CN104169894A - 一种实现安全存储区的装置及方法 - Google Patents

一种实现安全存储区的装置及方法 Download PDF

Info

Publication number
CN104169894A
CN104169894A CN201280071278.7A CN201280071278A CN104169894A CN 104169894 A CN104169894 A CN 104169894A CN 201280071278 A CN201280071278 A CN 201280071278A CN 104169894 A CN104169894 A CN 104169894A
Authority
CN
China
Prior art keywords
data
public area
safety
place
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280071278.7A
Other languages
English (en)
Inventor
邵通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201280071278.7A priority Critical patent/CN104169894A/zh
Publication of CN104169894A publication Critical patent/CN104169894A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的目的是提出一种实现安全存储器的装置及方法。在安全存储器中有一个安全区域,可以使得不知情的使用者不能得到该存储器是否含有隐藏区域的信息。并采用对公共区的正常操作数据来打开使用隐藏区。该方法可以保护存储器中信息的安全,提高存储器的隐私保护能力,并可广泛应用于SD卡、TF卡、手机、计算机硬盘等多种存储器。同时,由于该方法与操作***的无关性,可以兼容任何能够使用这些存储器的设备。

Description

一种实现安全存储区的装置及方法
技术领域
本发明属于信息安全领域。本发明涉及的是一种实现安全存储区的装置及方法。具体地说, 涉及如何隐藏或兼容地进行身份认证使用安全存储区的装置及方法。
背景技术
由于使用的便携性及方便性, USB 盘存储器受到大家的普遍重视及使用。 但是, 便携性 带来了其容易丢失的问题。 所以如何用技术手段保障 USB盘所存储信息的安全性就成为一个 重要的问题。
事实上, 所有的存储器和移动存储器 (包括硬盘、 USB盘、 SD卡、 TF卡、 手机等等) 都存在丢失、 盗窃、 抢劫及强迫公开所存储信息内容的安全风险。 现有技术采用 "介质加密" 存储的方法, 来降低信息泄露的风险。 这些方案采用的基本技术手段 (参考说明书附图 1 ) 就 是,在存储器 1上设置一个安全区 122,当需要使用该安全区 122时;通过存储器对外接口 110, 与存储器 1连接的计算机 2传送 PIN码到存储器控制器 11。当 PIN码被存储器控制器 11中的 身份认证装置 111确认正确后, 存储器控制器 11开放该安全区 122的使用。 进一步, 在使用 安全区 122进行存储时, 还可以把存储到安全区 122中的信息加密, 读出时被解密; 这种方式 称为介质加密。 该方案的本质就是, 当存储器控制器 11通过身份认证装置 111验证, 从计算 机 2接收到的 PIN码正确后, 开放安全区 122的使用或透明使用 (写入加密, 读出解密)。 在 图 1 中计算机 2 也称为存储器 1 的上位机。 关于现有技术的描述, 可以参考专利: (ZL200510108566.7) 具有保密功能的可携式存取装置及存取方法。
另夕卜, 还可以参考专利申请(ZL201110051151.6) —种分区隐藏及读取的方法、 专利申请 ( ZL201110108695.1 ) USB 嵌入式可信赖私有信息处理装置及***、 专利申请 (ZL201110108673.5)—种可携带式可信赖私有信息处理***、专利申请(ZL200610036302.X) 存储卡数据隐藏管理方法及其程序、及专利申请(ZL201010144381.2)存储装置管理方法及系 统。 这些文件都是实现本发明的背景技术文件。
但是,现有各种方法均不能隐藏该存储器有安全区或隐藏区的这个重要信息, 同时对多个 操作***的同时兼容性也不是很好。
现有技术关于隐藏性的问题就是说, 非法得到该存储器的使用者, 可以肯定该存储器是否 有隐藏区域或安全区域。对于一个具有安全区的存储器, 需要隐藏是否有安全区这个事实, 来 提高安全性。 更进一步的要求是, 需要一种信息隐藏存储器, 具有安全隐藏区域; 能够使上位 机在软件层面, 不能有可靠的手段检测出该存储器是否具有该隐藏功能。这是一种新的信息安 全问题, 也是一个需要解决的技术问题。显然一般要实现信息隐藏安全区域, 则存储器必然有 两个以上的区域。 例如爱国者 L8250型安全 U盘, 就是采用与附图 1完全一样的方式实现; 它有一个安全区和公共区。 如何在一个存储器(一个盘)上分割出两个区域, 特别是安全隔离 的两个区域, 还可以参考本发明人的相关专利及专利申请文件: (ZL02113032.9) —种实现硬 盘安全隔离的装置及方法、 (ZL00132989.8) 硬盘存取变址装置及硬盘变址存取方法。 当然也 有在一个区域或存储器的文件***中,采用隐藏大文件的方式来代表一个隐藏区域; 或者利用 文件***在文件***区域内留一个隐藏区域; 总之我们都可以理解为还是两个以上的区域。
关于现有技术对多个操作***的同时兼容性的问题就是说,现有实现安全存储器的技术方 案还有兼容性比较差的缺点。例如为了在 WINDOWS XP上使用, 需要在 WINDOWS XP上开 发驱动程序或程序 (SDK),用以实现通过上位机及上位机软件与储存器控制器交换 PIN码并进 行身份认证; 当 PIN 码正确并通过身份认证后, 储存器控制器开放安全区的使用。 但是, 当 操作***升级到 WINDOWS 7或使用 ANDROID时, 就必须开发相应操作***的驱动程序或 程序来实现身份认证; 从使用的兼容性上看, 就是一个缺点。 或者说用于 WINDOWS***的 安全存储器在用于 ANDROID***时, 就会产生兼容性问题。
如何用技术手段, 解决隐藏安全区和兼容性这两个问题, 是本发明的目的。解决的技术方 案可以借用本发明人构思的未公开"值驱动炸弹"隐藏攻击计算机***的技术方案。 "值驱动炸 弹"技术方案简单的说就是,可以设计计算机 CPU的内部逻辑不全是通过特权指令,来使 CPU 进入特权级; 还可以是 CPU分析 CPU使用的数据, 在满足特定要求后, 直接进入特权级。 例 如, 把一首 "好日子"的 MP3歌曲, 用 CPU解压, 则 CPU进入特权级别。 所以, 是"值"驱动。 本来 CPU 的某个功能是解压, 但是遇到特定 "值"后, 进入特权级。 "值驱动炸弹 "技术构思可 以用于信息安全, 特别是信息隐藏领域。 从隐藏式攻击变成隐藏式保护。
另外, 与本发明相关的背景技术还有一种信息设定技术。 例如, PC 个人计算机的 BIOS 都有 CMOS设置功能。 当 PC机开机后, 按 F2键进入 CMOS设置程序, 用户可以用 BIOS程 序对该 PC机的各种功能及状态进行设置。 例如, 硬件启动的顺序, PC机的时间, 开机口令 及各种硬件的配置。 CMOS文件就是配置文件。 从宏观的角度, 就是用 CMOS文件的值改变 了计算机的功能或状态。 配置 CMOS的数据是 PC机自己。
如果我们把整个移动存储设备 U盘看成一台 PC机,事实上就可以利用 U盘中的 CPU (或 盘控) 进行 U 盘状态的设置或功能改变。 深圳市朗科科技股份有限公司的专利 "ZL200310117457.2改变移动存储设备功能或状态的方法",公开了一种改变移动存储设备功能 或状态的方法。 具体就是在通过上位机在 U盘中设置一个特定文件 (如: 0000.TXT), 在 U 盘加电初始化时, U盘的盘控及盘控软件, 根据 U盘特殊文件的属性, 设置 U盘某些区域的 属性; 如, 只读、 读写等等。 显然该专利方法没有加入身份认证等安全手段, 任何人均可进行 设置。 最重要的一点就是与 PC机的 CMOS设置一样, 该设置只能在 U盘加电初始化时一次 有效; 并不能在 U盘进入正常使用状态后, 进行设置或状态的改变。 但是, 与 PC机 CMOS 设置的不同点在于配置的数据来源于上位机。
现代计算机上大多数存储器 (包括硬盘、 移动硬盘、 U盘、 MMC卡、 闪存盘、 CF卡、 MMC卡、 SM卡、 SD卡、 TF卡、 手机等等), 本质上都是一个以存储数据为目的的特殊计算 机***。 它有 CPU、 大容量存储介质及对外接口。 上位机使用这些存储器时, 一般都是发送 命令, 然后存储器应答; 这些发送的命令一般是由存储器对外接口的协议规定, 也可以是存储 器的设计者设计的一些特别的命令, 称为私有命令; 而读写存储器中的数据, 都是上位机发出 有读写地址的命令, 然后存储器 CPU主导完成对存储介质数据的读写, 并通过接口传送数据 到 (读) 上位机, 或接收上位机的数据写入到存储介质。 即, 上位机是 MASTER (HOST), 存储器是 SLAVE (DEVICE)o根据存储器对外接口使用的标准及外观标准可以分为 U盘、 SD 卡、 SATA硬盘、 ATA硬盘、 TF卡、 MMC卡等等。 现在计算机使用的 DDR RAM内存 (存储 器), 基本的功能也是通过地址读取数据; 但是, 在它内部基本没有类似 CPU的独立计算能力 芯片, 一般也没有对 DDR RAM中有计算能力的芯片编程的可能和必要。 所以, 在本发明专 利说明书中的存储器, 特指在这类存储器中, 它有独立工作的 CPU、 在该 CPU上运行的相应 软件及存储介质。 该 CPU简称为盘控或盘控芯片, 我们称为存储器控制器; 在该 CPU上运行 的相应软件一般称为盘控软件或盘控固化软件, 或直接简称固化软件。 固化的含义并不是不能 修改, 而是一般不需要修改。
在本发明的说明中, 还需要理解信息安全领域的身份认证装置。身份认证装置就是, 要求 鉴别的设备或人通过与身份认证装置进行数据交换,使身份认证装置确认要求鉴别的设备或人 拥有特别的数据或知识, 然后给出鉴别结果。 这些交换的数据符合某些协议, 称为鉴别协议。 在鉴别协议中, 有***露信息的零知识鉴别协议。
一种比较简单的鉴别协议就是 PIN码认证协议。 简单的说就是, 用户拥有 PIN码, 而身 份认证装置也拥有相同的 PIN码, 或经过变换后的 PIN码 (密码学术语称为加盐)。 鉴别过程 就是, 用户传送 PIN码到身份认证装置; 然后身份认证装置比较接收到 PIN码与身份认证装 置中存储的 PIN码 (或变换后的 PIN码), 给出鉴别结果; 一致通过鉴别, 不一致鉴别失败。 即 PIN码身份认证装置包括: 存储的 PIN码及比较 PIN码的装置。 显然, PIN码身份认证装 置还可以包含 PIN码变换的装置。
另外, 还有如 "挑战 -应答 "模式的身份认证协议。 即, 身份认证装置生成一个随机数, 传 送给用户; 用户根据该随机数, 计算出应答数, 并传送回身份认证装置; 身份认证装置根据应 答数, 判断与随机数是否一致或相关; 一致或相关通过认证, 否则不通过认证。 实际上身份认 证装置完全可以预测正确的应答数, 所以该类协议的最后一步还是类似 PIN 码身份认证, 就 是比较用户应答数据和身份认证装置中的数据;一致或变换后一致通过认证。本发明专利中的 PIN码身份认证装置包括所有这种类型的身份认证装置, 它在协议的最后一步进行应答比较, 根据比较的结果决定认证结果的装置。
一个普通的存储器 (例如 U盘) 只有一个区, 我们称之为公共区。 当然也可以有多个公 共区。公共区也可以要求身份认证后才能使用。本发明的要求就是在现有的存储器上增加一个 安全区。 安全区可以是一个逻辑区域、 卷、 目录、 文件等等; 在本发明中为了方便, 采用安全 区就是一个逻辑区域或逻辑盘来叙述。上位机使用该存储器时, 它是一个完全正常的普通存储 器, 即只有公共区。这样就产生如何打开使用安全区的技术问题及解决的技术方案。根据隐藏 要求, 如果我们采用在存储器控制器上加入特殊的与上位机交换数据命令 (私有命令), 来解 决身份认证及安全区的使用问题 (现有技术方案, 也是普通技术人员首先想到的技术方案), 这样必然可以根据软件检测该控制器是否处理这些特殊命令,来确认该存储器是否有安全区的 信息。 不能满足隐藏的要求。
以上所提到的所有专利文献都是本专利实现的背景技术文件,为了节省本专利说明书的篇 幅, 申请人把上述提到的所有专利文献的说明书都作为本专利申请的一部分, 并表示已经把这 些专利及专利申请文件写入了本说明书。
另外, 需要说明的是, 现有的普通存储器 U盘就是附图 1中取消身份认证装置 111及安 全区 122的存储器 1。
发明内容
为了更好地隐藏存在安全区这个信息,所以应该采用在正常存储器操作的过程中, 隐藏式 地给出身份认证数据的方法; 并在身份认证数据通过身份认证后, 打开隐藏区使用。
根据"值驱动炸弹"的思想, 一种可以采用的实现隐藏式身份认证的方法是: 根据上位机读 写存储器公共区扇区地址数据的顺序, 来进行身份认证。例如, 读写存储器公共区扇区的地址 顺序, 可以构成认证数据, 即"地址值驱动"。 就是说, 存储器控制器通过接收上位机要求的读 写扇区地址数据,在正常完成读写命令的同时, 判断读写地址数据的顺序是否满足身份认证数 据的要求,进行身份认证。 由于该方案一般需要特殊的存储器扇区读写软件才能实现这些区域 的读写, 那么这个读写软件的存在与否, 也可能成为该存储器是否有安全区的指示。 同时, 必 须根据不同的计算机操作***开发相应的读写软件, 否则也不能使用, 也存在兼容性不是很理 想的问题。 即, 该方案是一个信息隐藏安全区的技术方案, 与现有技术相比在隐藏性和兼容性 上都有很大的进步, 但不是最佳方案。
比较好的方法就是,存储器控制器读取公共区的特殊扇区或检查上位机写入公共区的特殊 扇区的数据。 如, 读取或检查上位机写入存储器公共区文件***中目录区域的数据; 如果在目 录区域中的某个文件名 (或目录名)所含的数据, 符合身份认证所需要的数据, 就可以实现身 份认证; 例如如果以某个文件名 (或目录名) 作为 PIN 码, 存储器控制器检查到目录中存在 符合安全区认证所要求的 PIN码的文件名 (或目录名), 就可以实现身份认证。 同时输入身份 认证数据的方式也比较简单正常,符合隐藏式身份认证的要求; 就是上位机在存储器公共区文 件***的根目录区新建一个满足身份认证要求的文件名的文件 (或目录名), 来隐藏式给出身 份认证数据或 PIN码。
总之,为了安全或隐藏我们应该尽量采用与没有安全区的存储器完全正常操作所产生的数 据进行身份认证。 通过身份认证后, 放开安全区的使用或显现。 例如, 上位机在存储器公共区 上创建文件或目录就是一个非常正常的操作, 可以作为存储器安全区的身份认证数据。 另外, 由于不需要操作***额外提供软件, 故该方法还有兼容性好的特点。也就是说, 如果不考虑隐 藏的特性和要求, 上位机在存储器公共区上创建文件或目录来进行身份认证与现有技术相比, 也是一个在兼容性上有显著进步的技术方案。 一种实现安全存储区的装置, 它包括: 存储器控制器; 一个公共区; 至少一个安全区; 与 安全区匹配的身份认证装置; 其中, 当存储器控制器检查对公共区的操作数据时, 发现存在符 合与安全区匹配的身份认证装置的身份认证要求的数据, 存储器控制器开放安全区的使用; 其中存储器控制器检查对公共区的操作数据, 包括但不限于: 对公共区的写入数据、 从公 共区读出的数据、 公共区已有数据、 对公共区正常操作命令中的数据(如, 读写扇区命令中的 地址数据)、 对公共区或对存储器控制器的状态检查的数据等; 即包括存储器控制器从上位机 能够得到并可以检查的所有数据。 其中安全区包括但不限于: 一个逻辑区域、 卷、 目录、 文件 等.
进一步说明, 存储器控制器检查对公共区的操作数据, 可以是检查对公共区的写入数据、 或者可以是检查从公共区读出的数据、或者可以是检查公共区已有数据、或者可以是上位机对 公共区正常操作命令中的数据。
进一步, 与安全区匹配的身份认证装置是 PIN码认证装置, 当存储器控制器检查对公共 区的写入数据、读出数据、 已有数据或上位机对公共区正常操作命令中的数据时, 其中含有与 认证装置一致的 PIN码或变换后一致的 PIN码, 存储器控制器开放安全区的使用;
快速地,存储器控制器还有级联触发器装置, 用于检查对公共区的写入数据或从公共区读 出的数据;
更进一步, 与安全区匹配的身份认证装置是 PIN 码认证装置, 当存储器控制器检查公共 区文件***目录区域的数据时, 发现其中含有与认证装置一致的 PIN码或变换后一致的 PIN 码, 存储器控制器开放安全区的使用;
安全地, 存储器控制器复位后才能进行相应的检查;
实用地, 存储器控制器开放安全区的使用, 是采取向使用该存储器的设备显示一个逻辑盘 的方式实现。 根据本发明的另一方面, 一种使用安全存储区方法, 它包括: 存储器控制器检查对公共区 的操作数据; 当对公共区的操作数据通过身份认证后, 开放安全区的使用;
其中存储器控制器检查对公共区的操作数据, 包括但不限于: 对公共区的写入数据、 从公 共区读出的数据、 公共区已有数据、 对公共区正常操作命令中的数据(如, 读写扇区命令中的 地址数据)、 对公共区或对存储器控制器的状态检查的数据等; 即包括存储器控制器从上位机 能够得到并可以检查的所有数据。 其中安全区包括但不限于: 一个逻辑区域、 卷、 目录、 文件 等.
进一步说明, 存储器控制器检查对公共区的操作数据, 可以是检查对公共区的写入数据、 或者可以是检查从公共区读出的数据、或者可以是检查公共区已有数据、或者可以是对公共区 正常操作命令中的数据
快速地,存储器控制器检查对公共区的写入数据或从公共区读出的数据, 采用级联触发器 的方式;
进一步, 存储器控制器检查对公共区的操作数据是在存储器控制器初始化时进行; 更进一步, 存储器控制器检查对公共区的操作数据是检查公共区文件***目录区的数据, 该数据包括已有数据或上位机的写入数据;
比较好的, 存储器控制器检查对公共区的操作数据是检查公共区中文件的已有文件数据、 上位机对存储器的写入数据或上位机从存储器读出的数据;
更广泛的,存储器控制器检查对公共区的操作数据是检查存储器控制器所得到的所有类型 的数据;
进一步,存储器控制器所得到的所有类型的数据包括上位机对存储器的写入数据、读出数 据、 状态交换数据、 读写命令中的地址数据、 对公共区正常操作命令中的数据;
常用地, 身份认证是 PIN码身份认证;
这里公共区并不是说是不可以隐藏数据的区域。只是为了叙述方便, 表示与安全区不是同 一个区域而已。如果公共区与安全区同处于一个逻辑盘时, 也仅仅是表示他们不属于同一个逻 辑区域、 文件夹或文件等。
附图说明
下面参照附图描绘本发明, 其中,
图 1表示现有技术的说明, 其中公共区 121 没有读写限制和介质加密等功能, 而安全区 122 需要通过身份认证装置 111认证后才能正常使用;
图 2表示优选实施例 1, 4的示意图;
图 3表示优选实施例 2的示意图;
图 4表示优选实施例 3的示意图。
具体实施方式
[实施例 1 ] 文件名或目录名认证
本发明的核心就是上位机采用正常的数据操作,来隐藏或兼容式给出身份认证数据并打开 安全区。 根据本发明第一种实施方式, 一种实现安全存储区装置如图 2中的"安全存储器 1 "所 示。在该实施方式中,一种安全存储器 1的装置, 它包括: 存储器控制器 11 ; 一个公共区 121 ; 一个安全区 122; 与安全区匹配的身份认证装置 111 ; 存储器对外接口 110; 存储器控制器 11 连接公共区 121和安全区 122, 并通过存储器对外接口 110与计算机 2相连接; 其中, 当存储 器控制器 11检查计算机 2通过存储器接口 110对公共区 121的写入数据时 (如, 目录数据), 发现存在符合与安全区匹配的身份认证装置 111的身份认证要求的数据, 存储器控制器 11开 放安全区 122的使用, 即计算机 2可以读写安全区。 身份认证装置 111是 PIN码身份认证装置。与安全区匹配的身份认证装置 111的身份认证 所要求的数据, 是用公共区文件***的根目录区中的文件名 (或目录名)数据, 并以该数据作 为 PIN 码进行身份认证。 显然根目录区中只要有某个文件名 (或目录名) 通过身份认证装置 111的 PIN码认证, 存储器控制器 11就对计算机 2开放安全区 122的使用。 当然开放安全区 122的使用, 可以同时使用公共区 121, 这样就必须增加一个逻辑盘。 也可以在使用安全区时, 暂不使用公共区。
假设与安全区匹配的身份认证装置 111是 PIN码认证装置,合法的 PIN码是 PSWD.TXT, 来进一步说明实施例 1。 为了打开使用安全区 122, 可以由计算机 2 (或上位机) 向安全存储 器 1公共区 121文件***的根目录写一个名字为 PSWD.TXT的文件; 计算机 2就会根据安全 存储器 1的公共区 121文件***的规定, 向安全存储器 1的公共区 121的根目录区域, 写入名 字为 PSWD.TXT的文件名及其他相关数据; 存储器控制器 11根据公共区的文件***规定, 得 到根目录区在存储介质 12中的位置; 存储器控制器 11通过检查写入安全存储器 1公共区 121 文件***的根目录区域的数据,可以得到所有写入根目录下文件的名字,其中包括 PSWD.TXT 文件名字; 存储器控制器 11, 把所有得到的根目录下文件名送入与安全区匹配的身份认证装 置 111进行身份认证, 显然这其中也有 PSWD.TXT这个文件名; 由于 PWSD.TXT这个文件名 必然会被送到与安全区匹配的身份认证装置 111,所以身份认证装置 111必然会通过身份认证; 存储器控制器 11根据身份认证装置 111的认证结果, 开放安全区 122的使用。 当然, 普通正 常的根目录文件写操作时,存储器控制器 11也要进行同样的工作,只不过由于没有 PSWD.TXT 文件, 所以没有通过认证; 这就像正常地写了一个根目录文件。
显然, 该检查可以只在计算机 2写根目录时启动, 以节省存储器控制器 11的工作量。 进 一步, 也可以使存储器控制器 11根据公共区文件***的规定, 删除 PSWD.TXT文件以防止 PIN码的泄露。 就是说, 如果采取读取检查目录区的文件或目录名, 来隐藏式给出 PIN码。 一 般要求在使用完这个 PIN码后, 应该取消这个 PIN码; 实质就是删除或修改这个作为 PIN码 的文件名或目录。
另外,在实际使用的技术方案中,必须还要有修改口令的方法。例如,用户想把 PSWD.TXT 的口令更换成 123456.TXT口令。 那么可以采用在安全存储器 1公共区 121文件***的根目录 下先写入以 123456.SET为文件名的文件; 然后由计算机 2 (或上位机) 向安全存储器 1公共 区 121文件***的根目录写一个名字为 PSWD.TXT的文件; 计算机 2就会根据安全存储器 1 的公共区 121 文件***的规定, 向安全存储器 1 的公共区 121 的根目录区域, 写入名字为 PSWD.TXT的文件名及其他相关数据; 存储器控制器 11根据公共区的文件***规定, 得到根 目录区在存储介质 12中的位置;存储器控制器 11通过检查写入安全存储器 1公共区 121文件 ***的根目录区域的数据, 可以得到所有写入根目录下文件的名字, 其中包括 PSWD.TXT文 件名字; 存储器控制器 11, 把所有得到的根目录下文件名送入与安全区匹配的身份认证装置 111进行身份认证, 显然这其中也有 PSWD.TXT这个文件名; 由于 PWSD.TXT这个文件名必 然会被送到与安全区匹配的身份认证装置 111, 所以身份认证装置 111必然会通过身份认证; 然后, 存储器控制器 11根据身份认证装置 111的认证通过认证的结果, 搜索根目录区是否存 在以" .SET"为后缀的文件; 当发现存在以 123456.SET为文件名的文件, 存储器控制器 11就改 变与安全区匹配的身份认证装置 111中用于认证的 PIN码或变换后的 PIN码为 123456.TXT。 这样就实现了 PIN码的更换。
如果根目录文件区中有多个以". SET"为后缀的文件名的文件,那么可以规定只有第一个有 效。 为保证更换 PIN码的有效, 可以删除其他所有以 ".SET"为后缀的文件并留有要更换 PIN 码的文件名。 建立文件名 123456.SET的文件相当于输入"新密码", 而输入文件名 PSWD.TXT 的文件相当于输入"密码"或"旧密码"。
隐藏的核心问题就是身份认证从哪儿及如何取得认证所需的数据,可以如实施例 1中所采 用的检查目录区的文件名或目录名数据解决,也可以采用其他手段。如:对公共区的写入数据、 从公共区读出的数据、 对公共区或存储器控制器的状态检查等的数据。
为了更安全, 还可以限制在存储控制器复位后才能进行相应的检查;
另外, 我们知道 U盘上的 SCSI命令集里, 有一个检查更换媒体介质的功能。 这时只要 U 盘向计算机 2报告媒体已更换, 计算机 2就会自动重新进行 U盘的枚举, 把公共区更换为安 全区。 这样就可以以逻辑盘的形式, 呈现安全区 122。 即以逻辑盘的形式呈现隐藏盘。 也可以 先显示两个逻辑盘, 其中一个是公共区, 另一个是安全区; 当没有通过身份认证时, 安全不可 读写; 通过认证后直接开放安全区的使用。 这样, 就可以同时使用两个区, 但丢失隐藏安全区 的优点。
该实施例的用户使用方式就是: 在计算机上*** U盘; 使用计算机在 U盘的根目录上建 立 PIN码文件, 就是建立名为 PSWD.TXT的文件; 由于 PSWD.TXT是安全区的 PIN码, 并 通过身份认证。 这时计算机就可以使用安全区。 即在计算机就可以使用安全盘。
[实施例 2] 方法
根据本发明第二种实施方式, 一种使用安全存储区方法, 它包括: 存储控制器检查对公共 区的操作数据; 当对公共区的操作数据通过身份认证后, 开放安全区的使用。通过检查公共区 的"正常"数据, 实现隐藏或兼容式身份认证后开放安全区的使用, 是该方法的核心。
其中检查对公共区的操作数据, 包括但不限于: 对公共区的写入数据、 从公共区读出的数 据、 公共区已有数据、对公共区或存储器控制器的状态检查的数据等; 即包括存储器控制器从 上位机能够得到的所有数据。 其中安全区包括但不限于: 一个逻辑区域、 卷、 目录、 文件等; 为了安全及方便,检查对公共区的操作数据可以是在存储器控制器初始化时进行。这样也 可以减少存储器控制器的工作难度和强度。
在所有检查的方式中,检查对公共区文件***目录区的操作数据比较容易实现和易于用户 理解。
这样, 结合附图 3进一步叙述该方法。 一种使用安全存储区方法, 它包括以下步骤: 存储 器加电后进入初始化; 读取公共区文件***中根目录区的数据; 把根目录区的所有文件名 (或 目录名) 作为 PIN码提供给 PIN码身份认证装置进行身份认证; 如果存在某个文件名 (或目 录名) 通过 PIN码身份认证装置的认证, 则表示通过认证, 开放安全区的读写 (使用); 如果 根目录中没有一个文件名 (或目录名) 作为 PIN 码能通过身份认证装置的身份认证, 则没有 通过认证, 只开放公共区的读写 (使用)。
下面参考附图 3及附图 2, 用一个实例来进一步叙述说明实施例 2。 在该实例中的芯片型 号的选择只是为了进一步说明本发明的实质,不表示只能选用这些芯片来实现本发明的技术方 案。参考附图 2我们选择 Z8HM2芯片(存储器控制器 11 )及 MT29F32G08BA存储芯片(4G, 存储介质 12) 组成的 U盘 (安全存储器 1 )。 该 U盘的存储芯片 (MT29F32G08BA) 的存储 空间划分为两个区, 公共区 121(1G)及安全区 122(3G)。 公共区格式化为 FAT16文件***, 安 全区格式化为 FAT32文件***。关于 FAT16及 FAT32文件***的格式及标准,这里不再赘述。
当使用本发明的 U盘加电后, Z8HM2中的 U盘控制程序首先进入芯片的初始化程序模块; 在初始化程序模块中, U盘控制程序根据公共区 121文件*** (FAT16) 的标准规定, 计算出 公共区根目录的在存储芯片 ( MT29F32G08BA ) 中的位置; 读取存于存储芯片 (MT29F32G08BA) 中的根目录扇区的数据; 然后 U盘控制程序, 把该文件***根目录下所 有文件名 (或目录名) 与预存的 PIN码比较 (文件名作为 PIN码提交给 PIN码身份认证装置 111进行身份认证); 如果相等 (存在某个文件名通过 PIN码身份认证装置 111的认证, 则表 示通过认证), 开放安全区 122的读写功能(使用);如果根目录中没有一个文件名(或目录名) 相等 (作为 PIN码没有通过身份认证装置 111的身份认证), 则没有通过认证, 只开放公共区 121的读写 (使用); 然后 U盘控制程序进入等待状态, 等待计算机发出的 USB的命令, 并根 据命令进行相应的工作; 当与 U盘连接的计算机 2根据 USB协议发出询问该 U盘有几个逻辑 盘(LUN)及类型时, U盘控制程序根据初始化的结果进行相应的数据回送, 如果没有通过身 份认证, 则回答只有一个 LUN, 这时计算机 2就认为该 U盘只有一个逻辑盘; 当通过身份认 证后, U盘控制器回答有 2个 LUN, 这时计算机 2就认为该 U盘有 2个逻辑盘; 并显示两个 盘符, 即公共区 121及安全区 122。 同时开放这两个区的读写及其他操作。
上面的过程, 是 U盘初始化模块的工作。 然后, U盘控制器进入工作模块及等待状态。 当与 U盘连接的计算机 2, 发出根据 USB协议格式的命令时, U盘控制器应答执行。 U盘控 制程序还有根据计算机读写 U盘的命令进行界检查的功能, 使得读写公共区的 USB命令不能 采取越界读写的方式, 读取安全区的数据, 提供更好的安全性。
该实施例的用户使用方式就是: 在计算机上*** U盘; 使用计算机上的操作***在 U盘 的根目录上建立 PIN码文件 (在实施例 1中就是建立名 PSWD.TXT的文件); 拔下 U盘; 再 *** U盘, 由于 PSWD.TXT是安全区的 PIN码, 并通过身份认证。 这时计算机就可以使用安 全区。 即在计算机 2上可以看到 2个移动硬盘: 安全盘和安全盘。 同样也可以采用实施例 1 中的方法, 实现 PIN码的更换。
显然安全区的文件***与本实施例没有关系, 即可以是任何上位机能够使用的文件***。 根据公共区的目录数据进行身份认证的核心是,存储器控制器的固化软件必须能够分析公 共区的目录数据,即该固化软件必须兼容该文件***。所述上位机操作***为 WINDOWS 时, 对应的所述 U盘公共区文件***包括但不限于 FAT12、 VFAT、 FAT16、 FAT32、 CDFS、 NTFS。 本发明中的上位机操作***为 LINUX时, 对应的所述文件***包括但不限于 EXT2、 EXT3、 JFS、 NFS、 RAMFS HPFS、 CRAMFS FAT12、 VFAT、 FAT16、 FAT32。 所述 U盘完全可 以是闪存盘、 CF卡、 MMC卡、 SM卡、 SD卡等, 但不限于上述移动存储设备。
本发明的方法的本质, 就是用目录区的数据作为 PIN 码, 提供给身份认证装置; 通过身 份认证后, 开放安全区的使用。 进一步, 还可以设置多个安全区; 每个安全区都有相应的身份 认证方法及装置。 简单地, 可以都是 PIN码认证装置。 这样检查目录区数据, 根据相应的 PIN 码认证结果, 开放相应的安全区。这样就增加实现了多安全区的安全方案, 实现了对安全区数 目的隐藏。 实施例 3详细说明该技术方案。
[实施例 3] 多 PIN码认证
根据本发明第三种实施方式, 一种使用安全区域的装置如所关联的附图 4中安全存储器 1 所示。 在该图中, 安全区 121与身份认证装置 111对应; 安全区 122与身份认证装置 112相对 应。 身份认证装置 111及 112都是 PIN码认证装置, 即身份认证装置 111及 112中存储都有 PIN码或加盐后的 PIN码。 当存储器控制器 11检查对公共区 123的写入数据时, 发现存在符 合与安全区 121匹配的身份认证装置 111的身份认证要求的数据, 存储器控制器 11开放安全 区 121的使用; 当存储器控制器 11检查对公共区 123的写入数据或已有数据时, 发现存在符 合与安全区 122匹配的身份认证装置 112的身份认证要求的数据, 存储器控制器 11开放安全 区 122的使用。
显然, 如果同时通过身份认证装置 111及 112的认证, 这需要存储器控制器同时开放安全 区 121和安全区 122的使用。 在 U盘的情况下, 可能需要增加逻辑盘来适应该情况。
该实施例中的 "当存储器控制器 11检查对公共区 123的写入数据或已有数据时"的数据, 也可以是文件目录名或文件名数据。 另外, 更换 PIN也可以采取实施例 1 中的方法: 当通过 身份认证后, 搜索根目录; 寻找以 ".SET"为后缀名的文件来更换 PIN码。
该方案显示的是只有两个安全区的情况, 显然该认证方案适用于多于两个安全区的情况。 例如 5个安全区域, 这样就有相应的 5个 PIN码身份认证装置对应。 这样就可以实现多安全 区域隐藏, 攻击者没有办法确认真实的安全区的数量。 关于多安全区的情况, 就不赘述了。
另外, 还可以采取用公共区的文件名 PIN码打开安全区 121, 然后用安全区 121的文件名 PIN码, 打开安全区 122。 这样, 可以更安全地进行隐藏。
显然, 这种隐藏方法的本质就是实现多身份隐藏式认证。根据认证结果进行选择安全区是 一个顺理成章的事。当然可以采用零知识身份认证等更高级的身份认证协议实现多身份隐藏式 认证。
[实施例 4] 读写文件认证
根据本发明第四种实施方式, 一种使用安全区域的装置如所关联的附图 2中安全存储器 1 所示。在该图中,安全区 122与身份认证装置 111对应。身份认证装置 111是 PIN码认证装置, 即身份认证装置 111中存储有 PIN码或加盐后的 PIN码。当存储器控制器 11检查对公共区 123 的写入数据时, 发现存在符合与安全区 122匹配的身份认证装置 111的身份认证要求的数据, 存储器控制器 11开放安全区 122的使用。
这里的写入数据, 可以是写入文件中的内容。一般说来直接检查所有文件的写入数据, 是 一个非常耗时的工作, 没有实际应用的价值。 但是, 可以采用硬件引擎来加速这个检查工作。 更可行的方法是, 使用级联触发的硬件方式进行检查。例如, 假设存储器控制器的级联触发器 是 Ql、 Q2、 Q3及 Q4; 这 4个触发器构成级联触发器装置; 我们需要检查所有写入数据中是 否存在 01H、 53H、 67H、 23H、 12H这个 PIN码数据序列。 那么当写入数据出现 01H时, 硬 件置位 Q1触发器; 当 Q1触发器置位时, 检查接着写入的数据; 如果接着写入的数据是 53H, 则置位 Q2触发器, 否则复位 Q1触发器; 当 Q1及 Q2触发器置位时, 检查接着写入的数据; 如果接着写入的数据是 67H, 则置位 Q3触发器, 否则复位 Q1及 Q2触发器。 当 Ql、 Q2及 Q3触发器置位时, 检查接着写入的数据; 如果接着写入的数据是 23H, 则置位 Q4触发器, 否则复位 Ql、 Q2及 Q3触发器。 当 Ql、 Q2、 Q3及 Q4触发器置位时, 检查接着写入的数据; 如果接着写入的数据不是 12H, 复位 Ql、 Q2、 Q3及 Q4触发器; 如果接着写入的数据是 12H, 表示写入数据出现 01H、 53H、 67H、 23H、 12H这个 PIN码数据序列, 则存储器控制器 11开 放安全区 122的使用。任何数据的不配, 必然复位所有触发器, 写入序列的检查又必须重新开 始。 这样就实现了从所有写入数据中, 判断是否存在 01H、 53H、 67H、 23H、 12H这个 PIN 码数据序列的工作, 并实现身份认证。
实现上述功能的硬件非常简单,所以检查上位机所有写入数据实现身份认证是技术上完全 可以实施的技术方案。例如, 这样就可以实现向安全存储器公共区写入一首含有身份认证数据 的 MP3歌曲, 实现身份认证, 开放安全区的使用。
同理,检查从安全存储器读出数据实现身份认证也是技术上完全可以实施的技术方案。这 样,就可以实现当上位机读出安全存储器公共区的含有身份认证数据的文件时,实现身份认证。 例如, 播放一首存储于安全存储器的一首特定 MP3的歌来实现身份认证。
本发明的本质就是使用公共区的各种数据实现身份认证,然后开放安全区的使用。显然可 以使用的公共区数据不限于根目录的数据, 也可以是某个特定子目录的数据, 也可以是某个特 定目录下的文件名, 也可以是某个特定目录下的某个文件的内容, 甚至也可以是某个特定目录 下的一首特定歌唱家的特定版本的歌。
总之, 可以利用任何公共区的规定数据作为身份认证的数据, 进行身份认证; 通过认证后 开放安全区的使用。任何公共区的数据还包括, 任何对公共区操作的正常数据, 如复制一首特 定的歌到公共区, 存储器控制器可以检查该歌的写入数据, 如存入的文件路径、 歌名、 歌的内 容等等数据。 这些数据都可以作为身份认证的数据。
在权利要求 1中的"其中, 当存储器控制器检查对公共区的操作数据时, 发现存在符合与 安全区匹配的身份认证装置的身份认证要求的数据, 存储器控制器开放安全区的使用; "中的 "存储器控制器检查对公共区的操作数据", 应该理解为两个方面, 其一是已经存储于公共区的 数据, 其二是连接存储器的计算机对公共区进行正常操作的数据, 包括但不限于如读写数据、 读写命令的地址顺序数据等。
以上用 PIN码认证身份认证装置及公共区目录区数据进行身份认证, 来说明本发明的方 法。 也说明了如何检查对公共区文件读写的内容, 来说明本发明的方法。但是本发明并不限定 用于只有一个安全区; 也不限定公共区和安全区必须处于不同的文件***; 不限定安全区必须 是一个逻辑区域, 可以是卷、 目录、 文件等; 也不限定只使用 PIN 码身份认证; 也不限定只 使用公共区目录数据进行身份认证; 也不限定于只使用对存储器的读写数据进行身份认证; 也 不限定于 U盘, 显然还可以应用于 TF卡、 SD卡、 手机中的存储器、 硬盘及计算机中的存储 器。尽管在以上的实施例中对本发明进行了描述, 但可以理解, 以上实施例的描述是说明性的 而非限制性的,本领域的熟练技术人员可以理解, 在不脱离由权利要求书定义的本发明的精神 和范围的前提下, 可做出各种变形、 改进、 修改和替换。

Claims (11)

  1. 权利要求
    1. 一种实现安全存储区的装置, 它包括:
    A、 存储器控制器;
    B、 一个公共区;
    C、 至少一个安全区;
    D、 与安全区匹配的身份认证装置;
    其中, 当存储器控制器检查对公共区的操作数据时, 发现存在符合与安全区匹配的身份认 证装置的身份认证要求的数据, 存储器控制器开放安全区的使用。
  2. 2. 根据权利要求 1 的装置, 其特征在于检查对公共区的操作数据, 可以是检查对公共区 的写入数据、 或者可以是检查从公共区读出的数据、或者可以是检查公共区已有数据、 或者可 以是检查上位机对公共区正常操作命令中的数据。
  3. 3. 根据权利要求 2的装置,其特征在于与安全区匹配的身份认证装置是 PIN码认证装置, 当存储器控制器检查对公共区的写入数据、读出数据、 已有数据或上位机对公共区正常操作命 令中的数据时, 其中含有与认证装置一致的 PIN码或变换后一致的 PIN码, 存储器控制器开 放安全区的使用。
  4. 4. 根据权利要求 2的装置,其特征在于与安全区匹配的身份认证装置是 PIN码认证装置, 当存储器控制器检查公共区文件***目录区域的数据时,发现其中含有与认证装置一致的 PIN 码或变换后一致的 PIN码, 存储器控制器开放安全区的使用。
  5. 5. 根据权利要求 2 的装置, 其特征在于存储器控制器还有级联触发器装置, 用于检查对 公共区的写入数据或从公共区读出的数据。
  6. 6. 一种使用安全存储区方法, 它包括:
    A、 存储器控制器检查对公共区的操作数据;
    B、 当对公共区的操作数据通过身份认证后, 开放安全区的使用。
  7. 7. 根据权利要求 6的方法, 其特征在于步骤 A中检查对公共区的操作数据, 可以是检查 对公共区的写入数据、或者可以是检查从公共区读出的数据、或者可以是检查公共区已有数据、 或者可以是对公共区正常操作命令中的数据。
  8. 8. 根据权利要求 7的方法, 其特征在于步骤 A中检查对公共区的操作数据是检查公共区 文件***目录区的数据, 该数据包括已有数据或上位机的写入数据。
  9. 9. 根据权利要求 7的方法, 其特征在于步骤 A中检查对公共区的操作数据是检查公共区 中文件的已有文件数据、 上位机对存储器的写入数据或上位机从存储器读出的数据。
  10. 10. 根据权利要求 7的方法,其特征在于检查对公共区的写入数据或从公共区读出的数据, 采用级联触发器的方式。
  11. 11. 根据权利要求 6到 10的方法, 其特征在于步骤 B中的身份认证是 PIN码身份认证。
CN201280071278.7A 2012-03-09 2012-09-21 一种实现安全存储区的装置及方法 Pending CN104169894A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201280071278.7A CN104169894A (zh) 2012-03-09 2012-09-21 一种实现安全存储区的装置及方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201210060635.1 2012-03-09
CN201210060635 2012-03-09
CN201280071278.7A CN104169894A (zh) 2012-03-09 2012-09-21 一种实现安全存储区的装置及方法
PCT/CN2012/081767 WO2013131363A1 (zh) 2012-03-09 2012-09-21 一种实现安全存储区的装置及方法

Publications (1)

Publication Number Publication Date
CN104169894A true CN104169894A (zh) 2014-11-26

Family

ID=49115917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280071278.7A Pending CN104169894A (zh) 2012-03-09 2012-09-21 一种实现安全存储区的装置及方法

Country Status (2)

Country Link
CN (1) CN104169894A (zh)
WO (1) WO2013131363A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107644176A (zh) * 2016-07-20 2018-01-30 爱特梅尔公司 非易失性存储器的安全扩展

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
CN1991799A (zh) * 2005-12-31 2007-07-04 联想(北京)有限公司 一种安全存储装置和数据管理方法
CN101276432A (zh) * 2008-05-20 2008-10-01 普天信息技术研究院有限公司 一种存储卡及其实现数字内容保护的方法
CN102110059A (zh) * 2009-12-25 2011-06-29 中国长城计算机深圳股份有限公司 一种多用户硬盘数据的访问方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101308475A (zh) * 2008-07-15 2008-11-19 中兴通讯股份有限公司 安全移动存储***及其使用方法
US9406186B2 (en) * 2010-05-12 2016-08-02 Capital One Financial Corporation System and method for providing limited access to data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
CN1991799A (zh) * 2005-12-31 2007-07-04 联想(北京)有限公司 一种安全存储装置和数据管理方法
CN101276432A (zh) * 2008-05-20 2008-10-01 普天信息技术研究院有限公司 一种存储卡及其实现数字内容保护的方法
CN102110059A (zh) * 2009-12-25 2011-06-29 中国长城计算机深圳股份有限公司 一种多用户硬盘数据的访问方法及***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107644176A (zh) * 2016-07-20 2018-01-30 爱特梅尔公司 非易失性存储器的安全扩展

Also Published As

Publication number Publication date
WO2013131363A1 (zh) 2013-09-12

Similar Documents

Publication Publication Date Title
EP2335181B1 (en) External encryption and recovery management with hardware encrypted storage devices
US7370166B1 (en) Secure portable storage device
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20120011354A1 (en) Boot loading of secure operating system from external device
US20100017446A1 (en) File system configuration method and apparatus for data security and for accessing same, and storage device accessed by same
JP2008522279A (ja) アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
KR20070105359A (ko) Usb 보안 저장 기기 및 방법
KR102195344B1 (ko) Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
CN105354479A (zh) 一种基于u盘鉴权的固态硬盘及数据隐藏方法
US20050193195A1 (en) Method and system for protecting data of storage unit
CN100518061C (zh) 写一次读多次磁盘存储***和设计方法
KR100990973B1 (ko) 이동형 데이터 저장 장치의 로우 영역을 이용하여 보안 기능을 구현한 데이터 처리 장치
CN104169894A (zh) 一种实现安全存储区的装置及方法
CN111241498A (zh) 一种多功能usb存储设备
CN102375958B (zh) 限制文件存取的方法
RU119910U1 (ru) Встраиваемый модуль безопасности tsm
TW200411392A (en) Data protection method and system for storage unit
KR102239902B1 (ko) 보조기억장치에서의 파일시스템 보호장치 및 방법
CN109902456A (zh) 一种财务数据访问方法及***
KR102159835B1 (ko) 보조기억장치의 복구정보 관리 장치 및 방법
CN111079106A (zh) 基于bios安全机制的ssd多分区登录方法及存储介质
CN104169893A (zh) 一种安全隐藏存储器的装置及方法
US20080244163A1 (en) Portable data access device
Hannay et al. Pocket SDV with SDGuardian: A Secure & Forensically Safe Portable Execution Environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141126