CN105701412A - 外部认证密钥验证方法及装置 - Google Patents

外部认证密钥验证方法及装置 Download PDF

Info

Publication number
CN105701412A
CN105701412A CN201610090901.3A CN201610090901A CN105701412A CN 105701412 A CN105701412 A CN 105701412A CN 201610090901 A CN201610090901 A CN 201610090901A CN 105701412 A CN105701412 A CN 105701412A
Authority
CN
China
Prior art keywords
authentication key
external authentication
attempt
residue number
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610090901.3A
Other languages
English (en)
Other versions
CN105701412B (zh
Inventor
陈柳章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Excelsecu Data Technology Co Ltd
Original Assignee
Shenzhen Excelsecu Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Excelsecu Data Technology Co Ltd filed Critical Shenzhen Excelsecu Data Technology Co Ltd
Priority to CN201610090901.3A priority Critical patent/CN105701412B/zh
Publication of CN105701412A publication Critical patent/CN105701412A/zh
Application granted granted Critical
Publication of CN105701412B publication Critical patent/CN105701412B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明适用于信息安全领域,提供了一种外部认证密钥验证方法及装置。所述方法包括:接收待验证外部认证密钥;读取外部认证密钥剩余尝试次数;递减1次读取的外部认证密钥剩余尝试次数;验证待验证外部认证密钥;在待验证外部认证密钥验证成功时,更新外部认证密钥剩余尝试次数;在待验证外部认证密钥验证失败时,不执行外部认证密钥剩余尝试次数的更新操作。通过上述方法能够提高外部认证密钥验证过程的安全性。

Description

外部认证密钥验证方法及装置
技术领域
本发明实施例属于信息安全领域,尤其涉及一种外部认证密钥验证方法及装置。
背景技术
U盾是用于网上银行电子签名和数字认证的工具,其通过加密、解密和数字签名等操作,确保网上交易的保密性、真实性、完整性和不可否认性。在U盾使用过程中,验证外部认证密钥是一种重要的身份验证机制,以确保使用U盾的用户为U盾拥有者本人。但在他人拿到U盾或者远程控制U盾的情况下,为了获取U盾的使用权,其会针对外部认证密钥进行攻击。
目前,U盾在验证外部认证密钥时,若判断出外部认证密钥错误,则会递减剩余尝试次数,一旦递减到0则会锁死密钥。但攻击者利用各种手段在发现输入的外部认证密钥错误后,且U盾剩余尝试次数递减之前,会异常中断验证流程,以阻止U盾剩余尝试次数的递减,从而达到无限次尝试外部认证密钥穷举的目的。
发明内容
本发明实施例提供了一种外部认证密钥验证方法及装置,旨在解决现有的外部认证密钥验证方法的安全性较低的问题。
本发明实施例是这样实现的,一种外部认证密钥验证方法,所述方法包括:
接收待验证外部认证密钥;
读取外部认证密钥剩余尝试次数;
递减1次读取的外部认证密钥剩余尝试次数;
验证待验证外部认证密钥;
在待验证外部认证密钥验证成功时,更新外部认证密钥剩余尝试次数;
在待验证外部认证密钥验证失败时,不执行外部认证密钥剩余尝试次数的更新操作。
本发明实施例的另一目的在于提供一种外部认证密钥验证装置,所述装置包括:
待验证外部认证密钥接收单元,用于接收待验证外部认证密钥;
外部认证密钥剩余尝试次数读取单元,用于读取外部认证密钥剩余尝试次数;
外部认证密钥剩余尝试次数递减单元,用于递减1次读取的外部认证密钥剩余尝试次数;
待验证外部认证密钥验证单元,用于验证待验证外部认证密钥;
待验证外部认证密钥验证成功单元,用于在待验证外部认证密钥验证成功时,更新外部认证密钥剩余尝试次数;
待验证外部认证密钥验证失败单元,用于在待验证外部认证密钥验证失败时,不执行外部认证密钥剩余尝试次数的更新操作。
在本发明实施例中,由于在验证待验证外部认证密钥之前,递减1次读取的外部认证密钥剩余尝试次数,因此,避免攻击者在发现外部认证密钥验证失败后,通过异常中断验证流程来阻止外部认证密钥剩余尝试次数的递减,从而提高了验证装置的安全性,保护了用户的合法权益。
附图说明
图1是本发明第一实施例提供的一种外部认证密钥验证方法的流程图;
图2是本发明第二实施例提供的一种外部认证密钥验证装置的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例中,接收待验证外部认证密钥,读取外部认证密钥剩余尝试次数,递减1次读取的外部认证密钥剩余尝试次数,验证待验证外部认证密钥,若成功,更新外部认证密钥剩余尝试次数,否则,不执行外部认证密钥剩余尝试次数的更新操作。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一:
图1示出了本发明第一实施例提供的一种外部认证密钥验证方法的流程图,详述如下:
步骤S11,接收待验证外部认证密钥。
当验证装置上电后,将开启外部认证流程,接收用户输入的待验证外部认证密钥。
步骤S12,读取外部认证密钥剩余尝试次数。
具体地,从存储器(如FLASH或EEPROM)中读取存储的外部认证密钥剩余尝试次数,该外部认证密钥剩余尝试次数具有最大值和最小值,最大值根据需要设定,通常大于1,最小值通常为0。
可选地,在所述读取外部认证密钥剩余尝试次数之前,包括:
A1、判断本次验证操作是否为上电后的第一次外部认证密钥验证操作,以便在本次验证操作为上电后的第一次外部认证密钥验证操作时,读取外部认证密钥剩余尝试次数。
A2、在本次验证操作不是上电后的第一次外部认证密钥验证操作时,判断上一次验证操作是否验证失败,以便在上一次验证操作为验证失败时,读取外部认证密钥剩余尝试次数;在本次验证操作不是上电后的第一次外部认证密钥验证操作且上一次验证操作没有验证失败时,进入验证待验证外部认证密钥的步骤。。
上述A1和A2中,只有在上电后的第一次外部认证密钥验证操作,或在上一次验证操作失败时,才读取外部认证密钥剩余尝试次数,以递减1次读取的外部认证密钥剩余尝试次数。在本次验证操作不是上电后的第一次外部认证密钥验证操作,且上一次外部认证密钥验证操作没有验证操作失败时,执行步骤S11、步骤S12、步骤S14、步骤S15、步骤S16。由于在验证装置一次上电后,用户可能会多次使用该验证装置,此时,验证装置需要执行多次验证操作。当本次验证操作的上一次验证操作验证成功时,不会预先递减外部认证密钥剩余尝试次数,这样,当用户每次输入的待外部认证密钥都为标准的外部认证密钥时,无需多次更新存储器的外部认证密钥剩余尝试次数,减少擦写存储装置的次数,从而降低由于多次擦除验证装置引起的损耗,提高了验证装置的寿命。
步骤S13,递减1次读取的外部认证密钥剩余尝试次数。
具体地,将读取的外部密钥剩余尝试次数减1,并将减1后的次数作为新的外部密钥剩余尝试次数。可选地,将新的外部密钥剩余尝试次数存储在存储器中。
步骤S14,验证待验证外部认证密钥。
具体地,将待验证外部认证密钥与标准的外部认证密钥比较,若两者相同,则验证成功,否则,验证失败。
步骤S15,在待验证外部认证密钥验证成功时,更新外部认证密钥剩余尝试次数。
其中,预先设定外部认证密钥剩余尝试次数的最大值,比如,设定为3次或5次等。由于在验证外部认证密钥之前,已预先递减1次外部认证密钥剩余尝试次数,因此,在验证成功时,需要更新外部认证密钥剩余尝试次数,比如,将已递减1次外部认证密钥剩余尝试次数再加1,已恢复原有的外部认证密钥剩余尝试次数。当然,由于在验证成功时,默认操作者为合法用户,因此,可将外部认证密钥剩余尝试次数更新至其能够达到的最大值。
当然,在待验证外部认证密钥验证失败时,可显示对应的验证失败信息,以使用户知悉。
步骤S16,在待验证外部认证密钥验证失败时,不执行外部认证密钥剩余尝试次数的更新操作。
当然,在待验证外部认证密钥验证失败时,可返回验证失败信息,以使用户知悉。
该步骤中,由于在验证待验证外部认证密钥之前,预先递减1次读取的外部认证密钥剩余尝试次数,因此,在验证失败后,无需更新外部认证密钥剩余尝试次数。
可选地,在步骤S16之后,包括:
判断外部认证密钥剩余尝试次数是否为0,并在外部认证密钥剩余尝试次数为0时,锁死外部认证密钥验证操作。由于外部认证密钥剩余尝试次数的最大值通常设置为大于1的数,因此,当外部认证密钥剩余尝试次数为0时,表明已对待验证外部认证密钥经过多次认证,此时,锁死外部认证密钥验证操作能够保证验证装置不被非法使用,保护用户的合法权益。
本发明第一实施例中,接收待验证外部认证密钥,读取外部认证密钥剩余尝试次数,递减1次读取的外部认证密钥剩余尝试次数,验证待验证外部认证密钥,若成功,更新外部认证密钥剩余尝试次数,否则,不执行外部认证密钥剩余尝试次数的更新操作。由于在验证待验证外部认证密钥之前,递减1次读取的外部认证密钥剩余尝试次数,因此,避免攻击者在发现外部认证密钥验证失败后,通过异常中断验证流程来阻止外部认证密钥剩余尝试次数的递减,从而提高了验证装置的安全性,保护了用户的合法权益。
应理解,在本发明实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例二:
图2示出了本发明第二实施例提供的一种外部认证密钥验证装置的结构图,该外部认证密钥验证装置主要为各种信息安全设备,如U盾,智能卡、蓝牙设备等,为了便于说明,仅示出了与本发明实施例相关的部分。
该外部认证密钥验证装置包括:待验证外部认证密钥接收单元21、外部认证密钥剩余尝试次数读取单元22、外部认证密钥剩余尝试次数递减单元23、待验证外部认证密钥验证单元24、待验证外部认证密钥验证成功单元25、待验证外部认证密钥验证失败单元26。其中:
待验证外部认证密钥接收单元21,用于接收待验证外部认证密钥。
外部认证密钥剩余尝试次数读取单元22,用于读取外部认证密钥剩余尝试次数。
具体地,从存储器(如FLASH或EEPROM)中读取存储的外部认证密钥剩余尝试次数,该外部认证密钥剩余尝试次数具有最大值和最小值,最大值根据需要设定,通常大于1,最小值通常为0。
可选地,所述外部认证密钥验证装置包括:
第一次外部认证密钥验证操作判断单元,用于判断本次验证操作是否为上电后的第一次外部认证密钥验证操作,以便在本次验证操作为上电后的第一次外部认证密钥验证操作时,读取外部认证密钥剩余尝试次数。
上一次验证操作结果判断单元,用于在本次验证操作不是上电后的第一次外部认证密钥验证操作时,判断上一次验证操作是否验证失败,以便在上一次验证操作为验证失败时,读取外部认证密钥剩余尝试次数;在本次验证操作不是上电后的第一次外部认证密钥验证操作且上一次验证操作没有验证失败时,进入验证待验证外部认证密钥的步骤。。
当第一次外部认证密钥验证操作判断单元和上一次验证操作结果判断单元判断出本次验证操作为上电后的第一次外部认证密钥验证操作,或者,判断出上一次验证操作的验证结果为失败时,才执行外部认证密钥剩余尝试次数读取单元22。在本次验证操作不是上电后的第一次外部认证密钥验证操作,且上一次外部认证密钥验证操作没有验证操作失败时,执行待验证外部认证密钥接收单元21、外部认证密钥剩余尝试次数读取单元22、待验证外部认证密钥验证单元24、第一待验证外部认证密钥验证成功单元25、第一待验证外部认证密钥验证失败单元26。由于在验证装置一次上电后,用户可能会多次使用该验证装置,此时,验证装置需要执行多次验证操作。当本次验证操作的上一次验证操作验证成功时,不会预先递减外部认证密钥剩余尝试次数,这样,当用户每次输入的待外部认证密钥都为标准的外部认证密钥时,无需多次更新存储器的外部认证密钥剩余尝试次数,减少擦写存储装置的次数,从而降低由于多次擦除验证装置引起的损耗,提高了验证装置的寿命。
外部认证密钥剩余尝试次数递减单元23,用于递减1次读取的外部认证密钥剩余尝试次数。
具体地,将读取的外部密钥剩余尝试次数减1,并将减1后的次数作为新的外部密钥剩余尝试次数。可选地,将新的外部密钥剩余尝试次数存储在存储器中。
待验证外部认证密钥验证单元24,用于验证待验证外部认证密钥。
具体地,将待验证外部认证密钥与标准的外部认证密钥比较,若两者相同,则验证成功,否则,验证失败。
待验证外部认证密钥验证成功单元25,用于在待验证外部认证密钥验证成功时,更新外部认证密钥剩余尝试次数。
由于在验证外部认证密钥之前,已预先递减1次外部认证密钥剩余尝试次数,因此,在验证成功时,需要更新外部认证密钥剩余尝试次数,比如,将已递减1次外部认证密钥剩余尝试次数再加1,已恢复原有的外部认证密钥剩余尝试次数。当然,由于在验证成功时,默认操作者为合法用户,因此,可将外部认证密钥剩余尝试次数更新至其能够达到的最大值。
可选地,所述待验证外部认证密钥验证成功单元25包括:
外部认证密钥剩余尝试次数是否为最大值判断模块,用于在待验证外部认证密钥验证成功时,判断外部认证密钥剩余尝试次数是否为最大值。由于外部认证密钥剩余尝试次数的最大值为预先设定,因此,当外部认证密钥剩余尝试次数与设定的最大值相等时,判定外部认证密钥剩余尝试次数已达最大值。
判断结果执行模块,用于在外部认证密钥剩余尝试次数为最大值时,不执行外部认证密钥剩余尝试次数的更新操作,在外部认证密钥剩余尝试次数不为最大值时,更新外部认证密钥剩余尝试次数到最大值。
当然,在待验证外部认证密钥验证失败时,可显示对应的验证失败信息,以使用户知悉。
待验证外部认证密钥验证失败单元26,用于在待验证外部认证密钥验证失败时,不执行外部认证密钥剩余尝试次数的更新操作。
可选地,所述外部认证密钥验证装置包括:
外部认证密钥验证操作锁死单元,用于判断外部认证密钥剩余尝试次数是否为0,并在外部认证密钥剩余尝试次数为0时,锁死外部认证密钥验证操作。由于外部认证密钥剩余尝试次数的最大值通常设置为大于1的数,因此,当外部认证密钥剩余尝试次数为0时,表明已对待验证外部认证密钥经过多次认证,此时,锁死外部认证密钥验证操作能够保证验证装置不被非法使用,保护用户的合法权益。
可选地,所述外部认证密钥验证装置包括:
验证失败信息返回单元,用于返回验证失败信息。在待验证外部认证密钥验证失败时,可返回验证失败信息,以使用户知悉。
本发明第二实施例中,由于在验证待验证外部认证密钥之前,递减1次读取的外部认证密钥剩余尝试次数,因此,避免攻击者在发现外部认证密钥验证失败后,通过异常中断验证流程来阻止外部认证密钥剩余尝试次数的递减,从而提高了外部认证密钥验证装置的安全性,保护了用户的合法权益。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种外部认证密钥验证方法,其特征在于,所述方法包括:
接收待验证外部认证密钥;
读取外部认证密钥剩余尝试次数;
递减1次读取的外部认证密钥剩余尝试次数;
验证待验证外部认证密钥;
在待验证外部认证密钥验证成功时,更新外部认证密钥剩余尝试次数;
在待验证外部认证密钥验证失败时,不执行外部认证密钥剩余尝试次数的更新操作。
2.根据权利要求1所述的方法,其特征在于,在所述读取外部认证密钥剩余尝试次数之前,包括:
判断本次验证操作是否为上电后的第一次外部认证密钥验证操作,以便在本次验证操作为上电后的第一次外部认证密钥验证操作时,读取外部认证密钥剩余尝试次数;
在本次验证操作不是上电后的第一次外部认证密钥验证操作时,判断上一次验证操作是否验证失败,以便在上一次验证操作为验证失败时,读取外部认证密钥剩余尝试次数;在本次验证操作不是上电后的第一次外部认证密钥验证操作且上一次验证操作没有验证失败时,进入验证待验证外部认证密钥的步骤。
3.根据权利要求1所述的方法,其特征在于,所述在待验证外部认证密钥验证成功时,更新外部认证密钥剩余尝试次数,具体包括:
在待验证外部认证密钥验证成功时,判断外部认证密钥剩余尝试次数是否为最大值,并在外部认证密钥剩余尝试次数为最大值时,不执行外部认证密钥剩余尝试次数的更新操作,在外部认证密钥剩余尝试次数不为最大值时,更新外部认证密钥剩余尝试次数到最大值。
4.根据权利要求1至3任一项所述的方法,其特征在于,在所述验证待验证外部认证密钥之前,包括:
判断外部认证密钥剩余尝试次数是否为0,并在外部认证密钥剩余尝试次数为0时,锁死外部认证密钥验证操作。
5.根据权利要求1所述的方法,其特征在于,在所述在待验证外部认证密钥验证失败时,不执行外部认证密钥剩余尝试次数的更新操作之后,包括:
返回验证失败信息。
6.一种外部认证密钥验证装置,其特征在于,所述装置包括:
待验证外部认证密钥接收单元,用于接收待验证外部认证密钥;
外部认证密钥剩余尝试次数读取单元,用于读取外部认证密钥剩余尝试次数;
外部认证密钥剩余尝试次数递减单元,用于递减1次读取的外部认证密钥剩余尝试次数;
待验证外部认证密钥验证单元,用于验证待验证外部认证密钥;
待验证外部认证密钥验证成功单元,用于在待验证外部认证密钥验证成功时,更新外部认证密钥剩余尝试次数;
待验证外部认证密钥验证失败单元,用于在待验证外部认证密钥验证失败时,不执行外部认证密钥剩余尝试次数的更新操作。
7.根据权利要求6所述的装置,其特征在于,所述装置包括:
第一次外部认证密钥验证操作判断单元,用于判断本次验证操作是否为上电后的第一次外部认证密钥验证操作,以便在本次验证操作为上电后的第一次外部认证密钥验证操作时,读取外部认证密钥剩余尝试次数;
上一次验证操作结果判断单元,用于在本次验证操作不是上电后的第一次外部认证密钥验证操作时,判断上一次验证操作是否验证失败,以便在上一次验证操作为验证失败时,读取外部认证密钥剩余尝试次数;在本次验证操作不是上电后的第一次外部认证密钥验证操作且上一次验证操作没有验证失败时,进入验证待验证外部认证密钥的步骤。
8.根据权利要求6所述的装置,其特征在于,所述待验证外部认证密钥验证成功单元包括:
外部认证密钥剩余尝试次数是否为最大值判断模块,用于在待验证外部认证密钥验证成功时,判断外部认证密钥剩余尝试次数是否为最大值;
判断结果执行模块,用于在外部认证密钥剩余尝试次数为最大值时,不执行外部认证密钥剩余尝试次数的更新操作,在外部认证密钥剩余尝试次数不为最大值时,更新外部认证密钥剩余尝试次数到最大值。
9.根据权利要求6至8任一项所述的装置,其特征在于,所述装置包括:
外部认证密钥验证操作锁死单元,用于判断外部认证密钥剩余尝试次数是否为0,并在外部认证密钥剩余尝试次数为0时,锁死外部认证密钥验证操作。
10.根据权利要求6至8任一项所述的装置,其特征在于,所述装置包括:
验证失败信息返回单元,用于返回验证失败信息。
CN201610090901.3A 2016-02-18 2016-02-18 外部认证密钥验证方法及装置 Active CN105701412B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610090901.3A CN105701412B (zh) 2016-02-18 2016-02-18 外部认证密钥验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610090901.3A CN105701412B (zh) 2016-02-18 2016-02-18 外部认证密钥验证方法及装置

Publications (2)

Publication Number Publication Date
CN105701412A true CN105701412A (zh) 2016-06-22
CN105701412B CN105701412B (zh) 2019-02-01

Family

ID=56223085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610090901.3A Active CN105701412B (zh) 2016-02-18 2016-02-18 外部认证密钥验证方法及装置

Country Status (1)

Country Link
CN (1) CN105701412B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106839577A (zh) * 2017-02-08 2017-06-13 佛山市小鲜互联电器科技有限公司 一种带操作权限特征识别的购物冰箱
CN112464211A (zh) * 2020-12-21 2021-03-09 合肥大唐存储科技有限公司 一种验证固态硬盘中信息的方法、固态硬盘和服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255727A (zh) * 2011-06-23 2011-11-23 中国电力科学研究院 改进的基于用户自定义算法环境的防攻击智能卡认证方法
US20140258729A1 (en) * 2013-03-07 2014-09-11 Atmel Corporation Stored Authorization Status for Cryptographic Operations
CN104579692A (zh) * 2015-02-09 2015-04-29 四川量迅科技有限公司 一种基于智能卡的信息处理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255727A (zh) * 2011-06-23 2011-11-23 中国电力科学研究院 改进的基于用户自定义算法环境的防攻击智能卡认证方法
US20140258729A1 (en) * 2013-03-07 2014-09-11 Atmel Corporation Stored Authorization Status for Cryptographic Operations
CN104579692A (zh) * 2015-02-09 2015-04-29 四川量迅科技有限公司 一种基于智能卡的信息处理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106839577A (zh) * 2017-02-08 2017-06-13 佛山市小鲜互联电器科技有限公司 一种带操作权限特征识别的购物冰箱
CN112464211A (zh) * 2020-12-21 2021-03-09 合肥大唐存储科技有限公司 一种验证固态硬盘中信息的方法、固态硬盘和服务器

Also Published As

Publication number Publication date
CN105701412B (zh) 2019-02-01

Similar Documents

Publication Publication Date Title
US8060748B2 (en) Secure end-of-life handling of electronic devices
CN103502992B (zh) 用于防篡改引导的系统和方法
CN102449631B (zh) 用于执行管理操作的系统和方法
US20090193211A1 (en) Software authentication for computer systems
EP2715598B1 (en) Method and apparatus for authenticating a non-volatile memory device
CN111984962B (zh) 固件安全验证方法及装置
US11803366B2 (en) Firmware updating system and method
CN101308538B (zh) 检查固件完整性的方法和设备
CN103580852A (zh) 嵌入式安全元件的初始化
US20080120726A1 (en) External storage device
CN107430658A (zh) 安全软件认证及验证
CN101542972A (zh) 能够传送权限对象的装置和便携式存储装置及传送权限对象的方法
CN103559435A (zh) 终端设备的调试端口控制方法和装置
CN109445705B (zh) 固件认证方法及固态硬盘
CN111160879A (zh) 一种硬件钱包及其安全性提升方法和装置
CN102959554A (zh) 用于存储状态恢复的存储设备和方法
CN105247833A (zh) 自认证设备与方法
KR20240024112A (ko) 비접촉식 카드 통신 및 다중 디바이스 키 쌍 암호화 인증을 위한 시스템 및 방법
JP4338989B2 (ja) メモリデバイス
CN105701412A (zh) 外部认证密钥验证方法及装置
CN102122332B (zh) 电子签名工具的密码管理方法及系统
CN116226942A (zh) 一种ic卡的权限验证方法、装置、读卡设备及存储介质
CN101789058A (zh) 数据隐藏保护方法及其硬件
US20140289874A1 (en) Integrated circuit (ic) chip and method of verifying data thereof
US20110145925A1 (en) Secure programming of vehicle modules

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant