CN108762782B - 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 - Google Patents

一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 Download PDF

Info

Publication number
CN108762782B
CN108762782B CN201810465371.5A CN201810465371A CN108762782B CN 108762782 B CN108762782 B CN 108762782B CN 201810465371 A CN201810465371 A CN 201810465371A CN 108762782 B CN108762782 B CN 108762782B
Authority
CN
China
Prior art keywords
bios
solid state
state disk
program
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810465371.5A
Other languages
English (en)
Other versions
CN108762782A (zh
Inventor
孙玉玺
姜向阳
秦法林
王祥虎
范宣荣
王晓玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Sinochip Semiconductors Co Ltd
Original Assignee
Shandong Sinochip Semiconductors Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Sinochip Semiconductors Co Ltd filed Critical Shandong Sinochip Semiconductors Co Ltd
Priority to CN201810465371.5A priority Critical patent/CN108762782B/zh
Publication of CN108762782A publication Critical patent/CN108762782A/zh
Application granted granted Critical
Publication of CN108762782B publication Critical patent/CN108762782B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明公开一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,将用户角色、安全加密硬盘、PC相结合,通过权限认证在固件层面保护固态硬盘数据,通过固态硬盘隐藏区存储的日志记录日志信息,日志信息无法被人为修改,保证了数据操作的可追溯性,可以加强对数据访问的管控;通过不直接更新BIOS引导程序而是更新固态硬盘内的BIOS升级程序来更新BIOS程序保证安全可维护,所有的敏感信息和安全控制均在固态硬盘的主控芯片固件层面,安全等级更高并且方案适于与BIOS厂商广泛合作,推广到对数据敏感性较高领域和行业。

Description

一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法
技术领域
本发明涉及一种安全访问控制方法,具体的说,是一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法。
背景技术
随着国家自主可控,电子产品国产化的需求和发展,国产操作系统及国产芯片在政府办公、国防军工,核心安全领域的广泛使用,数据的安全性和保密性要求也得到重视,针对数据的权限控制及日志管理,也有一定的要求,需要一种安全访问控制方法,保护数据的安全。
发明内容
本发明要解决的技术问题是提供一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,通过一种安全加密硬盘与BIOS芯片相结合的方式,将用户角色、安全加密固态硬盘、PC相结合,所有的敏感信息和安全控制均在固态硬盘的主控芯片固件层面,安全等级更高。
为了解决所述技术问题,本发明采用的技术方案是:一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,在固态硬盘内部划分出一部分系统不可见的隐藏区,该隐藏区只能通过权限认证后、根据定制的接口进行读写访问,隐藏区包括程序存储区、日志区和数据存储区,程序存储区内存储有BIOS升级程序,日志区存储有访问日志,数据存储区存储数据;BIOS芯片访问固态硬盘时,需要进行权限认证,并且在认证身份阶段记录访问者、登录时间,访问者、登录时间存储在日志区;通过程序存储区内的BIOS升级程序升级BIOS程序,升级过程中若发生错误,运行于系统BIOS芯片上的BIOS引导程序将不会被破坏,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新。
进一步的,设置第三方伺服程序,在进入操作系统后,第三方伺服程序记录访问者读写的文件名称,访问者读写的文件名称也存储在日志区。
进一步的,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入锁定状态,即使验证正确的密码也无法访问,只能通过管理员权限进行解锁。
进一步的,针对数据保密性较高的行业,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入数据销毁状态,通过破坏数据对称加密的对称密钥的方式,将固态硬盘存储的数据全部销毁,保证数据的安全性,即使通过拆卸存储芯片,也无法破解数据。
进一步的,BIOS程序升级的过程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态,S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则结束工作,若验证通过,则读取固态硬盘隐藏区内的BIOS升级程序并加载验证信息;S06)、若BIOS升级程序合法,则执行BIOS升级程序,并记录登录用户、登录时间,升级结束,若BIOS升级程序不合法,则不执行BIOS升级程序,结束工作。
进一步的,BIOS引导程序登录固态硬盘访问数据的流程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则禁止显示MBR分区信息,访问分区表返回全部为0,若验证通过,则显示MBR分区信息,分区表正常访问;S06)、固态硬盘要求上位机刷新硬盘信息,BIOS引导程序卸载磁盘并重新挂载,系统驱动BIOS引导程序重读分区表信息;S07)、固态硬盘返回正确的MBR数据信息,BIOS引导程序加载各个分区信息,已分配分区的数据可以正常访问,BIOS引导程序读取写入固态硬盘隐藏区的存储数据,此时隐藏区和已分配分区都可以正常读写访问。
进一步的,固态硬盘基于国密安全芯片HX8800。
本发明的有益效果:本发明通过一种安全加密硬盘与国产BIOS相结合的方式,将用户角色、安全加密硬盘、PC相结合,通过权限认证在固件层面保护固态硬盘数据,通过固态硬盘隐藏区存储的日志记录日志信息,日志信息无法被人为修改,保证了数据操作的可追溯性,可以加强对数据访问的管控;通过不直接更新BIOS引导程序而是更新固态硬盘内的BIOS升级程序来更新BIOS程序保证安全可维护,所有的敏感信息和安全控制均在固态硬盘的主控芯片固件层面,安全等级更高并且方案适于与BIOS厂商广泛合作,推广到对数据敏感性较高领域和行业。
附图说明
图1为固态硬盘的存储结构结构图;
图2为BIOS引导程序升级的流程图;
图3为BIOS引导程序登录固态硬盘访问数据的流程图;
图4为固态硬盘未登录前的示意图;
图5为固态硬盘登录后的示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
实施例1
本实施例公开一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,如图1所示,所述固态硬盘包括系统可见分区和隐藏区,所述隐藏区是在固态硬盘内部划分出一部分系统不可见的分区,该隐藏区只能通过权限认证后、根据定制的接口进行读写访问,隐藏区包括程序存储区、日志区和数据存储区,程序存储区内存储有BIOS升级程序,日志区存储有访问日志,数据存储区存储数据。
BIOS芯片访问固态硬盘时,需要进行权限认证,并且在认证身份阶段记录访问者、登录时间,访问者、登录时间存储在日志区;进一步的,可以设置第三方伺服程序,在进入操作系统后,记录访问者读写的文件名称,访问者读写的文件名称也存储在日志区。程序存储区内的BIOS升级程序可以升级,升级过程中若发生错误,运行于系统BIOS芯片上的BIOS引导程序将不会被破坏,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新。
本实施例通过权限认证在固件层面保护固态硬盘数据,权限控制采用SM2/RSA算法非对称加解密机制,最终由固件来判断是否拥有权限。防止通过程序监听、通讯篡改、数据抓包的方式来破解硬盘。在未获取到固态硬盘访问权限时,该固态硬盘呈现一种未分配的形态,无法判断里面的分区信息及数据信息,更无法进行任何的读写操作。
本实施例通过固态硬盘隐藏区存储的日志记录日志信息,日志区进行日志管理,访问者、登录时间、访问者读写的文件名称存储在固态硬盘内部系统无法访问的空间,无法被人为修改,保证了数据操作的可追溯性,可以加强对数据访问的管控。
本方案中有两个BIOS程序,一个程序运行于系统上的BIOS芯片中,我们称为BIOS引导程序,一旦配发将不会修改。一个程序保存于固态硬盘的隐藏区中,我们称为BIOS升级程序,该程序是可以升级的,一旦在升级过程中发生错误, BIOS引导程序将不会被破坏,保证电脑可以正常使用,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新,解决了BIOS升级过程中被损坏的风险,即通过不直接更新BIOS引导程序而是更新固态硬盘内BIOS升级程序来更新BIOS程序保证安全可维护。
针对暴力破解硬盘的情况,本实施例提供固态硬盘固件层面的锁定及销毁机制,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入锁定状态,即使验证正确的密码也无法访问,只能通过管理员权限进行解锁。针对数据保密性较高的行业,权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入数据销毁状态,通过破坏数据对称加密的对称密钥(SM1/SM4/AES)的方式,将固态硬盘存储的数据全部销毁,保证数据的安全性,即使通过拆卸存储芯片,也无法破解数据。
具体的,如图2所示,BIOS程序升级的过程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则结束工作,若验证通过,则读取固态硬盘隐藏区内的BIOS升级程序并加载验证信息;S06)、若BIOS升级程序合法,则执行BIOS升级程序,并记录登录用户、登录时间,升级结束,若BIOS升级程序不合法,则不执行BIOS升级程序,结束工作。
具体的,如图3所示,BIOS引导程序登录固态硬盘访问数据的流程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则禁止显示MBR分区信息,访问分区表返回全部为0,若验证通过,则显示MBR分区信息,分区表正常访问;S06)、固态硬盘要求上位机刷新硬盘信息,BIOS引导程序卸载磁盘并重新挂载,系统驱动BIOS引导程序重读分区表信息;S07)、固态硬盘返回正确的MBR数据信息,BIOS引导程序加载各个分区信息,已分配分区的数据可以正常访问,BIOS引导程序读取写入固态硬盘隐藏区的存储数据,此时隐藏区和已分配分区都可以正常读写访问。
如图4所示,为固态硬盘未登录前的示意图;图5为固态硬盘登录后的示意图。权限认证前,固态硬盘无法访问,拒绝任何读写操作,作为从盘挂载到PC上,依然无法访问。限认证后,固态硬盘可见各个分区,通过验证工具验证隐藏区可以正常读写访问。
本实施例,固态硬盘基于国密安全芯片HX8800,该芯片支持SATA3.0接口,内部的硬件实现国密SM1、SM2、SM3、SM4等算法,并已通过国家商密认证,并且支持RSA、AES等国际通用算法,存储在Nandflash数据通过硬件对称加密模块进行加密。BIOS芯片也可以采用国产BIOS芯片。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。

Claims (7)

1.一种基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:在固态硬盘内部划分出一部分系统不可见的隐藏区,该隐藏区只能通过权限认证后、根据定制的接口进行读写访问,隐藏区包括程序存储区、日志区和数据存储区,程序存储区内存储有BIOS升级程序,日志区存储有访问日志,数据存储区存储数据;BIOS芯片访问固态硬盘时,需要进行权限认证,并且在认证身份阶段记录访问者、登录时间,访问者、登录时间存储在日志区;通过程序存储区内的BIOS升级程序升级BIOS程序,升级过程中若发生错误,运行于系统BIOS芯片上的BIOS引导程序将不会被破坏,存储在固态硬盘中的BIOS更新程序即使被破坏,可以通过再次升级的方式重新更新。
2.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:设置第三方伺服程序,在进入操作系统后,第三方伺服程序记录访问者读写的文件名称,访问者读写的文件名称也存储在日志区。
3.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入锁定状态,即使验证正确的密码也无法访问,只能通过管理员权限进行解锁。
4.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:权限验证时,若权限验证错误次数超过设定的阈值,固态硬盘进入数据销毁状态,通过破坏数据对称加密的对称密钥的方式,将固态硬盘存储的数据全部销毁,保证数据的安全性,即使通过拆卸存储芯片,也无法破解数据。
5.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:BIOS程序升级的过程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则结束工作,若验证通过,则读取固态硬盘隐藏区内的BIOS升级程序并加载验证信息;S06)、若BIOS升级程序合法,则执行BIOS升级程序,并记录登录用户、登录时间,升级结束,若BIOS升级程序不合法,则不执行BIOS升级程序,结束工作。
6.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:BIOS引导程序登录固态硬盘访问数据的流程为:S01)、固态硬盘产生非对称密钥对并返回公钥,S02)、BIOS引导程序获取SM2/RSA公钥并产生公钥加密用户密码、用户名及绑定信息,S03)、判断硬盘是否处于锁定状态,若处于锁定状态,则无法解锁,结束工作;S04)、若硬盘不处于锁定状态,则利用私钥解密数据,获取到用户名及密码并进行验证,并且验证绑定信息,若验证失败,则比较错误次数是否超过阈值,若超过阈值则固态硬盘进入锁定状态, S05)、验证成功或验证失败但未超过阈值时,返回验证结果至BIOS引导程序,BIOS引导程序根据验证结果判定下一步操作,若验证未通过,则禁止显示MBR分区信息,访问分区表返回全部为0,若验证通过,则显示MBR分区信息,分区表正常访问;S06)、固态硬盘要求上位机刷新硬盘信息,BIOS引导程序卸载磁盘并重新挂载,系统驱动BIOS引导程序重读分区表信息;S07)、固态硬盘返回正确的MBR数据信息,BIOS引导程序加载各个分区信息,已分配分区的数据可以正常访问,BIOS引导程序读取写入固态硬盘隐藏区的存储数据,此时隐藏区和已分配分区都可以正常读写访问。
7.根据权利要求1所述的基于安全加密固态硬盘和BIOS芯片的安全访问控制方法,其特征在于:固态硬盘基于国密安全芯片HX8800。
CN201810465371.5A 2018-05-16 2018-05-16 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 Active CN108762782B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810465371.5A CN108762782B (zh) 2018-05-16 2018-05-16 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810465371.5A CN108762782B (zh) 2018-05-16 2018-05-16 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法

Publications (2)

Publication Number Publication Date
CN108762782A CN108762782A (zh) 2018-11-06
CN108762782B true CN108762782B (zh) 2022-03-04

Family

ID=64007984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810465371.5A Active CN108762782B (zh) 2018-05-16 2018-05-16 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法

Country Status (1)

Country Link
CN (1) CN108762782B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109766730A (zh) * 2018-12-26 2019-05-17 中孚信息股份有限公司 一种数据安全存储的方法及装置
CN110298145B (zh) * 2019-06-28 2022-03-18 兆讯恒达科技股份有限公司 一种基于公开密钥密码算法的固件程序装载保护方法
CN110633585B (zh) * 2019-08-08 2021-10-29 北京盛赞科技有限公司 一种硬盘锁定及解锁方法、装置、设备及可读存储介质
CN110673861B (zh) * 2019-08-12 2022-03-18 深圳市国科亿道科技有限公司 基于bios软件的保护方法
CN112733208B (zh) * 2020-12-31 2021-10-19 宸芯科技有限公司 一种芯片的安全boot方法、装置、安全芯片和计算机设备
CN116756781B (zh) * 2023-08-23 2023-11-14 菁音核创科技(厦门)有限公司 一种芯片的加密保护方法、装置、设备及存储介质
CN117633753B (zh) * 2024-01-25 2024-03-29 深圳市领德创科技有限公司 一种基于固态硬盘阵列的操作系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1234081C (zh) * 2003-09-25 2005-12-28 联想(北京)有限公司 利用bios通过身份认证实现安全访问硬盘的方法
CN107358110A (zh) * 2017-07-24 2017-11-17 山东华芯半导体有限公司 基于国密安全芯片的移动端U盘及其与Android设备的通信方法
CN107665316A (zh) * 2017-09-25 2018-02-06 四川卫士通信息安全平台技术有限公司 一种基于认证和可信度量的计算机bios设计方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1234081C (zh) * 2003-09-25 2005-12-28 联想(北京)有限公司 利用bios通过身份认证实现安全访问硬盘的方法
CN107358110A (zh) * 2017-07-24 2017-11-17 山东华芯半导体有限公司 基于国密安全芯片的移动端U盘及其与Android设备的通信方法
CN107665316A (zh) * 2017-09-25 2018-02-06 四川卫士通信息安全平台技术有限公司 一种基于认证和可信度量的计算机bios设计方法

Also Published As

Publication number Publication date
CN108762782A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN108762782B (zh) 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
US7721115B2 (en) USB secure storage apparatus and method
US7941847B2 (en) Method and apparatus for providing a secure single sign-on to a computer system
US8281388B1 (en) Hardware secured portable storage
RU2557756C2 (ru) Администрирование защищенными устройствами
US20170277898A1 (en) Key management for secure memory address spaces
US8127147B2 (en) Method and apparatus for securing data storage while insuring control by logical roles
US20080168247A1 (en) Method and apparatus for controlling access to a data storage device
KR20080071528A (ko) 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템
SG185640A1 (en) Method and system of secure computing environment having auditable control of data movement
JPWO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
CN112083879B (zh) 一种固态硬盘存储空间物理分区隔离与隐藏方法
CN109800605A (zh) 一种安全计算机
CN102073597B (zh) 一种基于用户身份认证的操作系统盘全盘加密方法
US10460110B1 (en) Systems and methods for unlocking self-encrypting data storage devices
CN114662164A (zh) 基于加密硬盘的身份认证与访问控制系统、方法和设备
CN111539042B (zh) 一种基于核心数据文件可信存储的安全操作方法
CN115310136B (zh) 基于sata桥接芯片的数据安全保障方法
Hars Discryption: Internal hard-disk encryption for secure storage
RU119910U1 (ru) Встраиваемый модуль безопасности tsm
EP3043280B1 (en) Shared access to a trusted platform module by a hypervisor and a guest operating system
US11720677B2 (en) Attached storage device for enhanced data and program protection
US20170132435A1 (en) Method for the secured recording of data, corresponding device and program
RU2212705C1 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant