CN117390652A - 基于双因子认证的光盘加密方法、系统、介质以及设备 - Google Patents

基于双因子认证的光盘加密方法、系统、介质以及设备 Download PDF

Info

Publication number
CN117390652A
CN117390652A CN202311452744.2A CN202311452744A CN117390652A CN 117390652 A CN117390652 A CN 117390652A CN 202311452744 A CN202311452744 A CN 202311452744A CN 117390652 A CN117390652 A CN 117390652A
Authority
CN
China
Prior art keywords
optical disc
user information
storage device
data file
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311452744.2A
Other languages
English (en)
Inventor
凤世勇
马春雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Superred Technology Co Ltd
Original Assignee
Beijing Superred Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Superred Technology Co Ltd filed Critical Beijing Superred Technology Co Ltd
Priority to CN202311452744.2A priority Critical patent/CN117390652A/zh
Publication of CN117390652A publication Critical patent/CN117390652A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于双因子认证的光盘加密方法、系统、介质以及设备,涉及光盘加密技术领域。所述方法包括:当检测到可移动存储设备插入至计算机设备时,对可移动存储设备进行双因子认证,得到认证结果;当认证结果为可移动存储设备对应的用户身份合法时,读取可移动存储设备中的第一用户信息,并将计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区;将经过加密后的加密数据文件写入至光盘数据加密区,并将第一用户信息以及加密数据文件对应的第一哈希值写入至光盘用户信息区;将光盘用户信息区的数据、光盘数据加密区的数据以及解密工具刻录至光盘中。实施本申请提供的技术方案,可以避免单一密码泄露的风险,从而提高光盘中数据的保密性。

Description

基于双因子认证的光盘加密方法、系统、介质以及设备
技术领域
本申请涉及计算机安全技术领域,具体涉及一种基于双因子认证的光盘加密方法、系统、介质以及设备。
背景技术
光盘是一种使用激光技术进行数据读写的存储介质,最常见的类型有CD、DVD和BD。光盘以其高容量、方便携带和长期保存等特点,在数据存储、音视频媒体、软件发布等领域得到广泛应用。
然而,传统的光盘在数据存储方面存在一些安全性和隐私保护的挑战。光盘上的数据通常是以明文形式存储的,任何人只要能够读取光盘,就可以轻松地访问其中的数据。这使得敏感数据容易受到未授权访问和信息泄露的风险,为了解决上述问题,光盘数据加密方法应运而生,数据的加密保护和访问控制是保护机密性和数据完整性的重要手段。然而传统的对光盘进行加密方法往往依赖于单一密码,存在密码泄露的风险,从而容易导致光盘中的数据保密性较低。
发明内容
本申请提供了一种基于双因子认证的光盘加密方法、系统、介质以及设备,可以避免单一密码泄露的风险,从而提高光盘中数据的保密性。
第一方面,本申请提供了一种基于双因子认证的光盘加密方法,采用如下技术方案:
当检测到可移动存储设备插入至所述计算机设备时,对所述可移动存储设备进行双因子认证,得到认证结果;
当所述认证结果为所述可移动存储设备对应的用户身份合法时,读取所述可移动存储设备中的第一用户信息,并将所述计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区;
将经过加密后的加密数据文件写入至所述光盘数据加密区,并将所述第一用户信息以及所述加密数据文件对应的第一哈希值写入至所述光盘用户信息区;
将所述光盘用户信息区的数据、所述光盘数据加密区的数据以及解密工具刻录至所述光盘中。
通过采用上述技术方案,对可移动存储设备进行双因子认证,双因子认证要求同时验证可移动存储设备的存在和合法用户身份,使得未经授权的用户无法解密和访问光盘中的数据,再将加密后的加密数据文件写入至光盘数据加密区,使得数据文件进行加密后再进行存储,以及将可移动存储设备中的第一用户信息以及加密数据文件对应的第一哈希值写入至光盘用户信息区,使得光盘和可移动存储设备进行信息绑定,便与后续进行光盘访问时的信息对比,与传统的对光盘进行加密依赖于单一密码的方法相比,本申请将光盘和可移动存储设备进行结合对光盘中的数据进行加密,有效避免单一密码泄露的风险,从而提高光盘中数据的保密性。
可选的,所述将所述计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区之前,还包括:判断所述计算机设备中的光盘是否为空光盘;若所述光盘为空光盘,则执行将所述计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区的步骤;若所述光盘不为空光盘,则运行所述光盘中的解密工具,得到运行结果,当运行结果为所述可移动存储设备插入正确时,读取所述光盘中光盘用户信息区的第二用户信息,将所述可移动存储设备中的第一用户信息与所述光盘用户信息区中的第二用户信息进行对比,根据对比结果确定对所述光盘中的加密数据文件的读取结果。
通过采用上述技术方案,通过判断光盘是否为空光盘,可以使得光盘在为空光盘的情况下,才进行后续光盘存储区域的划分步骤,若光盘不为空光盘,则运行光盘中的解密工具并获取运行结果,可以判断可移动存储设备是否插入正确,在插入正确的情况下将可移动存储设备中的第一用户信息与光盘用户信息区中的第二用户信息进行对比,可以验证可移动存储设备身份的正确性,从而实现了一种用户访问控制功能,确保只有在符合条件的情况下才能访问光盘中的加密数据,从而提高光盘中数据的保密性。
可选的,若所述光盘不为空光盘,则运行所述光盘中的解密工具,得到运行结果,包括:若所述光盘不为空光盘,则运行所述光盘中的解密工具,对所述可移动存储设备进行二次双因子认证,若认证成功,则确定所述运行结果为所述可移动存储设备插入正确;若认证失败,则确定所述运行结果为所述可移动存储设备插入不正确,不执行所述读取所述光盘中光盘用户信息区的第二用户信息的步骤。
通过采用上述技术方案,若光盘不为空光盘,则通过运行光盘中的解密工具,对可移动存储设备进行二次双因子认证,可以提供更加严格的访问控制机制,进一步确保可移动存储设备的身份是合法用户,从而减少非合法用户未经授权的访问风险。
可选的,所述第一用户信息包括第一用户标识和第一可移动存储设备标识,所述读取所述光盘中光盘用户信息区的第二用户信息,将所述可移动存储设备中的第一用户信息与所述光盘用户信息区中的第二用户信息进行对比,根据对比结果确定对所述光盘中的加密数据文件的读取结果,包括:读取所述光盘用户信息区中的第二用户标识、第二可移动存储设备标识,并计算出所述光盘加密数据区中当前加密数据文件对应的第二哈希值;将所述第二用户标识与所述第一用户标识进行对比,以及将所述第二可移动存储设备标识与所述第一可移动存储设备标识进行对比;若所述第二用户标识与所述第一用户标识不相同和/或所述第二可移动存储设备标识与所述第一可移动存储设备标识不相同,则确定对所述光盘中的加密数据文件的读取结果为读取失败;若所述第二用户标识与所述第一用户标识相同且所述第二可移动存储设备标识与所述第一可移动存储设备标识相同,则基于所述第一哈希值以及所述第二哈希值,确定对所述光盘中的加密数据文件的读取结果。
通过采用上述技术方案,将第二用户标识与第一用户标识进行对比,以及将第二可移动存储设备标识与第一可移动存储设备标识进行对比,可以验证用户的身份是否与之前存储的用户标识一致,以及验证插入的可移动存储设备是否与之前存储的可移动存储设备一致,若存在任意一条不同,则不允许对加密数据文件进行读取,确保只有在符合条件的情况下才能访问光盘中的加密数据,从而提高光盘中数据的保密性。
可选的,所述基于所述第一哈希值以及所述第二哈希值,确定对所述光盘中的加密数据文件的读取结果,包括:将所述第一哈希值与所述第二哈希值进行对比;若所述第一哈希值与所述第二哈希值相同,则调用所述可移动存储设备中的解密密钥对所述光盘中的加密数据文件进行解密,得到明文数据文件,则确定对所述光盘中的加密数据文件的读取结果为读取成功,并展示所述明文数据文件;若所述第一哈希值与所述第二哈希值不相同,则确定对所述光盘中的加密数据文件的读取结果为读取失败。
通过采用上述技术方案,在用户标识和移动存储设备标识均对比相同的情况下,还需要对加密数据文件对应的哈希值进行对比,如果哈希值不相同,可能表示数据文件被篡改或损坏,从而防止读取被篡改或损坏的数据文件。如果哈希值相同,则可以调用可移动存储设备中的解密密钥对加密数据文件进行解密操作,解密成功后,可以获取到明文数据文件,从而实现对加密数据文件的读取,这为授权用户提供了一种安全和可控的数据访问机制。
可选的,所述可移动存储设备中存储有预设PIN码,所述对所述可移动存储设备进行双因子认证,得到认证结果,包括:获取认证请求,所述认证请求包括用户输入的PIN码;将所述PIN码与可移动存储设备中存储的所述预设PIN码进行对比;若所述PIN码与所述预设PIN码相同,则确定认证结果为所述可移动存储设备对应的用户身份合法。若所述PIN码与所述预设PIN码不相同,则确定认证结果为所述可移动存储设备对应的用户身份不合法。
通过采用上述技术方案,对可移动存储设备进行双因子认证,通过用户输入的PIN码与可移动存储设备中预存的预设PIN码进行对比,来实现对可移动存储设备进行双因子认证,从而提供来了更强的身份验证机制,确保只有经过身份验证的合法用户才能访问可移动存储设备中的数据。
可选的,所述将经过加密后的加密数据文件写入至所述光盘数据加密区,并将所述第一用户信息以及所述加密数据文件对应的第一哈希值写入至所述光盘用户信息区,包括:调用所述可移动存储设备中的加密密钥,对需要加密的数据文件进行加密,得到经过加密后的加密数据文件,将所述加密数据文件写入至所述光盘数据加密区;获取所述加密数据文件,并计算所述加密数据文件对应的第一哈希值;将所述第一用户信息以及所述加密数据文件对应的第一哈希值写入至所述光盘用户信息区。
通过采用上述技术方案,通过使用可移动存储设备中的加密密钥,对需要加密的数据文件进行加密,可以保护数据的机密性,并将第一用户信息以及加密数据文件对应的第一哈希值写入至光盘中,可以实现在对光盘进行访问时,通过对比用户信息和哈希值来验证用户的身份和数据的完整性,防止未经授权的用户或篡改的数据文件的访问。
在本申请的第二方面提供了一种基于双因子认证的光盘加密系统,所述系统包括:
可移动存储设备认证模块,用于当检测到可移动存储设备插入至所述计算机设备时,对所述可移动存储设备进行双因子认证,得到认证结果;
光盘划分模块,用于当所述认证结果为所述可移动存储设备对应的用户身份合法时,读取所述可移动存储设备中的第一用户信息,并将所述计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区;
数据写入模块,用于将经过加密后的加密数据文件写入至所述光盘数据加密区,并将所述第一用户信息以及所述加密数据文件对应的第一哈希值写入至所述光盘用户信息区;
数据刻录模块,用于将所述光盘用户信息区的数据、所述光盘数据加密区的数据以及解密工具刻录至所述光盘中。
在本申请的第三方面提供了一种计算机存储介质,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行上述的方法步骤。
在本申请的第四方面提供了一种电子设备,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行上述的方法步骤。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、本申请对可移动存储设备进行双因子认证,双因子认证要求同时验证可移动存储设备的存在和合法用户身份,使得未经授权的用户无法解密和访问光盘中的数据,再将加密后的加密数据文件写入至光盘数据加密区,使得数据文件进行加密后再进行存储,以及将可移动存储设备中的第一用户信息以及加密数据文件对应的第一哈希值写入至光盘用户信息区,使得光盘和可移动存储设备进行信息绑定,与传统的对光盘进行加密依赖于单一密码的方法相比,本申请将光盘和可移动存储设备进行结合对光盘中的数据进行加密,有效避免单一密码泄露的风险,从而提高光盘中数据的保密性;
2、本申请通过使用可移动存储设备中的加密密钥,对需要加密的数据文件进行加密,可以保护数据的机密性,并将第一用户信息以及加密数据文件对应的第一哈希值写入至光盘中,可以实现在对光盘进行访问时,可以通过对比用户信息和哈希值来验证用户的身份和数据的完整性,防止未经授权的用户或篡改的数据文件的访问。
附图说明
图1是本申请实施例提供的一种基于双因子认证的光盘加密方法的流程示意图;
图2是本申请实施例提供的一个示例性的应用场景示意图;
图3是本申请实施例提供的一种基于双因子认证的光盘加密系统模块示意图;
图4是本申请实施例提供的一种电子设备的结构示意图。
附图标记说明:1、可移动存储设备认证模块;2、光盘划分模块;3、数据写入模块;4、数据刻录模块;400、电子设备;401、处理器;402、通信总线;403、用户接口;404、网络接口;405、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清除、完整的描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
在一个实施例中,请参考图1,特提出了一种基于双因子认证的光盘加密方法的流程示意图,该方法可依赖于计算机程序实现,可依赖于单片机实现,也可运行于基于冯诺依曼体系的基于双因子认证的光盘加密系统上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行,具体的,在本申请实施例中该方法可以应用在计算机设备上,该方法包括步骤10至步骤40,上述步骤如下:
步骤10:当检测到可移动存储设备插入至计算机设备时,对可移动存储设备进行双因子认证,得到认证结果。
如图2所示,图2为本申请实施例提供的一个示例性的应用场景示意图。
请参见图2,计算机设备的相应接口中插入有光盘,当人员对计算机中的光盘有加密需求时,可以将可移动存储设备插入至计算机设备的相应接口中,以使计算机设备可以检测到可移动存储设备,并对该可移动存储设备进行认证。
具体的,当计算机设备检测到可移动存储设备插入时,触发双因子认证过程,即对可移动存储设备进行双因子认证,双因子认证是一种身份验证方法,可以实现对可移动存储设备对应的用户身份进行认证,从而确定出可移动存储设备对应的用户身份是否合法,双因子认证要求同时验证可移动存储设备的存在和合法用户身份,使得不合法的用户无法解密和访问光盘中的数据。其中,可移动存储设备是指具有加密功能的USB设备,可选的,在本申请实施例中可移动存储设备可以为USBKEY,USBKEY是一种用于提供安全身份验证和数据加密的硬件设备。
在上述实施例的基础上,作为一种可选的实施例,对可移动存储设备进行双因子认证,得到认证结果这一步骤,还可以包括以下步骤:
步骤101:获取认证请求,认证请求包括用户输入的PIN码。
具体的,当计算机设备检测到可移动存储设备插入时,触发双因子认证过程,此时计算机设备会显示PIN码输入界面,用户将PIN码输入至计算机设备,并点击开始认证,则计算机设备会获取到认证请求,该认证请求中包括用户输入的PIN码。其中,PIN码是指个人识别号码,通常可以为一串数字,用于验证用户身份。
步骤102:将PIN码与可移动存储设备中存储的预设PIN码进行对比。
步骤103:若PIN码与预设PIN码相同,则确定认证结果为可移动存储设备对应的用户身份合法。
步骤104:若PIN码与预设PIN码不相同,则确定认证结果为可移动存储设备对应的用户身份不合法。
具体的,将认证请求中的PIN码与可移动存储设备中存储的预设PIN码进行对比,其中预设PIN码是预先在可移动存储设备中设置的初始PIN码,用户可以在首次自行设置并保存至可移动存储设备。判断用户输入的PIN码和预设的PIN码是否相同,若PIN码与预设PIN码相同,则确定认证结果为可移动存储设备对应的用户身份合法,若PIN码与预设PIN码不相同,则确定认证结果为可移动存储设备对应的用户身份不合法。PIN码用作身份验证因素之一,用户需要输入正确的PIN码才能证明其身份合法,当用户身份合法才能给予读取访问权限。该PIN码作为用户与设备之间的身份识别凭证,用于保护数据免受未经授权的访问。
需要说明的是,在一种优选的实施例中,可移动存储设备可以为USBKEY,USBKEY可以用作身份验证因素,要求用户在访问计算机设备时插入USBKEY并进行身份验证。用户需要提供正确的PIN码、密码或其他验证方式,以证明他们是合法的用户。由于USBKEY结合了物理设备和用户提供的身份验证信息,它可以用作双因素身份验证的一部分。该双因素身份验证可以要求用户同时提供两种独立的身份验证因素,可以是以下三种类型之一,例如知识因素:是指用户所知道的密码、PIN码或特定的安全问题答案;拥有因素:是指用户所拥有的物理设备或对象比如手机或者令牌;生物因素:基于用户的生物特征进行身份验证比如指纹、面部识别等。可以基于上述三种类型中的两个类型实现对USBKEY的双因子认证,从而确定用户身份是否合法。
步骤20:当认证结果为可移动存储设备对应的用户身份合法时,读取可移动存储设备中的第一用户信息,并将计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区。
具体的,当认证结果为可移动存储设备对应的用户身份合法时,则表示具备读取访问该移动存储设备的权限,此时计算机设备读取移动存储设备中的第一用户信息,该第一用户信息可以包括用户的标识、移动存储设备的标识以及文件加密密钥和解密密钥等。再将计算机中的光盘存储区域划分为光盘用户信息区和光盘数据加密区,以便后续将各数据信息存入至对应的存储区域。
步骤30:将经过加密后的加密数据文件写入至光盘数据加密区,并将第一用户信息以及加密数据文件对应的第一哈希值写入至光盘用户信息区。
具体的,计算机设备中存储有用户想要加密的数据文件,在可移动存储设备中调用加密密钥,使用该加密密钥和预置的加密算法对需要加密的数据文件进行加密,得到经过加密后的加密数据文件,在本申请实施例中的加密算法可以为对称加密算法,例如:AES加密算法和DES加密算法等。将该经过加密后的加密数据文件写入至光盘数据加密区。基于哈希算法计算出该加密数据文件的中内容对应的第一哈希值,哈希算法可以将该加密数据文件中的内容转换为固定长度的哈希值,将第一用户信息以及加密数据文件对应的第一哈希值均写入至光盘用户信息区。
步骤40:将光盘用户信息区的数据、光盘数据加密区的数据以及解密工具刻录至光盘中。
具体的,由于写入至光盘对应的文件存储区域中不代表其刻录到实际的光盘介质中,这是因为在写入至光盘文件存储区域时,数据仅存储在计算机的文件系统中,并没有被永久地记录在光盘介质上,所以需要使用刻录工具将光盘用户信息区的数据、光盘数据加密区的数据以及解密工具刻录至光盘中,该解密工具可以是一种软件或工具,用于解密加密的数据或文件,解密工具的具体功能和使用方式取决于所使用的加密算法。不同类型的加密算法可能需要不同的解密工具来处理,比如在本申请实施例中所使用的解密工具可以为对称密钥解密工具。
在上述实施例的基础上,作为一种可选的实施例,将计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区这一步骤之前,还包括以下步骤:
步骤401:判断计算机设备中的光盘是否为空光盘。
步骤402:若光盘为空光盘,则执行将计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区的步骤。
步骤403:若光盘不为空光盘,则运行光盘中的解密工具,得到运行结果,当运行结果为可移动存储设备插入正确时,读取光盘中光盘用户信息区的第二用户信息,将可移动存储设备中的第一用户信息与光盘用户信息区中的第二用户信息进行对比,根据对比结果确定对光盘中的加密数据文件的读取结果。
具体的,当计算机设备检测到可移动存储设备插入后,需要判断计算机设备中的光盘是否为空光盘,即判断光盘中是否包含非光盘自带的数据文件,若该光盘中不包含任何非光盘自带的数据文件,则表示该光盘为空光盘,计算机设备会对应显示“此光盘为没有文件的空光盘”,则用户可以通过插入可移动存储设备将可移动存储设备中的信息与该光盘进行首次绑定。即此时执行将计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区的步骤,具体步骤可参见步骤20-步骤40。从而不仅实现对写入至光盘中的数据文件进行加密,还实现了对可移动存储设备和光盘的绑定,即在后续访问光盘时,需要插入正确的可移动存储设备,才可以对光盘的数据进行访问。
进一步地,若光盘不为空光盘,即表示该光盘之前与对应的可移动存储设备进行绑定过,此时需要验证插入至计算机设备中的可移动存储设备是否为与该光盘进行绑定的正确可移动存储设备,则运行光盘中的解密工具,得到运行结果,解密工具首先通过接口验证是否有可移动存储设备插入,若验证到有移动存储设备插入,则对该可移动存储设备进行二次双因子认证,该双因子认证的过程可以参照步骤10,在此不做赘述。若认证结果为该可移动存储设备对应的用户身份不合法,即代表认证不成功,则确定运行结果为可移动存储设备插入不正确,则不能读取光盘中的任何信息。若认证结果为该可移动存储设备对应的用户身份合法,即代表认证成功,则确定运行结果为可移动存储设备插入正确,可以读取光盘中光盘用户信息区的第二用户信息,并将可移动存储设备中的第一用户信息与光盘用户信息区中的第二用户信息进行对比,从而根据对比结果确定对光盘中的加密数据文件的读取结果。
在上述实施例的基础上,作为一种可选的实施例,将可移动存储设备中的第一用户信息与光盘用户信息区中的第二用户信息进行对比,根据对比结果确定对光盘中的加密数据文件的读取结果这一步骤,还可以包括以下步骤:
步骤4031:读取光盘用户信息区中的第二用户标识、第二可移动存储设备标识,并计算出光盘加密数据区中当前加密数据文件对应的第二哈希值。
步骤4032:将第二用户标识与第一用户标识进行对比,以及将第二可移动存储设备标识与第一可移动存储设备标识进行对比。
步骤4033:若第二用户标识与第一用户标识不相同和/或第二可移动存储设备标识与第一可移动存储设备标识不相同,则确定对光盘中的加密数据文件的读取结果为读取失败。
具体的,在光盘用户信息区读取出第二用户标识、第二可移动存储设备标识,其中第二用户标识和第二可移动存储设备标识是该光盘在初次与正确的移动存储设备进行绑定时写入的,该第二用户标识和第二可移动存储设备标识,与正确的移动存储设备中的第一用户标识和第一可移动存储设备标识相同。获取光盘加密数据区中当前存储的当前加密数据文件,并基于哈希算法计算出当前加密数据文件对应的第二哈希值。
将第二用户标识与第一用户标识进行对比,以及将第二可移动存储设备标识与第一可移动存储设备标识进行对比,从而初步判定该可移动存储设备是否为正确的可移动存储设备,若第二用户标识与第一用户标识不相同和/或第二可移动存储设备标识与第一可移动存储设备标识不相同,则说明该可移动存储设备不是正确的可移动存储设备,则不允许对光盘中的数据进行访问,确定对光盘中的加密数据文件的读取结果为读取失败。
步骤4044:若第二用户标识与第一用户标识相同且第二可移动存储设备标识与第一可移动存储设备标识相同,则基于第一哈希值以及第二哈希值,确定对光盘中的加密数据文件的读取结果。
具体的,若第二用户标识与第一用户标识相同且第二可移动存储设备标识与第一可移动存储设备标识相同,则初步判定该可移动存储设备为正确的可移动存储设备。该光盘用户信息区存有加密数据文件对应的第一哈希值,为了防止读取到被篡改或损坏的数据文件,所以本申请将第一哈希值与当前加密数据文件对应的第二哈希值进行对比,若第一哈希值与第二哈希值不相同,则说明光盘中的加密数据文件被篡改或损坏,确定对光盘中的加密数据文件的读取结果为读取失败,若第一哈希值与第二哈希值相同,则表明该光盘中的信息与可移动存储设备中的信息完全一致,说明该可移动存储设备为正确的可移动存储设备,允许对光盘进行访问,此时可以访问到该光盘数据加密区的加密数据文件名称,但是该光盘数据加密区的加密数据文件仍为加密状态,则需要调用可移动存储设备中的解密密钥对该光盘中的加密数据文件进行解密,从而得到加密数据文件对应的明文数据文件,确定对光盘中的加密数据文件的读取结果为读取成功,并在计算机设备上展示明文数据文件。
通过采用上述技术方案,可以在光盘不为空光盘的情况时,若检测到有可移动存储设备插入至计算机设备,则进入光盘访问模式,即通过对该可移动存储设备进行二次双因子认证,来进一步确定该可移动存储设备对应的身份是否合法,在该可移动存储设备对应的身份合法的情况下,再将其可移动存储设备中的第一用户信息与光盘用户信息区中的第二用户信息进行对比,从而来确定出该可移动存储设备是否为该光盘绑定的正确可移动存储设备,只有在信息均对比成功的情况下,才能初步成功访问该光盘,当需要读取光盘数据加密区的加密数据文件时,则需要调用可移动存储设备中的解密密钥对加密数据文件进行解密成功后,才能成功读取到加密数据文件对应的明文内容。本申请实施例对光盘的加密方法,与传统的对光盘进行加密依赖于单一密码的方法相比,本申请将光盘和可移动存储设备进行结合对光盘中的数据进行加密,有效避免单一密码泄露的风险,从而提高光盘中数据的保密性。
请参见图3,为本申请实施例提供的一种基于双因子认证的光盘加密系统模块示意图,该基于双因子认证的光盘加密系统可以包括:可移动存储设备认证模块1、光盘划分模块2、数据写入模块3以及数据刻录模块4、其中:
可移动存储设备认证模块1,用于当检测到可移动存储设备插入至所述计算机设备时,对所述可移动存储设备进行双因子认证,得到认证结果;
光盘划分模块2,用于当所述认证结果为所述可移动存储设备对应的用户身份合法时,读取所述可移动存储设备中的第一用户信息,并将所述计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区;
数据写入模块3,用于将经过加密后的加密数据文件写入至所述光盘数据加密区,并将所述第一用户信息以及所述加密数据文件对应的第一哈希值写入至所述光盘用户信息区;
数据刻录模块4,用于将所述光盘用户信息区的数据、所述光盘数据加密区的数据以及解密工具刻录至所述光盘中。
可选的,一种基于双因子认证的光盘加密系统还可以包括:空光盘判断模块。
空光盘判断模块,用于判断所述计算机设备中的光盘是否为空光盘;若所述光盘为空光盘,则执行将所述计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区的步骤;若所述光盘不为空光盘,则运行所述光盘中的解密工具,得到运行结果,当运行结果为所述可移动存储设备插入正确时,读取所述光盘中光盘用户信息区的第二用户信息,将所述可移动存储设备中的第一用户信息与所述光盘用户信息区中的第二用户信息进行对比,根据对比结果确定对所述光盘中的加密数据文件的读取结果。
可选的,一种基于双因子认证的光盘加密系统还可以包括:二次双因子认证模块。
二次双因子认证模块,用于若所述光盘不为空光盘,则运行所述光盘中的解密工具,对所述可移动存储设备进行二次双因子认证,若认证成功,则确定所述运行结果为所述可移动存储设备插入正确;若认证失败,则确定所述运行结果为所述可移动存储设备插入不正确,不执行所述读取所述光盘中光盘用户信息区的第二用户信息的步骤。
可选的,一种基于双因子认证的光盘加密系统还可以包括:标识信息对比模块。
信息对比模块,用于读取所述光盘用户信息区中的第二用户标识、第二可移动存储设备标识,并计算出所述光盘加密数据区中当前加密数据文件对应的第二哈希值;将所述第二用户标识与所述第一用户标识进行对比,以及将所述第二可移动存储设备标识与所述第一可移动存储设备标识进行对比;若所述第二用户标识与所述第一用户标识不相同和/或所述第二可移动存储设备标识与所述第一可移动存储设备标识不相同,则确定对所述光盘中的加密数据文件的读取结果为读取失败;若所述第二用户标识与所述第一用户标识相同且所述第二可移动存储设备标识与所述第一可移动存储设备标识相同,则基于所述第一哈希值以及所述第二哈希值,确定对所述光盘中的加密数据文件的读取结果。
可选的,一种基于双因子认证的光盘加密系统还可以包括:哈希值对比模块。
哈希值对比模块,用于将所述第一哈希值与所述第二哈希值进行对比;若所述第一哈希值与所述第二哈希值相同,则调用所述可移动存储设备中的解密密钥对所述光盘中的加密数据文件进行解密,得到明文数据文件,则确定对所述光盘中的加密数据文件的读取结果为读取成功,并展示所述明文数据文件;若所述第一哈希值与所述第二哈希值不相同,则确定对所述光盘中的加密数据文件的读取结果为读取失败。
可选的,可移动存储设备认证模块1可以包括:认证请求获取单元、PIN码对比单元、认证结果确定单元。
认证请求获取单元,用于获取认证请求,所述认证请求包括用户输入的PIN码
PIN码对比单元,用于将所述PIN码与可移动存储设备中存储的所述预设PIN码进行对比;
认证结果确定单元,若所述PIN码与所述预设PIN码相同,则确定认证结果为所述可移动存储设备对应的用户身份合法。若所述PIN码与所述预设PIN码不相同,则确定认证结果为所述可移动存储设备对应的用户身份不合法。
可选的,数据写入模块3可以包括光盘数据加密区写入单元,光盘用户信息区写入单元。
光盘数据加密区写入单元,用于调用所述可移动存储设备中的加密密钥,对需要加密的数据文件进行加密,得到经过加密后的加密数据文件,将所述加密数据文件写入至所述光盘数据加密区;
光盘用户信息区写入单元,用于获取所述加密数据文件,并计算所述加密数据文件对应的第一哈希值;将所述第一用户信息以及所述加密数据文件对应的第一哈希值写入至所述光盘用户信息区。
需要说明的是:上述实施例提供的系统在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的系统和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请实施例还提供了一种计算机存储介质,计算机存储介质可以存储有多条指令,指令适于由处理器加载并执行如上述实施例的一种基于双因子认证的光盘加密方法,具体执行过程可以参见上述实施例的具体说明,在此不进行赘述。
请参照图4本申请还公开一种电子设备。图4是本申请实施例的公开的一种电子设备的结构示意图。该电子设备400可以包括:至少一个处理器401,至少一个网络接口404,用户接口403,存储器405,至少一个通信总线402。
其中,通信总线402用于实现这些组件之间的连接通信。
其中,用户接口403可以包括显示屏(Display)、摄像头(Camera),可选用户接口403还可以包括标准的有线接口、无线接口。
其中,网络接口404可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器401可以包括一个或者多个处理核心。处理器401利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器405内的指令、程序、代码集或指令集,以及调用存储在存储器405内的数据,执行服务器的各种功能和处理数据。可选的,处理器401可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器401可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器401中,单独通过一块芯片进行实现。
其中,存储器405可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器405包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器505可用于存储指令、程序、代码、代码集或指令集。存储器405可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器405可选的还可以是至少一个位于远离前述处理器401的存储装置。参照图4,作为一种计算机存储介质的存储器405中可以包括操作系统、网络通信模块、用户接口模块以及一种基于双因子认证的光盘加密方法的应用程序。
在图4所示的电子设备400中,用户接口403主要用于为用户提供输入的接口,获取用户输入的数据;而处理器401可以用于调用存储器405中存储一种基于双因子认证的光盘加密方法的应用程序,当由一个或多个处理器401执行时,使得电子设备400执行如上述实施例中一个或多个所述的方法。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几种实施方式中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。
本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (10)

1.一种基于双因子认证的光盘加密方法,其特征在于,应用于计算机设备,所述方法包括:
当检测到可移动存储设备插入至所述计算机设备时,对所述可移动存储设备进行双因子认证,得到认证结果;
当所述认证结果为所述可移动存储设备对应的用户身份合法时,读取所述可移动存储设备中的第一用户信息,并将所述计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区;
将经过加密后的加密数据文件写入至所述光盘数据加密区,并将所述第一用户信息以及所述加密数据文件对应的第一哈希值写入至所述光盘用户信息区;
将所述光盘用户信息区的数据、所述光盘数据加密区的数据以及解密工具刻录至所述光盘中。
2.根据权利要求1所述的基于双因子认证的光盘加密方法,其特征在于,所述将所述计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区之前,还包括:
判断所述计算机设备中的光盘是否为空光盘;
若所述光盘为空光盘,则执行将所述计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区的步骤;
若所述光盘不为空光盘,则运行所述光盘中的解密工具,得到运行结果,当运行结果为所述可移动存储设备插入正确时,读取所述光盘中光盘用户信息区的第二用户信息,将所述可移动存储设备中的第一用户信息与所述光盘用户信息区中的第二用户信息进行对比,根据对比结果确定对所述光盘中的加密数据文件的读取结果。
3.根据权利要求2所述的基于双因子认证的光盘加密方法,其特征在于,若所述光盘不为空光盘,则运行所述光盘中的解密工具,得到运行结果,包括:
若所述光盘不为空光盘,则运行所述光盘中的解密工具,对所述可移动存储设备进行二次双因子认证,若认证成功,则确定所述运行结果为所述可移动存储设备插入正确;
若认证失败,则确定所述运行结果为所述可移动存储设备插入不正确,不执行所述读取所述光盘中光盘用户信息区的第二用户信息的步骤。
4.根据权利要求2所述的基于双因子认证的光盘加密方法,其特征在于,所述第一用户信息包括第一用户标识和第一可移动存储设备标识,所述读取所述光盘中光盘用户信息区的第二用户信息,将所述可移动存储设备中的第一用户信息与所述光盘用户信息区中的第二用户信息进行对比,根据对比结果确定对所述光盘中的加密数据文件的读取结果,包括:
读取所述光盘用户信息区中的第二用户标识、第二可移动存储设备标识,并计算出所述光盘加密数据区中当前加密数据文件对应的第二哈希值;
将所述第二用户标识与所述第一用户标识进行对比,以及将所述第二可移动存储设备标识与所述第一可移动存储设备标识进行对比;
若所述第二用户标识与所述第一用户标识不相同和/或所述第二可移动存储设备标识与所述第一可移动存储设备标识不相同,则确定对所述光盘中的加密数据文件的读取结果为读取失败;
若所述第二用户标识与所述第一用户标识相同且所述第二可移动存储设备标识与所述第一可移动存储设备标识相同,则基于所述第一哈希值以及所述第二哈希值,确定对所述光盘中的加密数据文件的读取结果。
5.根据权利要求4所述的基于双因子认证的光盘加密方法,其特征在于,所述基于所述第一哈希值以及所述第二哈希值,确定对所述光盘中的加密数据文件的读取结果,包括:
将所述第一哈希值与所述第二哈希值进行对比;
若所述第一哈希值与所述第二哈希值相同,则调用所述可移动存储设备中的解密密钥对所述光盘中的加密数据文件进行解密,得到明文数据文件,则确定对所述光盘中的加密数据文件的读取结果为读取成功,并展示所述明文数据文件;
若所述第一哈希值与所述第二哈希值不相同,则确定对所述光盘中的加密数据文件的读取结果为读取失败。
6.根据权利要求1所述的基于双因子认证的光盘加密方法,其特征在于,所述可移动存储设备中存储有预设PIN码,所述对所述可移动存储设备进行双因子认证,得到认证结果,包括:
获取认证请求,所述认证请求包括用户输入的PIN码;
将所述PIN码与可移动存储设备中存储的所述预设PIN码进行对比;
若所述PIN码与所述预设PIN码相同,则确定认证结果为所述可移动存储设备对应的用户身份合法;
若所述PIN码与所述预设PIN码不相同,则确定认证结果为所述可移动存储设备对应的用户身份不合法。
7.根据权利要求1所述的基于双因子认证的光盘加密方法,其特征在于,所述将经过加密后的加密数据文件写入至所述光盘数据加密区,并将所述第一用户信息以及所述加密数据文件对应的第一哈希值写入至所述光盘用户信息区,包括:
调用所述可移动存储设备中的加密密钥,对需要加密的数据文件进行加密,得到经过加密后的加密数据文件,将所述加密数据文件写入至所述光盘数据加密区;
获取所述加密数据文件,并计算所述加密数据文件对应的第一哈希值;
将所述第一用户信息以及所述加密数据文件对应的第一哈希值写入至所述光盘用户信息区。
8.一种基于双因子认证的光盘加密系统,其特征在于,所述系统包括:
可移动存储设备认证模块(1),用于当检测到可移动存储设备插入至所述计算机设备时,对所述可移动存储设备进行双因子认证,得到认证结果;
光盘划分模块(2),用于当所述认证结果为所述可移动存储设备对应的用户身份合法时,读取所述可移动存储设备中的第一用户信息,并将所述计算机设备中的光盘划分为光盘用户信息区和光盘数据加密区;
数据写入模块(3),用于将经过加密后的加密数据文件写入至所述光盘数据加密区,并将所述第一用户信息以及所述加密数据文件对应的第一哈希值写入至所述光盘用户信息区;
数据刻录模块(4),用于将所述光盘用户信息区的数据、所述光盘数据加密区的数据以及解密工具刻录至所述光盘中。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适用于由处理器加载并执行如权利要求1~7任意一项所述的方法。
10.一种电子设备,其特征在于,包括处理器、存储器和收发器,所述存储器用于存储指令,所述收发器用于和其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述电子设备执行如权利要求1~7任意一项所述的方法。
CN202311452744.2A 2023-11-02 2023-11-02 基于双因子认证的光盘加密方法、系统、介质以及设备 Pending CN117390652A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311452744.2A CN117390652A (zh) 2023-11-02 2023-11-02 基于双因子认证的光盘加密方法、系统、介质以及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311452744.2A CN117390652A (zh) 2023-11-02 2023-11-02 基于双因子认证的光盘加密方法、系统、介质以及设备

Publications (1)

Publication Number Publication Date
CN117390652A true CN117390652A (zh) 2024-01-12

Family

ID=89440657

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311452744.2A Pending CN117390652A (zh) 2023-11-02 2023-11-02 基于双因子认证的光盘加密方法、系统、介质以及设备

Country Status (1)

Country Link
CN (1) CN117390652A (zh)

Similar Documents

Publication Publication Date Title
CN111723383B (zh) 数据存储、验证方法及装置
US8572392B2 (en) Access authentication method, information processing unit, and computer product
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20070220274A1 (en) Biometric authentication system
US20090276829A1 (en) System for copying protected data from one secured storage device to another via a third party
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
CN110324358B (zh) 视频数据管控认证方法、模块、设备和平台
JP5827692B2 (ja) バインドされたデータカード及び移動ホストの認証方法、装置及びシステム
CN104956620B (zh) 用于验证和密钥交换的方法、装置和计算机可读存储媒体
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
CN112636914B (zh) 一种身份验证方法、身份验证装置及智能卡
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
CN114189862A (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
CN108345804B (zh) 一种可信计算环境中的存储方法和装置
KR20120001656A (ko) 소프트웨어 애플리케이션을 실행하기 위한 방법, 시스템 및 보안 프로세서
CN117390652A (zh) 基于双因子认证的光盘加密方法、系统、介质以及设备
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP6650543B1 (ja) 情報処理装置、方法及びプログラム
CN102426555A (zh) 一种移动存储器、移动存储器的访问控制方法及系统
EP3757922A1 (en) Electronic payment system and method and program using biometric authentication
US10318766B2 (en) Method for the secured recording of data, corresponding device and program
CN111046440A (zh) 一种安全区域内容的篡改验证方法及系统
CN111740938A (zh) 信息处理方法、装置、客户端和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination