CN110008760A - 密码数据存储方法、装置、电子设备及计算机可读介质 - Google Patents
密码数据存储方法、装置、电子设备及计算机可读介质 Download PDFInfo
- Publication number
- CN110008760A CN110008760A CN201910221835.2A CN201910221835A CN110008760A CN 110008760 A CN110008760 A CN 110008760A CN 201910221835 A CN201910221835 A CN 201910221835A CN 110008760 A CN110008760 A CN 110008760A
- Authority
- CN
- China
- Prior art keywords
- key
- target
- protection password
- user
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了密码数据存储方法、装置、电子设备及计算机可读介质。该方法的一具体实施方式包括:获取用户选定的操作模式;当确定操作模式为密码保护模式时,响应于基本输入输出系统检测到第一存储资源中有目标恢复密钥,向用户发送用于指示设置保护密码的提示信息;在接收到用户设置的保护密码的情况下,将目标恢复密钥存储至基本输入输出系统中,并删除第一存储资源中的目标恢复密钥。这种实施方式提供了一种简单有效的密码数据保护方法。即可以将第一存储资源中的恢复密钥改为存储在基本输入输出系统中,并且无需对恢复密钥进行修改。这样可以避免第一存储资源丢失而引起的用户操作不便以及安全隐患。
Description
技术领域
本申请实施例涉及计算机技术领域,尤其涉及密码数据存储方法、装置、电子设备及计算机可读介质。
背景技术
现有的Windows操作系统的Bitlock(驱动器准备工具)功能,可以对硬盘进行加密保护。对于这种加密保护方式,用户除了需要记住加密密码外,还需要保存recovery key(恢复密钥)。recovery key常用的一种保存方式是保存在U盘(USB闪存盘)中。在实际生活中,U盘已被广泛使用,且使用频率较高。
然而,当U盘丢失时,就会导致存储于其中的recovery key丢失,给用户带来不便。此外,不法分子可以在其他机器上,利用丢失的U盘中的recovery key来解锁系统,从而产生安全隐患。
发明内容
本申请实施例提供了密码数据存储方法、装置、电子设备及计算机可读介质。
第一方面,本申请实施例提供了一种密码数据存储方法,包括:获取用户选定的操作模式;当确定操作模式为密码保护模式时,响应于基本输入输出系统检测到第一存储资源中有目标恢复密钥,向用户发送用于指示设置保护密码的提示信息,其中,目标恢复密钥为利用驱动器准备工具对硬盘进行加密而得到的相关密码;在接收到用户设置的保护密码的情况下,将目标恢复密钥存储至基本输入输出系统中,并删除第一存储资源中的目标恢复密钥。
在一些实施例中,该方法还包括:当确定操作模式为释放密码模式时,响应于接收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配;若输入的保护密码与设置的保护密码匹配,则将基本输入输出系统中存储的目标恢复密钥重新写入第一存储资源中。
在一些实施例中,在将基本输入输出系统中存储的目标恢复密钥重新写入第一存储资源中的情况下,该方法还包括:设置第一存储资源中的目标恢复密钥的有效时长,并启动计时。
在一些实施例中,该方法还包括:当确定操作模式为关闭密码保护模式时,响应于收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配;若输入的保护密码与设置的保护密码匹配,则将基本输入输出系统中存储的目标恢复密钥重新保存至第一存储资源中,并删除基本输入输出系统中存储的目标恢复密钥。
在一些实施例中,在删除基本输入输出系统中存储的目标恢复密钥的情况下,该方法还包括:删除设置的保护密码。
在一些实施例中,在基本输入输出系统的配置中包含有与不同的密码保护模式对应的设置参数。
第二方面,本申请实施例提供了一种密码数据存储装置,包括:获取单元,被配置成获取用户选定的操作模式;检测单元,被配置成当确定操作模式为密码保护模式时,响应于基本输入输出系统检测到第一存储资源中有目标恢复密钥,向用户发送用于指示设置保护密码的提示信息,其中,目标恢复密钥为利用驱动器准备工具对硬盘进行加密而得到的相关密码;第一存储单元,被配置成在接收到用户设置的保护密码的情况下,将目标恢复密钥存储至基本输入输出系统中,并删除第一存储资源中的目标恢复密钥。
在一些实施例中,该装置还包括:第一确定单元,被配置成当确定操作模式为释放密码模式时,响应于接收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配;第二存储单元,被配置成若输入的保护密码与设置的保护密码匹配,则将基本输入输出系统中存储的目标恢复密钥重新写入第一存储资源中。
在一些实施例中,该装置还包括计时单元,被配置成设置第一存储资源中的目标恢复密钥的有效时长,并启动计时。
在一些实施例中,该装置还包括:第二确定单元,被配置成当确定操作模式为关闭密码保护模式时,响应于接收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配;第三存储单元,被配置成若输入的保护密码与设置的保护密码匹配,则将基本输入输出系统中存储的目标恢复密钥重新保存至第一存储资源中,并删除基本输入输出系统中存储的目标恢复密钥。
在一些实施例中,第三存储单元还被配置成删除设置的保护密码。
在一些实施例中,在基本输入输出系统的配置中包含有与不同的密码保护模式对应的设置参数。
第三方面,本申请实施例提供了一种电子设备,包括:处理器;存储装置,其上存储有计算机程序;当处理器执行存储装置上的计算机程序时,使得该电子设备实现如上述第一方面中任一实施例所描述的密码数据存储方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述第一方面中任一实施例所描述的密码数据存储方法。
本申请实施例提供的密码数据存储方法、装置、电子设备及计算机可读介质,在确定用户选定的操作模式为密码保护模式的情况下,若基本输入输出系统检测到第一存储资源中有目标恢复密钥,则可以向用户发送用于指示设置保护密码的提示信息。而且在接收到用户设置的保护密码的情况下,可以将目标恢复密钥存储至基本输入输出系统中。并可以删除第一存储资源中的目标恢复密钥。这种实施方式提供了一种简单有效的密码数据保护方法。即可以将第一存储资源中的恢复密钥改为存储在基本输入输出系统中,并且无需对恢复密钥进行修改。也就是说,改变现有技术中恢复密钥的存储方式。这样可以避免第一存储资源丢失而引起的用户操作不便以及安全隐患。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本申请的一个实施例可以应用于其中的示例性系统架构图;
图2为本申请提供的密码数据存储方法的一个实施例的流程图;
图3为本申请提供的密码数据存储方法的又一个实施例的流程图;
图4为本申请提供的密码数据存储方法的再一个实施例的流程图;
图5为本申请提供的密码数据存储装置的一个实施例的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的密码数据存储方法或密码数据存储装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端101、102,网络103,服务器104和第一存储资源105。网络103可以用以在终101、102与服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端101、102通过网络103与服务器104进行交互,以接收或发送消息等。例如,用户可以通过终端101、102向服务器104发送用于指示对硬盘进行加密的加密请求。又例如,用户可以通过终端101、102向服务器104发送所选定的操作模式。终端101、102上可以安装有各种客户端应用,例如密码数据管理类应用、浏览器、购物类应用和即时通讯工具等。
这里的终端101、102可以是硬件,也可以是软件。当终端101、102为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑和台式计算机等等。当终端101、102为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器104可以是提供各种服务的服务器。例如,可以是对终端101、102所安装的应用提供支持的后台服务器。又例如,还可以是具有驱动器加密功能的服务器。这样,当服务器104接收到终端101、102发送的加密请求时,可以使用如驱动器准备工具(Bitlock)对其上的硬盘进行加密。并可以将加密得到的恢复密钥存储在第一存储资源105中。此外,当服务器104接收到用户所选定的操作模式时,可以根据该操作模式对恢复密钥进行分析处理。
这里的服务器104同样可以是硬件,也可以是软件。当服务器104为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器104为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的密码数据存储方法一般由终端101、102或服务器104执行。相应地,密码数据存储装置一般也设置于终端101、102或服务器104中。
应该理解,图1中的终端、网络、服务器和第一存储资源的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端、网络、服务器和第一存储资源。
请参见图2,其示出了本申请提供的密码数据存储方法的一个实施例的流程200。该密码数据存储方法可以包括以下步骤:
步骤201,获取用户选定的操作模式。
在本实施例中,例如密码数据存储方法的执行主体(例如图1中所示的服务器104)可以通过多种方式来获取用户选定的操作模式。而且用户可以通过多种方式来选定操作模式。例如,用户可以通过终端(例如图1中所示的终端101、102)向执行主体发送指令。其中,该指令中可以包含所选定的操作模式的标识信息(如操作模式的名称或与操作模式对应的字符等等)。又例如,用户可以通过触发执行主体上的不同部件(如按键或按钮等),来选定所需的操作模式。这样,执行主体在接收到指令或检测到被触发的部件时,可以对其进行分析,从而获取用户选定的操作模式。
在这里,在不同操作模式下,对密码数据的存储等处理方式不同。作为示例,操作模式可以包括(但不限于)以下至少一种:密码保护模式、释放密码模式以及关闭密码保护模式等等。其中,在密码保护模式下,可以对密码数据进行保护存储,以提高数据的安全性。在释放密码模式下,用户可以获取到已保护存储的密码数据。而在关闭密码保护模式下,可以不对密码数据进行保护存储,或者不再对已保护存储的密码数据进行保护。
步骤202,当确定操作模式为密码保护模式时,响应于基本输入输出系统检测到第一存储资源中有目标恢复密钥,向用户发送用于指示设置保护密码的提示信息。
在本实施例中,执行主体可以对步骤201中获取的操作模式进行分析。在确定操作模式为密码保护模式的情况下,若执行主体的基本输入输出系统检测到第一存储资源中有目标恢复密钥,则可以向用户发送用于指示设置保护密码的提示信息。其中,目标恢复密钥可以为利用驱动器准备工具对硬盘进行加密而得到的相关密码。
可以理解的是,在现有技术中,当用户对硬盘进行加密后,如利用Windows操作系统的Bitlock功能,除了需要记住加密密码外,通常还需要保存恢复密钥(recovery key)。这样,当用户忘记加密密码时,可以使用恢复密钥进入系统中。在将恢复密钥保存后,一般需要用户重新启动系统,以使加密生效。现有技术中,恢复密钥常用的保存方式之一通常是存储在U盘中,从而方便用户携带和使用。
在本实施例中,上述第一存储资源可以是具有数据存储功能的任意硬件设备(如U盘或移动硬盘等)或网络资源(如云端等),在本申请中不限制。其与执行主体的连接方式可以根据第一存储资源的实际情况来设置,可以是电连接(如插入执行主体的硬件接口),也可以是网络通信连接等。而这里的保护密码即对目标恢复密钥进行保护存储而设置的密码。保护密码的设置长度及内容并不限制。此外,提示信息的呈现方式可以根据用户需求进行设置,如语音播报和/或内容显示等。
步骤203,在接收到用户设置的保护密码的情况下,将目标恢复密钥存储至基本输入输出系统中,并删除第一存储资源中的目标恢复密钥。
在本实施例中,用户在接收到步骤202中的提示信息后,可以进行保护密码的设置。其中,用户设置保护密码的方式在本申请中并不限制,如手动输入设置或语音输入设置等。执行主体在接收到用户设置的保护密码的情况下,可以对该保护密码进行保存。同时,可以将目标恢复密钥存储至基本输入输出系统中,并删除第一存储资源中的目标恢复密钥。即将第一存储资源中的目标恢复密钥改为存储至基本输入输出系统中。这样可以避免因第一存储资源未在身边而带来的操作不便,或因第一存储资源丢失而产生的安全隐患。
需要说明的是,上述被加密的硬盘可以包括(但不限于)SATA硬盘(Serial ATA口的硬盘,又称为串口硬盘)、SSD固态硬盘(solid state disk,即固态电子存储阵列硬盘)以及其他类型硬盘等。第一存储资源中可以包含有至少一种恢复密钥。例如为了便于管理,用户可以对多个硬盘同时进行加密,从而得到一种恢复密钥。又例如为了提高安全性,用户可以对多个硬盘分别进行加密,从而得到多种恢复密钥。在这种情况下,用户也可以设置多个保护密码。此时,执行主体可以将各保护密码与各恢复密钥建立对应关系并存储。
在一些可选的实现方式中,上述用户选定的操作模式还可以包括释放密码模式和/或关闭密码保护模式,具体可以分别参见图3和图4实施例的相关描述,在此不再赘述。
而本实施例提供密码数据存储方法,在确定用户选定的操作模式为密码保护模式的情况下,若基本输入输出系统检测到第一存储资源中有目标恢复密钥,则可以向用户发送用于指示设置保护密码的提示信息。而且在接收到用户设置的保护密码的情况下,可以将目标恢复密钥存储至基本输入输出系统中。并可以删除第一存储资源中的目标恢复密钥。即可以将第一存储资源中的恢复密钥改为存储在基本输入输出系统中,并且无需对恢复密钥进行修改。也就是说,这种实施方式改变现有技术中恢复密钥的存储方式,提供了一种简单有效的密码数据保护方法。这样可以避免第一存储资源丢失而引起的用户操作不便以及安全隐患。
继续参见图3,其示出了本申请提供的密码数据存储方法的又一个实施例的流程300。该密码数据存储方法可以包括以下步骤:
步骤301,当确定操作模式为释放密码模式时,响应于接收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配。
在本实施例中,密码数据存储方法的执行主体(例如图1中所示的服务器104)在确定用户选定的操作模式为释放密码模式的情况下,若接收到用户输入的保护密码,则可以确定用户输入的保护密码是否与上述设置的保护密码相匹配。也就是说,若用户需要获取已保护存储的目标恢复密钥,即存储在基本输入输出系统中的目标恢复密钥,则需要选定用于表示释放密码模式的操作模式,并且需要输入对应的保护密码。
步骤302,若输入的保护密码与设置的保护密码匹配,则将基本输入输出系统中存储的目标恢复密钥重新写入第一存储资源中。
在本实施例中,若输入的保护密码与设置的保护密码相匹配,则执行主体可以将基本输入输出系统中存储的目标恢复密钥重新写回到第一存储资源中。这样用户通过访问第一存储资源便可以获取到目标恢复密钥。
在一些实施例中,为了进一步提高数据的安全性,在将基本输入输出系统中存储的目标恢复密钥重新写入第一存储资源中的情况下,执行主体还可以设置第一存储资源中的目标恢复密钥的有效时长(如2分钟),并启动计时。这样,当用户使用目标恢复密钥进入系统时,系统首先可以检测该目标恢复密钥是否在有效时长内。即检测该目标恢复密钥是否有效。通过对用户获取到的目标恢复密钥设置有效时间,从而可以有效地防止重新写入第一存储资源中的目标恢复密钥被他人使用。
本实施例中的密码数据存储方法,丰富和完善了释放密码模式下的方法步骤。这样,在用户忘记加密密码的情况下,可以找回恢复密钥,从而满足用户的使用需求。
进一步参见图4,其示出了本申请提供的密码数据存储方法的再一个实施例的流程400。该密码数据存储方法可以包括以下步骤:
步骤401,当确定操作模式为关闭密码保护模式时,响应于接收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配。
在本实施例中,密码数据存储方法的执行主体(例如图1中所示的服务器104)在确定操作模式为关闭密码保护模式的情况下,若接收到用户输入的保护密码,则可以确定输入的保护密码是否与设置的保护密码匹配。也就是说,若用户想要关闭此前开启的密码保护模式,则需要选定用于表示关闭密码保护模式的操作模式。并且出于安全考虑,用户同样需要输入此前设置的保护密码。
步骤402,若输入的保护密码与设置的保护密码匹配,则将基本输入输出系统中存储的目标恢复密钥重新保存至第一存储资源中,并删除基本输入输出系统中存储的目标恢复密钥。
在本实施例中,若输入的保护密码与设置的保护密码匹配,则执行主体可以将基本输入输出系统中存储的目标恢复密钥重新保存至第一存储资源中。并且可以删除基本输入输出系统中存储的目标恢复密钥,以减少存储空间的占用。
步骤403,删除设置的保护密码。
在本实施例中,在删除基本输入输出系统中存储的目标恢复密钥的情况下,执行主体可以删除与之对应的保护密码。这里的删除可以是实时删除,也可以是周期性地清理删除,从而进一步减少存储空间的占用。
本实施例中的密码数据存储方法,进一步丰富和完善了关闭密码保护模式下的方法步骤。这样可以进一步地满足不同用户的使用需求,有助于扩大方法的适用范围。
需要说明的是,对于上述各实施例中的密码数据存储方法,上述基本输入输出系统的配置中可以包含有与不同的密码保护模式对应的设置参数。作为示例,用户可以在上述执行主体的在基本输入输出系统的配置中添加一个用于保护恢复密钥的菜单(如Password Protect Bitlock Recovery Key)。并且该菜单中可以提供与不同密码保护模式相对应的选项。例如Enabled代表密码保护模式;Release Key代表释放密码模式;Disabled代表关闭密码保护模式。这样用户通过选择不同的选项,可以使执行主体进入对应的密码保护模式。
下面参见图5,作为对上述各图所示方法的实现,本申请还提供了一种密码数据存储装置的一个实施例。该装置实施例与上述各实施例所示的方法实施例相对应。该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的密码数据存储装置500可以包括:获取单元501,被配置成获取用户选定的操作模式;检测单元502,被配置成当确定操作模式为密码保护模式时,响应于基本输入输出系统检测到第一存储资源中有目标恢复密钥,向用户发送用于指示设置保护密码的提示信息,其中,目标恢复密钥为利用驱动器准备工具对硬盘进行加密而得到的相关密码;第一存储单元503,被配置成在接收到用户设置的保护密码的情况下,将目标恢复密钥存储至基本输入输出系统中,并删除第一存储资源中的目标恢复密钥。
在一些实施例中,该装置500还可以包括:第一确定单元(图5中未示出),被配置成当确定操作模式为释放密码模式时,响应于接收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配;第二存储单元(图5中未示出),被配置成若输入的保护密码与设置的保护密码匹配,则将基本输入输出系统中存储的目标恢复密钥重新写入第一存储资源中。
可选地,该装置500还可以包括计时单元(图5中未示出),被配置成设置第一存储资源中的目标恢复密钥的有效时长,并启动计时。
在一些实施例中,该装置500还可以包括:第二确定单元(图5中未示出),被配置成当确定操作模式为关闭密码保护模式时,响应于接收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配;第三存储单元(图5中未示出),被配置成若输入的保护密码与设置的保护密码匹配,则将基本输入输出系统中存储的目标恢复密钥重新保存至第一存储资源中,并删除基本输入输出系统中存储的目标恢复密钥。
进一步地,第三存储单元还可以被配置成删除设置的保护密码。
可选地,在基本输入输出系统的配置中可以包含有与不同的密码保护模式对应的设置参数。
可以理解的是,该装置500中记载的诸单元与参考图2至图4描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于该装置500及其中包含的单元,在此不再赘述。
需要说明的是,附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。例如,获取单元还可以被描述为“获取用户选定的操作模式的单元”。
作为另一方面,本申请还提供了一种计算机可读介质。这里的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。该计算机可读介质可以是上述各实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有计算机程序,当计算机程序被处理器执行时,使得该电子设备可以实现如上述任一实施例所描述的密码数据存储方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种密码数据存储方法,包括:
获取用户选定的操作模式;
当确定所述操作模式为密码保护模式时,响应于基本输入输出系统检测到第一存储资源中有目标恢复密钥,向用户发送用于指示设置保护密码的提示信息,其中,所述目标恢复密钥为利用驱动器准备工具对硬盘进行加密而得到的相关密码;
在接收到用户设置的保护密码的情况下,将所述目标恢复密钥存储至所述基本输入输出系统中,并删除所述第一存储资源中的所述目标恢复密钥。
2.根据权利要求1所述的方法,其中,所述方法还包括:
当确定所述操作模式为释放密码模式时,响应于接收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配;
若输入的保护密码与设置的保护密码匹配,则将所述基本输入输出系统中存储的所述目标恢复密钥重新写入所述第一存储资源中。
3.根据权利要求2所述的方法,其中,在将所述基本输入输出系统中存储的所述目标恢复密钥重新写入所述第一存储资源中的情况下,所述方法还包括:
设置所述第一存储资源中的所述目标恢复密钥的有效时长,并启动计时。
4.根据权利要求1所述的方法,其中,所述方法还包括:
当确定所述操作模式为关闭密码保护模式时,响应于接收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配;
若输入的保护密码与设置的保护密码匹配,则将所述基本输入输出系统中存储的所述目标恢复密钥重新保存至所述第一存储资源中,并删除所述基本输入输出系统中存储的所述目标恢复密钥。
5.根据权利要求4所述的方法,其中,在删除所述基本输入输出系统中存储的所述目标恢复密钥的情况下,所述方法还包括:
删除设置的保护密码。
6.根据权利要求1-5之一所述的方法,其中,在所述基本输入输出系统的配置中包含有与不同的密码保护模式对应的设置参数。
7.一种密码数据存储装置,包括:
获取单元,被配置成获取用户选定的操作模式;
检测单元,被配置成当确定所述操作模式为密码保护模式时,响应于基本输入输出系统检测到第一存储资源中有目标恢复密钥,向用户发送用于指示设置保护密码的提示信息,其中,所述目标恢复密钥为利用驱动器准备工具对硬盘进行加密而得到的相关密码;
第一存储单元,被配置成在接收到用户设置的保护密码的情况下,将所述目标恢复密钥存储至所述基本输入输出系统中,并删除所述第一存储资源中的所述目标恢复密钥。
8.根据权利要求7所述的装置,其中,所述装置还包括:
第一确定单元,被配置成当确定所述操作模式为释放密码模式时,响应于接收到用户输入的保护密码,确定输入的保护密码是否与设置的保护密码匹配;
第二存储单元,被配置成若输入的保护密码与设置的保护密码匹配,则将所述基本输入输出系统中存储的所述目标恢复密钥重新写入所述第一存储资源中。
9.一种电子设备,包括:
处理器;
存储装置,其上存储有计算机程序;
当所述处理器执行所述存储装置上的计算机程序时,使得所述电子设备实现如权利要求1-6之一所述的密码数据存储方法。
10.一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-6之一所述的密码数据存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910221835.2A CN110008760B (zh) | 2019-03-22 | 2019-03-22 | 密码数据存储方法、装置、电子设备及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910221835.2A CN110008760B (zh) | 2019-03-22 | 2019-03-22 | 密码数据存储方法、装置、电子设备及计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110008760A true CN110008760A (zh) | 2019-07-12 |
CN110008760B CN110008760B (zh) | 2022-04-29 |
Family
ID=67167782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910221835.2A Active CN110008760B (zh) | 2019-03-22 | 2019-03-22 | 密码数据存储方法、装置、电子设备及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110008760B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101246455A (zh) * | 2007-01-30 | 2008-08-20 | 科技资产股份有限公司 | 存储装置数据加密和数据访问的系统及方法 |
CN102292732A (zh) * | 2009-01-20 | 2011-12-21 | 微软公司 | 具有物理可分离的密钥存储设备的硬件加密存储设备 |
US20170243021A1 (en) * | 2016-02-22 | 2017-08-24 | Dell Products, L.P. | Method for local key management setup and recovery |
CN108566386A (zh) * | 2018-03-26 | 2018-09-21 | 山东渔翁信息技术股份有限公司 | 一种基于云平台的密码设备管理方法、装置及存储介质 |
CN108718313A (zh) * | 2018-05-31 | 2018-10-30 | 深圳市文鼎创数据科技有限公司 | 应用软件数据安全使用方法、终端设备及服务器 |
-
2019
- 2019-03-22 CN CN201910221835.2A patent/CN110008760B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101246455A (zh) * | 2007-01-30 | 2008-08-20 | 科技资产股份有限公司 | 存储装置数据加密和数据访问的系统及方法 |
CN102292732A (zh) * | 2009-01-20 | 2011-12-21 | 微软公司 | 具有物理可分离的密钥存储设备的硬件加密存储设备 |
US20170243021A1 (en) * | 2016-02-22 | 2017-08-24 | Dell Products, L.P. | Method for local key management setup and recovery |
CN108566386A (zh) * | 2018-03-26 | 2018-09-21 | 山东渔翁信息技术股份有限公司 | 一种基于云平台的密码设备管理方法、装置及存储介质 |
CN108718313A (zh) * | 2018-05-31 | 2018-10-30 | 深圳市文鼎创数据科技有限公司 | 应用软件数据安全使用方法、终端设备及服务器 |
Non-Patent Citations (3)
Title |
---|
张贞等: "一种基于数据库加密的安全可恢复密钥管理机制", 《计算机测量与控制》 * |
王冕等: "基于硬件的密钥安全备份和恢复机制", 《微计算机信息》 * |
谷双双等: "一种加密硬盘的身份鉴别和密钥保护方案", 《密码学报》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110008760B (zh) | 2022-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8045714B2 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
CN102624699B (zh) | 一种保护数据的方法和系统 | |
KR101405720B1 (ko) | 암호화 속성을 이용하는 가속 크립토그래피 | |
Azadegan et al. | Novel anti-forensics approaches for smart phones | |
US10250387B1 (en) | Quantum computer resistant algorithm cryptographic key generation, storage, and transfer device | |
CN111917540B (zh) | 一种数据加解密方法、装置、移动终端和存储介质 | |
CN103106372A (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
CN109379360B (zh) | 审计方法、电子装置及计算机可读存储介质 | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
CN106682521B (zh) | 基于驱动层的文件透明加解密系统及方法 | |
US11188668B2 (en) | Method for accessing data in a secure manner | |
CN106844185A (zh) | 一种日志文件的存储方法及装置 | |
CN112655037B (zh) | 文件的保密分发系统及保密分发方法 | |
CN108763401A (zh) | 一种文件的读写方法及设备 | |
CN109657490B (zh) | 一种办公文件透明加解密方法及系统 | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
CN109977692B (zh) | 数据处理方法和装置、存储介质及电子设备 | |
CN110008760A (zh) | 密码数据存储方法、装置、电子设备及计算机可读介质 | |
CN108521419A (zh) | 监察系统文件的访问处理方法、装置和计算机设备 | |
CN109684860B (zh) | 一种基于业务关系的数据加密方法及装置 | |
CN110633585B (zh) | 一种硬盘锁定及解锁方法、装置、设备及可读存储介质 | |
CN109711207B (zh) | 一种数据加密方法及装置 | |
US11170122B2 (en) | Method for secure access to data | |
CN113868702A (zh) | 对象移动方法、装置 | |
KR20160146623A (ko) | 휴대용 단말에서 컨텐츠를 보호하는 방법, 상기 방법을 컴퓨터 프로그램으로 기록하기 위한 기록매체, 및 휴대단말 보안 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |