CN109583197A - 一种可信叠层文件加解密方法 - Google Patents
一种可信叠层文件加解密方法 Download PDFInfo
- Publication number
- CN109583197A CN109583197A CN201811435966.2A CN201811435966A CN109583197A CN 109583197 A CN109583197 A CN 109583197A CN 201811435966 A CN201811435966 A CN 201811435966A CN 109583197 A CN109583197 A CN 109583197A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- credible
- file
- decryption
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种可信叠层文件加解密方法,所述方法应用于可信系统之中,可根据用户的实际需要对指定文件路径执行透明加解密操作,在提升操作灵活性的同时提升了系统的安全性和稳定性。
Description
技术领域
本发明涉及计算机安全领域,具体涉及一种可信叠层文件加解密方法。
背景技术
可信计算技术发展已经进入3.0时代,可信计算技术已经从被动防御技术转变成主动免疫,相比被动防御的可信计算技术,可信3.0形成的双系统体系结构能够利用TPCM(Trusted Platform Control Module)对系统进行主动度量和主动监控,避免了被动防御的TPM(Trusted Platform Module)可信机制被系统旁路。主动监控可以通过在各类控制器中部署的访问控制策略而进行,而对访问控制策略进行的任何修改则需通过可信度量机制确认其可信性后,才可以部署到控制器中。这样,即使是CPU或者操作系统存在后门,攻击者也难以利用这些漏洞来篡改访问控制策略,从由被动防御转变为主动免疫,增强了系统的安全性。
而在进行系统的主动度量以及主动监控的过程中,常常会涉及到数据文件的读写操作,现有技术中的数据文件读写方式存在安全隐患,数据文件在读写的过程中有可能会遭到篡改,从而影响系统的安全稳定性。
发明内容
本发明提出了一种可信叠层文件加解密方法,适用于对可信系统中的数据文件进行透明加解密,从而降低了数据文件在读写过程中被篡改的概率,提升了系统的安全性和稳定性。
本发明提出的一种可信叠层文件加解密方法,其特征在于,包括:
步骤1:系统上电启动后,TPCM对所述系统进行主动安全度量,并选择需要透明加解密的文件路径;
步骤2:根据所述需要透明加解密的文件路径进行策略配置;
步骤3:根据所述策略配置文件执行文件的透明加解密操作。
优选的,所述方法还包括:
所述需要透明加解密的文件路径包括指定文件目录和/或指定文件。
优选的,所述方法还包括:
所述策略配置包括配置需要进行透明加解密的文件,进而形成策略配置文件。
优选的,所述方法还包括:
形成所述策略配置文件之后,根据所述策略配置文件对所述需要透明加解密的文件路径进行标记。
优选的,所述方法还包括:
当执行文件的读写操作时,首先根据所述策略配置文件判定在当前待操作文件所属的文件路径下是否需要执行透明加解密操作,若需要则执行相应的加解密操作。
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘、SSD硬盘或PCIe硬盘。
优选的,所述可信硬盘支持M.2接口、SAS接口、SATA接口、M.P接口、OCP接口和/或PCIe接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
本发明涉及一种可信叠层文件加解密方法,所述方法应用于可信系统之中,可根据用户的实际需要对指定文件路径执行透明加解密操作,在提升操作灵活性的同时提升了系统的安全性和稳定性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例中安全系统的系统框架图;
图2为本发明实施例一中一种可信全盘加解密方法的流程图;
图3为本发明实施例二中一种可信叠层文件加解密方法的流程图;
图4为本发明实施例三中一种可信加解密方法的流程图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
本发明所述的一种可信加解密方法应用于安全系统之中,所述安全系统的系统框架图如图1所示,所述安全系统包括核心文件部分以及应用文件部分。
所述核心文件部分包括但不限于TPCM和非易失性存储介质:
其中,所述TPCM用于在安全系统上电启动的过程中对安全系统的各主要固件以及组成部分进行主动安全度量,所述主要固件以及组成部分包括BIOS固件、BMC固件和指定硬盘分区等,若主动度量结果为正常,则允许安全系统正常启动,否则禁止所述安全系统正常启动;
其中,所述应用文件部分包括上层应用程序、VFS和原生文件系统等,所述应用文件部分保证安全系统的正常运行,以及在正常运行的过程中进行数据文件的读写操作等。
实施例一
基于上述安全系统,本实施例提出一种可信全盘加解密方法,所述方法包括下述步骤:
步骤1:系统上电启动后,TPCM对所述系统进行主动安全度量,并选择需要透明加解密的硬盘分区。
具体的,所述TPCM对所述系统进行主动安全度量的内容包括BIOS固件、BMC固件和指定硬盘分区,其中所述指定硬盘分区为用户根据实际需要选择需要进行数据加解密的硬盘分区。
具体的,所述主动安全度量的方法为校验所述BIOS固件、BMC固件和指定硬盘分区的完整性,若完整性校验结果为正常,则系统继续进行后续启动流程。
优选的,在主动安全度量过程中还可选择对所有硬盘分区都进行完整性校验。
步骤2:提示用户输入密码,若密码输入正确则加载所述指定硬盘分区并进入步骤3,否则退出流程。
具体的,根据用户指定要进行透明加解密的硬盘分区提示用户输入密码,若密码输入正确则加载所述指定的硬盘分区,其中所有硬盘分区可共用一个密码、或者为各硬盘分区设置不同的密码。
步骤3:控制所述指定硬盘分区进入透明加解密模式。
具体的,该模式下的透明加解密流程完全由硬盘主控芯片固件(也可以采用SSD固件)进行控制,当使用者在打开或编辑所述指定硬盘分区中的文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。
具体的,实际的加密、解密由透明加解密文件系统调用TPCM提供的密码接口执行。
具体的,所述打开或编辑的文件在硬盘上是密文,在内存中是明文,一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。
本实施例提出了一种可信全盘加解密方法,用户只需要根据提示信息完成指定硬盘分区的加载,即可在系统的正常使用过程中实现文件的透明加解密,避免了现有技术中繁琐的加解密操作以及对操作者技术水平的要求,并且极大地提升了系统的安全性和稳定性。
实施例二
基于上述安全系统,本实施例提出了另一种可信叠层文件加解密方法,所述方法包括:
步骤1:系统上电启动后,TPCM对所述系统进行主动安全度量,并选择需要透明加解密的文件路径。
具体的,所述TPCM对所述系统进行主动安全度量的内容包括BIOS固件、BMC固件和指全部硬盘分区。
具体的,所述主动安全度量的方法为校验所述BIOS固件、BMC固件和指定硬盘分区的完整性,若完整性校验结果为正常,则系统继续进行后续启动流程。
具体的,所述需要透明加解密的文件路径包括指定文件目录和/或指定文件
步骤2:根据所述需要透明加解密的文件路径进行策略配置。
具体的,所述策略配置包括配置哪些文件需要进行透明加解密,进而形成策略配置文件。
具体的,形成所述策略配置文件之后,根据所述策略配置文件对所述需要透明加解密的文件路径进行标记。
步骤3:根据所述策略配置文件执行文件的透明加解密操作。
具体的,当执行文件的读写操作时,首先根据所述策略配置文件判定在当前待操作文件所属的文件路径下是否需要执行透明加解密操作,若需要则执行相应的加解密操作。
具体的,实际的加密、解密由透明加解密文件系统调用TPCM提供的密码接口执行。
本实施例提出的一种可信叠层文件加解密方法,可根据用户的实际需要对指定文件路径执行透明加解密操作,在提升操作灵活性的同时提升了系统的安全性和稳定性。
实施例三
本实施例提出另一种更优的可信加解密方法,包括下述步骤:
步骤1:系统上电启动后,TPCM对所述系统进行主动安全度量,并选择需要透明加解密的硬盘分区以及需要透明加解密的文件路径。
步骤2:提示用户输入密码,若密码输入正确则加载所述指定硬盘分区并进入步骤3,否则退出流程。
步骤3:根据所述需要透明加解密的文件路径进行策略配置。
步骤4:控制所述指定硬盘分区进入透明加解密模式。
步骤5:根据所述策略配置文件执行文件的透明加解密操作。
本实施例中提出的一种可信加解密方法将实施例一和实施例二中的方法进行融合,可选择性的实现对指定硬盘分区的透明加解密以及对指定文件路径的透明加解密,进而兼顾了加解密效率以及加解密的灵活性。
实施例四
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘可选用IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘、SSD硬盘和/或PCIe硬盘。
优选的,所述可信硬盘可以支持支持M.2接口、SAS接口、SATA接口、M.P接口和/或PCIe接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本实施例中的技术方案,可以利用嵌入可信硬盘中的TPCM模块对系统中其他硬件、以及可信硬盘所在系统中的软件进行度量,并且在可信硬盘所在系统正常运行的过程中,可以利用嵌入可信硬盘的TPCM模块控制数据往可信硬盘中的可信读写。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (11)
1.一种可信叠层文件加解密方法,其特征在于,包括:
步骤1:系统上电启动后,TPCM对所述系统进行主动安全度量,并选择需要透明加解密的文件路径;
步骤2:根据所述需要透明加解密的文件路径进行策略配置;
步骤3:根据所述策略配置文件执行文件的透明加解密操作。
2.如权利要求1中所述的方法,其特征在于,还包括:
所述需要透明加解密的文件路径包括指定文件目录和/或指定文件。
3.如权利要求2中所述的方法,其特征在于,还包括:
所述策略配置包括配置需要进行透明加解密的文件,进而形成策略配置文件。
4.如权利要求3所述的方法,其特征在于,还包括:
形成所述策略配置文件之后,根据所述策略配置文件对所述需要透明加解密的文件路径进行标记。
5.如权利要求4所述的方法,其特征在于,还包括:
当执行文件的读写操作时,首先根据所述策略配置文件判定在当前待操作文件所属的文件路径下是否需要执行透明加解密操作,若需要则执行相应的加解密操作。
6.一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
7.如权利要求6所述的方法,其特征在于,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
8.如权利要求6所述的方法,其特征在于,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
9.如权利要求6所述的方法,其特征在于,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘、SSD硬盘或PCIe硬盘。
10.如权利要求9所述的方法,其特征在于,所述可信硬盘支持M.2接口、SAS接口、SATA接口、M.P接口、OCP接口和/或PCIe接口。
11.如权利要求6所述的方法,其特征在于,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811435966.2A CN109583197B (zh) | 2018-11-28 | 2018-11-28 | 一种可信叠层文件加解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811435966.2A CN109583197B (zh) | 2018-11-28 | 2018-11-28 | 一种可信叠层文件加解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109583197A true CN109583197A (zh) | 2019-04-05 |
CN109583197B CN109583197B (zh) | 2021-05-14 |
Family
ID=65925268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811435966.2A Active CN109583197B (zh) | 2018-11-28 | 2018-11-28 | 一种可信叠层文件加解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109583197B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110334532A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 文件的加密、解密处理方法及加解密系统 |
WO2021197484A1 (zh) * | 2020-04-03 | 2021-10-07 | 江苏芯盛智能科技有限公司 | 固件运行方法、装置、固件烧录方法、装置和计算机设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1936870A (zh) * | 2005-09-23 | 2007-03-28 | 中国科学院计算技术研究所 | 一种硬盘扇区级数据加密解密方法及系统 |
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN102906755A (zh) * | 2009-12-17 | 2013-01-30 | 桑迪士克科技股份有限公司 | 利用证书撤销列表的内容控制方法 |
CN104836862A (zh) * | 2015-06-04 | 2015-08-12 | 成都果豆数字娱乐有限公司 | 一种智能终端数据存储方法 |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
-
2018
- 2018-11-28 CN CN201811435966.2A patent/CN109583197B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1936870A (zh) * | 2005-09-23 | 2007-03-28 | 中国科学院计算技术研究所 | 一种硬盘扇区级数据加密解密方法及系统 |
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN102906755A (zh) * | 2009-12-17 | 2013-01-30 | 桑迪士克科技股份有限公司 | 利用证书撤销列表的内容控制方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN104836862A (zh) * | 2015-06-04 | 2015-08-12 | 成都果豆数字娱乐有限公司 | 一种智能终端数据存储方法 |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110334532A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 文件的加密、解密处理方法及加解密系统 |
CN110334532B (zh) * | 2019-07-08 | 2021-07-27 | 北京可信华泰信息技术有限公司 | 文件的加密、解密处理方法及加解密系统 |
WO2021197484A1 (zh) * | 2020-04-03 | 2021-10-07 | 江苏芯盛智能科技有限公司 | 固件运行方法、装置、固件烧录方法、装置和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109583197B (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3582129B1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
US10146635B1 (en) | Virtual machine backup | |
CN109446815B (zh) | 基本输入输出系统固件的管理方法、装置和服务器 | |
US8938626B2 (en) | Single command functionality for providing data security and preventing data access within a decommissioned information handling system | |
US10015015B1 (en) | Method and apparatus for verifying system log integrity | |
US11579893B2 (en) | Systems and methods for separate storage and use of system BIOS components | |
CN109614799B (zh) | 一种信息权鉴方法 | |
CN103927490A (zh) | 操作系统安全启动方法及装置 | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
CN109614154A (zh) | 一种计算机安全启动方法 | |
CN109583197A (zh) | 一种可信叠层文件加解密方法 | |
WO2017105706A1 (en) | Processor state integrity protection using hash verification | |
US10853307B2 (en) | System and method for a host application to access and verify contents within non-volatile storage of an information handling system | |
US10909516B2 (en) | Basic input/output system (BIOS) credential management | |
CN109117643A (zh) | 系统处理的方法以及相关设备 | |
CN109598119A (zh) | 一种可信加解密方法 | |
US11900128B2 (en) | Modularized basic input output system (BIOS) firmware activation | |
CN109583214A (zh) | 一种安全控制方法 | |
CN109583169B (zh) | 一种安全认证方法 | |
CN109598154A (zh) | 一种可信全盘加解密方法 | |
EP2045751A1 (en) | Methods and systems for configuring a specific-use computing systems | |
CN109598125B (zh) | 一种安全启动方法 | |
CN109583196A (zh) | 一种密钥生成方法 | |
CN109598150A (zh) | 一种密钥使用方法 | |
US10298392B2 (en) | Resource entitlement in a multi-computer system controlled by a single instance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |