CN109598119A - 一种可信加解密方法 - Google Patents
一种可信加解密方法 Download PDFInfo
- Publication number
- CN109598119A CN109598119A CN201811435967.7A CN201811435967A CN109598119A CN 109598119 A CN109598119 A CN 109598119A CN 201811435967 A CN201811435967 A CN 201811435967A CN 109598119 A CN109598119 A CN 109598119A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- credible
- decryption
- encryption
- fdisk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Abstract
本发明涉及一种可信加解密方法,所述方法应用于可信系统之中,对系统的核心区域进行全盘透明加解密,对文件系统进行选择性透明加解密,本发明提出的可信加密方法可以实现选择性的透明加解密,在兼顾加解密效率的基础上实现灵活加解密,加解密过程无需用户参与,提升了体验性以及系统安全性。
Description
技术领域
本发明涉及计算机安全领域,具体涉及一种可信加解密方法。
背景技术
可信计算是信息安全领域作为一个新的技术发展,越来越受到人们的重视。TPCM的主要目的是构建一个用户可以预期的计算环境,从而保证计算资源不会被恶意篡改、盗取。可信计算组织(Trusted Computing Group,TCG)确定的可信计算系统主要是通过增强现有的终端体系结构的安全性来保证整个计算机系统的安全性。其主要思路是在终端硬件平台上引入可信架构,通过该可信架构提供的安全特性来提高所述可信计算系统的安全性。
而在进行系统的主动度量以及主动监控的过程中,常常会涉及到芯片内部加密密钥和加解密电路被硬件木马或者方向工程等手段破解,不能保证数据的安全性,也会影响系统的安全稳定性。
发明内容
本发明提出了一种可信加解密方法,适用于对可信系统中的数据文件进行透明加解密,从而降低了数据文件在读写过程中被篡改的概率,提升了系统的安全性和稳定性。
本发明提出的一种可信加解密方法,其特征在于,包括:
步骤1:系统上电启动后,TPCM对所述系统进行主动安全度量,并选择需要透明加解密的硬盘分区以及需要透明加解密的文件路径;
步骤2:提示用户输入密码,若密码输入正确则加载所述指定硬盘分区并进入步骤3,否则退出流程;
步骤3:根据所述需要透明加解密的文件路径进行策略配置;
步骤4:控制所述指定硬盘分区进入透明加解密模式;
步骤5:根据所述策略配置文件执行文件的透明加解密操作。
优选的,所述方法还包括:
所述TPCM对所述系统进行主动安全度量的内容包括BIOS固件、BMC固件和指定硬盘分区。
优选的,所述方法还包括:
所述指定硬盘分区为用户根据实际需要选择需要进行数据加解密的硬盘分区。
优选的,所述方法还包括:
所述主动安全度量的方法为校验所述BIOS固件、BMC固件和硬盘分区的完整性,若完整性校验结果为正常,则系统继续进行后续启动流程。
优选的,所述方法还包括:
对指定硬盘分区进行完整性校验。
优选的,所述方法还包括:
对全部硬盘分区进行完整性校验。
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘、SSD硬盘或PCIe硬盘。
优选的,所述可信硬盘支持M.2接口、SAS接口、SATA接口、M.P接口、OCP接口和/或PCIe接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
本发明涉及一种可信加解密方法,所述方法应用于可信系统之中,对系统的核心区域进行全盘透明加解密,对文件系统进行选择性透明加解密,本发明提出的可信加密方法可以实现选择性的透明加解密,在兼顾加解密效率的基础上实现灵活加解密,加解密过程无需用户参与,提升了体验性以及系统安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例中安全系统的系统框架图;
图2为本发明实施例一中一种可信全盘加解密方法的流程图;
图3为本发明实施例二中一种可信叠层文件加解密方法的流程图;
图4为本发明实施例三中一种可信加解密方法的流程图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
本发明所述的一种可信加解密方法应用于安全系统之中,所述安全系统的系统框架图如图1所示,所述安全系统包括核心文件部分以及应用文件部分。
所述核心文件部分包括但不限于TPCM和非易失性存储介质:
其中,所述TPCM用于在安全系统上电启动的过程中对安全系统的各主要固件以及组成部分进行主动安全度量,所述主要固件以及组成部分包括BIOS固件、BMC固件和指定硬盘分区等,若主动度量结果为正常,则允许安全系统正常启动,否则禁止所述安全系统正常启动;
其中,所述应用文件部分包括上层应用程序、VFS和原生文件系统等,所述应用文件部分保证安全系统的正常运行,以及在正常运行的过程中进行数据文件的读写操作等。
实施例一
基于上述安全系统,本实施例提出一种可信全盘加解密方法,所述方法包括下述步骤:
步骤1:系统上电启动后,TPCM对所述系统进行主动安全度量,并选择需要透明加解密的硬盘分区。
具体的,所述TPCM对所述系统进行主动安全度量的内容包括BIOS固件、BMC固件和指定硬盘分区,其中所述指定硬盘分区为用户根据实际需要选择需要进行数据加解密的硬盘分区。
具体的,所述主动安全度量的方法为校验所述BIOS固件、BMC固件和指定硬盘分区的完整性,若完整性校验结果为正常,则系统继续进行后续启动流程。
优选的,在主动安全度量过程中还可选择对所有硬盘分区都进行完整性校验。
步骤2:提示用户输入密码,若密码输入正确则加载所述指定硬盘分区并进入步骤3,否则退出流程。
具体的,根据用户指定要进行透明加解密的硬盘分区提示用户输入密码,若密码输入正确则加载所述指定的硬盘分区,其中所有硬盘分区可共用一个密码、或者为各硬盘分区设置不同的密码。
步骤3:控制所述指定硬盘分区进入透明加解密模式。
具体的,该模式下的透明加解密流程完全由硬盘主控芯片固件(也可以采用SSD固件)进行控制,当使用者在打开或编辑所述指定硬盘分区中的文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。
具体的,实际的加密、解密由透明加解密文件系统调用TPCM提供的密码接口执行。
具体的,所述打开或编辑的文件在硬盘上是密文,在内存中是明文,一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。
本实施例提出了一种可信全盘加解密方法,用户只需要根据提示信息完成指定硬盘分区的加载,即可在系统的正常使用过程中实现文件的透明加解密,避免了现有技术中繁琐的加解密操作以及对操作者技术水平的要求,并且极大地提升了系统的安全性和稳定性。
实施例二
基于上述安全系统,本实施例提出了另一种可信叠层文件加解密方法,所述方法包括:
步骤1:系统上电启动后,TPCM对所述系统进行主动安全度量,并选择需要透明加解密的文件路径。
具体的,所述TPCM对所述系统进行主动安全度量的内容包括BIOS固件、BMC固件和指全部硬盘分区。
具体的,所述主动安全度量的方法为校验所述BIOS固件、BMC固件和指定硬盘分区的完整性,若完整性校验结果为正常,则系统继续进行后续启动流程。
具体的,所述需要透明加解密的文件路径包括指定文件目录和/或指定文件。
步骤2:根据所述需要透明加解密的文件路径进行策略配置。
具体的,所述策略配置包括配置哪些文件需要进行透明加解密,进而形成策略配置文件。
具体的,形成所述策略配置文件之后,根据所述策略配置文件对所述需要透明加解密的文件路径进行标记。
步骤3:根据所述策略配置文件执行文件的透明加解密操作。
具体的,当执行文件的读写操作时,首先根据所述策略配置文件判定在当前待操作文件所属的文件路径下是否需要执行透明加解密操作,若需要则执行相应的加解密操作。
具体的,实际的加密、解密由透明加解密文件系统调用TPCM提供的密码接口执行。
本实施例提出的一种可信叠层文件加解密方法,可根据用户的实际需要对指定文件路径执行透明加解密操作,在提升操作灵活性的同时提升了系统的安全性和稳定性。
实施例三
本实施例提出另一种更优的可信加解密方法,包括下述步骤:
步骤1:系统上电启动后,TPCM对所述系统进行主动安全度量,并选择需要透明加解密的硬盘分区以及需要透明加解密的文件路径。
步骤2:提示用户输入密码,若密码输入正确则加载所述指定硬盘分区并进入步骤3,否则退出流程。
步骤3:根据所述需要透明加解密的文件路径进行策略配置。
步骤4:控制所述指定硬盘分区进入透明加解密模式。
步骤5:根据所述策略配置文件执行文件的透明加解密操作。
本实施例中提出的一种可信加解密方法将实施例一和实施例二中的方法进行融合,可选择性的实现对指定硬盘分区的透明加解密以及对指定文件路径的透明加解密,进而兼顾了加解密效率以及加解密的灵活性。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
实施例四
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘可选用IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘/SSD硬盘和/或PCIe硬盘。
优选的,所述可信硬盘可支持支持M.2接口、SAS接口、SATA接口、M.P接口、PCIe接口和/或OCP接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本实施例中的技术方案,可以利用嵌入可信硬盘中的TPCM模块对系统中其他硬件、以及可信硬盘所在系统中的软件进行度量,并且在可信硬盘所在系统正常运行的过程中,可以利用嵌入可信硬盘的TPCM模块控制数据往可信硬盘中的可信读写。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (12)
1.一种可信加解密方法,其特征在于,包括:
步骤1:系统上电启动后,TPCM对所述系统进行主动安全度量,并选择需要透明加解密的硬盘分区以及需要透明加解密的文件路径;
步骤2:提示用户输入密码,若密码输入正确则加载指定硬盘分区并进入步骤3,否则退出流程;
步骤3:根据所述需要透明加解密的文件路径进行策略配置;
步骤4:控制所述指定硬盘分区进入透明加解密模式;
步骤5:根据所述策略配置文件执行文件的透明加解密操作。
2.如权利要求1中所述的一种可信加解密方法,其特征在于,还包括:
所述TPCM对所述系统进行主动安全度量的内容包括BIOS固件、BMC固件和指定硬盘分区。
3.如权利要求2中所述的一种可信加解密方法,其特征在于,还包括:
所述指定硬盘分区为用户根据实际需要选择需要进行数据加解密的硬盘分区。
4.如权利要求3所述的一种可信加解密方法,其特征在于,还包括:
所述主动安全度量的方法为校验所述BIOS固件、BMC固件和硬盘分区的完整性,若完整性校验结果为正常,则系统继续进行后续启动流程。
5.如权利要求4所述的一种可信加解密方法,其特征在于,还包括:
对指定硬盘分区进行完整性校验。
6.如权利要求4所述的一种可信加解密方法,其特征在于,还包括:
对全部硬盘分区进行完整性校验。
7.一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在系统中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在系统后,对所述可信硬盘所在系统中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在系统正常运行,当所述可信硬盘所在系统对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
8.如权利要求7所述的方法,其特征在于,所述可信硬盘所在系统中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在系统中软件包括:MBR、OS LOADER和OS KERNEL。
9.如权利要求7所述的方法,其特征在于,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在系统调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在系统中的所述可信硬盘需读/写的数据。
10.如权利要求7所述的方法,其特征在于,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘、SSD硬盘或PCIe硬盘。
11.如权利要求10所述的方法,其特征在于,所述可信硬盘支持M.2接口、SAS接口、SATA接口、M.P接口、OCP接口和/或PCIe接口。
12.如权利要求7所述的方法,其特征在于,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811435967.7A CN109598119B (zh) | 2018-11-28 | 2018-11-28 | 一种可信加解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811435967.7A CN109598119B (zh) | 2018-11-28 | 2018-11-28 | 一种可信加解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109598119A true CN109598119A (zh) | 2019-04-09 |
CN109598119B CN109598119B (zh) | 2021-03-16 |
Family
ID=65960608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811435967.7A Active CN109598119B (zh) | 2018-11-28 | 2018-11-28 | 一种可信加解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109598119B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110427288A (zh) * | 2019-07-19 | 2019-11-08 | 深圳忆联信息系统有限公司 | 基于固态硬盘的bitlocker加解密测试方法和装置 |
CN112560058A (zh) * | 2020-12-17 | 2021-03-26 | 山东华芯半导体有限公司 | 基于智能密码钥匙的ssd分区加密存储系统及其实现方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1936870A (zh) * | 2005-09-23 | 2007-03-28 | 中国科学院计算技术研究所 | 一种硬盘扇区级数据加密解密方法及系统 |
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN102906755A (zh) * | 2009-12-17 | 2013-01-30 | 桑迪士克科技股份有限公司 | 利用证书撤销列表的内容控制方法 |
CN104836862A (zh) * | 2015-06-04 | 2015-08-12 | 成都果豆数字娱乐有限公司 | 一种智能终端数据存储方法 |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
-
2018
- 2018-11-28 CN CN201811435967.7A patent/CN109598119B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1936870A (zh) * | 2005-09-23 | 2007-03-28 | 中国科学院计算技术研究所 | 一种硬盘扇区级数据加密解密方法及系统 |
CN201408535Y (zh) * | 2009-05-11 | 2010-02-17 | 方正科技集团苏州制造有限公司 | 面向可信计算密码支撑平台的可信硬盘 |
CN102906755A (zh) * | 2009-12-17 | 2013-01-30 | 桑迪士克科技股份有限公司 | 利用证书撤销列表的内容控制方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN104836862A (zh) * | 2015-06-04 | 2015-08-12 | 成都果豆数字娱乐有限公司 | 一种智能终端数据存储方法 |
JP2017157018A (ja) * | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110427288A (zh) * | 2019-07-19 | 2019-11-08 | 深圳忆联信息系统有限公司 | 基于固态硬盘的bitlocker加解密测试方法和装置 |
CN110427288B (zh) * | 2019-07-19 | 2023-08-08 | 深圳忆联信息系统有限公司 | 基于固态硬盘的bitlocker加解密测试方法和装置 |
CN112560058A (zh) * | 2020-12-17 | 2021-03-26 | 山东华芯半导体有限公司 | 基于智能密码钥匙的ssd分区加密存储系统及其实现方法 |
CN112560058B (zh) * | 2020-12-17 | 2022-12-30 | 山东华芯半导体有限公司 | 基于智能密码钥匙的ssd分区加密存储系统及其实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109598119B (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11120145B2 (en) | Method and system of ensuring interaction of devices of the internet of things (IoT) | |
CN102171704B (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
US10754955B2 (en) | Authenticating a boot path update | |
US10169589B2 (en) | Securely booting a computer from a user trusted device | |
US8938626B2 (en) | Single command functionality for providing data security and preventing data access within a decommissioned information handling system | |
US10831897B2 (en) | Selective enforcement of secure boot database entries in an information handling system | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
CN109614799B (zh) | 一种信息权鉴方法 | |
CN103080904A (zh) | 提供多阶段锁步完整性报告机构 | |
JP2011210129A (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
CN109614154A (zh) | 一种计算机安全启动方法 | |
CN109598119A (zh) | 一种可信加解密方法 | |
WO2019186546A1 (en) | Secured computer system | |
CN109583197A (zh) | 一种可信叠层文件加解密方法 | |
US11900128B2 (en) | Modularized basic input output system (BIOS) firmware activation | |
CN109583214A (zh) | 一种安全控制方法 | |
CN109583169B (zh) | 一种安全认证方法 | |
US20210021418A1 (en) | Centralized volume encryption key management for edge devices with trusted platform modules | |
US8205217B2 (en) | Methods and systems for configuring a specific-use computing system limited to executing predetermined and pre-approved application programs | |
CN109598154A (zh) | 一种可信全盘加解密方法 | |
CN109598125B (zh) | 一种安全启动方法 | |
US20200403883A1 (en) | Multi-stage authorization | |
CN109583196A (zh) | 一种密钥生成方法 | |
CN110096885A (zh) | 一种可信计算的实现装置及方法 | |
US20230261867A1 (en) | Centralized volume encryption key management for edge devices with trusted platform modules |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |