CN114943071B - 一种认证设备获取时间的方法及装置 - Google Patents

一种认证设备获取时间的方法及装置 Download PDF

Info

Publication number
CN114943071B
CN114943071B CN202210855762.4A CN202210855762A CN114943071B CN 114943071 B CN114943071 B CN 114943071B CN 202210855762 A CN202210855762 A CN 202210855762A CN 114943071 B CN114943071 B CN 114943071B
Authority
CN
China
Prior art keywords
command
time
target folder
authentication equipment
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210855762.4A
Other languages
English (en)
Other versions
CN114943071A (zh
Inventor
陆舟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jianshi Chengxin Technologies Co ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN202210855762.4A priority Critical patent/CN114943071B/zh
Publication of CN114943071A publication Critical patent/CN114943071A/zh
Application granted granted Critical
Publication of CN114943071B publication Critical patent/CN114943071B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/12Synchronisation of different clock signals provided by a plurality of clock generators

Abstract

本申请公开了一种认证设备获取时间的方法及装置。方法包括:认证设备等待接收操作命令,若是目标文件夹数据读取命令,从目标文件夹数据读取命令中获取逻辑扇区号并判断逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若有效,则读取并返回目标文件夹数据,若是目标文件夹数据写入命令,判断目标文件夹数据写入命令中是否存在第一系统时间,若存在,则将第一系统时间写入认证设备内部,将目标文件夹的标志设置为有效并启动定时器进行计时,若是时间获取命令,基于第一系统时间以及定时器时间确定目标时间。通过上述方案,认证设备利用目标文件夹来获取当前操作系统时间,基于当前操作系统时间实现精准确定认证设备时间。

Description

一种认证设备获取时间的方法及装置
技术领域
本申请涉及信息安全技术领域,特别是涉及一种认证设备获取时间的方法及装置。
背景技术
现有时间型OTP都是通过时钟芯片来获取时间信息从而得到时间因子的参数,但是对于没有时钟芯片的认证设备(例如FIDO),如果想使用认证设备上的时间信息,则需要通过一定方式来获取系统时间,同时因为认证设备内部时钟的时间漂移比较严重,这使得应用结果不准确。认证设备如何精准获取时间成为亟待解决的技术问题。
发明内容
本申请提供了一种认证设备获取时间的方法及装置,能够解决现有技术的缺陷。
第一方面,提供了一种认证设备获取时间的方法,所述认证设备为大容量存储接口,所述方法包括:
步骤S1:认证设备等待接收操作命令,若是目标文件夹数据读取命令,执行步骤S2,若是目标文件夹数据写入命令,执行步骤S3,若是时间获取命令,执行步骤S5;
步骤S2:所述认证设备从所述目标文件夹数据读取命令中获取逻辑扇区号,并判断所述逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若有效,则读取并返回目标文件夹数据,执行步骤S1;
步骤S3:所述认证设备判断所述目标文件夹数据写入命令中是否存在第一系统时间,若存在,则将所述第一系统时间写入所述认证设备内部,执行步骤S4,否则,执行步骤S1;
步骤S4:所述认证设备将所述目标文件夹的标志设置为有效,并启动定时器进行计时,执行步骤S1;
步骤S5:所述认证设备基于所述第一系统时间以及定时器时间确定目标时间,执行步骤S1。
第二方面,提供了一种认证设备获取时间的装置,所述认证设备为大容量存储接口,所述装置包括:
命令接收模块,用于等待接收操作命令,若是目标文件夹数据读取命令,触发数据读取模块,若是目标文件夹数据写入命令,触发时间写入模块,若是时间获取命令,触发时间确定模块;
所述数据读取模块,用于从所述目标文件夹数据读取命令中获取逻辑扇区号,并判断所述逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若有效,则读取并返回目标文件夹数据,触发所述命令接收模块;
所述时间写入模块,用于判断所述目标文件夹数据写入命令中是否存在第一系统时间,若存在,则将所述第一系统时间写入所述认证设备内部,触发计时启动模块,否则,触发所述命令接收模块;
所述计时启动模块,用于将所述目标文件夹的标志设置为有效,并启动定时器进行计时,触发所述命令接收模块;
所述时间确定模块,用于基于所述第一系统时间以及定时器时间确定目标时间,触发所述命令接收模块。
第三方面,提供了一种认证设备,所述认证设备包括至少一个处理器、存储器及存储在所述存储器上并可被所述至少一个处理器执行的指令,所述至少一个处理器执行所述指令以实现上述认证设备获取时间的方法。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当所述计算机程序在认证设备上运行时,使得所述认证设备执行上述认证设备获取时间的方法。
第五方面,提供了一种芯片,所述芯片与存储器耦合,用于执行所述存储器中存储的计算机程序,以执行上述认证设备获取时间的方法。
本申请提供的技术方案至少具有下列优点:
本申请中,通过上述方案,认证设备利用目标文件夹来获取当前操作系统时间,基于当前操作系统时间实现精准确定认证设备时间。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明实施例的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请提供的一种认证设备获取时间的方法流程示意图;
图2为本申请提供的一种实现TOTP的方法流程示意图;
图3为本申请提供的一种实现TOTP的方法流程示意图;
图4为本申请实施例提供的一种时间同步方法的流程示意图;
图5为本申请实施例提供的另一种时间同步方法的流程示意图;
图6为本申请提供的一种认证设备获取时间的装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例方式作进一步地详细描述。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本申请的一些方面相一致的系统和方法的例子。
在本申请的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。此外,在本申请的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
下面将结合附图1-附图5,对本申请实施例提供的认证设备获取时间的方法进行详细介绍。
请参见图1,为本申请实施例提供的一种认证设备获取时间的方法流程示意图。
如图1所示,本申请实施例的所述方法可以包括以下步骤:
步骤S1:认证设备等待接收操作命令,若是目标文件夹数据读取命令,执行步骤S2,若是目标文件夹数据写入命令,执行步骤S3,若是时间获取命令,执行步骤S5。
本申请中的认证设备为大容量存储接口。
其中,目标文件夹包括但不限于操作系统创建的系统容量信息文件夹、个人创建的文件夹以及新建的文件夹副本等等。
步骤S2:认证设备从目标文件夹数据读取命令中获取逻辑扇区号,并判断逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若有效,则读取并返回目标文件夹数据,执行步骤S1。
此外,若逻辑扇区号非指定内容,则执行步骤S1;以及
当判断目标文件夹的标志无效时,执行步骤S1。
步骤S3:认证设备判断目标文件夹数据写入命令中是否存在第一系统时间,若存在,则将第一系统时间写入认证设备内部,执行步骤S4,否则,执行步骤S1。
步骤S4:认证设备将目标文件夹的标志设置为有效,并启动定时器进行计时,执行步骤S1。
步骤S5:认证设备基于第一系统时间以及定时器时间确定目标时间,执行步骤S1。
具体的,目标时间可以通过以下两种方式获取;
方式一:
认证设备获取定时器时间,根据第一系统时间以及定时器时间计算目标时间。
定时器从零开始计时,对定时器时间与第一系统时间进行求和运算,获得目标时间。
方式二:
认证设备将第一系统时间作为定时器的起始时间进行计时;
认证设备读取定时器时间并将定时器时间作为目标时间。
认证设备获取的目标时间可用于计算TOTP(Time-based One-Time Password,基于时间戳算法的一次性密码)值或者签名等用途。
本申请中,通过上述方案,认证设备利用目标文件夹来获取当前操作系统时间,基于当前操作系统时间实现精准确定认证设备时间。
请参见图2,为本申请实施例提供的一种实现TOTP的方法流程示意图。
以操作系统创建的系统容量信息文件夹为例,对基于认证设备时间信息来准确获得TOTP值的过程进行说明。
如图2所示,本申请实施例的所述方法可以包括以下步骤:
步骤S21:认证设备等待接收操作命令,若是系统容量信息文件夹数据读取命令,执行步骤S22,若是系统容量信息文件夹数据写入命令,执行步骤S23,若是时间获取命令,执行步骤S25;若是TOTP计算命令,执行步骤S26。
本申请提供的实现TOTP的方法可以应用于主机为PC的Linux系统、Windows系统和Mac系统,以及主机为手机的Android系统和iOS系统。
不同操作系统创建的系统容量信息文件夹名称不同,Windows系统为SystemVolume Information,Android系统为LOST.DIR,iOS系统为fseventsd。
本申请中,认证设备具备OTP功能,认证设备例如为FIDO。
步骤S22:认证设备从系统容量信息文件夹数据读取命令中获取逻辑扇区号,并判断逻辑扇区号是否为指定内容,若是,则判断系统容量信息文件夹的标志是否有效,若有效,则返回读取的系统容量信息文件夹数据,执行步骤S21。
其中,指定内容具体为8。
系统容量信息文件夹数据例如包括文件夹信息以及第一系统时间。
文件夹信息例如为:
42 20 00 49 00 6e 00 66 00 6f 00 0f 00 72 72 00 6d 00 61 00 74 00 6900 6f 00 00 00 6e 00 00 00
01 53 00 79 00 73 00 74 00 65 00 0f 00 72 6d 00 20 00 56 00 6f 00 6c00 75 00 00 00 6d 00 65 00
53 59 53 54 45 4d 7e 31
第一系统时间例如为:
00 00 00 00 03 49 DE 80
此外,若逻辑扇区号非指定内容,则执行步骤S21;以及
当判断系统容量信息文件夹的标志无效时,执行步骤S21。
步骤S23:认证设备判断系统容量信息文件夹数据写入命令中是否存在第一系统时间,若存在,则将第一系统时间写入认证设备内部,执行步骤S4,否则,执行步骤S21。
步骤S24:认证设备将系统容量信息文件夹的标志设置为有效,并启动定时器进行计时,执行步骤S21。
步骤S25:认证设备获取定时器时间,根据第一系统时间以及定时器时间计算目标时间,执行步骤S21。
目标时间=第一系统时间+定时器时间。
定时器的时间例如为49。
基于上述实例获得的目标时间为:
000000000349DEB1 = 000000000349DE80+31。
基于上述第一系统时间实例以及定时器时间实例,计算得到的目标时间为:000000000349DEB1。
步骤S26:认证设备从内部存储中获取种子信息,并利用预设算法对种子信息以及目标时间进行运算,获得TOTP值,执行步骤S21。
种子信息在初始化阶段被置入认证设备中。
种子信息例如为:4334C383BF30E9773934F2F7F4B68001。
预设算法例如可以是SHA1算法。
采用SHA1算法对上述种子信息实例以及目标时间实例进行计算,得TOTP值为:642509。
进一步地,计算获得的TOTP值通过HID端点发送给主机端。
本申请中,通过上述方案,利用操作系统创建的系统容量信息文件夹来获取当前系统时间,基于当前系统时间实现准确计算TOTP值。
请参见图3,为本申请实施例提供的一种实现TOTP的方法流程示意图。
如图3所示,本申请实施例的所述方法可以包括以下步骤:
步骤S31-1:认证设备上电初始化。
初始化操作包括但不限于初始化设备类型、初始化定时器以及一些变量等等。
在可能的实施例中,步骤S31-1之后还包括:
步骤S31-2:认证设备判断是否存在系统容量信息文件夹,若存在,执行步骤S31-3,否则,执行步骤S31-4。
步骤S31-3:认证设备对系统容量信息文件夹进行删除,执行步骤S11-4。
其中,步骤S31-2具体可包括:
步骤S31-21:认证设备判断是否能查找到系统容量信息文件夹的标志,若能,执行步骤S31-22,否则,结束。
步骤S31-22:认证设备判断系统容量信息文件夹的标志是否有效,若有效,则确定系统容量信息文件夹存在,执行步骤S31-3,否则,执行步骤S31-4。
步骤S31-3具体包括:
步骤S31-3’:认证设备对系统容量信息文件夹进行删除,并对系统容量信息文件夹的标志进行清除,执行步骤S31-4。
步骤S31-4:认证设备向主机端上报直接存储设备类型的复合设备类型,执行步骤S31。
认证设备向主机端上报的直接存储设备类型的复合设备类型例如为:UMS+HID。
步骤S31:认证设备等待接收操作命令,若是OTP个人化命令,执行步骤S32’,若是系统容量信息文件夹数据读取命令,执行步骤S32,若是系统容量信息文件夹数据写入命令,执行步骤S33,若是时间获取命令,执行步骤S35;若是TOTP计算命令,执行步骤S36,若是时间同步命令,执行步骤S36’-1。
步骤S32’:认证设备从OTP个人化命令中获取个人化信息,并对个人化信息进行保存,执行步骤S31。
用户与主机端进行交互生成OTP个人化命令,主机端将OTP个人化命令发送给认证设备。
认证设备存储的个人化信息包括但不限于:种子信息,预设算法信息,OTP长度信息等等。
其中,种子信息例如为:4334C383BF30E9773934F2F7F4B68001;
预设算法信息例如为:SHA1算法。
步骤S32:认证设备从系统容量信息文件夹数据读取命令中获取逻辑扇区号,并判断逻辑扇区号是否为指定内容,若是,则判断系统容量信息文件夹的标志是否有效,若有效,则返回读取的系统容量信息文件夹数据并执行步骤S31。
此外,若逻辑扇区号非指定内容,则执行步骤S31;以及
当判断系统容量信息文件夹的标志无效时,执行步骤S31。
步骤S33:认证设备判断系统容量信息文件夹数据写入命令中是否存在的第一系统时间,若存在,则将第一系统时间写入认证设备内部,执行步骤S34,否则,执行步骤S31。
步骤S34:认证设备将系统容量信息文件夹的标志设置为有效,并启动定时器进行计时,执行步骤S31。
步骤S35:认证设备获取定时器时间,根据第一系统时间以及定时器时间计算目标时间,执行步骤S31。
步骤S36:认证设备从内部存储中获取种子信息,并利用预设算法对种子信息以及目标时间进行运算,获得TOTP值,执行步骤S31。
用户与认证设备进行交互(例如用户按压TOTP键等)生成TOTP计算命令。
例如,种子信息为:4334C383BF30E9773934F2F7F4B68001;
目标时间为:00000000034a00bd;
采用SHA1算法对上述种子信息实例以及目标时间实例进行计算,得TOTP值为:395650。
步骤S32-步骤S36未作详尽说明之处具体可参见步骤S22-步骤S26,此处不再赘述。
步骤S36’-1:认证设备查询预置的同步时间点,判断当前时间是否到达同步时间点,若是,执行步骤S36’-2,否则,执行步骤S31。
在认证设备获取到第一系统时间后,随着时间的推移,认证设备内部自身时钟会出现时间漂移,再次计算TOTP时会有一定的偏差,因此,在认证设备获取到第一系统时间后,每间隔一定时间对认证设备进行一次时间同步,可以提高TOTP计算值的准确性。
步骤S36’-2:认证设备判断设备当前状态是否为空闲状态,若是,则按预设同步方式进行时间同步,执行步骤S31,否则,执行步骤S31。
本申请给出如下两种时间同步方式:
请参见图4,为本申请实施例提供的一种时间同步方法的流程示意图。
如图4所示,所述时间同步方法可以包括以下步骤:
认证设备对安全芯片执行复位操作,并继续等待接收操作命令,若是系统容量信息文件夹数据读取命令,执行步骤S2’’,若是系统容量信息文件夹数据写入命令,执行步骤S3’’。
步骤S2’’:认证设备从系统容量信息文件夹数据读取命令中获取逻辑扇区号,并判断逻辑扇区号是否为指定内容,若是,则判断系统容量信息文件夹的标志是否有效,若无效,则返回空数据,并继续等待接收操作命令。
返回的空数据具体为:全00。
此外,若逻辑扇区号非指定内容,则返回继续等待接收操作命令;以及
当判断系统容量信息文件夹的标志有效时,返回继续等待接收操作命令。
步骤S3’’:认证设备判断系统容量信息文件夹数据写入命令中是否存在的第二系统时间,若存在,则将第二系统时间写入认证设备内部,完成时间同步,若不存在,则继续等待接收操作命令。
请参见图5,为本申请实施例提供的另一种时间同步方法的流程示意图。
如图5所示,所述时间同步方法可以包括以下步骤:
认证设备对指定接口执行复位操作,并继续等待接收操作命令,若是认证设备状态第一查询命令,执行步骤S2’’’,若是状态原因查询命令,执行步骤S3’’’,若是认证设备状态第二查询命令,执行步骤S4’’’,若是系统容量信息文件夹数据读取命令,执行步骤S5’’’,若是系统容量信息文件夹数据写入命令,执行步骤S6’’’。
步骤S2’’’:认证设备返回第一状态,并继续等待接收操作命令。
第一状态具体为:未准备好状态。
步骤S3’’’:认证设备获取第一状态数据,并将第一状态数据返回给主机端,继续等待接收操作命令。
第一状态数据例如为:55 53 42 53 60 3a 11 44 00 00 00 00 01。
步骤S4’’’:认证设备返回第二状态,并继续等待接收操作命令。
第二状态具体为:准备好状态。
步骤S5’’’:认证设备从系统容量信息文件夹数据读取命令中获取逻辑扇区号,并判断逻辑扇区号是否为指定内容,若是,则判断系统容量信息文件夹的标志是否有效,若无效,则返回空数据,并继续等待接收操作命令。
此外,若逻辑扇区号非指定内容,则返回继续等待接收操作命令;以及
当判断系统容量信息文件夹的标志有效时,返回继续等待接收操作命令。
步骤S6’’’:认证设备判断系统容量信息文件夹数据写入命令中是否存在第二系统时间,若存在,则将第二系统时间写入认证设备内部,完成时间同步,若不存在,则继续等待并接收操作命令。
本申请中,通过上述方案,利用操作系统创建的系统容量信息文件夹来获取当前系统时间,基于当前系统时间实现准确计算TOTP值。同时,本方案还通过定期进行时钟同步的处理,使得认证设备时钟定时器上时间信息准确,进一步保证了TOTP值的准确性。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参见图6,为本申请一个示例性实施例提供的认证设备获取时间装置的结构示意图。本申请实施例中的认证设备获取时间装置包括:
命令接收模块,用于等待接收操作命令,若是目标文件夹数据读取命令,触发数据读取模块,若是目标文件夹数据写入命令,触发时间写入模块,若是时间获取命令,触发时间确定模块;
所述数据读取模块,用于从所述目标文件夹数据读取命令中获取逻辑扇区号,并判断所述逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若有效,则读取并返回目标文件夹数据,触发所述命令接收模块;
所述时间写入模块,用于判断所述目标文件夹数据写入命令中是否存在第一系统时间,若存在,则将所述第一系统时间写入所述认证设备内部,触发计时启动模块,否则,触发所述命令接收模块;
所述计时启动模块,用于将所述目标文件夹的标志设置为有效,并启动定时器进行计时,触发所述命令接收模块;
所述时间确定模块,用于基于所述第一系统时间以及所述定时器时间确定目标时间,触发所述命令接收模块。
可选实施例中,所述时间确定模块具体用于:
获取定时器时间,根据所述第一系统时间以及所述定时器时间计算目标时间,触发所述命令接收模块。
可选实施例中,所述时间确定模块具体用于:
将所述第一系统时间作为定时器的起始时间进行计时;
读取定时器时间并将所述定时器时间作为目标时间,触发所述命令接收模块。
可选实施例中,当所述命令接收模块接收到TOTP计算命令时,触发TOTP计算模块,所述触发TOTP计算模块具体用于:
从内部存储中获取种子信息,并利用预设算法对所述种子信息以及所述目标时间进行运算,获得TOTP值,触发所述命令接收模块。
可选实施例中,当所述命令接收模块接收到OTP个人化命令时,触发信息处理模块,所述信息处理模块具体用于:
从所述OTP个人化命令中获取个人化信息,并对所述个人化信息进行保存,触发所述命令接收模块。
可选实施例中,当所述命令接收模块接收到时间同步命令,触发时间同步模块,所述时间同步模块具体包括:
同步时间点判断单元,用于查询预置的同步时间点,判断当前时间是否到达所述同步时间点,若是,触发时间同步单元,否则,触发所述命令接收模块;
所述时间同步单元,用于判断设备当前状态是否为空闲状态,若是,则按预设同步方式进行时间同步,触发所述命令接收模块。
可选实施例中,所述时间同步单元具体包括:
命令接收子单元,用于判断设备当前状态是否为空闲状态,若是,则对安全芯片执行复位操作,并继续等待接收操作命令,若是目标文件夹数据读取命令,触发空数据返回子单元,若是目标文件夹数据写入命令,触发时间同步子单元;
所述空数据返回子单元,用于从所述目标文件夹数据读取命令中获取逻辑扇区号,并判断所述逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若无效,则返回空数据,并继续等待接收操作命令;
所述时间同步子单元,用于判断所述目标文件夹数据写入命令中是否存在的第二系统时间,若存在,则将所述第二系统时间写入所述认证设备内部,完成时间同步。
可选实施例中,所述时间同步单元具体包括:
命令接收子单元,用于判断设备当前状态是否为空闲状态,若是,则对指定接口执行复位操作,并继续等待接收操作命令,若是认证设备状态第一查询命令,触发第一状态返回子单元,若是状态原因查询命令,触发状态数据获取子单元,若是认证设备状态第二查询命令,触发第二状态返回子单元,若是目标文件夹数据读取命令,触发空数据返回子单元,若是目标文件夹数据写入命令,触发时间同步子单元;
所述第一状态返回子单元,用于返回第一状态,并继续等待接收操作命令;
所述状态数据获取子单元,用于获取第一状态数据,并将所述第一状态数据返回给所述主机端,继续等待接收操作命令;
所述第二状态返回子单元,用于返回第二状态,并继续等待接收操作命令;
所述空数据返回子单元,用于从所述目标文件夹数据读取命令中获取逻辑扇区号,并判断所述逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若无效,则返回空数据,并继续等待接收操作命令;
所述时间同步子单元,用于判断所述目标文件夹数据写入命令中是否存在的第二系统时间,若存在,则将所述第二系统时间写入所述认证设备内部,完成时间同步。
可选实施例中,所述装置还包括:
初始化模块,用于认证设备上电初始化;
文件夹判断模块,用于判断是否存在目标文件夹,若存在,触发文件夹删除模块,否则,触发设备类型上报模块;
所述文件夹删除模块,用于对所述目标文件夹进行删除,触发所述设备类型上报模块;
所述设备类型上报模块,用于向主机端上报直接存储设备类型的复合设备类型。
可选实施例中,所述文件夹判断模块包括:
标志判断单元,用于判断是否能查找到所述目标文件夹的标志,若能,触发标志状态判断单元,否则,结束;
标志状态判断单元,用于判断所述目标文件夹的标志是否有效,若有效,则确定目标文件夹存在,触发所述文件夹删除模块,否则,触发所述设备类型上报模块;
可选实施例中,所述装置还包括:
标志清除模块,用于对所述目标文件夹的标志进行清除。
本申请中,通过上述方案,认证设备利用目标文件夹来获取当前操作系统时间,基于当前操作系统时间实现精准确定认证设备时间。
可选的,本申请的实施例还提供了一种认证设备,认证设备包括至少一个处理器、存储器及存储在该存储器上并可被至少一个处理器执行的指令,至少一个处理器执行该指令以实现上述实施例中的一种认证设备获取时间的方法。该认证设备是芯片系统时,可以由芯片构成,也可以包含芯片和其他分立器件,本申请实施例对此不作具体限定;该芯片与存储器耦合,用于执行存储器中存储的计算机程序,以执行上述实施例中公开的一种认证设备获取时间的方法。
在上述实施例中,可以完整或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以完整或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机程序。在认证设备上加载和执行计算机程序时,完整或部分地产生按照本申请实施例所述的流程或功能。该计算机程序可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个基站、认证设备、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个基站、认证设备、服务器或数据中心进行传输。所述计算机可读存储介质可以是认证设备能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、 或者半导体介质(例如固态硬盘(solid state disk,SSD))等。本申请实施例中,认证设备可以包括前面所述的装置。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本申请公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
其中,本申请装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本申请的几个具体实施例,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (14)

1.一种认证设备获取时间的方法,其特征在于,所述认证设备为大容量存储接口,所述方法包括:
步骤S1:认证设备等待接收操作命令,若是目标文件夹数据读取命令,执行步骤S2,若是目标文件夹数据写入命令,执行步骤S3,若是时间获取命令,执行步骤S5;
步骤S2:所述认证设备从所述目标文件夹数据读取命令中获取逻辑扇区号,并判断所述逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若有效,则读取并返回目标文件夹数据,执行步骤S1;
步骤S3:所述认证设备判断所述目标文件夹数据写入命令中是否存在第一系统时间,若存在,则将所述第一系统时间写入所述认证设备内部,执行步骤S4,否则,执行步骤S1;
步骤S4:所述认证设备将所述目标文件夹的标志设置为有效,并启动定时器进行计时,执行步骤S1;
步骤S5:所述认证设备基于所述第一系统时间以及定时器时间确定目标时间,执行步骤S1。
2.如权利要求1所述的方法,其特征在于,所述步骤S5包括:
所述认证设备获取定时器时间,根据所述第一系统时间以及所述定时器时间计算目标时间,执行步骤S1。
3.如权利要求1所述的方法,其特征在于,所述步骤S5包括:
所述认证设备将所述第一系统时间作为定时器的起始时间进行计时;
所述认证设备读取定时器时间并将所述定时器时间作为目标时间,执行步骤S1。
4.如权利要求1所述的方法,其特征在于,所述步骤S1还包括:若是TOTP计算命令,则执行:
步骤S6:所述认证设备从内部存储中获取种子信息,并利用预设算法对所述种子信息以及所述目标时间进行运算,获得TOTP值,执行步骤S1。
5.如权利要求1所述的方法,其特征在于,所述步骤S1还包括:若是OTP个人化命令,执行步骤S2’:
步骤S2’:所述认证设备从所述OTP个人化命令中获取个人化信息,并对所述个人化信息进行保存,执行步骤S1。
6.如权利要求1所述的方法,其特征在于,所述步骤S1还包括:若是时间同步命令,则执行:
步骤S5’-1:所述认证设备查询预置的同步时间点,判断当前时间是否到达所述同步时间点,若是,执行步骤S5’-2,否则,执行步骤S1;
步骤S5’-2:所述认证设备判断设备当前状态是否为空闲状态,若是,则按预设同步方式进行时间同步,执行步骤S1。
7.如权利要求6所述的方法,其特征在于,所述按预设同步方式进行时间同步,包括:
所述认证设备对安全芯片执行复位操作,并继续等待接收操作命令,若是目标文件夹数据读取命令,执行步骤S2’’,若是目标文件夹数据写入命令,执行步骤S3’’;
步骤S2’’:所述认证设备从所述目标文件夹数据读取命令中获取逻辑扇区号,并判断所述逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若无效,则返回空数据,并继续等待接收操作命令;
步骤S3’’:所述认证设备判断所述目标文件夹数据写入命令中是否存在第二系统时间,若存在,则将所述第二系统时间写入所述认证设备内部,完成时间同步。
8.如权利要求6所述的方法,其特征在于,所述按预设同步方式进行时间同步,包括:
所述认证设备对指定接口执行复位操作,并继续等待接收操作命令,若是认证设备状态第一查询命令,执行步骤S2’’’,若是状态原因查询命令,执行步骤S3’’’,若是认证设备状态第二查询命令,执行步骤S4’’’,若是目标文件夹数据读取命令,执行步骤S5’’’,若是目标文件夹数据写入命令,执行步骤S6’’’;
步骤S2’’’:所述认证设备返回第一状态,并继续等待接收操作命令;
步骤S3’’’:所述认证设备获取第一状态数据,并将所述第一状态数据返回给主机端,继续等待接收操作命令;
步骤S4’’’:所述认证设备返回第二状态,并继续等待接收操作命令;
步骤S5’’’:所述认证设备从所述目标文件夹数据读取命令中获取逻辑扇区号,并判断所述逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若无效,则返回空数据,并继续等待接收操作命令;
步骤S6’’’:所述认证设备判断所述目标文件夹数据写入命令中是否存在的第二系统时间,若存在,则将所述第二系统时间写入所述认证设备内部,完成时间同步。
9.如权利要求1所述的方法,其特征在于,所述步骤S1之前,还包括:
步骤S1-1:认证设备上电初始化;
步骤S1-2:所述认证设备判断是否存在目标文件夹,若存在,执行步骤S1-3,否则,执行步骤S1-4;
步骤S1-3:所述认证设备对所述目标文件夹进行删除,执行步骤S1-4;
步骤S1-4:所述认证设备向主机端上报直接存储设备类型的复合设备类型。
10.如权利要求9所述的方法,其特征在于,所述步骤S1-2包括:
步骤S1-21:所述认证设备判断是否能查找到所述目标文件夹的标志,若能,执行步骤S1-22,否则,结束;
步骤S1-22:所述认证设备判断所述目标文件夹的标志是否有效,若有效,则确定目标文件夹存在,执行步骤S1-3,否则,执行步骤S1-4;
所述认证设备对所述目标文件夹进行删除之后,还包括:
对所述目标文件夹的标志进行清除。
11.一种认证设备获取时间的装置,其特征在于,所述认证设备为大容量存储接口,所述装置包括:
命令接收模块,用于等待接收操作命令,若是目标文件夹数据读取命令,触发数据读取模块,若是目标文件夹数据写入命令,触发时间写入模块,若是时间获取命令,触发时间确定模块;
所述数据读取模块,用于从所述目标文件夹数据读取命令中获取逻辑扇区号,并判断所述逻辑扇区号是否为指定内容,若是,则判断目标文件夹的标志是否有效,若有效,则读取并返回目标文件夹数据,触发所述命令接收模块;
所述时间写入模块,用于判断所述目标文件夹数据写入命令中是否存在第一系统时间,若存在,则将所述第一系统时间写入所述认证设备内部,触发计时启动模块,否则,触发所述命令接收模块;
所述计时启动模块,用于将所述目标文件夹的标志设置为有效,并启动定时器进行计时,触发所述命令接收模块;
所述时间确定模块,用于基于所述第一系统时间以及定时器时间确定目标时间,触发所述命令接收模块。
12.一种认证设备,其特征在于,所述认证设备包括至少一个处理器、存储器及存储在所述存储器上并可被所述至少一个处理器执行的指令,所述至少一个处理器执行所述指令以实现权利要求1至10任一项所述的认证设备获取时间的方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,当所述计算机程序在认证设备上运行时,使得所述认证设备执行如权利要求1至10任一项所述的认证设备获取时间的方法。
14.一种芯片,其特征在于,所述芯片与存储器耦合,用于执行所述存储器中存储的计算机程序,以执行权利要求1至10任一项所述的认证设备获取时间的方法。
CN202210855762.4A 2022-07-21 2022-07-21 一种认证设备获取时间的方法及装置 Active CN114943071B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210855762.4A CN114943071B (zh) 2022-07-21 2022-07-21 一种认证设备获取时间的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210855762.4A CN114943071B (zh) 2022-07-21 2022-07-21 一种认证设备获取时间的方法及装置

Publications (2)

Publication Number Publication Date
CN114943071A CN114943071A (zh) 2022-08-26
CN114943071B true CN114943071B (zh) 2022-10-04

Family

ID=82910373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210855762.4A Active CN114943071B (zh) 2022-07-21 2022-07-21 一种认证设备获取时间的方法及装置

Country Status (1)

Country Link
CN (1) CN114943071B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145200A (zh) * 2007-10-26 2008-03-19 浙江工业大学 多视觉传感器信息融合的内河船舶自动识别系统
CN103729288A (zh) * 2013-11-01 2014-04-16 华中科技大学 一种嵌入式多核环境下应用程序的调试方法
JP2016177525A (ja) * 2015-03-20 2016-10-06 株式会社くまなんピーシーネット デジタル証拠作成装置、デジタル証拠作成システム、及び、デジタル証拠作成プログラム
CN113190178A (zh) * 2021-05-21 2021-07-30 山东省计算中心(国家超级计算济南中心) 一种fat32文件系统中数据无痕删除方法及系统
CN113553006A (zh) * 2021-07-12 2021-10-26 山东华芯半导体有限公司 一种实现向只读分区写数据的安全加密存储系统
CN114003427A (zh) * 2021-11-02 2022-02-01 江苏提米智能科技有限公司 一种基于嵌入式sd卡的日志回放系统构建方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529782B2 (en) * 2003-11-13 2009-05-05 Commvault Systems, Inc. System and method for performing a snapshot and for restoring data
US9235583B2 (en) * 2009-07-15 2016-01-12 Aten International Co., Ltd. Virtual media with folder-mount function
US8615594B2 (en) * 2009-07-15 2013-12-24 Aten International Co., Ltd. Virtual media with folder-mount function
US9921765B2 (en) * 2013-12-26 2018-03-20 AVAST Software s.r.o. Partial snapshots in virtualized environments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145200A (zh) * 2007-10-26 2008-03-19 浙江工业大学 多视觉传感器信息融合的内河船舶自动识别系统
CN103729288A (zh) * 2013-11-01 2014-04-16 华中科技大学 一种嵌入式多核环境下应用程序的调试方法
JP2016177525A (ja) * 2015-03-20 2016-10-06 株式会社くまなんピーシーネット デジタル証拠作成装置、デジタル証拠作成システム、及び、デジタル証拠作成プログラム
CN113190178A (zh) * 2021-05-21 2021-07-30 山东省计算中心(国家超级计算济南中心) 一种fat32文件系统中数据无痕删除方法及系统
CN113553006A (zh) * 2021-07-12 2021-10-26 山东华芯半导体有限公司 一种实现向只读分区写数据的安全加密存储系统
CN114003427A (zh) * 2021-11-02 2022-02-01 江苏提米智能科技有限公司 一种基于嵌入式sd卡的日志回放系统构建方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
NTFS文件系统文件存贮分析;陶永红等;《中国人民公安大学学报(自然科学版)》;20100815(第03期);全文 *
基于FAT32的数据恢复系统的设计;钟秀玉;《计算机应用与软件》;20081115(第11期);全文 *
基于ISP1161的USB主机系统的设计;张亮等;《工矿自动化》;20090610(第06期);全文 *
影响硬盘性能的关键性因素分析;谢建全等;《微型电脑应用》;20020520(第05期);全文 *
电力云存储系统技术架构分析与优化方案研究应用;张晶华等;《国网技术学院学报》;20181028(第05期);全文 *

Also Published As

Publication number Publication date
CN114943071A (zh) 2022-08-26

Similar Documents

Publication Publication Date Title
CN107911249B (zh) 一种网络设备的命令行发送方法、装置和设备
US9218474B1 (en) Enhanced biometric security measures
US11687488B2 (en) Directory deletion method and apparatus, and storage server
CN110399267B (zh) 一种服务器pcie设备监控方法、系统、设备及可读存储介质
US11157445B2 (en) Indexing implementing method and system in file storage
US10826817B2 (en) Routing table synchronization method, apparatus, and system
WO2015101320A1 (zh) 一种账号的生成方法、终端及后台服务器
US20130297563A1 (en) Timestamp management method for data synchronization and terminal therefor
CN105138376A (zh) 混合模式应用、其网页资源升级方法、移动终端以及系统
US9817605B2 (en) Systems and methods of storing data associated with content of a data storage device
CN111090620B (zh) 一种文件存储方法、装置、设备及可读存储介质
EP3651421A1 (en) Multimedia display method, apparatus, and device
CN106843947B (zh) 代码缺陷的处理方法和装置
KR20070089603A (ko) 정보 처리 장치 및 정보 처리 방법과 컴퓨터ㆍ프로그램
CN110413376A (zh) 一种虚拟机管理usb设备的方法、设备以及存储介质
CN105657049A (zh) 一种增量数据同步方法、装置和移动终端
CN109492370A (zh) 终端启动方法、终端及签名设备
CN105072608B (zh) 一种管理认证令牌的方法及装置
CN107423095B (zh) 适配硬件的数据处理方法、装置、存储介质和计算机设备
CN108573034A (zh) 数据备份方法、装置、计算机设备及可读存储介质
US20160028718A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
CN114943071B (zh) 一种认证设备获取时间的方法及装置
CN113064919A (zh) 数据处理方法、数据存储系统、计算机设备及存储介质
WO2018050055A1 (zh) 数据请求处理方法及其系统、接入设备、存储设备
WO2020238376A1 (zh) 一种文件数据的处理方法及固态硬盘

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231017

Address after: 100085 room 205, B / F, Huizhi building, 9 Xueqing Road, Haidian District, Beijing

Patentee after: Beijing Jianshi Chengxin Technologies Co.,Ltd.

Address before: 17th floor, building B, Huizhi building, No.9, Xueqing Road, Haidian District, Beijing 100085

Patentee before: Feitian Technologies Co.,Ltd.