CN100498741C - 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 - Google Patents
一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 Download PDFInfo
- Publication number
- CN100498741C CN100498741C CNB2007100003279A CN200710000327A CN100498741C CN 100498741 C CN100498741 C CN 100498741C CN B2007100003279 A CNB2007100003279 A CN B2007100003279A CN 200710000327 A CN200710000327 A CN 200710000327A CN 100498741 C CN100498741 C CN 100498741C
- Authority
- CN
- China
- Prior art keywords
- smart card
- data
- equipment complex
- disk equipment
- flash disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明公开了一种智能卡与U盘复合设备及其通过认证程序控制闪存读写的方法。Applet认证程序是一个运行在智能卡操作系统上的应用程序,可按照某一个逻辑实现访问控制,而且Applet认证程序可以下载和删除。将智能卡技术(Java卡)和智能卡与U盘复合设备控制技术相结合的方法,并利用安装在其上的具有访问控制逻辑的Applet认证程序,可以实现智能卡与U盘复合设备资源的控制访问,只要满足一定的安全条件,使得具有智能卡特征的安全U盘更加安全和灵活,可广泛用于军队、国家保密部门和政府机关等部门与场所。
Description
技术领域
本发明涉及信息安全、多应用智能卡、访问控制、USB存储技术
背景技术
U盘是广为使用的移动存储设备,多用于数据交换目的。但U盘自身缺乏安全保护机制,为U盘的使用带来了安全隐患,如数据交换时病毒或木马的引入或植入,同时也限制了U盘在某些领域的使用。
在U盘上增加访问控制方式有:口令、指纹等。口令方式的安全性较差,指纹方式需要另外的指纹认证模块才能实现。
智能卡技术也是一种访问控制技术,在身份认证、设备认证领域广泛应用。按照卡内片上系统实现机制分为文件系统卡和虚拟机卡。多应用智能卡是一种基于虚拟机技术的智能卡技术。目前智能卡技术多采用Java卡技术,其他还有.NET卡、Multos卡技术。前者占90%以上,而且按照Java卡技术开发的智能卡能达到的安全级别为EAL4+。
目前,智能卡技术已经取代文件系统卡技术被广泛应用于各个领域,如金融、电信、政府、军队等。
发明内容:
本发明的目的在于:提供一种将智能卡技术(Java卡)和智能卡与U盘复合设备控制技术相结合的方法,并利用在智能卡与U盘复合设备上安装的具有访问控制逻辑的Applet认证程序以实现对智能卡与U盘复合设备资源的控制访问,最终使得智能卡与U盘复合设备成为安全U盘。
本发明的技术方案如下:
一种智能卡与U盘复合设备装置,包括:主机端1,所述主机端1为具有USB接口的计算机、内存20、IO控制器30和闪存40,还包括:支持RSA、DH、ElGamal、ECC公钥算法,DES、3DES、AES对称密码算法和第三方加密算法的加密协处理器50、按照Java Card技术规范编制的智能卡操作系统203且通过所述加密协处理器50完成加解密运算的Z32UF安全控制器60,所述加密协处理器50集成在所述Z32UF安全控制器60芯片上;所述内存20、IO控制器30、闪存40、加密协处理器50、Z32UF安全控制器60构成智能卡与U盘复合设备2,所述主机端1通过USB接口与所述智能卡与U盘复合设备2连接在一起。
一种通过智能卡上的Applet认证程序控制智能卡与U盘复合设备闪存读写的方法,在所述智能卡与U盘复合设备2的所述Z32UF安全控制器60上安装有按照Java Card技术规范编制的智能卡操作系统203,其上运行有智能卡与U盘复合设备控制程序201和Applet认证程序113,通过所述智能卡上的Applet认证程序控制闪存读写的方法步骤如下:
①、待处理数据207,所述主机端1发送数据到所述智能卡与U盘复合设备2,此数据分为三种:
认证数据a,
写入/读取闪存的请求数据b,
其他数据c,
三种数据被所述智能卡与U盘复合设备的控制程序201接受,进入下一步,
②、所述智能卡与U盘复合设备的控制程序201检测数据包的类型206,
③、如果是所述认证数据a,发送到所述Applet认证程序113进行处理,
④、所述Applet认证程序113对所述认证数据a进行身份认证处理,
⑤、判断认证成功否?如果身份认证成功,所述Applet认证程序113通过所述智能卡操作系统203,激活所述闪存访问标记202,进入认证成功213,
⑥、否则,进入认证失败214,
⑦、如果是非认证数据,但系所述写入/读取闪存的请求数据b,则进入检查闪存访问标记215,
⑧、判断检查闪存访问标记215是否被激活216,如果未激活,进入103,抛弃该数据,
⑨、如果已激活,将该数据写入到所述闪存40中保存数据,否则进入207,返回相应的错误信息,
⑩、如果是所述其他数据c,则直接进入103扔掉,不对外返回任何信息。
所述加解密运算用于验证和签名。
所述智能卡操作系统203与所述智能卡与U盘复合设备2内的所述Z32UF安全控制器60、闪存40共存在一个单一芯片内或者一个电路板上。
由于采用了以上技术方案,本发明具有以下显著特点:
1、将智能卡技术(Java卡)和智能卡与U盘复合设备控制技术相结合,并利用在其上安装的具有访问控制逻辑的Applet认证程序可实现对智能卡与U盘复合设备资源的控制访问,使得智能卡与U盘复合设备成为安全U盘。
2、Applet认证程序是一个运行在智能卡操作系统上的应用程序,可按照某一个逻辑实现访问控制,而且Applet认证程序可以下载和删除,只要满足一定的安全条件,使得具有智能卡特征的安全U盘更加安全和灵活。
附图说明
图1—普通U盘的物理结构示意图
图2--智能卡与U盘复合设备的物理结构示意图
图3--智能卡与U盘复合设备内软件层次结构图
图4--本发明智能卡上Applet认证程序控制智能卡与U盘复合设备访问方法的示意图
图5--本发明智能卡与U盘复合设备的工作流程图
图--6主机端1与普通U盘通信框图
图--7主机端1与智能卡通信框图
图--8主机端1与智能卡和U盘复合设备2通信框图。
图--9主机端1通过两种SCSI指令与智能卡和U盘复合设备2通信示意图。
图--10主机端1向智能卡和U盘复合设备2发送的三种数据示意图。
其中,1--主机端,智能卡与U盘复合设备所依附的主机,如PC机,2--智能卡与U盘复合设备,20--内存,30--IO控制器,40--闪存,用于保存数据的存储器,50--加密协处理器,60—Z32UF60安全控制器,113--Applet认证程序,202-闪存访问标记,201--智能卡与U盘复合设备控制程序,203--按照Java Card技术规范编制的智能卡操作系统。
具体实施方式
本发明通过智能卡上安装的Applet认证程序控制智能卡与U盘复合设备访问的方法,解决了智能卡与U盘复合设备自身缺乏安全保护机制的问题,使得智能卡与U盘复合设备最终成为安全U盘。
附图1是普通U盘的物理组成,主要由四个物理单元构成:Flash控制器10、内存20、IO控制器30和闪存40。
附图2是本发明智能卡与U盘复合设备物理结构图,和普通U盘类似,智能卡与U盘复合设备的物理组成也包括上述四个主要元素,除此之外还包括支持RSA、DH、ElGamal、ECC公钥加密算法、DES、3DES、AES对称密码算法和第三方加密算法的加密协处理器50及Z32UF安全控制器60。
智能卡与U盘复合设备中,Flash控制器10被32位的国产信息安全处理器芯片Z32UF安全控制器60取代,Z32UF安全控制器60包括智能卡控制器和USB控制器,内存也相应的变大(以满足运算需要)。在Z32UF安全控制器60中运行的系统也和普通U盘的完全不同,在保留了普通U盘使用的控制程序外,还包含一个按照Java Card技术规范编制的智能卡操作系统203,其上运行有智能卡与U盘复合设备控制程序201,通过加密协处理器50完成RSA、ECC、DH、ElGamal公钥加密算法、DES、3DES、AES对称密码算法和第三方加密算法(验证和签名)。
Z32UF安全控制器60还控制着闪存40,使之数据的进出是有条件的。在Z32UF安全控制器60的控制下,进入到闪存40的明文数据被加密保存,读出时自动解密,即以明文读出。
本发明中智能卡操作系统203与智能卡与U盘复合设备2内的Z32UF安全控制器60、闪存40共存在一个单一芯片内或者一个电路板上。
附图3是智能卡与U盘复合设备内软件层次结构图,表明Applet认证程序113与智能卡操作系统203的逻辑关系,智能卡操作系统203上运行有智能卡与U盘复合设备控制程序201和Applet认证程序113。
附图4是基于智能卡上Applet认证程序113控制智能卡与U盘复合设备2访问的示意图,图中虚线分割线的左边代表智能卡与U盘复合设备2的外部系统主机端1,如PC机,虚线右边代表本发明所述的智能卡与U盘复合设备2,其中,
主机端1:智能卡与U盘复合设备2所依附的主机,如PC机。
在智能卡与U盘复合设备2内除了智能卡与U盘复合设备控制程序201外,还存在一个按照Java卡技术规范实现的智能卡操作系统203。运行在其上的Applet认证程序113,其内部实现了对闪存资源访问控制逻辑。
智能卡与U盘复合设备控制程序201:智能卡与U盘复合设备内解析数据包内容的解释程序,主要解析认证数据、智能卡与U盘复合设备读取和写入的请求数据。
Applet认证程序113:运行在智能卡操作系统203上的应用程序,一般用Java语言编写,代表了某种身份识别逻辑。
智能卡操作系统203:按照Java卡技术规范实现的基于虚拟机技术的智能卡操作系统,负责运行Applet认证程序和闪存访问标记的维护
闪存访问标记202:在智能卡与U盘复合设备2内寄存器或EEPROM内保存的标记。此标记只能通过Applet认证程序113来激活和使之失效。
闪存40:一个NAND类型的存储芯片,用于保存数据。
智能卡操作系统203在内部设置一个控制智能卡与U盘复合设备闪存读写的标记202,该标记保存在受智能卡操作系统保护的区域内。即,除智能卡操作系统203外,其他的控制程序不能访问。但Applet认证程序113是可以控制这个标记的:当Applet认证程序允许(通过其实现的内部访问控制后)外界读写智能卡与U盘复合设备时将激活这个标记,否则将使这个标记失效。
当智能卡与U盘复合设备控制程序201接收到定向到智能卡操作系统203的数据时①,将交给Applet认证程序113进行处理②,处理的数据包括认证请求。在智能卡操作系统203的支持下,完成身份认证工作。
认证成功后,将通过Applet认证程序113激活闪存访问标记202③,否则使之无效。Applet认证程序113也处理外界使闪存访问标记202无效的指令,此时将使标记无效。即,闪存40不允许读写操作,由当定向到闪存40的指令时,首先检测闪存访问标记202④,如果是激活状态就允许进入闪存40⑤;否则直接扔掉,智能卡与U盘复合设备控制程序201对此标记是只读的,不能修改。
附图5示出了本发明智能卡与U盘复合设备(认证过程和写入/读取两个过程)的工作流程,具体实施步骤如下:
智能卡与U盘复合设备的外系统主机端1发送待处理数据207到智能卡与U盘复合设备2,此数据被智能卡与U盘复合设备控制程序201接受。此控制程序201将检测数据包的类型,如果是认证数据a,将发送到Applet认证程序113进行处理。Applet认证程序113按照其内置的逻辑进行身份认证处理211,如果身份认证211成功,Applet认证程序113通过智能卡操作系统203的帮助,激活闪存访问标记202,进入认证成功213,否则进入认证失败214。
如果是非认证数据,但系写入/读取闪存的请求数据b,此时需要检查闪存访问标记215是否被激活216,如果已激活,则将数据写入到闪存40中,否则抛弃数据到103,并返回相应的错误信息。如果即不是认证数据a也不是写入/读取闪存请求数据b的其他数据c,则进入103直接扔掉,不对外返回任何信息。
对于上述三种数据类型,本发明不作硬性规定,实施时可以设置相应的数据报头,以实现对三种数据的区分即可。
图6-图10是通信协议示意图。
下面以认证数据为例说明本发明的实施过程:
如以主机端1向智能卡和U盘复合设备2发送认证数据,即“认证”命令,并获得智能卡和U盘复合设备2的响应结果和状态结果,需要三次指令交互:发送“认证”命令、“响应”命令和“状态字”命令。
如果智能卡和U盘复合设备2接收到“认证”命令,Applet认证程序113对认证数据进行验证,如果验证通过,将设置闪存访问标记202为1,表示激活成功213;如果验证未通过,则设置闪存访问标记202为0进入214,表示不能将数据保存在闪存40中。如果智能卡和U盘复合设备2接收到“响应”命令,返回空。如果智能卡和U盘复合设备2接收到“状态字”命令,将认证结果返回给主机端1。具体实施如下:
“认证”命令
认证命令内容为0x0180120000083131313131313131,主机端1将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2,请求认证。
“响应”命令
无。
“状态字”命令
状态字命令内容为0x03,主机端1将此数据通过SCSIPassthrough方式发送给智能卡和U盘复合设备2获得智能卡和U盘复合设备2的响应后的状态字。如果得到0x9000,表示认证成功,此时智能卡和U盘复合设备2已将闪存访问标记202设为1;如果得到非0x9000,则说明认证失败,而且智能卡和U盘复合设备2中的闪存访问标记202为0。
智能卡和U盘复合设备2是被动设备,即不能主动地向主机端1返回响应结果。只能由主机主动地发送标记为“响应”和“状态字”的指令取回结果。
上述认证数据的实施过程是基于以下第二种SCSI指令即对智能卡和U盘复合设备2的通信协议完成的:
①首先对智能卡和U盘复合设备2定义第二种SCSI指令的数据格式,
②同时利用该第二种SCSI指令,实现主机端1与智能卡和U盘复合设备2之间的数据通信。
定义第二种SCSI指令数据格式的过程如下,
①、标准SCSI指令的格式为:
SCSI命令头 | 数据 | 操作结果 |
其中“SCSI命令头”是外界向设备传送的命令数据,“数据”部分可以是外界发送的数据,也可以是设备向外界返回的数据,
②、智能卡指令的格式为:
CLA | INS | P1 | P2 | Lc | Data | Le |
其中,“CLA”代表了命令类,“INS”代表了指令,“P1和P2”代表了参数,“Lc”是“Data”域数据长度,“Data”是“Lc”指示的数据,“Le”是期望智能卡返回的数据长度。
③、第二种SCSI指令的格式如下:
SCSI命令头 | 标记+智能卡指令=第二种SCSI指令 | 操作结果 |
其中“标记”为智能卡指令标记,定义其格式如下:
标记名称 | 标记 | 数据 |
命令 | {标记1} | 智能卡的命令指令数据 |
响应 | {标记2} | 智能卡的响应指令数据 |
状态字 | {标记3} | 智能卡的状态字数据 |
利用该第二种SCSI指令,实现主机端1与智能卡和U盘复合设备2之间数据通信的步骤如下:
①主机端1发送标记为“命令”的数据,
②主机端1发送标记为“响应”的数据,取回响应结果,
③主机端1发送标记为“状态字”的数据,取回状态字。
1)、主机端1发送标记为“命令”的数据,将智能卡命令指令打包成第二种SCSI指令的数据,按照智能卡指令标记中“命令”标记处理,然后发送给智能卡和U盘复合设备2,
2)、主机端1向智能卡和U盘复合设备2发送标记为“响应”的数据,智能卡和U盘复合设备2响应结果的处理,由智能卡和U盘复合设备2上的Z32UF安全控制器60处理,其步骤为:
①标记响应数据,按照智能卡指令标记中“响应"标记处理,
②标记状态字,按照智能卡指令标记中“状态字”标记处理,
3)、主机端1向智能卡和U盘复合设备2发送标记为“状态字”的数据,主机端1通过第二种SCSI指令取得响应数据,直到取完,其步骤为:
①如果存在,即获得响应数据
②获得状态字。
第二种SCSI指令的数据格式,即对智能卡和U盘复合设备2的通信协议。
下面以主机端1向智能卡和U盘复合设备2发送一个“选择文件”命令,并发送“响应”、“状态字”标识得到智能卡和U盘复合设备2的响应数据和状态字的过程为例,说明该协议的实施过程:
1.定义三个标记,分别对应“命令”、“响应”和“状态字”三个标记,它们是:
命令标记 0x01
响应标记 0x02
状态字标记 0x03
2.主机端1向智能卡和U盘复合设备2发送标识“命令”
对应标记为“命令”的数据是“选择文件”的APDU指令如下:
CLA | INS | P1 | P2 | Lc | Data | Le |
0x00 | 0xa4 | 0x04 | 0x00 | 0x02 | 0x3f01 | 无 |
其中Data部分代表智能卡和U盘复合设备中一个已有的文件标识(0x3f01)。
按照第二种SCSI指令格式定义发送的数据内容:0x0100a40400023f01,然后将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2。
3.主机端1向智能卡和U盘复合设备2发送标识“响应”,按照第二种SCSI指令格式定义发送的数据内容:0x02,然后将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2。得到智能卡和U盘复合设备2的响应0x00。
4.主机端1向智能卡和U盘复合设备2发送标识“状态字”按照第二种SCSI指令格式定义发送的数据内容:0x03,然后将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2,得到智能卡和U盘复合设备2返回的状态字:0x9000。
本发明中的硬件产品均为国产市售产品,智能卡操作系统与各种应用程序均为公知技术。
通过智能卡上的Applet认证程序控制智能卡与U盘复合设备,具有很高的安全性和灵活性,尤其在须具有严格的访问控制特征的保密部门、军事机关等高保密级别的部门,市场需求非常巨大。
由于各个系统需求不一样,IT架构也存在很大的差异,基于智能卡技术的智能卡与U盘复合设备可以借助Applet认证程序的灵活性来解决这个问题。而且,加入上述的控制技术对智能卡与U盘复合设备的数据吞吐无任何影响。
本发明在安全性、可扩展性、灵活性等多方面性能优于已有的安全U盘产品,可直接用于军队、国家保密部门和政府机关等部门与场所。与本发明内容相同或相似的技术方案,应在本专利的保护范围之内。
Claims (2)
1、一种通过智能卡上的Applet认证程序控制智能卡与U盘复合设备闪存读写的方法,其特征在于:
所述智能卡与U盘复合设备由内存(20)、IO控制器(30)、闪存(40)、加密协处理器(50)和Z32UF安全控制器(60)构成;
所述智能卡与U盘复合设备(2)通过USB接口与主机端(1)连接在一起,所述主机端(1)为具有USB接口的计算机;
所述加密协处理器(50)集成在所述Z32UF安全控制器(60)芯片上,支持RSA、DH、ElGamal、ECC公钥算法,支持DES、3DES、AES对称密码算法并且支持第三方加密算法;
所述Z32UF安全控制器(60)安装有按照Java Card技术规范编制的智能卡操作系统(203)并且通过所述加密协处理器(50)完成加解密运算,所述智能卡操作系统(203)上运行有智能卡与U盘复合设备控制程序(201)和Applet认证程序(113);
所述方法包括如下步骤:
①、待处理数据(207),所述主机端(1)发送数据到所述智能卡与U盘复合设备(2),此数据分为三种:
认证数据(a),
写入/读取闪存的请求数据(b),
其他数据(c),
三种数据被所述智能卡与U盘复合设备控制程序(201)接受,进入下一步;
②、所述智能卡与U盘复合设备控制程序(201)检测数据包的类型(206);
③、如果是所述认证数据(a),发送到所述Applet认证程序(113)进行处理;
④、所述Applet认证程序(113)对所述认证数据(a)进行身份认证处理;
⑤、判断认证是否成功,如果身份认证成功,所述Applet认证程序(113)通过所述智能卡操作系统(203)激活闪存访问标记(202),进入认证成功(213);
⑥、否则,进入认证失败(214);
⑦、如果是非认证数据,但系所述写入/读取闪存的请求数据(b),则进入检查闪存访问标记(215);
⑧、判断检查闪存访问标记(215)是否被激活(216),如果未激活,抛弃该写入/读取闪存的请求数据(103);
⑨、如果已激活,将该写入/读取闪存的请求数据写入到所述闪存(40)中保存数据;
⑩、如果是所述其他数据(c),则直接进入扔掉(103),不对外返回任何信息。
2、如权利要求1所述的一种通过智能卡上的Applet认证程序控制智能卡与U盘复合设备闪存读写的方法,其特征在于:所述智能卡操作系统(203)与所述智能卡与U盘复合设备(2)内的所述Z32UF安全控制器(60)、所述闪存(40)共存在一个单一芯片内或者一个电路板上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100003279A CN100498741C (zh) | 2007-01-08 | 2007-01-08 | 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100003279A CN100498741C (zh) | 2007-01-08 | 2007-01-08 | 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101051291A CN101051291A (zh) | 2007-10-10 |
CN100498741C true CN100498741C (zh) | 2009-06-10 |
Family
ID=38782712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007100003279A Expired - Fee Related CN100498741C (zh) | 2007-01-08 | 2007-01-08 | 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100498741C (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101196967B (zh) * | 2007-12-17 | 2011-12-07 | 山东超越数控电子有限公司 | 一种u盘安全管理方法 |
CN101789064A (zh) * | 2010-02-10 | 2010-07-28 | 华为终端有限公司 | 基于生物识别鉴权的方法和装置 |
CN102098675A (zh) * | 2010-12-29 | 2011-06-15 | 大唐微电子技术有限公司 | 一种智能卡及其进行业务鉴权的方法 |
CN202502753U (zh) * | 2012-03-01 | 2012-10-24 | 深圳趋势数码科技有限公司 | 一种信息发布优盘 |
CN102722670B (zh) * | 2012-05-29 | 2014-10-22 | 中国联合网络通信集团有限公司 | 基于移动存储设备的文件保护方法、设备和系统 |
CN103093142B (zh) | 2012-12-26 | 2015-07-22 | 飞天诚信科技股份有限公司 | 一种Java卡对象访问的控制方法 |
CN103761468A (zh) * | 2014-01-13 | 2014-04-30 | 金硕澳门离岸商业服务有限公司 | 具有双cpu的微型控制芯片 |
US10789075B2 (en) * | 2017-09-29 | 2020-09-29 | Nxp B.V. | Method and apparatus for security certified smart card OS diversification system |
-
2007
- 2007-01-08 CN CNB2007100003279A patent/CN100498741C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101051291A (zh) | 2007-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100498741C (zh) | 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 | |
CN100498742C (zh) | 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法 | |
US9979540B2 (en) | System and method for updating read-only memory in smart card memory modules | |
CN103348357B (zh) | 敏感数据处理装置及方法 | |
CN101183413B (zh) | 可信平台模块tpm的体系系统及其提供服务的方法 | |
US7636844B2 (en) | Method and system to provide a trusted channel within a computer system for a SIM device | |
CN101339597B (zh) | 一种升级读写器固件的方法、系统和设备 | |
CN103714295B (zh) | 一种金融集成电路卡个人化数据的检测方法及系统 | |
US9250930B2 (en) | Configuration method for an electronic entity | |
JPH0440587A (ja) | 携帯可能電子装置 | |
CN100504830C (zh) | 一种智能卡和u盘复合设备及其与计算机通信的方法 | |
CN106130730A (zh) | 一种智能卡的数据共享方法和智能卡 | |
CN100419719C (zh) | 利用过滤驱动程序结合智能密钥装置自动保护u盘的方法 | |
CN101004797A (zh) | 大容量智能卡中数据安全存储的方法 | |
CN105303093A (zh) | 智能密码钥匙密码验证方法 | |
Vedder et al. | Smart cards—Requirements, properties, and applications | |
WO1999040549A1 (en) | System and method for controlling access to computer code in an ic card | |
RU2468428C2 (ru) | Способ защиты исполнения программы | |
US20080209574A1 (en) | Partitioning data on a smartcard dependent on entered password | |
CN106778207A (zh) | 克隆卡的识别方法和装置 | |
US8276188B2 (en) | Systems and methods for managing storage devices | |
JPH10198776A (ja) | 携帯可能情報記録媒体およびこれに対する情報書込/読出方法 | |
CN110781472A (zh) | 指纹数据的存储和校验方法、终端及存储介质 | |
US20100211727A1 (en) | integrated circuit board with secured input/output buffer | |
CN1983215A (zh) | 一种储存装置及其储存数据的保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
DD01 | Delivery of document by public notice |
Addressee: Guo Tao Document name: Review of business letter |
|
DD01 | Delivery of document by public notice |
Addressee: Beijing Mingyu Technology Co., Ltd. Document name: Notification of Termination of Patent Right |
|
DD01 | Delivery of document by public notice | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090610 Termination date: 20180108 |
|
CF01 | Termination of patent right due to non-payment of annual fee |