RU2684584C1 - Устройство для хранения информации и способ его работы - Google Patents

Устройство для хранения информации и способ его работы Download PDF

Info

Publication number
RU2684584C1
RU2684584C1 RU2018114504A RU2018114504A RU2684584C1 RU 2684584 C1 RU2684584 C1 RU 2684584C1 RU 2018114504 A RU2018114504 A RU 2018114504A RU 2018114504 A RU2018114504 A RU 2018114504A RU 2684584 C1 RU2684584 C1 RU 2684584C1
Authority
RU
Russia
Prior art keywords
access
module
password
communication network
electronic device
Prior art date
Application number
RU2018114504A
Other languages
English (en)
Inventor
Хун-Чиэнь ЧОУ
Original Assignee
Хун-Чиэнь ЧОУ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хун-Чиэнь ЧОУ filed Critical Хун-Чиэнь ЧОУ
Application granted granted Critical
Publication of RU2684584C1 publication Critical patent/RU2684584C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0634Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к области хранения информации. Техническим результатом является предотвращение несанкционированного доступа к устройству для хранения информации. Раскрыто устройство (1) для хранения информации, содержащее: первый модуль (11) связи, выполненный с возможностью устанавливать связь с электронным устройством (17) по заданной сети (16) связи; второй модуль (12) связи, выполненный с возможностью обеспечивать частную сеть (18) связи; модуль (13) хранения, выполненный с возможностью хранить пароль доступа и информацию для входа, которая предназначена для доступа к упомянутому второму модулю (12) связи по частной сети (18) связи, причем упомянутый модуль (13) хранения включает в себя секретную область (131) хранения; и модуль (15) обработки, электрически соединенный с упомянутым первым модулем (11) связи, упомянутым вторым модулем (12) связи и упомянутым модулем (13) хранения, выполненный с возможностью в ответ на прием входных данных пароля от электронного устройства (17) через упомянутый первый модуль (11) связи по заданной сети (16) связи, получать пользовательский ввод пароля на основании входных данных пароля и определять, совпадает ли пользовательский ввод пароля с паролем доступа, при определении, что пользовательский ввод пароля совпадает с паролем доступа, генерировать код верификации, получать доступ к информации для входа, хранящейся в упомянутом модуле (13) хранения, и управлять упомянутым первым модулем (11) связи передать код верификации и информацию для входа в электронное устройство (17) через упомянутый первый модуль (11) связи по заданной сети (16) связи, так что электронное устройство (17) коммуникативно соединяет упомянутый второй модуль (12) связи по частной сети (18) связи на основании информации для входа, в ответ на прием кода доступа от электронного устройства (17) через упомянутый второй модуль (12) связи по частной сети (18) связи, определять, совпадает ли код доступа с кодом верификации, и при определении, что код доступа совпадает с кодом верификации, позволять электронному устройству (17) осуществлять доступ к упомянутой области (131) хранения данных упомянутого модуля (13) хранения через упомянутый второй модуль (12) связи по частной сети (18) связи. 2 н. и 14 з.п. ф-лы, 2 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к устройству для хранения информации и способу работы устройства для хранения информации и, более конкретно, к устройству для хранения информации и способу предотвращения несанкционированного доступа к устройству для хранения информации.
Уровень техники
При потере жесткого диска данные, хранящиеся на жестком диске, могут быть утеряны, похищены, стерты и также могут быть намеренно украдены при обслуживании жесткого диска другими лицами. Обычным решением для предотвращения утечки данных является шифрование данных на жестком диске с использованием программного обеспечения для шифрования диска, так что пользователь может установить пароль для шифрования и дешифрования данных, хранящихся на жестком диске. Таким образом, доступ к жесткому диску может получить только пользователь, у которого есть пароль. Однако злоумышленник может получить такой пароль, например, путем установки вредоносной программы на жесткий диск и, таким образом, получить доступ к данным, хранящимся на жестком диске. Другая традиционная система для хранения данных, раскрытая в патенте на изобретение Тайваня № I372340, включает в себя блок хранения, соединитель и контроллер. В блоке хранения предварительно сохранено сообщение персонального идентификационного номера (PIN) и зашифрованный текст. Контроллер отправляет запрос на пароль на хост, подключенный к системе для хранения данных через соединитель, и генерирует сообщение на основании пароля, принятого от хоста, в соответствии с односторонней хэш-функцией. Контроллер определяет, является ли сгенерированное таким образом сообщение таким же, как PIN-сообщение. При утвердительном результате, контроллер расшифровывает зашифрованный текст на основании пароля, в соответствии с первой функцией шифрования/дешифрования для получения ключа связи. Затем контроллер, выполненный с возможностью шифровать и дешифровать данные, хранящиеся в блоке хранения, использует ключ связи в соответствии со второй функцией шифрования/дешифрования.
Сущность изобретения
Следовательно, задачей настоящего изобретения является предоставление устройства для хранения информации и способа работы для предотвращения утечки данных.
Согласно одному аспекту изобретения обеспечивают устройство для хранения информации. Устройство для хранения информации включает в себя первый модуль связи, второй модуль связи, модуль хранения и модуль обработки. Первый модуль связи выполнен с возможностью устанавливать связь с электронным устройством по заданной сети связи. Второй модуль связи выполнен с возможностью обеспечивать частную сеть связи. Модуль хранения хранит пароль доступа и информацию для входа, которая предназначена для доступа ко второму модулю связи по частной сети связи. Модуль хранения включает в себя секретную область хранения. Модуль обработки электрически соединен с первым модулем связи, вторым модулем связи и модулем хранения.
Модуль обработки выполнен с возможностью:
в ответ на прием входных данных пароля от электронного устройства посредством первого модуля связи по заданной сети связи, получать пользовательский ввод пароля на основании входных данных пароля и определять, совпадает ли пользовательский ввод пароля с паролем доступа,
при определении, что пользовательский ввод пароля совпадает с паролем доступа, генерировать код верификации, получать доступ к информации для входа, хранящейся в модуле хранения, и управлять первым модулем связи передать код верификации и информацию для входа в электронное устройство через первый модуль связи по заданной сети связи, так что электронное устройство коммуникативно соединяет второй модуль связи по частной сети связи на основании информации для входа,
в ответ на прием кода доступа от электронного устройства через второй модуль связи по частной сети связи, определять, совпадает ли код доступа с кодом верификации, и
при определении, что код доступа совпадает с кодом верификации, позволять электронному устройству получить доступ к секретной области хранения модуля хранения через второй модуль связи по частной сети связи.
Согласно другому аспекту настоящего изобретения предоставляют способ работы устройства для хранения информации. Устройство для хранения информации коммуникативно подключено к электронному устройству по заданной сети связи, обеспечивают частную сеть связи, и включает в себя модуль обработки и секретную область хранения. Способ работы реализуют модулем обработки и включает в себя:
в ответ на прием входных данных пароля из электронного устройства по заданной сети связи, получение пользовательского ввода пароля на основании входных данных пароля;
определение, совпадает ли пользовательский ввод пароля с паролем доступа, который предварительно хранят в устройстве для хранения информации;
при определении, что пользовательский ввод пароля совпадает с паролем доступа, генерирование кода верификации, допуск к информации для входа, которая предназначена для доступа к устройству для хранения информации через частную сеть связи, и передачу кода верификации и информации для входа в электронное устройство по заданной сети связи, так что электронное устройство коммуникативно подключают к устройству для хранения информации через частную сеть связи на основании информации для входа;
в ответ на прием кода доступа от электронного устройства по частной сети связи, определение, совпадает ли код доступа с кодом верификации; и
при определении, что код доступа совпадает с кодом верификации, предоставление электронному устройству доступа к секретной области хранения по частной сети связи.
Краткое описание чертежей
Другие признаки и преимущества изобретения будут очевидны в следующем подробном описании вариантов осуществления со ссылкой на прилагаемые чертежи, из которых:
Фиг. 1 представляет собой блок-схему устройства для хранения информации, которое устанавливает связь с электронным устройством, в соответствии с одним вариантом осуществления настоящего изобретения; и
Фиг. 2 является блок-схемой последовательности операций способа работы устройства для хранения информации в соответствии с одним вариантом осуществления настоящего изобретения.
Подробное описание
Как показано на фиг.1, устройство 1 для хранения информации согласно одному варианту осуществления изобретения включает в себя первый модуль 11 связи, второй модуль 12 связи, модуль 13 хранения, модуль 14 ввода и модуль 15 обработки. Например, устройство 1 для хранения информации является сервером, жестким диском или USB-накопителем и т.д.
Первый модуль 11 связи выполнен с возможностью устанавливать связь с электронным устройством 17 по заданной сети 16 связи. В этом варианте осуществления первый модуль 11 связи является Bluetooth модулем связи и заданная сеть 16 связи представляет собой беспроводную сеть малой дальности с использованием Bluetooth технологии передачи.
Второй модуль 12 связи выполнен с возможностью обеспечивать частную сеть 18 связи. В этом варианте осуществления второй модуль 12 связи представляет собой Wi-Fi модуль связи (например, точку доступа или Wi-Fi маршрутизатор) и частная сеть 18 связи представляет собой беспроводную сеть малой дальности, такую как беспроводная локальная сеть с использованием Wi-Fi технологии передачи. Электронное устройство 17 представляет собой, например, смартфон, планшет, ноутбук или настольный компьютер с Bluetooth-ключом и Wi-Fi адаптером.
Модуль 13 хранения хранит пароль доступа и информацию для входа и включает в себя секретную область 131 хранения. Информация для входа предназначена для доступа ко второму модулю 12 связи по частной сети 18 связи. В этом варианте осуществления информация для входа включает в себя идентификатор набора услуг (SSID), идентифицирующий частную сеть 18 связи, и пароль для входа в систему. Например, модуль 13 хранения может включать в себя любой непереходный механизм памяти, такой как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), носители на магнитных дисках, оптические носители данных, флэш-память, твердотельные устройства (SSD) и другие устройства для хранения информации и носители данных.
Модуль 14 ввода электрически соединен с модулем 15 обработки и выполнен с возможностью выводить сигнал запуска в модуль 15 обработки в ответ на пользовательскую операцию. Например, модуль 14 ввода представляет собой кнопку, которая установлена на устройстве 1 для хранения информации, и которая может быть нажата пользователем электронного устройства 17 при использовании электронного устройства 17 для доступа к секретной области 131 хранения, для вывода сигнала запуска.
Модуль 15 обработки электрически соединен с первым модулем 11 связи, вторым модулем 12 связи и модулем 13 хранения. Модуль 15 обработки выполнен с возможностью разрешать или запрещать доступ к секретной области 131 хранения. В частности, модуль 15 обработки запрещает доступ к секретной области 131 хранения, когда устройство 1 для хранения информации первоначально включено. Термин «модуль обработки» может относиться к любому устройству или части устройства, которое обрабатывает электронные данные из регистров и/или памяти, для преобразования этих электронных данных в другие электронные данные. Например, модуль 15 обработки является, но не ограничивается ими, одноядерным процессором, многоядерным процессором, двухъядерным мобильным процессором, микропроцессором, микроконтроллером, цифровым сигнальным процессором (DSP), программируемыми пользователем компонентами массива (FPGA), специализированной интегральной схемой (ASIC), радиочастотной интегральной схемой (RFIC) и т.д. Следует отметить, что в этом варианте осуществления устройство 1 для хранения информации дополнительно включает в себя универсальную последовательную шину (USB) (не показано), через которую электронное устройство 17 получает доступ к секретной области 131 хранения. Ниже описывается подробная информация о том, как модуль 15 обработки разрешает доступ к секретной области 131 хранения.
Далее, со ссылкой на фиг. 2, описан способ работы устройства 1 для хранения информации в соответствии с одним вариантом осуществления настоящего изобретения. На этапе S201 после приема запроса на доступ для получения доступа к секретной области 131 хранения из электронного устройства 17, модуль 15 обработки генерирует данные виртуальной клавиатуры и передает их на электронное устройство 17 через первый модуль 11 связи по заданной сети 16 связи. В частности, модуль 15 обработки принимает запрос на доступ от электронного устройства 17 через первый модуль 11 связи по заданной сети 16 связи.
В ответ на прием данных виртуальной клавиатуры электронное устройство 17 может отображать виртуальную клавиатуру, которая включает в себя множество виртуальных клавиш, расположенных на позициях, отличных от другой клавиатуры, и соответствующих соответственно множеству символов, и генерировать входные данные пароля в ответ на пользовательские действия на виртуальной клавиатуре. Пользователь электронного устройства 17 может вводить пользовательский ввод пароля с помощью виртуальной клавиатуры. Входные данные пароля включают в себя данные о позиции, которые относятся к позициям части виртуальных клавиш, соответствующих символам, составляющим пользовательский ввод пароля. Когда модуль 15 обработки принимает данные входного пароля от электронного устройства 17 через первый модуль 11 связи по заданной сети 16 связи, операции способа переходят на этап S202. На этапе S202 модуль 15 обработки получает пользовательский ввод пароля на основании данных позиции, включенных в состав входных данных пароля. Например, модуль 15 обработки генерирует данные соответствия между позицией каждой из виртуальных клавиш виртуальной клавиатуры и соответствующим одним из символов, поскольку данные виртуальной клавиатуры генерируют на этапе S201 и, таким образом, пользовательский ввод пароля может быть получен путем поиска соответствия, чтобы найти символы, соответствующие соответственно виртуальным клавишам, нажатыми пользователем (или их позициям).
На этапе S203 модуль 15 обработки определяет, соответствует ли пользовательский ввод пароля паролю доступа, предварительно сохраненному в модуле 13 хранения устройства 1 для хранения информации, после приема сигнала запуска, который выводится модулем 14 ввода, в ответ на пользовательскую операцию на модуле 14 ввода. Процесс переходит к этапу S204, когда результат является утвердительным, и способ завершается (или, альтернативно, возвращается к этапу S201) в противном случае. То есть, модуль 15 обработки определяет, соответствует ли пользовательский ввод пароля паролю доступа, только при приеме сигнала запуска.
На этапе S204 модуль 15 обработки генерирует код верификации и обращается к информации для входа, которая хранится в модуле 13 хранения, и управляет первым модулем 11 связи для передачи кода верификации и информации для входа в электронное устройство 17 по заданной сети 16 связи. Таким образом, электронное устройство 17 может коммуникативно подключать второй модуль 12 связи по частной сети 18 связи на основании информации для входа, принятой от первого модуля 11 связи. В ответ на прием кода верификации, электронное устройство 17 отображает код верификации, и пользователь электронного устройства 17 может вводить код доступа со ссылкой на код верификации, отображаемый электронным устройством 17, так что электронное устройство 17 передает код доступа в устройство 1 для хранения информации по частной сети 18 связи. В некоторых вариантах осуществления код доступа может быть сгенерирован электронным устройство 17 на основании кода верификации. Например, код верификации является одноразовым паролем (OTP), и настоящее изобретение не ограничено в этом отношении.
На этапе S205 модуль 15 обработки определяет, совпадает ли код доступа, принятый от электронного устройства 17 через второй модуль 12 связи по частной сети 18 связи, коду верификации. Процесс способа переходит к этапу S206, когда результат определения, полученный на этапе S205, является положительным, и операции способа прекращают (или, альтернативно, возвращают на этап S201) в противном случае.
На этапе S206 модуль 15 обработки позволяет электронному устройству 17 осуществлять доступ к секретной области 131 хранения модуля 13 хранения через второй модуль 12 связи по частной сети 18 связи. Следует отметить, что, разрешая электронному устройству 17 получать доступ к секретной области 131 хранения на этапе S206, модуль 15 обработки дополнительно определяет, был ли разрешен доступ к секретной области 131 хранения в течение определенного периода времени (например, в течение пяти минут), и запрещает доступ к секретной области 131 хранения при определении, что секретная область 131 хранения 131 не была доступна в течение заданного периода времени.
Подводя итог, модуль 15 обработки выполнен с возможностью предоставлять доступ к секретной области 131 хранения после определения, в ответ на пользовательскую операцию на модуле 14 ввода, что пользовательский ввод пароля, полученный от электронного устройства 17, соответствует паролю доступа, предварительно сохраненному в устройстве 1 для хранения информации, и определение, что код доступа соответствует коду верификации.
Соответственно, злоумышленнику/хакеру относительно сложно получить доступ к данным, хранящимся в секретной области 131 хранения. Дополнительно, даже если злоумышленник взламывает входные данные пароля, которые должны быть приняты модулем 15 обработки от электронного устройства 17, злоумышленнику относительно сложно получить пользовательский ввод пароля, поскольку информация соответствия между позициями виртуальных клавиш виртуальной клавиатуры и символами не содержится в данных пользовательского ввода. Кроме того, поскольку заданная сеть 16 связи и частная сеть 18 связи являются одновременно беспроводными сетями связи малой дальности, злоумышленник, который удален от устройства 1 для хранения информации, не может подключиться ни к заданной сети 16 связи, ни к частной сети 18 связи, тем самым получить доступ к данным, хранящимся в секретной области 131 хранения модуля 13 хранения. То есть, электронное устройство 17 и устройство 1 для хранения информации должны быть расположены в зоне, охватываемой, как заданной сетью 16 связи, так и частной сетью 18 связи и, таким образом, может быть предотвращен несанкционированный доступ к устройству 13 хранения.
В приведенном выше описании для целей пояснения были изложены многочисленные конкретные детали, чтобы обеспечить полное понимание варианта (ов) осуществления. Однако специалисту в данной области очевидно, что один или несколько других вариантов осуществления могут быть осуществлены на практике без некоторых из этих конкретных деталей. Следует также понимать, что ссылка на «один вариант осуществления», «вариант осуществления», вариант осуществления с указанием порядкового номера и т.д. в настоящем описании означает, что конкретный признак, структура или характеристика могут быть использованы при практической реализации настоящего изобретения. Дополнительно, следует также иметь в виду, что в описании различные признаки иногда группируются вместе в одном варианте осуществления, чертеже или его описании с целью упрощения раскрытия и содействия пониманию различных аспектов изобретения, и что один или несколько признаков или конкретные детали из одного варианта осуществления могут быть осуществлены на практике вместе с одним или несколькими признаками или конкретными деталями из другого варианта осуществления, когда это необходимо, при практической реализации настоящего изобретения.

Claims (35)

1. Устройство (1) для хранения информации содержит:
первый модуль (11) связи, выполненный с возможностью устанавливать связь с электронным устройством (17) по заданной сети (16) связи;
второй модуль (12) связи, выполненный с возможностью обеспечивать частную сеть (18) связи;
модуль (13) хранения, выполненный с возможностью хранить пароль доступа и информацию для входа, которая предназначена для доступа к упомянутому второму модулю (12) связи по частной сети (18) связи, причем упомянутый модуль (13) хранения включает в себя секретную область (131) хранения; и
модуль (15) обработки, электрически соединенный с упомянутым первым модулем (11) связи, упомянутым вторым модулем (12) связи и упомянутым модулем (13) хранения, выполненный с возможностью
в ответ на прием входных данных пароля от электронного устройства (17) через упомянутый первый модуль (11) связи по заданной сети (16) связи получать пользовательский ввод пароля на основании входных данных пароля и определять, совпадает ли пользовательский ввод пароля с паролем доступа,
при определении, что пользовательский ввод пароля совпадает с паролем доступа, генерировать код верификации, получать доступ к информации для входа, хранящейся в упомянутом модуле (13) хранения, и управлять упомянутым первым модулем (11) связи передать код верификации и информацию для входа в электронное устройство (17) через упомянутый первый модуль (11) связи по заданной сети (16) связи, так что электронное устройство (17) коммуникативно соединяет упомянутый второй модуль (12) связи по частной сети (18) связи на основании информации для входа,
в ответ на прием кода доступа от электронного устройства (17) через упомянутый второй модуль (12) связи по частной сети (18) связи определять, совпадает ли код доступа с кодом верификации, и
при определении, что код доступа совпадает с кодом верификации, позволять электронному устройству (17) осуществлять доступ к упомянутой области (131) хранения данных упомянутого модуля (13) хранения через упомянутый второй модуль (12) связи по частной сети (18) связи.
2. Устройство (1) для хранения информации по п.1, в котором упомянутый модуль (15) обработки дополнительно выполнен с возможностью, при приеме запроса на доступ для доступа к упомянутой области (131) хранения из электронного устройства (17) через упомянутый первый модуль (11) связи по заданной сети (16) связи, генерировать данные виртуальной клавиатуры и управлять упомянутым первым модулем (11) связи, передавать данные виртуальной клавиатуры в электронное устройство (17) по заданной сети (16) связи, чтобы позволить электронному устройству (17) отображать виртуальную клавиатуру, включающую в себя множество виртуальных клавиш, расположенных на позициях, отличных от другой и соответствующих, соответственно, множеству символов,
в котором входные данные пароля включают в себя данные позиции, относящиеся к позициям части виртуальных клавиш, которые соответствуют символам, составляющим пользовательскому вводу пароля, и упомянутый модуль (15) обработки выполнен с возможностью получать пользовательский ввод пароля на основании данных позиции.
3. Устройство (1) для хранения информации по п.1, в котором упомянутый первый модуль (11) связи является Bluetooth модулем связи, и упомянутый второй модуль (12) связи представляет собой Wi-Fi модуль связи.
4. Устройство (1) для хранения информации по п.1, в котором информация для входа включает в себя идентификатор набора услуг (SSID) и пароль для входа для доступа к упомянутому второму модулю (12) связи.
5. Устройство (1) для хранения информации по п.1, в котором код верификации является одноразовым паролем (OTP).
6. Устройство (1) для хранения информации по п.1 дополнительно содержит модуль (14) ввода, электрически соединенный с упомянутым модулем (15) обработки, и выполнен с возможностью выводить сигнал запуска в упомянутый модуль (14) ввода в ответ пользовательскую операцию,
в котором упомянутый модуль (15) обработки выполнен с возможностью определять, совпадает ли пользовательский ввод пароля с паролем доступа после приема сигнала запуска.
7. Устройство (1) для хранения информации по п.1, в котором упомянутый модуль (15) обработки дополнительно выполнен с возможностью по умолчанию запрещать доступ к упомянутой секретной области (131) хранения при первоначальном подключении электропитания устройства (1) для хранения информации.
8. Устройство (1) для хранения информации по п.1, в котором упомянутый модуль (15) обработки дополнительно выполнен с возможностью запрещать доступ к упомянутой секретной области (131) хранения при определении, что упомянутая секретная область (131) хранения не была доступна в течение заданного периода времени.
9. Способ работы устройства (1) для хранения информации, при этом устройство (1) для хранения информации коммуникативно подключено к электронному устройству (17) по заданной сети (16) связи, обеспечивает частную сеть (18) связи и включает в себя модуль (15) обработки и секретную область (131) хранения, причем способ работы выполняют модулем (15) обработки, при этом способ содержит:
в ответ на прием входных данных пароля от электронного устройства (17) по заданной сети (16) связи получение пользовательского ввода пароля на основании входных данных пароля;
определение, совпадает ли пользовательский ввод пароля с паролем доступа, предварительно сохраненным в устройстве (1) для хранения информации;
при определении, что пользовательский ввод пароля совпадает с паролем доступа, генерирование кода верификации, получение доступа к информации для входа, предварительно сохраненной в устройстве (1) для хранения, для доступа к устройству (1) для хранения информации по частной сети (18) связи, и передачу кода верификации и информации для входа в электронное устройство (17) по заданной сети (16) связи, так что электронное устройство (17) коммуникативно соединяет устройство (1) для хранения информации по частной сети (18) связи на основании информации для входа;
в ответ на прием кода доступа от электронного устройства (17) через частную сеть (18) связи определение, совпадает ли код доступа с кодом верификации; и
при определении, что код доступа совпадает с кодом верификации, предоставление электронному устройству (17) доступа к секретной области (131) хранения по частной сети (18) связи.
10. Способ работы по п.9 дополнительно содержит:
после приема запроса на доступ от электронного устройства (17) для доступа к упомянутой секретной области (131) хранения по заданной сети (16) связи генерирование данных виртуальной клавиатуры и передачу данных виртуальной клавиатуры в электронное устройство (17) по заданной сети (16) связи, чтобы позволить электронному устройству (17) отображать виртуальную клавиатуру, которая включает в себя множество виртуальных клавиш, расположенных на позициях, отличных от другой, и соответствующих, соответственно, множеству символов;
получение пользовательского ввода пароля на основании данных о позициях, включенных в состав входных данных пароля, причем данные о позициях, относящиеся к позициям части виртуальных клавиш, которые соответствуют символам, составляют пользовательский ввод пароля.
11. Способ работы по п.9, в котором заданная сеть (16) связи представляет собой беспроводную сеть связи ближнего действия с использованием Bluetooth технологии передачи, и частная сеть (18) связи представляет собой беспроводную локальную сеть с использованием Wi-Fi технологии передачи.
12. Способ работы по п.9, в котором информация для входа включает в себя идентификатор набора услуг (SSID) и пароль для входа для доступа к устройству (1) для хранения информации.
13. Способ работы по п.9, в котором код верификации является одноразовым паролем (OTP).
14. Способ работы по п.9, в котором устройство (1) для хранения информации дополнительно содержит модуль (14) ввода, электрически соединенный с модулем (15) обработки, причем способ работы дополнительно содержит:
вывод посредством модуля (14) ввода и модуля (15) обработки сигнала запуска в ответ на операцию пользователя; и
посредством модуля (15) обработки определяют, совпадает ли пользовательский ввод пароля с паролем доступа при приеме сигнала запуска.
15. Способ работы по п.9 дополнительно содержит запрет доступа к секретной области (131) хранения при первоначальном подключении электропитания устройства (1) для хранения информации.
16. Способ работы по п.9, дополнительно содержит запрет доступа к секретной области (131) хранения при определении, что к секретной области (131) хранения не было доступа в течение заданного периода времени.
RU2018114504A 2017-04-20 2018-04-19 Устройство для хранения информации и способ его работы RU2684584C1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW106113276A TWI652592B (zh) 2017-04-20 2017-04-20 Storage device and access control method thereof
TW106113276 2017-04-20

Publications (1)

Publication Number Publication Date
RU2684584C1 true RU2684584C1 (ru) 2019-04-09

Family

ID=63854265

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018114504A RU2684584C1 (ru) 2017-04-20 2018-04-19 Устройство для хранения информации и способ его работы

Country Status (5)

Country Link
US (1) US20180309744A1 (ru)
JP (1) JP2018181349A (ru)
CN (1) CN108734015A (ru)
RU (1) RU2684584C1 (ru)
TW (1) TWI652592B (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10796016B2 (en) * 2018-03-28 2020-10-06 Visa International Service Association Untethered resource distribution and management
JP7006785B2 (ja) * 2018-06-14 2022-02-10 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
CN110730441B (zh) * 2019-10-18 2021-07-02 飞天诚信科技股份有限公司 一种蓝牙设备及其工作方法
US11558375B1 (en) * 2019-12-16 2023-01-17 Trend Micro Incorporated Password protection with independent virtual keyboard
US11272340B2 (en) * 2020-04-29 2022-03-08 Verizon Patent And Licensing Inc. Systems and methods for short-range wireless pairing and connectivity
CN111538371A (zh) * 2020-07-07 2020-08-14 飞天诚信科技股份有限公司 一种实时时钟装置及其工作方法、usb设备
CN112637187A (zh) * 2020-12-18 2021-04-09 合肥阿格德信息科技有限公司 一种计算机网络信息安全系统
CN114153396B (zh) * 2021-12-03 2024-03-19 湖南国科微电子股份有限公司 一种数据处理方法、装置、数据存储设备及终端设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US20050013441A1 (en) * 2003-07-18 2005-01-20 Yaron Klein Method for securing data storage in a storage area network
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
RU2577191C2 (ru) * 2009-10-20 2016-03-10 Томсон Рейтерс Глоубал Ресорсиз Управление кэшем доступных по разрешению данных

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100617841B1 (ko) * 2004-01-12 2006-08-28 삼성전자주식회사 이동통신 단말기 및 그의 자동 잠금 방법
CN101316424A (zh) * 2008-07-08 2008-12-03 阿里巴巴集团控股有限公司 一种信息传输方法、系统及装置
CN101789057A (zh) * 2009-01-23 2010-07-28 周宏建 硬件密码确认方法
US9881161B2 (en) * 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US20140365780A1 (en) * 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device
JP6264815B2 (ja) * 2013-09-30 2018-01-24 ブラザー工業株式会社 通信装置
JP6269941B2 (ja) * 2014-02-20 2018-01-31 コニカミノルタ株式会社 リムーバブル記憶装置、および画像処理装置、プログラム、アクセス制御システム、アクセス制御方法
TW201539247A (zh) * 2014-04-09 2015-10-16 hong-jian Zhou 密碼輸入與確認方法及其系統
TW201619880A (zh) * 2014-11-26 2016-06-01 hong-jian Zhou 利用卡裝置的網路認證方法
WO2017149537A1 (en) * 2016-02-29 2017-09-08 Secret Double Octopus Ltd System and method for securing a communication channel
JP6436948B2 (ja) * 2016-08-30 2018-12-12 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US20050013441A1 (en) * 2003-07-18 2005-01-20 Yaron Klein Method for securing data storage in a storage area network
RU2577191C2 (ru) * 2009-10-20 2016-03-10 Томсон Рейтерс Глоубал Ресорсиз Управление кэшем доступных по разрешению данных

Also Published As

Publication number Publication date
CN108734015A (zh) 2018-11-02
TWI652592B (zh) 2019-03-01
JP2018181349A (ja) 2018-11-15
US20180309744A1 (en) 2018-10-25
TW201839645A (zh) 2018-11-01

Similar Documents

Publication Publication Date Title
RU2684584C1 (ru) Устройство для хранения информации и способ его работы
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
EP2798777B1 (en) Method and system for distributed off-line logon using one-time passwords
CN113711211A (zh) 第一因素非接触式卡认证系统和方法
US20130318576A1 (en) Method, device, and system for managing user authentication
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
KR20180117715A (ko) 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
KR20150038157A (ko) 로그인 인증 방법 및 시스템
KR20160097323A (ko) Nfc 인증 메커니즘
WO2017185577A1 (zh) 一种eSIM卡数据共享方法及相关设备、系统
US10645077B2 (en) System and method for securing offline usage of a certificate by OTP system
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
US11271922B2 (en) Method for authenticating a user and corresponding device, first and second servers and system
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
US11809540B2 (en) System and method for facilitating authentication via a short-range wireless token
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
CN110856170A (zh) 数据传输方法、装置及物联网通信系统
CN113366461A (zh) 使用非对称密码访问固件设置
KR20100053703A (ko) Otp 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법
KR102171377B1 (ko) 로그인 제어 방법
KR20130041033A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템