CN112580115A - Nvme设备的安全管理方法、装置、设备及可读存储介质 - Google Patents
Nvme设备的安全管理方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN112580115A CN112580115A CN202011547118.8A CN202011547118A CN112580115A CN 112580115 A CN112580115 A CN 112580115A CN 202011547118 A CN202011547118 A CN 202011547118A CN 112580115 A CN112580115 A CN 112580115A
- Authority
- CN
- China
- Prior art keywords
- nvme
- state
- equipment
- nvme equipment
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种NVME设备的安全管理方法、装置、设备及可读存储介质。本申请在NVME设备上电后,基于安全管理策略控制所述NVME设备的状态,以达到保护设备安全的目的;同时在利用认证口令成功解锁所述NVME设备后,才控制所述NVME设备进行初始化操作,从而可避免非法用户可能攻击或刺探设备中的软件及芯片信息,从而提高了设备安全性。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种NVME设备的安全管理方法、装置、设备及可读存储介质。
背景技术
目前,一般利用认证口令来防护用户非法访问NVME设备。通常在利用认证口令解锁NVME设备之前,设备中的软硬件环境已初始化完毕。针对已初始化完毕的设备,非法用户可能攻击或刺探设备中的软件及芯片信息,导致设备安全性低,存在被非法攻击的风险。NVME设备,如利用NVME(Non-Volatile Memory Express)协议与主机通信的固态硬盘。
因此,如何提高NVME设备的安全性,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种NVME设备的安全管理方法、装置、设备及可读存储介质,以提高NVME设备的安全性。其具体方案如下:
第一方面,本申请提供了一种NVME设备的安全管理方法,包括:
若NVME设备上电,则基于安全管理策略控制所述NVME设备的状态;
若利用认证口令成功解锁所述NVME设备,则控制所述NVME设备进行初始化操作。
优选地,所述控制所述NVME设备进行初始化操作,包括:
初始化所述NVME设备的硬件加密环境和软件加密环境,并利用所述认证口令生成数据密钥。
优选地,所述安全管理策略中设有不同状态,每种状态对应的安全保护机制不同,在设备使用过程中基于预设命令格式切换所述NVME设备的状态。
优选地,所述基于安全管理策略控制所述NVME设备的状态,包括:
若所述NVME设备上电,则控制所述NVME设备进入第一状态,所述第一状态禁用所述NVME设备中的安全模块,且保持所述NVME设备加锁;
在所述NVME设备处于第一状态时,若达到最大解锁次数且解锁失败,则将所述NVME设备从所述第一状态切换至第二状态,所述第二状态使能所述NVME设备中的安全模块,且保持所述NVME设备加锁;
若所述初始化操作执行完成,则将所述NVME设备从所述第二状态切换至第三状态,所述第三状态使能所述NVME设备中的安全模块,并解锁所述NVME设备;
在所述NVME设备处于第三状态时,若所述认证口令被删除,则将所述NVME设备从所述第三状态切换至第四状态,所述第四状态禁用所述NVME设备中的安全模块,且对所述NVME设备不加锁;
在所述NVME设备处于第四状态时,若设置了新口令,则将所述NVME设备从所述第四状态切换至所述第一状态;
若所述NVME设备下电,则控制所述NVME设备进入第五状态,所述第五状态禁用所述NVME设备中的安全模块,且不适用锁特征。
优选地,所述将所述NVME设备从所述第一状态切换至第二状态之后,还包括:
以所述NVME设备的本地时间开始计时,若达到下次可解锁时间点,则提示可尝试解锁的通知消息。
优选地,还包括:
按照时间同步策略同步所述本地时间与所述NVME设备所连主机的主机时间。
优选地,还包括:
获取所述新口令的设置时间并存储,并利用所述设置时间计算所述新口令的使用期限,以便在所述新口令过期之前,提示修改口令的通知消息。
第二方面,本申请提供了一种NVME设备的安全管理装置,包括:
状态控制模块,用于若NVME设备上电,则基于安全管理策略控制所述NVME设备的状态;
初始化模块,用于若利用认证口令成功解锁所述NVME设备,则控制所述NVME设备进行初始化操作。
第三方面,本申请提供了一种NVME设备的安全管理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的NVME设备的安全管理方法。
第四方面,本申请提供了一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的NVME设备的安全管理方法。
通过以上方案可知,本申请提供了一种NVME设备的安全管理方法,包括:若NVME设备上电,则基于安全管理策略控制所述NVME设备的状态;若利用认证口令成功解锁所述NVME设备,则控制所述NVME设备进行初始化操作。
可见,本申请在NVME设备上电后,基于安全管理策略控制所述NVME设备的状态,以达到保护设备安全的目的;同时在利用认证口令成功解锁所述NVME设备后,才控制所述NVME设备进行初始化操作,从而可避免非法用户可能攻击或刺探设备中的软件及芯片信息,从而提高了设备安全性。
相应地,本申请提供的一种NVME设备的安全管理装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种NVME设备的安全管理方法流程图;
图2为本申请公开的一种预设命令格式示意图;
图3为本申请公开的不同状态的切换过程示意图;
图4为本申请公开的一种NVME设备的安全管理装置示意图;
图5为本申请公开的一种NVME设备的安全管理设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,通常在利用认证口令解锁NVME设备之前,设备中的软硬件环境已初始化完毕。针对已初始化完毕的设备,非法用户可能攻击或刺探设备中的软件及芯片信息,导致设备安全性低,存在被非法攻击的风险。为此,本申请提供了一种NVME设备的安全管理方案,能够避免非法用户可能攻击或刺探设备中的软件及芯片信息,提高了设备安全性。
参见图1所示,本申请实施例公开了一种NVME设备的安全管理方法,包括:
S101、若NVME设备上电,则基于安全管理策略控制NVME设备的状态。
在一种具体实施方式中,所述安全管理策略中设有不同状态,每种状态对应的安全保护机制不同,在设备使用过程中基于预设命令格式切换所述NVME设备的状态。
其中,预设命令格式可参照图2所示。在图2中,DW10-DW15字段可以自主定义,其他字段可根据实际情况来自主定义。
在一种具体实施方式中,基于安全管理策略控制NVME设备的状态,包括:若NVME设备上电,则控制NVME设备进入第一状态,第一状态禁用NVME设备中的安全模块,且保持NVME设备加锁;在NVME设备处于第一状态时,若达到最大解锁次数且解锁失败,则将NVME设备从第一状态切换至第二状态,第二状态使能NVME设备中的安全模块,且保持NVME设备加锁;若初始化操作执行完成,则将NVME设备从第二状态切换至第三状态,第三状态使能NVME设备中的安全模块,并解锁NVME设备;在NVME设备处于第三状态时,若认证口令被删除,则将NVME设备从第三状态切换至第四状态,第四状态禁用NVME设备中的安全模块,且对NVME设备不加锁;在NVME设备处于第四状态时,若设置了新口令,则将NVME设备从第四状态切换至第一状态;若NVME设备下电,则控制NVME设备进入第五状态,第五状态禁用NVME设备中的安全模块,且不适用锁特征。
上述5种状态对应的具体安全保护机制可参照表1。
表1
其中,使能特征[禁用]表示:安全模块(涉及硬件加密环境和软件加密环境的相关模块)没有激活,处于不可使用状态。外部攻击没有机会探测设备的相关信息。
使能特征[使能]表示:安全模块激活。但设备不一定初始化了,需要锁特征的解锁才会初始化。
锁特征[加锁]表示:对设备进行了加锁,需要用认证口令进行认证才能解锁设备,此时很多涉及设备安全的相关命令不可使用。
锁特征[解锁]表示:用认证口令认证通过,安全模块功能可用,设备可以进行初始化操作,以正常启动设备。
若设备处于第一状态,则表明用户启用了安全保护机制,但还未进行口令认证,为了提高安全性,安全模块也未初始化,不给外部攻击或探测安全模块的机会。
在一种具体实施方式中,将NVME设备从第一状态切换至第二状态之后,还包括:以NVME设备的本地时间开始计时,若达到下次可解锁时间点(如3分钟后可再次尝试解锁),则提示可尝试解锁的通知消息。
在一种具体实施方式中,按照时间同步策略同步本地时间与NVME设备所连主机的主机时间,从而有效避免用户非法篡改NVME设备的本地时间,防止非法用户利用主机与NVME设备时间的偏差来窃取NVME设备信息,还可以便于分析或定位NVME设备与主机的行为一致性。时间同步策略如:主机定时将自身时间发送给NVME设备,以使NVME设备完成时间同步。或者,主机获取NVME设备的本地时间,若发现NVME设备的本地时间与主机时间不一致,则将主机时间发送给NVME设备,以使NVME设备完成时间同步。
需要说明的是,认证口令设有使用期限,因此在一种具体实施方式中,获取新口令的设置时间并存储,并利用设置时间计算新口令的使用期限,以便在新口令过期之前,提示修改口令的通知消息。
S102、若利用认证口令成功解锁NVME设备,则控制NVME设备进行初始化操作。
在一种具体实施方式中,控制NVME设备进行初始化操作,包括:初始化NVME设备的硬件加密环境和软件加密环境,并利用认证口令生成数据密钥。该数据密钥用于加密NVME设备中存储的数据。若认证口令被修改,相应的,数据密钥也会随之修改。
可见,本申请实施例在NVME设备上电后,基于安全管理策略控制所述NVME设备的状态,以达到保护设备安全的目的;同时在利用认证口令成功解锁所述NVME设备后,才控制所述NVME设备进行初始化操作,从而可避免非法用户可能攻击或刺探设备中的软件及芯片信息,从而提高了设备安全性。
参见图3所示,本申请实施例公开了安全管理策略中的不同状态的切换过程。
其中,各个状态的具体情况如下:
第一状态:设备刚上电或复位之后,该设备用户已设置过认证口令,此时使能特征处于禁用,设备加锁,认证口令重试次数设置为最大值。
第二状态:处于第一状态的设备,用户输入认证口令尝试解锁设备,若重试次数减少为0时,就进入第二状态。此时安全相关的命令会被设备或系统abort返回,即不支持安全相关命令集,其他无关设备安全的命令可用,而且设备或系统的任何安全相关硬件和软件的关键信息都未进行初始化,防止外部探测或攻击。
第三状态:处于第一状态的设备,用户输入认证口令成功解锁设备,则进入第三状态,此时设备可以进行初始化,安全相关命令集可用。
第四状态:设备或系统刚上电或复位,该设备用户还未设置过任何密钥、口令等信息,即设备刚出厂,处于初始状态。此时使能特征处于禁用,设备未加锁,而且设备或系统的任何安全相关硬件和软件的关键信息都未进行初始化。
第五状态:设备或系统处理下电进入该状态,此时使能特征处于禁用,其他特征不适用。
上述各个状态的切换基于图2所示的预设命令格式在设备内传递完成。例如:基于预设命令格式自定义有设置认证口令的命令,该命令用于在用户设置认证口令后,封装用户设置的认证口令,以在设备中传输或存储。
基于预设命令格式自定义有修改口令的命令,该命令用于在用户修改认证口令后,封装用户修改的认证口令,以在设备中传输或存储。
基于预设命令格式自定义有认证口令的命令,该命令用于在用户输入认证口令后,封装用户输入的认证口令,以便对用户输入认证口令进行认证。
基于预设命令格式自定义有安全擦除命令,该命令用于运行安全管理策略产生的数据。
需要说明的是,可对设备进行如下命令所示的相关操作,具体请参见表2和表3。
表2
表3
可见,本实施例通过自定义的命令实现了不同状态的跳转,在没有经过口令认证时,设备不能初始化任何安全相关的硬件和软件关键信息(如寄存器初始化、保护密钥、介质密钥的生成或加载等),防止外部探测或攻击;
下面对本申请实施例提供的一种NVME设备的安全管理装置进行介绍,下文描述的一种NVME设备的安全管理装置与上文描述的一种NVME设备的安全管理方法可以相互参照。
参见图4所示,本申请实施例公开了一种NVME设备的安全管理装置,包括:
状态控制模块401,用于若NVME设备上电,则基于安全管理策略控制NVME设备的状态;
初始化模块402,用于若利用认证口令成功解锁NVME设备,则控制NVME设备进行初始化操作。
在一种具体实施方式中,初始化模块具体用于:
初始化NVME设备的硬件加密环境和软件加密环境,并利用认证口令生成数据密钥。
在一种具体实施方式中,所述安全管理策略中设有不同状态,每种状态对应的安全保护机制不同,在设备使用过程中基于预设命令格式切换所述NVME设备的状态。
在一种具体实施方式中,状态控制模块具体用于:
若NVME设备上电,则控制NVME设备进入第一状态,第一状态禁用NVME设备中的安全模块,且保持NVME设备加锁;
在NVME设备处于第一状态时,若达到最大解锁次数且解锁失败,则将NVME设备从第一状态切换至第二状态,第二状态使能NVME设备中的安全模块,且保持NVME设备加锁;
若初始化操作执行完成,则将NVME设备从第二状态切换至第三状态,第三状态使能NVME设备中的安全模块,并解锁NVME设备;
在NVME设备处于第三状态时,若认证口令被删除,则将NVME设备从第三状态切换至第四状态,第四状态禁用NVME设备中的安全模块,且对NVME设备不加锁;
在NVME设备处于第四状态时,若设置了新口令,则将NVME设备从第四状态切换至第一状态;
若NVME设备下电,则控制NVME设备进入第五状态,第五状态禁用NVME设备中的安全模块,且不适用锁特征。
在一种具体实施方式中,还包括:
解锁提示模块,用于以NVME设备的本地时间开始计时,若达到下次可解锁时间点,则提示可尝试解锁的通知消息。
在一种具体实施方式中,还包括:
时间同步模块,用于按照时间同步策略同步本地时间与NVME设备所连主机的主机时间。
在一种具体实施方式中,还包括:
修改提示模块,用于获取新口令的设置时间并存储,并利用设置时间计算新口令的使用期限,以便在新口令过期之前,提示修改口令的通知消息。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种NVME设备的安全管理装置,该装置可避免非法用户可能攻击或刺探设备中的软件及芯片信息,从而提高了设备安全性。
下面对本申请实施例提供的一种NVME设备的安全管理设备进行介绍,下文描述的一种NVME设备的安全管理设备与上文描述的一种NVME设备的安全管理方法及装置可以相互参照。
参见图5所示,本申请实施例公开了一种NVME设备的安全管理设备,包括:
存储器501,用于保存计算机程序;
处理器502,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种NVME设备的安全管理方法、装置及设备可以相互参照。
一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的NVME设备的安全管理方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种NVME设备的安全管理方法,其特征在于,包括:
若NVME设备上电,则基于安全管理策略控制所述NVME设备的状态;
若利用认证口令成功解锁所述NVME设备,则控制所述NVME设备进行初始化操作。
2.根据权利要求1所述的NVME设备的安全管理方法,其特征在于,所述控制所述NVME设备进行初始化操作,包括:
初始化所述NVME设备的硬件加密环境和软件加密环境,并利用所述认证口令生成数据密钥。
3.根据权利要求1所述的NVME设备的安全管理方法,其特征在于,所述安全管理策略中设有不同状态,每种状态对应的安全保护机制不同,在设备使用过程中基于预设命令格式切换所述NVME设备的状态。
4.根据权利要求3所述的NVME设备的安全管理方法,其特征在于,所述基于安全管理策略控制所述NVME设备的状态,包括:
若所述NVME设备上电,则控制所述NVME设备进入第一状态,所述第一状态禁用所述NVME设备中的安全模块,且保持所述NVME设备加锁;
在所述NVME设备处于第一状态时,若达到最大解锁次数且解锁失败,则将所述NVME设备从所述第一状态切换至第二状态,所述第二状态使能所述NVME设备中的安全模块,且保持所述NVME设备加锁;
若所述初始化操作执行完成,则将所述NVME设备从所述第二状态切换至第三状态,所述第三状态使能所述NVME设备中的安全模块,并解锁所述NVME设备;
在所述NVME设备处于第三状态时,若所述认证口令被删除,则将所述NVME设备从所述第三状态切换至第四状态,所述第四状态禁用所述NVME设备中的安全模块,且对所述NVME设备不加锁;
在所述NVME设备处于第四状态时,若设置了新口令,则将所述NVME设备从所述第四状态切换至所述第一状态;
若所述NVME设备下电,则控制所述NVME设备进入第五状态,所述第五状态禁用所述NVME设备中的安全模块,且不适用锁特征。
5.根据权利要求4所述的NVME设备的安全管理方法,其特征在于,所述将所述NVME设备从所述第一状态切换至第二状态之后,还包括:
以所述NVME设备的本地时间开始计时,若达到下次可解锁时间点,则提示可尝试解锁的通知消息。
6.根据权利要求5所述的NVME设备的安全管理方法,其特征在于,还包括:
按照时间同步策略同步所述本地时间与所述NVME设备所连主机的主机时间。
7.根据权利要求6所述的NVME设备的安全管理方法,其特征在于,还包括:
获取所述新口令的设置时间并存储,并利用所述设置时间计算所述新口令的使用期限,以便在所述新口令过期之前,提示修改口令的通知消息。
8.一种NVME设备的安全管理装置,其特征在于,包括:
状态控制模块,用于若NVME设备上电,则基于安全管理策略控制所述NVME设备的状态;
初始化模块,用于若利用认证口令成功解锁所述NVME设备,则控制所述NVME设备进行初始化操作。
9.一种NVME设备的安全管理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的NVME设备的安全管理方法。
10.一种可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的NVME设备的安全管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011547118.8A CN112580115A (zh) | 2020-12-23 | 2020-12-23 | Nvme设备的安全管理方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011547118.8A CN112580115A (zh) | 2020-12-23 | 2020-12-23 | Nvme设备的安全管理方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112580115A true CN112580115A (zh) | 2021-03-30 |
Family
ID=75139319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011547118.8A Pending CN112580115A (zh) | 2020-12-23 | 2020-12-23 | Nvme设备的安全管理方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112580115A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201518127U (zh) * | 2009-10-13 | 2010-06-30 | 航天信息股份有限公司 | 基于口令认证的加密型移动存储器 |
CN103607281A (zh) * | 2013-11-12 | 2014-02-26 | 飞天诚信科技股份有限公司 | 一种安全设备的解锁方法和系统 |
CN103746816A (zh) * | 2014-02-18 | 2014-04-23 | 飞天诚信科技股份有限公司 | 一种多功能认证设备及其工作方法 |
US20160103625A1 (en) * | 2013-06-20 | 2016-04-14 | Kabushiki Kaisha Toshiba | Device, host apparatus, host system, and memory system |
US20190172285A1 (en) * | 2017-08-14 | 2019-06-06 | Q & K International Group Limited | Application Method of Bluetooth Low-energy Electronic Lock Based on Built-in Offline Pairing Passwords, Interactive Unlocking Method of a Bluetooth Electronic Lock and Electronic Lock System |
CN110046489A (zh) * | 2019-04-10 | 2019-07-23 | 山东超越数控电子股份有限公司 | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 |
CN110703869A (zh) * | 2019-09-12 | 2020-01-17 | 苏州浪潮智能科技有限公司 | 一种控制NVMe硬盘插拔的方法、系统及相关组件 |
WO2020037053A1 (en) * | 2018-08-16 | 2020-02-20 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
CN111881490A (zh) * | 2020-07-06 | 2020-11-03 | 施明成 | 与外置加密芯片融合应用nvme存储设备的共享数据保护方法 |
-
2020
- 2020-12-23 CN CN202011547118.8A patent/CN112580115A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201518127U (zh) * | 2009-10-13 | 2010-06-30 | 航天信息股份有限公司 | 基于口令认证的加密型移动存储器 |
US20160103625A1 (en) * | 2013-06-20 | 2016-04-14 | Kabushiki Kaisha Toshiba | Device, host apparatus, host system, and memory system |
CN103607281A (zh) * | 2013-11-12 | 2014-02-26 | 飞天诚信科技股份有限公司 | 一种安全设备的解锁方法和系统 |
CN103746816A (zh) * | 2014-02-18 | 2014-04-23 | 飞天诚信科技股份有限公司 | 一种多功能认证设备及其工作方法 |
US20190172285A1 (en) * | 2017-08-14 | 2019-06-06 | Q & K International Group Limited | Application Method of Bluetooth Low-energy Electronic Lock Based on Built-in Offline Pairing Passwords, Interactive Unlocking Method of a Bluetooth Electronic Lock and Electronic Lock System |
WO2020037053A1 (en) * | 2018-08-16 | 2020-02-20 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
CN110046489A (zh) * | 2019-04-10 | 2019-07-23 | 山东超越数控电子股份有限公司 | 一种基于国产龙芯处理器的可信访问验证系统,计算机及可读存储介质 |
CN110703869A (zh) * | 2019-09-12 | 2020-01-17 | 苏州浪潮智能科技有限公司 | 一种控制NVMe硬盘插拔的方法、系统及相关组件 |
CN111881490A (zh) * | 2020-07-06 | 2020-11-03 | 施明成 | 与外置加密芯片融合应用nvme存储设备的共享数据保护方法 |
Non-Patent Citations (1)
Title |
---|
王秋晨: "基于RFID的移动存储设备安全管控方案", 信息网络安全, no. 10, pages 75 - 78 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10719606B2 (en) | Security processor for an embedded system | |
US7418602B2 (en) | Memory card | |
KR101870847B1 (ko) | 단말 디바이스의 디버그 포트 제어 방법 및 장치 | |
US20130254906A1 (en) | Hardware and Software Association and Authentication | |
TW200941278A (en) | Secure update of boot image without knowledge of secure key | |
CN103069384A (zh) | 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法 | |
JPWO2009013825A1 (ja) | 情報処理装置、及び改竄検証方法 | |
JP2016025616A (ja) | ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ | |
JP4256859B2 (ja) | 半導体記憶装置 | |
US9262631B2 (en) | Embedded device and control method thereof | |
JP2014509808A (ja) | 携帯端末暗号方式、ハードウェア暗号化デバイス及び携帯端末 | |
JP2009037467A (ja) | 起動制御方法及び起動制御プログラム並びに画像形成装置 | |
US20170019254A1 (en) | Device Key Security | |
JP4883728B2 (ja) | ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム | |
WO2012033496A1 (en) | Unlock a storage device | |
EP2429226B1 (en) | Mobile terminal and method for protecting its system data | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
JP2007141044A (ja) | 情報処理装置、及びプログラム実行制御方法 | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
JP2002268766A (ja) | パスワード入力方法 | |
JP4561213B2 (ja) | ハードディスクセキュリティ管理システムおよびその方法 | |
CN112580115A (zh) | Nvme设备的安全管理方法、装置、设备及可读存储介质 | |
CN112182669A (zh) | 用于存储所要保护的数据记录的系统和方法 | |
JP5154646B2 (ja) | 不正使用防止制御のシステム及び方法 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |