[go: up one dir, main page]

CN118764272A - 一种融合多种加密的超级u盘安全登录互联网云盘方法 - Google Patents

一种融合多种加密的超级u盘安全登录互联网云盘方法 Download PDF

Info

Publication number
CN118764272A
CN118764272A CN202410938234.4A CN202410938234A CN118764272A CN 118764272 A CN118764272 A CN 118764272A CN 202410938234 A CN202410938234 A CN 202410938234A CN 118764272 A CN118764272 A CN 118764272A
Authority
CN
China
Prior art keywords
super
disk
authentication
mode
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202410938234.4A
Other languages
English (en)
Inventor
傅曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Haogen Intelligent Technology Co ltd
Original Assignee
Shanghai Haogen Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Haogen Intelligent Technology Co ltd filed Critical Shanghai Haogen Intelligent Technology Co ltd
Priority to CN202410938234.4A priority Critical patent/CN118764272A/zh
Publication of CN118764272A publication Critical patent/CN118764272A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了融合多种加密手段的超级U盘登录互联网云盘的方法,包括步骤S1:通过安全加密芯片的加密算法对超级U盘的存储空间中间的数据进行多种融合加密处理,并且根据需求选择合适的多种加密方式进行登录,加密方式包括双因素认证模式、公钥基础设施模式、动态密码模式、生物识别模式和加密通道建立模式。本发明公开的融合多种加密手段的超级U盘登录互联网云盘的方法,通过超级U盘融合多种登录的加密方式,既能提供数据存储功能,又能增强数据的安全性和验证手段。

Description

一种融合多种加密的超级U盘安全登录互联网云盘方法
技术领域
本发明属于超级U盘安全登录云盘技术领域,具体涉及融合多种加密手段的超级U盘登录互联网云盘的方法。
背景技术
在当前的技术背景下,常规U盘虽然在数据存储方面发挥了重要作用,但在数据安全性和登录验证方面存在显著不足。常规U盘容易遭受数据泄露、非法访问等安全威胁。
因此,针对上述问题,予以进一步改进。
发明内容
本发明的主要目的在于提供融合多种加密手段的超级U盘登录互联网云盘的方法,通过超级U盘融合多种登录的加密方式,既能提供数据存储功能,又能增强数据的安全性和验证手段。
为达到以上目的,本发明提供一种融合多种加密手段的超级U盘登录互联网云盘的方法,包括以下步骤:
步骤S1:通过安全加密芯片的加密算法对超级U盘的存储空间中间的数据进行多种融合加密处理,并且根据需求选择合适的多种加密方式进行登录,加密方式包括双因素认证模式、公钥基础设施模式、动态密码模式、生物识别模式和加密通道建立模式,其中:
对于双因素认证模式,(用户)插入超级U盘并输入密码并且超级U盘内置的软件会自动向云盘服务器发送一个包含预先设定的密钥请求,云盘服务器验证密钥后,要求用户输入密码,如果密码验证成功则访问云盘,否则无法访问云盘(双因素认证结合了两种不同的验证方法来增强安全性。在这种情况下,超级U盘既是物理令牌(第一个因素),用户还需要提供密码或PIN(第二个因素));
对于公钥基础设施模式,用户请求登录时,云盘服务器会发送一个随机生成的消息给用户,超级U盘使用私钥对消息进行加密并发送回云盘服务器,以使得云盘服务器用对应的公钥解密消息,如果成功,则认证用户并且进行访问云盘,否则无法访问云盘(利用公钥和私钥对进行加密,确保通信安全,超级U盘内置私钥,而公钥则存储在云盘服务器上);
对于动态密码模式,超级U盘内置一个时间同步的动态密码生成器,用户插入超级U盘并发起登录请求时,超级U盘生成当前的动态密码并自动填充,云盘服务器验证密码的有效性,如果密码正确且在有效期内,则允许访问云盘,否则无法访问云盘(使用一次性密码或动态密码算法(如时间同步令牌)来实现安全登录,超级U盘生成的密码基于时间或计数器,每次登录时都是唯一的);
对于生物识别模式,超级U盘配备生物识别传感器(如指纹识别器),用户插入超级U盘并进行生物特征验证,超级U盘在本地验证生物特征后,向云盘服务器发送一个安全令牌作为登录凭证,云盘服务器收到令牌后允许用户访问(结合超级U盘和生物识别技术(如指纹、面部识别等),提供更高级别的安全验证);
对于加密通道建立模式,用户通过超级U盘发起登录请求,超级U盘与云盘服务器之间建立SSL/TLS连接,并且在这个加密的通道中,所有通信都是加密的,包括用户验证信息(使用安全套接字层(SSL)或传输层安全(TLS)协议在超级U盘和云盘服务之间建立加密通道,保证数据传输的安全)。
作为上述技术方案的进一步优选的技术方案,在超级U盘的存储空间中设置加密存储空间,通过生物识别传感器进行身份验证,身份验成功后访问加密存储空间。
作为上述技术方案的进一步优选的技术方案,加密方式还包括CA证书认证模式、超级SIM卡云端认证模式和短信验证码登录模式。
作为上述技术方案的进一步优选的技术方案,对于CA证书认证模式,超级U盘通过云端CA认证服务器进行身份验证后登录,其中:
云端的CA认证服务器在接收到请求后,会对超级U盘的身份进行验证,包括检查超级U盘的硬件序列号、预设的安全令牌或者通过其他方式确立的身份认证信息,一旦身份得到验证,CA认证服务器通过私钥对超级U盘的公钥进行签名,生成一个数字证书,然后将该数字证书发回给超级U盘;
超级U盘在收到数字证书后,使用该数字证书进行身份验证,在与其他设备或服务器通信时,超级U盘会提供其数字证书,对方通过验证证书上的签名来确认超级U盘的身份(这一过程不仅确保了通信双方身份的真实性,还通过证书中的公钥建立了一个加密的通信通道,保证了数据传输的安全性)。
作为上述技术方案的进一步优选的技术方案,对于超级SIM卡云端认证模式,利用联网的SIM卡进行远程认证,其中:
用户发起登录请求后,系统会通过网络与超级SIM卡内的安全应用程序通信,启动认证过程,超级SIM卡利用其存储的安全凭证或密钥进行身份验证,并将验证结果发送回云端服务器;
系统在超级SIM卡验证通过后,会通过短信向用户发送一个一次性验证码,在设备上输入这个验证码以完成第二步验证(这个短信验证码的使用有效地阻隔了那些可能已经绕过了第一层认证的未授权访问者,即便攻击者可以复制SIM卡信息或者以其他方式欺骗身份验证系统,没有物理接触到用户手机的情况下,他们仍然无法获得通过短信发送的验证码;通过结合超级SIM卡的远程认证和短信验证码的双重验证机制,这种认证模式显著提高了安全等级,特别适合那些对安全性要求极高的应用场景,例如在线银行、支付系统等。这种方法不仅利用了SIM卡固有的安全特性,还通过短信验证码引入了一个物理层面的身份验证步骤,使得整个认证过程更加严密和可靠)。
附图说明
图1是本发明的融合多种加密手段的超级U盘登录互联网云盘的方法的加密方式示意图。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
在本发明的优选实施例中,本领域技术人员应注意,本发明所涉及的存储空间等可被视为现有技术。
优选实施例。
如图1所示,本发明公开了一种融合多种加密手段的超级U盘登录互联网云盘的方法,包括以下步骤:
步骤S1:通过安全加密芯片的加密算法对超级U盘的存储空间中间的数据进行多种融合加密处理,并且根据需求选择合适的多种加密方式进行登录,加密方式包括双因素认证模式、公钥基础设施模式、动态密码模式、生物识别模式和加密通道建立模式,其中:
对于双因素认证模式,(用户)插入超级U盘并输入密码并且超级U盘内置的软件会自动向云盘服务器发送一个包含预先设定的密钥请求,云盘服务器验证密钥后,要求用户输入密码,如果密码验证成功则访问云盘,否则无法访问云盘(双因素认证结合了两种不同的验证方法来增强安全性。在这种情况下,超级U盘既是物理令牌(第一个因素),用户还需要提供密码或PIN(第二个因素));
对于公钥基础设施模式,用户请求登录时,云盘服务器会发送一个随机生成的消息给用户,超级U盘使用私钥对消息进行加密并发送回云盘服务器,以使得云盘服务器用对应的公钥解密消息,如果成功,则认证用户并且进行访问云盘,否则无法访问云盘(利用公钥和私钥对进行加密,确保通信安全,超级U盘内置私钥,而公钥则存储在云盘服务器上);
对于动态密码模式,超级U盘内置一个时间同步的动态密码生成器,用户插入超级U盘并发起登录请求时,超级U盘生成当前的动态密码并自动填充,云盘服务器验证密码的有效性,如果密码正确且在有效期内,则允许访问云盘,否则无法访问云盘(使用一次性密码或动态密码算法(如时间同步令牌)来实现安全登录,超级U盘生成的密码基于时间或计数器,每次登录时都是唯一的);
对于生物识别模式,超级U盘配备生物识别传感器(如指纹识别器),用户插入超级U盘并进行生物特征验证,超级U盘在本地验证生物特征后,向云盘服务器发送一个安全令牌作为登录凭证,云盘服务器收到令牌后允许用户访问(结合超级U盘和生物识别技术(如指纹、面部识别等),提供更高级别的安全验证);
对于加密通道建立模式,用户通过超级U盘发起登录请求,超级U盘与云盘服务器之间建立SSL/TLS连接,并且在这个加密的通道中,所有通信都是加密的,包括用户验证信息(使用安全套接字层(SSL)或传输层安全(TLS)协议在超级U盘和云盘服务之间建立加密通道,保证数据传输的安全)。
具体的是,在超级U盘的存储空间中设置加密存储空间,通过生物识别传感器进行身份验证,身份验成功后访问加密存储空间。
更具体的是,加密方式还包括CA证书认证模式、超级SIM卡云端认证模式和短信验证码登录模式。
进一步的是,对于CA证书认证模式,超级U盘通过云端CA认证服务器进行身份验证后登录,其中:
云端的CA认证服务器在接收到请求后,会对超级U盘的身份进行验证,包括检查超级U盘的硬件序列号、预设的安全令牌或者通过其他方式确立的身份认证信息,一旦身份得到验证,CA认证服务器通过私钥对超级U盘的公钥进行签名,生成一个数字证书,然后将该数字证书发回给超级U盘;
超级U盘在收到数字证书后,使用该数字证书进行身份验证,在与其他设备或服务器通信时,超级U盘会提供其数字证书,对方通过验证证书上的签名来确认超级U盘的身份(这一过程不仅确保了通信双方身份的真实性,还通过证书中的公钥建立了一个加密的通信通道,保证了数据传输的安全性)。
对于CA认证,CA(Certificate Authority)证书认证模式是一种广泛应用于确保网络通信安全的认证方法。其基础建立在公钥基础设施(PKI)之上,涉及到一系列的过程,包括证书的申请、颁发、管理、撤销和更新。这种模式在多种场景中被应用,尤其是在需要加密数据传输和身份验证的情况下。
当谈及到超级U盘与云端CA认证服务器的交互过程,这里所指的可能是一个加强了安全措施的数据存储和传输设备,利用CA证书认证模式来确保其身份验证的安全性和数据的完整性。在这个过程中,超级U盘首先会生成一个公钥和私钥对。公钥随后会被发送到云端的CA认证服务器,请求发行一个数字证书。这个请求会包括超级U盘的身份信息及其公钥。
工作流程为:
1.密钥生成:首先,需要为超级U盘生成一对密钥,包括一个公钥和一个私钥。公钥是公开的,可以安全地与他人共享,而私钥是保密的,仅超级U盘持有。
2.证书申请:超级U盘将包含其公钥和其他身份信息的证书签名请求(CSR)发送给云端CA认证服务器。
3.身份验证:CA认证服务器验证超级U盘的身份信息。这可能包括验证超级U盘的物理特征、预先设定的密码或通过其他认证方式。
4.证书颁发:一旦验证成功,CA使用其私钥对超级U盘的公钥进行签名,生成一个数字证书。这个证书绑定了超级U盘的身份信息与其公钥。
5.证书使用:超级U盘在需要进行安全通信时,会向对方提供其数字证书。接收方(或第三方)可以使用CA的公钥来验证证书的签名,从而验证超级U盘的身份,并使用证书中的公钥与超级U盘建立加密通信。
安全保障:
- 认证性:CA证书确保了通信双方的身份,避免了身份伪造。
- 加密性:通过公钥加密、私钥解密的机制,确保了数据传输的安全性。
- 完整性:数字签名保证了数据在传输过程中未被篡改。
应用场景:
CA证书认证模式适用于任何需要安全认证和数据加密的场合,如HTTPS、电子邮件加密、安全文件传输等。
更进一步的是,对于超级SIM卡云端认证模式,利用联网的SIM卡进行远程认证,其中:
用户发起登录请求后,系统会通过网络与超级SIM卡内的安全应用程序通信,启动认证过程,超级SIM卡利用其存储的安全凭证或密钥进行身份验证,并将验证结果发送回云端服务器;
系统在超级SIM卡验证通过后,会通过短信向用户发送一个一次性验证码,在设备上输入这个验证码以完成第二步验证(这个短信验证码的使用有效地阻隔了那些可能已经绕过了第一层认证的未授权访问者,即便攻击者可以复制SIM卡信息或者以其他方式欺骗身份验证系统,没有物理接触到用户手机的情况下,他们仍然无法获得通过短信发送的验证码;通过结合超级SIM卡的远程认证和短信验证码的双重验证机制,这种认证模式显著提高了安全等级,特别适合那些对安全性要求极高的应用场景,例如在线银行、支付系统等。这种方法不仅利用了SIM卡固有的安全特性,还通过短信验证码引入了一个物理层面的身份验证步骤,使得整个认证过程更加严密和可靠)。
对于超级SIM卡结合短信的认证模式
超级SIM卡结合短信验证码的认证模式是一种双重验证机制,旨在通过联网的SIM卡进行远程身份认证的同时,增加一层通过短信验证码的验证步骤,以此来提升安全性。
在这种模式下,超级SIM卡不仅仅是一个普通的SIM卡,而是集成了增强的安全特性,如内置的应用程序和加密技术,使得它能够支持远程身份验证。当用户尝试通过超级U盘或其他设备进行登录时,身份验证过程首先通过超级SIM卡进行。
1.远程认证:用户发起登录请求时,系统首先通过网络与超级SIM卡进行通信。超级SIM卡内置的安全模块使用预存的认证信息(如密码、数字证书等)与服务器进行身份验证。
2.短信验证码:一旦超级SIM卡的身份得到初步验证,系统会向用户注册的手机号发送一条包含一次性验证码的短信。
3.验证码验证:用户必须在登录界面输入收到的短信验证码。系统验证这一验证码后,完成认证过程,允许用户访问。
安全保障:
- 两步验证:结合了超级SIM卡的远程认证和短信验证码,显著提高了安全性,即使攻击者获得了用户的登录信息,没有物理SIM卡和手机也无法通过认证。
- 动态验证码:短信验证码具有时效性,每次认证使用的验证码都是唯一的,阻止了重放攻击。
应用场景:
这种认证模式适用于对安全性要求较高的服务,如在线银行、支付系统、敏感信息访问等。
对于本发明:
实际应用时可以根据安全需求、成本以及用户体验来选择最合适的方案,或者将多种方法结合使用以达到更高的安全级别。
一体化设计:将存储与安全功能集成于一体,方便用户使用。
多重安全保护:通过组合多种安全登录手段,大幅提高数据安全性。
生物识别技术的应用:通过指纹等生物特征的识别,提供更为安全便捷的用户验证方式。
值得一提的是,本发明专利申请涉及的存储空间等技术特征应被视为现有技术,这些技术特征的具体结构、工作原理以及可能涉及到的控制方式、空间布置方式采用本领域的常规选择即可,不应被视为本发明专利的发明点所在,本发明专利不做进一步具体展开详述。
对于本领域的技术人员而言,依然可以对前述各实施例所记载的技术方案进行修改,或对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围。

Claims (5)

1.一种融合多种加密手段的超级U盘登录互联网云盘的方法,其特征在于,包括以下步骤:
步骤S1:通过安全加密芯片的加密算法对超级U盘的存储空间中间的数据进行多种融合加密处理,并且根据需求选择合适的多种加密方式进行登录,加密方式包括双因素认证模式、公钥基础设施模式、动态密码模式、生物识别模式和加密通道建立模式,其中:
对于双因素认证模式,插入超级U盘并输入密码并且超级U盘内置的软件会自动向云盘服务器发送一个包含预先设定的密钥请求,云盘服务器验证密钥后,要求用户输入密码,如果密码验证成功则访问云盘,否则无法访问云盘;
对于公钥基础设施模式,用户请求登录时,云盘服务器会发送一个随机生成的消息给用户,超级U盘使用私钥对消息进行加密并发送回云盘服务器,以使得云盘服务器用对应的公钥解密消息,如果成功,则认证用户并且进行访问云盘,否则无法访问云盘;
对于动态密码模式,超级U盘内置一个时间同步的动态密码生成器,用户插入超级U盘并发起登录请求时,超级U盘生成当前的动态密码并自动填充,云盘服务器验证密码的有效性,如果密码正确且在有效期内,则允许访问云盘,否则无法访问云盘;
对于生物识别模式,超级U盘配备生物识别传感器,用户插入超级U盘并进行生物特征验证,超级U盘在本地验证生物特征后,向云盘服务器发送一个安全令牌作为登录凭证,云盘服务器收到令牌后允许用户访问;
对于加密通道建立模式,用户通过超级U盘发起登录请求,超级U盘与云盘服务器之间建立SSL/TLS连接,并且在这个加密的通道中,所有通信都是加密的,包括用户验证信息。
2.根据权利要求1所述的一种融合多种加密手段的超级U盘登录互联网云盘的方法,其特征在于,在超级U盘的存储空间中设置加密存储空间,通过生物识别传感器进行身份验证,身份验成功后访问加密存储空间。
3.根据权利要求2所述的一种融合多种加密手段的超级U盘登录互联网云盘的方法,其特征在于,加密方式还包括CA证书认证模式、超级SIM卡云端认证模式和短信验证码登录模式。
4.根据权利要求3所述的一种融合多种加密手段的超级U盘登录互联网云盘的方法,其特征在于,对于CA证书认证模式,超级U盘通过云端CA认证服务器进行身份验证后登录,其中:
云端的CA认证服务器在接收到请求后,会对超级U盘的身份进行验证,包括检查超级U盘的硬件序列号、预设的安全令牌或者通过其他方式确立的身份认证信息,一旦身份得到验证,CA认证服务器通过私钥对超级U盘的公钥进行签名,生成一个数字证书,然后将该数字证书发回给超级U盘;
超级U盘在收到数字证书后,使用该数字证书进行身份验证,在与其他设备或服务器通信时,超级U盘会提供其数字证书,对方通过验证证书上的签名来确认超级U盘的身份。
5.根据权利要求4所述的一种融合多种加密手段的超级U盘登录互联网云盘的方法,其特征在于,对于超级SIM卡云端认证模式,利用联网的SIM卡进行远程认证,其中:
用户发起登录请求后,系统会通过网络与超级SIM卡内的安全应用程序通信,启动认证过程,超级SIM卡利用其存储的安全凭证或密钥进行身份验证,并将验证结果发送回云端服务器;
系统在超级SIM卡验证通过后,会通过短信向用户发送一个一次性验证码,在设备上输入这个验证码以完成第二步验证。
CN202410938234.4A 2024-07-12 2024-07-12 一种融合多种加密的超级u盘安全登录互联网云盘方法 Withdrawn CN118764272A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410938234.4A CN118764272A (zh) 2024-07-12 2024-07-12 一种融合多种加密的超级u盘安全登录互联网云盘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410938234.4A CN118764272A (zh) 2024-07-12 2024-07-12 一种融合多种加密的超级u盘安全登录互联网云盘方法

Publications (1)

Publication Number Publication Date
CN118764272A true CN118764272A (zh) 2024-10-11

Family

ID=92937920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410938234.4A Withdrawn CN118764272A (zh) 2024-07-12 2024-07-12 一种融合多种加密的超级u盘安全登录互联网云盘方法

Country Status (1)

Country Link
CN (1) CN118764272A (zh)

Similar Documents

Publication Publication Date Title
US8112787B2 (en) System and method for securing a credential via user and server verification
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US8943311B2 (en) System and methods for online authentication
US9900163B2 (en) Facilitating secure online transactions
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
KR100876003B1 (ko) 생체정보를 이용하는 사용자 인증방법
KR101459802B1 (ko) 암호화 증명의 재검증에 기반을 둔 인증 위임
US6073237A (en) Tamper resistant method and apparatus
CN116073989A (zh) 一种认证数据处理方法、装置、系统、设备及介质
EP1886204B1 (en) Transaction method and verification method
CN116132986B (zh) 一种数据传输方法、电子设备及存储介质
CN116112242B (zh) 面向电力调控系统的统一安全认证方法及系统
WO2023022584A1 (en) System and method for decentralising digital identification
CN118764272A (zh) 一种融合多种加密的超级u盘安全登录互联网云盘方法
AU2016228254A1 (en) System and methods for online authentication
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
CN119094177A (zh) 一种自定义认证方式的身份认证方法及系统
CN115987598A (zh) 一种基于WebAuthn协议的国密算法身份认证系统、方法和装置
TWI746504B (zh) 實現會話標識同步的方法及裝置
KR20170109125A (ko) 이용 단말 지정과 결합된 거래 연동 방법 및 시스템
AU2015202677B2 (en) System and methods for online authentication
Mumtaz et al. Strong authentication protocol based on Java Crypto chips
Atzeni et al. Authentication
Sohal et al. Comprehensive Analysis of Various Authentication Techniques to Enhance the Security of Cloud Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20241011

WW01 Invention patent application withdrawn after publication