TW201401101A - 資料防護方法及其儲存裝置 - Google Patents
資料防護方法及其儲存裝置 Download PDFInfo
- Publication number
- TW201401101A TW201401101A TW102121829A TW102121829A TW201401101A TW 201401101 A TW201401101 A TW 201401101A TW 102121829 A TW102121829 A TW 102121829A TW 102121829 A TW102121829 A TW 102121829A TW 201401101 A TW201401101 A TW 201401101A
- Authority
- TW
- Taiwan
- Prior art keywords
- storage device
- data
- file
- data segment
- removable storage
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本發明揭露了一種儲存裝置及其資料防護的方法,當檔案儲存於主要儲存裝置後,檔案即被分割為第一資料區段與第二資料區段,之後只有當卸除式儲存裝置連接主要儲存裝置時,資料區段才會被重新配置到卸除式儲存裝置中。而卸除式儲存裝置自主要儲存裝置移除後,除了檔案的擁有人持有具有檔案部分資料區段之卸除式儲存裝置才可使用檔案外,其他人倘若竊取主要儲存裝置而無卸除式儲存裝置,則無法使用該檔案。
Description
本發明係關於一種資料防護的方法及其儲存裝置,尤其是關於一種將檔案內容拆分儲存於一卸除式儲存裝置與一主要儲存裝置中的資料防護方法,及應用該資料防護方法之儲存裝置。
現今,將快閃儲存裝置使用於數據資料的轉移與運送已相當方便且成熟。私人資訊的擁有人只要有需要,於任何時間皆可對儲存於快閃儲存裝置中的私人資訊進行存取。
然而,若快閃儲存裝置不具有防護措施,則當快閃儲存裝置遭受竊取時,私人資訊很容易被其他人惡意使用。因此,擁有一套保護儲存於快閃儲存裝置資訊之機制,是現今這個資訊發達的社會所必需的。
本發明之一實施例揭露了一種資料防護方法,包含下列步驟:(a)當欲儲存一檔案至該儲存裝置時,確認一卸除式儲存裝置是否連接
於該儲存裝置;(b)當該卸除式儲存裝置已連接於該儲存裝置時,將該檔案分割為一第一資料區段與一第二資料區段;(c)將該第一資料區段儲存至該儲存裝置中,且將該第二資料區段儲存至該卸除式儲存裝置中;以及(d)將該卸除式儲存裝置自該儲存裝置中移除。
本發明另一實施例揭露了一種資料防護方法,包含下列步驟:(a)將一檔案分割為一第一資料區段與一第二資料區段,當欲將該檔案儲存至該儲存裝置中時,一併將該第一資料區段與該第二資料區段儲存至該主要儲存裝置中;(b)於步驟(a)後,確認一卸除式儲存裝置是否連接該儲存裝置;(c)當確認該卸除式儲存裝置已連接該儲存裝置時,將該第二資料區段由該主要儲存裝置轉移到該卸除式儲存裝置中;以及(d)將該卸除式儲存裝置自該儲存裝置中移除。
本發明另一實施例揭露了一種儲存裝置,包括:一第一介面、一第二介面、一記憶體以及一控制器。該第一介面係用以連接一主控端;該第二介面係用以連接一卸除式儲存裝置;該控制器係耦接該第一介面、該第二介面以及該記憶體,該控制器係透過該第一介面接收來自該主控端之一檔案,並確認該卸除式儲存裝置是否透過該第二介面連接該儲存裝置,以及將該檔案分割為一第一資料區段與一第二資料區段,而當該控制器確認該卸除式儲存裝置已透過該第二介面連接該儲存裝置時,將該第一資料區段儲存至該記憶體中,以及將該第二資料區段儲存至該卸除式儲存裝置中。
請參閱以下有關本發明較佳實施例之詳細說明及其附圖,在本發明所屬領域中具有通常知識者將可進一步了解本發明之技術內容及目
的功效。
100‧‧‧主要儲存裝置
110‧‧‧第一介面
120‧‧‧第二介面
130‧‧‧記憶體
150‧‧‧控制器
200‧‧‧主控端
300‧‧‧卸除式儲存裝置
步驟502~步驟512
步驟602~步驟612
圖1~圖5係根據本發明之實施例展示如何藉由重新配置檔案之資料區段至卸除式儲存裝置中來保護儲存於主要儲存裝置中的檔案;圖6~圖7係根據本發明之實施例展示如何於重新配置檔案之資料區段至卸除式儲存裝置中前,藉由暫時儲存於主要儲存裝置中之資料區段來保護儲存於主要儲存裝置中的檔案;圖8~圖9係為根據本發明實施例之防護儲存於主要儲存裝置中資料的方法之流程圖。
本發明之一實施例中,主控端可包含但不限於計算機、桌上型電腦、膝上型電腦或行動電子裝置等;而卸除式儲存裝置可包括但不限於快閃儲存裝置或記憶卡等,只要是能夠用以儲存電子數據資料者皆可為卸除式儲存裝置。
因此,除了檔案的擁有人外,其他人若僅持有儲存裝置而沒有卸除式儲存裝置,則無法對該檔案進行存取。也就是說,只要缺少該些資料區段其中一個,則無法將檔案進行還原並存取。
請參閱圖1,係為根據本發明之一實施例之如何透過主要儲存裝置100來進行資料D1的防護示意圖。如圖所示,主要儲存裝置100包括
控制器150、第一介面110、第二介面120以及記憶體130。在本實施例中,第一介面110與第二介面120能夠透過有線或無線的方式來連結外部裝置;因此,後段的說明只要提及與第一介面110與第二介面120相關的連結皆可包含有線或無線連結,之後不再贅述。
控制器150耦接第一介面100、第二介面120以及記憶體130。主控端200可透過第一介面110連接主要儲存裝置100,且可發出一請求至主要儲存裝置100,以儲存檔案D1至主要儲存裝置100中。此處所述之控制器150可用以確認主控端200是否經由第一介面110來連接主要儲存裝置100。
以下將詳細說明如何利用主要儲存裝置100來對檔案D1進行防護。當控制器150接收到來自主控端200儲存檔案D1的請求時,控制器150經由第二介面120偵測並確認是否有一卸除式儲存裝置300連接於第二介面120。當控制器150確認卸除式儲存裝置300已透過第二介面120連接主要儲存裝置100時,控制器150將檔案D1分割為第一資料區段D11與第二資料區段D12,並將第一資料區段D11儲存於記憶體130中,以及將第二資料區段D12儲存於卸除式儲存裝置300。之後,再將卸除式儲存裝置300自第二介面120移除(即自主要儲存裝置100移除),則完成了檔案D1的防護程序。
對於本實施例所述之防護效果,舉例來說,倘若主要儲存裝置100不幸被其他人所竊取,而當小偷透過其他主控端亦或是本發明實施例所述之主控端200來瀏覽主要儲存裝置100之內容時,則無法讀取第一資料區段D11,除非小偷持有卸除式儲存裝置300並與主要儲存裝置100相連結,才可將第一資料區段D11與第二資料區段D12合併並還原回原始檔案D1來進行使用。因此,小偷將無法讀取或使用檔案D1,如此即達到了對檔案D1防護
的效果。此處要注意的是,當一主控端連結主要儲存裝置100並欲對主要儲存裝置100之內容進行瀏覽時,控制器150會用來確認卸除式儲存裝置300是否連接主要儲存裝置100。
請參閱圖2,係為圖1於分割檔案後,將檔案D1還原之示意圖。如圖所示,當主要儲存裝置100的擁有人欲對檔案D1進行存取時,該擁有人可利用主控端200(或是其他主控端)經由第一介面110來連接主要儲存裝置100,以便對主要儲存裝置100之內容進行瀏覽,並且可將卸除式儲存裝置300經由第二介面120連接主要儲存裝置100。
而在主控端200對主要儲存裝置100發出瀏覽主要儲存裝置100內容的請求後,控制器150會確認存有第二資料區段D12的卸除式儲存裝置300是否與主要儲存裝置100相連接。一旦控制器150確認卸除式儲存裝置300已連接於主要儲存裝置100後,控制器150自卸除式儲存裝置300載入第二資料區段D12,並將第二資料區段D12與記憶體130中的第一資料區段D11進行合併,以還原為檔案D1。最後,控制器150允許主控端200對還原的檔案D1進行存取的請求。
由圖2可知,只有當存有第二資料區段D12的卸除式儲存裝置300與存有第一資料區段D11的主要儲存裝置100相連接時,才可還原檔案D1。因此在這個概念下,檔案D1的擁有人只要持有卸除式儲存裝置300就可對檔案D1進行讀取與使用,而小偷由於無法竊取存有第二資料區段D12的卸除式儲存裝置300,因此無法讀取與使用檔案D1。
如圖3所示,在本發明之一實施例中,當主控端200對主要儲存裝置100發出儲存檔案D1的請求,但控制器150確認卸除式儲存裝置並未
連接主要儲存裝置100時,檔案D1會先暫時儲存於記憶體130中。直到控制器150確認了卸除式儲存裝置300已連結主要儲存裝置100後,控制器150才將檔案D1分割為第一資料區段D11與第二資料區段D12,並將第一資料區段D11儲存於記憶體130中,以及將第二資料區段D12轉移到卸除式儲存裝置300中。之後,再將卸除式儲存裝置300自主要儲存裝置100中移除,即完成了檔案D1的防護程序。
此外,控制器150可配置第二資料區段D12為一固定大小,例如:10 K位元組,該固定大小係小於卸除式儲存裝置300的可用儲存空間。在其他實施例中,控制器150可決定該第二資料區段對比該第一資料區段之一大小比率,並且根據該大小比率來配置第二資料區段D12之資料大小。舉例來說,第一資料區段D11比第二資料區段D12之大小比率可預設為1000:1。在其他範例中,於卸除式儲存裝置300連接主要儲存裝置100後,可根據卸除式儲存裝置300的可用儲存空間對比主要儲存裝置100來計算出大小比率,以防止轉移之資料大小超過卸除式儲存裝置300的可用儲存空間。
在本發明之一實施例中,除了將第二資料區段D12儲存在卸除式儲存裝置300外,亦可將第二資料區段D12再複製一份到主控端200中,以防止卸除式儲存裝置300若不慎遺失而無法還原檔案D1。請參閱圖4與圖5,係當圖2所示之卸除式儲存裝置300不慎遺失時,如何產生一份第二資料區段D12的副本與還原檔案D1之示意圖。
如圖4所示,當分割檔案D1而產生第二資料區段D12並轉移到卸除式儲存裝置300之中時,控制器150還產生一份第二資料區段D12的副本。因此,如圖5所示,就算沒有了卸除式儲存裝置300,仍可藉由控制器150
自主控端200載入第二資料區段D12的副本,並且與記憶體130中的第一資料區段D11進行合併,如此依然可以還原為檔案D1。之後如先前所述,控制器150即允許主控端200對還原後的檔案D1進行存取的要求。
此處要注意的是,當主控端200也僅為主要儲存裝置100的使用者所使用時,主要儲存裝置100的使用者即可隨意對第二資料區段D12進行複製以產生額外的第二資料區段D12副本,並儲存至主控端200中。
如上述本發明之實施例,在產生第二資料區段D12之後,隨即將第二資料區段D12轉移到卸除式儲存裝置300,換句話說,為了防護檔案D1,在記憶體130中不應留有第二資料區段D12。然而,在本發明其他的實施例中,在控制器150確認卸除式儲存裝置300連接主要儲存裝置100之前,第二資料區段D12係可選擇性地存放在記憶體130中。
請參閱圖6,係根據本發明之一實施例,於控制器150確認卸除式儲存裝置300連接主要儲存裝置100之前,暫時將第二資料區段D12留在記憶體130中之示意圖。如圖所示,當主控端200對主要儲存裝置100發出儲存檔案D1至主要儲存裝置100之請求,且控制器150確認還沒有任何卸除式儲存裝置與主要儲存裝置100連接時,控制器150於接收到檔案D1後,將檔案D1分割為第一資料區段D11與第二資料區段D12,並先將第一資料區段D11與第二資料區段D12儲存在記憶體130中。之後,一旦控制器150確認卸除式儲存裝置300已連接於主要儲存裝置100,控制器150即將第二資料區段D12轉移到卸除式儲存裝置300中,此時對於檔案D1的防護即完成。在主控端200與卸除式儲存裝置300連接主要儲存裝置100後進行的檔案D1還原過程與先前圖2中所述之還原過程類似,於此不再贅述。
而關於第二資料區段D12的資料大小配置也可參考先前所述。此外,圖6實施例中還有另一個配置第二資料區段D12資料大小的例子。一開始的時候,控制器150可於分割檔案D1的期間隨機配置第二資料區段D12的資料大小。而在卸除式儲存裝置300連接主要儲存裝置300後,即偵測出卸除式儲存裝置300之一可用儲存空間。若第二資料區段D12的資料大小係大於卸除式儲存裝置300之可用儲存空間時,可將第二資料區段D12中的部份資料移回到主要儲存裝置100中與第一資料區段D11合併,以便修正第二資料區段D12的資料大小為小於該可用儲存空間。
在此情況下,第二資料區段D12即暫時儲存在記憶體130中,類似圖4與圖5所述例子。而根據圖7之實施例,第二資料區段D12的一個副本也可儲存於主控端200中。而關於檔案D1的還原過程也類似圖5所述之內容,所以於圖7中,如何還原檔案D1也就不再贅述。
在本發明其他的實施例中,只要可儲存檔案D1以及可將檔案D1存到主要儲存裝置100中的主控裝置,都可取代如圖2所述實施例之主控端200,而且只要控制器150確認存有第二資料區段D12的卸除式儲存裝置300有連接至主要儲存裝置100,就可還原檔案D1。
在本發明之實施例中,檔案D1係可分割為大於2個以上的資料區段,一部份的資料區段就如第一資料區段D11的處理過程一樣,而剩餘的其他資料區段則如同第二資料區段D12,可分散儲存於對應剩餘資料區段數量的卸除式儲存裝置中。
請參閱圖8,係根據先前本發明所述之第一個實施例,即不將第二資料區段D12留在記憶體130中,以達到資料防護的方法流程圖。如
圖所示,包含步驟如下:
步驟502:當一主控端欲將一檔案儲存至一主要儲存裝置中時,確認是否有一卸除式儲存裝置連接主要儲存裝置,若有,則執行步驟504;若無,則重新回到步驟502。
步驟504:將存入之該檔案分割為第一資料區段與第二資料區段。
步驟506:將第二資料區段儲存至卸除式儲存裝置,並將第一資料區段儲存至主要儲存裝置中。
步驟5071:將卸除式儲存裝置自主要儲存裝置移除。
步驟5072:欲對該檔案進行存取或使用時,將卸除式儲存裝置連結主要儲存裝置。
步驟508:當主控端欲對該檔案進行存取且當主控端連接主要儲存裝置時,確認該卸除式儲存裝置是否已連接主要儲存裝置,若是,則執行步驟510;若否,則重新回到步驟508。
步驟510:載入卸除式儲存裝置中之第二資料區段,並在主要儲存裝置中將第一資料區段與第二資料區段進行合併,以還原為該檔案。
步驟512:允許主控端存取或使用該檔案。
上述說明中,步驟502、504及506係關於如何將檔案分割為第一資料區段與第二資料區段。而步驟508、510及512係關於如何將第一資料區段與第二資料區段合併,以還原為該檔案。
請參閱圖9,係根據先前本發明所述之第二個實施例,在確認卸除式儲存裝置已連接主要儲存裝置前,將第二資料區段D12留在記憶體
中以達到資料防護之流程圖。如圖所示,包含步驟如下:
步驟602:當主控端欲將一檔案儲存至主要儲存裝置中並且主控端已連接主要儲存裝置時,將一檔案分割為第一資料區段與第二資料區段,並將第一資料區段與第二資料區段儲存於主要儲存裝置中。
步驟604:確認是否有卸除式儲存裝置連接主要儲存裝置,若有,則進行步驟606;若否,則重新回到步驟604。
步驟606:將第二資料區段由儲存裝置轉移至卸除式儲存裝置。
步驟6071:將卸除式儲存裝置自主要儲存裝置中移除。
步驟6072:當欲存取或使用該檔案時,將卸除式儲存裝置連接主要儲存裝置。
步驟608:當主控端欲存取該檔案並且主控端已連接主要儲存裝置時,確認該卸除式儲存裝置是否連接主要儲存裝置,若是,則進行步驟610;若否,則重新回到步驟608。
步驟610:載入卸除式儲存裝置中之第二資料區段,並在主要儲存裝置中將第一資料區段與第二資料區段進行合併,以還原為該檔案。
步驟612:允許主控端存取或使用該檔案。
在上述中,步驟602、604及606係關於如何將檔案分割為第一資料區段與第二資料區段。而步驟608、610及612係關於如何將第一資區段與第二資料區段合併,以還原為該檔案。
其他的實施例若為圖8及圖9所示步驟之合併、變更,或是對其相關步驟增加前述之限制,皆應包含在本發明之實施例中。
本發明揭露了一種資料防護方法及其儲存裝置,以便保護儲存在主要儲存裝置中的原始檔案被不具有存有該原始檔案部分資料之卸除式儲存裝置的人所存取、使用。
上列詳細說明係針對本發明之一可行實施例之具體說明,惟該實施例並非用以限制本發明之專利範圍,凡未脫離本發明技藝精神所為之等效實施或變更,均應包含於本發明之專利範圍之中。
100‧‧‧主要儲存裝置
110‧‧‧第一介面
120‧‧‧第二介面
130‧‧‧記憶體
150‧‧‧控制器
200‧‧‧主控端
300‧‧‧卸除式儲存裝置
Claims (19)
- 一種儲存裝置資料防護方法,包含下列步驟:(a)當欲儲存一檔案至該儲存裝置時,確認一卸除式儲存裝置是否連接於該儲存裝置;(b)當該卸除式儲存裝置已連接於該儲存裝置時,將該檔案分割為一第一資料區段與一第二資料區段;(c)將該第一資料區段儲存至該儲存裝置中,且將該第二資料區段儲存至該卸除式儲存裝置中;以及(d)將該卸除式儲存裝置自該儲存裝置中移除。
- 如請求項1所述之方法,更包含下列步驟:(e)對該檔案進行存取時,將該卸除式儲存裝置連接該儲存裝置;(f)從該卸除式儲存裝置中載入該第二資料區段;以及(g)將該第二資料區段與該第一資料區段合併,以還原成該檔案。
- 如請求項1所述之方法,其中步驟(b)包含下列步驟:(b1)決定該第二資料區段與該第一資料區段間之一大小比率;以及(b2)根據該大小比率配置該第二資料區段之大小。
- 如請求項3所述之方法,其中係根據該卸除式儲存裝置與該儲存裝置兩者之可用儲存空間,其對比來計算出該大小比率。
- 如請求項1所述之方法,更包含下列步驟:(h)當確認該卸除式儲存裝置並未連接該儲存裝置時,將該檔案直接儲存至該儲存裝置中。
- 一種儲存裝置資料防護方法,包含下列步驟: (a)將一檔案分割為一第一資料區段與一第二資料區段,當欲將該檔案儲存至該儲存裝置中時,一併將該第一資料區段與該第二資料區段儲存至該儲存裝置中;(b)於步驟(a)後,確認一卸除式儲存裝置是否連接該儲存裝置;(c)當確認該卸除式儲存裝置已連接該儲存裝置時,將該第二資料區段由該儲存裝置轉移到該卸除式儲存裝置中;以及(d)將該卸除式儲存裝置自該儲存裝置中移除。
- 如請求項6所述之方法,更包含下列步驟:(e)欲對該檔案進行存取時,先將該卸除式儲存裝置連接該儲存裝置;(f)從該卸除式儲存裝置載入該第二資料區段;以及(g)將該第二資料區段與該第一資料區段合併,以還原成該檔案。
- 如請求項6所述之方法,更包含下列步驟:(e)決定該第二資料區段與該第一資料區段間之一大小比率;以及(f)根據該大小比率配置該第二資料區段之大小。
- 如請求項8所述之資料防護的方法,其中係根據該卸除式儲存裝置與該儲存裝置之可用儲存空間,其對比來計算出該大小比率。
- 如請求項6所述之方法,更包含下列步驟:(g)在步驟(a)之中,隨機配置該第二資料區段為一資料大小;(h)判斷該卸除式儲存裝置之一可用儲存空間;以及(i)若該資料大小係大於該可用儲存空間,則將該第二資料區段中的部分內容移至該第一資料區段中,以修正該資料大小為小於該可用儲存空間。
- 一種可進行資料防護的儲存裝置,其包含:一第一介面,係用以連接一主控端;一第二介面,係用以連接一卸除式儲存裝置;一記憶體;以及一控制器,係耦接該第一介面、該第二介面以及該記憶體,該控制器係透過該第一介面接收來自該主控端之一檔案,並確認該卸除式儲存裝置是否透過該第二介面連接該儲存裝置,以及將該檔案分割為一第一資料區段與一第二資料區段,而當該控制器確認該卸除式儲存裝置已透過該第二介面連接該儲存裝置時,將該第一資料區段儲存至該記憶體中,以及將該第二資料區段儲存至該卸除式儲存裝置中。
- 如請求項11所述之儲存裝置,其中若該主控端欲存取該檔案時,則於確認該卸除式儲存裝置已透過該第二介面連接該儲存裝置後,該控制器進一步由該卸除式儲存裝置載入該第二資料區段,並且將該第二資料區段與該第一資料區段進行合併,以還原為該檔案。
- 如請求項11所述之儲存裝置,其中該控制器更用來決定該第二資料區段與該第一資料區段間之一大小比率,並根據該大小比率配置該第二資料區段之一大小。
- 如請求項13所述之儲存裝置,其中係根據該卸除式儲存裝置與該儲存裝置之可用儲存空間,其對比來計算出該大小比率。
- 如請求項11所述之儲存裝置,其中當該儲存裝置自主控端接收到該檔案後,該控制器將該檔案分割為該第一資料區段與該第二資料區段,並 且將該第一資料區段與該第二資料區段一併儲存於該記憶體中,接著,當確認該卸除式儲存裝置已透過該第二介面連接該儲存裝置時,將該第二資料區段由該記憶體重新配置到該卸除式儲存裝置之中。
- 如請求項15所述之儲存裝置,其中當該主控端欲存取該檔案時,於確認該卸除式儲存裝置已透過該第二介面連接該儲存裝置後,該控制器進一步由該卸除式儲存裝置載入該第二資料區段,並且將該第二資料區段與該第一資料區段合併,以還原為該檔案。
- 如請求項15所述之儲存裝置,其中該控制器更用來決定該第二資料區段與該第一資料區段間之一大小比率,並根據該大小比率配置該第二資料區段之一大小。
- 如請求項17所述之儲存裝置,其中係根據該卸除式儲存裝置與該儲存裝置之可用儲存空間,其對比來計算出該大小比率。
- 如請求項15所述之儲存裝置,其中該控制器進一步用來配置該第二資料區段之一資料大小以及偵測該卸除式儲存裝置之一可用儲存空間,若當該資料大小係大於該可用儲存空間時,則該控制器將該第二資料區段中的部分資料移至該第一資料區段中,以修正該資料大小為小於該可用儲存空間。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US13/533,946 US8930623B2 (en) | 2012-06-26 | 2012-06-26 | Method of securing data in storage device and storage device thereof |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201401101A true TW201401101A (zh) | 2014-01-01 |
| TWI489316B TWI489316B (zh) | 2015-06-21 |
Family
ID=49775428
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW102121829A TWI489316B (zh) | 2012-06-26 | 2013-06-19 | 資料防護方法及其儲存裝置 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8930623B2 (zh) |
| TW (1) | TWI489316B (zh) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI502400B (zh) * | 2014-07-30 | 2015-10-01 | Elan Microelectronics Corp | 微處理器及其資料保密方法 |
| TWI611315B (zh) * | 2017-03-21 | 2018-01-11 | 基因檢測平台方法 | |
| CN108629149A (zh) * | 2017-03-21 | 2018-10-09 | 达易特基因科技股份有限公司 | 基因检测平台方法 |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11132138B2 (en) | 2019-09-06 | 2021-09-28 | International Business Machines Corporation | Converting large extent storage pools into small extent storage pools in place |
| US10901645B1 (en) | 2019-09-06 | 2021-01-26 | International Business Machines Corporation | Converting small extent storage pools into large extent storage pools in place |
| US11782610B2 (en) * | 2020-01-30 | 2023-10-10 | Seagate Technology Llc | Write and compare only data storage |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1359758A1 (en) | 2002-04-12 | 2003-11-05 | Hewlett Packard Company, a Delaware Corporation | Efficient encryption of image data |
| JP2007299088A (ja) * | 2006-04-28 | 2007-11-15 | Fujitsu Ltd | データ保護システム、方法及びプログラム |
| US20080083037A1 (en) * | 2006-10-03 | 2008-04-03 | Rmcl, Inc. | Data loss and theft protection method |
| US8205038B2 (en) * | 2009-10-14 | 2012-06-19 | Giga-Byte Technology Co., Ltd. | Flash memory accessing apparatus and accessing method thereof |
| US8650434B2 (en) * | 2010-03-31 | 2014-02-11 | Security First Corp. | Systems and methods for securing data in motion |
| US8972723B2 (en) * | 2010-07-14 | 2015-03-03 | Sandisk Technologies Inc. | Storage device and method for providing a partially-encrypted content file to a host device |
| US10114746B2 (en) * | 2010-10-14 | 2018-10-30 | Micron Technology, Inc. | Nonvolatile storage using low latency and high latency memory |
| FR2986742B1 (fr) * | 2012-02-14 | 2015-12-04 | Schrader | Systeme de surveillance de pneumatiques pour un vehicule |
-
2012
- 2012-06-26 US US13/533,946 patent/US8930623B2/en active Active
-
2013
- 2013-06-19 TW TW102121829A patent/TWI489316B/zh active
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI502400B (zh) * | 2014-07-30 | 2015-10-01 | Elan Microelectronics Corp | 微處理器及其資料保密方法 |
| TWI611315B (zh) * | 2017-03-21 | 2018-01-11 | 基因檢測平台方法 | |
| CN108629149A (zh) * | 2017-03-21 | 2018-10-09 | 达易特基因科技股份有限公司 | 基因检测平台方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20130346691A1 (en) | 2013-12-26 |
| TWI489316B (zh) | 2015-06-21 |
| US8930623B2 (en) | 2015-01-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11809584B2 (en) | File system metadata protection | |
| TWI489316B (zh) | 資料防護方法及其儲存裝置 | |
| US10032033B2 (en) | Systems and methods for protecting backed-up data from ransomware attacks | |
| US9164700B2 (en) | System for optimizing the transfer of stored content in response to a triggering event | |
| US12141123B2 (en) | Generalized verification scheme for safe metadata modification | |
| US10204235B2 (en) | Content item encryption on mobile devices | |
| CN104966003B (zh) | 嵌入式设备加密与验证方法 | |
| CN107330333A (zh) | 保证pos机固件安全的方法及装置 | |
| US10380069B2 (en) | Generalized write operations verification method | |
| US20190227884A1 (en) | Data loss prevention for integrated memory buffer of a self encrypting drive | |
| CN107590144A (zh) | 一种文件存储方法和终端 | |
| CN103279694B (zh) | 一种文件系统的加载、保护方法及装置 | |
| CN101438262B (zh) | 用于安全地移动安全数据的设备和方法 | |
| US20190196725A1 (en) | Nvdimm with removable storage | |
| KR101539811B1 (ko) | 암호화 파일 시스템에서 입력/출력의 제어 및 효율성을 향상시키기 위한 방법 및 시스템 | |
| CN107533516A (zh) | 用于管理对在装置的芯片上的系统的安全模块的多次访问的设备 | |
| CN104484586B (zh) | 软件版权保护方法 | |
| US9280666B2 (en) | Method and electronic device for protecting data | |
| CN103840935B (zh) | 开放系统之函式库的加密及解密方法 | |
| US20220019643A1 (en) | Systems and methods for validating licenses | |
| CN105160258B (zh) | 一种防止用户非法修改os的方法 | |
| CN109211239B (zh) | 一种关联产品定位系统 | |
| JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 | |
| US20120110314A1 (en) | Booting access method and memory device of embedded system | |
| JP2006059175A (ja) | ソフトウェアの供給方法 |