CN1501263A - 借助半导体存储装置实现数据安全存储和算法存储的方法 - Google Patents

借助半导体存储装置实现数据安全存储和算法存储的方法 Download PDF

Info

Publication number
CN1501263A
CN1501263A CNA021519846A CN02151984A CN1501263A CN 1501263 A CN1501263 A CN 1501263A CN A021519846 A CNA021519846 A CN A021519846A CN 02151984 A CN02151984 A CN 02151984A CN 1501263 A CN1501263 A CN 1501263A
Authority
CN
China
Prior art keywords
data
storage
semiconductor storage
algorithm
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA021519846A
Other languages
English (en)
Other versions
CN1276363C (zh
Inventor
邓国顺
成晓华
向锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netac Technology Co Ltd
Original Assignee
LANGKE SCIENCE AND TECHNOLOGY Co Ltd SHENZHEN CITY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CNB021519846A priority Critical patent/CN1276363C/zh
Application filed by LANGKE SCIENCE AND TECHNOLOGY Co Ltd SHENZHEN CITY filed Critical LANGKE SCIENCE AND TECHNOLOGY Co Ltd SHENZHEN CITY
Priority to AU2003284792A priority patent/AU2003284792A1/en
Priority to EP03775042A priority patent/EP1580663A4/en
Priority to JP2004550625A priority patent/JP4773723B2/ja
Priority to PCT/CN2003/000963 priority patent/WO2004044751A1/zh
Priority to US10/534,928 priority patent/US20060149972A1/en
Priority to KR1020057008645A priority patent/KR101019354B1/ko
Publication of CN1501263A publication Critical patent/CN1501263A/zh
Application granted granted Critical
Publication of CN1276363C publication Critical patent/CN1276363C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures

Abstract

一种借助半导体存储装置实现数据安全存储和算法存储的方法,在提供用户数据移动存储的同时,采用高级安全存储技术,同时,本发明提供开放式的应用接口,支持用户自定义算法的写入和调用。本发明还包括双重密码管理,设置多重管理权限,以及数据库控制、随机加密和防篡改技术等。与现有技术相比,本发明具有以下技术效果:能同时实现普通数据存储、需保密数据和/或算法存储的功能;数据存储的安全性大大提高,能广泛适用于信息安全领域,如软件版权保护、网上银行、社保医保、网上身份识别、电子交易、数字证书、工商管理以及税务管理等。

Description

借助半导体存储装置实现数据安全存储和算法存储的方法
技术领域  本发明涉及数据存储方法,尤其涉及一种借助半导体存储装置实现数据安全存储和算法存储的方法。
背景技术  在计算机技术飞速发展的今天,移动存储技术和移动存储产品也得到了快速发展。与磁存储软盘相比,无论从体积、容量、速度几方面均有了较大的突破。而且随着因特网的日益普及、电子商务的迅速发展,人们开始重视对所存储信息的保密处理,对用户认证的限制。如已公开的中国发明专利申请01114762.8“一种半导体存储装置”,提出了一种具有用户认证及数据加密与解密功能的半导体移动存储装置,对使用该半导体存储装置的用户加以身份认证,并对存入该半导体存储装置的信息进行加密保护,加密信息读出时再解密。但是,这种用户认证及数据加密技术是最简单、最低级的,很容易便被破解,已经不能满足人们对数据安全存储的需求。
随着Internet的发展,网上支付的新型电子交易支付手段开始迅速发展,成为各个商业银行、证券公司新的利润增长点和竞争焦点。因而,网络系统的安全问题,正变得日益突出,越来越受到人们的关注。人们不仅要防止网上黑客的随时攻击,更加担心自己的交易密码被他人盗取,以致在电子交易网络上的身份被他人非法冒用。各种信息钥匙产品随之产生,已有的信息钥匙,大多是内置唯一的用户密钥标识码和特殊算法程序的便携式电子产品,与计算机、信息电器等设备的通用外部接口相连,提供验证用户身份的功能,如中国实用新型专利ZL01232435.3《信息钥匙》。信息钥匙是通过内置的简单用户密钥标识码验证虽然实现了用户身份认证,但存在以下不足:被破解的可能性很大;由于不支持用户自定义算法的写入,在使用上受到很大的限制,用于正版软件验证中时,其保护强度亦远远不能达到需求;忽视了用户对数据存储的需求。
发明内容  本发明所要解决的技术问题是改进现有加密技术的不足,提出一种借助半导体存储装置实现数据安全存储的方法,支持用户更高安全的移动数据存储,使合法用户数据被破解或泄密的难度极大地提高,从而极大地提高了用户存储数据的安全性。
本发明所解决的另一技术问题是提出一种借助半导体存储装置实现算法存储的方法,支持用户自定义算法的写入和内部执行,并返回运行结果,可广泛应用于身份认证、软件版权保护等信息安全领域。
本发明的技术问题需要通过采用以下技术方案来实现:设计一种借助半导体存储装置实现数据安全存储的方法,包括有半导体存储装置,该半导体存储装置包括控制器模块以及分别与所述控制器模块电连接的通用接口模块和半导体存储介质模块,所述数据安全存储方法包括以下步骤:
①所述半导体存储介质模块分为至少两个逻辑存储空间;
②所述逻辑存储空间中至少一个空间用于存储需要保护的数据;
③对所述半导体存储装置和/或所述至少一个逻辑存储空间设置并存储密码;
④在读/写操作前验证密码;
⑤向所述半导体存储装置写入所述需保护的数据时,所述控制器模块接收来自通用接口的数据,并把数据加密后存储在所述半导体存储介质模块中;
⑥从所述半导体存储装置读出所述需要保护的数据时,所述控制器模块把数据解密并通过通用接口将解密后的数据传送出去。
本发明的技术问题还需要通过采用以下技术方案来实现:设计一种借助半导体存储装置实现算法存储的方法,包括有半导体存储装置,该半导体存储装置包括控制器模块以及分别与所述控制器模块电连接的通用接口模块和半导体存储介质模块,所述算法存储方法包括以下步骤:
①所述半导体存储介质模块分为至少两个逻辑存储空间;
②所述逻辑存储空间中至少一个空间用于存储算法;
③所述控制器模块接收来自通用接口的输入数据;
④所述控制器模块根据输入数据执行指定的算法,并把运算结果通过通用接口传送出去。
本发明借助半导体存储装置实现数据安全存储和算法存储的方法,还设计有双重密码管理,设置多重管理权限,以及数据库控制、随机加密和防篡改技术等。
本发明在提供用户数据移动存储的同时,采用高级安全存储技术,同时,本发明提供开放式的应用接口,支持用户自定义算法的写入和调用。与现有技术相比,本发明具有以下技术效果:能同时实现普通数据存储、需保密数据和/或算法存储的功能;数据存储的安全性大大提高,能广泛适用于信息安全领域,如软件版权保护、网上银行、网上购物、社保医保、个人身份和网上身份识别、电子交易、数字证书、工商管理以及税务管理等。
附图说明
图1是本发明借助半导体存储装置实现数据安全存储和算法存储的方法的实施原理图;
图2是实现本发明数据安全存储和算法存储方法的半导体存储装置的结构原理图;
图3是本发明数据安全存储的方法在数据发送或存储时数据防篡改实现流程图;
图4是本发明数据安全存储的方法在数据接收或读取时数据防篡改实现流程图;
图5是本发明数据安全存储的方法中数据传输采用会话密钥加密的流程图;
图6是本发明数据安全存储和算法存储的方法用于软件版权保护时的软件执行流程图;
图7是本发明数据安全存储和算法存储的方法用于软件版权保护时的用户自定义算法调用流程图;
图8是本发明数据安全存储和算法存储的方法用于软件版权保护时的多模块管理实现流程图;
图9是图2所示半导体存储装置采用USB接口和快闪存储器的结构原理图;
图10-A、B、C是图9中采用USB接口和快闪存储器的半导体存储装置电路原理图。
具体实施方式  下面结合附图对本发明的最佳实施例作进一步详细说明:
如图1所示,本发明借助半导体存储装置实现数据安全存储和算法存储的方法,通过本发明提供的开发接口连接到与操作系统相关的半导体存储装置驱动程序,然后通过半导体存储装置的驱动程序经由通用接口与该接口上的半导体存储装置交互作用,实现各种安全应用。
本发明借助半导体存储装置实现数据安全存储的方法,如图2所示,包括有半导体存储装置,该半导体存储装置包括控制器模块1以及分别与所述控制器模块1电连接的通用接口模块2和半导体存储介质模块3,所述数据安全存储方法包括以下步骤:
①所述半导体存储介质模块3分为至少两个逻辑存储空间;
②所述逻辑存储空间中至少一个空间用于存储需要保护的数据;
③对所述半导体存储装置和/或所述至少一个逻辑存储空间设置并存储密码;
④在读/写操作前验证密码;
⑤向所述半导体存储装置写入所述需保护的数据时,所述控制器模块1接收来自通用接口2的数据,并把数据加密后存储在所述半导体存储介质模块3中;
⑥从所述半导体存储装置读出所述需要保护的数据时,所述控制器模块1把数据解密并通过通用接口2将解密后的数据传送出去。
本发明借助半导体存储装置实现算法存储的方法,如图2所示,包括有半导体存储装置,该半导体存储装置包括控制器模块1以及分别与所述控制器模块1电连接的通用接口模块2和半导体存储介质模块3,所述算法存储方法包括以下步骤:
①所述半导体存储介质模块3分为至少两个逻辑存储空间;
②所述逻辑存储空间中至少一个空间用于存储算法;
③所述控制器模块1接收来自通用接口2的输入数据;
④所述控制器模块1根据输入数据执行指定的算法,并把运算结果通过通用接口2传送出去。
本发明所述的半导体存储装置参见中国专利ZL99117225.6“用于数据处理系统的快闪电子式外存储方法及其装置”,该专利公开了一种利用快闪存储器(Flash Memory)作为存储介质的半导体存储装置,基于USB、IEEE1394等通用接口实现大容量数据的移动存储,其应用已是越来越得到普及。
所述通用接口2,是所述半导体存储装置与数据处理系统连接的接口,也是实现本发明各种安全应用的通信接口。该通用接口可以是有线通用接口或者是无线通用接口,接口类型包括串口、并口、USB接口、IEEE1394接口、蓝牙(Bluetooth)接口、IrDA红外接口、HomeRF接口、IEEE802.11a接口或IEEE802.11b。
所述半导体存储介质模块3至少分为两个逻辑存储空间,其中至少一个逻辑存储空间用于存储需要保护的数据,至少一个逻辑存储空间用于存储无需保护的数据。所述半导体存储介质模块3可以是一种存储介质,也可以是至少两种存储介质的组合。所述半导体存储介质包括但不限于快闪存储器(Flash Memory)、DRAM、EEPROM、SRAM、FRAM、MRAM或者是Millipede,可以采用一块或多块半导体芯片。所述半导体存储介质模块3的逻辑存储空间可以设置在一种存储介质上,也可以设置在至少两种存储介质上。所述至少一个逻辑存储空间中存储的需保护的数据包括但不限于文件、密码、密钥、帐号、数字证书、加密算法、自定义算法、用户信息和/或用户自定义数据。
所述半导体存储装置通过与数据处理系统连接从通用接口获得电源供应;当所述通用接口2是无线通用接口时,该存储装置可以自带电源或从外部电源获取电源供应。因现今该类半导体存储装置有关电源供应的文献已较多,在此作过多不再赘述。
所述控制器模块1是所述半导体存储装置的核心控制模块,所述控制器模块1中内置有固化软件(即Firmware),该固化软件主要功能在于:
a)通过通用接口控制所述半导体存储装置与数据处理系统之间的数据通信或数据读写,实现用户的大容量数据移动存储功能;
b)接受来自数据处理系统的控制信息和/或操作请求,并根据所述的控制信息和/或操作请求执行相应操作;
c)执行已内置的或用户自定义写入的各种算法,并返回运算结果;
d)调用预先定义的数据加密解密系统,对用户存储的数据进行数据加密或解密,实现用户数据的安全存储;
所述控制器模块1中的固化软件还提供了开放的应用开发接口,用户可以通过应用开发接口的动态链接,在此基础上开发各种安全加密、身份识别、版权保护等更为强大的应用;所述控制器模块1中的固化软件还为用户自定义算法和函数提供了统一的输入输出参数定义,使用户定义强大的算法也成为可能。
如图9所示,所述半导体存储装置采用USB接口和快闪存储器(Flash Memory),包括控制器模块1、快闪存储器模块31和USB接口模块21,所述快闪存储器31和USB接口21分别和控制器模块1建立电连接。所述半导体存储装置还包括电源模块5、写保护开关6和状态指示模块7。
图10-A、B、C是所述半导体存储装置的电路原理图,图10-A中,所述控制器模块1采用Hitachi公司的H8S2215 MCU作为主控制器,H8S2215芯片提供了64K ROM、8KRAM、16Bit级的时钟频率,运行速度快;S1器件为写保护开关,当S1拨至与FWP-信号连接的引脚处于“0”电平时,所述半导体存储装置处于写保护状态,可读不可写,反之处于正常可读可写状态;所述状态指示采用LED指示灯D1,GL-是指示灯控制信号,当对所述半导体存储装置进行读写、删除等操作时,D1闪烁,否则常亮。所述的快闪存储器模块31,如图10-B所示,包括U14、U15两块NAND型快闪存储器芯片,其中D0~D7为数据总线,控制信号包括FALE、FCLE、FWR-、FRD-、FCE1-、FCE2-,并分别与H8S2215芯片的相应端连接;状态信号包括FWP-、FRB-,分别与H8S2215芯片的相应端连接。如图10-C所示,通用接口模块2采用USB接口,且所述半导体存储装置从数据处理系统USB总线取得供电源,其中U1及其外围元件组成整个系统的供电电路。
本发明借助半导体存储装置实现数据安全存储的方法进一步说明如下:
本发明所述借助半导体存储装置实现数据安全存储的方法,支持需保护数据的多级密码多级权限管理设置。所述需保护的数据,存储在所述半导体存储装置的至少一个逻辑存储空间里,包括但不限于文件、密码、密钥、帐号、数字证书、加密算法、自定义算法、用户信息和/或用户自定义数据。所述需保护的数据经过特定的加密算法加密,如不能获得正确的加密密钥,将无法正确有效地读取该数据。
本发明所述数据安全存储方法,对所述半导体存储装置设置至少两级用户密码,即高级管理员密码和普通用户密码;为了实现更强大的数据存储管理,本发明也可以设置多级用户密码,实现多用户管理。本发明所述数据安全存储方法,也可以只对所述半导体存储介质模块的一个逻辑存储空间或几个逻辑存储空间设置两级密码。
为了保护数据的安全性,在对所述半导体存储装置进行读/写操作前,需要验证用户密码。所述验证用户密码可以是对所有逻辑存储空间进行操作前验证用户密码;也可以是仅对存储需保护数据的逻辑存储空间进行操作前验证用户密码,任何用户都可以对存储无需保护数据的逻辑存储空间进行任何操作。所述验证用户密码,可以是在所述半导体存储装置上电初始化后一次性的验证用户密码,以后直至所述半导体存储装置拔除前对所述半导体存储装置的任何操作都无需再验证用户密码;也可以是对所述半导体存储装置的每一次读/写操作前都必须验证用户密码;还可以是在对所述半导体存储装置的读/写操作前间隔的或者随机的验证用户密码。
本发明所述借助半导体存储装置实现数据安全存储的方法,为实现数据的分类存储,引入数据库数据存储设计理念,设置数据库,并按照数据库的方式对所述需保护的数据进行存取和/或权限管理。
为了分类组织数据,高级管理员和普通用户都可以创建自己的数据库,并在创建时指定数据库的记录是否需要加密;同时,在创建数据库时还可以指定数据库的访问权限。
数据库创建时可以指定读取、写入、修改、删除和执行权限,各权限的具体含义如下:
读取权限:只能够读取数据库中的记录数据;
写入权限:只能够向数据库中写入新的数据,但无法覆盖相同记录标题的记录数据。
修改权限:只能够向数据库中写入数据,同时能够覆盖相同记录标题的记录数据。
删除权限:够删除数据库中的记录或删除数据库;
执行权限:能够执行数据库中的记录代码,这是针对写入的数据是自定义算法或函数代码而设置的权限,一般记录数据指定执行权限无效。
为了控制需保护数据的安全访问,对于高级管理员创建的数据库,普通用户只拥有高级管理员为其设置的访问权限;而且,普通用户不能创建高级管理员已经创建的数据库。
本发明所述数据安全存储方法,向所述半导体存储装置写入所述需保护的数据时,所述控制器模块1接收来自通用接口2的所述需保护的数据,然后经过加密后存储在所述半导体存储介质模块3的至少一个逻辑存储空间里的。所述被保护数据可以采用普通用户密码或普通用户密码经过加密算法变换后的数据作为密钥加密后存储。因此,高级管理员要正确访问所述需保护的数据,必须验证普通用户密码,这样可以保证普通用户写入的数据的保密性。同时,高级管理员写入需要保护的数据时,也必须先验证普通用户密码,才能获得加密密钥对数据库进行加密,否则写入的数据只能是不加密的。从所述半导体存储装置读出所述需保护的数据时,所述控制器模块1根据验证普通用户密码获得的加密密钥解密所述需保护的数据,并通过通用接口2将解密后的数据传送出去。
高级管理员对所有数据库拥有最高控制权。对于普通用户创建的数据库,即使不验证普通用户密码,高级管理员也可以对其进行读取、写入、修改、删除和执行,但是因为没有取得加密密钥,读取、写入、修改的数据将无法正确加/解密,导致数据无法正确读取。
在信息安全领域中,某些不法人士获得非法使用的常用手段是跟踪数据的变化,找到规律后修改运行代码。为了保护传输中的数据和/或存储的数据不被非法篡改,本发明数据安全存储方法具有识别数据是否被篡改的设计。根据数据安全性的要求,可以对所有所述需保护数据进行防篡改识别,也可以仅对传输的和/或存储的某些关键数据进行防篡改识别。对传输的数据和/或存储的数据进行防篡改识别,如图3和图4所示,具体实现如下:
在数据发送或存储时,如图3所示,包括以下步骤:
A、调用加密算法把原始数据进行变换获得变换值X;
B、将原始数据和所述变换值X按照一定的格式打包成数据包;
C、发送或存储整个数据包;
在接收或读取数据时,如图4所示,包括以下步骤:
A、按照上述同样的格式将数据包解包,获得原始数据和原始数据变换值X;
B、调用上述相同的加密算法计算原始数据的变换值获得变换值Y;
C、比较计算出的变换值Y与读出的变换值X是否相等;
D、如果比较结果相等,则数据没有被非法篡改,否则,数据已被篡改。
本发明所述数据安全存储的方法,为防止数据在传输过程中被截取,除了采用防篡改设计外,在所述半导体存储装置与数据处理系统交换数据的过程中采用可随时改变的会话密钥对数据加密,如图5所示,具体实现如下:
A.在数据传输过程开始时,发送端首先发送交换会话密钥命令,同时传入至少一个随机数;
B.所述半导体存储装置收到交换会话密钥命令后,也随机生成至少一个随机数,并把收到的随机数和生成的随机数经过算法变换,产生会话密钥,然后把所述半导体存储装置生成的随机数返回给所述发送端;
C.当所述发送端收到返回的随机数后,将接收到的随机数和发送端自己传入的随机数经过所述相同的算法变换,产生会话密钥。
所述会话密钥即作为数据处理系统和所述半导体存装置传输需保护数据时的加/解密密钥。所述会话密钥可以随时因发送端发送改变会话密钥的请求而改变,从而保证了需保护数据传输的安全性。
本发明借助半导体存储装置实现算法存储的方法进一步说明如下:
本发明借助半导体存储装置实现算法存储的方法,所述半导体存储介质模块3分为至少两个逻辑存储空间,其中至少一个逻辑存储空间用于存储算法,所述控制器模块1根据来自通用接口2的输入数据执行指定的算法,并把运行结果通过通用接口2传送出去。
本发明算法存储的方法,所述算法存储在所述半导体存储介质模块3的至少一个逻辑存储空间里,可以采用本发明所述的数据安全存储方法存储,设置至少两级用户密码和多级权限管理,采用防篡改和会话密钥加密设计。所述存储的算法可以是一个或多个算法;可以是所述半导体存储装置已内置的算法,也可以用户通过应用接口写入的自定义算法。
本发明的算法存储方法,所述控制器模块1能根据来自通用接口2的输入数据执行指定的算法,并把运行结果通过通用接口2传送出去。所述控制器模块1把至少一个算法从半导体存储介质模块3中读出并加载到控制器模块1中,然后根据从通用接口2接收到的算法调用参数选择至少一个算法并在控制器内部执行该算法,然后将运算结果通过通用接口2返回。或者,所述控制器模块1根据从通用接口2接收到的算法调用参数选择至少一个算法,然后把该算法从半导体存储介质模块3中读出并加载到控制器模块1中,然后在控制器内部执行该算法并将运算结果通过通用接口2返回。
下面以软件版权保护作为实施例对本发明所述借助半导体存储装置实现数据安全存储和算法存储的方法进行更进一步的说明:
本发明所述数据安全存储和算法存储的方法,提供用户开放式的应用接口,支持用户自定义算法的写入和调用。本发明数据安全存储和算法存储的方法为实现软件版权保护提供给软件开发商的常用开发接口如下:
1)初始化所述半导体存储装置:DWORD NetacOD_Init(OD_INFO*odlnfo);
2)退出所述半导体存储装置:DWORD NetacOD_Exit();
3)验证普通用户密码:
DWORD NetacOD_AuthUserPwd(unsigned char pwd[17],int odlndex=1);
4)验证高级管理员密码:
DWORD NetacOD_AuthAdminPwd(unsigned char pwd[17],int odlndex=1);
5)创建用户数据库:DWORD NetacOD_CreateUserDB(unsigned char DBType,unsigned char bEncrypt,unsigned char bAccess,unsigned char*DBId,int odlndex=1);
6)打开数据库:DWORD NetacOD_OpenUserDB(unsigned char DBType,unsignedchar bAccess,unsigned char*DBId,int odlndex=1);
7)删除数据库:
DWORD NetacOD_DeleteUserDB(unsigned char DBID,int odlndex=1);
8)关闭数据库:
DWORD NetacOD_CloseUserDB(unsigned char DBID,int odlndex=1);
9)向数据库写入用户数据:DWORD NetacOD_WriteUserData(unsigned char DBID,unsigned char dataID[9],ursigned char*data,unsigned short dataLen,int odlndex=1);
10)删除数据库中某条记录:DWORD NetacOD_DeleteUserData(unsigned charDBID,unsigned char dataID[9],bool blslndexNo=FALSE,int odlndex=1);
11)读取数据库中制定标识记录:DWORD NetacOD_ReadUserData(unsigned charDBID,unsigned char dataID[9],unsigned char*data,unsigned short*dataLen,boolblslndexNo=FALSE,int odlndex=1);
12)写入软件模块数据:DWORD NetacOD_WriteModuleData(unsigned charmoduleID,unsigned char moduleAttr,unsigned short moduleUseCounter,unsignedshort moduleUserCounter=1,int odlndex=1);
13)读出软件模块数据:DWORD NetacOD_ReadModuleData(MODULE_INFO*modulelnfo,int odlndex=1);
14)递减软件某模块设定的使用次数:
DWORD NetacOD_DecreaseCounter(unsigned char moduleID,int odlndex=1);
15)写入自定义算法和函数:DWORD NetacOD_WriteFunction(unsigned charfunctionName[9],unsigned char*functionData,unsigned short functionDataLen,intodlndex=1);
16)调用写入的自定义算法和函数:DWORD NetacOD_CallFunction(IN_PARAM*functionlnParameter,OUT_PARAM*functionOutParameter,int odlndex=1);
17)调用哈希算法:DWORD NetacOD_Hash(IN PHASH_PROPERTYpHashProperty,IN PBYTE plnBuffer,IN WORD wlnBufferLen,IN OUT PBYTEpOutBuffer,IN OUT PWORD pOutBufferLen);
18)加密:DWORD NetacOD_Encrypt(IN WORD wBitLen,IN BYTE bAlgld,INPBYTE pKey,IN PBYTE plnBuffer,IN WORD wlnBufferLen,IN OUT PBYTEpOutBuffer,IN OUT PWORD pOutBufferLen);
19)解密:DWORD NetacOD_Decrypt(IN WORD wBitLen,IN BYTE bAlgld,IN PBYTE pKey,IN PBYTE plnBuffer,IN WORD wlnBufferLen,IN OUT PBYTEpOutBuffer,IN OUT PWORD  pOutBufferLen);
20)生成密钥:DWORD NetacOD_GenKey(IN PKEY_ATTRpkeyAttr,INPKEY_SEED pKeySeed,IN OUT PBYTE pKeyBuffer);
21)更改会话密钥:DWORD NetacOD_ChangeSessionKey();
基于上述接口,软件开发商可编写高强度的自定义算法和函数作为正版软件保护的调用算法,然后编译成所述半导体存储装置专用的执行代码,采用本发明的数据安全存储方法加密后写入到所述半导体存储装置中,实现源代码级的数据安全保护。
为了防止所述半导体存储装置在所述正版软件通过正版验证后被拔出或被切断通信(如蓝牙接口的连接),使一些不法人士跟踪或破解所述正版软件的加密算法,从而使所述正版软件有可能被非法使用,所述正版软件在运行过程中,以随机的时间间隔调用存储在所述半导体存储装置内的自定义特定算法。如图6和图7所示,具体实现如下:
A、所述正版软件通过简单的API函数调用向所述半导体存储装置的驱动程序发出“算法调用指令”,驱动程序自动将“算法调用指令”通过通用接口传递给所述半导体存储装置控制器模块1;
B、所述半导体存储装置验证传入的算法调用参数是否被篡改,若被篡改,则退出程序运行;
C、所述半导体存储装置验证用户访问权限,若用户无自定义算法数据库的访问权限,则返回权限错误码;
D、所述半导体存储装置验证调用的模块是否允许运行,若用户无该模块使用权限,则返回模块错误码;
E、所述半导体存储装置对自定义算法进行解密,若解密读取不成功,则返回算法错误码;
F、所述半导体存储装置通过控制器模块1加载所述用户写入的算法代码到指定地址并运行,然后通过通用接口返回成功运行通知给所述半导体存储装置的驱动程序;
G、所述驱动程序将成功运行通知返回给所述软件中的API函数调用;
H、当所述正版软件收到算法调用成功运行通知时,发送“查询命令”给所述半导体存储装置,所述半导体存储装置返回当前用户自定义算法产生的应答结果;
I、所述被保护软件根据返回的应答结果进行相应的处理。所述软件根据调用的算法的不同,将两种不同的处理:在需要比较应答结果的情况下,若所述半导体存储装置返回的应答结果与所述软件的预期结果相同,程序正常运行,否则程序退出;在不需比较应答结果的情况下,若所述半导体存储装置返回的应答结果是正确的,程序正常运行,否则程序获得错误结果,可能导致异常产生和程序退出。
上述自定义算法的调用过程在软件运行的整个过程中以随机的时间间隔不断循环,若用户拔出所述半导体存储装置或切断所述半导体存储装置和所述软件之间的通信,所述软件检测不到半导体存储装置,自定义算法调用无法进行,则所述软件程序退出运行。本发明调用的算法可以是已内置的某种算法函数,也可以是用户通过开发接口写入的自定义算法,还可以是软件程序的一部分,经过编译后写入所述半导体存储装置。
根据本发明数据安全存储方法中的两级密码多级权限管理,作为高级管理员的软件开发商可以事先在所述半导体存储装置内写入调用算法、软件模块管理参数等设置信息,并分配给使用普通用户密码的软件使用者相应的访问权限。在安装和/或执行软件时,所述半导体存储装置验证普通用户密码,然后根据软件开发商事先的设置给普通用户分配相应的访问权限,从而控制了终端软件用户对所述半导体存储装置的操作,实现了对所述软件的使用控制。
大型的软件一般都分为很多模块,各模块可以单独或组合使用以实现不同的功能。根据本发明数据安全存储的方法,软件开发商可以在所述半导体存储装置内写入模块权限管理数据库,通过模块参数设置来满足不同用户的需求。
软件开发商在其为用户开发的应用程序中,设置模块调用自定义算法的参数,并在所述半导体存储装置内写入模块权限管理数据库,随机产生对应可使用模块的模块令牌号。在应用软件中设置模块调用接口调用自定义算法时,需要传入经模块令牌号签名后的算法调用参数进行验证,如果此模块不允许运行,则自定义算法调用失败,用户将不能使用该模块功能。为了防止用户通过更改算法调用参数来获得软件模某模块的非法使用,所述算法调用参数在传输过程中采用了本发明数据安全存储方法中的防篡改设计。如图8所示,实现模块管理的具体步骤如下:
A.调用前,所述正版软件先在本地调用签名函数获得签名;
B.用签名数据登录所述半导体存储装置内的模块权限管理数据库,获得该模块的令牌号;
c.用模块令牌号签名调用算法的参数,调用存储在所述半导体存储装置内的自定义算法;
D.所述半导体存储装置根据模块权限设置验证输入的算法调用参数签名是否正确,即判算法调用参数是否被篡改,如果正确则算法调用正常进行,允许所述正版软件该模块的执行,否则调用将失败,拒绝所述正版软件该模块的执行。
在调用所述半导体存储装置的自定义算法时,设置允许递减标志,则可通过接口递减所述正版软件某模块或该正版软件的使用次数和使用人数,如用户没有在限定次数或人数内成功登陆,则无法成功调用所述半导体存储装置内的自定义算法,即无法运行所述正版软件的某模块或该软件。同时,为防止数据在传输过程中被截取,除了采用防篡改设计外,还可以采用本发明数据安全存储方法中的随时可改变的会话密钥加密技术对数据进行加密,进一步增强数据传输过程中的安全性。
本发明借助半导体存储装置实现数据安全存储和算法存储的方法,还可以广泛应用于网上银行、电子交易等众多信息安全领域。在网上银行进行交易,人们最担心的就是怕自己的交易密码被他人盗取,从而在网络上的身份被他人非法冒用。根据本发明的数据安全存储方法,用户的个人资料、私钥、数字证书等信息安全存储在所述半导体存储装置的半导体存储介质模块中,并通过控制器模块执行内置的算法来实现身份认证的功能。只有该半导体存储装置的使用者本人才能携带和唯一的使用该标明其身份的装置,在该装置内部完成数字签名等私钥运算,从而杜绝任何信息的泄漏。利用本发明的数据安全存储和算法存储方法,借助所述半导体存储装置,只要在有计算机且能够连接互联网的地方,即使是在消费者家里或公共网吧里,也能够进行网上安全可靠的交易和支付。

Claims (21)

1、一种借助半导体存储装置实现数据安全存储的方法,包括有半导体存储装置,该半导体存储装置包括控制器模块以及分别与所述控制器模块电连接的通用接口模块和半导体存储介质模块,其特征在于:
所述数据安全存储方法包括以下步骤:
①所述半导体存储介质模块分为至少两个逻辑存储空间;
②所述逻辑存储空间中至少一个空间用于存储需要保护的数据;
③对所述半导体存储装置和/或所述至少一个逻辑存储空间设置并存储密码;
④在读/写操作前验证密码;
⑤向所述半导体存储装置写入所述需保护的数据时,所述控制器模块接收来自通用接口的数据,并把数据加密后存储在所述半导体存储介质模块中;
⑥从所述半导体存储装置读出所述需要保护的数据时,所述控制器模块把数据解密并通过通用接口将解密后的数据传送出去。
2、如权利要求1所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:所述逻辑存储空间中至少一个空间用于存储算法,所述控制器模块根据来自通用接口的输入数据执行指定的算法,并把运算结果通过通用接口传送出去。
3、如权利要求1所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:所述半导体存储介质模块可以是一种存储介质,或者是至少两种存储介质的组合。
4、如权利要求1所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:对所述半导体存储装置和/或所述至少一个逻辑存储空间设置至少两级用户密码。
5、如权利要求4所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:可以是对所有逻辑存储空间进行操作前验证用户密码,也可以是对存储需保护数据的逻辑存储空间进行操作前验证用户密码。
6、如权利要求1、4或5所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:设置数据库,并按照数据库的方式对所述需保护的数据进行存取和/或权限管理。
7、如权利要求6所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:所述权限包括读取、写入、修改、删除和/或执行权限,各权限的具体含义分别是:
读取权限:只能够读取数据库中的记录数据;
写入权限:只能够向数据库中写入新的数据,但无法覆盖相同记录标题的记录数据;
修改权限:只能够向数据库中写入数据,同时能够覆盖相同记录标题的记录数据;
删除权限:够删除数据库中的记录或删除数据库;
执行权限:能够执行数据库中的记录代码,这是针对写入的数据是自定义算法或函数代码而设置的权限,一般记录数据指定执行权限无效。
8、如权利要求1所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:所述逻辑存储空间中至少一个空间用于存储无需保护的数据。
9、如权利要求1所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:对传输的数据和/或存储的数据进行防篡改识别。
10、如权利要求9所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:所述防篡改识别在数据发送或存储时包括以下步骤:
A、调用加密算法把原始数据进行变换获得变换值X;
B、将原始数据和所述变换值X按照一定的格式打包成数据包;
C、发送或存储整个数据包;
在接收或读取数据时包括以下步骤:
A、按照上述同样的格式将数据包解包,获得原始数据和原始数据变换值X;
B、调用上述相同的加密算法计算原始数据的变换值获得变换值Y;
C、比较计算出的变换值Y与读出的变换值X是否相等;
D、如果比较结果相等,则数据没有被非法篡改,否则,数据已被篡改。
11、如权利要求1或9所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:在数据传输过程中,使用可随时改变的会话密钥对所述数据进行加密。
12、如权利要求11所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:所述采用可随时改变的会话密钥对数据进行加密的方法包括以下步骤:
A.在数据传输过程开始时,发送端首先发送交换会话密钥命令,同时传入至少一个随机数;
B.所述半导体存储装置收到交换会话密钥命令后,也随机生成至少一个随机数,并把收到的随机数和生成的随机数经过算法变换,产生会话密钥,然后把所述半导体存储装置生成的随机数返回给所述发送端;
C.当所述发送端收到返回的随机数后,将接收到的随机数和发送端自己传入的随机数经过所述相同的算法变换,产生会话密钥。
13、如权利要求1所述的借助半导体存储装置实现数据安全存储的方法,其特征在于:所述需要保护的数据包括但不限于文件、密码、密钥、帐号、数字证书、加密算法、自定义算法、用户信息和/或用户自定义数据。
14、一种借助半导体存储装置实现算法存储的方法,包括有半导体存储装置,该半导体存储装置包括控制器模块以及分别与所述控制器模块电连接的通用接口模块和半导体存储介质模块,其特征在于:
所述算法存储方法包括以下步骤:
①所述半导体存储介质模块分为至少两个逻辑存储空间;
②所述逻辑存储空间中至少一个空间用于存储算法;
③所述控制器模块接收来自通用接口的输入数据;
④所述控制器模块根据输入数据执行指定的算法,并把运算结果通过通用接口传送出去。
15、如权利要求14所述的借助半导体存储装置实现算法存储的方法,其特征在于:所述半导体存储介质模块只有一种存储介质,或者是至少两种存储介质的组合。
16、如权利要求14所述的借助半导体存储装置实现算法存储的方法,其特征在于:所述算法是一个算法或多个算法。
17、如权利要求14所述的借助半导体存储装置实现算法存储的方法,其特征在于:所述算法是所述半导体存储装置已内置的算法,或者是用户自定义的算法。
18、如权利要求14所述的借助半导体存储装置实现算法存储的方法,其特征在于:对传输的数据和/或存储的数据进行防篡改识别。
19、如权利要求18所述的借助半导体存储装置实现算法存储的方法,其特征在于:所述防篡改识别在数据发送或存储时包括以下步骤:
A、调用加密算法把原始数据进行变换获得变换值X;
B、将原始数据和所述变换值X按照一定的格式打包成数据包;
C、发送或存储整个数据包;
在接收或读取数据时包括以下步骤:
A、按照上述同样的格式将数据包解包,获得原始数据和原始数据变换值X;
B、调用上述相同的加密算法计算原始数据的变换值获得变换值Y;
C、比较计算出的变换值Y与读出的变换值X是否相等;
D、如果比较结果相等,则数据没有被非法篡改,否则,数据已被篡改。
20、如权利要求14或18所述的借助半导体存储装置实现算法存储的方法,其特征在于:在数据传输过程中,使用可随时改变的会话密钥对所述数据进行加密。
21、如权利要求20所述的借助半导体存储装置实现算法存储的方法,其特征在于:所述采用可随时改变的会话密钥对数据进行加密的方法包括以下步骤:
A.在数据传输过程开始时,发送端首先发送交换会话密钥命令,同时传入至少一个随机数;
B.所述半导体存储装置收到交换会话密钥命令后,也随机生成至少一个随机数,并把收到的随机数和生成的随机数经过算法变换,产生会话密钥,然后把所述半导体存储装置生成的随机数返回给所述发送端;
C.当所述发送端收到返回的随机数后,将接收到的随机数和发送端自己传入的随机数经过所述相同的算法变换,产生会话密钥。
CNB021519846A 2002-11-13 2002-11-13 借助半导体存储装置实现数据安全存储和算法存储的方法 Expired - Lifetime CN1276363C (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CNB021519846A CN1276363C (zh) 2002-11-13 2002-11-13 借助半导体存储装置实现数据安全存储和算法存储的方法
EP03775042A EP1580663A4 (en) 2002-11-13 2003-11-13 METHOD FOR REALIZING SAFETY DATA STORAGE AND ALGORITHM MEMORY BY MEANS OF SEMICONDUCTOR MEMORY COMPONENT
JP2004550625A JP4773723B2 (ja) 2002-11-13 2003-11-13 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
PCT/CN2003/000963 WO2004044751A1 (fr) 2002-11-13 2003-11-13 Procede de realisation d'un stockage securise et stockage d'algorithme au moyen d'un dispositif de memoire a semi-conducteur
AU2003284792A AU2003284792A1 (en) 2002-11-13 2003-11-13 A method for realizing security storage and algorithm storage by means of semiconductor memory device
US10/534,928 US20060149972A1 (en) 2002-11-13 2003-11-13 Method for realizing security storage and algorithm storage by means of semiconductor memory device
KR1020057008645A KR101019354B1 (ko) 2002-11-13 2003-11-13 반도체 메모리 장치를 통해 데이터 보안 기억 및 알고리즘기억을 실현하기 위한 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB021519846A CN1276363C (zh) 2002-11-13 2002-11-13 借助半导体存储装置实现数据安全存储和算法存储的方法

Publications (2)

Publication Number Publication Date
CN1501263A true CN1501263A (zh) 2004-06-02
CN1276363C CN1276363C (zh) 2006-09-20

Family

ID=32304081

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021519846A Expired - Lifetime CN1276363C (zh) 2002-11-13 2002-11-13 借助半导体存储装置实现数据安全存储和算法存储的方法

Country Status (7)

Country Link
US (1) US20060149972A1 (zh)
EP (1) EP1580663A4 (zh)
JP (1) JP4773723B2 (zh)
KR (1) KR101019354B1 (zh)
CN (1) CN1276363C (zh)
AU (1) AU2003284792A1 (zh)
WO (1) WO2004044751A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007033604A1 (en) * 2005-09-22 2007-03-29 Shenzhen Netcom Electronics Co., Ltd. A method of encrypting/decrypting the document and a safety management storage device and system method of its safety management
CN100412819C (zh) * 2005-01-31 2008-08-20 美国博通公司 保持便携式数据存储驱动器的功能性和运行配置的方法和系统
WO2010054574A1 (zh) * 2008-11-11 2010-05-20 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
CN101799858A (zh) * 2010-04-08 2010-08-11 华为终端有限公司 Flash数据保护方法及装置
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
CN102426637A (zh) * 2011-11-01 2012-04-25 北京人大金仓信息技术股份有限公司 一种嵌入式数据库加密存储方法
CN102567230A (zh) * 2010-12-23 2012-07-11 普天信息技术研究院有限公司 一种智能存储卡及其安全管理的方法
CN101281578B (zh) * 2007-04-05 2013-04-17 三星电子株式会社 保护usb大容量存储装置中的数字内容的方法和设备
CN103366125A (zh) * 2012-03-28 2013-10-23 富泰华工业(深圳)有限公司 文件加密系统和方法
WO2014067457A1 (zh) * 2012-10-31 2014-05-08 天地融科技股份有限公司 交易系统、方法、电子签名工具和网络银行服务器的认证方法
CN104506506A (zh) * 2014-12-15 2015-04-08 齐宇庆 一种电子信息安全存储系统及存储方法
CN106845273A (zh) * 2017-01-23 2017-06-13 北京奇虎科技有限公司 一种保护智能终端本地文件的方法和装置
CN109145654A (zh) * 2018-08-15 2019-01-04 阿里巴巴集团控股有限公司 防止破解算法模型的芯片及业务处理方法
CN109284621A (zh) * 2017-07-19 2019-01-29 阿里巴巴集团控股有限公司 数据保护/恢复方法和装置以及数据存储/保护方法
WO2019109418A1 (zh) * 2017-12-05 2019-06-13 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
US7720863B2 (en) 2006-03-17 2010-05-18 Microsoft Corporation Security view-based, external enforcement of business application security rules
US8528102B2 (en) * 2006-10-06 2013-09-03 Broadcom Corporation Method and system for protection of customer secrets in a secure reprogrammable system
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
TWI393143B (zh) * 2008-12-05 2013-04-11 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與防資料竄改方法
KR102017828B1 (ko) * 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
CN106777749A (zh) * 2016-12-29 2017-05-31 杭州朔天科技有限公司 一种基于嵌入式Nor‑Flash的芯片UID设计方法
CN107301617B (zh) * 2017-06-09 2020-11-13 江苏神彩科技股份有限公司 一种评估废气监测数据质量的方法及设备
KR20190075363A (ko) * 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211049A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US6698654B1 (en) * 1995-05-09 2004-03-02 Smartmove (Nz) Ltd. Method of interfacing with data storage card
JP2000514584A (ja) * 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6717376B2 (en) * 1997-08-26 2004-04-06 Color Kinetics, Incorporated Automotive information systems
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
JPH11338993A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd Icカード
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
DE69900178T2 (de) * 1998-10-16 2001-10-31 Matsushita Electric Ind Co Ltd System zum Schutz von digitalen Inhalten
JP3380194B2 (ja) * 1998-10-16 2003-02-24 松下電器産業株式会社 デジタル著作物保護システム
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
JP4080079B2 (ja) * 1998-11-20 2008-04-23 大日本印刷株式会社 Icカード
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
CN1377481A (zh) * 1999-09-30 2002-10-30 M-系统闪光盘先锋有限公司 用于可拆卸、有源、个人存储的设备、系统及方法
US6724894B1 (en) * 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
CN100495420C (zh) * 2000-02-21 2009-06-03 特科2000国际有限公司 便携式数据存储装置
US7051200B1 (en) * 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US6934836B2 (en) * 2000-10-06 2005-08-23 Protasis Corporation Fluid separation conduit cartridge with encryption capability
US7606733B2 (en) * 2000-10-27 2009-10-20 Sandisk Il Ltd. Account portability for computing
US6832317B1 (en) * 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
US7065654B1 (en) * 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
CN1147793C (zh) * 2001-05-30 2004-04-28 深圳市朗科科技有限公司 使用半导体存储设备的数据安全存取方法和系统
JP2003067698A (ja) * 2001-08-29 2003-03-07 Toshiba Corp 複数のセキュリティ方法を選択可能なメモリカード
JP3684179B2 (ja) * 2001-08-31 2005-08-17 株式会社東芝 セキュリティ機能を有するメモリカード
US7062650B2 (en) * 2001-09-28 2006-06-13 Intel Corporation System and method for verifying integrity of system with multiple components
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US7007159B2 (en) * 2002-05-10 2006-02-28 Intel Corporation System and method for loading and integrating a firmware extension onto executable base system firmware during initialization
WO2004006075A1 (ja) * 2002-07-09 2004-01-15 Fujitsu Limited 開放型汎用耐攻撃cpu及びその応用システム

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100412819C (zh) * 2005-01-31 2008-08-20 美国博通公司 保持便携式数据存储驱动器的功能性和运行配置的方法和系统
WO2007033604A1 (en) * 2005-09-22 2007-03-29 Shenzhen Netcom Electronics Co., Ltd. A method of encrypting/decrypting the document and a safety management storage device and system method of its safety management
CN101281578B (zh) * 2007-04-05 2013-04-17 三星电子株式会社 保护usb大容量存储装置中的数字内容的方法和设备
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
WO2010054574A1 (zh) * 2008-11-11 2010-05-20 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
US8745412B2 (en) 2008-11-11 2014-06-03 Nationz Technologies, Inc. Semiconductor memory device and method for realizing secure data storage
CN101799858A (zh) * 2010-04-08 2010-08-11 华为终端有限公司 Flash数据保护方法及装置
CN102567230A (zh) * 2010-12-23 2012-07-11 普天信息技术研究院有限公司 一种智能存储卡及其安全管理的方法
CN102567230B (zh) * 2010-12-23 2014-11-26 普天信息技术研究院有限公司 一种智能存储卡及其安全管理的方法
CN102426637B (zh) * 2011-11-01 2016-04-13 北京人大金仓信息技术股份有限公司 一种嵌入式数据库加密存储方法
CN102426637A (zh) * 2011-11-01 2012-04-25 北京人大金仓信息技术股份有限公司 一种嵌入式数据库加密存储方法
CN103366125A (zh) * 2012-03-28 2013-10-23 富泰华工业(深圳)有限公司 文件加密系统和方法
CN103366125B (zh) * 2012-03-28 2017-07-21 富泰华工业(深圳)有限公司 文件加密系统和方法
CN103793819A (zh) * 2012-10-31 2014-05-14 天地融科技股份有限公司 交易系统、方法、电子签名工具和网络银行服务器的认证方法
WO2014067457A1 (zh) * 2012-10-31 2014-05-08 天地融科技股份有限公司 交易系统、方法、电子签名工具和网络银行服务器的认证方法
CN104506506A (zh) * 2014-12-15 2015-04-08 齐宇庆 一种电子信息安全存储系统及存储方法
CN104506506B (zh) * 2014-12-15 2017-12-29 齐宇庆 一种电子信息安全存储系统及存储方法
CN106845273A (zh) * 2017-01-23 2017-06-13 北京奇虎科技有限公司 一种保护智能终端本地文件的方法和装置
CN106845273B (zh) * 2017-01-23 2019-11-29 北京奇虎科技有限公司 一种保护智能终端本地文件的方法和装置
CN109284621A (zh) * 2017-07-19 2019-01-29 阿里巴巴集团控股有限公司 数据保护/恢复方法和装置以及数据存储/保护方法
WO2019109418A1 (zh) * 2017-12-05 2019-06-13 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
CN109145654A (zh) * 2018-08-15 2019-01-04 阿里巴巴集团控股有限公司 防止破解算法模型的芯片及业务处理方法

Also Published As

Publication number Publication date
EP1580663A1 (en) 2005-09-28
EP1580663A4 (en) 2010-04-28
US20060149972A1 (en) 2006-07-06
JP4773723B2 (ja) 2011-09-14
WO2004044751A1 (fr) 2004-05-27
CN1276363C (zh) 2006-09-20
KR101019354B1 (ko) 2011-03-07
KR20060055434A (ko) 2006-05-23
AU2003284792A1 (en) 2004-06-03
JP2006506697A (ja) 2006-02-23

Similar Documents

Publication Publication Date Title
CN1276363C (zh) 借助半导体存储装置实现数据安全存储和算法存储的方法
CN1280737C (zh) 移动存储设备与读写识别设备的安全认证方法
CN1133935C (zh) 保护存储在便携式存储介质的信息的保密系统
CN1786867A (zh) 文档加密、解密的方法及其安全管理存储设备和系统方法
CN1122213C (zh) 给对象签名和签章的方法和设备
CN1977490A (zh) 存储媒体处理方法、存储媒体处理装置以及程序
CN1860471A (zh) 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法
CN1602600A (zh) 内容处理装置与内容保护程序
CN1617492A (zh) 提供服务的系统和方法
CN1961370A (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
CN1914849A (zh) 受信移动平台体系结构
CN1879102A (zh) 在便携式存储器和装置之间重放基于数字版权管理的内容的方法和设备及其便携式存储器
CN1745377A (zh) 使用隐含中间密钥来认证软件的系统和方法
CN1708942A (zh) 设备特定安全性数据的安全实现及利用
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
TWI424321B (zh) 雲端儲存系統及方法
CN1467642A (zh) 数据保护程序及数据保护方法
CN1406422A (zh) 发送内容数据的方法和装置,及记录和/或还原装置
CN101030243A (zh) 便携式存储器及其管理数据的方法
CN1791111A (zh) 通过多接口实现安全性的方法和装置
US20080114958A1 (en) Apparatuses for binding content to a separate memory device
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
CN1540583A (zh) 存储式电子标签安全应用及防伪鉴别方法
CN1949235A (zh) 税控设备软件版本智能升级加密验证方法
CN1254723C (zh) 授权使用被保护信息的便携式授权装置以及相关的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1067736

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SHENZHEN CITY LANGKE TECHNOLOGY CO.,LTD.

Free format text: FORMER NAME OR ADDRESS: LANGKE SCIENCE AND TECHNOLOGY CO LTD, SHENZHEN CITY

CP03 Change of name, title or address

Address after: Building six, incubator building, China Hi tech Development Zone, Nanshan District hi tech Zone, Guangdong, Shenzhen

Patentee after: NETAC TECHNOLOGY Co.,Ltd.

Address before: Guangdong city of Shenzhen province Nanshan District Gao Xin Road Chinese Development Institute of science and technology incubator building, 6 floor

Patentee before: Netac Technology Co.,Ltd.

CX01 Expiry of patent term

Granted publication date: 20060920

CX01 Expiry of patent term