CN1805338A - 一种密码设备及其用户管理方法 - Google Patents
一种密码设备及其用户管理方法 Download PDFInfo
- Publication number
- CN1805338A CN1805338A CN 200510032856 CN200510032856A CN1805338A CN 1805338 A CN1805338 A CN 1805338A CN 200510032856 CN200510032856 CN 200510032856 CN 200510032856 A CN200510032856 A CN 200510032856A CN 1805338 A CN1805338 A CN 1805338A
- Authority
- CN
- China
- Prior art keywords
- user
- encryption device
- equipment
- login
- initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明提供一种密码设备,其特征在于:在设备安全存储区内设置一空白标志,该空白标志至少具有有效及无效两种状态,当空白标志有效时,密码设备只接受设备初始用户的登录,当空白标志无效时,密码设备不接受设备初始用户的登录,其它用户可以正常登录。本发明也提供一种密码设备用户管理方法。
Description
技术领域
本发明涉及一种密码设备及其用户管理方法。
背景技术
密码设备是指能够提供加解密、数字签名等密码服务的硬件设备,如密码卡、密码机、密码终端等。密码设备自身的安全性是很受关注的。如果密码设备自身存在安全隐患,其提供的服务也不能让用户信任和满意。密码设备的自身安全包括很多方面,其中对设备的访问控制是非常重要的一个方面。设备用户的安全管理是有效进行访问控制的一个手段。
密码设备的访问控制主要是针对设备用户的鉴别,分为基于角色鉴别和基于身份鉴别两种方式。设备通过角色和身份的鉴别实现为不同角色或不同身份的用户提供不同级别的服务。
密码设备的用户角色代表了用户权限级别。相同权限级别的用户具有相同的角色。基于角色的鉴别是指,设备对操作者进行鉴别,确定其是否被授权可以作为所要求的安全角色。例如,按照权限级别由低到高,设备角色可以分为一般用户、管理用户和超级用户。一般用户可以获得设备提供的服务,执行普通的操作;管理用户可以执行一系列设备初始化和设备维护管理工作,同时还具有管理一般用户的权限,包括增加一般用户、删除一般用户等等;超级用户拥有设备的最高权限,可以对管理用户和一般用户进行管理。由于超级用户的权限最高,所以对超级用户要进行安全级别最高的管理和控制。
基于身份的鉴别是指,设备对用户的个体身份进行鉴别,同时验证该身份的用户是否被授权作为所要求的安全角色。设备用户每个人要单独标识,并且该标识必须经过鉴别。设备向不同身份的用户提供不同的服务内容。基于身份的鉴别要求用户具有可以表明身份的特征,比如一个用户口令,或一个包含用户密钥的物理介质(IC卡、USB接口的电子钥匙等),或个人生物特征(指纹、虹膜等)。
密码设备在出厂时一般都由厂家预先做一些出厂设置,在用户正式使用时需要首先更改厂家出厂设置,然后根据用户需求增加设备管理用户,使设备进入正常使用的状态。目前比较常见的做法是设备在出厂时由厂家预先设置一个设备初始用户,其用户名固定并告知密码设备的用户,其登录口令由厂家设置为一个简单的初始值。设备初始用户具有较高的权限。用户在初次使用密码设备时,以设备初始用户身份登录。成功登录后可以更改厂家默认登录口令,然后在进行增加设备用户等一系列初始化操作。在增加了设备用户之后,用户以新增的设备用户对设备进行管理和使用。
目前这种对于设备初始用户的管理存在很大的安全风险,设备初始用户一般是固定的,在密码设备正常使用时是一直有效的,而且通常情况下还具有较高的管理权限。因此,一旦有人在故意或无意的情况下以设备初始用户的身份登录密码设备,可能会进行非正常或不良企图的操作,破坏密码设备的正常使用,造成严重的和不可预料的危险后果。
由于设备初始用户角色和身份的特殊性,所以需要对其进行特殊的管理。
发明内容
本发明针对现有密码设备安全性较差,初始用户管理不足的缺点,提供一种安全性更高的密码设备及其用户管理方法。
一种密码设备,其特征在于:在设备安全存储区内设置一空白标志,该空白标志至少具有有效及无效两种状态,当空白标志有效时,密码设备只接受设备初始用户的登录,当空白标志无效时,密码设备不接受设备初始用户的登录,其它用户可以正常登录。
该密码设备的用户管理方法,包括以下步骤:
步骤1、将密码设备的用户角色设置为一般用户、管理用户、超级用户和设备初始化用户。其中设备初始化用户至少具有增加设备管理用户的权限,不具有获得密码设备的加解密、数字签名权限;
步骤2、密码设备安全存储区设置一空白标志,该空白标志至少具有有效和无效两种状态,当空白标志有效时,密码设备只接受设备初始用户的登录,当空白标志无效时,密码设备不接受设备初始用户的登录,其它用户可以正常登录;
步骤3、密码设备在出厂时,将空白标志设为有效;
步骤4、设备初始用户登录密码设备,进行初始参数设置,其中至少包括增加至少三名密码设备管理用户;
步骤5、设备初始用户将空白标志设置为无效,退出登录,密码设备管理用户正常使用密码设备,如需使密码设备恢复为出厂状态,则继续执行步骤6;
步骤6、管理用户通过超级用户论证,获得超级用户身份;
步骤7、超级用户将空白标志设置为有效;
步骤8、超级用户退出登录,密码设备将设备初始用户设置为有效,其它用户设为无效,只接受初始设备用户登录。
本发明的有益效果是:通过在安全存储区设置可管理设备初始用户有效期的空白标志,可以有效控制设备初始用户的权限,提高安全性。该密码设备的管理方法,一方面采用了基于角色和身份两种方式的鉴别,通过设定设备初始用户角色,将其权限与密码设备正常用户区分开,保证任何人不能以设备初始用户的角色和身份使用和获得密码设备提供的服务;另一方面通过空白标志管理设备初始用户的有效期,进一步提高用户管理的安全性。
附图说明
图1是出厂状态的密码设备示意图。
图2是密码设备由出厂状态转为用户正常使用状态的流程图。
图3是用户正常使用状态的密码设备示意图。
图4是密码设备由用户正常使用状态转为出厂状态的流程图。
具体实施方式
本发明的核心思想是:
在密码设备的用户角色中单独设置一种设备初始用户角色,该角色的权限经过严格限制和最小化授权,只能进行设备的初始参数设置,如增加设备管理用户等操作,不能进行其他操作和获得加解密、数字签名等密码服务。同时,在设备防探测、防篡改、非易失性存储区内设置一个标志位,称为空白标志。空白标志有两个状态:有效和无效。通过空白标志管理设备初始用户的有效期,当空白标志有效时,表示设备为空白状态,即出厂状态,此时设备初始用户有效,密码设备只接受设备初始用户的登录。当空白标志无效时,表示设备为非空白状态,即用户正常使用状态,此时设备初始用户无效,密码设备不接受设备初始用户的登录。
它通过以下步骤方法来实现
1.密码设备的用户角色包括一般用户、管理用户、超级用户和设备初始用户。其中设备初始用户角色的权限经过严格限制和最小化授权,只能进行设备的初始设置,如增加设备管理用户等操作,不能进行其他操作,不能获得密码设备的加解密、数字签名等密码服务。
2.密码设备在生产时,在设备防探测、防篡改、非易失性的存储区(即安全存储区)内设置一个标志位,称为空白标志。空白标志有两个状态:有效和无效。
3.密码设备在出厂时,空白标志为有效,表示设备为空白状态,即出厂状态,此时设备初始用户有效,密码设备只接受设备初始用户的登录。
4.设备初始用户登录密码设备后,进行一系列的初始参数设置,包括增加密码设备管理用户,要求至少要增加三名管理用户。
5.在进行完设备的初始设置,设备中至少存在三名管理用户后,设备初始用户可以将空白标志设置为无效,表示设备为非空白状态,即用户正常使用状态。
6.此时设备初始用户退出登录后,密码设备将设备初始用户设置为无效用户。密码设备不再接受设备初始用户的登录。以后用户只能以管理用户的身份登录密码设备,或者半数以上的管理用户同时登录以获得设备超级用户的身份。
7.超级用户可以查看密码设备的空白标志状态。当需要使密码设备恢复为出厂状态时,超级用户可以将空白标志设置为有效。此时,当超级用户退出登录后,密码设备将设备初始用户设置为有效,将其他管理用户设置为无效。密码设备只接受设备初始用户的登录,不接受其他管理用户和超级用户的登录。密码设备回到出厂状态。
下面结合附图对本发明的技术方案的实施作进一步的详细描述:
这里的实施例是密码设备中存在管理用户、超级用户和设备初始用户三种用户角色的情况。
参照图1,在密码设备出厂时,已经存在并且只有厂家设置的设备初始用户角色和一个设备初始用户身份。在设备内部防探测、防篡改、非易失性存储区有一个空白标志,厂家出厂设置为有效,表明密码设备处于空白状态,设备内没有用户数据。
参照图2,密码设备的用户以设备初始用户身份登录,输入用户名和厂家的默认登录口令。成功登录后,取得设备初始用户角色的权限,进行设备的初始设置和管理,包括初始化密码设备,清空密码设备存储区,建立文件系统,添加密码设备管理用户和超级用户角色和身份信息,设定密码设备系统时间等等。其中密码设备管理用户要求至少要增加三名,以保证其中半数以上的管理用户可以同时登录以获得超级用户身份。在本实施例中假设增加三名管理用户
在进行完初始设置后,将空白标志设为无效,禁止设备初始用户,表明密码设备处于非空白状态,即用户正常使用状态。当设置完成后,设备初始用户退出登录状态。此时,密码设备的用户可以以管理用户身份或超级用户身份登录密码设备。图3是用户正常使用状态的密码设备示意图。
在密码设备正常使用过程中,有时候需要恢复到出厂状态。
参照图4,三名管理用户中任意两名依次登录成功后获得密码设备的超级用户身份。超级用户可以清空密码设备中的用户数据,读取设备内部防探测、防篡改、非易失性存储区内的空白标志,此时应该为无效状态。将空白标志设置为有效状态,然后退出登录。此时设备初始用户变为有效状态,密码设备也就恢复到出厂状态。用户只能以设备初始用户身份登录,而管理用户、超级用户都不能再成功登录。
Claims (7)
1.一种密码设备,其特征在于:在设备安全存储区内设置一空白标志,该空白标志至少具有有效及无效两种状态,当空白标志有效时,密码设备只接受设备初始用户的登录,当空白标志无效时,密码设备不接受设备初始用户的登录,其它用户可以正常登录。
2.如权利要求1所述的密码设备,其特征在于:其它用户包括一般用户、管理用户和超级用户。
3.如权利要求2所述的密码设备出厂使用方法,包括以下步骤:
步骤1、密码设备出厂时,空白标志设定为有效,密码设备只接受设备初始用户登录;
步骤2、设备初始用户登录密码设备,进行初始参数设置,其中至少包括增加至少三名密码设备管理用户;
步骤3、设备初始用户将空白标志设置为无效,退出登录,密码设备管理用户正常使用密码设备。
4.如权利要求3所述的密码设备出厂使用方法,其特征在于:步骤2中的设备初始用户进行初始参数设置,包括初始化密码设备,清空密码设备存储区,建立文件系统,添加密码设备管理用户和超级用户,设定密码设备系统时间。
5.如权利要求2所述的密码设备出厂状态恢复方法,包括以下步骤:
步骤1、管理用户通过超级用户论证,获得超级用户身份;
步骤2、超级用户将空白标志设置为有效;
步骤3、超级用户退出登录,密码设备将设备初始用户设置为有效,其它用户设为无效,只接受初始设备用户登录。
6.如权利要求5所述的密码设备出厂状态恢复方法,其特征在于:步骤1中的管理用户通过超级用户论证的方法,为半数以上的管理用户同时登录获得超级用户身份。
7.一种密码设备用户管理方法,包括以下步骤:
步骤1、将密码设备的用户角色设置为一般用户、管理用户、超级用户和设备初始化用户。其中设备初始化用户至少具有增加设备管理用户的权限,不具有获得密码设备的加解密、数字签名权限;
步骤2、密码设备安全存储区设置一空白标志,该空白标志至少具有有效和无效两种状态,当空白标志有效时,密码设备只接受设备初始用户的登录,当空白标志无效时,密码设备不接受设备初始用户的登录,其它用户可以正常登录;
步骤3、密码设备在出厂时,将空白标志设为有效;
步骤4、设备初始用户登录密码设备,进行初始参数设置,其中至少包括增加至少三名密码设备管理用户;
步骤5、设备初始用户将空白标志设置为无效,退出登录,密码设备管理用户正常使用密码设备;
如需使密码设备恢复为出厂状态,则继续执行步骤6;
步骤6、管理用户通过超级用户论证,获得超级用户身份;
步骤7、超级用户将空白标志设置为有效;
步骤8、超级用户退出登录,密码设备将设备初始用户设置为有效,其它用户设为无效,只接受初始设备用户登录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510032856 CN1805338A (zh) | 2005-01-14 | 2005-01-14 | 一种密码设备及其用户管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510032856 CN1805338A (zh) | 2005-01-14 | 2005-01-14 | 一种密码设备及其用户管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1805338A true CN1805338A (zh) | 2006-07-19 |
Family
ID=36867204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510032856 Pending CN1805338A (zh) | 2005-01-14 | 2005-01-14 | 一种密码设备及其用户管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1805338A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015096501A1 (zh) * | 2013-12-25 | 2015-07-02 | 北京奇虎科技有限公司 | 智能移动终端上超级用户密码管理方法和装置 |
CN106936794A (zh) * | 2015-12-30 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置 |
CN107769927A (zh) * | 2017-09-30 | 2018-03-06 | 飞天诚信科技股份有限公司 | 一种在MacOSX系统中操作智能密钥设备的方法及装置 |
CN108268768A (zh) * | 2017-01-04 | 2018-07-10 | 无锡锐格思信息技术有限公司 | 一种默认设备密码启用和禁止的开关控制系统及方法 |
-
2005
- 2005-01-14 CN CN 200510032856 patent/CN1805338A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015096501A1 (zh) * | 2013-12-25 | 2015-07-02 | 北京奇虎科技有限公司 | 智能移动终端上超级用户密码管理方法和装置 |
US10176317B2 (en) | 2013-12-25 | 2019-01-08 | Beijing Qihoo Technology Company Limited | Method and apparatus for managing super user password on smart mobile terminal |
CN106936794A (zh) * | 2015-12-30 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置 |
CN108268768A (zh) * | 2017-01-04 | 2018-07-10 | 无锡锐格思信息技术有限公司 | 一种默认设备密码启用和禁止的开关控制系统及方法 |
CN107769927A (zh) * | 2017-09-30 | 2018-03-06 | 飞天诚信科技股份有限公司 | 一种在MacOSX系统中操作智能密钥设备的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080271122A1 (en) | Granulated hardware resource protection in an electronic system | |
CN106326699B (zh) | 一种基于文件访问控制和进程访问控制的服务器加固方法 | |
DE69819485T2 (de) | Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
AU2004251364B2 (en) | Access control | |
US8443437B2 (en) | Method and apparatus for enforcing logical access security policies using physical access control systems | |
CN101833621B (zh) | 终端安全审计方法及系统 | |
CN1520090A (zh) | 认证确实性和降低的系统和方法 | |
CN101986325A (zh) | 一种计算机安全访问控制系统及控制方法 | |
US8566952B1 (en) | System and method for encrypting data and providing controlled access to encrypted data with limited additional access | |
CN1177277C (zh) | 电脑使用时间管控方法 | |
EP3704622B1 (en) | Remote locking a multi-user device to a set of users | |
CN1805338A (zh) | 一种密码设备及其用户管理方法 | |
CN102571874A (zh) | 一种分布式系统中的在线审计方法及装置 | |
CN1991800A (zh) | 一种指纹识别存储设备及指纹识别方法 | |
CN1494686A (zh) | 使用改进的密码输入方法的用户识别 | |
CN104735085A (zh) | 一种终端双因子安全登录防护方法 | |
CN112000933B (zh) | 应用软件的激活方法、装置、电子设备及存储介质 | |
CN1186732C (zh) | 电脑硬盘的保护方法及保护系统 | |
CN1905448A (zh) | 计算机网络账号安全防护方法及服务系统 | |
US20100199323A1 (en) | System for Dynamically Turning On or Off Log On Methods Used for Access to PC or Network Based Systems | |
CN1894644A (zh) | 用于保护和监控受保护的数据的设备和方法 | |
CN1193298C (zh) | 以存储卡来保护文件的系统与方法 | |
CN101051293A (zh) | 对个人电脑存储空间的访问控制方法 | |
CN111859362A (zh) | 一种移动环境下的多级身份鉴别方法及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20060719 |