CN101324912A - 一种可信安全计算机 - Google Patents
一种可信安全计算机 Download PDFInfo
- Publication number
- CN101324912A CN101324912A CNA2008101345988A CN200810134598A CN101324912A CN 101324912 A CN101324912 A CN 101324912A CN A2008101345988 A CNA2008101345988 A CN A2008101345988A CN 200810134598 A CN200810134598 A CN 200810134598A CN 101324912 A CN101324912 A CN 101324912A
- Authority
- CN
- China
- Prior art keywords
- safe
- unit
- bios
- hard disk
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种可信安全计算机,包括IC卡读卡器(4),还包括安全主板平台(5)、安全硬盘(7)、安全U盘(8)、操作系统安全隔离模块(12)和用户管理模块(13),并顺次连接。可信安全计算机启动时,依次加载安全增强型BIOS系统(11)中的SOPC安全芯片驱动单元(17)、安全硬盘认证单元(14)、BIOS级用户身份认证单元(15)、BIOS级硬件完整性度量单元(18)、BIOS级I/O接口控制单元(16)、操作系统安全加载单元(19);安全增强型BIOS系统(11)启动完成后,加载操作系统安全隔离模块(12)中的各安全控制单元。本发明实现了整机系统的安全状态可知、可管、可控。
Description
技术领域
本发明涉及一种计算机,特别是一种可信安全计算机。
背景技术
可信计算机是实现终端及网络平台可信的重要基础,目前国内外诸多计算机厂商都开始了可信计算机和相应软件系统的研制,这些可信计算机与可信计算组织定义的可信计算机类似,即在通用计算机主板硬件平台上集成TPM安全芯片,通过TPM安全芯片提供的安全特性来增强计算机终端的安全防护能力。但这些可信计算机存在以下不足:基于LPC总线的TPM安全芯片传输速率较低,无法实现大文件的实时加密存储;BIOS级的安全控制功能比较单一,安全防护能力薄弱,尚未实现较完善的可信计算服务;硬盘等存储介质与BIOS系统的耦合度较低;关键数据应急销毁功能未进行集成,无法防止重要数据文件和机密信息的泄漏、窃取。从系统整体来说,现有的可信计算机功能局限于系统单个层次,如安全BIOS、底层硬件、安全硬盘、操作系统安全增强及TPM安全芯片等方面,忽略了传统安全防护功能和可信计算服务功能的合理划分和有机集成。
发明内容
本发明的目的在于提供一种可信安全计算机,解决目前安全计算机文件实时加密存储、BIOS系统安全防护、关键数据应急销毁不足的问题。
一种可信安全计算机包括显示器、键盘、鼠标、IC卡读卡器,还包括安全主板平台、安全硬盘、安全U盘、安全电子锁、专用自毁钥匙、操作系统安全隔离模块和用户管理模块,其中安全主板平台包括SOPC安全芯片和安全增强型BIOS系统,安全增强型BIOS系统包括安全硬盘认证单元、BIOS级用户身份认证单元、BIOS级I/O接口控制单元、SOPC安全芯片驱动单元、BIOS级硬件完整性度量单元和操作系统安全加载单元,操作系统安全隔离模块包括用户身份认证单元、硬件资源控制单元、软件资源控制单元、安全网络通信单元、系统安全审计单元和系统快速恢复单元。
显示器、键盘、鼠标、IC卡读卡器、安全硬盘、安全U盘以及操作系统安全隔离模块分别与安全主板平台连接,安全电子锁和专用自毁钥匙分别通过USB接口与安全硬盘连接,用户管理模块与操作系统安全隔离模块连接,安全主板平台中的SOPC安全芯片与安全增强型BIOS系统连接;安全增强型BIOS系统中,BIOS级用户身份认证单元的输出端分别与BIOS级I/O接口控制单元、BIOS级硬件完整性度量单元以及操作系统安全加载单元连接,BIOS级用户身份认证单元的输入端分别与SOPC安全芯片驱动单元和安全硬盘认证单元连接;操作系统安全隔离模块中,系统安全审计单元的输出端分别与硬件资源控制单元、软件资源控制单元以及安全网络通信单元连接,用户身份认证单元的输出端分别与硬件资源控制单元、软件资源控制单元、安全网络通信单元以及系统快速恢复单元连接。
计算机加电启动后,安全增强型BIOS系统首先调用安全硬盘认证单元对安全硬盘进行合法性认证,认证完成后,BIOS级用户身份认证单元将与安全硬盘协同完成对当前用户基于“IC卡+用户PIN”的身份认证,若校验通过,安全硬盘根据用户名查询该用户的I/O接口控制信息,然后反馈用户权限信息和该用户对应端口控制信息。
BIOS级硬件完整性度量单元对光驱、网卡等关键硬件进行完整性度量,通过比较系统当前的设备信息和SOPC安全芯片中预先配置的设备信息进行,光驱、网卡等关键硬件异常或被替换后,系统自动挂起,需管理员重新进行认证设置。完整性度量通过后,BIOS级I/O接口控制单元对相应的网络接口、USB接口等I/O接口进行开启或禁止操作,管理员可使用所有的I/O接口。
I/O接口控制完成后,操作系统安全加载单元对操作系统的加载引导进行控制。当前登录用户为普通用户时,直接引导安全硬盘中预装的操作系统;当前用户为管理员用户时,根据CMOS中设置的启动引导顺序加载安全硬盘或光盘中的操作系统。
安全增强型BIOS系统各安全控制单元执行完成后,加载操作系统级用户身份认证单元,认证原理与BIOS级用户身份认证单元相同。
加载硬件资源控制单元,根据用户的权限信息,开启或禁止系统外接的打印机、USB接口设备。加载软件资源控制单元,截获所有的软件资源访问命令,根据用户权限信息,对系统中的特定文件和程序进行控制。加载安全网络通信单元,基于IP地址和主机硬件平台信息实现网络数据包的过滤处理。
操作系统使用过程中,当用户拔出IC卡后,系统自动锁定,同时关闭所有的USB接口,当用户重新插入IC卡后,需输入PIN码进行重登录。
整个过程结束后即成功地启动了可信安全计算机系统。
本发明利用SOPC架构实现安全芯片,芯片中内置的加密/解密引擎可按需替换,方便灵活;利用安全硬盘中内置的安全控制模块,实现了全盘数据的实时加密存储,解决了大文件的实时加密存储问题;同时,增加了安全硬盘中关键数据应急情况下的销毁控制;BIOS系统进行了多个安全防护与可信服务安全控制单元的设计和集成,实现了完善的可信计算服务;同时,安全BIOS和安全硬盘之间实现了有机绑定,用户身份认证的具体操作在安全硬盘内部完成,增强了恶意破解的难度;操作系统安全隔离模块集成了身份认证、硬件资源控制、软件资源控制、安全网络通信、系统安全审计和快速恢复等安全控制单元,整机系统的安全状态可知、可管、可控。
附图说明
图1一种可信安全计算机的结构示意图;
图2一种可信安全计算机的安全增强型BIOS系统示意图;
图3一种可信安全计算机的操作系统安全隔离模块示意图;
图4一种可信安全计算机的工作过程示意图。
1.显示器 2.键盘 3.鼠标 4.IC卡读卡器 5.安全主板平台6.SOPC安全芯片 7.安全硬盘 8.安全U盘 9.安全电子锁 10.专用自毁钥匙 11.安全增强型BIOS系统 12.操作系统安全隔离模块13.用户管理模块 14.安全硬盘认证单元 15.BIOS级用户身份认证单元16.BIOS级I/O接口控制单元 17.SOPC安全芯片驱动单元 18.BIOS级硬件完整性度量单元 19.操作系统安全加载单元 20.用户身份认证单元21.硬件资源控制单元 22.软件资源控制单元 23.安全网络通信单元24.系统安全审计单元 25.系统快速恢复单元
具体实施方式
一种可信安全计算机,包括显示器1、键盘2、鼠标3、IC卡读卡器4,还包括安全主板平台5、安全硬盘7、安全U盘8、安全电子锁9、专用自毁钥匙10、操作系统安全隔离模块12和用户管理模块13,其中安全主板平台5包括SOPC安全芯片6和安全增强型BIOS系统11,安全增强型BIOS系统11包括安全硬盘认证单元14、BIOS级用户身份认证单元15、BIOS级I/O接口控制单元16、SOPC安全芯片驱动单元17、BIOS级硬件完整性度量单元18和操作系统安全加载单元19,操作系统安全隔离模块12包括用户身份认证单元20、硬件资源控制单元21、软件资源控制单元22、安全网络通信单元23和系统快速恢复单元25。
显示器1、键盘2、鼠标3、IC卡读卡器4、安全硬盘7、安全U盘8以及操作系统安全隔离模块12分别与安全主板平台5连接,安全电子锁9和专用自毁钥匙10分别通过USB接口与安全硬盘7连接,用户管理模块13与操作系统安全隔离模块12连接,安全主板平台5中的SOPC安全芯片6与安全增强型BIOS系统11连接;安全增强型BIOS系统11中,BIOS级用户身份认证单元15的输出端分别与BIOS级I/O接口控制单元16、BIOS级硬件完整性度量单元18以及操作系统安全加载单元19连接,BIOS级用户身份认证单元15的输入端分别与SOPC安全芯片驱动单元17和安全硬盘认证单元14连接;操作系统安全隔离模块12中,系统安全审计单元24的输出端分别与硬件资源控制单元21、软件资源控制单元22以及安全网络通信单元23连接,用户身份认证单元20的输出端分别与硬件资源控制单元21、软件资源控制单元22、安全网络通信单元23以及系统快速恢复单元25连接。
SOPC安全芯片6工作时,基于硬件加密/解密引擎和随机数产生器,提供受保护的密钥生成、处理和存储,密钥长度为2048位;同时,存储系统安全策略、审计日志等。
安全硬盘7工作时,需要认证连接在其上的安全电子锁9,并响应安全BIOS的特定命令。认证通过后,安全电子锁9中存储的工作密钥传输到安全硬盘7中的加密与变码存储模块。之后,主机访问的明文数据将自动以密文的形式存储在安全硬盘7内嵌的2.5英寸硬盘内。一旦安全硬盘7在加电状态下插入专用自毁钥匙10,或者脱机状态下打开安全硬盘7的外壳,内嵌的加密算法和存储的关键数据将自动销毁。
安全U盘8工作时,首先对其外侧挂接的TF卡进行认证,认证通过后,自动读取TF卡中存储的工作密钥,将主机访问的数据通过加密与变码存储电路进行防护处理,并存储在安全U盘8内;应急情况下,通过安全U盘8附带的金属小钥匙按压安全U盘8后端的销毁开关,可以快速销毁安全U盘8内所有存储的数据、加密算法。
计算机加电启动后,安全增强型BIOS系统11首先调用安全硬盘认证单元14对安全硬盘7进行合法性认证。安全硬盘认证单元14向安全硬盘7发送认证命令;安全硬盘7反馈设备信息;安全硬盘认证单元14根据反馈信息判断是否为合法的安全硬盘7,若安全硬盘7合法,则继续执行,否则系统挂起。
安全硬盘7认证完成后,BIOS级用户身份认证单元15将与安全硬盘7协同完成对当前用户的身份认证,用户的身份认证介质为IC卡,用户权限分为普通用户和管理员两种类型。BIOS级用户身份认证单元15启动,等待用户插入IC卡;BIOS级用户身份认证单元15判断插入的IC卡是否合法,IC卡合法时继续执行,否则系统挂起;提示用户输入用户名和PIN码;将用户输入的用户名和PIN码进行数据变换后发送给安全硬盘7;安全硬盘7将用户信息和安全硬盘7中保存的用户信息进行比对认证,判断是否为合法用户,若是,则根据用户名查询并反馈该用户的I/O接口控制信息,否则安全硬盘7反馈用户无效的信息并禁止数据读写操作。
身份认证通过后,BIOS级硬件完整性度量单元18对光驱、网卡等关键硬件进行完整性度量,度量通过比较系统当前关键硬件的设备信息和SOPC安全芯片6中预先配置的设备信息进行,关键硬件异常或者被替换后,系统自动挂起,需要管理员重新进行认证设置。
完整性度量通过后,BIOS级I/O接口控制单元16对相应的网络接口、USB接口、串口、并口、光驱、PCI设备、PCI-E设备等I/O接口进行开启或禁止操作,管理员可以使用所有的I/O接口。
I/O接口控制完成后,操作系统安全加载单元19对操作系统的加载引导进行控制;当前登录用户为普通用户时,直接引导安全硬盘7中预装的操作系统,从而屏蔽用户通过WINDOWS PE操作系统等软件对可信安全计算机进行破坏或盗取系统上的文件和数据;当前用户为管理员用户时,根据CMOS中设置的启动引导顺序加载安全硬盘7或光盘中的操作系统。
安全增强型BIOS系统11各安全控制单元执行完成后,加载操作系统级用户身份认证单元20,基于“IC卡+用户PIN”对所登录的用户身份进行认证,认证原理与BIOS级用户身份认证单元15相同。
加载硬件资源控制单元21,根据用户的权限信息,开启或禁止系统外接的打印机、USB接口设备。
加载软件资源控制单元22,截获所有的软件资源访问命令,根据用户权限信息,对系统中的特定文件和程序进行控制。若为只读权限,则只对读命令进行正确响应,对删除、写入、重命名等命令返回错误状态信息;若为禁止访问权限,则对所有的命令均返回错误状态信息;默认情况下,用户对文件和程序可以进行任何操作。
加载安全网络通信单元23,基于IP地址和主机硬件平台信息实现网络数据包的过滤处理。对于发出的数据包,若IP地址字段目的地址不允许访问则丢弃该数据包,否则在发出数据包的IP选项字段添加本机系统的硬件平台信息并传递给下层;对于接收到的数据包,提取数据包IP地址字段的源地址和该主机的硬件平台信息进行判断,若不允许访问则丢弃该数据包,否则将接收到的数据包传递给上层。
操作系统使用过程中,当用户拔出IC卡后,系统自动锁定,同时关闭所有的USB接口,当用户重新插入IC卡后,需输入PIN码进行重登录。
上述各个步骤实施完成后,可信安全计算机系统启动运行成功。
Claims (1)
1.一种可信安全计算机,包括显示器(1)、键盘(2)、鼠标(3)、IC卡读卡器(4),其特征在于:还包括安全主板平台(5)、安全硬盘(7)、安全U盘(8)、安全电子锁(9)、专用自毁钥匙(10)、操作系统安全隔离模块(12)和用户管理模块(13),其中安全主板平台(5)包括SOPC安全芯片(6)和安全增强型BIOS系统(11);安全增强型BIOS系统(11)包括安全硬盘认证单元(14)、BIOS级用户身份认证单元(15)、BIOS级I/O接口控制单元(16)、SOPC安全芯片驱动单元(17)、BIOS级硬件完整性度量单元(18)和操作系统安全加载单元(19);操作系统安全隔离模块(12)包括用户身份认证单元(20)、硬件资源控制单元(21)、软件资源控制单元(22)、安全网络通信单元(23)、系统安全审计单元(24)和系统快速恢复单元(25);显示器(1)、键盘(2)、鼠标(3)、IC卡读卡器(4)、安全硬盘(7)、安全U盘(8)以及操作系统安全隔离模块(12)分别与安全主板平台(5)连接,安全电子锁(9)和专用自毁钥匙(10)分别通过USB接口与安全硬盘(7)连接,用户管理模块(13)与操作系统安全隔离模块(12)连接,安全主板平台(5)中的SOPC安全芯片(6)和安全增强型BIOS系统(11)连接;BIOS级用户身份认证单元(15)的输出端分别与BIOS级I/O接口控制单元(16)、BIOS级硬件完整性度量单元(18)以及操作系统安全加载单元(19)连接,BIOS级用户身份认证单元(15)的输入端分别与SOPC安全芯片驱动单元(17)和安全硬盘认证单元(14)连接;系统安全审计单元(24)的输出端分别与硬件资源控制单元(21)、软件资源控制单元(22)以及安全网络通信单元(23)连接,用户身份认证单元(20)的输出端分别与硬件资源控制单元(22)、软件资源控制单元(23)、安全网络通信单元以(23)及系统快速恢复单元(25)连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101345988A CN101324912B (zh) | 2008-07-30 | 2008-07-30 | 一种可信安全计算机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101345988A CN101324912B (zh) | 2008-07-30 | 2008-07-30 | 一种可信安全计算机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101324912A true CN101324912A (zh) | 2008-12-17 |
CN101324912B CN101324912B (zh) | 2010-06-23 |
Family
ID=40188449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101345988A Expired - Fee Related CN101324912B (zh) | 2008-07-30 | 2008-07-30 | 一种可信安全计算机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101324912B (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820449A (zh) * | 2010-04-20 | 2010-09-01 | 江苏电力调度通信中心 | 跨安全区应用服务隔离平台 |
CN101980235A (zh) * | 2010-10-27 | 2011-02-23 | 中国航天科工集团第二研究院七○六所 | 一种安全计算平台 |
CN102033759A (zh) * | 2009-10-10 | 2011-04-27 | 北京派瑞根科技开发有限公司 | 高安全信息网络平台的运行软件方法 |
CN102033760A (zh) * | 2009-10-10 | 2011-04-27 | 北京派瑞根科技开发有限公司 | 高安全信息系统的运行软件方法 |
CN102043978A (zh) * | 2009-10-16 | 2011-05-04 | 飞力凯网路股份有限公司 | Ic芯片、信息处理装置、系统、方法和程序 |
CN102098212A (zh) * | 2009-12-11 | 2011-06-15 | 韩国电子通信研究院 | 用于处理外围组件互连快速协议的设备 |
CN102136043B (zh) * | 2010-01-22 | 2013-01-23 | 中国长城计算机深圳股份有限公司 | 一种计算机系统及其度量方法 |
CN102915411A (zh) * | 2011-08-02 | 2013-02-06 | 张景彬 | 嵌入式系统软硬件反复制加密锁 |
CN104866784A (zh) * | 2015-06-03 | 2015-08-26 | 杭州华澜微科技有限公司 | 一种基于bios加密的安全硬盘、数据加密及解密方法 |
CN104978302A (zh) * | 2015-06-24 | 2015-10-14 | 山东超越数控电子有限公司 | 一种基于tcm芯片的智能安全usb接口控制方法 |
CN105113952A (zh) * | 2015-08-27 | 2015-12-02 | 佛山市荣高智能科技有限公司 | 高强度智能防盗门 |
CN105550602A (zh) * | 2016-01-29 | 2016-05-04 | 深圳市铂盛科技有限公司 | 基于国密算法加密的安全计算机主板及加密方法 |
CN106330968A (zh) * | 2016-10-31 | 2017-01-11 | 杭州迪普科技有限公司 | 一种访问设备的身份认证方法及装置 |
CN106909848A (zh) * | 2015-12-22 | 2017-06-30 | 中电科技(北京)有限公司 | 一种基于bios扩展的计算机安全增强系统及其方法 |
CN108171090A (zh) * | 2017-12-25 | 2018-06-15 | 山东渔翁信息技术股份有限公司 | 密码卡密钥保护装置、密码卡及加密系统 |
CN108376217A (zh) * | 2018-02-25 | 2018-08-07 | 武子锋 | 一种解决登录系统的方法 |
CN109308414A (zh) * | 2018-08-27 | 2019-02-05 | 山东超越数控电子股份有限公司 | 一种基于国产平台的主板安全启动实现系统及方法 |
CN109347831A (zh) * | 2018-10-24 | 2019-02-15 | 国家电网有限公司 | 一种基于UKey认证的双重认证安全接入系统及方法 |
CN103942478B (zh) * | 2013-01-22 | 2019-04-05 | 浙江安科网络技术有限公司 | 一种身份验证与权限管理方法和设备 |
CN109714303A (zh) * | 2017-10-25 | 2019-05-03 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
CN110110526A (zh) * | 2019-05-08 | 2019-08-09 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103198037B (zh) * | 2013-04-22 | 2015-06-24 | 广东电网公司电力科学研究院 | Io设备可信管控方法及其系统 |
-
2008
- 2008-07-30 CN CN2008101345988A patent/CN101324912B/zh not_active Expired - Fee Related
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102033759A (zh) * | 2009-10-10 | 2011-04-27 | 北京派瑞根科技开发有限公司 | 高安全信息网络平台的运行软件方法 |
CN102033760A (zh) * | 2009-10-10 | 2011-04-27 | 北京派瑞根科技开发有限公司 | 高安全信息系统的运行软件方法 |
US9077712B2 (en) | 2009-10-16 | 2015-07-07 | Sony Corporation | IC chip, information processing apparatus, system, method, and program |
US9832230B2 (en) | 2009-10-16 | 2017-11-28 | Felica Networks, Inc. | IC chip, information processing apparatus, system, method, and program |
CN102043978A (zh) * | 2009-10-16 | 2011-05-04 | 飞力凯网路股份有限公司 | Ic芯片、信息处理装置、系统、方法和程序 |
US9319403B2 (en) | 2009-10-16 | 2016-04-19 | Felica Networks, Inc. | IC chip, information processing apparatus, system, method, and program |
CN102098212A (zh) * | 2009-12-11 | 2011-06-15 | 韩国电子通信研究院 | 用于处理外围组件互连快速协议的设备 |
CN102098212B (zh) * | 2009-12-11 | 2013-10-16 | 韩国电子通信研究院 | 用于处理外围组件互连快速协议的设备 |
CN102136043B (zh) * | 2010-01-22 | 2013-01-23 | 中国长城计算机深圳股份有限公司 | 一种计算机系统及其度量方法 |
CN101820449B (zh) * | 2010-04-20 | 2012-12-05 | 江苏方天电力技术有限公司 | 跨安全区应用服务隔离平台 |
CN101820449A (zh) * | 2010-04-20 | 2010-09-01 | 江苏电力调度通信中心 | 跨安全区应用服务隔离平台 |
CN101980235B (zh) * | 2010-10-27 | 2012-04-18 | 中国航天科工集团第二研究院七○六所 | 一种安全计算平台 |
CN101980235A (zh) * | 2010-10-27 | 2011-02-23 | 中国航天科工集团第二研究院七○六所 | 一种安全计算平台 |
CN102915411A (zh) * | 2011-08-02 | 2013-02-06 | 张景彬 | 嵌入式系统软硬件反复制加密锁 |
CN103942478B (zh) * | 2013-01-22 | 2019-04-05 | 浙江安科网络技术有限公司 | 一种身份验证与权限管理方法和设备 |
CN104866784B (zh) * | 2015-06-03 | 2018-03-23 | 杭州华澜微电子股份有限公司 | 一种基于bios加密的安全硬盘、数据加密及解密方法 |
CN104866784A (zh) * | 2015-06-03 | 2015-08-26 | 杭州华澜微科技有限公司 | 一种基于bios加密的安全硬盘、数据加密及解密方法 |
CN104978302B (zh) * | 2015-06-24 | 2018-02-23 | 山东超越数控电子股份有限公司 | 一种基于tcm芯片的智能安全usb接口控制方法 |
CN104978302A (zh) * | 2015-06-24 | 2015-10-14 | 山东超越数控电子有限公司 | 一种基于tcm芯片的智能安全usb接口控制方法 |
CN105113952A (zh) * | 2015-08-27 | 2015-12-02 | 佛山市荣高智能科技有限公司 | 高强度智能防盗门 |
CN106909848A (zh) * | 2015-12-22 | 2017-06-30 | 中电科技(北京)有限公司 | 一种基于bios扩展的计算机安全增强系统及其方法 |
CN105550602A (zh) * | 2016-01-29 | 2016-05-04 | 深圳市铂盛科技有限公司 | 基于国密算法加密的安全计算机主板及加密方法 |
CN106330968A (zh) * | 2016-10-31 | 2017-01-11 | 杭州迪普科技有限公司 | 一种访问设备的身份认证方法及装置 |
CN106330968B (zh) * | 2016-10-31 | 2021-02-26 | 杭州迪普科技股份有限公司 | 一种访问设备的身份认证方法及装置 |
CN109714303A (zh) * | 2017-10-25 | 2019-05-03 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
CN108171090A (zh) * | 2017-12-25 | 2018-06-15 | 山东渔翁信息技术股份有限公司 | 密码卡密钥保护装置、密码卡及加密系统 |
CN108376217A (zh) * | 2018-02-25 | 2018-08-07 | 武子锋 | 一种解决登录系统的方法 |
CN109308414A (zh) * | 2018-08-27 | 2019-02-05 | 山东超越数控电子股份有限公司 | 一种基于国产平台的主板安全启动实现系统及方法 |
CN109347831A (zh) * | 2018-10-24 | 2019-02-15 | 国家电网有限公司 | 一种基于UKey认证的双重认证安全接入系统及方法 |
CN110110526A (zh) * | 2019-05-08 | 2019-08-09 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101324912B (zh) | 2010-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101324912B (zh) | 一种可信安全计算机 | |
CN103886234B (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
CN203746071U (zh) | 一种基于加密硬盘的安全计算机 | |
US6367017B1 (en) | Apparatus and method for providing and authentication system | |
KR101270230B1 (ko) | 데이터 보안 시스템 | |
US6268788B1 (en) | Apparatus and method for providing an authentication system based on biometrics | |
US7861015B2 (en) | USB apparatus and control method therein | |
US5887131A (en) | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password | |
JP5107915B2 (ja) | 複数の電子デバイス及び1つの保全モジュールを備えるシステム | |
KR20080101799A (ko) | 외부 장치에 보안을 제공하기 위한 시스템과 방법 | |
US20070199058A1 (en) | Method of using a security token | |
CN101788959A (zh) | 一种固态硬盘安全加密系统 | |
CN101082884A (zh) | 一种指纹安全存储u盘 | |
CN101650693A (zh) | 一种移动硬盘的安全控制方法及安全移动硬盘 | |
CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
US8429419B2 (en) | Method for securing authorized data entry and the device to perform this method | |
WO2011148224A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
CN109684866B (zh) | 一种支持多用户数据保护的安全优盘系统 | |
CN102024115B (zh) | 一种具有用户安全子系统的计算机 | |
US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
CN1936759A (zh) | 计算机保护系统及方法 | |
CN101420299B (zh) | 提高智能密钥设备稳定性的方法和智能密钥设备 | |
CN105279453B (zh) | 一种支持分离存储管理的文件分区隐藏系统及其方法 | |
CN109190365A (zh) | 一种基于u盘鉴权的固态硬盘数据保护系统 | |
CN102681672A (zh) | 可复用加密键盘电路及其设计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100623 Termination date: 20190730 |
|
CF01 | Termination of patent right due to non-payment of annual fee |