CN101051291A - 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 - Google Patents

一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 Download PDF

Info

Publication number
CN101051291A
CN101051291A CNA2007100003279A CN200710000327A CN101051291A CN 101051291 A CN101051291 A CN 101051291A CN A2007100003279 A CNA2007100003279 A CN A2007100003279A CN 200710000327 A CN200710000327 A CN 200710000327A CN 101051291 A CN101051291 A CN 101051291A
Authority
CN
China
Prior art keywords
smart card
data
equipment complex
flash disk
disk equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100003279A
Other languages
English (en)
Other versions
CN100498741C (zh
Inventor
吴世忠
石超英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Mingyu Technology Co Ltd
CHINESE INFORMATION SAFETY PRODUCT TEST AUTHORIZATION CENTRE
Original Assignee
Beijing Mingyu Technology Co Ltd
CHINESE INFORMATION SAFETY PRODUCT TEST AUTHORIZATION CENTRE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Mingyu Technology Co Ltd, CHINESE INFORMATION SAFETY PRODUCT TEST AUTHORIZATION CENTRE filed Critical Beijing Mingyu Technology Co Ltd
Priority to CNB2007100003279A priority Critical patent/CN100498741C/zh
Publication of CN101051291A publication Critical patent/CN101051291A/zh
Application granted granted Critical
Publication of CN100498741C publication Critical patent/CN100498741C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种智能卡与U盘复合设备及其通过认证程序控制闪存读写的方法。Applet认证程序是一个运行在智能卡操作系统上的应用程序,可按照某一个逻辑实现访问控制,而且Applet认证程序可以下载和删除。将智能卡技术(Java卡)和智能卡与U盘复合设备控制技术相结合的方法,并利用安装在其上的具有访问控制逻辑的Applet认证程序,可以实现智能卡与U盘复合设备资源的控制访问,只要满足一定的安全条件,使得具有智能卡特征的安全U盘更加安全和灵活,可广泛用于军队、国家保密部门和政府机关等部门与场所。

Description

一种智能卡与U盘复合设备及其通过认证程序控制闪存读写的方法
技术领域
本发明涉及信息安全、多应用智能卡、访问控制、USB存储技术
背景技术
U盘是广为使用的移动存储设备,多用于数据交换目的。但U盘自身缺乏安全保护机制,为U盘的使用带来了安全隐患,如数据交换时病毒或木马的引入或植入,同时也限制了U盘在某些领域的使用。
在U盘上增加访问控制方式有:口令、指纹等。口令方式的安全性较差,指纹方式需要另外的指纹认证模块才能实现。
智能卡技术也是一种访问控制技术,在身份认证、设备认证领域广泛应用。按照卡内片上系统实现机制分为文件系统卡和虚拟机卡。多应用智能卡是一种基于虚拟机技术的智能卡技术。目前智能卡技术多采用Java卡技术,其他还有.NET卡、Multos卡技术。前者占90%以上,而且按照Java卡技术开发的智能卡能达到的安全级别为EAL4+。
目前,智能卡技术已经取代文件系统卡技术被广泛应用于各个领域,如金融、电信、政府、军队等。
发明内容:
本发明的目的在于:提供一种将智能卡技术(Java卡)和智能卡与U盘复合设备控制技术相结合的方法,并利用在智能卡与U盘复合设备上安装的具有访问控制逻辑的Applet认证程序以实现对智能卡与U盘复合设备资源的控制访问,最终使得智能卡与U盘复合设备成为安全U盘。
本发明的技术方案如下:
一种智能卡与U盘复合设备装置,包括:主机端1,所述主机端1为具有USB接口的计算机、内存20、IO控制器30和闪存40,还包括:支持RSA、DH、ElGamal、ECC公钥算法,DES、3DES、AES对称密码算法和第三方加密算法的加密协处理器50、按照Java Card技术规范编制的智能卡操作系统203且通过所述加密协处理器50完成加解密运算的Z32UF安全控制器60,所述加密协处理器50集成在所述Z32UF安全控制器60芯片上;所述内存20、IO控制器30、闪存40、加密协处理器50、Z32UF安全控制器60构成智能卡与U盘复合设备2,所述主机端1通过USB接口与所述智能卡与U盘复合设备2连接在一起。
一种通过智能卡上的Applet认证程序控制智能卡与U盘复合设备闪存读写的方法,在所述智能卡与U盘复合设备2的所述Z32UF安全控制器60上安装有按照Java Card技术规范编制的智能卡操作系统203,其上运行有智能卡与U盘复合设备控制程序201和Applet认证程序113,通过所述智能卡上的Applet认证程序控制闪存读写的方法步骤如下:
①、待处理数据101,所述主机端1发送数据到所述智能卡与U盘复合设备2,此数据分为三种:
认证数据a,
写入/读取闪存的请求数据b,
其他数据c,
三种数据被所述智能卡与U盘复合设备的控制程序201接受,进入下一步,
②、所述智能卡与U盘复合设备的控制程序201检测数据包的类型201,
③、如果是所述认证数据a,发送到所述Applet认证程序113进行处理,
④、所述Applet认证程序113对所述认证数据a进行身份认证处理,
⑤、判断认证成功否?如果身份认证成功,所述Applet认证程序113通过所述智能卡操作系统203,激活所述闪存访问标记202,进入认证成功213,
⑥、否则,进入认证失败214,
⑦、如果是非认证数据,但系所述写入/读取闪存的请求数据b,则进入检查闪存访问标记215,
⑧、判断检查闪存访问标记215是否被激活216,如果未激活,进入103,抛弃该数据,
⑨、如果已激活,将该数据写入到所述闪存40中保存数据,否则进入101,返回相应的错误信息,
⑩、如果是所述其他数据c,则直接进入103扔掉,不对外返回任何信息。
所述加解密运算用于验证和签名。
所述智能卡操作系统203与所述智能卡与U盘复合设备2内的所述Z32UF安全控制器60、闪存40共存在一个单一芯片内或者一个电路板上。
由于采用了以上技术方案,本发明具有以下显著特点:
1、将智能卡技术(Java卡)和智能卡与U盘复合设备控制技术相结合,并利用在其上安装的具有访问控制逻辑的Applet认证程序可实现对智能卡与U盘复合设备资源的控制访问,使得智能卡与U盘复合设备成为安全U盘。
2、Applet认证程序是一个运行在智能卡操作系统上的应用程序,可按照某一个逻辑实现访问控制,而且Applet认证程序可以下载和删除,只要满足一定的安全条件,使得具有智能卡特征的安全U盘更加安全和灵活。
附图说明
图1-普通U盘的物理结构示意图
图2--智能卡与U盘复合设备的物理结构示意图
图3--智能卡与U盘复合设备内软件层次结构图
图4--本发明智能卡上Applet认证程序控制智能卡与U盘复合设备访问方法的示意图
图5--本发明智能卡与U盘复合设备的工作流程图
图--6主机端1与普通U盘通信框图
图--7主机端1与智能卡通信框图
图--8主机端1与智能卡和U盘复合设备2通信框图。
图--9主机端1通过两种SCSI指令与智能卡和U盘复合设备2通信示意图。
图--10主机端1向智能卡和U盘复合设备2发送的三种数据示意图。
其中,1--主机端,智能卡与U盘复合设备所依附的主机,如PC机,2--智能卡与U盘复合设备,20--内存,30--IO控制器,40--闪存,用于保存数据的存储器,50--加密协处理器,60-Z32UF60安全控制器,113--Applet认证程序,201--智能卡与U盘复合设备的控制程序,202-闪存访问标记,101-第一种标准SCSI指令,102-第二种SCSI指令,103--智能卡指令,104-智能卡指令标记,201--智能卡与U盘复合设备控制程序,203--按照Java Card技术规范编制的智能卡操作系统。
具体实施方式
本发明通过智能卡上安装的Applet认证程序控制智能卡与U盘复合设备访问的方法,解决了智能卡与U盘复合设备自身缺乏安全保护机制的问题,使得智能卡与U盘复合设备最终成为安全U盘。
附图1是普通U盘的物理组成,主要由四个物理单元构成:Flash控制器10、内存20、IO控制器30和闪存40。
附图2是本发明智能卡与U盘复合设备物理结构图,和普通U盘类似,智能卡与U盘复合设备的物理组成也包括上述四个主要元素,除此之外还包括支持RSA、DH、ElGamal、ECC公钥加密算法、DES、3DES、AES对称密码算法和第三方加密算法的加密协处理器50及Z32UF安全控制器60。
智能卡与U盘复合设备中,Flash控制器10被32位的国产信息安全处理器芯片Z32UF安全控制器60取代,Z32UF安全控制器60包括智能卡控制器和USB控制器,内存也相应的变大(以满足运算需要)。在Z32UF安全控制器60中运行的系统也和普通U盘的完全不同,在保留了普通U盘使用的控制程序外,还包含一个按照Java Card技术规范编制的智能卡操作系统203,其上运行有智能卡与U盘复合设备控制程序201,通过加密协处理器50完成RSA、ECC、DH、ElGamal公钥加密算法、DES、3DES、AES对称密码算法和第三方加密算法(验证和签名)。
Z32UF安全控制器60还控制着闪存40,使之数据的进出是有条件的。在Z32UF安全控制器60的控制下,进入到闪存40的明文数据被加密保存,读出时自动解密,即以明文读出。
本发明中智能卡操作系统203与智能卡与U盘复合设备2内的Z32UF安全控制器60、闪存40共存在一个单一芯片内或者一个电路板上。
附图3是智能卡与U盘复合设备内软件层次结构图,表明Applet认证程序113与智能卡操作系统203的逻辑关系,智能卡操作系统203上运行有智能卡与U盘复合设备控制程序201和Applet认证程序113。
附图4是基于智能卡上Applet认证程序113控制智能卡与U盘复合设备2访问的示意图,图中虚线分割线的左边代表智能卡与U盘复合设备2的外部系统主机端1,如PC机,虚线右边代表本发明所述的智能卡与U盘复合设备2,其中,
主机端1:智能卡与U盘复合设备2所依附的主机,如PC机。
在智能卡与U盘复合设备2内除了智能卡与U盘复合设备控制程序201外,还存在一个按照Java卡技术规范实现的智能卡操作系统203。运行在其上的Applet认证程序113,其内部实现了对闪存资源访问控制逻辑。
智能卡与U盘复合设备控制程序201:智能卡与U盘复合设备内解析数据包内容的解释程序,主要解析认证数据、智能卡与U盘复合设备读取和写入的请求数据。
Applet认证程序113:运行在智能卡操作系统203上的应用程序,一般用Java语言编写,代表了某种身份识别逻辑。
智能卡操作系统203:按照Java卡技术规范实现的基于虚拟机技术的智能卡操作系统,负责运行Applet认证程序和闪存访问标记的维护
闪存访问标记202:在智能卡与U盘复合设备2内寄存器或EEPROM内保存的标记。此标记只能通过Applet认证程序113来激活和使之失效。
闪存40:一个NAND类型的存储芯片,用于保存数据。
智能卡操作系统203在内部设置一个控制智能卡与U盘复合设备闪存读写的标记202,该标记保存在受智能卡操作系统保护的区域内。即,除智能卡操作系统203外,其他的控制程序不能访问。但Applet认证程序113是可以控制这个标记的:当Applet认证程序允许(通过其实现的内部访问控制后)外界读写智能卡与U盘复合设备时将激活这个标记,否则将使这个标记失效。
当智能卡与U盘复合设备控制程序201接收到定向到智能卡操作系统203的数据时①,将交给Applet认证程序113进行处理②,处理的数据包括认证请求。在智能卡操作系统203的支持下,完成身份认证工作。
认证成功后,将通过Applet认证程序113激活闪存访问标记202③,否则使之无效。Applet认证程序113也处理外界使闪存访问标记202无效的指令,此时将使标记无效。即,闪存40不允许读写操作,由当定向到闪存40的指令时,首先检测闪存访问标记202④,如果是激活状态就允许进入闪存40⑤;否则直接扔掉,智能卡与U盘复合设备控制程序201对此标记是只读的,不能修改。
附图5示出了本发明智能卡与U盘复合设备(认证过程和写入/读取两个过程)的工作流程,具体实施步骤如下:
智能卡与U盘复合设备的外系统主机端1发送待处理数据101到智能卡与U盘复合设备2,此数据被智能卡与U盘复合设备控制程序201接受。此控制程序201将检测数据包的类型,如果是认证数据a,将发送到Applet认证程序113进行处理。Applet认证程序113按照其内置的逻辑进行身份认证处理211,如果身份认证211成功,Applet认证程序113通过智能卡操作系统203的帮助,激活闪存访问标记202,进入认证成功213,否则进入认证失败214。
如果是非认证数据,但系写入/读取闪存的请求数据b,此时需要检查闪存访问标记215是否被激活216,如果已激活,则将数据写入到闪存40中,否则抛弃数据到103,并返回相应的错误信息。如果即不是认证数据a也不是写入/读取闪存请求数据b的其他数据c,则进入103直接扔掉,不对外返回任何信息。
对于上述三种数据类型,本发明不作硬性规定,实施时可以设置相应的数据报头,以实现对三种数据的区分即可。
图6-图10是通信协议示意图。
下面以认证数据为例说明本发明的实施过程:
如以主机端1向智能卡和U盘复合设备2发送认证数据,即“认证”命令,并获得智能卡和U盘复合设备2的响应结果和状态结果,需要三次指令交互:发送“认证”命令、“响应”命令和“状态字”命令。
如果智能卡和U盘复合设备2接收到“认证”命令,Applet认证程序113对认证数据进行验证,如果验证通过,将设置闪存访问标记202为1,表示激活成功213;如果验证未通过,则设置闪存访问标记202为0进入214,表示不能将数据保存在闪存40中。如果智能卡和U盘复合设备2接收到“响应”命令,返回空。如果智能卡和U盘复合设备2接收到“状态字”命令,将认证结果返回给主机端1。具体实施如下:
“认证”命令
认证命令内容为0x0180120000083131313131313131,主机端1将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2,请求认证。
“响应”命令
无。
“状态字”命令
状态字命令内容为0x03,主机端1将此数据通过SCSIPassthrough方式发送给智能卡和U盘复合设备2获得智能卡和U盘复合设备2的响应后的状态字。如果得到0x9000,表示认证成功,此时智能卡和U盘复合设备2已将闪存访问标记202设为1;如果得到非0x9000,则说明认证失败,而且智能卡和U盘复合设备2中的闪存访问标记202为0。
智能卡和U盘复合设备2是被动设备,即不能主动地向主机端1返回响应结果。只能由主机主动地发送标记为“响应”和“状态字”的指令取回结果。
上述认证数据的实施过程是基于以下第二种SCSI指令即对智能卡和U盘复合设备2的通信协议完成的:
①首先对智能卡和U盘复合设备2定义第二种SCSI指令102的数据格式,
②同时利用该第二种SCSI指令102,实现主机端1与智能卡和U盘复合设备2之间的数据通信。
定义第二种SCSI指令102数据格式的过程如下,
①、标准SCSI指令101的格式为:
  SCSI命令头   数据   操作结果
其中“SCSI命令头”是外界向设备传送的命令数据,“数据”部分可以是外界发送的数据,也可以是设备向外界返回的数据,
②、智能卡指令103的格式为:
CLA INS P1 P2 Lc Data Le
其中,“CLA”代表了命令类,“INS”代表了指令,“P1和P2”代表了参数,“Lc”是“Data”域数据长度,“Data”是“Lc”指示的数据,“Le”是期望智能卡返回的数据长度。
③、第二种SCSI指令102的格式如下:
SCSI命令头   标记104+智能卡指令103=102第二种SCSI指令 操作结果
其中“标记104”为智能卡指令标记104,定义其格式如下:
  标记名称   标记   数据
  命令   {标记1}   智能卡的命令指令数据
  响应   {标记2}   智能卡的响应指令数据
  状态字   {标记3}   智能卡的状态字数据
利用该第二种SCSI指令102,实现主机端1与智能卡和U盘复合设备2之间数据通信的步骤如下:
①主机端1发送标记为“命令”的数据,
②主机端1发送标记为“响应”的数据,取回响应结果,
③主机端1发送标记为“状态字”的数据,取回状态字。
1)、主机端1发送标记为“命令”的数据,将智能卡命令指令103打包成第二种SCSI指令102的数据,按照智能卡指令标记104中“命令”标记处理,然后发送给智能卡和U盘复合设备2,
2)、主机端1向智能卡和U盘复合设备2发送标记为“响应”的数据,智能卡和U盘复合设备2响应结果的处理,由智能卡和U盘复合设备2上的Z32UF安全控制器60处理,其步骤为:
①标记响应数据,按照智能卡指令标记104中“响应”标记处理,
②标记状态字,按照智能卡指令标记104中“状态字”标记处理,
3)、主机端1向智能卡和U盘复合设备2发送标记为“状态字”的数据,主机端1通过第二种SCSI指令102取得响应数据,直到取完,其步骤为:
①如果存在,即获得响应数据
②获得状态字。
第二种SCSI指令102的数据格式,即对智能卡和U盘复合设备2的通信协议。
下面以主机端1向智能卡和U盘复合设备2发送一个“选择文件”命令,并发送“响应”、“状态字”标识得到智能卡和U盘复合设备2的响应数据和状态字的过程为例,说明该协议的实施过程:
1.定义三个标记,分别对应“命令”、“响应”和“状态字”三个标记,它们是:
命令标记      0x01
响应标记      0x02
状态字标记    0x03
2.主机端1向智能卡和U盘复合设备2发送标识“命令”
对应标记为“命令”的数据是“选择文件”的APDU指令如下:
  CLA   INS   P1   P2   Lc   Data   Le
  0x00   0xa4   0x04   0x00   0x02   0x3f01   无
其中Data部分代表智能卡和U盘复合设备中一个已有的文件标识(0x3f01)。
按照第二种SCSI指令格式定义发送的数据内容:0x0100a40400023f01,然后将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2。
3.主机端1向智能卡和U盘复合设备2发送标识“响应”,按照第二种SCSI指令格式定义发送的数据内容:0x02,然后将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2。得到智能卡和U盘复合设备2的响应0x00。
4.主机端1向智能卡和U盘复合设备2发送标识“状态字”按照第二种SCSI指令格式定义发送的数据内容:0x03,然后将此数据通过SCSI Passthrough方式发送给智能卡和U盘复合设备2,得到智能卡和U盘复合设备2返回的状态字:0x9000。
本发明中的硬件产品均为国产市售产品,智能卡操作系统与各种应用程序均为公知技术。
通过智能卡上的Applet认证程序控制智能卡与U盘复合设备,具有很高的安全性和灵活性,尤其在须具有严格的访问控制特征的保密部门、军事机关等高保密级别的部门,市场需求非常巨大。
由于各个系统需求不一样,IT架构也存在很大的差异,基于智能卡技术的智能卡与U盘复合设备可以借助Applet认证程序的灵活性来解决这个问题。而且,加入上述的控制技术对智能卡与U盘复合设备的数据吞吐无任何影响。
本发明在安全性、可扩展性、灵活性等多方面性能优于已有的安全U盘产品,可直接用于军队、国家保密部门和政府机关等部门与场所。与本发明内容相同或相似的技术方案,应在本专利的保护范围之内。

Claims (4)

1、一种智能卡与U盘复合设备装置,包括:主机端(1),所述主机端(1)为具有USB接口的计算机、内存(20)、IO控制器(30)和闪存(40),其特征在于:还包括:支持RSA、DH、ElGamal、ECC公钥算法,DES、3DES、AES对称密码算法和第三方加密算法的加密协处理器(50)、按照Java Card技术规范编制的智能卡操作系统(203)且通过所述加密协处理器(50)完成加解密运算的Z32UF安全控制器(60),所述加密协处理器(50)集成在所述Z32UF安全控制器(60)芯片上;所述内存(20)、IO控制器(30)、闪存(40)、加密协处理器(50)、Z32UF安全控制器(60)构成智能卡与U盘复合设备(2),所述主机端(1)通过USB接口与所述智能卡与U盘复合设备(2)连接在一起。
2、一种通过智能卡上的Applet认证程序控制智能卡与U盘复合设备闪存读写的方法,在所述智能卡与U盘复合设备(2)的所述Z32UF安全控制器(60)上安装有按照Java Card技术规范编制的智能卡操作系统(203),其上运行有智能卡与U盘复合设备控制程序(201)和Applet认证程序(113),其特征在于:
通过所述智能卡上的Applet认证程序控制闪存读写的方法步骤如下:
①、待处理数据(101),所述主机端(1)发送数据到所述智能卡与U盘复合设备(2),此数据分为三种:
认证数据(a),
写入/读取闪存的请求数据(b),
其他数据(c),
三种数据被所述智能卡与U盘复合设备的控制程序(201)接受,进入下一步,
②、所述智能卡与U盘复合设备的控制程序(201)检测数据包的类型(201),
③、如果是所述认证数据(a),发送到所述Applet认证程序(113)进行处理,
④、所述Applet认证程序(113)对所述认证数据(a)进行身份认证处理,
⑤、判断认证成功否?如果身份认证成功,所述Applet认证程序(113)通过所述智能卡操作系统(203),激活所述闪存访问标记(202),进入认证成功(213),
⑥、否则,进入认证失败(214),
⑦、如果是非认证数据,但系所述写入/读取闪存的请求数据(b),则进入检查闪存访问标记(215),
⑧、判断检查闪存访问标记(215)是否被激活(216),如果未激活,进入(103),抛弃该数据,
⑨、如果已激活,将该数据写入到所述闪存(40)中保存数据,否则进入(101),返回相应的错误信息,
⑩、如果是所述其他数据(c),则直接进入(103)扔掉,不对外返回任何信息。
3、如权利要求1所述的一种智能卡与U盘复合设备,其特征在于:所述加解密运算用于验证和签名。
4、如权利要求2所述的一种通过智能卡上的Applet认证程序控制智能卡与U盘复合设备闪存读写的方法,其特征在于:所述智能卡操作系统(203)与所述智能卡与U盘复合设备(2)内的所述Z32UF安全控制器(60)、闪存(40)共存在一个单一芯片内或者一个电路板上。
CNB2007100003279A 2007-01-08 2007-01-08 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 Expired - Fee Related CN100498741C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2007100003279A CN100498741C (zh) 2007-01-08 2007-01-08 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2007100003279A CN100498741C (zh) 2007-01-08 2007-01-08 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法

Publications (2)

Publication Number Publication Date
CN101051291A true CN101051291A (zh) 2007-10-10
CN100498741C CN100498741C (zh) 2009-06-10

Family

ID=38782712

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100003279A Expired - Fee Related CN100498741C (zh) 2007-01-08 2007-01-08 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法

Country Status (1)

Country Link
CN (1) CN100498741C (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101789064A (zh) * 2010-02-10 2010-07-28 华为终端有限公司 基于生物识别鉴权的方法和装置
CN102098675A (zh) * 2010-12-29 2011-06-15 大唐微电子技术有限公司 一种智能卡及其进行业务鉴权的方法
CN101196967B (zh) * 2007-12-17 2011-12-07 山东超越数控电子有限公司 一种u盘安全管理方法
CN102722670A (zh) * 2012-05-29 2012-10-10 中国联合网络通信集团有限公司 基于移动存储设备的文件保护方法、设备和系统
WO2013127158A1 (zh) * 2012-03-01 2013-09-06 深圳趋势数码科技有限公司 一种信息发布优盘及信息发布方法
CN103761468A (zh) * 2014-01-13 2014-04-30 金硕澳门离岸商业服务有限公司 具有双cpu的微型控制芯片
WO2014101495A1 (zh) * 2012-12-26 2014-07-03 飞天诚信科技股份有限公司 Java卡对象访问的控制方法
CN109583175A (zh) * 2017-09-29 2019-04-05 恩智浦有限公司 用于安全认证的智能卡os多样化系统的方法和设备

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101196967B (zh) * 2007-12-17 2011-12-07 山东超越数控电子有限公司 一种u盘安全管理方法
CN101789064A (zh) * 2010-02-10 2010-07-28 华为终端有限公司 基于生物识别鉴权的方法和装置
CN102098675A (zh) * 2010-12-29 2011-06-15 大唐微电子技术有限公司 一种智能卡及其进行业务鉴权的方法
WO2013127158A1 (zh) * 2012-03-01 2013-09-06 深圳趋势数码科技有限公司 一种信息发布优盘及信息发布方法
CN102722670A (zh) * 2012-05-29 2012-10-10 中国联合网络通信集团有限公司 基于移动存储设备的文件保护方法、设备和系统
CN102722670B (zh) * 2012-05-29 2014-10-22 中国联合网络通信集团有限公司 基于移动存储设备的文件保护方法、设备和系统
WO2014101495A1 (zh) * 2012-12-26 2014-07-03 飞天诚信科技股份有限公司 Java卡对象访问的控制方法
US9465934B2 (en) 2012-12-26 2016-10-11 Feitian Technologies Co., Ltd. Control method for accessing java card object
CN103761468A (zh) * 2014-01-13 2014-04-30 金硕澳门离岸商业服务有限公司 具有双cpu的微型控制芯片
CN109583175A (zh) * 2017-09-29 2019-04-05 恩智浦有限公司 用于安全认证的智能卡os多样化系统的方法和设备
CN109583175B (zh) * 2017-09-29 2023-11-03 恩智浦有限公司 用于安全认证的智能卡os多样化系统的方法和设备

Also Published As

Publication number Publication date
CN100498741C (zh) 2009-06-10

Similar Documents

Publication Publication Date Title
CN101051291A (zh) 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法
CN1282092C (zh) 一种信息处理设备的启动方法
CN1280737C (zh) 移动存储设备与读写识别设备的安全认证方法
CN1302382C (zh) 基于usb闪存盘存储介质私有空间的验证方法
CN1822013A (zh) 基于可信平台模块的指纹生物识别引擎系统及其识别方法
JP2006092547A (ja) 基本入出力システムを具えたコンピュータシステム及びその制御方法
CN1147793C (zh) 使用半导体存储设备的数据安全存取方法和系统
CN1763716A (zh) 便携式电子装置以及更新便携式电子装置中的应用程序的方法
US11157181B2 (en) Card activation device and methods for authenticating and activating a data storage device by using a card activation device
CN1860471A (zh) 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法
CN1708746A (zh) 可拆装式设备及程序的起动方法
CN1950807A (zh) 控制分区访问的分区访问控制系统和方法
CN1728072A (zh) 存储卡和搭载在存储卡中的卡用控制器以及存储卡的处理装置
CN1466735A (zh) 密码识别装置和密码识别方法
CN101034991A (zh) 安全引导系统及方法、代码签名构造方法及认证方法
CN1296790C (zh) 存储器管理单元、代码验证装置以及代码译码装置
CN1916945A (zh) 移动电子会员卡及使用方法
CN1771484A (zh) 存储器信息保护系统、半导体存储器及存储器信息的保护方法
CN1991800A (zh) 一种指纹识别存储设备及指纹识别方法
CN100336337C (zh) 数据处理器件及其方法
CN100504830C (zh) 一种智能卡和u盘复合设备及其与计算机通信的方法
CN101034986A (zh) 一种安全使用智能密钥装置的方法及系统
CN1234130C (zh) 基于闪存的系统引导装置以及实现引导的方法
CN1912884A (zh) 基于生物特征识别技术的移动钥匙盘实现方法及装置
CN103577250A (zh) 一种应用于虚拟机的设备直通方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
DD01 Delivery of document by public notice

Addressee: Guo Tao

Document name: Review of business letter

DD01 Delivery of document by public notice

Addressee: Beijing Mingyu Technology Co., Ltd.

Document name: Notification of Termination of Patent Right

DD01 Delivery of document by public notice
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090610

Termination date: 20180108

CF01 Termination of patent right due to non-payment of annual fee