CN101276312B - 存储装置 - Google Patents

存储装置 Download PDF

Info

Publication number
CN101276312B
CN101276312B CN2008100876335A CN200810087633A CN101276312B CN 101276312 B CN101276312 B CN 101276312B CN 2008100876335 A CN2008100876335 A CN 2008100876335A CN 200810087633 A CN200810087633 A CN 200810087633A CN 101276312 B CN101276312 B CN 101276312B
Authority
CN
China
Prior art keywords
timing
mentioned
data
preset time
regular user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008100876335A
Other languages
English (en)
Other versions
CN101276312A (zh
Inventor
早坂要
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Teac Corp
Original Assignee
Teac Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Teac Corp filed Critical Teac Corp
Publication of CN101276312A publication Critical patent/CN101276312A/zh
Application granted granted Critical
Publication of CN101276312B publication Critical patent/CN101276312B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

一种存储装置,能提高USB存储器等存储装置的安全性。USB(1)的控制器具有损失定时部及紧急定时部。两定时部根据正规用户的使用开始而停止计时,损失定时部根据正规用户的使用结束而开始计时,紧急定时部根据正规拔出以外的拔出而开始计时。CPU按照损失定时部和紧急定时部中的任意一个的增计数,删除闪光ROM(14)中存放的数据。

Description

存储装置
技术领域
本发明涉及存储装置,特别是安全功能。
背景技术
闪光存储器是小型、大容量且非易失性存储器,因而其用途快速扩大。例如,USB存储器向大容量化发展,广泛用作计算机的辅助存储装置。另一方面,USB存储器等至今还不能说安全性万无一失,还是有可能由于遗失、失盗等而使存储器内的重要数据泄露的。
下列专利文献1中披露了目的在于把从给定的信息处理装置取出而临时保存的数据在特定现象发生时确实地删除的存储装置,披露了把从个人计算机通过USB端子而取入的数据存放在作为易失性存储器的RAM中,由定时器检测到用户所选择的时间结束的话,就停止刷新电路对RAM的刷新动作,删除RAM中保存的数据及加密用的用户的认证数据的情况。
还有,专利文献2中披露了目的在于确实地防止分解信息设备而取出存储信息的不正当访问的辅助存储装置,披露了在检出了不正当拆卸时由安全处理部进行数据的删除、加密、向另外区域的躲避等处理的情况。
专利文献1:特开2006-59228号公报
专利文献2:特开平11-175406号公报
发明内容
发明打算解决的课题
但是,用内置电池持续刷新整个易失性存储器的构成会对数据保持的绝对时间带来影响,这与闪光存储器的容量成反比。还有,由于内置电池的电压降低,在用户设定的定时以前有可能妨碍刷新动作。再有,在USB存储器的使用中有恶意的其他人不正当地从个人计算机拔出了的场合,也有可能在预先设定的定时时间结束之前给予取出、分解数据等的时间上的富余。
本发明的目的在于提供能确实地保持所保存的数据,并且与失盗、遗忘、从个人计算机等处理装置的不正当拔出等多种事态对应而确实地删除数据的存储装置。
用于解决课题的方案
本发明的特征在于,具备:存储数据的非易失性存储部;对第1给定时间进行计时,即以正规用户的使用结束为触发而开始计时,以正规用户的使用开始为触发而中止计时的第1定时部;对比上述第1给定时间短的第2给定时间进行计时,即以从给定的信息处理装置的正规拔出以外的拔出为触发而开始计时,以正规用户的使用开始为触发而中止计时的第2定时部;以及根据上述第1定时部对上述第1给定时间的计时和上述第2定时部对上述第2给定时间的计时中的至少任意一种,删除上述非易失性存储部中存储的上述数据的控制部。
还有,本发明的特征在于,具备:把数据分割开来存储的非易失性存储部及易失性存储部;刷新上述易失性存储部的刷新部;对第1给定时间进行计时,即以正规用户的使用结束为触发而开始计时,以正规用户的使用开始为触发而中止计时的第1定时部;对比上述第1给定时间短的第2给定时间进行计时,即以从给定的信息处理装置的正规拔出以外的拔出为触发而开始计时,以正规用户的使用开始为触发而中止计时的第2定时部;以及根据上述第1定时部对上述第1给定时间的计时和上述第2定时部对上述第2给定时间的计时中的至少任意一种,停止上述刷新部的刷新动作,从而删除上述易失性存储部中存储的上述数据的控制部。
在本发明中,对于数据的删除而言,包括使得成为不能读出数据的状态的任意方法,例如数据的破坏、数据的加密。
发明效果
根据本发明,由第1定时部和第2定时部进行时间管理,从而能与不正当拔出等多种事态对应而确实地删除数据,提高安全性。
附图说明
图1是实施方式的构成图。
图2是实施方式的PC连接时的处理流程图。
图3是实施方式的USB存储器单体时的处理流程图。
图4是其他实施方式的构成图。
符号说明
1 USB存储器,10控制器,12 SRAM,14闪光ROM,16认证部,18蓄电池,20外部接口部,22 DRAM,24刷新电路。
具体实施方式
以下基于附图来说明本发明的实施方式。
图1表示本实施方式中的作为存储装置的USB存储器1的构成。USB存储器1具有控制器10、SRAM12、闪光ROM14、认证部16、内置蓄电池18及外部接口部20。
控制器10具有CPU及程序ROM,还具有损失定时部及紧急定时部。损失定时部是在USB存储器1的遗忘、失盗时等开始计时的定时器,是第1给定时间结束的话就输出增计数信号的定时器。具体而言,从正规用户对USB存储器1的使用结束的时刻起开始计时,USB存储器1与个人计算机连接,在认证为正规用户时,即正规用户开始使用时停止计时。还有,紧急定时部是在USB存储器1的正规拔出以外的不正当拔出等发生了的场合开始计时的定时器,是第2给定时间结束的话就输出增计数信号的定时器。具体而言,在USB存储器1不经过正规手续而从个人计算机被拔出了时,例如由正规用户以外的其他人拔出了时、即使是正规用户但误从个人计算机拔出了时开始计时,USB存储器1与个人计算机连接,在认证为正规用户时,即正规用户开始使用时停止计时。损失定时部和紧急定时部各自独立地进行计时的开始/停止。第1给定时间>第2给定时间,第1给定时间例如设定为数小时至数天,第2给定时间例如设定为数分钟。
SRAM12存放用于认证用户是正规用户的认证应用程序。闪光ROM14存放通过外部接口部20而从个人计算机供给的数据。蓄电池18向控制器10供给动作电力,认证部16向控制器10供给指纹等生物认证数据。
CPU检测到USB存储器1与个人计算机连接了的话,控制器10就执行SRAM12中存放的认证应用程序,在个人计算机的画面上显示给定的认证画面。用户用该认证画面进行自己是正规用户的认证。认证例如是指纹认证、光彩认证、静脉认证等,不过,也可以是ID、口令的认证。以下,列举口令的认证进行说明。CPU认证为正规用户的话,就准许访问闪光ROM14中存放的数据。还有,如上所述,USB存储器1与个人计算机连接,在认证为正规用户时向损失定时部及紧急定时部输出停止信号而停止损失定时部及紧急定时部的计时。还有,在从损失定时部和紧急定时部中的至少任意一个输出了增计数信号的场合,CPU完全删除闪光ROM14中存放的数据。
图2表示本实施方式的处理。它是在个人计算机(PC)上连接了USB存储器1的场合的处理。
USB存储器1与个人计算机(PC)的USB连接器连接的话(S101),CPU就执行认证应用程序,在个人计算机的画面上显示催促输入口令的画面。CPU判断所输入的口令是否与正规用户的口令一致(S102),在一致的场合认证为正规用户而把拆卸OK标志设定为OFF(S103)。在这里,拆卸OK标志是容许拔出的标志,把拆卸OK标志设定为OFF意味着不准许拔出。在尽管拆卸OK标志是OFF但拔出了USB存储器1的场合,判断为有正规用户以外的其他人的不正当拔出,或者正规用户误拔出。把拆卸OK标志设定为OFF之后,CPU还向损失定时部及紧急定时部输出停止信号而停止两定时器的计时(S104)。另外,对于损失定时部,计时的停止意味着计时的中断,在下次开始时从中断时的计数值开始计时。另一方面,对于紧急定时部,计时的停止意味着复位为零,在下次开始时从零开始计时。当然,如果正规用户希望,也可以把损失定时部的计时复位为零。设定成只有正规用户以外的管理者可以把损失定时部的计时复位为零也是比较好的。这样,包括正规用户在内,能把数据利用时间限制在一定时间。
此后,正规用户在USB存储器1中写入数据或者从其中读出数据(S105),进行结束处理(S106)。CPU在结束处理时还再次要求用于认证的口令(S107),在所输入的口令正确的场合把拆卸OK标志设定为ON而准许拔出(S108)。还有,CPU向损失定时部输出开始信号,使损失定时部的计时再开始(restart)(S109)。在所输入的口令不正确的场合(包括未输入口令的场合),维持拆卸OK标志为OFF。还有,在损失定时部停止的场合使损失定时部的计时再开始。在损失定时部持续计时的场合不需要再开始。在不是正规用户的用户使用了USB存储器1的场合,损失定时部、紧急定时部都不停止计时,因而持续维持计时。
按以上方式,正规用户把USB存储器1连接到个人计算机,进行了数据的写入等之后,从个人计算机正规地取出USB存储器1,即按照预定的正规手续取出的话,损失定时部就开始计时,持续进行计数到第1给定时间结束。
图3表示USB存储器1单体时的处理。首先,CPU判断擦除标志是否设定为1(S201)。擦除标志是在CPU已经删除完闪光ROM14中存放的数据的场合设定为1的标志,在尚未删除的场合(默认状态)设定为0。在擦除标志为0,数据尚未删除的场合,接着判断拆卸OK标志是否设定为ON(S202)。如上所述,在USB存储器1被正规地拔出了的场合拆卸OK标志设定为ON,在被不正当地拔出了的场合、正规用户误拔出了的场合设定为OFF。因此,在拆卸OK标志为ON的场合,是被正规地拔出了的情况,所以为对应遗忘、失盗等,CPU监视损失定时部是否为OK,即是否从损失定时部输出了增计数信号(S207)。
在损失定时部未进行增计数的场合判断为OK。在损失定时部尚未输出增计数信号而判断为YES的场合,不进行数据的删除处理。在从损失定时部输出增计数信号而判断为NO的场合,CPU把闪光ROM14中存放的数据全部删除(S206)。由此防止数据的挪用等。
另一方面,在拆卸OK标志依旧为OFF的场合,判断为被不正当地拔出了的情况,或者被误拔出了的情况,CPU确认紧急定时部的动作之后(S203),如果紧急定时部未动作,就输出开始信号使计时开始(S204)。然后,判断定时部是否为OK,即是否从定时部输出了增计数信号(S205)。该处理中的定时部是损失定时部和紧急定时部中的任意一个,在从损失定时部输出了增计数信号,或者从紧急定时部输出了增计数信号的场合判断为NO,CPU把闪光ROM14中存放的数据全部删除(S206)。例如,在S204中开始紧急定时部的计时,第2给定时间结束了的场合,在S205中判断为NO而删除闪光ROM14的数据。还有,在S204中开始紧急定时部的计时,即使第2给定时间未结束,如果损失定时部开始计时之后,第1给定时间结束的话,也会在S205中判断为NO而删除闪光ROM14的数据。
另外,在正规用户以外的其他人把USB存储器1连接到个人计算机的场合,不用说,也是与图3所示的USB存储器1单体时的处理流程同样地处理。
以下以具体事例进行说明。
<正规用户使用USB存储器1而将其从PC正规地拔出了的场合>
在S108中把拆卸OK标志设定为ON,在S109中再开始损失定时部的计时。紧急定时部是停止的,只在由于USB存储器1的遗忘或者失盗而损失定时部进行了增计数的场合,删除闪光ROM14的数据。
<正规用户使用USB存储器1,其他人从PC拔出或者正规用户从PC误拔出了的场合>
拆卸OK标志依旧是OFF,在S203中开始紧急定时部的计时。还有,因为正规用户开始了使用,所以在S104中损失定时部是停止的,因此在S109中重新再开始损失定时部的计时。在S205中紧急定时部和损失定时部中的任意一个进行了增计数的场合,删除闪光ROM14的数据。即使在有正规拔出以外的拔出的场合也不立刻删除数据,而是用紧急定时部和损失定时部中的任意一个的增计数来删除数据,即,给予一定的缓和时间而删除数据,在正规用户误拔出了的场合也不立刻删除数据,能确保正规用户再次连接到个人计算机进行认证而保全数据的机会。
<其他人使用了USB存储器1的场合>
损失定时部及紧急定时部都维持计时,在S205中紧急定时部和损失定时部中的任意一个进行了增计数的场合,删除闪光ROM14的数据。即使正规用户从PC拔出之后其他人紧接着得到、使用USB存储器1,由于损失定时部会再开始计时,因而或者紧急定时部进行增计数,或者损失定时部进行增计数,从而也会删除闪光ROM14的数据。
这样,在本实施方式中,用损失定时部及紧急定时部这2个定时部进行时间管理而删除数据,因而能与正规用户的遗忘、其他人的拔出等多种事态对应而保护数据。
在本实施方式中,基本上是损失定时部的计时只在正规用户的使用中中断,此外则维持计时,在此期间使在USB存储器1的给定位置,具体是外观上能看到的位置上设置的LED等闪烁来显示损失定时部正在计时。
在本实施方式中,闪光ROM14中存放着全部数据,不过,也可以把数据进行分割而在闪光ROM14中存放其一部分,在需要刷新动作的DRAM中存放剩余部分。内置蓄电池18按需要刷新动作的量而消耗,不过,因为只要有存放数据的一部分的容量即可,因而能抑制消耗量。
图4表示该场合的USB存储器1的构成。在图1的构成的基础上设置了DRAM22及刷新电路24。来自个人计算机的数据被分割成2个,存放在闪光ROM14和DRAM22中。例如,在闪光ROM14中把文件预先配置成不连续的簇(扇区),把其目录信息和FAT信息作为存储器信息预先存放在DRAM22中。当从损失定时部和紧急定时部中的任意一个输出增计数信号的话,CPU就停止刷新电路24的刷新动作,删除DRAM22中存放的数据。由于存储器管理信息被删除而无法读出闪光ROM14中存放的数据,所以该构成也能确保安全性。当然,也可以不是在DRAM22中存放目录信息和FAT信息,而是搭载加密IC芯片来加密、存放数据,并且在DRAM22中存放加密密钥,或者设置把数据总线的信号线改为地址的函数而使之反转的控制电路,在DRAM22中存放该信息,或者在DRAM22中存放00h~FFh的数据的1对1的变换表等。
在本实施方式中,通过删除闪光ROM14或DRAM22中存放的数据来保护数据,不过,「数据的删除」也包括通过写入无意义的数据来破坏原来的数据的情况,或者通过加密原来的数据而使原来的数据成为不能解读的情况。总之,只要对原来的数据施加某种处理,使原来的数据成为不以原来的方式存在的状态即可。
在本实施方式中,列举USB存储器1作为存储装置进行了说明,不过,本发明不限于此,例如对于SD存储器等也可以适用。还有,信息处理装置不限于个人计算机,例如对于数码相机、摄像机等也可以适用。

Claims (2)

1.一种存储装置,其特征在于,具备:
存储数据的非易失性存储部;
第1定时部,对第1给定时间进行计时,即以正规用户的使用结束为触发而开始计时,以正规用户的使用开始为触发而中止计时,当上述第1给定时间结束时输出增计数信号;
第2定时部,对比上述第1给定时间短的第2给定时间进行计时,即以从给定的信息处理装置的正规拔出以外的拔出为触发而开始计时,以正规用户的使用开始为触发而中止计时,当上述第2给定时间结束时输出增计数信号;以及
控制部,当从上述第1定时部和上述第2定时部中的至少任意一个输出了增计数信号时,删除上述非易失性存储部中存储的上述数据。
2.一种存储装置,其特征在于,具备:
把数据分割开来存储的非易失性存储部及易失性存储部;
刷新上述易失性存储部的刷新部;
第1定时部,对第1给定时间进行计时,即以正规用户的使用结束为触发而开始计时,以正规用户的使用开始为触发而中止计时,当上述第1给定时间结束时输出增计数信号;
第2定时部,对比上述第1给定时间短的第2给定时间进行计时,即以从给定的信息处理装置的正规拔出以外的拔出为触发而开始计时,以正规用户的使用开始为触发而中止计时,当上述第2给定时间结束时输出增计数信号;以及
控制部,当从上述第1定时部和上述第2定时部中的至少任意一个输出了增计数信号时,停止上述刷新部的刷新动作,从而删除上述易失性存储部中存储的上述数据。
CN2008100876335A 2007-03-26 2008-03-25 存储装置 Expired - Fee Related CN101276312B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007079377A JP4888184B2 (ja) 2007-03-26 2007-03-26 記憶装置
JP2007-079377 2007-03-26

Publications (2)

Publication Number Publication Date
CN101276312A CN101276312A (zh) 2008-10-01
CN101276312B true CN101276312B (zh) 2012-05-02

Family

ID=39796668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100876335A Expired - Fee Related CN101276312B (zh) 2007-03-26 2008-03-25 存储装置

Country Status (3)

Country Link
US (1) US8332957B2 (zh)
JP (1) JP4888184B2 (zh)
CN (1) CN101276312B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102598138B (zh) * 2009-09-04 2014-03-12 深圳市永盛世纪科技有限公司 一种usb存储器及其操作方法
US9318178B2 (en) 2010-02-02 2016-04-19 Hitachi, Ltd. Semiconductor storage device and data processing method
JP5499807B2 (ja) * 2010-03-19 2014-05-21 富士通株式会社 情報処理プログラム、情報処理方法及び情報処理装置
WO2011119169A1 (en) * 2010-03-26 2011-09-29 Hewlett-Packard Development Company, L.P. Storage device access authentication upon resuming from a standby mode of a computing device
JP5587112B2 (ja) * 2010-09-21 2014-09-10 中国電力株式会社 データ保存時間設定機能付き可搬型携帯記憶装置
US9911470B2 (en) 2011-12-15 2018-03-06 Nvidia Corporation Fast-bypass memory circuit
US8601597B2 (en) * 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
CN103632712A (zh) * 2012-08-27 2014-03-12 辉达公司 存储单元和存储器
CA2891355C (en) * 2012-11-20 2022-04-05 Charles I. Peddle Solid state drive architectures
US11037625B2 (en) * 2012-11-20 2021-06-15 Thstyme Bermuda Limited Solid state drive architectures
US9104891B2 (en) * 2012-12-03 2015-08-11 Imation Corp. Recovering from unexpected flash drive removal
US9685207B2 (en) 2012-12-04 2017-06-20 Nvidia Corporation Sequential access memory with master-slave latch pairs and method of operating
US9094191B2 (en) * 2013-03-14 2015-07-28 Qualcomm Incorporated Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
US10141930B2 (en) 2013-06-04 2018-11-27 Nvidia Corporation Three state latch
JP2015177221A (ja) * 2014-03-13 2015-10-05 オリンパス株式会社 撮像装置、撮像方法、データ記録装置、及びプログラム
JP2015185103A (ja) * 2014-03-26 2015-10-22 ソニー株式会社 記憶装置、情報処理装置、データアクセス方法、およびプログラム
US9952802B2 (en) * 2015-02-20 2018-04-24 Khalifa University of Science and Technology Volatile memory erasure by controlling refreshment of stored data
JP2020038426A (ja) * 2018-09-03 2020-03-12 株式会社日立情報通信エンジニアリング 記憶デバイス及び記憶デバイスの制御方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1317204A (zh) * 1998-09-11 2001-10-10 汤姆森多媒体公司 条件访问系统解码器和将用户权利装入该解码器的方法
US20060268323A1 (en) * 2005-05-31 2006-11-30 Konica Minolta Business Technologies, Inc. Image processing device using password for job control, and control method thereof

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4033310B2 (ja) * 1997-12-16 2008-01-16 富士通株式会社 情報機器の補助記憶装置及び情報機器
US6647505B1 (en) * 2000-06-23 2003-11-11 Unisys Corporation Deletion system and method for removing temporary timer entries having a weight value of zero from a circular queue of sequential fixed timer entries
JP2006059228A (ja) * 2004-08-23 2006-03-02 Nec Commun Syst Ltd 記憶装置およびデータ管理システム
US7661142B2 (en) * 2004-11-22 2010-02-09 Toshiba Corporation System and method for tracking feature usage in a document processing environment
US20060224902A1 (en) * 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
US8024809B2 (en) * 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
WO2007023674A1 (ja) * 2005-08-22 2007-03-01 Matsushita Electric Industrial Co., Ltd. メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、及びデータ書き込み方法
JP5104619B2 (ja) * 2008-07-24 2012-12-19 富士通株式会社 情報処理装置、情報処理方法、およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1317204A (zh) * 1998-09-11 2001-10-10 汤姆森多媒体公司 条件访问系统解码器和将用户权利装入该解码器的方法
US20060268323A1 (en) * 2005-05-31 2006-11-30 Konica Minolta Business Technologies, Inc. Image processing device using password for job control, and control method thereof

Also Published As

Publication number Publication date
CN101276312A (zh) 2008-10-01
JP4888184B2 (ja) 2012-02-29
US8332957B2 (en) 2012-12-11
US20080244737A1 (en) 2008-10-02
JP2008242603A (ja) 2008-10-09

Similar Documents

Publication Publication Date Title
CN101276312B (zh) 存储装置
CN101305386B (zh) 可携带辅助存储装置
EP2695069B1 (en) Method and system for usb with an integrated crypto ignition key
CN106415585A (zh) 安全启动期间的密钥提取
US20120131679A1 (en) Method for protecting software based on clock of security device and security device thereof
CN106898381A (zh) 数据储存装置及其电压保护方法
CN101526926A (zh) 数字密钥方法和系统
JP2007109148A (ja) 外部記憶装置
US8219824B2 (en) Storage apparatus, memory card accessing apparatus and method of reading/writing the same
US20190196725A1 (en) Nvdimm with removable storage
CN102750982A (zh) 一种加密存储芯片的烧录方法及系统
CN109815750A (zh) 一种存储装置的加密方法及存储装置
CN201812500U (zh) 移动存储设备
JP4653497B2 (ja) 携帯記憶装置
CN102244734A (zh) 一种具有人脸识别加密功能的数码摄像机
CN105516500A (zh) 一种选择设备模式的方法及系统
CN204795358U (zh) 一种会议监控记录存储设备
CN106919863A (zh) 一种自毁硬盘装置
CN109635600B (zh) 一种新型加密u盘及其加密保护方式
CN216647360U (zh) 一种嵌入式集成电路芯片
CN203535643U (zh) 系统使用功能的控制装置
TW571019B (en) Chip password lock system and its management method
CN105320580A (zh) 具有信息安全防护的数据储存系统
CN114201768A (zh) 数据保护方法和存储设备
JP3128582U (ja) コンピュータのセキュリティ装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120502

Termination date: 20210325