新四季網

一種可攜式信息安全設備的製作方法

2023-10-23 00:31:12

專利名稱:一種可攜式信息安全設備的製作方法
技術領域:
本發明涉及信息安全領域,特別涉及一種可攜式信息安全設備。
背景技術:
近幾年,隨著網際網路技術與電子商務的快速發展,越來越多的商務活動轉移到網絡上開展,例如網上政府辦公、網上數字銀行、網上購物等等,與此同時,越來越多涉及個人隱私和商業秘密的信息需要通過網絡傳遞。然而病毒、黑客、網絡交易以及網頁仿冒詐騙等惡意威脅,給在線交易的安全性帶來了極大的挑戰。
信息安全設備是一種帶有處理器和存儲器的小型硬體裝置,它通過計算機的數據通訊接口與計算機連接。它具有密鑰生成、安全存儲密鑰、預置加密算法等功能。信息安全設備與密鑰相關的運算完全在裝置內部運行,且信息安全設備具有抗攻擊的特性,安全性極高。信息安全設備一般通過USB接口與計算機相連,通常被稱為USB KEY或USB Token。信息安全設備生產商、軟體系統開發商或者最終用戶可以將一些重要信息存儲到信息安全設備中,用以保證安全性或者防止遺忘。目前,較高端的信息安全設備是可編程的,即可以實現在信息安全設備中運行預先存入其中的代碼。
一般信息安全設備中會內置安全設計晶片來實現信息安全功能。安全設計晶片除了具有通用嵌入式微控制器的各種特性外,更多的是在安全性能方面,安全設計晶片在晶片設計時會針對安全性能方面在結構上做一些特殊處理,比如安全晶片會採用特定的安全內核,該安全內核能夠支持多個擁有不同權限定義的狀態,用於實現對硬體資源訪問權限的管理;以及支持指令執行時間(指令周期)的隨機化;其中斷系統能夠實現支持晶片狀態的轉換,從而實現對不同層次的安全級別的控制,以支持多應用的實現;還可以帶有MMU單元(memory management unit,存儲器管理單元),用於實現邏輯地址、物理地址的隔離,及地址映射,從體系結構上支持應用(多應用)、安全性的設計實現,與內核支持的不同狀態一起有機的組成一個硬體防火牆;其中斷系統還能支持系統資料庫與用戶程序的接口及權限傳遞和切換;其存儲介質方面也會採用非易失性存儲介質等等。安全設計晶片一般都要求符合相關的標準及通過相關的認證等以保證其安全性能,比如TCG TPM v1.2規範,ISO15408國際標準,中國密碼管理委員會標準等等。目前市面上有很多款安全設計晶片可供選擇,其中意法半導體的ST19WP18微控制器,已通過「公共標準」評估保障級EAL5+(增強版)的認證,這是ISO15408國際標準關於此類產品的最高的標準之一。
一般信息安全設備中會內置安全設計晶片來實現信息安全功能。信息安全採用集成電路技術後,使得信息安全得到了更好的保護,被保護信息的安全度也因此而有所提高,基於此概念設計的專用於信息安全保護方面的晶片習慣上被稱為安全設計晶片。安全設計晶片一般通過下列三種方式來實現被保護信息的處理將信息處理算法完全用硬體實現(邏輯加密型),將信息處理算法完全用軟體實現(智能型),將信息處理算法部分用硬體、部分用軟體來實現(可編程邏輯加密型)。
當前在計算機系統裡使用的最廣泛的硬碟接口是集成磁碟電子接口,簡稱IDE接口(Integrated Drive Electronics)。IDE接口,更準確的稱呼是ATA(Advanced TechnologyAttachment-高級技術配件)接口,目前通用的是並行接口方式,也稱並行ATA(Parallel ATA)接口,該接口起始於1986年,在1988年形成標準,主要提供一種規範方法使磁碟附屬到個人計算機,近些年來,為了滿足處理單元對硬碟數據訪問速度的提高,ATA接口技術的不斷發展,已形成多種標準規範,如ATA/ATAPI,EIDE,ATA-2,高速ATA,ATA-3,Ultra ATA,UltraDMA,ATA/ATAPI-4,ATA/ATAPI-5,ATA/ATAPI-6等。
並行ATA接口在當前臺式計算機以及可攜式計算機內部的硬碟之間連接佔據統治地位,是因為它簡單、低成本等因素,然而並行ATA接口有一系列的限制因素,使人疲憊於不斷增加其性能。這些受限的因素包括高針數,40針80芯電纜,且電纜長度短,不方便硬碟的接入及系統的散熱要求,以及並行ATA接口的其他特性使該接口的數據傳輸速率在過去不能得到較快的發展,以致於並行ATA接口正接近於它的性能容量,不能滿足計算機對數據傳輸速度的進一步增加需求。
基於這些因素,為滿足下一代接口技術發展的需求,串行ATA接口發展為下一代ATA規範。SATA(Serial Advanced Techno logy Attachmen-串行高級技術配件)接口技術,即SerialATA,是最近兩年在存儲領域新發展起來的技術。Serial ATA,採用「序列式」的結構,把若干比特位數據打包,然後採用比並行式更高的速度,以數據分組的形式傳輸至主機,進行數據傳輸。
SATA接口具有如下的主要特徵1.高速度現行的並行ATA接口很少會達到數據線最大的帶寬,即使是ATA/133硬碟,也不會真正達到133MB/S的速率,最多也就只能達到60MB/S的穩定傳輸速率,而串行ATA最大將實現600MB/S的傳輸速率。
2.點對點通信方式由於串行ATA採用點對點的傳輸協議,所以不存在主/從問題,這樣每個驅動器不僅能獨享帶寬,而且使拓展ATA設備更加便利,用戶不需要再為設置硬碟主從跳線而苦惱,只要增加通道數目,即可連接多臺設備。
3.支持熱插拔SATA支持熱插拔,像USB和IEEE1394一樣,在不關機的情況下就能完成增加或移除硬碟的工作,並且不會對硬碟和控制器造成損壞。
4.內置數據校驗SATA在傳輸總線的兩頭都引入了全新的CRC(循環冗餘校驗)保護系統,SATA的雙向CRC校驗對一般家庭用戶用處可能不大,但對於高端工作站和伺服器來說卻是至關重要的。
SATA接口是並行ATA接口的發展,該技術相對並行ATA有一個低得多的針腳數,線纜更軟,提供硬碟更長的接入線纜,方便硬碟接入主機系統,且支持熱插拔,此外,SATA接口採用較低針腳數也有益於主板包括晶片及其它集成的矽零部件在內的系統設計,便於外置和移動使用,能夠滿足下一代接口技術發展的需要。
在移動存儲方面,eSATA(External Serial ATA-外接串行高級技術配件)技術也開始走入我們的視線,即將SATA埠由主板內引出到機箱外面來。eSATA作為SATA接口的外部擴展規範,eSATA的優勢也是顯而易見的,和常見的USB2.0和IEEE1394兩種常見外置接口相比,eSATA最大的優勢就是數據傳輸能力,eSATAd的傳輸速率可達到300MB/s,遠遠高於USB2.0的480Mbp/s和IEEE 1394的400Mbp/s,並且依然保持方便的熱插拔功能,即用戶是不需要關機便能隨時接上或移除SATA裝置,十分方便。隨著eSATA的出現,外置接口的傳輸率也首次遠遠大於了硬碟等設備的內部傳輸率。目前,包括希捷等在內的多家存儲廠商都開始把自己的業務重點轉向外置式硬碟,在CES2006上,希捷就展示了最新研發的eSATA按鍵備份系列外置硬碟,其中500GB容量產品的接口速度高達300MB/s;此外,Data-Tec、I-O DATA等公司也紛紛推出了各自的eSATA外置硬碟或DVD刻錄機,與此同時,市場上也出現了帶有eSATA接口的主板產品,如華擎的775XFire-eSATA2、ASUS的P5W DH等,另外Seagate公司也設計生產了eSATA外置硬碟等產品。
目前廣泛使用的USB Key存在如下不足之處1.由於目前USB的最大傳輸速度只能達到10MB/S,大大地限制了數據傳輸的速度。
2.USB技術是基於主/從式傳輸協議,相對點對點的傳輸協議而言,會佔用較多CPU資源。

發明內容
為了解決USB Key數據傳輸速度低,以及USB主/從傳輸協議會佔用較多CPU資源的問題,同時也為滿足下一代接口技術的發展需要,本發明提供了一種基於外接串行ATA協議的可攜式信息安全設備,具體說是將目前廣泛使用的信息安全設備採用外接串行ATA技術實現。所述信息安全設備包括eSATA接口單元、存儲單元、權限管理單元、算法單元和控制單元;所述eSATA接口單元用於將信息安全設備與主機通過eSATA接口建立連接,並按照外接串行ATA協議與主機進行通信,提供數據發送到eSATA定義總線和從eSATA定義總線接收數據的接口;所述存儲單元用於存儲所述信息安全設備的內部數據;所述權限管理單元用於根據訪問信息安全設備的用戶身份信息對其訪問權限進行管理和控制;所述算法單元用於進行加/解密運算;所述控制單元用於控制所述eSATA接口單元與主機間的通信,控制所述權限管理單元對信息安全設備的訪問操作,以及對所述存儲單元中存儲的數據進行控制和處理。
所述存儲單元還用於存儲密鑰數據,所述密鑰數據包括數字證書、密鑰和用戶私有數據。
所述存儲單元還用於存儲用戶程序,所述用戶程序用來實現用戶自定義算法的寫入和調用。
所述算法單元根據所述密鑰數據進行加/解密運算。
所述控制單元為安全設計晶片,所述安全設計晶片包括智慧卡晶片。
所述控制單元與存儲單元、權限管理單元、算法單元和eSATA接口單元中的一個或幾個集成在一顆晶片中。
所述晶片為安全設計晶片,所述安全設計晶片包括智慧卡晶片。
所述eSATA接口單元為分立的eSATA協議轉換晶片。
有益效果1.由於信息安全設備與主機按照eSATA協議進行通信,而eSATA標準的傳輸速率可達到300MB/s,大大地提高了數據的傳輸速度。
2.由於eSATA使用的是點對點的傳輸協議,所以不存在主/從問題,節約了系統資源。
3.由於eSATA支持熱插拔,所以信息安全設備與計算機的斷開和連接都無需考慮計算機的運行狀態,使用非常方便,同時也符合下一代接口技術的發展需求。


圖1是本發明實施例提供的可攜式信息安全設備的結構圖;圖2是本發明實施例提供的信息安全設備的控制方法流程圖。
具體實施例方式
下面結合附圖和具體實施例對本發明作進一步說明,但不作為對本發明的限定。
實施例1如圖1所示,本發明實施例提供了一種基於eSATA協議的信息安全設備102,它包括eSATA接口單元103、控制單元104、存儲單元105、權限管理單元106和算法單元107。控制單元104分別與eSATA接口單元103、存儲單元105、權限管理單元106和算法單元107相連。基於eSATA協議的信息安全設備102通過eSATA協議與主機101進行通信。
控制單元104用於對數據信息進行控制和處理。控制單元104內置有安全模塊,安全模塊用於提供信息安全保護,控制單元可以為安全設計晶片,例如智慧卡晶片。控制單元104通過eSATA接口單元103與主機101進行通信,並依據權限管理單元106管理和控制對信息安全設備102的訪問操作,以及對存儲單元105中存儲的數據進行控制和處理。
eSATA接口單元103用於與主機101建立連接,並按照eSATA協議進行通信,提供信息安全設備102數據輸入/輸出的埠,將數據發送到eSATA定義的總線和從eSATA定義的總線接收數據。eSATA接口單元103支持遵從eSATA標準的eSATA功能,並在eSATA總線上進行設備的標識、列舉、配置和登記信息安全設備102所需的eSATA接口功能。
存儲單元105用於存儲內部數據;還包括存儲密鑰數據,密鑰數據具體包括數字證書、密鑰和用戶私有數據等;還可以用於存儲用戶程序,用戶程序是用來實現用戶自定義算法的寫入和調用的,比如用來存儲預置的加/解密算法,或者用戶自定義的算法,或者存儲部分用戶代碼等等。
權限管理單元106用於依據訪問信息安全設備的用戶身份信息對其訪問權限進行管理與控制。
算法單元107用於實現加/解密處理;存儲單元105的存儲介質可為RAM、ROM、EPROM、EEPROM、FLASH中的一個或幾個組成。
由於eSATA接口標準支持熱插拔的功能,如同USB和IEEE1394一樣,在主機不關機的情況下就能完成添加或移除信息安全設備的動作,並且不會對信息安全設備102和其內的存儲單元105造成損壞,為用戶的移動使用提供了便利。
在實際的產品設計中,可以有多種實現形式,比如可以利用安全設計晶片實現控制模塊的功能,利用存儲晶片實現存儲單元、權限管理單元和算法單元的功能,再利用一顆eSATA協議轉換晶片實現eSATA接口單元的功能;也可以將控制單元與存儲單元、權限管理單元、算法單元和eSATA接口單元中的一個或幾個集成在一顆晶片(可以是安全設計晶片,包括智慧卡晶片)中實現等。
本發明實施例的一個優選方案是採用帶eSATA接口的智慧卡晶片來實現對數據信息的總體控制和處理,可以實現信息安全設備與主機間的通信、對接收到的數據信息進行解析及處理,以及訪問權限管理,另外,用來實現加/解密處理的算法等程序也存放在智慧卡晶片中可修改的存儲區中,以便於後期可以對其進行功能升級等操作。當用於身份認證等需要用到密鑰數據的應用時,數字證書、公鑰密鑰或用戶私鑰等私有數據也會被存放在智慧卡晶片的存儲區中。
對於帶有eSATA接口的智慧卡晶片,其eSATA接口完全遵從eSATA(External Serial ATA-外接串行高級技術配件)協議,用於將信息安全設備與主機建立連接,並按照eSATA協議與主機進行通信,提供數據發送到eSATA定義總線和從eSATA定義總線接收數據的接口。目前市面上能夠提供符合eSATA協議的eSATA控制晶片有Silicon Image Inc.的Sil3531,能夠提供一路符合eSATA協議的eSATA接口,支持最高傳輸速度達300MB/s,另外,Silicon ImageInc.還提供了支持2路符合eSATA協議的eSATA接口控制晶片,如Sil3132、Sil3512等。
將信息安全設備102通過智慧卡晶片中提供的eSATA接口與主機相連後,主機便通過eSATA接口向信息安全設備進行供電,正常使用。這種採用帶有eSATA的智慧卡晶片實現信息安全設備的方案中,由於採用了整體封裝,所以從整體上提升了系統性能。
在信息安全設備102與主機101相連接時,會產生一個標準的SATA列舉過程,在這個過程中,主機101對信息安全設備102的配置模式進行配置。本發明實施例的信息安全設備102與主機101之間接口採用eSATA標準,按照eSATA接口協議的工作流程,與主機作業系統配合對信息安全設備進行初始化工作,由主機為信息安全設備102分配盤符,並按照主機作業系統的要求,進行接口標準操作,對信息安全設備102進行配置,然後,信息安全設備執行相應的操作指令,如數據交互操作,或身份認證信息處理操作,以及預置代碼操作等。
上述優選方案的結構只是本發明的一個特例,在具體實施時,eSATA接口單元103也可以設置在分立的eSATA協議轉換晶片中,可應用的協議轉換晶片種類比較多,比如USB協議轉eSATA的橋接晶片有Sunplus公司的SPIF216A和SPIF215A等,另外還有PATA協議轉eSATA協議的橋接晶片等。
主機101可以是桌上型電腦、筆記本電腦、伺服器或專用機。本發明實施例實現的基於eSATA協議的信息安全設備也可以與其它外部設備進行連接,外部設備可以但不限於是讀卡器、通訊設備、數位相機、計算機外設或其它專用設備。
實施例2參見圖2,是基於eSATA協議的信息安全設備的控制方法,包括以下具體步驟。
步驟201將信息安全設備通過eSATA接口與主機建立連接。
步驟202主機通過SATA接口向信息安全設備供電。
主機對應的SATA接口連接器檢測到有設備接入,即向接入的信息安全設備供電。
步驟203信息安全設備獲取設備描述符。
主機向信息安全設備發出問詢指令,問詢信息安全設備的描述符,信息安全設備根據問詢指令,從其eSATA接口單元中獲取設備描述符,該設備描述符含有標誌,表明信息安全設備允許一個或多個盤符。信息安全設備將該設備描述符返回給主機。
步驟204主機為信息安全設備分配地址。
主機接收到該設備描述符後,為信息安全設備分配邏輯地址。
步驟205信息安全設備獲得配置端點接口描述符。
主機再次發出問詢指令,問詢配置、端點和接口描述符,信息安全設備根據該問詢指令獲得上述描述符,並將該描述符返回給主機。描述符包含支持最大邏輯單元數的信息,即要求產生多少個盤符的標誌。
步驟206檢驗描述符是否規範,如果不規範,則執行步驟207,如果規範,則執行步驟208。
步驟207禁止配置該設備,並進行再次問訊,執行步驟203。
步驟208主機發命令準許設備配置。
主機向信息安全設備發出準許配置設備的質量,開始進行一系列信息安全設備配置操作。
步驟209主機發命令查詢設備相關信息。
主機發出問詢指令,問詢設備相關信息,該信息包括設備廠商名、產品名等,啟動相應設備驅動程序,選擇接口、端點(管道),確定傳輸方式。
步驟210信息安全設備回答查詢結果。
信息安全設備應答該問詢指令,返回上述信息。
步驟211主機為信息安全設備分配盤符。
主機作業系統根據信息安全設備的要求,為信息安全設備分配一個或多個盤符。至此,主機對信息安全設備的識別、配置過程完畢。
步驟212將用戶提供的認證信息與信息安全設備中存儲的認證信息進行比對。如果比對結果一致,則執行步驟213,否則提示錯誤,異常處理。
將用戶提供的認證信息與信息安全設備中存儲的用戶認證信息進行比對,根據比對結果判斷用戶是否具有信息安全設備的訪問權限。用戶可以通過輸入PIN碼或生物特徵信息的方式進行合法身份的驗證。
步驟213主機發出對信息安全設備的操作指令。
主機發出操作指令到信息安全設備的eSATA接口,請求信息安全設備服務。
步驟214信息安全設備接收指令。
信息安全設備通過其eSATA接口接收主機的操作指令。
步驟215信息安全設備執行操作指令。
信息安全設備解釋、執行該操作指令。
步驟216信息安全設備向主機返回指令執行結果或信息。
信息安全設備將操作指令執行結果、系統信息、操作數據等返回給主機。
步驟217主機檢測用戶是否移除信息安全設備,如果是,則執行步驟318,否則重複執行操作指令的過程,直到用戶移除、關閉信息安全設備。
步驟218主機停止向信息安全設備供電。
在接收到用戶移除、關閉信息安全設備的信號後,主機和信息安全設備完成所有操作任務,停止供電,此時信息安全設備與主機斷開連接。
當用戶把信息安全設備從主機的SATA接口拔出時,主機作業系統自動檢測到該設備已經從主機拔出,主機作業系統消除與信息安全設備對應的設備符。
在上述流程中,步驟215信息安全設備執行操作指令包括以下內容1.數據交互操作數據交互操作具體包括對寫入的數據在信息安全設備內進行加密,或對讀取的數據在信息安全設備內進行解密。數據加密和數據解密算法可以是RSA、DES、3DES、SCB2、SSF33、AES、ECC算法中的任意一種或任意幾種。在對數據加密和解密時,程序存儲單元中的固件程序會利用其中存儲的算法,結合密鑰數據存儲單元中存儲的密鑰實現對數據的加密和解密操作。
2.身份認證信息處理操作身份認證信息處理主要包括存儲/驗證密碼信息、存儲/驗證籤名、存儲/驗證數字證書和權限管理。其主要應用在身份認證領域,利用密鑰數據存儲單元中存儲的數字證書、密鑰或用戶私有數據進行安全的身份認證,主要可以實現如下功能a.控制訪問網絡通過識別信息安全設備中含有的硬體信息或密鑰數據存儲單元中存儲的用戶驗證信息,來控制用戶訪問網絡。
b.用於驗證和鑑別文件發送者身份的數字籤名或證明,防止被中途篡改。
c.存儲密碼信息儲存用戶密碼信息,防止用戶手動輸入密碼時帶來的風險。
d.遠程登陸銀行等網站可以利用籤名信息來識別用戶的合法性。
e.控制文件的訪問可以在一些文件中加入訪問控制信息,防止非法訪問或運行信息安全設備。
f.控制登陸到特定的應用系統軟體系統開發商可以將此功能用於自己的產品,即可以利用信息安全設備自動登陸特定的應用系統。
利用信息安全設備實現身份認證的主要作用是保護重要數據、敏感數據永遠都不會被讀出到裝置之外,其好處是a.用戶可以不必記憶冗長的密碼。安全的密碼一定有字母和數字組成足夠複雜的字符串,而且是時常更新的,而用信息安全設備來存儲密碼信息可以免去用戶使用中的麻煩。
b.提供雙因子認證的保險措施,即使用戶的密碼或信息安全設備的丟失,都不會給用戶帶來風險。
c.密鑰存儲在密鑰數據存儲單元中,不可導出,保證了安全性。
3.預置代碼操作預置的代碼,會被存儲在程序存儲單元中,實現了對軟體產品的保護。預置代碼包括預置用戶軟體部分片斷,用戶軟體部分片斷不能被讀出信息安全設備,並使之在設備內部運行,與外部軟體交互,依次來控制軟體保證其合法運行。它可以實現如下軟體保護功能a.寫文件包括用戶的代碼片斷,或者該片斷運行時所需要的數據。
b.讀文件包括代碼片斷運行時的數據文件,但不是該代碼片斷本身。
c.運行文件即用戶寫入的代碼片斷在信息安全設備內運行,並保證其運行的一切數據和相關信息保留在該設備內,而只返回結果。
預置代碼還包括預置軟體保護應用接口函數,軟體保護應用接口函數是信息安全設備和軟體系統開發商應用之間的接口函數,這個應用接口函數主要由軟體系統開發商使用。它主要具備如下功能
a.打開設備打開信息安全設備,建立與其的通訊通道。
b.關閉設備當主機不再使用該設備的時候,關閉該設備並清除設備狀態信息。
c.送命令實現對信息安全設備的所有設置工作,即所有軟體保護功能的實現。
利用信息安全設備採用預置代碼方式進行軟體保護,關鍵是對於預置代碼即保護程序的部分不會出現在主機的內存中,這樣帶來的好處是a.防止程序的非法拷貝主機上的程序離開軟體保護就是不完整的,即不能正常使用。
b.防止程序被非法跟蹤或調試使軟體的關鍵代碼不會在主機中運行,所有的調試軟體都無法得到該段程序的運行狀態。
c.防止被轉儲軟體最易被破解的途徑是在運行的過程中,傳統的加殼保護的軟體,經常被內存轉儲而將代碼還原回來。
d.防止反編譯無論反編譯的技術有多高,都無法得到該預置代碼片斷。
在本控制方法中程序存儲單元中存儲的固件程序用來實現識別設備、等待並接收來自主機的數據、解析並處理數據、返回給主機數據、以及設備同主機斷開連接。
以上所述的實施例只是本發明較優選的具體實施方式
,本領域的技術人員在本發明技術方案範圍內進行的通常變化和替換都應包含在本發明的保護範圍內。
權利要求
1.一種可攜式信息安全設備,其特徵在於,所述信息安全設備包括eSATA接口單元、存儲單元、權限管理單元、算法單元和控制單元;所述eSATA接口單元用於將信息安全設備與主機通過eSATA接口建立連接,並按照外接串行ATA協議與主機進行通信,提供數據發送到eSATA定義總線和從eSATA定義總線接收數據的接口;所述存儲單元用於存儲所述信息安全設備的內部數據;所述權限管理單元用於根據訪問信息安全設備的用戶身份信息對其訪問權限進行管理和控制;所述算法單元用於進行加/解密運算;所述控制單元用於控制所述eSATA接口單元與主機間的通信,控制所述權限管理單元對信息安全設備的訪問操作,以及對所述存儲單元中存儲的數據進行控制和處理。
2.如權利要求1所述的可攜式信息安全設備,其特徵在於,所述存儲單元還用於存儲密鑰數據,所述密鑰數據包括數字證書、密鑰和用戶私有數據。
3.如權利要求1所述的可攜式信息安全設備,其特徵在於,所述存儲單元還用於存儲用戶程序,所述用戶程序用來實現用戶自定義算法的寫入和調用。
4.如權利要求2所述的可攜式信息安全設備,其特徵在於,所述算法單元根據所述密鑰數據進行加/解密運算。
5.如權利要求1-4中任意一項權利要求所述的可攜式信息安全設備,其特徵在於,所述控制單元為安全設計晶片,所述安全設計晶片包括智慧卡晶片。
6.如權利要求1-4中任意一項權利要求所述的可攜式信息安全設備,其特徵在於,所述控制單元與存儲單元、權限管理單元、算法單元和eSATA接口單元中的一個或幾個集成在一顆晶片中。
7.如權利要求6所述的可攜式信息安全設備,其特徵在於,所述晶片為安全設計晶片,所述安全設計晶片包括智慧卡晶片。
8.如權利要求1-4中任意一項權利要求所述的可攜式信息安全設備,其特徵在於,所述eSATA接口單元為分立的eSATA協議轉換晶片。
全文摘要
本發明公開了一種可攜式信息安全設備,屬於信息安全領域。為了解決USB Key數據傳輸速度低,和在USB主/從傳輸協議下,會佔用較多CPU資源的問題,同時也為了滿足下一代接口技術的發展,本發明提供了一種基於串行ATA協議的可攜式信息安全設備,可攜式信息安全設備包括eSATA接口單元、存儲單元、權限管理單元、算法單元和控制單元。
文檔編號G06F13/38GK1996328SQ20061016985
公開日2007年7月11日 申請日期2006年12月29日 優先權日2006年12月29日
發明者陸舟, 於華章 申請人:北京飛天誠信科技有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀