CN103870766A - 电子储存装置及其数据保护方法 - Google Patents

电子储存装置及其数据保护方法 Download PDF

Info

Publication number
CN103870766A
CN103870766A CN201210548945.8A CN201210548945A CN103870766A CN 103870766 A CN103870766 A CN 103870766A CN 201210548945 A CN201210548945 A CN 201210548945A CN 103870766 A CN103870766 A CN 103870766A
Authority
CN
China
Prior art keywords
electric memory
memory mechanism
data
time
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210548945.8A
Other languages
English (en)
Inventor
庄哲维
林鑫志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitac Computer Kunshan Co Ltd
Getac Technology Corp
Original Assignee
Mitac Computer Kunshan Co Ltd
Mitac Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitac Computer Kunshan Co Ltd, Mitac Technology Corp filed Critical Mitac Computer Kunshan Co Ltd
Priority to CN201210548945.8A priority Critical patent/CN103870766A/zh
Priority to US13/907,785 priority patent/US20140026225A1/en
Priority to EP13173782.7A priority patent/EP2690577A1/en
Priority to EP13173802.3A priority patent/EP2690578A1/en
Publication of CN103870766A publication Critical patent/CN103870766A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭示一种电子储存装置及其数据保护方法。电子储存装置与主机电性连接且用于储存主机的数据。数据保护方法包括以下步骤:提供备用电池,备用电池设置于该电子储存装置中,于主机未供电给电子储存装置时备用电池提供电子储存装置运作所需的电力;设定时间设定值;传送登入事件至电子储存装置;以及电子储存装置依据时间设定值及登入事件来判断是否保护电子储存装置所储存数据,若判断结果为是,则电子储存装置保护所储存数据。电子储存装置的保护机制可依据时间设定值及登入事件,或者依据登入事件是否达登入失败门坎值来判断,据以保护电子储存装置所储存数据而避免外人窃取数据。

Description

电子储存装置及其数据保护方法
【技术领域】
本发明是有关于一种电子数据储存技术,且特别是有关于一种电子储存装置及其数据保护方法。
【背景技术】
随着电子数据储存技术的发展,储存设备越来越广泛地被使用。在储存设备的数据可能具有重要性或机密性,尤其是军事单位或政府单位的机密数据。储存设备应该要能够防范任何人士未经授权而非法入侵、破坏或窃取数据。目前已经有数种加密规格或不同等级加密规格的标准协议规范。实务上,电子数据保护若仅靠规范仍是不够的。为了强化数据安全,储存设备中仍需搭配其它的保护机制以避免数据被外人窃取。
【发明内容】
有鉴于此,本发明提出一种电子储存装置及其数据保护方法,借以解决先前技术所述及的问题。
本发明提出一种数据保护方法,适用于电子储存装置。电子装置与主机电性连接且用于储存主机的数据。数据保护方法包括以下步骤。提供备用电池,备用电池设置于电子储存装置中,于主机未供电给电子储存装置时备用电池提供电子储存装置运作所需的电力。设定时间设定值。传送登入事件至电子储存装置。电子储存装置依据时间设定值及登入事件来判断是否保护电子储存装置所储存数据。若判断结果为是,则电子储存装置保护所储存数据。
本发明另提出一种数据保护方法,适用于电子储存装置。电子储存装置与主机电性连接且用于储存主机的数据。数据保护方法包括以下步骤。提供备用电池,备用电池设置于电子储存装置中,于主机未供电给电子储存装置时,备用电池提供电子储存装置运作所需的电力。设定登入失败门坎值。传送登入事件至电子储存装置内。电子储存装置依据登入失败门坎值及登入事件来判断是否保护电子储存装置所储存数据。若判断结果为是,则电子储存装置保护所储存数据。
本发明另提出一种电子储存装置,与主机电性连接并用以储存主机的数据。电子储存装置包括控制器、储存单元以及备用电池。储存单元耦接控制器。备用电池耦接控制器。当主机未供电给电子储存装置时,备用电池提供电子储存装置运作所需的电力。控制器依据时间设定值及登入事件来判断是否保护储存单元的数据。若判断结果为是,则控制器保护该储存单元的数据。
本发明另提出一种电子储存装置,与主机电性连接并用以储存主机的数据,电子储存装置包括控制器、储存单元以及备用电池。储存单元耦接控制器。备用电池耦接控制器。于主机未供电给电子储存装置时,备用电池提供电子储存装置运作所需的电力。控制器依据登入失败门坎值及登入事件来判断是否保储存单元的数据,若判断结果为是,则控制器保护储存单元的数据。
相较于现有技术,本发明的电子储存装置具有备用电池。于主机未供电给电子储存装置时,备用电池提供电子储存装置运作所需的电力,而备用电池的电力还可用于保存登入失败门坎值及登入信息。电子储存装置的保护机制可依据时间设定值及登入事件,或者依据登入事件是否达登入失败门坎值来判断,据以保护电子储存装置所储存数据而避免外人窃取数据。
【附图说明】
图1是依照本发明一实施例的电子储存装置的示意图。
图2是依照本发明另一实施例的电子储存装置的示意图。
图3是依照本发明一实施例的电子储存装置的数据保护方法的流程图。
图4是依照本发明另一实施例的电子储存装置的数据保护方法的流程图。
图5是依照本发明另一实施例的电子储存装置的数据保护方法的流程图。
图6绘示为本发明一实施例的关于时间设定值的数据保护方法的流程图。
图7绘示为本发明另一实施例的关于登入失败门坎值的数据保护方法的流程图。
【具体实施方式】
图1是依照本发明一实施例的电子储存装置10的示意图。请参照图1。电子储存装置10与主机120电性连接,且电子储存装置10用以储存主机120所传送的数据DA。电子储存装置10包括控制器12、储存单元14(如闪存)以及备用电池16。控制器12包括控制单元SATA CTRL与微处理器MICRO P。储存单元14与备用电池16耦接控制器12。电子储存装置10的实例可以为固态硬盘(solid state drive,SSD)。另外,储存单元14还可用来储存操作系统,例如微软窗口或是麦金塔。
当电子储存装置10与主机120电性连接时,使用者可从主机120登入,借以执行操作系统。储存单元14可通过控制单元SATA CTRL记录当主机120登入时所产生的登入事件LE。从主机120登入的识别身份方式包括脸部辨识、指纹辨识、密码辨识或智能卡辨识,但本发明不以此为限。微处理器MICRO P根据登入事件LE,据以得知是否有新事件产生,并且还可计算登入事件LE的产生次数或是记录登入事件LE的产生时间点。登入事件LE可包含登入失败事件及/或登入成功事件。另外,控制器12可依据时间设定值及登入事件LE来判断是否保护储存单元14的数据,若判断结果为是,则控制器12保护储存单元14的数据。此时间设定值可以为特定日期时间或时间周期。时间设定值不以主机120设定后并传送至电子储存装置10为限,亦可为微处理器MICRO P内部的一默认值。于一变化实施例中,登入事件LE存于主机120中其它的储存装置,但微处理器MICRO P仍根据登入事件LE,据以得知是否有新事件产生。
当主机120与电子储存装置14电性连接时,由主机120供电给电子储存装置10。备用电池16设置于电子储存装置10中,且是可重复充放电的电池。于主机120未供电给电子储存装置10时,备用电池16能够提供电子储存装置10运作所需的电力。例如,当电子储存装置10不与主机120电性连接时,电子储存装置10以备用电池16的电力保存时间设定值及登入信息。
电子储存装置10具有保护机制。“保护”的目的是避免外人从电子储存装置10窃取数据。本实施例的保护机制如下。微处理器MICRO P依据登入事件LE产生登入信息。控制器12的微处理器MICRO P依据时间设定值及登入信息来判断是否保护电子储存装置10所储存数据。若微处理器MICRO P判断结果符合保护电子储存装置10的触发条件时,则控制器12进行保护电子储存装置10所储存数据。关于触发条件将于下文详述。
如上文所述,时间设定值可以为特定日期时间或时间周期,而登入事件LE可包含登入失败事件及/或登入成功事件。微处理器MICRO P依据登入事件LE产生登入信息。详细而言,若微处理器MICRO P根据登入信息的判断结果符合下列第一至第四触发条件的其中一者时,则保护电子储存装置10所储存数据。
第一触发条件,登入信息包括累积登入失败次数,而在时间周期内累积登入失败次数达到一默认值,则保护电子储存装置10所储存数据。详细而言,累积登入失败次数为主机120开机时,主机120要求使用者登入,但是使用者却登入失败所累积的次数,即由主机120产生一登入失败事件,由控制器12(微处理器MICRO P)计算登入失败事件产生的次数。在一变化实施例,亦可以由主机120自行计数登入失败次数,再将登入失败次数告知控制器12。
第二触发条件,电子储存装置10以最后成功登入时间开始计数一计数时间,而且此计数时间超过时间周期时主机120仍未成功登入,则保护电子储存装置10所储存数据。登入信息包括最后成功登入时间,而最后成功登入时间即最后一次登入成功事件产生的时间。
第三触发条件,连续登入失败次数系由登入失败事件连续产生的次数计数而得,而且在一时间周期内连续登入失败次数达到一默认值,则保护电子储存装置10所储存数据。详细而言,主机120产生一登入失败事件,接着由控制器12计数登入失败事件连续产生的次数,以得连续登入失败次数。登入信息即包括连续登入失败次数。在一变化实施例,亦可以由主机120自行计数连续登入失败次数,再将连续登入失败次数告知控制器12。
第四触发条件,由控制器12的微处理器MICRO P计数时间且时间到达特定日期时间,而且主机120尚未成功登入,则保护电子储存装置10所储存数据。
于上述的第一至第四触发条件中,若电子储存装置10系不与主机120电性连结,而主机120无法供电给电子储存装置10时,备用电池16能够提供电子储存装置10运作及判断上述触发条件所需的电力,并且以备用电池16的电力保存时间设定值及登入信息。
此外,电子储存装置10可执行如下列的任一程序来保护数据。例如,高级加密标准(Advanced Encryption Standard,AES)金钥破坏程序、数据破坏程序、闪存(flash memory)破坏程序或暂时锁住所储存数据程序。
举例而言,当执行AES金钥破坏程序时,可以将AES金钥篡改成其它数值或完全破坏。由于AES金钥已被更篡改成其它数值或被完全破坏,而电子储存装置10在缺少正确的AES金钥情况下,主机120是无法存取储存单元14所储存数据。
举例而言,当执行数据破坏程序时,并不限于特定手段。只要能将储存单元14所储存的数据破坏或清空、或将储存单元14的实体破坏或造成故障等手段,都是属于本发明的范畴。
举例而言,当执行闪存破坏程序时,可将相同数据重复地写入储存单元14,或是将储存单元14所储存数据破坏(如将数据变成乱码)或清空,或是将储存单元14所储存的特定数据恶意地篡改或破坏,或是将储存单元14设定为拒绝任何存取指令,但本发明并不限于上述几种方式。
举例而言,当执行暂时锁住所储存数据程序之后,需由管理者将锁住状态解除,才能将再次存取储存单元14的数据。
此外,控制器12亦可使备用电池16或是主机120提供的电力,在转换成工作电压时以提高电压方式(如+12V以上的工作电压)或提供逆电压方式(如-5V的工作电压)供电给储存单元14及控制器12,借以造成储存单元14及控制器12的物理性破坏。一般而言,集成电路型式的储存单元14(如闪存)及控制器12的直流电压耐压值约为5V。倘若施加直流电压12V时,则因超过储存单元14及控制器12所能容忍的电压上限(如直流电压5V×(100%+5%))甚多,因此会造成储存单元14及控制器12的物理性破坏。类似地,倘若施加直流电压-5V时,则因逆向直流电压超过储存单元14及控制器12所能容忍的电压下限(直流电压0V)甚多,因此也会造成储存单元14及控制器12的物理性破坏。
请继续参照图1。在另一变化实施例,当从主机120登入时会产生登入事件LE。电子储存装置10依据登入事件LE是否达登入失败门坎值来判断是否保护电子储存装置10所储存数据,若判断结果为是,则电子储存装置10保护所储存数据。此登入失败门坎值可为连续登入失败次数或累积登入失败次数的上限值。
本实施例的保护机制如下。电子储存装置10依据登入事件LE产生一登入信息。此登入信息可包含连续登入失败次数或累积登入失败次数。控制器12的微处理器MICRO P依据登入事件LE是否达登入失败门坎值来判断是否保护电子储存装置10所储存数据。若微处理器MICRO P判断结果表示连续登入失败次数或累积登入失败次数达到登入失败门坎值时,则控制器12进行保护电子储存装置10所储存数据。
此外,当电子储存装置10不与主机120电性连接时,电子储存装置10以备用电池16的电力执行数据保护的动作,及保存登入失败门坎值及登入信息。
基于上文描述,在又一变化实施例中可混合上述两种实施例。例如,控制器12可依据时间设定值及登入事件LE来判断,或是依据登入事件LE是否达登入失败门坎值来判断是否保护电子储存装置12所储存数据。
图2是依照本发明另一实施例的电子储存装置110的示意图。请参照图2。电子储存装置110与图1的电子储存装置10的结构大致相同,故相同或相似之处在此不再赘述。两者间的不同之处在于本实施例的电子储存装置110中,还包括加热电路18、导电胶(conductive paste)20以及流道22A和22B,其中流道22A和22B亦可视实际实施状况以省略。加热电路18受控于控制器12。流道22A和22B位在导电胶20以及电子储存装置110内的集成电路或组件的接脚之间。
如上文所述的数据破坏程序或闪存破坏程序,则保护数据的方式可以如下。控制器12使加热电路18对导电胶20加热,以熔解导电胶22而顺着流道22A和22B造成电子储存装置110内的集成电路或组件的接脚短路。
详细而言,流道22A和22B还可具有多个露孔结构。而当运用加热电路18对导电胶20加热时,加热电路18对导电胶20加热的工作电压可以为19V。加热电路18对导电胶20加热至温度80~90℃时,导电胶20熔解。熔解的导电胶20将顺着这些露孔流向控制器12的接脚及/或储存单元14(如闪存)的接脚。
图3是依照本发明一实施例的电子储存装置的数据保护方法的流程图。请参照图3。
如步骤S301所示,使用者从主机登入电子储存装置。若登入成功则进入步骤S303,反之则进入步骤S305。
如步骤S303所示,电子储存装置记录主机成功登入时所产生的登入事件。但于另一实施例中,登入事件亦可能储存在其它的储存装置中。
如步骤S305所示,电子储存装置记录失败的登入事件。接着如步骤S307所示,电子储存装置(如其内的控制器)演算“失败次数”+1=X。此处的X可以是下列之一:时间周期内累积登入失败次数或连续登入失败次数。接着如步骤S309所示,电子储存装置判断X。若X小于默认值N则结束。若X大于或等于默认值N则进入步骤S311。
如步骤S311所示,电子储存装置保护所储存数据,以避免外人窃取数据。
图4是依照本发明另一实施例的电子储存装置的数据保护方法的流程图。请参照图4。
如步骤S401所示,电子储存装置判断时间是否到达特定日期时间(如某月某日或某一时刻),若否则重新回到步骤S401,若是则进入步骤S403。
如步骤S403所示,电子储存装置判断是否自上次成功登入后有成功登入,若否则进入步骤S405。步骤S405表示主机尚未成功登入,因此电子储存装置保护所储存数据。若在步骤S403的判断结果为是则结束。
图5是依照本发明另一实施例的电子储存装置的数据保护方法的流程图。请参照图5。登入信息包括最后成功登入时间。
如步骤S501所示,电子储存装置读取最后成功登入时间。接着如步骤S503所示,计数一时间周期。接着如步骤S505所示,电子储存装置判断是否在时间周期内有成功登入,若否则进入步骤S507。若计数时间超过时间周期时,电子储存装置保护所储存数据,以避免外人窃取数据(步骤S507)。
若在步骤S505的判断结果为是,则进入步骤S509。如步骤S509所示,电子储存装置记录最后成功登入时间。接着如步骤S511所示,注销电子储存装置。
基于上述实施例所揭示的内容,可以汇整出一种关于时间设定值的数据保护方法。更清楚来说,图6绘示为本发明一实施例的数据保护方法的流程图。请参照图6,本实施例的数据保护方法可以包括以下步骤。
提供备用电池,备用电池设置于电子储存装置中,于主机未供电给电子储存装置时,备用电池提供电子储存装置运作所需的电力(步骤S601)。此外,备用电池的实例是可重复充放电的电池。
设定一时间设定值(步骤S603)。此时间设定值可以为特定日期时间或时间周期。
当主机登入操作系统时,主机产生一登入事件(步骤S605)。例如,登入事件记录在电子储存装置内的闪存,但登入事件亦可能储存在其它的储存装置中。
电子储存装置依据时间设定值及登入事件来判断是否保护电子储存装置所储存数据(步骤S607)。若判断结果为是,则电子储存装置保护所储存数据(步骤S609)。若判断结果为否则结束。
基于上述实施例所揭示的内容,还可以汇整出一种关于登入失败门坎值的数据保护方法。请参照图7,本实施例的数据保护方法可以包括以下步骤。
提供备用电池,备用电池设置于电子储存装置中,于主机未供电给电子储存装置时,备用电池提供电子储存装置运作所需的电力(步骤S701)。
设定一登入失败门坎值(步骤S703)。此登入失败门坎值可为连续登入失败次数或累积登入失败次数的上限值。
当主机登入操作系统时,主机产生一登入事件(步骤S705)。例如,登入事件记录在电子储存装置内的闪存或是额外的储存装置中。
电子储存装置依据登入事件是否达登入失败门坎值来判断是否保护电子储存装置所储存数据(步骤S707)。若判断结果为是,则电子储存装置保护所储存数据(步骤S709)。若判断结果为否则结束。
综上所述,本发明的电子储存装置具有备用电池。于主机未供电给电子储存装置时,备用电池提供电子储存装置运作所需的电力,而备用电池的电力还可用于保存登入失败门坎值及登入信息。电子储存装置的保护机制可依据时间设定值及登入事件,或者依据登入事件是否达登入失败门坎值来判断,据以保护电子储存装置所储存数据而避免外人窃取数据。

Claims (31)

1.一种数据保护方法,适用于一电子储存装置,该电子储存装置与一主机电性连接且用于储存该主机的数据,其特征在于,该数据保护方法包括:
提供一备用电池,该备用电池设置于该电子储存装置中,于该主机未供电给该电子储存装置时,该备用电池提供该电子储存装置运作所需的电力;
设定一时间设定值;
传送一登入事件至该电子储存装置;以及
该电子储存装置依据该时间设定值及该登入事件来判断是否保护该电子储存装置所储存数据,若判断结果为是,则该电子储存装置保护所储存数据。
2.如权利要求1所述的数据保护方法,其特征在于,该电子储存装置依据该登入事件产生一登入信息,而该时间设定值为一特定日期时间或一时间周期。
3.如权利要求2所述的数据保护方法,其特征在于,该登入事件为一登入失败事件,该登入信息包括一累积登入失败次数,该累积登入失败次数系根据该登入失败事件产生的次数而得,若该时间周期内该累积登入失败次数达到一默认值时,则该电子储存装置保护所储存数据。
4.如权利要求2所述的数据保护方法,其特征在于,该登入事件为一登入失败事件,该登入信息包括一最后成功登入时间,该电子储存装置以该最后成功登入时间开始计数一计数时间,若该计数时间超过该时间周期时该主机仍未成功登入,则该电子储存装置保护所储存数据。
5.如权利要求2所述的数据保护方法,其特征在于,该登入事件为一登入失败事件,该登入信息包括一连续登入失败次数,该连续登入失败次数系根据该登入失败事件产生的次数而得,若该时间周期内该连续登入失败次数达到一默认值,则该电子储存装置保护所储存数据。
6.如权利要求2所述的数据保护方法,其特征在于,若时间到达该特定日期时间,且该主机尚未成功登入时,则该电子储存装置保护所储存数据。
7.如权利要求2所述的数据保护方法,其特征在于,当该电子储存装置不与该主机电性连接时,该电子储存装置以该备用电池的电力保存该时间设定值及该登入信息。
8.如权利要求1所述的数据保护方法,其特征在于,该电子储存装置保护所储存数据的步骤中,还包括该电子储存装置执行高级加密标准金钥破坏程序、数据破坏程序、闪存破坏程序以及暂时锁住所储存数据程序的其中一者。
9.如权利要求1所述的数据保护方法,其特征在于,该电子储存装置保护所储存数据的步骤中,还包括以提高电压方式或提供逆电压方式来供电给该电子储存装置。
10.如权利要求1所述的数据保护方法,其特征在于,该电子储存装置保护所储存数据的步骤中,还包括加热一导电胶,以熔解该导电胶来造成该电子储存装置内的集成电路或组件的接脚短路。
11.一种数据保护方法,适用于一电子储存装置,该电子储存装置与一主机电性连接且用于储存该主机的数据,其特征在于,该数据保护方法包括:
提供一备用电池,该备用电池设置于该电子储存装置中,于该主机未供电给该电子储存装置时,该备用电池提供该电子储存装置运作所需的电力;
设定一登入失败门坎值;
传送一登入事件至该电子储存装置;以及
该电子储存装置依据该登入失败门坎值及该登入事件来判断是否保护该电子储存装置所储存数据,若判断结果为是,则该电子储存装置保护所储存数据。
12.如权利要求11所述的数据保护方法,其特征在于,该电子储存装置依据该登入事件产生一登入信息,而该登入事件为一登入失败事件,该登入信息包含一连续登入失败次数或一累积登入失败次数;
其中,该连续登入失败次数或该累积登入失败次数系根据该登入失败事件的次数而得;
其中,当该连续登入失败次数或该累积登入失败次数达该登入失败门坎值时,则该电子储存装置保护所储存数据。
13.如权利要求11所述的数据保护方法,其特征在于,该电子储存装置保护所储存数据的步骤中,还包括该电子储存装置执行高级加密标准金钥破坏程序、数据破坏程序、闪存破坏程序以及暂时锁住所储存数据程序的其中一者。
14.如权利要求11所述的数据保护方法,其特征在于,该电子储存装置保护所储存数据的步骤中,还包括提高电压方式或提供逆电压方式以供电给该电子储存装置。
15.如权利要求11所述的数据保护方法,其特征在于,该电子储存装置保护所储存数据的步骤中,还包括加热一导电胶,以熔解该导电胶来造成该电子储存装置内的集成电路或组件的接脚短路。
16.一种电子储存装置,与一主机电性连接并用以储存该主机的数据,其特征在于,该电子储存装置包括:
一控制器;
一储存单元,耦接该控制器;以及
一备用电池,耦接该控制器,当该主机未供电给该电子储存装置时,该备用电池提供该电子储存装置运作所需的电力;
其中该控制器依据一时间设定值及一登入事件来判断是否保护该储存单元的数据,若判断结果为是,则该控制器保护该储存单元的数据。
17.如权利要求16所述的电子储存装置,其特征在于,该控制器依据该登入事件产生一登入信息,而该时间设定值为一特定日期时间或一时间周期。
18.如权利要求17所述的电子储存装置,其特征在于,该登入事件为一登入失败事件,该登入信息包括一累积登入失败次数,该控制器系根据该登入失败事件产生的次数计数而得该累积登入失败次数,若该时间周期内该累积登入失败次数达到一默认值时,则保护该储存单元的数据。
19.如权利要求17所述的电子储存装置,其特征在于,该登入事件为一登入失败事件,该登入信息包括一最后成功登入时间,该控制器以该最后成功登入时间开始计数一计数时间,若该计数时间超过该时间周期时该主机仍未成功登入,则保护该储存单元的数据。
20.如权利要求17所述的电子储存装置,其特征在于,该登入事件为一登入失败事件,该登入信息包括一连续登入失败次数,该控制器系根据该登入失败事件产生的次数计数而得该连续登入失败次数,若该时间周期内该连续登入失败次数达到一默认值,则该控制器保护该储存单元的数据。
21.如权利要求17所述的电子储存装置,其特征在于,若时间到达该特定日期时间,且该主机尚未成功登入时,则该控制器保护该储存单元的数据。
22.如权利要求16所述的电子储存装置,其特征在于,当该电子储存装置不与该主机电性连接时,该控制器以该备用电池的电力保存该时间设定值及该登入信息。
23.如权利要求16所述的电子储存装置,其特征在于,在该控制器进行保护该储存单元的数据时,该控制器执行高级加密标准金钥破坏程序、数据破坏程序、闪存破坏程序以及暂时锁住所储存数据程序的其中一者。
24.如权利要求16所述的电子储存装置,其特征在于,在该控制器进行保护该储存单元的数据时,该控制器使该备用电池以提高电压方式或提供逆电压方式来供电给该储存单元。
25.如权利要求16所述的电子储存装置,其特征在于,还包括:
一加热电路,受控于该控制器;以及
一导电胶;
其中在该控制器保护该储存单元的数据时,该控制器使该加热电路对该导电胶加热,以熔解该导电胶来造成该电子储存装置内的集成电路或组件的接脚短路。
26.一种电子储存装置,与一主机电性连接并用以储存该主机的数据,其特征在于,该电子储存装置包括:
一控制器;
一储存单元,耦接该控制器;以及
一备用电池,耦接该控制器,于该主机未供电给该电子储存装置时,该备用电池提供该电子储存装置运作所需的电力;
其中该控制器依据一登入失败门坎值及一登入事件来判断是否保护该储存单元的数据,若判断结果为是,则该控制器保护该储存单元的数据。
27.如权利要求26所述的电子储存装置,其特征在于,该登入事件为一登入失败事件,该控制器依据该登入事件产生一登入信息,该登入信息包含一连续登入失败次数或一累积登入失败次数;
其中,该控制器计数该登入失败事件而得该连续登入失败次数或该累积登入失败次数;
其中,当该连续登入失败次数或该累积登入失败次数达该登入信息失败门坎值时,则该电子储存装置保护所储存数据。
28.如权利要求26所述的电子储存装置,其特征在于,当该电子储存装置不与该主机电性连接时,该控制器以该备用电池的电力保存该登入失败门坎值及该登入信息。
29.如权利要求26所述的电子储存装置,其特征在于,在该控制器进行保护该储存单元的数据时,该控制器执行高级加密标准金钥破坏程序、数据破坏程序、闪存破坏程序以及暂时锁住所储存数据程序的其中一者。
30.如申请专利范围第26项所述的电子储存装置,其特征在于,在该控制器进行保护该储存单元的数据时,该控制器使该备用电池以提高电压方式或提供逆电压方式来供电给该储存单元。
31.如权利要求26所述的电子储存装置,其特征在于,还包括:
一加热电路,受控于该控制器;以及
一导电胶;
其中在该控制器进行保护该储存单元的数据时,该控制器使该加热电路对该导电胶加热,以熔解该导电胶来造成该电子储存装置内的集成电路或组件的接脚短路。
CN201210548945.8A 2012-07-23 2012-12-18 电子储存装置及其数据保护方法 Pending CN103870766A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201210548945.8A CN103870766A (zh) 2012-12-18 2012-12-18 电子储存装置及其数据保护方法
US13/907,785 US20140026225A1 (en) 2012-07-23 2013-05-31 Electronic storage device and data protection method thereof
EP13173782.7A EP2690577A1 (en) 2012-07-23 2013-06-26 Electronic storage device and data protection method thereof
EP13173802.3A EP2690578A1 (en) 2012-07-23 2013-06-26 Electronic storage device and data protection method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210548945.8A CN103870766A (zh) 2012-12-18 2012-12-18 电子储存装置及其数据保护方法

Publications (1)

Publication Number Publication Date
CN103870766A true CN103870766A (zh) 2014-06-18

Family

ID=49773113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210548945.8A Pending CN103870766A (zh) 2012-07-23 2012-12-18 电子储存装置及其数据保护方法

Country Status (3)

Country Link
US (1) US20140026225A1 (zh)
EP (2) EP2690577A1 (zh)
CN (1) CN103870766A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106601296A (zh) * 2016-12-14 2017-04-26 联想(北京)有限公司 一种电子设备、供电方法和存储设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030131255A1 (en) * 2002-01-10 2003-07-10 Youngtack Shim Secure data storage systems
US20080091605A1 (en) * 2006-09-29 2008-04-17 Sun Microsystems, Inc. Method and apparatus for secure information distribution
CN101408916A (zh) * 2008-08-27 2009-04-15 上海第二工业大学 一种互联网软件上网隐私保护方法
US20100142584A1 (en) * 2008-12-09 2010-06-10 Harrington Brian P Digital linear heat detector with thermal activation confirmation
US20100250968A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation Device for data security using user selectable one-time pad
US7930755B1 (en) * 2007-11-02 2011-04-19 Miller Timothy T System and method for ensuring security of data stored on electronic computing devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
DK1141804T3 (da) * 1999-01-07 2004-03-29 Remedan Aps Kontrolanordning til en computer, anvendelse af en kontrolanordning, computer omfattende en kontrolanordning, samt fremgangsmåde til ind- og udkobling af enheder i en computer
US20020002685A1 (en) * 2000-01-10 2002-01-03 Youngtack Shim Secure computer
AUPQ866000A0 (en) * 2000-07-07 2000-08-03 Activesky, Inc. A secure data storage device
US20080219122A1 (en) * 2003-03-18 2008-09-11 Roger Detzler Dead on demand technology
US7877563B2 (en) * 2006-12-07 2011-01-25 International Business Machines Corporation Programmable memory device security
JP4882007B2 (ja) * 2007-01-05 2012-02-22 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路の一時的なロック
US20100132047A1 (en) * 2008-11-24 2010-05-27 Honeywell International Inc. Systems and methods for tamper resistant memory devices
GB2481043A (en) * 2010-06-09 2011-12-14 Pangaea Media Ltd Storage device adapted to physically destroy itself in response to an unauthorised access attempt
US8650639B2 (en) * 2010-09-29 2014-02-11 Blackberry Limited System and method for hindering a cold boot attack

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030131255A1 (en) * 2002-01-10 2003-07-10 Youngtack Shim Secure data storage systems
US20080091605A1 (en) * 2006-09-29 2008-04-17 Sun Microsystems, Inc. Method and apparatus for secure information distribution
US7930755B1 (en) * 2007-11-02 2011-04-19 Miller Timothy T System and method for ensuring security of data stored on electronic computing devices
CN101408916A (zh) * 2008-08-27 2009-04-15 上海第二工业大学 一种互联网软件上网隐私保护方法
US20100142584A1 (en) * 2008-12-09 2010-06-10 Harrington Brian P Digital linear heat detector with thermal activation confirmation
US20100250968A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation Device for data security using user selectable one-time pad

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106601296A (zh) * 2016-12-14 2017-04-26 联想(北京)有限公司 一种电子设备、供电方法和存储设备

Also Published As

Publication number Publication date
EP2690578A1 (en) 2014-01-29
US20140026225A1 (en) 2014-01-23
EP2690577A1 (en) 2014-01-29

Similar Documents

Publication Publication Date Title
EP3056394B1 (en) Vehicle security network device and design method therefor
CN104657643A (zh) 隐私保护方法、可穿戴设备及移动终端
CN104867885A (zh) 一种可自毁非易失性存储芯片及其制备方法
EP2485512B1 (en) Encryption device and method for controlling download and access operations performed to a mobile terminal
CN105279400A (zh) 移动终端安全管理方法及移动终端
CN104461945A (zh) 一种固态硬盘远程控制防掉电不可逆自毁的方法
US20100011427A1 (en) Information Storage Device Having Auto-Lock Feature
CN101403996A (zh) 一种数据安全保护方法及装置
CN103559435A (zh) 终端设备的调试端口控制方法和装置
CN103168458A (zh) 用于防操纵的密钥管理的方法
CN102932140A (zh) 一种增强密码机安全的密钥备份方法
CN104901810A (zh) 一种基于国产密码算法的数据加密存储的方法
CN102339498B (zh) 具有个人认证密钥内部生成的如集成电路类型的电子装置的管理方法
US20180294964A1 (en) Uav authentication method and system
CN102959554A (zh) 用于存储状态恢复的存储设备和方法
CN103870759A (zh) 一种nfc加密的方法、系统及移动终端
CN105133957A (zh) 一种电子锁及其开锁方法
CN104363093B (zh) 通过动态授权码对文件数据加密的方法
CN102831081A (zh) 透明加解密sd卡及其实现方法
BRPI1105431A2 (pt) mÉtodo e sistema para controlar a execuÇço de uma funÇço protegida por autenticaÇço, màdulo de memària, e, entidade eletrânica
CN103870766A (zh) 电子储存装置及其数据保护方法
CN103020538B (zh) 一种终端数据保护方法及终端
CN103996009A (zh) 基于动态密码和定时确认的带有数据销毁功能的防失密u盘系统
CN116339839A (zh) 一种无线读取bms系统信息方法、装置、电子设备及存储器
CN102647415A (zh) 基于音频接口提供身份认证的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140618