CN101853417A - Cf接口信息安全设备的工作方法和系统 - Google Patents
Cf接口信息安全设备的工作方法和系统 Download PDFInfo
- Publication number
- CN101853417A CN101853417A CN201010181408A CN201010181408A CN101853417A CN 101853417 A CN101853417 A CN 101853417A CN 201010181408 A CN201010181408 A CN 201010181408A CN 201010181408 A CN201010181408 A CN 201010181408A CN 101853417 A CN101853417 A CN 101853417A
- Authority
- CN
- China
- Prior art keywords
- safety equipment
- interface message
- message safety
- information security
- main frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种CF接口信息安全设备的工作方法和系统,属于信息安全领域。方法包括:读卡装置向CF接口信息安全设备发送操作指令后,判断操作指令操作的真实实体及操作类型,操作所述CF接口信息安全设备的闪存模组时进行正常操作;操作所述CF接口信息安全设备的信息安全芯片进行信息安全操作;或者读卡装置判断操作的真实实体是存储设备还是信息安全设备,为存储设备时,对所述CF接口信息安全设备的闪存模组进行正常操作;为信息安全设备时,对所述CF接口信息安全设备的信息安全芯片进行信息安全操作。
Description
技术领域:
本发明涉及信息安全领域,尤其涉及一种CF接口信息安全设备的工作方法和系统。
背景技术:
CF卡(Compact Flash)是1994年由SanDisk最先推出的,是一种便携式数据存储电子设备。CF卡具有PCMCIA-ATA功能,并与之兼容,也可以通过读卡器连接到多种常用的端口,如USB、Firewire等。CF卡采用闪存(flash)技术,是一种稳定的存储解决方案,不需要电池来维持其中存储的数据。
CF卡由两个基本部分组成:控制芯片和闪存模组。闪存用于存储信息,控制芯片用来实现与主机的连接及控制闪存芯片的读写。
信息安全设备是是近几年发展起来的一种方便、安全、可靠的身份认证设备。它采用一次一密的强双因子认证模式,很好地解决了网上银行用户身份认证的安全可靠性,并提供USB接口与现今的电脑通用。它内置CPU、存储器、芯片操作系统(COS),可以存储用户的密钥或数字证书,实现加解密和签名的各种算法,由于加解密运算在信息安全设备内进行,保证了密钥不会出现在计算机内存中,从而杜绝了用户密钥被黑客截取的可能性,又简称为USB Key。
而现有技术中信息安全设备没有闪存功能。
发明内容:
为了使信息安全设备获得更广泛的适用性,本发明提供了一种CF接口信息安全设备的工作方法和系统,技术方案如下:
一种CF接口信息安全设备的工作方法,包括:
主机通过读卡装置向CF接口信息安全设备发送操作指令;
所述CF接口信息安全设备根据所述操作指令判断所述主机操作的真实实体;
当所述主机操作的是所述CF接口信息安全设备的闪存模组时,所述主机通过所述读卡装置对所述CF接口信息安全设备的闪存模组进行正常操作;
当所述主机操作的是所述CF接口信息安全设备的信息安全芯片时,所述CF接口信息安全设备的控制芯片控制所述主机对所述信息安全芯片进行信息安全操作;
或者所述读卡装置判断所述主机操作的真实实体;
当所述主机所要操作的是存储设备时,所述主机通过所述读卡装置对所述CF接口信息安全设备的闪存模组,进行正常操作;
当所述主机所要操作的是信息安全设备时,所述主机对所述CF接口信息安全设备的信息安全芯片进行信息安全操作。
一种CF接口信息安全设备的工作系统,包括:读卡装置和CF接口信息安全设备;
所述读卡装置包括:操作模块和复位模块;
所述CF接口信息安全设备包括:控制模块、闪存模块和信息安全模块;
所述操作模块用于使主机对所述CF接口信息安全设备的闪存模块进行正常读写操作或对所述CF接口信息安全设备的信息安全芯片进行信息安全操作;
所述复位模块用于,在所述读卡装置被识别为信息安全设备时,重新复位所述CF接口信息安全设备;
所述控制模块用于,控制所述读卡装置和所述CF接口信息安全设备之间的交互,并控制所述CF接口信息安全设备内部各模块的工作及其交互;
所述闪存模块用于,实现对所述CF接口信息安全设备中的扇区的读写操作;
所述信息安全模块用于,实现对所述CF接口信息安全设备的信息安全操作,并返回信息安全操作结果。
有益效果:本发明提供的CF接口信息安全设备的工作方法和系统,通过在CF接口设备中增加信息安全芯片,使得闪存与信息安全更好的兼容,提高了信息安全设备的适用性。
附图说明:
图1是本发明实施例1中提供的第一种CF接口信息安全设备的工作方法流程图;
图2是本发明实施例2中提供的第二种CF接口信息安全设备的工作方法流程图;
图3是本发明实施例3中提供的第三种CF接口信息安全设备的工作方法流程图;
图4是本发明实施例4中提供的一种CF接口信息安全设备的系统结构示意图;
具体实施方式:
本发明涉及CF接口的信息安全设备的工作方法和系统,为了较准确地理解CF接口的信息安全设备,下面以CF卡为例具体介绍一下CF接口设备:CF卡在接口层同时兼容PCMCIA与ATA两种工作方式,由控制芯片、闪存模组两部分组成,完全兼容C/H/S及LBA两种硬盘扇区寻址方式。而CF接口的信息安全设备是一种经过改进的CF接口设备,其中增加了信息安全芯片。
为了更清楚地说明本发明的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
本发明实施例1提供了一种CF接口信息安全设备的工作方法,参见图1,其中,CF接口信息安全设备是根据需要在CF接口设备中增加了信息安全芯片的CF接口设备,具体工作方法包括:
步骤101、运行于主机的软件通过读卡装置向CF接口信息安全设备发送操作指令;
其中,该读卡装置是具备CF接口的装置,可以是独立CF接口的读卡器,也可以是内置于主机的读卡装置。
具体地,本实施例中,CF接口信息安全设备中预先声明了虚拟扇区,故该CF接口信息安全设备中除了物理上真实存在的扇区的地址外,还有物理上不存在的虚拟扇区的地址,其中真实存在的扇区是CF接口信息安全设备的闪存模组中的扇区,物理上不存在的虚拟扇区是预先定义的扇区,为信息安全芯片接口使用,例如:CF接口信息安全设备,共有65536个扇区(扇区号为0~65535),则这65536个扇区为真实扇区,第65537个扇区(扇区号为65536)为虚拟扇区。
故,当运行于主机的软件对CF接口信息安全设备的闪存模组中真实存在的扇区操作时即为正常读写,而当运行于主机的软件对CF接口信息安全设备中的虚拟扇区操作时,即为操作CF接口信息安全设备的信息安全芯片,具体操作将进一步阐述。
例如:本实施例中具体操作指令如下:
运行于主机的上层软件,通过物理操作将地址线选为010(即选定扇区数寄存器),写入0x01指令(即只写入一个扇区);通过物理操作将地址线置为011(即LBA寻址方式下的0~7位地址寄存器),在数据线上写入0x00指令(即65536的低8位);将地址线置为100(即LBA寻址方式下的8~15位地址寄存器),在数据线上写入0x00指令(即65536的中间8位);将地址线置为101(即LBA寻址方式下的16~23位地址寄存器),在数据线上写入0x01(即65536的高8位)指令;将地址线设置为110(即LBA寻址方式下的24~27位地址及驱动器号寄存器),写入0x70指令(即LBA的最高4位补0,选择寻址方式为LBA而非CHS);然后将地址线置为111(命令寄存器),写入0x30指令(扇区写指令);将地址线置为000(即选择数据寄存器),依次写入0x3c、0x04、0x00、0x56及508个字节0x00。因为每个扇区为512字节,因此上层软件须在0x3c、0x04、0x00、0x56命令补足512字节(即补入508个字节0x00),并将该操作指令先缓存于CF接口信息安全设备的控制芯片中。
步骤102、CF接口信息安全设备的控制芯片判断该操作指令时写入操作指令还是读取操作指令,当是写入操作指令时,执行步骤103,当是读取操作指令时,执行步骤105;
具体地,在上述步骤101中如果上层软件将地址线置为111即命令寄存器后写入的是0x30指令,即写入指令,则CF接口信息安全设备的控制芯片判断该操作指令为写指令,执行步骤103,实际应用中,当上层软件将地址线置为111即命令寄存器后写入的是0x20指令时,即为读取指令。
步骤103、CF接口信息安全设备的控制芯片检测主机中软件要写入的是真实存在的扇区还是虚拟扇区,当是真实存在的扇区时,CF接口信息安全设备的控制芯片控制对该扇区写入信息,当是虚拟扇区时,执行步骤104。
具体地,在上述步骤101中运行于主机的上层软件通过一步步选定地址线,并在数据线上写入指令,最终将地址线置为110即LBA寻址方式下的24~27位地址及驱动器号寄存器,写入0x70指令,则得到扇区号为0x010000即CF接口信息安全设备的第65537个扇区为虚拟扇区,则执行步骤104。
其中,CF接口信息安全设备的控制芯片判断运行于主机的上层软件发送操作指令是写入操作指令还是读取操作指令;和CF接口信息安全设备的控制芯片判断主机的上层软件发送操作指令,操作的是真实存在的扇区还是虚拟扇区;是没有顺序的。
步骤104、CF接口信息安全设备的控制芯片将主机的软件要写入的信息发送给信息安全芯片,接收信息安全芯片返回的操作结果并缓存。
具体地,在上述步骤101中运行于主机的上层软件将地址线置为000(即选择数据寄存器),依次写入0x3c、0x04、0x00、0x56及508个字节0x00,则CF接口信息安全设备的控制芯片发送给信息安全芯片的要写入的信息即为0x3c、0x04、0x00、0x56及508个字节0x00。
实际应用中,信息安全芯片接收到控制芯片发送的数据进行的操作,可以是:数据交互,包括对写入的数据在信息安全设备中进行加密或对读取的数据在信息安全设备内进行解密;还包括身份认证信息处理,包括存储/验证密码信息、存储/验证签名、存储/验证证书、权限管理;还包括预置代码进行数据运算,其中预置代码包括预置用户软件部分片断,用户软件部分片断不能被读出信息安全设备,并在其内部运行进行数据运算,以及预置软件保护应用接口函数,软件保护应用接口函数是信息安全设备和软件开发商应用之间的接口级函数等等。
步骤105、CF接口信息安全设备的控制芯片检测主机中软件读取的是真实存在的扇区还是虚拟扇区,当是真实存在的扇区时,CF接口信息安全设备的控制芯片控制对该扇区的信息读取,当是虚拟扇区时,执行步骤106。
具体地,读取指令为0x20,要读取真实扇区还是虚拟扇区同步骤101,不再赘述。
步骤106、CF接口信息安全设备的控制芯片将其缓存的信息安全芯片返回的操作结果返回主机。
实际应用中,上述步骤104:CF接口信息安全设备的控制芯片将主机的软件要写入的信息发送给信息安全芯片,并接收信息安全芯片返回的操作结果;还可以被替代为步骤104’:CF接口信息安全设备的控制芯片将主机的软件要写入的信息发送给信息安全芯片,信息安全芯片操作该写入信息并在操作完成后自行缓存;则当如步骤105所述主机中软件再次下发指令要求读取该写入的信息时,步骤106还可以替换为步骤106’:CF接口信息安全设备的控制芯片索取信息安全芯片的操作结果,并返回给主机。
本实施例中具体操作指令如下:
运行于主机的上层软件,通过物理操作将地址线选为010(即选定扇区数寄存器),写入0x01指令(即只写入一个扇区);通过物理操作将地址线置为011(即LBA寻址方式下的0~7位地址寄存器),在数据线上写入0x00指令(即65536的低8位);将地址线置为100(即LBA寻址方式下的8~15位地址寄存器),在数据线上写入0x00指令(即65536的中间8位);将地址线置为101(即LBA寻址方式下的16~23位地址寄存器),在数据线上写入0x01(即65536的高8位)指令;将地址线设置为110(即LBA寻址方式下的24~27位地址及驱动器号寄存器),写入0x70指令(即LBA的最高4位补0,选择寻址方式为LBA而非CHS);然后将地址线置为111(命令寄存器),写入0x20指令(扇区读指令)
实施例2
本发明实施例2提供了另一种CF接口信息安全设备的工作方法,参见图2,其中,CF接口信息安全设备是根据需要在CF接口设备中增加了信息安全芯片的CF接口设备,具体工作方法包括:
步骤201、主机的操作系统通过读卡装置向CF接口信息安全设备中发送操作指令;
其中,该读卡装置是具备CF接口的装置,可以是独立CF接口的读卡器,也可以是内置于主机的读卡装置。
具体地,本实施例中,在CF接口信息安全设备出厂格式化时,在其磁盘中创建了一个文件,该文件可设定为预设的文件,没有文件实体,也可以是具体的文件,其所占用的磁盘的总长度大于等于可对CF接口信息安全设备内部的信息安全芯片操作的最大数据包的长度,并且该文件的创建通过FAT表、FDT表实现,由CF接口信息安全设备与主机中软件约定映射为CF接口信息安全设备中的信息安全芯片。
其中,文件分配表FAT(File Allocation Table):是用于记录硬盘内簇的使用情况的详细数据表,是映射到分区每个簇的条目列表。这样做的目的是为了实现文件的链式存储,因为硬盘必须准确地记录哪些簇已经被文件占用,还必须为每个已经占用的簇指明存储后继内容的下一个簇的簇号,对一个文件的最后一簇,则要指明本簇无后继簇,通常文件分配表FAT中每个条目记录下面五种信息中的一种。
链中下一个簇的地址
一个特殊的文件结束符(EOF)符号指示链的结束
一个特殊的符号标示坏簇
一个特殊的符号标示保留簇
0来表示空闲簇
文件根目录表FDT(File Directory Table):一个指示已存入数据信息的索引。记录磁盘上存储文件的大小,位置,日期和时间等数据。
则上述创建的文件在其创建后已存在于FDT表和FAT表中,在FAT表中显示为几个真实存在或虚拟的簇及指示链结束的结束符EOF,且该几个真实存在或虚拟的簇皆为已占用状态,在FDT表中显示为约定文件名、固定起始簇号等,该约定文件名和固定起始簇号具体映射为CF接口信息安全设备中的信息安全芯片,且该约定文件名和固定起始簇号具有特定性,不同于其他文件名和起始簇号,例如,该约定文件名为mm。则当CF接口信息安全设备中的控制芯片在FDT表中检测到该约定文件名及固定起始簇号时,即表明主机中的软件要对CF接口信息安全设备中的信息安全芯片进行操作;由于该创建的文件在FAT表中显示为的几个真实存在或虚拟的簇,皆为已占用状态,并且其在FDT表中显示为的约定文件名、固定起始簇号具有特定性,不同于其他文件名和起始簇号,因此,除操作CF接口信息安全设备中的信息安全芯片外,主机中运行的上层软件无论是写入还是读取CF接口信息安全设备都不可能误操作CF接口信息安全设备中的信息安全芯片。
本实施例中,其中,主机的操作系统通过读卡装置向CF接口信息安全设备中发送的操作指令,具体如下:
fp_cmd=fopen(″mm″,″wb″);;“为二进制写方式打开文件名为mm的文件”;
fwrite(output_data,sizeof(unsigned char),len,fp_cmd);“为向文件写入命令”,其中output_data参数为要写入的命令的内存地址指针,指向的地址包含需发送的命令0x3c、0x04、0x00、0x56;len为写入的长度,与该创建的文件大小相符;
fclose(fp_cmd);“关闭文件”;
步骤202、CF接口信息安全设备的控制芯片判断主机发送的指令是写入操作指令还是读取操作指令,当是写入操作指令时,执行步骤203,当是读取操作指令时,执行步骤205;
本实施例中,因为步骤201中操作系统通过读卡装置向CF接口信息安全设备发送的操作指令中含有fwrite(output_data,sizeof(unsigned char),len,fp_cmd);则,判断该指令具体是写入操作指令,执行步骤203,当步骤201中操作系统通过读卡装置向CF接口信息安全设备发送的操作指令为:
fp_cmd=fopen(″mm″,″rb″);“二进制读方式打开文件mm”
fread(input_data,sizeof(unsigned char),len,fp_cmd);其中,input_data参数为要接收的返回的内存地址指针;len为接收的长度,与该创建的文件大小相符;
fclose(fp_cmd);该指令具体是读取指令,执行步骤205。
现有技术中,向CF接口信息安全设备中的闪存模组中写入信息时,先由主机的操作系统通过读卡装置在CF接口信息安全设备的FAT表中查找空簇,当查找到空簇后在该空簇中写入要写入的信息,如果一个簇能够写下要写入的信息,则在FAT表中该簇对应的条目下写明指示链结束的结束符EOF,如果一个簇不能写下要写入的信息,则在FAT表中该簇对应的条目下写明链中下一个簇的地址,同时在FAT表中再次查找下一个空簇继续写入信息,下面继续的操作同上不再赘述。写入信息结束后修改FDT表,即记录文件名,簇号,大小,日期时间等。
然而本实施例中,CF接口信息安全设备中新加入了信息安全芯片,故虽然对CF接口信息安全设备的闪存模组或信息安全芯片的操作也是通过文件读写完成,但仍有不同,具体如下:
步骤203、CF接口信息安全设备的控制芯片检测主机的操作系统所要写入CF接口信息安全设备中的文件是具有约定文件名的文件还是一般文件,是一般文件,执行步骤207,是具有约定文件名的文件,执行步骤204;
本实施例中,所要操作的文件是具有约定文件名的文件时,则说明主机操作系统所要操作的是信息安全芯片,所要操作的文件是一般时,说明主机操作系统所要操作的就是CF接口信息安全设备的闪存模组。
由于步骤201中写入的文件文件名为mm是约定的文件名,则主机操作系统所要操作的是信息安全芯片。
其中,CF接口信息安全设备的控制芯片判断运行于主机的上层软件发送操作指令是写入操作指令还是读取操作指令;和CF接口信息安全设备的控制芯片判断主机的上层软件发送操作指令,操作的是一般文件还是具有约定文件名的文件;是没有顺序的。
步骤204、CF接口信息安全设备的控制芯片将主机的软件要写入的信息发送给信息安全芯片,并接收缓存信息安全芯片返回的操作结果。
步骤205、CF接口信息安全设备的控制芯片检测主机的操作系统查找到的文件的文件名是否是约定文件名,是执行步骤206,否,执行步骤208;
以步骤202为例,由于举例的指令中读取的文件名为mm是约定的文件名,则主机操作系统所要操作的是信息安全芯片。
步骤206、CF接口信息安全设备的控制芯片将其缓存的信息安全芯片返回的操作结果返回主机。
实际应用中,上述步骤204:CF接口信息安全设备的控制芯片将主机的软件要写入的信息发送给信息安全芯片,并接收缓存信息安全芯片返回的操作结果;还可以被替代为步骤204’:CF接口信息安全设备的控制芯片将主机的软件要写入的信息发送给信息安全芯片,信息安全芯片操作该写入信息并在操作完成后自行缓存;步骤206还可以替换为步骤206’:CF接口信息安全设备的控制芯片索取信息安全芯片的操作结果,并返回给主机。
步骤207、主机的操作系统通过CF接口信息安全设备的控制芯片向查找的一般文件所对应空簇中写入信息;
具体为:如果上述簇中能够写下要写入的信息,则CF接口信息安全设备的控制芯片将主机的操作系统要写入的信息写入后,并在CF接口信息安全设备的FAT表中该簇对应的条目下写明指示链结束的结束符EOF,更新FDT表,更新FDT表即为在其中记录文件名,起始簇号,大小,日期时间等。
如果上述簇不能写下要写入的信息,则CF接口信息安全设备的控制芯片将主机的操作系统要写入的信息写入后,再查找空簇再写入,并在写入结束后,在CF接口信息安全设备的FAT表中该簇对应的条目下写明链中下一个簇的地址,直到能够写下要写入的信息,并在FAT表中相应簇对应的条目下写明指示链结束的结束符EOF,更新FDT表,更新FDT表即为记录文件名,簇号,大小,日期时间等。
步骤208、主机的操作系统通过CF接口信息安全设备的控制芯片读取其查找到的文件名对应的簇中的信息;
具体地,步骤208实现如下,CF接口信息安全设备在其FDT表中查找其写入的文件名及其起始簇号,读取该簇号对应的簇中的信息,并当一个簇不能读完时查找FAT表找到下一个簇继续读取,直到FAT表中簇对应的条目下写明的是指令链结束的结束符EOF。
上述步骤具体描述了主机操作系统对CF接口信息安全设备中的信息安全芯片的操作过程,该过程主机中的操作系统直接对文件进行操作,绕过了对簇、扇区的操作,不同于实施例1。
实施例3
本发明实施例3提供了另一种CF接口信息安全设备的工作方法,参见图3,其中,CF接口信息安全设备是根据需要在CF接口设备中增加了信息安全芯片的CF接口设备,支持两种通讯标准,True ATA及PCMCIA,第一种标准True ATA完全兼容于硬盘,第二种标准PCMCIA有两种工作模式,即PC Card Memory及PC Card I/O,PC Card Memory模式通讯时序与ATA接口不同,但寻址方式等依旧与硬盘兼容。因此多数存储用CF接口设备都同时兼容True ATA与PC Card Memory,不管读卡器使用哪种方式进行操作,对于操作系统而言都与硬盘无异。而PC Card I/O模式是为通过CF接口通讯的非存储设备预留,因此具有信息安全功能的CF接口信息安全设备,在做存储使用时工作在True ATA或PC Card Memory模式下,当需要进行信息安全时,上层软件通过读卡装置复位CF接口信息安全设备,控制其进入PCCard I/O模式,此时所有通讯被CF接口信息安全设备的控制芯片转接给信息安全芯片,具体工作方法包括:
步骤301、CF接口信息安全设备连接读卡装置;
其中,读卡装置是具备CF接口的装置,可以是独立CF接口的读卡器,也可以是内置于主机的读卡装置,并该读卡装置可被主机同时枚举为存储设备和信息安全设备。
步骤302、主机中的软件通过读卡装置向CF接口信息安全设备发送操作指令;
步骤303、读卡装置判断该操作指令所要操作的是存储设备还是信息安全设备,当是存储设备时,读卡装置以默认的存储设备对CF接口信息安全设备中的闪存模组进行正常读写操作,同时信息安全设备卸载;当是信息安全设备时,读卡装置对CF接口信息安全设备中的控制芯片进行操作,同时卸载存储设备,执行步骤304。
本实施例中,操作的是信息安全设备时,其操作指令可以具体为0x3c、0x04、0x00、0x56等。
具体地,当操作指令所要操作的是存储设备,即此时读卡装置作为存储设备时,意味着主机中软件采用默认的True ATA或PC CardMemory模式对CF接口信息安全设备中的闪存模组进行操作,写入过程同一般硬盘操作,已在实施例2中作了详细说明此处不在赘述。
当操作指令所要操作的是信息安全设备,即读卡装置被识别为信息安全设备时,操作相对复杂,具体过程如下:
步骤304、读卡装置对CF接口信息安全设备进行复位,初始化为PC Card I/O模式;
其中,复位初始化的实现,具体如下:读卡装置将CF接口信息安全设备重新上电,或通过Reset脚发送复位脉冲,并在CF接口信息安全设备复位过程中维持OE脚为高电平,完成复位,然后向config5、config4、config3、config2、config1、config0寄存器写入0、0、0、0、0、1,则此时CF卡进入PC Card I/O模式。
步骤305、主机中软件通过读卡装置在PC Card I/O模式下对CF接口信息安全设备的信息安全芯片进行操作,接收CF接口信息安全设备的信息安全芯片返回的操作结果;
其中对信息安全芯片的操作同实施例1不再赘述。
实施例4
本发明实施例4提供了一种CF接口信息安全设备的工作系统,参见图4,具体包括:读卡装置41和CF接口信息安全设备42,其中,读卡装置是具备CF接口的装置,或内置于主机或是独立的CF接口的读卡器,由操作模块411和复位模块412组成;CF接口信息安全设备具体由控制模块421、闪存模块422和信息安全模块423组成。
操作模块411用于使主机对CF接口信息安全设备的闪存模块进行正常读写操作或对CF接口信息安全设备的信息安全芯片进行信息安全操作;
复位模块412用于,用于根据运行于主机的上层软件发送的指令,重新复位CF接口信息安全设备;
控制模块421用于,控制读卡装置和CF接口信息安全设备之间的交互,并控制CF接口信息安全设备内部各模块的工作及其交互;
闪存模块422用于,实现对CF接口信息安全设备中的扇区的读写操作;
信息安全模块423用于,实现对CF接口信息安全设备的信息安全操作,并返回信息安全操作结果;
其中,操作模块411、复位模块412内置于读卡装置41通过CF接口与CF接口信息安全设备42相连;控制模块421通过其内部闪存控制器与闪存模块422相连;控制模块421通过自定义方式与信息安全模块423相连,比如:SPI、UART等。
具体地,控制模块还包括
检测单元4211,用于检测读卡装置对CF接口信息安全设备的操作是针对CF接口信息安全设备中的闪存模块还是信息安全模块;
其中,检测单元4211,检测读卡装置对CF接口信息安全设备的操作是针对CF接口信息安全设备中的闪存模块还是信息安全模块时,具体可以通过检测读卡装置操作的是CF接口信息安全设备中真实存在的扇区还是虚拟扇区。
具体地,此时,CF接口信息安全设备中预先声明了虚拟扇区,故该CF接口信息安全设备中除了物理上真实存在的扇区的地址外,还有物理上不存在的虚拟扇区的地址,其中真实存在的扇区是CF接口信息安全设备的闪存模组中的扇区,物理上不存在的虚拟扇区是预先定义的扇区,标识为信息安全芯片。此种情况适用于实施例1。
其中,检测单元4211,检测读卡装置对CF接口信息安全设备的操作是针对CF接口信息安全设备中的闪存模块还是信息安全模块时,具体还可以通过检测读卡装置操作的是CF接口信息安全设备中具有约定文件名的文件还是具有一般文件名的文件。
具体地,在CF接口信息安全设备出厂格式化时,在其磁盘中创建了一个文件,该文件可设定为预设的文件,没有文件实体,也可以是具体的文件,其所占用的磁盘的总长度大于等于可对CF接口信息安全设备内部的信息安全芯片操作的最大数据包的长度,并且该文件的创建通过FAT表、FDT表实现,由CF接口信息安全设备与主机中软件约定映射为CF接口信息安全设备中的信息安全芯片。
上述已创建的文件在其创建后存在于FDT表和FAT表中,在FAT表中显示为几个真实存在或虚拟的簇及指示链结束的结束符EOF,且该几个真实存在或虚拟的簇皆为已占用状态,在FDT表中显示为约定文件名、固定起始簇号等,该约定文件名和固定起始簇号具体映射为CF接口信息安全设备中的信息安全芯片,且该约定文件名和固定起始簇号具有特定性,不同于其他文件名和起始簇号。则当CF接口信息安全设备中的控制芯片在FDT表中检测到该约定文件名及固定起始簇号时,即表明主机中的软件要对CF接口信息安全设备中的信息安全芯片进行操作;由于该创建的文件在FAT表中显示为的几个真实存在或虚拟的簇,皆为已占用状态,并且其在FDT表中显示为的约定文件名、固定起始簇号具有特定性,不同于其他文件名和起始簇号,因此,除操作CF接口信息安全设备中的信息安全芯片外,主机中运行的上层软件无论是写入还是读取CF接口信息安全设备都不可能误操作CF接口信息安全设备中的信息安全芯片,此种情况适用于实施例2。
缓存单元4212,用于缓存接收到的信息安全模块返回的信息安全结果。
本实施例中,信息安全模块423还可包括缓存单元,用于缓存信息安全模块423操作后的信息安全结果。
具体地,本实施例中,读卡装置41可被主机枚举存储设备和信息安全设备;通常情况下,读卡装置41被枚举为存储设备,其信息安全设备卸载,此时,操作模块411用于使主机对CF接口信息安全设备的闪存模块进行正常读写操作;当读卡装置41接收到主机中上层软件发送操作指令被枚举为信息安全设备时,其存储设备卸载,该指令具体可为,0x3c、0x04、0x00、0x56,此时,读卡装置41的复位模块412用于重新复位CF接口信息安全设备,初始化为PC Card I/O模式;操作模块411用于使主机对CF接口信息安全设备的信息安全芯片进行信息安全操作。此种情况适用于实施例3。
综上,本实施例涵盖了实施例1、2、3,其中,实施例1具体用到读卡装置41中的操作模块411,CF接口信息安全设备42中的控制模块421、闪存模块422、信息安全模块423,另外,控制模块421还包括:检测单元4211和缓存单元4212;实施例2具体用到读卡装置41中的操作模块411,CF接口信息安全设备42中的控制模块421、闪存模块422、信息安全模块423,并控制模块421还包括:检测单元4211和缓存单元4212;则实施例1与实施例2仅控制模块421功能不同。实施例3具体用到读卡装置41中的操作模块411和复位模块412,CF接口信息安全设备42中的控制模块421、闪存模块422、信息安全模块423,功能如上所述,不再赘述。
本发明实施例提供的CF接口信息安全设备的工作方法和系统,通过在CF接口设备中增加信息安全芯片,使得闪存与信息安全更好的兼容,提高了信息安全设备的适用性。
以上仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (17)
1.一种CF接口信息安全设备的工作方法,其特征在于,所述方法包括:
主机通过读卡装置向CF接口信息安全设备发送操作指令;
所述CF接口信息安全设备根据所述操作指令判断所述主机操作的真实实体;
当所述主机操作的是所述CF接口信息安全设备的闪存模组时,所述主机通过所述读卡装置对所述CF接口信息安全设备的闪存模组进行正常操作;
当所述主机操作的是所述CF接口信息安全设备的信息安全芯片时,所述CF接口信息安全设备的控制芯片控制所述主机对所述信息安全芯片进行信息安全操作;
或者所述读卡装置判断所述主机操作的真实实体;
当所述主机所要操作的是存储设备时,所述主机通过所述读卡装置对所述CF接口信息安全设备的闪存模组,进行正常操作;
当所述主机所要操作的是信息安全设备时,所述主机对所述CF接口信息安全设备的信息安全芯片进行信息安全操作。
2.根据权利要求1所述的一种CF接口信息安全设备的工作方法,其特征在于,所述读卡装置是具备CF接口的设备,具体为内置于主机或是独立的读卡器。
3.根据权利要求1所述的一种CF接口信息安全设备的工作方法,其特征在于,判断所述主机操作的真实实体,具体为:
所述CF接口信息安全设备的控制芯片检测所述主机通过所述读卡装置操作的是其内部真实存在的扇区还是虚拟扇区;所述真实存在的扇区即为所述CF接口信息安全设备的闪存模组中的扇区,所述虚拟扇区即为所述CF接口信息安全设备的信息安全芯片,所述虚拟扇区是预先声明的。
4.根据权利要求1所述的一种CF接口信息安全设备的工作方法,其特征在于,判断所述主机操作的真实实体,具体为:
所述CF接口信息安全设备的控制芯片检测所述主机通过所述读卡装置操作的是具有约定文件名的文件还是具有一般文件名的文件;所述具有一般文件名的文件为所述CF接口信息安全设备的闪存模组所用,所述具有约定文件名的文件为所述CF接口信息安全设备的信息安全芯片所用。
5.根据权利要求4所述的一种CF接口信息安全设备的工作方法,其特征在于,所述CF接口信息安全设备在格式化时,通过FAT表、FDT表在其磁盘中创建了一个文件,所述文件具体设定为预设文件,或没有文件实体或是有实体的具体文件;所述文件创建后,在FDT表中记录其文件名、簇号,所述文件名为约定文件名,所述簇号为固定起始簇号。
6.根据权利要求1所述的一种CF接口信息安全设备的工作方法,其特征在于,所述在所述主机通过读卡装置向CF接口信息安全设备发送操作指令之后及所述判断所述主机操作的真实实体之前,还包括,判断所述操作指令的类型是写入操作还是读取操作;
相应地,所述主机通过所述读卡装置对所述CF接口信息安全设备的闪存模组进行正常操作,具体为:所述主机通过所述读卡装置对所述CF接口信息安全设备的闪存模组进行正常写入操作或者读取操作;
相应地,所述CF接口信息安全设备的控制芯片控制所述主机通过所述读卡装置对所述信息安全芯片进行信息安全操作,具体为:当所述操作指令是写入指令时,所述CF接口信息安全设备的控制芯片将所述操作指令转发给所述信息安全芯片,并接收所述信息安全芯片返回的操作结果缓存;
当所述操作指令是读取指令时,所述CF接口信息安全设备的控制芯片将其缓存的信息安全芯片返回的操作结果返回给所述读卡装置;
或者,相应地,所述CF接口信息安全设备的控制芯片控制所述主机通过所述读卡装置对所述信息安全芯片进行信息安全操作,具体为:当所述操作指令是写入指令时,所述CF接口信息安全设备的控制芯片将所述操作指令转发给所述信息安全芯片,所述信息安全芯片进行信息安全操作,并缓存操作结果;
当所述操作指令是读取指令时,所述CF接口信息安全设备的控制芯片接收所述信息安全芯片返回的其缓存的操作结果,并返回给所述读卡装置。
7.根据权利要求1所述的一种CF接口信息安全设备的工作方法,其特征在于,所述在所述CF接口信息安全设备根据所述操作指令判断所述主机操作的真实实体之后,还包括,判断所述操作指令的类型是写入操作还是读取操作;
相应地,所述主机对所述CF接口信息安全设备的闪存模组进行正常操作,具体为:所述主机通过所述读卡装置对所述CF接口信息安全设备的闪存模组进行正常写入操作或者读取操作;
相应地,所述CF接口信息安全设备的控制芯片控制所述主机对所述信息安全芯片进行信息安全操作,具体为:当所述操作指令是写入指令时,所述CF接口信息安全设备的控制芯片将所述操作指令转发给所述信息安全芯片,并接收所述信息安全芯片返回的操作结果缓存;
当所述操作指令是读取指令时,所述CF接口信息安全设备的控制芯片将其缓存的信息安全芯片返回的操作结果返回给所述读卡装置;
或者,相应地,所述CF接口信息安全设备的控制芯片控制所述主机通过所述读卡装置对所述信息安全芯片进行信息安全操作,具体为:当所述操作指令是写入指令时,所述CF接口信息安全设备的控制芯片将所述操作指令转发给所述信息安全芯片,所述信息安全芯片进行信息安全操作,并缓存操作结果;
当所述操作指令是读取指令时,所述CF接口信息安全设备的控制芯片接收所述信息安全芯片返回的其缓存的操作结果,并返回给所述读卡装置。
8.根据权利要求1所述的一种CF接口信息安全设备的工作方法,其特征在于,所述读卡装置是具备CF接口的设备,具体内置于主机或是独立的读卡器,同时被主机识别为存储设备和信息安全设备。
9.根据权利要求8所述的一种CF接口信息安全设备的工作方法,其特征在于,当所述主机所要操作的是存储设备时,所述读卡装置作为存储设备使用,对所述CF接口信息安全设备的闪存模组进行正常操作,具体为:
所述读卡装置采用默认的True ATA或PC Card Memory模式对所述CF接口信息安全设备的闪存模组进行正常写入操作或者读取操作。
10.根据权利要求8所述的一种CF接口信息安全设备的工作方法,其特征在于,当所述主机所要操作的是信息安全设备时,所述读卡装置作为信息安全设备使用,对所述CF接口信息安全设备的信息安全芯片进行信息安全操作,具体为:
所述读卡装置复位所述CF接口信息安全设备,初始化为PC CardI/O模式,然后对所述CF接口信息安全设备的信息安全芯片进行信息安全操作。
11.一种CF接口信息安全设备的工作系统,其特征在于,所述系统包括:读卡装置和CF接口信息安全设备;
所述读卡装置包括:操作模块和复位模块;
所述CF接口信息安全设备包括:控制模块、闪存模块和信息安全模块;
所述操作模块用于使主机对所述CF接口信息安全设备的闪存模块进行正常读写操作或对所述CF接口信息安全设备的信息安全芯片进行信息安全操作;
所述复位模块用于,在所述读卡装置被识别为信息安全设备时,重新复位所述CF接口信息安全设备;
所述控制模块用于,控制所述读卡装置和所述CF接口信息安全设备之间的交互,并控制所述CF接口信息安全设备内部各模块的工作及其交互;
所述闪存模块用于,实现对所述CF接口信息安全设备中的扇区的读写操作;
所述信息安全模块用于,实现对所述CF接口信息安全设备的信息安全操作,并返回信息安全操作结果。
12.根据权利要求11所述的一种CF接口信息安全设备的工作系统,其特征在于,所述读卡装置是具备CF接口的装置,具体为内置于主机或是独立的CF接口的读卡器。
13.根据权利要求11所述的一种CF接口信息安全设备的工作系统,其特征在于,所述读卡装置是具备CF接口的装置,同时被主机识别为存储设备和信息安全设备。
14.根据权利要求11所述的一种CF接口信息安全设备的工作系统,其特征在于,所述信息安全模块具体为信息安全芯片。
15.根据权利要求11所述的一种CF接口信息安全设备的工作系统,其特征在于,所述读卡装置通过所述CF接口与CF接口信息安全设备相连;所述控制模块通过其内部的闪存控制器与所述闪存模块相连;所述控制模块通过自定义方式与信息安全设备相连,所述自定义方式为:SPI或UART。
16.根据权利要求11所述的一种CF接口信息安全设备的工作系统,其特征在于,所述控制模块还包括:检测单元,用于检测所述读卡装置对所述CF接口信息安全设备的操作是针对所述CF接口信息安全设备中的闪存模块还是信息安全模块;缓存单元,用于缓存接收到的所述信息安全模块返回的信息安全结果。
17.根据权利要求11所述的一种CF接口信息安全设备的工作系统,其特征在于,所述信息安全模块还包括缓存单元,用于缓存所述信息安全模块操作后的信息安全结果。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101814085A CN101853417B (zh) | 2010-05-24 | 2010-05-24 | Cf接口信息安全设备的工作方法和系统 |
PCT/CN2010/075447 WO2011147114A1 (zh) | 2010-05-24 | 2010-07-23 | Cf接口信息安全设备的工作方法和系统 |
US12/921,002 US8806128B2 (en) | 2010-05-24 | 2010-07-23 | System and method for information security device with compact flash interface |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101814085A CN101853417B (zh) | 2010-05-24 | 2010-05-24 | Cf接口信息安全设备的工作方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101853417A true CN101853417A (zh) | 2010-10-06 |
CN101853417B CN101853417B (zh) | 2013-12-25 |
Family
ID=42804894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101814085A Active CN101853417B (zh) | 2010-05-24 | 2010-05-24 | Cf接口信息安全设备的工作方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8806128B2 (zh) |
CN (1) | CN101853417B (zh) |
WO (1) | WO2011147114A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302261A (zh) * | 2016-08-02 | 2017-01-04 | 青岛海信电器股份有限公司 | 一种控制命令转发的方法和装置 |
CN107239526A (zh) * | 2017-05-27 | 2017-10-10 | 河南思维轨道交通技术研究院有限公司 | 文件系统实现方法、碎片整理方法、操作位置定位方法 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10761743B1 (en) | 2017-07-17 | 2020-09-01 | EMC IP Holding Company LLC | Establishing data reliability groups within a geographically distributed data storage environment |
US10880040B1 (en) | 2017-10-23 | 2020-12-29 | EMC IP Holding Company LLC | Scale-out distributed erasure coding |
US10382554B1 (en) | 2018-01-04 | 2019-08-13 | Emc Corporation | Handling deletes with distributed erasure coding |
US10579297B2 (en) | 2018-04-27 | 2020-03-03 | EMC IP Holding Company LLC | Scaling-in for geographically diverse storage |
US10936196B2 (en) | 2018-06-15 | 2021-03-02 | EMC IP Holding Company LLC | Data convolution for geographically diverse storage |
US11023130B2 (en) | 2018-06-15 | 2021-06-01 | EMC IP Holding Company LLC | Deleting data in a geographically diverse storage construct |
US11436203B2 (en) | 2018-11-02 | 2022-09-06 | EMC IP Holding Company LLC | Scaling out geographically diverse storage |
US10901635B2 (en) | 2018-12-04 | 2021-01-26 | EMC IP Holding Company LLC | Mapped redundant array of independent nodes for data storage with high performance using logical columns of the nodes with different widths and different positioning patterns |
US11119683B2 (en) | 2018-12-20 | 2021-09-14 | EMC IP Holding Company LLC | Logical compaction of a degraded chunk in a geographically diverse data storage system |
US10931777B2 (en) | 2018-12-20 | 2021-02-23 | EMC IP Holding Company LLC | Network efficient geographically diverse data storage system employing degraded chunks |
US10892782B2 (en) | 2018-12-21 | 2021-01-12 | EMC IP Holding Company LLC | Flexible system and method for combining erasure-coded protection sets |
US11023331B2 (en) | 2019-01-04 | 2021-06-01 | EMC IP Holding Company LLC | Fast recovery of data in a geographically distributed storage environment |
US10942827B2 (en) | 2019-01-22 | 2021-03-09 | EMC IP Holding Company LLC | Replication of data in a geographically distributed storage environment |
US10866766B2 (en) | 2019-01-29 | 2020-12-15 | EMC IP Holding Company LLC | Affinity sensitive data convolution for data storage systems |
US10942825B2 (en) | 2019-01-29 | 2021-03-09 | EMC IP Holding Company LLC | Mitigating real node failure in a mapped redundant array of independent nodes |
US10846003B2 (en) | 2019-01-29 | 2020-11-24 | EMC IP Holding Company LLC | Doubly mapped redundant array of independent nodes for data storage |
US10936239B2 (en) | 2019-01-29 | 2021-03-02 | EMC IP Holding Company LLC | Cluster contraction of a mapped redundant array of independent nodes |
US11029865B2 (en) | 2019-04-03 | 2021-06-08 | EMC IP Holding Company LLC | Affinity sensitive storage of data corresponding to a mapped redundant array of independent nodes |
US10944826B2 (en) | 2019-04-03 | 2021-03-09 | EMC IP Holding Company LLC | Selective instantiation of a storage service for a mapped redundant array of independent nodes |
US11121727B2 (en) | 2019-04-30 | 2021-09-14 | EMC IP Holding Company LLC | Adaptive data storing for data storage systems employing erasure coding |
US11119686B2 (en) | 2019-04-30 | 2021-09-14 | EMC IP Holding Company LLC | Preservation of data during scaling of a geographically diverse data storage system |
US11113146B2 (en) | 2019-04-30 | 2021-09-07 | EMC IP Holding Company LLC | Chunk segment recovery via hierarchical erasure coding in a geographically diverse data storage system |
US11748004B2 (en) | 2019-05-03 | 2023-09-05 | EMC IP Holding Company LLC | Data replication using active and passive data storage modes |
US11209996B2 (en) | 2019-07-15 | 2021-12-28 | EMC IP Holding Company LLC | Mapped cluster stretching for increasing workload in a data storage system |
US11023145B2 (en) | 2019-07-30 | 2021-06-01 | EMC IP Holding Company LLC | Hybrid mapped clusters for data storage |
US11449399B2 (en) | 2019-07-30 | 2022-09-20 | EMC IP Holding Company LLC | Mitigating real node failure of a doubly mapped redundant array of independent nodes |
US11228322B2 (en) | 2019-09-13 | 2022-01-18 | EMC IP Holding Company LLC | Rebalancing in a geographically diverse storage system employing erasure coding |
US11449248B2 (en) | 2019-09-26 | 2022-09-20 | EMC IP Holding Company LLC | Mapped redundant array of independent data storage regions |
US11119690B2 (en) | 2019-10-31 | 2021-09-14 | EMC IP Holding Company LLC | Consolidation of protection sets in a geographically diverse data storage environment |
US11435910B2 (en) | 2019-10-31 | 2022-09-06 | EMC IP Holding Company LLC | Heterogeneous mapped redundant array of independent nodes for data storage |
US11288139B2 (en) | 2019-10-31 | 2022-03-29 | EMC IP Holding Company LLC | Two-step recovery employing erasure coding in a geographically diverse data storage system |
US11435957B2 (en) | 2019-11-27 | 2022-09-06 | EMC IP Holding Company LLC | Selective instantiation of a storage service for a doubly mapped redundant array of independent nodes |
US11144220B2 (en) | 2019-12-24 | 2021-10-12 | EMC IP Holding Company LLC | Affinity sensitive storage of data corresponding to a doubly mapped redundant array of independent nodes |
US11231860B2 (en) | 2020-01-17 | 2022-01-25 | EMC IP Holding Company LLC | Doubly mapped redundant array of independent nodes for data storage with high performance |
US11507308B2 (en) | 2020-03-30 | 2022-11-22 | EMC IP Holding Company LLC | Disk access event control for mapped nodes supported by a real cluster storage system |
US11722295B2 (en) * | 2020-04-30 | 2023-08-08 | Musarubra Us Llc | Methods, apparatus, and articles of manufacture to securely audit communications |
US11288229B2 (en) | 2020-05-29 | 2022-03-29 | EMC IP Holding Company LLC | Verifiable intra-cluster migration for a chunk storage system |
US11693983B2 (en) | 2020-10-28 | 2023-07-04 | EMC IP Holding Company LLC | Data protection via commutative erasure coding in a geographically diverse data storage system |
US11847141B2 (en) | 2021-01-19 | 2023-12-19 | EMC IP Holding Company LLC | Mapped redundant array of independent nodes employing mapped reliability groups for data storage |
US11625174B2 (en) | 2021-01-20 | 2023-04-11 | EMC IP Holding Company LLC | Parity allocation for a virtual redundant array of independent disks |
US11354191B1 (en) | 2021-05-28 | 2022-06-07 | EMC IP Holding Company LLC | Erasure coding in a large geographically diverse data storage system |
US11449234B1 (en) | 2021-05-28 | 2022-09-20 | EMC IP Holding Company LLC | Efficient data access operations via a mapping layer instance for a doubly mapped redundant array of independent nodes |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100574234B1 (ko) * | 2005-06-07 | 2006-04-26 | 케이비 테크놀러지 (주) | 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법 |
CN2831249Y (zh) * | 2005-07-26 | 2006-10-25 | 网安科技股份有限公司 | 兼具芯片卡读卡机以及快闪记忆体硬碟功能的usb装置 |
US20070153580A1 (en) * | 2006-01-05 | 2007-07-05 | Infineon Technologies Ag | Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element |
CN101251878A (zh) * | 2007-12-20 | 2008-08-27 | 深圳市中兴集成电路设计有限责任公司 | 借助硬件认证身份的sd存储卡 |
CN101403997A (zh) * | 2007-10-04 | 2009-04-08 | 智多星电子科技有限公司 | 具多重分割区及自动执行功能的通用串行总线快闪存储卡 |
CN201289645Y (zh) * | 2008-10-15 | 2009-08-12 | 东南大学 | 可调用安全认证加解密数字签名功能的信息安全设备 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6618789B1 (en) * | 1999-04-07 | 2003-09-09 | Sony Corporation | Security memory card compatible with secure and non-secure data processing systems |
US6848047B1 (en) * | 1999-04-28 | 2005-01-25 | Casio Computer Co., Ltd. | Security managing system, data distribution apparatus and portable terminal apparatus |
CN1933012B (zh) * | 2000-04-28 | 2010-04-21 | 株式会社日立制作所 | 非易失性存储设备 |
WO2002099742A1 (fr) * | 2001-06-04 | 2002-12-12 | Renesas Technology Corp. | Carte memoire |
US6904493B2 (en) * | 2002-07-11 | 2005-06-07 | Animeta Systems, Inc. | Secure flash memory device and method of operation |
US7305535B2 (en) * | 2003-04-17 | 2007-12-04 | Sandisk Corporation | Memory cards including a standard security function |
CN2697726Y (zh) * | 2003-11-21 | 2005-05-04 | 上海一一六研究所 | 带指纹采集和电子标签读写的装置 |
DE102005020062B4 (de) * | 2005-04-29 | 2011-07-21 | Globalfoundries Inc. | Mobile drahtlose Datenspeichereinrichtung und entsprechendes Verfahren zum speichern von Daten |
US8245000B2 (en) * | 2005-05-20 | 2012-08-14 | Stec, Inc. | System and method for managing security of a memory device |
AU2006294336B2 (en) | 2005-09-23 | 2012-05-17 | Toronto Microelectronics Inc. | A data storage device and method |
CN100454321C (zh) * | 2006-04-29 | 2009-01-21 | 北京飞天诚信科技有限公司 | 带有数据存储和智能密钥的usb设备及其控制方法 |
CN101454746B (zh) * | 2006-05-29 | 2012-03-28 | 帕夏利斯·帕帕格利高利欧 | 一种以多功能存储卡通讯的方法 |
TW201027338A (en) * | 2009-01-12 | 2010-07-16 | Prolific Technology Inc | External storage device having a self-contained security function |
-
2010
- 2010-05-24 CN CN2010101814085A patent/CN101853417B/zh active Active
- 2010-07-23 US US12/921,002 patent/US8806128B2/en active Active
- 2010-07-23 WO PCT/CN2010/075447 patent/WO2011147114A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100574234B1 (ko) * | 2005-06-07 | 2006-04-26 | 케이비 테크놀러지 (주) | 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법 |
CN2831249Y (zh) * | 2005-07-26 | 2006-10-25 | 网安科技股份有限公司 | 兼具芯片卡读卡机以及快闪记忆体硬碟功能的usb装置 |
US20070153580A1 (en) * | 2006-01-05 | 2007-07-05 | Infineon Technologies Ag | Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element |
CN101403997A (zh) * | 2007-10-04 | 2009-04-08 | 智多星电子科技有限公司 | 具多重分割区及自动执行功能的通用串行总线快闪存储卡 |
CN101251878A (zh) * | 2007-12-20 | 2008-08-27 | 深圳市中兴集成电路设计有限责任公司 | 借助硬件认证身份的sd存储卡 |
CN201289645Y (zh) * | 2008-10-15 | 2009-08-12 | 东南大学 | 可调用安全认证加解密数字签名功能的信息安全设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302261A (zh) * | 2016-08-02 | 2017-01-04 | 青岛海信电器股份有限公司 | 一种控制命令转发的方法和装置 |
CN107239526A (zh) * | 2017-05-27 | 2017-10-10 | 河南思维轨道交通技术研究院有限公司 | 文件系统实现方法、碎片整理方法、操作位置定位方法 |
CN107239526B (zh) * | 2017-05-27 | 2020-11-13 | 河南思维轨道交通技术研究院有限公司 | 文件系统实现方法、碎片整理方法、操作位置定位方法 |
Also Published As
Publication number | Publication date |
---|---|
US8806128B2 (en) | 2014-08-12 |
CN101853417B (zh) | 2013-12-25 |
WO2011147114A1 (zh) | 2011-12-01 |
US20120096214A1 (en) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101853417B (zh) | Cf接口信息安全设备的工作方法和系统 | |
US8627100B2 (en) | Separate type mass data encryption/decryption apparatus and implementing method therefor | |
US8122172B2 (en) | Portable information security device | |
TWI475385B (zh) | 程式化記憶胞與資料讀取方法、記憶體控制器與儲存裝置 | |
US8019997B2 (en) | Information processing apparatus and method, recording medium, and program | |
TWI447580B (zh) | 管理記憶體空間的方法、記憶體控制器與記憶體儲存裝置 | |
KR100676087B1 (ko) | 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법 | |
CN100557617C (zh) | 借助硬件认证身份的sd存储卡 | |
TWI451248B (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
RU99122354A (ru) | Способ взаимодействия пользователь-компьютер для использования совокупностью гибко подключаемых компьютерных систем (гпкс), устройство вкладыша гпкс, совокупность устройств вкладышей гпкс, устройство ключа универсальной шины последовательного обмена (ушпо), способ взаимодействия с главным компьютером ушпо и способ хранения данных (варианты) | |
TWI454912B (zh) | 資料處理方法、記憶體控制器與記憶體儲存裝置 | |
TWI472927B (zh) | 資料串分派與傳送方法、記憶體控制器與記憶體儲存裝置 | |
US8328104B2 (en) | Storage device management systems and methods | |
CN103324587B (zh) | 一种nandflash设备加解密实现方法及系统 | |
CN102004705B (zh) | 基于硬件加密的usb存储设备 | |
CN201465116U (zh) | 利用移动通信网络的安全移动存储装置 | |
CN103324581B (zh) | 编程存储单元与数据读取方法、存储器控制器与储存装置 | |
KR101070766B1 (ko) | 메모리 기능과 보안토큰 기능을 구비한 usb 복합장치 | |
US7840745B2 (en) | Data accessing system, controller and storage device having the same, and operation method thereof | |
KR20130139604A (ko) | 복수의 메모리 칩을 구비한 메모리 장치, 그 인증 시스템 및 인증 방법 | |
CN101079090B (zh) | 再现个人应用环境的设备 | |
KR100574234B1 (ko) | 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법 | |
CN113704773A (zh) | 继电保护安全芯片操作系统及其通信方法 | |
TWI789082B (zh) | 具資訊安全之記憶卡裝置與應用其中的晶片控制方法 | |
CN101882465A (zh) | 一种利用移动通信网络的安全移动存储装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |