CN113688380A - 一种密码保护方法、装置及介质 - Google Patents
一种密码保护方法、装置及介质 Download PDFInfo
- Publication number
- CN113688380A CN113688380A CN202111244197.XA CN202111244197A CN113688380A CN 113688380 A CN113688380 A CN 113688380A CN 202111244197 A CN202111244197 A CN 202111244197A CN 113688380 A CN113688380 A CN 113688380A
- Authority
- CN
- China
- Prior art keywords
- password
- invalidation
- bit
- authentication
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004590 computer program Methods 0.000 claims description 13
- 230000009849 deactivation Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012419 revalidation Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本申请公开了一种密码保护方法,针对目前在使用多密码时,会出现一个密码被攻破之后,可以失效多个密码的问题,提供了一种密码保护方法,包括:当密码认证通过后,根据当前通过认证的密码,确定保存在存储介质内的密码失效使能标识的指定位,由于通过认证的密码仅一条,所以指定位也只有一位;将指定位设置为允许状态,其他位为非允许状态,其中,密码失效使能标识按位与各密码一一对应,仅当密码失效使能标识有一位处于允许状态时,才允许对密码进行失效操作;判断是否接收到失效密码请求;当接收到失效密码请求时,对根据指定位对应的密码进行失效操作。如此,一次登录仅能失效一条密码,解决了一条密码被破解后,可以失效所有密码的问题。
Description
技术领域
本申请涉及集成电路设计及应用领域,特别是涉及一种密码保护方法、装置及介质。
背景技术
在实际的生产生活中,为了保证安全性,通常在部分有需要的电子设备的芯片上设置使用密码,仅当密码认证通过后,才能对设备进行开机或其他操作,同时,为了防止密码单一导致容易被破解、且单一密码被破解后,设备不再安全的问题,目前通常使用加入多密码或根密码的方式来解决。
近年来,目前通常使用加入多密码或根密码的方式来解决密码单一的问题,但是在使用多密码时,多密码失效机制没有考虑到一次失效多个密码的情况,会出现一旦一个密码被攻破之后,可以失效所有密码,从而导致芯片及系统失效的问题。
所以,现在本领域的技术人员亟需要一种密码保护方法,解决在使用多密码时,会出现一个密码被破解后,可以失效所有密码的问题。
发明内容
本申请的目的是提供一种密码保护方法、装置及介质,解决在使用多密码时,会出现一个密码被破解后,可以失效所有密码的问题。
为解决上述技术问题,本申请提供一种密码保护方法,应用于包含有存储介质的密码保护装置,包括:当密码认证通过后,根据当前通过认证的密码,确定密码失效使能标识的指定位,其中,密码失效使能标识存储在存储介质中,用于表征是否允许对密码进行失效操作;将密码失效使能标识的指定位设置为允许状态,其他位为非允许状态,其中,密码失效使能标识按位与各密码一一对应,仅当密码失效使能标识有一位处于允许状态时,允许对密码进行失效操作;判断是否接收到失效密码请求;接收到失效密码请求时,对根据指定位对应的密码进行失效操作。
优选地,能通过密码认证的可用密码在一次密码认证中是唯一的,且可用密码由密码状态标识确定,密码状态标识不同位的状态分别表示不同密码的失效与否。
优选地,密码状态标识保存在一次性可编程只读存储器中。
优选地,还包括:当密码全部失效时,进入锁定状态,禁止外部输入进行操作。
优选地,还包括:当进入锁定状态时,播放提示信息。
优选地,还包括:待重新配置密码以及更换存储对应密码状态标识的一次性可编程只读存储器后,解除锁定状态。
为解决上述问题,本申请还提供一种密码保护装置,包括:存储介质和控制器;存储介质与控制器连接,控制器用于当密码认证通过后,根据当前通过认证的密码,确定密码失效使能标识的指定位;将密码失效使能标识的指定位设置为允许状态,其他位为非允许状态,其中,密码失效使能标识按位与各密码一一对应,仅当密码失效使能标识有一位处于允许状态时,允许对密码进行失效操作;判断是否接收到失效密码请求;接收到失效密码请求时,根据指定位对应的密码进行失效操作。
为解决上述问题,本申请还提供一种密码保护装置,包括:确定模块,用于当密码认证通过后,根据当前通过认证的密码,确定密码失效使能标识的指定位;置位模块,用于将密码失效使能标识的指定位设置为允许状态,其他位为非允许状态,其中,密码失效使能标识按位与各密码一一对应,仅当密码失效使能标识有一位处于允许状态时,允许对密码进行失效操作;判断模块,用于判断是否接收到失效密码请求;失效模块,用于接收到失效密码请求时,根据指定位对应的密码进行失效操作。
优选地,还包括:锁定模块,用于当密码全部失效时,进入锁定状态,禁止外部输入进行操作。
优选地,还包括:提示模块,用于当进入锁定状态时,播放提示信息。
优选地,还包括:解锁模块,用于待重新配置密码以及更换存储对应密码状态标识的一次性可编程只读存储器后,解除锁定状态。
为解决上述问题,本申请还提供一种密码保护装置,包括:存储器,用于存储计算机程序;处理器,用于执行计算机程序时实现如上述的密码保护方法的步骤。
为解决上述问题,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的密码保护方法的步骤。
本申请提供的密码保护方法在通过密码认证后,对每位与不同密码一一对应的密码失效使能标识进行设置,使密码失效使能标识上与通过认证密码对应的位设置为允许状态,其他位为非允许状态,并且只有当密码失效使能标识上有一位为允许状态时,才能对该位对应的密码进行失效操作,如此,一次登录仅能失效一条密码,且只能失效当前密码,解决了一条密码被破解后,可以失效所有密码的问题。
本申请提供的密码保护装置、及计算机可读存储介质,与上述方法对应,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种密码保护方法的流程图;
图2为本发明提供的另一种密码保护方法的流程图;
图3为本发明提供的一种密码保护装置的结构图;
图4为本发明提供的另一种密码保护装置的结构图;
图5为本发明提供的另一种密码保护装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种密码保护方法、装置及介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
在实际的工程应用中,出于保证安全性的考虑,会在比较重要或是起控制作用的设备上设置有密码,仅当用户输入密码正确后,才能获得相应的权限对设备进行操作,但是,如果密码只有一条的话,容易被不法分子攻击破解,致使设备不再安全。为了解决密码单一性,目前通常使用多密码或根密码的方式。而在多密码的使用中,当操作人员认为某条密码不再安全时可以对该密码进行失效操作,被失效的密码在下次密码认证中将不再被通过,但是目前的多密码失效机制并没有考虑到一次失效多条密码的情况,当不法分子破解一条密码后,可以失效所有密码,使设备不再安全或无法使用。所以,如图1所示,本申请提供一种密码保护方法,包括:
S101:当密码认证通过后,根据当前通过认证的密码,确定密码失效使能标识的指定位,其中,密码失效使能标识存储在存储介质21中,用于表征是否允许对密码进行失效操作。
S102:将密码失效使能标识的指定位设置为允许状态,其他位为非允许状态,其中,密码失效使能标识按位与各密码一一对应,仅当密码失效使能标识有一位处于允许状态时,允许对密码进行失效操作。
S103:判断是否接收到失效密码请求。
S104:接收到失效密码请求时,对根据指定位对应的密码进行失效操作。
容易理解的是,本申请中提到的密码是为对设备的一种加密手段,效果上等同于基于加密算法的公钥和私钥,其中,加密算法包括但不限于RSA算法。
RSA算法:RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。RSA也是被研究得最广泛的公钥算法,从提出到现在已近三十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
本实施例中的一个设备预存有若干条密码,这些密码分别与密码失效使能标识的不同位一一对应,仅当密码失效使能标识的相应位处于允许状态时,才可以对该条密码进行失效操作。并且,每次认证通过后也并非一定要失效某条密码,若操作人员认为密码仍然安全则无需进行密码失效操作,待下次密码认证后,再由操作人员决定是否需要对密码进行失效操作。
同时,本实施例并未对进行一次密码认证时可以通过认证的密码数量作出限制,可以是一条也可以是多条;不可以通过认证的密码可以是被失效的密码,也可以是未失效但本次认证不可用的密码,具体密码认证的判断逻辑可根据实际需要自由决定。
本实施例提供的一种密码保护方法在密码认证通过后,设置密码失效使能标识,仅使其中对应通过本次密码认证的密码的指定位设置为允许状态,其他位都为非允许状态,也即如果此时操作人员要对密码进行失效操作,仅可以对一条密码进行失效,进一步保证了设备的安全。同时失效的密码为通过当前密码认证的密码,当不法分子攻击破解了某条密码时,无法失效所有密码使设备无法正常工作,只能对当前密码进行失效,且由于当前密码已被不法分子破解,不再安全,所以即使被失效也不影响设备的安全。
由上述可知,上述实施例并未限制进行密码认证时,可以通过认证的可用密码为一条,所以,当可用密码为多条时,会出现不法分子仅破解了一条可用密码就能通过认证对设备进行攻击,所以,本实施例在上述实施例的基础上,提供一种优选方案为:能通过密码认证的可用密码在一次密码认证中是唯一的,且可用密码由密码状态标识确定,密码状态标识不同位的状态分别表示不同密码的失效与否。
容易理解的是,密码状态标识的不同位与各条密码一一对应,同样也与密码失效使能标识按位一一对应,密码状态标识的某一位的状态表示与之对应的密码是否失效,例如在一种优选方案中,密码状态标识为一串二进制数,当第二位为1时表示第二条密码失效,第三位为0时表示第三条密码有效,以此类推。此外,本实施例并未对密码状态标识的存储位置作出限制,密码状态标识可以保存在设备的内存中,也可以保存在外部存储介质中,根据实际需要而定,密码状态标识保存在设备内存中时,该内存可以是如上述实施例所述的,存储有密码失效使能标识的存储介质21,也可以是其他的内存。
同样,密码失效使能标识的一种优选方案为:密码失效使能标识为一串二进制数,当第二位为1时,允许对密码状态标识的第二位进行修改,也即失效第二条密码,以此类推。但本实施例并未限制密码状态标识和密码失效使能标识的具体实施形式为上述的一种,可根据实际需要而定。
另外,由于在进行一次密码认证时,会出现未失效的密码有多条的情况,由于本实施例提供的密码保护方法在一次密码认证中可用密码仅为一条,所以关于如何确定可用密码,本实施例提供一种优选方案:密码顺序排列,未失效密码按顺序先后,确定某一条密码为本次密码认证的可用密码,例如:预先设置的密码共有8条,8条密码按顺序排列,上一次被失效的密码为第3条密码,则在进行下次密码失效操作之前,可用密码为上一次被失效的密码的下一条,也即第4条密码,以此类推。另外一种方案是:在每次进行密码失效操作时,指定下一次进行密码认证的可用密码为有效密码中的一条,未进行过密码失效操作时,可用密码则为配置所有密码时预设的一条密码。
本实施例相对于上述实施例的优势在于:当一条有效密码泄露之后,如果该密码不是当前的有效密码,那么也不可以用该密码通过密码认证,降低了设备被攻击破解的可能性,进一步增加了密码保护方法的安全性。
由上述可知,上述实施例提供的一种密码保护方法是通过修改密码状态标识的对应位来失效某条密码的,所以,密码状态标识的某位从有效修改为失效是为密码失效操作,但若密码状态标识的某位由失效修改为有效则是将失效密码重新有效化的操作。上述实施例并未限制修改密码状态标识仅为由有效状态到失效状态的过程,但由于密码一旦泄露之后就不再安全,无需再次使其有效,所以上述实施例并未对由失效状态到有效状态的过程作出叙述。同时,若失效密码允许再次被置为有效,会被不法分子利用从而威胁到设备的安全,所以本实施例提供一种优选方案:密码状态标识保存在一次性可编程只读存储器(OneTime Programable Read-Only Memory,OTP ROM)中。
OTP ROM:是一种一次性可编程的ROM,这种ROM可以编程一次,编程后数据不可以擦除或改写,数据掉电不丢失。例如在上述实施例中提到的密码状态标识表示密码失效与否的一种优选方案中,OTP ROM为未编程时数据为0,编程之后数据变为1。
当密码状态标识保存在OTP ROM中时,仅当进行密码失效操作时对相应位的密码状态标识进行编程,从而失效对应的密码,且该密码将永久失效,无法被再次复原,除非更换新的OTP ROM并配置新的密码,避免了不法分子复原不再安全的失效密码,导致设备下次可由该密码通过密码认证的问题,进一步增强了设备的安全性。
由于提前预设进设备的密码数量有限,所以在多次进行密码失效操作之后,会出现所有密码都被失效的情况,此时,设备的密码保护机制失效,所以,本实施例针对于此,如图2所示,提供一种密码保护方法包括:
S105:当密码全部失效时,进入锁定状态,禁止外部输入进行操作。
当所有密码失效后,设备内的芯片或其他控制器件进入锁定状态,不再接受任何来自外部输入的操作请求,最大程度的避免由于密码保护机制失效而被窃取数据或是进行其他造成损害的操作,进一步加强了设备的安全性和可靠性。
同时,当设备进入锁定状态时,为使操作人员能够及时得知并进行相应的处理,本实施例还提供一种优选方案为:
S106:当进入锁定状态时,播放提示信息。
本实施例提到的提示信息可以是声音信息,也可以是光信号,具体的实施方式根据实际要求选择合适的方式即可,例如,对于较为嘈杂的工厂环境,采取指示灯等方案提供光信号形式的提示信息为佳。
当设备进入锁定状态时说明设备处于密码保护机制失效的异常状态,此时播放提示信息能够使操作人员及时得知并进行相应的操作。
此外,由于因所有密码失效而进入锁定状态的设备本身并没有损坏,解除锁定后仍能工作,所以本实施例还提供一种优选方案:
S107:待重新配置密码以及更换存储对应密码状态标识的一次性可编程只读存储器后,解除锁定状态。
由上述可知,虽然设备进入锁定状态后禁止外部输入对其进行操作,但硬件上的操作仍是可行的,例如更换寄存器等,并且在上述实施例中提供一种优选方案为密码状态标识存储在OTP ROM中,所以在对OTP ROM进行更换后,密码就会恢复之前的状态,但由于之前的密码已不再安全,所以需要对密码进行更换,待更换完后,设备的密码保护机制重新恢复正常,该设备可继续正常使用,于是设备解除锁定状态,无需更换设备,节约了成本。
结合上述的设备在所有密码失效后会进入锁定状态,并向操作人员播放提示信息,待操作人员排查完问题后,更换保存有密码状态标识的OTP ROM,再重新配置密码后,设备解除锁定状态,如此形成一套完整的应对密码失效的紧急防护措施,进一步保证了设备的安全性。
在上述实施例中,对于密码保护方法进行了详细描述,本申请还提供密码保护装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图3为本申请提供的一种密码保护装置的结构图,如图3所示,密码保护装置包括:存储介质21和控制器22;存储介质21与控制器22连接,用于存储密码失效使能标识,密码失效使能标识表示是否允许对密码进行失效操作;控制器22用于当密码认证通过后,根据当前通过认证的密码,确定密码失效使能标识的指定位;将密码失效使能标识的指定位设置为允许状态,其他位为非允许状态,其中,密码失效使能标识按位与各密码一一对应,仅当密码失效使能标识有一位处于允许状态时,允许对密码进行失效操作;判断是否接收到失效密码请求;接收到失效密码请求时,对根据指定位对应的密码进行失效操作。
图4为本申请提供的另一种密码保护装置的结构图,如图4所示,密码保护装置包括:
确定模块31,用于当密码认证通过后,根据当前通过认证的密码,确定密码失效使能标识的指定位,其中,密码失效使能标识存储在存储介质21中,用于表征是否允许对密码进行失效操作;
置位模块32,用于将密码失效使能标识的指定位设置为允许状态,其他位为非允许状态,其中,密码失效使能标识按位与各密码一一对应,仅当密码失效使能标识有一位处于允许状态时,允许对密码进行失效操作;
判断模块33,用于判断是否接收到失效密码请求;
失效模块34,用于接收到失效密码请求时,根据指定位对应的密码进行失效操作。
作为优选地实施例,密码保护装置还包括:
锁定模块,用于当密码全部失效时,进入锁定状态,禁止外部输入进行操作。
作为优选地实施例,密码保护装置还包括:
提示模块,用于当进入锁定状态时,播放提示信息。
作为优选地实施例,密码保护装置还包括:
解锁模块,用于待重新配置密码以及更换存储对应密码状态标识的一次性可编程只读存储器后,解除锁定状态。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本实施例所提供的密码保护装置在所有密码失效后会进入锁定状态,并向操作人员播放提示信息,待操作人员排查完问题后,更换保存有密码状态标识的OTP ROM,再重新配置密码后,设备解除锁定状态,如此形成一套完整的应对密码失效的紧急防护流程,进一步保证了设备的安全性。
如图5所示,本申请还提供一种密码保护装置,包括:存储器40,用于存储计算机程序;处理器41,用于执行计算机程序时实现如上述实施例密码保护方法的步骤。
本实施例提供的密码保护装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器41可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器41可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器41也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器 (CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器41可以在集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器41还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器40可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器40还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器40至少用于存储以下计算机程序401,其中,该计算机程序被处理器41加载并执行之后,能够实现前述任一实施例公开的密码保护方法的相关步骤。另外,存储器40所存储的资源还可以包括操作系统402和数据403等,存储方式可以是短暂存储或者永久存储。其中,操作系统402可以包括Windows、Unix、Linux等。数据403可以包括但不限于密码保护方法等。
在一些实施例中,密码保护装置还可包括有显示屏42、输入输出接口43、通信接口44、电源45以及通信总线46。
本领域技术人员可以理解,图4中示出的结构并不构成对密码保护装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的密码保护装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:密码保护方法。
本实施例提供的密码保护装置能实现如上所述的密码保护方法,在密码认证通过后,设置密码失效使能标识,仅使其中对应通过本次密码认证的密码的指定位设置为允许状态,其他位都为非允许状态,也即如果此时操作人员要对密码进行失效操作,仅可以对一条密码进行失效,进一步保证了设备的安全。同时失效的密码为通过当前密码认证的密码,当不法分子攻击破解了某条密码时,无法失效所有密码使设备无法正常工作,只能对当前密码进行失效,且由于当前密码已被不法分子破解,不再安全,所以即使被失效也不影响设备的安全。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质21包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
存储有如上所述的密码保护方法的计算机介质,在密码认证通过后,设置密码失效使能标识,仅使其中对应通过本次密码认证的密码的指定位设置为允许状态,其他位都为非允许状态,也即如果此时操作人员要对密码进行失效操作,仅可以对一条密码进行失效,进一步保证了设备的安全。同时失效的密码为通过当前密码认证的密码,当不法分子攻击破解了某条密码时,无法失效所有密码使设备无法正常工作,只能对当前密码进行失效,且由于当前密码已被不法分子破解,不再安全,所以即使被失效也不影响设备的安全。
以上对本申请所提供的一种密码保护方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种密码保护方法,其特征在于,应用于包含有存储介质的密码保护装置,包括:
当密码认证通过后,根据当前通过认证的密码,确定密码失效使能标识的指定位,其中,所述密码失效使能标识存储在所述存储介质中,用于表征是否允许对所述密码进行失效操作;
将所述密码失效使能标识的指定位设置为允许状态,其他位为非允许状态,其中,所述密码失效使能标识按位与各所述密码一一对应,仅当所述密码失效使能标识有一位处于允许状态时,允许对所述密码进行失效操作;
判断是否接收到失效密码请求;
接收到所述失效密码请求时,对根据所述指定位对应的所述密码进行失效操作。
2.根据权利要求1所述的密码保护方法,其特征在于,能通过所述密码认证的可用密码在一次所述密码认证中是唯一的,且所述可用密码由密码状态标识确定,所述密码状态标识不同位的状态分别表示不同所述密码的失效与否。
3.根据权利要求2所述的密码保护方法,其特征在于,所述密码状态标识保存在一次性可编程只读存储器中。
4.根据权利要求1至3任意一项所述的密码保护方法,其特征在于,还包括:当所述密码全部失效时,进入锁定状态,禁止外部输入进行操作。
5.根据权利要求4所述的密码保护方法,其特征在于,还包括:当进入锁定状态时,播放提示信息。
6.根据权利要求4所述的密码保护方法,其特征在于,还包括:
待重新配置所述密码以及更换存储对应所述密码状态标识的一次性可编程只读存储器后,解除锁定状态。
7.一种密码保护装置,其特征在于,包括:存储介质和控制器;所述存储介质与所述控制器连接,用于存储密码失效使能标识,所述密码失效使能标识表征是否允许对密码进行失效操作;所述控制器用于当密码认证通过后,根据当前通过认证的所述密码,确定所述密码失效使能标识的指定位;将所述密码失效使能标识的指定位设置为允许状态,其他位为非允许状态,其中,所述密码失效使能标识按位与各所述密码一一对应,仅当所述密码失效使能标识有一位处于允许状态时,允许对所述密码进行失效操作;判断是否接收到失效密码请求;接收到所述失效密码请求时,对根据所述指定位对应的所述密码进行失效操作。
8.一种密码保护装置,其特征在于,包括:
确定模块,用于当密码认证通过后,根据当前通过认证的密码,确定密码失效使能标识的指定位,其中,所述密码失效使能标识存储在存储介质中,用于表征是否允许对所述密码进行失效操作;
置位模块,用于将所述密码失效使能标识的指定位设置为允许状态,其他位为非允许状态,其中,所述密码失效使能标识按位与各所述密码一一对应,仅当所述密码失效使能标识有一位处于允许状态时,允许对所述密码进行失效操作;
判断模块,用于判断是否接收到失效密码请求;
失效模块,用于接收到所述失效密码请求时,根据所述指定位对应的所述密码进行失效操作。
9.一种密码保护装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任意一项所述的密码保护方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任意一项所述的密码保护方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111244197.XA CN113688380B (zh) | 2021-10-26 | 2021-10-26 | 一种密码保护方法、装置及介质 |
PCT/CN2022/089351 WO2023071100A1 (zh) | 2021-10-26 | 2022-04-26 | 一种密码保护方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111244197.XA CN113688380B (zh) | 2021-10-26 | 2021-10-26 | 一种密码保护方法、装置及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113688380A true CN113688380A (zh) | 2021-11-23 |
CN113688380B CN113688380B (zh) | 2022-02-18 |
Family
ID=78587891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111244197.XA Active CN113688380B (zh) | 2021-10-26 | 2021-10-26 | 一种密码保护方法、装置及介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113688380B (zh) |
WO (1) | WO2023071100A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023071100A1 (zh) * | 2021-10-26 | 2023-05-04 | 苏州浪潮智能科技有限公司 | 一种密码保护方法、装置及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106780895A (zh) * | 2016-12-23 | 2017-05-31 | 余仁植 | 密码锁开锁方法、上锁方法、密码锁、系统方法及系统 |
CN107547610A (zh) * | 2016-06-29 | 2018-01-05 | 腾讯科技(深圳)有限公司 | 一种字符信息处理方法、服务器及终端 |
CN107730676A (zh) * | 2017-09-29 | 2018-02-23 | 东峡大通(北京)管理咨询有限公司 | 交通工具的解锁方法、装置以及存储介质 |
CN112613020A (zh) * | 2020-12-31 | 2021-04-06 | 中国农业银行股份有限公司 | 一种身份验证方法及装置 |
CN113158172A (zh) * | 2021-02-26 | 2021-07-23 | 山东英信计算机技术有限公司 | 一种基于芯片的密码获取方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105468962A (zh) * | 2014-09-03 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 用户界面解锁的方法及装置 |
EP3107073B1 (en) * | 2015-06-15 | 2019-09-18 | Assa Abloy AB | Invalidation of an electronic key |
CN106789079A (zh) * | 2016-12-30 | 2017-05-31 | 余仁植 | 身份认证方法、一次性密码电子装置和系统 |
CN113688380B (zh) * | 2021-10-26 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种密码保护方法、装置及介质 |
-
2021
- 2021-10-26 CN CN202111244197.XA patent/CN113688380B/zh active Active
-
2022
- 2022-04-26 WO PCT/CN2022/089351 patent/WO2023071100A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547610A (zh) * | 2016-06-29 | 2018-01-05 | 腾讯科技(深圳)有限公司 | 一种字符信息处理方法、服务器及终端 |
CN106780895A (zh) * | 2016-12-23 | 2017-05-31 | 余仁植 | 密码锁开锁方法、上锁方法、密码锁、系统方法及系统 |
CN107730676A (zh) * | 2017-09-29 | 2018-02-23 | 东峡大通(北京)管理咨询有限公司 | 交通工具的解锁方法、装置以及存储介质 |
CN112613020A (zh) * | 2020-12-31 | 2021-04-06 | 中国农业银行股份有限公司 | 一种身份验证方法及装置 |
CN113158172A (zh) * | 2021-02-26 | 2021-07-23 | 山东英信计算机技术有限公司 | 一种基于芯片的密码获取方法、装置、设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023071100A1 (zh) * | 2021-10-26 | 2023-05-04 | 苏州浪潮智能科技有限公司 | 一种密码保护方法、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2023071100A1 (zh) | 2023-05-04 |
CN113688380B (zh) | 2022-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3454318B1 (en) | Security system with entropy bits generated by a puf | |
CN108269605B (zh) | 安全器件状态设备和方法 | |
CN111095213B (zh) | 嵌入式程序的安全引导方法、装置、设备及存储介质 | |
CN104424441B (zh) | 处理系统 | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
US5960084A (en) | Secure method for enabling/disabling power to a computer system following two-piece user verification | |
US7313705B2 (en) | Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory | |
US20030196100A1 (en) | Protection against memory attacks following reset | |
KR20090095843A (ko) | 보안 기능을 갖는 프로세서 장치 | |
CN113722720B (zh) | 一种系统启动方法及相关装置 | |
CN111147259B (zh) | 鉴权方法和设备 | |
CN113688380B (zh) | 一种密码保护方法、装置及介质 | |
EP2429226B1 (en) | Mobile terminal and method for protecting its system data | |
JP6518798B2 (ja) | 安全な集積回路状態を管理する装置およびその方法 | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
CN115934194A (zh) | 一种控制器启动方法、装置、电子设备及储存介质 | |
KR20190085387A (ko) | 반도체 장치 및 반도체 장치의 동작 방법 | |
CN112613011B (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
CN108292340A (zh) | 在运行时间期间向安全数据存储设备安全地写入数据 | |
JP2008160325A (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
CN108694322B (zh) | 用于对计算机化系统进行初始化的方法及计算机化系统 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
CN107423627A (zh) | 一种电子设备的保密方法及电子设备 | |
CN108363912A (zh) | 一种程序代码的密保方法及装置 | |
CN110932853A (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |