CN107665316A - 一种基于认证和可信度量的计算机bios设计方法 - Google Patents

一种基于认证和可信度量的计算机bios设计方法 Download PDF

Info

Publication number
CN107665316A
CN107665316A CN201710875854.8A CN201710875854A CN107665316A CN 107665316 A CN107665316 A CN 107665316A CN 201710875854 A CN201710875854 A CN 201710875854A CN 107665316 A CN107665316 A CN 107665316A
Authority
CN
China
Prior art keywords
certification
authentication
bios
ssd
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710875854.8A
Other languages
English (en)
Other versions
CN107665316B (zh
Inventor
王烨
黄臻
邓俊
邹式论
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU 30JAVEE MICROELECTRONICS Co.,Ltd.
Original Assignee
Sichuan Westone Information Safe Platform Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Westone Information Safe Platform Technology Co Ltd filed Critical Sichuan Westone Information Safe Platform Technology Co Ltd
Priority to CN201710875854.8A priority Critical patent/CN107665316B/zh
Publication of CN107665316A publication Critical patent/CN107665316A/zh
Application granted granted Critical
Publication of CN107665316B publication Critical patent/CN107665316B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于认证和可信度量的计算机BIOS设计方法,包括步骤:S01:BIOS初始化以后读取SSD序列号,判断是否为加密SSD,是加密SSD,生成加密SSD的加密密钥并执行下一步;不是加密SSD,执行下一步;S02:生成硬盘准入口令,根据硬盘当前是否是加锁模式选择是否置入准入口令并验证准入口令;S03:通过验证后读取本地认证策略;S04:根据获取的认证策略进行身份认证,认证成功则进入下一步,认证失败则重新认证;S05:启用IO端口策略及可信度量。本方案在BIOS阶段引入硬盘识别,认证策略获取,身份认证,IO端口策略应用,可信度量五大模块可提高计算机的安全性能。

Description

一种基于认证和可信度量的计算机BIOS设计方法
技术领域
本发明涉及一种,具体涉及一种基于认证和可信度量的计算机BIOS设计方法。
背景技术
计算机开机主要经过两个过程,BIOS启动过程和操作系统引导过程,用户输入操作系统的用户名和密码后即可以使用系统提供的任何功能。对于普通使用者来说,这些功能已经足够满足生活生产需要,但是在一些特殊领域,比如国防和党政等安全级别较高部门,这些功能显然无法满足对安全的高要求。例如,普通PC机对主机开箱不提供报警,对硬盘、光驱更换,以及硬盘中的内容被更改不提供报警,不法分子拆机获取硬盘后,安装在其他主机上就可以不费吹灰之力获取到涉密信息,给国家造成重大损失。此外,在身份认证方面仅局限于操作系统登录认证,一旦不法分子破解了管理员或者用户密码,重要信息就暴露了。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于认证和可信度量的计算机BIOS设计方法,可有效保证计算机信息的泄露。
本发明的目的是通过以下技术方案来实现的:
一种基于认证和可信度量的计算机BIOS设计方法,包括以下步骤:
S01:BIOS初始化以后读取SSD序列号,判断是否为加密SSD;是加密SSD,生成加密SSD的加密密钥并执行下一步;不是加密SSD,执行下一步;
S02:生成硬盘准入口令,根据硬盘当前是否是加锁模式选择是否置入准入口令并验证准入口令;
S03:通过验证后读取本地认证策略;
S04:根据获取的认证策略进行身份认证,认证成功则进入下一步,认证失败则重新认证;
S05:启用IO端口策略及可信度量。
作为本方案的进一步改进,所述计算机支持普通固态盘和加密固态盘,所述步骤S01中判断为加密SSD则对应加密固体盘,判断为非加密SSD则对应普通固态盘。
作为本方案的进一步改进,所述普通固态盘和加密固态盘均包含两个分区,一个分区用于操作系统,简称操作系统分区,另一个分区用于备份关键文件、BIOS和防护软件信息,简称隐藏分区,固态盘提供商提供一套访问隐藏分区的方法,仅BIOS和防护软件可以访问。
作为本方案的进一步改进,所述步骤S03中的认证策略包括三种认证方式,口令认证、口令指纹认证、USBKEY认证;所述口令认证是通过输入口令完成身份认证,所述口令指纹认证是通过输入口令同时录入用户指纹完成身份认证,所述USBKEY认证是通过插入UUBKEY,BIOS读取USBKEY内的相关信息实现身份认证。
作为本方案的进一步改进,认证策略的设置权由三个管理员持有,系统管理员、安全保密管理员、审计管理员。
作为本方案的进一步改进,所述步骤S04中的身份认证具体包括以下子步骤:
S11:输入用户名,并启用认证方式进行认证;
S12: BIOS根据认证策略提示用户输入口令,或者口令指纹,亦或者是插入USBKEY。
S13:完成输入后进行比较,若比较成功则进行下一步;若失败重新S11和S12过程,如果同一账号身份认证连续失败三次,报警并锁定账号。
作为本方案的进一步改进,所述步骤S05具体包括以下子步骤:
S21:通过身份认证后获取IO端口控制策略,启用或禁用相应端口;
S22:判断可信度量是否开启;开启,计算各个可信度量项的可信度量值,与预期值比较,如果不同则说明外设有变动或者操作系统文件有更新,生成警告信息,如果该变动允许,需要安全管理员更新可信度量值并进入下一步;未开启直接进入下一步;
S23:上传日志写入隐藏分区;
S24:引导操作系统。
作为本方案的进一步改进,所述的可信度量项包括BIOS可信度量、外设可信度量、系统OS可信度量。
作为本方案的进一步改进,所述隐藏分区被格式化为FAT32格式,支持基于FAT32分区格式的正常文件读写,隐藏分区主要用于保存BIOS固件在管理和正常启动过程需要记录重要的日志,审计管理员登录后有权查看日志;日志内容包括开箱日志,认证策略变化,可信度量检测异常、关键文件检测异常、BIOS登录等重要内容,并按照日志安全级别进行划分。
本发明的有益效果是: 本方案在BIOS阶段引入硬盘识别,认证策略获取,身份认证,IO端口策略应用,可信度量五大模块;具有如下几大优势:
1. 准入口令使硬盘的访问受到了保护;
2. 硬盘的加密功能使得硬盘内容的安全性得到了保护;
3. 计算机管理实现三权分立,实现各负其责、互相制约的体制,保障企业的核心数据的安全性、完整性、可用性;
4. 增加可信度量,保证拆机、更换外设、更改硬盘数据等行为得到有效重视。
附图说明
图1是本发明计算机组成示意图;
图2是配置SSD及获取认证策略流程图;
图3是身份认证流程图;
图4 是IO端口策略应用及可信度量流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1-4所示,
一种基于认证和可信度量的计算机BIOS设计方法,应用于计算机安全防护,包括以下步骤:
S01:BIOS初始化以后读取SSD序列号,判断是否为加密SSD;是加密SSD,生成加密SSD的加密密钥并执行下一步;不是加密SSD,执行下一步;
S02:生成硬盘准入口令,根据硬盘当前是否是加锁模式选择是否置入准入口令并验证准入口令;
S03:通过验证后读取本地认证策略;
S04:根据获取的认证策略进行身份认证,认证成功则进入下一步,认证失败则重新认证;
S05:启用IO端口策略及可信度量。
如图1所示:本实施例中的计算机配置有指纹识别模块、USB单导模块、前面板开关。指示灯、前面板USB、前面板音频、硬盘、光驱、电源等。
本实施例中的计算机支持普通固态盘和加密固态盘,所述普通固态盘和加密固态盘均包含两个分区,一个分区用于操作系统,另一个分区用于备份关键文件、BIOS和防护软件信息,该分区简称隐藏分区,固态盘提供商提供一套访问隐藏分区的方法,仅BIOS和防护软件可以访问,分区硬盘出厂时设置完毕;所述步骤S01中判断为加密SSD则对应加密固体盘,判断为非加密SSD则对应普通固态盘。
上述步骤S01即硬盘识别模块,简称SSD配置,其流程图如图2所示:
1. BIOS在执行平台初始化后,读取SSD序列号,判断是否为加密SSD;
(1)是加密SSD,即加密固态盘,按照规则生成加密SSD的加密密钥,此密钥置入硬盘后,硬盘中的数据恢复成明文数据。继续2。
(2)不是加密SSD,即普通固态盘,继续执行2。
2. 按照规则生成硬盘准入口令,根据硬盘当前是否是加锁模式,选择置入准入口令或者验证准入口令。
3. 验证通过后读取本地认证策略。
硬盘在置入准入口令或者验证了准入口令后才能被访问,否则无法访问硬盘。
这样设计的优点是解决了普通PC机对访问硬盘无保护的问题。例如,不法分子盗走硬盘后安装在其他主机上,由于其他主板的BIOS程序不支持这段应用,也就不会向固态盘置入准入口令,因此固态盘被锁定无法使用。对于加密SSD,由于不知晓加密密钥,无法脱密硬盘数据,硬盘数据呈现出来的仅是无法识别的字符组合。这样,硬盘的有效数据得到了保护。
作为本方案的进一步改进,所述步骤S03中的认证策略包括三种认证方式,口令认证、口令指纹认证、USBKEY认证;所述口令认证是通过输入口令完成身份认证,所述口令指纹认证是通过输入口令同时录入用户指纹完成身份认证,所述USBKEY认证是通过插入UUBKEY,BIOS读取USBKEY内的相关信息实现身份认证。
关于认证策略,具体内容如表4-1:
表 4-1
作为本方案的进一步改进,认证策略的设置权由三个管理员持有,系统管理员、安全保密管理员、审计管理员。
按照三权分立机制,BIOS默认支持系统管理员,简称admin,安全保密管理员,简称secadm,审计管理员,简称auditadm,并有对应的口令。不同管理员有不同的认证策略设置权限,如,系统管理员可以添加删除普通用户,安全保密管理员可以设置IO端口控制策略和可信度量值,审计管理员可以设置日志及系统监控策略等。对于普通用户,其权限包括修改自身口令等。
“三权分立”通过分别对“系统管理员”、“安全管理员”及“审计管理员”的管理权限的明确划分,创新性的形成了三权分立、各负其责、互相制约的体制,为保障企业的核心数据的安全性、完整性、可用性,加强了业务支持网的安全管理工作。
认证策略设置后,重启计算机生效;BIOS读出认证策略,继续身份认证过程。
角色对于策略的权限如表4-2:
表4-2
如图3所示:
步骤S04中的身份认证具体包括以下子步骤:
S11:输入用户名,并启用认证方式进行认证;
S12: BIOS根据认证策略提示用户输入口令,或者口令指纹,亦或者是插入USBKEY。
S13:完成输入后进行比较,若比较成功则进行下一步;若失败重新S11和S12过程,如果同一账号身份认证连续失败三次,报警并锁定账号。
1. BIOS根据认证策略引导用户完成认证。如果是口令认证,界面提示输入用户口令;如果是口令指纹认证,界面首先提示用户输入口令,待口令输入后启动指纹密码机,提示用户录入指纹,BIOS根据口令和指纹完成身份认证;如果是USBKey方式认证,提示用户插入USBKey,BIOS读取USBKey中的特定信息完成身份认证;
2. 用户名和口令比较成功,进行下一步;比较失败回到第1步,如果同一账号身份认证连续失败三次,蜂鸣器长响直至关闭电源,且锁定账号,锁定时间在BIOS设置界面设置。
如图4所示:
步骤S05具体包括以下子步骤:
S21:通过身份认证后获取IO端口控制策略,启用或禁用相应端口;
S22:判断可信度量是否开启;开启,计算各个可信度量项的可信度量值,与预期值比较,如果不同则说明外设有变动或者操作系统文件有更新,生成警告信息,如果该变动允许,需要安全管理员更新可信度量值并进入下一步;未开启直接进入下一步;
S23:上传日志写入隐藏分区;
S24:引导操作系统。
作为本方案的进一步改进,所述的可信度量项包括BIOS可信度量、外设可信度量、系统OS可信度量。
作为本方案的进一步改进,所述隐藏分区被格式化为FAT32格式,支持基于FAT32分区格式的正常文件读写,隐藏分区主要用于保存BIOS固件在管理和正常启动过程需要记录重要的日志,审计管理员登录后有权查看日志;日志内容包括开箱日志,认证策略变化,可信度量检测异常、关键文件检测异常、BIOS登录等重要内容,并按照日志安全级别进行划分。
IO端口控制策略如下表4-3:
IO端口控制项 说明
清除机箱拆卸 当机箱被拆卸重新安装上后,计算机启动时会弹出警告信息。
USB 开启/关闭 关闭即无法使用此IO端口
串口 开启/关闭 关闭即无法使用此IO端口
网口 开启/关闭 关闭即无法使用此IO端口
声卡 开启/关闭 关闭即无法使用此IO端口
表4-3
可信度量策略如表4-4:
表4-4
普通固态盘和加密固态盘的特征如表4-5:
定制功能 SSD 加密SSD
口令准入
关键文件备份
数据加密
表4-5
二者均需要准入口令才能被访问;
二者均可实行关键文件备份功能;
加密SSD可以提供对整个硬盘的加密功能,普通固态盘不支持;
1. BIOS通过身份认证模块步骤后获取IO端口控制策略,启用或禁用相应端口,此配置对所有终端用户有效;
2. 判断可信度量是否开启,若开启,计算各个可信度量项的可信度量值,与预期值比较,如果不同说明外设有变动或者操作系统文件有更新,会有警告信息。如果允许这种变动,需要安全管理员更新可信度量值;
3. 将启动日志写入隐藏分区;
4. 引导操作系统。
增加可信度量值的意义在于防止外设被恶意篡改,防止系统被恶意添加删除文件,更改配置和启动项等等。
引入硬盘识别模块,解决了普通PC机无法实现硬盘访问保护的问题。由于硬盘只有在设置准入口令后才能被访问,因此对于其他没有此功能的BIOS程序,硬盘是无法被访问的。此外,硬盘自带的加密功能解决了硬盘数据被恶意读取的问题。
引入三权分立的身份认证机制后,集中的权限实现细化,避免了出错的几率,实现了互相监督、互相制约的体制。
增加了可信度量,相当于增加了一份担保,当外设有更改或者硬盘内容被篡改时能够及时的发出警告信息,引起使用者注意。
本实施例中的硬盘是定制硬盘,其中的隐藏分区仅BIOS可见,对终端用户透明。其内部存储的日志文件可以供审计管理员查看。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (9)

1.一种基于认证和可信度量的计算机BIOS设计方法,其特征在于,所述方法包括以下步骤:
S01:BIOS初始化以后读取SSD序列号,判断是否为加密SSD,如果是加密SSD,按照变换规则生成加密SSD的加密密钥并执行下一步;如果不是加密SSD,直接执行下一步;
S02:按照变换规则生成硬盘准入口令,根据硬盘当前是否是加锁模式,选择是否置入准入口令并验证准入口令;
S03:通过验证后读取本地认证策略;
S04:根据获取的认证策略进行身份认证,认证成功则进入下一步,认证失败则返回;
S05:启用IO端口策略及可信度量。
2.根据权利要求1所述的一种基于认证和可信度量的计算机BIOS设计方法,其特征在于:所述计算机支持普通固态盘和加密固态盘,所述步骤S01中判断为加密SSD则对应加密固体盘,判断为非加密SSD则对应普通固态盘。
3.根据权利要求2所述的一种基于认证和可信度量的计算机BIOS设计方法,其特征在于:所述普通固态盘和加密固态盘均包含两个分区,一个分区用于操作系统,简称操作系统分区,另一个分区用于备份关键文件、BIOS和防护软件信息,简称隐藏分区,固态盘提供商提供一套访问隐藏分区的方法,仅BIOS和防护软件可以访问。
4.根据权利要求1所述的一种基于认证和可信度量的计算机BIOS设计方法,其特征在于:所述步骤S03中的认证策略包括三种认证方式,口令认证、口令指纹认证、USBKEY认证;所述口令认证是通过输入口令完成身份认证,所述口令指纹认证是通过输入口令同时录入用户指纹完成身份认证,所述USBKEY认证是通过插入USBKEY,BIOS读取USBKEY内的相关信息实现身份认证。
5.根据权利要求4所述的一种基于认证和可信度量的计算机BIOS设计方法,其特征在于:认证策略的设置权分别由三个管理员持有,系统管理员、安全保密管理员、审计管理员。
6.根据权利要求4-5中任一项所述的一种基于认证和可信度量的计算机BIOS设计方法,其特征在于:所述步骤S04中的身份认证具体包括以下子步骤:
S11:输入用户名,并启用认证方式进行认证;
S12: BIOS根据认证策略提示用户输入口令,或者口令指纹,亦或者是插入USBKEY;
S13:完成输入后进行比较,若比较成功,则进行下一步;若失败,则重新S11和S12过程,如果同一账号身份认证连续失败三次,报警并锁定账号。
7.根据权利要求1所述的一种基于认证和可信度量的计算机BIOS设计方法,其特征在于:所述步骤S05具体包括以下子步骤:
S21:通过身份认证后获取IO端口控制策略,启用或禁用相应端口;
S22:判断可信度量是否开启;开启,计算各个可信度量项的可信度量值,与预期值比较,如果不同则说明外设有变动或者操作系统文件有更新,生成警告信息,如果该变动允许,需要安全管理员更新可信度量值并进入下一步;未开启直接进入下一步;
S23:上传日志写入隐藏分区;
S24:引导操作系统。
8.根据权利要求7所述的一种基于认证和可信度量的计算机BIOS设计方法,其特征在于:所述的可信度量项包括BIOS可信度量、外设可信度量、系统OS可信度量。
9.根据权利要求7所述的一种基于认证和可信度量的计算机BIOS设计方法,其特征在于:所述隐藏分区被格式化为FAT32格式,支持基于FAT32分区格式的正常文件读写,隐藏分区主要用于保存BIOS固件在管理和正常启动过程需要记录重要的日志,审计管理员登录后有权查看日志;日志内容包括开箱日志,认证策略变化,可信度量检测异常、关键文件检测异常、BIOS登录等重要内容,并按照日志安全级别进行划分。
CN201710875854.8A 2017-09-25 2017-09-25 一种基于认证和可信度量的计算机bios设计方法 Active CN107665316B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710875854.8A CN107665316B (zh) 2017-09-25 2017-09-25 一种基于认证和可信度量的计算机bios设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710875854.8A CN107665316B (zh) 2017-09-25 2017-09-25 一种基于认证和可信度量的计算机bios设计方法

Publications (2)

Publication Number Publication Date
CN107665316A true CN107665316A (zh) 2018-02-06
CN107665316B CN107665316B (zh) 2020-09-01

Family

ID=61097187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710875854.8A Active CN107665316B (zh) 2017-09-25 2017-09-25 一种基于认证和可信度量的计算机bios设计方法

Country Status (1)

Country Link
CN (1) CN107665316B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108762782A (zh) * 2018-05-16 2018-11-06 山东华芯半导体有限公司 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法
CN109240771A (zh) * 2018-10-23 2019-01-18 大唐高鸿信安(浙江)信息科技有限公司 一种系统启动方法及装置
CN109308414A (zh) * 2018-08-27 2019-02-05 山东超越数控电子股份有限公司 一种基于国产平台的主板安全启动实现系统及方法
CN110929254A (zh) * 2020-01-09 2020-03-27 四川卫士通信息安全平台技术有限公司 安全可信cpu芯片otp数据批量加载系统及方法
CN112165536A (zh) * 2020-09-11 2021-01-01 中国银联股份有限公司 一种网络终端认证的方法及装置
CN112995988A (zh) * 2021-04-15 2021-06-18 深圳市乙辰科技股份有限公司 一种基于无线网络设备多网口的网口分配方法及装置
CN113392408A (zh) * 2021-08-13 2021-09-14 北京信达环宇安全网络技术有限公司 Windows配置数据库防篡改方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334827A (zh) * 2008-07-10 2008-12-31 上海罗斯通讯技术发展有限公司 磁盘加密方法及实现该方法的磁盘加密系统
CN102034052A (zh) * 2010-12-03 2011-04-27 北京工业大学 基于三权分立的操作系统体系结构及实现方法
CN104615942A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种固态硬盘加密密钥的生成方法
CN104615938A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种基于固态硬盘的开机认证方法
CN106980800A (zh) * 2017-03-29 2017-07-25 山东超越数控电子有限公司 一种加密固态硬盘认证分区的度量方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334827A (zh) * 2008-07-10 2008-12-31 上海罗斯通讯技术发展有限公司 磁盘加密方法及实现该方法的磁盘加密系统
CN102034052A (zh) * 2010-12-03 2011-04-27 北京工业大学 基于三权分立的操作系统体系结构及实现方法
CN104615942A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种固态硬盘加密密钥的生成方法
CN104615938A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种基于固态硬盘的开机认证方法
CN106980800A (zh) * 2017-03-29 2017-07-25 山东超越数控电子有限公司 一种加密固态硬盘认证分区的度量方法和系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108762782A (zh) * 2018-05-16 2018-11-06 山东华芯半导体有限公司 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法
CN108762782B (zh) * 2018-05-16 2022-03-04 山东华芯半导体有限公司 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法
CN109308414A (zh) * 2018-08-27 2019-02-05 山东超越数控电子股份有限公司 一种基于国产平台的主板安全启动实现系统及方法
CN109240771A (zh) * 2018-10-23 2019-01-18 大唐高鸿信安(浙江)信息科技有限公司 一种系统启动方法及装置
CN110929254A (zh) * 2020-01-09 2020-03-27 四川卫士通信息安全平台技术有限公司 安全可信cpu芯片otp数据批量加载系统及方法
CN110929254B (zh) * 2020-01-09 2023-08-22 成都三零嘉微电子有限公司 安全可信cpu芯片otp数据批量加载系统及方法
CN112165536A (zh) * 2020-09-11 2021-01-01 中国银联股份有限公司 一种网络终端认证的方法及装置
CN112165536B (zh) * 2020-09-11 2022-11-11 中国银联股份有限公司 一种网络终端认证的方法及装置
CN112995988A (zh) * 2021-04-15 2021-06-18 深圳市乙辰科技股份有限公司 一种基于无线网络设备多网口的网口分配方法及装置
CN113392408A (zh) * 2021-08-13 2021-09-14 北京信达环宇安全网络技术有限公司 Windows配置数据库防篡改方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN107665316B (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN107665316A (zh) 一种基于认证和可信度量的计算机bios设计方法
US11200340B2 (en) Method and system for managing personal information within independent computer systems and digital networks
Chandra et al. Challenges and constraints to the diffusion of biometrics in information systems
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
US20100005509A1 (en) System, method and apparatus for electronically protecting data and digital content
US20070169174A1 (en) User authentication for computer systems
Stapleton Security without obscurity: A guide to confidentiality, authentication, and integrity
US20080040613A1 (en) Apparatus, system, and method for secure password reset
CN109614799B (zh) 一种信息权鉴方法
CN108762782A (zh) 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法
CN113841145A (zh) 抑制集成、隔离应用中的勒索软件
Anderson Information security in a multi-user computer environment
CN101827101A (zh) 基于可信隔离运行环境的信息资产保护方法
US20200272759A1 (en) Systems and methods for secure high speed data generation and access
CN108629206A (zh) 一种安全加密方法、加密机及终端设备
CN101324913B (zh) 计算机文件保护方法和装置
CN109583169B (zh) 一种安全认证方法
Al-Sarayreh et al. A trade-off model of software requirements for balancing between security and usability issues
CN108600178A (zh) 一种征信数据的安全保障方法及系统、征信平台
Murray Security considerations for personal computers
Büttner et al. Evaluating the Influence of Multi-Factor Authentication and Recovery Settings on the Security and Accessibility of User Accounts
Herzig Identity and Access Management
CN117744097A (zh) 一种用于系统安全访问的控制装置、方法
CN116541819A (zh) 一种双因子可溯源身份验证方法及系统
CN112632103A (zh) 一种数据细粒度管控方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211009

Address after: Floor 12 and 13, building 3, 333 Yunhua Road, high tech Zone, Chengdu, Sichuan 610000

Patentee after: CHENGDU 30JAVEE MICROELECTRONICS Co.,Ltd.

Address before: Building 2, 333 Yunhua Road, high tech Zone, Chengdu, Sichuan 610000

Patentee before: SICHUAN WEISHITONG INFORMATION SECURITY PLATFORM TECHNOLOGY Co.,Ltd.