且該認證資訊符合預定認證資訊,則使該可攜式電子裝置可讀取或可寫入該儲存裝置的一加密資料區;以及(d)若該認證資訊不符合該預定認證資訊,則使該可攜式電子裝置無法存取該儲存裝置的該加密資料區;其中該(c)步驟包含:若該控制模組於一預定時間週期內已接收到至少二該確認指令且被確認在該就緒狀態至少二次,且判斷該認證資訊符合預定認證資訊,則該控制模組使該可攜式電子裝置可讀取或可寫入該加密資料區;其中該認證資訊是由該儲存裝置所接收,且該儲存裝置管理程式會持續的產生該確認指令給該控制模組。
- 如請求項1所述的儲存裝置管理方法,其中該可攜式電子裝置使用一行動作業系統。
- 如請求項2所述的儲存裝置管理方法,其中該行動作業系統為iOS。
- 如請求項2所述的儲存裝置管理方法,其中該行動作業系統為 Android,且該儲存裝置所使用的檔案系統為FAT32或是exFAT。
- 如請求項2所述的儲存裝置管理方法,其中該儲存裝置管理程式獨立於該行動作業系統。
- 如請求項1所述的儲存裝置管理方法,其中該儲存裝置為一隨身碟。
- 如請求項1所述的儲存裝置管理方法,其中該儲存裝置管理程式為應用程式。
- 如請求項1所述的儲存裝置管理方法,該儲存裝置更包含一公開資料區,不論該認證資訊是否符合該預定認證資訊,該可攜式電子裝置均可讀取該公開資料區。
- 如請求項1所述的儲存裝置管理方法,更包含:統計該認證資訊不符合該預定認證資訊的認證失敗次數;以及若該認證失敗次數不小於一失敗認證次數,則進行一刪除動作來刪除該儲存裝置中的儲存資料。
- 如請求項9所述的儲存裝置管理方法,其中該儲存資料是以無法回復資料的方式被刪除。
- 如請求項10所述的儲存裝置管理方法,更包含: 在進行該刪除動作前,根據該可攜式電子裝置所接收的一停止碼來決定是否停止該刪除動作。
- 一種儲存裝置管理系統,包含:一控制模組;其中一可攜式電子裝置或連接該可攜式電子裝置的一儲存裝置接收認證資訊,該可攜式電子裝置中的一儲存裝置管理程式傳送至少一確認指令給該控制模組,該確認指令用以確認該控制模組是否為一就緒狀態,其中該確認指令為Test Unit Ready command;若該控制模組被確認在該就緒狀態,且該控制模組被通知該認證資訊符合預定認證資訊,則該儲存裝置管理程式控制該控制模組使該可攜式電子裝置可讀取或可寫入該儲存裝置的一加密資料區;若該認證資訊不符合該預定認證資訊,則該儲存裝置管理程式控制該控制模組使該可攜式電子裝置無法存取該儲存裝置的該加密資料區;其中該儲存裝置管理程式傳送至少二確認指令給該控制模組,若該控制模組於一預定時間週期內已接收到至少二該確認指令且被確認在該就緒狀態至少二次,且該控制模組被通知該認證資訊符合預定認證資訊,則該儲存裝置管理程式使該可攜式電子裝置可讀取或可寫入該加密資料區;其中該儲存裝置更包含一認證資料接收裝置來接收該認證資訊,且該儲存裝置管理程式會持續的產生該確認指令給該控制模組。
- 如請求項12所述的儲存裝置管理系統,其中該可攜式電子裝置使用一行動作業系統。
- 如請求項13所述的儲存裝置管理系統,其中該行動作業系統為iOS。
- 如請求項13所述的儲存裝置管理系統,其中該行動作業系統為Android,且該儲存裝置所使用的檔案系統為FAT32或是exFAT。
- 如請求項13所述的儲存裝置管理系統,其中該儲存裝置管理程式獨立於該行動作業系統。
- 如請求項12所述的儲存裝置管理系統,其中該儲存裝置為一隨身碟。
- 如請求項12所述的儲存裝置管理系統,其中該儲存裝置管理程式為應用程式。
- 如請求項12所述的儲存裝置管理系統,該儲存裝置更包含一公開資料區,不論該認證資訊是否符合該預定認證資訊,該可攜式電子裝置均可讀取該公開資料區。
- 如請求項12所述的儲存裝置管理系統,其中該儲存裝置管理程式統計該認證資訊不符合該預定認證資訊的認證失敗次數,且若該認證失敗次數不小於一失敗認證次數,該控制模組使該儲存裝置進行一刪除動作來刪除該儲存裝置中的儲存資料。
- 如請求項20所述的儲存裝置管理系統,其中該儲存資料是以無法回 復資料的方式被刪除。
- 如請求項20所述的儲存裝置管理系統,更包含:在進行該刪除動作前,該儲存裝置管理程式根據一停止碼來決定是否停止該刪除動作。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810672435.9A CN109165532A (zh) | 2017-06-27 | 2018-06-26 | 存储装置管理方法以及存储装置管理系统 |
US16/019,561 US10839055B2 (en) | 2017-06-27 | 2018-06-27 | Storage apparatus managing method and storage apparatus managing system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762525223P | 2017-06-27 | 2017-06-27 | |
US62/525,223 | 2017-06-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201905704A TW201905704A (zh) | 2019-02-01 |
TWI669608B true TWI669608B (zh) | 2019-08-21 |
Family
ID=66213347
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107100034A TWI669608B (zh) | 2017-06-27 | 2018-01-02 | 儲存裝置管理方法以及儲存裝置管理系統 |
TW108124410A TWI709044B (zh) | 2017-06-27 | 2018-01-02 | 儲存裝置管理方法以及儲存裝置管理系統 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108124410A TWI709044B (zh) | 2017-06-27 | 2018-01-02 | 儲存裝置管理方法以及儲存裝置管理系統 |
Country Status (1)
Country | Link |
---|---|
TW (2) | TWI669608B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI775098B (zh) * | 2020-06-17 | 2022-08-21 | 和碩聯合科技股份有限公司 | 可移除儲存裝置及其資料保護方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201245956A (en) * | 2011-05-04 | 2012-11-16 | Chien-Kang Yang | Memory card and its access, data encryption, golden key generation and changing method |
CN202694325U (zh) * | 2011-07-05 | 2013-01-23 | 施胜元 | 智能型手机数据备份装置 |
US8898807B2 (en) * | 2012-10-11 | 2014-11-25 | Phison Electronics Corp. | Data protecting method, mobile communication device, and memory storage device |
-
2018
- 2018-01-02 TW TW107100034A patent/TWI669608B/zh active
- 2018-01-02 TW TW108124410A patent/TWI709044B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201245956A (en) * | 2011-05-04 | 2012-11-16 | Chien-Kang Yang | Memory card and its access, data encryption, golden key generation and changing method |
CN202694325U (zh) * | 2011-07-05 | 2013-01-23 | 施胜元 | 智能型手机数据备份装置 |
US8898807B2 (en) * | 2012-10-11 | 2014-11-25 | Phison Electronics Corp. | Data protecting method, mobile communication device, and memory storage device |
TWI479358B (zh) * | 2012-10-11 | 2015-04-01 | Phison Electronics Corp | 資料保護方法、行動通訊裝置與記憶體儲存裝置 |
Also Published As
Publication number | Publication date |
---|---|
TW201939289A (zh) | 2019-10-01 |
TW201905704A (zh) | 2019-02-01 |
TWI709044B (zh) | 2020-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5402498B2 (ja) | 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法 | |
CN110516428B (zh) | 一种移动存储设备的数据读写方法、装置及存储介质 | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
EP2367135B1 (en) | Adapter for portable storage medium and method of disabling data access | |
CN105934751B (zh) | 目标设备的数据擦除 | |
JP2012515959A (ja) | 多重認証処理機能を有する着脱可能メモリ格納装置 | |
US10817211B2 (en) | Method for completing a secure erase operation | |
CN110598384B (zh) | 信息保护方法、信息保护装置及移动终端 | |
TWI446172B (zh) | 記憶體儲存裝置、其記憶體控制器與存取方法 | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
TWI669608B (zh) | 儲存裝置管理方法以及儲存裝置管理系統 | |
CN106951771B (zh) | 一种安卓操作系统的移动终端使用方法 | |
CN112231649A (zh) | 一种固件加密处理方法、装置、设备及介质 | |
KR101259716B1 (ko) | 이동단말의 보안을 강화하는 시스템 및 방법 | |
US10839055B2 (en) | Storage apparatus managing method and storage apparatus managing system | |
CN101799858A (zh) | Flash数据保护方法及装置 | |
JP2015079525A (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
JP6650755B2 (ja) | 記憶装置の遠隔破壊システムおよび遠隔破壊方法 | |
JP2018139025A (ja) | データ消去方法、データ消去プログラム、データ消去プログラムを備えたコンピュータおよびデータ消去管理サーバ | |
RU119910U1 (ru) | Встраиваемый модуль безопасности tsm | |
CN106326722A (zh) | Bios设置菜单的进入方法 | |
CN110851881A (zh) | 终端设备的安全检测方法及装置、电子设备及存储介质 | |
US9501236B2 (en) | Data access system and instruction management device thereof | |
KR101161686B1 (ko) | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 | |
JPH11272562A (ja) | コンピュータシステムの記憶内容消去方法および記録媒体 |