CN1234081C - 利用bios通过身份认证实现安全访问硬盘的方法 - Google Patents
利用bios通过身份认证实现安全访问硬盘的方法 Download PDFInfo
- Publication number
- CN1234081C CN1234081C CN 03134826 CN03134826A CN1234081C CN 1234081 C CN1234081 C CN 1234081C CN 03134826 CN03134826 CN 03134826 CN 03134826 A CN03134826 A CN 03134826A CN 1234081 C CN1234081 C CN 1234081C
- Authority
- CN
- China
- Prior art keywords
- key
- hard disk
- bios
- user
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种利用BIOS通过身份认证实现安全访问硬盘的方法。该方法包括:BIOS认证用户输入的静态和动态密码正确后,并且BIOS验证硬件未发生了改动为安全状态时,BIOS创建一个动态密钥输出给用户作为下次要认证的动态密钥;并根据BIOS中记录的硬盘解密密钥的存放位置,读出硬盘解密密钥,和从硬盘隐藏分区读出加密的分区表信息和根目录内容;用解密密钥解密加密的内容并将其放于分区表和根目录位置;BIOS程序跳至硬盘引导分区并把控制权交给操作系统。本发明应用灵活,提高了系统安全性。
Description
技术领域
本发明涉及计算机及信息技术领域,具体涉及利用BIOS通过身份认证实现安全访问硬盘的方法。
背景技术
随着计算机在各个领域的广泛应用和网络的发展,信息安全问题显得越来越重要了。从通信安保密、计算机安全保密,直到信息系统的安全保密,社会的发展对安全保密的研究提出了越来越高的要求。对于个人、商用等计算机,尤其便携式计算机,仅仅依靠操作系统的安全保护是远远不够的,可靠的用户身份识别才是系统安全的最好屏障。
中国专利申请00132142“计算机安全系统及其启动方法”公开的安全系统包括:一储存识别数据的存储器;一储存密码的智能卡;一储存备份密码的备份媒体;一用于处理识别数据、密码及备份密码的处理装置;智能卡及备份媒体分别经读卡机及软盘驱动器连接计算机。该发明根据智能卡判断用户合法性。中国专利申请00121544“计算机安全认证智能密钥”公开了对服务器端用户的秘密值采用对称加密算法进行加密存贮,其加密密钥和原始秘密值保存在该用户的存储介质上;被加密的用户秘密值和加密密钥分开存贮;又在认证协议验证过程中,引入非对称加密技术,产生临时密钥对,来保证加密该用户秘密值的密钥传递安全性。
这些发明均未公开利用主板BIOS实现系统安全和身份认证,而需要增加其它硬件成本。因此,希望有开机身份认证、系统安全检查以及硬盘数据加密等模块都是完全集成在BIOS中,它的具体操作独立于主板的其它部件,应用灵活;和基于主板硬件级别的密钥产生和管理,唯一性好,安全度高。密钥的产生是有主板硬件的一些唯一标识运算产生,并保存在BIOS中,不易被破解的方法和装置。
发明内容
本发明的目的是克服现有技术中的缺点,提供一种利用BIOS通过身份认证实现安全访问硬盘的方法,可以非常可靠地根据用户提供的密码、指纹或磁卡实现开机的身份认证和硬盘数据加密。
本发明提供的利用BIOS通过身份认证实现安全访问硬盘的方法,包括步骤:
A、BIOS判断用户输入的静态密钥和动态密钥是否均正确,若否,则BIOS不启动系统;若是,则执行下一步;
B、通过安全验证算法对系统硬件配置参数进行运算得出验证值,比较该验证值与保存在BIOS中的已通过安全验证算法对上次系统安全启动时的系统硬件配置参数进行运算得出验证值是否相同,若不同,则BIOS不启动系统,若相同,则执行下一步;
C、BIOS产生一个随机数作为加密密钥对静态密钥进行加密产生新的用于认证用户身份的动态密钥,并输出给用户作为下次安全启动系统时要求用户输入的动态密钥;
D、从BIOS中读取存放在硬盘隐藏分区上的硬盘解密密钥的存放位置,根据该存放位置读出硬盘解密密钥,然后读出硬盘隐藏分区中读出加密的引导分区信息及根目录内容;
E、用硬盘解密密钥解密加密的引导分区信息及根目录内容,若解密未成功,则BIOS不启动系统,若解密成功,则将解密后的硬盘的分区信息及根目录内容放于硬盘分区表和根目录位置;
F、BIOS程序跳至硬盘引导分区并把控制权交给操作系统来启动系统。
可选地,步骤C所述静态密钥是由系统根密钥产生的;系统根密钥是由主板上的硬件参数:网卡MAC地址号、硬盘序列号、主板序列号和主板信号、内存出厂信息及序列号生成一个系统标识数,用当前CPU内部时钟计数器的值作为加密密钥对所述标识数进行加密而得到的。
优选地,步骤D所述:产生硬盘加密密钥,包括静态密钥和动态密钥,存放在硬盘隐藏分区上的硬盘解密密钥的存放位置记录在BIOS一不公开的位置。
可选地,步骤E后进一步包括:BIOS生成一个随机数作为加密密钥对加密硬盘的静态密钥进行加密产生新的用于加密硬盘的动态密钥和相应的硬盘解密密钥;并用新的硬盘解密密钥替换原硬盘解密密钥;相应的,步骤F后进一步包括:在准备退出操作系统时,BIOS取得控制权,将当前硬盘的引导分区信息和根目录内容利用新的加密硬盘的动态密钥进行加密后放置硬盘的隐藏分区,并删除放于硬盘分区表和根目录位置的硬盘的引导分区信息及根目录内容。
步骤A所述BIOS判断用户输入的密钥是否正确的步骤包括:BIOS中身份认证模块产生一个随机字符串,用户接收该字符串,计算获得一个应答字符串,将此应答字符串输入,BI0S对此随机字符串也进行运算,所产生的字符串若与应答字符串若相同,则判断用户输入的密钥为正确,否则为不正确。
可选地,用户接收此随机字符串,经过计算获得应答字符串的步骤包括:保存在用户外部介质中的应答程序获得所述随机字符串,用预定的算法对其运算来获得应答字符串。
利用本发明,实现了开机身份认证、系统安全检查以及硬盘数据加密等模块都是完全集成在BIOS中,具体操作独立于主板的其它部件,应用灵活。本发明的基于主板硬件级别的密钥产生和管理,唯一性好,提高了安全度,不易被破解。
附图说明
图1描绘了本发明的实施例中身份认证的密钥和硬盘数据的加密根密钥产生的流程图;
图2示出了本发明的实施例的动态口令进行二次认证的流程图;
图3示出本发明实施例的硬盘加密密钥的产生流程图;
图4示出本发明实施例的身份认证模块的利用其它存储介质工作流程图;
图5描绘了本发明实施例的每次启动时系统要求输入所设的口令并进一步验证系统上次输出的动态密钥的流程图。
具体实施方式
本发明的实施例的装置中包含密钥存储、硬件安全检测、身份认证、加密引擎和硬盘加密五个功能模块,其中加密引擎采用DES(Data Encryption Standard,数据加密标准)和IDEA(IDEA:International Data Encryption A1gorithm,国际数据加密算法)两种算法,都是已有技术,本文不详细描述。密钥存储是由用户和系统BIOS共同完成的,如果密钥是指纹识别则不需要用其它介质保存用户密钥;身份认证模块根据用户提供的密钥(包括指纹、密码、磁卡),通过加密算法判断是否为合法用户;加密引擎的功能是实现对硬盘数据的加密解密
本发明的实施例的实施方法与步骤:
(1)用户拥有一个自己的密钥,每次启动时使用这个密钥,BIOS中的安全模块会用这个密码用RSA(公共秘钥算法,由Rivest/Shamir/Adleman所提出)算法对用户进行认证,如果是非法用户,立即停止启动;
(2)密钥管理和身份认证:
为提高安全性和反跟踪性,采用密钥动态存储方法。每次合法开机后,由当时的实时时钟产生一个随机数,用户保存此随机数,根据此随机数计算得出一个可以的放置密钥的位置并把密钥放在BI0S FLASH ROM的该位置,删除原来位置的密钥。下次开机认证时用户提供自己的认证密钥和已存的随机数才可以开机。
同样,对于需要刷新的BIOS或需要更换系统硬件设备,也提供类似的认证方法。具体地说,用户初次开机时必须提供出厂时提供的用户名和静态口令,同时被要求立即修改认证信息(包括用户名和密钥),此时用户输入的密钥即为以后的开机身份认证密钥。
刷新系统BIOS前要求用户输入密钥,刷新后输出一个临时口令给用户,随即重新启动系统,在重起过程中只有输入这个临时口令才能继续启动,同时用户将被要求立即更改认证信息(包括用户名和密钥)。
对于已经更换硬件的系统,BIOS中的安全模块会提示用户硬件已更换,并列出更换的列表,询问用户是否认可设备更换,如果认可则需再次输入密钥,系统重新计算出针对新硬件设备的根密钥和用户认证密钥并输出给用户,之后重新启动要求用户更改开机认证信息。
(3)每次启动检测系统关键设备(包括硬盘、光驱、网卡),判断是否最初所设定的安全系统是否有设备被非法更换等等,如有问题,进行记录、警告并拒绝继续启动;
(4)安全模块每次退出系统时把当时的分区表和目录信息加密后放在硬盘的隐藏分区内,在前两个步骤通过后,即解密隐藏分区的内容,并把它放在在可引导操作系统的位置,这样就可以安全正确地启动到操作系统了。
为了便于本领域一般技术人员实施和理解本发明,现结合附图通过实施例描绘本发明,应该知道,本发明并不限于这里描绘的实施例。
本发明实施例的密钥管理模块:包括用户密钥和系统自身的密钥,用户密钥由用户管理。系统根密钥由主板上的硬件参数:网卡MAC地址号、主板序列号和主板信号产生的随机参数通过算法得出,密钥位数为1024位,分成两个子密钥,一个作为身份认证的密钥,另一个作为硬盘数据的加密根密钥。
图1描绘了本发明的实施例中身份认证的密钥和硬盘数据的加密根密钥产生的流程图。通常在计算机整机出厂前,需要进行密钥计算。Mac地址一般都采用6字节48bit,硬盘序列号60字节480bit,主板序列号(不同厂家可能有不同,这里同一要求25字节)25字节,内存出厂信息及序列号64字节(这里只取其中206bit),将这些字节依次排列后得一至少为1024位的系统标识数,用一个随机数(例如此时的CPU内部的时钟64bit)作为加密密钥对以上标识数进行DES加密所得的即可作为根密钥。由这个根密钥再产生用户的身份认证和硬盘加密的静态密钥。
在本发明的实施例中,用户身份认证密钥分为静态密钥(即口令)和动态口令。用户身份认证的静态密钥是由产生的系统根密钥进一步产生的(见图1)。本例中为系统根密钥利用密码盒(即给定的矩阵)进行线性变换产生的128位序列码,该密钥出厂时由用户保管,用于用户第一次开机。也可以存在软盘、USB闪存或IC卡中直接交给用户。用户在第一次上电后可以自行修改该口令,系统BIOS中密钥管理模块负责记忆此口令。为了确保系统安全开机,本发明采用了动态口令进行二次认证,图2示出了本发明的实施例的动态口令进行二次认证的流程图。在本发明的实施例中,分别由以下两种途径实现:第一种,利用其它存储介质(软盘、U盘或IC卡),实现挑战/应答式的身份认证,用户只需妥善保管此介质,详细的实现步骤参见身份认证模块说明;第二种,每次认证通过准备进入操作系统前产生一个随机数(例如当时的系统时间),利用该随机数对静态密钥进行DES加密产生一动态密钥输出给用户,下次认证时需提供该密钥。
图3示出本发明实施例的硬盘加密密钥的产生流程图。为了提高安全性和防跟踪性,也需要静态密钥和动态密钥,均放在硬盘的隐藏分区上,其在硬盘的位置由系统BIOS中(F000:0000-F000:FFFF段的可用位置)记录,这个位置不对外公开。硬盘加密的静态密钥类似用户认证的静态密钥,由系统的根密钥通过另外一个密码盒(变换矩阵)变换得出,用于系统出厂前的硬盘加密和用户第一次使用时的解密。动态密钥则是以后每次硬盘加密的密钥。每一次硬盘解密成功后,系统BIOS根据当时的系统时间产生一个随机数对当前存在硬盘中的静态密钥进行DES加密变换产生新的密钥(同时也可以变换存储位置)替换当前密钥,成为新的硬盘加密密钥。如果使用外部介质则可以利用外部介质存储动态加密密钥。
在本发明中,对硬盘加密模块采取动态密钥加密有效防止通过跟踪或反汇编破解,同时加密密钥是根据本主板上的器件产生的,硬盘放到其它主板上都无法正确读取其内容。
本发明的身份认证模块:负责开机用户的身份认证,所需密钥为前面描述的用户口令和动态口令。在本发明的实施例中,有两种认证方法,图4示出本发明实施例的身份认证模块的利用其它存储介质工作流程图。在这个实施例中,利用其它存储介质(软盘、U盘或IC卡)可以实现挑战/应答机制的身份认证,由系统BIOS中的身份认证模块实时产生一个随机字符串,存在外部介质中的应答程序获得这个字符串后用特定的算法计算得出一个应答字符串,认证模块也利用自己的相同算法得出一个字符串,之后对比这两个字符串,相同则认证通过,否则不通过。在这种方法中,认证模块应把当前的动态密钥D3同时存放在BIOS和外部介质中,这种认证方法的安全程度很高。
图5描绘了本发明实施例的每次启动时系统要求输入所设的口令并进一步验证系统上次输出的动态密钥的流程图。每次启动时系统要求输入步骤所设的口令并进一步验证系统上次输出的动态密钥,嵌入在系统BIOS中的安全模块会用这个密码和自身的认证子密钥通过认证算法对用户进行认证,如果是非法用户,立即停止启动。
在本发明中,硬件安全检测模块:出厂时记录系统硬件配置初始值,包括规格、型号和序列号等,通过安全验证算法得出一验证值,每次上电对当前的硬件检测并计算起验证值,如果与上一次的正确的验证值不符,认为系统有硬件被非法更换,立即停止系统启动,以防系统信息丢失。如果是合法用户的系统变更,进一步认证,并在变更后重新计算并存储验证值和根密钥等。具体的做法如下:将第一次启动时系统设备及关键参数存入BIOS中,以后每次启动与之比较,即可知道系统是否被更换过。
硬盘加密模块:每次退出系统之前把当时的分区表和根目录信息加密(本例中用IDEA加密算法)后放在硬盘的隐藏分区内,在前面几个启动步骤通过后,即解密隐藏分区的内容,并把它放在原来的位置,这样就可以安全正确地启动到操作系统了。
为保障系统的安全性,要求BIOS写保护,在BIOS中加入写保护程序,对除合法刷写工具的其它程序禁止写入。
利用本发明,其安全性体现在三个方面:1、密钥的保存都是由系统BIOS实现的,密钥的产生依赖于主板上硬件的参数,许多参数是唯一的,这样就可以确保密钥的唯一性和安全性;第二、硬件安全检测模块对于非法的硬件变更起到了保护作用,这样不但阻止非法进入系统,更有利于系统硬件的保护;第三、硬盘上的加密数据只有在本机才能取得正确的密钥从而解密,放到其它系统均无法解密,这样即使希望暴力打开计算机取出硬盘读出数据也是不可能的。
2、对硬盘加密又不影响硬盘的正常使用,不占用系统资源:
目前较安全的做法是直接对写到IDE硬盘的数据实时加密,但这样会降低系统速度,而且对加密芯片的要求非常高,因为它直接影响到系统性能。本方案在启动进入OS和退出OS时会引起一定的延时,主要是因为安全模块会检测系统安全性恢复或加密硬盘分区和目录但时间很短,用户不易察觉,在系统运行当中不会增加任何运行负担。
3、不需要附加复杂外设就可以完成安全功能:
目前基于硬件的安全措施都需要另外加技术要求较高的设备完成,增加了成本和使用难度。本方案所设计的安全模块都放在系统BIOS和硬盘的隐藏分区内,并且充分利用了BIOS对IDE的控制,对硬盘进行加密和恢复;所有工作都可以不增加其它外设或只增加简单的外设完成,既节约成本,又减少了对设备的兼容和管理。
可以完全利用主板BIOS实现系统安全和身份认证,不增加其它硬件成本。开机身份认证、系统安全检查以及硬盘数据加密等模块都是完全集成在BIOS中,它的具体操作独立于主板的其它部件,应用灵活。
基于主板硬件级别的密钥产生和管理,唯一性好,安全度高。密钥的产生是有主板硬件的一些唯一标识运算产生,并保存在BIOS中,不易被破解。而目前大多数的安全系统都采用智能卡或USB等存储设备存储密钥,易丢失和破损,同时增加了密钥管理的风险。
对硬盘的加密解密不占用系统资源,大部分软件或硬件产品实现对数据加密都要占用CPU和内存资源,本发明所采用的方法对硬盘数据的加密在操作系统下不占用任何资源,不影响系统性能,在用户在不知不觉中实现数据加密。
为加强系统硬件安全,加入硬件安全检查的功能,检查系统设备是否被非法更换,用户可以在每次上电时都知晓自己的电脑硬件是否安全正常,并对非法侵犯有迹可寻。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (6)
1.一种利用BIOS通过身份认证实现安全访问硬盘的方法,包括步骤:
A、BIOS判断用户输入的静态密钥和动态密钥是否均正确,若否,则BIOS不启动系统;若是,则执行下一步;
B、通过安全验证算法对系统硬件配置参数进行运算得出验证值,比较该验证值与保存在BIOS中的已通过安全验证算法对上次系统安全启动时的系统硬件配置参数进行运算得出验证值是否相同,若不同,则BIOS不启动系统,若相同,则执行下一步;
C、BIOS产生一个随机数作为加密密钥对静态密钥进行加密产生新的用于认证用户身份的动态密钥,并输出给用户作为下次安全启动系统时要求用户输入的动态密钥;
D、从BIOS中读取存放在硬盘隐藏分区上的硬盘解密密钥的存放位置,根据该存放位置读出硬盘解密密钥,然后读出硬盘隐藏分区中加密的引导分区信息及根目录内容;
E、用硬盘解密密钥解密加密的引导分区信息及根目录内容,若解密未成功,则BIOS不启动系统,若解密成功,则将解密后的硬盘的分区信息及根目录内容放于硬盘分区表和根目录位置;
F、BIOS程序跳至硬盘引导分区并把控制权交给操作系统来启动系统。
2.如权利要求1所述的方法,其特征在于,步骤A所述BIOS判断用户输入的密钥是否正确的步骤包括:BIOS中身份认证模块产生一个随机字符串,用户接收此随机字符串,经过计算获得一个应答字符串,将此应答字符串输入,BIOS对此随机字符串也进行运算,所产生的字符串若与应答字符串相同,则判断用户输入的密钥为正确,否则为不正确。
3.如权利要求2所述的方法,其中,所述用户接收此随机字符串,经过计算获得一个应答字符串的步骤包括:保存在用户外部介质中的应答程序获得所述随机字符串,用预定的算法对其进行运算来获得应答字符串。
4.如权利要求1所述的方法,其特征在于,步骤C所述静态密钥是由系统根密钥产生的;
系统根密钥是由网卡MAC地址号、硬盘序列号、主板序列号、内存出厂信息及序列号生成一个系统标识数,用当前CPU内部时钟计数器的值作为加密密钥对所述标识数进行加密而得到的。
5.如权利要求1所述的方法,其特征在于,步骤D所述存放在硬盘隐藏分区上的硬盘解密密钥的存放位置记录在BIOS一不公开的位置。
6.如权利要求1所述的方法,其特征在于,
步骤E后进一步包括:BIOS生成一个随机数作为加密密钥对加密硬盘的静态密钥进行加密产生新的用于加密硬盘的动态密钥和相应的硬盘解密密钥;并用新的硬盘解密密钥替换原硬盘解密密钥;
相应的,步骤F后进一步包括:在退出操作系统前,BIOS取得控制权,将当前硬盘的引导分区信息和根目录内容利用新的加密硬盘的动态密钥进行加密后放置硬盘的隐藏分区,并删除放于硬盘分区表和根目录位置的硬盘的引导分区信息及根目录内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 03134826 CN1234081C (zh) | 2003-09-25 | 2003-09-25 | 利用bios通过身份认证实现安全访问硬盘的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 03134826 CN1234081C (zh) | 2003-09-25 | 2003-09-25 | 利用bios通过身份认证实现安全访问硬盘的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1527208A CN1527208A (zh) | 2004-09-08 |
CN1234081C true CN1234081C (zh) | 2005-12-28 |
Family
ID=34286201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 03134826 Expired - Fee Related CN1234081C (zh) | 2003-09-25 | 2003-09-25 | 利用bios通过身份认证实现安全访问硬盘的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1234081C (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017198155A1 (zh) * | 2016-05-18 | 2017-11-23 | 中兴通讯股份有限公司 | 一种启动adb调试的方法及终端 |
CN108762782A (zh) * | 2018-05-16 | 2018-11-06 | 山东华芯半导体有限公司 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4818651B2 (ja) * | 2005-07-13 | 2011-11-16 | ルネサスエレクトロニクス株式会社 | 暗号化・復号化回路 |
US8200952B2 (en) * | 2006-10-25 | 2012-06-12 | Microsoft Corporation | Platform authentication via a transparent second factor |
US7971241B2 (en) | 2006-12-22 | 2011-06-28 | Hitachi Global Storage Technologies Netherlands, B.V. | Techniques for providing verifiable security in storage devices |
US20080301466A1 (en) * | 2007-05-30 | 2008-12-04 | Mediatek Inc. | Methods for program verification and apparatuses using the same |
CN101340281B (zh) * | 2007-07-02 | 2010-12-22 | 联想(北京)有限公司 | 针对在网络上进行安全登录输入的方法和系统 |
CN101345623B (zh) * | 2007-07-09 | 2010-11-10 | 中茂电子(深圳)有限公司 | 具有认证功能的控制系统及方法 |
CN101286848A (zh) * | 2008-05-23 | 2008-10-15 | 杨筑平 | 登录认证方法和登录签名程序 |
US8132019B2 (en) * | 2008-06-17 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | Arrangements for interfacing with a user access manager |
CN101685512A (zh) * | 2008-09-28 | 2010-03-31 | 中国银联股份有限公司 | 一种用于实现网上支付的计算机、支付系统及其方法 |
CN101686225A (zh) * | 2008-09-28 | 2010-03-31 | 中国银联股份有限公司 | 一种用于网上支付的数据加密和密钥生成方法 |
CN101783790B (zh) * | 2009-01-16 | 2012-10-10 | 深圳市维信联合科技有限公司 | 对终端设备进行认证的认证设备、终端认证系统及方法 |
CN102103672B (zh) * | 2009-12-17 | 2013-10-09 | 研祥智能科技股份有限公司 | 一种主板的保护方法和装置 |
CN102446140B (zh) * | 2011-09-02 | 2015-09-09 | 中国联合网络通信集团有限公司 | 数据处理方法和移动存储设备 |
CN103106371B (zh) * | 2011-11-10 | 2016-12-28 | 联想(北京)有限公司 | 一种保护数据安全的方法和装置 |
CN103679043A (zh) * | 2012-09-24 | 2014-03-26 | 上海斐讯数据通信技术有限公司 | 隐藏文件或目录的方法 |
CN104660397A (zh) * | 2013-11-18 | 2015-05-27 | 卓望数码技术(深圳)有限公司 | 密钥管理方法及系统 |
CN103684795A (zh) * | 2013-12-25 | 2014-03-26 | 远光软件股份有限公司 | 动态密码令牌装置及其身份认证方法、动态密码令牌系统 |
CN105988830B (zh) * | 2015-02-04 | 2019-07-26 | 联想(北京)有限公司 | 信息处理方法及电子设备 |
CN104639332A (zh) * | 2015-02-25 | 2015-05-20 | 山东超越数控电子有限公司 | 一种固态硬盘加密密钥的保护方法 |
CN105631353A (zh) * | 2015-08-11 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 加密信息的存储方法、加密信息的存储装置和终端 |
CN106487509B (zh) * | 2016-11-09 | 2019-01-29 | 北京信安世纪科技股份有限公司 | 一种生成密钥的方法及宿主设备 |
CN106845284A (zh) * | 2016-12-27 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种可扩展计算机系统的硬件证书加密方法 |
CN109840435A (zh) * | 2017-11-27 | 2019-06-04 | 深圳市朗科科技股份有限公司 | 一种存储设备的数据保护方法 |
CN110020562A (zh) * | 2019-04-03 | 2019-07-16 | 中电科技(北京)有限公司 | 基于uefi的硬盘全加密方法及装置 |
CN113014383B (zh) * | 2021-03-10 | 2022-08-02 | 四川九洲空管科技有限责任公司 | 一种敌我识别系统加解密算法测试验证装置及系统 |
-
2003
- 2003-09-25 CN CN 03134826 patent/CN1234081C/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017198155A1 (zh) * | 2016-05-18 | 2017-11-23 | 中兴通讯股份有限公司 | 一种启动adb调试的方法及终端 |
CN107402876A (zh) * | 2016-05-18 | 2017-11-28 | 中兴通讯股份有限公司 | 一种启动adb调试的方法及终端 |
CN108762782A (zh) * | 2018-05-16 | 2018-11-06 | 山东华芯半导体有限公司 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
CN108762782B (zh) * | 2018-05-16 | 2022-03-04 | 山东华芯半导体有限公司 | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1527208A (zh) | 2004-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1234081C (zh) | 利用bios通过身份认证实现安全访问硬盘的方法 | |
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
CN107908574B (zh) | 固态盘数据存储的安全保护方法 | |
CN104104517B (zh) | 一次性密码验证的方法和系统 | |
US8880879B2 (en) | Accelerated cryptography with an encryption attribute | |
US20020141588A1 (en) | Data security for digital data storage | |
JPWO2005096158A1 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
CN1678967A (zh) | 多令牌密封和解封 | |
WO2007112023A2 (en) | Secure biometric processing system and method of use | |
CN101578608B (zh) | 用于基于会话票证存取内容的方法及设备 | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
CN104239820A (zh) | 一种安全存储设备 | |
US9246684B2 (en) | Data protection system and method | |
CN102163267A (zh) | 固态硬盘安全访问控制方法、装置和固态硬盘 | |
CN110825639A (zh) | 一种防篡改时间的软件License验证方法 | |
CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
CN107911221B (zh) | 固态盘数据安全存储的密钥管理方法 | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
JP2007094879A (ja) | オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム | |
CN101127013A (zh) | 加密移动存储设备及其数据存取方法 | |
JP2008160325A (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
CN104751042A (zh) | 基于密码哈希与生物特征识别的可信性检测方法 | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
CN101099207A (zh) | 带有水印功能的便携数据载体 | |
CN113285934B (zh) | 基于数字签名的服务器密码机客户端ip检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20051228 Termination date: 20091026 |