TW201839645A - 儲存裝置及其存取權限控制方法 - Google Patents
儲存裝置及其存取權限控制方法 Download PDFInfo
- Publication number
- TW201839645A TW201839645A TW106113276A TW106113276A TW201839645A TW 201839645 A TW201839645 A TW 201839645A TW 106113276 A TW106113276 A TW 106113276A TW 106113276 A TW106113276 A TW 106113276A TW 201839645 A TW201839645 A TW 201839645A
- Authority
- TW
- Taiwan
- Prior art keywords
- password
- module
- electronic device
- communication network
- information
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 104
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000012545 processing Methods 0.000 claims description 47
- 238000012790 confirmation Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 claims description 5
- 239000000463 material Substances 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000005381 magnetic domain Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000003826 tablet Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0634—Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
一種儲存裝置的存取權限控制方法,由一包含一保密儲存區的儲存裝置來實施,並包含下列步驟:(A)在經由一第一通訊網路接收到來自一電子裝置且對應於一密碼的密碼資訊後,根據該密碼資訊,判定該密碼是否與一預設密碼相同;(B)當判定出該密碼相同於該預設密碼時,產生一認證碼,並經由該第一通訊網路傳送該認證碼及該登入資訊至該電子裝置;(C)在經由該第二通訊網路接收到來自該電子裝置的認證資料後,判定該認證資料是否與該認證碼相符;及(D)當判定出該認證資料與該認證碼相符時,控制該保密儲存區操作在一允許被讀取或寫入的第一狀態。
Description
本發明是有關於一種儲存裝置,特別是指一種具有一第一通訊模組及一第二通訊模組的儲存裝置及其存取權限控制方法。
由於硬碟因遺失、遭竊、回廠維修、報廢丟棄等因素而造成資料外洩的案例頻傳,對於著重儲存安全性的使用者來說,硬碟的機密資料防護經常受到討論。一般的硬碟防護方法就是透過加密演算法將硬碟部分磁碟區進行加密。使用者只需於硬碟中建立加密區,進行密碼設定後就可以簡單擁有自己的加密磁區,如此可避免其他人經由非正常管道取得原始的檔案內容。
然而,隨著資訊科技進步,駭客的攻擊手法也逐漸成熟與多樣化。若駭客植入惡意程式取得密碼,即能利用密碼通過簡易的密碼認證即可取得加密磁區的存取權限,而發生無法彌補的嚴重後果。
因此,如何提高硬碟防護的安全性,遂成為亟待解決的問題。
因此,本發明的目的,即在提供一種具有高安全性的儲存裝置。
於是,本發明儲存裝置,經由一第一通訊網路與一電子裝置連接,並包含一連接該第一通訊網路的第一通訊模組、一連接一第二通訊網路的第二通訊模組、一儲存模組,及一處理模組。
該儲存模組儲存相關於該第二通訊模組的登入資訊及一預設密碼,並包括一保密儲存區,該保密儲存區可操作在一第一狀態及一第二狀態,在該保密儲存區操作於該第一狀態時,該保密儲存區允許被讀取及寫入之至少一者,在該保密儲存區操作於該第二狀態時,該保密儲存區拒絕被讀取及寫入。
該處理模組電連接該第一通訊模組、該第二通訊模組,及該儲存模組,並用於控制該儲存模組的該保密儲存區。
其中,在該處理模組經由該第一通訊模組接收到來自該電子裝置且對應於一密碼的密碼資訊後,該處理模組根據該密碼資訊,判定該密碼資訊的密碼是否與該儲存模組儲存的該預設密碼相同,且當該處理模組判定出該密碼資訊的密碼相同於該預設密碼時,該處理模組產生一認證碼,並經由該第一通訊模組傳送該認證碼及該儲存模組儲存的該登入資訊至該電子裝置,以致該電子裝置根據該認證碼產生相關於該認證碼的認證資料,並根據該登入資訊經由該第二通訊網路連接該第二通訊模組,且傳送該認證資料至該第二通訊模組,在該處理模組經由該第二通訊模組接收到來自該電子裝置的該認證資料後,判定該認證資料是否與該認證碼相符,當該處理模組判定出該認證資料與該認證碼相符時,該處理模組控制該儲存模組的該保密儲存區操作在該第一狀態。
本發明的另一目的,即在提供一種具有高安全性的儲存裝置的存取權限控制方法。
於是,本發明儲存裝置的存取權限控制方法,由一儲存裝置來實施,該儲存裝置經由一第一通訊網路連接一電子裝置,並連接一第二通訊網路,且儲存登入資訊及一預設密碼,該儲存裝置包括一保密儲存區,該保密儲存區可操作在一第一狀態及一第二狀態,在該保密儲存區操作於該第一狀態時,該保密儲存區允許被讀取及寫入之至少一者,在該保密儲存區操作於該第二狀態時,該保密儲存區拒絕被讀取及寫入,該儲存裝置的存取權限控制方法包含以下步驟:
(A)在經由該第一通訊網路接收到來自該電子裝置且對應於一密碼的密碼資訊後,根據該密碼資訊,判定該密碼資訊的密碼是否與該預設密碼相同;
(B)當判定出該密碼資訊的密碼相同於該預設密碼時,產生一認證碼,並經由該第一通訊網路傳送該認證碼及該登入資訊至該電子裝置,以致該電子裝置根據該認證碼產生相關於該認證碼的認證資料,並根據該登入資訊經由該第二通訊網路連接該第二通訊模組,且傳送該認證資料至該第二通訊模組;
(C)在經由該第二通訊網路接收到來自該電子裝置的該認證資料後,判定該認證資料是否與該認證碼相符;及
(D)當判定出該認證資料與該認證碼相符時,控制該保密儲存區操作在該第一狀態。
本發明的功效在於:藉由該處理模組進行該密碼資訊與該預設密碼是否相同的判定,並進行該認證資料是否與該認證碼相符的認證,當該處理模組判定出該密碼資訊的密碼與該預設密碼相同且該認證資料相符於該認證碼時,該處理模組才控制該儲存模組的該保密儲存區操作在該第一狀態,藉此提高該儲存裝置的安全性,以避免駭客取得密碼後僅由簡易的密碼比對就能輕易的通過認證以竊取該保密儲存區的資料。
參閱圖1,本發明儲存裝置1的一實施例,包含一第一通訊模組11、一第二通訊模組12、一儲存模組13、一輸入模組14,及一處理模組15。
該第一通訊模組11連接一第一通訊網路16,並經由該第一通訊網路16與一電子裝置17連接。在本實施例中,該第一通訊模組11例如是藍牙(Bluetooth)通訊模組,該第一通訊網路16例如是利用藍牙技術的短距無線通訊網路,該電子裝置17例如為智慧型手機、平板、筆記型電腦,或是配置有藍牙傳輸器(Bluetooth Dongle)及wi-fi無線網卡(Wi-Fi Wireless Adapter)的桌上型電腦。
該第二通訊模組12連接一第二通訊網路18。在本實施例中,該第二通訊模組12例如是wi-fi通訊模組,該第二通訊網路18例如是利用wi-fi技術的短距無線通訊網路。
該儲存模組13儲存相關於該第二通訊模組12的登入資訊及一預設密碼,並包括一保密儲存區131,該保密儲存區131可操作在一第一狀態及一第二狀態,在該保密儲存區131操作於該第一狀態時,該保密儲存區131允許被讀取或寫入,在該保密儲存區131操作於該第二狀態時,該保密儲存區131拒絕被讀取及寫入。在本實施例中,該登入資訊例如包括一服務設定識別符(Service Set Identifier, SSID)及一第二通訊模組登入密碼。
該處理模組15電連接該第一通訊模組11、該第二通訊模組12,及該儲存模組13,並用於控制該儲存模組13的該保密儲存區131。
要特別注意的是,在本實施例中,該保密儲存區131預設是操作於該第二狀態,亦即當該儲存裝置1經通電時,該保密儲存區131即被設定成該第二狀態,然而,在其他實施例中,該保密儲存區131除了在初次通電時會被設定成該第二狀態以外,該保密儲存區131還可被該處理模組15控制為在該保密儲存區131操作於該第一狀態時,若該保密儲存區131於一預設時間內皆未被讀取或寫入,則該保密儲存區131又會被設定成該第二狀態,但不以此為限。在本實施例中,該電子裝置17是透過該第二通訊網路18讀取該保密儲存區131的資料或寫入資料到該保密儲存區131,在其他實施例中,該儲存裝置1還包含一通用序列匯流排(Universal Serial Bus, USB)(圖未示),該電子裝置17是透過該通用序列匯流排讀取該保密儲存區131的資料或寫入資料到該保密儲存區131。
參閱圖1及圖2,說明了本發明儲存裝置1如何執行本發明儲存裝置的存取權限控制方法之一實施例,該實施例包含以下步驟。
在步驟201中,當該處理模組15經由該第一通訊模組11接收到一來自該電子裝置17的輸入介面請求時,該處理模組15產生一包括一動態鍵盤的密碼輸入介面,並經由該第一通訊模組11將該密碼輸入介面傳送至該電子裝置17,以致該電子裝置17根據該密碼輸入介面產生並回傳對應於一密碼的密碼資訊,該密碼資訊包含多個對應於該密碼且位於該動態鍵盤的座標位置。
在步驟202中,在該處理模組15經由該第一通訊模組11接收到來自該電子裝置17的該密碼資訊後,該處理模組15根據該等座標位置辨識出該密碼。
在步驟203中,在該處理模組15經由該輸入模組14接收到一使用者利用該輸入模組14產生的一密碼確認請求後,該處理模組15根據該密碼資訊的密碼,判定該密碼資訊的密碼是否與該儲存模組13儲存的該預設密碼相同。換句話說,該處理模組15除了接收到該密碼資訊外,還需要接收到該使用者利用該輸入模組14產生的該密碼確認請求時,才會回應於該密碼確認請求來判定該密碼是否與該預設密碼相同。若判定結果為肯定時,則執行步驟204,否則結束。
在步驟204中,當該處理模組15判定出該密碼資訊的密碼相同於該儲存模組13儲存的該預設密碼時,該處理模組15產生一認證碼,並經由該第一通訊模組11傳送該認證碼及該登入資訊至該電子裝置17,以致該電子裝置17根據該認證碼產生相關於該認證碼的認證資料,並根據該登入資訊經由該第二通訊網路18連接該第二通訊模組12,且傳送該認證資料至該第二通訊模組12。在本實施例中,該認證碼例如為一次性密碼。
在步驟205中,在該處理模組15經由該第二通訊模組12接收到該認證資料後,判定該認證資料是否與該認證碼相符。若判定結果為肯定時,則執行步驟206,否則結束。
在步驟206中,當該處理模組15判定出該認證資料與該認證碼相符時,該處理模組15控制該儲存模組13的該保密儲存區131操作在該第一狀態。
綜上所述,本發明儲存裝置及其存取權限控制方法,藉由該處理模組15在判定經由該第一通訊模組11接收到的該密碼資訊的密碼與該儲存模組13儲存的該預設密碼相同時,該處理模組15產生並傳送該認證碼至該電子裝置17,並在該處理模組15判定經由該第二通訊模組12接收到來自該電子裝置17的該認證資料後,該處理模組15控制該儲存模組13的該保密儲存區131操作在該第一狀態,藉此提高該儲存裝置的安全性(亦即,該儲存裝置1須經過該預設密碼及該認證碼的雙重認證),以避免駭客取得密碼後僅由簡易的認證就能輕易竊取該保密儲存區131的資料。此外,藉由該處理模組15提供包括該動態鍵盤的該密碼輸入介面,藉此對應於該密碼的該密碼資訊難以被直接辨識出該密碼。再者,該第一通訊模組11及該第二通訊模組12皆是連接短距無線網路,換言之,若該電子裝置17要存取該儲存裝置1時,該電子裝置17與該儲存裝置1之距離須位於該第一通訊網路16及該第二通訊網路18皆可涵蓋的範圍內,藉此,即可避免駭客經由網際網路遠端地連接至該儲存裝置1,以竊取該保密儲存區131的資料,故確實能達成本發明的目的。
惟以上所述者,僅為本發明的實施例而已,當不能以此限定本發明實施的範圍,凡是依本發明申請專利範圍及專利說明書內容所作的簡單的等效變化與修飾,皆仍屬本發明專利涵蓋的範圍內。
1‧‧‧儲存裝置
11‧‧‧第一通訊模組
12‧‧‧第二通訊模組
13‧‧‧儲存模組
131‧‧‧保密儲存區
14‧‧‧輸入模組
15‧‧‧處理模組
16‧‧‧第一通訊網路
17‧‧‧電子裝置
18‧‧‧第二通訊網路
201~206‧‧‧步驟
本發明的其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中: 圖1是一方塊圖,說明本發明儲存裝置的一實施例;及 圖2是一流程圖,說明本發明儲存裝置的存取權限控制方法的一實施例。
Claims (10)
- 一種儲存裝置,經由一第一通訊網路與一電子裝置連接,並包含: 一第一通訊模組,連接該第一通訊網路; 一第二通訊模組,連接一第二通訊網路; 一儲存模組,儲存相關於該第二通訊模組的登入資訊及一預設密碼,並包括一保密儲存區,該保密儲存區可操作在一第一狀態及一第二狀態,在該保密儲存區操作於該第一狀態時,該保密儲存區允許被讀取及寫入之至少一者,在該保密儲存區操作於該第二狀態時,該保密儲存區拒絕被讀取及寫入;及 一處理模組,電連接該第一通訊模組、該第二通訊模組,及該儲存模組,並用於控制該儲存模組的該保密儲存區; 其中,在該處理模組經由該第一通訊模組接收到來自該電子裝置且對應於一密碼的密碼資訊後,該處理模組根據該密碼資訊,判定該密碼資訊的密碼是否與該儲存模組儲存的該預設密碼相同,且當該處理模組判定出該密碼資訊的密碼相同於該預設密碼時,該處理模組產生一認證碼,並經由該第一通訊模組傳送該認證碼及該儲存模組儲存的該登入資訊至該電子裝置,以致該電子裝置根據該認證碼產生相關於該認證碼的認證資料,並根據該登入資訊經由該第二通訊網路連接該第二通訊模組,且傳送該認證資料至該第二通訊模組,在該處理模組經由該第二通訊模組接收到來自該電子裝置的該認證資料後,判定該認證資料是否與該認證碼相符,當該處理模組判定出該認證資料與該認證碼相符時,該處理模組控制該儲存模組的該保密儲存區操作在該第一狀態。
- 如請求項1所述的儲存裝置,其中,當該處理模組經由該第一通訊模組接收到一來自該電子裝置的輸入介面請求時,產生一密碼輸入介面,並經由該第一通訊模組將該密碼輸入介面傳送至該電子裝置,以致該電子裝置根據該密碼輸入介面產生並回傳該密碼資訊,該密碼輸入介面包括一動態鍵盤,該密碼資訊包含多個對應於該密碼且位於該動態鍵盤的座標位置,該處理模組根據該等座標位置辨識出該密碼。
- 如請求項1所述的儲存裝置,其中,該第一通訊模組是藍牙通訊模組,該第二通訊模組是wi-fi通訊模組。
- 如請求項1所述的儲存裝置,其中,該登入資訊包括一服務設定識別符及一第二通訊模組登入密碼,該認證碼為一次性密碼。
- 如請求項1所述的儲存裝置,還包含一電連接該處理模組的輸入模組,在該處理模組經由該第一通訊模組接收到來自該電子裝置的該密碼資訊後,該處理模組根據該密碼資訊獲得該密碼,且該處理模組回應於來自該輸入模組且由該輸入模組產生的一密碼確認請求,根據該密碼資訊的密碼,判定該密碼資訊的密碼是否與該儲存模組儲存的該預設密碼相同。
- 一種儲存裝置的存取權限控制方法,由一儲存裝置來實施,該儲存裝置經由一第一通訊網路連接一電子裝置,並連接一第二通訊網路,且儲存登入資訊及一預設密碼,該儲存裝置包括一保密儲存區,該保密儲存區可操作在一第一狀態及一第二狀態,在該保密儲存區操作於該第一狀態時,該保密儲存區允許被讀取及寫入之至少一者,在該保密儲存區操作於該第二狀態時,該保密儲存區拒絕被讀取及寫入,該儲存裝置的存取權限控制方法包含以下步驟: (A)在經由該第一通訊網路接收到來自該電子裝置且對應於一密碼的密碼資訊後,根據該密碼資訊,判定該密碼資訊的密碼是否與該預設密碼相同; (B)當判定出該密碼資訊的密碼相同於該預設密碼時,產生一認證碼,並經由該第一通訊網路傳送該認證碼及該登入資訊至該電子裝置,以致該電子裝置根據該認證碼產生相關於該認證碼的認證資料,並根據該登入資訊經由該第二通訊網路連接該第二通訊模組,且傳送該認證資料至該第二通訊模組; (C)在經由該第二通訊網路接收到來自該電子裝置的該認證資料後,判定該認證資料是否與該認證碼相符;及 (D)當判定出該認證資料與該認證碼相符時,控制該保密儲存區操作在該第一狀態。
- 如請求項6所述的儲存裝置的存取權限控制方法,在步驟(A)前還包含以下步驟: (D)當經由該第一通訊網路接收到一來自該電子裝置的輸入介面請求時,產生一密碼輸入介面,並經由該第一通訊網路將該密碼輸入介面傳送至該電子裝置; 其中,在步驟(A)中,該密碼資訊是由該電子裝置根據該密碼輸入介面產生,該密碼輸入介面包括一動態鍵盤,該密碼資訊包含多個對應於該密碼且位於該動態鍵盤的座標位置,該儲存裝置根據該等座標位置辨識出該密碼,並判定該密碼是否與該預設密碼相同。
- 如請求項6所述的儲存裝置的存取權限控制方法,其中,該第一通訊網路是利用藍牙技術的短距無線通訊網路,該第二通訊網路是利用wi-fi技術的短距無線通訊網路。
- 如請求項6所述的儲存裝置的存取權限控制方法,其中,該登入資訊包括一服務設定識別符及一登入密碼,該認證碼為一次性密碼。
- 如請求項6所述的儲存裝置的存取權限控制方法,其中,步驟(A)包含以下子步驟: (A-1)在經由該第一通訊網路接收到來自該電子裝置的該密碼資訊後,根據該密碼資訊獲得該密碼;及 (A-2)該儲存裝置回應於經由一使用者的輸入操作所產生的一密碼確認請求,根據該密碼資訊的密碼,判定該密碼資訊的密碼是否與該儲存模組儲存的該預設密碼相同。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106113276A TWI652592B (zh) | 2017-04-20 | 2017-04-20 | Storage device and access control method thereof |
CN201810101371.7A CN108734015A (zh) | 2017-04-20 | 2018-02-01 | 存储装置及其访问权限控制方法 |
US15/956,686 US20180309744A1 (en) | 2017-04-20 | 2018-04-18 | Storage device and operation method of the same |
RU2018114504A RU2684584C1 (ru) | 2017-04-20 | 2018-04-19 | Устройство для хранения информации и способ его работы |
JP2018080411A JP2018181349A (ja) | 2017-04-20 | 2018-04-19 | 記憶装置及び該記憶装置の操作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106113276A TWI652592B (zh) | 2017-04-20 | 2017-04-20 | Storage device and access control method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201839645A true TW201839645A (zh) | 2018-11-01 |
TWI652592B TWI652592B (zh) | 2019-03-01 |
Family
ID=63854265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106113276A TWI652592B (zh) | 2017-04-20 | 2017-04-20 | Storage device and access control method thereof |
Country Status (5)
Country | Link |
---|---|
US (1) | US20180309744A1 (zh) |
JP (1) | JP2018181349A (zh) |
CN (1) | CN108734015A (zh) |
RU (1) | RU2684584C1 (zh) |
TW (1) | TWI652592B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10796016B2 (en) * | 2018-03-28 | 2020-10-06 | Visa International Service Association | Untethered resource distribution and management |
WO2019239834A1 (ja) * | 2018-06-14 | 2019-12-19 | 京セラドキュメントソリューションズ株式会社 | 認証装置及び画像形成装置 |
CN110730441B (zh) * | 2019-10-18 | 2021-07-02 | 飞天诚信科技股份有限公司 | 一种蓝牙设备及其工作方法 |
US11558375B1 (en) * | 2019-12-16 | 2023-01-17 | Trend Micro Incorporated | Password protection with independent virtual keyboard |
US11272340B2 (en) * | 2020-04-29 | 2022-03-08 | Verizon Patent And Licensing Inc. | Systems and methods for short-range wireless pairing and connectivity |
CN111538371A (zh) * | 2020-07-07 | 2020-08-14 | 飞天诚信科技股份有限公司 | 一种实时时钟装置及其工作方法、usb设备 |
CN112637187A (zh) * | 2020-12-18 | 2021-04-09 | 合肥阿格德信息科技有限公司 | 一种计算机网络信息安全*** |
CN114153396B (zh) * | 2021-12-03 | 2024-03-19 | 湖南国科微电子股份有限公司 | 一种数据处理方法、装置、数据存储设备及终端设备 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US6343324B1 (en) * | 1999-09-13 | 2002-01-29 | International Business Machines Corporation | Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices |
US7460672B2 (en) * | 2003-07-18 | 2008-12-02 | Sanrad, Ltd. | Method for securing data storage in a storage area network |
KR100617841B1 (ko) * | 2004-01-12 | 2006-08-28 | 삼성전자주식회사 | 이동통신 단말기 및 그의 자동 잠금 방법 |
CN101316424A (zh) * | 2008-07-08 | 2008-12-03 | 阿里巴巴集团控股有限公司 | 一种信息传输方法、***及装置 |
CN101789057A (zh) * | 2009-01-23 | 2010-07-28 | 周宏建 | 硬件密码确认方法 |
US8397066B2 (en) * | 2009-10-20 | 2013-03-12 | Thomson Reuters (Markets) Llc | Entitled data cache management |
US9881161B2 (en) * | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
US20140365780A1 (en) * | 2013-06-07 | 2014-12-11 | Safa Movassaghi | System and methods for one-time password generation on a mobile computing device |
JP6264815B2 (ja) * | 2013-09-30 | 2018-01-24 | ブラザー工業株式会社 | 通信装置 |
JP6269941B2 (ja) * | 2014-02-20 | 2018-01-31 | コニカミノルタ株式会社 | リムーバブル記憶装置、および画像処理装置、プログラム、アクセス制御システム、アクセス制御方法 |
TW201539247A (zh) * | 2014-04-09 | 2015-10-16 | hong-jian Zhou | 密碼輸入與確認方法及其系統 |
TW201619880A (zh) * | 2014-11-26 | 2016-06-01 | hong-jian Zhou | 利用卡裝置的網路認證方法 |
WO2017149537A1 (en) * | 2016-02-29 | 2017-09-08 | Secret Double Octopus Ltd | System and method for securing a communication channel |
JP6436948B2 (ja) * | 2016-08-30 | 2018-12-12 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
-
2017
- 2017-04-20 TW TW106113276A patent/TWI652592B/zh active
-
2018
- 2018-02-01 CN CN201810101371.7A patent/CN108734015A/zh active Pending
- 2018-04-18 US US15/956,686 patent/US20180309744A1/en not_active Abandoned
- 2018-04-19 JP JP2018080411A patent/JP2018181349A/ja active Pending
- 2018-04-19 RU RU2018114504A patent/RU2684584C1/ru active
Also Published As
Publication number | Publication date |
---|---|
RU2684584C1 (ru) | 2019-04-09 |
CN108734015A (zh) | 2018-11-02 |
TWI652592B (zh) | 2019-03-01 |
JP2018181349A (ja) | 2018-11-15 |
US20180309744A1 (en) | 2018-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI652592B (zh) | Storage device and access control method thereof | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
US8966580B2 (en) | System and method for copying protected data from one secured storage device to another via a third party | |
JP5604929B2 (ja) | メモリ装置およびメモリシステム | |
JP6622275B2 (ja) | アクセス制御機能を有するモバイルデータ記憶デバイス | |
KR100703805B1 (ko) | 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치 | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
KR20110055510A (ko) | 보안 저장 장치에 저장된 디지털 컨텐츠의 백업 | |
JPWO2008035413A1 (ja) | 情報処理装置および情報管理方法 | |
JP2005110238A (ja) | 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法 | |
US20150089247A1 (en) | Storage medium having security function and security method thereof | |
JP6476167B2 (ja) | 自己認証デバイス及び自己認証方法 | |
US11405202B2 (en) | Key processing method and apparatus | |
TW201530344A (zh) | 應用程式存取保護方法及應用程式存取保護裝置 | |
WO2017166362A1 (zh) | 一种esim号码的写入方法、安全***、esim号码服务器及终端 | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
TW201608408A (zh) | Usb儲存裝置之無線認證系統及方法 | |
US9894062B2 (en) | Object management for external off-host authentication processing systems | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN115943381A (zh) | 一种数据加解密方法和装置 | |
TWM540328U (zh) | 內建智慧安全行動裝置 | |
CN115906196A (zh) | 一种移动存储方法、装置、设备及存储介质 | |
KR100791291B1 (ko) | 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치 | |
WO2017020449A1 (zh) | 一种指纹读取方法及用户设备 | |
TWI501106B (zh) | 保護儲存媒介資料的方法及其媒體存取裝置 |