CN108762782B - 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 - Google Patents
一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 Download PDFInfo
- Publication number
- CN108762782B CN108762782B CN201810465371.5A CN201810465371A CN108762782B CN 108762782 B CN108762782 B CN 108762782B CN 201810465371 A CN201810465371 A CN 201810465371A CN 108762782 B CN108762782 B CN 108762782B
- Authority
- CN
- China
- Prior art keywords
- bios
- solid state
- state disk
- program
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明公开一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,将用户角色、安全加密硬盘、PC相结合,通过权限认证在固件层面保护固态硬盘数据,通过固态硬盘隐藏区存储的日志记录日志信息,日志信息无法被人为修改,保证了数据操作的可追溯性,可以加强对数据访问的管控;通过不直接更新BIOS引导程序而是更新固态硬盘内的BIOS升级程序来更新BIOS程序保证安全可维护,所有的敏感信息和安全控制均在固态硬盘的主控芯片固件层面,安全等级更高并且方案适于与BIOS厂商广泛合作,推广到对数据敏感性较高领域和行业。
Description
技术领域
本发明涉及一种安全访问控制方法,具体的说,是一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法。
背景技术
随着国家自主可控,电子产品国产化的需求和发展,国产操作系统及国产芯片在政府办公、国防军工,核心安全领域的广泛使用,数据的安全性和保密性要求也得到重视,针对数据的权限控制及日志管理,也有一定的要求,需要一种安全访问控制方法,保护数据的安全。
发明内容
本发明要解决的技术问题是提供一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,通过一种安全加密硬盘与BIOS芯片相结合的方式,将用户角色、安全加密固态硬盘、PC相结合,所有的敏感信息和安全控制均在固态硬盘的主控芯片固件层面,安全等级更高。
为了解决所述技术问题,本发明采用的技术方案是:一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,在固态硬盘内部划分出一部分系统不可见的隐藏区,该隐藏区只能通过权限认证后、根据定制的接口进行读写访问,隐藏区包括程序存储区、日志区和数据存储区,程序存储区内存储有BIOS升级程序,日志区存储有访问日志,数据存储区存储数据;BIOS芯片访问固态硬盘时,需要进行权限认证,并且在认证身份阶段记录访问者、登录时间,访问者、登录时间存储在日志区;通过程序存储区内的BIOS升级程序升级BIOS程序,升级过程中若发生错误,运行于系统BIOS芯片上的BIOS引导程序将不会被破坏,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新。
进一步的,设置第三方伺服程序,在进入操作系统后,第三方伺服程序记录访问者读写的文件名称,访问者读写的文件名称也存储在日志区。
进一步的,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入锁定状态,即使验证正确的密码也无法访问,只能通过管理员权限进行解锁。
进一步的,针对数据保密性较高的行业,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入数据销毁状态,通过破坏数据对称加密的对称密钥的方式,将固态硬盘存储的数据全部销毁,保证数据的安全性,即使通过拆卸存储芯片,也无法破解数据。
进一步的,BIOS程序升级的过程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态,S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则结束工作,若验证通过,则读取固态硬盘隐藏区内的BIOS升级程序并加载验证信息;S06)、若BIOS升级程序合法,则执行BIOS升级程序,并记录登录用户、登录时间,升级结束,若BIOS升级程序不合法,则不执行BIOS升级程序,结束工作。
进一步的,BIOS引导程序登录固态硬盘访问数据的流程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则禁止显示MBR分区信息,访问分区表返回全部为0,若验证通过,则显示MBR分区信息,分区表正常访问;S06)、固态硬盘要求上位机刷新硬盘信息,BIOS引导程序卸载磁盘并重新挂载,系统驱动BIOS引导程序重读分区表信息;S07)、固态硬盘返回正确的MBR数据信息,BIOS引导程序加载各个分区信息,已分配分区的数据可以正常访问,BIOS引导程序读取写入固态硬盘隐藏区的存储数据,此时隐藏区和已分配分区都可以正常读写访问。
进一步的,固态硬盘基于国密安全芯片HX8800。
本发明的有益效果:本发明通过一种安全加密硬盘与国产BIOS相结合的方式,将用户角色、安全加密硬盘、PC相结合,通过权限认证在固件层面保护固态硬盘数据,通过固态硬盘隐藏区存储的日志记录日志信息,日志信息无法被人为修改,保证了数据操作的可追溯性,可以加强对数据访问的管控;通过不直接更新BIOS引导程序而是更新固态硬盘内的BIOS升级程序来更新BIOS程序保证安全可维护,所有的敏感信息和安全控制均在固态硬盘的主控芯片固件层面,安全等级更高并且方案适于与BIOS厂商广泛合作,推广到对数据敏感性较高领域和行业。
附图说明
图1为固态硬盘的存储结构结构图;
图2为BIOS引导程序升级的流程图;
图3为BIOS引导程序登录固态硬盘访问数据的流程图;
图4为固态硬盘未登录前的示意图;
图5为固态硬盘登录后的示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
实施例1
本实施例公开一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,如图1所示,所述固态硬盘包括系统可见分区和隐藏区,所述隐藏区是在固态硬盘内部划分出一部分系统不可见的分区,该隐藏区只能通过权限认证后、根据定制的接口进行读写访问,隐藏区包括程序存储区、日志区和数据存储区,程序存储区内存储有BIOS升级程序,日志区存储有访问日志,数据存储区存储数据。
BIOS芯片访问固态硬盘时,需要进行权限认证,并且在认证身份阶段记录访问者、登录时间,访问者、登录时间存储在日志区;进一步的,可以设置第三方伺服程序,在进入操作系统后,记录访问者读写的文件名称,访问者读写的文件名称也存储在日志区。程序存储区内的BIOS升级程序可以升级,升级过程中若发生错误,运行于系统BIOS芯片上的BIOS引导程序将不会被破坏,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新。
本实施例通过权限认证在固件层面保护固态硬盘数据,权限控制采用SM2/RSA算法非对称加解密机制,最终由固件来判断是否拥有权限。防止通过程序监听、通讯篡改、数据抓包的方式来破解硬盘。在未获取到固态硬盘访问权限时,该固态硬盘呈现一种未分配的形态,无法判断里面的分区信息及数据信息,更无法进行任何的读写操作。
本实施例通过固态硬盘隐藏区存储的日志记录日志信息,日志区进行日志管理,访问者、登录时间、访问者读写的文件名称存储在固态硬盘内部系统无法访问的空间,无法被人为修改,保证了数据操作的可追溯性,可以加强对数据访问的管控。
本方案中有两个BIOS程序,一个程序运行于系统上的BIOS芯片中,我们称为BIOS引导程序,一旦配发将不会修改。一个程序保存于固态硬盘的隐藏区中,我们称为BIOS升级程序,该程序是可以升级的,一旦在升级过程中发生错误, BIOS引导程序将不会被破坏,保证电脑可以正常使用,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新,解决了BIOS升级过程中被损坏的风险,即通过不直接更新BIOS引导程序而是更新固态硬盘内BIOS升级程序来更新BIOS程序保证安全可维护。
针对暴力破解硬盘的情况,本实施例提供固态硬盘固件层面的锁定及销毁机制,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入锁定状态,即使验证正确的密码也无法访问,只能通过管理员权限进行解锁。针对数据保密性较高的行业,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入数据销毁状态,通过破坏数据对称加密的对称密钥(SM1/SM4/AES)的方式,将固态硬盘存储的数据全部销毁,保证数据的安全性,即使通过拆卸存储芯片,也无法破解数据。
具体的,如图2所示,BIOS程序升级的过程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则结束工作,若验证通过,则读取固态硬盘隐藏区内的BIOS升级程序并加载验证信息;S06)、若BIOS升级程序合法,则执行BIOS升级程序,并记录登录用户、登录时间,升级结束,若BIOS升级程序不合法,则不执行BIOS升级程序,结束工作。
具体的,如图3所示,BIOS引导程序登录固态硬盘访问数据的流程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则禁止显示MBR分区信息,访问分区表返回全部为0,若验证通过,则显示MBR分区信息,分区表正常访问;S06)、固态硬盘要求上位机刷新硬盘信息,BIOS引导程序卸载磁盘并重新挂载,系统驱动BIOS引导程序重读分区表信息;S07)、固态硬盘返回正确的MBR数据信息,BIOS引导程序加载各个分区信息,已分配分区的数据可以正常访问,BIOS引导程序读取写入固态硬盘隐藏区的存储数据,此时隐藏区和已分配分区都可以正常读写访问。
如图4所示,为固态硬盘未登录前的示意图;图5为固态硬盘登录后的示意图。权限认证前,固态硬盘无法访问,拒绝任何读写操作,作为从盘挂载到PC上,依然无法访问。限认证后,固态硬盘可见各个分区,通过验证工具验证隐藏区可以正常读写访问。
本实施例,固态硬盘基于国密安全芯片HX8800,该芯片支持SATA3.0接口,内部的硬件实现国密SM1、SM2、SM3、SM4等算法,并已通过国家商密认证,并且支持RSA、AES等国际通用算法,存储在Nandflash数据通过硬件对称加密模块进行加密。BIOS芯片也可以采用国产BIOS芯片。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。
Claims (7)
1.一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:在固态硬盘内部划分出一部分系统不可见的隐藏区,该隐藏区只能通过权限认证后、根据定制的接口进行读写访问,隐藏区包括程序存储区、日志区和数据存储区,程序存储区内存储有BIOS升级程序,日志区存储有访问日志,数据存储区存储数据;BIOS芯片访问固态硬盘时,需要进行权限认证,并且在认证身份阶段记录访问者、登录时间,访问者、登录时间存储在日志区;通过程序存储区内的BIOS升级程序升级BIOS程序,升级过程中若发生错误,运行于系统BIOS芯片上的BIOS引导程序将不会被破坏,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新。
2.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:设置第三方伺服程序,在进入操作系统后,第三方伺服程序记录访问者读写的文件名称,访问者读写的文件名称也存储在日志区。
3.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入锁定状态,即使验证正确的密码也无法访问,只能通过管理员权限进行解锁。
4.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入数据销毁状态,通过破坏数据对称加密的对称密钥的方式,将固态硬盘存储的数据全部销毁,保证数据的安全性,即使通过拆卸存储芯片,也无法破解数据。
5.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:BIOS程序升级的过程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则结束工作,若验证通过,则读取固态硬盘隐藏区内的BIOS升级程序并加载验证信息;S06)、若BIOS升级程序合法,则执行BIOS升级程序,并记录登录用户、登录时间,升级结束,若BIOS升级程序不合法,则不执行BIOS升级程序,结束工作。
6.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:BIOS引导程序登录固态硬盘访问数据的流程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则禁止显示MBR分区信息,访问分区表返回全部为0,若验证通过,则显示MBR分区信息,分区表正常访问;S06)、固态硬盘要求上位机刷新硬盘信息,BIOS引导程序卸载磁盘并重新挂载,系统驱动BIOS引导程序重读分区表信息;S07)、固态硬盘返回正确的MBR数据信息,BIOS引导程序加载各个分区信息,已分配分区的数据可以正常访问,BIOS引导程序读取写入固态硬盘隐藏区的存储数据,此时隐藏区和已分配分区都可以正常读写访问。
7.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:固态硬盘基于国密安全芯片HX8800。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810465371.5A CN108762782B (zh) | 2018-05-16 | 2018-05-16 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810465371.5A CN108762782B (zh) | 2018-05-16 | 2018-05-16 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108762782A CN108762782A (zh) | 2018-11-06 |
CN108762782B true CN108762782B (zh) | 2022-03-04 |
Family
ID=64007984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810465371.5A Active CN108762782B (zh) | 2018-05-16 | 2018-05-16 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108762782B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109766730A (zh) * | 2018-12-26 | 2019-05-17 | 中孚信息股份有限公司 | 一种数据安全存储的方法及装置 |
CN110298145B (zh) * | 2019-06-28 | 2022-03-18 | 兆讯恒达科技股份有限公司 | 一种基于公开密钥密码算法的固件程序装载保护方法 |
CN110633585B (zh) * | 2019-08-08 | 2021-10-29 | 北京盛赞科技有限公司 | 一种硬盘锁定及解锁方法、装置、设备及可读存储介质 |
CN110673861B (zh) * | 2019-08-12 | 2022-03-18 | 深圳市国科亿道科技有限公司 | 基于bios软件的保护方法 |
CN112733208B (zh) * | 2020-12-31 | 2021-10-19 | 宸芯科技有限公司 | 一种芯片的安全boot方法、装置、安全芯片和计算机设备 |
CN116756781B (zh) * | 2023-08-23 | 2023-11-14 | 菁音核创科技(厦门)有限公司 | 一种芯片的加密保护方法、装置、设备及存储介质 |
CN117633753B (zh) * | 2024-01-25 | 2024-03-29 | 深圳市领德创科技有限公司 | 一种基于固态硬盘阵列的操作系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1234081C (zh) * | 2003-09-25 | 2005-12-28 | 联想(北京)有限公司 | 利用bios通过身份认证实现安全访问硬盘的方法 |
CN107358110A (zh) * | 2017-07-24 | 2017-11-17 | 山东华芯半导体有限公司 | 基于国密安全芯片的移动端U盘及其与Android设备的通信方法 |
CN107665316A (zh) * | 2017-09-25 | 2018-02-06 | 四川卫士通信息安全平台技术有限公司 | 一种基于认证和可信度量的计算机bios设计方法 |
-
2018
- 2018-05-16 CN CN201810465371.5A patent/CN108762782B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1234081C (zh) * | 2003-09-25 | 2005-12-28 | 联想(北京)有限公司 | 利用bios通过身份认证实现安全访问硬盘的方法 |
CN107358110A (zh) * | 2017-07-24 | 2017-11-17 | 山东华芯半导体有限公司 | 基于国密安全芯片的移动端U盘及其与Android设备的通信方法 |
CN107665316A (zh) * | 2017-09-25 | 2018-02-06 | 四川卫士通信息安全平台技术有限公司 | 一种基于认证和可信度量的计算机bios设计方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108762782A (zh) | 2018-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108762782B (zh) | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 | |
JP4116024B2 (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
US7721115B2 (en) | USB secure storage apparatus and method | |
US7941847B2 (en) | Method and apparatus for providing a secure single sign-on to a computer system | |
US8281388B1 (en) | Hardware secured portable storage | |
RU2557756C2 (ru) | Администрирование защищенными устройствами | |
US20170277898A1 (en) | Key management for secure memory address spaces | |
US8127147B2 (en) | Method and apparatus for securing data storage while insuring control by logical roles | |
US20080168247A1 (en) | Method and apparatus for controlling access to a data storage device | |
KR20080071528A (ko) | 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템 | |
SG185640A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
JPWO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
CN112083879B (zh) | 一种固态硬盘存储空间物理分区隔离与隐藏方法 | |
CN109800605A (zh) | 一种安全计算机 | |
CN102073597B (zh) | 一种基于用户身份认证的操作系统盘全盘加密方法 | |
US10460110B1 (en) | Systems and methods for unlocking self-encrypting data storage devices | |
CN114662164A (zh) | 基于加密硬盘的身份认证与访问控制系统、方法和设备 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN115310136B (zh) | 基于sata桥接芯片的数据安全保障方法 | |
Hars | Discryption: Internal hard-disk encryption for secure storage | |
RU119910U1 (ru) | Встраиваемый модуль безопасности tsm | |
EP3043280B1 (en) | Shared access to a trusted platform module by a hypervisor and a guest operating system | |
US11720677B2 (en) | Attached storage device for enhanced data and program protection | |
US20170132435A1 (en) | Method for the secured recording of data, corresponding device and program | |
RU2212705C1 (ru) | Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |