CN117176357A - 一种基于智能密码钥匙的多因子认证加密存储方法及系统 - Google Patents

一种基于智能密码钥匙的多因子认证加密存储方法及系统 Download PDF

Info

Publication number
CN117176357A
CN117176357A CN202311133866.5A CN202311133866A CN117176357A CN 117176357 A CN117176357 A CN 117176357A CN 202311133866 A CN202311133866 A CN 202311133866A CN 117176357 A CN117176357 A CN 117176357A
Authority
CN
China
Prior art keywords
password
information
user
authentication
dynamic password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311133866.5A
Other languages
English (en)
Inventor
杨美杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ziguang Computer Technology Co Ltd
Original Assignee
Ziguang Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ziguang Computer Technology Co Ltd filed Critical Ziguang Computer Technology Co Ltd
Priority to CN202311133866.5A priority Critical patent/CN117176357A/zh
Publication of CN117176357A publication Critical patent/CN117176357A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及数据安全技术领域,公开了一种基于智能密码钥匙的多因子认证加密存储方法及系统,该方法包括:判断是否获取到智能密码钥匙信息;若获取到智能密码钥匙信息,采用多因子对用户进行身份认证,多因子包括:静态口令、动态口令以及生物特征信息。本发明通过多因子如智能密码钥匙信息、静态口令、动态口令以及生物特征信息共同对用户进行身份认证,达到了提高计算机设备安全性的效果,降低了因密码泄露和计算机被盗而造成的损失,提高了计算机存储数据的安全性。解决了相关技术中存在的计算机设备认证加密因素单一导致安全性不高的问题。

Description

一种基于智能密码钥匙的多因子认证加密存储方法及系统
技术领域
本发明涉及数据安全技术领域,具体涉及一种基于智能密码钥匙的多因子认证加密存储方法及系统。
背景技术
笔记本、计算机、存储设备等产品的数据安全愈发重要,如何对这些产品进行认证和加密成为一个研究热点。目前主要采用智能密码钥匙(USB Key,UKEY)和个人身份识别码(Personal identification number,PIN)来实现。但是单一口令认证仍然存在风险,非法用户可以盗取用户的设备和智能密码钥匙,然后采用技术手段绕过认证界面或者通过暴力方式破解用户的密码,造成用户的损失。因此,现有技术中存在计算机设备认证加密因素单一导致安全性不高的问题。
发明内容
有鉴于此,本发明提供了一种基于智能密码钥匙的多因子认证加密存储方法及系统,以解决计算机设备认证加密因素单一导致安全性不高的问题。
第一方面,本发明提供了一种基于智能密码钥匙的多因子认证加密存储方法,包括:判断是否获取到智能密码钥匙信息;若获取到智能密码钥匙信息,采用多因子对用户进行身份认证,多因子包括:静态口令、动态口令以及生物特征信息。
在本发明实施例中,通过多因子如智能密码钥匙信息、静态口令、动态口令以及生物特征信息共同对用户进行身份认证,达到了提高计算机设备安全性的效果,降低了因密码泄露和计算机被盗而造成的损失,提高了计算机存储数据的安全性。解决了相关技术中存在的计算机设备认证加密因素单一导致安全性不高的问题。
在一种可选的实施方式中,智能终端包括加密分区和未加密分区,方法还包括:若未获取到智能密码钥匙信息,仅显示未加密分区。
在本发明实施例中,通过对计算机进行分区加密,根据智能密码钥匙信息显示对应分区,达到了灵活配置计算机使用权限的效果,即使没有智能密码钥匙信息,也可以使用计算机的部分基础功能,同时能够有效地保护计算机加密分区的数据。
在一种可选的实施方式中,智能密码钥匙信息为智能密码钥匙中预存储的信息,若获取到智能密码钥匙信息,采用多因子对用户进行身份认证,包括:根据智能密码钥匙信息判断是否为首次身份认证;若为首次身份认证,则与智能密码钥匙进行绑定,存储用户的静态口令、动态口令接收器信息以及生物特征信息,根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证;若非首次身份认证,则根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证。
在本发明实施例中,首先根据智能密码钥匙信息判断是否为首次身份认证,如果是首次认证,则需要先存储身份认证所需的信息,然后再根据存储的信息对用户进行身份认证。
在一种可选的实施方式中,根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证,包括:获取用户输入的静态口令;判断用户输入的静态口令是否与存储的静态口令一致,若一致则判定根据静态口令进行的身份认证成功,若不一致则判定根据静态口令进行的身份认证失败;根据动态口令接收器信息发送动态口令至动态口令接收器;获取用户根据动态口令接收器接收的动态口令输入的动态口令;判断用户输入的动态口令是否与发送至动态口令接收器的动态口令一致,若一致则判定根据动态口令进行的身份认证成功,若不一致则判定根据动态口令进行的身份认证失败;获取用户输入的生物特征信息;判断用户输入的生物特征信息是否与存储的生物特征信息一致,若一致则判定根据生物特征信息进行的身份认证成功,若不一致则判定根据生物特征信息进行的身份认证失败。
在本发明实施例中,给出了采用静态口令、动态口令以及生物特征信息对用户进行身份认证的具体实现方式,对用户身份进行多重认证提高了数据存储的安全系数,降低了数据泄露的风险,从而达到了提高计算机安全性的目的。
在一种可选的实施方式中,根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证,还包括:采用静态口令、动态口令以及生物特征信息中的任意两项对用户进行身份认证。
在本发明实施例中,可根据具体应用场景选择对用户进行所有验证或者部分验证,具有较高的灵活性。
在一种可选的实施方式中,方法还包括:当采用静态口令、动态口令以及生物特征信息三项成功进行身份认证之后,显示加密分区,提供加密分区修改权限以及限定普通用户可查看的加密分区权限;当采用静态口令、动态口令以及生物特征信息中的任意两项成功进行身份认证之后,仅显示普通用户可查看的加密分区。
在本发明实施例中,通过为不同的身份认证方式配置不同的数据使用权限,达到了将数据划分为不同安全等级以及为用户提供不同数据使用权限的目的,进一步提高了计算机数据的安全性。
在一种可选的实施方式中,在若为首次身份认证,则与智能密码钥匙进行绑定,存储用户的静态口令、动态口令接收器信息以及生物特征信息,根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证之后,方法还包括:获取用户划分的加密区间信息;根据用户划分的加密区间信息创建独立的磁盘分区。
在本发明实施例中,根据用户划分的加密区间创建独立的磁盘分区,达到了将身份认证融入硬盘加密场景的目的,提高了认证的安全性与数据存储的可靠性。
第二方面,本发明提供了一种基于智能密码钥匙的多因子认证加密存储系统,包括:钥匙信息检测模块,用于判断是否获取到智能密码钥匙信息;身份认证模块,用于若获取到智能密码钥匙信息,基于多因子对用户进行身份认证,多因子包括:静态口令、动态口令以及生物特征信息。
第三方面,本发明提供了一种计算机设备,包括:存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第一方面或其对应的任一实施方式的基于智能密码钥匙的多因子认证加密存储方法。
第四方面,本发明提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第一方面或其对应的任一实施方式的基于智能密码钥匙的多因子认证加密存储方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的基于智能密码钥匙的多因子认证加密存储方法的流程示意图;
图2是根据本发明实施例的另一基于智能密码钥匙的多因子认证加密存储方法的流程示意图;
图3是根据本发明实施例的基于智能密码钥匙的多因子认证加密存储方法的整体框架图;
图4是根据本发明实施例的基于智能密码钥匙的多因子认证加密存储系统的结构框图;
图5是本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
使用笔记本电脑办公越发普遍,由于笔记本电脑被盗而造成的损失也日益严重。国内外时常发生由计算机和存储设备遗失、被盗而造成的数据泄漏事件。这些笔记本和存储设备往往存储了重要数据,一旦泄露可能造成巨大的损失。因此,研究计算机丢失或被盗后如何确保计算机中涉密文件的数据安全,成为一个研究热点。现阶段主要通过使用智能密码钥匙和个人身份识别码来实现,包括确保用户已将智能密码钥匙插入笔记本等设备的USB接口,读取密钥,检测无误后,要求用户输入身份认证码,验证成功后方可进入系统主界面。但是,单一口令认证存在风险,非法用户可以盗取用户的笔记本等设备和智能密码钥匙,然后通过技术手段绕过认证界面或者通过暴力方式破解用户的密码,造成用户的损失。
根据本发明实施例,提供了一种基于智能密码钥匙的多因子认证加密存储方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种基于智能密码钥匙的多因子认证加密存储方法,可用于上述的移动终端,如笔记本电脑、个人计算机等,图1是根据本发明实施例的基于智能密码钥匙的多因子认证加密存储方法的流程示意图,如图1所示,该流程包括如下步骤:
步骤S101,判断是否获取到智能密码钥匙信息。可选地,移动终端具有与智能密码钥匙配套的接口可用于接收智能密码钥匙信息,在认证时首先判断是否获取到智能密码钥匙信息,智能密码钥匙信息比如是预存的密钥信息,用于进行初步认证。
步骤S102,若获取到智能密码钥匙信息,采用多因子对用户进行身份认证,多因子包括:静态口令、动态口令以及生物特征信息。在步骤S101中,根据智能密码钥匙信息进行了初步验证,但是若智能密码钥匙丢失,则无法保证设备和数据的安全。因此,该步骤中采用多因子对用户进一步进行身份认证,如:采用静态口令、动态口令以及生物特征信息对用户进行身份认证。其中,静态口令可以是PIN码;动态口令具有时效性,每次认证随机生成新的仅在一定时间内可用的口令字,如手机验证码或邮箱验证码;生物特征信息比如是指纹、人脸、虹膜等生物特征信息。
在本发明实施例中,通过多因子如智能密码钥匙信息、静态口令、动态口令以及生物特征信息共同对用户进行身份认证,达到了提高计算机设备安全性的效果,降低了因密码泄露和计算机被盗而造成的损失,提高了计算机存储数据的安全性。解决了相关技术中存在的计算机设备认证加密因素单一导致安全性不高的问题。
在本实施例中提供了一种基于智能密码钥匙的多因子认证加密存储方法,可用于上述的移动终端,如中央处理单元、服务器等,图2是根据本发明实施例的另一基于智能密码钥匙的多因子认证加密存储方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,判断是否获取到智能密码钥匙信息。详细请参见图1所示实施例的步骤S101,在此不再赘述。
步骤S202,若获取到智能密码钥匙信息,采用多因子对用户进行身份认证,多因子包括:静态口令、动态口令以及生物特征信息。具体地,上述步骤S202包括:
步骤S2021,根据智能密码钥匙信息判断是否为首次身份认证。可选地,智能密码钥匙信息中包括是否为首次身份认证的信息,若为首次身份认证,则执行步骤S2022;若非首次身份认证,则执行步骤S2023。
步骤S2022,若为首次身份认证,则与智能密码钥匙进行绑定,存储用户的静态口令、动态口令接收器信息以及生物特征信息,根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证。可选地,如果根据智能密码钥匙信息判定为首次身份认证,则先与智能密码钥匙绑定,并存储用户的静态口令、动态口令接收器信息以及生物特征信息,然后再利用存储的信息对用户进行身份认证。其中,动态口令接收器信息为动态口令接收设备的信息,如手机号、邮箱账号。
步骤S2023,若非首次身份认证,则根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证。可选地,如果根据智能密码钥匙信息判定非首次身份认证,则利用步骤S2022中首次认证绑定时,用户存储的静态口令、动态口令接收器信息以及生物特征信息对当前用户进行身份认证。
在一些可选的实施方式中,上述步骤S2022以及步骤S2023中根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证,包括:
步骤a1,获取用户输入的静态口令。
步骤a2,判断用户输入的静态口令是否与存储的静态口令一致,若一致则判定根据静态口令进行的身份认证成功,若不一致则判定根据静态口令进行的身份认证失败。
步骤a3,根据动态口令接收器信息发送动态口令至动态口令接收器。
步骤a4,获取用户根据动态口令接收器接收的动态口令输入的动态口令。
步骤a5,判断用户输入的动态口令是否与发送至动态口令接收器的动态口令一致,若一致则判定根据动态口令进行的身份认证成功,若不一致则判定根据动态口令进行的身份认证失败。
步骤a6,获取用户输入的生物特征信息。
步骤a7,判断用户输入的生物特征信息是否与存储的生物特征信息一致,若一致则判定根据生物特征信息进行的身份认证成功,若不一致则判定根据生物特征信息进行的身份认证失败。
具体地,步骤a1至步骤a7为采用多因子对用户进行身份认证的具体步骤,即在身份认证时,获取用户输入的静态口令、动态口令以及生物特征信息,分别与存储的静态口令、发送的动态口令以及存储的生物特征信息进行对比,若信息对比一致,则判定身份认证成功,否则判定身份认证失败。需要说明的是,进行动态口令认证时,先生成动态口令并根据存储的动态口令接收器信息发送至对应的动态口令接收器,再获取用户根据动态口令接收器接收的动态口令反馈回来的动态口令。此外,采用静态口令、动态口令以及生物特征信息三项进行的身份认证可以以任意顺序执行。在一种可选的实施方式中,还可以采用静态口令、动态口令以及生物特征信息中的任意两项对用户进行身份认证。
在本发明实施例中,给出了采用静态口令、动态口令以及生物特征信息对用户进行身份认证的具体实现方式,对用户身份进行多重认证提高了数据存储的安全系数,降低了数据泄露的风险,从而达到了提高计算机安全性的目的。除此以外,还可根据具体应用场景选择对用户进行所有验证或者部分验证,具有较高的灵活性。
在一种可选的实施方式中,智能终端包括加密分区和未加密分区,方法还包括:若未获取到智能密码钥匙信息,仅显示未加密分区。具体地,智能终端支持分区加密,并根据是否获取到智能密码钥匙信息,为用户提供不同的数据使用权限。在本发明实施例中,通过对计算机进行分区加密,根据智能密码钥匙信息显示对应分区,达到了灵活配置计算机使用权限的效果,即使没有智能密码钥匙信息,也可以使用计算机的部分基础功能,同时能够有效地保护计算机加密分区的数据。
可选地,在步骤S2023之后,方法还包括:
步骤b1:当采用静态口令、动态口令以及生物特征信息三项成功进行身份认证之后,显示加密分区,提供加密分区修改权限以及限定普通用户可查看的加密分区权限。
步骤b2:当采用静态口令、动态口令以及生物特征信息中的任意两项成功进行身份认证之后,仅显示普通用户可查看的加密分区。
具体地,上述步骤b1和步骤b2通过为不同的身份认证方式配置不同的数据使用权限,达到了将数据划分为不同安全等级以及为用户提供不同数据使用权限的目的,进一步提高了计算机数据的安全性。
可选地,在步骤S2022之后,方法还包括:获取用户划分的加密区间信息;根据用户划分的加密区间信息创建独立的磁盘分区。具体地,通过获取用户划分的加密区间信息并创建独立的磁盘分区,实现了用户自定义加密分区的目的,达到了将身份认证融入硬盘加密场景的目的,提高了认证的安全性与数据存储的可靠性。
在一种可选的实施方式中,图3是根据本发明实施例的基于智能密码钥匙的多因子认证加密存储方法的整体框架图。如图3所示,在智能终端开机进入系统后,检测是否有插入UKEY事件即判断是否获取到智能密码钥匙信息,若判断结果为否(No)即未获取到智能密码钥匙信息,则控制加密区间不可见;若判断结果为是(Yes)即获取到智能密码钥匙信息,则判断是否为首次插入UKEY即根据智能密码钥匙信息判断是否为首次身份认证。若是首次身份认证则控制UKEY与智能终端配对,设定静态口令、动态口令、生物特征,详细请参见图2所示实施例的步骤S2022,在此不再赘述。是非首次身份认证则采用多因子对用户进行身份认证,比如首先判断静态口令认证是否成功,若静态口令认证失败,加密区间仍不可见;若静态口令认证成功,则继续判断动态口令认证/生物特征认证是否成功,即选取动态口令认证或生物特征对用户进行身份认证,若认证失败,此时只有静态口令认证成功,加密区间仍不可见。若认证成功,此时用户拥有普通用户权限,可查看加密分区。然后继续判断生物特征/动态口令认证是否成功,即对上一步判断中未选取的另外一项进行认证,若认证成功,则判定用户拥有管理员权限,可以查看加密分区所有内容、对加密分区内容进行更改并且限定普通用户可查看的加密分区和内容。
通过本发明实施例,避免了智能终端中的重要数据被非法持有用户使用,保证了数据安全,降低了数据泄露的风险。基于多因子认证的权限管理,实现了灵活控制数据加密分区的目的,提高了存储的安全系数,将动态密码和生物特征认证的方式融入到硬盘加密的使用场景中,提高了智能终端认证的安全性与可靠性。
在本实施例中还提供了一种基于智能密码钥匙的多因子认证加密存储系统,该系统用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本实施例提供一种基于智能密码钥匙的多因子认证加密存储系统,如图4所示,包括:钥匙信息检测模块401,用于判断是否获取到智能密码钥匙信息;身份认证模块402,用于若获取到智能密码钥匙信息,基于多因子对用户进行身份认证,多因子包括:静态口令、动态口令以及生物特征信息。
在一种可选的实施方式中,智能终端配套有支持M.2接口且带有支持硬件级别加解密模块主控芯片的安全固态硬盘(Solid State Disk,SSD)、支持硬件级别数据加解密的智能密码钥匙,安全固态硬盘集成于智能终端中,用于加密数据和存储加密数据,智能密码钥匙用于和安全固态硬盘中的安全主控芯片通过专有协议互相认证身份,智能密码钥匙预存有数据加密密钥存储信息,该信息用于实现对当前固态硬盘合法性的检测。其中,安全固态硬盘支持分区加密,支持以密文和明文两种方式存储数据,智能终端在开机后,仅显示未加密分区。智能密码钥匙与安全固态硬盘绑定,若想要读取加密分区数据,则需要使用智能密码钥匙认证身份。在身份认证成功之前,安全固态硬盘的加密分区处于完全关闭状态,智能终端主系统无法读取分区信息。
可选地,除了使用智能密码钥匙对用户进行身份认证,还包括采用多因子进行的身份认证。具体地,用户在身份认证过程中,需保证智能密码钥匙接入智能终端配套接口,且在身份认证成功之前,安全固态硬盘的加密分区处于完全关闭状态,智能终端主系统无法读取分区信息。可选地,智能终端包括专用客户端管理软件,在用户身份认证成功后,才能通过专用客户端管理软件开启加密分区、管理加密分区以及解密加密分区的加密数据。
在一种可选的实施方式中,安全固态硬盘包括身份认证模块、硬盘控制器、硬盘接口单元、加解密模块以及存储单元。身份认证模块用于和智能密码钥匙通信并进行用户身份认证,将认证结果信息发送至硬盘控制器;硬盘控制器通过硬盘接口单元与智能终端主系统连接,在用户身份认证成功之前,控制加密分区处于关闭状态;加解密模块用于对数据加解密;存储单元用于存储数据。
上述各个模块和单元的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本实施例中的基于智能密码钥匙的多因子认证加密存储系统是以功能单元的形式来呈现,这里的单元是指ASIC(Application Specific Integrated Circuit,专用集成电路)电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
本发明实施例还提供一种计算机设备,具有上述图4所示的基于智能密码钥匙的多因子认证加密存储系统。
请参阅图5,图5是本发明可选实施例提供的一种计算机设备的结构示意图,如图5所示,该计算机设备包括:一个或多个处理器10、存储器20,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图5中以一个处理器10为例。
处理器10可以是中央处理器,网络处理器或其组合。其中,处理器10还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,存储器20存储有可由至少一个处理器10执行的指令,以使至少一个处理器10执行实现上述实施例示出的方法。
存储器20可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器20可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器20可选包括相对于处理器10远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
存储器20可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器20还可以包括上述种类的存储器的组合。
该计算机设备还包括输入装置30和输出装置40。处理器10、存储器20、输入装置30和输出装置40可以通过总线或者其他方式连接,图5中以通过总线连接为例。
输入装置30可接收输入的数字或字符信息,以及产生与该计算机设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等。输出装置40可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。上述显示设备包括但不限于液晶显示器,发光二极管,显示器和等离子体显示器。在一些可选的实施方式中,显示设备可以是触摸屏。
本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种基于智能密码钥匙的多因子认证加密存储方法,应用于智能终端,其特征在于,所述方法包括:
判断是否获取到智能密码钥匙信息;
若获取到智能密码钥匙信息,采用多因子对用户进行身份认证,所述多因子包括:静态口令、动态口令以及生物特征信息。
2.根据权利要求1所述的基于智能密码钥匙的多因子认证加密存储方法,其特征在于,所述智能终端包括加密分区和未加密分区,所述方法还包括:
若未获取到智能密码钥匙信息,仅显示未加密分区。
3.根据权利要求2所述的基于智能密码钥匙的多因子认证加密存储方法,其特征在于,所述智能密码钥匙信息为智能密码钥匙中预存储的信息,所述若获取到智能密码钥匙信息,采用多因子对用户进行身份认证,包括:
根据智能密码钥匙信息判断是否为首次身份认证;
若为首次身份认证,则与智能密码钥匙进行绑定,存储用户的静态口令、动态口令接收器信息以及生物特征信息,根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证;
若非首次身份认证,则根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证。
4.根据权利要求3所述的基于智能密码钥匙的多因子认证加密存储方法,其特征在于,所述根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证,包括:
获取用户输入的静态口令;
判断所述用户输入的静态口令是否与存储的静态口令一致,若一致则判定根据静态口令进行的身份认证成功,若不一致则判定根据静态口令进行的身份认证失败;
根据动态口令接收器信息发送动态口令至动态口令接收器;
获取用户根据动态口令接收器接收的动态口令输入的动态口令;
判断用户输入的动态口令是否与发送至动态口令接收器的动态口令一致,若一致则判定根据动态口令进行的身份认证成功,若不一致则判定根据动态口令进行的身份认证失败;
获取用户输入的生物特征信息;
判断所述用户输入的生物特征信息是否与存储的生物特征信息一致,若一致则判定根据生物特征信息进行的身份认证成功,若不一致则判定根据生物特征信息进行的身份认证失败。
5.根据权利要求4所述的基于智能密码钥匙的多因子认证加密存储方法,其特征在于,所述根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证,还包括:
采用静态口令、动态口令以及生物特征信息中的任意两项对用户进行身份认证。
6.根据权利要求5所述的基于智能密码钥匙的多因子认证加密存储方法,其特征在于,所述方法还包括:
当采用静态口令、动态口令以及生物特征信息三项成功进行身份认证之后,显示加密分区,提供加密分区修改权限以及限定普通用户可查看的加密分区权限;
当采用静态口令、动态口令以及生物特征信息中的任意两项成功进行身份认证之后,仅显示普通用户可查看的加密分区。
7.根据权利要求3所述的基于智能密码钥匙的多因子认证加密存储方法,其特征在于,在所述若为首次身份认证,则与智能密码钥匙进行绑定,存储用户的静态口令、动态口令接收器信息以及生物特征信息,根据存储的静态口令、动态口令接收器信息以及生物特征信息对用户进行身份认证之后,所述方法还包括:
获取用户划分的加密区间信息;
根据所述用户划分的加密区间信息创建独立的磁盘分区。
8.一种基于智能密码钥匙的多因子认证加密存储系统,其特征在于,所述系统包括:
钥匙信息检测模块,用于判断是否获取到智能密码钥匙信息;
身份认证模块,用于若获取到智能密码钥匙信息,基于多因子对用户进行身份认证,所述多因子包括:静态口令、动态口令以及生物特征信息。
9.一种计算机设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1至7中任一项所述的基于智能密码钥匙的多因子认证加密存储方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求1至7中任一项所述的基于智能密码钥匙的多因子认证加密存储方法。
CN202311133866.5A 2023-09-04 2023-09-04 一种基于智能密码钥匙的多因子认证加密存储方法及系统 Pending CN117176357A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311133866.5A CN117176357A (zh) 2023-09-04 2023-09-04 一种基于智能密码钥匙的多因子认证加密存储方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311133866.5A CN117176357A (zh) 2023-09-04 2023-09-04 一种基于智能密码钥匙的多因子认证加密存储方法及系统

Publications (1)

Publication Number Publication Date
CN117176357A true CN117176357A (zh) 2023-12-05

Family

ID=88937065

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311133866.5A Pending CN117176357A (zh) 2023-09-04 2023-09-04 一种基于智能密码钥匙的多因子认证加密存储方法及系统

Country Status (1)

Country Link
CN (1) CN117176357A (zh)

Similar Documents

Publication Publication Date Title
US9525549B2 (en) Method and apparatus for securing a mobile application
US8572392B2 (en) Access authentication method, information processing unit, and computer product
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
CN111917773B (zh) 业务数据处理方法、装置和服务器
US7802112B2 (en) Information processing apparatus with security module
US20170063827A1 (en) Data obfuscation method and service using unique seeds
US9729540B2 (en) System and method for user authentication
WO2015149582A1 (zh) 密码输入方法、智能密钥设备以及客户端装置
US20140156993A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN108335105B (zh) 数据处理方法及相关设备
US20160330195A1 (en) System and method for securing offline usage of a certificate by otp system
TWI739778B (zh) 作業系統之登入機制
US20150326402A1 (en) Authentication Systems
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
KR101272349B1 (ko) 복수의 일회용 비밀번호를 이용한 사용자 인증 방법
US9684784B2 (en) Systems and methods for securely storing data
JP2021530776A (ja) 記憶データ安全動作方法及びシステム
CN115643081A (zh) 工业控制系统认证方法、装置和计算机设备
EP2755364A1 (en) Authentication systems
CN117176357A (zh) 一种基于智能密码钥匙的多因子认证加密存储方法及系统
CN111079109A (zh) 兼容多浏览器本地安全授权登录方法和系统
US11968202B2 (en) Secure authentication in adverse environments
US20230098969A1 (en) Sim, communication device, and writing method for application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination