CN100498741C - 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 - Google Patents

一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 Download PDF

Info

Publication number
CN100498741C
CN100498741C CNB2007100003279A CN200710000327A CN100498741C CN 100498741 C CN100498741 C CN 100498741C CN B2007100003279 A CNB2007100003279 A CN B2007100003279A CN 200710000327 A CN200710000327 A CN 200710000327A CN 100498741 C CN100498741 C CN 100498741C
Authority
CN
China
Prior art keywords
smart card
data
equipment complex
disk equipment
flash disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2007100003279A
Other languages
English (en)
Other versions
CN101051291A (zh
Inventor
吴世忠
石超英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Mingyu Technology Co Ltd
CHINESE INFORMATION SAFETY PRODUCT TEST AUTHORIZATION CENTRE
Original Assignee
Beijing Mingyu Technology Co Ltd
CHINESE INFORMATION SAFETY PRODUCT TEST AUTHORIZATION CENTRE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Mingyu Technology Co Ltd, CHINESE INFORMATION SAFETY PRODUCT TEST AUTHORIZATION CENTRE filed Critical Beijing Mingyu Technology Co Ltd
Priority to CNB2007100003279A priority Critical patent/CN100498741C/zh
Publication of CN101051291A publication Critical patent/CN101051291A/zh
Application granted granted Critical
Publication of CN100498741C publication Critical patent/CN100498741C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种智能卡与U盘复合设备及其通过认证程序控制闪存读写的方法。Applet认证程序是一个运行在智能卡操作系统上的应用程序,可按照某一个逻辑实现访问控制,而且Applet认证程序可以下载和删除。将智能卡技术(Java卡)和智能卡与U盘复合设备控制技术相结合的方法,并利用安装在其上的具有访问控制逻辑的Applet认证程序,可以实现智能卡与U盘复合设备资源的控制访问,只要满足一定的安全条件,使得具有智能卡特征的安全U盘更加安全和灵活,可广泛用于军队、国家保密部门和政府机关等部门与场所。

Description

一种智能卡与U盘复合设备及其通过认证程序控制闪存读写的方法
技术领域
本发明涉及信息安全、多应用智能卡、访问控制、USB存储技术
背景技术
U盘是广为使用的移动存储设备,多用于数据交换目的。但U盘自身缺乏安全保护机制,为U盘的使用带来了安全隐患,如数据交换时病毒或木马的引入或植入,同时也限制了U盘在某些领域的使用。
在U盘上增加访问控制方式有:口令、指纹等。口令方式的安全性较差,指纹方式需要另外的指纹认证模块才能实现。
智能卡技术也是一种访问控制技术,在身份认证、设备认证领域广泛应用。按照卡内片上系统实现机制分为文件系统卡和虚拟机卡。多应用智能卡是一种基于虚拟机技术的智能卡技术。目前智能卡技术多采用Java卡技术,其他还有.NET卡、Multos卡技术。前者占90%以上,而且按照Java卡技术开发的智能卡能达到的安全级别为EAL4+。
目前,智能卡技术已经取代文件系统卡技术被广泛应用于各个领域,如金融、电信、政府、军队等。
发明内容:
本发明的目的在于:提供一种将智能卡技术(Java卡)和智能卡与U盘复合设备控制技术相结合的方法,并利用在智能卡与U盘复合设备上安装的具有访问控制逻辑的Applet认证程序以实现对智能卡与U盘复合设备资源的控制访问,最终使得智能卡与U盘复合设备成为安全U盘。
本发明的技术方案如下:
一种智能卡与U盘复合设备装置,包括:主机端1,所述主机端1为具有USB接口的计算机、内存20、IO控制器30和闪存40,还包括:支持RSA、DH、ElGamal、ECC公钥算法,DES、3DES、AES对称密码算法和第三方加密算法的加密协处理器50、按照Java Card技术规范编制的智能卡操作系统203且通过所述加密协处理器50完成加解密运算的Z32UF安全控制器60,所述加密协处理器50集成在所述Z32UF安全控制器60芯片上;所述内存20、IO控制器30、闪存40、加密协处理器50、Z32UF安全控制器60构成智能卡与U盘复合设备2,所述主机端1通过USB接口与所述智能卡与U盘复合设备2连接在一起。
一种通过智能卡上的Applet认证程序控制智能卡与U盘复合设备闪存读写的方法,在所述智能卡与U盘复合设备2的所述Z32UF安全控制器60上安装有按照Java Card技术规范编制的智能卡操作系统203,其上运行有智能卡与U盘复合设备控制程序201和Applet认证程序113,通过所述智能卡上的Applet认证程序控制闪存读写的方法步骤如下:
①、待处理数据207,所述主机端1发送数据到所述智能卡与U盘复合设备2,此数据分为三种:
认证数据a,
写入/读取闪存的请求数据b,
其他数据c,
三种数据被所述智能卡与U盘复合设备的控制程序201接受,进入下一步,
②、所述智能卡与U盘复合设备的控制程序201检测数据包的类型206,
③、如果是所述认证数据a,发送到所述Applet认证程序113进行处理,
④、所述Applet认证程序113对所述认证数据a进行身份认证处理,
⑤、判断认证成功否?如果身份认证成功,所述Applet认证程序113通过所述智能卡操作系统203,激活所述闪存访问标记202,进入认证成功213,
⑥、否则,进入认证失败214,
⑦、如果是非认证数据,但系所述写入/读取闪存的请求数据b,则进入检查闪存访问标记215,
⑧、判断检查闪存访问标记215是否被激活216,如果未激活,进入103,抛弃该数据,
⑨、如果已激活,将该数据写入到所述闪存40中保存数据,否则进入207,返回相应的错误信息,
⑩、如果是所述其他数据c,则直接进入103扔掉,不对外返回任何信息。
所述加解密运算用于验证和签名。
所述智能卡操作系统203与所述智能卡与U盘复合设备2内的所述Z32UF安全控制器60、闪存40共存在一个单一芯片内或者一个电路板上。
由于采用了以上技术方案,本发明具有以下显著特点:
1、将智能卡技术(Java卡)和智能卡与U盘复合设备控制技术相结合,并利用在其上安装的具有访问控制逻辑的Applet认证程序可实现对智能卡与U盘复合设备资源的控制访问,使得智能卡与U盘复合设备成为安全U盘。
2、Applet认证程序是一个运行在智能卡操作系统上的应用程序,可按照某一个逻辑实现访问控制,而且Applet认证程序可以下载和删除,只要满足一定的安全条件,使得具有智能卡特征的安全U盘更加安全和灵活。
附图说明
图1—普通U盘的物理结构示意图
图2--智能卡与U盘复合设备的物理结构示意图
图3--智能卡与U盘复合设备内软件层次结构图
图4--本发明智能卡上Applet认证程序控制智能卡与U盘复合设备访问方法的示意图
图5--本发明智能卡与U盘复合设备的工作流程图
图--6主机端1与普通U盘通信框图
图--7主机端1与智能卡通信框图
图--8主机端1与智能卡和U盘复合设备2通信框图。
图--9主机端1通过两种SCSI指令与智能卡和U盘复合设备2通信示意图。
图--10主机端1向智能卡和U盘复合设备2发送的三种数据示意图。
其中,1--主机端,智能卡与U盘复合设备所依附的主机,如PC机,2--智能卡与U盘复合设备,20--内存,30--IO控制器,40--闪存,用于保存数据的存储器,50--加密协处理器,60—Z32UF60安全控制器,113--Applet认证程序,202-闪存访问标记,201--智能卡与U盘复合设备控制程序,203--按照Java Card技术规范编制的智能卡操作系统。
具体实施方式
本发明通过智能卡上安装的Applet认证程序控制智能卡与U盘复合设备访问的方法,解决了智能卡与U盘复合设备自身缺乏安全保护机制的问题,使得智能卡与U盘复合设备最终成为安全U盘。
附图1是普通U盘的物理组成,主要由四个物理单元构成:Flash控制器10、内存20、IO控制器30和闪存40。
附图2是本发明智能卡与U盘复合设备物理结构图,和普通U盘类似,智能卡与U盘复合设备的物理组成也包括上述四个主要元素,除此之外还包括支持RSA、DH、ElGamal、ECC公钥加密算法、DES、3DES、AES对称密码算法和第三方加密算法的加密协处理器50及Z32UF安全控制器60。
智能卡与U盘复合设备中,Flash控制器10被32位的国产信息安全处理器芯片Z32UF安全控制器60取代,Z32UF安全控制器60包括智能卡控制器和USB控制器,内存也相应的变大(以满足运算需要)。在Z32UF安全控制器60中运行的系统也和普通U盘的完全不同,在保留了普通U盘使用的控制程序外,还包含一个按照Java Card技术规范编制的智能卡操作系统203,其上运行有智能卡与U盘复合设备控制程序201,通过加密协处理器50完成RSA、ECC、DH、ElGamal公钥加密算法、DES、3DES、AES对称密码算法和第三方加密算法(验证和签名)。
Z32UF安全控制器60还控制着闪存40,使之数据的进出是有条件的。在Z32UF安全控制器60的控制下,进入到闪存40的明文数据被加密保存,读出时自动解密,即以明文读出。
本发明中智能卡操作系统203与智能卡与U盘复合设备2内的Z32UF安全控制器60、闪存40共存在一个单一芯片内或者一个电路板上。
附图3是智能卡与U盘复合设备内软件层次结构图,表明Applet认证程序113与智能卡操作系统203的逻辑关系,智能卡操作系统203上运行有智能卡与U盘复合设备控制程序201和Applet认证程序113。
附图4是基于智能卡上Applet认证程序113控制智能卡与U盘复合设备2访问的示意图,图中虚线分割线的左边代表智能卡与U盘复合设备2的外部系统主机端1,如PC机,虚线右边代表本发明所述的智能卡与U盘复合设备2,其中,
主机端1:智能卡与U盘复合设备2所依附的主机,如PC机。
在智能卡与U盘复合设备2内除了智能卡与U盘复合设备控制程序201外,还存在一个按照Java卡技术规范实现的智能卡操作系统203。运行在其上的Applet认证程序113,其内部实现了对闪存资源访问控制逻辑。
智能卡与U盘复合设备控制程序201:智能卡与U盘复合设备内解析数据包内容的解释程序,主要解析认证数据、智能卡与U盘复合设备读取和写入的请求数据。
Applet认证程序113:运行在智能卡操作系统203上的应用程序,一般用Java语言编写,代表了某种身份识别逻辑。
智能卡操作系统203:按照Java卡技术规范实现的基于虚拟机技术的智能卡操作系统,负责运行Applet认证程序和闪存访问标记的维护
闪存访问标记202:在智能卡与U盘复合设备2内寄存器或EEPROM内保存的标记。此标记只能通过Applet认证程序113来激活和使之失效。
闪存40:一个NAND类型的存储芯片,用于保存数据。
智能卡操作系统203在内部设置一个控制智能卡与U盘复合设备闪存读写的标记202,该标记保存在受智能卡操作系统保护的区域内。即,除智能卡操作系统203外,其他的控制程序不能访问。但Applet认证程序113是可以控制这个标记的:当Applet认证程序允许(通过其实现的内部访问控制后)外界读写智能卡与U盘复合设备时将激活这个标记,否则将使这个标记失效。
当智能卡与U盘复合设备控制程序201接收到定向到智能卡操作系统203的数据时①,将交给Applet认证程序113进行处理②,处理的数据包括认证请求。在智能卡操作系统203的支持下,完成身份认证工作。
认证成功后,将通过Applet认证程序113激活闪存访问标记202③,否则使之无效。Applet认证程序113也处理外界使闪存访问标记202无效的指令,此时将使标记无效。即,闪存40不允许读写操作,由当定向到闪存40的指令时,首先检测闪存访问标记202④,如果是激活状态就允许进入闪存40⑤;否则直接扔掉,智能卡与U盘复合设备控制程序201对此标记是只读的,不能修改。
附图5示出了本发明智能卡与U盘复合设备(认证过程和写入/读取两个过程)的工作流程,具体实施步骤如下:
智能卡与U盘复合设备的外系统主机端1发送待处理数据207到智能卡与U盘复合设备2,此数据被智能卡与U盘复合设备控制程序201接受。此控制程序201将检测数据包的类型,如果是认证数据a,将发送到Applet认证程序113进行处理。Applet认证程序113按照其内置的逻辑进行身份认证处理211,如果身份认证211成功,Applet认证程序113通过智能卡操作系统203的帮助,激活闪存访问标记202,进入认证成功213,否则进入认证失败214。
如果是非认证数据,但系写入/读取闪存的请求数据b,此时需要检查闪存访问标记215是否被激活216,如果已激活,则将数据写入到闪存40中,否则抛弃数据到103,并返回相应的错误信息。如果即不是认证数据a也不是写入/读取闪存请求数据b的其他数据c,则进入103直接扔掉,不对外返回任何信息。
对于上述三种数据类型,本发明不作硬性规定,实施时可以设置相应的数据报头,以实现对三种数据的区分即可。
图6-图10是通信协议示意图。
下面以认证数据为例说明本发明的实施过程:
如以主机端1向智能卡和U盘复合设备2发送认证数据,即“认证”命令,并获得智能卡和U盘复合设备2的响应结果和状态结果,需要三次指令交互:发送“认证”命令、“响应”命令和“状态字”命令。
如果智能卡和U盘复合设备2接收到“认证”命令,Applet认证程序113对认证数据进行验证,如果验证通过,将设置闪存访问标记202为1,表示激活成功213;如果验证未通过,则设置闪存访问标记202为0进入214,表示不能将数据保存在闪存40中。如果智能卡和U盘复合设备2接收到“响应”命令,返回空。如果智能卡和U盘复合设备2接收到“状态字”命令,将认证结果返回给主机端1。具体实施如下:
“认证”命令
认证命令内容为0x0180120000083131313131313131,主机端1将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2,请求认证。
“响应”命令
无。
“状态字”命令
状态字命令内容为0x03,主机端1将此数据通过SCSIPassthrough方式发送给智能卡和U盘复合设备2获得智能卡和U盘复合设备2的响应后的状态字。如果得到0x9000,表示认证成功,此时智能卡和U盘复合设备2已将闪存访问标记202设为1;如果得到非0x9000,则说明认证失败,而且智能卡和U盘复合设备2中的闪存访问标记202为0。
智能卡和U盘复合设备2是被动设备,即不能主动地向主机端1返回响应结果。只能由主机主动地发送标记为“响应”和“状态字”的指令取回结果。
上述认证数据的实施过程是基于以下第二种SCSI指令即对智能卡和U盘复合设备2的通信协议完成的:
①首先对智能卡和U盘复合设备2定义第二种SCSI指令的数据格式,
②同时利用该第二种SCSI指令,实现主机端1与智能卡和U盘复合设备2之间的数据通信。
定义第二种SCSI指令数据格式的过程如下,
①、标准SCSI指令的格式为:
 
SCSI命令头 数据 操作结果
其中“SCSI命令头”是外界向设备传送的命令数据,“数据”部分可以是外界发送的数据,也可以是设备向外界返回的数据,
②、智能卡指令的格式为:
 
CLA INS P1 P2 Lc Data Le
其中,“CLA”代表了命令类,“INS”代表了指令,“P1和P2”代表了参数,“Lc”是“Data”域数据长度,“Data”是“Lc”指示的数据,“Le”是期望智能卡返回的数据长度。
③、第二种SCSI指令的格式如下:
 
SCSI命令头 标记+智能卡指令=第二种SCSI指令 操作结果
其中“标记”为智能卡指令标记,定义其格式如下:
 
标记名称 标记 数据
命令 {标记1} 智能卡的命令指令数据
响应 {标记2} 智能卡的响应指令数据
状态字 {标记3} 智能卡的状态字数据
利用该第二种SCSI指令,实现主机端1与智能卡和U盘复合设备2之间数据通信的步骤如下:
①主机端1发送标记为“命令”的数据,
②主机端1发送标记为“响应”的数据,取回响应结果,
③主机端1发送标记为“状态字”的数据,取回状态字。
1)、主机端1发送标记为“命令”的数据,将智能卡命令指令打包成第二种SCSI指令的数据,按照智能卡指令标记中“命令”标记处理,然后发送给智能卡和U盘复合设备2,
2)、主机端1向智能卡和U盘复合设备2发送标记为“响应”的数据,智能卡和U盘复合设备2响应结果的处理,由智能卡和U盘复合设备2上的Z32UF安全控制器60处理,其步骤为:
①标记响应数据,按照智能卡指令标记中“响应"标记处理,
②标记状态字,按照智能卡指令标记中“状态字”标记处理,
3)、主机端1向智能卡和U盘复合设备2发送标记为“状态字”的数据,主机端1通过第二种SCSI指令取得响应数据,直到取完,其步骤为:
①如果存在,即获得响应数据
②获得状态字。
第二种SCSI指令的数据格式,即对智能卡和U盘复合设备2的通信协议。
下面以主机端1向智能卡和U盘复合设备2发送一个“选择文件”命令,并发送“响应”、“状态字”标识得到智能卡和U盘复合设备2的响应数据和状态字的过程为例,说明该协议的实施过程:
1.定义三个标记,分别对应“命令”、“响应”和“状态字”三个标记,它们是:
命令标记    0x01
响应标记    0x02
状态字标记  0x03
2.主机端1向智能卡和U盘复合设备2发送标识“命令”
对应标记为“命令”的数据是“选择文件”的APDU指令如下:
 
CLA INS P1 P2 Lc Data Le
0x00 0xa4 0x04 0x00 0x02 0x3f01
其中Data部分代表智能卡和U盘复合设备中一个已有的文件标识(0x3f01)。
按照第二种SCSI指令格式定义发送的数据内容:0x0100a40400023f01,然后将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2。
3.主机端1向智能卡和U盘复合设备2发送标识“响应”,按照第二种SCSI指令格式定义发送的数据内容:0x02,然后将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2。得到智能卡和U盘复合设备2的响应0x00。
4.主机端1向智能卡和U盘复合设备2发送标识“状态字”按照第二种SCSI指令格式定义发送的数据内容:0x03,然后将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2,得到智能卡和U盘复合设备2返回的状态字:0x9000。
本发明中的硬件产品均为国产市售产品,智能卡操作系统与各种应用程序均为公知技术。
通过智能卡上的Applet认证程序控制智能卡与U盘复合设备,具有很高的安全性和灵活性,尤其在须具有严格的访问控制特征的保密部门、军事机关等高保密级别的部门,市场需求非常巨大。
由于各个系统需求不一样,IT架构也存在很大的差异,基于智能卡技术的智能卡与U盘复合设备可以借助Applet认证程序的灵活性来解决这个问题。而且,加入上述的控制技术对智能卡与U盘复合设备的数据吞吐无任何影响。
本发明在安全性、可扩展性、灵活性等多方面性能优于已有的安全U盘产品,可直接用于军队、国家保密部门和政府机关等部门与场所。与本发明内容相同或相似的技术方案,应在本专利的保护范围之内。

Claims (2)

1、一种通过智能卡上的Applet认证程序控制智能卡与U盘复合设备闪存读写的方法,其特征在于:
所述智能卡与U盘复合设备由内存(20)、IO控制器(30)、闪存(40)、加密协处理器(50)和Z32UF安全控制器(60)构成;
所述智能卡与U盘复合设备(2)通过USB接口与主机端(1)连接在一起,所述主机端(1)为具有USB接口的计算机;
所述加密协处理器(50)集成在所述Z32UF安全控制器(60)芯片上,支持RSA、DH、ElGamal、ECC公钥算法,支持DES、3DES、AES对称密码算法并且支持第三方加密算法;
所述Z32UF安全控制器(60)安装有按照Java Card技术规范编制的智能卡操作系统(203)并且通过所述加密协处理器(50)完成加解密运算,所述智能卡操作系统(203)上运行有智能卡与U盘复合设备控制程序(201)和Applet认证程序(113);
所述方法包括如下步骤:
①、待处理数据(207),所述主机端(1)发送数据到所述智能卡与U盘复合设备(2),此数据分为三种:
认证数据(a),
写入/读取闪存的请求数据(b),
其他数据(c),
三种数据被所述智能卡与U盘复合设备控制程序(201)接受,进入下一步;
②、所述智能卡与U盘复合设备控制程序(201)检测数据包的类型(206);
③、如果是所述认证数据(a),发送到所述Applet认证程序(113)进行处理;
④、所述Applet认证程序(113)对所述认证数据(a)进行身份认证处理;
⑤、判断认证是否成功,如果身份认证成功,所述Applet认证程序(113)通过所述智能卡操作系统(203)激活闪存访问标记(202),进入认证成功(213);
⑥、否则,进入认证失败(214);
⑦、如果是非认证数据,但系所述写入/读取闪存的请求数据(b),则进入检查闪存访问标记(215);
⑧、判断检查闪存访问标记(215)是否被激活(216),如果未激活,抛弃该写入/读取闪存的请求数据(103);
⑨、如果已激活,将该写入/读取闪存的请求数据写入到所述闪存(40)中保存数据;
⑩、如果是所述其他数据(c),则直接进入扔掉(103),不对外返回任何信息。
2、如权利要求1所述的一种通过智能卡上的Applet认证程序控制智能卡与U盘复合设备闪存读写的方法,其特征在于:所述智能卡操作系统(203)与所述智能卡与U盘复合设备(2)内的所述Z32UF安全控制器(60)、所述闪存(40)共存在一个单一芯片内或者一个电路板上。
CNB2007100003279A 2007-01-08 2007-01-08 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 Expired - Fee Related CN100498741C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2007100003279A CN100498741C (zh) 2007-01-08 2007-01-08 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2007100003279A CN100498741C (zh) 2007-01-08 2007-01-08 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法

Publications (2)

Publication Number Publication Date
CN101051291A CN101051291A (zh) 2007-10-10
CN100498741C true CN100498741C (zh) 2009-06-10

Family

ID=38782712

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100003279A Expired - Fee Related CN100498741C (zh) 2007-01-08 2007-01-08 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法

Country Status (1)

Country Link
CN (1) CN100498741C (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101196967B (zh) * 2007-12-17 2011-12-07 山东超越数控电子有限公司 一种u盘安全管理方法
CN101789064A (zh) * 2010-02-10 2010-07-28 华为终端有限公司 基于生物识别鉴权的方法和装置
CN102098675A (zh) * 2010-12-29 2011-06-15 大唐微电子技术有限公司 一种智能卡及其进行业务鉴权的方法
CN202502753U (zh) * 2012-03-01 2012-10-24 深圳趋势数码科技有限公司 一种信息发布优盘
CN102722670B (zh) * 2012-05-29 2014-10-22 中国联合网络通信集团有限公司 基于移动存储设备的文件保护方法、设备和系统
CN103093142B (zh) 2012-12-26 2015-07-22 飞天诚信科技股份有限公司 一种Java卡对象访问的控制方法
CN103761468A (zh) * 2014-01-13 2014-04-30 金硕澳门离岸商业服务有限公司 具有双cpu的微型控制芯片
US10789075B2 (en) * 2017-09-29 2020-09-29 Nxp B.V. Method and apparatus for security certified smart card OS diversification system

Also Published As

Publication number Publication date
CN101051291A (zh) 2007-10-10

Similar Documents

Publication Publication Date Title
CN100498741C (zh) 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法
CN100498742C (zh) 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法
US9979540B2 (en) System and method for updating read-only memory in smart card memory modules
CN103348357B (zh) 敏感数据处理装置及方法
CN101183413B (zh) 可信平台模块tpm的体系系统及其提供服务的方法
US7636844B2 (en) Method and system to provide a trusted channel within a computer system for a SIM device
CN101339597B (zh) 一种升级读写器固件的方法、系统和设备
CN103714295B (zh) 一种金融集成电路卡个人化数据的检测方法及系统
US9250930B2 (en) Configuration method for an electronic entity
JPH0440587A (ja) 携帯可能電子装置
CN100504830C (zh) 一种智能卡和u盘复合设备及其与计算机通信的方法
CN106130730A (zh) 一种智能卡的数据共享方法和智能卡
CN100419719C (zh) 利用过滤驱动程序结合智能密钥装置自动保护u盘的方法
CN101004797A (zh) 大容量智能卡中数据安全存储的方法
CN105303093A (zh) 智能密码钥匙密码验证方法
Vedder et al. Smart cards—Requirements, properties, and applications
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
RU2468428C2 (ru) Способ защиты исполнения программы
US20080209574A1 (en) Partitioning data on a smartcard dependent on entered password
CN106778207A (zh) 克隆卡的识别方法和装置
US8276188B2 (en) Systems and methods for managing storage devices
JPH10198776A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
CN110781472A (zh) 指纹数据的存储和校验方法、终端及存储介质
US20100211727A1 (en) integrated circuit board with secured input/output buffer
CN1983215A (zh) 一种储存装置及其储存数据的保护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
DD01 Delivery of document by public notice

Addressee: Guo Tao

Document name: Review of business letter

DD01 Delivery of document by public notice

Addressee: Beijing Mingyu Technology Co., Ltd.

Document name: Notification of Termination of Patent Right

DD01 Delivery of document by public notice
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090610

Termination date: 20180108

CF01 Termination of patent right due to non-payment of annual fee