RU2677366C1 - Устройство хранения данных и способ его работы - Google Patents

Устройство хранения данных и способ его работы Download PDF

Info

Publication number
RU2677366C1
RU2677366C1 RU2017137632A RU2017137632A RU2677366C1 RU 2677366 C1 RU2677366 C1 RU 2677366C1 RU 2017137632 A RU2017137632 A RU 2017137632A RU 2017137632 A RU2017137632 A RU 2017137632A RU 2677366 C1 RU2677366 C1 RU 2677366C1
Authority
RU
Russia
Prior art keywords
unit
control
access
memory array
command
Prior art date
Application number
RU2017137632A
Other languages
English (en)
Inventor
Юрий Алексеевич Шашлюк
Алексей Валерьевич Воротилкин
Руслан Николаевич Маркович
Иван Владимирович Анисар
Original Assignee
Юрий Алексеевич Шашлюк
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Юрий Алексеевич Шашлюк filed Critical Юрий Алексеевич Шашлюк
Priority to RU2017137632A priority Critical patent/RU2677366C1/ru
Application granted granted Critical
Publication of RU2677366C1 publication Critical patent/RU2677366C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к вычислительной технике, в частности к средствам безопасности данных. Технический результат заключается в объединении функций управления доступом и защиты данных в едином блоке. Устройство хранения данных содержит блок контроля массива памяти, независимый блок памяти, массив памяти и блок управления и защиты, объединенный в единый блок, выполненный с возможностью принятия и дешифровки команд управления доступом к массиву памяти, а также с возможностью обеспечения защиты устройства хранения данных от несанкционированного доступа, причем блок управления и защиты включает блоки: приема команд, проверки целостности данных, расшифровки, принятия решений, фиксации правильных команд, фиксации неправильных команд, фильтрации команд, запрета доступа, разрешения доступа на чтение хранимых данных, а также разрешения доступа на запись и чтение хранимых данных, причем независимый блок памяти выполнен с возможностью хранения результатов диагностики массива памяти, ведения журнала запросов на доступ, записи результатов диагностики в независимый блок памяти и записи в журнал доступа в независимом блоке памяти. 2 н. и 13 з.п. ф-лы, 2 ил.

Description

Устройство хранения данных и способ его работы Изобретение относится к области вычислительной техники, в частности к средствам безопасности данных. Более конкретно изобретение относится к средствам защиты от несанкционированного либо случайного доступа и нарушения конфиденциальности информации.
Известны различные устройства хранения данных, с защитой от несанкционированного либо случайного доступа. В частности, известно устройство по GB патенту №2513727 от 05.11.2014 (МПК G06F 12/14; G06F 21/79; G11C 16/22). Указанное устройство содержит процессор, энергонезависимую память, логическую схему управления энергонезависимой памятью и логическую схему защиты памяти. Логическая схема защиты памяти предназначена для управления доступом к защищаемой области (зоне) энергонезависимой памяти в зависимости от конфигурации защиты данных, хранящихся в зоне конфигурации защиты энергонезависимой памяти. Устройство предназначено для хранения в области конфигурации защиты одного или нескольких значений, которые определяют защищаемую область, или которые определяют защищаемую область энергозависимой памяти. Логическая схема управления энергонезависимой памятью предназначена для предотвращения записи в любую часть области конфигурации защиты, только если эта часть не находится в процессе удаления. Кроме того, логическая схема управления энергонезависимой памятью
выполнена с возможностью удаления области конфигурации защиты только в том случае, если защищаемая область находится в процессе удаления. Защищаемая область энергонезависимой или энергозависимой памяти может меняться и может быть обозначена одним или более адресами, хранящимися в области конфигурации защиты. К недостаткам данного аналога следует отнести отсутствие возможности независимого от устройства чтения и записи контроля доступом к устройству хранения данных, а кроме того снижение безопасности хранения данных на устройстве ввиду отсутствия возможности независимого ведения журнала диагностики устройства хранения данных и доступа к устройству хранения данных.
Наиболее близким по совокупности существующих признаков аналогом к заявленному изобретению (прототипом) является «Устройство хранения данных» по патенту РФ №2506633 на изобретение (МПК G06F 12/14; G11C 16/22; G06F 21/60). Указанное устройство содержит блок управления, первая группа входов-выходов которого соединена с группой входов-выходов блока памяти, кроме того дополнительно введены блок коммутации ключевых цепей и блок защиты ключевых цепей, группа входов которого является группой входов устройства хранения данных, а группа выходов соединена с группой входов блока коммутации ключевых цепей, первая группа входов-выходов которого является группой входов-выходов устройства хранения данных, а вторая группа входов-выходов соединена со второй группой входов-выходов блока управления. К недостаткам прототипа относится достаточно медленный процесс управления доступом к устройству хранения данных. Это объясняется наличием отдельных блоков: защиты ключевых цепей, коммутации ключевых цепей, управления. Кроме того, к недостаткам следует отнести отсутствие возможности ведения журнала диагностики устройства хранения данных и журнала доступа к устройству хранения данных. Это в свою очередь существенно снижает безопасность данных на устройстве.
Задача, которую поставил перед собой разработчик нового устройства хранения данных, состояла в создании такого устройства, которое позволило бы упростить и ускорить процесс управления доступом к устройству хранения данных, повысить защиту от несанкционированного либо случайного доступа и нарушения конфиденциальности данных по сравнению с известными устройствами хранения данных. Техническим результатом заявленного решения является объединение функций управления доступом и защиты данных в едином блоке, работа которого построена в соответствии с заявленным способом. Кроме того, техническим результатом заявленного решения выступает обеспечение возможности хранения результатов диагностики и ведения журнала запросов на доступ в отдельно независимом массиве памяти.
Сущность изобретения состоит в том, что устройство хранения данных, включает блоки: управления, защиты, контроля массива памяти, независимый блок памяти, а также массив памяти, причем блок управления и защиты объединен в единый блок, который функционирует независимо от устройства хранения данных и включает блоки: приема команд, проверки целостности данных, расшифровки, принятия решений, фиксации правильных команд, фиксации неправильных команд, фильтрации команд, запрета доступа, разрешения чтения, а также разрешения записи и чтения, а независимый блок памяти выполнен с возможностью хранения результатов диагностики массива памяти и ведения журнала запросов на доступ. Вместе с тем, дополнительно присоединен независимый контроллер доступа, который выполнен с возможностью отправки на устройство хранения данных управляющих команд. Кроме того, блок управления и защиты состоит из микроконтроллера и интерфейсных цепей. Причем, что в качестве микроконтроллера использован Atmega АТ328Р. В то же время, независимый блок памяти выполнен в виде микросхемы памяти. Причем, использована микросхема АТ25М02. Вместе с тем, блок контроля массива памяти представляет собой микросхему. Причем использована микросхема SM2246EN. Кроме того, массив памяти представляет собой набор микросхем NAND. Вместе с тем, способ работы устройства хранения данных, включает передачу с независимого контроллера доступа в блок управления и защиты зашифрованной команды на управление доступом, затем в блоке управления и защиты на блок приема команд поступают данные от независимого контроллера доступа, после чего данные последовательно передают блоку проверки целостности данных, где производят запись результатов диагностики и проверки целостности полученных данных в независимый блок памяти, далее принятые данные передают блоку расшифровки, где производят дешифрование данных в команду управления доступом к массиву памяти, затем команда поступает в блок принятия решений, из которого правильную команду управления передают в блок фиксации правильных команд, а неправильную команду управления передают в блок фиксации неправильных команд, причем в блоках фиксации правильных и неправильных команд производят запись в журнал доступа в независимом блоке памяти, затем правильную команду управления передают в блок фильтрации команд, где определяют тип команды, затем разрешают чтение или запись информации из массива памяти, причем если команда содержит разрешение на чтение из массива памяти, то при помощи блока управления и защиты включают блок контроля массива памяти с разрешением только чтения данных из массива памяти и запретом возможности записи, а в случае если команда содержит разрешение доступа на запись, то при помощи блока управления и защиты включают блок контроля массива памяти с разрешением на чтение и запись данных в массив памяти, далее при помощи блока запрета доступа либо блока разрешения чтения, либо блока разрешения записи и чтения в зависимости от принятой команды производят включение/выключение блока контроля массива памяти и снова переходят к блоку приема команд для ожидания поступления новой команды. Кроме того, после получения правильной команды массив памяти будет доступен для чтения или записи в течении 10 сек. Вместе с тем, с независимого контроллера доступа повторно осуществляют отправку последней команды через каждые 5 сек. Кроме того, при помощи блока управления и защиты выключают блок контроля массива памяти, если после последней принятой команды прошло более 5 сек. Вместе с тем, случае принятия блоком управления и защиты неправильной команды или если прошло более 5 сек. после последней принятой команды в блоке запрета доступа принимают решение о прекращении доступа к массиву памяти. Кроме того, после окончания работы блока запрета доступа либо блока разрешения чтения, либо блока разрешения записи и чтения процесс работы блока управления и защиты передают к блоку приема команд для обработки новой команды. Изобретение поясняется графически, где:
на фиг. 1 - изображена структура устройства хранения данных;
на фиг. 2 - изображен алгоритм работы блока управления и защиты устройства хранения данных.
Устройство хранения данных состоит из блока управления и защиты 1, независимого блока памяти 2, блока контроля массива памяти 3 и массива памяти 4-19. К устройству хранения данных присоединен независимый контроллер доступа 20, который представляет собой внешнее устройство. Независимый контроллер доступа 20 предназначен для отправки на устройство хранения данных управляющих команд, (на фигурах не показано). Кроме того, независимый контроллер доступа 20 транслирует данные между устройством хранения данных и устройством отображения и обработки информации. Блок управления и защиты 1 состоит из микроконтроллера, например, Atmega АТ328Р, а также интерфейсных цепей для обеспечения связи с независимым контроллером доступа 20, независимым блоком памяти 2 и блоком контроля массива памяти 3. Блок управления и защиты 1 выполняет функции принятия и дешифровки команд управления доступом к массиву памяти 4-19. Помимо прочего, блок управления и защиты 1 предназначен для включения и отключения блока контроля массива памяти 3 в зависимости от принятой команды. Кроме того, блок управления и защиты 1 обеспечивает защиту устройства хранения данных от несанкционированного доступа, при помощи принятия, дешифровки и выполнения строго определенного набора команд. Блок управления и защиты 1 включает: блок приема команд 21, блок проверки целостности данных 22, блок расшифровки 23, блок принятия решений 24, блок фиксации правильных команд 25, блок фиксации неправильных команд 26, блок фильтрации команд 27, блок запрета доступа 28, блок разрешения доступа на чтение хранимых данных 29 и блок разрешения доступа на запись и чтение хранимых данных 30. Независимый блок памяти 2 представляет собой микросхему памяти, например микросхему АТ25М02. Независимый блок памяти 2 соединен с блоком управления и защиты 1. Независимый блок памяти 2 предназначен для хранения результатов диагностики массива памяти 4-19, например, диагностики S.M.A.R.T, и ведения журнала запросов на доступ. Для осуществления диагностики массива памяти 4-19 применяют технологии оценки состояния устройства хранения данных встроенной аппаратурой самодиагностики, а также механизм предсказания времени выхода его из строя. Блок контроля массива памяти 3 представляет собой микросхему, например, микросхему SM2246EN, с интерфейсными цепями для связи с массивом памяти 4-19 и блоком управления и защиты 1. Блок контроля массива памяти 3 обеспечивает независимому контроллеру доступа 20 доступ на чтение или запись к массиву памяти 4-19 по интерфейсу SATA. Блок контроля массива памяти 3 выполняет многоканальное распределение записываемой информации и диагностику массива памяти 4-19. Массив памяти 4-19 представляет собой набор микросхем типа NAND. Микросхема типа NAND представляет собой структуру, в основе которой лежит принцип последовательного соединения элементарных ячеек, образующих группы, которые объединяются в страницы, а страницы - в блоки. При таком построении массива памяти обращение к отдельным ячейкам невозможно. Программирование выполняется одновременно только в пределах одной страницы, а при стирании обращение производится к блокам или к группам блоков. Необходимый объем памяти достигается за счет подключения к блоку контроля массива памяти 3 различного количества микросхем памяти.
Работает устройство хранения данных следующим образом. С независимого контроллера доступа 20 при помощи независимого канала двусторонней передачи связи по протоколу UART передают в блок управления и защиты 1 зашифрованную команду на управление доступом блоком контроля массива памяти 3. В блоке управления и защиты 1 на блок приема команд 21 поступают данные от независимого контроллера доступа 20. Затем данные последовательно передают блоку проверки целостности данных 22. Далее в блоке проверки целостности данных 22 производят проверку на целостности принятых данных. Также в блок 22 поступают с блока контроля массива памяти 3 результаты диагностики S.M.A.R.T. Затем при помощи блока проверки целостности данных 22 результаты диагностики S.M.A.R.T и проверки целостности полученных данных записывают в независимый блок памяти 2. Далее принятые данные передают блоку расшифровки 23. В блоке расшифровки 23 при помощи программы дешифрования производят дешифровку данных. Результатом дешифровки является команда управления доступом к массиву памяти 4-19. Далее команда поступает в блок принятия решений 24. В блоке принятия решений 24 производят проверку правильности команды. В случае если команда управления правильная, данную команду передают в блок фиксации правильных команд 25. Если команда управления неверная, то данную команду передают в блок фиксации неправильных команд 26. В блоках 25 и 26 производят запись в журнал доступа к устройству хранения данных в независимом блоке памяти 2. В блоке фильтрации команд 27 определяют тип команды: разрешить чтение информации из массива памяти 4-19 устройства хранения данных или разрешить запись информации в массив памяти 4-19 устройства хранения данных. В случае если команда содержит разрешение на чтение из массива памяти 4-19, то при помощи блока управления и защиты 1 включают блок контроля массива памяти 3 с разрешением только чтения данных из массива памяти 4-19 и запретом возможности записи. В случае если команда содержит разрешение доступа на запись, то при помощи блока управления и защиты 1 включают блок контроля массива памяти 3 с разрешением только записи данных в массив памяти 4-19. После получения команды массив памяти 4-19 устройства хранения данных будет доступен для чтения или записи только в течении 10 сек. С независимого контроллера доступа 20 повторно осуществляют отправку последней команды через каждые 5 сек. При помощи блока управления и защиты 1 выключают блок контроля массива памяти 3 если после последней принятой команды прошло более 5 сек. В случае принятия блоком управления и защиты 2 неправильной команды или если прошло более 5 сек. после последней принятой команды в блоке запрета доступа 28 принимают решение о прекращении доступа к массиву памяти 4-19 устройства хранения данных. Затем при помощи блока управления и защиты 1 выключают блок контроля массива памяти 3. Блок запрета доступа 28, блок разрешения доступа на чтение хранимых данных 2 9, блок разрешения доступа на запись и чтение хранимых данных 30 производят включение/выключение блока контроля массива памяти 3 в зависимости от принятой команды. После того как сработал один из блоков 28, 2 9, 30 алгоритм работы блока управления и защиты 1 переходит к блоку приема команд 21 для ожидания поступления новой команды. Вышеописанный алгоритм повторяется постоянно, пока к независимому контроллеру доступа 20 подключено устройство хранения данных.
Новое устройство хранения данных и новый способ его работы обеспечивают возможность предоставления доступа к данным независимо от наличия устройства чтения и записи. Кроме того, благодаря наличию независимого контроллера доступа остается стандартный интерфейс, что облегчает разработку устройств сопряжения для устройства хранения данных. Особый алгоритм работы блока управления и защиты устройства хранения данных обеспечивает более высокую степень безопасности хранения данных на устройстве, а также ускоряет и упрощает доступ к управлению данными на устройстве.

Claims (15)

1. Устройство хранения данных, включающее блок контроля массива памяти, независимый блок памяти, а также массив памяти, отличающееся тем, что дополнительно содержит блок управления и защиты, объединенный в единый блок, выполненный с возможностью принятия и дешифровки команд управления доступом к массиву памяти, а также с возможностью обеспечения защиты устройства хранения данных от несанкционированного доступа, причем блок управления и защиты включает блоки: приема команд, проверки целостности данных, расшифровки, принятия решений, фиксации правильных команд, фиксации неправильных команд, фильтрации команд, запрета доступа, разрешения доступа на чтение хранимых данных, а также разрешения доступа на запись и чтение хранимых данных, причем блок управления и защиты состоит из интерфейсных цепей для обеспечения связи с независимым блоком памяти и блоком контроля массива памяти, при этом блок контроля массива памяти представляет собой микросхему с интерфейсными цепями для связи с массивом памяти и блоком управления и защиты, а независимый блок памяти выполнен с возможностью хранения результатов диагностики массива памяти, ведения журнала запросов на доступ, записи результатов диагностики в независимый блок памяти и записи в журнал доступа в независимом блоке памяти.
2. Устройство по п. 1, отличающееся тем, что дополнительно присоединен независимый контроллер доступа, который выполнен с возможностью отправки на устройство хранения данных управляющих команд.
3. Устройство по п. 1, отличающееся тем, что блок управления и защиты состоит из микроконтроллера и интерфейсных цепей.
4. Устройство по п.3, отличающееся тем, что в качестве микроконтроллера использован Atmega АТ328Р.
5. Устройство по п. 1, отличающееся тем, что независимый блок памяти выполнен в виде микросхемы памяти.
6. Устройство по п. 5, отличающееся тем, что использована микросхема АТ25М02.
7. Устройство по п. 1, отличающееся тем, что блок контроля массива памяти представляет собой микросхему.
8. Устройство по п. 7, отличающееся тем, что использована микросхема SM2246EN.
9. Устройство по п. 1, отличающееся тем, что массив памяти представляет собой набор микросхем NAND.
10. Способ работы устройства хранения данных, включающий передачу с независимого контроллера доступа по интерфейсу SATA в блок управления и защиты зашифрованной команды на управление доступом, затем в блоке управления и защиты на блок приема команд поступают данные от независимого контроллера доступа, после чего данные последовательно передают блоку проверки целостности данных, где производят запись результатов диагностики и проверки целостности полученных данных в независимый блок памяти, далее принятые данные передают блоку расшифровки, где производят дешифрование данных в команду управления доступом к массиву памяти, затем команда поступает в блок принятия решений, из которого правильную команду управления передают в блок фиксации правильных команд, а неправильную команду управления передают в блок фиксации неправильных команд, причем в блоках фиксации правильных и неправильных команд производят запись в журнал доступа в независимом блоке памяти, затем правильную команду управления передают в блок фильтрации команд, где определяют тип команды: разрешить чтение информации из массива памяти или разрешить запись информации в массив памяти, затем разрешают чтение или запись информации из массива памяти, причем если команда содержит разрешение на чтение из массива памяти, то при помощи блока управления и защиты включают блок контроля массива памяти с разрешением только чтения данных из массива памяти и запретом возможности записи, а в случае если команда содержит разрешение доступа на запись, то при помощи блока управления и защиты включают блок контроля массива памяти с разрешением только записи данных в массив памяти, далее при помощи блока запрета доступа либо блока разрешения доступа на чтение хранимых данных, либо блока разрешения доступа на запись и чтение хранимых данных в зависимости от принятой команды производят включение/выключение блока контроля массива памяти и снова переходят к блоку приема команд для ожидания поступления новой команды.
11. Способ по п. 10, отличающийся тем, что после получения правильной команды массив памяти будет доступен для чтения или записи в течение 10 с.
12. Способ по п. 10, отличающийся тем, что с независимого контроллера доступа повторно осуществляют отправку последней команды через каждые 5 с.
13. Способ по п. 10, отличающийся тем, что при помощи блока управления и защиты выключают блок контроля массива памяти, если после последней принятой команды прошло более 5 с.
14. Способ по п. 10, отличающийся тем, что, в случае принятия блоком управления и защиты неправильной команды или если прошло более 5 с. после последней принятой команды, в блоке запрета доступа принимают решение о прекращении доступа к массиву памяти.
15. Способ по п. 10, отличающийся тем, что после окончания работы блока запрета доступа либо блока разрешения доступа на чтение хранимых данных, либо блока разрешения доступа на запись и чтение хранимых данных процесс работы блока управления и защиты передают к блоку приема команд для обработки новой команды.
RU2017137632A 2017-10-27 2017-10-27 Устройство хранения данных и способ его работы RU2677366C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017137632A RU2677366C1 (ru) 2017-10-27 2017-10-27 Устройство хранения данных и способ его работы

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017137632A RU2677366C1 (ru) 2017-10-27 2017-10-27 Устройство хранения данных и способ его работы

Publications (1)

Publication Number Publication Date
RU2677366C1 true RU2677366C1 (ru) 2019-01-16

Family

ID=65025180

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017137632A RU2677366C1 (ru) 2017-10-27 2017-10-27 Устройство хранения данных и способ его работы

Country Status (1)

Country Link
RU (1) RU2677366C1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3832469A1 (fr) * 2019-12-06 2021-06-09 Thales Système électronique sécurisé comportant un processeur et un composant mémoire ; composant programmable associé
RU2813620C1 (ru) * 2023-05-05 2024-02-14 Общество с ограниченной ответственностью "Таврида СВК" Способ записи данных в память на основе 3D NAND флэш-памяти

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180186A1 (en) * 2006-01-27 2007-08-02 Cornwell Michael J Non-volatile memory management
RU2401454C2 (ru) * 2008-09-01 2010-10-10 Евгений Евгеньевич Цацура Способ защиты информации от несанкционированного доступа
US7861122B2 (en) * 2006-01-27 2010-12-28 Apple Inc. Monitoring health of non-volatile memory
RU2506633C1 (ru) * 2012-07-26 2014-02-10 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Устройство хранения данных (варианты)
US20160299720A1 (en) * 2012-06-27 2016-10-13 Nordic Semiconductor Asa Memory protection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180186A1 (en) * 2006-01-27 2007-08-02 Cornwell Michael J Non-volatile memory management
US7861122B2 (en) * 2006-01-27 2010-12-28 Apple Inc. Monitoring health of non-volatile memory
RU2401454C2 (ru) * 2008-09-01 2010-10-10 Евгений Евгеньевич Цацура Способ защиты информации от несанкционированного доступа
US20160299720A1 (en) * 2012-06-27 2016-10-13 Nordic Semiconductor Asa Memory protection
RU2506633C1 (ru) * 2012-07-26 2014-02-10 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Устройство хранения данных (варианты)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3832469A1 (fr) * 2019-12-06 2021-06-09 Thales Système électronique sécurisé comportant un processeur et un composant mémoire ; composant programmable associé
FR3104280A1 (fr) * 2019-12-06 2021-06-11 Thales Systeme electronique securise comportant un processeur et un composant memoire ; composant programmable associe
RU2813620C1 (ru) * 2023-05-05 2024-02-14 Общество с ограниченной ответственностью "Таврида СВК" Способ записи данных в память на основе 3D NAND флэш-памяти

Similar Documents

Publication Publication Date Title
US9483422B2 (en) Access to memory region including confidential information
KR102176612B1 (ko) 보안 서브시스템
US7434069B2 (en) Method and device for encryption/decryption of data on mass storage device
KR960015239A (ko) 정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법
US6493278B2 (en) Semiconductor device and control device for use therewith
EP0114522A2 (en) ROM protection device
CN102197382A (zh) 多层内容保护微控制器
CN101527004A (zh) 数据存储设备及其数据管理方法
KR20040101364A (ko) 데이터 액세스 방법, 데이터 액세스 시스템 및 컴퓨터 판독 가능 기록 매체
CN103778075A (zh) 安全管理单元、包括它的主机控制器接口及其操作方法
KR20160142868A (ko) 액세스 보호 기법을 안전화하기 위한 장치 및 방법
KR20170043373A (ko) 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치
CN101256609B (zh) 存储卡及其安全方法
CN100405335C (zh) 存储器信息保护系统、半导体存储器及存储器信息的保护方法
CN105095945A (zh) 一种安全存储数据的sd卡
KR20070117454A (ko) 메모리 시스템
KR102588600B1 (ko) 데이터 저장 장치 및 동작 방법, 이를 포함하는 스토리지 시스템
RU2677366C1 (ru) Устройство хранения данных и способ его работы
CN101882114A (zh) 一种带身份逐次认证和日志记录功能的移动存储装置
US20150127956A1 (en) Stored device with partitions
CN114996725B (zh) 一种保护开发程序的方法以及处理器
RU147529U1 (ru) Съемный носитель ключевой и конфиденциальной информации
CN118210428A (zh) 用于闪存的数据存储方法、存储系统、芯片及其装置
CN103745140A (zh) 微控制器及其他嵌入式系统程序代码保护方法和装置

Legal Events

Date Code Title Description
QB4A Licence on use of patent

Free format text: LICENCE FORMERLY AGREED ON 20190411

Effective date: 20190411

PD4A Correction of name of patent owner