CN109598154B - 一种可信全盘加解密方法 - Google Patents

一种可信全盘加解密方法 Download PDF

Info

Publication number
CN109598154B
CN109598154B CN201811448910.0A CN201811448910A CN109598154B CN 109598154 B CN109598154 B CN 109598154B CN 201811448910 A CN201811448910 A CN 201811448910A CN 109598154 B CN109598154 B CN 109598154B
Authority
CN
China
Prior art keywords
hard disk
trusted
file
decryption
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811448910.0A
Other languages
English (en)
Other versions
CN109598154A (zh
Inventor
孙瑜
杨秩
洪宇
王涛
王强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Original Assignee
BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD filed Critical BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Priority to CN201811448910.0A priority Critical patent/CN109598154B/zh
Publication of CN109598154A publication Critical patent/CN109598154A/zh
Application granted granted Critical
Publication of CN109598154B publication Critical patent/CN109598154B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种可信全盘加解密方法,所述方法应用于可信***之中,对***的核心区域进行全盘透明加解密,本发明提出的可信加密方法可以实现指定硬盘分区的透明加解密,具有较高的加解密效率,且加解密过程无需用户参与,提升了体验性以及***安全性。

Description

一种可信全盘加解密方法
技术领域
本发明涉及计算机安全领域,具体涉及一种可信全盘加解密方法。
背景技术
随着可信计算技术的发展,可信计算已经成为公司和研究机构的不可或缺。由于被动防御对于攻击者行为进行检测,这也就增加了信息安全的风险。由于可信计算***上经常存储较多的信息,当可信计算***被利用这些漏洞来篡改访问控制策略后容易导致极大的损失。
而在进行***的主动度量以及主动监控的过程中,常常会涉及到数据文件的读写操作,现有技术中的数据文件读写方式遭到恶意构造的数据会产生一定的安全隐患、很易被篡改和恶意软件侵害,因此从最终用户角度来看也不可靠。
发明内容
本发明提出了一种可信全盘加解密方法,适用于对可信***中的数据文件进行透明加解密,从而降低了数据文件在读写过程中被篡改的概率,提升了***的安全性和稳定性。
本发明提出的一种可信全盘加解密方法,其特征在于,包括:
步骤1:***上电启动后,TPCM对所述***进行主动安全度量,并选择需要透明加解密的硬盘分区;
步骤2:提示用户输入密码,若密码输入正确则加载所述指定硬盘分区并进入步骤3,否则退出流程;
步骤3:控制所述指定硬盘分区进入透明加解密模式。
优选的,所述方法还包括:
所述TPCM对所述***进行主动安全度量的内容包括BIOS固件、BMC固件和指定硬盘分区。
优选的,所述步骤2还包括:
根据用户指定要进行透明加解密的硬盘分区提示用户输入密码,若密码输入正确则加载所述指定的硬盘分区,其中所有硬盘分区可共用一个密码、或者为各硬盘分区设置不同的密码。
优选的,所述方法还包括:
所述透明加解密的流程完全由硬盘主控芯片固件进行控制,当使用者在打开或编辑所述指定硬盘分区中的文件时,***自动对未加密的文件进行加密,对已加密的文件自动解密。
优选的,所述方法还包括:
所述透明加解密的流程由透明加解密文件***调用TPCM提供的密码接口执行。
优选的,所述方法还包括:
待打开或编辑的文件在硬盘上是密文,在内存中是明文。
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在***中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在***后,对所述可信硬盘所在***中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在***正常运行,当所述可信硬盘所在***对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在***中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在***中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在***调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘、SSD硬盘或PCIe硬盘。
优选的,所述可信硬盘支持M.2接口、SAS接口、SATA接口、M.P接口、OCP接口和/或CIe接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
本发明涉及一种可信全盘加解密方法,所述方法应用于可信***之中,对***的核心区域进行全盘透明加解密,本发明提出的可信加密方法可以实现指定硬盘分区的透明加解密,具有较高的加解密效率,且加解密过程无需用户参与,提升了体验性以及***安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例中安全***的***框架图;
图2为本发明实施例一中一种可信全盘加解密方法的流程图;
图3为本发明实施例二中一种可信叠层文件加解密方法的流程图;
图4为本发明实施例三中一种可信加解密方法的流程图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
本发明所述的一种可信全盘加解密方法应用于安全***之中,所述安全***的***框架图如图1所示,所述安全***包括核心文件部分以及应用文件部分。
所述核心文件部分包括但不限于TPCM和非易失性存储介质:
其中,所述TPCM用于在安全***上电启动的过程中对安全***的各主要固件以及组成部分进行主动安全度量,所述主要固件以及组成部分包括BIOS固件、BMC固件和指定硬盘分区等,若主动度量结果为正常,则允许安全***正常启动,否则禁止所述安全***正常启动;
其中,所述应用文件部分包括上层应用程序、VFS和原生文件***等,所述应用文件部分保证安全***的正常运行,以及在正常运行的过程中进行数据文件的读写操作等。
实施例一
基于上述安全***,本实施例提出一种可信全盘加解密方法,所述方法包括下述步骤:
步骤1:***上电启动后,TPCM对所述***进行主动安全度量,并选择需要透明加解密的硬盘分区。
具体的,所述TPCM对所述***进行主动安全度量的内容包括BIOS固件、BMC固件和指定硬盘分区,其中所述指定硬盘分区为用户根据实际需要选择需要进行数据加解密的硬盘分区。
具体的,所述主动安全度量的方法为校验所述BIOS固件、BMC固件和指定硬盘分区的完整性,若完整性校验结果为正常,则***继续进行后续启动流程。
优选的,在主动安全度量过程中还可选择对所有硬盘分区都进行完整性校验。
步骤2:提示用户输入密码,若密码输入正确则加载所述指定硬盘分区并进入步骤3,否则退出流程。
具体的,根据用户指定要进行透明加解密的硬盘分区提示用户输入密码,若密码输入正确则加载所述指定的硬盘分区,其中所有硬盘分区可共用一个密码、或者为各硬盘分区设置不同的密码。
步骤3:控制所述指定硬盘分区进入透明加解密模式。
具体的,该模式下的透明加解密流程完全由硬盘主控芯片固件进行控制,当使用者在打开或编辑所述指定硬盘分区中的文件时,***将自动对未加密的文件进行加密,对已加密的文件自动解密。
具体的,实际的加密、解密由透明加解密文件***调用TPCM提供的密码接口执行。
具体的,所述打开或编辑的文件在硬盘上是密文,在内存中是明文,一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。
本实施例提出了一种可信全盘加解密方法,用户只需要根据提示信息完成指定硬盘分区的加载,即可在***的正常使用过程中实现文件的透明加解密,避免了现有技术中繁琐的加解密操作以及对操作者技术水平的要求,并且极大地提升了***的安全性和稳定性。
实施例二
基于上述安全***,本实施例提出了另一种可信叠层文件加解密方法,所述方法包括:
步骤1:***上电启动后,TPCM对所述***进行主动安全度量,并选择需要透明加解密的文件路径。
具体的,所述TPCM对所述***进行主动安全度量的内容包括BIOS固件、BMC固件和指全部硬盘分区。
具体的,所述主动安全度量的方法为校验所述BIOS固件、BMC固件和指定硬盘分区的完整性,若完整性校验结果为正常,则***继续进行后续启动流程。
具体的,所述需要透明加解密的文件路径包括指定文件目录和/或指定文件
步骤2:根据所述需要透明加解密的文件路径进行策略配置。
具体的,所述策略配置包括配置哪些文件需要进行透明加解密,进而形成策略配置文件。
具体的,形成所述策略配置文件之后,根据所述策略配置文件对所述需要透明加解密的文件路径进行标记。
步骤3:根据所述策略配置文件执行文件的透明加解密操作。
具体的,当执行文件的读写操作时,首先根据所述策略配置文件判定在当前待操作文件所属的文件路径下是否需要执行透明加解密操作,若需要则执行相应的加解密操作。
具体的,实际的加密、解密由透明加解密文件***调用TPCM提供的密码接口执行。
本实施例提出的一种可信叠层文件加解密方法,可根据用户的实际需要对指定文件路径执行透明加解密操作,在提升操作灵活性的同时提升了***的安全性和稳定性。
实施例三
本实施例提出另一种更优的可信加解密方法,包括下述步骤:
步骤1:***上电启动后,TPCM对所述***进行主动安全度量,并选择需要透明加解密的硬盘分区以及需要透明加解密的文件路径。
步骤2:提示用户输入密码,若密码输入正确则加载所述指定硬盘分区并进入步骤3,否则退出流程。
步骤3:根据所述需要透明加解密的文件路径进行策略配置。
步骤4:控制所述指定硬盘分区进入透明加解密模式。
步骤5:根据所述策略配置文件执行文件的透明加解密操作。
本实施例中提出的一种可信加解密方法将实施例一和实施例二中的方法进行融合,可选择性的实现对指定硬盘分区的透明加解密以及对指定文件路径的透明加解密,进而兼顾了加解密效率以及加解密的灵活性。
实施例四
本发明还提出了一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在***中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在***后,对所述可信硬盘所在***中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在***正常运行,当所述可信硬盘所在***对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘。
优选的,所述可信硬盘所在***中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在***中软件包括:MBR、OS LOADER和OS KERNEL。
优选的,所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在***调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据。
优选的,所述可信硬盘可选用IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘、SSD硬盘和/或PCIe硬盘。
优选的,所述可信硬盘支持支持M.2接口、SAS接口、SATA接口、M.P接口、PCIe接口和/或OCP接口。
优选的,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
通过本实施例中的技术方案,可以利用嵌入可信硬盘中的TPCM模块对***中其他硬件、以及可信硬盘所在***中的软件进行度量,并且在可信硬盘所在***正常运行的过程中,可以利用嵌入可信硬盘的TPCM模块控制数据往可信硬盘中的可信读写。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。***权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (6)

1.一种可信全盘加解密方法,其特征在于,
所述的一种可信全盘加解密方法应用于安全***之中,所述安全***包括核心文件部分以及应用文件部分;
所述核心文件部分包括TPCM和非易失性存储介质:
所述应用文件部分包括上层应用程序、VFS和原生文件***;所述应用文件部分保证安全***的正常运行,以及在正常运行的过程中进行数据文件的读写操作;
所述可信全盘加解密方法包括:
步骤1:***上电启动后,TPCM对所述***进行主动安全度量,并选择需要透明加解密的硬盘分区以及需要透明加解密的文件路径;
所述TPCM对所述***进行主动安全度量的内容包括BIOS固件、BMC固件和指定硬盘分区;
所述主动安全度量的方法为校验所述BIOS固件、BMC固件和指定硬盘分区的完整性,若完整性校验结果为正常,则***继续进行后续启动流程;
在主动安全度量过程对所有硬盘分区进行完整性校验;
所述需要透明加解密的文件路径包括指定文件目录和/或指定文件;
根据所述需要透明加解密的文件路径进行策略配置;
所述策略配置包括配置哪些文件需要进行透明加解密,形成策略配置文件;
形成所述策略配置文件之后,再根据所述策略配置文件对所述需要透明加解密的文件路径进行标记;
步骤2:提示用户输入密码,若密码输入正确则加载指定硬盘分区并进入步骤3,否则退出流程;
所述步骤2还包括:
根据用户指定要进行透明加解密的硬盘分区提示用户输入密码,若密码输入正确则加载所述指定的硬盘分区,其中所有硬盘分区可共用一个密码、或者为各硬盘分区设置不同的密码;
步骤3:控制所述指定硬盘分区进入透明加解密模式,根据所述策略配置文件执行文件的透明加解密操作;
具体的,当执行文件的读写操作时,首先根据所述策略配置文件判定在当前待操作文件所属的文件路径下是否需要执行透明加解密操作,若需要则执行相应的加解密操作;
具体的,实际的加密、解密由透明加解密文件***调用TPCM提供的密码接口执行;
所述透明加解密的流程完全由硬盘主控芯片固件进行控制,当使用者在打开或编辑所述指定硬盘分区中的文件时,***自动对未加密的文件进行加密,对已加密的文件自动解密;
具体的,所述打开或编辑的文件在硬盘上是密文,在内存中是明文,一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起到保护文件内容的效果。
2.一种基于可信硬盘的可信控制方法,其特征在于,所述方法包括:
步骤1.对可信硬盘上电,利用可信硬盘中的硬盘芯片上嵌入的TPCM模块对其所在***中其他硬件进行度量,若所述其他硬件的度量结果为正常,则进入步骤2,若所述其他硬件的度量结果为异常,则报警;
步骤2.对所述其他硬件上电,启动所述可信硬盘所在***后,对所述可信硬盘所在***中软件进行度量,若所述软件的度量结果为正常,则进入步骤3,若所述软件的度量结果为异常,则报警;
步骤3.所述可信硬盘所在***正常运行,当所述可信硬盘所在***对所述可信硬盘进行读/写操作,利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密后将所述可信硬盘需读/写的数据读/写至所述可信硬盘;
所述利用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块对缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据进行解/加密,包括:
所述可信硬盘所在***调用所述可信硬盘中的硬盘芯片上嵌入的TPCM模块的TCM模块解/加密缓存在所述可信硬盘所在***中的所述可信硬盘需读/写的数据。
3.如权利要求2所述的方法,其特征在于,所述可信硬盘所在***中其他硬件包括:BMC芯片和BIOS芯片;
所述可信硬盘所在***中软件包括:MBR、OS LOADER和OS KERNEL。
4.如权利要求2所述的方法,其特征在于,所述可信硬盘为IDE硬盘、PIDE硬盘、SCSI硬盘、SATA硬盘、SAS硬盘、SSD硬盘或PCIe硬盘。
5.如权利要求4所述的方法,其特征在于,所述可信硬盘支持M.2接口、SAS接口、SATA接口、M.P接口、OCP接口和/或PCIe接口。
6.如权利要求2所述的方法,其特征在于,所述报警包括:点亮指示灯、鸣叫报警器、打印接口提示打印错误信息或关机。
CN201811448910.0A 2018-11-28 2018-11-28 一种可信全盘加解密方法 Active CN109598154B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811448910.0A CN109598154B (zh) 2018-11-28 2018-11-28 一种可信全盘加解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811448910.0A CN109598154B (zh) 2018-11-28 2018-11-28 一种可信全盘加解密方法

Publications (2)

Publication Number Publication Date
CN109598154A CN109598154A (zh) 2019-04-09
CN109598154B true CN109598154B (zh) 2021-03-16

Family

ID=65959326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811448910.0A Active CN109598154B (zh) 2018-11-28 2018-11-28 一种可信全盘加解密方法

Country Status (1)

Country Link
CN (1) CN109598154B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1936870A (zh) * 2005-09-23 2007-03-28 中国科学院计算技术研究所 一种硬盘扇区级数据加密解密方法及***
CN201408535Y (zh) * 2009-05-11 2010-02-17 方正科技集团苏州制造有限公司 面向可信计算密码支撑平台的可信硬盘
CN102279914A (zh) * 2011-07-13 2011-12-14 中国人民解放军海军计算技术研究所 一种uefi可信支撑***及其控制方法
CN102906755A (zh) * 2009-12-17 2013-01-30 桑迪士克科技股份有限公司 利用证书撤销列表的内容控制方法
CN104836862A (zh) * 2015-06-04 2015-08-12 成都果豆数字娱乐有限公司 一种智能终端数据存储方法
JP2017157018A (ja) * 2016-03-02 2017-09-07 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1936870A (zh) * 2005-09-23 2007-03-28 中国科学院计算技术研究所 一种硬盘扇区级数据加密解密方法及***
CN201408535Y (zh) * 2009-05-11 2010-02-17 方正科技集团苏州制造有限公司 面向可信计算密码支撑平台的可信硬盘
CN102906755A (zh) * 2009-12-17 2013-01-30 桑迪士克科技股份有限公司 利用证书撤销列表的内容控制方法
CN102279914A (zh) * 2011-07-13 2011-12-14 中国人民解放军海军计算技术研究所 一种uefi可信支撑***及其控制方法
CN104836862A (zh) * 2015-06-04 2015-08-12 成都果豆数字娱乐有限公司 一种智能终端数据存储方法
JP2017157018A (ja) * 2016-03-02 2017-09-07 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール

Also Published As

Publication number Publication date
CN109598154A (zh) 2019-04-09

Similar Documents

Publication Publication Date Title
CN102171704B (zh) 用硬件加密存储设备进行外部加密和恢复管理
CN103065102B (zh) 基于虚拟磁盘的数据加密移动存储管理方法
WO2020192406A1 (zh) 数据存储、验证方法及装置
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
US20100058066A1 (en) Method and system for protecting data
AU2013270195B2 (en) Mobile terminal detection method and mobile terminal
US8996933B2 (en) Memory management method, controller, and storage system
CN109614799B (zh) 一种信息权鉴方法
CN103914658A (zh) 终端设备的安全启动方法及终端设备
CN106971102A (zh) 一种基于硬盘密码模块的开机认证方法和装置
TWI443517B (zh) 記憶體儲存裝置及其記憶體控制器與密碼驗證方法
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
CN106845261A (zh) 一种销毁ssd硬盘数据的方法及装置
WO2015176531A1 (zh) 终端数据写入、读取的方法及装置
CN109614154A (zh) 一种计算机安全启动方法
CN109598119B (zh) 一种可信加解密方法
CN109583197B (zh) 一种可信叠层文件加解密方法
US20050193195A1 (en) Method and system for protecting data of storage unit
US20100299555A1 (en) Protection of data on failing storage devices
CN109583214A (zh) 一种安全控制方法
CN109598154B (zh) 一种可信全盘加解密方法
CN100472391C (zh) 许可信息管理设备和许可信息管理方法
CN109583196B (zh) 一种密钥生成方法
CN109598125B (zh) 一种安全启动方法
CN111639353A (zh) 一种数据管理方法、装置、嵌入式设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant