TWI479358B - 資料保護方法、行動通訊裝置與記憶體儲存裝置 - Google Patents
資料保護方法、行動通訊裝置與記憶體儲存裝置 Download PDFInfo
- Publication number
- TWI479358B TWI479358B TW101137502A TW101137502A TWI479358B TW I479358 B TWI479358 B TW I479358B TW 101137502 A TW101137502 A TW 101137502A TW 101137502 A TW101137502 A TW 101137502A TW I479358 B TWI479358 B TW I479358B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- stored
- area
- verification information
- memory
- Prior art date
Links
- 238000010295 mobile communication Methods 0.000 title claims description 96
- 230000005055 memory storage Effects 0.000 title claims description 83
- 238000000034 method Methods 0.000 title claims description 29
- 238000012795 verification Methods 0.000 claims description 80
- 238000004891 communication Methods 0.000 claims description 30
- 239000000463 material Substances 0.000 claims description 11
- 238000013500 data storage Methods 0.000 claims 1
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 21
- 238000012937 correction Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
Description
本發明是有關於一種資料保護方法及使用此方法的行動通訊裝置及其記憶體儲存裝置。
隨著行動通信技術的進步,智慧型手機的功能越來越強大。因此,人們越來越喜歡使用智慧型手機來記錄日常事務。特別是,智慧型手機所使用的記憶卡的容量越來越大,以致於能夠儲存的資料亦越來越多。例如,人們會使用智慧型手機的相機功能來拍照並且將照片儲存於智慧型手機中以利隨時觀看。再例如,人們會使用智慧型手機來記錄個人資料,例如,日記、遊記、旅行軌跡等。
儘管智慧型手機具有相當強的功能來處理個人資料,然而,若智慧型手機遺失時,此些資料亦可能被不當的窺視與散佈。因此,如何防止因智慧型手機遺失而造成個人資料的洩漏,是此領域技術人員致力欲解決的議題。
本發明提供一種資料保護方法、行動通訊裝置與記憶體儲存裝置,其能夠有效地防止資料被未授權者讀取。
本發明範例實施例提出一種資料保護方法,用於行動通訊裝置,此行動通訊裝置包括保密單元、無線通訊單元與外接式裝置介面單元並且記憶體儲存裝置可移除地耦接
至此儲存裝置介面。本資料刪除方法包括:由保密單元將第一驗證資訊儲存至記憶體儲存裝置的隱藏區。本資料保護方法還包括由無線通訊單元接收包括資料保密指示與第二驗證資訊的資料封包;由保密單元依據此資料保密指示解析此資料封包以獲取第二驗證資訊;由記憶體儲存裝置判斷從此資料封包中所獲取之第二驗證資訊是否與儲存於隱藏區中的第一驗證資訊相同。本資料保護方法更包括,倘若從資料封包中所獲取之第二驗證資訊與儲存於隱藏區中的第一驗證資訊相同時,由記憶體儲存裝置對儲存於儲存區中的資料進行資料保護運作以阻止儲存於儲存區中的資料被讀取。
在本發明之一實施例中,上述之第一驗證資訊包括第一摘要、第一加密資料與上述行動通訊裝置的裝置識別碼。並且上述將第一驗證資訊儲存至該記憶體儲存裝置的該隱藏區的步驟包括:由保密單元獲取上述行動通訊裝置的裝置識別碼;由保密單元接收欲被設定之使用者帳號與使用者密碼;由保密單元依據此使用者帳號與使用者密碼透過單向雜湊編碼單元來產生第一摘要;由保密單元透過加密單元來加密此使用者帳號與該使用者密碼以產生第一加密資料;以及由保密單元將上述裝置識別碼、第一摘要與第一加密資料寫入至記憶體儲存裝置的隱藏區。
在本發明之一實施例中,上述之資料封包是透過簡訊系統傳遞至上述無線通訊單元。
在本發明之一實施例中,上述之資料封包是透過行動
通訊數據網路或無線網路傳遞至無線通訊單元。
在本發明之一實施例中,上述之第二驗證資訊包括第二摘要與第二加密資料,並且上述由記憶體儲存裝置判斷從資料封包中所獲取之第二驗證資訊是否與儲存於隱藏區中的第一驗證資訊相同的步驟包括:解密第二加密資料以獲取帳號與密碼;解密第一加密資料以獲取使用者帳號與使用者密碼;判斷第二摘要是否相同於儲存於隱藏區中的第一摘要;倘若第二摘要相同於儲存於隱藏區中的第一摘要時,判斷使用者帳號是否相同於上述帳號且使用者密碼是否相同於上述密碼;以及倘若使用者帳號相同於上述帳號且使用者密碼相同於上述密碼時,識別從資料封包中所獲取之第二驗證資訊與儲存於隱藏區中的第一驗證資訊相同。
在本發明之一實施例中,上述之資料保護方法更包括:在回應讀取指令以讀取儲存於儲存區中的資料的同時,由保密單元從行動通訊裝置中讀取目前裝置識別碼,並且由記憶體儲存裝置判斷保密單元所讀取之目前裝置識別碼是否相同於儲存於隱藏區中的裝置識別碼;以及倘若保密單元所讀取之目前裝置識別碼不同於儲存於隱藏區中的裝置識別碼時,回傳預設資料以回應此讀取指令。
在本發明之一實施例中,上述之資料保護運作包括:刪除儲存於儲存區的檔案與目錄、格式化上述儲存區、清除對應上述儲存區的檔案配置資訊、加密儲存於上述儲存區中的資料或者以隨機亂數覆寫儲存於上述儲存區的資
料。
在本發明之一實施例中,上述資料保護方法更包括在隱藏區中配置備份資料區;以及在儲存區未儲存任何使用者資料時,產生對應此儲存區的映像,並且將此映像儲存至備份資料區作為備份資料。並且,上述資料保護運作包括:執行一還原指令從備份資料區將備份資料重新寫入至儲存區。
本發明範例實施例提出一種行動通訊裝置,其包括微處理器、無線通訊單元、外接式裝置介面單元與保密單元。無線通訊單元耦接至微處理器。外接式裝置介面單元耦接至微處理器,其中記憶體儲存裝置可移除地耦接至此外接式裝置介面單元。保密單元耦接至微處理器,並且用以將第一驗證資訊儲存至記憶體儲存裝置的隱藏區。在此,上述無線通訊單元用以接收資料封包,其中此資料封包包括資料保密指示與第二驗證資訊。此外,上述保密單元依據此資料保密指示解析資料封包以獲取第二驗證資訊並且記憶體儲存裝置判斷從資料封包中所獲取之第二驗證資訊是否與儲存於隱藏區中的第一驗證資訊相同。倘若從資料封包中所獲取之第二驗證資訊與儲存於隱藏區中的第一驗證資訊相同時,記憶體儲存裝置對儲存於儲存區中的資料進行資料保護運作以阻止儲存於儲存區中的資料被讀取。
在本發明之一實施例中,上述之第一驗證資訊包括第一摘要、第一加密資料與上述行動通訊裝置的裝置識別碼。並且,在將第一驗證資訊儲存至該記憶體儲存裝置的
該隱藏區的運作中,上述保密單元獲取行動通訊裝置的裝置識別碼,接收欲被設定之使用者帳號與使用者密碼,透過一單向雜湊編碼單元編碼此使用者帳號與使用者密碼來產生上述第一摘要,透過加密單元來加密使用者帳號與使用者密碼以產生上述第一加密資料,並且將上述裝置識別碼、第一摘要與第一加密資料儲存至記憶體儲存裝置的隱藏區。
在本發明之一實施例中,上述之無線通訊單元透過簡訊系統接收上述資料封包。
在本發明之一實施例中,上述之無線通訊單元透過行動通訊數據網路或無線網路接收上述資料封包。
在本發明之一實施例中,上述之第二驗證資訊包括第二摘要與第二加密資料。並且,在判斷從資料封包中所獲取之第二驗證資訊是否與儲存於隱藏區中的第一驗證資訊相同的運作中,記憶體儲存裝置解密第二加密資料以獲取帳號與密碼,解密第一加密資料以獲取使用者帳號與使用者密碼並且判斷第二摘要是否相同於儲存於隱藏區中的該第一摘要。倘若第二摘要相同於儲存於隱藏區中的第一摘要時,記憶體儲存裝置更判斷使用者帳號是否相同於帳號且使用者密碼是否相同於密碼。倘若使用者帳號相同於帳號且使用者密碼相同於密碼時,記憶體儲存裝置識別從資料封包中所獲取之第二驗證資訊與儲存於隱藏區中的第一驗證資訊相同。
在本發明之一實施例中,在回應讀取指令以讀取儲存
於儲存區中的資料的同時,保密單元從行動通訊裝置中讀取目前裝置識別碼,並且記憶體儲存裝置判斷保密單元所讀取之目前裝置識別碼是否相同於儲存於隱藏區中的裝置識別碼。倘若保密單元所讀取之目前裝置識別碼不同於儲存於隱藏區中的裝置識別碼時,記憶體儲存裝置回傳預設資料以回應此讀取指令。
在本發明之一實施例中,上述之記憶體儲存裝置執行資料保護運作以刪除儲存於上述儲存區的檔案與目錄、格式化上述儲存區、清除對應上述儲存區的檔案配置資訊、加密儲存於上述儲存區中的資料或者以隨機亂數覆寫儲存於上述儲存區的資料。
在本發明之一實施例中,上述之記憶體儲存裝置在隱藏區中配置備份資料區,以及在儲存區未儲存任何使用者資料時,產生對應該儲存區的映像,並且將映像儲存至備份資料區作為備份資料。此外,上述之記憶體儲存裝置執行資料保護運作以執行還原指令從備份資料區將備份資料重新寫入至上述儲存區。
本發明範例實施例提出一種記憶體儲存裝置,其包括連接器、可複寫式非揮發性記憶體模組與記憶體控制器。可複寫式非揮發性記憶體模組包括隱藏區與儲存區。記憶體控制器耦接至連接器與可複寫式非揮發性記憶體模組。記憶體控制器用以將行動通訊裝置的裝置識別碼、第一摘要與第一加密資料寫入至上述隱藏區,其中第一摘要是透過單向雜湊編碼單元編碼使用者帳號與使用者密碼來產生
並且第一加密資料是透過加密單元加密上述使用者帳號與使用者密碼來。記憶體控制器更用以接收第二摘要與第二加密資料,解密第二加密資料以獲取帳號與密碼,解密第一加密資料以獲取上述使用者帳號與使用者密碼並且判斷第二摘要是否相同於儲存於隱藏區中的第一摘要。倘若第二摘要相同於儲存於隱藏區中的第一摘要時,記憶體控制器更判斷上述使用者帳號是否相同於上述帳號且上述使用者密碼是否相同於上述密碼。倘若上述使用者帳號相同於上述帳號且上述使用者密碼相同於上述密碼時,記憶體控制器對儲存於上述儲存區中的資料進行資料保護運作以阻止儲存於儲存區中的資料被讀取。
在本發明之一實施例中,當接收到讀取指令以讀取儲存於儲存區中的資料時,記憶體控制器判斷目前裝置識別碼是否相同於儲存於隱藏區中的裝置識別碼。倘若目前裝置識別碼不同於儲存於隱藏區中的裝置識別碼時,記憶體控制器回傳預設資料以回應此讀取指令。
在本發明之一實施例中,上述之記憶體控制器執行該資料保護運作以刪除儲存於上述儲存區的檔案與目錄、格式化上述儲存區、清除對應上述儲存區的檔案配置資訊、加密儲存於上述儲存區中的資料或者以隨機亂數覆寫儲存於上述儲存區的資料。
在本發明之一實施例中,上述之記憶體控制器在隱藏區中配置備份資料區,以及在儲存區未儲存任何使用者資料時,產生對應該儲存區的映像,並且將映像儲存至備份
資料區作為備份資料。此外,上述之記憶體控制器執行資料保護運作以執行還原指令從備份資料區將備份資料重新寫入至上述儲存區。
基於上述,本發明範例實施例的資料保護方法、行動通訊裝置與記憶體儲存裝置能夠根據使用者從外部所發送之資料封包執行資料保密運作,以防止個人資料被窺視與竊取。
為讓本發明之上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
圖1是根據本發明範例實施例所繪示的行動通訊裝置的概要方塊圖。
請參照圖1,行動通訊裝置100包括微處理器102、無線通訊單元104、緩衝記憶體106、內嵌式儲存單元108、外接式裝置介面單元110、記憶體儲存裝置112、保密單元114、輸出單元116與輸入單元118。行動通訊裝置100例如為行動電話(Cell phone)、個人數位助理(Personal Digital Assistant,PDA)、智慧型手機(Smart phone)、行動導航裝置、電腦、筆記型電腦、平板電腦(Tablet PC)等等,本發明並不對行動通訊裝置100的種類加以限制。
微處理器102為具備運算能力的硬體(例如晶片組、處理器等),用以控制行動通訊裝置100的整體運作。在本範例實施例中,微處理器102例如是中央處理單元
(Central Processing Unit,CPU),或是其他可程式化之微處理器(Microprocessor)、數位訊號處理器(Digital Signal Processor,DSP)、可程式化控制器、特殊應用積體電路(Application Specific Integrated Circuits,ASIC)、可程式化邏輯裝置(Programmable Logic Device,PLD)或其他類似裝置。
無線通訊單元104耦接至微處理器102,用以從其他無線通訊裝置中接收欲傳送給行動通訊裝置100的封包或者發送行動通訊裝置100欲傳送給其他無線通訊裝置的封包。例如,無線通訊單元104包括支援無線網路傳輸的無線網路晶片及/或支援行動通訊網路的行動通訊晶片。
緩衝記憶體106是耦接至微處理器102並且用以暫存資料與程式指令。例如,緩衝記憶體106為隨機存取記憶體(Dynamic Random Access Memory,DRAM)、靜態隨機存取記憶體(Static Random Access Memory,SRAM)或可暫存資料的記憶體。
內嵌式儲存單元108耦接至微處理器102。例如,內嵌式儲存單元108為隨機存取記憶體(Random Access Memory,RAM)、唯讀記憶體(Read-Only Memory,ROM)、快閃記憶體(Flash memory)、磁碟儲存裝置(Magnetic disk storage device)等。在本範例實施例中,內嵌式儲存單元108可儲存一或多個程式或應用程式、作業系統,用以控制行動通訊裝置100的運作。
外接式裝置介面單元110耦接至微處理器102,並且用以耦接外接式儲存裝置。在本範例實施例中,外接式裝
置介面單元110是相容於安全數位(Secure Digital,SD)介面標準。然而,必須瞭解的是,本發明不限於此,外接式裝置介面單元110亦可以是符合並列先進附件(Parallel Advanced Technology Attachment,PATA)標準、電氣和電子工程師協會(Institute of Electrical and Electronic Engineers,IEEE)1394標準、高速周邊零件連接介面(Peripheral Component Interconnect Express,PCI Express)標準、通用序列匯流排(Universal Serial Bus,USB)標準、序列先進附件(Serial Advanced Technology Attachment,SATA)標準、超高速一代(Ultra High Speed-I,UHS-I)介面標準、超高速二代(Ultra High Speed-II,UHS-II)介面標準、記憶棒(Memory Stick,MS)介面標準、多媒體儲存卡(Multi Media Card,MMC)介面標準、崁入式多媒體儲存卡(Embedded Multimedia Card,eMMC)介面標準、通用快閃記憶體(Universal Flash Storage,UFS)介面標準、小型快閃(Compact Flash,CF)介面標準、整合式驅動電子介面(Integrated Device Electronics,IDE)標準或其他適合的標準。
記憶體儲存裝置112是可移除地耦接至外接式裝置介面單元110。在本範例實施例中,記憶體儲存裝置112為SD卡。然而,必須瞭解的是,本發明不限於此,在另一範例實施例中,記憶體儲存裝置112亦可以是隨身碟、固態硬碟(Solid State Drive,SSD)、MMC卡、MS卡、CF卡或其他規格的記憶體儲存裝置。
保密單元114用以啟動行動通訊裝置100的資料保護功能。特別是,保密單元114會根據使用者所傳送之無線資料封包指示記憶體儲存裝置112執行資料保護運作以阻止未授權者讀取儲存於記憶體儲存裝置112中的資料。在本範例實施例中,保密單元114是安裝在內嵌式儲存單元108中的應用程式(application)並且當行動通訊裝置100開機時,從內嵌式儲存單元108中自動地載入至緩衝記憶體106中常駐,以啟動資料保護功能。關於保密單元114的運作機制,稍後將配合圖示作詳細的說明。
輸出單元116與輸入單元118耦接至微處理器102。輸出單元116用以顯示行動通訊裝置100的操作介面,並且輸入單元118用以提供使用者輸入指令。在本範例實施例中,輸出單元116為液晶顯示器並且輸入單元118為液晶顯示器上的觸控面板。然而,必須瞭解的是,本發明不限於此。
圖2是根據本發明一範例實施例所繪示的記憶體儲存裝置的概要方塊圖。必須瞭解的是,圖2所示之記憶體儲存裝置的結構僅為一範例,本發明不以此為限。
請參照圖2,記憶體儲存裝置112包括連接器202、記憶體控制器204與可複寫式非揮發性記憶體模組206。
在本範例實施例中,連接器202是相容於SD介面標準。然而,必須瞭解的是,本發明不限於此,連接器202亦可以是符合PATA標準、IEEE 1394標準、PCI Express標準、USB標準、SATA標準、UHS-I介面標準、UHS-II
介面標準、MS介面標準、MMC介面標準、eMMC介面標準、UFS介面標準、CF介面標準、IDE標準或其他適合的標準。
記憶體控制器204用以執行以硬體型式或韌體型式實作的多個邏輯閘或控制指令,並且根據行動通訊裝置100的指令在可複寫式非揮發性記憶體模組206中進行資料的寫入、讀取與抹除等運作。
可複寫式非揮發性記憶體模組206是耦接至記憶體控制器204,並且用以儲存行動通訊裝置100所寫入之資料。可複寫式非揮發性記憶體模組206具有實體抹除單元304(0)~304(R)。例如,實體抹除單元304(0)~304(R)可屬於同一個記憶體晶粒(die)或者屬於不同的記憶體晶粒。每一實體抹除單元分別具有複數個實體程式化單元,並且屬於同一個實體抹除單元之實體程式化單元可被獨立地寫入且被同時地抹除。例如,每一實體抹除單元是由128個實體程式化單元所組成。然而,必須瞭解的是,本發明不限於此,每一實體抹除單元亦可由64個實體程式化單元、256個實體程式化單元或其他任意個實體程式化單元所組成。
更詳細來說,實體抹除單元為抹除之最小單位。亦即,每一實體抹除單元含有最小數目之一併被抹除之記憶胞。實體程式化單元為程式化的最小單元。即,實體程式化單元為寫入資料的最小單元。每一實體程式化單元通常包括資料位元區與冗餘位元區。資料位元區包含多個實體存取位址用以儲存使用者的資料,而冗餘位元區用以儲存
系統的資料(例如,控制資訊與錯誤更正碼)。在本範例實施例中,每一個實體程式化單元的資料位元區中會包含4個實體存取位址,且一個實體存取位址的大小為512位元組(byte)。然而,在其他範例實施例中,資料位元區中也可包含數目更多或更少的實體存取位址,本發明並不限制實體存取位址的大小以及個數。例如,在一範例實施例中,實體抹除單元為實體區塊,並且實體程式化單元為實體頁面或實體扇區,但本發明不以此為限。
在本範例實施例中,可複寫式非揮發性記憶體模組206為多階記憶胞(Multi Level Cell,MLC)NAND型快閃記憶體模組,即一個記憶胞中可儲存至少2個位元資料。然而,本發明不限於此,可複寫式非揮發性記憶體模組206亦可是單階記憶胞(Single Level Cell,SLC)NAND型快閃記憶體模組、複數階記憶胞(Trinary Level Cell,TLC)NAND型快閃記憶體模組、其他快閃記憶體模組或其他具有相同特性的記憶體模組。
圖3是根據一範例實施例所繪示之記憶體控制器的概要方塊圖。必須瞭解的是,圖3所示之記憶體控制器的結構僅為一範例,本發明不以此為限。
請參照圖3,記憶體控制器204包括記憶體管理電路212、主機介面214與記憶體介面216。
記憶體管理電路212用以控制記憶體控制器204的整體運作。具體來說,記憶體管理電路212具有多個控制指令,並且在記憶體儲存裝置112運作時,此些控制指令會
被執行以進行資料的寫入、讀取與抹除等運作。
在本範例實施例中,記憶體管理電路212的控制指令是以韌體型式來實作。例如,記憶體管理電路212具有微處理器單元(未繪示)與唯讀記憶體(未繪示),並且此些控制指令是被燒錄至此唯讀記憶體中。當記憶體儲存裝置112運作時,此些控制指令會由微處理器單元來執行以進行資料的寫入、讀取與抹除等運作。
在本發明另一範例實施例中,記憶體管理電路212的控制指令亦可以程式碼型式儲存於可複寫式非揮發性記憶體模組206的特定區域(例如,記憶體模組中專用於存放系統資料的系統區)中。此外,記憶體管理電路212具有微處理器單元(未繪示)、唯讀記憶體(未繪示)及隨機存取記憶體(未繪示)。特別是,此唯讀記憶體具有驅動碼,並且當記憶體控制器204被致能時,微處理器單元會先執行此驅動碼段來將儲存於可複寫式非揮發性記憶體模組206中之控制指令載入至記憶體管理電路212的隨機存取記憶體中。之後,微處理器單元會運轉此些控制指令以進行資料的寫入、讀取與抹除等運作。
此外,在本發明另一範例實施例中,記憶體管理電路212的控制指令亦可以一硬體型式來實作。例如,記憶體管理電路212包括微控制器、記憶胞管理電路、記憶體寫入電路、記憶體讀取電路、記憶體抹除電路與資料處理電路。記憶胞管理電路、記憶體寫入電路、記憶體讀取電路、記憶體抹除電路與資料處理電路是耦接至微控制器。其
中,記憶胞管理電路用以管理可複寫式非揮發性記憶體模組206的實體抹除單元;記憶體寫入電路用以對可複寫式非揮發性記憶體模組206下達寫入指令以將資料寫入至可複寫式非揮發性記憶體模組206中;記憶體讀取電路用以對可複寫式非揮發性記憶體模組206下達讀取指令以從可複寫式非揮發性記憶體模組206中讀取資料;記憶體抹除電路用以對可複寫式非揮發性記憶體模組206下達抹除指令以將資料從可複寫式非揮發性記憶體模組206中抹除;而資料處理電路用以處理欲寫入至可複寫式非揮發性記憶體模組206的資料以及從可複寫式非揮發性記憶體模組206中讀取的資料。
主機介面214是耦接至記憶體管理電路212並且用以接收與識別行動通訊裝置100所傳送的指令與資料。也就是說,行動通訊裝置100所傳送的指令與資料會透過主機介面214來傳送至記憶體管理電路212。在本範例實施例中,主機介面214是相容於SD標準。然而,必須瞭解的是本發明不限於此,主機介面214亦可以是相容於PATA標準、IEEE 1394標準、PCI Express標準、USB標準、SATA標準、UHS-I介面標準、UHS-II介面標準、MS標準、MMC標準、eMMC介面標準、UFS介面標準、CF標準、IDE標準或其他適合的資料傳輸標準。
記憶體介面216是耦接至記憶體管理電路212並且用以存取可複寫式非揮發性記憶體模組206。也就是說,欲寫入至可複寫式非揮發性記憶體模組206的資料會經由記
憶體介面216轉換為可複寫式非揮發性記憶體模組206所能接受的格式。
在本發明一範例實施例中,記憶體控制器204還包括緩衝記憶體218、電源管理電路220以及錯誤檢查與校正電路222。
緩衝記憶體218是耦接至記憶體管理電路212並且用以暫存來自於行動通訊裝置100的資料與指令或來自於可複寫式非揮發性記憶體模組206的資料。例如,緩衝記憶體218為DRAM、SRAM或其他適合的記憶體。
電源管理電路220是耦接至記憶體管理電路212並且用以控制記憶體儲存裝置112的電源。
錯誤檢查與校正電路222是耦接至記憶體管理電路212並且用以執行錯誤檢查與校正程序以確保資料的正確性。在本範例實施例中,當記憶體管理電路212從行動通訊裝置100中接收到寫入指令時,錯誤檢查與校正電路222會為對應此寫入指令的資料產生對應的錯誤檢查與校正碼(Error Checking and Correcting Code,ECC Code),並且記憶體管理電路212會將對應此寫入指令的資料與對應的錯誤檢查與校正碼寫入至可複寫式非揮發性記憶體模組206中。之後,當記憶體管理電路212從可複寫式非揮發性記憶體模組206中讀取資料時會同時讀取此資料對應的錯誤檢查與校正碼,並且錯誤檢查與校正電路222會依據此錯誤檢查與校正碼對所讀取的資料執行錯誤檢查與校正程序。具體來說,錯誤檢查與校正電路222會被設計能夠校
正一數目的錯誤位元(以下稱為最大可校正錯誤位元數)。例如,最大可校正錯誤位元數為24。倘若發生在所讀取之資料的錯誤位元的數目非大於24個時,錯誤檢查與校正電路222就能夠依據錯誤校正碼將錯誤位元校正回正確的值。反之,錯誤檢查與校正電路222就會回報錯誤校正失敗且記憶體管理電路212會將指示資料已遺失的訊息傳送給行動通訊裝置100。
在本範例實施例中,在保密單元114第一次於行動通訊裝置100上運轉時,保密單元114會於輸出單元116上顯示設定介面,以供使用者啟用行動通訊裝置100的資料保護功能並且設定驗證資訊以供後續驗證以執行資料保護運作。
圖4是根據本發明一範例實施例所繪示之設定介面的範例示意圖。
請參照圖4,設定介面450包括資料保護功能開啟或關閉設定模塊、使用者帳號設定模塊、使用者密碼設定模塊與裝置識別碼擷取模塊。
當使用者透過開啟設定介面450開啟資料保護功能時,保密單元114會請求使用者設定使用者帳號與使用者密碼,並且保密單元114會擷取行動通訊裝置100的裝置識別碼。在本範例實施例中,行動通訊裝置100的裝置識別碼為國際行動設備識別碼(International Mobile Equipment Identity,IMEI)。然而,必須瞭解的是,本發明不限於此,任何能夠唯一地識別行動通訊裝置100的識別碼皆可作為
行動通訊裝置100的裝置識別碼。此外,在本範例實施例中,使用者亦可先透過使用者帳號設定模塊與使用者密碼設定模塊來設定或修改使用者帳號與使用者密碼,並且之後再啟動資料保護功能。
在本範例實施例中,保密單元114會使用單向雜湊編碼單元來編碼使用者所設定的使用者帳號與使用者密碼來產生對應的摘要(Digest)501,使用加密單元來加密使用者所設定的使用者帳號與使用者密碼來產生加密資料503,並且將所產生的摘要、加密資料與所擷取的裝置識別碼505整合成驗證資訊510以儲存至記憶體儲存裝置112(如圖5所示)。例如,在本範例實施例中,單向雜湊編碼單元是透過以程式碼型式來執行單向雜湊函數的運算來實作並且加密單元是以程式碼型式來執行加密函數的運算來實作。例如,單向雜湊函數可以是MD5、RIPEMD-160、SHA1、SHA386、SHA512或其他適合的函數,並且加密函數可以是高級加密標準(Advanced Encryption Standard,AES)128、AES256、資料加密標準(Data Encryption Standard,DES)或其他加密函數,本發明不以此為限。
在本範例實施例中,記憶體控制器204會將可複寫式非揮發性記憶體模組206的實體抹除單元劃分為隱藏區402與儲存區404(如圖5所示)。隱藏區402為僅記憶體控制器204可以存取的區域,行動通訊裝置100的作業系統無法識別與存取隱藏區402。儲存區404用以提供給行動通訊裝置100的作業系統與應用程式來存取。例如,儲存
區的實體抹除單元會被區分為資料實體抹除單元與備用實體抹除單元以輪替地被寫入行動通訊裝置100的作業系統與應用程式欲儲存的資料。
在本範例實施例中,保密單元114會指示記憶體控制器204將驗證資訊510儲存至隱藏區402以防止此些資料被竊取與破解。
在完成資料保護功能的啟用與設定後,只要在行動通訊裝置100在開機狀態中,保密單元114會持續監控無線通訊單元104所接收的資料封包。並且,當接收到含有資料保密指令的資料封包時,保密單元114會解析此資料封包以獲取所傳遞的驗證資訊並且將此驗證資訊傳送給記憶體儲存裝置112以判斷是否執行資料保護運作以防止儲存於記憶體儲存裝置112中的資料被讀取。
圖6是根據本發明一範例實施例所繪示的啟動行動通訊裝置100執行資料保護方法的資訊流的示意圖。
請參照圖6,在行動通訊裝置100在開機狀態中,保密單元114會持續監控行動通訊裝置100所接收的資料封包(S601)。
倘若使用者(即,行動通訊裝置100的擁有者)遺失行動通訊裝置100時,使用者可透過其他通訊設備600輸入帳號與密碼並且產生對應的摘要D2與加密資料ED2(S603)。具體來說,使用者可操作其他通訊設備600使用相同於保密單元114所使用的單向雜湊函數來編碼所輸入的帳號與密碼來產生對應的摘要D2並且使用相同於
保密單元114所使用的加密函數來加密所輸入的帳號與密碼以產生對應的加密資料ED2。
之後,使用者會將所產生的摘要D2與加密資料ED2整合成驗證資訊發送給行動通訊裝置100(S605)。
例如,在本範例實施例中,使用者是使用其他通訊設備600以簡訊方式將資料保密指令C1、所產生的摘要D2與加密資料ED2傳遞給行動通訊裝置100。具體來說,使用者可透過在簡訊系統中輸入行動通訊裝置100的電話號碼以將包含資料保密指令C1、摘要D2與加密資料ED2的簡訊發送給行動通訊裝置100。
值得一提的是,本發明不限於此,在本發明另一範例實施例中,所產生的摘要D2與加密資料ED2亦可透過行動通訊數據網路或無線網路傳遞給行動通訊裝置100。例如,行動通訊裝置100在被啟動時會自動登入一註冊伺服器,並且持續將目前所使用的網際網路位址回報給此註冊伺服器。基此,使用者可透過行動通訊數據網路或無線網路將含有資料保密指令C1、摘要D2與加密資料ED2的資料封包傳送給行動通訊裝置100。
當行動通訊裝置100接收到含有資料保密指令C1、摘要D2與加密資料ED2的資料封包時,保密單元114會根據資料保密指令C1而攔截此資料封包並且解析資料封包的內容以獲取摘要D2與加密資料ED2(S607)。
然後,保密單元114會將所獲取的摘要D2與加密資料ED2傳送給記憶體儲存裝置112(S609)。
當記憶體儲存裝置112從保密單元114中接收到摘要D2與加密資料ED2時,記憶體控制器204會解密加密資料ED2以獲取加密資料ED2中的帳號與密碼(S611)。此外,記憶體控制器204會解密儲存於隱藏區402中的加密資料503以獲取使用者帳號與使用者密碼(S613)。並且之後,記憶體控制器204會判斷摘要D2是否相同於隱藏區402中的摘要501,判斷加密資料ED2中的帳號是否相同於使用者帳號並且判斷加密資料ED2中的密碼是否相同於使用者密碼(S615)。倘若摘要D2相同於隱藏區402中的摘要501,加密資料ED2中的帳號相同於使用者帳號並且加密資料ED2中的密碼相同於使用者密碼時,則記憶體控制器204會執行資料保密運作以防止儲存於可複寫式非揮發性記憶體模組206的儲存區404中的資料被讀取。
例如,在本範例實施例中,倘若摘要D2相同於隱藏區402中的摘要501,加密資料ED2中的帳號相同於使用者帳號並且加密資料ED2中的密碼相同於使用者密碼時,則記憶體控制器204會刪除儲存於儲存區404中的檔案與目錄,以使得行動通訊裝置100的作業系統或應用程式無法從儲存區404讀取到任何資料。值得一的是,刪除儲存區404中的檔案與目錄僅是資料保密運作的其中一個範例,本發明不限於此,任何可防止儲存區404中的資料被讀取的機制皆可應用於本發明中。例如,在本發明另一範例實施例中,記憶體控制器204亦可重新格式化儲存區404,來刪除原本儲存於儲存區404中的資料,以達到資料
保密的目的。或者,例如,記憶體控制器204亦可清除儲存區的檔案配置資訊,例如,檔案配置表(file allocation table),由此使行動通訊裝置100的作業系統無法獲得對應的鏈結而讀取儲存在儲存區404中的檔案。又或者,記憶體控制器204亦可使用加密演算法加密儲存於儲存區404中的資料,以使得行動通訊裝置100的作業系統或應用程式讀取資料後無法識別資料的真正內容。又或者,記憶體控制器204亦可以隨機亂數多次地覆寫儲存於儲存區的資料,以使原始的內容無法再被還原。
再者,在另一範例實施例中,記憶體控制器204亦可事先製作沒有儲存任何使用者資料之儲存區的映像(image)並且備份至備份資料區。例如,記憶體控制器204可在隱藏區402中劃分一區作為此備份資料區。之後,倘若摘要D2相同於隱藏區402中的摘要501,加密資料ED2中的帳號相同於使用者帳號並且加密資料ED2中的密碼相同於使用者密碼時,則記憶體控制器204會執行還原指令從備份資料區中將備份資料重新寫入至儲存區404,由此防止儲存區404中的資料被讀取。
基於上述,倘若在步驟S603中所輸入的帳號與密碼是相同於原先設定的使用者帳號與使用者密碼,則所產生的摘要D2必定相同於隱藏區402中的摘要501。基此,在確認傳送資料封包者為行動通訊裝置100的擁有者後,記憶體儲存裝置106會啟動防護措施,防止所儲存的資料被讀取。
為了在行動通訊裝置100在遺失後防止拾獲者將記憶體儲存裝置112放置於其他機器中讀取,在本範例另一實施例中,記憶體控制器204更會在接收到讀取指令時判斷目前裝置識別碼是否相同於儲存在隱藏區402中的裝置識別碼505,並且僅在目前裝置識別碼相同於儲存在隱藏區402中的裝置識別碼505時,記憶體控制器204才會從儲存區404中讀取資料並傳送所讀取的資料以回應此讀取指令。反之,若目前裝置識別碼不相同於儲存在隱藏區402中的裝置識別碼505時,記憶體控制器204會回傳一組預設資料以回應此讀取指令。具體來說,在配置保密單元114的行動通訊裝置100中,每當欲讀取儲存於記憶體儲存裝置112之儲存區404中的資料時,保密單元114會再次擷取行動通訊裝置100的裝置識別碼並且將此裝置識別碼傳遞給記憶體控制器102。因此,記憶體控制器102可識別讀取指令是否為所設定之行動通訊裝置100所下達。也就是說,在透過圖4所述的設定介面啟動資料保護功能後,記憶體儲存裝置112僅能在行動通訊裝置100被讀取。
在本範例實施例中,上述預設資料可以是全部位元皆為0×00或0×FF的資料串,或其他無意義的資料串。
圖7是根據本發明一範例實施例所繪示的資料保護方法的流程圖。
請參照圖7,在步驟S701中,將使用者所設定的驗證資訊(以下稱為第一驗證資料)儲存至記憶體儲存裝置112的隱藏區402。在此,產生第一驗證資料以及將第一驗證
資料儲存至隱藏區402的方式已配合圖示詳細描述如上,在此不再重複描述。
在步驟S703中,持續監控以判斷是否接收到包括資料保密指示與驗證資訊(以下稱為第二驗證資訊)的資料封包。
倘若接收到包括資料保密指示與驗證資訊(以下稱為第二驗證資訊)的資料封包時,在步驟S705中,依據資料保密指示解析此資料封包以獲取第二驗證資訊。
之後,在步驟S707中,判斷從資料封包中所獲取之第二驗證資訊是否與儲存於隱藏區402中的第一驗證資訊相同。在此,判斷從資料封包中所獲取之第二驗證資訊是否與儲存於隱藏區402中的第一驗證資訊相同的方式,已配合圖6詳細描述如上,在此不再重複描述。
倘若從資料封包中所獲取之第二驗證資訊與儲存於隱藏區中的第一驗證資訊相同時,在步驟S709中記憶體儲存裝置會對儲存於儲存區中的資料進行資料保護運作以阻止儲存於儲存區404中的資料被讀取。
反之,倘若從資料封包中所獲取之第二驗證資訊與儲存於隱藏區中的第一驗證資訊不相同時,則返回步驟S703。並且,每當行動通訊裝置100開機時,步驟S703就會被執行,直到行動通訊裝置100關機為止。
值得一提的是,在本範例實施例中,保密單元114是以應用程式型式來實作。然而,必須瞭解的是,本發明不限於此,在本發明另一範例實施例中,保密單元114亦可
以是以硬體電路型式來實作。
圖8是根據本發明另一範例實施例所繪示的保密單元的概要方塊圖。
請參照圖8,保密單元包括設定電路802、單向雜湊編碼電路804、加密電路806、監控電路808、解析電路810與資料傳送電路812。
設定電路802用以接收使用者所設定的使用者帳號與使用者密碼,以及根據使用者的需求啟動或關閉資料保護功能。
單向雜湊編碼電路804用以使用單向雜湊函數編碼設定電路802所接收的使用者帳號與使用者密碼以產生對應的摘要。
加密電路806用以使用加密函數加密設定電路802所接收的使用者帳號與使用者密碼以產生對應的加密資料。
監控電路808用以持續地過濾無線通訊單元104所接收的資料封包以識別含有資料保密指示的資料封包。
解析電路810用以分析含有資料保密指示的資料封包以獲取其中的資訊。
資料傳送電路812用以將所設定的驗證資訊或所解析出的驗證資訊傳送給記憶體儲存裝置112。
綜上所述,本發明範例實施例的資料保護方法、行動通訊裝置與記憶體儲存裝置會根據使用者從外部所發送之資料封包執行資料保密運作。基此,當行動通訊裝置遺失時,使用者可立即對所儲存的資料進行保護,以防止個人
資料被窺視與竊取。此外,在本發明另一範例實施例中,當與行動通訊裝置配對之記憶體儲存裝置被置於其他設備來讀取時,記憶體儲存裝置會因裝置識別碼不一致而執行資料保密運作,由此可更有效地防止儲存於記憶體儲存裝置中的個人資料被讀取。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,故本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100‧‧‧行動通訊裝置
102‧‧‧微處理器
104‧‧‧無線通訊單元
106‧‧‧緩衝記憶體
108‧‧‧內嵌式儲存單元
110‧‧‧外接式裝置介面單元
112‧‧‧記憶體儲存裝置
114‧‧‧保密單元
116‧‧‧輸出單元
118‧‧‧輸入單元
202‧‧‧連接器
204‧‧‧記憶體控制器
206‧‧‧可複寫式非揮發性記憶體模組
304(0)~304(R)‧‧‧實體抹除單元
212‧‧‧記憶體管理電路
214‧‧‧主機介面
216‧‧‧記憶體介面
218‧‧‧緩衝記憶體
220‧‧‧電源管理電路
222‧‧‧錯誤檢查與校正電路
402‧‧‧隱藏區
404‧‧‧儲存區
450‧‧‧設定介面
501‧‧‧摘要
503‧‧‧加密資料
505‧‧‧裝置識別碼
510‧‧‧驗證資訊
D2‧‧‧摘要
ED2‧‧‧加密資料
C1‧‧‧資料保密指令
600‧‧‧其他通訊設備
S601、S603、S605、S607、S609、S611、S615、S617‧‧‧執行資料保護方法的資訊流
S701、S703、S705、S707、S709‧‧‧資料保護方法的步驟
802‧‧‧設定電路
804‧‧‧單向雜湊編碼電路
806‧‧‧加密電路
808‧‧‧監控電路
810‧‧‧解析電路
812‧‧‧資料傳送電路
圖1是根據本發明範例實施例所繪示的行動通訊裝置的概要方塊圖。
圖2是根據本發明一範例實施例所繪示的記憶體儲存裝置的概要方塊圖。
圖3是根據一範例實施例所繪示之記憶體控制器的概要方塊圖。
圖4是根據本發明一範例實施例所繪示之設定介面的範例示意圖。
圖5是根據一範例實施例所繪示之規劃可複寫式非揮發性記憶體模組的示意圖。
圖6是根據本發明一範例實施例所繪示的啟動行動通訊裝置執行資料保護方法的資訊流的示意圖。
圖7是根據本發明一範例實施例所繪示的資料保護方
法的流程圖。
圖8是根據本發明另一範例實施例所繪示的保密單元的概要方塊圖。
S701、S703、S705、S707、S709‧‧‧資料保護方法的步驟
Claims (17)
- 一種資料保護方法,用於一行動通訊裝置,該行動通訊裝置包括一保密單元、一無線通訊單元與一外接式裝置介面單元並且一記憶體儲存裝置可移除地耦接至該外接式裝置介面單元,該資料保護方法包括:由該保密單元將一第一驗證資訊儲存至該記憶體儲存裝置的一隱藏區;由該無線通訊單元接收一資料封包,其中該資料封包包括一資料保密指示與一第二驗證資訊;由該保密單元依據該資料保密指示解析該資料封包以獲取該第二驗證資訊;由該記憶體儲存裝置判斷從該資料封包中所獲取之該第二驗證資訊是否與儲存於該隱藏區中的該第一驗證資訊相同;以及倘若從該資料封包中所獲取之該第二驗證資訊與儲存於該隱藏區中的該第一驗證資訊相同時,由該記憶體儲存裝置對儲存於一儲存區中的資料進行一資料保護運作以阻止儲存於該儲存區中的資料被讀取,其中該第一驗證資訊包括一第一摘要、一第一加密資料與該行動通訊裝置的一裝置識別碼,其中將該第一驗證資訊儲存至該記憶體儲存裝置的該隱藏區的步驟包括:由該保密單元獲取該行動通訊裝置的該裝置識別碼;由該保密單元接收欲被設定之一使用者帳號與一使 用者密碼;由該保密單元透過一單向雜湊編碼單元編碼該使用者帳號與該使用者密碼來產生該第一摘要;由該保密單元透過一加密單元來加密該使用者帳號與該使用者密碼以產生該第一加密資料;以及由該保密單元將該裝置識別碼、該第一摘要與該第一加密資料寫入至該記憶體儲存裝置的該隱藏區。
- 如申請專利範圍第1項所述之資料保護方法,其中該資料封包是透過一簡訊系統傳遞至該無線通訊單元。
- 如申請專利範圍第1項所述之資料保護方法,其中該資料封包是透過一行動通訊數據網路或一無線網路傳遞至該無線通訊單元。
- 如申請專利範圍第1項所述之資料保護方法,其中該第二驗證資訊包括一第二摘要與一第二加密資料,其中由該記憶體儲存裝置判斷從該資料封包中所獲取之該第二驗證資訊是否與儲存於該隱藏區中的該第一驗證資訊相同的步驟包括:解密該第二加密資料以獲取一帳號與一密碼;解密該第一加密資料以獲取該使用者帳號與該使用者密碼;判斷該第二摘要是否相同於儲存於該隱藏區中的該第一摘要;倘若該第二摘要相同於儲存於該隱藏區中的該第一摘要時,判斷該使用者帳號是否相同於該帳號且該使用者 密碼是否相同於該密碼;以及倘若該使用者帳號相同於該帳號且該使用者密碼相同於該密碼時,識別從該資料封包中所獲取之該第二驗證資訊與儲存於該隱藏區中的該第一驗證資訊相同。
- 如申請專利範圍第2項所述之資料保護方法,更包括:在回應一讀取指令以讀取儲存於該儲存區中的資料的同時,由該保密單元從該行動通訊裝置中讀取一目前裝置識別碼,並且由該記憶體儲存裝置判斷該保密單元所讀取之該目前裝置識別碼是否相同於儲存於該隱藏區中的該裝置識別碼;以及倘若該保密單元所讀取之該目前裝置識別碼不同於儲存於該隱藏區中的該裝置識別碼時,回傳一預設資料以回應該讀取指令。
- 如申請專利範圍第1項所述之資料保護方法,其中該資料保護運作包括:刪除儲存於該儲存區的檔案與目錄、格式化該儲存區、清除對應該儲存區的一檔案配置資訊、加密儲存於該儲存區中的資料或者以一隨機亂數覆寫儲存於該儲存區的資料。
- 如申請專利範圍第1項所述之資料保護方法,更包括:在該隱藏區中配置一備份資料區;以及在該儲存區未儲存任何使用者資料時,產生對應該儲 存區的一映像,並且將該映像儲存至該備份資料區作為一備份資料,其中該資料保護運作包括:執行一還原指令從該備份資料區將該備份資料重新寫入至該儲存區。
- 一種行動通訊裝置,包括:一微處理器;一無線通訊單元,耦接至該微處理器;以及一外接式裝置介面單元,耦接至該微處理器,其中一記憶體儲存裝置可移除地耦接至該外接式裝置介面單元;以及一保密單元,耦接至該微處理器,並且將一第一驗證資訊儲存至該記憶體儲存裝置的一隱藏區,其中該無線通訊單元接收一資料封包,其中該資料封包包括一資料保密指示與一第二驗證資訊;其中該保密單元依據該資料保密指示解析該資料封包以獲取該第二驗證資訊並且該記憶體儲存裝置判斷從該資料封包中所獲取之該第二驗證資訊是否與儲存於該隱藏區中的該第一驗證資訊相同,其中倘若從該資料封包中所獲取之該第二驗證資訊與儲存於該隱藏區中的該第一驗證資訊相同時,該記憶體儲存裝置對儲存於該儲存區中的資料進行一資料保護運作以阻止儲存於一儲存區中的資料被讀取,其中該第一驗證資訊包括一第一摘要、一第一加密資料與該行動通訊裝置的一裝置識別碼, 在將該第一驗證資訊儲存至該記憶體儲存裝置的該隱藏區的運作中,該保密單元獲取該行動通訊裝置的該裝置識別碼,接收欲被設定之一使用者帳號與一使用者密碼,透過一單向雜湊編碼單元編碼該使用者帳號與該使用者密碼來產生該第一摘要,透過一加密單元來加密該使用者帳號與該使用者密碼以產生該第一加密資料,並且將該裝置識別碼、該第一摘要與該第一加密資料儲存至該記憶體儲存裝置的該隱藏區。
- 如申請專利範圍第8項所述之行動通訊裝置,其中該無線通訊單元透過一簡訊系統接收該資料封包。
- 如申請專利範圍第8項所述之行動通訊裝置,其中該無線通訊單元透過一行動通訊數據網路或一無線網路接收該資料封包。
- 如申請專利範圍第8項所述之行動通訊裝置,其中該第二驗證資訊包括一第二摘要與一第二加密資料,其中在判斷從該資料封包中所獲取之該第二驗證資訊是否與儲存於該隱藏區中的該第一驗證資訊相同的運作中,該記憶體儲存裝置解密該第二加密資料以獲取一帳號與一密碼,解密該第一加密資料以獲取該使用者帳號與該使用者密碼並且判斷該第二摘要是否相同於儲存於該隱藏區中的該第一摘要,其中倘若該第二摘要相同於儲存於該隱藏區中的該第一摘要時,該記憶體儲存裝置更判斷該使用者帳號是否相同於該帳號且該使用者密碼是否相同於該密碼, 其中倘若該使用者帳號相同於該帳號且該使用者密碼相同於該密碼時,該記憶體儲存裝置識別從該資料封包中所獲取之該第二驗證資訊與儲存於該隱藏區中的該第一驗證資訊相同。
- 如申請專利範圍第8項所述之行動通訊裝置,其中在回應一讀取指令以讀取儲存於該儲存區中的資料的同時,該保密單元從該行動通訊裝置中讀取一目前裝置識別碼,並且該記憶體儲存裝置判斷該保密單元所讀取之該目前裝置識別碼是否相同於儲存於該隱藏區中的該裝置識別碼,倘若該保密單元所讀取之該目前裝置識別碼不同於儲存於該隱藏區中的該裝置識別碼時,該記憶體儲存裝置回傳一預設資料以回應該讀取指令。
- 如申請專利範圍第8項所述之行動通訊裝置,其中該記憶體儲存裝置執行該資料保護運作以刪除儲存於該儲存區的檔案與目錄、格式化該儲存區、清除對應該儲存區的一檔案配置資訊、加密儲存於該儲存區中的資料、或者以一隨機亂數覆寫儲存於該儲存區的資料。
- 如申請專利範圍第8項所述之行動通訊裝置,其中該記憶體儲存裝置在該隱藏區中配置一備份資料區,以及在該儲存區未儲存任何使用者資料時,產生對應該儲存區的一映像,並且將該映像儲存至該備份資料區作為一備份資料,其中該記憶體儲存裝置執行該資料保護運作以執行 一還原指令從該備份資料區將該備份資料重新寫入至該儲存區。
- 一種記憶體儲存裝置,包括:一連接器;一可複寫式非揮發性記憶體模組,其中該可複寫式非揮發性記憶體模組包括一隱藏區與一儲存區;以及一記憶體控制器,耦接至該連接器與該可複寫式非揮發性記憶體模組,其中該記憶體控制器將一行動通訊裝置的一裝置識別碼、一第一摘要與一第一加密資料寫入至該隱藏區,其中該第一摘要是透過一單向雜湊編碼單元編碼一使用者帳號與一使用者密碼來產生並且該第一加密資料是透過一加密單元加密該使用者帳號與該使用者密碼來產生,其中該記憶體控制器更接收一第二摘要與一第二加密資料,解密該第二加密資料以獲取一帳號與一密碼,解密該第一加密資料以獲取該使用者帳號與該使用者密碼並且判斷該第二摘要是否相同於儲存於該隱藏區中的該第一摘要,其中倘若該第二摘要相同於儲存於該隱藏區中的該第一摘要時,該記憶體控制器更判斷該使用者帳號與該使用者密碼是否相同於該帳號與該密碼,其中倘若該使用者帳號相同於該帳號且該使用者密碼相同於該密碼時,該記憶體控制器對儲存於該儲存區中的資料進行一資料保護運作以阻止儲存於該儲存區中的資 料被讀取,其中當接收到一讀取指令以讀取儲存於該儲存區中的資料時,該記憶體控制器判斷一目前裝置識別碼是否相同於儲存於該隱藏區中的該裝置識別碼,倘若該目前裝置識別碼不同於儲存於該隱藏區中的該裝置識別碼時,該記憶體控制器回傳一預設資料以回應該讀取指令。
- 如申請專利範圍第15項所述之記憶體儲存裝置,其中該記憶體控制器執行該資料保護運作以執行刪除儲存於該儲存區的檔案與目錄、格式化該儲存區、清除對應該儲存區的一檔案配置資訊、加密儲存於該儲存區中的資料、或以一隨機亂數覆寫儲存於該儲存區的資料。
- 如申請專利範圍第15項所述之記憶體儲存裝置,其中該記憶體控制器在該隱藏區中配置一備份資料區,以及在該儲存區未儲存任何使用者資料時,產生對應該儲存區的一映像,並且將該映像儲存至該備份資料區作為一備份資料,其中該記憶體控制器執行該資料保護運作以執行一還原指令從該備份資料區將該備份資料重新寫入至該儲存區。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101137502A TWI479358B (zh) | 2012-10-11 | 2012-10-11 | 資料保護方法、行動通訊裝置與記憶體儲存裝置 |
US13/719,237 US8898807B2 (en) | 2012-10-11 | 2012-12-19 | Data protecting method, mobile communication device, and memory storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101137502A TWI479358B (zh) | 2012-10-11 | 2012-10-11 | 資料保護方法、行動通訊裝置與記憶體儲存裝置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201415282A TW201415282A (zh) | 2014-04-16 |
TWI479358B true TWI479358B (zh) | 2015-04-01 |
Family
ID=50476731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101137502A TWI479358B (zh) | 2012-10-11 | 2012-10-11 | 資料保護方法、行動通訊裝置與記憶體儲存裝置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8898807B2 (zh) |
TW (1) | TWI479358B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI584150B (zh) * | 2016-05-17 | 2017-05-21 | 資通電腦股份有限公司 | 數位文件定位方法 |
TWI669608B (zh) * | 2017-06-27 | 2019-08-21 | 慧榮科技股份有限公司 | 儲存裝置管理方法以及儲存裝置管理系統 |
US10839055B2 (en) | 2017-06-27 | 2020-11-17 | Silicon Motion, Inc. | Storage apparatus managing method and storage apparatus managing system |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101475462B1 (ko) * | 2013-08-14 | 2014-12-23 | 브레인즈스퀘어(주) | 사용자의 암호화 키로 암호화된 파일을 클라우드 스토리지와 동기화하는 시스템 |
TWI560575B (en) * | 2015-10-15 | 2016-12-01 | Via Tech Inc | Microprocessor and method for securely executing instructions therein |
TWI602077B (zh) * | 2017-02-06 | 2017-10-11 | 蓋特資訊系統股份有限公司 | 資料保護方法與系統 |
CN112632571B (zh) * | 2020-12-04 | 2024-04-09 | 翰顺联电子科技(南京)有限公司 | 数据加密方法、解密方法与装置及存储装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060154647A1 (en) * | 2005-01-07 | 2006-07-13 | Lg Electronics Inc. | Authentication of mobile station |
US20070226809A1 (en) * | 2006-03-21 | 2007-09-27 | Sun Microsystems, Inc. | Method and apparatus for constructing a storage system from which digital objects can be securely deleted from durable media |
US20070234062A1 (en) * | 2006-04-04 | 2007-10-04 | Grant Friedline | System, computer program and method for a cryptographic system using volatile allocation of a superkey |
US20080244732A1 (en) * | 2007-03-30 | 2008-10-02 | Data Center Technologies | Password protection for file backups |
US20090061911A1 (en) * | 2007-08-30 | 2009-03-05 | Yahoo! Inc. | Customizable mobile message services |
US20100058073A1 (en) * | 2008-08-29 | 2010-03-04 | Phison Electronics Corp. | Storage system, controller, and data protection method thereof |
US20120060209A1 (en) * | 2010-09-07 | 2012-03-08 | Accton Technology Corporation | Network devices and authentication methods thereof |
TW201225698A (en) * | 2010-10-21 | 2012-06-16 | Nokia Corp | Method and apparatus for access credential provisioning |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6301471B1 (en) * | 1998-11-02 | 2001-10-09 | Openwave System Inc. | Online churn reduction and loyalty system |
CN101923613A (zh) * | 2004-10-08 | 2010-12-22 | 松下电器产业株式会社 | 认证系统 |
JP2009111859A (ja) * | 2007-10-31 | 2009-05-21 | Toshiba Corp | 利用者のアドレス情報を登録する装置、方法およびプログラム |
US8762717B2 (en) * | 2012-06-15 | 2014-06-24 | Kabushiki Kaisha Toshiba | Authentication device |
-
2012
- 2012-10-11 TW TW101137502A patent/TWI479358B/zh active
- 2012-12-19 US US13/719,237 patent/US8898807B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060154647A1 (en) * | 2005-01-07 | 2006-07-13 | Lg Electronics Inc. | Authentication of mobile station |
US20070226809A1 (en) * | 2006-03-21 | 2007-09-27 | Sun Microsystems, Inc. | Method and apparatus for constructing a storage system from which digital objects can be securely deleted from durable media |
US20070234062A1 (en) * | 2006-04-04 | 2007-10-04 | Grant Friedline | System, computer program and method for a cryptographic system using volatile allocation of a superkey |
US20080244732A1 (en) * | 2007-03-30 | 2008-10-02 | Data Center Technologies | Password protection for file backups |
US20090061911A1 (en) * | 2007-08-30 | 2009-03-05 | Yahoo! Inc. | Customizable mobile message services |
US20100058073A1 (en) * | 2008-08-29 | 2010-03-04 | Phison Electronics Corp. | Storage system, controller, and data protection method thereof |
US20120060209A1 (en) * | 2010-09-07 | 2012-03-08 | Accton Technology Corporation | Network devices and authentication methods thereof |
TW201225698A (en) * | 2010-10-21 | 2012-06-16 | Nokia Corp | Method and apparatus for access credential provisioning |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI584150B (zh) * | 2016-05-17 | 2017-05-21 | 資通電腦股份有限公司 | 數位文件定位方法 |
TWI669608B (zh) * | 2017-06-27 | 2019-08-21 | 慧榮科技股份有限公司 | 儲存裝置管理方法以及儲存裝置管理系統 |
TWI709044B (zh) * | 2017-06-27 | 2020-11-01 | 慧榮科技股份有限公司 | 儲存裝置管理方法以及儲存裝置管理系統 |
US10839055B2 (en) | 2017-06-27 | 2020-11-17 | Silicon Motion, Inc. | Storage apparatus managing method and storage apparatus managing system |
Also Published As
Publication number | Publication date |
---|---|
US20140109242A1 (en) | 2014-04-17 |
US8898807B2 (en) | 2014-11-25 |
TW201415282A (zh) | 2014-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI479358B (zh) | 資料保護方法、行動通訊裝置與記憶體儲存裝置 | |
TWI492088B (zh) | 用於控制固態磁碟之系統、方法及電腦可讀媒體 | |
US11368299B2 (en) | Self-encryption drive (SED) | |
US10068109B2 (en) | Secure subsystem | |
TWI447583B (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
TWI496161B (zh) | 記憶體識別碼產生方法、管理方法、控制器與儲存系統 | |
TWI536199B (zh) | 資料保護方法、記憶體控制電路單元及記憶體儲存裝置 | |
US20160259583A1 (en) | Storage device, storage device system and information terminal | |
US20180260151A1 (en) | Data Storage Device and Operating Method Therefor | |
JP2021118370A (ja) | メモリシステム、情報処理装置、および情報処理システム | |
CN108985077B (zh) | 数据储存装置的控制器以及进阶数据抹除的方法 | |
TW202101236A (zh) | 使用者資料的加解密方法及裝置 | |
CN107861892B (zh) | 一种实现数据处理的方法及终端 | |
EP3964965B1 (en) | Secure flash controller | |
TW202011248A (zh) | 資料儲存裝置以及其操作方法 | |
TW201830284A (zh) | 資料儲存系統、資料儲存方法及資料讀取方法 | |
JP6999679B2 (ja) | データ消去方法および装置 | |
CN114064525A (zh) | 存储器系统、存储器系统的控制方法以及信息处理系统 | |
CN103778073B (zh) | 数据保护方法、移动通讯装置与存储器储存装置 | |
TW202111584A (zh) | 具有旁通通道的金鑰管理裝置及處理器晶片 | |
US9158943B2 (en) | Encryption and decryption device for portable storage device and encryption and decryption method thereof | |
TWI509457B (zh) | 資料儲存裝置以及其資料保護方法 |