CN102034054A - 信息验证系统 - Google Patents
信息验证系统 Download PDFInfo
- Publication number
- CN102034054A CN102034054A CN2009102049882A CN200910204988A CN102034054A CN 102034054 A CN102034054 A CN 102034054A CN 2009102049882 A CN2009102049882 A CN 2009102049882A CN 200910204988 A CN200910204988 A CN 200910204988A CN 102034054 A CN102034054 A CN 102034054A
- Authority
- CN
- China
- Prior art keywords
- data processing
- processing equipment
- storage area
- storage media
- portable storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明揭露一种信息验证系统,其包含数据处理装置以及可携式储存媒体。可携式储存媒体包含传输接口以及内存数组。可携式储存媒体通过传输接口可移除地耦接至数据处理装置。内存数组包含隐藏储存区。当数据处理装置执行受保护软件时,数据处理装置送出验证请求至可携式储存媒体。可携式储存媒体根据该验证请求并选择性地回传隐藏储存区中对应受保护软件的认证信息至数据处理装置。
Description
【技术领域】
本发明关于一种信息验证系统,且特别是关于一种利用可携式储存媒体中的隐藏储存区作为凭证储存媒介的信息验证系统。
【现有技术】
由于科技日益进步,带动信息、通信、电子等产品愈来愈多元化及人性化。在网络技术的普及之下,软件信息的流通更加方便,也产生了许多相关的应用技术,例如使用者身份或软件授权等信息验证技术。
例如在现今软件授权验证的应用中,经常需要对使用者的身份进行某种程度的查核,以判断使用者是否取得合法的软件使用授权,常见的做法包含要求使用者输入注册号码、插入原版光盘或是安装特定的硬件电路组件(例如可连接于打印机连接端口或USB连接端的Dongle、Keypro等解密锁连接器)。其中,Dongle、Keypro等硬件架构的解密锁连接器基本上为一种结构简单效果且直接有效的验证方式。例如当受保护软件执行时,其对打印机连接端口其中几个接脚发出一电子验证信号并加以量测,若该打印机连接端口上安装有解密锁连接器则可利用电压或电流等方式回传验证成功的信号反应。其判断方式简单且不容易被软件方式破解,受到部份高价软件厂商的采用。
然而,上述以电路结构方式形成的解密锁连接器,受硬件上接脚的数量限制仅能产生有限的密码变化组合,且其电路单纯可达到的应用有限。
目前各种可携式的储存媒体逐渐普遍,如USB随身碟、存储卡等。对USB随身碟而言,可用厂商研发的软件将随身碟分割出隐藏储存区,用以储存个人或企业的机密数据。隐藏储存区需通过厂商研发的软件才能开启。现今计算机操作系统的USB驱动程序也大多具有相关沟通指令集。然而,对于存储卡而言,例如SD(secure digital)卡或CF(compact flash)卡,目前操作系统的存储卡驱动程序并无法让计算机上的软件直接与存储卡的控制器沟通。因此,市面上的存储卡大多不具有能让软件开启隐藏储存区的功能。
若能以随身碟或存储卡等可携式储存媒体作为凭证储存媒介,将受保护软件执行所必需的序号或算法储存在一般操作系统所无法读取的隐藏储存区,则可适用于更多应用场合。于是,本发明提供一种信息验证系统,其利用可携式储存媒体中的隐藏储存区作为凭证储存媒介,用以解决上述问题。
【发明内容】
本发明的一范畴在于提供一种信息验证系统,其包含数据处理装置(例如个人计算机)以及可携式储存媒体(例如存储卡)。
根据一实施例,可携式储存媒体包含传输接口以及内存数组。可携式储存媒体通过传输接口可移除地耦接至数据处理装置。内存数组包含隐藏储存区。其中,当数据处理装置执行受保护软件时,数据处理装置送出验证请求至可携式储存媒体。可携式储存媒体可判断该验证请求,并选择性地回传隐藏储存区中对应受保护软件的认证信息至数据处理装置。
相较于先前技术中以简单电路量测的Dongle、Keypro等解密锁连接器或是基于USB随身碟架构的验证系统,本发明利用各种存储卡等可携式储存媒体作为凭证储存媒介,将受保护软件执行所必需的序号或算法储存在一般操作系统所无法读取的隐藏储存区,当受保护软件被激活时或执行过程中,数据处理装置可存取可携式储存媒体中的序号或算法进而解压缩、解密、执行或活化该受保护软件,进而达到身份验证的效果。
关于本发明的优点与精神可以通过以下的发明详述及所附图式得到进一步的了解。
【附图说明】
图1绘示根据本发明的第一具体实施例中信息验证系统的示意图。
图2绘示图1中信息验证系统的功能方块图。
图3绘示根据本发明的第二具体实施例中信息验证系统的功能方块图。
【主要组件符号说明】
1、3:信息验证系统 10、30:数据处理装置
12、32:可携式储存媒体
120、320:传输接口 122、322:内存数组
14、34:外置连接装置
1220、3220:隐藏储存区 1222、3222:公开储存区
3224:加密储存区 124、324:控制器
LUT:档案对照表
【具体实施方式】
请参阅图1以及图2,图1绘示根据本发明的第一具体实施例中信息验证系统1的示意图,图2绘示图1中信息验证系统1的功能方块图。如图1所示,信息验证系统1包含数据处理装置10以及可携式储存媒体12以及外置连接装置14。
于此实施例中,信息验证系统1以个人计算机举例说明,但本发明不以此为限。于实际应用中,信息验证系统1可为个人计算机、服务器、智能型手机或个人数字助理。可携式储存媒体12可为符合通用规格的存储卡。可携式储存媒体12包含传输接口120,传输接口120符合下列群组的其中的一接口规格:CF(compact flash)卡接口、MMC(multimedia memory card)卡接口、SD(secure digital)卡接口、SM(smart media)卡接口、XD(extreme digital)卡接口以及MS(memory stick)卡接口。
如图1所示,外置连接装置14与数据处理装置10耦接,数据处理装置10通过外置连接装置14和可携式储存媒体12的传输接口120相连接。于此实施例中,数据处理装置10可通过外置连接装置14和可携式储存媒体12的传输接口120相连接。
在实际应用中,使用者可将可携式储存媒体12插入或移出外置连接装置14,但本发明并不以此为限。于另一实施例中,数据处理装置10亦可包含内建连接器(未绘示),使用者可直接将可携式储存媒体12插入或移出该数据处理装置10的内建连接器。也就是说,可携式储存媒体12通过传输接口120可移除地(removably)耦接至数据处理装置10。
于此实施例中,可携式储存媒体12并包含内存数组122以及控制器124。控制器124电性连接至传输接口120以及内存数组122,控制器124用以控制内存数组122的存取动作。此处的控制器124除了对内存数组122进行标准存取动作程序的外,随各自的制造厂商不同,控制器124亦可对应厂商自定的不同请求消息,在标准程序的外执行不同的动作。
于此实施例中,可携式储存媒体12的内存数组122包含隐藏储存区1220以及公开储存区1222。此处的公开储存区1222指采用通用规格设置(例如FAT32档案格式或NTFS档案格式等)且可被一般操作系统读取或写入的储存区域。此外,本发明的可携式储存媒体12另具有隐藏储存区1220,此隐藏储存区1220指不被一般操作系统所知悉的特殊区块。此处的隐藏储存区1220并不与一般操作系统直接兼容的特性,使当操作系统重新格式化该可携式储存媒体12时或操作系统受病毒入侵时,隐藏储存区1220中的数据仍可不受影响。
隐藏储存区1220仅可由制造厂商设计的控制软件产生特殊的控制信号,请求可携式储存媒体12上的控制器124进行存取。隐藏储存区1220的设置有许多不同实现方法。举例来说,可携式储存媒体12可进一步包含档案对照表LUT,档案对照表LUT用以记录隐藏储存区1220所在的扇区或磁柱等信息,藉此控制器124可根据档案对照表LUT存取隐藏储存区1220。
当该数据处理装置10执行特定的受保护软件时(例如使用者欲激活受厂商版权保护的防毒软件时、或是该受厂商版权保护的防毒软件已正常运作满一段特定周期时),数据处理装置10可呼叫储存于数据处理装置10或可携式储存媒体12中厂商自行设计的控制软件,数据处理装置10利用控制软件产生验证请求至可携式储存媒体12的控制器124。控制器124判断验证请求,选择性地读取并回传隐藏储存区1220的认证信息至数据处理装置10。
其中认证信息可为对应受保护软件的认证序号或算法,数据处理装置10读取该隐藏储存区1220的认证信息并完成验证程序的后,也就是当数据处理装置10取得认证序号或算法时,认证序号可用以活化(activate)受保护软件,或是利用算法用以配合解压缩、解密、执行或活化该受保护软件。
上述的受保护软件可事先安装于数据处理装置10的特定软件,或是受保护软件可被储存于可携式储存媒体12的公开储存区1222中并随使用者的移动需求在不同的计算机、服务器、智能型手机或个人数字助理上执行。
以下举一个应用范例作为实施说明,结合本发明的信息验证系统1,软件厂商可以将自家的产品储存于可携式储存媒体12的公开储存区1222中并销售至客户端,但该受保护软件在激活或执行时仍需不时由可携式储存媒体12中的隐藏储存区1220取得认证信息。如此一来,便可以方便地管控受保护软件的使用机器总数,且使受保护软件不易被复制或盗拷。
请参阅图3。图3绘示根据本发明的第二具体实施例中信息验证系统3的功能方块图。于图3所示,与第一具体实施例中最大不同之处,在信息验证系统3中,可携式储存媒体32的内存数组322进一步包含加密储存区3224,加密储存区3224储存有加密信息。此处的加密储存区3224为通过一般操作系统所定义的加密区域,也就是说数据处理装置30的操作系统知道加密储存区3224的存在,当使用者欲存取加密储存区3224时,操作系统会向使用者要求特定的密码、解密算法或解密执行档案,此为习知技术的人所熟知的档案加密系统,在此不另赘述。
于此实施例中,本发明的信息验证系统3将对应加密储存区3224的密码或解密算法储存于隐藏储存区3220中。当使用者欲存取加密储存区3224中的加密信息时,使用者可操作数据处理装置30利用特殊的控制软件(可与第一具体实施例中与可携式储存媒体沟通的控制软件相同)产生解密请求至可携式储存媒体32的控制器324,控制器324判断解密请求选择性地读取隐藏储存区3220并回传密码或解密算法,数据处理装置30根据密码或解密算法解密并存取加密储存区3224的加密信息。
或于另一实施例,可携式储存媒体32具有自动执行(autorun)程序,当使用者将可携式储存媒体32耦接到数据处理装置30时,自动执行程序便可自动地产生解密请求,并通过上述步骤取得该加密信息。
于第二具体实施例中,信息验证系统3的隐藏储存区3220可延伸做为其它加密区域的金钥库(key library),信息验证系统3的其它组件与隐藏储存区3220的细部作法与第一具体实施例大致相同在此不另赘述。
纵观来说,相较于现有技术中以简单电路量测的Dongle、Keypro等解密锁连接器或是基于USB随身碟架构的验证系统,本发明利用各种存储卡等可携式储存媒体作为凭证储存媒介,将受保护软件执行所必需的序号或算法储存在一般操作系统所无法读取的隐藏储存区,当受保护软件被激活时或执行过程中,数据处理装置可存取可携式储存媒体中的隐藏储存区内的序号或算法进而解压缩、解密、执行或活化该受保护软件,进而达到身份验证的效果。
通过以上较佳具体实施例的详述,希望能更加清楚描述本发明的特征与精神,而并非以上述所揭露的较佳具体实施例来对本发明的范畴加以限制。相反地,其目的是希望能涵盖各种改变及具相等性的安排于本发明所欲申请的专利范围的范畴内。
Claims (10)
1.一种信息验证系统,包含:
一数据处理装置;以及
一可携式储存媒体,该可携式储存媒体包含:
一传输接口,该可携式储存媒体通过该传输接口可移除地耦接至该数据处理装置;以及
一内存数组,包含一隐藏储存区;
其中,当该数据处理装置执行一受保护软件时,该数据处理装置送出一验证请求至该可携式储存媒体,该可携式储存媒体判断该验证请求,并选择性地回传储存于该隐藏储存区中对应该受保护软件的一认证信息至该数据处理装置。
2.根据权利要求1所述的信息验证系统,其特征在于,该内存数组包含一公开储存区,该受保护软件储存于该可携式储存媒体的该公开储存区中或储存于该数据处理装置中。
3.根据权利要求1所述的信息验证系统,其特征在于,该认证信息包含对应该受保护软件的一认证序号,该认证序号用以活化该受保护软件。
4.根据权利要求1所述的信息验证系统,其特征在于,该认证信息包含对应该受保护软件的一算法,该算法用以配合解压缩、解密、执行或活化该受保护软件。
5.根据权利要求1所述的信息验证系统,其特征在于,该可携式储存媒体进一步包含:
一控制器,电性连接至该内存数组以及该传输接口,该控制器用以控制该内存数组的存取动作;
其中,一控制软件储存于该数据处理装置或该可携式储存媒体中,当该数据处理装置激活该受保护软件时,该数据处理装置利用该控制软件产生该验证请求至该可携式储存媒体的该控制器,该控制器判断该验证请求选择性地读取并回传储存于该隐藏储存区的该认证信息。
6.根据权利要求5所述的信息验证系统,其特征在于,该可携式储存媒体进一步包含一档案对照表,该控制器根据该档案对照表存取该隐藏储存区。
7.根据权利要求5所述的信息验证系统,其特征在于,该内存数组进一步包含:
一加密储存区,储存有一加密信息;
其中,该隐藏储存区中储存有对应该加密储存区的一密码或一解密算法,一控制软件储存于该数据处理装置或该可携式储存媒体中,当该数据处理装置欲存取该加密信息时,该数据处理装置利用该控制软件产生一解密请求至该可携式储存媒体的该控制器,该控制器判断该解密请求选择性地读取该隐藏储存区并回传该密码或该解密算法,该数据处理装置根据该密码或该解密算法解密并存取该加密储存区的该加密信息。
8.根据权利要求5所述的信息验证系统,其特征在于,该内存数组进一步包含:
一加密储存区,储存有一加密信息;
其中,该隐藏储存区中储存有对应该加密储存区的一密码或一解密算法,一自动执行程序储存于该可携式储存媒体中,当该可携式储存媒体被耦接到该数据处理装置时,该自动执行程序产生一解密请求至该控制器,该控制器判断该解密请求选择性地读取该隐藏储存区并回传该密码或该解密算法至该数据处理装置,该数据处理装置根据该密码或该解密算法解密并存取该加密储存区的该加密信息。
9.根据权利要求1所述的信息验证系统,其特征在于,该数据处理装置进一步判断该可携式储存媒体回传的该认证信息,若该认证信息无效或过期,则该数据处理装置产生一认证失败消息。
10.根据权利要求1所述的信息验证系统,其特征在于,该数据处理装置进一步判断是否与该可携式储存媒体耦接,若该数据处理装置未与该可携式储存媒体耦接,则该数据处理装置产生一认证失败消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102049882A CN102034054A (zh) | 2009-09-29 | 2009-09-29 | 信息验证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102049882A CN102034054A (zh) | 2009-09-29 | 2009-09-29 | 信息验证系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102034054A true CN102034054A (zh) | 2011-04-27 |
Family
ID=43886934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009102049882A Pending CN102034054A (zh) | 2009-09-29 | 2009-09-29 | 信息验证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102034054A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104751069A (zh) * | 2013-12-30 | 2015-07-01 | 周宏建 | 数据安全存取方法及其系统 |
WO2016199166A1 (en) * | 2015-06-11 | 2016-12-15 | Pradeep Varma | Potentate: a cryptography-obfuscating, self-policing, pervasive distribution system for digital content |
CN108712412A (zh) * | 2018-05-15 | 2018-10-26 | 北京五八信息技术有限公司 | 一种数据库的加密、解密方法、装置、存储介质及终端 |
-
2009
- 2009-09-29 CN CN2009102049882A patent/CN102034054A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104751069A (zh) * | 2013-12-30 | 2015-07-01 | 周宏建 | 数据安全存取方法及其系统 |
CN104751069B (zh) * | 2013-12-30 | 2018-01-09 | 周宏建 | 数据安全存取方法及其系统 |
WO2016199166A1 (en) * | 2015-06-11 | 2016-12-15 | Pradeep Varma | Potentate: a cryptography-obfuscating, self-policing, pervasive distribution system for digital content |
CN108712412A (zh) * | 2018-05-15 | 2018-10-26 | 北京五八信息技术有限公司 | 一种数据库的加密、解密方法、装置、存储介质及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7447911B2 (en) | Electronic identification key with portable application programs and identified by biometrics authentication | |
US7873837B1 (en) | Data security for electronic data flash card | |
US7747797B2 (en) | Mass storage device with near field communications | |
TWI296787B (en) | Storage device and method for protecting data stored therein | |
US20060248345A1 (en) | Access authentication method, information processing unit, and computer product | |
TWI326846B (zh) | ||
US20110060921A1 (en) | Data Encryption Device | |
TW201009583A (en) | Storage system, controller and data protecting method thereof | |
EP1775881A1 (en) | Data management method, program thereof, and program recording medium | |
JP2005166049A (ja) | 指紋センサを具えたメモリ保存装置とその保存データの保護方法 | |
CN102799803A (zh) | 安全可携式媒体以及管理安全可携式媒体的方法 | |
CN101578608B (zh) | 用于基于会话票证存取内容的方法及设备 | |
US20070113097A1 (en) | [storage media] | |
US20080126810A1 (en) | Data protection method for optical storage media/device | |
JP4931543B2 (ja) | 情報機器、及びコンピュータプログラム | |
TW201843616A (zh) | 採加密技術之數據中心與數據中心操作方法 | |
US20110055589A1 (en) | Information certification system | |
CN109155733B (zh) | 信息处理装置以及信息处理系统 | |
CN101673248B (zh) | 存储系统、控制器与数据保护方法 | |
CN102034054A (zh) | 信息验证系统 | |
CN103930894A (zh) | 具有保密功能的存储装置读取器以及利用该存储装置读取器的保密方法 | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
KR101043255B1 (ko) | Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법 | |
CN107967432A (zh) | 一种安全存储装置、系统及方法 | |
CN110110533B (zh) | 带身份自动识别的电子文件批量加密转存方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110427 |