JP3114800U - フラッシュ・メモリ暗号化デバイス - Google Patents

フラッシュ・メモリ暗号化デバイス Download PDF

Info

Publication number
JP3114800U
JP3114800U JP2005004314U JP2005004314U JP3114800U JP 3114800 U JP3114800 U JP 3114800U JP 2005004314 U JP2005004314 U JP 2005004314U JP 2005004314 U JP2005004314 U JP 2005004314U JP 3114800 U JP3114800 U JP 3114800U
Authority
JP
Japan
Prior art keywords
flash memory
connector
encryption device
controller
housing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2005004314U
Other languages
English (en)
Inventor
チュアン−チェン ウー ヴィクター
クウオン ビル
Original Assignee
チュアン−チェン ウー ヴィクター
クウオン ビル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by チュアン−チェン ウー ヴィクター, クウオン ビル filed Critical チュアン−チェン ウー ヴィクター
Application granted granted Critical
Publication of JP3114800U publication Critical patent/JP3114800U/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0256Details of interchangeable modules or receptacles therefor, e.g. cartridge mechanisms
    • H05K5/026Details of interchangeable modules or receptacles therefor, e.g. cartridge mechanisms having standardized interfaces
    • H05K5/0265Details of interchangeable modules or receptacles therefor, e.g. cartridge mechanisms having standardized interfaces of PCMCIA type
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0256Details of interchangeable modules or receptacles therefor, e.g. cartridge mechanisms
    • H05K5/0282Adapters for connecting cards having a first standard in receptacles having a second standard
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0256Details of interchangeable modules or receptacles therefor, e.g. cartridge mechanisms
    • H05K5/0286Receptacles therefor, e.g. card slots, module sockets, card groundings
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S439/00Electrical connectors
    • Y10S439/946Memory card cartridge

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 様々な形式のメモリ・カードの暗号化および解読を可能にするフラッシュ・メモリ暗号化デバイスを提供すること。
【解決手段】 1つの室を形成するために互いに係合することができる上部ハウジングと下カバーとを有し、さらに開口部を有するハウジングと、
前記の室の中に配設された印刷回路板と、
少なくとも1つのメモリ・カードの挿入または取り出しを行うために、前記印刷回路板に配設されて前記開口部の外側に露出した第1コネクタと、
前記第1コネクタからデータを受け取り、暗号化または解読、次いで出力を実行するために、前記印刷回路板の上に配設されて前記第1コネクタに結合されているコントローラと、
前記フラッシュ・メモリ暗号化デバイスをホスト・コンピュータに接続するために、前記印刷回路板の上に配設されて前記コントローラに結合されている第2コネクタと
を備えること、からなる。
【選択図】図1

Description

本考案は、メモリ・カードのデータを保護するという目標を達成するように、様々な形式のメモリ・カードの暗号化または解読を可能にするフラッシュ・メモリ暗号化デバイスに関する。
科学技術の発達に伴って、メモリ・カードのメーカーは、SmartMedia、CompactFlash、MMC、Security Digital(SD)、Memory Stick、Memory Stick Pro、xDまたはMicrodrive、Memory Stick Duo、Memory Stick Pro Duoメモリ・カードなどの、多くの様々な形式のメモリ・カードをすでに生産しており、様々なデータを読み出すために多くのカード・リーダが設計された。
SmartMedia、CompactFlash、MMC、Security Digital(SD)、Memory Stick、Memory Stick Pro、xDまたはMicrodrive、Memory Stick Duo、Memory Stick Pro Duoメモリ・カードなどの、様々なカードを読み出すために、多くのマルチインワン・フラッシュ・メモリ・カード読取装置が市場において製造されてきた。しかし、従来技術のフラッシュ・メモリ・カード読取装置は、メモリ・カードのデータを他のユーザによる誤読から保護する能力を持たなかったので、メモリ・カードのデータがどのフラッシュ・メモリ・カード読取装置によっても読み出し可能であり、したがって、従来技術のメモリ・カード読取装置はデータ・セキュリティの要件を満たすことができないはずであるため、メモリ・カードの所有者は、自分のカードを紛失しないように自分のカードを極めて注意深く保持しなければならない。
したがって、これらの欠陥を克服するために新しい改善された戦略と技法が必要であり、本考案はこれらの欠陥を新規な方式で克服するものである。
本考案は一般に、従来のメモリ・カード読取装置に関連する上述の欠陥の一部または全部を克服する戦略および技法に関する。
本考案の第1の限定されない目的は、様々な形式のメモリ・カードの暗号化および解読を可能にするフラッシュ・メモリ暗号化デバイスを提供することである。
本考案の限定されない一実施形態によれば、フラッシュ・メモリ暗号化デバイスは、1つの室を形成するために互いに係合することができる上部ハウジングと下カバーとを有し、さらに開口部を有するハウジングと、前記の室の中に配設された印刷回路板と、少なくとも1つのメモリ・カードの挿入または取り出しを行うために、前記印刷回路板に配設されて前記開口部の外側に露出した第1コネクタと、第1コネクタからデータを受け取り、暗号化または解読、次いで出力を実行するために、印刷回路板の上に配設されて第1コネクタに結合されているコントローラと、フラッシュ・メモリ暗号化デバイスをホスト・コンピュータに接続するために、印刷回路板の上に配設されてコントローラに結合されている第2コネクタとを備えている。
又、前記ハウジングがプラスチック材料で作られていることが好適である。
又、前記ハウジングがさらに、前記上部ハウジングの前側部に配設された第2開口部と、第3開口部と、孔とを含むことが好適である。
又、前記第1コネクタがさらに、前記メモリ・カードを排出するための、前記第2開口部から外側に露出した排出機構を含むことが好適である。
又、前記開口部から突き出てワイヤを通じて前記コントローラに結合されているロック・シートをさらに含み、これによって、暗号化/解読データ機能を実行するか否かについて前記コントローラを制御するために、前記ロック・シートの中にキーを挿入することができることが好適である。
又、前記コントローラのアクセス状況を表示するために、前記孔の中に配設されて前記コントローラに結合されたパワー・インジケータをさらに含むことが好適である。
又、前記第1コネクタが、様々なメモリ・カードをはめ込むためのある一定の機構を有するPCMCIAコネクタであることが好適である。
又、前記第1コネクタがIDEインタフェースを有することが好適である。
又、前記コントローラが特定用途向け集積回路であることが好適である。
又、前記第2コネクタが、SATA、IDE、SCSI、USB、Firewire、またはUSIBインタフェースであることが好適である。
さらに、様々な形式のメモリ・カードの便利な挿入または取り出しを可能にするフラッシュ・メモリ暗号化デバイスであって、
コンピュータ・ハウジングの中にはめ込まれたハウジングであって、前側パネルと室とを有し、前記前側パネルは前記コンピュータ・ハウジングから露出させることができ、さらに開口部を含む、ハウジングと、
前記の室の中に配設された印刷回路板と、
少なくとも1つのメモリ・カードの挿入または取り出しを行うために、前記印刷回路板に配設されて前記開口部の外側に露出した第1コネクタと、
前記第1コネクタからデータを受け取り、暗号化または解読、次いで出力を実行するために、印刷回路板の上に配設されて前記第1コネクタに結合されているコントローラと、
前記フラッシュ・メモリ暗号化デバイスをホスト・コンピュータに接続するために、前記印刷回路板の上に配設されて前記コントローラに結合されている第2コネクタと、からなる。
又、前記ハウジングを、前記コンピュータ・ハウジングの標準3.5インチ・ドライブ・ベイの中にはめ込むことができ、前記ハウジングはプラスチック材料で作られていることが好適である。
又、前記前側パネルがさらに、第2開口部と、第3開口部と、孔とを備えていることが好適である。
又、前記第1コネクタがさらに、前記メモリ・カードを排出するための、前記第2開口部から外側に露出した排出機構を含むことが好適である。
又、前記第3開口部から突き出てワイヤを通じて前記コントローラに結合されているロック・シートをさらに含み、これによって、暗号化/解読データ機能を実行するか否かについて前記コントローラを制御するために、前記ロック・シートの中にキーを挿入することができることが好適である。
又、前記コントローラのアクセス状況を表示するために、前記孔の中に配設されて前記コントローラに結合されたパワー・インジケータをさらに含むことが好適である。
又、前記第1コネクタが、様々なメモリ・カードをはめ込むためのある一定の機構を有するPCMCIAコネクタであることが好適である。
又、前記第1コネクタはIDEインタフェースを有し、前記第2コネクタは、SATA、IDE、SCSI、USB、Firewire、またはUSIBインタフェースであることが好適である。
又、前記コントローラが特定用途向け集積回路であることが好適である。
又、前記ハウジングがさらに、前記コンピュータ・ハウジングの内部へのダストを防止するために前記ハウジングの上を取り外し可能に被うことができるカバーを含むことが好適である。
下記の説明と添付の図面を参照して、本考案をさらに完全に理解することができる。
図1を参照すると、本考案の一実施形態によるフラッシュ・メモリ暗号化デバイスの分解図が示されており、この図に示すように、様々な形式のフラッシュ・メモリ・カードの便利な挿入または取り出しを可能にするフラッシュ・メモリ暗号化デバイスは、ハウジング10と、印刷回路板20と、第1コネクタ30と、コントローラ40と、第2コネクタ50とを備えている。
ここで、ハウジング10は好ましくはプラスチック材料によって作られ、1つの室13を形成するために互いに係合することができる上部ハウジング11と下カバー12とを有し、ハウジング10はさらに、上部ハウジング11の前側部に配設された第1開口部14と、第2開口部15と、第3開口部16と、孔17とを含み、前記第1開口部14は、メモリ・カード60を第1コネクタ30の中に挿入するかまたはこれから除去するために使用される。この場合、メモリ・カード60をSmartMedia、CompactFlash、MMC、Security Digital(SD)、Memory Stick、Memory Stick Pro、xD、またはMicrodriveメモリ・カードにすることができる。
印刷回路板20は、第1コネクタ30と、コントローラ40と、第2コネクタ50とを支えるために室13の中に配設されている。
第1コネクタ30は、少なくとも1つのメモリ・カード60を第1コネクタ30の中に挿入またはこれから取り出すことができるように、印刷回路板20の上に配設されて開口部14の外側に露出している。第1コネクタ30はさらに、メモリ・カード60を第1コネクタ30から排出するための、第2開口部15から外側に露出した排出機構31を含む。さらにまた、様々なメモリ・カード60をぴったりはめ込むことを目的として、第1コネクタ30はさらにある一定の機構32を含む(図2を参照されたい)。この場合、第1コネクタ30はIDEインタフェースを有するPCMCIAコネクタである。
コントローラ40は印刷回路板20の上に配設されており、第1コネクタの中に挿入されたメモリ・カード60からデータを受け取って暗号化または解読動作を実行し、次いで第2コネクタ50に出力するために、第1コネクタ30に結合されている。ここで、コントローラ40はIDEインタフェースを有する特定用途向け集積回路(ASIC)であり、データ暗号化と解読の能力を有する。
第2コネクタ50は、印刷回路板20の上に配設され、本考案のフラッシュ・メモリ暗号化デバイスをホスト・コンピュータ(図示せず)に接続するためにコントローラ40に結合されている。この場合、第2コネクタ50は、SATA、IDE、SCSI、USB、Firewire、またはUSIBインタフェースであり、IDEはコントローラ40に合わせるためであることが好ましい。
図2を参照すると、本考案の一実施形態による第1コネクタ30の拡大図が示されており、図2に示すように、SmartMedia、CompactFlash、MMC、Security Digital(SD)、Memory Stick、Memory Stick Pro、xD、またはMicrodriveメモリ・カードなどの様々なメモリ・カード60をはめ込むことを目的として、第1コネクタ30はさらに第1コネクタ30の中に配設されたある一定の機構32を含む。ここで、機構32は従来技術のコネクタであるから、ここでは詳細に論述しない。
図3を参照すると、本考案の一実施形態によるフラッシュ・メモリ暗号化デバイスの組立図が示されており、図3に示すように、本考案のフラッシュ・メモリ暗号化デバイスを組み立てるとき、第1コネクタ30とコントローラ40と第2コネクタ50とを有する印刷回路板20を最初に配設して、下部ハウジング12の室13の中に固定し、次に上部ハウジング11を下部ハウジング12に被せ、次いで第1コネクタ30を開口部14の外側に露出させ、こうしてメモリ・カード60の第1コネクタ30への挿入とこれからの取り出しを便利にする。
コントローラ40を制御してデータ暗号化/解読機能を実行するために、本考案のフラッシュ・メモリ暗号化デバイスはさらに、第3開口部16から突き出てワイヤ46を通じてコントローラ40に結合されているロック・シート45を含み、これによって、暗号化/解読データ機能を実行するか否かについてコントローラ40を制御するために、ロック・シート45の中にキー47を挿入することができる。コントローラ40は、キー47をロック・シート45の中に挿入してon位置に回したときにデータ暗号化/解読機能を実行し、ロック・シート45をoffに回したときにはデータ暗号化/解読機能を実行せず、こうして本考案のフラッシュ・メモリ暗号化デバイスは、ロック・シート45の状況に従ってメモリ・カード60に対してデータ暗号化/解読機能を実行することができるようになる。
さらに、本考案のフラッシュ・メモリ暗号化デバイスは、フラッシュ・メモリ暗号化デバイスのアクセス状況を表示するためのインジケータも含み、この標示器は例えばLEDであるがこれに限られるものではなく、印刷回路板20の前縁部に配設されて、孔17から突出している。
動作中、ユーザは、本考案のフラッシュ・メモリ暗号化デバイスの第2コネクタ50とホスト・コンピュータ(図示せず)との間にケーブル70を接続することができ、例えばCompactFlashメモリ・カードであるがこれに限られることはないメモリ・カード60を第1コネクタ30の中に挿入し、次にロック・シート45の中にキー47を挿入してキー47をon位置に切り替えることができ、次にメモリ・カード60に書き込まれ/メモリ・カード60から読み出されるデータは暗号化/解読がなされ、本考案のフラッシュ・メモリ暗号化デバイスのキー47を使用しなければメモリ・カード60を読み出すことができず、こうしてメモリ・カード60のデータを保護するという目的が達成される。
図4を参照すると、本考案の別の実施形態によるフラッシュ・メモリ暗号化デバイスの組立図が示されており、図4に示すように、本考案のフラッシュ・メモリ暗号化デバイスは、様々な形式のフラッシュ・メモリ・カードの便利な挿入または取り出しを可能にし、ハウジング80と、印刷回路板20と、第1コネクタ30と、コントローラ40と、第2コネクタ50とを備えている。
ここで、印刷回路板20、第1コネクタ30、コントローラ40、および第2コネクタ50は、図1に示した同じ名称を有する部分と同じ機能を有するので、上記を参照されたい。
ハウジング80を、前側パネル81と室82とを有する標準3.5インチ・ドライブ・ベイなどのコンピュータ・ハウジング(図示せず)にはめ込むことができ、前側パネル81をコンピュータ・ハウジング80から露出させることができ、前側パネル81はさらに第1開口部83と第2開口部84と、第3開口部85と、孔86とを備えている。
ここで、第1コネクタ30は、少なくとも1つのメモリ・カード60を第1コネクタ30の中に挿入するかまたはこれから取り出すようにするために、印刷回路板20に配設されて開口部83の外側に露出している。第1コネクタ30はさらに、第1コネクタ30からメモリ・カード60を排出するための第2開口部84から外側に露出した排出機構31を含む。ここで、第1コネクタ30はIDEインタフェースを有するPCMCIAコネクタであり、第2コネクタは、SATA、IDE、SCSI、USB、Firewire、またはUSIBインタフェースであることが好ましい。
コントローラ40を制御してデータ暗号化/解読機能を実行するために、本考案のフラッシュ・メモリ暗号化デバイスはさらに、第3開口部85から突き出てワイヤ46を通じてコントローラ40に結合されたロック・シート87を含み、これによって、暗号化/解読データ機能を実行するか否かについてコントローラ40を制御するために、ロック・シート87の中にキー88を挿入することができる。コントローラ40は、キー88をロック・シート87の中に挿入してon位置に回したときにデータ暗号化/解読機能を実行し、ロック・シート87をoffに回したときにはデータ暗号化/解読機能を実行せず、こうして本考案のフラッシュ・メモリ暗号化デバイスは、ロック・シート87の状況に従ってメモリ・カード60に対してデータ暗号化/解読機能を実行することができるようになる。
本考案のフラッシュ・メモリ暗号化デバイスを組み立てるとき、第1コネクタ30とコントローラ40と第2コネクタ50とを有する印刷回路板20を最初に配設して、ハウジング80の室82の中に固定し、次にハウジング80をコンピュータ・ハウジング(図示せず)の標準3.5インチ・ドライブ・ベイの中に挿入し、メモリ・カード60を便利に第1コネクタ30の中に挿入するかまたはこれから取り出すように、第1コネクタ30を開口部83の外側に露出させ、最後に第2コネクタ50とホスト・コンピュータ(図示せず)との間にケーブル70を接続する。
動作中、ユーザは、例えばCompactFlashメモリ・カードであるがこれに限られることはないメモリ・カード60を第1コネクタ30の中に挿入し、次にロック・シート87の中にキー88を挿入してキー88をon位置に切り替えることができ、次にメモリ・カード60に書き込まれ/メモリ・カード60から読み出されるデータは暗号化/解読がなされ、本考案のフラッシュ暗号化デバイスのキー88を使用しなければメモリ・カード60を読み出すことができず、こうしてメモリ・カード60のデータを保護するという目的が達成される。
さらにまた、本考案のフラッシュ・メモリ暗号化デバイスはカバー89を含み、このカバー89を、コンピュータ・ハウジング(図示せず)の内部へのダストを防止するためにハウジング80の上を取り外し可能に被うことができる。
本考案を、その好ましい実施形態を参照して開示したが、添付の実用新案登録請求の範囲に定義された本考案の精神から逸脱することなく、改訂または変更が容易にできることを理解すべきである。
本考案の一実施形態によるフラッシュ・メモリ暗号化デバイスの分解図である。 本考案の一実施形態による第1コネクタ30の拡大図である。 本考案の一実施形態によるフラッシュ・メモリ暗号化デバイスの組立図である。 本考案の別の実施形態によるフラッシュ・メモリ暗号化デバイスの組立図である。
符号の説明
10 ハウジング
11 上部ハウジング
12 下カバー
13 室
14 第1開口部
15 第2開口部
16 第3開口部
17 孔
20 印刷回路板
30 第1コネクタ
31 排出機構
32 一定の機構
40 コントローラ
45 ロック・シート
46 ワイヤ
47 キー
50 第2コネクタ
60 メモリ・カード
70 ケーブル
80 ハウジング
81 前側パネル
82 室
83 第1開口部
84 第2開口部
85 第3開口部
86 孔
87 ロック・シート
88 キー
89 カバー

Claims (20)

  1. 様々な形式のメモリ・カードの便利な挿入または取り出しを可能にするフラッシュ・メモリ暗号化デバイスであって、
    1つの室を形成するために互いに係合することができる上部ハウジングと下カバーとを有し、さらに開口部を有するハウジングと、
    前記の室の中に配設された印刷回路板と、
    少なくとも1つのメモリ・カードの挿入または取り出しを行うために、前記印刷回路板に配設されて前記開口部の外側に露出した第1コネクタと、
    前記第1コネクタからデータを受け取り、暗号化または解読、次いで出力を実行するために、前記印刷回路板の上に配設されて前記第1コネクタに結合されているコントローラと、
    前記フラッシュ・メモリ暗号化デバイスをホスト・コンピュータに接続するために、前記印刷回路板の上に配設されて前記コントローラに結合されている第2コネクタと
    を備えることを特徴とするフラッシュ・メモリ暗号化デバイス。
  2. 前記ハウジングがプラスチック材料で作られていることを特徴とする請求項1に記載のフラッシュ・メモリ暗号化デバイス。
  3. 前記ハウジングがさらに、前記上部ハウジングの前側部に配設された第2開口部と、第3開口部と、孔とを含むことを特徴とする請求項1に記載のフラッシュ・メモリ暗号化デバイス。
  4. 前記第1コネクタがさらに、前記メモリ・カードを排出するための、前記第2開口部から外側に露出した排出機構を含むことを特徴とする請求項3に記載のフラッシュ・メモリ暗号化デバイス。
  5. 前記開口部から突き出てワイヤを通じて前記コントローラに結合されているロック・シートをさらに含み、これによって、暗号化/解読データ機能を実行するか否かについて前記コントローラを制御するために、前記ロック・シートの中にキーを挿入することができることを特徴とする請求項3に記載のフラッシュ・メモリ暗号化デバイス。
  6. 前記コントローラのアクセス状況を表示するために、前記孔の中に配設されて前記コントローラに結合されたパワー・インジケータをさらに含むことを特徴とする請求項3に記載のフラッシュ・メモリ暗号化デバイス。
  7. 前記第1コネクタが、様々なメモリ・カードをはめ込むためのある一定の機構を有するPCMCIAコネクタであることを特徴とする請求項1に記載のフラッシュ・メモリ暗号化デバイス。
  8. 前記第1コネクタがIDEインタフェースを有することを特徴とする請求項7に記載のフラッシュ・メモリ暗号化デバイス。
  9. 前記コントローラが特定用途向け集積回路であることを特徴とする請求項1に記載のフラッシュ・メモリ暗号化デバイス。
  10. 前記第2コネクタが、SATA、IDE、SCSI、USB、Firewire、またはUSIBインタフェースであることを特徴とする請求項1に記載のフラッシュ・メモリ暗号化デバイス。
  11. 様々な形式のメモリ・カードの便利な挿入または取り出しを可能にするフラッシュ・メモリ暗号化デバイスであって、
    コンピュータ・ハウジングの中にはめ込まれたハウジングであって、前側パネルと室とを有し、前記前側パネルは前記コンピュータ・ハウジングから露出させることができ、さらに開口部を含む、ハウジングと、
    前記の室の中に配設された印刷回路板と、
    少なくとも1つのメモリ・カードの挿入または取り出しを行うために、前記印刷回路板に配設されて前記開口部の外側に露出した第1コネクタと、
    前記第1コネクタからデータを受け取り、暗号化または解読、次いで出力を実行するために、印刷回路板の上に配設されて前記第1コネクタに結合されているコントローラと、
    前記フラッシュ・メモリ暗号化デバイスをホスト・コンピュータに接続するために、前記印刷回路板の上に配設されて前記コントローラに結合されている第2コネクタと
    を備えることを特徴とするフラッシュ・メモリ暗号化デバイス。
  12. 前記ハウジングを、前記コンピュータ・ハウジングの標準3.5インチ・ドライブ・ベイの中にはめ込むことができ、前記ハウジングはプラスチック材料で作られていることを特徴とする請求項11に記載のフラッシュ・メモリ暗号化デバイス。
  13. 前記前側パネルがさらに、第2開口部と、第3開口部と、孔とを備えていることを特徴とする請求項11に記載のフラッシュ・メモリ暗号化デバイス。
  14. 前記第1コネクタがさらに、前記メモリ・カードを排出するための、前記第2開口部から外側に露出した排出機構を含むことを特徴とする請求項13に記載のフラッシュ・メモリ暗号化デバイス。
  15. 前記第3開口部から突き出てワイヤを通じて前記コントローラに結合されているロック・シートをさらに含み、これによって、暗号化/解読データ機能を実行するか否かについて前記コントローラを制御するために、前記ロック・シートの中にキーを挿入することができることを特徴とする請求項13に記載のフラッシュ・メモリ暗号化デバイス。
  16. 前記コントローラのアクセス状況を表示するために、前記孔の中に配設されて前記コントローラに結合されたパワー・インジケータをさらに含むことを特徴とする請求項13に記載のフラッシュ・メモリ暗号化デバイス。
  17. 前記第1コネクタが、様々なメモリ・カードをはめ込むためのある一定の機構を有するPCMCIAコネクタであることを特徴とする請求項11に記載のフラッシュ・メモリ暗号化デバイス。
  18. 前記第1コネクタはIDEインタフェースを有し、前記第2コネクタは、SATA、IDE、SCSI、USB、Firewire、またはUSIBインタフェースであることを特徴とする請求項17に記載のフラッシュ・メモリ暗号化デバイス。
  19. 前記コントローラが特定用途向け集積回路であることを特徴とする請求項11に記載のフラッシュ・メモリ暗号化デバイス。
  20. 前記ハウジングがさらに、前記コンピュータ・ハウジングの内部へのダストを防止するために前記ハウジングの上を取り外し可能に被うことができるカバーを含むことを特徴とする請求項11に記載のフラッシュ・メモリ暗号化デバイス。
JP2005004314U 2005-04-06 2005-06-10 フラッシュ・メモリ暗号化デバイス Expired - Lifetime JP3114800U (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/099,639 US7184274B2 (en) 2005-04-06 2005-04-06 Flash memory encryption device

Publications (1)

Publication Number Publication Date
JP3114800U true JP3114800U (ja) 2005-10-27

Family

ID=37033265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005004314U Expired - Lifetime JP3114800U (ja) 2005-04-06 2005-06-10 フラッシュ・メモリ暗号化デバイス

Country Status (3)

Country Link
US (1) US7184274B2 (ja)
JP (1) JP3114800U (ja)
CN (1) CN2824147Y (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182285A (ja) * 2009-02-09 2010-08-19 Victor Chuan-Chen Wu 暗号化データボックス

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546634B2 (en) * 2005-04-08 2009-06-09 Victor Chuan-Chen Wu Encryption removable storage system
US20080218959A1 (en) * 2007-03-09 2008-09-11 Victor Chuan-Chen Wu Combo internal and external storage system
US8364976B2 (en) * 2008-03-25 2013-01-29 Harris Corporation Pass-through adapter with crypto ignition key (CIK) functionality
US8064205B2 (en) * 2008-05-19 2011-11-22 Dell Products, Lp Storage devices including different sets of contacts
TWI355874B (en) * 2008-11-06 2012-01-01 Inventec Corp Electronic apparatus
CN101931143B (zh) * 2009-06-22 2012-12-19 深圳富泰宏精密工业有限公司 电子装置的芯片卡装卸结构
TWM383837U (en) * 2009-09-10 2010-07-01 D & C Technology Co Ltd Laser device for manufacturing process of acoustooptic modulation curve of panel conductive film
US8850225B2 (en) 2010-04-16 2014-09-30 Exelis Inc. Method and system for cryptographic processing core
CN102544904B (zh) * 2010-12-28 2016-04-20 富泰华工业(深圳)有限公司 电子卡连接器及使用该电子卡连接器的电子装置
CN102655725B (zh) * 2011-03-04 2016-04-27 赛恩倍吉科技顾问(深圳)有限公司 芯片卡装取结构
US8844060B2 (en) 2011-04-07 2014-09-23 Exelis Inc. Method and system for USB with an integrated crypto ignition key
TWM420080U (en) * 2011-06-29 2012-01-01 Tai Sol Electronics Co Ltd Card connector capable of ejecting tray by inserting pin
CN103001067B (zh) * 2011-09-09 2016-04-20 富泰华工业(深圳)有限公司 电子装置
CN103458631A (zh) * 2012-05-29 2013-12-18 鸿富锦精密工业(深圳)有限公司 电子装置
CN107230853B (zh) * 2016-03-25 2019-06-18 深圳富泰宏精密工业有限公司 芯片卡固持组件及电子装置
US11646870B2 (en) 2019-01-23 2023-05-09 International Business Machines Corporation Securing mobile device by RAM-encryption

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10302030A (ja) * 1997-02-28 1998-11-13 Toshiba Corp 接続装置、および情報処理装置
US6353870B1 (en) * 1999-05-11 2002-03-05 Socket Communications Inc. Closed case removable expansion card having interconnect and adapter circuitry for both I/O and removable memory
DE20114747U1 (de) * 2001-09-06 2001-10-31 Carry Computer Eng Co Ltd Multimedien-Umspeicherungsgerät
TW572279U (en) * 2001-11-29 2004-01-11 Carry Computer Eng Co Ltd Versatile read/write transmission module of silicon disk
US6524137B1 (en) * 2002-03-15 2003-02-25 Carry Computer Eng. Co., Ltd. Integral multiplex adapter card
US6681991B1 (en) * 2002-07-25 2004-01-27 E Fly Solutions Company Card reading device having a multi-functional connector

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182285A (ja) * 2009-02-09 2010-08-19 Victor Chuan-Chen Wu 暗号化データボックス

Also Published As

Publication number Publication date
US20060227519A1 (en) 2006-10-12
CN2824147Y (zh) 2006-10-04
US7184274B2 (en) 2007-02-27

Similar Documents

Publication Publication Date Title
JP3114800U (ja) フラッシュ・メモリ暗号化デバイス
JP3117981U (ja) クリプト・パス・スルー・ダングル
JP4129015B2 (ja) コンピュータカードスロットおよびべゼルの装置および方法
US7440287B1 (en) Extended USB PCBA and device with dual personality
US6522534B1 (en) Pen-type portable memory device
EP0689127B1 (en) Recording and/or reproducing system and data backup system
KR100505103B1 (ko) 범용 직렬 버스용 메모리 스틱
JP3114799U (ja) 暗号化取外し可能記憶システム
US5396617A (en) Module for extending the functions of an electronic data processing machine
JP2008503814A (ja) タコグラフを備えた装置におけるデータ伝送
JP2005519358A (ja) 標準的なデータインタフェースを備えた携帯型のデータ変換および処理装置
CN101799790A (zh) 加密资料盒
JP2001005943A (ja) 半導体メモリカード
EP2695069B1 (en) Method and system for usb with an integrated crypto ignition key
US8166561B2 (en) Security device, secure memory system and method using a security device
US20030074572A1 (en) Battery enclosing encryption key
US20060232922A1 (en) Portable digital storage device
KR100326402B1 (ko) 프로그램기록가능ic카드및그방법
US20070177346A1 (en) Externally connected hard disk drive controlled by mechanic lock having information security function
US7519829B2 (en) Storage device and method for protecting data stored therein
US20070098226A1 (en) Hard disk apparatus with a biometrics sensor and method of protecting data therein
JP2863000B2 (ja) 改良型のディスク
CN101297369B (zh) 可换数据卡匣
CN208538131U (zh) 具有加解密功能的硬盘
KR20040085793A (ko) 응용프로그램 내장형 스마트 이동저장장치

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050721

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090907

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130907

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term