CN102214314A - 储存装置管理系统及方法 - Google Patents
储存装置管理系统及方法 Download PDFInfo
- Publication number
- CN102214314A CN102214314A CN2010101576212A CN201010157621A CN102214314A CN 102214314 A CN102214314 A CN 102214314A CN 2010101576212 A CN2010101576212 A CN 2010101576212A CN 201010157621 A CN201010157621 A CN 201010157621A CN 102214314 A CN102214314 A CN 102214314A
- Authority
- CN
- China
- Prior art keywords
- storage device
- access
- microprocessor
- storage area
- requirement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种储存装置管理系统及方法。智能卡与微安全数字卡的功能被整合至一储存装置,以扩大有效的储存空间。系统包括具有一储存区域、一微控制器与一微处理器的一储存装置。微控制器接收一存取要求,且判断存取要求是否符合一特定协议,或判断存取要求是否是要求来活化微处理器。当存取要求符合特定协议,或存取要求要求来活化微处理器时,微控制器传送存取要求至微处理器。微处理器执行一卡片操作系统,且通过依据卡片操作系统执行存取要求,以管理储存区域。此外,通过将扩大储存空间进行分割与相应分割空间独立的管理/安全机制亦可使得不同的卡片组织/发行者可以来执行相应的应用。
Description
技术领域
本发明涉及一种储存装置管理系统及方法,特别是涉及一种可以将智能卡(Smart Card)的功能整合至一储存装置,从而允许储存装置可以提供安全数据储存,且智能卡可以执行不同应用功能的系统及方法。
背景技术
随着电子装置,如计算机或便携式装置的普及,由于数字数据的便利性,数字数据已经成为这些装置主要的数据记录型态。数字数据通常需要置放于数据载体,如储存装置中。数据载体的形式可以依据不同的需求与应用而有所变化。
一种普及的数据载体是智能卡。智能卡是一种口袋尺寸的集成电路。智能卡的主要组件包括一微处理器与一非易失性存储器,如电可擦除可编程只读存储器(EEPROM)。智能卡可以接收且处理数据,且将处理后的数据输出或储存至智能卡的非易失性存储器中。智能卡的应用可以是移动通讯的用户识别模块(SIM)卡、银行的金融卡、健保卡、与电子钱包等。
智能卡必须搭配卡片阅读机来使用。一般来说,卡片阅读机必须要通过一通用序列总线(USB)接口来连接至一计算机。当智能卡插入卡片阅读机时,卡片阅读机可以提供电源给智能卡,使得智能卡可以执行相关操作,如数据输入、辨识码认证的信息接收与处理、与数据安全管理等。
目前而言,便携式装置,如移动电话已经被广泛的使用。在一些情况中,智能卡可以连接至便携式装置,如移动电话。在这些情况中,便携式装置必须具备USB接口。然而,对于使用者而言,其必须同时携带便携式装置与卡片阅读机是非常不便的。此外,基于设计与制造的限制与成本考虑,相关智能卡类型的储存容量都是有限的。智能卡的储存容量大都在100KB之内。储存容量的限制阻碍了相应智能卡的发展与应用。因此,被便携式装置广泛使用的安全数字(SD)卡或微SD卡,由于其具有高储存容量,因此被用来模仿智能卡的功能,从而增加储存容量与有潜力的应用。
另外,由于目前没有任何可以将智能卡整合的机制,因此使用者必须同时地携带多张智能卡。基于智能卡的容量限制与必须由不同卡片组织/发行者所独立控制的安全机制,智能卡的整合是非常困难的。
发明内容
有鉴于此,本发明提供储存装置管理系统及方法。在一些实施例中,储存装置,如SD/微SD卡可以被致能来具有安全储存与智能卡的功能。
本发明实施例的一种储存装置管理系统包括具有一储存区域、一微控制器与一微处理器的一储存装置。微控制器接收一存取要求,且判断存取要求是否符合一特定协议,或判断存取要求是否是要求来活化微处理器。当存取要求符合特定协议,或存取要求是要求来活化微处理器时,微控制器传送存取要求至微处理器。微处理器执行一卡片操作系统,且通过依据卡片操作系统执行存取要求,以管理储存区域。
本发明实施例的一种储存装置管理方法。首先,提供一储存装置。储存装置具有一储存区域、一微控制器与一微处理器。微控制器接收一存取要求,且判断存取要求是否符合一特定协议,或判断存取要求是否是要求来活化微处理器。当存取要求符合特定协议,或存取要求是要求来活化微处理器时,微控制器传送存取要求至微处理器。微处理器执行一卡片操作系统,且通过依据卡片操作系统执行存取要求,以管理储存区域。
本发明实施例的一种储存装置管理系统包括具有一储存区域与一整合型处理单元的一储存装置。整合型处理单元接收一存取要求,且判断存取要求是否符合一特定协议。当存取要求符合特定协议时,整合型处理单元执行一卡片操作系统,且通过依据卡片操作系统执行存取要求,以管理储存区域。
在一些实施例中,储存区域还具有一公开区域,且公开区域包括多个分区,每一分区对应一卡片组织且包括相应此卡片组织的相关数据。当储存装置连接至一电子装置时,电子装置接收卡片组织中一个的选择,相应此选择指定分区中的一个,且通过微处理器与/或微控制器由指定分区中存取相关数据。
在一些实施例中,储存区域还具有包括多个分区的一隐藏区域。每一分区对应公开区域中一特定分区,且包括一既定唯一识别码(UID)或金钥。既定唯一识别码用来认证储存装置。金钥用来加密公开区域中相应分区中的相关数据。
本发明上述方法可以通过程序代码方式存在。当程序代码被机器加载且执行时,机器变成用以实行本发明的装置。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举实施例,并结合附图详细说明如下。
附图说明
图1为一显示依据本发明实施例的储存装置管理系统的示意图。
图2为一显示依据本发明实施例的储存装置的示意图。
图3为一显示依据本发明另一实施例的储存装置的示意图。
图4为一显示依据本发明实施例的储存装置管理方法的流程图。
图5为一显示依据本发明实施例的储存装置的储存区域的示意图。
图6为一显示依据本发明另一实施例的储存装置的储存区域的示意图。
附图符号说明
1000~储存装置;
1100~微控制器;
1200~微处理器;
1210~卡片操作系统;
1300~储存区域;
1310~保护区域;
1311~文件管理系统;
1320~公开区域;
1321、1322~公开区域中的分区;
1321a、1322a~公开区域中分区的相关数据;
1330~隐藏区域;
1331、1332~隐藏区域中的分区;
1331a、1332a~隐藏区域中分区的安全信息;
1400~整合型处理单元;
2000~电子装置;
S4100、S4200、…、S4600~步骤。
具体实施方式
图1显示依据本发明实施例的储存装置管理系统。
依据本发明实施例的储存装置管理系统包括一储存装置1000。储存装置1000可以耦接至一电子装置2000。图2显示依据本发明实施例的储存装置。储存装置1000可以是一存储器装置,如SD/微SD卡。储存装置1000包括一微控制器1100、一微处理器1200、与一储存区域1300。微控制器1100可以通过一接口,如SD/微SD卡接口(未显示)来连接至电子装置2000,且由电子装置2000接收存取要求。在一些实施例中,存取要求可以符合一特定协议,如ISO 7816标准。在一些实施例中,存取要求可以是要求来活化微处理器1200。微处理器1200包括一卡片操作系统1210,且依据卡片操作系统1210来执行相关操作。在一些实施例中,卡片操作系统可以包括根据ISO 7816标准所定义的应用程序通讯协议数据单位(Application ProtocolData Unit,APDU)协议的加密/解密、接口通讯、和/或文件管理的指令。相应加密/解密的指令可以活化微处理器1200的硬件加密/解密功能。相应接口通讯的指令可以管理APDU协议,以控制与一卡片阅读机的通讯。相应文件管理的指令可以依据ISO 7816标准来管理储存装置中的文件储存与配置。换言之,微处理器1200依据卡片操作系统1210来执行智能卡的功能。储存区域1300包括一保护区域1310,用以储存少一文件管理系统1311。注意的是,保护区域1310中的相关数据可以是当储存装置1000被制作时而写入,其中,保护区域1310中的数据无法被使用者读取与更新。文件管理系统1311可以是微控制器1100的固件中的一部分。值得注意的是,在一些实施例中,储存区域1300可以还包括一公开区域1320,用以分别储存相应微控制器1100与微处理器1200的应用程序与数据。微控制器1100可以执行SD/微SD功能,且藉由直接执行文件管理系统1311来管理储存区域1300中的文件存取、或通过微处理器1200根据卡片操作系统1210来管理储存区域1300中的文件存取,从而完成本发明的储存装置管理方法。相关细节将于后进行说明。值得注意的是,在图2中,卡片操作系统1210储存于微处理器1200的只读存储器中。然而,在一些实施例中,卡片操作系统1210亦可以储存至储存区域1300的保护区域1310中,从而使得受到与微控制器1100的固件相同保护等级的保护。
值得注意的是,在一些实施例中,微控制器1100与微处理器1200可以整合为一整合型处理单元1400,如图3所示。整合型处理单元1400可以执行本发明的储存装置管理方法。相关细节将于后进行说明。
图4显示依据本发明实施例的储存装置管理方法。
如步骤S4100,微控制器1100接收一存取要求。如步骤S4200,微控制器1100判断存取要求是否符合一特定协议,如ISO 7816标准、或判断存取要求是否是要求来活化微处理器1200。当存取要求并未符合特定协议,或存取要求并非是要求来活化微处理器1200时(步骤S4200的否),如步骤S4300,微控制器1100直接执行保护区域1310中的文件管理系统1311来管理储存装置1000的储存区域1300。值得注意的是,储存区域1300的公开区域1320中可以储存一文件配置表(File Allocation Table,FAT)。微控制器1100可以根据文件配置表通过文件管理系统1311来管理储存区域1300的文件存取。当存取要求符合特定协议,或存取要求要求来活化微处理器1200时(步骤S4200的是),如步骤S4400,微控制器1100传送存取要求至微处理器1200。如步骤S4500,微处理器1200执行卡片操作系统1210,且如步骤S4600,通过依据卡片操作系统1210执行存取要求,以管理储存区域1300。
如前所述,微控制器1100与微处理器1200可以整合为一整合型处理单元1400。当储存装置1000具有整合型处理单元1400时,整合型处理单元1400可以接收一存取要求,且判断存取要求是否符合特定协议,如ISO 7816标准。当存取要求符合特定协议时,整合型处理单元1400执行卡片操作系统,且通过依据卡片操作系统执行存取要求,以管理储存区域1300。当存取要求并未符合特定协议时,整合型处理单元1400执行文件管理系统1311来管理储存区域1300。
在一些实施例中,公开区域1320可以包括多个分区,如分区A(1321)与分区B(1322),如图5所示。值得注意的是,在一些实施例中,每一分区可以对应至一卡片组织且可以利用独立的文件夹来进行实施。每一分区可以包括相应卡片组织的相关数据。举例来说,分区A(1321)包括相关数据1321a,且分区B(1322)包括相关数据1321b。在一些实施例中,每一分区可以包括一解译模块(图5中未显示)。解译模块可以通过软件或是硬件实施。解译模块可以读取储存装置1000的唯一识别码且将唯一识别码解译为一特定唯一识别码。注意的是,储存装置1000可以包括一半导体组件,如存储器,且唯一识别码可以是在生产时产生给此半导体组件的硬件序号,或是由固件/软件建立给此半导体组件的虚拟序号。值得注意的是,在不同分区中的解译模块可以依据不同的机制或算法将唯一识别码解译为不同的特定唯一识别码。解译模块的机制或算法可以由相应的卡片组织来进行定义。当储存装置1000耦接至电子装置2000时,电子装置2000可以接收卡片组织中一者的选择,相应此选择指定分区中的一者,且通过微处理器1200由指定分区中存取相关数据、或读取与执行解译模块,以对于储存装置1000进行管理。
此外,在一些实施例中,储存区域1300可以还包括一隐藏区域1330。隐藏区域1330可以包括多个分区,如分区a(1331)与分区b(1332),如图6所示。注意的是,隐藏区域1330的每一分区可以对应至公开区域1320中的一分区。举例来说,分区a(1331)对应至分区A(1321),且分区b(1332)对应至分区B(1322)。每一分区可以包括安全信息。举例来说,分区a(1331)包括安全信息1331a,且分区b(1332)包括安全信息1332a。在一些实施例中,安全信息可以是一既定唯一识别码。既定唯一识别码可以是由不同的卡片组织所提供,或通过事先利用个别解译模块读取且解译唯一识别码而产生。既定唯一识别码可以用来认证储存装置。举例来说,指定分区中的解译模块可以被执行来读取唯一识别码,且解译唯一识别码为一特定唯一识别码。此特定唯一识别码可以与指定分区中的既定唯一识别码进行比对,以判断是否相符。当特定唯一识别码并未符合既定唯一识别码时,相应储存装置1000的认证失败,且一通知或认证失败讯息将会产生。在一些实施例中。安全信息可以是金钥。金钥可以用来加密或解密公开区域中相应分区中的相关数据。
因此,通过本发明的储存装置管理系统及方法可以将智能卡的功能整合至一储存装置,且提供储存装置安全储存机制。通过将储存空间进行分割与相应分割空间独立的管理/安全机制,结合多张卡片的功能与数据的储存装置可以执行相应不同卡片组织/发行者的多种应用。
本发明的方法,或特定型态或其部份,可以以程序代码的型态存在。程序代码可以包含于实体媒体,如软盘、光盘片、硬盘、闪存、随身盘、通用序列总线磁盘或是任何其它机器可读取(如计算机可读取)储存媒体,亦或不限于外在形式的计算机程序产品,其中,当程序代码被机器,如计算机加载且执行时,此机器变成用以参与本发明的装置。程序代码也可以通过一些传送媒体,如电线或电缆、光纤、或是任何传输型态进行传送,其中,当程序代码被机器,如计算机接收、加载且执行时,此机器变成用以参与本发明的装置。当在一般用途处理单元实施时,程序代码结合处理单元提供一操作类似于应用特定逻辑电路的独特装置。
虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明,本领域的技术人员,在不脱离本发明的精神和范围的前提下可做若干的更动与润饰,因此本发明的保护范围以本发明的权利要求为准。
Claims (10)
1.一种储存装置管理系统,包括:
一储存装置,包括:
一储存区域;
一微处理器;以及
一微控制器,用以接收一存取要求,判断该存取要求是否符合一特定协议,或判断该存取要求是否是要求来活化该微处理器,且当该存取要求符合该特定协议,或该存取要求是要求来活化该微处理器时,传送该存取要求至该微处理器,
其中,该微处理器执行一卡片操作系统,且通过依据该卡片操作系统执行该存取要求,以管理该储存区域。
2.如权利要求1所述的储存装置管理系统,其中,该储存区域还包括储存一文件管理系统的一保护区域,且该微控制器还直接执行该文件管理系统,以管理该储存区域。
3.如权利要求2所述的储存装置管理系统,其中,当该存取要求并未符合该特定协议,或该存取要求并非是要求来活化该微处理器时,该微控制器方执行该文件管理系统,以管理该储存区域。
4.如权利要求1所述的储存装置管理系统,其中,该储存区域还包括一公开区域,且该公开区域包括多个分区,每一所述分区对应一卡片组织且包括相应该卡片组织的相关数据,且当该储存装置连接至一电子装置时,该电子装置接收所述卡片组织中一个的选择,相应该选择指定所述分区中的一个,且通过该微处理器由该指定分区中存取该相关数据。
5.如权利要求4所述的储存装置管理系统,其中,该储存区域还包括具有多个分区的一隐藏区域。每一所述分区对应该公开区域中所述分区中的一个,且包括一既定唯一识别码或金钥,其中,该既定唯一识别码用来认证该储存装置,且该金钥用来加密该公开区域中相应该分区中的该相关数据。
6.一种储存装置管理方法,包括下列步骤:
提供一储存装置,其中该储存装置具有一储存区域、一微控制器与一微处理器;
藉由该微控制器接收一存取要求;
判断该存取要求是否符合一特定协议,或判断该存取要求是否是要求来活化该微处理器;
当该存取要求符合该特定协议,或该存取要求是要求来活化该微处理器时,传送该存取要求至该微处理器;
该微处理器执行一卡片操作系统;以及
该微处理器通过依据该卡片操作系统执行该存取要求,以管理该储存区域。
7.如权利要求6所述的储存装置管理方法,其中,该储存区域还包括储存一文件管理系统的一保护区域,且当该存取要求并未符合该特定协议,或该存取要求并非是要求来活化该微处理器时,该方法还包括通过该微控制器直接执行该文件管理系统,以管理该储存区域。
8.如权利要求6所述的储存装置管理方法,其中,该储存区域还包括一公开区域,且该公开区域包括多个分区,每一所述分区对应一卡片组织且包括相应该卡片组织的相关数据,且该方法还包括将该储存装置连接至一电子装置,通过该电子装置接收所述卡片组织中一个的选择,相应该选择指定所述分区中的一个,且通过该微处理器由该指定分区中存取该相关数据。
9.如权利要求8所述的储存装置管理方法,其中,该储存区域还包括具有多个分区的一隐藏区域,每一所述分区对应该公开区域中所述分区中的一个,且包括一既定唯一识别码或金钥,其中,该既定唯一识别码是用来认证该储存装置,且该金钥是用来加密该公开区域中相应该分区中的该相关数据。
10.一种储存装置管理系统,包括:
一储存装置,包括:
一储存区域;以及
一整合型处理单元,用以接收一存取要求,判断该存取要求是否符合一特定协议,且当该存取要求符合该特定协议时,执行一卡片操作系统,且通过依据该卡片操作系统执行该存取要求,以管理该储存区域。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101576212A CN102214314A (zh) | 2010-04-01 | 2010-04-01 | 储存装置管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101576212A CN102214314A (zh) | 2010-04-01 | 2010-04-01 | 储存装置管理系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102214314A true CN102214314A (zh) | 2011-10-12 |
Family
ID=44745612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101576212A Pending CN102214314A (zh) | 2010-04-01 | 2010-04-01 | 储存装置管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102214314A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103617005A (zh) * | 2013-11-28 | 2014-03-05 | 中国联合网络通信集团有限公司 | 智能卡的访问方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040232247A1 (en) * | 2003-03-06 | 2004-11-25 | Renesas Technology Corp. | Storage device |
CN101131736A (zh) * | 2006-08-24 | 2008-02-27 | 北京握奇数据系统有限公司 | 一种智能卡操作系统和方法 |
US20090121029A1 (en) * | 2007-11-12 | 2009-05-14 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
US20090137276A1 (en) * | 2006-05-05 | 2009-05-28 | Giesecke & Devrient Gmbh | Simultaneous interface use |
US20090323960A1 (en) * | 2008-06-30 | 2009-12-31 | Condel International Technologies Inc. | Method and system for hiding the decryption key in a dispersive way |
-
2010
- 2010-04-01 CN CN2010101576212A patent/CN102214314A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040232247A1 (en) * | 2003-03-06 | 2004-11-25 | Renesas Technology Corp. | Storage device |
US20090137276A1 (en) * | 2006-05-05 | 2009-05-28 | Giesecke & Devrient Gmbh | Simultaneous interface use |
CN101131736A (zh) * | 2006-08-24 | 2008-02-27 | 北京握奇数据系统有限公司 | 一种智能卡操作系统和方法 |
US20090121029A1 (en) * | 2007-11-12 | 2009-05-14 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
US20090323960A1 (en) * | 2008-06-30 | 2009-12-31 | Condel International Technologies Inc. | Method and system for hiding the decryption key in a dispersive way |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103617005A (zh) * | 2013-11-28 | 2014-03-05 | 中国联合网络通信集团有限公司 | 智能卡的访问方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105900104B (zh) | 安全元件中的小应用程序迁移 | |
CN102037499B (zh) | Nfc移动通信设备和rfid读取器 | |
CN103430222B (zh) | 用于非接触式智能卡的本地可信服务管理器 | |
CN100454276C (zh) | 信息管理设备和信息管理方法 | |
CN102026187B (zh) | 用户识别模块及基于该用户识别模块的传输方法、系统 | |
CN101520854B (zh) | 一种智能存储卡及其数据安全控制系统和方法 | |
CN101984449B (zh) | 一种智能卡cos操作系统 | |
KR101316377B1 (ko) | 결제 디바이스의 금융 칩 제어방법 | |
CN105138892A (zh) | 应用于复合型智能卡设备的数据交互方法和装置 | |
CN103903042A (zh) | 一种数据流加密sd卡 | |
US8328104B2 (en) | Storage device management systems and methods | |
US20240333511A1 (en) | Cryptographic authentication to control access to storage devices | |
CN111191252A (zh) | 一种智能卡操作系统加解密方法、装置及存储介质 | |
CN103544114B (zh) | 基于单cpu卡的多m1卡控制系统及其控制方法 | |
CN101866411A (zh) | 非接触式cpu卡一卡多应用安全认证加密方法及系统 | |
JP4972706B2 (ja) | 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置 | |
CN201150069Y (zh) | 一种支持多身份认证的信息安全设备 | |
US8276188B2 (en) | Systems and methods for managing storage devices | |
CN201438374U (zh) | 加密移动存储装置 | |
CN103218300A (zh) | 数据处理方法、存储器控制器与存储器储存装置 | |
CN101877238B (zh) | 存储装置管理系统及方法、及其相关存储装置 | |
JP2009129413A (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
CN102214314A (zh) | 储存装置管理系统及方法 | |
CN110061988A (zh) | 嵌入式设备的鉴权方法、嵌入式设备、业务服务器及存储介质 | |
CN108830105A (zh) | 支持三种分区的安全加密u盘 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111012 |