CN112084472B - 一种多用户安全存储的实时动态认证方法 - Google Patents
一种多用户安全存储的实时动态认证方法 Download PDFInfo
- Publication number
- CN112084472B CN112084472B CN202010811738.1A CN202010811738A CN112084472B CN 112084472 B CN112084472 B CN 112084472B CN 202010811738 A CN202010811738 A CN 202010811738A CN 112084472 B CN112084472 B CN 112084472B
- Authority
- CN
- China
- Prior art keywords
- authentication
- hard disk
- host
- operating system
- solid state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种多用户安全存储的实时动态认证方法。本发明采用多级认证和动态密钥与身份标识实现对固态硬盘数据的安全存储,首先,通过主机BIOS启动固态硬盘隐藏系统分区中的小操作系统和用户认证程序,验证用户身份信息。然后启动安全分区中的操作系统,并进行操作系统与固态硬盘的双向认证,以确定操作系统和固态硬盘均是安全可信的。最后在操作系统之上运行可信用户实时认证程序,通过心跳包机制,定时验证访问安全分区用户的合法性。本发明相比传统的单一认证方式,采用多级安全认证、实时动态认证等技术,通过动态的多级安全认证机制,在最大限度上确保了固态硬盘数据访问的安全性,提高了固态硬盘数据存储的安全性。
Description
技术领域
本发明属于固态硬盘访问技术领域,具体涉及一种多用户的硬盘实时动态认证方法及其使用的固态硬盘,该动态认证方法结合多级安全认证、实时动态认证等技术,建立动态的多级安全认证机制,实现对固态硬盘的安全访问,防止用户非法入侵多用户安全存储的实时动态认证方法。
背景技术
固态硬盘面临的安全威胁包括硬盘失窃导致的人为数据泄露、非法用户入侵造成的数据丢失或破坏、病毒/蠕虫/恶意代码等长期持续的网络攻击、操作系统自身的安全漏洞等,整体呈现多样化、动态化的趋势,给数据存储和安全带来了的威胁。
单一的安全存储技术手段已无法应对各种安全威胁行为。现有的安全存储技术通常采用开机BIOS、操作系统等访问控制技术,完成开机BIOS、操作系统本地环境下的身份认证,并没有以固态硬盘为研究对象,建立起动态、多级的安全认证体系,实现系统运行过程中固态硬盘数据完整性保护和安全认证。因此,需要将多种安全技术相互补充和结合,基于固态硬盘盘控芯片构建动态安全的多级安全访问控制机制,实现开机BIOS、操作系统、用户与盘控芯片之间的多级安全认证,以应对多样化、动态化的安全威胁。
发明内容
本发明的第一个目的在于针对现有技术的不足,提出了一种多用户安全存储的实时动态认证方法,该动态认证方法采用多级安全认证机制,分别从硬件、操作系统、应用程序三个维度提高固态硬盘的安全性。
本发明一种多用户的硬盘实时动态认证方法,具体如下:
步骤1:硬盘进行开机BIOS认证。
步骤2:用户输入密码,硬盘内置的安全分区操作系统判断密码是否正确,并根据结果执行相应操作,如果密码正确,则打开对应安全分区,否则硬盘隐藏自身的内部空间。
步骤3:操作系统与硬盘定时进行双向验证。
3-1.主机向硬盘发出认证请求。
3-2.硬盘接收认证请求,并产生第二随机数,发送给主机内的可信用户认证软件,同时保存该第二随机数,并开始计时。
3-3.主机将接收到的第二随机数作为密钥,对用户名和密码进行加密,生成主机端消息摘要,并发送给固态硬盘中的控制器。
3-4.硬盘使用第二随机数作为密钥对本地存储的用户名和密码进行加密,生成硬盘端消息摘要,并将硬盘端消息摘要与接收到的主机端消息摘要进行对比校验。若校验一致,则用户认证成功,硬盘内的安全分区操作系统打开该用户对应的安全分区;若校验不一致,则用户认证失败,硬盘隐藏内部存储空间。
3-5.启动心跳包,按照步骤3-1至3-4中的方法,以预设的时间间隔定时进行信息验证。
作为优选,步骤1的具体过程如下:
1-1.主机BIOS开机自检及初始化完成后,主机的BIOS读取固态硬盘的具有只读属性的系统分区中的安全分区操作系统,并在其上运行BIOS身份认证模块。
1-2.固态硬盘开机BIOS认证模块启动后,用户向固态硬盘输入用户认证信息;
1-3.固态硬盘接收用户认证信息,并判断信息的正确性;若输入的用户认证信息错误,则拒绝用户对内部存储空间的访问;若输入的用户认证信息正确,则确认该用户为合法用户,引导安全分区操作系统执行,该操作系统加载进主机并接管系统控制权。
作为优选,步骤1-3中所述的合法用户包括管理员和普通用户两种,设置不同的固态硬盘开机BIOS认证密码,拥有不同的存储空间物理分区的访问权限。
作为优选,步骤2的具体过程如下:
2-1.主机操作系统向固态硬盘中的控制器发出认证请求。
2-2.硬盘接收到认证请求后,向主机操作系统发送硬盘公钥。
2-3.主机操作系统接收到硬盘公钥后,向固态硬盘中的控制器发送主机公钥。
2-4.硬盘中的随机数生成模块产生并保存一个第一随机数;之后硬盘使用主机公钥对该第一随机数和硬盘唯一码进行加密,得到第一加密信息,并将第一加密信息发送给主机操作系统。
2-5.主机操作系统用主机私钥对第一加密信息进行解密,获得硬盘的硬盘唯一码和生成的第一随机数。主机对接收到的硬盘唯一码与自身本地存储的硬盘唯一码进行校验认证;认证成功后,主机操作系统用硬盘公钥将第一随机数、LICENSE信息加密成第二加密信息,并将第二加密信息发送到硬盘。
2-6.硬盘用硬盘私钥对接收到的第二加密信息进行解密,对解密出的第一随机数、LICENSE信息与自身存储的第一随机数、LICENSE信息进行校验认证;认证成功后,硬盘将认证结果发送给操作系统。
作为优选,步骤2-5中,主机操作系统利用硬盘唯一码对主机操作系统的LICENSE进行激活认证;激活成功则实现硬盘与主机操作系统的软硬件绑定;
本发明的第二个目的在于提供一种用于前述实时动态认证的固态硬盘。
本发明一种实时动态认证的固态硬盘,安装有安全分区操作系统。安全分区操作系统设置在固态硬盘具有只读属性的系统分区中。固态硬盘的内部存储有合法用户信息、硬盘公钥和硬盘私钥。安全分区操作系统包括BIOS身份认证模块、随机数生成模块、双向动态认证模块和定时双向验证模块。
所述的BIOS身份认证模块用于配合主机进行主机BIOS认证。随机数生成模块用于通过随机数生成算法来生成随机数,用以作为密钥或校验信息使用。双向动态认证模块用于在固态硬盘完成身份认证后,向主机发送经公钥加密的硬盘唯一码和作为校验码的随机数,接收主机发回的校验码和LICENSE信息;双向动态认证模块和主机各自将接收到信息和自身存储的信息进行比对,实现动态的双向认证。所述的定时双向验证模块用于主机读取固态硬盘安全分区前以及读取的过程中,定时进行主机发送作为密钥的随机数,接收主机发出的主机端消息摘要,并检验主机端消息摘要是否正确;
作为优选,所述的主机端消息摘要是主机保存的经加密的用户名和密码。
本发明的有益效果:
1、本发明考虑到单一安全认证在保护固态硬盘信息安全上存在的不足,采用固态硬盘开机BIOS认证、操作系统和固态硬盘动态双向认证和可信用户实时动态认证的多级、逐层递进的认证机制,增加信息被窃取的难度,提高固态硬盘信息存储的安全性。
2、本发明采用动态认证机制,在每次命令、信息传递时,引入随机数作为安全认证加密密钥,提高信息破解难度,从而提高数据存储的安全性。
3、本发明通过定时进行双向验证的方式,持续保证硬盘与主机之间数据传输的安全性,避免传输过程中硬盘受到入侵。
附图说明
图1为本发明的整体流程图;
图2为步骤1中固态硬盘开机BIOS认证的流程图;
图3为步骤2中主机操作系统与固态硬盘双向动态认证的示意图;
图4为步骤3中主机操作系统与固态硬盘定时进行双向验证的示意图。
具体实施方式
下面根据附图对本发明进行详细说明。本发明的流程如附图图1所示,具体步骤如下:
一种实时动态认证的固态硬盘,内部设置有控制器,且安装有安全分区操作系统。安全分区操作系统设置在固态硬盘具有只读属性的系统分区中。固态硬盘的内部存储有合法用户信息、硬盘公钥和硬盘私钥。
安全分区操作系统包括BIOS身份认证模块、随机数生成模块、双向动态认证模块和定时双向验证模块。BIOS身份认证模块用于配合主机进行主机BIOS认证。随机数生成模块用于通过随机数生成算法来生成随机数,用以作为密钥或校验信息使用。控制器能够与主机通信发送或接受密钥或加密信息。双向动态认证模块用于在固态硬盘完成身份认证后,向主机发送作为校验码的随机数和硬盘唯一码,接收主机发回的校验码和LICENSE信息;双向动态认证模块和主机各自将接收到信息和自身存储的信息进行比对,实现动态的双向认证。
定时双向验证模块用于主机读取固态硬盘安全分区前以及读取的过程中,定时进行主机发送作为密钥的随机数,接收主机发出的主机端消息摘要,并检验主机端消息摘要是否正确;主机端消息摘要是主机保存的经加密的用户名和密码。
能够与该固态硬盘相互动态认证的主机中存储有主机公钥和主机私钥。主机中安装有可信用户认证模块。可信用户认证模块用于实施对固态硬盘的身份进行认证。
如图1所示,使用前述固态硬盘的一种多用户的硬盘实时动态认证方法,具体如下:
步骤1:固态硬盘进行开机BIOS认证。本步骤通过在固态硬盘安全分区操作系统启动前,引入主板与固态硬盘间的固态硬盘开机BIOS(Basic Input Output System,基本输入输出系统)认证保护机制,确保主板BIOS引导的是授权的固态硬盘上的安全分区操作系统;该流程如附图2所示,具体如下:
1-1.主机BIOS开机自检及初始化完成后,BIOS读取固态硬盘的具有只读属性的系统分区中的安全分区操作系统,并在其上运行BIOS身份认证模块。
1-2.固态硬盘开机BIOS认证模块启动后,用户向固态硬盘输入用户认证信息;能够通过固态硬盘开机BIOS认证的合法用户信息已事先创建。合法用户包括管理员和普通用户两种,设置不同的固态硬盘开机BIOS认证密码,拥有不同的存储空间物理分区的访问权限。
1-3.固态硬盘接收用户认证信息,并判断信息的正确性;若输入的用户认证信息错误,则拒绝用户对内部存储空间的访问;若输入的用户认证信息正确,引导安全分区操作系统执行,该操作系统加载进主机并接管系统控制权。
步骤2:用户输入密码,系统判断密码是否正确,并根据结果执行相应操作,如果密码正确,则打开对应安全分区,否则系统停机。
本步骤中,主机与固态硬盘动态双向认证是主机操作系统和固态硬盘建立可信互连的过程。在认证过程没有完成或失败时,固态硬盘上的存储资源对操作系统是封闭的,只有当认证通过后,具有访问权限的用户才能激活和访问安全分区。主机操作系统与固态硬盘的双向动态认证是操作系统与固态硬盘进行相互确认的过程,固态硬盘对主机操作系统的动态认证是为了确保固态硬盘上安装的是可信的安全分区操作系统,防止通过非法安装操作系统达到非授权访问的目的。主机操作系统对固态硬盘的动态认证是为了确保操作系统运行于安全固态硬盘之上,防止非授权存储设备随意接入。该流程如附图3所示,具体过程如下:
2-1.主机操作系统向固态硬盘中的控制器发出认证请求。
2-2.固态硬盘中的控制器接收到认证请求后,向主机操作系统发送硬盘公钥。
2-3.主机操作系统接收到硬盘公钥后,向固态硬盘中的控制器发送主机公钥。
2-4.固态硬盘中的随机数生成模块产生并保存一个第一随机数;之后固态硬盘使用主机公钥对该第一随机数和硬盘唯一码进行加密,得到第一加密信息,并将第一加密信息发送给主机操作系统。
2-5.主机操作系统用主机私钥对第一加密信息进行解密,获得固态硬盘的硬盘唯一码和生成的第一随机数。主机操作系统利用硬盘唯一码对主机操作系统的LICENSE(许可证)进行激活认证;激活成功则实现固态硬盘与主机操作系统的软硬件绑定;其它正常启动过程中利用接收到的硬盘唯一码与主机操作系统本地存储的硬盘唯一码进行校验认证;若认证失败,则主机操作系统停止对固态硬盘的读取;若认证成功,则主机操作系统用硬盘公钥对接收到的第一随机数、LICENSE信息加密成第二加密信息,并将第二加密信息发送到固态硬盘内的安全分区操作系统。
2-6.固态硬盘内的安全分区操作系统用硬盘私钥对第二加密信息进行解密,对解密出的第一随机数、LICENSE信息与本地存储的第一随机数、LICENSE信息进行校验认证;若认证失败,则退出,拒绝用户访问固态硬盘的内部空间;若认证成功,则主机操作系统对固态硬盘双向动态认证成功;固态硬盘将认证结果发送给操作系统;操作系统接收认证结果,继续后续操作。
步骤3:操作系统与固态硬盘定时进行双向验证,如果验证通过,则启动可信用户实时认证服务,否则停机。
本步骤中,在主机操作系统启动的同时,启动一个作为操作系统服务程序的固态硬盘可信用户认证模块。在用户读写固态硬盘的安全分区前,需要进行安全固态硬盘授权用户的认证,实时动态地对当前用户的真实性进行认证,防止非授权用户对固态硬盘的访问。由于在认证过程中用户身份信息基本上是不变的,很容易被恶意软件侦测和破解,造成用户身份和安全分区数据泄露的危险,因此,需要对认证过程中的身份信息进行动态加密保护。对于每次的认证过程,作为加密密钥的随机数是动态生成的。经过随机数加密的用户名和密码每次都不相同,有效避免被重放攻击等恶意破解的风险,提高存储系统的安全性。该流程如附图4所示,具体如下:
3-1.主机内的可信用户认证模块获取用户名和密码,同时向固态硬盘中的控制器发出认证请求。
3-2.固态硬盘接收认证请求,并产生第二随机数,发送给主机内的可信用户认证软件,同时保存该第二随机数于寄存器中,并启动一个计时器,用于记录请求的时间间隔。
3-3.主机内的可信用户认证软件将接收到的第二随机数作为密钥,对用户名和密码进行加密,生成主机端消息摘要,并发送给固态硬盘中的控制器。
3-4.固态硬盘使用第二随机数作为密钥对本地存储的用户名和密码进行加密,生成硬盘端消息摘要,并将硬盘端消息摘要与接收到的主机端消息摘要进行对比校验。若校验一致,则用户认证成功,固态硬盘内的安全分区操作系统打开该用户对应的安全分区;若校验不一致,则用户认证失败,固态硬盘内的安全分区操作系统隐藏所有内部存储空间,并将认证结果发送给可信用户认证软件。
3-5.启动心跳包,按照步骤3-1至3-4中的方法,以预设的时间间隔进行定时进行信息验证。当出现认证失败的情况时,固态硬盘内的安全分区操作系统隐藏所有内部存储空间,并将认证结果发送给可信用户认证软件。
Claims (6)
1.一种多用户的硬盘实时动态认证方法,其特征在于:包括如下步骤:
步骤1:硬盘进行开机BIOS认证;
步骤2:用户输入密码,硬盘内置的安全分区操作系统判断密码是否正确,并根据结果执行相应操作,如果密码正确,则打开对应安全分区,否则硬盘隐藏自身的内部空间;具体过程如下:
2-1.主机操作系统向固态硬盘中的控制器发出认证请求;
2-2.硬盘接收到认证请求后,向主机操作系统发送硬盘公钥;
2-3.主机操作系统接收到硬盘公钥后,向固态硬盘中的控制器发送主机公钥;
2-4.硬盘中的随机数生成模块产生并保存一个第一随机数;之后硬盘使用主机公钥对该第一随机数和硬盘唯一码进行加密,得到第一加密信息,并将第一加密信息发送给主机操作系统;
2-5.主机操作系统用主机私钥对第一加密信息进行解密,获得硬盘的硬盘唯一码和生成的第一随机数;主机对接收到的硬盘唯一码与自身本地存储的硬盘唯一码进行校验认证;认证成功后,主机操作系统用硬盘公钥将第一随机数、LICENSE信息加密成第二加密信息,并将第二加密信息发送到硬盘;
2-6.硬盘用硬盘私钥对接收到的第二加密信息进行解密,对解密出的第一随机数、LICENSE信息与自身存储的第一随机数、LICENSE信息进行校验认证;认证成功后,硬盘将认证结果发送给操作系统;
步骤3:操作系统与硬盘定时进行双向验证;
3-1.主机向硬盘发出认证请求;
3-2.硬盘接收认证请求,并产生第二随机数,发送给主机内的可信用户认证软件,同时保存该第二随机数,并开始计时;
3-3.主机将接收到的第二随机数作为密钥,对用户名和密码进行加密,生成主机端消息摘要,并发送给固态硬盘中的控制器;
3-4.硬盘使用第二随机数作为密钥对本地存储的用户名和密码进行加密,生成硬盘端消息摘要,并将硬盘端消息摘要与接收到的主机端消息摘要进行对比校验;若校验一致,则用户认证成功,固态硬盘中的控制器打开该用户对应的安全分区;若校验不一致,则用户认证失败,硬盘隐藏内部存储空间;
3-5.启动心跳包,按照步骤3-1至3-4中的方法,以预设的时间间隔定时进行信息验证。
2.根据权利要求1所述的一种多用户的硬盘实时动态认证方法,其特征在于:步骤1的具体过程如下:
1-1.主机BIOS开机自检及初始化完成后,主机的BIOS读取固态硬盘的具有只读属性的系统分区中的安全分区操作系统,并在其上运行BIOS身份认证模块;
1-2.固态硬盘开机BIOS认证模块启动后,用户向固态硬盘输入用户认证信息;
1-3.固态硬盘接收用户认证信息,并判断信息的正确性;若输入的用户认证信息错误,则拒绝用户对内部存储空间的访问;若输入的用户认证信息正确,则确认该用户为合法用户,引导安全分区操作系统执行,该操作系统加载进主机并接管系统控制权。
3.根据权利要求2所述的一种多用户的硬盘实时动态认证方法,其特征在于:步骤1-3中所述的合法用户包括管理员和普通用户两种,设置不同的固态硬盘开机BIOS认证密码,拥有不同的存储空间物理分区的访问权限。
4.根据权利要求1所述的一种多用户的硬盘实时动态认证方法,其特征在于:步骤2-5中,主机操作系统利用硬盘唯一码对主机操作系统的LICENSE进行激活认证;激活成功则实现硬盘与主机操作系统的软硬件绑定。
5.一种实时动态认证的固态硬盘,其特征在于:内部设置有控制器,且安装有安全分区操作系统;控制器能够与主机通信发送或接受密钥或加密信息;安全分区操作系统设置在固态硬盘具有只读属性的系统分区中;固态硬盘的内部存储有合法用户信息、硬盘公钥和硬盘私钥;安全分区操作系统包括BIOS身份认证模块、随机数生成模块、双向动态认证模块和定时双向验证模块;
所述的BIOS身份认证模块用于配合主机进行主机BIOS认证;随机数生成模块用于通过随机数生成算法来生成随机数,用以作为密钥或校验信息使用;双向动态认证模块用于在固态硬盘完成身份认证后,向主机发送经公钥加密的硬盘唯一码和作为校验码的随机数,接收主机发回的校验码和LICENSE信息;双向动态认证模块和主机各自将接收到信息和自身存储的信息进行比对,实现动态的双向认证;所述的定时双向验证模块用于主机读取固态硬盘安全分区前以及读取的过程中,定时进行主机发送作为密钥的随机数,接收主机发出的主机端消息摘要,并检验主机端消息摘要是否正确。
6.根据权利要求5所述的一种实时动态认证的固态硬盘,其特征在于:所述的主机端消息摘要是主机保存的经加密的用户名和密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010811738.1A CN112084472B (zh) | 2020-08-13 | 2020-08-13 | 一种多用户安全存储的实时动态认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010811738.1A CN112084472B (zh) | 2020-08-13 | 2020-08-13 | 一种多用户安全存储的实时动态认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112084472A CN112084472A (zh) | 2020-12-15 |
CN112084472B true CN112084472B (zh) | 2022-05-03 |
Family
ID=73728140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010811738.1A Active CN112084472B (zh) | 2020-08-13 | 2020-08-13 | 一种多用户安全存储的实时动态认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112084472B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112487380B (zh) * | 2020-12-16 | 2024-04-05 | 江苏国科微电子有限公司 | 一种数据交互方法、装置、设备及介质 |
CN112464211A (zh) * | 2020-12-21 | 2021-03-09 | 合肥大唐存储科技有限公司 | 一种验证固态硬盘中信息的方法、固态硬盘和服务器 |
CN112836221B (zh) * | 2021-01-13 | 2024-02-06 | 深圳安捷丽新技术有限公司 | 一种多安全级别分区的便携固态硬盘及其设计方法 |
CN112926101B (zh) * | 2021-03-31 | 2024-04-05 | 完美世界控股集团有限公司 | 磁盘分区加密方法、系统、设备,以及计算机可读介质 |
CN113938278B (zh) * | 2021-10-25 | 2024-03-15 | 北京计算机技术及应用研究所 | 一种加密硬盘的密钥管理和保护方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436233A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种硬盘多用户分区切换控制方法、系统及计算机终端 |
CN101477603A (zh) * | 2009-01-12 | 2009-07-08 | 杨俊生 | 基于扩展bios技术的计算机安全信息卡及其操作方法 |
US9767288B2 (en) * | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
CN107908574A (zh) * | 2017-11-22 | 2018-04-13 | 深圳华中科技大学研究院 | 固态盘数据存储的安全保护方法 |
CN108763971A (zh) * | 2018-08-17 | 2018-11-06 | 北京航星中云科技有限公司 | 一种数据安全存储装置及方法、移动终端 |
CN109445705A (zh) * | 2018-10-29 | 2019-03-08 | 湖南国科微电子股份有限公司 | 固件认证方法及固态硬盘 |
CN109711206A (zh) * | 2018-12-17 | 2019-05-03 | 杭州华澜微电子股份有限公司 | 一种多用户安全硬盘及其控制方法 |
-
2020
- 2020-08-13 CN CN202010811738.1A patent/CN112084472B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436233A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种硬盘多用户分区切换控制方法、系统及计算机终端 |
CN101477603A (zh) * | 2009-01-12 | 2009-07-08 | 杨俊生 | 基于扩展bios技术的计算机安全信息卡及其操作方法 |
US9767288B2 (en) * | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
CN107908574A (zh) * | 2017-11-22 | 2018-04-13 | 深圳华中科技大学研究院 | 固态盘数据存储的安全保护方法 |
CN108763971A (zh) * | 2018-08-17 | 2018-11-06 | 北京航星中云科技有限公司 | 一种数据安全存储装置及方法、移动终端 |
CN109445705A (zh) * | 2018-10-29 | 2019-03-08 | 湖南国科微电子股份有限公司 | 固件认证方法及固态硬盘 |
CN109711206A (zh) * | 2018-12-17 | 2019-05-03 | 杭州华澜微电子股份有限公司 | 一种多用户安全硬盘及其控制方法 |
Non-Patent Citations (3)
Title |
---|
A trusted operating system boot method based on BIOS authentication;Liu Wei;《Electronic Science and Technology》;20160715;第29卷(第7期);全文 * |
基于Ukey和LiveOS的加密硬盘安全认证方案;徐欣等;《杭州电子科技大学学报(自然科学版)》;20161130;第36卷(第6期);全文 * |
基于可信存储的固态盘安全机制研究;朱宁太等;《计算机工程与设计》;20101231;第31卷(第6期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112084472A (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112084472B (zh) | 一种多用户安全存储的实时动态认证方法 | |
JP4091744B2 (ja) | コンピュータ装置およびその動作方法 | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
KR100876003B1 (ko) | 생체정보를 이용하는 사용자 인증방법 | |
Schneier | Cryptographic design vulnerabilities | |
US7526654B2 (en) | Method and system for detecting a secure state of a computer system | |
CN101345619B (zh) | 基于生物特征和移动密钥的电子数据保护方法及装置 | |
CN107563213B (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
CN107908574B (zh) | 固态盘数据存储的安全保护方法 | |
CN101588245B (zh) | 一种身份认证的方法、系统及存储设备 | |
CN101072100B (zh) | 一种利用可信赖平台模块的认证系统和认证方法 | |
CN102262599B (zh) | 一种基于可信根的移动硬盘指纹认证方法 | |
AU2012205457A1 (en) | System and method for tamper-resistant booting | |
JP4469892B2 (ja) | 車両内の制御機器の認証 | |
CN109800605A (zh) | 一种安全计算机 | |
CN101364986A (zh) | 一种网络环境下可信设备的认证方法 | |
CN103888429B (zh) | 虚拟机启动方法、相关设备和系统 | |
WO2006121322A1 (en) | Transaction method and verification method | |
CN111651748A (zh) | 一种车内ecu的安全访问处理系统及其方法 | |
CN112395631B (zh) | 基于sgx技术的安全数据库系统、方法及介质 | |
CN112905976A (zh) | 一种安全计算机的用户数据保护方法 | |
CN106156607A (zh) | 一种SElinux安全访问方法和POS终端 | |
CN104735085A (zh) | 一种终端双因子安全登录防护方法 | |
CN108171830B (zh) | 一种基于感应卡开锁的硬件加密方法、系统和智能云锁 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |