CN100535876C - 一种智能卡与u盘复合设备自销毁的方法 - Google Patents
一种智能卡与u盘复合设备自销毁的方法 Download PDFInfo
- Publication number
- CN100535876C CN100535876C CNB2007100003298A CN200710000329A CN100535876C CN 100535876 C CN100535876 C CN 100535876C CN B2007100003298 A CNB2007100003298 A CN B2007100003298A CN 200710000329 A CN200710000329 A CN 200710000329A CN 100535876 C CN100535876 C CN 100535876C
- Authority
- CN
- China
- Prior art keywords
- smart card
- unauthorized access
- flash disk
- usb flash
- threshold value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种智能卡与U盘复合设备及其非法访问企图超过阀值时自销毁的方法。普通U盘是一个对外完全公开、透明的移动存储访问介质设备,对数据的访问没有任何的访问控制,故存储在U盘上的敏感数据存在被非授权访问的风险。本发明在智能卡与U盘复合设备上采用自带的基于Java虚拟机的自主操作系统203,该自主操作系统安装有自销毁程序111,可完成非授权访问次数超过阈值的逻辑判断,因此,可以实现自销毁功能。当不成功的访问企图超过设定上限阈值时,系统会自动将智能卡与U盘复合设备存储空间格式化,以防止该复合设备上存储的机密数据被非授权阅读或拷贝,适用于对机密性要求比较高的场合。
Description
技术领域
本发明涉及信息安全、访问控制、USB存储技术领域,特别涉及智能卡与U盘复合设备信息安全与自销毁技术领域。
背景技术
普通U盘是一个移动存储访问介质设备,其显著的缺陷在于:它是一个对外完全公开、透明的移动存储介质设备,对数据的访问没有任何的访问控制,即只要是具有USB接口的接入方都可以无阻碍地使用。因此,存储在普通U盘上的敏感数据存在被非授权访问的风险。
目前解决上述问题的方法主要有两种:
1)采用密码技术对普通U盘上的数据进行加密,以防止非法查看:
①采用软件加密方式,即通过主机上安装的加密软件对普通U盘存储的数据进行加密;
②采用硬件加密方式:即通过在普通U盘上增加具有加密功能的芯片实现片上加密。
2)通过修改普通U盘文件系统标志位来防止非法访问。
但上述两种方法均不存有在被非授权访问后自销毁功能,不适用于对保密性要求较高的场合。
发明内容:
本发明的目的在于:提供一种带有自销毁技术的智能卡与U盘复合设备,智能卡与U盘复合设备上安装的智能卡操作系统对基于USB接口的访问进行访问控制,并对访问企图进行审计,如果发现连续非法访问企图超过阈值时,则采取必要的自销毁措施,例如,自动对存储内容进行格式化操作等,以保证智能卡与U盘复合设备的安全。
本发明的技术方案如下:一种对智能卡与U盘复合设备非法访问企图超过阈值时自销毁的方法,其特征在于:
该智能卡与U盘复合设备1由内存20、IO控制器30、闪存40、加密协处理器50和Z32UF安全控制器60构成;所述加密协处理器50集成在所述Z32UF安全控制器60芯片上,支持RSA与DH与ElGamal与ECC公钥算法,支持DES与3DES与AES对称密码算法并且支持第三方加密算法;所述Z32UF安全控制器60安装有按照JavaCard技术规范编制的智能卡操作系统203且通过所述加密协处理器50完成加解密运算,
在所述智能卡与U盘复合设备1的所述Z32UF安全控制器60上安装有按照Java Card技术规范编制的、对USB访问进行控制的智能卡操作系统203,该操作系统203上安装有完成非授权访问次数超过阈值的逻辑判断并实现自销毁动作的自销毁程序111,该自销毁方法包括如下步骤:经过审计步骤103的操作后,
(101)、分析步骤101,所述智能卡与U盘复合设备1收到“访问尝试”的指令后,判断其是否是“合法访问”,如为“否”则进入审计步骤103,如为“是”则进入“结束”步骤102;
(103)、审计步骤103,用于累计“非法访问尝试”信号的次数n,将该次数n加1,进入下一步“是否超过阈值m”的步骤104;
(104)、是否超过阈值m步骤104,经过审计步骤103的操作后,如为“是”则进入“格式化操作”步骤105,如为“否”则进入“结束”步骤102;
(105)“格式化操作”步骤105,系统接收到大于“m”次的“非法访问尝试”后,对所述智能卡与U盘复合设备1存储内容进行格式化的自销毁操作。
所述“n”为系统审计的非法访问尝试的次数,所述“m”为系统设定的允许非授权访问次数的阈值。
由于采用了以上技术方案,本发明具有以下显著特点:
(1)、保密性强,普通U盘对数据的访问没有任何访问控制,只要是具有USB接口的接入方都可以无阻碍地使用,U盘上的数据毫无机密性可言。
(2)、防止破解,采用已有的密码技术对U盘上的数据进行加密,无法防止U盘上的加密数据被删除或被拷贝出去,而进行破解情况的发生。本发明基于Java虚拟机的智能卡操作系统203,该操作系统203和相应的自销毁程序111受到防篡改硬件加密协处理器50的保护。
(3)、防止非法拷贝,通常通过修改U盘文件系统标志位来防止非法访问,由于文件系统标志位存在易破解和修改的缺点,无法真正防止非法拷贝。
附图说明
图1--普通U盘的物理结构示意图
图2--智能卡与U盘复合设备的物理结构示意图
图3--智能卡与U盘复合设备内软件层次结构图
图4--本发明操作流程图
其中,20--内存,30--IO控制器,40--闪存,50--加密协处理器,60--Z32UF60安全控制器,111--自销毁程序,203--智能卡操作系统,n--系统审计的被“非法访问尝试”的次数,m--系统设定的允许非授权访问次数的阈值。
具体实施方式
所谓“自销毁″功能指的是:操作系统可对访问企图进行审计,当不成功的访问企图超过一定阈值时,系统自动将U盘存储空间格式化,以防止U盘上存储的机密数据被非授权阅读或拷贝,适用于对机密性要求比较高的场合。
自销毁功能的实施基于以下三个条件:
1)智能卡与U盘复合设备上的智能卡操作系统203,对USB访问进行控制;
2)智能卡操作系统203上的自销毁程序111,完成非授权访问次数超过阈值的逻辑判断,并实现销毁动作;
3)智能卡与U盘复合设备硬件芯片采用加密协处理器50和Z32UF安全控制器60(Z32UF安全控制器60包括智能卡控制器和USB控制器),操作系统203和相应的自销毁程序111受到防篡改硬件Z32UF安全控制器60的保护,Z32UF安全控制器60控制着闪存40,使之数据的进出是有条件的。在Z32UF安全控制器60的控制下,进入到闪存的明文数据被加密保存,读出时自动解密,即以明文读出。
如附图4的流程图所示,首先系统对智能卡与U盘复合设备设定允许非授权访问次数的阈值m,再审计本智能卡与U盘复合设备“非法访问尝试”的次数n。本发明设定了允许非授权访问次数超过阈值m的逻辑判断104,以此作为对访问企图进行审计的判断依据。
本智能卡与U盘复合设备收到“访问尝试”指令后,首先分析其是否是“合法访问”101,如为“否”则进入审计步骤103,如为“是”则表明该“访问尝试”为“合法访问”,可进入“结束”步骤102;
审计步骤103用于累计“非法访问尝试”信号的次数,将n加1,进入下一步“是否超过阈值“m”步骤104;判断步骤104用于判断“非法访问尝试”的次数,是否超过系统设定的允许非授权访问次数的阈值m,经过“n+1”操作后,将“非法访问尝试”信号的次数送入“是否超过阈值m”步骤104,如为“是”则系统会自动判断该访问是非法访问,操作系统上的自销毁程序启动,进入“格式化操作”步骤105,如可自动对智能卡与U盘复合设备存储内容进行格式化操作等。如为“否”则进入“结束”步骤102。
阈值m的取值范围可以为:小于1000的正整数。
本发明基于智能卡与U盘复合设备的防篡改硬件Z32UF安全控制器60和智能卡操作系统203,再结合硬件芯片加密技术加密协处理器50,能够很好地解决智能卡与U盘复合设备丢失以后,智能卡与U盘复合设备上机密数据的安全问题,一方面通过防篡改硬件平台上的操作系统和自销毁程序来防止非授权访问,
另一方面,硬件加密技术可以起到协助保护作用,尤其适用于对机密性要求比较高的场合。
本发明中的硬件产品均为国产市售产品。与本发明内容相同或相似的技术方案,应在本专利的保护范围之内。
Claims (2)
1、一种对智能卡与U盘复合设备非法访问企图超过阈值时自销毁的方法,其特征在于:
该智能卡与U盘复合设备(1)由内存(20)、IO控制器(30)、闪存(40)、加密协处理器(50)和Z32UF安全控制器(60)构成;所述加密协处理器(50)集成在所述Z32UF安全控制器(60)芯片上,支持RSA与DH与ElGamal与ECC公钥算法,支持DES与3DES与AES对称密码算法并且支持第三方加密算法;所述Z32UF安全控制器(60)安装有按照Java Card技术规范编制的智能卡操作系统(203)且通过所述加密协处理器(50)完成加解密运算,
在所述智能卡与U盘复合设备(1)的所述Z32UF安全控制器(60)上安装有按照Java Card技术规范编制的、对USB访问进行控制的智能卡操作系统(203),该操作系统(203)上安装有完成非授权访问次数超过阈值的逻辑判断并实现自销毁动作的自销毁程序(111),该自销毁方法包括如下步骤:
(101)、分析步骤101,所述智能卡与U盘复合设备(1)收到“访问尝试”的指令后,判断其是否是“合法访问”,如为“否”则进入审计步骤103,如为“是”则进入“结束”步骤102;
(103)、审计步骤103,用于累计“非法访问尝试”信号的次数n,将该次数n加1,进入下一步“是否超过阈值m”的步骤104;
(104)、是否超过阈值m步骤104,经过审计步骤103的操作后,如为“是”则进入“格式化操作”步骤105,如为“否”则进入“结束”步骤102;
(105)“格式化操作”步骤105,系统接收到大于“m”次的“非法访问尝试”后,对所述智能卡与U盘复合设备(1)存储内容进行格式化的自销毁操作。
2如权利要求1所述的一种对智能卡与U盘复合设备非法访问企图超过阈值时自销毁的方法,其特征在于:所述“n”为系统审计的非法访问尝试的次数,所述‘m’为系统设定的允许非授权访问次数的阈值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100003298A CN100535876C (zh) | 2007-01-08 | 2007-01-08 | 一种智能卡与u盘复合设备自销毁的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100003298A CN100535876C (zh) | 2007-01-08 | 2007-01-08 | 一种智能卡与u盘复合设备自销毁的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101000583A CN101000583A (zh) | 2007-07-18 |
CN100535876C true CN100535876C (zh) | 2009-09-02 |
Family
ID=38692562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007100003298A Expired - Fee Related CN100535876C (zh) | 2007-01-08 | 2007-01-08 | 一种智能卡与u盘复合设备自销毁的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100535876C (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101403993B (zh) * | 2008-07-28 | 2012-10-17 | 清华大学深圳研究生院 | 数据安全保管设备和数据安全保管方法 |
CN102236765B (zh) * | 2010-04-30 | 2015-04-15 | 深圳市合信自动化技术有限公司 | 一种可编程逻辑控制器安全保护的方法及装置 |
CN104573559B (zh) * | 2015-01-24 | 2018-05-04 | 浙江远望软件有限公司 | 一种支持口令授权与操作日志的文件存储与访问方法 |
CN104967518A (zh) * | 2015-07-31 | 2015-10-07 | 中国人民解放军71777部队 | 一种提高信息传输安全性的方法 |
JP6737189B2 (ja) * | 2017-01-18 | 2020-08-05 | トヨタ自動車株式会社 | 不正判定システム及び不正判定方法 |
CN106920305A (zh) * | 2017-02-10 | 2017-07-04 | 深圳市赛亿科技开发有限公司 | 一种智能锁钥系统 |
US10880296B2 (en) * | 2017-03-30 | 2020-12-29 | Kingston Digital Inc. | Smart security storage |
DE102017220764A1 (de) | 2017-11-21 | 2019-05-23 | Audi Ag | Ein-Chip-System für ein Fahrzeug |
CN112764691A (zh) * | 2021-02-05 | 2021-05-07 | 浙江威固信息技术有限责任公司 | 一种固态硬盘的安全管理方法及固态硬盘 |
CN115659425A (zh) * | 2022-10-27 | 2023-01-31 | 中国科学院微电子研究所 | 固态硬盘及其限次访问控制方法、电子设备 |
-
2007
- 2007-01-08 CN CNB2007100003298A patent/CN100535876C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101000583A (zh) | 2007-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100535876C (zh) | 一种智能卡与u盘复合设备自销毁的方法 | |
CN101853363B (zh) | 一种文件保护方法及系统 | |
CN101901313B (zh) | 一种Linux文件保护系统及方法 | |
CN103886234B (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
CN101470783B (zh) | 一种基于可信平台模块的身份识别方法及装置 | |
CN101441601B (zh) | 一种硬盘ata指令的加密传输的方法及系统 | |
CN100446024C (zh) | 一种电子文件保护方法及系统 | |
CN107908574B (zh) | 固态盘数据存储的安全保护方法 | |
KR100894466B1 (ko) | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 | |
CN103065102A (zh) | 基于虚拟磁盘的数据加密移动存储管理方法 | |
CN101430752A (zh) | 计算机与移动存储设备的敏感数据交换控制模块及方法 | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
CN107508801B (zh) | 一种文件防篡改的方法及装置 | |
CN104794388B (zh) | 应用程序存取保护方法及应用程序存取保护装置 | |
TW200405963A (en) | Sleep protection | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN102136048A (zh) | 基于手机蓝牙的计算机环绕智能防护装置及方法 | |
CN103440462A (zh) | 一种提高安全微处理器安全保密性能的嵌入式控制方法 | |
CN103218575A (zh) | 一种主机文件安全监控方法 | |
CN104573549A (zh) | 一种可信的数据库机密性保护方法及系统 | |
CN104778954B (zh) | 一种光盘分区加密方法及系统 | |
CN100399304C (zh) | 利用过滤驱动程序结合智能密钥装置自动保护磁盘数据的方法 | |
JP2008005408A (ja) | 記録データ処理装置 | |
US9076007B2 (en) | Portable data support with watermark function | |
Liu et al. | A file protection scheme based on the transparent encryption technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
DD01 | Delivery of document by public notice |
Addressee: Guo Tao Document name: Review of business letter |
|
DD01 | Delivery of document by public notice | ||
DD01 | Delivery of document by public notice |
Addressee: Beijing Mingyu Technology Co., Ltd. Document name: Notification of Termination of Patent Right |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090902 Termination date: 20180108 |