CN101324912B - 一种可信安全计算机 - Google Patents
一种可信安全计算机 Download PDFInfo
- Publication number
- CN101324912B CN101324912B CN2008101345988A CN200810134598A CN101324912B CN 101324912 B CN101324912 B CN 101324912B CN 2008101345988 A CN2008101345988 A CN 2008101345988A CN 200810134598 A CN200810134598 A CN 200810134598A CN 101324912 B CN101324912 B CN 101324912B
- Authority
- CN
- China
- Prior art keywords
- safe
- hard disk
- unit
- user
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种可信安全计算机,包括IC卡读卡器(4),还包括安全主板平台(5)、安全硬盘(7)、安全U盘(8)、操作***安全隔离模块(12)和用户管理模块(13),并顺次连接。可信安全计算机启动时,依次加载安全增强型BIOS***(11)中的SOPC安全芯片驱动单元(17)、安全硬盘认证单元(14)、BIOS级用户身份认证单元(15)、BIOS级硬件完整性度量单元(18)、BIOS级I/O接口控制单元(16)、操作***安全加载单元(19);安全增强型BIOS***(11)启动完成后,加载操作***安全隔离模块(12)中的各安全控制单元。本发明实现了整机***的安全状态可知、可管、可控。
Description
技术领域
本发明涉及一种计算机,特别是一种可信安全计算机。
背景技术
可信计算机是实现终端及网络平台可信的重要基础,目前国内外诸多计算机厂商都开始了可信计算机和相应软件***的研制,这些可信计算机与可信计算组织定义的可信计算机类似,即在通用计算机主板硬件平台上集成TPM安全芯片,通过TPM安全芯片提供的安全特性来增强计算机终端的安全防护能力。但这些可信计算机存在以下不足:基于LPC总线的TPM安全芯片传输速率较低,无法实现大文件的实时加密存储;BIOS级的安全控制功能比较单一,安全防护能力薄弱,尚未实现较完善的可信计算服务;硬盘等存储介质与BIOS***的耦合度较低;关键数据应急销毁功能未进行集成,无法防止重要数据文件和机密信息的泄漏、窃取。从***整体来说,现有的可信计算机功能局限于***单个层次,如安全BIOS、底层硬件、安全硬盘、操作***安全增强及TPM安全芯片等方面,忽略了传统安全防护功能和可信计算服务功能的合理划分和有机集成。
发明内容
本发明的目的在于提供一种可信安全计算机,解决目前安全计算机文件实时加密存储、BIOS***安全防护、关键数据应急销毁不足的问题。
一种可信安全计算机包括显示器、键盘、鼠标、IC卡读卡器,还包括安全主板平台、安全硬盘、安全U盘、安全电子锁、专用自毁钥匙、操作***安全隔离模块和用户管理模块,其中安全主板平台包括SOPC安全芯片和安全增强型BIOS***,安全增强型BIOS***包括安全硬盘认证单元、BIOS级用户身份认证单元、BIOS级I/O接口控制单元、SOPC安全芯片驱动单元、BIOS级硬件完整性度量单元和操作***安全加载单元,操作***安全隔离模块包括用户身份认证单元、硬件资源控制单元、软件资源控制单元、安全网络通信单元、***安全审计单元和***快速恢复单元。
显示器、键盘、鼠标、IC卡读卡器、安全硬盘、安全U盘以及操作***安全隔离模块分别与安全主板平台连接,安全电子锁和专用自毁钥匙分别通过USB接口与安全硬盘连接,用户管理模块与操作***安全隔离模块连接,安全主板平台中的SOPC安全芯片与安全增强型BIOS***连接;安全增强型BIOS***中,BIOS级用户身份认证单元的输出端分别与BIOS级I/O接口控制单元、BIOS级硬件完整性度量单元以及操作***安全加载单元连接,BIOS级用户身份认证单元的输入端分别与SOPC安全芯片驱动单元和安全硬盘认证单元连接;操作***安全隔离模块中,***安全审计单元的输出端分别与硬件资源控制单元、软件资源控制单元以及安全网络通信单元连接,用户身份认证单元的输出端分别与硬件资源控制单元、软件资源控制单元、安全网络通信单元以及***快速恢复单元连接。
计算机加电启动后,安全增强型BIOS***首先调用安全硬盘认证单元对安全硬盘进行合法性认证,认证完成后,BIOS级用户身份认证单元将与安全硬盘协同完成对当前用户基于“IC卡+用户PIN”的身份认证,若校验通过,安全硬盘根据用户名查询该用户的I/O接口控制信息,然后反馈用户权限信息和该用户对应端口控制信息。
BIOS级硬件完整性度量单元对关键硬件进行完整性度量,其中关键硬件包括光驱和网卡,度量通过比较***当前关键硬件的设备信息和SOPC安全芯片中预先配置的设备信息进行,关键硬件异常或者被替换后,***自动挂起,需管理员重新进行认证设置。完整性度量通过后,BIOS级I/O接口控制单元对相应的网络接口、USB接口等I/O接口进行开启或禁止操作,管理员可使用所有的I/O接口。
I/O接口控制完成后,操作***安全加载单元对操作***的加载引导进行控制。当前登录用户为普通用户时,直接引导安全硬盘中预装的操作***;当前用户为管理员用户时,根据CMOS中设置的启动引导顺序加载安全硬盘或光盘中的操作***。
安全增强型BIOS***各安全控制单元执行完成后,加载操作***级用户身份认证单元,认证原理与BIOS级用户身份认证单元相同。
加载硬件资源控制单元,根据用户的权限信息,开启或禁止***外接的打印机、USB接口设备。加载软件资源控制单元,截获所有的软件资源访问命令,根据用户权限信息,对***中的特定文件和程序进行控制。加载安全网络通信单元,基于IP地址和安全可信计算机的硬件平台信息实现网络数据包的过滤处理。
操作***使用过程中,当用户拔出IC卡后,***自动锁定,同时关闭所有的USB接口,当用户重新插IC卡后,需输入PIN码进行重登录。
整个过程结束后即成功地启动了可信安全计算机***。
本发明利用SOPC架构实现安全芯片,芯片中内置的加密/解密引擎可按需替换,方便灵活;利用安全硬盘中内置的安全控制模块,实现了全盘数据的实时加密存储,解决了大文件的实时加密存储问题;同时,增加了安全硬盘中关键数据应急情况下的销毁控制;BIOS***进行了多个安全防护与可信服务安全控制单元的设计和集成,实现了完善的可信计算服务;同时,安全BIOS和安全硬盘之间实现了有机绑定,用户身份认证的具体操作在安全硬盘内部完成,增强了恶意破解的难度;操作***安全隔离模块集成了身份认证、硬件资源控制、软件资源控制、安全网络通信、***安全审计和快速恢复等安全控制单元,整机***的安全状态可知、可管、可控。
附图说明
图1一种可信安全计算机的结构示意图;
图2一种可信安全计算机的安全增强型BIOS***示意图;
图3一种可信安全计算机的操作***安全隔离模块示意图;
图4一种可信安全计算机的工作过程示意图。
1.显示器 2.键盘 3.鼠标 4.IC卡读卡器 5.安全主板平台6.SOPC安全芯片 7.安全硬盘 8.安全U盘 9.安全电子锁 10.专用自毁钥匙 11.安全增强型BIOS*** 12.操作***安全隔离模块13.用户管理模块 14.安全硬盘认证单元 15.BIOS级用户身份认证单元16.BIOS级I/O接口控制单元 17.SOPC安全芯片驱动单元 18.BIOS级硬件完整性度量单元 19.操作***安全加载单元 20.用户身份认证单元21.硬件资源控制单元 22.软件资源控制单 23.安全网络通信单元24.***安全审计单元 25.***快速恢复单元
具体实施方式
一种可信安全计算机,包括显示器1、键盘2、鼠标3、IC卡读卡器4,还包括安全主板平台5、安全硬盘7、安全U盘8、安全电子锁9、专用自毁钥匙10、操作***安全隔离模块12和用户管理模块13,其中安全主板平台5包括SOPC安全芯片6和安全增强型BIOS***11,安全增强型BIOS***11包括安全硬盘认证单元14、BIOS级用户身份认证单元15、BIOS级I/O接口控制单元16、SOPC安全芯片驱动单元17、BIOS级硬件完整性度量单元18和操作***安全加载单元19,操作***安全隔离模块12包括用户身份认证单元20、硬件资源控制单元21、软件资源控制单元22、安全网络通信单元23和***快速恢复单元25。
显示器1、键盘2、鼠标3、IC卡读卡器4、安全硬盘7、安全U盘8以及操作***安全隔离模块12分别与安全主板平台5连接,安全电子锁9和专用自毁钥匙10分别通过USB接口与安全硬盘7连接,用户管理模块13与操作***安全隔离模块12连接,安全主板平台5中的SOPC安全芯片6与安全增强型BIOS***11连接;安全增强型BIOS***11中,BIOS级用户身份认证单元15的输出端分别与BIOS级I/O接口控制单元16、BIOS级硬件完整性度量单元18以及操作***安全加载单元19连接,BIOS级用户身份认证单元15的输入端分别与SOPC安全芯片驱动单元17和安全硬盘认证单元14连接;操作***安全隔离模块12中,***安全审计单元24的输出端分别与硬件资源控制单元21、软件资源控制单元22以及安全网络通信单元23连接,用户身份认证单元20的输出端分别与硬件资源控制单元21、软件资源控制单元22、安全网络通信单元23以及***快速恢复单元25连接。
SOPC安全芯片6工作时,基于硬件加密/解密引擎和随机数产生器,提供受保护的密钥生成、处理和存储,密钥长度为2048位;同时,存储***安全策略、审计日志等。
安全硬盘7工作时,需要认证连接在其上的安全电子锁9,并响应安全BIOS的特定命令。认证通过后,安全电子锁9中存储的工作密钥传输到安全硬盘7中的加密与变码存储模块。之后,主机访问的明文数据将自动以密文的形式存储在安全硬盘7内嵌的2.5英寸硬盘内。一旦安全硬盘7在加电状态下***专用自毁钥匙10,或者脱机状态下打开安全硬盘7的外壳,内嵌的加密算法和存储的关键数据将自动销毁。
安全U盘8工作时,首先对其外侧挂接的TF卡进行认证,认证通过后,自动读取TF卡中存储的工作密钥,将主机访问的数据通过加密与变码存储电路进行防护处理,并存储在安全U盘8内;应急情况下,通过安全U盘8附带的金属小钥匙按压安全U盘8后端的销毁开关,可以快速销毁安全U盘8内所有存储的数据、加密算法。
计算机加电启动后,安全增强型BIOS***11首先调用安全硬盘认证单元14对安全硬盘7进行合法性认证。安全硬盘认证单元14向安全硬盘7发送认证命令;安全硬盘7反馈设备信息;安全硬盘认证单元14根据反馈信息判断是否为合法的安全硬盘7,若安全硬盘7合法,则继续执行,否则***挂起。
安全硬盘7认证完成后,BIOS级用户身份认证单元15将与安全硬盘7协同完成对当前用户的身份认证,用户的身份认证介质为IC卡,用户权限分为普通用户和管理员两种类型。BIOS级用户身份认证单元15启动,等待用户***IC卡;BIOS级用户身份认证单元15判断***的IC卡是否合法,IC卡合法时继续执行,否则***挂起;提示用户输入用户名和PIN码;将用户输入的用户名和PIN码进行数据变换后发送给安全硬盘7;安全硬盘7将用户信息和安全硬盘7中保存的用户信息进行比对认证,判断是否为合法用户,若是,则根据用户名查询并反馈该用户的I/O接口控制信息,否则安全硬盘7反馈用户无效的信息并禁止数据读写操作。
身份认证通过后,BIOS级硬件完整性度量单元18对关键硬件进行完整性度量,其中关键硬件包括光驱和网卡,度量通过比较***当前关键硬件的设备信息和SOPC安全芯片中预先配置的设备信息进行,关键硬件异常或者被替换后,***自动挂起,需要管理员重新进行认证设置。
完整性度量通过后,BIOS级I/O接口控制单元16对相应的网络接口、USB接口、串口、并口、光驱I/O接口、PCI设备I/O接口以及PCI-E设备I/O接口进行开启或禁止操作,管理员可以使用所有的I/O接口。
I/O接口控制完成后,操作***安全加载单元19对操作***的加载引导进行控制;当前登录用户为普通用户时,直接引导安全硬盘7中预装的操作***,从而屏蔽用户通过WINDOWS PE操作***软件对可信安全计算机进行破坏或盗取***上的文件和数据;当前用户为管理员用户时,根据CMOS中设置的启动引导顺序加载安全硬盘7或光盘中的操作***。
安全增强型BIOS***11各安全控制单元执行完成后,加载操作***级用户身份认证单元20,基于“IC卡+用户PIN”对所登录的用户身份进行认证,认证原理与BIOS级用户身份认证单元15相同。
加载硬件资源控制单元21,根据用户的权限信息,开启或禁止***外接的打印机、USB接口设备。
加载软件资源控制单元22,截获所有的软件资源访问命令,根据用户权限信息,对***中的特定文件和程序进行控制。若为只读权限,则只对读命令进行正确响应,对删除、写入、重命名命令返回错误状态信息;若为禁止访问权限,则对所有的命令均返回错误状态信息;默认情况下,用户对文件和程序可以进行任何操作。
加载安全网络通信单元23,基于IP地址和安全可信计算机的硬件平台信息实现网络数据包的过滤处理。对于发出的数据包,若IP地址字段目的地址不允许访问则丢弃该数据包,否则在发出数据包的IP选项字段添加安全可信计算机的硬件平台信息并传递给下层;对于接收到的数据包,提取数据包IP地址字段的源地址和安全可信计算机的硬件平台信息进行判断,若不允许访问则丢弃该数据包,否则将接收到的数据包传递给上层。
操作***使用过程中,当用户拔出IC卡后,***自动锁定,同时关闭所有的USB接口,当用户重新***IC卡后,需输入PIN码进行重登录。
上述各个步骤实施完成后,可信安全计算机***启动运行成功。
Claims (1)
1.一种可信安全计算机,包括显示器(1)、键盘(2)、鼠标(3)、IC卡读卡器(4),其特征在于:还包括安全主板平台(5)、安全硬盘(7)、安全U盘(8)、安全电子锁(9)、专用自毁钥匙(10)、操作***安全隔离模块(12)和用户管理模块(13),其中安全主板平台(5)包括SOPC安全芯片(6)和安全增强型BIOS***(11);安全增强型BIOS***(11)包括安全硬盘认证单元(14)、BIOS级用户身份认证单元(15)、BIOS级I/O接口控制单元(16)、SOPC安全芯片驱动单元(17)、BIOS级硬件完整性度量单元(18)和操作***安全加载单元(19);操作***安全隔离模块(12)包括用户身份认证单元(20)、硬件资源控制单元(21)、软件资源控制单元(22)、安全网络通信单元(23)、***安全审计单元(24)和***快速恢复单元(25);显示器(1)、键盘(2)、鼠标(3)、IC卡读卡器(4)、安全硬盘(7)、安全U盘(8)以及操作***安全隔离模块(12)分别与安全主板平台(5)连接,安全电子锁(9)和专用自毁钥匙(10)分别通过USB接口与安全硬盘(7)连接,用户管理模块(13)与操作***安全隔离模块(12)连接,安全主板平台(5)中的SOPC安全芯片(6)和安全增强型BIOS***(11)连接;BIOS级用户身份认证单元(15)的输出端分别与BIOS级I/O接口控制单元(16)、BIOS级硬件完整性度量单元(18)以及操作***安全加载单元(19)连接,BIOS级用户身份认证单元(15)的输入端分别与SOPC安全芯片驱动单元(17)和安全硬盘认证单元(14)连接;***安全审计单元(24)的输出端分别与硬件资源控制单元(21)、软件资源控制单元(22)以及安全网络通信单元(23)连接,用户身份认证单元(20)的输出端分别与硬件资源控制单元(22)、软件资源控制单元(23)、安全网络通信单元(23)以及***快速恢复单元(25)连接;
SOPC安全芯片(6)工作时,基于硬件加密/解密引擎和随机数产生器,提供受保护的密钥生成、处理和存储,密钥长度为2048位;同时,存储***安全策略、审计日志;
安全硬盘(7)工作时,需要认证连接在其上的安全电子锁(9),并响应安全BIOS的特定命令;认证通过后,安全电子锁(9)中存储的工作密钥传输到安全硬盘(7)中的加密与变码存储模块,之后,主机访问的明文数据将自动以密文的形式存储在安全硬盘(7)内嵌的2.5英寸硬盘内;一旦安全硬盘(7)在加电状态下***专用自毁钥匙(10),或者脱机状态下打开安全硬盘(7)的外壳,内嵌的加密算法和存储的关键数据将自动销毁;
安全U盘(8)工作时,首先对其外侧挂接的TF卡进行认证,认证通过后,自动读取TF卡中存储的工作密钥,将主机访问的数据通过加密与变码存储电路进行防护处理,并存储在安全U盘(8)内;应急情况下,通过安全U盘(8)附带的金属小钥匙按压安全U盘(8)后端的销毁开关,可以快速销毁安全U盘(8)内所有存储的数据、加密算法;
计算机加电启动后,安全增强型BIOS***(11)首先调用安全硬盘认证单元(14)对安全硬盘(7)进行合法性认证;安全硬盘认证单元(14)向安全硬盘(7)发送认证命令;安全硬盘(7)反馈设备信息;安全硬盘认证单元(14)根据反馈信息判断是否为合法的安全硬盘(7),若安全硬盘(7)合法,则继续执行,否则***挂起;
安全硬盘(7)认证完成后,BIOS级用户身份认证单元(15)将与安全硬盘(7)协同完成对当前用户的身份认证,用户的身份认证介质为IC卡,用户权限分为普通用户和管理员两种类型;BIOS级用户身份认证单元(15)启动,等待用户***IC卡;BIOS级用户身份认证单元(15)判断***的IC卡是否合法,IC卡合法时继续执行,否则***挂起;提示用户输入用户名和PIN码;将用户输入的用户名和PIN码进行数据变换后发送给安全硬盘(7);安全硬盘(7)将用户信息和安全硬盘(7)中保存的用户信息进行比对认证,判断是否为合法用户,若是,则根据用户名查询并反馈该用户的I/O接口控制信息,否则安全硬盘(7)反馈用户无效的信息并禁止数据读写操作;
身份认证通过后,BIOS级硬件完整性度量单元(18)对关键硬件进行完整性度量,其中关键硬件包括光驱和网卡,度量通过比较***当前关键硬件的设备信息和SOPC安全芯片(6)中预先配置的设备信息进行,关键硬件异常或者被替换后,***自动挂起,需要管理员重新进行认证设置;
完整性度量通过后,BIOS级I/O接口控制单元(16)对相应的网络接口、USB接口、串口、并口、光驱I/O接口、PCI设备I/O接口以及PCI-E设备I/O接口进行开启或禁止操作,管理员可以使用所有的I/O接口;
I/O接口控制完成后,操作***安全加载单元(19)对操作***的加载引导进行控制;当前登录用户为普通用户时,直接引导安全硬盘(7)中预装的操作***,从而屏蔽用户通过WINDOWS PE操作***软件对可信安全计算机进行破坏或盗取***上的文件和数据;当前用户为管理员用户时,根据CMOS中设置的启动引导顺序加载安全硬盘(7)或光盘中的操作***;
安全增强型BIOS***(11)各安全控制单元执行完成后,加载操作***级用户身份认证单元(20),基于“IC卡+用户PIN”对所登录的用户身份进行认证,认证原理与BIOS级用户身份认证单元(15)相同;
加载硬件资源控制单元(21),根据用户的权限信息,开启或禁止***外接的打印机、USB接口设备;
加载软件资源控制单元(22),截获所有的软件资源访问命令,根据用户权限信息,对***中的特定文件和程序进行控制;若为只读权限,则只对读命令进行正确响应,对删除、写入、重命名命令返回错误状态信息;若为禁止访问权限,则对所有的命令均返回错误状态信息;默认情况下,用户对文件和程序可以进行任何操作;
加载安全网络通信单元(23),基于IP地址和安全可信计算机的硬件平台信息实现网络数据包的过滤处理;对于发出的数据包,若IP地址字段目的地址不允许访问则丢弃该数据包,否则在发出数据包的IP选项字段添加安全可信计算机的硬件平台信息并传递给下层;对于接收到的数据包,提取数据包IP地址字段的源地址和可信安全计算机的硬件平台信息进行判断,若不允许访问则丢弃该数据包,否则将接收到的数据包传递给上层;
操作***使用过程中,当用户拔出IC卡后,***自动锁定,同时关闭所有的USB接口,当用户重新***IC卡后,需输入PIN码进行重登录;
上述各个步骤实施完成后,可信安全计算机***启动运行成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101345988A CN101324912B (zh) | 2008-07-30 | 2008-07-30 | 一种可信安全计算机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101345988A CN101324912B (zh) | 2008-07-30 | 2008-07-30 | 一种可信安全计算机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101324912A CN101324912A (zh) | 2008-12-17 |
CN101324912B true CN101324912B (zh) | 2010-06-23 |
Family
ID=40188449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101345988A Expired - Fee Related CN101324912B (zh) | 2008-07-30 | 2008-07-30 | 一种可信安全计算机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101324912B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103198037A (zh) * | 2013-04-22 | 2013-07-10 | 广东电网公司电力科学研究院 | Io设备可信管控方法及其*** |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102033759A (zh) * | 2009-10-10 | 2011-04-27 | 北京派瑞根科技开发有限公司 | 高安全信息网络平台的运行软件方法 |
CN102033760A (zh) * | 2009-10-10 | 2011-04-27 | 北京派瑞根科技开发有限公司 | 高安全信息***的运行软件方法 |
JP5476086B2 (ja) * | 2009-10-16 | 2014-04-23 | フェリカネットワークス株式会社 | Icチップ、情報処理装置およびプログラム |
KR101283482B1 (ko) * | 2009-12-11 | 2013-07-12 | 한국전자통신연구원 | Pci 익스프레스 프로토콜 처리 장치 |
CN102136043B (zh) * | 2010-01-22 | 2013-01-23 | 中国长城计算机深圳股份有限公司 | 一种计算机***及其度量方法 |
CN101820449B (zh) * | 2010-04-20 | 2012-12-05 | 江苏方天电力技术有限公司 | 跨安全区应用服务隔离平台 |
CN101980235B (zh) * | 2010-10-27 | 2012-04-18 | 中国航天科工集团第二研究院七○六所 | 一种安全计算平台 |
CN102915411A (zh) * | 2011-08-02 | 2013-02-06 | 张景彬 | 嵌入式***软硬件反复制加密锁 |
CN103942478B (zh) * | 2013-01-22 | 2019-04-05 | 浙江安科网络技术有限公司 | 一种身份验证与权限管理方法和设备 |
CN104866784B (zh) * | 2015-06-03 | 2018-03-23 | 杭州华澜微电子股份有限公司 | 一种基于bios加密的安全硬盘、数据加密及解密方法 |
CN104978302B (zh) * | 2015-06-24 | 2018-02-23 | 山东超越数控电子股份有限公司 | 一种基于tcm芯片的智能安全usb接口控制方法 |
CN105113952A (zh) * | 2015-08-27 | 2015-12-02 | 佛山市荣高智能科技有限公司 | 高强度智能防盗门 |
CN106909848A (zh) * | 2015-12-22 | 2017-06-30 | 中电科技(北京)有限公司 | 一种基于bios扩展的计算机安全增强***及其方法 |
CN105550602A (zh) * | 2016-01-29 | 2016-05-04 | 深圳市铂盛科技有限公司 | 基于国密算法加密的安全计算机主板及加密方法 |
CN106330968B (zh) * | 2016-10-31 | 2021-02-26 | 杭州迪普科技股份有限公司 | 一种访问设备的身份认证方法及装置 |
CN109714303B (zh) * | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
CN108171090A (zh) * | 2017-12-25 | 2018-06-15 | 山东渔翁信息技术股份有限公司 | 密码卡密钥保护装置、密码卡及加密*** |
CN108376217A (zh) * | 2018-02-25 | 2018-08-07 | 武子锋 | 一种解决登录***的方法 |
CN109308414A (zh) * | 2018-08-27 | 2019-02-05 | 山东超越数控电子股份有限公司 | 一种基于国产平台的主板安全启动实现***及方法 |
CN109347831A (zh) * | 2018-10-24 | 2019-02-15 | 国家电网有限公司 | 一种基于UKey认证的双重认证安全接入***及方法 |
CN110110526B (zh) * | 2019-05-08 | 2020-11-06 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
-
2008
- 2008-07-30 CN CN2008101345988A patent/CN101324912B/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103198037A (zh) * | 2013-04-22 | 2013-07-10 | 广东电网公司电力科学研究院 | Io设备可信管控方法及其*** |
Also Published As
Publication number | Publication date |
---|---|
CN101324912A (zh) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101324912B (zh) | 一种可信安全计算机 | |
CN103886234B (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
CN203746071U (zh) | 一种基于加密硬盘的安全计算机 | |
KR101270230B1 (ko) | 데이터 보안 시스템 | |
US6367017B1 (en) | Apparatus and method for providing and authentication system | |
US5887131A (en) | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password | |
US7861015B2 (en) | USB apparatus and control method therein | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
CN101650693B (zh) | 一种移动硬盘的安全控制方法及安全移动硬盘 | |
US20070199058A1 (en) | Method of using a security token | |
KR20080101799A (ko) | 외부 장치에 보안을 제공하기 위한 시스템과 방법 | |
CN101788959A (zh) | 一种固态硬盘安全加密*** | |
CN101165696A (zh) | 一种基于安全计算机的安全认证方法 | |
CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
CN101082884A (zh) | 一种指纹安全存储u盘 | |
CN102904719A (zh) | 一种USB-key的使用方法及USB-key | |
CN101364187A (zh) | 可对抗木马程式的双操作***计算机 | |
CN109684866B (zh) | 一种支持多用户数据保护的安全优盘*** | |
CN102792308B (zh) | 用于自动提款机中的一致性软件堆栈中的个人识别号输入的方法和处理 | |
WO2011148224A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
EP2218027A2 (en) | Method for securing authorized data entry and the device to perform this method | |
CN105279453B (zh) | 一种支持分离存储管理的文件分区隐藏***及其方法 | |
CN201590091U (zh) | 基于口令认证的加密型存储卡读写装置 | |
CN102024115A (zh) | 一种具有用户安全子***的计算机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100623 Termination date: 20190730 |
|
CF01 | Termination of patent right due to non-payment of annual fee |