CN104866784A - 一种基于bios加密的安全硬盘、数据加密及解密方法 - Google Patents
一种基于bios加密的安全硬盘、数据加密及解密方法 Download PDFInfo
- Publication number
- CN104866784A CN104866784A CN201510298942.7A CN201510298942A CN104866784A CN 104866784 A CN104866784 A CN 104866784A CN 201510298942 A CN201510298942 A CN 201510298942A CN 104866784 A CN104866784 A CN 104866784A
- Authority
- CN
- China
- Prior art keywords
- data
- password
- bios
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本申请公开了一种基于BIOS加密的安全硬盘、数据加密及解密方法,该安全硬盘应用于设置有BIOS的计算机,包括第一密码接收模块、第二密码接收模块、密钥生成模块、密钥存储模块、数据接收模块和数据存储模块。本申请中,用户密码和数据读取密码均是通过计算机的BIOS进行输入的,这意味着用户密码和数据读取密码均是在系统完全启动之前进行输入的,从而实现了在系统完全启动之前,对安全硬盘中的已经加密的数据进行解密的目的。这样,该安全硬盘便可作为能够实现数据加密的系统盘,提高了系统盘的数据安全性。同时,由于系统没有完全启动,所以病毒软件无法运行,这样就不存在密码被病毒感染和被反编译的情况,提高了密码的安全性。
Description
技术领域
本发明涉及数据硬盘技术领域,特别涉及一种基于BIOS加密的安全硬盘、数据加密及解密方法。
背景技术
当前,计算机中通常包含两类硬盘,一类是系统盘,另一类则是数据盘。当需要对计算机中的数据进行加解密时,通常是利用密码输入软件输入的密码对数据进行加解密处理的。
由于密码输入软件需要在系统盘完全启动后才能正常运行,也即,密码输入软件需要在系统盘完全启动后才能进行密码的输入,从而使得系统盘在启动时无需也无法进行解密处理。既然无法进行解密处理,也就意味着无法事先对系统盘进行加密处理,可见,现有技术中的密码输入软件无法实现对系统盘进行数据加解密处理,从而无法保证系统盘中的数据安全性。
另外,由于密码输入软件作为一种软件,容易受到计算机病毒的感染,同时,密码输入软件所对应的密码输入程序也存在被反编译的可能性,可见,现有技术中对数据进行加密时,密码的安全性较低。
综上所述可以看出,如何提高系统盘的数据安全性,并提高密码的安全性是目前亟待解决的问题。
发明内容
有鉴于此,本发明的目的是提供一种基于BIOS加密的安全硬盘、数据加密及解密方法,提高了系统盘的数据安全性,并提高了密码的安全性。其具体方案如下:
一种基于BIOS加密的安全硬盘,应用于设置有BIOS的计算机,所述安全硬盘包括第一密码接收模块、第二密码接收模块、密钥生成模块、密钥存储模块、数据接收模块和数据存储模块;
所述第一密码接收模块,用于接收并存储通过所述BIOS设定的用户密码,将所述用户密码发送到所述密钥生成模块;
所述第二密码接收模块,用于接收通过所述BIOS输入的数据读取密码;
所述密钥生成模块,用于根据密钥生成算法,对所述用户密码进行密钥生成处理,得到加密密钥,并将所述加密密钥发送到所述密钥存储模块;
所述密钥存储模块,用于存储所述加密密钥;
所述数据接收模块,用于接收通过所述计算机输入的原始明文数据,并将所述原始明文数据发送到所述数据存储模块;
所述数据存储模块,用于获取所述密钥存储模块中存储的所述加密密钥,利用所述加密密钥对所述原始明文数据进行数据加密处理,得到相应的密文数据,并存储所述密文数据;当所述数据读取密码与所述用户密码相一致时,允许所述计算机访问与所述密文数据对应的明文数据。
优选的,所述密钥生成算法为MD5算法或SHA-1算法。
优选的,所述第一密码接收模块,还用于接收并存储通过所述BIOS设定的管理员密码;
所述数据存储模块,还用于当所述数据读取密码与所述管理员密码相一致时,允许所述计算机访问与所述密文数据对应的明文数据。
优选的,所述安全硬盘还包括密码监控模块;
所述密码监控模块,用于对所述第二密码接收模块接收到的数据读取密码进行监控,如果所述第二密码接收模块接收到的数据读取密码与所述用户密码或所述管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,并将所述数据擦除指令发送到所述数据存储模块,以擦除所述数据存储模块中保存的所有数据。
优选的,所述密码监控模块,还用于对所述第一密码接收模块进行监控,当监测到所述第一密码接收模块没有存储用户密码或管理员密码时,则允许所述计算机直接访问所述数据存储模块中存储的数据。
本发明还公开了一种基于BIOS加密的数据加密方法,应用于所述安全硬盘;所述数据加密方法包括:
接收通过计算机输入的原始明文数据;
获取预先存储的基于用户密码得到的加密密钥;所述用户密码为通过所述计算机的BIOS设定得到的密码;基于所述用户密码得到所述加密密钥的过程包括,根据密钥生成算法对所述用户密码进行密钥生成处理,得到所述加密密钥;
利用所述加密密钥对所述原始明文数据进行数据加密处理,得到相应的密文数据,并将所述密文数据存储到所述安全硬盘。
优选的,所述根据密钥生成算法对所述用户密码进行密钥生成处理,得到所述加密密钥的过程包括:
根据密钥生成算法,对所述用户密码进行第一次密钥生成处理,得到初始加密密钥;根据所述密钥生成算法,对所述初始加密密钥进行第二次密钥生成处理,得到所述加密密钥。
本发明还公开了一种基于BIOS加密的数据解密方法,应用于所述安全硬盘;所述数据解密方法包括:
接收通过计算机的BIOS输入的数据读取密码;
判断所述数据读取密码与预先存储的通过所述BIOS设定的用户密码是否一致,如果是,则允许所述计算机访问与所述安全硬盘中预先存储的密文数据对应的明文数据。
优选的,所述数据解密方法还包括,当所述数据读取密码与预先存储的通过所述BIOS设定的管理员密码相一致时,允许所述计算机访问与所述密文数据对应的明文数据。
优选的,所述数据解密方法还包括,对接收到的数据读取密码进行监控,如果接收到的数据读取密码与所述用户密码或所述管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,以擦除所述安全硬盘中保存的所有数据。
本发明中,用于生成加密密钥的用户密码和用于进行数据解密处理的数据读取密码均是通过计算机的BIOS(BIOS,也即Basic Input Output System,基本输入输出系统)进行输入的,这意味着用户密码和数据读取密码均是在系统完全启动之前进行输入的,从而实现了在系统完全启动之前,对安全硬盘中的已经加密的数据进行解密的目的。这样,本发明公开的安全硬盘便可作为能够实现数据加密的系统盘,从而提高了计算机系统盘的数据安全性。同时,用于生成加密密钥的用户密码和用于进行数据解密的数据读取密码是在系统完全启动之前通过BIOS输入的,由于系统没有完全启动,所以此时病毒软件无法运行,这样在输入用户密码和数据读取密码时就不存在密码被计算机病毒感染和被反编译的情况,从而大大提高了本发明中对数据进行加解密处理的密码的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种基于BIOS加密的安全硬盘结构示意图;
图2为本发明实施例公开的一种基于BIOS加密的数据加密方法流程图;
图3为本发明实施例公开的一种基于BIOS加密的数据解密方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于BIOS加密的安全硬盘,应用于设置有BIOS的计算机。参见图1所示,该安全硬盘10包括第一密码接收模块101、第二密码接收模块102、密钥生成模块103、密钥存储模块104、数据接收模块105和数据存储模块106;
第一密码接收模块101,用于接收并存储通过BIOS设定的用户密码,将用户密码发送到密钥生成模块103;
第二密码接收模块102,用于接收通过BIOS输入的数据读取密码;
密钥生成模块103,用于根据密钥生成算法,对用户密码进行密钥生成处理,得到加密密钥,并将加密密钥发送到密钥存储模块104;
密钥存储模块104,用于存储加密密钥;
数据接收模块105,用于接收通过计算机输入的原始明文数据,并将原始明文数据发送到数据存储模块106;
数据存储模块106,用于获取密钥存储模块104中存储的加密密钥,利用加密密钥对原始明文数据进行数据加密处理,得到相应的密文数据,并存储密文数据;当数据读取密码与用户密码相一致时,允许计算机访问与密文数据对应的明文数据。
其中,优选的密钥生成算法为MD5(MD5,即Message Digest Algorithm 5,信息-摘要算法5)算法或SHA-1(SHA-1,Secure Hash Algorithm,安全散列算法)算法。
上述第一密码接收模块101,还用于接收并存储通过BIOS设定的管理员密码;数据存储模块106,还用于当数据读取密码与管理员密码相一致时,允许计算机访问与密文数据对应的明文数据。这样,当数据读取密码与用户密码和管理员密码中的任一密码相一致时,均可允许计算机访问与密文数据对应的明文数据。其中,所谓的允许计算机访问与密文数据对应的明文数据,也即是当数据读取密码与用户密码或管理员密码相一致时,便可获取密钥存储模块104中存储的加密密钥,利用该加密密钥对密文数据进行解密,得到相应的明文数据。从这里可以看出,对原始明文数据进行加密的密钥和对密文数据进行解密的密钥是相同的,这也就意味着,本实施例中对数据进行加解密的算法实质是一种对称加密算法。
本实施例中,为了尽量避免恶意启动计算机的行为,安全硬盘10还包括密码监控模块;密码监控模块用于对第二密码接收模块102接收到的数据读取密码进行监控,如果第二密码接收模块102接收到的数据读取密码与用户密码或管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,并将数据擦除指令发送到数据存储模块106,以擦除数据存储模块106中保存的所有数据。上述预设时间可根据实际的需要进行设定,在此不对其进行限定。
上述密码监控模块还可用于对第一密码接收模块101进行监控,当监测到第一密码接收模块101没有存储用户密码或管理员密码时,则允许计算机直接访问数据存储模块106中存储的数据。第一密码接收模块101没有存储用户密码或管理密码,意味着事先并没有对安全硬盘10进行加密处理,所以此时可允许计算机直接访问数据存储模块106中存储的数据。
本发明实施例中,用于生成加密密钥的用户密码和用于进行数据解密处理的数据读取密码均是通过计算机的BIOS进行输入的,这意味着用户密码和数据读取密码均是在系统完全启动之前进行输入的,从而实现了在系统完全启动之前,对安全硬盘中的已经加密的数据进行解密的目的。这样,本发明公开的安全硬盘便可作为能够实现数据加密的系统盘,从而提高了计算机系统盘的数据安全性。同时,用于生成加密密钥的用户密码和用于进行数据解密的数据读取密码是在系统完全启动之前通过BIOS输入的,由于系统没有完全启动,所以此时病毒软件无法运行,这样在输入用户密码和数据读取密码时就不存在密码被计算机病毒感染和被反编译的情况,从而大大提高了本发明中对数据进行加解密处理的密码的安全性。
相应地,本发明实施例还公开了一种基于BIOS加密的数据加密方法,应用于上一实施例中的安全硬盘;参见图2所示,上述数据加密方法包括:
步骤S201:接收通过计算机输入的原始明文数据;
步骤S202:获取预先存储的基于用户密码得到的加密密钥;用户密码为通过计算机的BIOS设定得到的密码;基于用户密码得到加密密钥的过程包括,根据密钥生成算法对用户密码进行密钥生成处理,得到加密密钥;
步骤S203:利用加密密钥对原始明文数据进行数据加密处理,得到相应的密文数据,并将密文数据存储到安全硬盘。
其中,优选的密钥生成算法为MD5算法或SHA-1算法。
为了提高加密密钥的安全性,上述根据密钥生成算法对用户密码进行密钥生成处理,得到加密密钥的过程具体可以包括:根据密钥生成算法,对用户密码进行第一次密钥生成处理,得到初始加密密钥;根据密钥生成算法,对初始加密密钥进行第二次密钥生成处理,得到加密密钥。也即,通过对用户密码进行两次密钥生成处理,使得最终得到的加密密钥的安全性得到了进一步的提升。
相应地,本发明实施例还公开了一种基于BIOS加密的数据解密方法,应用于前述中的安全硬盘;参见图3所示,上述数据解密方法包括:
步骤S301:接收通过计算机的BIOS输入的数据读取密码;
步骤S302:判断数据读取密码与预先存储的通过BIOS设定的用户密码是否一致,如果是,则允许计算机访问与安全硬盘中预先存储的密文数据对应的明文数据。
上述数据解密方法还可以包括,当数据读取密码与预先存储的通过BIOS设定的管理员密码相一致时,允许计算机访问与密文数据对应的明文数据。
上述数据解密方法还可以包括,对接收到的数据读取密码进行监控,如果接收到的数据读取密码与所述用户密码或所述管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,以擦除所述安全硬盘中保存的所有数据。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种基于BIOS加密的安全硬盘、数据加密及解密方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于BIOS加密的安全硬盘,其特征在于,应用于设置有BIOS的计算机,所述安全硬盘包括第一密码接收模块、第二密码接收模块、密钥生成模块、密钥存储模块、数据接收模块和数据存储模块;
所述第一密码接收模块,用于接收并存储通过所述BIOS设定的用户密码,将所述用户密码发送到所述密钥生成模块;
所述第二密码接收模块,用于接收通过所述BIOS输入的数据读取密码;
所述密钥生成模块,用于根据密钥生成算法,对所述用户密码进行密钥生成处理,得到加密密钥,并将所述加密密钥发送到所述密钥存储模块;
所述密钥存储模块,用于存储所述加密密钥;
所述数据接收模块,用于接收通过所述计算机输入的原始明文数据,并将所述原始明文数据发送到所述数据存储模块;
所述数据存储模块,用于获取所述密钥存储模块中存储的所述加密密钥,利用所述加密密钥对所述原始明文数据进行数据加密处理,得到相应的密文数据,并存储所述密文数据;当所述数据读取密码与所述用户密码相一致时,允许所述计算机访问与所述密文数据对应的明文数据。
2.根据权利要求1所述的基于BIOS加密的安全硬盘,其特征在于,所述密钥生成算法为MD5算法或SHA-1算法。
3.根据权利要求1或2所述的基于BIOS加密的安全硬盘,其特征在于,所述第一密码接收模块,还用于接收并存储通过所述BIOS设定的管理员密码;
所述数据存储模块,还用于当所述数据读取密码与所述管理员密码相一致时,允许所述计算机访问与所述密文数据对应的明文数据。
4.根据权利要求3所述的基于BIOS加密的安全硬盘,其特征在于,还包括密码监控模块;
所述密码监控模块,用于对所述第二密码接收模块接收到的数据读取密码进行监控,如果所述第二密码接收模块接收到的数据读取密码与所述用户密码或所述管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,并将所述数据擦除指令发送到所述数据存储模块,以擦除所述数据存储模块中保存的所有数据。
5.根据权利要求4所述的基于BIOS加密的安全硬盘,其特征在于,
所述密码监控模块,还用于对所述第一密码接收模块进行监控,当监测到所述第一密码接收模块没有存储用户密码或管理员密码时,则允许所述计算机直接访问所述数据存储模块中存储的数据。
6.一种基于BIOS加密的数据加密方法,其特征在于,应用于如权利要求1至5任一项所述的安全硬盘;所述数据加密方法包括:
接收通过计算机输入的原始明文数据;
获取预先存储的基于用户密码得到的加密密钥;所述用户密码为通过所述计算机的BIOS设定得到的密码;基于所述用户密码得到所述加密密钥的过程包括,根据密钥生成算法对所述用户密码进行密钥生成处理,得到所述加密密钥;
利用所述加密密钥对所述原始明文数据进行数据加密处理,得到相应的密文数据,并将所述密文数据存储到所述安全硬盘。
7.根据权利要求6所述的基于BIOS加密的数据加密方法,其特征在于,所述根据密钥生成算法对所述用户密码进行密钥生成处理,得到所述加密密钥的过程包括:
根据密钥生成算法,对所述用户密码进行第一次密钥生成处理,得到初始加密密钥;根据所述密钥生成算法,对所述初始加密密钥进行第二次密钥生成处理,得到所述加密密钥。
8.一种基于BIOS加密的数据解密方法,其特征在于,应用于如权利要求1至5任一项所述的安全硬盘;所述数据解密方法包括:
接收通过计算机的BIOS输入的数据读取密码;
判断所述数据读取密码与预先存储的通过所述BIOS设定的用户密码是否一致,如果是,则允许所述计算机访问与所述安全硬盘中预先存储的密文数据对应的明文数据。
9.根据权利要求8所述的基于BIOS加密的数据解密方法,其特征在于,还包括:
当所述数据读取密码与预先存储的通过所述BIOS设定的管理员密码相一致时,允许所述计算机访问与所述密文数据对应的明文数据。
10.根据权利要求9所述的基于BIOS加密的数据解密方法,其特征在于,还包括:
对接收到的数据读取密码进行监控,如果接收到的数据读取密码与所述用户密码或所述管理员密码不一致的连续次数大于预设次数,则产生数据擦除指令,以擦除所述安全硬盘中保存的所有数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510298942.7A CN104866784B (zh) | 2015-06-03 | 2015-06-03 | 一种基于bios加密的安全硬盘、数据加密及解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510298942.7A CN104866784B (zh) | 2015-06-03 | 2015-06-03 | 一种基于bios加密的安全硬盘、数据加密及解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104866784A true CN104866784A (zh) | 2015-08-26 |
CN104866784B CN104866784B (zh) | 2018-03-23 |
Family
ID=53912606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510298942.7A Active CN104866784B (zh) | 2015-06-03 | 2015-06-03 | 一种基于bios加密的安全硬盘、数据加密及解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104866784B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107341416A (zh) * | 2017-06-15 | 2017-11-10 | 深圳市海邻科信息技术有限公司 | 硬盘解密方法、设备及可读存储介质 |
CN108776765A (zh) * | 2018-06-11 | 2018-11-09 | 山东超越数控电子股份有限公司 | 一种硬盘数据保护方法及装置 |
CN109064596A (zh) * | 2018-07-25 | 2018-12-21 | 云丁智能科技(北京)有限公司 | 密码管理方法、装置及电子设备 |
CN109254735A (zh) * | 2018-10-11 | 2019-01-22 | 北京明朝万达科技股份有限公司 | 移动存储设备的访问控制方法和装置 |
CN111373404A (zh) * | 2017-09-19 | 2020-07-03 | 惠普发展公司,有限责任合伙企业 | 密码密钥安全 |
CN112966276A (zh) * | 2021-04-02 | 2021-06-15 | 杭州华澜微电子股份有限公司 | 一种计算机的安全启动方法、装置及介质 |
CN114531236A (zh) * | 2022-03-02 | 2022-05-24 | 杭州华澜微电子股份有限公司 | 一种密钥的处理方法、装置及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070165864A1 (en) * | 2003-07-08 | 2007-07-19 | Fujitsu Limited | Encryption device |
CN101324912A (zh) * | 2008-07-30 | 2008-12-17 | 中国航天科工集团第二研究院七○六所 | 一种可信安全计算机 |
CN102163267A (zh) * | 2010-02-22 | 2011-08-24 | 成都市华为赛门铁克科技有限公司 | 固态硬盘安全访问控制方法、装置和固态硬盘 |
CN104217180A (zh) * | 2014-09-07 | 2014-12-17 | 杭州华澜微科技有限公司 | 一种加密存储盘 |
CN104318184A (zh) * | 2014-10-23 | 2015-01-28 | 成都卓微科技有限公司 | 一种数据加密的移动硬盘 |
-
2015
- 2015-06-03 CN CN201510298942.7A patent/CN104866784B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070165864A1 (en) * | 2003-07-08 | 2007-07-19 | Fujitsu Limited | Encryption device |
CN101324912A (zh) * | 2008-07-30 | 2008-12-17 | 中国航天科工集团第二研究院七○六所 | 一种可信安全计算机 |
CN102163267A (zh) * | 2010-02-22 | 2011-08-24 | 成都市华为赛门铁克科技有限公司 | 固态硬盘安全访问控制方法、装置和固态硬盘 |
CN104217180A (zh) * | 2014-09-07 | 2014-12-17 | 杭州华澜微科技有限公司 | 一种加密存储盘 |
CN104318184A (zh) * | 2014-10-23 | 2015-01-28 | 成都卓微科技有限公司 | 一种数据加密的移动硬盘 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107341416A (zh) * | 2017-06-15 | 2017-11-10 | 深圳市海邻科信息技术有限公司 | 硬盘解密方法、设备及可读存储介质 |
CN111373404A (zh) * | 2017-09-19 | 2020-07-03 | 惠普发展公司,有限责任合伙企业 | 密码密钥安全 |
CN111373404B (zh) * | 2017-09-19 | 2024-03-22 | 惠普发展公司,有限责任合伙企业 | 密码密钥安全 |
CN108776765A (zh) * | 2018-06-11 | 2018-11-09 | 山东超越数控电子股份有限公司 | 一种硬盘数据保护方法及装置 |
CN109064596A (zh) * | 2018-07-25 | 2018-12-21 | 云丁智能科技(北京)有限公司 | 密码管理方法、装置及电子设备 |
CN109254735A (zh) * | 2018-10-11 | 2019-01-22 | 北京明朝万达科技股份有限公司 | 移动存储设备的访问控制方法和装置 |
CN112966276A (zh) * | 2021-04-02 | 2021-06-15 | 杭州华澜微电子股份有限公司 | 一种计算机的安全启动方法、装置及介质 |
CN114531236A (zh) * | 2022-03-02 | 2022-05-24 | 杭州华澜微电子股份有限公司 | 一种密钥的处理方法、装置及电子设备 |
CN114531236B (zh) * | 2022-03-02 | 2023-10-31 | 杭州华澜微电子股份有限公司 | 一种密钥的处理方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104866784B (zh) | 2018-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10142107B2 (en) | Token binding using trust module protected keys | |
CN104866784A (zh) | 一种基于bios加密的安全硬盘、数据加密及解密方法 | |
JP4673890B2 (ja) | オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法 | |
KR101744748B1 (ko) | 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치 | |
CN105144626B (zh) | 提供安全性的方法和设备 | |
US8767959B2 (en) | Block encryption | |
WO2017041603A1 (zh) | 数据加密方法、装置及移动终端、计算机存储介质 | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN103701829B (zh) | 一种离线解析dpapi加密数据的方法 | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
CN104200156A (zh) | 一种基于龙芯处理器的可信加密系统 | |
CN108718233B (zh) | 一种加密方法、计算机设备及存储介质 | |
CN106533663B (zh) | 数据加密方法、加密方设备及数据解密方法、解密方设备 | |
CN102355350A (zh) | 一种用于移动智能终端的文件加密方法和系统 | |
CN102726028A (zh) | 一种加密方法、解密方法和相关装置及系统 | |
EP2629225A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
CN104268447A (zh) | 一种嵌入式软件的加密方法 | |
CN105468940A (zh) | 软件保护方法及装置 | |
US20210281399A1 (en) | Methods and systems of securely transferring data | |
CN103853943A (zh) | 程序保护方法及装置 | |
CN103177225B (zh) | 一种数据管理方法和系统 | |
CN113326518A (zh) | 一种数据处理方法及装置 | |
US9432186B2 (en) | Password-based key derivation without changing key | |
CN105577650A (zh) | 一种动态令牌的远程时间同步方法及系统 | |
CN108256346B (zh) | 关键数据的保护方法、加密保护装置及嵌入式系统装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 311202, room 1038, 902 water tower, Jincheng Road, Xiaoshan District, Zhejiang, Hangzhou Applicant after: SAGE MICROELECTRONICS CORP. Address before: Hangzhou City, Zhejiang province 311200 Xiaoshan District Road No. 66 Building No. 1 building 22 layer Huarui Center Applicant before: Hangzhou Sage Microelectronics Technology Co., Ltd. |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |