CN111064559B - 一种密钥保护的方法及装置 - Google Patents

一种密钥保护的方法及装置 Download PDF

Info

Publication number
CN111064559B
CN111064559B CN201811206265.1A CN201811206265A CN111064559B CN 111064559 B CN111064559 B CN 111064559B CN 201811206265 A CN201811206265 A CN 201811206265A CN 111064559 B CN111064559 B CN 111064559B
Authority
CN
China
Prior art keywords
key
router
management system
configuration
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811206265.1A
Other languages
English (en)
Other versions
CN111064559A (zh
Inventor
沈树华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201811206265.1A priority Critical patent/CN111064559B/zh
Priority to PCT/CN2019/094578 priority patent/WO2020078048A1/zh
Publication of CN111064559A publication Critical patent/CN111064559A/zh
Application granted granted Critical
Publication of CN111064559B publication Critical patent/CN111064559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

本发明公开了一种密钥保护的方法及装置,涉及信设备安全技术领域,其方法包括:设备管理系统通过检测路由器设备是否有用于存储路由器设备密钥的硬件处理芯片;若检测路由器设备有用于存储路由器设备密钥的硬件处理芯片,则所述设备管理系统利用预存的配置值,生成所述路由器设备的密钥;所述设备管理系统将所述路由器设备的密钥发送给所述硬件处理芯片进行保存。

Description

一种密钥保护的方法及装置
技术领域
本发明涉及信设备安全技术领域,特别涉及一种密钥保护的方法及装置。
背景技术
现在黑客窃取信息的现象越来越多,同时还有大量的黑客专门从事破坏工作,攻击服务器和运营商网络,在这种情况下,设备的密码就额外重要,一旦给黑客攻破,就可以访问设备,对设备进行修改,造成极大的破坏。
如图1是处于正常运行状态的设备的用户名和密码配置使用图,设备配置用户名和密码,设备调用代码中的密钥,使用加密算法对密码进行加密,当用户登录时,使用代码中的密钥对用户登录的密码进行逆向解析,与配置文件中的密文进行校验,如果一致就可以允许用户登录,由于密码进行了加密,在设备上直接查看配置看到用户的密码都是使用密文显示,即使导出配置文件,普通的方式也无法破解出用户的真实密码。
这样的加密方式一般情况下没有问题,但是存在着隐患,由于密钥保存在代码中,目前技术里密钥不能进行更新,显而易见,更新密钥必然会导致原始的用户不能登录,所有密钥一旦泄漏或者被人非法攻破(如员工离职,带着密钥去其他公司,或者通过反复推理),即使密码进行加密,外界也可以解析出密码。
传统的路由器设备为了安全考虑,设备本身都在核心机房,或者在站点,同时设备本身并不直接去互联网接触,因此目前普通使用的安全令牌,指纹认证对路由器设备都不太适用,如何加强对设备的管理员密码管理,目前通信设备领域没有相关模型,一直没有好的解决方式。
发明内容
根据本发明实施例提供的方案避免了其他人获取设备的密钥从而对设备的密码进行破解,导致非法进入设备的问题。
根据本发明实施例提供的一种密钥保护的方法,包括:
设备管理系统通过检测路由器设备是否有用于存储路由器设备密钥的硬件处理芯片;
若检测路由器设备有用于存储路由器设备密钥的硬件处理芯片,则所述设备管理系统利用预存的配置值,生成所述路由器设备的密钥;
所述设备管理系统将所述路由器设备的密钥发送给所述硬件处理芯片进行保存。
优选地,在所述设备管理系统通过检测路由器设备是否有用于存储路由器设备密钥的硬件处理芯片之前,还包括:
所述设备管理系统接收用户输入的配置值,并将所述配置值发送到临时存储闪存中进行保存。
优选地,所述设备管理系统利用预存的配置值,生成所述路由器设备的密钥包括:
所述设备管理系统从临时存储内存中获取配置值;
所述设备管理系统根据所述配置值和所述路由器设备MAC值,生成所述路由器设备的密钥。
优选地,所述设备管理系统根据所述配置值和所述路由器设备MAC值,生成所述路由器设备的密钥包括:
所述设备管理系统利用散列算法将所述配置值和所述路由器设备MAC值进行计算,得到哈希值,并将所述哈希值作为所述路由器设备的密钥。
优选地,在所述设备管理系统将所述路由器设备的密钥发送给所述硬件处理芯片之后,还包括:
所述设备管理系统在接收到用户输入配置密码进行配置时,从所述硬件处理芯片中获取所述路由器设备的密钥;
所述设备管理系统利用所述路由器设备的密钥对所述配置密码进行加密处理,生成并保存所述路由器设备的配置密文密码。
优选地,在所述设备管理系统将所述路由器设备的密钥发送给所述硬件处理芯片之后,还包括:
所述设备管理系统在接收到用户输入登录密码进行登录时,从所述硬件处理芯片中获取所述路由器设备的密钥;
所述设备管理系统利用所述路由器设备的密钥对所述登录密码进行逆向解析处理,生成所述路由器设备的登录密文密码;
所述设备管理系统根据所述登录密文密码和所述配置密文密码进行所述路由器设备的安全登录。
优选地,所述设备管理系统根据所述登录密文密码和所述配置密文密码进行所述路由器设备的安全登录包括:
所述设备管理系统将所述登录密文密码和所述配置密文密码进行比较;
当所述登录密文密码与所述配置密文密码相同时,所述设备管理系统进行所述路由器设备的安全登录。
根据本发明实施例提供的一种密钥保护的装置,包括:
检测模块,用于通过调用函数检测路由器设备中是否有用于存储路由器设备密钥的硬件处理芯片;
生成模块,用于当检测路由器设备中有用于存储路由器设备密钥的硬件处理芯片,则利用预存的配置值,生成所述路由器设备的密钥;
发送模块,用于将所述路由器设备的密钥发送给所述硬件处理芯片。
根据本发明实施例提供的一种密钥保护的设备,所述设备包括:处理器,以及与所述处理器耦接的存储器;所述存储器上存储有可在所述处理器上运行的密钥保护的程序,所述密钥保护的程序被所述处理器执行时实现根据本发明实施例提供的所述的密钥保护的方法的步骤。
根据本发明实施例提供的一种计算机存储介质,存储有密钥保护的程序,所述密钥保护的程序被处理器执行时实现根据本发明实施例提供的所述的密钥保护的方法的步骤。
根据本发明实施例提供的方案,设备不再需要硬编码密钥到代码中,而是将密钥存储到硬件实体中,当用户登录时需从硬件实体中获取密钥,这样成功的解决了密钥泄漏导致设备的帐号被人破解的问题。
附图说明
图1是现有技术提供的通信设备配置用户名密码系统处理的流程图;
图2是本发明实施例提供的一种密钥保护的方法流程图;
图3是本发明实施例提供的一种密钥保护的装置示意图;
图4是本发明实施例提供的配置新密钥实施流程图;
图5是本发明实施例提供的利有新密钥进行加密的实施流程图;
图6是本发明实施例提供的利有新密钥进行逆向解析的实施流程图;
图7是本发明实施例提供的硬件储存器密钥和设备系统关系的结构示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图2是本发明实施例提供的一种密钥保护的方法流程图,如图2所示,包括:
步骤S201:设备管理系统通过检测路由器设备是否有用于存储路由器设备密钥的硬件处理芯片;
步骤S202:若检测路由器设备有用于存储路由器设备密钥的硬件处理芯片,则所述设备管理系统利用预存的配置值,生成所述路由器设备的密钥;
步骤S203:所述设备管理系统将所述路由器设备的密钥发送给所述硬件处理芯片进行保存。
其中,在所述设备管理系统通过检测路由器设备是否有用于存储路由器设备密钥的硬件处理芯片之前,还包括:所述设备管理系统接收用户输入的配置值,并将所述配置值发送到临时存储闪存中进行保存。
具体地说,所述设备管理系统利用预存的配置值,生成所述路由器设备的密钥包括:所述设备管理系统从临时存储内存中获取配置值;所述设备管理系统根据所述配置值和所述路由器设备MAC值,生成所述路由器设备的密钥。
具体地说,所述设备管理系统根据所述配置值和所述路由器设备MAC值,生成所述路由器设备的密钥包括:所述设备管理系统利用散列算法将所述配置值和所述路由器设备MAC值进行计算,得到哈希值,并将所述哈希值作为所述路由器设备的密钥。
其中,在所述设备管理系统将所述路由器设备的密钥发送给所述硬件处理芯片之后,还包括:所述设备管理系统在接收到用户输入配置密码进行配置时,从所述硬件处理芯片中获取所述路由器设备的密钥;所述设备管理系统利用所述路由器设备的密钥对所述配置密码进行加密处理,生成并保存所述路由器设备的配置密文密码。
其中,在所述设备管理系统将所述路由器设备的密钥发送给所述硬件处理芯片之后,还包括:所述设备管理系统在接收到用户输入登录密码进行登录时,从所述硬件处理芯片中获取所述路由器设备的密钥;所述设备管理系统利用所述路由器设备的密钥对所述登录密码进行逆向解析处理,生成所述路由器设备的登录密文密码;所述设备管理系统根据所述登录密文密码和所述配置密文密码进行所述路由器设备的安全登录。
具体地说,所述设备管理系统根据所述登录密文密码和所述配置密文密码进行所述路由器设备的安全登录包括:所述设备管理系统将所述登录密文密码和所述配置密文密码进行比较;当所述登录密文密码与所述配置密文密码相同时,所述设备管理系统进行所述路由器设备的安全登录。
图3是本发明实施例提供的一种密钥保护的装置示意图,如图3所示,包括:检测模块301、生成模块302以及发送模块303。
所述检测模块301,用于通过调用函数检测路由器设备中是否有用于存储路由器设备密钥的硬件处理芯片;所述生成模块302,用于当检测路由器设备中有用于存储路由器设备密钥的硬件处理芯片,则利用预存的配置值,生成所述路由器设备的密钥;所述发送模块303,用于将所述路由器设备的密钥发送给所述硬件处理芯片。
根据本发明实施例提供的一种密钥保护的设备,所述设备包括:处理器,以及与所述处理器耦接的存储器;所述存储器上存储有可在所述处理器上运行的密钥保护的程序,所述密钥保护的程序被所述处理器执行时实现根据本发明实施例提供的所述的密钥保护的方法的步骤。
根据本发明实施例提供的一种计算机存储介质,存储有密钥保护的程序,所述密钥保护的程序被处理器执行时实现根据本发明实施例提供的所述的密钥保护的方法的步骤。
图4是本发明实施例提供的配置新密钥实施流程图,如图4所示,包括:
步骤401,在设备上采用新的安全加密技术,如果不启用该功能,即走现有技术的流程;
步骤402,设备管理系统调用函数检测是否有硬件实体M(硬件处理芯片),如果有硬件实体M,执行步骤403,否则执行步骤407提示配置安全加密技术不生效;
步骤403,用户配置值r,该值系统不保存,仅会存储在内存中;
步骤404,设备管理系统调用临时存储内存中的r和MAC地址值,并且使用散列算法计算出设备的MAC地址值+用户配置值r的哈希值;
步骤405,设备管理系统把计算出的哈希值,作为设备的密钥保存到硬件储存器中;
步骤406,访问控制模块对新的密钥进行保护处理,只有函数访问和删除功能,并且该密钥不可单独读取;
步骤407,提示无硬件实体M,新的安全加密技术不生效。
图5是本发明实施例提供的利有新密钥进行加密的实施流程图,如图5所示,包括:
步骤501,管理员在配置模式,配置设备用户名和密码;
步骤502,设备管理系统判断是否采用新的安全加密技术,如果采用执行步骤503,否则执行步骤506;
步骤503,设备管理系统通过调用函数从硬件储存器中读取密钥;
步骤504,硬件储存器把存储的密钥发送给设备管理系统;
步骤505,设备管理系统使用硬件储存器的密钥对密码进行加密处理;
步骤506,使用代码中的密钥对密码进行加密处理;
步骤507,进入路由器的正常操作配置模式。
图6是本发明实施例提供的利有新密钥进行逆向解析的实施流程图,如图6所示,包括:
步骤601,登录页面,用户输入用户和密码;
步骤602,设备管理系统判断设备是否采用新的安全加密技术,如果采用执行603,否则执行609;
步骤603,本地认证,调用函数从硬件储存器中读取密钥;
步骤604,硬件储存器把存储的密钥发送给设备管理系统;
步骤605,设备管理系统对密码进行逆向解析;
步骤606,使用代码中的密钥对密码进行逆向解析;
步骤607,路由器的正常用户名密码认证配置模式。
图7是本发明实施例提供的硬件储存器密钥和设备系统关系的结构示意图,如图7所示,包括设备管理系统和硬件实体。
其中,设备管理系统包括:
临时储存模块(可以是系统内存),用于临时存储用户配置值r。
函数调用模块,用于调用临时储存模块中的r值给密钥生成器。
接口模块,用于和硬件实体中的函数互相调用。
密钥生成器,能通过散列算法计算出设备的MAC地址值+配置值r的哈希值。
认证模块,用于判断设备是否有新的硬件实体M,以及是否启用新的密钥功能。
设备管理系统中的临时存储模块(临时存储器RAM)和函数调用模块在图中就不再描述。
其中,硬件实体包括:
接口模块,用于和设备管理系统中的函数互相调用。
获取模块,用于从密钥生成器中获取哈希值。
回调模块,用于密码验证和设备加载时,回调密钥给业务。
访问控制模块,用于对新的密钥进行保护处理,只有函数访问和删除功能,并且该密钥不可单独读取。
硬件储存器,用于存储散列算法计算出来的哈希值(新的密钥)。
本发明的技术方案如下:
a、设备管理系统采用新的安全加密技术,用户配置值r;
b、设备管理系统把用户配置值r保存到临时存储内存中;
c、设备管理系统调用临时存储内存中的r和设备的MAC地址值,并且使用散列算法计算出设备的MAC地址值+用户配置值r的哈希值;
d、设备管理系统把计算出的哈希值,作为设备的密钥保存到硬件储存器中,并且把密钥配置为只读不可写模式,只能通过调用函数访问和删除处理;
e、设备管理系统配置设备的用户名和密码,设备按照新的密钥生成密文密码,余下步骤按照路由器的一般流程进行。
本发明有如下几个优点,1:密钥动态生成2:用户配置的值设备不储存,并且设备的MAC地址唯一,从而保证密钥几乎唯一3:全新的系统架构使密钥管理和设备配置分离,解决了只能使用唯一密钥的问题4:生成密钥的值不保存在设备中,利用额外的技术进行加密,外界无法获取。
根据本发明实施例提供的方案,成功的解决了密钥硬编码在代码中,从而被人破译或者盗取的问题,保证了设备在网络中的安全,极大的提高的设备的安全性,适用于通信领域的绝大多数采用密钥管理的设备。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (9)

1.一种密钥保护的方法,其特征在于,包括:
设备管理系统接收用户输入的配置值,并将所述配置值发送到临时存储闪存中进行保存;
所述设备管理系统通过检测路由器设备是否有用于存储路由器设备密钥的硬件处理芯片;
若检测路由器设备有用于存储路由器设备密钥的硬件处理芯片,则所述设备管理系统利用预存的配置值,生成所述路由器设备的密钥;
所述设备管理系统将所述路由器设备的密钥发送给所述硬件处理芯片进行保存。
2.根据权利要求1所述的方法,其特征在于,所述设备管理系统利用预存的配置值,生成所述路由器设备的密钥包括:
所述设备管理系统从临时存储内存中获取配置值;
所述设备管理系统根据所述配置值和所述路由器设备MAC值,生成所述路由器设备的密钥。
3.根据权利要求2所述的方法,其特征在于,所述设备管理系统根据所述配置值和所述路由器设备MAC值,生成所述路由器设备的密钥包括:
所述设备管理系统利用散列算法将所述配置值和所述路由器设备MAC值进行计算,得到哈希值,并将所述哈希值作为所述路由器设备的密钥。
4.根据权利要求1所述的方法,其特征在于,在所述设备管理系统将所述路由器设备的密钥发送给所述硬件处理芯片之后,还包括:
所述设备管理系统在接收到用户输入配置密码进行配置时,从所述硬件处理芯片中获取所述路由器设备的密钥;
所述设备管理系统利用所述路由器设备的密钥对所述配置密码进行加密处理,生成并保存所述路由器设备的配置密文密码。
5.根据权利要求4所述的方法,其特征在于,在所述设备管理系统将所述路由器设备的密钥发送给所述硬件处理芯片之后,还包括:
所述设备管理系统在接收到用户输入登录密码进行登录时,从所述硬件处理芯片中获取所述路由器设备的密钥;
所述设备管理系统利用所述路由器设备的密钥对所述登录密码进行逆向解析处理,生成所述路由器设备的登录密文密码;
所述设备管理系统根据所述登录密文密码和所述配置密文密码进行所述路由器设备的安全登录。
6.根据权利要求5所述的方法,其特征在于,所述设备管理系统根据所述登录密文密码和所述配置密文密码进行所述路由器设备的安全登录包括:
所述设备管理系统将所述登录密文密码和所述配置密文密码进行比较;
当所述登录密文密码与所述配置密文密码相同时,所述设备管理系统进行所述路由器设备的安全登录。
7.一种密钥保护的装置,其特征在于,包括:
检测模块,用于通过调用函数检测路由器设备中是否有用于存储路由器设备密钥的硬件处理芯片,所述通过调用函数检测路由器设备中是否有用于存储路由器设备密钥的硬件处理芯片之前还包括:接收用户输入的配置值,并将所述配置值发送到临时存储闪存中进行保存;
生成模块,用于当检测路由器设备中有用于存储路由器设备密钥的硬件处理芯片,则利用预存的配置值,生成所述路由器设备的密钥;
发送模块,用于将所述路由器设备的密钥发送给所述硬件处理芯片。
8.一种密钥保护的设备,其特征在于,所述设备包括:处理器,以及与所述处理器耦接的存储器;所述存储器上存储有可在所述处理器上运行的密钥保护的程序,所述密钥保护的程序被所述处理器执行时实现如权利要求1至6中任一项所述的密钥保护的方法的步骤。
9.一种计算机存储介质,其特征在于,存储有密钥保护的程序,所述密钥保护的程序被处理器执行时实现如权利要求1至6中任一项所述的密钥保护的方法的步骤。
CN201811206265.1A 2018-10-17 2018-10-17 一种密钥保护的方法及装置 Active CN111064559B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811206265.1A CN111064559B (zh) 2018-10-17 2018-10-17 一种密钥保护的方法及装置
PCT/CN2019/094578 WO2020078048A1 (zh) 2018-10-17 2019-07-03 一种密钥保护的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811206265.1A CN111064559B (zh) 2018-10-17 2018-10-17 一种密钥保护的方法及装置

Publications (2)

Publication Number Publication Date
CN111064559A CN111064559A (zh) 2020-04-24
CN111064559B true CN111064559B (zh) 2023-09-29

Family

ID=70283683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811206265.1A Active CN111064559B (zh) 2018-10-17 2018-10-17 一种密钥保护的方法及装置

Country Status (2)

Country Link
CN (1) CN111064559B (zh)
WO (1) WO2020078048A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201181472Y (zh) * 2008-02-29 2009-01-14 北京华大恒泰科技有限责任公司 硬件密钥装置和移动存储系统
CN105117658A (zh) * 2015-07-28 2015-12-02 北京后易科技有限公司 一种基于指纹认证的密码安全管理方法与设备
CN106027493A (zh) * 2016-04-29 2016-10-12 天津赞普科技股份有限公司 网络信息保护方法、路由器、服务器和系统
CN106506159A (zh) * 2016-11-18 2017-03-15 上海艾讯云计算有限公司 用于密钥安全的加密方法和设备
CN107395342A (zh) * 2017-07-03 2017-11-24 上海斐讯数据通信技术有限公司 一种无线路由器、无线终端加密传输的方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080191872A1 (en) * 2007-02-14 2008-08-14 Omar Cardona Method and apparatus for securing an electronic device
CN104917605B (zh) * 2014-03-14 2018-06-19 华为技术有限公司 一种终端设备切换时密钥协商的方法和设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201181472Y (zh) * 2008-02-29 2009-01-14 北京华大恒泰科技有限责任公司 硬件密钥装置和移动存储系统
CN105117658A (zh) * 2015-07-28 2015-12-02 北京后易科技有限公司 一种基于指纹认证的密码安全管理方法与设备
CN106027493A (zh) * 2016-04-29 2016-10-12 天津赞普科技股份有限公司 网络信息保护方法、路由器、服务器和系统
CN106506159A (zh) * 2016-11-18 2017-03-15 上海艾讯云计算有限公司 用于密钥安全的加密方法和设备
CN107395342A (zh) * 2017-07-03 2017-11-24 上海斐讯数据通信技术有限公司 一种无线路由器、无线终端加密传输的方法及系统

Also Published As

Publication number Publication date
WO2020078048A1 (zh) 2020-04-23
CN111064559A (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
CN104519042B (zh) 检测和防止加密连接上的中间人攻击
CN103843303B (zh) 虚拟机的管理控制方法及装置、系统
CN109409045B (zh) 浏览器自动登录账号安全保护方法和装置
CN105260663A (zh) 一种基于TrustZone技术的安全存储服务系统及方法
CN102377756B (zh) 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器
CN106453361B (zh) 一种网络信息的安全保护方法及系统
CN107368737A (zh) 一种防止拷贝攻击的处理方法、服务器及客户端
CN105099676A (zh) 一种用户登录方法、用户终端及服务器
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN109726578B (zh) 一种动态二维码防伪解决办法
CN114844644A (zh) 资源请求方法、装置、电子设备及存储介质
CN110311882B (zh) 一种网络设备用户密码的安全管理方法及装置
CN109246062B (zh) 一种基于浏览器插件的认证方法及系统
CN104270346B (zh) 双向认证的方法、装置和系统
CN109784072B (zh) 一种安全文件管理方法和系统
CN111064559B (zh) 一种密钥保护的方法及装置
EP2985712A1 (en) Application encryption processing method, apparatus, and terminal
CN113132310A (zh) 一种配电终端与配电主站的安全接入方法及系统
KR100877593B1 (ko) 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법
US11550932B2 (en) Method for a terminal to acquire and access data
CN211557285U (zh) 控制终端、签名服务器和任务服务器
US11102198B2 (en) Portable security tool for user authentication
CN114070548A (zh) 一种基于软加密狗装置的软件版权加密保护方法
CN115146284A (zh) 数据处理方法、装置、电子设备和存储介质
CN112632524A (zh) 一种增强密码安全性的方法及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant