CN109800605A - 一种安全计算机 - Google Patents
一种安全计算机 Download PDFInfo
- Publication number
- CN109800605A CN109800605A CN201910072937.2A CN201910072937A CN109800605A CN 109800605 A CN109800605 A CN 109800605A CN 201910072937 A CN201910072937 A CN 201910072937A CN 109800605 A CN109800605 A CN 109800605A
- Authority
- CN
- China
- Prior art keywords
- module
- hard disk
- authentication
- authentication code
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000638 solvent extraction Methods 0.000 claims abstract description 44
- 239000007787 solid Substances 0.000 claims abstract description 39
- 238000005192 partition Methods 0.000 claims abstract description 22
- 230000006378 damage Effects 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 5
- 238000013500 data storage Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 claims description 4
- 238000000151 deposition Methods 0.000 claims description 2
- 238000005303 weighing Methods 0.000 claims 1
- 230000006399 behavior Effects 0.000 description 5
- 238000000034 method Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全计算机,该计算机至少包括CPU、主板和固态硬盘,固态硬盘包括存储模块和用于控制该硬盘进行操作的硬盘控制器,存储模块至少包括公共分区、安全分区和鉴权码存储区,公共分区用于存储公开数据,安全分区用于存储权限等级更高的保密数据,鉴权码存储区用于在计算机初次设置时获取输入的BIOS密码作为固态硬盘的鉴权码,鉴权码经加密处理后存储在鉴权码存储区,用于完成硬盘认证并限定对存储模块不同等级的访问权限。采用该技术方案,通过将主板BIOS密码与固态硬盘鉴权相结合,同时实现公共分区、安全分区分开管理,必要时销毁安全分区,最大限度的防止重要数据被窃取。
Description
技术领域
本发明主要涉及计算机数据安全领域,特别涉及一种安全计算机。
背景技术
一直以来,计算机(俗称电脑)的安全问题备受关注,无论是经济方面还是军事方面,无论是国家、企业或者个人,也无论是计算机设备制造商、设计者、还是使用者,都存在计算机安全方面的产品需求。安全计算机有多种形式的构建方式,其中一个重要方向是针对计算机硬盘数据的安全防护,也即通过对硬盘数据进行加密,可防止未授权操作、或者非法破解等行为,从而形成一种安全计算机。
电脑硬盘加密技术的核心在于加密方式以及身份鉴权机制(锁控机制)。鉴权机制除了对用户信息进行鉴权之外,还需要限制那些多次鉴权失败用户的访问,甚至存在部分用户需求的存储硬盘,需要满足即使数据删除丢失也不能泄露的要求,在这种情况下,就需要在鉴权机制上加上一个判断反馈的功能,而在现有的鉴权机制上并没有这项功能。同时,在许多特定场合下需要存储设备能够实现数据的分级存放分级管理,如在银行、学校、需要访问的档案室等。在同一块计算机硬盘上存放权限等级不同的两名或多名用户的数据,实现本该需要两块或多块硬盘才能实现的功能,节省资源。
故,针对现有技术存在的技术缺陷,实有必要提出一种技术方案以解决现有技术存在的技术问题。
发明内容
针对现有计算机硬盘的加密安全等级不高进行影响硬盘性能、重要数据无法分级管理、无法防止重要数据泄漏问题,本发明提出一种安全计算机,通过将主板BIOS密码与固态硬盘鉴权相结合,并在固态硬盘中设置多个分区并采用分级鉴权控制实现硬盘锁控,从而极大提高了安全性能。
为了解决现有技术存在的技术问题,本发明的技术方案如下:
一种安全计算机,该计算机至少包括CPU、主板和固态硬盘,其中,所述主板设置多个用于计算机启动的BIOS密码;
所述固态硬盘与CPU和主板相连接,包括存储模块和用于控制该硬盘进行操作的硬盘控制器,所述存储模块至少包括公共分区、安全分区和鉴权码存储区,所述公共分区用于存储公开数据,所述安全分区用于存储权限等级更高的保密数据,所述鉴权码存储区用于在计算机初次设置时获取输入的BIOS密码作为所述固态硬盘的鉴权码,所述鉴权码经加密处理后存储在鉴权码存储区,用于完成硬盘认证并限定对存储模块不同等级的访问权限;
所述硬盘控制器进一步包括接口模块、主控单元、加密模块、认证模块、销毁模块和数据处理模块,其中,所述接口模块与计算机相连接,用于收发数据信息;所述主控单元用于控制硬盘认证操作和数据存储管理;所述加密模块获取用户输入的BIOS密码并进行加密处理后发送给所述认证模块;所述认证模块用于将经加密后的BIOS密码与预先存储在鉴权码存储区内的鉴权码信息进行匹配鉴权并将鉴权结果信息发送给所述主控单元,所述主控单元根据鉴权结果信息控制数据处理模块执行对公共分区和安全分区的不同访问权限;所述销毁模块用于根据认证模块或主控单元的指令对存储模块中的分区进行数据销毁操作。
作为优选的技术方案,所述鉴权码至少包括分别对应不同权限的第一鉴权码、第二鉴权码和第三鉴权码。
作为优选的技术方案,鉴权结果信息为第一鉴权码鉴权成功时,仅显示所述公共分区,对所述安全分区进行隐藏操作;鉴权结果信息为第二鉴权码鉴权成功时,硬盘控制器对所述安全分区进行解锁操作从而计算机才能显现和读写所述安全分区;鉴权结果信息为第三鉴权码鉴权成功时,硬盘控制器控制下,执行对所述安全分区进行数据销毁操作。
作为优选的技术方案,所述认证模块对鉴权失败次数进行计数,当鉴权失败次数超过预设值时向所述销毁模块发送销毁指令。
作为优选的技术方案,所述加密模块采用硬件加密模块。
作为优选的技术方案,所述加密模块中执行哈希加密算法。
作为优选的技术方案,所述数据处理模块中还设置数据加解密模块,所述数据加解密模块用于对数据进行加解密操作。
作为优选的技术方案,所述接口模块采用USB接口、SATA接口、SAS接口、PCI接口中任一种。
作为优选的技术方案,所述认证模块和销毁模块通过设置在硬盘控制器中的固件实现。
作为优选的技术方案,所述存储模块采用eMMC或Flash芯片。
采用本发明的技术方案,通过将主板BIOS密码与固态硬盘鉴权相结合,并在固态硬盘中设置多个分区并采用分级鉴权控制实现硬盘锁控,从而极大提高了安全性能;同时,鉴权码采用经过不可逆转的哈希加密算法加密后存储在固态硬盘内,每次鉴权操作,用户通过计算机发送的鉴权码都会经过哈希加密,并将所得密文与硬盘内的密文比较,验证通过才能获得硬盘的使用权限;这种加密的机制使得非法用户即使读到了存放在硬盘内的密码密文,也无法通过逆转密文获得正确的鉴权码,从而进一步提高了硬盘中数据的安全性。
附图说明
图1为本发明一种安全计算机的原理示意图。
图2为本发明中固态硬盘的原理示意图。
图3为本发明中硬盘控制器的原理示意图。
图4为本发明中主板BIOS验证原理示意图。
图5为本发明中固态硬盘数据保护方法的流程图。
如下具体实施例将结合上述附图进一步说明本发明。
具体实施方式
以下将结合附图对本发明作进一步说明。
参见图1-3,所示为本发明一种安全计算机的原理示意图,该计算机至少包括CPU、主板和固态硬盘,其中,主板设置多个用于计算机启动的BIOS密码。用户在初次使用计算机时必须要先设置BIOS密码,至少包括一般密码、用户密码和管理员密码。
包括存储模块和用于控制该硬盘进行操作的硬盘控制器,所述存储模块至少包括公共分区、安全分区和鉴权码存储区,所述公共分区用于存储公开数据,所述安全分区用于存储权限等级更高的保密数据,所述
参见图2,所示为本发明中固态硬盘的原理示意图,所述固态硬盘与CPU和主板相连接,计算机通过主板中的固件启动用户鉴权。固态硬盘中包含控制器模块和存储模块。硬盘控制器模块用于各个模块间数据传输以及协调各个模块间的行为动作,同时还负责对存储模块进行操作。硬盘的存储模块在正常使用的情况下包含公共分区、安全分区以及鉴权码存储区,公共分区与安全分区相对于不同用户而言为权限不同的两个分区,公共分区用于存储公开数据,安全分区用于存储权限等级更高的保密数据,对它们的访问需要采用不同的鉴权码,未通过身份鉴权的用户无法访问安全分区;鉴权码存储区是一块不对用户开放的区域,用于在计算机初次设置时获取输入的BIOS密码作为固态硬盘的鉴权码,鉴权码经加密处理后存储在鉴权码存储区,用于完成硬盘认证并限定对存储模块不同等级的访问权限;鉴权码是验证身份的唯一途径,仅在用户输入正确的鉴权码时才会显示安全分区信息。在一些权限下,可以直接对安全分区进行数据的销毁操作。
参见图3,所示为本发明中硬盘控制器的原理示意图,进一步包括接口模块、主控单元、加密模块、认证模块、销毁模块和数据处理模块,其中,所述接口模块与计算机相连接,用于收发数据信息;所述主控单元用于控制硬盘认证操作和数据存储管理;所述加密模块获取计算机发送的鉴权码并进行加密处理后发送给所述认证模块;所述认证模块用于将经加密后的鉴权码与预先存储在鉴权码存储区内的鉴权码信息进行匹配鉴权并将鉴权结果信息发送给所述主控单元,所述主控单元根据鉴权结果信息控制数据处理模块执行对公共分区和安全分区的不同访问权限;所述销毁模块用于根据认证模块或主控单元的指令对存储模块中的分区进行数据销毁操作。上述模块中,加密模块的实际执行完全由硬件完成,认证模块、销毁模块和数据处理模块都由写入的固件控制。
在一种优选实施方式中,由于其具备双分区分级控制的功能,在作为系统盘使用时可在两个分区内都安装一个计算机系统,真正意义上实现单盘双系统分级管理,管理员用户可以针对不同的用户开放权限不同的操作系统。同时本专利所述的硬盘还可作为数据盘使用,具体功能与系统盘大致相同。
在一种优选实施方式中,鉴权码至少包括分别对应不同权限的第一鉴权码、第二鉴权码和第三鉴权码,与主板中设置的BIOS密码(一般密码、用户密码和管理员密码)一一对应;所述鉴权结果信息为第一鉴权码鉴权成功时,仅显示所述公共分区,对所述安全分区进行隐藏操作;所述鉴权结果信息为第二鉴权码鉴权成功时,硬盘控制器对所述安全分区进行解锁操作从而计算机才能显现和读写所述安全分区;所述鉴权结果信息为第三鉴权码鉴权成功时,硬盘控制器控制下,执行对所述安全分区进行数据销毁操作。
在一种优选实施方式中,认证模块对鉴权失败次数进行计数,当鉴权失败次数超过预设值时向所述销毁模块发送销毁指令。
在一种优选实施方式中,加密模块采用哈希加密算法。由于哈希加密算法是不可逆转,每次鉴权操作,用户通过计算机发送的鉴权码都会经过哈希加密,并将所得密文与硬盘内的密文比较,验证通过才能获得硬盘的使用权限;这种加密的机制使得非法用户即使读到了存放在硬盘内的密码密文,也无法通过逆转密文获得正确的密码,从而进一步提高了硬盘中数据的安全性。
在一种优选实施方式中,数据处理模块中还设置数据加解密模块,所述数据加解密模块用于对数据进行加解密操作。进一步的,存储在安全分区的数据需要进行加解密操作,从而进一步提高了数据存储的安全性。
在一种优选实施方式中,存储模块可以是eMMC或Flash芯片。
在一种优选实施方式中,主板中设置BIOS固件管理计算机启动,计算机鉴权通过BIOS密码中实现,同时将BIOS密码和固态硬盘鉴权码绑定,即作为BIOS解锁,又作为固态硬盘鉴权。参见图4,所示为以BIOS为鉴权模块的鉴权方案中的BIOS示意图,BIOS中的引导模块用于在计算机开机过程中引导进入BIOS并通过其中的鉴权模块开始校验用户信息。
在一种优选实施方式中,通过BIOS固件设置,计算机/硬盘在第一次使用时设定至少三套密码,分别为一般密码、用户密码和管理员密码,相对于现有技术BIOS密码应用,本发明将BIOS密码与固态硬盘认证和数据销毁进行绑定,初始化BIOS时设置的密码同时存储在固态硬盘中作为鉴权码。管理员密码可用于销毁安全分区,而用户密码用于正常使用安全分区,一般密码仅用于显示公共分区。
现有技术中,通常将固态硬盘的鉴权码不经处理地存于硬盘的存储区域内,采用该方式,一般用户或者其他非法用户在使用一般密码登录计算机之后,能够通过一些手段获取存储在固态硬盘中的用户密码和管理员密码,从而导致固态硬盘数据泄露。采用本发明的技术方案,将用户BIOS密码通过不可逆转的哈希加密算法加密,将密文存放在硬盘内,之后每一次用户输入BIOS密码都会经过哈希加密,并将所得密文与硬盘内的密文比较,验证通过才能获得硬盘的使用权限。这种加密的机制使得非法用户即使读到了存放在硬盘内的密码密文,也无法通过逆转密文获得正确的密码。
认证模块用于判断从上端传下的信息并做出相应的操作。认证模块会将其与存在盘内的鉴权码(密文)进行对比,此时模块会判断用户输入的是一般密码、用户密码管理员密码还是错误的密码,在以下情况下认证模块会执行以下不同的操作:1、当输入一般密码时,模块会通过验证并解锁公共分区,开机后能够显示公共分区,对安全分区进行隐藏操作;2、当输入用户密码时,模块通过验证并解锁安全分区,计算机能够显现和读写安全分区和公共分区;3、当输入管理员密码时,认证模块给销毁模块发送销毁命令执行对所述安全分区进行数据销毁操作;4、当输入错误密码时,模块内的计数器会加一并与之前通过软件设置的最大错误次数对比,若数值未溢出则允许用户继续输入密码,若数值溢出则拒绝用户访问硬盘分区并给销毁模块发送销毁命令。
在计算机开机时,固态硬盘获取主板BIOS信息,该BIOS信息至少包括用户输入的BIOS密码。在一种优选实施方式中,还包括主板ID,该ID用于唯一标识主板并与计算机中的固态硬盘唯一绑定。在固态硬盘中还设置主板认证模块,用于认证固态硬盘和主板是否匹配。只有主板认证通过,才能启动固态硬盘。采用上述技术方案,彻底杜绝了通过盗取硬盘破解硬盘数据的途径。
参见图5,所示为本发明安全计算机中固态硬盘数据保护方法的流程框图,包括以下步骤:
步骤S1:获取计算机发送的鉴权码;
步骤S2:对所获取的鉴权码进行加密处理并与预先存储在固态硬盘中的多个鉴权码进行匹配鉴权;
步骤S3:根据鉴权结果信息执行对公共分区和安全分区的不同访问权限;
进一步的,在所述步骤S3中,所述鉴权码至少包括分别对应不同权限的第一鉴权码、第二鉴权码和第三鉴权码,所述鉴权结果信息为第一鉴权码鉴权成功时,仅显示所述公共分区,对所述安全分区进行隐藏操作;所述鉴权结果信息为第二鉴权码鉴权成功时,硬盘控制器对所述安全分区进行解锁操作从而计算机才能显现和读写所述安全分区;所述鉴权结果信息为第三鉴权码鉴权成功时,硬盘控制器控制下,执行对所述安全分区进行数据销毁操作。
在一种优选实施方式中,还包括对鉴权失败次数进行计数的步骤,当鉴权失败次数超过预设值时,执行对所述安全分区进行数据销毁操作;其中,对安全分区进行的销毁操作包括给硬盘发送安全分区所在起始地址至末尾地址范围内的数据擦除命令。
在一种优选实施方式中,在步骤S1中,计算机通过软件密码输入的方式或者第三方鉴权设备的方式获取鉴权码。
在一种优选实施方式中,存储在固态硬盘内的鉴权码在初始化时写入盘内,并经哈希加密算法存储在存储模块中。
在一种优选实施方式中,在步骤S3中,固态硬盘对安全分区进行隐藏操作包括修改固态硬盘分区信息的步骤,或者固态硬盘对安全分区进行隐藏操作包括修改固态硬盘中的硬盘容量以及在固态硬盘中限制存储区逻辑块可寻址范围的步骤。
以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种安全计算机,其特征在于,该计算机至少包括CPU、主板和固态硬盘,其中,所述主板设置多个用于计算机启动的BIOS密码;
所述固态硬盘与CPU和主板相连接,包括存储模块和用于控制该硬盘进行操作的硬盘控制器,所述存储模块至少包括公共分区、安全分区和鉴权码存储区,所述公共分区用于存储公开数据,所述安全分区用于存储权限等级更高的保密数据,所述鉴权码存储区用于在计算机初次设置时获取输入的BIOS密码作为所述固态硬盘的鉴权码,所述鉴权码经加密处理后存储在鉴权码存储区,用于完成硬盘认证并限定对存储模块不同等级的访问权限;
所述硬盘控制器进一步包括接口模块、主控单元、加密模块、认证模块、销毁模块和数据处理模块,其中,所述接口模块与计算机相连接,用于收发数据信息;所述主控单元用于控制硬盘认证操作和数据存储管理;所述加密模块获取用户输入的BIOS密码并进行加密处理后发送给所述认证模块;所述认证模块用于将经加密后的BIOS密码与预先存储在鉴权码存储区内的鉴权码信息进行匹配鉴权并将鉴权结果信息发送给所述主控单元,所述主控单元根据鉴权结果信息控制数据处理模块执行对公共分区和安全分区的不同访问权限;所述销毁模块用于根据认证模块或主控单元的指令对存储模块中的分区进行数据销毁操作。
2.根据权利要求1所述的安全计算机,其特征在于,所述鉴权码至少包括分别对应不同权限的第一鉴权码、第二鉴权码和第三鉴权码。
3.根据权利要求2所述的安全计算机,其特征在于,鉴权结果信息为第一鉴权码鉴权成功时,仅显示所述公共分区,对所述安全分区进行隐藏操作;鉴权结果信息为第二鉴权码鉴权成功时,硬盘控制器对所述安全分区进行解锁操作从而计算机才能显现和读写所述安全分区;鉴权结果信息为第三鉴权码鉴权成功时,硬盘控制器控制下,执行对所述安全分区进行数据销毁操作。
4.根据权利要求1或2所述的安全计算机,其特征在于,所述认证模块对鉴权失败次数进行计数,当鉴权失败次数超过预设值时向所述销毁模块发送销毁指令。
5.根据权利要求1或2所述的安全计算机,其特征在于,所述加密模块采用硬件加密模块。
6.根据权利要求1或2所述的安全计算机,其特征在于,所述加密模块中执行哈希加密算法。
7.根据权利要求1或2所述的安全计算机,其特征在于,所述数据处理模块中还设置数据加解密模块,所述数据加解密模块用于对数据进行加解密操作。
8.根据权利要求1或2所述的安全计算机,其特征在于,所述接口模块采用USB接口、SATA接口、SAS接口、PCI接口中任一种。
9.根据权利要求1或2所述的安全计算机,其特征在于,所述认证模块和销毁模块通过设置在硬盘控制器中的固件实现。
10.根据权利要求1或2所述的安全计算机,其特征在于,所述存储模块采用eMMC或Flash芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910072937.2A CN109800605A (zh) | 2019-01-25 | 2019-01-25 | 一种安全计算机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910072937.2A CN109800605A (zh) | 2019-01-25 | 2019-01-25 | 一种安全计算机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109800605A true CN109800605A (zh) | 2019-05-24 |
Family
ID=66560305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910072937.2A Pending CN109800605A (zh) | 2019-01-25 | 2019-01-25 | 一种安全计算机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109800605A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110636493A (zh) * | 2019-10-28 | 2019-12-31 | 深圳传音控股股份有限公司 | 虚拟sim卡的信息备份方法、装置、设备及存储介质 |
CN110674515A (zh) * | 2019-09-10 | 2020-01-10 | 苏州中科安源信息技术有限公司 | 一种多级别安全存储芯片构架 |
CN111782019A (zh) * | 2020-08-25 | 2020-10-16 | 郑州航空工业管理学院 | 一种大数据信息处理装置 |
CN111914311A (zh) * | 2020-07-10 | 2020-11-10 | 上海闻泰信息技术有限公司 | 硬盘密码管理方法、装置、电子设备及存储介质 |
CN113111397A (zh) * | 2021-05-11 | 2021-07-13 | 上海爱武信息科技有限公司 | 一种硬盘数据逻辑与物理销毁控制系统 |
CN113268784A (zh) * | 2021-05-21 | 2021-08-17 | 瑞芯微电子股份有限公司 | 一种嵌入式设备的自毁方法和存储设备 |
CN113641541A (zh) * | 2021-07-27 | 2021-11-12 | 西安芯海微电子科技有限公司 | 芯片测试方法、装置、芯片及存储介质 |
CN114153280A (zh) * | 2021-11-18 | 2022-03-08 | 浪潮(山东)计算机科技有限公司 | 一种计算机主板 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104866437A (zh) * | 2015-06-03 | 2015-08-26 | 杭州华澜微科技有限公司 | 一种基于bios鉴权的安全硬盘及数据鉴权方法 |
CN105354479A (zh) * | 2015-11-03 | 2016-02-24 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 |
CN109190365A (zh) * | 2018-08-01 | 2019-01-11 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘数据保护系统 |
-
2019
- 2019-01-25 CN CN201910072937.2A patent/CN109800605A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104866437A (zh) * | 2015-06-03 | 2015-08-26 | 杭州华澜微科技有限公司 | 一种基于bios鉴权的安全硬盘及数据鉴权方法 |
CN105354479A (zh) * | 2015-11-03 | 2016-02-24 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 |
CN109190365A (zh) * | 2018-08-01 | 2019-01-11 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘数据保护系统 |
Non-Patent Citations (1)
Title |
---|
施云波: "《普通高等教育物联网工程专业 "十三五"规划教材 无线传感器网络技术概论》", 30 September 2017, 西安电子科技大学出版社 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110674515A (zh) * | 2019-09-10 | 2020-01-10 | 苏州中科安源信息技术有限公司 | 一种多级别安全存储芯片构架 |
CN110636493A (zh) * | 2019-10-28 | 2019-12-31 | 深圳传音控股股份有限公司 | 虚拟sim卡的信息备份方法、装置、设备及存储介质 |
CN110636493B (zh) * | 2019-10-28 | 2024-02-02 | 深圳传音控股股份有限公司 | 虚拟sim卡的信息备份方法、装置、设备及存储介质 |
CN111914311A (zh) * | 2020-07-10 | 2020-11-10 | 上海闻泰信息技术有限公司 | 硬盘密码管理方法、装置、电子设备及存储介质 |
CN111914311B (zh) * | 2020-07-10 | 2024-03-01 | 上海闻泰信息技术有限公司 | 硬盘密码管理方法、装置、电子设备及存储介质 |
CN111782019A (zh) * | 2020-08-25 | 2020-10-16 | 郑州航空工业管理学院 | 一种大数据信息处理装置 |
CN113111397A (zh) * | 2021-05-11 | 2021-07-13 | 上海爱武信息科技有限公司 | 一种硬盘数据逻辑与物理销毁控制系统 |
CN113268784A (zh) * | 2021-05-21 | 2021-08-17 | 瑞芯微电子股份有限公司 | 一种嵌入式设备的自毁方法和存储设备 |
CN113268784B (zh) * | 2021-05-21 | 2022-06-21 | 瑞芯微电子股份有限公司 | 一种嵌入式设备的自毁方法和存储设备 |
CN113641541A (zh) * | 2021-07-27 | 2021-11-12 | 西安芯海微电子科技有限公司 | 芯片测试方法、装置、芯片及存储介质 |
CN114153280A (zh) * | 2021-11-18 | 2022-03-08 | 浪潮(山东)计算机科技有限公司 | 一种计算机主板 |
CN114153280B (zh) * | 2021-11-18 | 2023-12-19 | 浪潮(山东)计算机科技有限公司 | 一种计算机主板 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109800605A (zh) | 一种安全计算机 | |
US10355858B2 (en) | Authenticating a system to enable access to a diagnostic interface in a storage device | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
JP4880029B2 (ja) | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 | |
TWI438686B (zh) | 用於使用狀態確認來保護作業系統啟動過程的系統及方法 | |
US8898477B2 (en) | System and method for secure firmware update of a secure token having a flash memory controller and a smart card | |
US8051052B2 (en) | Method for creating control structure for versatile content control | |
US7890993B2 (en) | Secret file access authorization system with fingerprint limitation | |
CN101819612B (zh) | 具有分区的通用内容控制 | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN107563213B (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
US20140115698A1 (en) | Method for Versatile Content Control with Partitioning | |
US20070168292A1 (en) | Memory system with versatile content control | |
US11409872B2 (en) | Confirming a version of firmware loaded to a processor-based device | |
CN102948114A (zh) | 用于访问加密数据的单次使用认证方法 | |
CN112084472B (zh) | 一种多用户安全存储的实时动态认证方法 | |
CN102456111B (zh) | 一种Linux操作系统许可控制的方法及系统 | |
JP2008159059A (ja) | ハード・ディスク・ドライブ | |
CN108762782A (zh) | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 | |
US7596702B2 (en) | Network storage devices | |
CN112083879A (zh) | 一种固态硬盘存储空间物理分区隔离与隐藏方法 | |
CN114662164A (zh) | 基于加密硬盘的身份认证与访问控制系统、方法和设备 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
CN116226942A (zh) | 一种ic卡的权限验证方法、装置、读卡设备及存储介质 | |
CN109190364A (zh) | 一种用于固态硬盘鉴权的安全u盘 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190524 |
|
RJ01 | Rejection of invention patent application after publication |