TWI424321B - 雲端儲存系統及方法 - Google Patents
雲端儲存系統及方法 Download PDFInfo
- Publication number
- TWI424321B TWI424321B TW099115396A TW99115396A TWI424321B TW I424321 B TWI424321 B TW I424321B TW 099115396 A TW099115396 A TW 099115396A TW 99115396 A TW99115396 A TW 99115396A TW I424321 B TWI424321 B TW I424321B
- Authority
- TW
- Taiwan
- Prior art keywords
- module
- serial number
- generating
- time stamp
- storage
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Description
本發明係為一種雲端儲存系統及方法,更詳而言之,係為一種利用可產生認證序號之可攜式電子裝置透過網路系統連結至雲端伺服器之雲端儲存系統及方法。
利用磁碟片、硬碟、光碟等電子儲存產品來儲存文件檔案及影音圖片等希望保存的資料,早已廣為社會大眾所接受,而輕、薄、短、小的隨身碟的出現,更完全顛覆了傳統的資料儲存觀念。
然而,隨身碟一方面雖然提供了更為方便的攜帶性以及更加便利的使用方式,但卻也同時增加了資料遺失、外流及受損的風險。舉例而言,若使用者的隨身碟中儲存了具有高度機密性的資料,一旦隨身碟不甚遭竊或是遺失,隨身碟內所儲存的資料就非常有可能遭到他人利用,而其所產生的後果與損失更是無從估計。因此,為了避免隨身碟內的資料遭到有心人士的竊取,遂有廠商設計了利用指紋及/或密碼辨識來提昇隨身碟的安全性,惟,此種作法縱使能有效提昇隨身碟的安全性,但卻也大大減低了隨身碟的使用彈性,同時仍無法避免使用者不慎遺失隨身碟而使資料外流的情形發生。
再者,現行的隨身碟大多以微型化為其設計趨勢,而此舉也間接地使得隨身碟無法提供較為充足的儲存容量,因此,若使用者需要保存、攜帶容量較為龐大的資料時,往往只能將資料分成數個部份,並分次地進行保存與攜帶的動作,增加了使用者的困擾。另外,隨身碟的硬體壽命會受到振動、濕氣等環境因素及使用次數等人為因素的影響,若使用者的使用環境與使用方式不佳,就相當容易造成隨身碟的硬體本身發生損壞,而此時,隨身碟內所保存的資料大多也無法倖免地會一併發生損壞,故,現今市面上的隨身碟亦無法令使用者得以安心地將重要的資料保存於其中。
有鑑於此,如何提供一種應用於網路系統中之雲端儲存系統,不但可供使用者方便、安全地儲存資料,更可避免所儲存的資料發生外流及遺失等問題,亟為各界所急待解決之課題。
為達上述目的及其它目的,本發明遂提供一種應用於網路系統的之雲端儲存系統,其包括可攜式電子裝置,係具有硬體識別碼,該可攜式電子裝置復包括:第一序號產生模組,係用以依據預設的演算法運算該硬體識別碼,進而產生第一認證序號;第一連接介面,係用以傳輸該第一認證序號;中介裝置,係包括:操作模組,係用以供使用者操作以發出操作訊號;第二連接介面,係用以與該第一連接介面相連接,以接收該第一連接介面所傳輸的該第一認證序號;第一連結模組,係與該網路系統相連結,用以傳輸該第二連接介面所接收到的該第一認證序號及該操作模組所發出的操作訊號;以及雲端伺服器,係包括:儲存模組,係儲存有預先輸入之硬體識別碼及/或資料;第二連結模組,係與該網路系統相連結,用以接收該第一連結模組所傳輸的該第一認證序號及該操作訊號;第二序號產生模組,係用以依據該預設的演算法運算該儲存模組所儲存的硬體識別碼,進而產生第二認證序號;比對處理模組,係用以比對該第二連結模組所接收的第一認證序號及該第二序號產生模組所產生的第二認證序號,並於比對結果相同時,依據該第二連結模組所接收的該操作訊號對該儲存模組中的資料進行處理。
於本發明之一實施態樣中,該可攜式電子裝置復可包括用以依據時間產生時戳之第一時戳產生模組,而該第一序號產生模組,係一併以預設的演算法運算該可攜式電子裝置之硬體識別碼及該第一時戳產生模組所產生的時戳,進而產生該第一認證序號。於本發明之另一實施態樣中,該雲端伺服器亦可包括用以依據時間產生時戳之第二時戳產生模組,而該第二序號產生模組,則一併以該預設的演算法運算該儲存模組所儲存的該硬體識別碼及該第二時戳產生模組所產生的時戳,進而產生該第二認證序號。
其次,本發明亦提供一種雲端儲存方法,係應用於本發明之雲端儲存系統,而該雲端儲存方法包括以下步驟:首先,令該第一連接介面與該第二連接介面相連接,並令該第一序號產生模組以預設的演算法運算該可攜式電子裝置之硬體識別碼,進而產生第一認證序號,且令該第一連接介面將該第一認證序號傳輸至該第二連接介面;其次,令該第一連結模組將該第二連接介面所接收的該第一認證序號藉由該網路系統傳輸至該第二連結模組,並令該第二序號產生模組以該預設的演算法運算該儲存模組儲存的硬體識別碼,進而產生第二認證序號;接著,令該比對處理模組比對該第一認證序號及該第二認證序號,以判斷該一認證序號及該第二認證序號是否相同,若是,則進至步驟次一步驟,若否,則結束該雲端儲存方法之步驟流程;再者,令該比對處理模組依據該第二連結模組所接收的該操作訊號對該儲存模組進行處理。
於本發明之一實施態樣中,該可攜式電子裝置復包括用以依據時間產生時戳之第一時戳產生模組,且復包括令該第一時戳產生模組產生時戳之步驟,藉此,該第一序號產生模組係以預設的演算法一併運算該可攜式電子裝置之硬體識別碼及該第一時戳產生模組所產生的時戳,進而產生該第一認證序號之步驟。於本發明之又一實施態樣中,該雲端伺服器還包括用以依據時間產生時戳之第二時戳產生模組,且復包括令該第二時戳產生模組產生時戳之步驟,藉此,該第二序號產生模組係以該預設的演算法一併運算該儲存模組儲存的硬體識別碼及該第二時戳產生模組所產生的時戳,進而產生該第二認證序號之步驟。
綜上所述,本發明之雲端儲存系統與方法,係將可攜式電子裝置連接至中介裝置,以產生第一認證序號,並將其傳輸至雲端伺服器中,接著再令該雲端伺服器產生第二認證序號,並利用該第二認證序號驗證該第一認證序號,而於認證通過後,使用者即可藉由發出操作訊號來對該雲端伺服器之儲存模組進行相關的處理,藉此,本發明不但提供了一種方便、安全的儲存系統與方法,免除了資料外流及資料遺失等問題,更避免了儲存容量不足之困擾。
以下藉由特定的具體實例說明本發明之實施方式,熟悉此技藝之人士可由本說明書所揭示之內容輕易地瞭解本發明之其他優點與功效。
請參閱第1圖,其係為本發明之雲端儲存系統之第一實施例之系統架構圖。如圖所示,雲端儲存系統1係包括可攜式電子裝置10、中介裝置11及雲端伺服器12。
可攜式電子裝置10,係內嵌有獨特之硬體識別碼,且可選擇性地包括有用以依據時間產生時戳之第一時戳產生模組10c、用以依據預設的演算法運算該硬體識別碼及第一時戳產生模組10c所產生的時戳,進而產生第一認證序號之第一序號產生模組10a、以及用以傳輸該第一認證序號之第一連接介面10b。
於本實施例中,所述之硬體識別碼係可例如為廠商設置之出廠序號。第一序號產生模組10a及第一時戳產生模組10c,係可例如為具有邏輯演算功能之軟體程式,且儲存於可攜式電子裝置10內之記憶體晶片(未圖示)中,而該預設的演算法係可例如為存於之該記憶體晶片中之安全散列演算法(Secure Hash Algorithm),例如SHA-1、SHA-2、SHA-224、SHA-256、SHA-384及/或SHA-512演算法。而第一連接介面10b係可例如為通用序列匯流排(Universal Serial Bus,USB)插頭。
中介裝置11,係包括有用以供使用者操作以發出操作訊號之操作模組11a、用以與第一連接介面10b相連接,以接收其所傳輸的第一認證序號之第二連接介面11b、以及用以與網路系統A相連接,以傳輸第二連接介面11b所接收到的第一認證序號以及操作模組11a所發出的操作訊號之第一連結模組11c。
於本實施例中,中介裝置11可例如為個人電腦或筆記型電腦,操作模組11a可例如為滑鼠及/或觸控螢幕,第二連接介面11b可例如為與第一連接介面10b對應之介面,例如通用序列匯流排(USB)插座。第一連結模組11c係可例如為具有無線/有線之資訊收發功能的網路卡或天線。而網路系統A係可為乙太網路系統、GSM網路系統、3G網路系統、wi-max網路系統或wi-fly網路系統。
雲端伺服器12係可設置於骨幹網路系統端,其包括儲存有預先輸入之硬體識別碼以及資料(如影像、聲音、文件等不同格式的資料)之儲存模組12d、與網路系統A相連結用以接收第一連結模組11c所傳輸的第一認證序號及操作訊號之第二連結模組12b,較佳的,復可選擇性地包括用以依據時間產生時戳之第二時戳產生模組12c、用以依據前述之預設的演算法運算儲存模組12d所儲存的硬體識別碼及第二時戳產生模組12c產生的時戳進而產生第二認證序號之第二序號產生模組12a、以及比對處理模組12e。而所述之比對處理模組12e,係用以比對第二連結模組12b所接收的第一認證序號及第二序號產生模組12a所產生的第二認證序號,並於比對結果相同時,依據第二連結模組12b所接收到的操作訊號,進一步對儲存模組12d進行相應的處理。
於本實施例中,儲存模組12d係可為具有龐大的儲存容量之硬碟陣列,第二序號產生模組12a及第二時戳產生模組12c係可例如為具有邏輯運算功能且儲存於雲端伺服器12之記憶體(未圖示)中之軟體程式。而第二連結模組12b係可例如為可連線至網路系統A之網路卡或訊號傳輸天線,且儲存模組12d內所儲存之硬體識別碼,係可為廠商將可攜式電子裝置10販售予使用者時,即將所販售之可攜式電子裝置10之硬體識別碼預先儲存於儲存模組12d中。而比對處理模組12e,係可例如為具有邏輯比對、演算、處理功能之智慧型處理器。於不同實施例中,硬體識別碼亦可例如為媒體存取控制位址(Media Access Control,MAC)碼。
因此,實際實施時,使用者可先將第一連接介面10b插接至第二連接介面11b,此時,第一時戳產生模組10c即會產生時戳,而第一序號產生模組10a遂利用可攜式電子裝置10之硬體識別碼及第一時戳產生模組10c產生的時戳產生第一認證序號。接著,通過第一連結模組11c、網路系統A、及第二連結模組12b,前述之第一認證序號即會傳輸至雲端伺服器12中。於此同時,第二時戳產生模組12c會產生時戳,而第二序號產生模組12a再利用第二時戳產生模組12c產生的時戳及儲存模組12d中預先儲存之硬體識別碼,產生第二認證序號。藉此,比對處理模組12e遂針對第一認證序號及第二認證序號進行比對,而於比對結果相同時,比對處理模組12e會進一步依據第二連結模組12b所接收到之操作訊號,相應地對儲存模組12d中所儲存之資料進行例如為編輯、下載、瀏覽等處理。
而於正常的情形下,第一時戳產生模組10c及第二時戳產生模組12c會利用相同的時間來產生相同的時戳,例如於10點10分時,第一時戳產生模組10c及第二時戳產生模組12c會產生時戳“1010”,因此,利用相同的演算法、時戳、及硬體識別碼之第一序號產生模組10a及第二序號產生模組12a,即會產生相同的第一認證序號及第二認證序號,而比對處理模組12e即可據此完成使用者認證,並依據連接有可攜式電子裝置10之中介裝置11之操作模組11a發出之操作訊號,對應地對儲存模組12d中所儲存之資料進行處理。
值得一提的是,於本實施例之其他實施態樣中,可攜式電子裝置10及雲端伺服器12,可選擇性的不設置有第一時戳產生模組10c及第二時戳產生模組12c。此時,第一序號產生模組10a及第二序號產生模組12a,係可僅對可攜式電子裝置10之硬體識別碼及預先儲存於儲存模組12d中之硬體識別碼進行運算,以得到第一認證序號及第二認證序號。當然,於此實施態樣中,所得到之第一認證序號亦係依序經由第一連接介面10b、第二連接介面11b、第一連結模組11c、網路系統A、及第二連接介面11b傳輸至雲端伺服器12中。
另外,雲端伺服器12亦可選擇性地具有掃毒模組(未圖示),而於比對處理模組12e比對第一認證序號及第二認證序號之結果為相同時,比對處理模組12e更可令該掃毒模組對儲存模組12d之內容進行病毒掃描、病毒清除、及/或病毒隔離的動作,避免使用者遭到病毒的干擾,提高了安全性。
請參閱第2圖,係為本發明之雲端儲存系統之第二實施例之系統架構圖。如圖所示,雲端儲存系統1’係包括可攜式電子裝置10’、中介裝置11’、及雲端伺服器12’。
需先說明的是,雲端儲存系統1’與前述的雲端儲存系統1的差別僅在於中介裝置11’及雲端伺服器12’之組成元件。詳而言之,中介裝置11’較前述之中介裝置11,係額外設置了輸入模組11d,而雲端伺服器12’較前述之雲端伺服器12,乃增設了身分登記模組12f及權限模組12g。
輸入模組11d,係例如為鍵盤或觸控面板,用以供使用者輸入其身分資料及權限指令。此時,第一連結模組11c復用以將該使用者所輸入的身分資料及權限指令,透過網路系統A傳輸至第二連結模組12b。而身分登記模組12f,則用以供該使用者預先於儲存模組12d中依據可攜式電子裝置10’之硬體識別碼登記其自身的身分資料,舉例而言,所述之身分資料係可例如為購買可攜式電子裝置10’之使用者之自然人編號及/或帳戶號碼,而身分登記模組12f即可以網頁介面的形式供購買可攜式電子裝置10’之使用者予以登記。該硬體識別碼及相對應之身分資料可選擇性的儲存於儲存模組12d中。
而權限模組12g,係用以依據前述之權限指令相應地開啟/關閉儲存模組12d的操作權限,詳而言之,當第二連結模組12b接收到使用者藉由輸入模組11d輸入的身分資料及權限指令時,比對處理模組12e會先針對第二連結模組12b所接收的身分資料及儲存模組12d中預先登記的身分資料進行比對,而於比對結果相同時,會進一步令權限模組12g依據第二連結模組12b所接收的權限指令開啟/關閉比對處理模組12e依據第二連結模組12b所接收的操作訊號對儲存模組12d進行處理之權限。
舉例而言,當使用者向廠商購買可攜式電子裝置10’後,即可先利用雲端伺服器12’之身分登記模組12f登記其身分資料於儲存模組12d中。日後,若使用者不甚遺失其所購買之可攜式電子裝置10’,即可利用輸入模組11d輸入其身分資料及“關閉”之權限指令至雲端伺服器12’,而於比對處理模組12e完成身分資料的比對後,即可要求予權限模組12g關閉儲存模組12d之使用權限,以禁止撿到可攜式電子裝置10’的他人,可利用減到的可攜式電子裝置10’自動地進入雲端伺服器12’,並對儲存模組12d進行相關的處理。據此,本發明可避免使用者之資料發生不當洩漏的風險。當然,若使用者找回了其所購買之可攜式電子裝置10’,可再藉由輸入模組11d輸入“開啟”之權限指令予權限模組12g,以令使用者可再次對儲存模組12d進行相關的處理。
請參閱第3圖,係為本發明之雲端儲存系統之第三實施例之系統架構圖。如圖所示,雲端儲存系統1”係包括可攜式電子裝置10”、中介裝置11”及雲端伺服器12”。
需先提出說明的是,雲端儲存系統1”與雲端儲存系統1的差別僅在於可攜式電子裝置10”及雲端伺服器12”之組成元件,詳而言之,可攜式電子裝置10”較可攜式電子裝置10增設了儲存單元10d第一加/解密模組10e,而雲端伺服器12”也較雲端伺服器12額外具備有第二加/解密模組12h。
儲存單元10d,係可例如為具有儲存空間之揮發或非揮發記憶體,因此,比對處理模組12e即可依據第二連結模組12b透過網路系統A接收到的操作訊號,對儲存模組12d及儲存單元10d所儲存的資料,進行至少包含內容交換、內容複製、內容移轉等處理。
而第一加/解密模組10e及第二加/解密模組12h,則可於比對處理模組12e對儲存模組12d及儲存單元10d進行前述之處理時,對稱性地將儲存模組12d及儲存單元10d之內容進行加密和解密。據此,可有效避免使用者所儲存的內容於傳輸過程中遭到他人竊取,提高了傳輸安全性,亦避免了資料外流的風險。而於本實施例中,第一加/解密模組10e及第二加/解密模組12h,係可分別依據第一序號產生模組10a所產生的第一認證序號及第二序號產生模組12a所產生的第二認證序號,對稱性地對所傳輸的內容進行加解和解密。
值得一提的是,於本實施例中,雲端伺服器12”更可選擇性的設置具有病毒掃描功能之掃毒模組(未圖示),因此,於比對處理模組12e比對第一認證序號及第二認證序號之結果為相同時,比對處理模組12e更可令該掃毒模組對儲存模組12d及儲存單元10d之內容進行病毒掃描、病毒清除、及/或病毒隔離的動作,避免已遭到病毒感擾之資料進一步擴散。
另外,值得注意的是,根據使用者的客製化需求,廠商亦可將前述第一至第三實施例中之雲端儲存系統1、1’、1”所具有的系統架構進一步予以整合。換言之,可攜式電子裝置10亦可選擇性的設置有儲存單元10d及第一加/解密模組10e,中介裝置11亦可選擇性的設置有輸入模組11d,且雲端伺服器12亦可選擇性的設置有身分登記模組12f、權限模組12g及第二加/解密模組12h。
請參閱第4圖,其係為應用於本發明之雲端儲存系統之第一實施例的雲端儲存方法之流程圖。
於步驟S41中,連接第一連接介面10b與第二連接介面11b,並令第一序號產生模組10a以預設的演算法產生第一認證序號,且令第一連接介面10b將該第一認證序號傳輸至該第二連接介面11b,接著進至步驟S42。
於本實施例中,可攜式電子裝置10係先令第一時戳產生模組10c產生時戳,再令第一序號產生模組10a利用所產生的時戳及可攜式電子裝置10之硬體識別碼來產生第一認證序號。當然,若可攜式電子裝置10未設置有第一時戳產生模組10c,則第一序號產生模組10a係可僅利用可攜式電子裝置10之硬體識別碼來產生第一認證序號。
於步驟S42中,令第一連結模組11c將第二連接介面11b所接收到的第一認證序號藉由網路系統A傳輸至第二連結模組12b,並令第二序號產生模組12a以該預設的演算法運算儲存模組12d中預先儲存的硬體識別碼,進而產生第二認證序號,接著進至步驟S43。
於本實施例中,雲端伺服器12係先可令第二時戳產生模組12c產生時戳,再令第二序號產生模組12a利用所產生的時戳及預先儲存的硬體識別碼來產生第二認證序號。當然,若可攜式電子裝置10並未設置有第一時戳產生模組10c,則雲端伺服器12亦可相應地不設置第二時戳產生模組12c,而此時,第二序號產生模組12a係可僅利用預先儲存之硬體識別碼來產生第二認證序號。
於步驟S43中,令比對處理模組12e比對第一認證序號及該第二認證序號,以判斷該一認證序號及該第二認證序號是否相同,若是,則進至步驟S44,若否,則進至步驟S45,以結束本發明之雲端儲存方法之步驟流程。
於步驟S44中,令比對處理模組12e依據第二連結模組12b所接收到的操作訊號,對儲存模組12d進行相應地處理,例如對儲存模組12d中所儲存的資料進行編輯、瀏覽或下載。
值得注意的是,於其他實施態樣中,若雲端儲存系統1之可攜式電子裝置10復設置有如第3圖所示之儲存單元10d時,則於前述步驟S44中,比對處理模組12e係可依據第二連結模組12b所接收到的操作訊號對儲存單元10d及儲存模組12d中所儲存的資料,進行至少包括內容交換、內容複製、及內容移轉處理。
再者,於其他實施態樣中,若雲端儲存系統1之可攜式電子裝置10還設置有如第3圖所示之第一加/解密模組10e,且雲端儲存系統1之雲端伺服器12亦設置有如第3圖所示之第二加/解密模組12h時,則於前述步驟S44中,比對處理模組12e復可一併令第一加/解密模組10e及第二加/解密模組12h對儲存單元10d及儲存模組12d之內容,進行對稱性地加密和解密。
另外,若其他實施態樣中,雲端儲存系統1之雲端伺服器12更設置有如前述之掃毒模組時,於步驟S44中,比對處理模組12e更可一併依據第二連結模組12b所接收到的操作訊號,令該掃毒模組對儲存模組12d及/或儲存單元10d之內容進行病毒掃描、病毒隔離及/或病毒清除等動作。
綜上所述,本發明之雲端儲存系統與方法,首先係將可攜式電子裝置連接至中介裝置,以產生第一認證序號,並將其傳輸至雲端伺服器中,接著再令該雲端伺服器產生第二認證序號,並利用該第二認證序號驗證該第一認證序號,而於認證通過後,使用者即可藉由發出操作訊號來對該雲端伺服器之儲存模組進行相關的處理,藉此,本發明不但提供了一種較習知技術更為方便和安全的儲存系統與方法,更免除了資料不當外洩、資料遺失等問題,且同時避免了儲存容量不足造成使用者之困擾。
上述實施型態僅例示性說明本發明之原理及其功效,而非用於限制本發明。任何熟習此項技藝之人士均可在不違背本發明之精神及範疇下,對上述實施例進行修飾與改變。因此,本發明之權利保護範圍,應如後述之申請專利範圍所列。
1、1’、1”...雲端儲存系統
10、10’、10”...可攜式電子裝置
10a...第一序號產生模組
10b...第一連接介面
10c...第一時戳產生模組
10d...儲存單元
10e...第一加/解密模組
11、11’、11”...中介裝置
11a...操作模組
11b...第二連接介面
11c...第一連結模組
11d...輸入模組
12、12’、12”...雲端伺服器
12a...第二序號產生模組
12b...第二連結模組
12c...第二時戳產生模組
12d...儲存模組
12e...比對處理模組
12f...身分登記模組
12g...權限模組
12h...第二加/解密模組
A...網路系統
S41~S45...步驟
第1圖係為本發明之雲端儲存系統之第一實施例之系統架構圖;
第2圖係為本發明之雲端儲存系統之第二實施例之系統架構圖;
第3圖係為本發明之雲端儲存系統之第三實施例之系統架構圖;以及
第4圖係為應用於本發明之雲端儲存系統之第一實施例之雲端儲存方法的流程圖。
1...雲端儲存系統
10...可攜式電子裝置
10a...第一序號產生模組
10b...第一連接介面
10c...第一時戳產生模組
11...中介裝置
11a...操作模組
11b...第二連接介面
11c...第一連結模組
12...雲端伺服器
12a...第二序號產生模組
12b...第二連結模組
12c...第二時戳產生模組
12d...儲存模組
12e...比對處理模組
A...網路系統
Claims (20)
- 一種雲端儲存系統,係應用於網路系統中,包括:可攜式電子裝置,係具有硬體識別碼,具備:第一序號產生模組,係用以依據預設的演算法運算該硬體識別碼,進而產生第一認證序號;第一通用序列匯流排介面,係用以傳輸該第一認證序號;中介裝置,係具備:操作模組,係用以供使用者操作以發出操作訊號;第二通用序列匯流排介面,係用以與該第一通用序列匯流排介面相連接,以接收該第一通用序列匯流排介面所傳輸的該第一認證序號;第一連結模組,係與該網路系統相連結,用以傳輸該第二通用序列匯流排介面所接收到的該第一認證序號及該操作模組所發出的操作訊號;以及雲端伺服器,係具備:儲存模組,係儲存有預先輸入之硬體識別碼及資料;第二連結模組,係與該網路系統相連結,用以接收該第一連結模組所傳輸的該第一認證序號及該操作訊號;第二序號產生模組,係用以依據該預設的演算法運算該儲存模組所儲存的硬體識別碼,進而產生第二認證序號;比對處理模組,係用以比對該第二連結模組所接收 的第一認證序號及該第二序號產生模組所產生的第二認證序號,並於比對結果相同時,依據該第二連結模組所接收的該操作訊號對該儲存模組中的資料進行處理,其中,該第一認證序號係依序經由該第一通用序列匯流排介面、該第二通用序列匯流排介面、該第一連結模組、該網路系統及該第二連結模組傳輸至該雲端伺服器中。
- 如申請專利範圍第1項之雲端儲存系統,其中,該雲端伺服器復具備身分登記模組,係用以供該使用者於該儲存模組中登記與該可攜式電子裝置之硬體識別碼相應之身分資料。
- 如申請專利範圍第2項之雲端儲存系統,其中,該中介裝置復具備輸入模組,係用以供使用者輸入其身分資料及權限指令,而該第一連結模組復用以將該使用者所輸入的身分資料及權限指令,透過該網路系統傳輸至該第二連結模組。
- 如申請專利範圍第3項之雲端儲存系統,其中,該雲端伺服器復具備權限模組,係用以開啟/關閉該儲存模組的操作權限,且該比對處理模組復用以對該第二連結模組所接收的身分資料及該儲存模組所登記的身分資料進行比對,並用以於比對結果為相同時,令該權限模組依據該第二連結模組所接收的權限指令,開啟/關閉該比對處理模組依據該第二連結模組所接收的該操作訊號對該儲存模組進行處理之權限。
- 如申請專利範圍第1項之雲端儲存系統,其中,該可攜式電子裝置復具備第一時戳產生模組,係用以依據時間產生時戳,而該第一序號產生模組,係用以一併以該預設的演算法運算該可攜式電子裝置之硬體識別碼及該第一時戳產生模組所產生的時戳,進而產生該第一認證序號。
- 如申請專利範圍第1項之雲端儲存系統,其中,該雲端伺服器復具備第二時戳產生模組,係用以依據時間產生時戳,而該第二序號產生模組,係用以一併以該預設的演算法運算該儲存模組所儲存的該硬體識別碼及該第二時戳產生模組所產生的時戳,進而產生該第二認證序號。
- 如申請專利範圍第1、5或6項之雲端儲存系統,其中,該預設的演算法係為安全散列演算法。
- 如申請專利範圍第1項之雲端儲存系統,其中,該可攜式電子裝置復具備儲存單元,而該比對處理模組係用以依據該第二連結模組所接收的該操作訊號,對該儲存模組及該儲存單元,進行至少包含內容交換、內容複製、內容移轉之處理。
- 如申請專利範圍第8項之雲端儲存系統,其中,該可攜式電子裝置復具備第一加/解密模組,且該雲端伺服器還具備第二加/解密模組,而該第一加/解密模組及該第二加/解密模組,係用以於該比對處理模組對該儲存模組及該儲存單元進行前述之處理時,對稱性地將該儲存模組及該儲存單元之內容進行加/解密。
- 如申請專利範圍第9項之雲端儲存系統,其中,該第一加/解密模組及第二加/解密模組,係分別用以依據該第一認證序號及該第二認證序號對稱性地進行加/解密。
- 如申請專利範圍第8項之雲端儲存系統,其中,該雲端伺服器復具備掃毒模組,係用以對該儲存模組及該儲存單元進行病毒掃描、病毒清除、及/或病毒隔離,其中,於該比對結果相同時,該比對處理模組更用以依據該第二連結模組所接收的該操作訊號,令該掃毒模組對該儲存模組及該儲存單元進行病毒掃描、病毒清除、及/或病毒隔離。
- 如申請專利範圍第1項之雲端儲存系統,其中,該雲端伺服器復具備掃毒模組,係用以對該儲存模組進行病毒掃描、病毒清除、及/或病毒隔離,其中,於該比對結果相同時,該比對處理模組更用以依據該第二連結模組所接收的該操作訊號,令該掃毒模組對該儲存模組進行病毒掃描、病毒清除、及/或病毒隔離。
- 一種雲端儲存方法,係應用於申請專利範圍第1項所述之雲端儲存系統,而該雲端儲存方法包括以下步驟:(1)令該第一通用序列匯流排介面與該第二通用序列匯流排介面相連接;(2)令該第一序號產生模組以預設的演算法運算該可攜式電子裝置之硬體識別碼,進而產生第一認證序號;(3)令該第一通用序列匯流排介面將該第一認證序號傳輸至該第二通用序列匯流排介面; (4)令該第一連結模組將該第二通用序列匯流排介面所接收的該第一認證序號藉由該網路系統傳輸至該第二連結模組,其中,該第一認證序號係依序經由該第一通用序列匯流排介面、該第二通用序列匯流排介面、該第一連結模組、該網路系統及該第二連結模組傳輸至該雲端伺服器中;(5)令該第二序號產生模組以該預設的演算法運算該儲存模組儲存的硬體識別碼,進而產生第二認證序號;(6)令該比對處理模組比對該第一認證序號及該第二認證序號,以判斷該一認證序號及該第二認證序號是否相同,若是,則進至步驟(7),若否,則結束該雲端儲存方法之步驟流程;以及(7)令該比對處理模組依據該第二連結模組所接收的該操作訊號對該儲存模組進行處理。
- 如申請專利範圍第13項之雲端儲存方法,其中,該可攜式電子裝置復具備用以依據時間產生時戳之第一時戳產生模組,而於步驟(2)中,復包含令該第一時戳產生模組產生時戳之步驟。
- 如申請專利範圍第14項之雲端儲存方法,其中,於步驟(2)中,係令該第一序號產生模組以該預設的演算法一併運算該可攜式電子裝置之硬體識別碼及該第一時戳產生模組所產生的時戳,進而產生該第一認證序號。
- 如申請專利範圍第13項之雲端儲存方法,其中,該雲端伺服器復具備用以依據時間產生時戳之第二時戳產生模組,而於步驟(5)中,復包含令該第二時戳產生模組產生時戳之步驟。
- 如申請專利範圍第16項之雲端儲存方法,其中,於步驟(5)中,係令該第二序號產生模組以該預設的演算法一併運算該儲存模組儲存的硬體識別碼及該第二時戳產生模組所產生的時戳,進而產生該第二認證序號。
- 如申請專利範圍第13項之雲端儲存方法,其中,該可攜式電子裝置復具備儲存單元,而於步驟(7)中,係令該比對處理模組依據該第二連結模組所接收的該操作訊號對該儲存單元及該儲存模組,進行至少包含內容交換、內容複製、及內容移轉的處理。
- 如申請專利範圍第18項之雲端儲存方法,其中,該可攜式電子裝置復具備第一加/解密模組,且該雲端伺服器還具備第二加/解密模組,而於步驟(7)中,復包含令該第一及第二加/解密模組對該儲存單元及該儲存模組之內容進行對稱性地加/解密之步驟。
- 如申請專利範圍第13項之雲端儲存方法,其中,該雲端伺服器復具備掃毒模組,而於步驟(7)中,係令該比對處理模組係依據該第二連結模組所接收的該操作訊號,並令該掃毒模組對該儲存模組進行病毒掃描、病毒隔離及/或病毒清除。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW099115396A TWI424321B (zh) | 2010-05-14 | 2010-05-14 | 雲端儲存系統及方法 |
| US12/915,326 US20110280400A1 (en) | 2010-05-14 | 2010-10-29 | Cloud storage system and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW099115396A TWI424321B (zh) | 2010-05-14 | 2010-05-14 | 雲端儲存系統及方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201140332A TW201140332A (en) | 2011-11-16 |
| TWI424321B true TWI424321B (zh) | 2014-01-21 |
Family
ID=44911776
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW099115396A TWI424321B (zh) | 2010-05-14 | 2010-05-14 | 雲端儲存系統及方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20110280400A1 (zh) |
| TW (1) | TWI424321B (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI774080B (zh) * | 2015-02-04 | 2022-08-11 | 美商艾瑞迪爾通信有限公司 | 使用神經及神經力學指紋之無鑰匙進出控制 |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI461929B (zh) * | 2011-12-09 | 2014-11-21 | Promise Tecnnology Inc | 雲端數據儲存系統 |
| KR101693174B1 (ko) * | 2011-12-29 | 2017-01-17 | 인텔 코포레이션 | 바이오메트릭 클라우드 통신 및 데이터 이동 |
| CN103220313B (zh) * | 2012-01-20 | 2016-03-02 | 董天群 | 设备网络共享方法及与其配合的设备操控方法 |
| CN103455511A (zh) * | 2012-05-31 | 2013-12-18 | 北大方正集团有限公司 | 一种数据检测的方法、系统和设备 |
| WO2014068734A1 (ja) * | 2012-10-31 | 2014-05-08 | 株式会社日立製作所 | データ保持検証システム及び方法 |
| TWI474213B (zh) * | 2013-01-09 | 2015-02-21 | Hope Bay Technologies Inc | 具攻擊防護機制的雲端系統及其防護方法 |
| US9356931B2 (en) * | 2013-06-27 | 2016-05-31 | Hitech & Development Wireless Sweden Ab | Methods and apparatuses for secure end to end communication |
| US10380360B2 (en) * | 2016-03-30 | 2019-08-13 | PhazrlO Inc. | Secured file sharing system |
| CN110162942B (zh) * | 2019-04-12 | 2024-05-28 | 平安科技(深圳)有限公司 | 基于时间戳的身份验证方法、装置、设备及存储介质 |
| CN114944940B (zh) * | 2022-04-26 | 2023-10-03 | 国网山东省电力公司滨州供电公司 | 一种用于电气试验数据的电子档案处理系统及方法 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020152377A1 (en) * | 2001-04-06 | 2002-10-17 | International Business Machines Corporation | System console device authentication in a network environment |
| US20070118903A1 (en) * | 2000-09-11 | 2007-05-24 | International Business Machines Corporation | Web server apparatus and method for virus checking |
| US20090249069A1 (en) * | 2008-03-26 | 2009-10-01 | Vasilios Daskalopoulos | Credential generation system and method for communications devices and device management servers |
| US20090260064A1 (en) * | 2008-04-15 | 2009-10-15 | Problem Resolution Enterprise, Llc | Method and process for registering a device to verify transactions |
-
2010
- 2010-05-14 TW TW099115396A patent/TWI424321B/zh not_active IP Right Cessation
- 2010-10-29 US US12/915,326 patent/US20110280400A1/en not_active Abandoned
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070118903A1 (en) * | 2000-09-11 | 2007-05-24 | International Business Machines Corporation | Web server apparatus and method for virus checking |
| US20020152377A1 (en) * | 2001-04-06 | 2002-10-17 | International Business Machines Corporation | System console device authentication in a network environment |
| US20090249069A1 (en) * | 2008-03-26 | 2009-10-01 | Vasilios Daskalopoulos | Credential generation system and method for communications devices and device management servers |
| US20090260064A1 (en) * | 2008-04-15 | 2009-10-15 | Problem Resolution Enterprise, Llc | Method and process for registering a device to verify transactions |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI774080B (zh) * | 2015-02-04 | 2022-08-11 | 美商艾瑞迪爾通信有限公司 | 使用神經及神經力學指紋之無鑰匙進出控制 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20110280400A1 (en) | 2011-11-17 |
| TW201140332A (en) | 2011-11-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI424321B (zh) | 雲端儲存系統及方法 | |
| CN113545006B (zh) | 远程授权访问锁定的数据存储设备 | |
| CN102084373B (zh) | 备份存储在安全存储设备中的数字内容 | |
| US7861312B2 (en) | MP3 player with digital rights management | |
| CN113383335B (zh) | 数据存储设备事件的安全日志记录 | |
| US20080320317A1 (en) | Electronic device and information processing method | |
| US11366933B2 (en) | Multi-device unlocking of a data storage device | |
| CN113316915B (zh) | 解锁数据存储设备 | |
| US11606206B2 (en) | Recovery key for unlocking a data storage device | |
| CN108734031A (zh) | 具有在数据安全桥中实现的安全功能的安全数据存储设备 | |
| US11265152B2 (en) | Enrolment of pre-authorized device | |
| TW201530344A (zh) | 應用程式存取保護方法及應用程式存取保護裝置 | |
| CN101140605A (zh) | 数据安全读取方法及其安全存储装置 | |
| TW201608408A (zh) | Usb儲存裝置之無線認證系統及方法 | |
| EP3787219A1 (en) | Key processing method and device | |
| JP4947562B2 (ja) | 鍵情報管理装置 | |
| US20230289456A1 (en) | Certificates in data storage devices | |
| KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
| TWM540328U (zh) | 內建智慧安全行動裝置 | |
| JP2008191851A (ja) | 電子機器、および情報処理方法 | |
| CN102263804A (zh) | 云存储系统及方法 | |
| TW201828133A (zh) | 智慧型硬體安全載具 | |
| TW201828186A (zh) | 內建智慧安全行動裝置 | |
| HK1159885A (zh) | 云存储系统及方法 | |
| CN118862099A (zh) | 电子设备及其加解密密钥管理方法、数据访问控制方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |