CN108762782A - 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 - Google Patents
一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 Download PDFInfo
- Publication number
- CN108762782A CN108762782A CN201810465371.5A CN201810465371A CN108762782A CN 108762782 A CN108762782 A CN 108762782A CN 201810465371 A CN201810465371 A CN 201810465371A CN 108762782 A CN108762782 A CN 108762782A
- Authority
- CN
- China
- Prior art keywords
- bios
- solid state
- state disk
- safety
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,将用户角色、安全加密硬盘、PC相结合,通过权限认证在固件层面保护固态硬盘数据,通过固态硬盘隐藏区存储的日志记录日志信息,日志信息无法被人为修改,保证了数据操作的可追溯性,可以加强对数据访问的管控;通过不直接更新BIOS引导程序而是更新固态硬盘内的BIOS升级程序来更新BIOS程序保证安全可维护,所有的敏感信息和安全控制均在固态硬盘的主控芯片固件层面,安全等级更高并且方案适于与BIOS厂商广泛合作,推广到对数据敏感性较高领域和行业。
Description
技术领域
本发明涉及一种安全访问控制方法,具体的说,是一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法。
背景技术
随着国家自主可控,电子产品国产化的需求和发展,国产操作系统及国产芯片在政府办公、国防军工,核心安全领域的广泛使用,数据的安全性和保密性要求也得到重视,针对数据的权限控制及日志管理,也有一定的要求,需要一种安全访问控制方法,保护数据的安全。
发明内容
本发明要解决的技术问题是提供一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,通过一种安全加密硬盘与BIOS芯片相结合的方式,将用户角色、安全加密固态硬盘、PC相结合,所有的敏感信息和安全控制均在固态硬盘的主控芯片固件层面,安全等级更高。
为了解决所述技术问题,本发明采用的技术方案是:一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,在固态硬盘内部划分出一部分系统不可见的隐藏区,该隐藏区只能通过权限认证后、根据定制的接口进行读写访问,隐藏区包括程序存储区、日志区和数据存储区,程序存储区内存储有BIOS升级程序,日志区存储有访问日志,数据存储区存储数据;BIOS芯片访问固态硬盘时,需要进行权限认证,并且在认证身份阶段记录访问者、登录时间,访问者、登录时间存储在日志区;通过程序存储区内的BIOS升级程序升级BIOS程序,升级过程中若发生错误,运行于系统BIOS芯片上的BIOS引导程序将不会被破坏,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新。
进一步的,设置第三方伺服程序,在进入操作系统后,第三方伺服程序记录访问者读写的文件名称,访问者读写的文件名称也存储在日志区。
进一步的,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入锁定状态,即使验证正确的密码也无法访问,只能通过管理员权限进行解锁。
进一步的,针对数据保密性较高的行业,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入数据销毁状态,通过破坏数据对称加密的对称密钥的方式,将固态硬盘存储的数据全部销毁,保证数据的安全性,即使通过拆卸存储芯片,也无法破解数据。
进一步的,BIOS程序升级的过程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态,S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则结束工作,若验证通过,则读取固态硬盘隐藏区内的BIOS升级程序并加载验证信息;S06)、若BIOS升级程序合法,则执行BIOS升级程序,并记录登录用户、登录时间,升级结束,若BIOS升级程序不合法,则不执行BIOS升级程序,结束工作。
进一步的,BIOS引导程序登录固态硬盘访问数据的流程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则禁止显示MBR分区信息,访问分区表返回全部为0,若验证通过,则显示MBR分区信息,分区表正常访问;S06)、固态硬盘要求上位机刷新硬盘信息,BIOS引导程序卸载磁盘并重新挂载,系统驱动BIOS引导程序重读分区表信息;S07)、固态硬盘返回正确的MBR数据信息,BIOS引导程序加载各个分区信息,已分配分区的数据可以正常访问,BIOS引导程序读取写入固态硬盘隐藏区的存储数据,此时隐藏区和已分配分区都可以正常读写访问。
进一步的,固态硬盘基于国密安全芯片HX8800。
本发明的有益效果:本发明通过一种安全加密硬盘与国产BIOS相结合的方式,将用户角色、安全加密硬盘、PC相结合,通过权限认证在固件层面保护固态硬盘数据,通过固态硬盘隐藏区存储的日志记录日志信息,日志信息无法被人为修改,保证了数据操作的可追溯性,可以加强对数据访问的管控;通过不直接更新BIOS引导程序而是更新固态硬盘内的BIOS升级程序来更新BIOS程序保证安全可维护,所有的敏感信息和安全控制均在固态硬盘的主控芯片固件层面,安全等级更高并且方案适于与BIOS厂商广泛合作,推广到对数据敏感性较高领域和行业。
附图说明
图1为固态硬盘的存储结构结构图;
图2为BIOS引导程序升级的流程图;
图3为BIOS引导程序登录固态硬盘访问数据的流程图;
图4为固态硬盘未登录前的示意图;
图5为固态硬盘登录后的示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
实施例1
本实施例公开一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,如图1所示,所述固态硬盘包括系统可见分区和隐藏区,所述隐藏区是在固态硬盘内部划分出一部分系统不可见的分区,该隐藏区只能通过权限认证后、根据定制的接口进行读写访问,隐藏区包括程序存储区、日志区和数据存储区,程序存储区内存储有BIOS升级程序,日志区存储有访问日志,数据存储区存储数据。
BIOS芯片访问固态硬盘时,需要进行权限认证,并且在认证身份阶段记录访问者、登录时间,访问者、登录时间存储在日志区;进一步的,可以设置第三方伺服程序,在进入操作系统后,记录访问者读写的文件名称,访问者读写的文件名称也存储在日志区。程序存储区内的BIOS升级程序可以升级,升级过程中若发生错误,运行于系统BIOS芯片上的BIOS引导程序将不会被破坏,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新。
本实施例通过权限认证在固件层面保护固态硬盘数据,权限控制采用SM2/RSA算法非对称加解密机制,最终由固件来判断是否拥有权限。防止通过程序监听、通讯篡改、数据抓包的方式来破解硬盘。在未获取到固态硬盘访问权限时,该固态硬盘呈现一种未分配的形态,无法判断里面的分区信息及数据信息,更无法进行任何的读写操作。
本实施例通过固态硬盘隐藏区存储的日志记录日志信息,日志区进行日志管理,访问者、登录时间、访问者读写的文件名称存储在固态硬盘内部系统无法访问的空间,无法被人为修改,保证了数据操作的可追溯性,可以加强对数据访问的管控。
本方案中有两个BIOS程序,一个程序运行于系统上的BIOS芯片中,我们称为BIOS引导程序,一旦配发将不会修改。一个程序保存于固态硬盘的隐藏区中,我们称为BIOS升级程序,该程序是可以升级的,一旦在升级过程中发生错误, BIOS引导程序将不会被破坏,保证电脑可以正常使用,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新,解决了BIOS升级过程中被损坏的风险,即通过不直接更新BIOS引导程序而是更新固态硬盘内BIOS升级程序来更新BIOS程序保证安全可维护。
针对暴力破解硬盘的情况,本实施例提供固态硬盘固件层面的锁定及销毁机制,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入锁定状态,即使验证正确的密码也无法访问,只能通过管理员权限进行解锁。针对数据保密性较高的行业,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入数据销毁状态,通过破坏数据对称加密的对称密钥(SM1/SM4/AES)的方式,将固态硬盘存储的数据全部销毁,保证数据的安全性,即使通过拆卸存储芯片,也无法破解数据。
具体的,如图2所示,BIOS程序升级的过程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则结束工作,若验证通过,则读取固态硬盘隐藏区内的BIOS升级程序并加载验证信息;S06)、若BIOS升级程序合法,则执行BIOS升级程序,并记录登录用户、登录时间,升级结束,若BIOS升级程序不合法,则不执行BIOS升级程序,结束工作。
具体的,如图3所示,BIOS引导程序登录固态硬盘访问数据的流程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则禁止显示MBR分区信息,访问分区表返回全部为0,若验证通过,则显示MBR分区信息,分区表正常访问;S06)、固态硬盘要求上位机刷新硬盘信息,BIOS引导程序卸载磁盘并重新挂载,系统驱动BIOS引导程序重读分区表信息;S07)、固态硬盘返回正确的MBR数据信息,BIOS引导程序加载各个分区信息,已分配分区的数据可以正常访问,BIOS引导程序读取写入固态硬盘隐藏区的存储数据,此时隐藏区和已分配分区都可以正常读写访问。
如图4所示,为固态硬盘未登录前的示意图;图5为固态硬盘登录后的示意图。权限认证前,固态硬盘无法访问,拒绝任何读写操作,作为从盘挂载到PC上,依然无法访问。限认证后,固态硬盘可见各个分区,通过验证工具验证隐藏区可以正常读写访问。
本实施例,固态硬盘基于国密安全芯片HX8800,该芯片支持SATA3.0接口,内部的硬件实现国密SM1、SM2、SM3、SM4等算法,并已通过国家商密认证,并且支持RSA、AES等国际通用算法,存储在Nandflash数据通过硬件对称加密模块进行加密。BIOS芯片也可以采用国产BIOS芯片。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。
Claims (7)
1.一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:在固态硬盘内部划分出一部分系统不可见的隐藏区,该隐藏区只能通过权限认证后、根据定制的接口进行读写访问,隐藏区包括程序存储区、日志区和数据存储区,程序存储区内存储有BIOS升级程序,日志区存储有访问日志,数据存储区存储数据;BIOS芯片访问固态硬盘时,需要进行权限认证,并且在认证身份阶段记录访问者、登录时间,访问者、登录时间存储在日志区;通过程序存储区内的BIOS升级程序升级BIOS程序,升级过程中若发生错误,运行于系统BIOS芯片上的BIOS引导程序将不会被破坏,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新。
2.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:设置第三方伺服程序,在进入操作系统后,第三方伺服程序记录访问者读写的文件名称,访问者读写的文件名称也存储在日志区。
3.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入锁定状态,即使验证正确的密码也无法访问,只能通过管理员权限进行解锁。
4.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入数据销毁状态,通过破坏数据对称加密的对称密钥的方式,将固态硬盘存储的数据全部销毁,保证数据的安全性,即使通过拆卸存储芯片,也无法破解数据。
5.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:BIOS程序升级的过程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则结束工作,若验证通过,则读取固态硬盘隐藏区内的BIOS升级程序并加载验证信息;S06)、若BIOS升级程序合法,则执行BIOS升级程序,并记录登录用户、登录时间,升级结束,若BIOS升级程序不合法,则不执行BIOS升级程序,结束工作。
6.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:BIOS引导程序登录固态硬盘访问数据的流程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则禁止显示MBR分区信息,访问分区表返回全部为0,若验证通过,则显示MBR分区信息,分区表正常访问;S06)、固态硬盘要求上位机刷新硬盘信息,BIOS引导程序卸载磁盘并重新挂载,系统驱动BIOS引导程序重读分区表信息;S07)、固态硬盘返回正确的MBR数据信息,BIOS引导程序加载各个分区信息,已分配分区的数据可以正常访问,BIOS引导程序读取写入固态硬盘隐藏区的存储数据,此时隐藏区和已分配分区都可以正常读写访问。
7.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:固态硬盘基于国密安全芯片HX8800。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810465371.5A CN108762782B (zh) | 2018-05-16 | 2018-05-16 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810465371.5A CN108762782B (zh) | 2018-05-16 | 2018-05-16 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108762782A true CN108762782A (zh) | 2018-11-06 |
CN108762782B CN108762782B (zh) | 2022-03-04 |
Family
ID=64007984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810465371.5A Active CN108762782B (zh) | 2018-05-16 | 2018-05-16 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108762782B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109766730A (zh) * | 2018-12-26 | 2019-05-17 | 中孚信息股份有限公司 | 一种数据安全存储的方法及装置 |
CN110298145A (zh) * | 2019-06-28 | 2019-10-01 | 兆讯恒达微电子技术(北京)有限公司 | 一种基于公开密钥密码算法的固件程序装载保护方法 |
CN110633585A (zh) * | 2019-08-08 | 2019-12-31 | 北京盛赞科技有限公司 | 一种硬盘锁定及解锁方法、装置、设备及可读存储介质 |
CN110673861A (zh) * | 2019-08-12 | 2020-01-10 | 深圳市国科亿道科技有限公司 | 基于bios软件的保护方法 |
CN112733208A (zh) * | 2020-12-31 | 2021-04-30 | 宸芯科技有限公司 | 一种芯片的安全boot方法、装置、安全芯片和计算机设备 |
CN116756781A (zh) * | 2023-08-23 | 2023-09-15 | 菁音核创科技(厦门)有限公司 | 一种芯片的加密保护方法、装置、设备及存储介质 |
CN117633753A (zh) * | 2024-01-25 | 2024-03-01 | 深圳市领德创科技有限公司 | 一种基于固态硬盘阵列的操作系统及方法 |
CN117971610A (zh) * | 2024-03-29 | 2024-05-03 | 苏州元脑智能科技有限公司 | 一种硬盘监控方法、装置、系统、设备及存储介质 |
CN117971610B (zh) * | 2024-03-29 | 2024-05-28 | 苏州元脑智能科技有限公司 | 一种硬盘监控方法、装置、系统、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1234081C (zh) * | 2003-09-25 | 2005-12-28 | 联想(北京)有限公司 | 利用bios通过身份认证实现安全访问硬盘的方法 |
CN107358110A (zh) * | 2017-07-24 | 2017-11-17 | 山东华芯半导体有限公司 | 基于国密安全芯片的移动端U盘及其与Android设备的通信方法 |
CN107665316A (zh) * | 2017-09-25 | 2018-02-06 | 四川卫士通信息安全平台技术有限公司 | 一种基于认证和可信度量的计算机bios设计方法 |
-
2018
- 2018-05-16 CN CN201810465371.5A patent/CN108762782B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1234081C (zh) * | 2003-09-25 | 2005-12-28 | 联想(北京)有限公司 | 利用bios通过身份认证实现安全访问硬盘的方法 |
CN107358110A (zh) * | 2017-07-24 | 2017-11-17 | 山东华芯半导体有限公司 | 基于国密安全芯片的移动端U盘及其与Android设备的通信方法 |
CN107665316A (zh) * | 2017-09-25 | 2018-02-06 | 四川卫士通信息安全平台技术有限公司 | 一种基于认证和可信度量的计算机bios设计方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109766730A (zh) * | 2018-12-26 | 2019-05-17 | 中孚信息股份有限公司 | 一种数据安全存储的方法及装置 |
CN110298145A (zh) * | 2019-06-28 | 2019-10-01 | 兆讯恒达微电子技术(北京)有限公司 | 一种基于公开密钥密码算法的固件程序装载保护方法 |
CN110633585A (zh) * | 2019-08-08 | 2019-12-31 | 北京盛赞科技有限公司 | 一种硬盘锁定及解锁方法、装置、设备及可读存储介质 |
CN110673861B (zh) * | 2019-08-12 | 2022-03-18 | 深圳市国科亿道科技有限公司 | 基于bios软件的保护方法 |
CN110673861A (zh) * | 2019-08-12 | 2020-01-10 | 深圳市国科亿道科技有限公司 | 基于bios软件的保护方法 |
CN112733208A (zh) * | 2020-12-31 | 2021-04-30 | 宸芯科技有限公司 | 一种芯片的安全boot方法、装置、安全芯片和计算机设备 |
CN112733208B (zh) * | 2020-12-31 | 2021-10-19 | 宸芯科技有限公司 | 一种芯片的安全boot方法、装置、安全芯片和计算机设备 |
CN116756781A (zh) * | 2023-08-23 | 2023-09-15 | 菁音核创科技(厦门)有限公司 | 一种芯片的加密保护方法、装置、设备及存储介质 |
CN116756781B (zh) * | 2023-08-23 | 2023-11-14 | 菁音核创科技(厦门)有限公司 | 一种芯片的加密保护方法、装置、设备及存储介质 |
CN117633753A (zh) * | 2024-01-25 | 2024-03-01 | 深圳市领德创科技有限公司 | 一种基于固态硬盘阵列的操作系统及方法 |
CN117633753B (zh) * | 2024-01-25 | 2024-03-29 | 深圳市领德创科技有限公司 | 一种基于固态硬盘阵列的操作系统及方法 |
CN117971610A (zh) * | 2024-03-29 | 2024-05-03 | 苏州元脑智能科技有限公司 | 一种硬盘监控方法、装置、系统、设备及存储介质 |
CN117971610B (zh) * | 2024-03-29 | 2024-05-28 | 苏州元脑智能科技有限公司 | 一种硬盘监控方法、装置、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108762782B (zh) | 2022-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108762782A (zh) | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN103065102B (zh) | 基于虚拟磁盘的数据加密移动存储管理方法 | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
RU2321055C2 (ru) | Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем | |
CN102084373B (zh) | 备份存储在安全存储设备中的数字内容 | |
US20080168247A1 (en) | Method and apparatus for controlling access to a data storage device | |
JP4116024B2 (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
CN100552690C (zh) | 数据管理方法 | |
KR20120104175A (ko) | 일회기록 다회판독 메모리 장치의 인증 및 보안 | |
CN102884535A (zh) | 受保护装置管理 | |
CN103839011B (zh) | 涉密文件的保护方法及装置 | |
CN107665316B (zh) | 一种基于认证和可信度量的计算机bios设计方法 | |
EP2264640B1 (en) | Feature specific keys for executable code | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
CN106971102A (zh) | 一种基于硬盘密码模块的开机认证方法和装置 | |
US7747661B2 (en) | System and method for providing a virtual binding for a worm storage system on rewritable media | |
CN109800605A (zh) | 一种安全计算机 | |
WO2007035453A1 (en) | Transactional sealed storage | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
CN114662164A (zh) | 基于加密硬盘的身份认证与访问控制系统、方法和设备 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN107563226A (zh) | 一种存储器控制器、处理器模块及密钥更新方法 | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |