CN110990832A - 数据保护方法以及相关储存装置 - Google Patents
数据保护方法以及相关储存装置 Download PDFInfo
- Publication number
- CN110990832A CN110990832A CN201910237397.9A CN201910237397A CN110990832A CN 110990832 A CN110990832 A CN 110990832A CN 201910237397 A CN201910237397 A CN 201910237397A CN 110990832 A CN110990832 A CN 110990832A
- Authority
- CN
- China
- Prior art keywords
- storage device
- data protection
- host
- data
- steps
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种数据保护方法以及相关储存装置,该数据保护方法包含:(A):于该储存装置连接上一主机的初始时段,对该储存装置进行检测,且判断该储存装置是否需要进行数据保护;(B):当步骤A判断该储存装置需要进行数据保护时,更改该主机对该储存单元的一预定写入位置,以使来自该主机的数据写入到该储存单元上不同于该预定写入位置的另一写入位置;或将来自该主机的数据写入到该储存装置的控制芯片或桥接芯片的内部存储器或内部寄存器,而不写入到该储存单元;以及(C):回报该主机系统写入操作已完成。
Description
【技术领域】
综上所述,本发明的目的在于提供一个方法,能够于漏洞仍存在或是恶意程序尚未被清除的情况下,在外接式储存装置挂载上电脑主机的一段时间之内,保护其内的数据不被任意删除、修改及破坏。
附带一提,“一段时间之内”是指从使用者将外接式储存装置挂载上电脑主机开始,到电脑主机辨认完成外接式储存装置、并将储存装置显示在电脑主机上、让使用者可以开始进行存取后结束的这段时间。此外,“挂载”一词包含将装置插入电脑主机、或是将装置从电脑主机上卸载之后,再挂载上去。所谓“卸载之后,再挂载上去”可包含软件动作以及硬件动作,其中软件动作是指装置并没有实际从电脑主机上拔除,而硬件动作则是指装置经过实际被拔除、再插回电脑主机。
【背景技术】
由于便于携带以及插拔,外接式储存装置(诸如外接式硬盘、快闪存储器装置等)已在市面上极为盛行,而将照片、工作档案存放在外接式储存装置内是目前常见的应用。在一般的认知上,在装置连接上电脑主机之后,倘若使用者没有再对电脑主机做进一步的操作,其数据应该不会被任意删除、修改及破坏。然而,相关实际研究显示,目前遍及全世界的电脑主机存在着让外接式储存装置的数据的遗失的潜在风险,这是因为受到系统漏洞或恶意程序的影响而导致电脑的操作系统本身有可能对外接式储存装置内的数据进行复写或是删除的动作,且即便使用者只是刚将其外接式储存装置连接上电脑主机一段时间,其储存数据就有可能突然间毁损、消失。举例来说,使用者在通过USB连接线将硬盘或随身盘接上电脑的USB插槽后,在数秒后,屏幕画面上会弹出“您的装置已可使用”的视窗,然而当使用者看到此消息时或许已经太迟了,在这短暂的时间储存装置就有可能遭到改写。
进一步来说,恶意程序会在外接式储存装置挂载上电脑主机后的一段时间,对储存装置内的档案系统(file system)进行不正常的单数或多个写入动作,进而导致数据的毁损或者消失。
电脑主机系统厂商通常缺乏意愿去解决该多个潜在的漏洞,且即便在网站上提供系统更新档(或称系统补丁)来降低特定恶意程序所造成的伤害,使用者往往不会主动去下载该多个更新档,且制造厂商难以一次性地解决所有可能的潜在风险。制造厂商往往建议使用者将数据备份到云端,但此作法并非没有缺点,且使用外接式储存装置仍有其无可取代的方便性
【发明内容】
有鉴于以上问题,本发明的目的在于提供一个方法,能够于漏洞仍存在或是恶意程序尚未被清除的情况下,在外接式储存装置挂载上电脑主机的一段时间之内,保护其内的数据不被任意删除、修改及破坏。确切来说,本发明可通过更新外接式储存装置的固件来实现这个上述目的。
本发明的一实施例提供一种数据保护方法,用于提供安全性防护。该数据保护方法包含以下步骤:(A):于一储存装置连接上一主机的初始时段,对该储存装置进行检测,且判断该储存装置是否需要进行数据保护;(B):当步骤A判断该储存装置需要进行数据保护时,更改该主机对该储存装置的一预定写入位置,以使来自该主机的数据写入到不同于该预定写入位置的另一写入位置;或将来自该主机的数据写入到该储存装置的控制芯片或桥接芯片的内部存储器或内部寄存器,而不写入到该储存单元;以及(C):回报该主机系统写入操作已完成。
本发明的一实施例提供一种储存装置,用以数据处理并且提供安全性防护,该储存装置包含一储存单元以及一处理器,其中该处理器用以执行以下步骤:(A):于该储存装置连接上一主机的初始时段,对该储存装置进行检测,且判断该储存装置是否需要进行数据保护;(B):当步骤A判断该储存装置需要进行数据保护时,更改该主机对该储存单元的一预定写入位置,以使来自该主机的数据写入到该储存单元上不同于该预定写入位置的另一写入位置;或将来自该主机的数据写入到该储存装置的控制芯片或桥接芯片的内部存储器或内部寄存器,而不写入到该储存单元;以及(C):回报该主机系统写入操作已完成。
综上所述,本发明能够在外接硬盘刚连上电脑的这段等待时间提供保护来防止数据遭到删除、窜改。此外,在电脑主机系统将指令及数据传输到储存单元的过程当中,本发明是利用控制器来过滤特定的指令与数据,故可大幅降低数据被攻击的可能性,进而保护储存装置内的数据在这段时间之内不被恶意的动作破坏。
【附图说明】
图1为依据本发明一实施例的一种储存装置的示意图。
图2是为根据本发明一实施例的应用于储存装置的数据保护方法的流程图。
【符号说明】
100 储存装置
110 控制器
120 储存单元
112 处理器
112M 存储器
112C 程序码
114 控制逻辑
118 介面逻辑
119 介面逻辑II
130 主装置
200 方法
202~218 步骤
【具体实施方式】
在说明书及后续的申请专利范围当中使用了某些词汇来指称特定的元件。所属领域中具有通常知识者应可理解,硬件制造商可能会用不同的名词来称呼同样的元件。本说明书及后续的申请专利范围并不以名称的差异来作为区分元件的方式,而是以元件在功能上的差异来作为区分的准则。在通篇说明书及后续的权利要求当中所提及的“包含”是为一开放式的用语,故应解释成“包含但不限定于”。另外,“耦接”一词在此是包含任何直接及间接的电气连接手段。因此,若文中描述一第一装置耦接于一第二装置,则代表该第一装置可直接电气连接于该第二装置,或通过其他装置或连接手段间接地电气连接至该第二装置。
为了解决外接式储存装置刚连接上电脑主机的这段时间内,能够防止恶意程序对外接式储存装置进行修改、破坏,本发明提出了一种新颖的作法保护其内的数据不被任意删除、修改及破坏。
请参考图1,图1为依据本发明一实施例的一种储存装置100的示意图。储存装置100包含有一储存单元120以及一控制器110,且控制器110是用来存取储存单元120。依据本实施例,控制器110包含一处理器112、一存储器112M、一控制逻辑114、一介面逻辑118以及一介面逻辑II 119。存储器112M是用来储存一程序码112C,而处理器112则用来执行程序码112C以控制对储存单元120的存取(Access)。控制逻辑114或介面逻辑II 119用来执行对于储存单元120的控制。请注意,图1中的诸多元件仅为举例的目的,并非用以限定本发明的范畴,只要能实质上维持相关功能的运作,当中一些元件可予以置换或省略。
在一实施例中,储存装置100可以是可携式存储装置(例如:符合SD/MMC、CF、MS、XD标准的存储模块),且主装置130为一可与存储装置连接的电子装置,例如手机、笔记型电脑、桌上型电脑…等等。而在另一实施例中,储存装置100可以是固态硬盘或符合通用快闪存储器储存(Universal Flash Storage,UFS)或嵌入式多媒体存储卡(Embedded MultiMedia Card,EMMC)规格的嵌入式储存装置,以设置在一电子装置中,例如设置在手机、笔记型电脑、桌上型电脑之中,而此时主装置130可以是该电子装置的一处理器。
更进一步而言,储存装置100可实作为一硬盘外接盒,例如2.5吋或3.5吋硬盘外接盒。当储存装置100为2.5吋硬盘外接盒时,可由主装置130进行供电;当储存装置100为3.5吋硬盘外接盒时,可另通过外接电源来供电。储存装置100包含控制器110以及储存单元120,其中控制器110包含:介面逻辑118,用以进行与主装置130之间的传输;处理器112,用以执行各种相关操作;以及控制逻辑114或介面逻辑II 119,用以进行与储存单元120之间的传输。
请参考图2,图2是为根据本发明一实施例的应用于储存装置的数据保护方法200的流程图。请注意,假若可获得实质上相同的结果,则该多个步骤并不一定要遵照图2所示的执行次序来执行,且该多个步骤之间亦不排除插入其他步骤的可能性。图2所示的方法可被图1所示的储存装置100所采用,并可简单归纳如下:
步骤202:首先,将外接式储存装置(例如储存装置100)挂载上电脑主机,例如通过USB连接线、USB插槽等设计,但本发明并不限定外接装置式只能是通过USB的方法连接到主机端。此外,主机可以内建有读卡机(或是外接读卡机亦可),以供插入存储卡。
步骤204:控制器读回储存单元(例如储存单元120)上的档案系统(file system),并收集档案系统内的相关信息。
步骤205:判断档案系统是否存在?
步骤206:当判断储存单元内没有档案系统存在、或者档案系统已经毁损时,控制器不启动(关闭)数据保护操作(因为此情况下没有需要对数据进行保护),流程跳至步骤218。
步骤207:当判断储存单元内有档案系统存在时,在电脑主机系统辨认外接式储存装置的初始化过程当中,控制器启动数据保护操作。
步骤208:在数据保护操作已启动的情况下,判断控制器收到的指令类型,当控制器收到至少一种特定指令时,流程进入步骤210;当控制器收到写入指令时,流程进入步骤212。
步骤210:关闭数据保护操作,接着跳至步骤214。
步骤212:改写该写入指令的写入位置(例如改写至与预定写入位置不同的另一写入位置;或改写至该储存装置的控制芯片或桥接芯片的内部存储器或内部寄存器,而不写入到该储存单元),或是将该写入指令舍弃。
步骤214:回报电脑主机此写入指令已写入成功,借此使主机系统判定写入动作(亦即恶意程序的窜改动作)已完成。
步骤216:判断是否已达预定时间(亦即外接装置刚插上电脑主机这段时间)。若是,则进入步骤218;若否,则回到步骤205,重复执行流程直到数据保护操作被关闭(例如从步骤208进入步骤210)或是流程已达预定时间。
步骤218:一旦数据保护操作被关闭,便不再启动。(直到外接式储存装置重新“挂载”上主机后,才会再度判断是否需要启动数据保护操作)。
在储存单元内有档案系统存在的情况下,在电脑主机系统辨认外接式储存装置的初始化过程的这段时间之内(也就是数据容易受到攻击的这一段时间内),控制器可通过以下几种方式启动数据保护操作:
I.是否收到某些指令的顺序或某些指令的组合。
II.是否收到某种特殊指令,或有规律性的收到某种特殊指令(例如每几秒收到某种特殊指令)。
III.是否收到一或多个写入指令写入的一或多个位置(例如逻辑区块地址(Logical Block Address,LBA),举例来说,当写入位置指向档案系统磁区或Cluster范围内的位置时,则启动数据保护操作。
IV.是否收到一或多个读取指令读取的某个或某些位置(例如LBA),举例来说,当读取指令读取储存单元上的最后一个LBA时,则启动数据保护操作。
V.无条件直接启动。
当数据保护操作已启动,会根据控制器是否收到特定指令来决定是否关闭数据保护操作,也就是说,某些类型的指令可直接判断为并非恶意程序的攻击,因此可省去后续的防护动作。举例来说,特定指令可包含(但不限定于)以下指令:
I.数据同步指令(例如SCSI指令的SYNCHRONIZE CACHE指令)。
II.某种指令的顺序或是某些指令的组合。
在步骤212中,当数据保护操作已启动、且控制器收到了“写入指令”,则选择以下两者的一的指令处理方式:
I.改写指令的写入位置,将其写入位置导入至档案系统中并非实际存在的闲置空间,(可利用步骤204所收集到的档案系统信息判断何者为闲置空间)。
II.将指令所携带的写入数据导入至控制器内部的特定储存空间,然后置的不理或舍弃,其中所述特定储存空间是指内部的存储器或内部的寄存器,但不限于这两种储存元件。所述特定储存空间亦可理解为一垃圾搜集区,其垃圾(即该多个恶意程序、写入指令)可置之不理,或待垃圾达一定的量时予以清除。
以上两种方式都可以保护现有的数据不被破坏,换言之,由于恶意程序、写入指令已经被导入一不存在的位置或是对储存数据没有影响的独立空间,故可完全地防止储存数据遭到修改或删除。
在步骤214回报电脑主机此写入指令已写入成功后,即达到“欺骗”主机系统的目的,使主机系统判定写入动作(亦即恶意程序的窜改动作)已完成,故达到了数据防护的目的。
步骤216是于预定时间(亦即外接装置刚插上电脑主机这段时间)持续判断有没有需要启动数据保护操作的需要,直到预定时间结束。而一旦该预定时间结束后,数据保护操作被关闭后便不再启动,因为在该预定时间储存装置已经不再有被窜改的虞,直到外接式储存装置自主机移除后,下次再进行连接时才会再度执行图2的流程。
综上所述,本发明能够在外接硬盘刚连上电脑的这段等待时间提供保护来防止数据遭到删除、窜改。此外,在电脑主机系统将指令及数据传输到储存单元的过程当中,本发明是利用控制器来过滤特定的指令与数据,故可大幅降低数据被攻击的可能性,进而保护储存装置内的数据在这段时间之内不被恶意的动作破坏。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (10)
1.一种数据保护方法,用于提供安全性防护,其特征在于,包含以下步骤:
(A):于一储存装置连接上一主机的初始时段,对该储存装置进行检测,且判断该储存装置是否需要进行数据保护;
(B):当步骤A判断该储存装置需要进行数据保护时,更改该主机对该储存装置的一预定写入位置,以使来自该主机的数据写入到不同于该预定写入位置的另一写入位置;或将来自该主机的数据写入到该储存装置的控制芯片或桥接芯片的内部存储器或内部寄存器,而不写入到该储存单元;以及
(C):回报该主机系统写入操作已完成。
2.如权利要求1所述的数据保护方法,其特征在于,若于步骤A中判断不需要进行数据保护,则不执行步骤B,以维持该主机写入到该储存装置的该预定写入位置。
3.如权利要求1所述的数据保护方法,其特征在于,判断是否需要进行数据保护的步骤包含:
读回该储存装置中的一储存单元上的档案系统(file system),并收集该档案系统内的相关信息。
4.如权利要求3所述的数据保护方法,其特征在于,另包含:
当检测到储存单元内没有档案系统存在、或者档案系统已经毁损时,控制器不启动数据保护操作,因为此情况下没有需要对数据进行保护。
5.如权利要求3所述的数据保护方法,其特征在于,另包含:
当检测到储存单元内有档案系统存在时,在电脑主机系统辨认外接式储存装置的初始化过程当中,控制器启动数据保护操作。
6.如权利要求5所述的数据保护方法,其特征在于,另包含:
当该数据保护操作已启动且控制器收到了写入指令,则改写指令的写入位置,或是将该写入指令舍弃。
7.如权利要求5所述的数据保护方法,其特征在于,当该数据保护操作已启动且控制器收到至少一种特定指令时,则关闭数据保护操作。
8.如权利要求5所述的数据保护方法,其特征在于,于该初始时段内、该数据保护操作被关闭之前,反复执行步骤A~C。
9.如权利要求5所述的数据保护方法,其特征在于,一旦该数据保护操作被关闭后,于该储存装置下一次连接上该主机不再启动。
10.一种储存装置,用以数据处理并且提供安全性防护,其特征在于,该储存装置包含:
一储存单元;以及
一控制器,用以执行以下步骤:
(A):于该储存装置连接上一主机的初始时段,对该储存装置进行检测,且判断该储存装置是否需要进行数据保护;
(B):当步骤A判断该储存装置需要进行数据保护时,更改该主机对该储存单元的一预定写入位置,以使来自该主机的数据写入到该储存单元上不同于该预定写入位置的另一写入位置;或将来自该主机的数据写入到或将来自该主机的数据写入到控制芯片或桥接芯片的内部存储器或内部寄存器,而不写入到该储存单元;以及
(C):回报该主机系统写入操作已完成。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862739866P | 2018-10-02 | 2018-10-02 | |
US62/739,866 | 2018-10-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110990832A true CN110990832A (zh) | 2020-04-10 |
Family
ID=70081575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910237397.9A Pending CN110990832A (zh) | 2018-10-02 | 2019-03-27 | 数据保护方法以及相关储存装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110990832A (zh) |
TW (1) | TWI741271B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI775098B (zh) * | 2020-06-17 | 2022-08-21 | 和碩聯合科技股份有限公司 | 可移除儲存裝置及其資料保護方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042681A (zh) * | 2006-03-23 | 2007-09-26 | 联想(北京)有限公司 | 一种数据透明保护的安全读写系统和方法 |
CN101373457A (zh) * | 2007-07-31 | 2009-02-25 | 北京理工大学 | Windows环境下一种基于USB设备的硬盘写保护锁 |
US20100005264A1 (en) * | 2006-12-22 | 2010-01-07 | Takayuki Ito | Information processing device, integrated circuit, method, and program |
CN101667161A (zh) * | 2008-09-02 | 2010-03-10 | 联想(北京)有限公司 | 存储设备的数据保护方法、数据保护装置及计算机系统 |
US20110082993A1 (en) * | 2008-06-02 | 2011-04-07 | Klaus Drosch | Hard ware data protection device |
CN105373734A (zh) * | 2014-09-01 | 2016-03-02 | 中兴通讯股份有限公司 | 应用数据的保护方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI451248B (zh) * | 2012-01-13 | 2014-09-01 | Phison Electronics Corp | 資料保護方法、記憶體控制器與記憶體儲存裝置 |
TWI514145B (zh) * | 2013-10-21 | 2015-12-21 | Univ Nat Sun Yat Sen | 可儲存除錯資料的處理器、其快取及控制方法 |
-
2019
- 2019-03-25 TW TW108110224A patent/TWI741271B/zh active
- 2019-03-27 CN CN201910237397.9A patent/CN110990832A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042681A (zh) * | 2006-03-23 | 2007-09-26 | 联想(北京)有限公司 | 一种数据透明保护的安全读写系统和方法 |
US20100005264A1 (en) * | 2006-12-22 | 2010-01-07 | Takayuki Ito | Information processing device, integrated circuit, method, and program |
CN101373457A (zh) * | 2007-07-31 | 2009-02-25 | 北京理工大学 | Windows环境下一种基于USB设备的硬盘写保护锁 |
US20110082993A1 (en) * | 2008-06-02 | 2011-04-07 | Klaus Drosch | Hard ware data protection device |
CN101667161A (zh) * | 2008-09-02 | 2010-03-10 | 联想(北京)有限公司 | 存储设备的数据保护方法、数据保护装置及计算机系统 |
CN105373734A (zh) * | 2014-09-01 | 2016-03-02 | 中兴通讯股份有限公司 | 应用数据的保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
TWI741271B (zh) | 2021-10-01 |
TW202014923A (zh) | 2020-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101622416B1 (ko) | 주변 디바이스 록킹 메커니즘 | |
CN107870968B (zh) | 对文件系统卷执行实时更新 | |
US7146525B2 (en) | Method for backing up and recovering data in the hard disk of a computer | |
US10162965B2 (en) | Portable media system with virus blocker and method of operation thereof | |
US9684518B2 (en) | Option read-only memory use | |
US6016536A (en) | Method for backing up the system files in a hard disk drive | |
US20100241815A1 (en) | Hybrid Storage Device | |
US8079032B2 (en) | Method and system for rendering harmless a locked pestware executable object | |
GB2434667A (en) | Maintaining System Management BIOS in a computer system | |
US20140372710A1 (en) | System and method for recovering from an unexpected shutdown in a write-back caching environment | |
CN109582332B (zh) | 互联网摄像机的系统升级方法及装置 | |
CN105637521A (zh) | 一种数据处理方法及智能终端 | |
US11144217B2 (en) | Data protection method and associated storage device | |
WO2017011311A1 (en) | Electronic data storage device with multiple configurable data storage mediums | |
US20050223209A1 (en) | Apparatus for fast booting computer and method for the same | |
CN101639877A (zh) | 电子装置及其更新基本输入输出系统方法 | |
CN110990832A (zh) | 数据保护方法以及相关储存装置 | |
TW201305842A (zh) | 在儲存裝置上即時監控檔案系統以維護安全的方法與裝置 | |
CN105279094A (zh) | NAND Flash操作处理方法、装置及逻辑器件 | |
US9207871B2 (en) | Internal notebook microSD reader with read-only switch | |
US11314453B2 (en) | Memory system managing map data based on risk of malware—infection of host, and operating method thereof | |
CN114968297A (zh) | Ota升级方法、电子设备及芯片系统 | |
KR20210069481A (ko) | 메모리 컨트롤러를 포함하는 스토리지 장치 및 비휘발성 메모리 시스템과 이의 동작 방법 | |
US20240152469A1 (en) | Self-Detecting and Data Rewriting System and Application Method Thereof | |
GB2411982A (en) | Fast booting computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200410 |
|
RJ01 | Rejection of invention patent application after publication |