CN104200136B - 一种加密锁的自适应通讯方法 - Google Patents

一种加密锁的自适应通讯方法 Download PDF

Info

Publication number
CN104200136B
CN104200136B CN201410440242.2A CN201410440242A CN104200136B CN 104200136 B CN104200136 B CN 104200136B CN 201410440242 A CN201410440242 A CN 201410440242A CN 104200136 B CN104200136 B CN 104200136B
Authority
CN
China
Prior art keywords
applications
platform
upper layer
layer software
encryption lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410440242.2A
Other languages
English (en)
Other versions
CN104200136A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jianshi Chengxin Technologies Co ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201410440242.2A priority Critical patent/CN104200136B/zh
Publication of CN104200136A publication Critical patent/CN104200136A/zh
Priority to PCT/CN2015/087741 priority patent/WO2016034047A1/zh
Priority to US15/502,865 priority patent/US10142318B2/en
Application granted granted Critical
Publication of CN104200136B publication Critical patent/CN104200136B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/24Handling requests for interconnection or transfer for access to input/output bus using interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

本发明涉及加密锁的自适应通讯方法,包括:上层软件平台设置自身通讯方式信息,当检测到加密锁与主机连接时,获取加密锁的通讯方式信息,判断自身通讯方式信息和加密锁的通讯方式信息是否相匹配,是则通过中断传输管道和加密锁进行通讯,否则通过控制传输管道向加密锁发送通讯指令,加密锁根据通讯指令中的上层软件平台的通讯方式信息设置通讯方式标识,加密锁复位,根据通讯方式标识重新设置自身的通讯方式信息。这样,上层软件平台再次检测到加密锁和主机连接时,再次获取加密锁的通讯方式信息,判断通讯方式信息相匹配,则通过中断传输管道进行通讯,从而解决了现有加密锁只能支持主机的一种通讯方式的技术问题,实现了加密锁的自适应通讯。

Description

一种加密锁的自适应通讯方法
技术领域
本发明涉及信息安全领域,特别涉及一种加密锁的自适应通讯方法。
背景技术
随着信息安全领域的不断发展,加密锁被广泛应用于信息安全领域。加密锁是一种连接在USB串行总线接口上的软硬件结合的加密设备。加密锁通常都有几百字节的非易失性存储空间供主机读写,主机需要通过上层软件平台和加密锁进行正常通讯,完成对加密锁的读、写等操作。
目前,加密锁和主机进行通讯的传输管道主要有中断传输管道和控制传输管道。当加密锁和主机连接时,加密锁可以和主机通过控制传输管道进行通讯,例如,进行枚举,完成和主机之间的配置等。但加密锁需要和安装在主机上的上层软件平台相配合才能和主机通过中断传输管道进行正常通讯,完成主机对加密锁的读、写等操作,并且只有当主机需求的通讯方式和加密锁正常通讯支持的通讯方式相匹配时,主机和加密锁才能通过上层软件平台进行正常通讯。现有技术中,根据主板类型的不同,主机需求的通讯方式有64字节通讯方式、32字节通讯方式等,而现在通用的加密锁在正常通讯时只能支持主机的一种通讯方式,例如64字节通讯方式,则其只能和需求为64字节通讯方式的主机进行正常通讯,不能和需求其他通讯方式的主机进行正常通讯。
发明内容
为了克服现有技术中,加密锁只能和一种通讯方式的主机的进行正常通讯的技术问题,本发明提供的加密锁的自适应通讯方法,适用于包括加密锁和安装有上层软件平台的主机的系统:
一种加密锁的自适应通讯方法,包括:
所述上层软件平台执行以下步骤:
步骤s1:所述上层软件平台根据所述主机的主板类型设置所述上层软件平台的通讯方式信息;
步骤s2:当所述上层软件平台检测到加密锁和所述主机连接时,所述上层软件平台根据所述加密锁向所述主机返回的枚举信息获取所述加密锁的通讯方式信息;
步骤s3:所述上层软件平台判断自身的通讯方式信息和所述加密锁的通讯方式信息是否相匹配,如果是则执行步骤s5,否则执行步骤s4;
步骤s4:所述上层软件平台通过控制传输管道向所述加密锁发送包含自身的通讯方式信息的通讯指令,返回步骤s2;
步骤s5:所述上层软件平台根据自身的通讯方式信息和所述加密锁通过中断传输管道进行正常通讯;
所述加密锁执行以下步骤:
步骤r1:所述加密锁根据自身的通讯方式标识设置自身的通讯方式信息,完成枚举,向所述主机返回枚举信息,等待和所述上层软件平台进行通讯;
步骤r2:若所述加密锁通过中断传输管道接收到所述上层软件平台发送的信息,则执行步骤r5,若所述加密锁通过控制传输管道接收到所述上层软件平台发送的通讯指令,则执行步骤r3;
步骤r3:所述加密锁根据所述上层软件平台发送的通讯指令中的所述上层软件平台的通讯方式信息设置自身的通讯方式标识;
步骤r4:所述加密锁复位,返回步骤r1;
步骤r5:所述加密锁根据自身的通讯方式信息和所述上层软件平台通过中断传输管道进行正常通讯。
或者一种加密锁的自适应通讯方法,包括:
所述上层软件平台执行以下步骤:
步骤s1:所述上层软件平台根据所述主机的主板类型设置所述上层软件平台的通讯方式信息;
步骤s2:当所述上层软件平台检测到加密锁和所述主机连接时,所述上层软件平台根据所述加密锁向所述主机返回的枚举信息获取所述加密锁的通讯方式信息;
步骤s3:所述上层软件平台判断自身的通讯方式信息和所述加密锁的通讯方式信息是否相匹配,如果是则执行步骤s5,否则执行步骤s4;
步骤s4:所述上层软件平台通过控制传输管道向所述加密锁发送包含自身的通讯方式信息的通讯指令,等待接收所述加密锁返回的设置状态信息,当接收到所述加密锁返回的设置状态信息时,输出重新拔插加密锁的提示信息,返回步骤s2;
步骤s5:所述上层软件平台根据自身的通讯方式信息和所述加密锁通过中断传输管道进行正常通讯;
所述加密锁执行以下步骤:
步骤r1:所述加密锁根据自身的通讯方式标识设置自身的通讯方式信息,完成枚举,向所述主机返回枚举信息,等待和所述上层软件平台进行通讯;
步骤r2:若所述加密锁通过中断传输管道接收到所述上层软件平台发送的信息,则执行步骤r5,若所述加密锁通过控制传输管道接收到所述上层软件平台发送的通讯指令,则执行步骤r3;
步骤r3:所述加密锁根据所述上层软件平台发送的通讯指令中的所述上层软件平台的通讯方式信息设置自身的通讯方式标识;
步骤r4:所述加密锁向所述上层软件平台返回设置状态信息,执行步骤r5;
步骤r5:所述加密锁和所述上层软件平台进行通讯。
或者一种加密锁的自适应通讯方法,包括:
所述上层软件平台执行以下步骤:
步骤s1:所述上层软件平台根据所述主机的主板类型设置所述上层软件平台的通讯方式信息;
步骤s2:当所述上层软件平台检测到加密锁和所述主机连接时,所述上层软件平台通过控制传输管道向所述加密锁发送包含所述上层软件平台的通讯方式信息的通讯指令;
步骤s3:所述上层软件平台等待接收所述加密锁返回的应答信息;
步骤s4:所述上层软件平台判断接收到的所述加密锁返回的应答信息是否是第一应答信息,如果是则执行步骤s5,否则返回步骤s2;
步骤s5:所述上层软件平台根据自身的通讯方式信息与所述加密锁通过中断传输管道正常通讯;
所述加密锁执行以下步骤:
步骤r1:所述加密锁根据自身的通讯方式标识设置自身的通讯方式信息,完成枚举,向主机返回枚举信息,等待和所述上层软件平台进行通讯;
步骤r2:所述加密锁通过控制传输管道接收所述上层软件平台发送的通讯指令;
步骤r3:所述加密锁判断自身的通讯方式信息和所述上层软件平台发送的通讯指令中的所述上层软件平台的通讯方式信息是否相匹配,如果是则执行步骤r6,否则执行步骤r4;
步骤r4:所述加密锁根据所述上层软件平台的通讯方式信息设置自身的通讯方式标识;
步骤r5:所述加密锁复位,返回步骤r1;
步骤r6:所述加密锁向所述上层软件平台返回第一应答信息,根据自身的通讯方式信息等待和所述上层软件平台通过中断传输管道进行正常通讯。
或者一种加密锁的自适应通讯方法,包括:
所述上层软件平台执行以下步骤:
步骤s1:所述上层软件平台根据所述主机的主板类型设置所述上层软件平台的通讯方式信息;
步骤s2:当所述上层软件平台检测到加密锁和所述主机连接时,所述上层软件平台通过控制传输管道向所述加密锁发送包含所述上层软件平台的通讯方式信息的通讯指令;
步骤s3:所述上层软件平台等待接收所述加密锁返回的应答信息;
步骤s4:所述上层软件平台判断接收到的所述加密锁返回的应答信息的类型,如果是第一应答信息,则执行步骤s5,如果是第二应答信息,则输出重新拔插加密锁的提示信息,返回步骤s2;
步骤s5:所述上层软件平台根据自身的通讯方式信息与所述加密锁通过中断传输管道正常通讯;
所述加密锁执行以下步骤:
步骤r1:所述加密锁根据自身的通讯方式标识设置自身的通讯方式信息,完成枚举,向主机返回枚举信息,等待和所述上层软件平台进行通讯;
步骤r2:所述加密锁通过控制传输管道接收所述上层软件平台发送的通讯指令;
步骤r3:所述加密锁判断自身的通讯方式信息和所述上层软件平台发送的通讯指令中的所述上层软件平台的通讯方式信息是否相匹配,如果是则所述加密锁向所述上层软件平台返回第一应答信息,执行步骤r6,否则执行步骤r4;
步骤r4:所述加密锁根据所述上层软件平台的通讯方式信息设置自身的通讯方式标识;
步骤r5:所述加密锁向所述上层软件平台返回第二应答信息,执行步骤r6;
步骤r6:所述加密锁等待和所述上层软件平台进行通讯。
有益效果:本发明提供了一种加密锁的自适应通讯方法,采用本发明提供的自适应通讯方法的加密锁通过和上层软件平台交互,设置加密锁的通讯方式标识,可以和需求各种通讯方式的主机进行正常通讯,能够满足主机的各种通讯方式需求。
附图说明
图1为本发明实施例1提供的一种加密锁的自适应通讯方法中上层软件平台的具体操作流程图;
图2为本发明实施例1提供的一种加密锁的自适应通讯方法中加密锁的具体操作流程图;
图3为本发明实施例2提供的一种加密锁的自适应通讯方法中上层软件平台的具体操作流程图;
图4为本发明实施例2提供的一种加密锁的自适应通讯方法中加密锁的具体操作流程图;
图5为本发明实施例3提供的一种加密锁的自适应通讯方法中上层软件平台的具体操作流程图;
图6为本发明实施例3提供的一种加密锁的自适应通讯方法中加密锁的具体操作流程图;
图7为本发明实施例4提供的一种加密锁的自适应通讯方法中上层软件平台的具体操作流程图;
图8为本发明实施例4提供的一种加密锁的自适应通讯方法中加密锁的具体操作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例1提供一种加密锁的自适应通讯方法,适用于包括加密锁和安装有上层软件平台的主机的系统。
如图1所示,所述方法中,上层软件平台执行如下步骤:
步骤101:上层软件平台启动;
具体地,上层软件平台安装在主机上,用于和加密锁交互,建立主机和加密锁的正常通讯。
本发明中所述的主机和加密锁的正常通讯,包括主机对加密锁的读、写等操作,是通过中断传输管道完成的。基于中断传输管道的特性,只有当主机和加密锁的通讯方式相匹配时,主机和加密锁才能正常通讯。
本发明中所述的主机可以是个人计算机、个人数字助理以及移动电脑等。
步骤102:上层软件平台根据主机的主板类型设置上层软件平台的通讯方式信息;
本实施例中,步骤102具体包括:
步骤a1:上层软件平台通过主机操作系统工具获取主机的主板类型;
其中,主机操作系统可以是Windows操作系统、Linux操作系统等,主机的主板类型如技嘉(GIGABYTE)、华硕(ASUS)、微星(MSI)、七彩虹(COLORFUL)、昂达(ONDA)、映泰(BIOSTAR)等。
具体地,当主机操作系统是Windows操作系统时,上层软件平台通过Windows操作系统下的软件开发工具(SDK)提供的接口中的ManagementObjectSearcher类获取主机的主板类型。当主机操作系统是Linux操作系统时,上层软件平台通过调用Linux操作系统下的Shell脚本提供的dmidecode命令获取主机的主板类型。
步骤a2:上层软件平台根据主板类型获取主机需求的通讯方式;
具体地,本实施例中,上层软件平台可以通过查找预设列表获取主机需求的通讯方式,其中,预设列表可以仅包含需求的通讯方式是32字节通讯方式的主机的主板类型,或者仅包含需求的通讯方式是64字节通讯方式的主机的主板类型,也可以包含主板类型和采用该主板类型的主机需求的通讯方式。
优选的,本实施例中,预设列表仅包含需求的通讯方式是32字节通讯方式的主机的主板类型,如技嘉等;上层软件平台获取到主机的主板类型后,在预设列表中查找获取到的主板类型,若查找到则获得该主板的主机需求的通讯方式是32字节通讯方式,若没查找到则获得该主板的主机需求的通讯方式是64字节通讯方式。
例如:上层软件平台获取到主机的主板类型是技嘉,则上层软件平台通过查找预设列表获取到主机需求的通讯方式是32字节通讯方式。
步骤a3:上层软件平台根据主机需求的通讯方式设置上层软件平台的通讯方式信息;
具体地,当主机需求的通讯方式是32字节通讯方式时,上层软件平台设置上层软件平台的通讯方式信息为32;当主机需求的通讯方式是64字节通讯方式时,上层软件平台设置上层软件平台的通讯方式信息为64。
步骤103:当上层软件平台检测到加密锁和主机连接时,上层软件平台根据加密锁向主机返回的枚举信息获取加密锁的通讯方式信息;
本步骤具体包括:上层软件平台检测是否有加密锁和主机连接,当检测到加密锁和主机连接时,上层软件平台根据加密锁向主机返回的枚举信息获取加密锁的通讯方式信息,当没有检测到加密锁和主机连接时,上层软件平台输出没有检测到加密锁的提示信息。
具体地,上层软件平台启动以后即开始检测是否有加密锁和主机连接,具体检测是否有加密锁的插入消息,当检测到加密锁的插入消息时,上层软件平台获取加密锁向主机返回的枚举信息中的供应商身份(VID)、产品识别码(PID)、通讯的传输管道以及各传输管道支持的通讯字节数等信息,并和预设的加密锁的供应商身份(VID)、产品识别码(PID)进行比对,如果一致,则上层软件平台将中断传输管道支持的通讯字节数作为加密锁的通讯方式信息,执行步骤104,如果不一致,上层软件平台输出没有检测到加密锁的提示消息;当没有检测到加密锁和主机连接时,上层软件平台输出没有检测到加密锁的提示信息。
其中,上层软件平台输出没有检测到加密锁的提示消息可以通过在主机界面显示没有检测到加密锁的信息来进行提示。
步骤104:上层软件平台判断自身的通讯方式信息和加密锁的通讯方式信息是否相匹配,如果是则执行步骤106,否则执行步骤105;
具体地,上层软件平台判断自身的通讯方式信息和获取到的加密锁的通讯方式信息是否一致,如果一致,则相匹配,不一致,则不匹配。
例如,若上层软件平台的通讯方式信息为64,获取到的加密锁的通讯方式信息为64,则上层软件平台判定自身的通讯方式信息和加密锁的通讯方式信息相匹配。
若上层软件平台的通讯方式信息为32,获取到的加密锁的通讯方式信息为64,则上层软件平台判定自身的通讯方式信息和加密锁的通讯方式信息不匹配。
步骤105:上层软件平台通过控制传输管道向加密锁发送包含自身通讯方式信息的通讯指令,返回步骤103;
具体地,上层软件平台根据自身的通讯方式信息设置通讯指令,通过控制传输管道向加密锁发送包含自身通讯方式信息的通讯指令。
其中,通讯指令信息由一系列的setup包组成,包中包含上层软件平台的通讯方式信息。
例如,setup包中的具体信息包括:0x 21 ff 20 00 00 00 00 00。
其中,第三字节为通讯方式信息,若上层软件平台的通讯方式信息为32,则设置第三字节为0x20,若上层软件平台的通讯方式信息为64,则设置第三字节为0x40。
需要说明的是,控制传输管道是主机和加密锁通过加密锁的端点0进行通讯的管道,基于控制传输管道的特性,在主机和加密锁不能通过中断传输管道进行正常通讯之前,主机和加密锁可以通过控制传输管道进行通讯,用来完成主机与加密锁之间的配置。
步骤106:上层软件平台根据自身的通讯方式信息与加密锁通过中断传输管道正常通讯。
如图2所示,所述方法中,加密锁执行如下步骤:
步骤201:加密锁根据通讯方式标识设置加密锁的通讯方式信息,完成枚举,向主机返回枚举信息,等待和上层软件平台进行通讯,若通过控制传输管道接收到上层软件平台发送的通讯指令,则执行步骤202,若通过中断传输管道接收到上层软件平台发送的信息,则执行步骤204;
具体地,加密锁根据通讯方式标识设置加密锁的通讯方式信息包括:设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数,将中断传输管道支持的通讯字节数设置成和通讯方式标识一致,并将中断传输管道支持的通讯字节数作为自身的通讯方式信息。
本实施例中,加密锁的通讯方式标识存储在标志flash中。
例如:当加密锁的通讯方式标识为64时,加密锁根据通讯方式标识设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数为64,加密锁的通讯方式信息即为64。
当加密锁的通讯方式标识为32时,加密锁根据通讯方式标识设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数为32,加密锁的通讯方式信息即为32。
需要说明的是,当加密锁和主机连接时,加密锁根据通讯方式标识设置加密锁的通讯方式信息,完成枚举,加密锁将枚举信息返回给主机,枚举信息包括加密锁通讯的传输管道以及各传输管道支持的通讯字节数、以及加密锁的供应商身份(VID)、产品识别码(PID)等信息,等待和上层软件平台进行通讯。
步骤202:加密锁根据接收到的指令中的上层软件平台的通讯方式信息设置自身的通讯方式标识;
具体地,加密锁通过控制传输管道接收到上层软件平台发送的一系列setup包,包中包括上层软件平台的通讯方式信息,加密锁根据上层软件平台的通讯方式信息设置自身的通讯方式标识,将加密锁的通讯方式标识设置成和上层软件平台的通讯方式信息一致。
例如:当加密锁通过控制传输管道接收到的上层软件平台的通讯方式信息是32时,加密锁重新设置加密锁的标志flash中存储的通讯方式标识为32。
步骤203:加密锁复位,返回步骤201;
具体地,加密锁重新设置标志flash中存储的通讯方式标识后,加密锁拉低芯片复位管脚的电平,加密锁硬件复位。
步骤204:加密锁根据自身的通讯方式信息和上层软件平台通过中断传输管道进行正常通讯。
本发明实施例中,上层软件平台启动后根据主机的主板类型设置上层软件平台的通讯方式信息,当上层软件平台检测到加密锁和主机连接时,根据加密锁向主机返回的枚举信息获取加密锁的通讯方式信息,上层软件平台判断自身的通讯方式信息和获取到的加密锁的通讯方式信息是否相匹配,如果是,则根据自身的通讯方式信息通过中断传输管道和加密锁正常通讯,如果不匹配,则通过控制传输管道向加密锁发送通讯指令,加密锁接收到指令后,根据指令中的上层软件平台的通讯方式信息重新设置自身的通讯方式标识,加密锁复位,加密锁根据通讯方式标识重新设置加密锁的通讯方式信息,完成枚举;当加密锁复位时,上层软件平台会再次检测到加密锁和主机连接,上层软件平台再次获取加密锁的通讯方式信息,经过上述修改,上层软件平台将判断出自身的通讯方式信息和获取到的加密锁的通讯方式信息一致,根据自身的通讯方式信息和加密锁进行正常通讯。从而克服了现有技术中,加密锁只能支持主机的一种通讯方式的的缺陷,实现了加密锁能够自适应各种通讯方式,能与各种通讯方式的主机进行正常通讯的效果。
实施例2
本发明实施例2提供了一种加密锁的自适应通讯方法,适用于包括加密锁和安装有上层软件平台的主机的系统。
如图3所示,所述方法中,上层软件平台执行如下步骤:
步骤301:上层软件平台启动;
具体地,上层软件平台安装在主机上,用于和加密锁交互,建立主机和加密锁的正常通讯。
本发明中所述的主机和加密锁的正常通讯,包括主机对加密锁的读、写等操作,是通过中断传输管道完成的。基于中断传输管道的特性,只有当主机和加密锁的通讯方式相匹配时,主机和加密锁才能正常通讯。
本发明中所述的主机可以是个人计算机、个人数字助理以及移动电脑等。
步骤302:上层软件平台根据主机的主板类型设置上层软件平台的通讯方式信息;
本实施例中,步骤302具体包括:
步骤a1:上层软件平台通过主机操作系统工具获取主机的主板类型;
其中,主机操作系统可以是Windows操作系统、Linux操作系统等,主机的主板类型如技嘉(GIGABYTE)、华硕(ASUS)、微星(MSI)、七彩虹(COLORFUL)、昂达(ONDA)、映泰(BIOSTAR)等。
具体地,当主机操作系统是Windows操作系统时,上层软件平台通过Windows操作系统下的软件开发工具(SDK)提供的接口中的ManagementObjectSearcher类获取主机的主板类型。当主机操作系统是Linux操作系统时,上层软件平台通过调用Linux操作系统下的Shell脚本提供的dmidecode命令获取主机的主板类型。
步骤a2:上层软件平台根据主板类型获取主机需求的通讯方式;
具体地,本实施例中,上层软件平台可以通过查找预设列表获取主机需求的通讯方式,其中,预设列表可以仅包含需求的通讯方式是32字节通讯方式的主机的主板类型,或者仅包含需求的通讯方式是64字节通讯方式的主机的主板类型,也可以包含主板类型和采用该主板类型的主机需求的通讯方式。
优选的,本实施例中,预设列表仅包含需求的通讯方式是32字节通讯方式的主机的主板类型,如技嘉等;上层软件平台获取到主机的主板类型后,在预设列表中查找获取到的主板类型,若查找到则获得该主板的主机需求的通讯方式是32字节通讯方式,若没查找到则获得该主板的主机需求的通讯方式是64字节通讯方式。
例如:上层软件平台获取到主机的主板类型是技嘉,则上层软件平台通过查找预设列表获取到主机需求的通讯方式是32字节通讯方式。
步骤a3:上层软件平台根据主机需求的通讯方式设置上层软件平台的通讯方式信息;
具体地,当主机需求的通讯方式是32字节通讯方式时,上层软件平台设置上层软件平台的通讯方式信息为32;当主机需求的通讯方式是64字节通讯方式时,上层软件平台设置上层软件平台的通讯方式信息为64。
步骤303:当上层软件平台检测到加密锁和主机连接时,上层软件平台根据加密锁向主机返回的枚举信息获取加密锁的通讯方式信息;
本步骤具体包括:上层软件平台检测是否有加密锁和主机连接,当检测到加密锁和主机连接时,上层软件平台根据加密锁向主机返回的枚举信息获取加密锁的通讯方式信息,当没有检测到加密锁和主机连接时,上层软件平台输出没有检测到加密锁的提示信息。
具体地,上层软件平台启动以后即开始检测是否有加密锁和主机连接,具体检测是否有加密锁的插入消息,当检测到加密锁的插入消息时,上层软件平台获取加密锁向主机返回的枚举信息中的供应商身份(VID)、产品识别码(PID)、通讯的传输管道以及各传输管道支持的通讯字节数等信息,并和预设的加密锁的供应商身份(VID)、产品识别码(PID)进行比对,如果一致,则上层软件平台将中断传输管道支持的通讯字节数作为加密锁的通讯方式信息,执行步骤304,如果不一致,上层软件平台输出没有检测到加密锁的提示消息;当没有检测到加密锁和主机连接时,上层软件平台输出没有检测到加密锁的提示信息。
其中,上层软件平台输出没有检测到加密锁的提示消息可以通过在主机界面显示没有检测到加密锁的信息来进行提示。
步骤304:上层软件平台判断自身的通讯方式信息和加密锁的通讯方式信息是否相匹配,如果是则执行步骤308,否则执行步骤305;
具体地,上层软件平台判断自身的通讯方式信息和获取到的加密锁的通讯方式信息是否一致,如果一致,则相匹配,不一致,则不匹配。
例如,若上层软件平台的通讯方式信息为64,获取到的加密锁的通讯方式信息为64,则上层软件平台判定自身的通讯方式信息和加密锁的通讯方式信息相匹配。
若上层软件平台的通讯方式信息为32,获取到的加密锁的通讯方式信息为64,则上层软件平台判定自身的通讯方式信息和加密锁的通讯方式信息不匹配。
步骤305:上层软件平台通过控制传输管道向加密锁发送包含自身通讯方式信息的通讯指令;
具体地,上层软件平台根据自身的通讯方式信息设置通讯指令,通过控制传输管道向加密锁发送包含自身的通讯方式信息的通讯指令。
其中,通讯指令信息由一系列的setup包组成,包中包含上层软件平台的通讯方式信息。
例如,setup包中的具体信息包括:0x 21 ff 20 00 00 00 00 00。
其中,第三字节为通讯方式信息,若上层软件平台的通讯方式信息是32,则设置第三字节为0x20,若上层软件平台的通讯方式信息是64,则设置第三字节为0x40时。
需要说明的是,控制传输管道是主机和加密锁通过加密锁的端点0进行通讯的管道,基于控制传输管道的特性,在主机和加密锁不能通过中断传输管道进行正常通讯之前,主机和加密锁可以通过控制传输管道进行通讯,用来完成主机与加密锁之间的配置。
步骤306:上层软件平台等待接收加密锁返回的设置状态信息;
步骤307:当上层软件平台接收到加密锁返回的设置状态信息时,上层软件平台输出拔插加密锁的提示信息,返回步骤303;
具体地,上层软件平台可以通过在主机界面显示需要重新拔插加密锁的信息来提示重新拔插加密锁。
步骤308:上层软件平台根据自身的通讯方式信息与加密锁通过中断传输管道正常通讯。
如图4所示,所述方法中,加密锁执行如下步骤:
步骤401:加密锁根据通讯方式标识设置加密锁的通讯方式信息,完成枚举,向主机返回枚举信息,等待和上层软件平台进行通讯,若通过控制传输管道接收到上层软件平台发送的通讯指令,则执行步骤402,若通过中断传输管道接收到上层软件平台发送的信息,则执行步骤404;
具体地,加密锁根据通讯方式标识设置加密锁的通讯方式信息包括:设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数,将中断传输管道支持的通讯字节数设置成和通讯方式标识一致,并将中断传输管道支持的通讯字节数作为自身的通讯方式信息。
本实施例中,加密锁的通讯方式标识存储在标志flash中。
例如:当加密锁的通讯方式标识为64时,加密锁根据通讯方式标识设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数为64,加密锁的通讯方式信息即为64。
当加密锁的通讯方式标识为32时,加密锁根据通讯方式标识设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数为32,加密锁的通讯方式信息即为32。
需要说明的是,当加密锁和主机连接时,加密锁根据通讯方式标识设置加密锁的通讯方式信息,完成枚举,加密锁将枚举信息返回给主机,枚举信息包括加密锁通讯的传输管道以及各传输管道支持的通讯字节数、以及加密锁的供应商身份(VID)、产品识别码(PID)等信息,等待和上层软件平台进行通讯。
步骤402:加密锁根据接收到的指令中的上层软件平台的通讯方式信息设置自身的通讯方式标识;
具体地,加密锁通过控制传输管道接收到上层软件平台发送的一系列setup包,包中包括上层软件平台的通讯方式信息,加密锁根据上层软件平台的通讯方式信息重新设置自身的通讯方式标识,将加密锁的通讯方式标识设置成和上层软件平台的通讯方式信息一致。
例如:当加密锁通过控制传输管道接收到的上层软件平台的通讯方式信息是32时,加密锁重新设置加密锁的标志flash中存储的通讯方式标识为32。
步骤403:加密锁通过控制传输管道向上层软件平台返回设置状态信息,执行步骤404;
优选的,设置状态信息为0x9000。
步骤404:加密锁和上层软件平台进行通讯。
本发明实施例中,上层软件平台启动后根据主机的主板类型设置上层软件平台的通讯方式信息,当上层软件平台检测到加密锁和主机连接时,根据加密锁向主机返回的枚举信息获取加密锁的通讯方式信息,上层软件平台判断自身的通讯方式信息和获取到的加密锁的通讯方式信息是否相匹配,如果是,则根据自身的通讯方式信息通过中断传输管道和加密锁正常通讯,如果不匹配,则通过控制传输管道向加密锁发送通讯指令,加密锁接收到指令后,根据指令中的上层软件平台的通讯方式信息重新设置自身的通讯方式标识,加密锁向上层软件平台返回设置状态信息,上层软件平台接收到设置状态信息后,输出拔插加密锁的提示信息,如果加密锁被重新拔插,加密锁复位,加密锁根据通讯方式标识重新设置加密锁的通讯方式信息,完成枚举;当加密锁复位时,上层软件平台再次获取加密锁的通讯方式信息,经过上述修改,上层软件平台将判断出自身的通讯方式信息和获取到的加密锁的通讯方式信息一致,根据自身的通讯方式信息和加密锁进行正常通讯。从而克服了现有技术中加密锁只能支持主机的一种通讯方式的缺陷,实现了加密锁能够自适应各种通讯方式,能与各种通讯方式的主机进行正常通讯的效果。
实施例3
本发明实施例3提供了一种加密锁的自适应通讯方法,适用于包括加密锁和安装有上层软件平台的主机的系统。
如图5所示,所述方法中,上层软件平台执行如下步骤:
步骤501:上层软件平台启动;
具体地,上层软件平台安装在主机上,用于和加密锁交互,建立主机和加密锁的正常通讯。
本发明中所述的主机和加密锁的正常通讯,包括主机对加密锁的读、写等操作,是通过中断传输管道完成的。基于中断传输管道的特性,只有当主机和加密锁的通讯方式相匹配时,主机和加密锁才能正常通讯。
本发明中所述的主机可以是个人计算机、个人数字助理以及移动电脑等。
步骤502:上层软件平台根据主机的主板类型设置上层软件平台的通讯方式信息;
本实施例中,步骤502具体包括:
步骤a1:上层软件平台通过主机操作系统工具获取主机的主板类型;
其中,主机操作系统可以是Windows操作系统、Linux操作系统等,主机的主板类型如技嘉(GIGABYTE)、华硕(ASUS)、微星(MSI)、七彩虹(COLORFUL)、昂达(ONDA)、映泰(BIOSTAR)等。
具体地,当主机操作系统是Windows操作系统时,上层软件平台通过Windows操作系统下的软件开发工具(SDK)提供的接口中的ManagementObjectSearcher类获取主机的主板类型。当主机操作系统是Linux操作系统时,上层软件平台通过调用Linux操作系统下的Shell脚本提供的dmidecode命令获取主机的主板类型。
步骤a2:上层软件平台根据主板类型获取主机需求的通讯方式;
具体地,本实施例中,上层软件平台可以通过查找预设列表获取主机需求的通讯方式,其中,预设列表可以仅包含需求的通讯方式是32字节通讯方式的主机的主板类型,或者仅包含需求的通讯方式是64字节通讯方式的主机的主板类型,也可以包含主板类型和采用该主板类型的主机需求的通讯方式。
优选的,本实施例中,预设列表仅包含需求的通讯方式是32字节通讯方式的主机的主板类型,如技嘉等;上层软件平台获取到主机的主板类型后,在预设列表中查找获取到的主板类型,若查找到则获得该主板的主机需求的通讯方式是32字节通讯方式,若没查找到则获得该主板的主机需求的通讯方式是64字节通讯方式。
例如:上层软件平台获取到主机的主板类型是技嘉,则上层软件平台通过查找预设列表获取到主机需求的通讯方式是32字节通讯方式。
步骤a3:上层软件平台根据主机需求的通讯方式设置上层软件平台的通讯方式信息;
具体地,当主机需求的通讯方式是32字节通讯方式时,上层软件平台设置上层软件平台的通讯方式信息为32;当主机需求的通讯方式是64字节通讯方式时,上层软件平台设置上层软件平台的通讯方式信息为64。
步骤503:当上层软件平台检测到加密锁和主机连接时,上层软件平台通过控制传输管道向加密锁发送包含自身通讯方式信息的通讯指令;
本步骤具体包括:上层软件平台检测是否有加密锁和主机连接,当检测到加密锁和主机连接时,上层软件平台通过控制传输管道向加密锁发送包含自身通讯方式信息的通讯指令,当没有检测到加密锁和主机连接时,上层软件平台输出没有检测到加密锁的提示信息。
具体地,上层软件平台启动以后即开始检测是否有加密锁和主机连接,具体检测是否有加密锁的插入消息,当检测到加密锁的插入消息时,上层软件平台根据加密锁向主机返回的枚举信息获取加密锁的供应商身份(VID)、产品识别码(PID)等信息,并和预设的加密锁的供应商身份(VID)、产品识别码(PID)进行比对,如果一致,上层软件平台通过控制传输管道向加密锁发送包含自身通讯方式信息的通讯指令,如果不一致,上层软件平台输出没有检测到加密锁的提示消息;当没有检测到加密锁和主机连接时,上层软件平台输出没有检测到加密锁的提示信息。
其中,上层软件平台输出没有检测到加密锁的提示消息可以通过在主机界面显示没有检测到加密锁的信息来进行提示。
具体地,上层软件平台根据自身的通讯方式信息设置通讯指令,通过控制传输管道向加密锁发送通讯指令。
其中,通讯指令信息由一系列的setup包组成,包中包含上层软件平台的通讯方式信息。
例如,setup包中的具体信息包括:0x 25 ff 20 00 00 00 00 00。
其中,第三字节为通讯方式信息,若上层软件平台的通讯方式信息为32,则设置第三字节为0x20,若上层软件平台的通讯方式信息为64,则设置第三字节为0x40。
需要说明的是,控制传输管道是主机和加密锁通过加密锁的端点0进行通讯的管道,基于控制传输管道的特性,在主机和加密锁不能通过中断传输管道进行正常通讯之前,主机和加密锁可以通过控制传输管道进行通讯,用来完成主机与加密锁之间的配置。
步骤504:上层软件平台等待接收加密锁返回的应答信息;
步骤505:上层软件平台判断是否接收到加密锁返回的第一应答信息,如果是,则执行步骤506,否则返回步骤503;
步骤506:上层软件平台根据自身的通讯方式信息与加密锁通过中断传输管道正常通讯。
如图6所示,所述方法中,加密锁执行如下步骤:
步骤601:加密锁根据通讯方式标识设置加密锁的通讯方式信息,完成枚举,向主机返回枚举信息,等待和上层软件平台进行通讯;
具体地,加密锁根据通讯方式标识设置加密锁的通讯方式信息,包括:设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数,将中断传输管道支持的通讯字节数设置成和通讯方式标识一致,并将中断传输管道支持的通讯字节数作为自身的通讯方式信息。
本实施例中,加密锁的通讯方式标识存储在标志flash中。
例如:当加密锁的通讯方式标识为64时,加密锁根据通讯方式标识设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数为64,加密锁的通讯方式信息即为64。
当加密锁的通讯方式标识为32时,加密锁根据通讯方式标识设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数为32,加密锁的通讯方式信息即为32。
需要说明的是,当加密锁和主机连接时,加密锁根据通讯方式标识设置加密锁的通讯方式信息,完成枚举,加密锁将枚举信息返回给主机,枚举信息包括加密锁通讯的传输管道以及各传输管道支持的通讯字节数、以及加密锁的供应商身份(VID)、产品识别码(PID)等信息,等待和上层软件平台进行通讯。
步骤602:加密锁通过控制传输管道接收上层软件平台发送的通讯指令;
具体地,加密锁通过控制传输管道接收上层软件平台发送的一系列setup包,包中包括上层软件平台的通讯方式信息。
步骤603:加密锁判断自身的通讯方式信息和接收到的指令中的上层软件平台的通讯方式信息是否相匹配,如果是,则执行步骤606,否则执行步骤604;
具体地,加密锁判断自身的通讯方式信息和接收到的指令中的上层软件平台的通讯方式信息是否一致,若一致,则判定自身的通讯方式信息和上层软件平台的通讯方式信息相匹配,若不一致,则判定自身的通讯方式信息和上层软件平台的通讯方式信息不匹配。
例如:加密锁的通讯方式信息是64,加密锁接收到的上层软件平台的通讯方式信息是32,则判定自身的通讯方式信息和上层软件平台的通讯方式信息不匹配。
步骤604:加密锁根据上层软件平台的通讯方式信息设置自身的通讯方式标识;
具体地,加密锁根据指令中的上层软件平台的通讯方式信息设置标志flash中存储的通讯方式标识。
例如:指令中的上层软件平台的通讯方式信息是32,则加密锁设置标志flash中存储的通讯方式标识为32。
步骤605:加密锁复位,返回步骤601;
具体地,加密锁设置标志flash中存储的通讯方式标识后,加密锁拉低芯片的复位管脚电平,加密锁硬件复位。
步骤606:加密锁通过控制传输管道向上层软件平台返回第一应答信息,等待根据自身的通讯方式信息和上层软件平台进行正常通讯;
优选的,第一应答信息是0x9001。
本发明实施例中,上层软件平台启动后根据主机的主板类型设置上层软件平台的通讯方式信息,当上层软件平台检测到加密锁和主机连接时,通过控制传输管道向加密锁发送包含上层软件平台的通讯方式信息的通讯指令;当加密锁通过控制传输管道接收到通讯指令时,根据指令中的上层软件平台的通讯方式信息判断自身的通讯方式与上层软件平台的通讯方式是否一致,一致时,加密锁向上层软件平台返回相应应答信息,上层软件平台接收到该应答信息后根据自身的通讯方式信息与加密锁通过中断传输管道进行正常通讯,不一致时,加密锁根据上层软件平台的通讯方式切换自身的通讯方式,切换完成后进行复位,加密锁根据通讯方式标识重新设置加密锁的通讯方式信息,完成枚举;当加密锁复位时,上层软件平台会再次检测到加密锁和主机连接,并再次向加密锁发送通讯指令,经过上述修改,加密锁接收到指令信息后会判定出自身的通讯方式与上层软件平台的通讯方式一致,因此会向上层软件平台返回相应的应答信息,上层软件平台接收到该应答信息后根据自身的通讯方式信息与加密锁通过中断传输管道进行正常通讯。从而克服了现有技术中加密锁只能支持主机的一种通讯方式的缺陷,实现了加密锁能够自适应各种通讯方式,能与各种通讯方式的主机进行正常通讯的效果。
实施例4
本发明实施例4提供了一种加密锁的自适应通讯方法,适用于包括加密锁和安装有上层软件平台的主机的系统。
如图7所示,所述方法中,上层软件平台执行如下步骤:
步骤701:上层软件平台启动;
具体地,上层软件平台安装在主机上,用于和加密锁交互,建立主机和加密锁的正常通讯。
本发明中所述的主机和加密锁的正常通讯,包括主机对加密锁的读、写等操作,是通过中断传输管道完成的。基于中断传输管道的特性,只有当主机和加密锁的通讯方式相匹配时,主机和加密锁才能正常通讯。
本发明中所述的主机可以是个人计算机、个人数字助理以及移动电脑等。
步骤702:上层软件平台根据主机的主板类型设置上层软件平台的通讯方式信息;
本实施例中,步骤702具体包括:
步骤a1:上层软件平台通过主机操作系统工具获取主机的主板类型;
其中,主机操作系统可以是Windows操作系统、Linux操作系统等,主机的主板类型如技嘉(GIGABYTE)、华硕(ASUS)、微星(MSI)、七彩虹(COLORFUL)、昂达(ONDA)、映泰(BIOSTAR)等。
具体地,当主机操作系统是Windows操作系统时,上层软件平台通过Windows操作系统下的软件开发工具(SDK)提供的接口中的ManagementObjectSearcher类获取主机的主板类型。当主机操作系统是Linux操作系统时,上层软件平台通过调用Linux操作系统下的Shell脚本提供的dmidecode命令获取主机的主板类型。
步骤a2:上层软件平台根据主板类型获取主机需求的通讯方式;
具体地,本实施例中,上层软件平台可以通过查找预设列表获取主机需求的通讯方式,其中,预设列表可以仅包含需求的通讯方式是32字节通讯方式的主机的主板类型,或者仅包含需求的通讯方式是64字节通讯方式的主机的主板类型,也可以包含主板类型和采用该主板类型的主机需求的通讯方式。
优选的,本实施例中,预设列表仅包含需求的通讯方式是32字节通讯方式的主机的主板类型,如技嘉等;上层软件平台获取到主机的主板类型后,在预设列表中查找获取到的主板类型,若查找到则获得该主板的主机需求的通讯方式是32字节通讯方式,若没查找到则获得该主板的主机需求的通讯方式是64字节通讯方式。
例如:上层软件平台获取到主机的主板类型是技嘉,则上层软件平台通过查找预设列表获取到主机需求的通讯方式是32字节通讯方式。
步骤a3:上层软件平台根据主机需求的通讯方式设置上层软件平台的通讯方式信息;
具体地,当主机需求的通讯方式是32字节通讯方式时,上层软件平台设置上层软件平台的通讯方式信息为32;当主机需求的通讯方式是64字节通讯方式时,上层软件平台设置上层软件平台的通讯方式信息为64。
步骤703:当上层软件平台检测到加密锁和主机连接时,上层软件平台通过控制传输管道向加密锁发送包含自身通讯方式信息的通讯指令;
本步骤具体包括:上层软件平台检测是否有加密锁和主机连接,当检测到加密锁和主机连接时,上层软件平台通过控制传输管道向加密锁发送包含自身通讯方式信息的通讯指令,当没有检测到加密锁和主机连接时,上层软件平台输出没有检测到加密锁的提示信息。
具体地,上层软件平台启动以后即开始检测是否有加密锁和主机连接,具体检测是否有加密锁的插入消息,当检测到加密锁的插入消息时,上层软件平台根据加密锁向主机返回的枚举信息获取加密锁的供应商身份(VID)、产品识别码(PID)等信息,并和预设的加密锁的供应商身份(VID)、产品识别码(PID)进行比对,如果一致,上层软件平台通过控制传输管道向加密锁发送包含自身通讯方式信息的通讯指令,如果不一致,上层软件平台输出没有检测到加密锁的提示消息;当没有检测到加密锁和主机连接时,上层软件平台输出没有检测到加密锁的提示信息。
其中,上层软件平台输出没有检测到加密锁的提示消息可以通过在主机界面显示没有检测到加密锁的信息来进行提示。
具体地,上层软件平台根据自身的通讯方式信息设置通讯指令,通过控制传输管道向加密锁发送包含自身的通讯方式信息的通讯指令。
其中,通讯指令信息由一系列的setup包组成,包中包含上层软件平台的通讯方式信息。
例如,setup包中的具体信息包括:0x 27 ff 20 00 00 00 00 00。
其中,第三字节为通讯方式信息,若上层软件平台的通讯方式信息为32,则设置第三字节为0x20,若上层软件平台的通讯方式信息为64,则设置第三字节为0x40。
需要说明的是,控制传输管道是主机和加密锁通过加密锁的端点0进行通讯的管道,基于控制传输管道的特性,在主机和加密锁不能通过中断传输管道进行正常通讯之前,主机和加密锁可以通过控制传输管道进行通讯,用来完成主机与加密锁之间的配置。
步骤704:上层软件平台等待接收加密锁返回的应答信息;
步骤705:上层软件平台判断接收到的加密锁返回的应答信息的类型,如果是第一应答信息,则执行步骤707,如果是第二应答信息,则执行步骤706;
步骤706:上层软件平台输出拔插加密锁的提示信息,返回步骤703;
具体地,上层软件平台可以通过在主机界面显示需要重新拔插加密锁的信息来提示重新拔插加密锁。
步骤707:上层软件平台根据自身的通讯方式信息与加密锁通过中断传输管道正常通讯。
如图8所示,所述方法中,加密锁执行如下步骤:
步骤801:加密锁根据通讯方式标识设置加密锁的通讯方式信息,完成枚举,向主机返回枚举信息,等待和上层软件平台进行通讯;
具体地,加密锁根据通讯方式标识设置加密锁的通讯方式信息,包括:设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数,将中断传输管道支持的通讯字节数设置成和通讯方式标识一致,并将中断传输管道支持的通讯字节数作为自身的通讯方式信息。
本实施例中,加密锁的通讯方式标识存储在标志flash中。
例如:当加密锁的通讯方式标识为64时,加密锁根据通讯方式标识设置加密锁的端点描述符和报告描述符中的中断传输管道支持的通讯字节数为64,加密锁的通讯方式信息即为64。
当加密锁的通讯方式标识为32时,加密锁根据通讯方式标识设置加密锁的的端点描述符和报告描述符中的中断传输管道支持的通讯字节数为32,加密锁的通讯方式信息即为32。
需要说明的是,当加密锁和主机连接时,加密锁根据通讯方式标识设置加密锁的通讯方式信息,完成枚举,加密锁将枚举信息返回给主机,枚举信息包括加密锁通讯的传输管道以及各传输管道支持的通讯字节数、以及加密锁的供应商身份(VID)、产品识别码(PID)等信息,等待和上层软件平台进行通讯。
步骤802:加密锁通过控制传输管道接收上层软件平台发送的通讯指令;
具体地,加密锁通过控制传输管道接收上层软件平台发送的一系列setup包,包中包括上层软件平台的通讯方式信息。
步骤803:加密锁判断自身的通讯方式信息和接收到的指令中的上层软件平台的通讯方式信息是否相匹配,如果是,则执行步骤806,否则执行步骤804;
具体地,加密锁判断自身的通讯方式信息和接收到的指令中的上层软件平台的通讯方式信息是否一致,若一致,则判定自身的通讯方式信息和上层软件平台的通讯方式信息相匹配,若不一致,则判定自身的通讯方式信息和上层软件平台的通讯方式信息不匹配。
例如:加密锁的通讯方式信息是64,加密锁接收到的上层软件平台的通讯方式信息是32,则判定自身的通讯方式信息和上层软件平台的通讯方式信息不匹配。
步骤804:加密锁根据上层软件平台的通讯方式信息设置自身的通讯方式标识;
具体地,加密锁根据指令中的上层软件平台的通讯方式信息设置标志flash中存储的通讯方式标识。
例如:指令中的上层软件平台的通讯方式信息是32,则加密锁设置标志flash中存储的通讯方式标识为32。
步骤805:加密锁通过控制传输管道向上层软件平台返回第二应答信息,执行步骤807;
优选的,第二应答信息为0x9002。
步骤806:加密锁通过控制传输管道向上层软件平台返回第一应答信息,执行步骤807;
优选的,第一应答信息为0x9001。
步骤807:加密锁等待和上层软件平台进行通讯。
本发明实施例中,上层软件平台启动后根据主机的主板类型设置上层软件平台的通讯方式信息,当上层软件平台检测到加密锁和主机连接时,通过控制传输管道向加密锁发送包含上层软件平台的通讯方式信息的通讯指令,当加密锁通过控制传输管道接收到通讯指令时,根据指令中的上层软件平台的通讯方式信息判断自身的通讯方式与上层软件平台的通讯方式是否一致,一致时,加密锁向上层软件平台返回第一应答信息,上层软件平台接收到该应答信息后根据自身的通讯方式信息与加密锁通过中断传输管道进行正常通讯,不一致时,加密锁根据上层软件平台的通讯方式切换自身的通讯方式,切换完成后,向上层软件平台返回第二应带信息;上层软件平台输出拔插加密锁的提示信息,如果加密锁复位,加密锁根据通讯方式标识重新设置加密锁的通讯方式信息,完成枚举;当加密锁复位时,上层软件平台会再次检测到加密锁和主机连接,并再次向加密锁发送通讯指令,经过上述修改,加密锁接收到指令信息后会判定出自身的通讯方式与上层软件平台的通讯方式一致,因此会向上层软件平台返回第一应答信息,上层软件平台接收到第一应答信息后根据自身的通讯方式信息与加密锁通过中断传输管道进行正常通讯。从而克服了现有技术中加密锁只能支持主机的一种通讯方式的缺陷,实现了加密锁能够自适应各种通讯方式,能与各种通讯方式的主机进行正常通讯的效果。

Claims (32)

1.一种加密锁的自适应通讯方法,适用于包括加密锁和安装有上层软件平台的主机的系统,其特征在于,所述方法包括:
所述上层软件平台执行以下步骤:
步骤s1:所述上层软件平台根据所述主机的主板类型设置所述上层软件平台的通讯方式信息;
步骤s2:当所述上层软件平台检测到加密锁和所述主机连接时,所述上层软件平台根据所述加密锁向所述主机返回的枚举信息获取所述加密锁的通讯方式信息;
步骤s3:所述上层软件平台判断自身的通讯方式信息和所述加密锁的通讯方式信息是否相匹配,如果是则执行步骤s5,否则执行步骤s4;
步骤s4:所述上层软件平台通过控制传输管道向所述加密锁发送包含自身的通讯方式信息的通讯指令,返回步骤s2;
步骤s5:所述上层软件平台根据自身的通讯方式信息和所述加密锁通过中断传输管道进行正常通讯;
所述加密锁执行以下步骤:
步骤r1:所述加密锁根据自身的通讯方式标识设置自身的通讯方式信息,完成枚举,向所述主机返回枚举信息,等待和所述上层软件平台进行通讯;
步骤r2:当所述上层软件平台根据自身的通讯方式信息和所述加密锁通过中断传输管道进行正常通讯时,所述加密锁通过中断传输管道接收到所述上层软件平台发送的信息,则执行步骤r5;当所述上层软件平台通过控制传输管道向所述加密锁发送包含自身的通讯方式信息的通讯指令后,所述加密锁通过控制传输管道接收到所述上层软件平台发送的通讯指令,则执行步骤r3;
步骤r3:所述加密锁根据所述上层软件平台发送的通讯指令中的所述上层软件平台的通讯方式信息设置自身的通讯方式标识;
步骤r4:所述加密锁复位,返回步骤r1;
步骤r5:所述加密锁根据自身的通讯方式信息和所述上层软件平台通过中断传输管道进行正常通讯。
2.如权利要求1所述的方法,其特征在于,所述步骤s2具体包括:所述上层软件平台检测是否有加密锁与所述主机连接,当检测到加密锁和所述主机连接时,所述上层软件平台根据所述加密锁向所述主机返回的枚举信息获取所述加密锁的通讯方式信息,当没有检测到加密锁和所述主机连接时,所述上层软件平台输出没有检测到加密锁的提示信息。
3.如权利要求1所述的方法,其特征在于,所述步骤s1具体包括:
步骤a1:所述上层软件平台通过所述主机的操作系统工具获取所述主机的主板类型;
步骤a2:所述上层软件平台根据所述主板类型获取所述主机需求的通讯方式;
步骤a3:所述上层软件平台根据所述主机需求的通讯方式设置所述上层软件平台的通讯方式信息。
4.如权利要求3所述的方法,其特征在于,所述步骤a2具体包括:所述上层软件平台根据所述主板类型查找预设列表获取所述主机需求的通讯方式。
5.如权利要求4所述的方法,其特征在于,所述预设列表中包括主板类型。
6.如权利要求5所述的方法,其特征在于,所述主板类型具体为需求32字节通讯方式的主板类型。
7.如权利要求5所述的方法,其特征在于,所述主板类型具体为需求64字节通讯方式的主板类型。
8.如权利要求5所述的方法,其特征在于,所述预设列表中还包括采用所述主板类型的主机需求的通讯方式。
9.一种加密锁的自适应通讯方法,适用于包括加密锁和安装有上层软件平台的主机的系统,其特征在于,所述方法包括:
所述上层软件平台执行以下步骤:
步骤s1:所述上层软件平台根据所述主机的主板类型设置所述上层软件平台的通讯方式信息;
步骤s2:当所述上层软件平台检测到加密锁和所述主机连接时,所述上层软件平台根据所述加密锁向所述主机返回的枚举信息获取所述加密锁的通讯方式信息;
步骤s3:所述上层软件平台判断自身的通讯方式信息和所述加密锁的通讯方式信息是否相匹配,如果是则执行步骤s5,否则执行步骤s4;
步骤s4:所述上层软件平台通过控制传输管道向所述加密锁发送包含自身的通讯方式信息的通讯指令,等待接收所述加密锁返回的设置状态信息,当接收到所述加密锁返回的设置状态信息时,输出重新拔插加密锁的提示信息,返回步骤s2;
步骤s5:所述上层软件平台根据自身的通讯方式信息和所述加密锁通过中断传输管道进行正常通讯;
所述加密锁执行以下步骤:
步骤r1:所述加密锁根据自身的通讯方式标识设置自身的通讯方式信息,完成枚举,向所述主机返回枚举信息,等待和所述上层软件平台进行通讯;
步骤r2:当所述上层软件平台根据自身的通讯方式信息和所述加密锁通过中断传输管道进行正常通讯时,所述加密锁通过中断传输管道接收到所述上层软件平台发送的信息,则执行步骤r5,当所述上层软件平台通过控制传输管道向所述加密锁发送包含自身的通讯方式信息的通讯指令后,所述加密锁通过控制传输管道接收到所述上层软件平台发送的通讯指令,则执行步骤r3;
步骤r3:所述加密锁根据所述上层软件平台发送的通讯指令中的所述上层软件平台的通讯方式信息设置自身的通讯方式标识;
步骤r4:所述加密锁向所述上层软件平台返回设置状态信息,执行步骤r5;
步骤r5:所述加密锁和所述上层软件平台进行通讯。
10.如权利要求9所述的方法,其特征在于,所述步骤s2具体包括:所述上层软件平台检测是否有加密锁与所述主机连接,当检测到加密锁和所述主机连接时,所述上层软件平台根据所述加密锁向所述主机返回的枚举信息获取所述加密锁的通讯方式信息,当没有检测到加密锁和所述主机连接时,所述上层软件平台输出没有检测到加密锁的提示信息。
11.如权利要求9所述的方法,其特征在于,所述步骤s1具体包括:
步骤a1:所述上层软件平台通过所述主机的操作系统工具获取所述主机的主板类型;
步骤a2:所述上层软件平台根据所述主板类型获取所述主机需求的通讯方式;
步骤a3:所述上层软件平台根据所述主机需求的通讯方式设置所述上层软件平台的通讯方式信息。
12.如权利要求11所述的方法,其特征在于,所述步骤a2具体包括:所述上层软件平台根据所述主板类型查找预设列表获取所述主机需求的通讯方式。
13.如权利要求12所述的方法,其特征在于,所述预设列表中包括主板类型。
14.如权利要求13所述的方法,其特征在于,所述主板类型具体为需求32字节通讯方式的主板类型。
15.如权利要求13所述的方法,其特征在于,所述主板类型具体为需求64字节通讯方式的主板类型。
16.如权利要求13所述的方法,其特征在于,所述预设列表中还包括采用所述主板类型的主机需求的通讯方式。
17.一种加密锁的自适应通讯方法,适用于包括加密锁和安装有上层软件平台的主机的系统,其特征在于,所述方法包括:
所述上层软件平台执行以下步骤:
步骤s1:所述上层软件平台根据所述主机的主板类型设置所述上层软件平台的通讯方式信息;
步骤s2:当所述上层软件平台检测到加密锁和所述主机连接时,所述上层软件平台通过控制传输管道向所述加密锁发送包含所述上层软件平台的通讯方式信息的通讯指令;
步骤s3:所述上层软件平台等待接收所述加密锁返回的应答信息;
步骤s4:所述上层软件平台判断接收到的所述加密锁返回的应答信息是否是第一应答信息,如果是则执行步骤s5,否则返回步骤s2;
步骤s5:所述上层软件平台根据自身的通讯方式信息与所述加密锁通过中断传输管道正常通讯;
所述加密锁执行以下步骤:
步骤r1:所述加密锁根据自身的通讯方式标识设置自身的通讯方式信息,完成枚举,向主机返回枚举信息,等待和所述上层软件平台进行通讯;
步骤r2:当所述上层软件平台通过控制传输管道向所述加密锁发送包含所述上层软件平台的通讯方式信息的通讯指令后,所述加密锁通过控制传输管道接收所述上层软件平台发送的通讯指令;
步骤r3:所述加密锁判断自身的通讯方式信息和所述上层软件平台发送的通讯指令中的所述上层软件平台的通讯方式信息是否相匹配,如果是则执行步骤r6,否则执行步骤r4;
步骤r4:所述加密锁根据所述上层软件平台的通讯方式信息设置自身的通讯方式标识;
步骤r5:所述加密锁复位,返回步骤r1;
步骤r6:所述加密锁向所述上层软件平台返回第一应答信息,根据自身的通讯方式信息等待和所述上层软件平台通过中断传输管道进行正常通讯。
18.如权利要求17所述的方法,其特征在于,所述步骤s2具体包括:所述上层软件平台检测是否有加密锁与所述主机连接,当检测到加密锁和所述主机连接时,所述上层软件平台通过控制传输管道向所述加密锁发送包含所述上层软件平台的通讯方式信息的通讯指令,当没有检测到加密锁和所述主机连接时,所述上层软件平台输出没有检测到加密锁的提示信息。
19.如权利要求17所述的方法,其特征在于,所述步骤s1具体包括:
步骤a1:所述上层软件平台通过所述主机的操作系统工具获取所述主机的主板类型;
步骤a2:所述上层软件平台根据所述主板类型获取所述主机需求的通讯方式;
步骤a3:所述上层软件平台根据所述主机需求的通讯方式设置所述上层软件平台的通讯方式信息。
20.如权利要求19所述的方法,其特征在于,所述步骤a2具体包括:所述上层软件平台根据所述主板类型查找预设列表获取所述主机需求的通讯方式。
21.如权利要求20所述的方法,其特征在于,所述预设列表中包括主板类型。
22.如权利要求21所述的方法,其特征在于,所述主板类型具体为需求32字节通讯方式的主板类型。
23.如权利要求21所述的方法,其特征在于,所述主板类型具体为需求64字节通讯方式的主板类型。
24.如权利要求21所述的方法,其特征在于,所述预设列表中还包括采用所述主板类型的主机需求的通讯方式。
25.一种加密锁的自适应通讯方法,适用于包括加密锁和安装有上层软件平台的主机的系统,其特征在于,所述方法包括:
所述上层软件平台执行以下步骤:
步骤s1:所述上层软件平台根据所述主机的主板类型设置所述上层软件平台的通讯方式信息;
步骤s2:当所述上层软件平台检测到加密锁和所述主机连接时,所述上层软件平台通过控制传输管道向所述加密锁发送包含所述上层软件平台的通讯方式信息的通讯指令;
步骤s3:所述上层软件平台等待接收所述加密锁返回的应答信息;
步骤s4:所述上层软件平台判断接收到的所述加密锁返回的应答信息的类型,如果是第一应答信息,则执行步骤s5,如果是第二应答信息,则输出重新拔插加密锁的提示信息,返回步骤s2;
步骤s5:所述上层软件平台根据自身的通讯方式信息与所述加密锁通过中断传输管道正常通讯;
所述加密锁执行以下步骤:
步骤r1:所述加密锁根据自身的通讯方式标识设置自身的通讯方式信息,完成枚举,向主机返回枚举信息,等待和所述上层软件平台进行通讯;
步骤r2:当所述上层软件平台通过控制传输管道向所述加密锁发送包含所述上层软件平台的通讯方式信息的通讯指令后,所述加密锁通过控制传输管道接收所述上层软件平台发送的通讯指令;
步骤r3:所述加密锁判断自身的通讯方式信息和所述上层软件平台发送的通讯指令中的所述上层软件平台的通讯方式信息是否相匹配,如果是则所述加密锁向所述上层软件平台返回第一应答信息,执行步骤r6,否则执行步骤r4;
步骤r4:所述加密锁根据所述上层软件平台的通讯方式信息设置自身的通讯方式标识;
步骤r5:所述加密锁向所述上层软件平台返回第二应答信息,执行步骤r6;
步骤r6:所述加密锁等待和所述上层软件平台进行通讯。
26.如权利要求25所述的方法,其特征在于,所述步骤s2具体包括:所述上层软件平台检测是否有加密锁与所述主机连接,当检测到加密锁和所述主机连接时,所述上层软件平台通过控制传输管道向所述加密锁发送包含所述上层软件平台的通讯方式信息的通讯指令,当没有检测到加密锁和所述主机连接时,所述上层软件平台输出没有检测到加密锁的提示信息。
27.如权利要求25所述的方法,其特征在于,所述步骤s1具体包括:
步骤a1:所述上层软件平台通过所述主机的操作系统工具获取所述主机的主板类型;
步骤a2:所述上层软件平台根据所述主板类型获取所述主机需求的通讯方式;
步骤a3:所述上层软件平台根据所述主机需求的通讯方式设置所述上层软件平台的通讯方式信息。
28.如权利要求27所述的方法,其特征在于,所述步骤a2具体包括:所述上层软件平台根据所述主板类型查找预设列表获取所述主机需求的通讯方式。
29.如权利要求28所述的方法,其特征在于,所述预设列表中包括主板类型。
30.如权利要求29所述的方法,其特征在于,所述主板类型具体为需求32字节通讯方式的主板类型。
31.如权利要求29所述的方法,其特征在于,所述主板类型具体为需求64字节通讯方式的主板类型。
32.如权利要求29所述的方法,其特征在于,所述预设列表中还包括采用所述主板类型的主机需求的通讯方式。
CN201410440242.2A 2014-09-01 2014-09-01 一种加密锁的自适应通讯方法 Active CN104200136B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410440242.2A CN104200136B (zh) 2014-09-01 2014-09-01 一种加密锁的自适应通讯方法
PCT/CN2015/087741 WO2016034047A1 (zh) 2014-09-01 2015-08-21 一种加密锁的自适应通讯方法
US15/502,865 US10142318B2 (en) 2014-09-01 2015-08-21 Self-adaptive communication method for encryption dongle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410440242.2A CN104200136B (zh) 2014-09-01 2014-09-01 一种加密锁的自适应通讯方法

Publications (2)

Publication Number Publication Date
CN104200136A CN104200136A (zh) 2014-12-10
CN104200136B true CN104200136B (zh) 2017-03-29

Family

ID=52085429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410440242.2A Active CN104200136B (zh) 2014-09-01 2014-09-01 一种加密锁的自适应通讯方法

Country Status (3)

Country Link
US (1) US10142318B2 (zh)
CN (1) CN104200136B (zh)
WO (1) WO2016034047A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200136B (zh) * 2014-09-01 2017-03-29 飞天诚信科技股份有限公司 一种加密锁的自适应通讯方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101650700A (zh) * 2009-09-17 2010-02-17 北京飞天诚信科技有限公司 一种支持多逻辑通道通信的方法和设备
CN102736992A (zh) * 2011-04-15 2012-10-17 深圳市文鼎创数据科技有限公司 智能密钥设备自适应驱动的方法、装置及智能密钥设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040148274A1 (en) * 1999-10-15 2004-07-29 Warnock Christopher M. Method and apparatus for improved information transactions
US20030208397A1 (en) * 2000-05-02 2003-11-06 Vandusen Dennis A. Method of doing business and security instrument
US7302634B2 (en) * 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US20050129246A1 (en) * 2003-12-16 2005-06-16 Glenn Gearhart Intelligent digital secure LockBox and access key distribution system (DLB)
US7308438B2 (en) * 2004-04-23 2007-12-11 International Business Machines Corporation Adaptive management method with authorization control
US8195959B2 (en) * 2004-11-22 2012-06-05 International Business Machines Corporation Encrypting a credential store with a lockbox
US7761384B2 (en) * 2006-03-16 2010-07-20 Sushil Madhogarhia Strategy-driven methodology for reducing identity theft
WO2008030523A2 (en) * 2006-09-06 2008-03-13 Bsecured Solutions, Llc Real privacy management authentication system
CN101211386A (zh) * 2006-12-30 2008-07-02 赵志勇 一种防护模式的切换方法及防护系统
US8826396B2 (en) * 2007-12-12 2014-09-02 Wells Fargo Bank, N.A. Password reset system
US8447983B1 (en) * 2011-02-01 2013-05-21 Target Brands, Inc. Token exchange
US8689355B1 (en) * 2011-08-30 2014-04-01 Emc Corporation Secure recovery of credentials
CN102902927B (zh) * 2012-09-12 2015-04-15 飞天诚信科技股份有限公司 一种修改加密锁密码的方法及系统
CN103677812A (zh) * 2013-11-29 2014-03-26 北京深思数盾科技有限公司 一种硬件设备状态自适应的方法及装置
CN103731272B (zh) * 2014-01-06 2017-06-06 飞天诚信科技股份有限公司 一种身份认证方法、系统及设备
CN104200136B (zh) * 2014-09-01 2017-03-29 飞天诚信科技股份有限公司 一种加密锁的自适应通讯方法
US9807117B2 (en) * 2015-03-17 2017-10-31 Solarflare Communications, Inc. System and apparatus for providing network security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101650700A (zh) * 2009-09-17 2010-02-17 北京飞天诚信科技有限公司 一种支持多逻辑通道通信的方法和设备
CN102736992A (zh) * 2011-04-15 2012-10-17 深圳市文鼎创数据科技有限公司 智能密钥设备自适应驱动的方法、装置及智能密钥设备

Also Published As

Publication number Publication date
CN104200136A (zh) 2014-12-10
US20170237728A1 (en) 2017-08-17
WO2016034047A1 (zh) 2016-03-10
US10142318B2 (en) 2018-11-27

Similar Documents

Publication Publication Date Title
CN102232304B (zh) 一种移动通信终端间进行系统升级的方法、系统及终端
US20180011718A1 (en) Re-enumeration of usb 3.0 compatible devices
CN103454996A (zh) 主从机系统及其控制方法
CN103092648B (zh) 一种镜像升级方法、系统及用户设备和个人计算机
CN102567268A (zh) 一种usb转虚拟串口/modem的检测方法
CN103676911A (zh) 一种设备控制系统及控制方法
CN103530215B (zh) 一种内部集成电路主机的自检方法、装置及主机
CN109582506A (zh) 触摸屏失灵的恢复方法及装置、主机设备及触控系统
CN115098139A (zh) 固件更新方法、系统、下位机和存储介质
CN104200136B (zh) 一种加密锁的自适应通讯方法
CN107332589B (zh) 一种基于蓝牙的固件升级装置
CN101788946B (zh) Cpld上连接有e2prom设备的固件烧结方法及装置
CN101917395A (zh) 通用升级方法及装置和系统
US9892078B2 (en) Information processing apparatus and control method of the information processing apparatus
WO2013004175A1 (zh) 一种电子设备的软件升级方法及装置
KR20150072963A (ko) 다중시스템 및 이의 부팅 방법
CN103577204A (zh) 用于移动设备的软件升级方法及软件升级系统
CN106584862B (zh) 一种内置Web服务的3D打印WIFI控制系统及其控制方法
CN112416829B (zh) 数据传输到hmi的方法以及usb hid设备
CN107894930A (zh) 死机状态数据被动恢复处理的方法和装置
CN105589822A (zh) 一种人机接口设备的数据传输方法及装置
CN103176822B (zh) 一种下载数据的控制方法及控制装置
CN105812355B (zh) 一种lvds接口通信方法
KR102408211B1 (ko) 호스트 기기의 작업에 대한 증적 자료 수집 장치 및 그 장치의 제어 방법
CN207782809U (zh) 一种基于蓝牙的固件升级装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231017

Address after: 100085 room 205, B / F, Huizhi building, 9 Xueqing Road, Haidian District, Beijing

Patentee after: Beijing Jianshi Chengxin Technologies Co.,Ltd.

Address before: 17th floor, building B, Huizhi building, No.9, Xueqing Road, Haidian District, Beijing 100085

Patentee before: Feitian Technologies Co.,Ltd.

TR01 Transfer of patent right