CN104573467A - 一种由读卡器直接接受用户确认的文件存储与访问方法 - Google Patents

一种由读卡器直接接受用户确认的文件存储与访问方法 Download PDF

Info

Publication number
CN104573467A
CN104573467A CN201510036529.3A CN201510036529A CN104573467A CN 104573467 A CN104573467 A CN 104573467A CN 201510036529 A CN201510036529 A CN 201510036529A CN 104573467 A CN104573467 A CN 104573467A
Authority
CN
China
Prior art keywords
user
control module
file
transmitting software
card reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510036529.3A
Other languages
English (en)
Other versions
CN104573467B (zh
Inventor
傅如毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Yuanwang Software Co Ltd
Original Assignee
Zhejiang Yuanwang Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Yuanwang Software Co Ltd filed Critical Zhejiang Yuanwang Software Co Ltd
Priority to CN201510036529.3A priority Critical patent/CN104573467B/zh
Publication of CN104573467A publication Critical patent/CN104573467A/zh
Application granted granted Critical
Publication of CN104573467B publication Critical patent/CN104573467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种保护信息安全的方法,公开了一种由读卡器直接接受用户确认的文件存储与访问方法,其基于一种内部含有控制芯片的读卡器、与读卡器通信连接的存储盘、管理该存储盘的专用文件传输软件以及用于与用户交互并运行该专用文件传输软件的硬件平台。发明提供的一种由读卡器直接接受用户确认的文件存储与访问方法,不仅使得读卡器具有限制文件访问的功能,将硬件平台对存储区的访问权限控制在每一次操作的范围内,而且还能够与现有是数据加密的存储盘兼容,同时还增设供用户使用的输入部件,使得文件访问授权能够在独立与硬件平台的控制芯片中进行,避免了木马等病毒控制硬件平台自动运作,大大地提高了移动存储设备的保密性。

Description

一种由读卡器直接接受用户确认的文件存储与访问方法
【技术领域】
本发明涉及一种保护信息安全的方法,特别涉及一种由读卡器直接接受用户确认的文件存储与访问方法。
【背景技术】
普通移动存储设备或存储卡价格便宜,使用量广,但这种设备接入计算机时内部数据以数据块的形式直接开放给计算机以便用户访问,因此,很容易被第三人或者病毒窃取数据。增加了数据加密或者口令授权功能的存储设备依然不能解决数据窃取的问题,原因在于一旦用户通过了口令验证,计算机便获得了存储设备内所有数据的访问权限,从而病毒可以得到设备内所有数据。
因此,为了解决普通移动存储设备或存储卡数据保密性不强的问题,申请人认为可以通过一种读卡器连接计算机与普通移动存储设备或存储卡来解决问题。在该读卡器设备上,实现数据加密与授权控制,且这种授权的机制能解决上述通过普通口令授权依然存在的数据窃取问题,其一方面需要按每次文件操作行为单独进行授权;另一方面需要将关键的权限控制的实现与计算机脱离,即交由读卡器设备承担;再一方面要求使用者必须参与到文件访问授权过程中。
现有技术中,读卡器设备只是作为转接设备使用,用来连接存储介质与计算机,而没有实现上述授权控制,按每次文件操作行为单独授权功能,不能解决上述病毒窃取数据的问题。而且用户往往通过计算机进行访问授权,而不是由存储设备直接接受用户授权,一旦第三人或者病毒控制了计算机,其就能直接访问存储介质中的数据,给用户带来很大的不便和安全隐患。
【发明内容】
本发明的目的在于克服上述现有技术的不足,提供一种由读卡器直接接受用户确认的文件存储与访问方法,其旨在解决现有技术中的读卡器无法限制文件的访问、存储设备内部数据的保密性不强、访问授权的机制存在漏洞、无法直接接受用户授权的技术问题。
为实现上述目的,本发明提出了一种由读卡器直接接受用户确认的文件存储与访问方法,其基于一种内部含有控制芯片的读卡器、与读卡器通信连接的存储盘、管理该存储盘的专用文件传输软件以及用于与用户交互并运行该专用文件传输软件的硬件平台,所述的存储盘设有存储目的文件的存储区和该存储盘使用的加密与访问的配置信息,所述的控制芯片上运行的程序包含控制模块以及对存储区数据加密和解密处理的文件系统模块,所述的读卡器还设有用于与用户交互的输入部件,所述的控制模块分别与专用文件传输软件和输入部件通信、并通过调用文件系统模块访问存储区,其具体步骤如下:
A)初始状态:将读卡器与硬件平台通信连接,控制模块运行,专用文件传输软件在硬件平台上运行,等待用户的操作命令;
B)口令验证:用户打开专用文件传输软件,专用文件传输软件弹出口令验证框,等待用户的输入,并将用户输入的口令传输至控制模块,控制模块将口令与其预定的口令信息进行比对,如果相符合,则转至步骤E),如果不符合,则将口令错误的信息反馈至专用文件传输软件,转至步骤C),如果不符合的次数达到三次,则转至步骤D);
C)验证失败:专用文件传输软件重新弹出与用户交互的口令验证框,等待用户的输入,回转至步骤B);
D)访问失败:控制模块查看存储盘的配置信息,如果配置信息为格式化,则控制模块将口令信息和验证信息均重置为默认值,并将错误次数过多的信息反馈至专用文件传输软件,文件系统模块清除存储区内部所有文件,专用文件传输软件弹出错误次数过多的警示框后自动关闭,断开读卡器与硬件平台之间的通信连接,回转至步骤A),如果配置信息为不格式化,则控制模块将错误次数过多的信息反馈至专用文件传输软件,专用文件传输软件弹出错误次数过多的警示框,回转至步骤B);
E)发出操作命令:根据用户的操作,专用文件传输软件发出对存储区内部文件的操作命令,并将操作命令传输至控制模块,等待控制模块的反馈;
F)访问控制:控制模块解析操作命令,判断该命令是否属于特殊命令,如果是,则将该命令需要用户确认的控制命令回馈给专用文件传输软件,转至步骤G),如果不是,则转至步骤J);
G)用户确认:专用文件传输软件弹出与用户交互的确认框,等待用户输入,当输入部件收到用户的输入后,将其整理为确认信息,并传输至控制模块,如果在T1时间内控制模块未收到输入部件的确认信息,则控制模块判定此操作为无效操作,并将操作无效的信息反馈给专用文件传输软件,重新转至步骤E),如果在T1时间内控制模块收到了输入部件的确认信息,则转至步骤H);
H)确认操作:控制模块收到确认信息后,将其与内部预定的验证信息进行核对,如果相符合,则转至步骤J),如果不符合,则将错误信息回馈至专用文件传输软件,转至步骤I),如果不符合的次数达到三次,则转至步骤D);
I)确认失败:专用文件传输软件重新弹出与用户交互的确认框,等待用户的输入,回转至步骤G);
J)操作处理:控制模块解析操作命令,并根据操作命令调用文件系统模块,进行文件的访问或者传输,随即回转至步骤E)。
作为优选,在步骤G)中,T1时间为5s~10s。
作为优选,在步骤B)中,用户输入的是指纹信息,在步骤C)中,程序区内部的验证信息包括相应的指纹信息和校验信息。
作为优选,在步骤B)中,用户输入的是对话框中提示的口令密码,在步骤C)中,程序区内部的验证信息包括相应的用户的口令信息和校验信息。
作为优选,在步骤J)中,如果专用文件传输软件发出的是目录访问命令,则文件系统模块根据存储区内部的文件信息,提取所需的目录信息,并将目录信息返回至控制模块,控制模块将其反馈给专用文件传输软件,以供用户查看。
作为优选,在步骤J)中,如果专用文件传输软件发出的是删除命令,则文件系统模块根据删除命令针对的文件或者目录,将存储区内部的文件删除或者更改对应的目录信息,控制模块将已经删除的信息反馈给专用文件传输软件。
作为优选,在步骤J)中,如果专用文件传输软件发出的是重命名命令,则文件系统模块根据重命名命令针对的文件或者目录,更改存储区内部的文件名称或者更改对应的目录信息,控制模块将已经更改的信息反馈给专用文件传输软件。
作为优选,在步骤J)中,如果专用文件传输软件发出的是传输命令,则文件系统模块根据存储区内部的文件信息,提取传输命令针对的文件或者目录,将文件或者打包好的目录信息返回至控制模块,控制模块将其传输至专用文件传输软件,由专用文件传输软件将其传输至硬件平台,控制模块在完成传送后将传输完成的信息反馈给专用文件传输软件。
作为优选,在步骤J)中,如果专用文件传输软件发出的是导入命令,则文件系统模块根据导入命令中的文件或者目录信息,将文件信息写入存储区或者更改相应的目录信息,控制模块将导入完成的信息反馈给专用文件传输软件。
作为优选,所述的存储盘通过USB协议与读卡器通信连接。
本发明的有益效果:与现有技术相比,本发明提供的一种由读卡器直接接受用户确认的文件存储与访问方法,步骤合理,采用独立的控制芯片对存储盘内部数据进行管理,不仅使得读卡器具有限制文件访问的功能,将硬件平台对存储区的访问权限控制在每一次操作的范围内,而且还能够与现有是数据加密的存储盘兼容,同时还增设供用户使用的输入部件,使得用户能够直接将确认信息输入至读卡器中,从而使得文件访问授权能够在独立与硬件平台的控制芯片中进行,避免了木马等病毒控制硬件平台自动运作,大大地提高了存储区数据的保密性。
本发明的特征及优点将通过实施例结合附图进行详细说明。
【附图说明】
图1是本发明实施例的流程示意图;
图2是本发明实施例中操作处理的具体流程图。
【具体实施方式】
为使本发明的目的、技术方案和优点更加清楚明了,下面通过附图中及实施例,对本发明进行进一步详细说明。但是应该理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
参阅图1,本发明实施例提供一种由读卡器直接接受用户确认的文件存储与访问方法,其基于一种内部含有控制芯片的读卡器、与读卡器通信连接的存储盘、管理该存储盘的专用文件传输软件以及用于与用户交互并运行该专用文件传输软件的硬件平台,存储盘设有存储目的文件的存储区和该存储盘使用的加密与访问的配置信息,控制芯片上运行的程序包含控制模块以及对存储区数据加密和解密处理的文件系统模块,读卡器还设有用于与用户交互的输入部件,控制模块分别与专用文件传输软件和输入部件通信、并通过调用文件系统模块访问存储区。
一般地,存储区内部的文件是由硬件平台本身的文件系统解析,一旦其内部数据采用的文件系统与硬件平台中的文件系统不可兼容,那么用户就无法通过硬件平台访问存储区的文件,因此,为了避免上述情况,本发明实施例将能够解析文件的文件系统模块设于读卡器中,使得硬件平台通过并只通过控制芯片中的文件系统模块与存储区通信连接,从而使得不同的文件系统均可在相同的硬件平台下运行,大大方便了用户的使用。
此种结构中,不管是控制模块还是文件系统模块,均能够脱离硬件平台独立运作,即硬件平台即不能直接访问存储区,也不能通过专用文件传输软件访问存储区,从而限制了硬件平台的访问权限,真正实现存储区的隔离。
其中,文件系统模块还能够对存储盘内数据加密和解密,使得存储盘的加密过程能够脱离硬件平台,从而防止了存储区内数据被第三人获取。
具体的文件存储与访问步骤如下:
A)初始状态:将读卡器与硬件平台通信连接,控制模块运行,专用文件传输软件在硬件平台上运行,等待用户的操作命令。
B)口令验证:用户打开专用文件传输软件,专用文件传输软件弹出口令验证框,等待用户的输入,并将用户输入的口令传输至控制模块,控制模块将口令与其预定的口令信息进行比对,如果相符合,则转至步骤E),如果不符合,则将口令错误的信息反馈至专用文件传输软件,转至步骤C),如果不符合的次数达到三次,则转至步骤D)。
其中,用户需要通过口令验证才能运行专用文件传输软件,即步骤B)作为文件访问授权机制的第一步限制,能够防止非法用户访问存储区。
在本发明实施例中,与硬件平台独立的控制模块负责比对口令信息和用户输入的口令,避免硬件平台控制口令授权,专用文件传输软件只能收到控制模块已经处理好的结果,反馈给专用文件传输软件在硬件平台上运行的专用文件传输软件将用户输入的口令传输至控制模块。
C)验证失败:专用文件传输软件重新弹出与用户交互的口令验证框,等待用户的输入,回转至步骤B)。
D)访问失败:控制模块查看存储盘的配置信息,如果配置信息为格式化,则控制模块将口令信息和验证信息均重置为默认值,并将错误次数过多的信息反馈至专用文件传输软件,文件系统模块清除存储区内部所有文件,专用文件传输软件弹出错误次数过多的警示框后自动关闭,断开读卡器与硬件平台之间的通信连接,回转至步骤A),如果配置信息为不格式化,则控制模块将错误次数过多的信息反馈至专用文件传输软件,专用文件传输软件弹出错误次数过多的警示框,回转至步骤B)。
步骤B)作为整个文件访问第一重授权操作,其不仅能够防止非法用户对存储区的访问,而且还能够在非法用户强行窃取时进入警告模式,即在步骤D)中弹出对用户的警告,如果配置信息为格式化,则控制模块将会将整个存储区进行格式化,从而避免更多的数据被窃取,将用户损失控制在适当的范围内。当然,这只在紧急关头才会运作,对于普通情况,例如用户忘记密码,用户可以通过更改配置信息来使得控制信息只是反馈信息,而不会格式化全部数据。
在本发明实施例中,配置信息设于存储盘内,因此不同的存储盘可以具有不同的配置信息。
其中,配置信息可以是存储盘的出厂设置信息,也可以是用户在使用时自行设置的信息。在本发明实施例中,专用文件传输软件提高配置信息修改功能,以便用户操作。
E)发出操作命令:根据用户的操作,专用文件传输软件发出对存储区内部文件的操作命令,并将操作命令传输至控制模块,等待控制模块的反馈。
在本发明实施例,每一次用户的操作都需要经过控制模块的解析,即控制模块对每一次硬件平台的访问均单独控制,使得硬件平台的访问权限控制在该次操作的范围内,从而有效地限制了硬件平台对存储设备内部数据的访问权限。
F)访问控制:控制模块解析操作命令,判断该命令是否属于特殊命令,如果是,则将该命令需要用户确认的控制命令回馈给专用文件传输软件,转至步骤G),如果不是,则转至步骤J)。
对于用户的操作,本发明的实施例采用分级控制,对于一些特殊的操作命令,例如删除存储区内部数据或者向外传输内部数据等,专用文件传输软件会提醒用户该操作命令需要进行用户确认;而对于其他的不会影响存储区内部数据的操作命令,控制模块会直接调用文件系统模块,进行操作命令的处理,从而真正实现不同操作均有不同级别的授权限制,大大提高存储区的保密性能。
G)用户确认:专用文件传输软件弹出与用户交互的确认框,等待用户输入,当输入部件收到用户的输入后,将其整理为确认信息,并传输至控制模块,如果在T1时间内控制模块未收到输入部件的确认信息,则控制模块判定此操作为无效操作,并将操作无效的信息反馈给专用文件传输软件,重新转至步骤E),如果在T1时间内控制模块收到了输入部件的确认信息,则转至步骤H)。
在本发明实施例中,确认信息是用户通过输入部件输入的,其直接被传送至控制模块进行确认信息的核对,即控制模块独立进行确认信息的核对,专用文件传输软件和硬件平台只会收到该操作命令的运行结果,从而使得文件访问的授权控制能够脱离硬件平台独立运作,提高了用户的验证信息保密性,杜绝了第三人或者病毒控制硬件平台就能够跳过用户直接访问存储区的情况。
其中,为了留给用户查看和输入的时间,T1时间设为5s~10s,本发明实施例采用5s。
H)确认操作:控制模块收到确认信息后,将其与内部预定的验证信息进行核对,如果相符合,则转至步骤J),如果不符合,则将错误信息回馈至专用文件传输软件,转至步骤I),如果不符合的次数达到三次,则转至步骤D)。
在本发明实施例中,此种结构中,控制模块一般是不与输入部件通信的,只有在控制模块判断出该操作属于特殊命令时,其才与输入部件通信,此时用户对输入部件的操作才会产生确认信息,避免了用户在非用户确认步骤下的错误输入,提高控制模块的运行效率。当控制模块收到输入部件的确认信息时,其一方面将反馈信号回馈至专用文件传输软件,即步骤G),另一方面同时对确认信息进行核对。当专用文件传输软件已经将用户的操作判定为无效操作时,专用文件传输软件会通知控制模块不需要确认,并在收到新的用户确认操作命令之前都屏蔽控制模块传来的确认信息。
I)确认失败:专用文件传输软件重新弹出与用户交互的确认框,等待用户的输入,回转至步骤G)。
J)操作处理:控制模块解析操作命令,并根据操作命令调用文件系统模块,进行文件的访问或者传输,随即回转至步骤E)。
在用户完成操作后,专用文件传输软件关闭,断开读卡器与硬件平台的通信连接,结束全部操作。
具体地,作为一种实施方式,在步骤B)中,用户输入的是指纹信息,在步骤C)中,程序区内部的验证信息是相应的指纹信息。
作为另一种实施方式,在步骤B)中,用户输入的是确认框中提示的验证密码,在步骤C)中,程序区内部的验证信息是相应的用户的验证信息。此种结构中,用户还可以按下特定的确认按钮作为确认信息,控制模块则判断该确认信息是否为确认按钮的输入信息。
其中,读卡器还可以设有指示灯或者显示屏等输出部件,使得用户能够通过读卡器了解当前操作命令是否需要进行确认。
进一步地,请再参阅图2,在步骤J)中,如果专用文件传输软件发出的是目录访问命令,则文件系统模块根据存储区内部的文件信息,提取所需的目录信息,并将目录信息返回至控制模块,控制模块将其反馈给专用文件传输软件,以供用户查看。
进一步地,在步骤J)中,如果专用文件传输软件发出的是删除命令,则文件系统模块根据删除命令针对的文件或者目录,将存储区内部的文件删除或者更改对应的目录信息,控制模块将已经删除的信息反馈给专用文件传输软件。
进一步地,在步骤J)中,如果专用文件传输软件发出的是重命名命令,则文件系统模块根据重命名命令针对的文件或者目录,更改存储区内部的文件名称或者更改对应的目录信息,控制模块将已经更改的信息反馈给专用文件传输软件。
进一步地,在步骤J)中,如果专用文件传输软件发出的是传输命令,则文件系统模块根据存储区内部的文件信息,提取传输命令针对的文件或者目录,将文件或者打包好的目录信息返回至控制模块,控制模块将其传输至专用文件传输软件,由专用文件传输软件将其传输至硬件平台,控制模块在完成传送后将传输完成的信息反馈给专用文件传输软件。
进一步地,在步骤J)中,如果专用文件传输软件发出的是导入命令,则文件系统模块根据导入命令中的文件或者目录信息,将文件信息写入存储区或者更改相应的目录信息,控制模块将导入完成的信息反馈给专用文件传输软件。
其中,存储盘通过USB协议与读卡器通信连接,而且,输入部件也通过USB协议与控制模块通信,此时的输入部件既可以通过读卡器上的USB接口与控制模块通信,也可以固定设于读卡器上。
在本发明实施例中,文件存储与访问方法既可用于通过USB协议的存储设备与硬件平台之间的文件传输,也可用于固定设备与固定设备之间通过硬件平台进行的文件传输,还可用于统一设备内部的文件传输,只要硬件平台是通过控制芯片与存储有文件的存储区进行文件访问的,就属于本发明的保护范围内。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换或改进等,均应包含在本发明的保护范围之内。11 -->

Claims (10)

1.一种由读卡器直接接受用户确认的文件存储与访问方法,其特征在于:其基于一种内部含有控制芯片的读卡器、与读卡器通信连接的存储盘、管理该存储盘的专用文件传输软件以及用于与用户交互并运行该专用文件传输软件的硬件平台,所述的存储盘设有存储目的文件的存储区和该存储盘使用的加密与访问的配置信息,所述的控制芯片上运行的程序包含控制模块以及对存储区数据加密和解密处理的文件系统模块,所述的读卡器还设有用于与用户交互的输入部件,所述的控制模块分别与专用文件传输软件和输入部件通信、并通过调用文件系统模块访问存储区,其具体步骤如下:
A)初始状态:将读卡器与硬件平台通信连接,控制模块运行,专用文件传输软件在硬件平台上运行,等待用户的操作命令;
B)口令验证:用户打开专用文件传输软件,专用文件传输软件弹出口令验证框,等待用户的输入,并将用户输入的口令传输至控制模块,控制模块将口令与其预定的口令信息进行比对,如果相符合,则转至步骤E),如果不符合,则将口令错误的信息反馈至专用文件传输软件,转至步骤C),如果不符合的次数达到三次,则转至步骤D);
C)验证失败:专用文件传输软件重新弹出与用户交互的口令验证框,等待用户的输入,回转至步骤B);
D)访问失败:控制模块查看存储盘的配置信息,如果配置信息为格式化,则控制模块将口令信息和验证信息均重置为默认值,并将错误次数过多的信息反馈至专用文件传输软件,文件系统模块清除存储区内部所有文件,专用文件传输软件弹出错误次数过多的警示框后自动关闭,断开读卡器与硬件平台之间的通信连接,回转至步骤A),如果配置信息为不格式化,则控制模块将错误次数过多的信息反馈至专用文件传输软件,专用文件传输软件弹出错误次数过多的警示框,回转至步骤B);
E)发出操作命令:根据用户的操作,专用文件传输软件发出对存储区内部文件的操作命令,并将操作命令传输至控制模块,等待控制模块的反馈;
F)访问控制:控制模块解析操作命令,判断该命令是否属于特殊命令,如果是,则将该命令需要用户确认的控制命令回馈给专用文件传输软件,转至步骤G),如果不是,则转至步骤J);
G)用户确认:专用文件传输软件弹出与用户交互的确认框,等待用户输入,当输入部件收到用户的输入后,将其整理为确认信息,并传输至控制模块,如果在T1时间内控制模块未收到输入部件的确认信息,则控制模块判定此操作为无效操作,并将操作无效的信息反馈给专用文件传输软件,重新转至步骤E),如果在T1时间内控制模块收到了输入部件的确认信息,则转至步骤H);
H)确认操作:控制模块收到确认信息后,将其与内部预定的验证信息进行核对,如果相符合,则转至步骤J),如果不符合,则将错误信息回馈至专用文件传输软件,转至步骤I),如果不符合的次数达到三次,则转至步骤D);
I)确认失败:专用文件传输软件重新弹出与用户交互的确认框,等待用户的输入,回转至步骤G);
J)操作处理:控制模块解析操作命令,并根据操作命令调用文件系统模块,进行文件的访问或者传输,随即回转至步骤E)。
2.如权利要求1所述的一种由读卡器直接接受用户确认的文件存储与访问方法,其特征在于:在步骤G)中,T1时间为5s~10s。
3.如权利要求1所述的一种由读卡器直接接受用户确认的文件存储与访问方法,其特征在于:在步骤B)中,用户输入的是指纹信息,在步骤C)中,程序区内部的验证信息是相应的指纹信息。
4.如权利要求1所述的一种由读卡器直接接受用户确认的文件存储与访问方法,其特征在于:在步骤B)中,用户输入的是确认框中提示的验证密码,在步骤C)中,程序区内部的验证信息是相应的用户的验证信息。
5.如权利要求1至3中任一项所述的一种由读卡器直接接受用户确认的文件存储与访问方法,其特征在于:在步骤J)中,如果专用文件传输软件发出的是目录访问命令,则文件系统模块根据存储区内部的文件信息,提取所需的目录信息,并将目录信息返回至控制模块,控制模块将其反馈给专用文件传输软件,以供用户查看。
6.如权利要求1至3中任一项所述的一种由读卡器直接接受用户确认的文件存储与访问方法,其特征在于:在步骤J)中,如果专用文件传输软件发出的是删除命令,则文件系统模块根据删除命令针对的文件或者目录,将存储区内部的文件删除或者更改对应的目录信息,控制模块将已经删除的信息反馈给专用文件传输软件。
7.如权利要求1至3中任一项所述的一种由读卡器直接接受用户确认的文件存储与访问方法,其特征在于:在步骤J)中,如果专用文件传输软件发出的是重命名命令,则文件系统模块根据重命名命令针对的文件或者目录,更改存储区内部的文件名称或者更改对应的目录信息,控制模块将已经更改的信息反馈给专用文件传输软件。
8.如权利要求1至3中任一项所述的一种由读卡器直接接受用户确认的文件存储与访问方法,其特征在于:在步骤J)中,如果专用文件传输软件发出的是传输命令,则文件系统模块根据存储区内部的文件信息,提取传输命令针对的文件或者目录,将文件或者打包好的目录信息返回至控制模块,控制模块将其传输至专用文件传输软件,由专用文件传输软件将其传输至硬件平台,控制模块在完成传送后将传输完成的信息反馈给专用文件传输软件。
9.如权利要求1至3中任一项所述的一种由读卡器直接接受用户确认的文件存储与访问方法,其特征在于:在步骤J)中,如果专用文件传输软件发出的是导入命令,则文件系统模块根据导入命令中的文件或者目录信息,将文件信息写入存储区或者更改相应的目录信息,控制模块将导入完成的信息反馈给专用文件传输软件。
10.如权利要求1所述的一种由读卡器直接接受用户确认的文件存储与访问方法,其特征在于:所述的存储盘通过USB协议与读卡器通信连接。
CN201510036529.3A 2015-01-24 2015-01-24 一种由读卡器直接接受用户确认的文件存储与访问方法 Active CN104573467B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510036529.3A CN104573467B (zh) 2015-01-24 2015-01-24 一种由读卡器直接接受用户确认的文件存储与访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510036529.3A CN104573467B (zh) 2015-01-24 2015-01-24 一种由读卡器直接接受用户确认的文件存储与访问方法

Publications (2)

Publication Number Publication Date
CN104573467A true CN104573467A (zh) 2015-04-29
CN104573467B CN104573467B (zh) 2015-12-30

Family

ID=53089508

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510036529.3A Active CN104573467B (zh) 2015-01-24 2015-01-24 一种由读卡器直接接受用户确认的文件存储与访问方法

Country Status (1)

Country Link
CN (1) CN104573467B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105956646A (zh) * 2016-04-25 2016-09-21 上海斐讯数据通信技术有限公司 一种存储卡的管理系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1265762A (zh) * 1997-07-31 2000-09-06 格姆普拉斯有限公司 带有微控制器和安全性部件的智能卡读卡器
CN101789068A (zh) * 2009-01-22 2010-07-28 深圳市景丰汇达科技有限公司 读卡器安全认证装置及方法
US20110238581A1 (en) * 2010-03-29 2011-09-29 Verne Severson Secure electronic cash-less payment systems and methods
CN102955746A (zh) * 2011-08-18 2013-03-06 北京爱国者信息技术有限公司 一种只读模式的移动存储装置及其访问数据的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1265762A (zh) * 1997-07-31 2000-09-06 格姆普拉斯有限公司 带有微控制器和安全性部件的智能卡读卡器
CN101789068A (zh) * 2009-01-22 2010-07-28 深圳市景丰汇达科技有限公司 读卡器安全认证装置及方法
US20110238581A1 (en) * 2010-03-29 2011-09-29 Verne Severson Secure electronic cash-less payment systems and methods
CN102955746A (zh) * 2011-08-18 2013-03-06 北京爱国者信息技术有限公司 一种只读模式的移动存储装置及其访问数据的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105956646A (zh) * 2016-04-25 2016-09-21 上海斐讯数据通信技术有限公司 一种存储卡的管理系统及方法

Also Published As

Publication number Publication date
CN104573467B (zh) 2015-12-30

Similar Documents

Publication Publication Date Title
CN101593252B (zh) 一种计算机对usb设备进行访问的控制方法和系统
JP2010113462A (ja) 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム
CN104579626A (zh) 一种基于单向传输的电子文档输出管控系统及方法
CN101561855B (zh) 一种计算机对usb设备进行访问的控制方法和系统
CN105959319A (zh) 一种数据安全传输方法及装置
CN103955203A (zh) 一种电梯控制器调试系统的权限管理方法及系统
CN103561091A (zh) 文档外发控制系统及方法
CN102413220A (zh) 一种控制连接功能的使用权限的方法及移动终端
CN104598838B (zh) 一种随机校验及提供可信操作环境的文件存储与编辑方法
CN104573467B (zh) 一种由读卡器直接接受用户确认的文件存储与访问方法
CN103824014A (zh) 一种局域网内的usb端口设备的隔离认证及监控方法
CN104598787B (zh) 一种人工授权及提供可信操作环境的文件存储与编辑方法
CN104573559A (zh) 一种支持口令授权与操作日志的文件存储与访问方法
CN104579831A (zh) 数据传输处理方法及装置
CN203206256U (zh) 一种移动存储设备
CN104573558B (zh) 一种由存储设备直接接受用户确认的文件存储与访问方法
CN103501292A (zh) 利用备用手机实现保护数据安全的方法及系统
CN101291345A (zh) 存储资源访问控制方法、ip存储系统、存储设备和主机
CN104135459A (zh) 一种访问控制系统及其进行访问控制的方法
CN104615918B (zh) 一种支持离线授权并解决安全编辑需求的环境实现方法
CN104902476A (zh) 一种蓝牙安全管理的控制方法
CN104573570A (zh) 一种由读卡器生成随机校验码的文件存储与访问方法
CN104598837B (zh) 一种解决文件安全编辑需求的环境实现方法
CN104573569A (zh) 一种由存储设备生成随机校验信息的文件存储与访问方法
CN104598839B (zh) 一种支持人工核对与外部授权的文件存储及访问控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant