CN104866437B - 一种基于bios鉴权的安全硬盘及数据鉴权方法 - Google Patents
一种基于bios鉴权的安全硬盘及数据鉴权方法 Download PDFInfo
- Publication number
- CN104866437B CN104866437B CN201510298969.6A CN201510298969A CN104866437B CN 104866437 B CN104866437 B CN 104866437B CN 201510298969 A CN201510298969 A CN 201510298969A CN 104866437 B CN104866437 B CN 104866437B
- Authority
- CN
- China
- Prior art keywords
- password
- data
- access
- bios
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于BIOS鉴权的安全硬盘及数据鉴权方法,该安全硬盘应用于设置有BIOS的计算机,包括密码接收模块、密码存储模块、安全分区、公共分区和密码判断模块;其中,密码接收模块,用于在安全硬盘正处于启动状态的过程中,接收通过BIOS输入的访问密码。本申请中,用于获取安全分区和公共分区访问权限的访问密码是通过BIOS进行输入的,意味着访问密码是在系统完全启动之前进行输入的。由于通过BIOS输入访问密码时,计算机系统并没有完全启动,所以此时病毒软件无法运行,这样在通过BIOS输入密码的时候就不存在密码被病毒破解的情况,由此提高了访问密码被破解的难度,从而提升了安全分区中隐秘数据的安全性。
Description
技术领域
本发明涉及数据硬盘技术领域,特别涉及一种基于BIOS鉴权的安全硬盘及数据鉴权方法。
背景技术
目前,市场上出现了一种安全硬盘,这种安全硬盘的内部包括有两种分区,一种是用于存储隐秘数据的安全分区,另一种则是用于存储公共数据的公共分区。在没有经过鉴权的情况下,安全分区是处于隐藏状态的,外界无法对其进行访问。
为了对安全分区的数据进行访问,现有技术是在计算机系统完全启动后,利用密码输入软件输入相应的访问密码,获得安全分区的访问权限,从而实现对安全分区的数据访问。
然而,由于密码输入软件作为一种软件,容易被破解和受到病毒攻击,当利用密码输入软件输入访问密码时,容易出现密码被破解的情况,从而大大降低了安全分区中的隐秘数据的安全性。
综上所述可以看出,如何提高破解密码的难度,从而提升安全分区中隐秘数据的安全性是目前亟待解决的问题。
发明内容
有鉴于此,本发明的目的是提供一种基于BIOS鉴权的安全硬盘及数据鉴权方法,提高了破解密码的难度,从而提升了安全分区中隐秘数据的安全性。其具体方案如下:
一种基于BIOS鉴权的安全硬盘,应用于设置有BIOS的计算机,所述安全硬盘包括密码接收模块、密码存储模块、安全分区、公共分区和密码判断模块;
所述密码接收模块,用于在所述安全硬盘正处于启动状态的过程中,接收通过所述BIOS输入的访问密码;
所述密码存储模块,用于存储预先通过所述BIOS设定的用户密码和管理员密码;
所述安全分区,用于存储隐秘数据;
所述公共分区,用于存储公共数据;
所述密码判断模块,用于获取所述访问密码、所述用户密码和所述管理员密码,判断所述访问密码与预先存储的用户密码或管理员密码是否一致,当判断出所述访问密码与所述管理员密码相一致时,允许所述计算机获得所述隐秘数据和所述公共数据的访问权限;当判断出所述访问密码与所述用户密码相一致时,则只允许所述计算机获得所述公共数据的访问权限。
优选的,所述安全硬盘还包括密码监控模块;
所述密码监控模块,用于对所述密码接收模块接收到的访问密码进行监控,如果所述密码接收模块接收到的访问密码与所述用户密码或所述管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,并将所述数据擦除指令发送到所述安全分区,以擦除所述安全分区中的所述隐秘数据。
优选的,所述密码监控模块,还用于对所述密码存储模块进行监控,当监控到所述密码存储模块没有存储用户密码或管理员密码时,则允许所述计算机访问所述隐秘数据和所述公共数据。
优选的,所述安全硬盘还包括报警模块;
所述报警模块,用于当所述密码监控模块产生所述数据擦除指令时,发出报警信号。
优选的,所述报警模块为声音报警模块。
本发明实施例还公开了一种基于BIOS鉴权的数据鉴权方法,应用于所述安全硬盘;所述数据鉴权方法包括:
在所述安全硬盘正处于启动状态的过程中,接收通过计算机的BIOS输入的访问密码;
判断所述访问密码与预先存储的用户密码或管理员密码是否一致,当判断出所述访问密码与所述管理员密码相一致时,允许所述计算机获得安全分区中存储的隐秘数据和公共分区中存储的公共数据的访问权限;当判断出所述访问密码与所述用户密码相一致时,则只允许所述计算机获得所述公共数据的访问权限。
优选的,所述数据鉴权方法还包括,对接收的访问密码进行监控,如果接收到的访问密码与所述用户密码或所述管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,并将所述数据擦除指令发送到所述安全分区,以擦除所述安全分区中的所述隐秘数据。
优选的,所述数据鉴权方法还包括,当产生所述数据擦除指令时,发出报警信号。
优选的,所述当产生所述数据擦除指令时,发出报警信号的过程具体包括,当产生所述数据擦除指令时,发出声音报警信号。
本发明中,用于获取安全分区和公共分区访问权限的访问密码是通过计算机的BIOS(BIOS,也即Basic Input Output System,基本输入输出系统)进行输入的,这意味着访问密码是在系统完全启动之前进行输入的。由于通过BIOS输入访问密码的时候,计算机系统并没有完全启动,所以此时病毒软件无法运行,这样在通过BIOS输入密码的时候就不存在密码被病毒破解的情况,由此提高了访问密码被破解的难度,从而提升了安全分区中隐秘数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种基于BIOS鉴权的安全硬盘结构示意图;
图2为本发明实施例公开的一种基于BIOS鉴权的数据鉴权方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于BIOS鉴权的安全硬盘,应用于设置有BIOS的计算机。参见图1所示,该安全硬盘10包括密码接收模块101、密码存储模块102、安全分区103、公共分区104和密码判断模块105;
密码接收模块101,用于在安全硬盘10正处于启动状态的过程中,接收通过BIOS输入的访问密码;
密码存储模块102,用于存储预先通过BIOS设定的用户密码和管理员密码;
安全分区103,用于存储隐秘数据;
公共分区104,用于存储公共数据;
密码判断模块105,用于获取访问密码、用户密码和管理员密码,判断访问密码与预先存储的用户密码或管理员密码是否一致,当判断出访问密码与管理员密码相一致时,允许计算机获得隐秘数据和公共数据的访问权限;当判断出访问密码与用户密码相一致时,则只允许计算机获得公共数据的访问权限。
本实施例中,为了防止安全分区中的隐秘数据被非法窃取,安全硬盘10还可以包括密码监控模块;该密码监控模块用于对密码接收模块101接收到的访问密码进行监控,如果密码接收模块101接收到的访问密码与用户密码或管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,并将数据擦除指令发送到安全分区103,以擦除安全分区103中的隐秘数据,其中,上述预设次数可根据实际的需要进行设定。进一步的,安全硬盘10还可以包括报警模块;该报警模块用于当密码监控模块产生数据擦除指令时,发出报警信号,从而使得企图非法获取硬盘数据的人不敢继续在现场停留。其中,优选的报警模块为声音报警模块,如蜂鸣器等。
上述密码监控模块还可以用于对密码存储模块102进行监控,当监控到密码存储模块102没有存储用户密码或管理员密码时,则允许计算机访问隐秘数据和公共数据。密码存储模块102中没有存储用户密码或管理员密码,也就意味着事先并没有对安全分区103和公共分区104中的数据设置访问权限,所以此时可以允许计算机直接访问隐秘数据和公共数据。
本发明实施例中,用于获取安全分区和公共分区访问权限的访问密码是通过计算机的BIOS进行输入的,这意味着访问密码是在系统完全启动之前进行输入的。由于通过BIOS输入访问密码的时候,计算机系统并没有完全启动,所以此时病毒软件无法运行,这样在通过BIOS输入密码的时候就不存在密码被病毒破解的情况,由此提高了访问密码被破解的难度,从而提升了安全分区中隐秘数据的安全性。
本发明实施例还公开了一种基于BIOS鉴权的数据鉴权方法,应用于上一实施例中的安全硬盘;参见图2所示,该数据鉴权方法包括:
步骤S201:在安全硬盘正处于启动状态的过程中,接收通过计算机的BIOS输入的访问密码;
步骤S202:判断访问密码与预先存储的用户密码或管理员密码是否一致,当判断出访问密码与管理员密码相一致时,允许计算机获得安全分区中存储的隐秘数据和公共分区中存储的公共数据的访问权限;当判断出访问密码与用户密码相一致时,则只允许计算机获得公共数据的访问权限。
本实施例中的数据鉴权方法还可以包括,对接收的访问密码进行监控,如果接收到的访问密码与用户密码或管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,并将数据擦除指令发送到安全分区,以擦除安全分区中的所述隐秘数据。上述预设次数可根据实际的需要进行设定,在此不对其进行限定。
进一步的,上述数据鉴权方法还可以包括,当产生数据擦除指令时,发出报警信号。其中,上述当产生数据擦除指令时,发出报警信号的过程具体包括,当产生数据擦除指令时,发出声音报警信号。
本发明实施例中,用于获取安全分区和公共分区访问权限的访问密码是通过计算机的BIOS进行输入的,这意味着访问密码是在系统完全启动之前进行输入的。由于通过BIOS输入访问密码的时候,计算机系统并没有完全启动,所以此时病毒软件无法运行,这样在通过BIOS输入密码的时候就不存在密码被病毒破解的情况,由此提高了访问密码被破解的难度,从而提升了安全分区中隐秘数据的安全性。
最后,还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种基于BIOS鉴权的安全硬盘及数据鉴权方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (9)
1.一种基于BIOS鉴权的安全硬盘,其特征在于,应用于设置有BIOS的计算机,所述安全硬盘包括密码接收模块、密码存储模块、安全分区、公共分区和密码判断模块;
所述密码接收模块,用于在所述安全硬盘正处于启动状态的过程中,接收通过所述BIOS输入的访问密码;
所述密码存储模块,用于存储预先通过所述BIOS设定的用户密码和管理员密码;
所述安全分区,用于存储隐秘数据;
所述公共分区,用于存储公共数据;
所述密码判断模块,用于获取所述访问密码、所述用户密码和所述管理员密码,判断所述访问密码与预先存储的用户密码或管理员密码是否一致,当判断出所述访问密码与所述管理员密码相一致时,允许所述计算机获得所述隐秘数据和所述公共数据的访问权限;当判断出所述访问密码与所述用户密码相一致时,则只允许所述计算机获得所述公共数据的访问权限。
2.根据权利要求1所述的基于BIOS鉴权的安全硬盘,其特征在于,还包括密码监控模块;
所述密码监控模块,用于对所述密码接收模块接收到的访问密码进行监控,如果所述密码接收模块接收到的访问密码与所述用户密码或所述管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,并将所述数据擦除指令发送到所述安全分区,以擦除所述安全分区中的所述隐秘数据。
3.根据权利要求2所述的基于BIOS鉴权的安全硬盘,其特征在于,
所述密码监控模块,还用于对所述密码存储模块进行监控,当监控到所述密码存储模块没有存储用户密码或管理员密码时,则允许所述计算机访问所述隐秘数据和所述公共数据。
4.根据权利要求2所述的基于BIOS鉴权的安全硬盘,其特征在于,还包括报警模块;
所述报警模块,用于当所述密码监控模块产生所述数据擦除指令时,发出报警信号。
5.根据权利要求4所述的基于BIOS鉴权的安全硬盘,其特征在于,所述报警模块为声音报警模块。
6.一种基于BIOS鉴权的数据鉴权方法,其特征在于,应用于如权利要求1至5任一项所述的安全硬盘;所述数据鉴权方法包括:
在所述安全硬盘正处于启动状态的过程中,接收通过计算机的BIOS输入的访问密码;
判断所述访问密码与预先存储的用户密码或管理员密码是否一致,当判断出所述访问密码与所述管理员密码相一致时,允许所述计算机获得安全分区中存储的隐秘数据和公共分区中存储的公共数据的访问权限;当判断出所述访问密码与所述用户密码相一致时,则只允许所述计算机获得所述公共数据的访问权限。
7.根据权利要求6所述的基于BIOS鉴权的数据鉴权方法,其特征在于,还包括:
对接收的访问密码进行监控,如果接收到的访问密码与所述用户密码或所述管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,并将所述数据擦除指令发送到所述安全分区,以擦除所述安全分区中的所述隐秘数据。
8.根据权利要求7所述的基于BIOS鉴权的数据鉴权方法,其特征在于,还包括:
当产生所述数据擦除指令时,发出报警信号。
9.根据权利要求8所述的基于BIOS鉴权的数据鉴权方法,其特征在于,所述当产生所述数据擦除指令时,发出报警信号的过程具体包括:
当产生所述数据擦除指令时,发出声音报警信号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510298969.6A CN104866437B (zh) | 2015-06-03 | 2015-06-03 | 一种基于bios鉴权的安全硬盘及数据鉴权方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510298969.6A CN104866437B (zh) | 2015-06-03 | 2015-06-03 | 一种基于bios鉴权的安全硬盘及数据鉴权方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104866437A CN104866437A (zh) | 2015-08-26 |
CN104866437B true CN104866437B (zh) | 2018-11-20 |
Family
ID=53912281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510298969.6A Active CN104866437B (zh) | 2015-06-03 | 2015-06-03 | 一种基于bios鉴权的安全硬盘及数据鉴权方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104866437B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107633185A (zh) * | 2017-09-21 | 2018-01-26 | 联想(北京)有限公司 | 一种保护存储设备数据安全的方法及电子设备 |
CN108197477A (zh) * | 2017-12-29 | 2018-06-22 | 山东超越数控电子股份有限公司 | 一种预防硬盘替换的方法 |
CN109800605A (zh) * | 2019-01-25 | 2019-05-24 | 杭州电子科技大学 | 一种安全计算机 |
CN112632586A (zh) * | 2020-12-30 | 2021-04-09 | 浪潮电子信息产业股份有限公司 | Bios硬盘密码找回方法、装置、设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1991799A (zh) * | 2005-12-31 | 2007-07-04 | 联想(北京)有限公司 | 一种安全存储装置和数据管理方法 |
CN102262719A (zh) * | 2011-08-30 | 2011-11-30 | 青岛海信智能商用设备有限公司 | 基于bios密码保护计算机安全的方法及计算机 |
CN103617127A (zh) * | 2013-12-04 | 2014-03-05 | 杭州华澜微科技有限公司 | 带分区的存储装置及存储器分区的方法 |
CN103886234A (zh) * | 2014-02-27 | 2014-06-25 | 浙江诸暨奇创电子科技有限公司 | 一种基于加密硬盘的安全计算机及其数据安全控制方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100711913B1 (ko) * | 2002-02-04 | 2007-04-27 | 엘지전자 주식회사 | 컴퓨터 시스템의 하드디스크에 저장된 데이터 보안방법 |
TW200907803A (en) * | 2007-08-13 | 2009-02-16 | Asustek Comp Inc | Method for excuting power-on procedure and protecting hard disk drive data of computer and data protection module thereof |
-
2015
- 2015-06-03 CN CN201510298969.6A patent/CN104866437B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1991799A (zh) * | 2005-12-31 | 2007-07-04 | 联想(北京)有限公司 | 一种安全存储装置和数据管理方法 |
CN102262719A (zh) * | 2011-08-30 | 2011-11-30 | 青岛海信智能商用设备有限公司 | 基于bios密码保护计算机安全的方法及计算机 |
CN103617127A (zh) * | 2013-12-04 | 2014-03-05 | 杭州华澜微科技有限公司 | 带分区的存储装置及存储器分区的方法 |
CN103886234A (zh) * | 2014-02-27 | 2014-06-25 | 浙江诸暨奇创电子科技有限公司 | 一种基于加密硬盘的安全计算机及其数据安全控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104866437A (zh) | 2015-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104866437B (zh) | 一种基于bios鉴权的安全硬盘及数据鉴权方法 | |
EP3214563B1 (en) | Apparatus and method for improving security of terminal | |
CN102932540B (zh) | 一种移动终端及其防盗方法 | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
CN103870749B (zh) | 一种实现虚拟机系统的安全监控系统及方法 | |
CN101986325A (zh) | 一种计算机安全访问控制系统及控制方法 | |
CN105447406A (zh) | 一种用于访问存储空间的方法与装置 | |
JP2014071889A (ja) | セルフ・サービス・セキュリティ・アプリケーションを強化するためのシステムおよび方法 | |
CN103716292A (zh) | 一种跨域的单点登录的方法和设备 | |
CN104168291A (zh) | 数据访问方法、数据访问装置和终端 | |
CN103763091A (zh) | 一种应用程序加密、解密方法及加密、解密装置 | |
US20150047019A1 (en) | Information processing method and electronic device | |
WO2015096501A1 (zh) | 智能移动终端上超级用户密码管理方法和装置 | |
CN106161710A (zh) | 一种基于智能手机的用户账号安全管理系统 | |
CN105184184A (zh) | 一种终端数据的防窃方法 | |
CN106850635A (zh) | 一种访问单机操作系统的方法与装置 | |
US9781104B2 (en) | Working method of dynamic token | |
CN105653054B (zh) | 一种密码处理方法及装置 | |
CN104363093A (zh) | 通过动态授权码对文件数据加密的方法 | |
CN106407753A (zh) | 一种设备安全保护方法及系统 | |
CN101854357B (zh) | 网络认证监控方法及系统 | |
CN109101798A (zh) | 一种bios的登录方法、登录系统及相关装置 | |
CN101025769B (zh) | 多用户安全芯片资源配置的方法和多用户安全系统 | |
CN106446664A (zh) | 一种u盘及其授权认证方法、数据传输装置 | |
WO2017113719A1 (zh) | 一种移动终端远程锁定方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 311202, room 1038, 902 water tower, Jincheng Road, Xiaoshan District, Zhejiang, Hangzhou Applicant after: SAGE MICROELECTRONICS CORP. Address before: Hangzhou City, Zhejiang province 311200 Xiaoshan District Road No. 66 Building No. 1 building 22 layer Huarui Center Applicant before: Hangzhou Sage Microelectronics Technology Co., Ltd. |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |