CN104951689A - 桥式加解密芯片卡 - Google Patents
桥式加解密芯片卡 Download PDFInfo
- Publication number
- CN104951689A CN104951689A CN201510419338.5A CN201510419338A CN104951689A CN 104951689 A CN104951689 A CN 104951689A CN 201510419338 A CN201510419338 A CN 201510419338A CN 104951689 A CN104951689 A CN 104951689A
- Authority
- CN
- China
- Prior art keywords
- memory assembly
- access
- request
- physical
- chip card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Abstract
本申请提供一种可连接主板和存储器组件的桥式加解密芯片卡,该桥式加解密芯片卡包括:认证模块,用于判断对存储器组件不同区域的访问请求的合法性;加解密模块,在认证模块认证访问请求合法时,对写入存储器组件的数据进行加密,并在主板读取存储器组件的数据时对数据解密。本申请在对用户进行认证的同时,可对用户的各个操作进行认证,并通过对存储器组件区域的划分,使得存储器组件可作为系统启动盘使用。
Description
技术领域
本申请涉及计算机信息安全领域,尤其涉及一种桥式加解密芯片卡。
背景技术
随着信息技术的飞速发展,计算设备深入各行各业,在为人们生活带来方便的同时,黑客和病毒的攻击成为信息安全的最大威胁,如何保证个人数据的安全成为亟需解决的问题。
目前,对个人信息最常见的保护方式是采用密码保护,但是由于存在密码丢失,易破解等问题,只适用于安全级别较低的信息保护中。另一种方式是使用硬盘加密卡对存储器件内的数据进行硬加密,但是该方式存在以下问题:一、由于对整个存储器件进行硬加密,使得存储器件无法作为系统启动盘使用;二、由于仅仅对用户的合法性进行认证,一旦破获用户密码或获得认证USB Key,则可破解整个硬盘的内容。
发明内容
有鉴于此,本申请提供一种桥式加解密芯片卡,在对用户进行认证的同时,可对用户的各个操作进行认证,并通过对存储器组件区域的划分,使得存储器组件可作为系统启动盘使用。
本申请提供一种可连接主板和存储器组件的桥式加解密芯片卡,该芯片卡包括:认证模块,用于判断对存储器组件不同区域的访问请求的合法性;加解密模块,在认证模块认证访问请求合法时,对写入存储器组件的数据进行加密,并在主板读取存储器组件的数据时对数据解密。
其中该桥式加解密芯片卡还包括存储器,该存储器中存储有对应表,该对应表中保存存储器组件不同区域与物理认证操作的对应关系,在认证模块接收到对存储器组件不同区域的访问请求时,认证模块搜索该对应表,获得该访问请求对应的物理操作。
该芯片卡与物理认证装置连接,该物理认证装置可接收用户输入的物理操作。
进一步的,认证模块将获得的与访问请求对应的物理操作与用户通过物理认证装置输入的物理操作进行比较,如果二者一致,则判断该访问请求合法,否则判断访问请求不合法,拒绝该访问请求。
本申请还包括一种加解密方法,该方法包括如下步骤:接收对存储器组件不同区域的访问请求;搜索对应表,获得该访问请求对应的物理操作;提示用户输入与该访问请求对应的物理操作;判断用户输入的物理操作与从对应表中获得的物理操作是否一致;如果一致则执行对存储器组件的加解密操作。
其中该对应表中保存存储器组件不同区域与物理认证操作的对应关系。
进一步的,该访问请求中包括对存储器组件哪个区域进行访问的指示。
该方法还包括预先对存储器组件进行区域划分的操作,将划分的区域与物理操作相对应,并保存存储器组件不同区域与物理操作的对应表。
其中的加解密操作包括:对写入存储器组件的数据进行加密,并在主板读取存储器组件的数据时对数据解密。
本申请还包括一种桥式芯片卡加解密系统,该系统包括主板和存储器组件,以及如上所述的桥式加解密芯片卡。
本申请通过预先划分存储器组件的区域,使得存储器组件可作为系统启动盘使用,同时设置各个区域与用户物理操作的对应关系,从而做到不同的存储器区域具有不同的保护级别,并可实现对用户的物理操作进行认证的目的。进一步的,在主板和存储器组件之间设置桥式加解密芯片卡,实现多重认证,即在认证用户合法性之后,可进一步认证用户的各项物理操作的合法性,通过本申请,在不增加额外负担的情况下,实现了对存储器数据的多重加密以及存储器组件的分级别使用,以满足不同用户的需求。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请桥式加解密芯片卡的系统结构图;
图2是本申请桥式加解密芯片卡的结构图;
图3是本申请存储器组件的结构图;
图4是本申请加解密方法的工作流程图。
具体实施方式
为了使本领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请保护的范围。
下面结合本申请附图进一步说明本申请具体实现。
本申请提供一种桥式加解密芯片系统,如图1所示,包括主板1,桥式加解密芯片卡2,存储器组件3以及物理认证装置4。
主板1可为各种类型的市售主板,包括计算设备所需要的各种软件和硬件,例如CPU、BIOS等,主板1可连接显示装置,主板1可向桥式加解密芯片卡2发出各种指令,如读写存储器组件3的指令,并通过桥式加解密芯片卡2向存储器组件3写入数据,或读出存储器组件3的数据。
存储器组件3用于存储加密数据,其可以是随机读写存储器、硬盘、闪存等一种或一种以上的组合。可将存储器组件按照所存储数据的类型进行区域划分,其结构可例如如图3所示的,包括公共区域301,数据区域302,应用程序区域303等等。其中公共区域301可存储无需物理认证的数据,例如系统启动时所需的数据,从而使得该存储器组件3因为公共区域301的存在而可作为系统启动盘使用。数据区域302用于存储系统使用中所使用的各种应用数据。应用程序区域303用于存储系统使用中所需要的各种应用程序。可根据实际需要进一步划分存储器组件。或者也可按照数据保密级别划分存储器组件的区域,例如按照无需物理认证、需要密码认证、需要生物认证等等划分存储器组件的区域。
桥式加解密芯片卡2与主板1和存储器组件3连接,可通过有线或无线方式实现连接,桥式加解密芯片卡2的结构如图2所示,包括认证模块201,加解密模块202以及存储器203。其中存储器203保存存储器组件不同区域与物理操作的对应表。该表可如下所示:
存储器组件的区域 | 物理操作 |
公共区域 | 无需物理操作 |
数据区域 | 指纹认证 |
应用程序区域 | 按动特定按钮两次 |
…… | …… |
表1
本领域技术人员可知,上表是示范性的说明表,存储器组件区域可根据实际需要进行划分,其对应的物理操作也可根据实际的情况设置,例如不具备指纹扫描仪的情况下,可选择其他物理认证方式。
认证模块201解析主板1发送的访问请求,该访问请求中包括对存储器组件哪个区域进行访问的指示,认证模块201通过解析该访问请求,从而获得该访问请求需要读取哪个存储器组件的区域,例如认证模块201获得访问请求需要读取公共区域,认证模块201通过查阅存储器203存储的对应表,即上表1,获得公共区域无需物理认证,则认证模块201将该访问请求转发给加解密模块202。加解密模块202根据访问请求对写入存储器组件的数据进行加密,或者在主板读取存储器组件的数据时对数据解密。
如果认证模块201通过查阅表1,发现该访问请求需要物理认证操作,记为物理操作1,则认证模块201向物理认证装置4发送信号,通过物理认证装置4提示用户输入与访问请求相应的物理认证,也可将该提示信息发送给主板1,通过主板1连接的显示装置,向用户发出提示信息。用户根据该提示信息,通过物理认证装置4输入相应的物理操作,记为物理操作2,物理认证装置4将该用户输入的物理操作即物理操作2发送给认证模块201,认证模块201将上述物理操作1和物理操作2进行比对,如果二者一致,则认证模块201向加解密模块202转发该访问清求,加解密模块202根据访问请求对写入存储器组件的数据进行加密,或者在主板读取存储器组件的数据时对数据解密。如果不一致则提示用户重新输入,直至用户输入正确为止,也可设定输入次数,例如输入三次,超过三次之后可发出报警信息,该报警信息可为声、光、电的一种或多种组合。也可在主板1、桥式加解密芯片卡2或物理认证装置4上安装无线/有线报警装置,通过报警装置发送提示信息给预定的远程机,例如用户的手机,或远程服务器,提示有非法用户使用存储器组件3。
下面以访问请求需要读取应用程序区域为例,简述上述认证模块201的工作过程。认证模块201通过解析访问请求,获得该访问请求需要访问应用程序区域,则认证模块201查阅存储器203存储的存储器组件不同区域与物理操作的对应表,即上表1,获得应用程序区域所对应的物理操作是按动特定按钮两次,则认证模块201向物理认证装置4或主板1发送提示信息,提示用户输入与该访问请求相对应的物理操作,该提示信息例如可为:请输入访问应用程序区域所需要的物理操作。用户根据该提示信息操作物理认证装置4,物理认证装置4将用户输入的物理操作发送给认证模块201,认证模块201比较用户输入的物理操作和从表1中读取的物理操作即按动特定按钮两次是否一致,如果不一致则提示用户重新输入,如果一致则认证模块201向加解密模块202转发该访问请求,加解密模块202根据访问请求对写入存储器组件3的数据进行加密,或者在主板读取存储器组件3的数据时对数据解密。
桥式加解密芯片卡2还包括加解密模块202,加解密模块202在认证模块201认证用户的访问请求是合法之时,判断访问请求是读出还是写入命令,如果需要读出存储器组件的数据,则加解密模块202读出访问请求所需的存储在存储器组件3内的数据,并对读出的加密数据进行解密;如果主板需要写入存储器组件数据,则加解密模块202对需要写入的数据进行加密,并将加密后的数据存入访问请求中指定的存储器组件的相应区域。
再回到图1,该桥式加解密芯片系统还包括物理认证装置4,该物理认证装置4连接到桥式加解密芯片卡2,接收桥式加解密芯片卡2所发出的指令,可根据实际需要选择该物理认证装置是否装配显示装置,如果该物理认证装置装配了显示装置,可通过该显示装置,向用户发送提示信息,提示用户输入与其访问请求对应的物理操作,并接收用户输入的物理操作,该物理操作可包括生物特征识别操作以及操作特征识别操作,生物特征识别操作可包括但不限于指纹输入操作、瞳孔照相、口唇特征识别操作等等,操作特征识别操作可包括按键操作等,其它通过物理方式输入以进行认证的操作也适用于本发明。物理认证装置4将获得的用户输入的物理操作转发给桥式加解密芯片卡2,由桥式加解密芯片卡2识别用户输入的物理操作是否正确。
以上根据图1-3说明了桥式加解密芯片系统的构造,以及该系统内各个部件,特别是桥式加解密芯片卡的构造,下面结合图4,描述该桥式加解密芯片卡的工作流程。
如图4所示,桥式加解密芯片卡的加解密方法包括如下步骤:
步骤401、接收对存储器组件不同区域的访问请求。
桥式加解密芯片卡的认证模块201从主板接收访问请求,该访问请求中包括对存储器组件3哪个区域进行访问的指示,认证模块201通过解析该访问请求,从而获得该访问请求需要读取哪个存储器组件的区域。
步骤402、搜索对应表,获得该访问请求对应的物理操作。
为实现步骤402,该系统需要预先执行如下子步骤:
P1、预先对存储器组件进行区域划分的操作。
可将存储器组件按照所存储数据的类型进行区域划分,其结构可例如图3所示的,包括公共区域301,数据区域302,应用程序区域303等等。其中公共区域301可存储无需物理认证的数据,例如系统启动时所需的数据,从而使得该存储器组件3因为公共区域301的存在而可作为系统启动盘使用。数据区域302用于存储系统使用中所使用的各种应用数据。应用程序区域303用于存储系统使用中所需要的各种应用程序。可根据实际需要进一步划分存储器组件。或者也可按照数据保密级别划分存储器组件的区域,例如按照无需物理认证、需要密码认证、需要生物认证等等划分存储器组件的区域。
P2、将划分的区域与物理操作相对应,并保存存储器组件不同区域与物理操作的对应表。
桥式加解密芯片卡的存储器203保存存储器组件不同区域与物理操作的对应表。该表可如下所示:
存储器组件的区域 | 物理操作 |
公共区域 | 无需物理操作 |
数据区域 | 指纹认证 |
应用程序区域 | 按动特定按钮两次 |
…… | …… |
表1
本领域技术人员可知,上表是示范性的说明表,存储器组件区域可根据实际需要进行划分,其对应的物理操作也可根据实际的情况设置,例如不具备指纹扫描仪的情况下,可选择其他物理认证方式。
桥式加解密芯片卡2的存储器203中保存该对应表,并在接收到对存储器组件3的访问请求,并获得访问请求中指示的访问哪个存储器组件区域的指示时,通过查阅对应表,即上表1,获得该存储器组件区域所对应的物理操作,并保存该物理操作,记为物理操作1。
步骤403、提示用户输入与该访问请求对应的物理操作。
通过物理认证装置4提示用户输入与访问请求相应的物理认证,也可将该提示信息发送给主板1,通过主板1连接的显示装置,向用户发出提示信息。用户根据该提示信息,通过物理认证装置4输入相应的物理操作,记为物理操作2,物理认证装置4将该用户输入的物理操作发送给认证模块201。
步骤404、判断用户输入的物理操作与从对应表中获得的物理操作是否一致。
桥式加解密芯片卡2判断接收到的物理操作2即用户输入的物理操作与其保存的物理操作1即从对应表中获得的物理操作是否一致。这可通过特征比对实现,例如输入的指纹是否和对应表中的指纹相一致,或者按压的按钮是否与对应表中的特定按钮相一致,具体的判断时还可包括其他特征,例如按压按钮两次时的间隔时长,如果两次间隔时长超过预定阈值,则可提示用户重新输入。
步骤405、如果一致则执行对存储器组件的加解密操作。
加解密模块202在认证模块201认证用户的访问请求是合法之时,判断访问请求是读出还是写入命令,如果需要读出存储器组件的数据,则加解密模块202读出访问请求所需的存储在存储器器件3内的数据,并对读出的加密数据进行解密;如果主板需要写入存储器组件数据,则加解密模块202对需要写入的数据进行加密,并将加密后的数据存入访问请求中指定的存储器组件的相应区域。
下面以访问请求需要读取应用程序区域为例,简述上述工作过程。认证模块201接收到访问请求,首先解析该访问请求,获得该访问请求需要访问应用程序区域,则认证模块201查阅存储器203存储的存储器组件不同区域与物理操作的对应表,即上表1,获得应用程序区域所对应的物理操作是按动特定按钮两次,则认证模块201向物理认证装置4或主板1发送提示信息,提示用户输入与该访问请求相对应的物理操作,该提示信息例如可为:清输入访问应用程序区域所需要的物理操作。用户根据该提示信息操作物理认证装置4,物理认证装置4将用户输入的物理操作发送给认证模块201,认证模块201比较用户输入的物理操作和从表1中读取的物理操作即按动特定按钮两次是否一致,如果不一致则提示用户重新输入,如果一致则认证模块201向加解密模块202转发该访问请求,加解密模块202根据访问请求对写入存储器组件3的数据进行加密,或者在主板读取存储器组件3的数据时对数据解密。
以上论述了用户对存储器组件进行操作时对该操作进行物理认证的过程,本申请也可在桥式加解密芯片卡启动时首先进行用户的认证,这可通过用户输入密码,按下指纹,或者插入USB Key等认证方式实现,这时,只有对用户身份的认证通过,例如输入了正确的密码,指纹或密钥比对正确,该桥式加解密芯片卡才能接收主板的访问请求,否则,该桥式加解密芯片卡无法接收主板的访问请求。本申请通过设置多重加密机制,进一步保证了数据的安全性。
本领域的技术人员应明白,本申请的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种可连接主板和存储器组件的桥式加解密芯片卡,包括:
认证模块,用于判断对存储器组件不同区域的访问请求的合法性;
加解密模块,在认证模块认证访问请求合法时,对写入存储器组件的数据进行加密,并在主板读取存储器组件的数据时对数据解密。
2.如权利要求1所述的桥式加解密芯片卡,其中该桥式加解密芯片卡还包括存储器,该存储器中存储有对应表,该对应表中保存存储器组件不同区域与物理认证操作的对应关系,在认证模块接收到对存储器组件不同区域的访问请求时,认证模块搜索该对应表,获得与该访问请求对应的物理操作。
3.如权利要求2所述的桥式加解密芯片卡,该芯片卡与物理认证装置连接,该物理认证装置可接收用户输入的物理操作。
4.如权利要求3所述的桥式加解密芯片卡,认证模块将获得的与访问请求对应的物理操作与用户通过物理认证装置输入的物理操作进行比较,如果二者一致,则判断该访问请求合法,否则判断访问请求不合法,拒绝该访问请求。
5.一种加解密方法,包括如下步骤:
接收对存储器组件不同区域的访问请求;
搜索对应表,获得该访问请求对应的物理操作;
提示用户输入与该访问请求对应的物理操作;
判断用户输入的物理操作与从对应表中获得的物理操作是否一致;
如果一致则执行对存储器组件的加解密操作。
6.如权利要求5所述的加解密方法,其中该对应表中保存存储器组件不同区域与物理认证操作的对应关系。
7.如权利要求5所述的加解密方法,该访问请求中包括对存储器组件哪个区域进行访问的指示。
8.如权利要求5所述的加解密方法,还包括预先对存储器组件进行区域划分的操作,将划分的区域与物理操作相对应,并保存存储器组件不同区域与物理操作的对应表。
9.如权利要求5所述的加解密方法,其中的加解密操作包括:
对写入存储器组件的数据进行加密,并在主板读取存储器组件的数据时对数据解密。
10.一种桥式芯片卡加解密系统,包括主板和存储器组件,以及如权利要求1-4所述的桥式加解密芯片卡。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510419338.5A CN104951689B (zh) | 2015-07-17 | 2015-07-17 | 桥式加解密芯片卡 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510419338.5A CN104951689B (zh) | 2015-07-17 | 2015-07-17 | 桥式加解密芯片卡 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104951689A true CN104951689A (zh) | 2015-09-30 |
CN104951689B CN104951689B (zh) | 2018-05-18 |
Family
ID=54166342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510419338.5A Expired - Fee Related CN104951689B (zh) | 2015-07-17 | 2015-07-17 | 桥式加解密芯片卡 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104951689B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853343A (zh) * | 2009-03-31 | 2010-10-06 | 巴比禄股份有限公司 | 存储装置 |
CN102184144A (zh) * | 2011-04-27 | 2011-09-14 | 中国人民解放军炮兵学院南京分院 | 一种硬加密移动硬盘及其应用方法 |
WO2012153144A2 (en) * | 2011-05-11 | 2012-11-15 | Future Upgrades Limited | Controlling access to data storage means |
CN103164666A (zh) * | 2011-12-16 | 2013-06-19 | 三星电子株式会社 | 保护安全数据的存储器装置及认证存储器装置的方法 |
CN103201746A (zh) * | 2010-11-08 | 2013-07-10 | 英特尔公司 | 用于数据存储装置处的安全管理供应的技术 |
-
2015
- 2015-07-17 CN CN201510419338.5A patent/CN104951689B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853343A (zh) * | 2009-03-31 | 2010-10-06 | 巴比禄股份有限公司 | 存储装置 |
CN103201746A (zh) * | 2010-11-08 | 2013-07-10 | 英特尔公司 | 用于数据存储装置处的安全管理供应的技术 |
CN102184144A (zh) * | 2011-04-27 | 2011-09-14 | 中国人民解放军炮兵学院南京分院 | 一种硬加密移动硬盘及其应用方法 |
WO2012153144A2 (en) * | 2011-05-11 | 2012-11-15 | Future Upgrades Limited | Controlling access to data storage means |
CN103164666A (zh) * | 2011-12-16 | 2013-06-19 | 三星电子株式会社 | 保护安全数据的存储器装置及认证存储器装置的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104951689B (zh) | 2018-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6882254B2 (ja) | 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ | |
EP3257194B1 (en) | Systems and methods for securely managing biometric data | |
US9166796B2 (en) | Secure biometric cloud storage system | |
KR101284481B1 (ko) | 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
EP2628133B1 (en) | Authenticate a fingerprint image | |
CN107294900A (zh) | 基于生物特征的身份注册方法和装置 | |
WO2017202025A1 (zh) | 终端文件加密方法、终端文件解密方法和终端 | |
CN110086608A (zh) | 用户认证方法、装置、计算机设备及计算机可读存储介质 | |
US20130262876A1 (en) | Method, Apparatus, and System for Performing Authentication on Bound Data Card and Mobile Host | |
CN106612180A (zh) | 实现会话标识同步的方法及装置 | |
US20150254912A1 (en) | DNA based security | |
KR20160144375A (ko) | 생물학적 특징 이미지의 유용성을 검증하는 방법 및 장치 | |
US20200233947A1 (en) | System and method for facilitating authentication via a short-range wireless token | |
KR101630462B1 (ko) | 키보드 보안 장치 및 방법 | |
JP2006285697A (ja) | ファイル管理方法及びファイル管理システム | |
JP6167667B2 (ja) | 認証システム、認証方法、認証プログラムおよび認証装置 | |
CN110659522B (zh) | 存储介质安全认证方法、装置、计算机设备和存储介质 | |
CN107392039B (zh) | 计算机硬盘数据加密方法及其装置 | |
CN104951689A (zh) | 桥式加解密芯片卡 | |
CN108985409B (zh) | 身份证信息读取方法、装置及电子设备 | |
KR20200137126A (ko) | 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법 | |
KR101498974B1 (ko) | 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법 | |
CN110781472A (zh) | 指纹数据的存储和校验方法、终端及存储介质 | |
KR100742778B1 (ko) | 무선 식별 전자서명을 이용한 사용자 인증 방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180509 Address after: 510000 No. 203, south suburb Road, South Bridge, Panyu District bridge, Guangzhou, Guangdong, 203 (for office use only) Applicant after: Guangdong Micro Technology Co., Ltd. Address before: 4, 3 staircase, 1302 room, No. 1, Yang Hu West Road, Mingyue Mountain Stream Road, Wenquan Town, Conghua, Guangdong Applicant before: Wang Jingchun |
|
TA01 | Transfer of patent application right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180518 Termination date: 20190717 |
|
CF01 | Termination of patent right due to non-payment of annual fee |