CN109583169A - 一种安全认证方法 - Google Patents
一种安全认证方法 Download PDFInfo
- Publication number
- CN109583169A CN109583169A CN201811435110.5A CN201811435110A CN109583169A CN 109583169 A CN109583169 A CN 109583169A CN 201811435110 A CN201811435110 A CN 201811435110A CN 109583169 A CN109583169 A CN 109583169A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- credible
- tpcm
- safety
- credible hard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种安全认证方法,在计算机系统启动时,利用操作人员的生物信息对TPCM安全芯片进行认证,若认证通过则利用所述TPCM对所述计算机系统进行主动安全度量,否则禁止操作人员操作所述TPCM安全芯片,通过本实施例中的安全认证方法可保证操作人员都为认证用户,从而避免了TPCM被盗用和信息篡改,提升了计算机系统的安全性。
Description
技术领域
本发明涉及计算机安全领域,具体涉及一种安全认证方法。
背景技术
传统的信息安全主要通过防火墙、病毒检测、入侵检测、篡改访问以及加密等手段实现,现有被动防御的可信计算技术结果是不仅各种防御措施花样层出,尽管防火墙越来越高、入侵检测越做越复杂、恶意代码库越做越大,可是信息安全仍然得不到保障安全性。现在可信计算技术的主要目的是主动防御的信息安全保障体系。可信3.0形成的双系统体系结构能够利用TPCM(Trusted Platform Control Module)对系统进行主动度量和主动监控。主动监控可以通过在各类控制器中部署的访问控制策略而进行,而对访问控制策略进行的任何修改则需通过可信度量机制确认其可信性后,才可以部署到控制器中。这样,从由被动防御转变为主动免疫,增强了系统的安全性。
然而现有技术中的可信度量系统只能保证计算机系统的安全性,存在被其他人盗用的风险,现有技术中的计算机安全认证方法通常只是在开机时令用户输入用户名和密码,这种方法无法保证计算机系统的安全性。
发明内容
本发明提出了一种安全认证方法,适用于对计算机系统进行安全认证,和现有技术中的安全认证方法相比,可极大地提升计算机系统的安全性。
本发明提出的一种安全认证方法,其特征在于,包括:
步骤1:系统上电启动后,通过生物识别设备对操作人员的身份进行识别,若识别通过则进入步骤2,否则进入步骤3;
步骤2:所述TPCM正式进入工作状态,对所述计算机系统进行主动安全度量;
步骤3:上报异常信息,禁止操作人员操作所述TPCM。
优选的,所述通过生物识别设备对操作人员的身份进行识别包括:
通过外接生物识别装置与所述TPCM相连,在所述TPCM上电启动完成之后、正式开启主动安全度量功能之前,提示操作人员录入生物信息以进行安全验证。
优选的,所述生物信息包括下列生物信息中一种或多种的组合:
指纹信息、巩膜信息和人脸信息。
优选的,所述方法还包括:
在启动计算机系统之前先令所述TPCM安全芯片上电启动。
优选的,所述方法还包括:
所述主动安全度量的内容包括对BIOS固件、BMC固件和指定硬盘分区等进行完整性校验。
优选的,所述方法还包括:
若操作人员的身份认证失败,则证明所述计算机系统存在被盗用和信息篡改的风险,在这种情况下,计算机系统自动令所述TPCM进入锁定状态,并控制所述TPCM下电。
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘或SSD硬盘。
优选的,所述可信硬盘支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
本发明中的安全认证方法在计算机系统启动时,利用操作人员的生物信息对TPCM安全芯片进行认证,若认证通过则利用所述TPCM对所述计算机系统进行主动安全度量,否则禁止操作人员操作所述TPCM安全芯片,通过本实施例中的安全认证方法可保证操作人员都为认证用户,从而避免了TPCM被盗用和信息篡改,提升了计算机系统的安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例一中一种安全认证方法的流程图;
图2为本发明实施例二中一种安全认证方法的流程图;
图3为本发明实施例三中一种安全认证方法的流程图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
本发明所述的一种安全认证方法应用于计算机系统之中,所述计算机系统具有主动安全度量的功能,所述主动安全度量功能通过在所述计算机系统中增加TPCM安全芯片来实现。
其中,所述TPCM用于在计算机系统上电启动的过程中对计算机系统的各主要固件以及组成部分进行主动安全度量,所述主要固件以及组成部分包括BIOS固件、BMC固件和指定硬盘分区等,若主动度量结果为正常,则允许计算机系统正常启动,否则禁止所述计算机系统正常启动。
实施例一
基于上述计算机系统,本实施例提出一种安全认证方法,其流程图如图1所示,所述方法包括下述步骤:
步骤1:系统上电启动后,通过生物识别设备对操作人员的身份进行识别,若识别通过则进入步骤2,否则进入步骤3。
具体的,为了实现计算机系统的主动安全度量,需要在启动计算机系统之前先令所述TPCM安全芯片上电启动。
具体的,为了避免所述TPCM被人盗用和篡改,通过外接USBkey、指纹采集仪等生物识别装置与所述TPCM相连,在所述TPCM上电启动完成之后、正式开启主动安全度量功能之前,提示操作人员录入生物信息以进行安全验证。
优选的,所述生物信息包括指纹信息、巩膜信息和人脸信息等。
步骤2:所述TPCM正式进入工作状态,对所述计算机系统进行主动安全度量。
具体的,所述主动安全度量的内容包括对BIOS固件、BMC固件和指定硬盘分区等进行完整性校验。
步骤3:上报异常信息,禁止操作人员操作所述TPCM。
具体的,若操作人员的身份认证失败,则证明所述计算机系统存在被盗用和信息篡改的风险,在这种情况下,计算机系统自动令所述TPCM进入锁定状态,并控制所述TPCM下电。
本实施例中的安全认证方法在计算机系统启动时,利用操作人员的生物信息对TPCM安全芯片进行认证,若认证通过则利用所述TPCM对所述计算机系统进行主动安全度量,否则禁止操作人员操作所述TPCM安全芯片,通过本实施例中的安全认证方法可保证操作人员都为认证用户,从而避免了TPCM被盗用和信息篡改,提升了计算机系统的安全性。
实施例二
本实施例基于实施例一提出了另一种安全认证方法,其流程图如图2所示,所述方法包括:
步骤1:系统上电启动,利用TPCM对计算机系统进行主动安全度量,若度量通过则进入步骤2,否则进入步骤3。
具体的,所述主动安全度量的内容如前所述,在此不再赘述。
步骤2:更改BIOS中的TPCM配置项,实现BIOS启动阶段的用户身份认证,若认证通过,则计算机系统正常启动,否则进入步骤3。
具体的,所述更改BIOS中的TPCM配置项,包括在BIOS中的TPCM配置项内增加“Administrator password”,从而管理人员可以通过配置该配置项实现BIOS启动阶段的用户身份认证。
步骤3:上报异常信息,禁止所述计算机系统启动。
具体的,若操作人员的身份认证失败,则证明所述计算机系统存在被盗用和信息篡改的风险,在这种情况下,计算机系统自动令所述TPCM进入锁定状态,并控制所述TPCM下电。
优选的,本实施例中的方法可以与实施例一中的方法相结合,从而得到一种可同时对TPCM进行生物信息认证以及在BIOS阶段进行用户身份安全认证的方法,其中,所述在BIOS阶段进行用户身份认证的流程位于所述对TPCM进行生物信息认证的流程之后。
本实施例中的安全认证方法通过在BIOS中增加关于TPCM的配置项,从而实现了在BIOS启动阶段进行用户身份认证,通过本实施例中的安全认证方法,可避免所述计算机系统被盗用以及进行信息篡改,从而提升所述计算机系统的安全性。
实施例三
本实施例基于上述实施例一以及实施例二中的安全认证方法提出了另一种安全认证方法,优选的,本实施例中安全认证方法的流程可单独实施,也可与上述实施例一和实施例二中的方法流程相结合,其流程图如图3所示,本实施例中的安全认证方法包括:
步骤1:系统上电启动,TPCM对计算机系统进行主动安全度量,若度量通过则进入步骤2,否则进入步骤3。
步骤2:在OPROM内增加登录对话框,在可信硬盘启动时在OPROM中实现人员身份认证。
具体的,在OPROM中的TPCM配置项内增加“Administrator password”字段设置,从而管理人员可以通过配置该配置项实现可信硬盘启动阶段的用户身份认证。
步骤3:上报异常信息,禁止所述计算机系统启动。
具体的,若操作人员的身份认证失败,则证明所述计算机系统存在被盗用和信息篡改的风险,在这种情况下,计算机系统自动令所述TPCM进入锁定状态,并控制所述TPCM下电。
优选的,在步骤1之前可依据实施例一中的方法利用生物识别信息对TPCM进行用户身份认证,在步骤1和步骤2之间可依据实施例二中的方法在BIOS启动阶段完成用户身份认证。
本实施例的技术方案可在可信硬盘的启动阶段完成用户身份认证,从而避免所述计算机设备被盗用以及发生信息被篡改的行为,并且本实施例可与实施例一和实施例二相结合,从而为用户提供全方位的计算机系统安全认证方法,从而极大地提升计算机系统的安全性。
实施例四
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘可选用IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘和/或SSD硬盘。
优选的,所述可信硬盘支持支持M.2接口、SAS接口、SATA接口和/或M.P接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本实施例中的技术方案,可以利用嵌入可信硬盘中的TPCM模块对系统中其他硬件、以及可信硬盘所在系统中的软件进行度量,并且在可信硬盘所在系统正常运行的过程中,可以利用嵌入可信硬盘的TPCM模块控制数据往可信硬盘中的可信读写。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (12)
1.一种安全认证方法,其特征在于,包括:
步骤1:系统上电启动后,通过生物识别设备对操作人员的身份进行识别,若识别通过则进入步骤2,否则进入步骤3;
步骤2:TPCM正式进入工作状态,对计算机系统进行主动安全度量;
步骤3:上报异常信息,禁止操作人员操作所述TPCM。
2.如权利要求1中所述的一种安全认证方法,其特征在于,所述通过生物识别设备对操作人员的身份进行识别包括:
通过外接生物识别装置与所述TPCM相连,在所述TPCM上电启动完成之后、正式开启主动安全度量功能之前,提示操作人员录入生物信息以进行安全验证。
3.如权利要求1中所述的一种安全认证方法,其特征在于,所述生物信息包括下列生物信息中一种或多种的组合:
指纹信息、巩膜信息和人脸信息。
4.如权利要求1中所述的一种安全认证方法,其特征在于,还包括:
在启动计算机系统之前先令所述TPCM安全芯片上电启动。
5.如权利要求1中所述的一种安全认证方法,其特征在于,还包括:
所述主动安全度量的内容包括对BIOS固件、BMC固件和指定硬盘分区等进行完整性校验。
6.如权利要求1中所述的一种安全认证方法,其特征在于,还包括:
若操作人员的身份认证失败,则证明所述计算机系统存在被盗用和信息篡改的风险,在这种情况下,计算机系统自动令所述TPCM进入锁定状态,并控制所述TPCM下电。
7.一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
8.如权利要求7所述的方法,其特征在于,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
9.如权利要求7所述的方法,其特征在于,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
10.如权利要求7所述的方法,其特征在于,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘或SSD硬盘。
11.如权利要求10所述的方法,其特征在于,所述可信硬盘支持M.2接口、SAS接口、SATA接口和/或M.P接口。
12.如权利要求7所述的方法,其特征在于,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811435110.5A CN109583169B (zh) | 2018-11-28 | 2018-11-28 | 一种安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811435110.5A CN109583169B (zh) | 2018-11-28 | 2018-11-28 | 一种安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109583169A true CN109583169A (zh) | 2019-04-05 |
CN109583169B CN109583169B (zh) | 2021-05-14 |
Family
ID=65925321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811435110.5A Active CN109583169B (zh) | 2018-11-28 | 2018-11-28 | 一种安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109583169B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110929263A (zh) * | 2019-11-21 | 2020-03-27 | 山东超越数控电子股份有限公司 | 一种基于主动度量的远程管理方法和设备 |
CN111898132A (zh) * | 2020-07-16 | 2020-11-06 | 山东超越数控电子股份有限公司 | 一种加快可信计算机主动度量速度的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN103534976A (zh) * | 2013-06-05 | 2014-01-22 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及系统 |
CN106295352A (zh) * | 2016-07-29 | 2017-01-04 | 北京三未信安科技发展有限公司 | 基本输入输出系统环境下可信度量的方法、主机及系统 |
CN106934268A (zh) * | 2017-03-31 | 2017-07-07 | 山东超越数控电子有限公司 | 一种在bios中实现指纹加密的方法 |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
-
2018
- 2018-11-28 CN CN201811435110.5A patent/CN109583169B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN103534976A (zh) * | 2013-06-05 | 2014-01-22 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及系统 |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
CN106295352A (zh) * | 2016-07-29 | 2017-01-04 | 北京三未信安科技发展有限公司 | 基本输入输出系统环境下可信度量的方法、主机及系统 |
CN106934268A (zh) * | 2017-03-31 | 2017-07-07 | 山东超越数控电子有限公司 | 一种在bios中实现指纹加密的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110929263A (zh) * | 2019-11-21 | 2020-03-27 | 山东超越数控电子股份有限公司 | 一种基于主动度量的远程管理方法和设备 |
CN111898132A (zh) * | 2020-07-16 | 2020-11-06 | 山东超越数控电子股份有限公司 | 一种加快可信计算机主动度量速度的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109583169B (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109614799A (zh) | 一种信息权鉴方法 | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
RU2321055C2 (ru) | Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем | |
CN101436247B (zh) | 一种基于uefi的生物身份识别方法及系统 | |
CN101523401B (zh) | 用户秘密在计算平台上的安全使用 | |
CN103201747B (zh) | 用于验证多个数据处理系统的方法和设备 | |
USRE42382E1 (en) | Volume mount authentication | |
US7827592B2 (en) | Implicit authentication to computer resources and error recovery | |
Chandra et al. | Challenges and constraints to the diffusion of biometrics in information systems | |
EP2037387A1 (en) | Authentication server, client terminal for authentication, biometrics authentication system, biometrics authentication method, and program for biometrics authentication | |
US20080289032A1 (en) | Computer Control Method and Computer Control System Using an Externally Connected Device | |
Kovalchuk et al. | Overview of ICmetrics Technology–Security Infrastructure for Autonomous and Intelligent Healthcare System | |
CN108762782A (zh) | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 | |
CN201126581Y (zh) | 一种基于uefi的生物身份识别装置 | |
CN109614154A (zh) | 一种计算机安全启动方法 | |
CN109583169A (zh) | 一种安全认证方法 | |
US7441118B2 (en) | Network appliance having trusted device for providing verifiable identity and/or integrity information | |
CN109992973A (zh) | 一种利用oprom机制的启动度量方法及装置 | |
King et al. | Log your CRUD: design principles for software logging mechanisms | |
CN109583214A (zh) | 一种安全控制方法 | |
CN109598125A (zh) | 一种安全启动方法 | |
CN109753804A (zh) | 一种可信系统 | |
KR20200061827A (ko) | 블록체인을 이용한 복수서명자의 바이오전자서명 방법, 및 장치 | |
Sackner-Bernstein | Design of hack-resistant diabetes devices and disclosure of their cyber safety | |
US20220092189A1 (en) | Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |