CN1996328A - 一种便携式信息安全设备 - Google Patents

一种便携式信息安全设备 Download PDF

Info

Publication number
CN1996328A
CN1996328A CNA2006101698552A CN200610169855A CN1996328A CN 1996328 A CN1996328 A CN 1996328A CN A2006101698552 A CNA2006101698552 A CN A2006101698552A CN 200610169855 A CN200610169855 A CN 200610169855A CN 1996328 A CN1996328 A CN 1996328A
Authority
CN
China
Prior art keywords
information safety
esata
unit
data
safety devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101698552A
Other languages
English (en)
Other versions
CN100437618C (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Beijing Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Feitian Technologies Co Ltd filed Critical Beijing Feitian Technologies Co Ltd
Priority to CNB2006101698552A priority Critical patent/CN100437618C/zh
Publication of CN1996328A publication Critical patent/CN1996328A/zh
Priority to US11/963,011 priority patent/US8122172B2/en
Application granted granted Critical
Publication of CN100437618C publication Critical patent/CN100437618C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Abstract

本发明公开了一种便携式信息安全设备,属于信息安全领域。为了解决USB Key数据传输速度低,和在USB主/从传输协议下,会占用较多CPU资源的问题,同时也为了满足下一代接口技术的发展,本发明提供了一种基于串行ATA协议的便携式信息安全设备,便携式信息安全设备包括eSATA接口单元、存储单元、权限管理单元、算法单元和控制单元。

Description

一种便携式信息安全设备
技术领域
本发明涉及信息安全领域,特别涉及一种便携式信息安全设备。
背景技术
近几年,随着互联网技术与电子商务的快速发展,越来越多的商务活动转移到网络上开展,例如网上政府办公、网上数字银行、网上购物等等,与此同时,越来越多涉及个人隐私和商业秘密的信息需要通过网络传递。然而病毒、黑客、网络交易以及网页仿冒诈骗等恶意威胁,给在线交易的安全性带来了极大的挑战。
信息安全设备是一种带有处理器和存储器的小型硬件装置,它通过计算机的数据通讯接口与计算机连接。它具有密钥生成、安全存储密钥、预置加密算法等功能。信息安全设备与密钥相关的运算完全在装置内部运行,且信息安全设备具有抗攻击的特性,安全性极高。信息安全设备一般通过USB接口与计算机相连,通常被称为USB KEY或USB Token。信息安全设备生产商、软件系统开发商或者最终用户可以将一些重要信息存储到信息安全设备中,用以保证安全性或者防止遗忘。目前,较高端的信息安全设备是可编程的,即可以实现在信息安全设备中运行预先存入其中的代码。
一般信息安全设备中会内置安全设计芯片来实现信息安全功能。安全设计芯片除了具有通用嵌入式微控制器的各种特性外,更多的是在安全性能方面,安全设计芯片在芯片设计时会针对安全性能方面在结构上做一些特殊处理,比如安全芯片会采用特定的安全内核,该安全内核能够支持多个拥有不同权限定义的状态,用于实现对硬件资源访问权限的管理;以及支持指令执行时间(指令周期)的随机化;其中断系统能够实现支持芯片状态的转换,从而实现对不同层次的安全级别的控制,以支持多应用的实现;还可以带有MMU单元(memory management unit,存储器管理单元),用于实现逻辑地址、物理地址的隔离,及地址映射,从体系结构上支持应用(多应用)、安全性的设计实现,与内核支持的不同状态一起有机的组成一个硬件防火墙;其中断系统还能支持系统数据库与用户程序的接口及权限传递和切换;其存储介质方面也会采用非易失性存储介质等等。安全设计芯片一般都要求符合相关的标准及通过相关的认证等以保证其安全性能,比如TCG TPM v1.2规范,ISO15408国际标准,中国密码管理委员会标准等等。目前市面上有很多款安全设计芯片可供选择,其中意法半导体的ST19WP18微控制器,已通过“公共标准”评估保障级EAL5+(增强版)的认证,这是ISO15408国际标准关于此类产品的最高的标准之一。
一般信息安全设备中会内置安全设计芯片来实现信息安全功能。信息安全采用集成电路技术后,使得信息安全得到了更好的保护,被保护信息的安全度也因此而有所提高,基于此概念设计的专用于信息安全保护方面的芯片习惯上被称为安全设计芯片。安全设计芯片一般通过下列三种方式来实现被保护信息的处理:将信息处理算法完全用硬件实现(逻辑加密型),将信息处理算法完全用软件实现(智能型),将信息处理算法部分用硬件、部分用软件来实现(可编程逻辑加密型)。
当前在计算机系统里使用的最广泛的硬盘接口是集成磁盘电子接口,简称IDE接口(Integrated Drive Electronics)。IDE接口,更准确的称呼是ATA(Advanced TechnologyAttachment-高级技术配件)接口,目前通用的是并行接口方式,也称并行ATA(Parallel ATA)接口,该接口起始于1986年,在1988年形成标准,主要提供一种规范方法使磁盘附属到个人计算机,近些年来,为了满足处理单元对硬盘数据访问速度的提高,ATA接口技术的不断发展,已形成多种标准规范,如ATA/ATAPI,EIDE,ATA-2,高速ATA,ATA-3,Ultra ATA,UltraDMA,ATA/ATAPI-4,ATA/ATAPI-5,ATA/ATAPI-6等。
并行ATA接口在当前台式计算机以及便携式计算机内部的硬盘之间连接占据统治地位,是因为它简单、低成本等因素,然而并行ATA接口有一系列的限制因素,使人疲惫于不断增加其性能。这些受限的因素包括:高针数,40针80芯电缆,且电缆长度短,不方便硬盘的接入及系统的散热要求,以及并行ATA接口的其他特性使该接口的数据传输速率在过去不能得到较快的发展,以致于并行ATA接口正接近于它的性能容量,不能满足计算机对数据传输速度的进一步增加需求。
基于这些因素,为满足下一代接口技术发展的需求,串行ATA接口发展为下一代ATA规范。SATA(Serial Advanced Techno logy Attachmen-串行高级技术配件)接口技术,即SerialATA,是最近两年在存储领域新发展起来的技术。Serial ATA,采用“序列式”的结构,把若干比特位数据打包,然后采用比并行式更高的速度,以数据分组的形式传输至主机,进行数据传输。
SATA接口具有如下的主要特征:
1.高速度:现行的并行ATA接口很少会达到数据线最大的带宽,即使是ATA/133硬盘,也不会真正达到133MB/S的速率,最多也就只能达到60MB/S的稳定传输速率,而串行ATA最大将实现600MB/S的传输速率。
2.点对点通信方式:由于串行ATA采用点对点的传输协议,所以不存在主/从问题,这样每个驱动器不仅能独享带宽,而且使拓展ATA设备更加便利,用户不需要再为设置硬盘主从跳线而苦恼,只要增加通道数目,即可连接多台设备。
3.支持热插拔:SATA支持热插拔,像USB和IEEE1394一样,在不关机的情况下就能完成增加或移除硬盘的工作,并且不会对硬盘和控制器造成损坏。
4.内置数据校验:SATA在传输总线的两头都引入了全新的CRC(循环冗余校验)保护系统,SATA的双向CRC校验对一般家庭用户用处可能不大,但对于高端工作站和服务器来说却是至关重要的。
SATA接口是并行ATA接口的发展,该技术相对并行ATA有一个低得多的针脚数,线缆更软,提供硬盘更长的接入线缆,方便硬盘接入主机系统,且支持热插拔,此外,SATA接口采用较低针脚数也有益于主板包括芯片及其它集成的硅零部件在内的系统设计,便于外置和移动使用,能够满足下一代接口技术发展的需要。
在移动存储方面,eSATA(External Serial ATA-外接串行高级技术配件)技术也开始走入我们的视线,即将SATA端口由主板内引出到机箱外面来。eSATA作为SATA接口的外部扩展规范,eSATA的优势也是显而易见的,和常见的USB2.0和IEEE1394两种常见外置接口相比,eSATA最大的优势就是数据传输能力,eSATAd的传输速率可达到300MB/s,远远高于USB2.0的480Mbp/s和IEEE 1394的400Mbp/s,并且依然保持方便的热插拔功能,即用户是不需要关机便能随时接上或移除SATA装置,十分方便。随着eSATA的出现,外置接口的传输率也首次远远大于了硬盘等设备的内部传输率。目前,包括希捷等在内的多家存储厂商都开始把自己的业务重点转向外置式硬盘,在CES2006上,希捷就展示了最新研发的eSATA按键备份系列外置硬盘,其中500GB容量产品的接口速度高达300MB/s;此外,Data-Tec、I-O DATA等公司也纷纷推出了各自的eSATA外置硬盘或DVD刻录机,与此同时,市场上也出现了带有eSATA接口的主板产品,如华擎的775XFire-eSATA2、ASUS的P5W DH等,另外Seagate公司也设计生产了eSATA外置硬盘等产品。
目前广泛使用的USB Key存在如下不足之处:
1.由于目前USB的最大传输速度只能达到10MB/S,大大地限制了数据传输的速度。
2.USB技术是基于主/从式传输协议,相对点对点的传输协议而言,会占用较多CPU资源。
发明内容
为了解决USB Key数据传输速度低,以及USB主/从传输协议会占用较多CPU资源的问题,同时也为满足下一代接口技术的发展需要,本发明提供了一种基于外接串行ATA协议的便携式信息安全设备,具体说是将目前广泛使用的信息安全设备采用外接串行ATA技术实现。所述信息安全设备包括eSATA接口单元、存储单元、权限管理单元、算法单元和控制单元;
所述eSATA接口单元用于将信息安全设备与主机通过eSATA接口建立连接,并按照外接串行ATA协议与主机进行通信,提供数据发送到eSATA定义总线和从eSATA定义总线接收数据的接口;
所述存储单元用于存储所述信息安全设备的内部数据;
所述权限管理单元用于根据访问信息安全设备的用户身份信息对其访问权限进行管理和控制;
所述算法单元用于进行加/解密运算;
所述控制单元用于控制所述eSATA接口单元与主机间的通信,控制所述权限管理单元对信息安全设备的访问操作,以及对所述存储单元中存储的数据进行控制和处理。
所述存储单元还用于存储密钥数据,所述密钥数据包括数字证书、密钥和用户私有数据。
所述存储单元还用于存储用户程序,所述用户程序用来实现用户自定义算法的写入和调用。
所述算法单元根据所述密钥数据进行加/解密运算。
所述控制单元为安全设计芯片,所述安全设计芯片包括智能卡芯片。
所述控制单元与存储单元、权限管理单元、算法单元和eSATA接口单元中的一个或几个集成在一颗芯片中。
所述芯片为安全设计芯片,所述安全设计芯片包括智能卡芯片。
所述eSATA接口单元为分立的eSATA协议转换芯片。
有益效果:
1.由于信息安全设备与主机按照eSATA协议进行通信,而eSATA标准的传输速率可达到300MB/s,大大地提高了数据的传输速度。
2.由于eSATA使用的是点对点的传输协议,所以不存在主/从问题,节约了系统资源。
3.由于eSATA支持热插拔,所以信息安全设备与计算机的断开和连接都无需考虑计算机的运行状态,使用非常方便,同时也符合下一代接口技术的发展需求。
附图说明
图1是本发明实施例提供的便携式信息安全设备的结构图;
图2是本发明实施例提供的信息安全设备的控制方法流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,但不作为对本发明的限定。
实施例1
如图1所示,本发明实施例提供了一种基于eSATA协议的信息安全设备102,它包括eSATA接口单元103、控制单元104、存储单元105、权限管理单元106和算法单元107。控制单元104分别与eSATA接口单元103、存储单元105、权限管理单元106和算法单元107相连。基于eSATA协议的信息安全设备102通过eSATA协议与主机101进行通信。
控制单元104用于对数据信息进行控制和处理。控制单元104内置有安全模块,安全模块用于提供信息安全保护,控制单元可以为安全设计芯片,例如智能卡芯片。控制单元104通过eSATA接口单元103与主机101进行通信,并依据权限管理单元106管理和控制对信息安全设备102的访问操作,以及对存储单元105中存储的数据进行控制和处理。
eSATA接口单元103用于与主机101建立连接,并按照eSATA协议进行通信,提供信息安全设备102数据输入/输出的端口,将数据发送到eSATA定义的总线和从eSATA定义的总线接收数据。eSATA接口单元103支持遵从eSATA标准的eSATA功能,并在eSATA总线上进行设备的标识、列举、配置和登记信息安全设备102所需的eSATA接口功能。
存储单元105用于存储内部数据;还包括存储密钥数据,密钥数据具体包括数字证书、密钥和用户私有数据等;还可以用于存储用户程序,用户程序是用来实现用户自定义算法的写入和调用的,比如用来存储预置的加/解密算法,或者用户自定义的算法,或者存储部分用户代码等等。
权限管理单元106用于依据访问信息安全设备的用户身份信息对其访问权限进行管理与控制。
算法单元107用于实现加/解密处理;
存储单元105的存储介质可为RAM、ROM、EPROM、EEPROM、FLASH中的一个或几个组成。
由于eSATA接口标准支持热插拔的功能,如同USB和IEEE1394一样,在主机不关机的情况下就能完成添加或移除信息安全设备的动作,并且不会对信息安全设备102和其内的存储单元105造成损坏,为用户的移动使用提供了便利。
在实际的产品设计中,可以有多种实现形式,比如可以利用安全设计芯片实现控制模块的功能,利用存储芯片实现存储单元、权限管理单元和算法单元的功能,再利用一颗eSATA协议转换芯片实现eSATA接口单元的功能;也可以将控制单元与存储单元、权限管理单元、算法单元和eSATA接口单元中的一个或几个集成在一颗芯片(可以是安全设计芯片,包括智能卡芯片)中实现等。
本发明实施例的一个优选方案是采用带eSATA接口的智能卡芯片来实现对数据信息的总体控制和处理,可以实现信息安全设备与主机间的通信、对接收到的数据信息进行解析及处理,以及访问权限管理,另外,用来实现加/解密处理的算法等程序也存放在智能卡芯片中可修改的存储区中,以便于后期可以对其进行功能升级等操作。当用于身份认证等需要用到密钥数据的应用时,数字证书、公钥密钥或用户私钥等私有数据也会被存放在智能卡芯片的存储区中。
对于带有eSATA接口的智能卡芯片,其eSATA接口完全遵从eSATA(External Serial ATA-外接串行高级技术配件)协议,用于将信息安全设备与主机建立连接,并按照eSATA协议与主机进行通信,提供数据发送到eSATA定义总线和从eSATA定义总线接收数据的接口。目前市面上能够提供符合eSATA协议的eSATA控制芯片有Silicon Image Inc.的Sil3531,能够提供一路符合eSATA协议的eSATA接口,支持最高传输速度达300MB/s,另外,Silicon ImageInc.还提供了支持2路符合eSATA协议的eSATA接口控制芯片,如Sil3132、Sil3512等。
将信息安全设备102通过智能卡芯片中提供的eSATA接口与主机相连后,主机便通过eSATA接口向信息安全设备进行供电,正常使用。这种采用带有eSATA的智能卡芯片实现信息安全设备的方案中,由于采用了整体封装,所以从整体上提升了系统性能。
在信息安全设备102与主机101相连接时,会产生一个标准的SATA列举过程,在这个过程中,主机101对信息安全设备102的配置模式进行配置。本发明实施例的信息安全设备102与主机101之间接口采用eSATA标准,按照eSATA接口协议的工作流程,与主机操作系统配合对信息安全设备进行初始化工作,由主机为信息安全设备102分配盘符,并按照主机操作系统的要求,进行接口标准操作,对信息安全设备102进行配置,然后,信息安全设备执行相应的操作指令,如数据交互操作,或身份认证信息处理操作,以及预置代码操作等。
上述优选方案的结构只是本发明的一个特例,在具体实施时,eSATA接口单元103也可以设置在分立的eSATA协议转换芯片中,可应用的协议转换芯片种类比较多,比如USB协议转eSATA的桥接芯片有Sunplus公司的SPIF216A和SPIF215A等,另外还有PATA协议转eSATA协议的桥接芯片等。
主机101可以是台式电脑、笔记本电脑、服务器或专用机。本发明实施例实现的基于eSATA协议的信息安全设备也可以与其它外部设备进行连接,外部设备可以但不限于是读卡器、通讯设备、数码相机、计算机外设或其它专用设备。
实施例2
参见图2,是基于eSATA协议的信息安全设备的控制方法,包括以下具体步骤。
步骤201:将信息安全设备通过eSATA接口与主机建立连接。
步骤202:主机通过SATA接口向信息安全设备供电。
主机对应的SATA接口连接器检测到有设备接入,即向接入的信息安全设备供电。
步骤203:信息安全设备获取设备描述符。
主机向信息安全设备发出问询指令,问询信息安全设备的描述符,信息安全设备根据问询指令,从其eSATA接口单元中获取设备描述符,该设备描述符含有标志,表明信息安全设备允许一个或多个盘符。信息安全设备将该设备描述符返回给主机。
步骤204:主机为信息安全设备分配地址。
主机接收到该设备描述符后,为信息安全设备分配逻辑地址。
步骤205:信息安全设备获得配置端点接口描述符。
主机再次发出问询指令,问询配置、端点和接口描述符,信息安全设备根据该问询指令获得上述描述符,并将该描述符返回给主机。描述符包含支持最大逻辑单元数的信息,即要求产生多少个盘符的标志。
步骤206:检验描述符是否规范,如果不规范,则执行步骤207,如果规范,则执行步骤208。
步骤207:禁止配置该设备,并进行再次问讯,执行步骤203。
步骤208:主机发命令准许设备配置。
主机向信息安全设备发出准许配置设备的质量,开始进行一系列信息安全设备配置操作。
步骤209:主机发命令查询设备相关信息。
主机发出问询指令,问询设备相关信息,该信息包括设备厂商名、产品名等,启动相应设备驱动程序,选择接口、端点(管道),确定传输方式。
步骤210:信息安全设备回答查询结果。
信息安全设备应答该问询指令,返回上述信息。
步骤211:主机为信息安全设备分配盘符。
主机操作系统根据信息安全设备的要求,为信息安全设备分配一个或多个盘符。至此,主机对信息安全设备的识别、配置过程完毕。
步骤212:将用户提供的认证信息与信息安全设备中存储的认证信息进行比对。如果比对结果一致,则执行步骤213,否则提示错误,异常处理。
将用户提供的认证信息与信息安全设备中存储的用户认证信息进行比对,根据比对结果判断用户是否具有信息安全设备的访问权限。用户可以通过输入PIN码或生物特征信息的方式进行合法身份的验证。
步骤213:主机发出对信息安全设备的操作指令。
主机发出操作指令到信息安全设备的eSATA接口,请求信息安全设备服务。
步骤214:信息安全设备接收指令。
信息安全设备通过其eSATA接口接收主机的操作指令。
步骤215:信息安全设备执行操作指令。
信息安全设备解释、执行该操作指令。
步骤216:信息安全设备向主机返回指令执行结果或信息。
信息安全设备将操作指令执行结果、系统信息、操作数据等返回给主机。
步骤217:主机检测用户是否移除信息安全设备,如果是,则执行步骤318,否则重复执行操作指令的过程,直到用户移除、关闭信息安全设备。
步骤218:主机停止向信息安全设备供电。
在接收到用户移除、关闭信息安全设备的信号后,主机和信息安全设备完成所有操作任务,停止供电,此时信息安全设备与主机断开连接。
当用户把信息安全设备从主机的SATA接口拔出时,主机操作系统自动检测到该设备已经从主机拔出,主机操作系统消除与信息安全设备对应的设备符。
在上述流程中,步骤215信息安全设备执行操作指令包括以下内容:
1.数据交互操作
数据交互操作具体包括对写入的数据在信息安全设备内进行加密,或对读取的数据在信息安全设备内进行解密。数据加密和数据解密算法可以是RSA、DES、3DES、SCB2、SSF33、AES、ECC算法中的任意一种或任意几种。在对数据加密和解密时,程序存储单元中的固件程序会利用其中存储的算法,结合密钥数据存储单元中存储的密钥实现对数据的加密和解密操作。
2.身份认证信息处理操作
身份认证信息处理主要包括存储/验证密码信息、存储/验证签名、存储/验证数字证书和权限管理。其主要应用在身份认证领域,利用密钥数据存储单元中存储的数字证书、密钥或用户私有数据进行安全的身份认证,主要可以实现如下功能:
a.控制访问网络:通过识别信息安全设备中含有的硬件信息或密钥数据存储单元中存储的用户验证信息,来控制用户访问网络。
b.用于验证和鉴别文件发送者身份的数字签名或证明,防止被中途篡改。
c.存储密码信息:储存用户密码信息,防止用户手动输入密码时带来的风险。
d.远程登陆:银行等网站可以利用签名信息来识别用户的合法性。
e.控制文件的访问:可以在一些文件中加入访问控制信息,防止非法访问或运行信息安全设备。
f.控制登陆到特定的应用系统:软件系统开发商可以将此功能用于自己的产品,即可以利用信息安全设备自动登陆特定的应用系统。
利用信息安全设备实现身份认证的主要作用是保护重要数据、敏感数据永远都不会被读出到装置之外,其好处是:
a.用户可以不必记忆冗长的密码。安全的密码一定有字母和数字组成足够复杂的字符串,而且是时常更新的,而用信息安全设备来存储密码信息可以免去用户使用中的麻烦。
b.提供双因子认证的保险措施,即使用户的密码或信息安全设备的丢失,都不会给用户带来风险。
c.密钥存储在密钥数据存储单元中,不可导出,保证了安全性。
3.预置代码操作
预置的代码,会被存储在程序存储单元中,实现了对软件产品的保护。预置代码包括预置用户软件部分片断,用户软件部分片断不能被读出信息安全设备,并使之在设备内部运行,与外部软件交互,依次来控制软件保证其合法运行。它可以实现如下软件保护功能:
a.写文件:包括用户的代码片断,或者该片断运行时所需要的数据。
b.读文件:包括代码片断运行时的数据文件,但不是该代码片断本身。
c.运行文件:即用户写入的代码片断在信息安全设备内运行,并保证其运行的一切数据和相关信息保留在该设备内,而只返回结果。
预置代码还包括预置软件保护应用接口函数,软件保护应用接口函数是信息安全设备和软件系统开发商应用之间的接口函数,这个应用接口函数主要由软件系统开发商使用。它主要具备如下功能:
a.打开设备:打开信息安全设备,建立与其的通讯通道。
b.关闭设备:当主机不再使用该设备的时候,关闭该设备并清除设备状态信息。
c.送命令:实现对信息安全设备的所有设置工作,即所有软件保护功能的实现。
利用信息安全设备采用预置代码方式进行软件保护,关键是对于预置代码即保护程序的部分不会出现在主机的内存中,这样带来的好处是:
a.防止程序的非法拷贝:主机上的程序离开软件保护就是不完整的,即不能正常使用。
b.防止程序被非法跟踪或调试:使软件的关键代码不会在主机中运行,所有的调试软件都无法得到该段程序的运行状态。
c.防止被转储:软件最易被破解的途径是在运行的过程中,传统的加壳保护的软件,经常被内存转储而将代码还原回来。
d.防止反编译:无论反编译的技术有多高,都无法得到该预置代码片断。
在本控制方法中程序存储单元中存储的固件程序用来实现识别设备、等待并接收来自主机的数据、解析并处理数据、返回给主机数据、以及设备同主机断开连接。
以上所述的实施例只是本发明较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。

Claims (8)

1.一种便携式信息安全设备,其特征在于,所述信息安全设备包括eSATA接口单元、存储单元、权限管理单元、算法单元和控制单元;
所述eSATA接口单元用于将信息安全设备与主机通过eSATA接口建立连接,并按照外接串行ATA协议与主机进行通信,提供数据发送到eSATA定义总线和从eSATA定义总线接收数据的接口;
所述存储单元用于存储所述信息安全设备的内部数据;
所述权限管理单元用于根据访问信息安全设备的用户身份信息对其访问权限进行管理和控制;
所述算法单元用于进行加/解密运算;
所述控制单元用于控制所述eSATA接口单元与主机间的通信,控制所述权限管理单元对信息安全设备的访问操作,以及对所述存储单元中存储的数据进行控制和处理。
2.如权利要求1所述的便携式信息安全设备,其特征在于,所述存储单元还用于存储密钥数据,所述密钥数据包括数字证书、密钥和用户私有数据。
3.如权利要求1所述的便携式信息安全设备,其特征在于,所述存储单元还用于存储用户程序,所述用户程序用来实现用户自定义算法的写入和调用。
4.如权利要求2所述的便携式信息安全设备,其特征在于,所述算法单元根据所述密钥数据进行加/解密运算。
5.如权利要求1-4中任意一项权利要求所述的便携式信息安全设备,其特征在于,所述控制单元为安全设计芯片,所述安全设计芯片包括智能卡芯片。
6.如权利要求1-4中任意一项权利要求所述的便携式信息安全设备,其特征在于,所述控制单元与存储单元、权限管理单元、算法单元和eSATA接口单元中的一个或几个集成在一颗芯片中。
7.如权利要求6所述的便携式信息安全设备,其特征在于,所述芯片为安全设计芯片,所述安全设计芯片包括智能卡芯片。
8.如权利要求1-4中任意一项权利要求所述的便携式信息安全设备,其特征在于,所述eSATA接口单元为分立的eSATA协议转换芯片。
CNB2006101698552A 2006-12-29 2006-12-29 一种便携式信息安全设备 Active CN100437618C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CNB2006101698552A CN100437618C (zh) 2006-12-29 2006-12-29 一种便携式信息安全设备
US11/963,011 US8122172B2 (en) 2006-12-29 2007-12-21 Portable information security device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2006101698552A CN100437618C (zh) 2006-12-29 2006-12-29 一种便携式信息安全设备

Publications (2)

Publication Number Publication Date
CN1996328A true CN1996328A (zh) 2007-07-11
CN100437618C CN100437618C (zh) 2008-11-26

Family

ID=38251415

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006101698552A Active CN100437618C (zh) 2006-12-29 2006-12-29 一种便携式信息安全设备

Country Status (2)

Country Link
US (1) US8122172B2 (zh)
CN (1) CN100437618C (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989319A (zh) * 2009-08-03 2011-03-23 精品科技股份有限公司 应用于电脑及电脑系统架构的资讯安全管理方法
CN101369302B (zh) * 2008-09-24 2011-04-27 北京飞天诚信科技有限公司 一种控制信息安全设备访问权限的方法和系统
WO2012069000A1 (zh) * 2010-11-25 2012-05-31 飞天诚信科技股份有限公司 自动安装驱动程序的装置及方法
CN104868997A (zh) * 2015-03-30 2015-08-26 廖小谦 安全智能硬件、智能终端用户数据保护方法及系统
CN109117653A (zh) * 2018-08-14 2019-01-01 石榴籽科技有限公司 一种用于联网劳务交易系统的加密系统及方法
CN113722120A (zh) * 2021-07-30 2021-11-30 龙芯中科(太原)技术有限公司 集成电路及其实现程序开发的方法
CN113849019A (zh) * 2021-09-14 2021-12-28 至誉科技(武汉)有限公司 一种基于CFexpress读卡器的智能管理系统及方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010050969A1 (en) * 2008-10-31 2010-05-06 Hewlett-Packard Development Company, L.P. Sata/esata port configuration
GB2484041B (en) * 2009-07-12 2015-08-12 Hewlett Packard Development Co Method of securing a digital storage device
TWI514834B (zh) * 2013-02-01 2015-12-21 Ju Long Wei 機敏資料加密演算儲存裝置
EP3092838B1 (en) * 2014-01-10 2019-10-09 Telsy Elettronica e Telecomunicazioni S.p.A Secure voice and data method and system
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
US11018861B2 (en) * 2019-04-17 2021-05-25 Piston Vault Pte. Ltd. System and method for storage and management of confidential information
CN110245526B (zh) * 2019-05-07 2021-04-23 杭州电子科技大学 一种基于PCIe接口的加密方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1314031C (zh) * 2000-02-21 2007-05-02 特科2000国际有限公司 便携式数据存储装置
CN1147793C (zh) * 2001-05-30 2004-04-28 深圳市朗科科技有限公司 使用半导体存储设备的数据安全存取方法和系统
CN2762204Y (zh) * 2004-12-13 2006-03-01 艾讯股份有限公司 串行ata外接式主机
TWI310159B (en) * 2005-01-18 2009-05-21 Incomm Technologies Co Ltd An adapter for connecting a portable memory unit to a host, and a memory device having the adapter
CA2623137C (en) * 2005-05-13 2014-10-21 Cryptomill Technologies Ltd. Cryptographic control for mobile storage means
CN100446018C (zh) * 2006-07-11 2008-12-24 北京飞天诚信科技有限公司 信息安全存储方法及其信息安全设备
US20080015995A1 (en) * 2006-07-17 2008-01-17 Yeacheiung Eric Chen Standalone content protection storage device
US20080147821A1 (en) * 2006-12-19 2008-06-19 Dietrich Bradley W Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369302B (zh) * 2008-09-24 2011-04-27 北京飞天诚信科技有限公司 一种控制信息安全设备访问权限的方法和系统
CN101989319A (zh) * 2009-08-03 2011-03-23 精品科技股份有限公司 应用于电脑及电脑系统架构的资讯安全管理方法
CN101989319B (zh) * 2009-08-03 2016-09-14 精品科技股份有限公司 应用于电脑及电脑系统架构的资讯安全管理方法
WO2012069000A1 (zh) * 2010-11-25 2012-05-31 飞天诚信科技股份有限公司 自动安装驱动程序的装置及方法
US8972976B2 (en) 2010-11-25 2015-03-03 Feitian Technologies Co., Ltd. Device and method for automatic driver installation
CN104868997A (zh) * 2015-03-30 2015-08-26 廖小谦 安全智能硬件、智能终端用户数据保护方法及系统
CN109117653A (zh) * 2018-08-14 2019-01-01 石榴籽科技有限公司 一种用于联网劳务交易系统的加密系统及方法
CN113722120A (zh) * 2021-07-30 2021-11-30 龙芯中科(太原)技术有限公司 集成电路及其实现程序开发的方法
CN113722120B (zh) * 2021-07-30 2024-04-05 龙芯中科(太原)技术有限公司 集成电路及其实现程序开发的方法
CN113849019A (zh) * 2021-09-14 2021-12-28 至誉科技(武汉)有限公司 一种基于CFexpress读卡器的智能管理系统及方法
CN113849019B (zh) * 2021-09-14 2022-04-08 至誉科技(武汉)有限公司 一种基于CFexpress读卡器的智能管理系统及方法

Also Published As

Publication number Publication date
CN100437618C (zh) 2008-11-26
US20080163350A1 (en) 2008-07-03
US8122172B2 (en) 2012-02-21

Similar Documents

Publication Publication Date Title
CN100437618C (zh) 一种便携式信息安全设备
US10769311B2 (en) Encrypting portable media system and method of operation thereof
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
CN100462949C (zh) 一种可自动安装的信息安全设备及其控制方法
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
US7861015B2 (en) USB apparatus and control method therein
US20080022099A1 (en) Information transfer
CN101765845A (zh) 用于数字内容分发的系统和方法
TWI424321B (zh) 雲端儲存系統及方法
CN105354479A (zh) 一种基于u盘鉴权的固态硬盘及数据隐藏方法
CN105243344A (zh) 具有硬盘加密功能的芯片组以及主机控制器
EP1580663A1 (en) A method for realizing security data storage and algorithm storage by means of semiconductor memory device
CN102222254A (zh) 智能安全数码卡
CN101447009A (zh) 软件安装方法、装置及系统
JP2009526472A (ja) 実時間鍵生成を含むデータ・セキュリティ
CN101447013A (zh) 软件运行方法、装置及系统
CN103930894A (zh) 具有保密功能的存储装置读取器以及利用该存储装置读取器的保密方法
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
TWI789291B (zh) 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法
CN108287988B (zh) 用于移动终端文件的安全管理系统及方法
CN114340051B (zh) 一种基于高速传输接口的便携式网关
CN102768646A (zh) 串口硬盘加解密装置
US7934099B2 (en) Device and method for generating digital signatures
CN101079090B (zh) 再现个人应用环境的设备
CN101727557B (zh) 保密隔离硬盘及其保密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: FEITIAN CHENGXIN TECHNOLOGIES CO., LTD.

Free format text: FORMER NAME: BEIJING FEITIAN CHENGXIN SCIENCE + TECHNOLOGY CO. LTD.

CP03 Change of name, title or address

Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer

Patentee after: Feitian Technologies Co.,Ltd.

Address before: 100083, Haidian District, Xueyuan Road, No. 40 research, 7 floor, 5 floor, Beijing

Patentee before: FEITIAN TECHNOLOGIES Co.,Ltd.

CP03 Change of name, title or address

Address after: 17th floor, building B, Huizhi building, No.9, Xueqing Road, Haidian District, Beijing 100085

Patentee after: Feitian Technologies Co.,Ltd.

Country or region after: China

Address before: 100085 17th floor, block B, Huizhi building, No.9 Xueqing Road, Haidian District, Beijing

Patentee before: Feitian Technologies Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address